Académique Documents
Professionnel Documents
Culture Documents
CHAPITRE IV
Réseaux Locaux
CHAPITRE IV
Réseaux Locaux : Topologies, méthodes de transmission et méthodes (protocoles) de
contrôle d’accès
I_ Introduction
Un Réseau local (LAN : Local Area Network) est un système de communication de Données
permettant à des unités indépendantes (1) de communiquer directement entre elles au sein
d'une étendue géographique "modérée"(2) (limitée) par un canal (3) physique de
communication à débit élevé (4).
(1) Pas de hiérarchie ni de centralisation toutes les unités ont le même statut au niveau du système
(peer to peer communication) et sont autonomes localement .
(2) Généralement la couverture du réseau se limite à un immeuble ou groupe adjacents d'immeubles
éparpillés au max sur 10 km.
(3) Les unités sont liées directement par un médium de communication dedié ( # WAN : utilisation
de réseaux publics de transport .....)
(4) Le débit dépasse les 10 MB/s et atteint actuellement les 10 Gega bit /s (Gega ethernet) .
Ainsi les réseaux locaux utilisent tous les types de médias étudiés lors du chapitre 1 de
ce cours.
Les signaux de données sont émis directement sur le media de transmission sous forme de
pulsations électriques (câble coaxial, paire torsadée) ou lumineuses (Fibre optique) sans
aucune modulation et se propagent dans les deux directions du câble .
_Caractéristiques :
C A B
Temps
A B C
(2) Existence d'un problème d'atténuation de signaux d'où l'utilisation de répéteurs (tous les
500m) dont le rôle consiste à régénérer le signal à chaque bout de segment.
Les systèmes à large bande utilisent la technique de transmission Analogique utilisant une
large gamme de fréquences et permettant le multiplexage de plusieurs communications
simultanées.
_Caractéristiques :
Sous-canal (pour C)
A B C
Sous-canal Video
Sous-canal Audio
A B C
Bande Emission
CONVERTISSEUR
Bande Reception
CONVERTISSEUR
2- dual - câble
Terminateur
CABLE Emission
CABLE Reception
CONNECTEUR
IV. Topologies
La topologie d'un Réseau local concerne la configuration logique des stations Reseau.
Trois principales topologies sont utilisés dans les LANs :
- l'étoile (star).
- Le Bus.
- L'anneau (Ring).
CONTROLLEUR
CENTRAL(CR)
------> Extension :
CR1 CR2
« snow flake »
Cours réseaux de Communication IV-6
ACADEMIE NAVALE Année Universitaire 2020/2021
BUS
Dans cette topologie très populaire , toutes les stations sont reliées au même media. Un
message émis sera reçu par toutes les stations reliées au câble et uniquement la station
destinatrice prélève le message:
Une station en panne n'influe pas sur le bon fonctionnement du réseau , de même que le
rajout d'une station :
Bonnes qualités de fiabilité, de reconfiguration et d'incrémentalité, ainsi que de bonnes
performances offertes aux méthodes de contrôle d'accès conçues pour cette topologie
(Ethernet, TOP) .
Un message émis est relayé tour à tour par les stations situées sur le chemin des 2
stations communicantes. Les stations déterminent sur la base de l'adresse contenue dans le
message de le "consommer" ou de le relayer.
Problème de fiabilité en cas de Panne de l'une des stations : pour contourner ce problème :
chaque station est en fait physiquement reliée à un noeud central « non intelligent »
(physiquement en étoile), dit « hub »
A-Méthodes de contrôle d’accès Centralisées: un contrôleur est désigné pour gérer l’accès
au réseau. Ainsi, une station qui veut émettre doit attendre d'avoir reçu la permission du
contrôleur.
Dans chaque classe, le contrôle pourra être effectué selon l’une des 3 méthodes de
contrôle suivante :
Dans le protocole CSMA, on va écouter le support pour savoir s'il y a une transmission
en cours(Carrier Sense) avant d'émettre et si personne n'utilise le canal, on émet. Cela
n'élimine pas les collisions. En effet, une station qui veut émettre va écouter le support à son
point de raccordement, mais une autre station peut être en train d'émettre mais le signal n'est
pas encore arrivé au point de raccordement de l’autre station, étant donné les délais de
propagation.
Collision
Dans le cas où le support est occupé, alors la station qui désire émettre attend qu'il se libère
en continuant à écouter et dés qu’il est libre, la station déclenchera l’émission (après un très
court intervalle permettant au support revenir à l'état repos après le passage de la trame
précédente).
Pendant toute l'émission, la station émettrice continuera à écouter le support pour détecter s'il
y a collision (CD) : S'il y a une collision, une trame spécifique de brouillage (Jam) est émise
puis la station recommence le processus d'écoute CSMA après un temps aléatoire tiré dans un
intervalle déterminé ("backoff"). S'il y a de nouveau collision, l'intervalle de temps pour le
tirage aléatoire est doublé. On effectue toutefois N tentatives d'émission. Si au bout de la
Nème tentative, il y a toujours des collisions, on avertit la couche supérieure de l'impossibilité
d'émettre.
C'est un protocole non-déterministe, c'est à dire que nous ne pouvons pas déterminer le
temps que peut mettre une station pour émettre et il n'y a pas de priorité entre les stations.
Réception
Dans ces méthodes toutes les stations collaborent de manière plus déterministe dans le
contrôle de l'accès au médium de transmission via une rotation d'octroi de droit tournant de
transmission (jeton) : elle sont déterministes étant donné l’absence de collisions.
a_ L’anneau à jeton (Token Ring ,IEEE 802.5) :
.Utilisation : Anneau
Jeton Libre
A
(1)
Lecture du B
message + (4)
Indication D
de l’état de
la reception
(3)
(2)
Données+Jeton
C
.Principe :
Dans cette méthode, un Message spécial appelé Jeton (token) (champs spécial des trames du
protocole) circule de manière continuelle sur l'anneau. La réception par une station (B) du
Jeton à l'état Libre (1) l'autorise à émettre sur le réseau. Le jeton est alors changé à l'état
occupé par cette station et collé au message à émettre (2).
----> à la Réception d'un message qui lui est destiné, la station réceptrice (station D) indique
sa bonne réception à l'aide d'un bit de contrôle (4).
Sinon elle passe (retransmet) directement le message à la station suivante (3).
C'est quand le message revient à la station émettrice que le Jeton est remis à l'état libre et
qu'ainsi la station suivante (C) pourra utiliser le réseau.
---->Problèmes possibles :
. Corruption du Jeton ------> perte
. Occupation "éternelle" du canal suite à une panne d'un émetteur actif (non libération du
jeton).
-----> Réponse au problème : Une station du réseau est élue comme moniteur actif du
réseau et aura en charge le "contrôle" de la perte du jeton (passage deux fois du jeton occupé,
avec la même emeteur) et sa régénération (libération du jeton). L'élection du moniteur se base
sur un algorithme simple : la station active ayant l'adresse la plus grande sera élue comme
moniteur actif du réseau .
D'autres stations sont aussi désignées lors de l'élection du moniteur actif comme moniteurs
passifs en contrôlant son état de bon fonctionnement (panne)...
Comme c'est le cas du CSMA/CD , les stations sont en écoute continue du média(Carrier
Sense), mais dans CSMA/CA les stations temporisent à la fin de l'occupation de la
transmission en cours. Chaque station temporise un temps différent basé sur un ordre logique
prédéfini .
Si à la fin de sa temporisation, une station découvre que le canal est toujours libre alors elle
pourra émettre.
=> pas de collision (CA : « Collision Avoidance » )
Si aucune station n'a eu de message à émettre, alors la station de plus haute priorité logique
émet un message vide permettant de relancer " l'élection".
.
Bien que ces méthodes sont peu utilisées dans les réseaux conventionnels étant donné
leur inconvénient de centralisation et de hiérarchisation du contrôle d'accès au réseau, nous
allons examiner, pour la complétude les trois principales méthodes de contrôle d’accès
centralisées : Polling, commutation de circuits, TDMA .
a- Polling
Utilisation : Etoile
STATION
MAITRE
Station
Esclave
Principe :
Une station centrale appelée station Maître est chargée de gérer toutes les transmission
sollicitée par le reste des stations dites Esclaves.
1- Le Maître scrute les stations esclaves en leur envoyant des messages tour à tour les
invitant à transmettre . L'ordre de scrutation est réalisé selon une priorité prédéfinie .
Si la station scrutée possède un message à émettre, elle l'émet à la station Maître qui le
relaie à la station(s) destinataire . Une station "élue" peut émettre plusieurs messages
consécutifs selon sa priorité(statut).
Avantages :
. Meilleurs contrôle des transmissions (priorité)
.Utilisation : Bus.
.Principe :
Dans cette méthode de contrôle : à chaque station est attribué une bande de fréquence dans
laquelle elle peut émettre. Cette attribution est réalisé par une station centrale et peut prendre
en compte une notion de priorité (temporaire/ permanente) et l'addition dynamique de
nouvelles stations actives.
Le cycle d'émission débute par un message de la station centrale où les canaux de
communication sont alloués.
Inconvénients :
- Des fréquences sont alloués à la station même si elle n'a rien à émettre
---> gaspillage de la capacité du canal.
- Risque de mauvaise synchronisation des stations
---> interférences.
- Panne de la station centrale.
Avantages : Maniabilité du contrôle pour réseau hétérogène (# priorité) et à flot de
communication individuel régulier (satellites).
Le comité 802 d'IEEE a eu la charge (au début des années 80) de normaliser
l'architecture de communication des réseaux locaux et s'est intéressé aux services offerts au
niveau physique et liaison. Après avoir effectué une étude de l'existant, il a proposé un modèle
d'architecture et des standards relatifs à ce modèle.
Liste des principaux Standards IEEE 802 pour les LAN, PAN et MAN
/……./
CHAPITRE III
Le Réseau Ethernet
A- Introduction : Historique d'Ethernet
1973 : naissance d'Ethernet (Bob Metcalfe et David Boggs (Xerox PARC) et Initialement 2,94 Mbit/s
sur câble coaxial et pour un nombre de stations ne dépassant pas les 256 ordinateurs)
1979 : création du Consortium DIX (DEC, Intel, Xerox)
Et Creation de l'IEEE Projet 802 (Institute of Electrical and Electronic Engineers)
- 802.3 : Carrier Sense Multiple Access with Collision Detection (CSMA/CD) : Ethernet (initialement
proposé par DEC, Intel et Xerox)
(802.4 : Token Bus, sponsorisé par Burroughs, Concord Data Systems, Honeywell et Western Digital
et 802.5 : Token Ring, exclusivité d'IBM )
1982 : IEEE et DIX convergent (Standards IEEE 802.3 et Ethernet II), uniquement des différences
mineures subsistent
1990 : standardisation ISO/IEC 8802-3
Ethernet est la technologie la plus largement utilisée depuis 1995, où les autres concurrents qui
coexistaient ont tous été relégués au rang de technologies secondaires et ont quasi-disparus actuellement.
Ethernet a connu des évolutions importants en terme de débit et de support : de 3 Mégabit/s sur coaxial
en 1973 à 400 Gigabit/s sur fibre optique aujourd'hui, avec une vingtaine de variantes 802.3 xx : IEEE
802.3u (Fast Ethernet à100 Mbit/s), IEEE 802.3at (power over ethernet), IEEE 802.3z : Ethernet Gigabit ,
IEEE 802.3ae : Ethernet 10 Gigabit/s , IEEE 802.3bs (200 Gbit / s sur la fibre monomode et 400Gbit / s
sur un support physique optique), ….
Le modèle IEEE 802 pour les Réseaux locaux développe une architecture en couches
pour Réseaux Locaux et définit un ensemble des standards couvrant les 2 premières couches (
liaison de données et physique) du modèle OSI.
1- LLC type 1 : Service sans connexion et sans acquittement (ou mode datagramme) :
la couche LLC aiguille les données vers les protocoles de couche 3 sans contrôle
d'erreur.
2- LLC type 2 : Service avec connexion, une connexion est établie entre l'émetteur et récepteur
avant tout envoi de données. En plus du service d'aiguillage de LLC1, un contrôle d'erreur,
de séquencement des données et de contrôle des flux est effectué.
3- LLC type 3 :Ce mode de fonctionnement a été ajouté à la norme initiale pour les
besoins des réseaux industriels. Ils permettent entre autres l'acquittement des trames, avec
réponse automatique.
Dans les réseaux locaux c'est le type LLC1 qui est principalement utilisé (Ethernet, Token
Ring, …) pour sa fonction d'aiguillage. De plus, tous les réseaux n'ont pas besoin de cette
couche ( Les réseaux Ethernet II utilisent un aiguillage se faisant en lisant le champs type
de la trame MAC).
La sous-couche Média Access Control : MAC
. La Couche physique :
Responsable de l'établissement/ Maintien et libération des connections physiques entre
stations du réseau .
Cours réseaux de Communication IV-20
ACADEMIE NAVALE Année Universitaire 2020/2021
.transmission des bits sur le support avec ce qu'elle inclut en terme d'encodage des
données, de génération des signaux et de contrôle de synchronisation des horloges des
communicants sur le Réseau local.
. Medias utilisés : paires métalliques, câble coaxial, fibre optique et l’air.(réseaux sans fil)
Les normes IEEE spécifient en détail les protocoles et les format de données utilisés au
niveau des couches physiques et liaison de données (LLC,MAC) d'un réseau local, ainsi que
les interfaces entre ces couches et entre la couche 2 et la couche supérieure Réseau.
LLC
(IEEE 802.2)
Physical Medium
Attachment
Câble
1) Fonctions :
10101010 Préambule
7 ... (preamble)
10101010
10101011 délimiteur de trame
0-1500
1
(SFD :Start Frame Delimiter)
6 adresse destination
FCS
4 (Frame check
Sequence)
Données
(data)
1. Champs Preambule (preamble ) : ce champs est une suite de 56 bits alternés (0et1) utilisé
pour la synchronisation lors de la réception du signal (1010.....10).
2. Champs Délimiteur de début du frame (SFD :Start Frame Delimiter): consiste en la
séquence 10101011 indiquant le début de la trame.
Le type d'adressage choisi doit être le même pour toutes les stations d'un Réseau local.
Adresse Destinataire : cette adresse peut être une adresse d'un groupe de stations :
- Adresse Multicast : Permet d'adresser simultanément un ensemble prédéfini de stations
(identifiable par un bit à 1 en première position du champs adresse sous Ethernet : Bit I/G).
- Adresse Broadcast (diffusion) : Permet d'adresser toutes les stations du réseau (diffusion) :
bits tous à 1 du champs adresse Destination.
Et sinon l’adresse d’une seule station (unicast)
5. Champs Donnés (LLC data unit) : unité de données (PDU) soumise par la sous-couche
LLC. Cette unité de données constitue le champs de données pour la MAC et sa taille
maximale est de 1500 octets.
6. Champs Bourrage (PAD) : afin de pouvoir détecter les collisions lors de la transmission
de la trame la fonction (c) impose une taille minimum de trame de 72 Octets.
Le champs PAD constitue ainsi la suite d'octets à rajouter à la trame pour atteindre la taille
minimale requise et est vide sinon.
7.Champs FCS (Frame Check Sequence) : La station émettrice insère dans ce champs le
CRC (Cyclic Redundancy Code) calculé sur les champs significatifs de la trame, pour
permettre un contrôle d'erreurs de transmission à la réception . C’est un polynôme de degré
32, qui s'applique aux champs :
– adresses (destination et source)
– taille de la zone de données
– données
– padding
et qui permet la détection de tous les paquets d’erreurs de longueur < 32
S'il y a collision, la station commence par renforcer cette collision en envoyant un flot de 4
octets (jam).
Ainsi, chaque station génère un nombre aléatoire borné, via l’algorithme de Repli TBE
Backoff ( "Time Binary Exponential Backoff Algorithm) :
Tirage d’un nombre aléatoire T, borné :
0 <= T < 2n
n = nombre d'essais pour les dix premiers essais infructueux.
= 10 si le nombre d’essais dépasse 10 et est inférieur à 16.
à 16 ------> Abandon de l’émission et report d'erreur aux couches supérieurs, pour
décision.
En doublant à chaque fois l'intervalle des délais d'attente possibles on augmente les chances
de voir les retransmissions s'étaler sur des durées relativement longues et donc de diminuer les
risques de collision.
LLC
Au niveau (a)
MAC de la Carte
Ethernet
Physical Signaling
(PLS)
(MAU)
Support Physique
a) Physical le signaling (PLS) : Responsable de l'Encodage /Décodage des séquences de bit/ signaux
et de signaler à la MAC l'état du support (libre/occupé/collision).
Encodage Manchester
1 1
1 0 0
1 0 1 1 0 0 Volts
PLS -2.5 v
Décodage
b) Medium Attachement Unit (MAU) :
Unité (physique) utilisé pour relier la station au support de transmission en réalisant toutes les
fonctions dépendantes du type de support ----> la même station (PLS/MAC/LLC) pourra utiliser
différents supports et technique de transmission en changeant uniquement de MAU.
. La norme définit cinq fonctions pour ce type de MAU.
Les fonctions MAU :
1.Transmit : transmission de données binaires sérielles sur le support.
2.Receive : Réception de données binaires sérielles sur le support.
3.Collision-Presence : Détection de collision
4. Jabber : Interrompt la fonction Transmit lorsqu'une suite anormalement
longue de bits est transmise.
(C)- Attachement Unit Interface (AUI).
Définit l'interface entre la station et le MAU : Consiste en le câble et les connecteurs reliant le
MAU à la station, et qui véhiculent les signaux entre le PLS (station) et le PMA (MAU).
Il permet ainsi une totale indépendance entre les stations et le support (coaxial fibre, paire
métallique).
A noter que toutes les caractéristiques Electriques, Mécaniques et physiques sont spécifiées par la
norme pour le Câble, les Connecteurs, les terminateurs et les répéteurs.
. Fonction Receive Bit : cette fonction retourne à (son appel par la MAC un
bit reçu de la couche physique).
.Procedures Transmit Bit : son invocation passe 1 bit de la MAC vers la
couche physique où il sera émis sur le support.
5- Interface au niveau de la couche liaison de données entre la sous couche LLC (IEEE
802.2) et la sous-couche MAC (IEEE 802.3) /
Ensemble de primitives de service constituant l'interface entre la MAC et la LLC et via lesquels
la LLC sollicite les services de la MAC :
1-MA-DATA.request :
paramètres Fournis : - information d'adressage sur les
destinataires.
- LLC data unit.
( -classe de service requis)
Service à réaliser par la MAC : Emission de ses données vers une LLC distance (ou plusieurs)
3- primitive MA.DATA.indicate :
Notifie une entité LLC de la réception d'une LLC Data Unit par la MAC et la lui passe.
.Données fournies à la LLC (par la MAC) :
- LLC Data Unit reçue.
- adresse emetteur /recepteur.
- Etat de réception (CRC).
(- Classe de service requise par l'émetteur).
Remarque : La spécification des primitives données par la 802.3 ne définit par la syntaxe et le code de mise en
oeuvre de ces primitives qui sont laissés à la liberté des programmeurs de ces normes.
Trame N
Nb_essais 0 ;
Success false ;
Repeter
Nb_essais Nb_essais +1 ;
i0;
While carrier_sense
Do;
Transmiting;
While not Collision_detect and (i<N)
Do Begin
I i+1;
Transmit Bit (Trame [i]);
End;
If Collison_detect
then wait (nb_essais)
else success true;
Actuellement, les postes du réseau ne sont plus connectés physiquement en bus comme dans
les vielles technologies de câblage 10Base5 et 10Base2 qui utilisaient du câble Coaxial, mais
raccordés en étoile sur des hubs ou des switchs distribués dans les bâtiments. Les switchs (ou
les hubs) sont des éléments actifs, alimentés électriquement et simulent le fonctionnement
d'un bus alors que la topologie physique du réseau est une étoile.
Avantages: Switch
Plus de bande passante par poste et possibilité de travailler en Full Duplex
Plus d'interruption de tout le réseau, suite à la coupure du câble (Ethernet
coaxial)
Catégories de câble :
Blindage du connecteur : UTP (non blindé), FTP (blindé 9 points avec reprise de
masse) ou STP (blindé CEM 360°).
C’est un élément important pour les câbles muraux ou les câbles exposés à de fortes
perturbations électromagnétiques.
La majorité des câbles que l’on trouve sur le marché sont UTP (donc non blindé), mais
bénéficient de paires torsadées (TP), ce qui permet de limiter la sensibilité aux interférences et
la diaphonie : Câble à 4 paires téléphoniques Torsadées (Twisted Pair).
Switch 1 Switch 7
Switch: point à
Hub: diffusion (~bus)
point
Hubs (Répéteurs) : Équipement de réseau de couche physique (PLS), dont le Rôle principal
est de régénérer un signal reçu et est de ce fait considéré comme périphérique de la couche
physique. Il se limite à la restauration du signal (Amplitude, Synchronisation) et Restauration
du préambule, jouant ainsi le role d’un bus à diffusion. Ils ont quasi-disparu, au profit des
switchs.
Ce sont des Hubs intelligents, qui autorisent plusieurs communications simultanées entre
différents ports ( basés sur les PABX de la téléphonie avec une matrice de commutation
parallèle).
Un switch (commutateur ) va aiguiller chacune des trames qu'il reçoit vers le segment sur lequel
se trouve l'ordinateur de destination de la trame et uniquement vers ce segment . Chacun de
ses ports est habituellement relié à un seul poste mais peut être relié à un segment contenant
un nombre restreint d'ordinateurs (reliés par un Hub ou switch).
Les performances gloables du réseau seront bien meilleures que lorsque les postes sont reliés
via un switch puisque les échanges entre 2 machines du réseau n'inondent pas inutilement les
autres machines du réseau. Les meilleurs débits et la meilleure confidentialité (pas d’écoute
possible) sont ainsi atteints, grâce à l’utilisation des switchs.
La fibre est Utilisée pour interlier des réseaux distants (réseau Ethernet jusqu'à 4.5 Km) et st
Insensible aux perturbations
Distance max : 4.5 km (1 fibre émission, 1 fibre réception). La fibre la plus utilisée est
la fibre multimode 62.5/125 μm. Un transceiver optique assure la transformation
optique-électrique
Utilisable en point à point, comme segment de liaison (et plus rarement en étoile:
étoile optique au centre)
Inconvénient : Coût
2- La radio
La norme IEEE 802.11 définit les caractéristiques d'un réseau local sans fil (WLAN) plus connu
sous le nom WIFI (WIreless FIdelity) :
La constitution d'un réseau local sans fil se fait selon le schéma ci-dessous en un mode dit
d'infrastructure. Le point d'accès est un équipement (antenne émettrice/réceptrice) connecté au
réseau filaire Ethernet. Chaque ordinateur, équipé lui-même d'une carte WIFI, communique
avec ce point d'accès pour pouvoir dialoguer avec les autres machines du réseau.
Les émissions de données sont régies par la technique CSMA/CA (Carrier Sense Multiple
Access with Collision Avoidance) :
Lorsqu'une station veut émettre, elle explore le spectre de fréquences. Si une activité est
détectée, elle attend pendant quelques instants avant de réessayer.
Si aucune activité n'est détectée, et si cette inactivité dure un temps donné DIFS
(Distributed Inter Frame Space),
Notion de Roaming :
1- Le champ DSAP (Destination Service Access Point) permet d'identifier le protocole de niveau
supérieur,auquel est destinée la trame LLC.
2- Le champ SSAP (Source Service Access Point) permet de désigner le protocole qui a émis la trame
LLC.
3- Le champ contrôle permet de typer les données qui vont circuler et, dans le cas du protocole LLC2, de
mettre un contrôle d'erreur et de séquencement.
Les principes et mécanismes mis en Œuvre sont identiques à HDLC. LAP-B
1- La trame I transpose de l'information utile en mode connecté, elle contient un
compteur N(S) qui numérote les trames émises en modulo 128, puis le compteur N(R)
qui permet d'acquitter les trames reçues.
2- La trame S (supervision) permet la gestion des trames d'information en mode
connecté. Il existe 4 bits qui ne sont pas utilisés, dans les implémentations actuelles. Ces bits sont a 0.
Trois nouvelles trames sont définies parmi les quatre valeurs possibles.
a) RR (Receiver Ready). Cette trame permet d'acquitter les trames déjà reçues. Elle
permet aussi d'indiquer que le récepteur à de la mémoire disponible pour recevoir des trames
(contrôle de flux).
b) RNR (Receiver Not Ready) . Cette trame par le récepteur pour indiquer qu'il ne peut plus
recevoir de trame (problème d'allocation de tampon).
c) REJ (Reject) Cette trame est utilisée quand le numéro de la trame attendue ne correspond
pas à la trame reçue.
3- La trame U ((Unnumbered) ou non numérotée ) permet de gérer l'ouverture et la fermeture de la
connexion ou d'envoyer des données en mode datagramme.
Pour le type LLC1 seul des trames U sont disponibles :
Principe :Les stations sont connectées suivant la topologie en bus. Pour chaque station, le superviseur définit une station
précédente (émettrice) et une station suivante (réceptrice). Dès que cet anneau logique est initialisé, la station dont l'adresse est
la plus élevée peut transmettre la première trame. Après avoir transmis sa trame, elle transmet le droit d'émettre à la station se
trouvant en aval (qui correspond également à la station d'adresse inférieure à la station émettrice) en lui adressant une trame
spéciale appelée jeton (token). Le jeton se propage ainsi tout au long de l'anneau logique, avec pour règle fondamentale que
seule la station propriétaire du jeton a le droit de transmettre une trame.
Le bus à jeton définit un système de priorité à quatre niveaux, référencés 0, 2, 4 et 6, le niveau 0 ayant la priorité la plus basse
et 6 la plus élevée. Les données à transmettre sont alors placées dans 4 files d'attente représentant les quatre niveaux de
priorité. Lorsqu'une station reçoit le jeton qui lui permet de transmettre, un compteur se déclenche et les données se trouvant
dans la file d'attente ayant le niveau de priorité 6 peuvent être envoyées sur le réseau. Si toutes les données de cette file
d'attente ont été transmises et que le temps imparti pour ce niveau de priorité n'est pas terminé, le temps restant est attribué à la
file d'attente de niveau de priorité inférieur. Sinon, lorsque la durée d'émission (programmable) est expirée, c'est au tour des
données se trouvant dans la file d'attente ayant le niveau de priorité 4 de pouvoir être transmises, et ainsi de suite jusqu'au
niveau 0. Une fois que le temps d'émission autorisé pour chaque station est écoulé, la station arrête de transmettre ses données
et envoie le jeton à la station suivante (située en aval).
Le préambule est une amorce nécessaire qui permet la synchronisation des récepteurs avec l'émetteur de la trame. Le
délimiteur de début et celui de fin utilisent un encodage particulier qui leur permet de se passer du champ longueur de trame
que l'on retrouve pour les normes 802.3 et 802.5. La taille des données sera ici jusqu'à 8182 octets si les adresses valent 2
octets ou 7174 octets si les adresses en valent 6.
Dès que l'anneau logique est constitué avec les stations actives présentes, chaque station gère en permanence les adresses de
ses voisines. Périodiquement, le propriétaire du jeton demande si des stations veulent se joindre à l'anneau, pour cela il émet
une trame de type "recherche successeur". Cette trame précise l'adresse de la station émettrice et de sa station en aval. Seules
les stations dont la valeur de l'adresse physique est comprise entre les valeurs de ces deux adresses ont le droit de se porter
candidates. Cette disposition permet de garder l'ordre décroissant des adresses des stations de l'anneau logique.
Si aucune station n'est candidate, la station émettrice poursuit un processus de transmission puis envoie le jeton à la
station en aval.
Si une station est candidate, elle devient station active dans l'anneau et sera la prochaine station qui recevra le jeton.
Si deux ou plusieurs stations se portent candidates, des collisions risquent de subvenir. Dans ce cas, la station
émettrice applique un algorithme d'arbitrage qui permet de "trier" les stations candidates en retardant les réponses de
chacune.
Pour quitter l'anneau logique, une station doit simplement envoyant une trame à la station en aval lui indiquant l'adresse de sa
station an amont, et une trame à la station en amont lui indiquant l'adresse de sa station en aval.
&------------------------------------------&