0% ont trouvé ce document utile (0 vote)
30 vues20 pages

Ethernet&TokenRing

Le chapitre 7 traite des normes Ethernet et Token Ring, en se concentrant sur le modèle IEEE 802 qui divise la couche liaison de données en sous-couches LLC et MAC. Il décrit les spécifications des protocoles, notamment le standard 802.3 pour Ethernet, et les différents types de services offerts par la sous-couche LLC. Enfin, il aborde le fonctionnement de la sous-couche MAC, y compris le protocole CSMA/CD pour la gestion des collisions dans les réseaux Ethernet.

Transféré par

Iméne
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
30 vues20 pages

Ethernet&TokenRing

Le chapitre 7 traite des normes Ethernet et Token Ring, en se concentrant sur le modèle IEEE 802 qui divise la couche liaison de données en sous-couches LLC et MAC. Il décrit les spécifications des protocoles, notamment le standard 802.3 pour Ethernet, et les différents types de services offerts par la sous-couche LLC. Enfin, il aborde le fonctionnement de la sous-couche MAC, y compris le protocole CSMA/CD pour la gestion des collisions dans les réseaux Ethernet.

Transféré par

Iméne
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Chapitre 7 Ethernet et Token Ring

1. Le modèle IEEE versus le modèle OSI :

En 1980, l’I.E.E.E. a créé le comité 802 afin d’élaborer et de proposer des


spécifications relatives à un réseau local standard. L’approche adoptée est comme pour le
modèle OSI de l’I.S.O. une structure en couche.

Figure 7.1

Le modèle IEEE décompose la couche liaison de données en deux sous couches


appelés : sous couche de liaison logique (LLC) et une sous couche d’accès au support
(MAC).

2. Le standard 802 :

Le standard 802 est une série de standard et de normes proposés par IEEE et
permettant de couvrir l’ensemble des besoins d’un Réseau local.

Figure 7.2

La désignation 802.x permet de nommer un protocole donné. Ainsi, 802.3 désigne


le célèbre protocole Ethernet très utilisé sur les réseaux locaux d’entreprise pour sa
souplesse d’installation et de gestion.

Téléinformatique 1
Chapitre 7 Ethernet et Token Ring

Figure 7.3

3. La norme 802.2 – Sous couche LLC :

Le rôle de cette sous-couche LLC est de gérer les communications entre stations et
d’assurer l’interface avec les couches supérieures. Ses spécifications sont données dans
le standard IEEE 802.2 et sont reprises dans la norme internationale ISO 8802-2 de l’ISO.
Elle assure le contrôle de flux au niveau liaison de donnée et le contrôle d’erreurs à l’aide
d’un CRC de 32 bits qu’elle rajoute au niveau MAC.

Cette norme offre à la couche réseau des services :

• Sans connexion et sans acquittement (LLC1),


• Avec connexion (LLC2),
• Sans connexion avec acquittement (LLC3).

3.1 La trame LLC :

Dans ces trois types de communication LLC1, LLC2, LLC3 on utilise le même
format de trames composé de quatre champs:

Figure 7.4

• DSAP (Destination service attachment point): l’adresse de destination ou le numéro du


lien logique. C’est un champ adresse indiquant s’il s’agit d’une adresse de groupe ou
d’une adresse individuelle (uniquement en LLC1) (bit I/G).

Figure 7.5

Téléinformatique 2
Chapitre 7 Ethernet et Token Ring

• SSAP: (Source service attachment point) : l’adresse de destination ou le numéro du


lien logique. C’est un champ adresse indiquant si la trame est une commande ou une
réponse bit C/R

Figure 7.6

• Contrôle: Numéros de séquence et d’acquittement. Selon la nature de la


communication, il y a trois sortes des champs de contrôle:

• Information: la trame transporte les données utilisateur, le champ contient les


numéros de séquence en émission et en réception (acquittement) et l’indicateur
P/F - poll/final.
• Supervisory: la trame est utilisée par le contrôle de flux et de gestion d’erreurs; le
champ contient un indicateur S sur deux bits pour indiquer trois situations: receive
ready - RR, receive not ready - RNR et reject (REJ),
• un-numbered : trame non numéroté de contrôle destiné à l’ouverture de
connexion et la fermeture de connexion.

Figure 7.7

• Donnée: Données de l’utilisateur.

3.2 La sous couche LLC1 :

Il s’agit d’un service sans connexion et sans acquittement. C’est un protocole très
simple. Le transfert des données peu se faire en point à point ou en multi-points ou
diffusion. Les trames sont envoyées sans séquencement, aucune forme d’acquittement de
la part du destinataire, aucun contrôle d’erreur. LLC1 est utile lorsque les couches
supérieures fournissent déjà un service de contrôle d’erreur ainsi qu’un séquencement.
Dans beaucoup de réseaux locaux, les systèmes d’extrémités utilisent un service
datagramme au niveau réseau et un service connecté au niveau transport (TCP/IP). Il
n’est pas alors nécessaire de dupliquer ce service au niveau LLC.

Deux primitives permettent d’utiliser ce service. Elles portent sur le transfert de


donnée uniquement.

• L_DATA.request (@locale, @distante,LSDU, classe de service)

Téléinformatique 3
Chapitre 7 Ethernet et Token Ring

• L_DATA.indication ((@locale, @distante,LSDU, classe de service)

LSDU : donnée

Figure 7.8

3.2 La sous couche LLC2 :

Ce service utilise les trois phases classiques de fonctionnement du mode connecté


ou on a une phase d’établissement de la connexion, une phase de transfert de
l’information et une phase de libération de la connexion. LLC2 garantit que toutes les
données sont correctement délivrées à leur destinataire à savoir : pas erreur, pas de
perte, pas de duplication et pas de perte de séquencement. LLC2 est bien adapté aux
applications nécessitant des échanges de longue durée. La couche réseau accède aux
services LLC au moyen de primitives réparties en cinq groupes:

• Établissement de la connexion:

o L_CONNECT.requête (@locale, @distante, classe de service)


o L_CONNECT.indication (@locale, @distante, classe de service)
o L_CONNECT.réponse (@locale, @distante, classe de service)
o L_CONNECT.confirmation (@locale, @distante, classe de service)

Figure 7.9

Téléinformatique 4
Chapitre 7 Ethernet et Token Ring

• Libération et refus de connexion:

o L_DISCONNECT.indication (@locale, @distante, raison)


o L_DISCONNECT.requête(@locale, @distante)

Figure 7.10 Figure 7.11

• Transfert de données:

o L_DATA_CONNECT.requête (@locale, @distante, LSDU)


o L_DATA_CONNECT.indication (@locale, @distante, LSDU)

Figure 7.12

• Réinitialisation de la connexion:

o L_RESET.requête (@locale, @distante)


o L_RESET.indication (@locale, @distante)
o L_RESET.réponse (@locale, @distante)
o L_RESET.confirmation (@locale, @distante)

Téléinformatique 5
Chapitre 7 Ethernet et Token Ring

Figure 7.13 Figure 7.14

• Contrôle de flux:

o L_CONNECT_FLOW_CONTROL.requête (@locale, @distante, valeur)


o L_CONNECT_FLOW_CONTROL.indication (@locale, @distante, valeur)

5.3 La sous couche LLC3:

Elle est utilisée uniquement en mode point à point en mode sans connexion avec
acquittement des trames envoyées. Elle est plus fiable que LLC1. Aucune connexion n’est
établit avant l’envoie d’une trame. Chaque trame envoyée doit fournir dans un temps
imparti un signal d’acquittement. Si ce n’est pas le cas, la trame est réémise à l’échéance
de ce temps.

• Primitives avec remise garantie :

o L_DATA_ACK.requête (@locale, @distante, LSDU, priorité, classe_de_service)


o L_DATA_ACK.indication (@locale, @distante, LSDU, priorité, classe_de_service)
o L_DATA_ACK_STATUS.indication (@locale, @distante, LSDU, priorité,
classe_de_service)

Figure 7.15

Téléinformatique 6
Chapitre 7 Ethernet et Token Ring

Figure 7.16

• Primitives polling avec réponse garantie :

o L_REPLY.requête(@locale, @distante, LSDU, priorité, classe_de_service)


o L_REPLY.indication (@locale, @distante, LSDU, priorité, classe_de_service)
o L_REPLY_STATUS.indication (@locale, @distante, LSDU, priorité,
classe_de_service, status)
o L_REPLY_UPDATE.requête (@locale, LSDU)
o L_REPLY_UPDATE_STATUS.indication (@locale, status)

Figure 7.17

Figure 7.18

Téléinformatique 7
Chapitre 7 Ethernet et Token Ring

Figure 7.19

3. La sous-couche MAC (Medium Access Unit) 802.3 :

Cette norme est née chez Xérox en 1972. Elle a commencé une carrière
commerciale à partir de 1980. C’est cette norme qui est utilisée dans les réseaux Ethernet
et la méthode utilisée pour accéder au canal de transmission est dite à compétition. Ce
protocole d’accès est aussi connu sous le nom de CSMA/CD (Carrier Sens Multiple
Access with Collision Detect).

4.1 La trame 802.3 :

La figure 7.20 présente le format d’une trame MAC 802.3 utilisé dans les réseaux
Ethernet. Le champ préambule sert à la synchronisation. Le champ « délimiteur de début
de trame » comme son nom l’indique permet de délimiter la trame. L’Adresse « MAC
source » désigne l’adresse physique de l’émetteur. L’adresse « MAC destination »
désigne l’adresse physique du destinataire. Le champ « longueur de donnée » indique la
taille de la trame. Le champ Données indique la trame LLC + les bits de bourrage pour
atteindre le minimum de 46 octets (quand c’est nécessaire). Le FCS est l’information de
contrôle permettant de détecter l’erreur éventuelle sur la trame.

Figure 7.20

Dans Ethernet2 Le champ longueur est remplacé par le type du protocole


transporté (Figure 7.21).

Figure 7.21

Téléinformatique 8
Chapitre 7 Ethernet et Token Ring

L’adresse MAC est identique pour les réseaux Ethernet, Token Ring et FDDI. Elle a
une longueur de 48 Bits (06 octets). Elle identifie d’une manière unique un nœud dans le
monde. Cette adresse est physiquement gravée sur la carte réseau ou sur l’interface d’un
équipement d’interconnexion (Pont, Routeur, …). Les 3 premiers octets font référence au
constructeur de l'interface. Ils sont uniques et sont attribués par l'IEEE. A chaque
constructeur est affecté une plage d’adresse.

Figure 7.22

Les 3 octets suivants donnent le numéro d'interface chez ce constructeur. L'adresse


de diffusion générale (broadcast = FF-FF-FF-FF-FF-FF). L’Adresse MULTICAST :
Destinée à l’ensemble des cartes appartenant à une classe particulière (exemple, pour les
PONTS : 01 80 C2 00 00 00).

4.2 Fonction de la sous-couche MAC :

La couche physique dans le modèle 802 permet de recevoir et d’émettre des suites
d’éléments binaires. Elle détecte la transmission par une autre station. Pendant que la
station n’émet pas : activer le circuit carrier sense et pendant que la station émet: activer
le circuit collision detection.

La sous couche MAC 802.3 est indépendante du média. Elle assure la gestion des
données (Mise en forme de la trame), la Gestion de la liaison (Allocation du canal, gestion
des collisions en écoutant les signaux carrier sense et collision detection généré par la
couche physique).

• Principe d’émission :

La sous couche LLC fait appel à transmet-trame (primitive au niveau de la sous


couche MAC offrant le service transmettre trame à la ous couche LLC). La sous couche
MAC ajoute le délimiteur de début de la trame et le préambule à la trame, ajoute le
PADDING (octets de bourrage) si nécessaire, assemble les champs: @origine,
@destination, taille des données et padding, calcule le FCS et l’ajoute à la trame puis
transmet la trame à la couche physique.

• Principe de fonctionnement :

Le principe de fonctionnement repose sur la méthode d’accès aléatoire CSMA/CD :


Écouter avant de transmettre. Si un signal est détecté sur la ligne, attendre qu’il
redevienne libre (éviter d’émettre pendant qu’une autre émet). La collision se produit
lorsque deux stations constatent en même temps que le canal est libre et décide d’émettre
en même temps. Pour pouvoir détecter une collision, une station écoute pendant sa
transmission. Si elle détecte un signal non conforme elle stoppe sa transmission et
transmet une séquence de bourrage (Jamming signal) pour indiquer aux autres stations
qu’une collision s’est produite. Après avoir détecter la collision, la station doit retransmettre

Téléinformatique 9
Chapitre 7 Ethernet et Token Ring

la même trame au bout d’un temps qui dépend du slot-time et du nombre N de collisions
successives déjà subies par cette trame.
Le slot-time est le délai maximum qui s’écoule avant qu’une station ne détecte une
collision ou le délai après lequel une station est certaine d’avoir réussi sa transmission. Il
est égal à deux fois le temps de propagation sur le réseau équivalent à un aller et retour.
Le temps d’émission d’une trame de longueur minimale doit être supérieur au slot time=>
sur un réseau Ethernet à 10 Mbits le slot time dure 51.2µs et la taille minimale est de 64
octets. Cette limitation conduit inévitablement à limiter la longueur des segments, le
nombre de segments et le nombre d’équipements (hub, switch, …) traversé par la trame.

La figure 7.23 présente l’algorithme général de l’émission au niveau de la sous


couche MAC.

Figure 7.23

• Principe de réception:

La sous couche LLC fait appel à recois-trame (primitive au niveau de la sous


couche MAC offrant le service réception trame à la sous couche LLC). La sous-couche
MAC est à l’écoute du signal carrier-sense. Elle reçoit tous les trains de bits qui circulent
sur le câble. Elle reconstitue la trame, Ôte le préambule et le délimiteur de début de trame,
vérifie le champ Type/longueur et retire l’éventuel padding (octets de bourrage) et analyse
l’adresse de destination. Si l’adresse différente de la sienne alors la trame est mise à la
poubelle, si l’adresse est la même que la sienne alors : Transmet à la sous couche LLC
les champs @destination, @source, taille, info. Calcul Le FCS et indique l’erreur à la sous
couche LLC (FCS incorrecte, Trame trop grande > 1526 octets (avec préambule), Trame
trop petite < 64 octets).

Téléinformatique 10
Chapitre 7 Ethernet et Token Ring

Figure 7.24

• Algorithme BACKOFF(BEB):

L’algorithme du BEB permet de caculer le temps d’attente que doit observer un


émetteur ayant constaté que une collision avant de retenter une émission.

• Random(): Tire un nombre aléatoire entre 0 et 1


• Int() : Partie entière d’un réel

Figure 7.25

5. Ethernet :

La dénomination Ethernet désigne la couche physique + Sous couche MAC + sous


couche LLC + la topologie+le support+la technique de transmission = spécification
complète d’un réseau local.

Téléinformatique 11
Chapitre 7 Ethernet et Token Ring

5.1 Ethernet 802.3a-10base2 : Thinnet ou Cheapernet :

La figure 7.26 présente un récapitulatif des caractéristiques de Ethernet 802.3a-


10Base2 : Thinnet. La topologie utilisée ici est une topologie en bus. Il n’y a pas d’élément
actif. Les coupleurs (les interfaces réseaux) des stations sont reliés en BUS avec du câble
coaxial fin.

Figure 7.26

Les éléments du câblage sont principalement hormis le câble lui-même : des


connecteurs BNC et des bouchons de terminaisons BNC.

Figure 7.27 Figure 7.28

Figure 7.29

Téléinformatique 12
Chapitre 7 Ethernet et Token Ring

5.2 Ethernet 802.3-10base5 :Thinket

La figure 7.30 présente un récapitulatif des caractéristiques de Ethernet 802.3a-


10Base5 : Thinknet. La topologie utilisée ici est une topologie en bus. Il n’y a pas
d’élément actif. Les coupleurs (les interfaces réseaux) des stations sont reliés en BUS
avec du câble coaxial épais.

Figure 7.30

Les stations s’agrippent au câble coaxial épais à travers des prises des
connecteurs AUI reliées à des prises vampire (Figure 7.31).

Figure 7.31

5.3 Ethernet 802.3-10baseT :Thinket

La figure 7.32 présente un récapitulatif des caractéristiques de Ethernet 802.3-


10BaseT. La topologie utilisée ici est une topologie en étoile. 10baseT a été lancé vers
1990

Téléinformatique 13
Chapitre 7 Ethernet et Token Ring

Figure 7.32

Le câble est à base de paires torsadées RJ45. Le centre de l’étoile étant un


élément actif : Hub, Switch.

Figure 7.33 Figure 7.34

5.4 Ethernet 802.3-1base5 :STARLAN

STARTLAN permet la construction de topologie en arbre. Chaque nœud est un


hub. Il permet d’avoir jusqu’à cinq niveaux de nœuds. Entre chaque nœud on peut avoir
jusqu’à 250 mètre. Les débits offerts sont de l’ordre du MégaBits.

HUB
HUB
HUB

HUB
HUB

HUB HUB

HUB HUB

HUB HUB

Figure 7.35

Téléinformatique 14
Chapitre 7 Ethernet et Token Ring

5.5 Ethernet 802.3-10baseF : FiberLink

Le support: de communication est à base de fibre optique. Les débits sont de l’ordre
du Mbits. La topologie physique est en étoile. La longueur d’un segment atteint 1 KM.
L’élément central de l’étoile est un Hub Fibre optique.

Figure 7.36

5.6 Fast Ethernet 100 Mbits :

Le passage à l’Ethernet commuté (utilisation d’un switch à la place d’un simple


Hub) permet de réduire les collisions pour augmenter les débits. La topologie est en étoile
avec comme nœud central de l’étoile un switch. Le câble est en paires torsadées
permettant des débits élevés (UTP Cat 5). Deux approches existent pour mettre en œuvre
le Fast Ethernet :

• Fast Ethernet group (3col, cisco)

o CSMA/CD
o 100 Base T (IEEE 802.3u)

• 100VGAnyLan Group (HP, IBM)

o Une nouvelle technique d’accès


o 100 VGAnyLan (IEEE 802.12)

a) Fast Ethernet 100 Mbits-100 BaseT :

L’accès au support est toujours assuré par la couche MAC : 802.3 CSMA/CD. La
topologie est en étoile (la même que dans 10baseT). Les débits sont de l’ordre du 10/100
Mbs avec mise en œuvre de l’autonegociation protocol qui permet une compatibilité avec
10 baseT. On retrouve 03 variantes :

• 100 Base TX (2 paires UTP5)


• 100 Base T4 (4 paires UTP3)
• 100 Base FX (1 paire fibre optique)

Téléinformatique 15
Chapitre 7 Ethernet et Token Ring

Figure 7.37

Figure 7.38

b) Fast Ethernet 100 Mbits-100 VG ANYLAN (802.12):

Le standard 802.12 est destiné à supporter des applications temps réels. Il permet
la transmission de trames Ethernet et Token Ring. Il offre un débit minimal de 100 Mbits.
La topologie est en étoile et en cascade. Le nœud central de l’étoile est un commutateur. Il
peut contenir 1024 stations max. Le codage utilisé est en NRZ. On peut utiliser 03
supports de communication :

• 4 paires UTP3 (100 m) ;


• 2 paires UTP4 ou 2 paires UTP5 (150 m) ;
• 2 paires STP (200 m) et Fibre optique (2Km).

La sous-couche MAC implémente un accès déterministe « Demand Priority


protocol » qui vise à améliorer l’utilisation du support. L’accès au réseau est centralisé et
concentré sur le commutateur. Une station qui désire transmettre une trame adresse une
requête au commutateur. Si le réseau est libre le commutateur acquitte la requête de la
station et celle-ci peut envoyer sa trame vers le commutateur. Le commutateur retransmet
cette trame vers la station de destination. Si plus de deux requêtes arrivent
simultanément au commutateur, il sert d’abord la requête de plus haute priorité. Le
commutateur sert ces requêtes à tour de rôle en allouant la bande passante de manière
équitable. Le commutateur effectue un link training = apprentissage des adresses MAC.
Le Commutateur Central joue un rôle dans la méthode d‘accès: donne l’accès au support.

6. TOKEN RING 802.5

Token Ring a été développé en 1970 par IBM, puis normalisé en 1984 par IEEE
(802.5). Token Ring offre plusieurs débits binaires:1 Mbits, 4 Mbits, 8 Mbits, 16 Mbits. La
transmission est en bande de base, le codage est en Manchester différentiel.

Téléinformatique 16
Chapitre 7 Ethernet et Token Ring

Figure 7.39

La topologie logique est en anneau mais physiquement la topologie est en étoile


autour d’un MAU (Multiple Access Unit). La communication est en point à point entre deux
stations.

Figure 7.40

La sous-couche LLC est conforme à la norme 802.2. On peut avoir LLC1, LLC2,
LLC3 selon les besoins. La sous couche MAC implémente la méthode d’accès à jeton qui
est une méthode déterministe. Chaque station a une priorité (8 niveaux de priorité).

La norme 802.5 spécifie: la sous-couche MAC, un protocole de gestion de l’anneau:


SMT (Station Management T) et une gestion des priorités: La trame jeton contient un
niveau de priorité courante (PPP) et un niveau de priorité de réservation (RRR).

6.1 Technique d’accès au support :

La technique d’accès est basée sur une trame particulière appelée jeton circulant
en permanence dans l’anneau et représentant le droit à émettre. Pour émettre, la station
doit obtenir le jeton : en d’autres termes, le jeton doit passer au niveau de son coupleur
(carte ou interface réseau) pour que la station s’en saisisse. Pour se saisir du jeton, elle
modifie le Token Bit du champ AC de la trame. Une seule station possède le jeton a un
instant donné évitant ainsi tout risque de collision. La station détentrice du jeton émet alors
une ou plusieurs trames et ce pendant un temps limité appelé le Token Holding Time (il
est en général égal à 10 ms dans le réseau Token-Ring). La trame émise circule dans
l’anneau de station en station. Chaque station qui est destinatrice la recopie. Lorsque la
trame revient à la station qui la émise, cette dernière la retire de l’anneau (ne la répète
Téléinformatique 17
Chapitre 7 Ethernet et Token Ring

pas) et rend le jeton sur l’anneau (modifie le token bit du champs AC de la trame) jusqu’à
ce qu’il soit à nouveau capturé.

Plusieurs techniques sont possibles pour relâcher le jeton:

ƒ Le coupleur ne rend le jeton que lorsque sa trame lui est entièrement revenue (802.5 4
Mbits),

ƒ Le coupleur rend le jeton des réception de L’entête de sa propre trame, (802.5 8 Bits)

ƒ Le coupleur rend immédiatement le jeton (802.5 16 Mbits).

6.2 La trame 802.5 :

La figure 7.41 montre le format de la trame jeton. Chaque champ comporte 1 seul
octet. Cette trame représente le droit à transmettre. La signification des champs de la
trame jeton ont la même signification que ceux de la trame information/contrôle.

Figure 7.41

La figure 7.42 illustre le format de la trame information/contrôle. Une trame peut


transmettre des données ou des informations de contrôle de l’anneau.

Figure 7.42

Le champs SD (Starting Delimiter) : est sur un octet et sert à délimiter le début de


la trame ou d’un jeton.

L’octet AC (ACCESS CONTROL) : permet l’accès au support car il contient le token


bit (T) qui est le descriminant entre les deux types de trame (positionné à 0 dans un jeton
et à 1 dans les autres trames). AC permet d’autre part de mettre en place la surveillance
du retrait des trames grace au bit M (Monitor Bit). Les bits P de priorité indiquent la
priorité du jeton courant. Les bits R de réservation permettent à une station réserver le
jeton.

Figure 7.43

FC (Frame control) : décrit le type de trame et ses particularités. Les deux premiers
bits FF définissent le type de la trame. Les six bits suivants permettent de différencier les
différents types de trame MAC. Dans une trame de données (trame LLC), on peut indiquer
la priorité de la transmission dans les trois derniers bits du champ FC.

FF Type de trame

Téléinformatique 18
Chapitre 7 Ethernet et Token Ring

1X Non défini
01 Trame LLC
00 Trame MAC

FC

Figure 7.44

Le champ de données peut être vide ou contenir plusieurs octets. Ce champ permet
d’encapsuler la trame LLC.

Le champ de vérification FCS-Frame Control Check permet de vérifier l’intégrité de


la transmission.

Le champ ED (Ending delimiter) est une séquence particulière permettant d’indiquer


la fin de la trame.

Le champ FS (Frame Status) n’est pas protégé par le FCS, ses informations sont
donc dupliquées. Les bits rr sont laissés à un usage futur. Le bit A est positionné à ‘1’ par
le destinataire qui a reconnu son adresse. Le destinataire positionne à ‘1’ le bit C s’il a
recopié la trame. (A=1, C=0 => Destinataire congestionné).

Figure 7.45

6.3 Niveaux de priorités:

TOKEN RING Offre la possibilité de définir des niveaux de priorités. Cette priorité
est spécifiée au niveau du champ AC de la trame 802.5. La priorité 0 étant la plus forte.
Lorsqu’une station veut émettre et qu’elle possède un niveau de priorité supérieur à celui
présent dans le champ ‘RRR’ de la trame. Elle remplace ce champ par son niveau de
priorité. Lorsque la trame revient à son émetteur. Celle-ci indique dans le champ PPP le
niveau de priorité trouvée dans RRR.

6.4 Protocole SMT :

Le protocole permet d’assurer la gestion centralisée de l’anneau. En effet, dans


TOKEN RING un processus d’élection d’une station au statut de moniteur actif (active
monitor) est obligatoire. Les autres sont en veille (ont le statut de standby monitor) et sont
capable de détecter une défaillance de l’active monitor et de prendre la relève. Le
moniteur actif est la station qui a gagné le processus d’appel du jeton (Claim Token) lors
de l’initialisation de l’anneau.

Le moniteur actif Initialise le réseau (génère le jeton), contrôle et gère le jeton,

Téléinformatique 19
Chapitre 7 Ethernet et Token Ring

assure la reprise sur erreurs (jeton/trames). Quand une trame passe, il vérifie le bit M du
champ AC (Si = 0 alors premier passage de la trame et change sa valeur à 1. Si la trame
repasse une seconde fois alors il y’ a un problème et il l’élimine. En cas d’absence du
jeton (le jeton a trop tardé pour repasser par l’active monitor) => purge l’anneau et
régénère le jeton.

Les autres stations en veille (Standby Monitor) sont capable de détecter une
défaillance de l’active monitor et sont capable de reprendre le contrôle en élisant un new
Active monitor. Le moniteur actif signale périodiquement sa présence à l’aide de la trame
« Active_Monitor ». Chaque station signale sa présence en envoyant une trame
« Standby_Monitor_Present » en réponse à la trame Active_Monitor. Si une station ne
reçoit pas une trame « Active_monitor » au bout d’un certain temps (15 s), elle déclare
que la station de supervision est en panne et déclenche une procédure de recherche du
jeton grâce à la trame Claim_Token dans laquelle elle met sa propre adresse. En circulant
dans l’anneau, de station en station, cette adresse est remplacée par celle d’une autre
station si celle-ci a son adresse supérieure à celle figurant dans la trame. Si la trame
Claim_Token revient à la station source avec sa propre adresse, la station source devient
Moniteur Actif et génère un jeton valide.

6.7 Mise en œuvre d’un anneau à jeton :

L’anneau à jeton peut être mis en œuvre en utilisant des MAU formant ainsi une
configuration physique en étoile. Plusieurs MAU, peuvent être assemblé pour formé un
grand anneau, il suffit juste de brancher le RI sur le RO pour fermer l’anneau.

Figure 7.46

Bibliographie :

• Polycopie: Cours de réseaux : Pascal Nicolas, Université d’Angers


• Polycopie: Cours Réseaux : Conservatoire National des Arts et Métiers,
[Link]
• Livre:Transmissions et réseaux: Stéphane Lohier, Dominique Présent. DUNOD
• Cours Réseaux informatiques, Université Paul Sabatier, site web: [Link]-
[Link]\pedagogie\[Link]
• Diapo: Cours: Architecture des Réseaux, Université de Valenciennes. Didier
DONSEZ.
• Polycopie : Cours réseau, C. DUVALLET
• Livre: Guy Pujol. Les réseaux. Eyrolles.
• Livre: Andrew Tanenbaum. Réseaux. DUNOD
• Cours réseaux de l’Institut National d’Informatique (INI), Alger
• Cours réseaux : I.U.T de Marne la Vallée. D. Present
• Livre : Réseaux et Télématique, [Link], [Link], [Link], [Link] Eyrolles

Téléinformatique 20

Vous aimerez peut-être aussi