Vous êtes sur la page 1sur 43

Token Ring

et FDDI

Mohamed Mediouni( Ecole Nationale d’Ingénieurs de Tunis


(ENIT)).
(mohamedmediouni1@hotmail.com)
Téléphone :+21622582534
Token Ring
Token Ring : Introduction
 Local Area Network Protocol
 Le plus répandu après Ethernet
 Développé par IBM courant 70’s
 Standardisé en 1985 par l’IEEE 802.5
 Correspond aux couches physique et
liaison du modèle OSI
 Taux de transfert de 4Mbs au départ,
amélioré ensuite pour 16Mbs
Token Ring : Introduction
 Une topologie logique avant tout
Liberté sur la topologie physique : bus, étoile,
anneau
Liberté sur le média :
• UTP (Unshielded Twisted Pair)
• STP (Shielded Twisted Pair)
• Cable coaxial
• Fibre optique (FDDI)
Token Ring/IEEE 802.5
Token Ring : Principe général
 Stations connectées en anneau (le MSAU,
MultiStation Access Unit, simule cet
anneau chez IBM) de manière logique ou
physique
 Le jeton (Token) circule de station en
station :
 Possession du jeton => droit de transmettre
 Détient le jeton pour un temps déterminé
Token Ring : Principe général
 Pas de données à transmettre =>jeton passé à
son voisin
 Sinon :
 Altération d’un bit : le jeton devient une trame
d’information
 Ajout des adresses source et destination, de
l’information à transmettre
 Envoie à la station suivante
 Pendant que la trame circule, il n’y a plus de
jeton sur le réseau (sauf si l’anneau supporte
l’Early Token Release)
 Les stations ayant des données à transmettre doivent
patienter
 Il ne peut pas y avoir de collisions
Token Ring : Principe général
 Circulation de la trame jusqu’à la station
destinatrice (la trame est regénérée par chaque
station)
 Copie de l’information dans un buffer interne
 Altération d’un bit pour accuser de la réception
 Envoie de la trame à la station suivante
 Lorsque la trame a fait un tour et est revenue à
l’expéditeur
 Peut vérifier la bonne réception de la trame
 Suppression de la trame du réseau
 Un nouveau jeton est émis
Token Ring : Principe
Token Ring : Caractéristiques
 Réseaux à jeton dit déterministes
 Possibilité de calculer le temps maximum à attendre
avant de pouvoir transmettre (important pour
certaines applications en automatisation)
 L’Early Token Release (pour les réseaux
16Mbs) : pour réduire l’attente, la station source
émet un nouveau jeton suivant la trame
d’information
 Il peut donc y avoir plusieurs trames sur le réseau
mais qu’un seul jeton à la fois!
Token Ring : Système de priorité
 Une station avec une priorité plus haute
peut transmettre plus souvent
 2 champs dans le jeton :
 Priority Field
 Reservation Field
 Une station peut saisir le jeton seulement
si sa priorité est supérieure ou égale à
celle du jeton
Token Ring : Système de priorité
 Une station peut réserver le prochain jeton
seulement si sa priorité est supérieure à
celle de la station émettrice
 Lorsque le nouveau jeton est généré, il
inclut la priorité de la station l’ayant
réservé
 La station qui a augmenté la priorité d’un
jeton doit restaurer la précédente valeur
une fois la transmission terminée
Token Ring : Contrôle des erreurs
 Une station sur le réseau est le contrôleur (cela
peut être n’importe laquelle)
 Supprime les trames qui circulent en boucle sur le
réseau (ce qui pourrait le bloquer sinon)
 Génère un nouveau jeton dans ce cas
 Le MSAU peut déconnecter physiquement et
électriquement une station défaillante du réseau
 Algorithme « beaconing », idem au MSAU mais
de manière logicielle : une trame « beacon » est
envoyée pour localiser la panne, une procédure
d’auto-reconfiguration est initiée
Token Ring : Détail d’une trame
Token Ring : Détail d’un jeton
 Trame de 24bits (3 octets)
 Start Delimiter : octet unique violant le schéma
d’encryptage des données
 Access Control : P P P T M R R R
 P : Priority
 T : Token
 M : Monitor
 R : Reserved
 End Delimiter : Code Violation + Bit d’erreur +
Bit de fin de séquence
Token Ring : Détail d’une trame de
données
 Jusqu’à 17800 octets de données (1500
octets pour Ethernet)
 Frame control (1 octet) : Trame de
données ou Trame de contrôle + Type de
contrôle
 Destination Address (2 ou 6 octets)
 Source Address (2 ou 6 octets)
 Data : longueur définie par le temps de
détention du jeton
Token Ring : Détail d’une trame de
données
 Frame Check Sequence (4 octets) :
dépend des données, permet la
vérification de l’intégrité
 Frame Status (1 octet) : accusé de
réception
Fiabilité
 Vérification physique avant activation
d’une machine sur le réseau : électronique
et câblage
 Conservation de données sur la machine
en amont : adresse, nombre de trames
corrompues (pour diagnostic)
 Equité entre les machines (pas
d’avantages topologiques)
 Utilisation à 100% de la bande passante
Fiabilité
 Accès prioritaire à certains composants et
certains messages possible
 Taille des trames indépendante de la
longueur de l’anneau
 Pas besoin de trames de synchronisation
car même les stations qui n’ont pas de
données à transmettre envoient des
trames (économie de bande passante)
Evolution
 IBM a toujours su faire évoluer son produit
d’années en années et continue de le faire
(puce de 5ème génération, TR pour
PCMCI, Cardbus, PCI, technologie Wake
on LAN, TR full-duplex, …)
 Travaille avec CISCO, HSTRA (High
Speed Token Ring Alliance)
 IEEE 802.5t : 100Mbs/ IEEE 802.5v :
Gigabit
Le marché
 Décroit d’année en année et l’IDC prévoit
que celui-ci sera nul en 2005.
 Entre 20 et 30 millions de stations à
travers le monde utilisant Token Ring
 50 % du marché pour IBM en 1999
 Se limite à l’extension de réseaux
existants, au remplacement ou à la mise à
jour
FDDI (Fiber Distributed
Data Interface)
Principes
 Norme Iso 9314
 Réseaux et/ou leur interconnexion
 Trois besoins simples:
_ Le besoin d'interconnexion des réseaux locaux par des réseaux
fédérateurs.

_ Des débits élevés évitant ainsi tout goulot d'étranglement.


_ Raccordement de stations à haut débit (Visioconférence, Vidéo,
Son en temps réel …).
Principes
Topologie
Topologie
Les stations reliées aux deux anneaux simultanément.
Classe A
DAS: Dual Attachement Station.
Les stations reliées à un seul anneau.
Classe B
SAS: Single Attachement Station.
Classe C Les concentrateurs FDDI
Topologie
Les stations reliées aux deux anneaux simultanément.
Classe A
DAS: Dual Attachement Station.
Les stations reliées à un seul anneau.
Classe B
SAS: Single Attachement Station.
Classe C Les concentrateurs FDDI
Support Du FDDI (Fibre optique)
 Large bande passante (débits élevés)

 Insensibilité aux perturbations


électromagnétiques)

 Faible atténuation
Support Du FDDI (Fibre optique)
 Deux types de fibres optiques:
 Single-mode : la lumière est diffusée par laser. Un seul
rayon de lumière est diffusé.
 Haute performance
 Longue distance

 Multimode : la lumière est diffusée par LED. Les


différents rayons de lumière entre dans la fibre par
différents angles.
 Performances réduites
 Diffusion limitée
Support Du FDDI (Fibre optique)
Intégration au modèle OSI
 FDDI divise les couches Physique
et Liaison du modèle OSI en deux
sous-couches
Intégration au modèle OSI
 Couche Physique:
 PMD (Physical Layer Medium): Définit les
caractéristiques de transmission du média,
incluant les liens fibres optiques, le taux d'erreur
par bit, les composants optiques et le type de
connecteurs.

 PHY (Physical Layer Protocol): Définit les


procédures d'encodage/décodage des données,
le traitement de l'horloge, les états de la ligne et
de la trame, et bien d'autres fonctions.
Intégration au modèle OSI
 Couche Liaison:
 MAC (Media Access Control): Définit comment le
média est accédé, notamment le format des
trames.

 LLC (Logical Link Control): Définit les moyens


pour échanger des données entre plusieurs
utilisateurs LLC.
Intégration au modèle OSI
 SMT: SMT définit la gestion de réseau qui
inclut différents services:
 Configuration des stations (Initialisation du système)

 Reconfiguration de l'anneau (Insertion ou retrait d'une station)

 Caractéristiques de contrôle de l'anneau (Temporisation,


statistiques)
Les stations FDDI
 3 classes (Norme ANSI):

 Classe A: DAS (Dual attachment Station), reliée


aux deux anneaux.

 Classe B: SAS (Single Attachment Station), reliée


à un seul anneau.

 Classe C: les concentrateurs.


Les stations FDDI
 Classe A DAS:
 Deux ports A et B
connecté aux deux
anneaux
Les stations FDDI
 Classe B SAS:
 La station SAS est reliée aux deux anneaux (figure suivante),
à l’aide d’un concentrateur.

 Un défaut sur la station n’engendre pas d’erreur sur le double


anneau.
Les stations FDDI
 Classe C les concentrateurs:
 Lie les stations SAS aux deux anneaux.

 Assure le bon fonctionnement du réseau face aux pannes des


stations SAS.
Format des trames
 Le format des trames est similaire à celui du
Token Ring:
Format des trames
 PA (Preambule): Il contient au moins 16 symboles
IDLE pour permettre l'acquisition de la
synchronisation bit.

 SD (Start Delimiter): Indique le début de la trame.

 FC (Frame Control): Donne le type de trame et ses


particularités. Les bits définissent successivement

 DA (Destination Address): Ce champ contient


l'adresse d'une station (unicast), d'un ensemble de
stations (multicast) ou de toutes les stations
(broadcast).
Format des trames
 SA (Source Address): Ce champ permet d'identifier la station
émettrice. Sa taille est également de 6 octets.

 INFO: Ce champ peut avoir différents aspects: il peut être vide,


contenir un nombre pair de symboles ou contenir des informations
de contrôle mais en aucun cas il pourra avoir une taille supérieure à
9000 symboles (soit 4500 octets).

 FCS (Frame Check Sequence): Ce champ contient la valeur du


calcul du CRC (Cyclique Redundancy Check). Il est rempli par la
station émettrice en fonction du contenu de la trame. Ce procédé est
identique à celui utilisé par Ethernet et Token Ring. La station de
destination recalcule cette valeur afin de déterminer si la trame a été
endommagée pendant la transmission. Si tel est le cas, elle sera
détruite.
Format des trames
 ED (End Delimiter): Il contient un symbole T (Terminate)
dans le cas d'une trame ou deux symboles T dans le cas
d'un jeton.

 FS (Frame Status): Ce champ valide la trame et ses


conditions de réception: E signifie erreur, A adresse
reconnue et C adresse copiée.
Evolution vers le FDDI 2
 FDDI II provient de l'incapacité de FDDI à
véhiculer simultanément voix et données sur
des réseaux comportant un grand nombre de
nœuds.

 Une technique de type jeton est apte à assurer


une régularité dans l'accès, mais le temps de
traitement dans chaque nœud peut devenir très
important sur des réseaux comportant de
nombreuses stations.