Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
(IEEE802.5)
1
Sommaire
Architecture Token-Ring
(IEEE802.5)
1. INTRODUCTION
2. PRINCIPE DE BASE
3. FORMAT DE TRAME
4. Gestion de la priorité par une station
2
Token Ring ou IEEE 802.5
3
Introduction
➢ Couche MAC
▪ Création du jeton (station superviseur)
▪ La circulation de jeton et l’émission des données
▪ Le rétablissement de jeton en cas de perte (station superviseur)
▪ La gestion de priorité
▪ Formatage des trames 4
➢ Couche physique
5
Topologies dans les LAN
Hypothèses de départ :
➢4 stations (successivement A,B,C,D) sur un anneau
➢Jeton libre (T=0) arrive sur B
➢B souhaite émettre un message à D
10
Etape 1 :
➢B marque le jeton occupé (T=1) et le retransmet vers C
(jeton non adressé)
➢B ajoute à la suite du jeton son message (@Dest=D,
@src=B, data=info)
➢B est alors maître de l'anneau
Etape 2:
➢C lit le jeton, voit qu'il est occupé donc le répète vers D
➢C lit l'@Dest du message qui suit le jeton, voit que le
message ne lui est pas destiné donc le répète
11
Etape 3 :
➢D lit le jeton, voit qu'il est occupé donc le répète vers A
➢D lit l'@Dest, reconnaît son adresse et recopie au vol le
message (le message continue de circuler sur l'anneau)
Etape 4 :
➢ A répète le jeton et le message vers B
Etape 5 :
➢B reconnaît son adresse source (@src) dans l'en-tête du
message, enlève ce dernier de l'anneau et réémet un
jeton libre (T=0) sur le support
Remarque : le temps de détention du jeton est limité (à
environ 10 ms) 12
Format de la trame IEEE 802.5
13
Le Codage Manchester différentiel
15
AC (Access Control): contrôle d’accès P P P T M R R R : contient
les informations nécessaires à la gestion du jeton:
Claim Token
Exemples :
22
EXEMPLE
23
MAU
• Le point faible de l’architecture en anneau = câblage : le problème
est résolu par l’utilisation d’un coffret de raccordement (MAU pour
Multi-stations Access Unit):
• Constitue lui-même un anneau et raccordant les stations (dist MAU-
PC=100m max)
• Possède la fonction de déconnexion de la station
• Permet le raccordement en étoile de plusieurs stations : 4, 8 ou 16
• Les MAU peuvent être cascadés (ports Ring-in et Ring-out)
24
Token-Ring : câblage
• C’est la spécification d’IBM qui fait référence
• Régit l’interconnexion de PC, terminaux, mainframes, ... .
• Câbles de type paires torsadées blindées (Shielded Twisted Pairs ou STP).
– Type 1 : double paire blindée. Il est recommandé pour les liaisons inter
concentrateurs (MAUs).
– Type 3 : 4 paires téléphoniques dont 2 sont prévues pour le réseau et 2
autres pour le téléphone. Il est utilisé dans le câblage des bureaux.
– Type 2 : contient dans la même enveloppe un câble de type 1 et un câble de
type 3; il permet le précablage des immeubles pour les installations
téléphoniques et réseaux.
– Le câble de type 5 contient deux fibres optiques et est dédié à
l’interconnexions de MAUs éloignés (jusqu’à 2 kms).
– Le câble de type 9 est un câble de type 1 économique, la distance autorisée
étant inférieure d’un tiers.
– Utilisation de UTP Ethernet possible
25
Comparaison Token Ring/Ethernet