2. Accès au médiaAccès au média
Il y’a plusieurs méthodes d’accès au media qui
sont utilisées pour organiser l’accès au media
et éviter les collisions.
On distingue essentiellement 3 types d’accès :On distingue essentiellement 3 types d’accès :
– L’accès statique.
– L’accès dynamique.
– L’accès hybride.
2
3. Accès au médiaAccès au média
L’accès statique : La bande passante
répartie de façon définitive entre les stations
soit avec une répartition dans le temps soit
avec une répartition en fréquence. Ces
techniques de répartition du support detechniques de répartition du support de
transmission sont bien adaptées à des
environnements où l’ajout et le retrait des
stations sont rares (exemple les réseaux
satellitaires), mais ne conviennent pas à des
environnements dynamiques (exemple les
réseaux locaux).
3
4. Accès au médiaAccès au média
TDMA: Time Division Multiple Access :appelée
aussi AMRT (Accès Multiple à Répartition
dans le Temps). Elle consiste à découper le
temps en période appelée trame, chaque
trame est découpée en « n » tranches detrame est découpée en « n » tranches de
temps appelées « time slot ». A l’intérieur de
chaque trame, un time slot est réservé par
station. Elle occupe toujours le même
numéro de time slot et possède ainsi un
droit d’accès périodique et exclusif au canal.
4
5. Accès au médiaAccès au média
Chaque utilisateur peut alors accéder à laChaque utilisateur peut alors accéder à la
totalité de la bande fréquentielle mais
seulement à son tour (son time slot). Il faut
alors une parfaite synchronisation entre les
utilisateurs pour éviter les interférences
entre les signaux.
5
6. Accès au médiaAccès au média
FDMA : Frequency Division Multiple Access :
appelée aussi : AMRF (Accès multiple à
répartition en fréquence). Son principe est
de répartir la bande fréquentielle disponible
entre les différents utilisateurs ainsi chaqueentre les différents utilisateurs ainsi chaque
utilisateur dispose de sa propre sous bande
qu´il peut utiliser à tout moment. On utilise
souvent une bande de garde entre les sous
bandes adjacentes pour éviter l’interférence.
6
8. Accès au médiaAccès au média
Accès dynamique : Permet une allocation
dynamique de la bande passante. La bande
n’est allouée à une station que si cette
dernière en a besoin. Dans ce type d’accès
on peut distinguer:
dernière en a besoin. Dans ce type d’accès
on peut distinguer:
– Accès déterministe
– Accès aléatoire
8
9. Accès au médiaAccès au média
Accès déterministe: Un mécanisme de
décision permet de choisir la station qui a
le droit d´émettre ses données pendant
une durée de temps bien déterminée. Onune durée de temps bien déterminée. On
distingue deux types de contrôle d’accès
au câble :
◦ Contrôle centralisé par polling
(Interrogation).
◦ Contrôle centralisé par jeton.
9
10. Accès au médiaAccès au média
Contrôle centralisé par polling : Le polling ou
interrogation est généralement envoyé sur
des réseaux en étoile ou en bus. Cette
méthode suppose l’existence d’une station
primaire (Maître) qui gère l’accès au support,
méthode suppose l’existence d’une station
primaire (Maître) qui gère l’accès au support,
cette station invite les autres stations
secondaires (Esclaves) à émettre selon un
ordre bien déterminé dans une table de
structuration (priorité). La fiabilité du réseau
dépend du maître.
10
12. Accès au médiaAccès au média
Contrôle centralisé par jeton: Selon cette
technique le contrôle d’accès s’effectue de
manière répartie au moyen d’une trame
particulière appelée jeton de taille 3 ∅ en
générale.
∅
générale.
Le jeton représente le droit d’accès au
média. Le jeton passe d’une station à une
autre dans un ordre donné, il distribue ainsi
le droit d’accès à toutes les stations. Il faut
éviter qu’une station monopolise le jeton et
éviter toute perte de jeton.
12
14. Accès au médiaAccès au média
Accès aléatoire : Une station qui désire
envoyer une trame n’a pas besoin
d’autorisation pour le faire, l’accès est alors
direct au canal. Dans ce cas, on doit éviter le
conflit d’accès.conflit d’accès.
Le protocole le plus connu pour cette
méthode est le CSMA (Carrier Sense
Multiple Access). Ce protocole oblige la
station d’écouter le canal avant de
transmettre pour éviter les collisions.
14
16. PlanPlan
I/ Caractéristiques
II/ Le standard 802.3
III/ Le protocole CSMA/CD
IV/ Format de la trame EthernetIV/ Format de la trame Ethernet
V/ Les techniques d’interconnexion
16
17. CaractéristiquesCaractéristiques
Le réseau Ethernet est la technologie des réseaux locaux la
plus répandue, elle consiste en un réseau de plusieurs PC
reliés par un câble coaxial selon une topologie en bus.
Le réseau Ethernet est apparu en 1970, son protocole
d’accès était Aloha. Ce protocole d’accès est ensuite
amélioré. Le développement du protocole Aloha a donnéamélioré. Le développement du protocole Aloha a donné
naissance à un nouveau protocole normalisé par IEEE, appelé
CSMA/CD (Carrier Sense Multiple Access with Collision
Detection). Le standard correspondant est 802.3.
Le principe de base de la méthode d´accès sur ce réseau est
comme suit : la station émettrice doit tout d’abord écouter
le canal avant de transmettre pour diminuer le risque de
collision et elle doit continuer à écouter le canal pendant sa
transmission pour détecter la collision s´il y a lieu.
17
19. Le protocole CSMA/CD (sousLe protocole CSMA/CD (sous
couche MAC)couche MAC)
Principe de fonctionnement :
Le protocole CSMA/CD est un protocole
d´accès aléatoire qui permet à toute station
d’envoyer à tout instant, ce qui engendre desd’envoyer à tout instant, ce qui engendre des
collisions. Pour diminuer le risque de
collision le protocole CSMA/CD propose
des règles avant la transmission d’une trame,
pendant la transmission et en cas de
collision.
19
20. Le protocole CSMA/CD (sousLe protocole CSMA/CD (sous
couche MAC)couche MAC)
Avant la transmission d’une trame : La
transmission d’une trame ne peut
commencer que si le canal est libre. Avant
de transmettre, une station se met àde transmettre, une station se met à
l’écoute du canal. Si elle ne détecte
aucune transmission elle envoie ses
données, sinon elle attend que le canal
devienne libre pour émettre ses données.
20
21. Le protocole CSMA/CD (sousLe protocole CSMA/CD (sous
couche MAC)couche MAC)
Pendant la transmission d’une trame :
21
22. Le protocole CSMA/CD (sousLe protocole CSMA/CD (sous
couche MAC)couche MAC)
Détection de la collision :
22
23. Le protocole CSMA/CD (sousLe protocole CSMA/CD (sous
couche MAC)couche MAC)
La période de vulnérabilité : « ∆t » représente le temps qui
sépare les deux stations les plus éloignées du réseau et la
durée maximale pour que la station la plus éloignée du réseau
peut détecter la présence de signal. Cette période représente
la période d’écoute minimale de chaque station avant la
transmission.
La fenêtre de collision « slot time » représente la duréeLa fenêtre de collision « slot time » représente la durée
maximale qui s’écoule avant qu´une station détecte sa propre
collision. Elle représente alors la durée au bout de laquelle une
station est sûre de réussir sa transmission. Cette durée est
égale à 2∆t. Elle représente 2 fois le temps de propagation sur
le canal = 2Tp (dans le cas où les deux stations sont les plus
éloignées sur le canal le temps de propagation est égal à ∆t).
La durée de la fenêtre de collision détermine la taille minimale
de la trame.
23
24. Le protocole CSMA/CD (sousLe protocole CSMA/CD (sous
couche MAC)couche MAC)
Reprise après collision : Après la détection de la collision, la
station doit retransmettre la même trame après un certain temps
aléatoire qui dépend de la valeur du « slot time » et du nombre «
N » de collisions successives subites par la même trame.
L’algorithme Backoff est le suivant
Procédure Backoff (attemps : integer ; maxbacoff : integer) ;Procédure Backoff (attemps : integer ; maxbacoff : integer) ;
Const slot_time ; backoff_limit =10 ;
Var delay : integer ;
Begin
If attempts=1 then maxbackoff:=2
Else
If attempts<= backoff_limit
Then maxbackoff := maxbackoff*2
Else maxbackoff:=210;
Delay:= int(random*maxbackoff);
Wait (delay*slot_time);
End;
24
26. Format de la trame EthernetFormat de la trame Ethernet
La durée minimale d’un slot time (Ethernet
10 Mbit/s) = 51.2 μs
Temps d’inter-trame = 9.6 μs
La taille minimale de trame = 64 Ø et une
taille maximale égale à 1518 Ø.
26
27. Format de la trame EthernetFormat de la trame Ethernet
Préambule : (amorce) Ce champ permet de synchroniser les
horloges des stations émettrices et réceptrices.
Marqueur de début : Il indique le début de la trame.
Adresse de destination et adresse source: Elles représentent
les adresses physiques respectives du destinataire et de la
source codées sur 6 Ø.
Longueur de données : Il indique la longueur de donnéesLongueur de données : Il indique la longueur de données
utiles en nombre d’octet il permet de distinguer entre les
données et les octets de bourrage.
Octets de bourrage : Ce sont des données sans signification,
on les utilise pour atteindre la taille minimale de la trame si
on n’a pas de données suffisantes.
FCS (Frame Control Sequence) : C´est une séquence de
contrôle de trame constituée de mot de 32 bits permettant
le contrôle et la détection des erreurs.
27
28. Format de la trame EthernetFormat de la trame Ethernet
L’utilisation d’une adresse de groupe permet à plusieurs
stations de recevoir la même trame, on parle alors
d’adressage multicast. Si la diffusion est faite sur tout le
réseau, le champ de destination ne comporte que des
bits à 1, l’adressage est de type broadcast.bits à 1, l’adressage est de type broadcast.
On parle d´adressage unicast dans le cas d´un adressage
vers une seule adresse bien définie.
La trame Ethernet ne peut contenir que des adresses
de 6Ø alors que la trame de standard IEEE 802.3 peut
contenir des adresses de longueurs entre 2 et 6Ø.
28
29. L’interconnexionL’interconnexion
Les équipements d’interconnexion :
N° de couche du modèle OSI matériel d´interconnexion
1ére couche (physique) répéteurs1ére couche (physique) répéteurs
2éme couche (LD) ponts
3éme couche (réseau) routeurs
Couches supérieures (4, 5, 6 et 7) passerelles
29
30. L’interconnexionL’interconnexion
les répéteurs : Ces équipements font la liaison au
niveau de la couche physique, ils sont indépendants
du protocole. Le répéteur permet d’interconnecter
des segments ensemble sans aucune modification, le
répéteur reçoit un signal depuis un segment, il
l’amplifie puis le retransmet sur le deuxième segment
sans mémoriser les informations. Le répéteur répètesans mémoriser les informations. Le répéteur répète
même les collisions. On peut utiliser au maximum 4
répéteurs successifs sur un chemin de données, la
distance qui sépare deux répéteurs successifs est de
500 m au maximum. Un répéteur permet aussi de
connecter des supports de différents types, par
exemple câble épais et câble fin, câble coaxial et fibre
optique. Le répéteur ne permet pas de modifier le
débit de transmission puisqu’il ne mémorise pas les
signaux.
30
31. L’interconnexionL’interconnexion
Les ponts (bridges) : Ces équipements
comprennent les couches physique et liaison de données. Ils
permettent d’interconnecter des réseaux locaux homogènes
(mêmes protocoles de couche réseau et des couches
supérieures) mais complètement indépendants. Ils opèrent au
niveau de la couche de liaison de données et sont doncniveau de la couche de liaison de données et sont donc
capables de procéder à une reconnaissance d’adresses MAC.
Les ponts ne propagent pas la collision sur tous les
segments.
31
32. L’interconnexionL’interconnexion
Les routeurs : Ces équipements complexes comprennent
les couches de niveau physique, liaison de données et réseau.
Lorsque ces équipements d’interconnexion sont utilisés, on
doit faire la distinction entre une station locale et une autre
sur le réseau distant. L’interconnexion est réalisée au niveau
réseau.
Les routeurs sont en fait des relais qui utilisent l’adressage
du niveau paquet. Ils fonctionnent avec des stations qui ont la
Les routeurs sont en fait des relais qui utilisent l’adressage
du niveau paquet. Ils fonctionnent avec des stations qui ont la
même couche 3 du modèle OSI.
Les routeurs possèdent des tables de routage construites
soit manuellement soit dynamiquement par l’intermédiaire
de protocoles spécialisés. Ces tables permettent aux
routeurs de déterminer automatiquement la procédure
optimale pour transférer les données à travers les réseaux.
Le routeur peut choisir l’itinéraire en fonction du facteur
coût, de l’encombrement et des délais.
32
33. L’interconnexionL’interconnexion
Les routeurs ajoutent des délais significatifs,
car ils fonctionnent en « store and forward ».
Les routeurs sont de très bons filtres qui ne
laissent pas passer les collisions.laissent pas passer les collisions.
33
36. IntroductionIntroduction
L’anneau à jeton appelé aussi « Token Ring » est
un réseau de topologie en anneau
interconnectant plusieurs stations entre elles par
des liaisons point à point en formant une boucle
fermée.fermée.
L’accès dans ce réseau est organisé par le jeton.
Le débit de transmission est de 4 à 16Mbits/s.
Ce type de réseau est initialement conçu par IBM,
il est normalisé IEEE 802.5. Ce réseau est plus
complexe et plus cher que le réseau Ethernet
mais il est plus performant.
36
37. Principe de basePrincipe de base
Un anneau est constitué d’un ensemble de stations reliées entre
elles par une succession de liaisons point à point formant une
boucle fermée.
Chaque station de l’anneau se comporte comme un répéteur (si
elle n’a pas de trame à émettre) : elle reçoit le signal, l’amplifie et le
retransmet sur le réseau pour la station qui la suit suivant le sens
de rotation de l’anneau.de rotation de l’anneau.
37
38. Principe de basePrincipe de base
L’anneau est un média multipoints dans lequel une station et
une seule peut émettre à un instant donné. La sélection de la
station émettrice repose sur un mécanisme de jeton qui
circule sur l’anneau. Le jeton est de longueur 3 octets.
Une station qui possède le jeton libre peut émettre ses
données vers le destinataire en marquant le jeton occupé et
sans dépasser une certaine limite de temps bien déterminée
données vers le destinataire en marquant le jeton occupé et
sans dépasser une certaine limite de temps bien déterminée
(THT : Time Holding Token). Une trame émise sur l’anneau
circule de nœud en noeud jusqu’à atteindre le destinataire.
Lorsque le destinataire reçoit la trame, il garde une copie et la
réémet sur l’anneau en indiquant sur la trame sa réception.
Cette trame sera retirée par l’émetteur qui libère le jeton.
Le retrait de la trame du réseau doit se faire uniquement par
l’émetteur.
38
39. Format de la trame 802.5 (trameFormat de la trame 802.5 (trame
TokenToken Ring)Ring)
Deux formats de trames sont utilisés par le
protocole 802.5 : un format pour le jeton et
un format pour la trame de données.
– Le jeton, qui définit le droit d’émettre sur
le réseau, est constitué de 3octets.
– Le jeton, qui définit le droit d’émettre sur
le réseau, est constitué de 3octets.
39
40. Format de la trame 802.5 (trameFormat de la trame 802.5 (trame
TokenToken Ring)Ring)
– La trame de données :
SFS : Start Frame Sequence.
EFS : End Frame Sequence.
• SD (Starting Delimiter) : de taille 1 octet, il
permet à la couche physique de reconnaître le
début de la trame.
40
41. Format de la trame 802.5 (trameFormat de la trame 802.5 (trame
TokenToken Ring)Ring)
AC (Access Control) : de taille 1 octet, il permet l’accès au réseau,
formé par les bits suivants :
PPP : indique la priorité actuelle du jeton (la priorité de la station
émettrice doit être supérieure).émettrice doit être supérieure).
T : égal à « 0 » si le jeton est libre et égal à « 1 » s’il s’agit d’une
trame (jeton occupé).
M : Monitor, utilisé par le moniteur sur l’anneau pour marquer la
trame. Mise à « 0 » par l’émetteur et à « 1 » par le contrôleur de
réseau (moniteur) lorsqu’il voit passer la trame, si celui-ci la revoit
passer, il la retire du réseau car celle-ci aurait déjà fait un tour
complet sans que la station émettrice ne l’a retirée.
RRR : bits de réservation de priorité, permet à une station de plus
grande priorité d’augmenter la priorité du prochain jeton.
41
42. Format de la trame 802.5 (trameFormat de la trame 802.5 (trame
TokenToken Ring)Ring)
FC (Frame Control) : de taille 1 octet. Les deux
premiers bits définissent le type de la trame (MAC ou
LLC). Les six bits suivants permettent de différencier les
trames du même type.
@ source et @ destination : Ils ont le même format
que les autres réseaux locaux.
@ source et @ destination : Ils ont le même format
que les autres réseaux locaux.
RI (Routing Information) : Il permet le routage de la
trame par la station source.
INFO : le champ de données, il peut être vide et n’a pas
de taille maximale.
42
43. Format de la trame 802.5 (trameFormat de la trame 802.5 (trame
TokenToken Ring)Ring)
FCS (Frame Check Sequence) : de taille 4 octets, il
assure le contrôle d’erreur par le calcul polynomial.
ED (Ending Delimiter) : de taille 1 octet, il indique la fin
de la trame. Il indique s’il s’agit d’une trame
intermédiaire (l’avant dernier bit activé à « 1 » par la
station émettrice) et il indique s’il y a une erreur sur la
intermédiaire (l’avant dernier bit activé à « 1 » par la
station émettrice) et il indique s’il y a une erreur sur la
trame (dernier bit activé à « 1 » par l’une des stations).
FS (Frame Status) : de taille 1 octet, il indique les
conditions de réception de la trame (si le récepteur est
reconnu, si la trame a été copiée par le récepteur).
43
44. Notion de prioritéNotion de priorité
Le jeton est géré par toutes les stations qui
coopèrent sur l’anneau.
Tout jeton a un niveau de priorité réservée
RRR et toute trame à émettre a un niveau
de priorité Pt. A un instant donné le jeton
RRR et toute trame à émettre a un niveau
de priorité Pt. A un instant donné le jeton
est soit libre soit occupé.
44
45. Notion de prioritéNotion de priorité
Une station désirant émettre une trame de priorité Pt doit
attendre l’arrivé du jeton :
– Si le jeton est libre et Pt est supérieure ou égale à PPP, la
station capture le jeton, transmet sa trame de priorité Pt et
conserve en interne l’ancienne valeur de priorité PPP.
Lorsque la station n’a plus de trame à émettre ou que la
priorité de celle-ci est inférieure à PPP, elle libère le jeton en
mettant PPP=max (RRR courant, ancienne valeur de PPP) et
priorité de celle-ci est inférieure à PPP, elle libère le jeton en
mettant PPP=max (RRR courant, ancienne valeur de PPP) et
RRR=0.
– Si le jeton n’est pas libre et Pt > RRR, la station réserve un
jeton de priorité Pt en mettant la valeur de RRR= Pt.
Ultérieurement et lorsque le jeton sera libéré et si entre
temps aucune autre station n’a augmenté la valeur du RRR, la
station peut capturer le jeton et transmettre ses données.
– Si le jeton est libre et Pt < PPP, la station laisse passer le
jeton et peut effectuer la réservation si elle a le droit.
45
48. IntroductionIntroduction
Le bus à jeton appelé aussi « Token Bus » est
un réseau de topologie en bus
interconnectant plusieurs stations entre elles
par des liaisons point à point.
La méthode d’accès dans ce réseau est leLa méthode d’accès dans ce réseau est le
jeton.
Les stations sur le bus sont organisées sur
un anneau logique. Ce type de réseau est
normalisé IEEE 802.4.
48
49. Principe de basePrincipe de base
Le bus assure la diffusion des signaux vers toutes les stations
et le jeton détermine un accès séquentiel sans collision.
Les stations connectées forment un anneau logique rangé par
ordre décroissant de leurs adresses. Chaque station connaît
son emplacement dans l’anneau virtuel et connaît les adresses
de son successeur et son prédécesseur qui seront
enregistrées dans des registres. La station qui a la plus petite
de son successeur et son prédécesseur qui seront
enregistrées dans des registres. La station qui a la plus petite
adresse considère comme son successeur la station qui a la
plus grande adresse pour former ainsi une boucle logique
fermée.
A l’initialisation de l’anneau logique la station ayant la plus
grande adresse a le droit d’émettre la première, puis passe le
jeton. Chaque station qui possède le jeton émet ses trames
pendant une durée limitée bien déterminé (THT), puis envoie
le jeton à son successeur.
49
50. Format de la trame 802.4 (trameFormat de la trame 802.4 (trame
TokenToken Bus)Bus)
Préambule : c’est une suite de bits qui permet de
synchroniser les horloges émetteur-récepteur.synchroniser les horloges émetteur-récepteur.
– SD (Start Delimiter) : c’est un délimiteur de début de
trame.
– FC (Frame control) : définit le type de la trame (trame de
gestion, trame de données (LLC) ou trame de contrôle
MAC).
– FCS (Frame Control Sequence) : sert à contrôler l’intégrité
de la transmission.
– ED (End Delimiter) : Délimiteur de fin de trame (même
rôle que dans le cas de la trame 802.5).
50
51. Notion de prioritéNotion de priorité
Il existe 4 niveaux de priorité (0, 2, 4, 6).
Chaque station émet en premier ses trames
de forte priorité pendant une durée de
temps de transmission.temps de transmission.
Chaque station arme son temporisateur
THT lors de l’envoi des trames. Tant que ce
temps n’a pas expiré, elle peut envoyer
d’autres trames sinon elle relâche le jeton.
51
52. Procédure de réveilProcédure de réveil
Elle concerne l’insertion d’une nouvelle station sur l’anneau
logique.
La station qui possède le jeton lance périodiquement (tous les N
passages du jeton, 16<N<255) la procédure de réveil, juste avant de
remettre le jeton à la station voisine et ce seulement si le temps
écoulé depuis la dernière fois où elle a eu le jeton n’est pas
supérieur à une valeur fixée appelée target_rotation_time (tempssupérieur à une valeur fixée appelée target_rotation_time (temps
maximum de rotation cible du jeton).
Si la tentative d’insertion est possible, la station remet son Timer à
zéro et transmet une trame de type sollicit_processor (recherche
successeur). Puis la station attend une réponse durant une période
appelée fenêtre de réponse ou slot time (égale au temps d’émission
d’une trame + le temps maximum de propagation aller et retour
d’une trame sur le bus).
52
53. Procédure de réveilProcédure de réveil
La trame sollicit_processor communique à des stations
désirant entrer dans l’anneau.
Chaque station possédant une adresse incluse dans
l’intervalle délimité par l’adresse source et l’adresse du
successeur de cette source doit répondre par la trame
set_successor dans laquelle elle met son adresse (nouveauset_successor dans laquelle elle met son adresse (nouveau
successeur de celui qui l’a sollicité).
Si une seule station se porte candidate, elle s’insère sur
l’anneau et devient la prochaine station destinataire du jeton.
Si 2 ou plusieurs stations se portent candidates, on aura
collision entre les trames de réponse et la station détenant
le jeton fera alors l’arbitrage (résolution de contention).
Si aucune station ne se porte candidate pendant la fenêtre de
réponse, le jeton reprend sa circulation normale
53
54. Ajout d’une station sur le réseauAjout d’une station sur le réseau
Une station ne peut s'insérer dans l'anneau que si elle y
est invitée par son futur prédécesseur
54
55. Ajout d’une station sur le réseauAjout d’une station sur le réseau
Lors d'une phase d'insertion, une seule station peut s'insérer
Si plusieurs stations se trouvent dans l'intervalle d'insertion, il
y a collision : une procédure resolve contention se met en
place
55
56. Suppression d’une stationSuppression d’une station
Une station qui désire se retirer
◦ attend d'être en possession du jeton
◦ envoie une trame "Set Successor "à sa précédente avec comme
numéro sa suivante
◦ envoie le jeton à sa suivante avec comme adresse source sa
précédente
Une station défaillante (anneau rompu)Une station défaillante (anneau rompu)
◦ l'émetteur du jeton écoute le support pour savoir si son
successeur retransmet le jeton
◦ si ce n'est pas le cas, il émet une trame "who follows ?"
contenant l'adresse de la station défaillante
◦ une station qui reconnaît dans cette trame une adresse égale à
celle de son prédécesseur met à jour son PS etenvoie une trame
"Set Successor "
56