Академический Документы
Профессиональный Документы
Культура Документы
Locaux
Introduction
Le comité 802 de l'IEEE a essentiellement constitué de représentants des constructeurs
américains, s'est occupé de l'architecture des réseaux locaux, IEEE 802. Cette architecture
proposée définit la famille des normes 802 et décrit une architecture des sous-couches
de niveau liaison, du modèle OSI. Dans cet ensemble de norme, on trouve, notamment,
les normes IEEE 802.1, 802.2, 802.3, 802.4, 802.5 et 802.6 (voir la figure 3.1). Les
normes 802.1 et 802.2 définissent respectivement le contexte général des réseaux
LANs et la sous-couche LLC: son service et son protocole. Les normes IEEE 802.3,
802.4, 802.5 et 802.6définissent respectivement les méthodes d'accès au support
physique (fibre, câble coaxial, paire torsadée) connues commercialement sous les noms
suivants: Ethernet, Token Bus, Token ring, DQDB (Distributed Dual Queue Dual Bus). Cet
ensemble n'est pas clos, de nombreuses autres méthodes d'accès ont vu le jour
ultérieurement, au fur et à mesure de l'évolution technologique. La norme 802.11 définit
un protocole d'accès pour les réseaux locaux sans fil (WLAN, Wireless LAN), la
norme IEEE 802.12 définit Fast Ethernet. La FDDI (pour Fiber-Distributed Data
Interface) proposée par IEEE et normalisée par ANSI X3.139. Chacune des normes
décrivant une méthode d'accès de la sous-couche MAC est accompagnée par une
spécification de son administration. L'administration du réseau décrit l'établissement, la
surveillance, le diagnostic, et la configuration, ainsi que la détection et la correction des
erreurs.
Dans ce chapitre 3, nous allons étudier les méthodes d'accès au support dans un réseau
IEEE 802. Puis, nous allons présenter un réseau Ethernet et ses caractéristiques en termes
de l'architecture en couche, la méthode d'accès, formats des trames. Nous allons
présenter les différentes variantes d'Ethernet en termes de supports et débits.
La trame Ethernet V2
La longueur des trames Ethernet comprise entre 64 et 1518 octets et une transmission
en bande de base. Une trame doit contenir obligatoirement un nombre entier d'octets.
Enfin, un silence, obligatoire entre les trames, dure 9,6 microsecondes. La figure 3.5
suivante montre le format de la trame Ethernet V2.
Historique et contexte
Dans les années 70, Ethernet (qui repose sur le principe de CSMA/CD) était le type de
réseau le plus répandu dans le monde de l'industrie. Or ce réseau a au moins deux
inconvénients majeurs. Il n'est pas déterministe. Or, de nombreux processus industriels
tels que des arrêts d'urgence, doivent être exécutés impérativement dans un minimum
de temps. Ainsi, on ne peut définir aucune hiérarchie ni priorité entre les stations. Pour
répondre à ces problèmes de nouveaux types de réseaux reposent sur le protocole réseau
en anneau à accès déterministe ont été développé, comme les réseaux Token Ring, Token
Bus et FDDI. Le principe de ces réseaux a été inventé par Olof Söderblom en 1967afin
de:
- Éviter toutes contentions d'accès au support.
- Garantir qu'une seule station peut émettre à la fois.
- Respecter un accès équitable entre les stations.
Il existe pour ces protocoles la notion de distribution d'un droit à émettre aux différentes
stations. La particularité ici réside dans une gestion du droit à émettre complètement
décentralisé, ceci est rendu possible par l'utilisation du jeton. Selon la topologie du réseau,
deux méthodes d'accès par jeton existent:
- Le jeton non adressé sur anneau: Token Ring, FDDI.
- Le jeton adressé sur bus: Token Bus.
Le jeton est une trame spéciale qui doit circuler sur le réseau tant qu'aucune station ne
s'en saisisse. C'est la station qui détient le jeton à un instant précis qui possède le droit à
émettre ses trames d'information pendant un temps limité.
Normalisation
Le réseau Token Ring est spécifié par la norme IEEE 802.5 qui a été initialement
commercialisée par IBM. Elle est également normalisée par l'ISO sous la référence
IS8802-5. IBM a développé en 1985 les premiers équipements réseaux fonctionnant sur
le principe du Token ring. Token Ring est un protocole de réseau local qui fonctionne sur
la couche Liaison du modèle OSI.
Topologie
Les réseaux Token Ring est une architecture qui correspond à une topologie logique en
anneauà jeton non adressé et une topologie physique en étoile, dans laquelle
toutes les machines du réseau sont physiquement connectées à un concentrateur. C'est
le noyau de raccordement qui s'occupe de la liaison en anneau de chaque poste. Les
machines sont connectées en série les unes aux autres (figure 4.1)
Si un câble est rompu, la section est directement isolée dans le noyau de raccordement
et seul ce tronçon est en panne. Les câbles utilisés sont principalement des paires
torsadées blindées (STP) ou non (UTP), rarement de la fibre optique. La distance
maximale entre ordinateurs et le noyau, est de30 mètres. Il ne faut pas dépasser 72
ordinateurs en standard (possibilité jusque 250 connexions) et la vitesse de transfert
des données est de 4 Mbps ou 16 Mbps.
Principe de fonctionnement
L'information est toujours transmise entre deux stations actives (les autres restants
inactives) séquentiellement en mode unidirectionnel et bande de base.
Un équipement en panne ou éteint ne participe pas à l'anneau (on dit qu'il est mis en by-
pass ) mais la propagation du signal est assurée. Des dispositifs électroniques ou
électromagnétiques permettent à l'anneau de se reconfigurer automatiquement en cas
d'incident. Nous allons voir en quoi consiste ce principe et comment il marche.
(1) Une station émet un jeton sur le réseau (généralement la première station du
réseau qui s'allume).
(2) Le jeton circule autour de l'anneau. Les stations allumées du réseau qui veulent
émettre vérifient si la trame qui circule est un jeton.
(3) Une station s'empare du jeton quand elle veut transmettre sur le réseau. Seule
la station en possession du jeton émet ses trames sur le réseau.
(4) La trame circule sur le réseau et passe devant toutes les stations. Les stations
du réseau vérifient si la trame leur est destinée.
(5) La station réceptrice recopie la trame qui lui est destinée dans sa mémoire
tampon en modifiant le champ d'état de la trame. Elle renvoie la trame sur le réseau.
La trame circule de nouveau sur le réseau.
(6) La station émettrice réceptionne la trame, vérifie qu'elle a bien atteint sa cible,
en accusé de réception, et la détruit. La station continue d'émettre jusqu'à la fin de
sa transmission. En effet, la trame commence à revenir à la station avant que celle-
ci ait fini d'émettre.
(7) Le jeton est replacé sur le réseau quand l'ordinateur a terminé sa transmission.
(8) Le jeton circule à nouveau sur le réseau. Ainsi de suite...
Le jeton est de trois octets et dit non-adressé. L'adressage est implicite, de par la
topologie physique circulaire.
Topologie
Le réseau Token Bus est une architecture qui correspond à une topologie logique en
anneau à jeton adressé sur un support physique (câble coaxial) en bus. La transmission
se fait par modulation de type FSK, débits binaires 1,5 Mbit/s et 10 Mbit/s.
Chaque station connaît l'adresse de la station précédente, et celle de la station suivante
(dans un anneau virtuel) à l'aide d'une table de correspondance, qui est mise à jour à
chaque fois qu'une station est installée (figure 4.3). Les communications se passent
comme si c'était un anneau, les paquets circulent de station en station, les stations
attendent d'avoir le jeton pour communiquer, et les bouchons terminaux absorbent les
paquets en bout de câble.
Principe de fonctionnement
Les stations connectées au réseau forment un anneau logique en étant rangées par ordre
décroissant de leurs adresses. Pour chaque station, le superviseur définit une station
précédente (émettrice) et une station suivante (réceptrice). Dès que cet anneau logique
est initialisé, la station dont l'adresse est la plus élevée peut transmettre la première
trame pendant un temps maximum puis envoie une trame jeton à sa station réceptrice
(successeur). Le jeton se propage ainsi tout au long de l'anneau logique, avec pour règle
fondamentale que seule la station propriétaire du jeton a le droit de transmettre une
trame en évitant ainsi les collisions.
Le bus à jeton définit un système de priorité à quatre niveaux, référencés 0, 2, 4 et 6, le
niveau 0 ayant la priorité la plus basse et 6 la plus élevée. Les données à transmettre
sont alors placées dans 4 files d'attente représentant les quatre niveaux de priorité.
1. Lorsqu'une station reçoit le jeton qui lui permet de transmettre, un compteur se
déclenche et les données se trouvant dans la file d'attente ayant le niveau de priorité
6 peuvent être envoyées sur le réseau.
2. Si toutes les données de cette file d'attente ont été transmises et que le temps
imparti pour ce niveau de priorité n'est pas terminé, le temps restant est attribué à
la file d'attente de niveau de priorité inférieur.
3. Sinon, lorsque la durée d'émission (programmable) est expirée, c'est au tour des
données se trouvant dans la file d'attente, ayant le niveau de priorité 4, de pouvoir
être transmises, et ainsi de suite jusqu'au niveau 0.
4. Une fois que le temps d'émission autorisé pour chaque station est écoulé, la station
arrête de transmettre ses données et envoie le jeton à la station suivante (située en
aval).
Ce protocole est très complexe du fait que chaque station doit gérer 10 compteurs de
temps et plus de deux douzaines de variables d'états internes. De plus, il est très peu
utilisé dans les réseaux (au profit de la norme 802.3). C'est pourquoi nous n'indiquerons
que les principales caractéristiques de cette norme.
Dès que l'anneau logique est constitué avec les stations actives présentes, chaque station
gère en permanence les adresses de ses voisines. Périodiquement, le propriétaire du jeton
demande si des stations veulent se joindre à l'anneau, pour cela il émet une trame de
type "recherche successeur". Cette trame précise l'adresse de la station émettrice et de
sa station en aval. Seules les stations dont la valeur de l'adresse physique est comprise
entre les valeurs de ces deux adresses ont le droit de se porter candidates. Cette
disposition permet de garder l'ordre décroissant des adresses des stations de l'anneau
logique.
1. Si aucune station n'est candidate, la station émettrice poursuit un processus de
transmission puis envoie le jeton à la station en aval.
2. Si une station est candidate, elle devient station active dans l'anneau et sera la
prochaine station qui recevra le jeton.
3. Si deux ou plusieurs stations se portent candidates, des collisions risquent de
subvenir. Dans ce cas, la station émettrice applique un algorithme d'arbitrage qui
permet de "trier" les stations candidates en retardant les réponses de chacune.
4. Pour quitter l'anneau logique, une station doit simplement envoyant une trame à la
station en aval lui indiquant l'adresse de sa station an amont, et une trame à la
station en amont lui indiquant l'adresse de sa station en aval.
Format de la trame et jeton
Le jeton est dit adressé. L'adressage est explicite, chaque station connaît l'adresse de la
station qui la précède et de celle qui la succède.
Préambule : c'est une suite de bits qui permet de synchroniser les horloges
émetteurs-récepteurs.
SD : c'est un délimiteur de début de trame.
FC: définit le type de la trame (trame de gestion, trame de données (LLC), trame de
contrôle (MAC)).
FCS: sert à contrôler l'intégrité de la transmission.
ED: c'est un délimiteur de fin de trame.
Données: la taille des données sera ici jusqu'à 8182 octets si les adresses valent 2
octets ou 7174 octets si les adresses en valent 6.
Conclusion
L'un des inconvénients de ce type des réseaux est le non adéquation de leur débit de
quelques dizaines de Mb/s avec les besoins technologiques (application multimédias).
En effet, sur un réseau de type Token Ring à 10 Mbit/s, le temps de transmission d'une
trame de 1000 bits est de 100 us. Sur un réseau de 20 km, pour un taux de propagation
de 5 us/km, la trame va occuper l'ensemble de l'anneau durant sa transmission. C'est la
raison pour laquelle le protocole IEEE 802.5 oblige une station émettant une trame à
l'ôter elle-même de l'anneau avant de redonner un jeton, afin d'éviter tout risque de
collision. Dans le cas d'un réseau en fibre optique à 100 Mbit/s et d'une longueur de 100
km, le temps de transmission de cette même trame est de 10 us, alors que le délai de
propagation sur l'anneau est de 500 us. Pour de tels débits de transmission, chaque trame
n'occupe qu'une petite partie du support. Il devient alors inefficace de lui réserver la
totalité de l'anneau. Pour cette raison et pour d'autres encore, il est rapidement apparu
nécessaire de faire évoluer les protocoles couramment utilisés dans le cadre des réseaux
locaux afin de les adapter aux fibres optiques et aux très hauts débits qu'elles permettent
d'atteindre. Les réseaux 2éme génération à hauts débits sont une réponse à cette attente
et d'autres (voir le chapitre 5).
Chapitre 5 Réseaux Locaux
2éme Génération à Hauts
débits
Introduction
Dans ce chapitre, on va présenter le contexte général des réseaux à hauts débits et les
besoins de sa mise en place. Puis, on va examiner les caractéristiques structurelles et
fonctionnelles des réseaux FDDI et DQDB.
Historique, contexte
Au fil du temps, l'architecture des réseaux locaux se complique avec l'arrivée des réseaux
métropolitains de langues distances, ainsi que le besoin de décentraliser des traitements
vers une architecture distribuée de type client-serveur et de développer des applications
multimédias. Ces dernières sont gourmandes en bande passante et débit. Cette
progression spectaculaire s'appuie sur des avancées technologiques décisives dans deux
domaines: celui des supports physiques des télécommunications, d'une part (fibre
optique, canaux hertziens ou infrarouges, composants hyperfréquences, hybrides ou
optoélectronique), et celui des supports logiques d'autre part, l'architecture et les
protocoles nécessaires pour maîtriser de tels débits et y intégrer des flux de
caractéristiques aussi différentes.
À l'origine, les réseaux métropolitains étaient essentiellement destinés à l'interconnexion
de réseaux locaux d'entreprise par des entités différentes. Devant le besoin croissant de
débit, Les réseaux fédérateurs ont vite été utilisés en lieu et place des LAN
traditionnels. Les réseaux fédérateurs ,offraient des débits élevés au regard du débit
des composantes locales (≥100 Mbit/s), et couvraient des distances importantes (≥100
km) (figure 5.1). Ces réseaux peuvent donc à la fois être considérés comme des réseaux
locaux (LAN), s'ils sont utilisés essentiellement pour leur grand débit (100 Mbit/s ou plus)
ou comme réseaux métropolitains s'ils sont utilisés pour leurs caractéristiques de distance
et les possibilités d'interconnexion de LAN.
Figure 5. 3
Topologie d'un réseau FDDI
FDDI et le modèle OSI
La figure 5.4 modélise l'architecture protocolaire du réseau FDDI. Le réseau FDDI couvre
les couches liaison et physique qui sont découpées en sous-couches.
1. La couche 2 (liaison) composée de
o LLC de format IEEE 802.2 chargé de service orienté connexion ou sans
connexion avec acquittement.
o MAC de norme X3.139 chargé des fonctions habituelles (gestion du jeton,
méthode d'accès, temporisation,...). Le protocole utilisé est très proche de
celui spécifié pour l'IEEE 802.5.
2. La couche 1 (physique) composée de :
o PHY (Physical Protocol) de norme X3.148 gère le protocole physique PHY et
s'occupe du codage / décodage, de la synchronisation et la détection
d'erreurs et contrôle l'état de la liaison physique.
o PMD (Physical Medium Dependant) de norme X3.166 adapte les
caractéristiques des organes d'émission (la technique de modulation et de
démodulation) en fonction du support physique (type de support de
transmission, le type de connecteur).
o La sous-couche SMT( Station Management T) surveille le fonctionnement du
réseau par un contrôle direct sur les trois sous-couches ; MAC, PHY et PMD,
gère l'insertion et le retrait des stations, et le traitement des erreurs par le
protocole SMT.
Principe de fonctionnement
Lorsqu'une station veut transmettre une ou plusieurs trames, elle doit insérer un jeton
temporisé dans l'anneau primaire et attendre son retour puis le libérer après
sur l'anneau. Le jeton est dit temporisé, c'est-à-dire à l'initialisation de l'anneau une
auto-négociation détermine, en fonction des contraintes de chaque station, un temps
maximal au bout duquel une station doit disposer du jeton (protocole
déterministe), fixant ainsi pour garantir ce délai d'accès aux autres stations un temps
maximal d'émission (données de la classe synchrone). Alors, chaque station est
responsable de son jeton. Ainsi,un ou plusieurs jetons circulent entre les
machines. Si ceux-ci n'arrivent pas au bout d'un certain délai, la machine considère qu'il
y a eu une erreur sur le réseau. L'indépendance des horloges émission et réception
nécessite une phase de synchronisation avant l'interprétation des données reçues. En
FDDI, cette phase est réalisée par un préambule de 6 à 8 octets (12 à 16 symboles
Idle). La vie d'un jeton sur un réseau FDDI n'est pas simple. L'accès au jeton est
géré par la couche MAC.
Les différences avec la version 802.5 sont qu'il n'y a pas de station monitrice,
que la synchronisation ne se fait pas par une horloge unique (le réseau est
plésiochrone) mais par une mémoire tampon (Elasticity Buffer) qui limite les
trames à 4500 octets, et enfin que les données sont séparées en deux catégories
distinctes, les données urgentes (prioritaires) à contrainte de débit (classe synchrone) et
les données sporadiques (irrégulières) à débit variable (classe asynchrone).
Lorsqu'une station possède le jeton, elle peut toujours émettre des données synchrones
(données prioritaires) et, si et seulement si, le jeton est en avance (jeton temporisé), elle
peut alors émettre des données asynchrones. L'émission de ces données correspond la
récupération, par la station, de la bande non utilisée par les données de la classe
synchrone. Même si FDDI offre une bande passante minimale aux données synchrones
des différentes stations, elle ne garantit pas une récurrence temporelle entre les
différentes émissions. Cela empêche FDDI d'assurer les transferts isochrones (voix et
vidéo). Pour pallier cette limitation, une évolution de FDDI a été proposée, FDDI-II .
FDDI-II superpose sur un même support, l'anneau FDDI, une voie asynchrone et
synchrone (fonctionnement en mode paquets) et une voie isochrone (fonctionnement en
mode circuits)