Vous êtes sur la page 1sur 27

Architecture Token-Ring

(IEEE802.5)

1
Sommaire

Architecture Token-Ring
(IEEE802.5)
1. INTRODUCTION
2. PRINCIPE DE BASE
3. FORMAT DE TRAME
4. Gestion de la priorité par une station

2
Token Ring ou IEEE 802.5

3
Introduction

➢ Technologie développée à l’origine par IBM dont le premier


commercialisé en 1985
➢ Plus complexe qu’un réseau Ethernet
➢ Plus cher qu’un réseau Ethernet
➢ Marché plus faible que le réseau Ethernet
➢ Normalisée par l’IEEE sous la norme 802.5

➢ Couche LLC (802.2) : (format similaire au format de trame HDLC)

➢ Couche MAC
▪ Création du jeton (station superviseur)
▪ La circulation de jeton et l’émission des données
▪ Le rétablissement de jeton en cas de perte (station superviseur)
▪ La gestion de priorité
▪ Formatage des trames 4
➢ Couche physique

▪ Réseau de transmission en anneau interconnectant des stations


entre elles par une succession de liaisons point à point

▪ Topologie physique en étoile autour d’un MAU (Multistation Access


Unit)

▪ Utilise le code Manchester différentiel

▪ Vitesse varie de 4 à 16 Mb/s

▪ Double paires STP (blindées)

▪ Nombre max de station / boucle: 260 (STP1) - 72 (UTP3)

▪ Distance max (Station / MAU): 100 m (STP1) - 45 m (UTP3)

5
Topologies dans les LAN

❑Topologie physique (plan de câblage): indique


comment les différentes stations sont physiquement
raccordées (câblage)
– Respecte les spécifications électriques & mécaniques
de la norme :
» Longueur maximale & nature des câbles
» Distances maximales entre stations
» Plan de câblage

❑Topologie logique: décrit comment est distribué le


droit d'émettre
– Respecte les principes de la méthode d’accès choisie
–Topologie émulée sur les topologies physiques
disponibles
» Ex : anneau sur bus, anneau sur étoile, bus sur
6
arborescence
PRINCIPE DE BASE
➢Un anneau est constitué d’un ensemble de stations reliées entre
elles par des liaisons point à point
➢ Chaque station de l’anneau se comporte comme un répéteur,
renvoyant les trames qui ne la concernent pas vers la station située
en aval selon le sens de rotation de l’anneau

➢ L’anneau est un média multipoint dans lequel :


• Une seule station peut émettre à un instant donné
• La sélection de la station à émettre repose sur un
mécanisme de jeton circulant dans l’anneau
➢ Une station qui a le contrôle peut émettre un message vers un
7
destinataire
PRINCIPE DE BASE (suite)
➢Le message émis transite éventuellement par N stations
intermédiaires situées sur l’anneau entre l’émetteur et le
destinataire
➢ Lorsque le destinataire reçoit le message :
▪ Garde une copie pour lui-même

▪ Le ré-émet sur l’anneau

➢ Lorsqu’une station se reconnaît comme l’origine du message :


▪ Arrête sa propagation (retire le message)

▪ Transmet le jeton à son successeur

➢ Une station peut émettre pendant 10 ms (Timer Holding Time)

➢ Après émission d’une trame, la station peut émettre une


nouvelle trame s’il reste suffisamment de temps pour le faire
8
PRINCIPE DE BASE (suite)
➢La station cesse le processus d’émission et génère un
nouveau jeton lorsque :

▪ Toutes les trames en attente ont été transmises,

▪Ou que le temps imparti est écoulé.

➢Des priorités peuvent être affectées aux stations


➢Le jeton comporte une indication de priorité:
▪ Si le message à émettre a la priorité requise lors du
passage du jeton, la station peut émettre,

▪Sinon elle passe le jeton à la station suivante.

➢ Un moniteur de contrôle supervise le fonctionnement


du réseau
9
Exemple de transmission d’une trame

Hypothèses de départ :
➢4 stations (successivement A,B,C,D) sur un anneau
➢Jeton libre (T=0) arrive sur B
➢B souhaite émettre un message à D

10
Etape 1 :
➢B marque le jeton occupé (T=1) et le retransmet vers C
(jeton non adressé)
➢B ajoute à la suite du jeton son message (@Dest=D,
@src=B, data=info)
➢B est alors maître de l'anneau
Etape 2:
➢C lit le jeton, voit qu'il est occupé donc le répète vers D
➢C lit l'@Dest du message qui suit le jeton, voit que le
message ne lui est pas destiné donc le répète
11
Etape 3 :
➢D lit le jeton, voit qu'il est occupé donc le répète vers A
➢D lit l'@Dest, reconnaît son adresse et recopie au vol le
message (le message continue de circuler sur l'anneau)
Etape 4 :
➢ A répète le jeton et le message vers B
Etape 5 :
➢B reconnaît son adresse source (@src) dans l'en-tête du
message, enlève ce dernier de l'anneau et réémet un
jeton libre (T=0) sur le support
Remarque : le temps de détention du jeton est limité (à
environ 10 ms) 12
Format de la trame IEEE 802.5

13
Le Codage Manchester différentiel

Très utilisé en Token Ring, le codage


Manchester différentiel fonctionne un petit peu
comme le codage Manchester classic; sauf que
si le bit à coder est un 0, la transition est de
même sens que la précédente. Dans le cas où le
bit à coder est 1, on inverse le sens de la
transition.

Manchester Manchester différentiel


14
SD (Starting Delimitor): délimiteur de début J K 0 J K 0 0 0 Début de
trame (SD : Starting delimiter) . symboles spéciaux JK.
permet à la couche physique de reconnaître le début de la trame ;
les codes J et K ne représentent ni un bit à zéro ni un bit à un ; il
s’agit dans le codage Manchester de deux temps bits sans transition.

0 : La première moitié du bit est en


polarité inverse du précédent
1 : La première moitié du bit est
de même polarité que le précédent
J : Un bit complet de même polarité
que le précédent
K : Un bit complet de polarité
inverse du précédent.

15
AC (Access Control): contrôle d’accès P P P T M R R R : contient
les informations nécessaires à la gestion du jeton:

PPP (Priority) : bits de priorité de l’anneau (0 = la plus faible, 7 = la


plus forte)

T (Token) = 0 si jeton et T= 1 si trame,

M (Monitor) : il sert à purger les trames orphelines


• Mis à 0 par l’émetteur (toujours à 0 dans un jeton libre)
• Mis à 1 par le contrôleur de réseau (Monitor: station qui a
comme rôle de surveiller qu’un message ne boucle pas sur le réseau)
lorsqu’il voit passer la trame.
• Si le contrôleur voit passer la trame avec M=1, la retire du
réseau:
✓Si elle a circulé plus d’un tour dans l’anneau
✓ La station émettrice ne l’a pas retirée
16
RRR (Réservation) : bits de réservation de priorité
Choix d’un moniteur
Chaque station peut être potentiellement moniteur
La station qui a l’adresse la plus haute sera moniteur
Une seule station moniteur (mais n'importe laquelle)
Toutes les 7s, échange de trames particulières (AMP: Active Monitor) avec
les stations (SMP: Standby Monitor Present) pour contrôler la continuité de
l'anneau et connaître l'adresse de la station précédente.
Procédure d'élection d'une station moniteur:
✓ À chaque réception d’un jeton libre, la station arme un temporisateur,
lorsqu‘elle ne voit pas passer de jeton libre en 15s, la station considère qu’il
n’y a pas un moniteur actif et déclenche une procédure de recherche de jeton
(Claim Token (CT): trame de candidature).
✓Lorsqu’une station reçoit cette trame, compare l’adresse source à la sienne :
– Si son adresse est plus petite, elle retransmet la trame
– Si son adresse est plus grande, elle produit une autre trame avec
comme adresse source, son adresse et devient candidate.
✓Si la trame CT revient à la station candidate (3 fois) avec sa propre adresse,
cette station devient station moniteur actif et génère un jeton valide. 17
FC : Frame Control (type de trame, contrôle de trame) = BBxxxxxx:
définit le type de la trame qui circule sur l’anneau (les bits BB : 00
pour MAC et 01 pour LLC)

Claim Token

Utilisé par chaque station


pour signaler sa présence
18
Add D ou Add S : adresse destination ou adresse source sont des
champs de 6 octets identique à Ethernet.
Data : Données 0..4099 octets.
FCS (Frame Check Sequence) : CRC
ED (End Delimitor, délimiteur de fin) : (JK1JK1IE)
le bit E (Error) : mis à 1 si une erreur de trame détectée par la
première station qui détecte l’erreur; il n’est plus modifié par la suite.
le bit I (Intermediate) :
mis à 1 si la trame sera suivie par d'autres trames de la même source
(transmission multiple)
mis à 0 si trame unique ou si c’est la dernière trame d'une
transmission multiple.
FS (Frame Status, statut de la trame) (ACrrACrr) : initialisé à 0 par
l'émetteur
▪le bit A est positionné par la station destinataire qui a reconnu sa propre
adresse
▪le bit C est positionné quand la station destinataire a correctement recopié la
trame (Ceci constitue un acquittement implicite pour chaque trame)
19
▪ rr : bits inutilisés
Circulation du jeton
❑Notations

On note une trame/jeton par (P,T,R)

Exemples :

• (0,0,0) est un jeton de priorité et réservation 0


• (2,1,1) est une trame de priorité 2 et de
réservation 1.

❑Pour chaque station on désigne par Pm la valeur


de la plus haute priorité de trame à transmettre
par cette station
20
Principes
❑ Etat initial du réseau : circulation d’un jeton (0,0,0)
❑ A chaque niveau de priorité correspond un jeton.
❑Une trame est retirée du réseaux à sa réception par la station
émettrice, sinon par la station de surveillance si le bit M=1.

❑Une station a le droit d’émettre une trame de priorité Pm si elle


reçoit un jeton (P,0,R) : P<=Pm. La trame envoyée est alors :
(Pm,1,0)

❑En cas d’impossibilité d’émettre une trame la station remplace le


champ R par max(R,Pm).

❑Lorsqu’une station termine l’émission de ces trames, elle remet en


circulation un jeton avec la priorité de la réservation.

❑Seule la station qui a mis en circulation un jeton peut le retirer de la


circulation.
❑Si un niveau de priorité n’est plus demandé alors il faut baisser la
priorité du jeton. 21
EXEMPLE

22
EXEMPLE

23
MAU
• Le point faible de l’architecture en anneau = câblage : le problème
est résolu par l’utilisation d’un coffret de raccordement (MAU pour
Multi-stations Access Unit):
• Constitue lui-même un anneau et raccordant les stations (dist MAU-
PC=100m max)
• Possède la fonction de déconnexion de la station
• Permet le raccordement en étoile de plusieurs stations : 4, 8 ou 16
• Les MAU peuvent être cascadés (ports Ring-in et Ring-out)

24
Token-Ring : câblage
• C’est la spécification d’IBM qui fait référence
• Régit l’interconnexion de PC, terminaux, mainframes, ... .
• Câbles de type paires torsadées blindées (Shielded Twisted Pairs ou STP).
– Type 1 : double paire blindée. Il est recommandé pour les liaisons inter
concentrateurs (MAUs).
– Type 3 : 4 paires téléphoniques dont 2 sont prévues pour le réseau et 2
autres pour le téléphone. Il est utilisé dans le câblage des bureaux.
– Type 2 : contient dans la même enveloppe un câble de type 1 et un câble de
type 3; il permet le précablage des immeubles pour les installations
téléphoniques et réseaux.
– Le câble de type 5 contient deux fibres optiques et est dédié à
l’interconnexions de MAUs éloignés (jusqu’à 2 kms).
– Le câble de type 9 est un câble de type 1 économique, la distance autorisée
étant inférieure d’un tiers.
– Utilisation de UTP Ethernet possible

25
Comparaison Token Ring/Ethernet

✓Pour Ethernet, les trames qui entrent en collision


doivent être émises à nouveau.
✓Pour Token Ring, les trames doivent attendre la capture
du jeton pour être émises (Ainsi il ne peut pas se produire
de collision entre des trames ).
✓802.3 est aléatoire : les stations sont indépendantes, et
la possibilité d'émettre en cas de conflit est régie par un
algorithme aléatoire.
✓802.5 est déterministe : la capture du jeton
(autorisation d'émettre) est régie par un algorithme
déterministe, qui prend en compte des priorités
protocolaires.

Enfin, alors que pour Ethernet, les stations non


concernées par un échange de trames sont passives, dans
Token ring, toutes les stations sont actives. 26
performance

❑Pour un trafic faible


✓Le canal est mieux utilisé dans le réseau Ethernet: les contentions sont
limitées, et les collisions sont peu nombreuses.
✓Par contre, dans le réseau Token Ring, le canal est plus souvent occupé par
le jeton qui circule en permanence (il ne contient pas d'information à
transmettre) que par des trames à transmettre : le taux est médiocre.
❑Pour un trafic important
✓Le canal est mieux utilisé dans le réseau Token Ring : il transporte en
permanence des trames. Le réseau est ralenti : l'émission d'une trame est
retardée, mais elle sera opérée avec succès.
✓Par contre, dans le réseau Ethernet, les collisions deviennent de plus en plus
nombreuses, et le canal est occupé par des trames (ou des portions de
trames) qui seront abandonnées.
❑ Succès d'Ethernet ?
✓plus économique (simplicité CSMA/CD)
✓évolution des débits plus rapides avec portabilité (cohabitation 27
nouvelles/anciennes technologies 10/100)

Vous aimerez peut-être aussi