Vous êtes sur la page 1sur 30

Réseaux LAN

La couche Liaison

Slim Ben Saoud

INSAT Slim Ben Saoud 1

Introduction
 LAN: Local Area Network
 Réseaux d’entreprise
 Connectent les stations, PCs, imprimantes et serveurs d’une entreprise
 Taille jusqu’à quelques kilomètres
 Particularités
 Multipoint:
toutes les stations peuvent directement être atteintes à partir d’un
coupleur.
 Taux d’erreur bit en ligne très faible (~ 10 -10))
distance faible entre les stations
contrôle d’erreur non nécessaire
 Haut débit
Quelques Mb/ s jusqu’à quelques Gb/ s

INSAT Slim Ben Saoud 2

S. BEN SAOUD 1
Les protocoles LAN
 Protocoles des couches liaison et
physique spécifiques pour tenir
compte des particularités des LANs
 Définis dans le cadre du projet 802 de
l’IEEE
 Division de la couche 2 en deux
sous- couches:
 LLC (Logical link control):
 Fonctions de contrôle indépendantes
de la technologie physique
 MAC (Medium Access Control):
 Gestion de l’accès au média physique
 Dépend du support physique

INSAT Slim Ben Saoud 3

Projet 802 de l’IEEE


 Groupe 802.1 : Protocoles de couches supérieures dans les réseaux locaux
 Architecture de réseaux 802 LAN/ MAN et leur interconnexion
 Norme 802.1D : ponts LAN (Interconnexion de réseaux LAN)
 Norme 802.1Q : réseaux LAN virtuels.
 Comprend la norme 802. 1p (classes de trafic et priorités dans les réseaux LAN)
 Groupe 802.2 : LLC
 Groupe 802.3 : Ethernet
 Développement de normes pour les réseaux LAN utilisant CSMA/ CD.
 Norme 802.3 : Ethernet (10 Mb/ s Ethernet, FastEthernet, Gigabit- Ethernet et 10Gb/ s
Ethernet)
 Groupe 802.5 : Token Ring
 Groupe 802.11: Réseaux locaux sans fil
 Norme 802.11a : Réseaux sans fil jusqu’à 54 Mb/ s dans la bande de 5 GHz
 Norme 802.11b : Réseaux sans fil jusqu’à 11 Mb/ s dans la bande de 2.4 GHz
 Norme 802.11e : Qualité de service dans les réseaux 802.11
 Norme 802.11i : Sécurité
 Norme 802.11g : Extension de 802.11b pour un débit de 28Mb/ s
 Groupe 802.12 : Demand Priority
 Norme 802.12a : 100VG- AnyLAN
 Groupe 802.15 : Réseaux PAN (Personal Area Networks) sans fil
 Norme 802.15. 1 : Bluetooth
INSAT Slim Ben Saoud 4

S. BEN SAOUD 2
Sous- couche LLC (Logical Link Control)
 Sous- couche supérieure de la couche liaison
 Effectue les tâches qui sont indépendantes de la
technologie sous- jacente
 Fonctions de la couche liaison selon OSI:

INSAT Slim Ben Saoud 5

Norme LLC1
(unacknowledged connectionless service)
 Souvent appelé LLC
 Utilisée dans les réseaux Ethernet
 Tient compte du faible taux d’erreur du
support physique
 Transmission de blocs isolés sans connexion
 Sans acquittement
 Sans contrôle de l’ordre des trames
 Format MAC permet de détecter des erreurs
de bit
 Suppression de trames erronées
 Retransmission initiée par les couches
supérieures

INSAT Slim Ben Saoud 6

S. BEN SAOUD 3
Norme LLC 2
(connection mode service)

 Service orienté connexion


 Utilisation d’acquittements
 Retransmission de trames erronées
 Élimination de trames dupliquées
 contrôle de l’ordre des trames

 Service fiable réalisé à la couche 2


au lieu des couches supérieures
comme dans LLC 1

INSAT Slim Ben Saoud 7

Norme LLC 3
(acknowledged connectionless service)
 Service sans connexion
 Utilisation d’acquittement
 contrôle de flux: «envoyer et
attendre» (stop and go):
 Transmission d’une trame après la
réception de l’acquittement de la trame
précédente
 Utilisée dans les réseaux industriels
 L’ordinateur central interroge à tour de
rôle les équipements périphériques
 Mémoire limitée des équipements
périphériques

INSAT Slim Ben Saoud 8

S. BEN SAOUD 4
Format d’une PDU LLC

 Utilisé par les trois normes LLC


 Adresse DSAP ( Destination Service Access Point ) et SSAP ( Source
Service Access Point )
 Identifient le type de données transmises
 Bit de diffusion: Indique s’il s’agit d’une adresse DSAP individuelle ou
multipoint
 Bit P/ F: PDU de commande ou de réponse
 Utilisation du champ de contrôle dépend de la norme LLC utilisée
INSAT Slim Ben Saoud 9

Encapsulation d’une PDU LLC


 Une PDU LLC est encapsulée dans une trame MAC

INSAT Slim Ben Saoud 10

S. BEN SAOUD 5
Les primitives de service de LLC
 Primitives : définition des services sous une forme abstraite ! (Ce ne sont
pas des appels de procédure d'un langage de programmation). 4 types de
primitives :
 requête (request : req)

 indication (indication : ind)

 réponse (response : resp). Attention : non utilisé par LLC

 confirmation (confirmation : conf)

INSAT Slim Ben Saoud 11

Les primitives de service de LLC

INSAT Slim Ben Saoud 12

S. BEN SAOUD 6
Les primitives de service de LLC

INSAT Slim Ben Saoud 13

Les primitives de service de LLC

INSAT Slim Ben Saoud 14

S. BEN SAOUD 7
Sous- couche MAC (Medium Access Control)
 Très important dans les réseaux LAN
 Fonctions principales
 Structurer le flot de bits de la couche 1 en trames
 Ajout d’en- têtes et d’en- queues avec des séquences de bits
spécifiques
 Contrôle d’accès au médium physique
 Souvent par diffusion sur un réseau multipoint

 Déterminer qui a le droit d’émettre sur un médium partagé

 De nombreuses normes MAC selon la méthode de


contrôle d’accès
 Utilisent généralement LLC 1

INSAT Slim Ben Saoud 15

Méthodes de partage d’un canal


Partage du canal

Multiplexage synchrone Multiplexage asynchrone


TDMA
Accès aléatoires Accès contrôlés
CSMA/CD

Gestion centralisée Gestion décentralisée


Scrutation Jeton
(polling, probing) (Token Ring,
Slim Ben Saoud
Token Bus)16
INSAT

S. BEN SAOUD 8
Protocoles d'arbitrage
 L'arbitrage définit la méthode d'accès au médium.
 Eléments de taxinomie :
 Algorithme par coopération ou compétition.
 Arbitrage symétrique ou asymétrique. Arbitrage
centralisé/réparti. Notion de maîtres (ou arbitres) et
d'esclaves : qui prend l'initiative de la communication ?
 Synchrones ou asynchrones  y a t il une horloge globale
à tous les coupleurs ?
 Objectif principal : comportement prédictible des
communications.

INSAT Slim Ben Saoud 17

FDMA (ou AMRF : Accès multiples à


répartition en fréquence)
 La répartition est statique (le nombre et le débit de chaque canal est fixe)
 La présence d'une inter-bande grève l'efficacité
 Les équipements de transposition en fréquence sont coûteux
Cette technique est utile pour les applications ayant un besoin permanent et constant de
communiquer.

 Indépendance vis à vis de la structure des données


 Utilisé pour les satellites et les réseaux locaux large bande
INSAT Slim Ben Saoud 18

S. BEN SAOUD 9
TDMA (ou AMRT : Accès multiples à
répartition dans le temps)
 La répartition est
 soit statique (le nombre et le débit des canaux sont fixes), par ex. MIC
 soit statistique (le nombre et le débit des canaux sont variables mais une
préallocation peut rendre la congestion improbable), par ex. ATM !
 Cette technique est utile pour les applications ayant un besoin permanent
et constant de communiquer.

INSAT Slim Ben Saoud 19

Accès aléatoires - Généralités


 Procédure :
 Détection de trafic sur la voie pour déterminer si elle est libre ou occupée;
 Action pour démarrer l’émission après détection de voie libre;
 Détections de collision.
 En pratique cette tâche est réalisée au niveau de la couche physique qui fournit un
signal à la sous-couche MAC;
 Résolution des conflits détectés
 Les différentes méthodes rencontrées se distinguent essentiellement par la
dernière composante

INSAT Slim Ben Saoud 20

S. BEN SAOUD 10
Méthode CSMA / CD - CA
 Carrier Sense Multiple Access
 with Collision Detection - à détection de collision
 with Collision Avoidance - à évitement de collision

 Méthode à gestion de collision


 Méthode évoluée employée sur des réseaux
standards :
 Ethernet CSMA / CD
 CAN CSMA / CA

INSAT Slim Ben Saoud 21

Méthode CSMA

 Le câble permet d’écouter si le canal partagé est libre


 Protocole amélioré: Carrier Sense Multiple Access
(CSMA)
 Collisions toujours possibles à cause du délai de
propagation

INSAT Slim Ben Saoud 22

S. BEN SAOUD 11
La sous- couche MAC Ethernet
 Le câble comme média partagé permet
 de vérifier si le canal est libre
 de détecter une collision
 L’émetteur écoute le canal même pendant sa transmission
 Une collision se manifeste électriquement par une surtension
 Algorithme CSMA/ CD:
 Carrier Sense Multiple Access and Collision Detect
 Les émetteurs peuvent arrêter très tôt une transmission en
collision

INSAT Slim Ben Saoud 23

Exemple d’une collision

INSAT Slim Ben Saoud 24

S. BEN SAOUD 12
Algorithme
CSMA/ CD

INSAT Slim Ben Saoud 25

Paramètres d’IEEE 802.3


 Certains paramètre doivent être définis pour pouvoir détecter
correctement des collisions
 Temps de propagation aller-retour maximal: 51,2 µs
 Taille minimale d’une trame: 512 bits
 Longueur du signal jam: 32 bits

INSAT Slim Ben Saoud 26

S. BEN SAOUD 13
Protocole CSMA / CD
 Une station souhaitant émettre une trame sur le bus, doit
d'abord se mettre à l'écoute de celui-ci "carrier sense"
 Si une trame est détectée, l'émission est différée et la station continue
en mode "carrier sense".
 Si aucune trame n'est détectée :
 Le mécanisme d’accès attend pendant une durée « trou inter-trames"
nécessaire au retournement des fonctions et à la neutralisation électrique
du médium
 s'il n'y a toujours pas d'autre trame passante, l’émission commence et le
signal collision est observé en permanence "collision detection".
 S’il apparaît, l’émission de la trame est suspendue tandis qu’une
séquence de bourrage est transmise pour assurer que toutes les stations
détectent la collision
 Un temps d’attente « backoff« est calculé, par tirage aléatoire dans
un domaine qui croit exponentiellement avec le nombre de collisions
(tant que celui-ci est <10). Le nombre de tentative est limité (16 en
principe))

INSAT Slim Ben Saoud 27

Calcul du délai aléatoire entre retransmissions


 Après une collision, l’émetteur attend un délai aléatoire avant
de retransmettre
 Diminue la probabilité d’une nouvelle collision des mêmes trames
 «Truncated Binary Exponential Backoff»
 Après n collisions:
Délai de retransmission = r * 51.2 µs
Nombre aléatoire r avec 0 ≤ r ≤ 2m-1 et m=min(n,10)
 Exemple:
 1èreretransmission : r = 0 ou 1
 2ème retransmission : r = 0,…,3
 3ème retransmission : r = 0,…,7
 10ème retransmission : r = 0,…,1023
 11ème retransmission : r = 0,…,1023
 Augmentation exponentielle du délai entre retransmissions

INSAT Slim Ben Saoud 28

S. BEN SAOUD 14
Temps de propagation – Tranche canal
 Délai de propagation : C'est le temps que met un signal pour passer de l'une à
l'autre des deux stations les plus éloignées l'une de l'autre sur le réseau. On
parle par fois de "diamètre" du réseau. Ce temps dépend :
 des délais de propagation du signal sur les câbles (200 000 km/s environ)
 des retards introduits par les coffrets de raccordement (hubs) - les répéteurs - etc.
 des retards dûs à l'électronique des cartes réseau des stations.
 L'émission d'une trame doit durer un temps au moins égal
au double du délai de propagation entre stations les plus extrêmes.
 Slot time (tranche canal). Exemple : longueur minima d'une trame Ethernet doit
être de 64 octets (512 bits)

INSAT Slim Ben Saoud 29

Formats de trame Ethernet / 802.3

 Padding pour obtenir la taille minimale de trame


 Longueur des données (802.3) ≤ 1500, Type (Ethernet)>1500
 FCS: code polynomial (CRC) sur tous les champs sauf préambule et
délimiteur
 Préambule / préambule + délimiteur : 7 octets 10101010, dernier octet
10101011
INSAT Slim Ben Saoud 30

S. BEN SAOUD 15
Gestion centralisée
 Scrutation simple :
 La station centrale demande séquentiellement aux autres stations
si elle désirent émettre.
 Allocation du droit d’accès à l’esclave pendant une durée
limitée.
 Scrutation adaptative :
 Interrogation par le maître à l’ensemble des esclaves
simultanément.
 Réponses des esclaves dans des intervalles de temps qui leurs
sont individuellement réservés.
 Allocation du droit d’accès aux esclaves (successivement)
 Technique du maître flottant : réélection en cas de défaillance

INSAT Slim Ben Saoud 31

Gestion décentralisée
 Basée sur la circulation entre les stations actives d’un
droit d’accès à la voie (jeton). Une station qui reçoit le
jeton :
 Émet ses trames pendant une durée limitée et émet le jeton vers
la station suivante
 Ou passe le jeton immédiatement si elle n’a rien à émettre

 Méthodes déterministes et facilement implantables


 Deux méthodes particulièrement connues et sont
normalisées :
 Token Bus : Topologie en bus, utilisée dans MAP
 Token Ring : Topologie en boucle, réseau TOKEN RING d’IBM

INSAT Slim Ben Saoud 32

S. BEN SAOUD 16
Token Bus (ISO 8802.4)
 Circulation du jeton entre les stations actives dans un ordre
invariant (parcourt une boucle logique)
 Boucle ordonnée dans le sens des adresses décroissantes des stations
 Chaque station active mémorise :
 Sa propre adresse TS (This station);
 Celle de son prédécesseur PS (Previous station);
 Celle de son successeur NS (Next station).

TS=4 TS=5 TS=3 TS=2


PS=6 PS=4 PS=3
NS=3 NS=2 NS=7

TS=6 TS=8 TS=7


PS=7 PS=2
NS=4 NS=6
INSAT Slim Ben Saoud 33

Mécanisme de priorité
 Un mécanisme de priorité à 4 classes peut être installé de manière
optionnelle.
 Sans ce mécanisme de priorité, le passage du jeton s’effectue
comme suit :
 À la réception du jeton : chargement d’un décompteur de temps d’émission
avec la durée du temps allouée à la station et fixée par configuration;
 Avant chaque émission de trame : teste du décompteur et émission si le test
est positif
 Sinon, envoie du jeton
 Avec le mécanisme de priorité : l’émission des trames de priorité
inférieure dépend de :
 TREJ (Temps de Rotation Effectif du Jeton) : temps écoulé depuis la
précédente réception du jeton;
 OTR (Objectif du Temps de Rotation du jeton) : attribuée à chacune des 3
dernières classes
Transmission d’1 trame si TREJ < OTR

INSAT Slim Ben Saoud 34

S. BEN SAOUD 17
Exemple
 Soient 4 stations, dont 2 seulement, numérotées 7 et 5 sont dotées du
mécanisme de priorité, limité ici à 2 classes. On suppose :
 Station 9 : trames de 128 octets, temps alloué : 3 trames
 Station 1 : trames de 305 octets, temps alloué : 2 trames
 Station 7 : que des trames de faible priorité de longueur 400 octets, OTR =
1600 (unité de temps
 Station 5 : que des trames de faible priorité de longueur 356 octets, OTR =
1600
 Trame jeton : longueur 19 octets
 Pas de temps mort entre 2 trames (délais de propagation et de traitement sont
supposés nuls)
 Au tour 0, seuls des jetons sont émis.

TS=9 TS=7 TS=5 TS=1


OTR=1600 OTR=1600

INSAT Slim Ben Saoud 35

Exemple
 Compléter le tableau suivant :
Station 9 Station 7 Station 5 Station 1
Numéro du TR TE OE TR TE OE TR TE OE TR TE OE
tour du jeton EJ EJ EJ EJ

0
1

INSAT Slim Ben Saoud 36

S. BEN SAOUD 18
Exemple
 Compléter le tableau suivant :
Station 9 Station 7 Station 5 Station 1
Numéro du TR TE OE TR TE OE TR TE OE TR TE OE
tour du jeton EJ EJ EJ EJ

0 X 0 19 X 0 19 X 0 19 X 0 19

1 76 3 403 460 3 1219 1660 0 19 1660 2 629

INSAT Slim Ben Saoud 37

Exemple
 Compléter le tableau suivant :
Station 9 Station 7 Station 5 Station 1
Numéro du TR TE OE TR TE OE TR TE OE TR TE OE
tour du jeton EJ EJ EJ EJ

0 X 0 19 X 0 19 X 0 19 X 0 19

1 76 3 403 460 3 1219 1660 0 19 1660 2 629

2 2270 3 403 2270 0 19 1070 2 731 1782 2 629

3 1782 3 403 1782 0 19 1782 0 19 1070 2 629

4 1070 3 403 1070 2 819 1870 0 19 1870 2 629

5 1870 3 403 1870 0 19 1070 2 731 1782 2 629

INSAT Slim Ben Saoud 38

S. BEN SAOUD 19
La trame 8802.4
PRE SD FC DA SA DATA UNIT FCS ED

1+ 1 1 2 ou 6 2 ou 6 0 à 8191 4 1
 PRE : Préambule : un ou plusieurs octets
 SD : Start Delimiter constitué de symboles NN0NN000 avec N = Non data.
Permet la synchronisation des horloge émetteur/récepteur et la détection du début des
données utiles.
 FC : Frame Control : comporte 2 sous-champs précisant s'il s'agit de trames de
données LLC ou de gestion d'anneau MAC
 DA : Destination Address
 SA : Source Adress
 DATA UNIT = données : le contenu dépend du type de trame : données LLC,
données de gestion de stations, données spécifiques aux trames de service
 FCS : Frame Check Sequence : composé à partir d’un polynôme générateur de
degré 32
 ED : End Delimiter : conctitué de symboles NN1NN1IE avec 1=un, I= bit
intermédiaire à 1 si une autre trame suit et à 0 sinon, E = erreur positionnée par un
répéteur
INSAT Slim Ben Saoud 39

Contrôle du type de trame


Type de trame Codage

b0 b1 b2 b3 b4 b5 b6 b7

CLAIM_TOKEN 0 0 0 0 0 0
SOLICIT_SUCCESSOR1 0 0 0 0 0 1
Trame de SOLICIT_SUCCESSOR2 0 0 0 0 1 0
service du WHO_FOLLOWS 0 0 0 0 0 0 1 1
MAC RESOLVE_CONTENTION 0 0 0 1 0 0
TOKEN 0 0 1 0 0 0
SET_SUCCESSOR 0 0 1 1 0 0
Trame de Ordinaire 0 0 0 P P P
données LLC Requête avec réponse attendre 0 1 0 0 1 P P P
Réponse à requête précédente 0 1 0 P P P

Trame de Ordinaire 0 0 0 P P P
gestion Requête avec réponse attendre 1 0 0 0 1 P P P
Réponse à requête précédente 0 1 0 P P P

INSAT PPP = niveau de priorité / 111


Slim=Ben
le plus
Saoudélévé et 000 = le plus faible 40

S. BEN SAOUD 20
Les trames de service du MAC
 CLAIM_TOKEN = obtention du jeton
 Sert à initialiser ou réinitialiser la boucle logique. Le champ données contient
une valeur arbitraire dont la longueur est (0, 2, 4, 6) * Tranche canal octets.
 SOLICIT_SUCCESSOR1 = sollicite successeur 1
 Permet de rechercher un candidat à l’entrée dans la boucle. Utilisée par toutes
stations dans lesquelles NS < TS. DA = NS et données est vide.
 Les stations dont DA < TS < SA peuvent répondre dans la fenêtre qui suit
toujours cette trame
 SOLICIT_SUCCESSOR2 = sollicite successeur 2
 Utilisée par la station dont NS > TS (la station active a l’adresse la plus petite)
 Elle est suivie de 2 fenêtres de réponse : la 1ère pour les candidats TS < SA et
la 2ème pour ceux dont TS > DA
 A l’initialisation, la station qui a gagné le jeton utilise cette trame avec DA=TS
pour chercher un partenaire

INSAT Slim Ben Saoud 41

Les trames de service du MAC


 Utilisation des trames SOLICIT_SUCCESSOR

2 5 7 10 15 17

 Soient lesstations 5, 10, 15 actives et 2, 7, 17 candidates


 Emise par 10 : SOLICIT_SUCCESSOR_1 (DA=5)
 Réponse de 7 seule

 Emise par 5 : SOLICIT_SUCCESSOR_2 (DA=15)


 Réponse de 2 dans la 1ère fenêtre

 Réponse de 17 dans la 2ème fenêtre

INSAT Slim Ben Saoud 42

S. BEN SAOUD 21
Les trames de service du MAC
 WHO_FOLLOWS = Qui suit ?
 Utilisée pour contourner la station suivante qui est devenue inactive ou
qui est en défaut. données = NS.
 Suivie de 3 fenêtres de réponse. Attente d’1 réponse par
SET_SUCCESSOR
 RESOLVE_CONTENTION = Résolution du conflit
 Utilisée pour isoler un candidat à l’entrée dans la boucle lorsque
plusieurs répondent en même temps
 TOKEN = jeton
 C’est la trame jeton. DA = NS et données est vide
 SET_SUCCESSOR = Déclaration de successeur
 Envoyée par le candidat pour répondre à une trame
SOLICIT_SUCCESSOR ou RESOLVE_CONTENTION ou
WHO_FOLLOWS. DA = SA de la dernière trame reçue et données =
TS

INSAT Slim Ben Saoud 43

Fonctionnement transitoires
 Création du jeton : à l’initialisation ou à la constatation de
perte du jeton.
 CLAIM_TOKEN
 Insertion d’une station dans la boucle : chaque station tente
périodiquement (période fixée à la configuration du réseau)
d’inclure une nouvelle station dans la boucle.
 SOLLICIT_SUCCESSOR, RESOLVE_CONTENTION,
SET_SUCCESSOR
 Détection d’une anomalie au passage du jeton : après
l’émission du jeton, la station écoute le réseau pour s’assurer
de la réception du jeton
 WHO_FOLLOWS, SET_SUCCESSOR, SOLLICIT_SUCCESSOR
 Détection de la duplication du jeton
 SOLLICIT_SUCCESSOR, WHO_FOLLOWS, SET_SUCCESSOR
INSAT Slim Ben Saoud 44

S. BEN SAOUD 22
Token Ring : ISO 8802.5
 Fruit de recherches du laboratoire IBM de Zürich
 Normalisé ensuite par l’IEEE: norme 802.5
 Token Ring en bref
 Basésur l’utilisation d’un jeton pour l’arbitrage de l’accès
au média
 Comportement déterministe
 Se prête aux transactions temps réel
 Technologie réputée coûteuse
 Technologies similaires:
 Busà jeton( Token Bus): IEEE 802.4
 FDDI

INSAT Slim Ben Saoud 45

Structure d’un réseau Token Ring


 Succession de liens point à point
reliés aux coupleurs LAN des
stations
 Chaque coupleur joue le rôle d'un
répéteur
 Chaque bit reçu est
 Mis en mémoire
 Examiné
 Possiblement modifié
 Réémis
 Amplification du signal
 Une station particulière introduit
un délai artificiel pour simuler un
anneau plus grand

INSAT Slim Ben Saoud 46

S. BEN SAOUD 23
Câblage physique
 L’anneau continue- t- il à
fonctionner lorsqu’un
station est éteinte ?
 Oui, grâce au câblage en
étoile avec un hub central
 Relais ouvert: station active
 Relais fermé: station
déconnectée
 Station éteinte
 Station défectueuse

INSAT Slim Ben Saoud 47

Jeton
 Trame spéciale de 3 octets
 Circule dans l’anneau
 La possession du jeton donne le
droit de transmettre
 Pour transmettre, une station
 Saisit le jeton libre
 Émet une/ plusieurs trames
 Ré- injecte le jeton dans l’anneau

 Temps de maintien du jeton limité


 10 ms par défaut, configurable

INSAT Slim Ben Saoud 48

S. BEN SAOUD 24
La trame Token Ring

 SD et ED marquent le début et la fin de la trame


 Adresses MAC: comme dans Ethernet
 FCS: Contrôle d’erreurs (→Ethernet)
 Contrôle de trame: Identifie des trames de gestion
 Contrôle d’accès: bits de signalisation (priorités et jeton)
 Longueur des données: limitée par le temps de maintien du jeton
 (p. ex. ~ 5000 octets à 4 Mb/ s)
INSAT Slim Ben Saoud 49

Transmission d’une trame


 Quatre modes des stations
 Exemple: Transmission A D
 Station A: Mode transmission
 Saisit le jeton
 Transmet la trame
 Reçoit la trame modifiée par D en retour
 Station B: Mode écoute
 Examine l’adresse du destinataire
 Copie les bits reçus dans la sortie
 Station C: Mode déconnecté
 Station D: Mode réception
 Reconnaît son adresse comme destinataire
 Copie la trame dans la mémoire
 Modifie des bits du champ « Statut »
 Réémet la trame

INSAT Slim Ben Saoud 50

S. BEN SAOUD 25
Réception d’une trame
 La station réceptrice modifie le champ « Statut » de la trame
 Les drapeaux joue le rôle d’accusé de réception
 Dupliqués pour éviter des erreurs bit
 Le récepteur positionne les bits A= 1 et C= 1 si la réception est
correcte
 Possibilités:
1. A = 0 , C = 0 : le destinataire n'est pas actif
2. A = 1 , C = 0 : le destinataire est actif mais la trame n'a pas été acceptée.
3. A = 1 et C = 1: réception correcte
 Raisons de refus d’une trame
 FCS incorrecte
 Manque de mémoire

INSAT Slim Ben Saoud 51

Priorités de transmission
 Le protocole 802.5 permet l’utilisation de 8
niveau de priorités (0 à 7)
 Algorithme
 Une station émettrice mets les bits de
réservation à 0 dans sa trame
 Quand la trame passe, une station peut y inscrire
sa réservation
 Quand la trame retourne, la station émettrice
génère le nouveau jeton avec la priorité
demandée
 Seules les stations ayant une priorités égale ou
plus élève que celle du jeton peuvent le saisir

INSAT Slim Ben Saoud 52

S. BEN SAOUD 26
Gestion de l’anneau
 Chaque anneau à jeton est doté d’un moniteur
 la circulation du jeton et des trames
 Élu dynamiquement sur la base de l’ordre des adresses MAC
 Trames de gestion
 Identifiées par des codes spéciaux dans le champ « Contrôle »

INSAT Slim Ben Saoud 53

Problèmes possibles
 Perte du jeton
 Le moniteur est doté d'un temporisateur, remis à chaque fois qu’une
trame passe (temps maximal possible)
 Si le temporisateur expire le moniteur purge l'anneau et y injecte un
nouveau jeton
 Panne du moniteur
 Une station peut envoyer la trame « Demande de jeton »
 Si cette trame effectue une rotation complète sans être modifiée la
station émettrice devient moniteur
 Trame erronée (format invalide)
 Le moniteur enlève la trame de l’anneau
 Il émet ensuite une séquence de purge et injecte un nouveau jeton

INSAT Slim Ben Saoud 54

S. BEN SAOUD 27
Problèmes possibles
 Trame orpheline
 Une trame orpheline peut apparaître lorsque l'anneau est très long et
que les trames sont courtes
 Il suffit que la station ait fini d'émettre sa trame avant que le début
de celle- ci ne lui revienne et qu'elle l'ait été éteinte
 La trame tournerait indéfiniment et aucun nouveau jeton ne sera
généré
 Détectée à l’aide du bit moniteur du champ « Contrôle d'accès »
 Bit moniteur = 0 au moment de la génération de la trame
 Le moniteur mets le bit à 1 quand la trame passe
 Permet de détecter des passages doubles
 Le moniteur enlève la trame, purge l’anneau et injecte un nouveau
jeton
INSAT Slim Ben Saoud 55

Problèmes possibles
 Localisation de coupures de câble
 Fonction de supervision assurée par toutes les stations
 Si une station ne reçoit plus de signaux d’un station en
amont elle émet une trame alarme
 Contient l'adresse de la station présumée défaillante
 La trame se propage aussi loin que possible
 Permet d’identifier les stations défectueuses
 Désactivation automatique des relais du hub central

INSAT Slim Ben Saoud 56

S. BEN SAOUD 28
Récapitulatif des normes de la couche Liaison

INSAT Slim Ben Saoud 57

Récapitulatif des normes


 Différentes variantes de normes pour les réseaux locaux
Le comité 802 de l'IEEE

INSAT Slim Ben Saoud 58

S. BEN SAOUD 29
Protocoles d'arbitrage
 Eléments de comparaison :

Protocole Prix de Résistance Efficacité


l'équipement aux pannes
CSMA/CA - ++ -
Polling + - +
Jeton - + +
TDMA + - ++

INSAT Slim Ben Saoud 59

S. BEN SAOUD 30

Vous aimerez peut-être aussi