56
Complément réseaux Complément réseaux informatiques informatiques Ethernet, anneau à jeton, bus à jeton Ikram SmaouiTrigui

Complément réseaux informatiques

Embed Size (px)

Citation preview

Page 1: Complément réseaux informatiques

Complément réseaux Complément réseaux informatiquesinformatiquesEthernet, anneau à jeton, bus à jeton

Ikram SmaouiTrigui

Page 2: Complément réseaux informatiques

Accès au médiaAccès au média

� Il y’a plusieurs méthodes d’accès au media quisont utilisées pour organiser l’accès au mediaet éviter les collisions.

� On distingue essentiellement 3 types d’accès :On distingue essentiellement 3 types d’accès :

– L’accès statique.

– L’accès dynamique.

– L’accès hybride.

2

Page 3: Complément réseaux informatiques

Accès au médiaAccès au média

� L’accès statique : La bande passanterépartie de façon définitive entre les stationssoit avec une répartition dans le temps soitavec une répartition en fréquence. Cestechniques de répartition du support detechniques de répartition du support detransmission sont bien adaptées à desenvironnements où l’ajout et le retrait desstations sont rares (exemple les réseauxsatellitaires), mais ne conviennent pas à desenvironnements dynamiques (exemple lesréseaux locaux).

3

Page 4: Complément réseaux informatiques

Accès au médiaAccès au média

� TDMA: Time Division Multiple Access :appeléeaussi AMRT (Accès Multiple à Répartitiondans le Temps). Elle consiste à découper letemps en période appelée trame, chaquetrame est découpée en « n » tranches detrame est découpée en « n » tranches detemps appelées « time slot ». A l’intérieur dechaque trame, un time slot est réservé parstation. Elle occupe toujours le mêmenuméro de time slot et possède ainsi undroit d’accès périodique et exclusif au canal.

4

Page 5: Complément réseaux informatiques

Accès au médiaAccès au média

� Chaque utilisateur peut alors accéder à la� Chaque utilisateur peut alors accéder à latotalité de la bande fréquentielle maisseulement à son tour (son time slot). Il fautalors une parfaite synchronisation entre lesutilisateurs pour éviter les interférencesentre les signaux.

5

Page 6: Complément réseaux informatiques

Accès au médiaAccès au média

� FDMA : Frequency Division Multiple Access :appelée aussi : AMRF (Accès multiple àrépartition en fréquence). Son principe estde répartir la bande fréquentielle disponibleentre les différents utilisateurs ainsi chaqueentre les différents utilisateurs ainsi chaqueutilisateur dispose de sa propre sous bandequ´il peut utiliser à tout moment. On utilisesouvent une bande de garde entre les sousbandes adjacentes pour éviter l’interférence.

6

Page 7: Complément réseaux informatiques

Accès au médiaAccès au média

7

Page 8: Complément réseaux informatiques

Accès au médiaAccès au média

� Accès dynamique : Permet une allocationdynamique de la bande passante. La banden’est allouée à une station que si cettedernière en a besoin. Dans ce type d’accèson peut distinguer:dernière en a besoin. Dans ce type d’accèson peut distinguer:

– Accès déterministe

– Accès aléatoire

8

Page 9: Complément réseaux informatiques

Accès au médiaAccès au média

� Accès déterministe: Un mécanisme dedécision permet de choisir la station qui ale droit d´émettre ses données pendantune durée de temps bien déterminée. Onune durée de temps bien déterminée. Ondistingue deux types de contrôle d’accèsau câble :

◦ Contrôle centralisé par polling(Interrogation).

◦ Contrôle centralisé par jeton.

9

Page 10: Complément réseaux informatiques

Accès au médiaAccès au média

� Contrôle centralisé par polling : Le polling ouinterrogation est généralement envoyé surdes réseaux en étoile ou en bus. Cetteméthode suppose l’existence d’une stationprimaire (Maître) qui gère l’accès au support,méthode suppose l’existence d’une stationprimaire (Maître) qui gère l’accès au support,cette station invite les autres stationssecondaires (Esclaves) à émettre selon unordre bien déterminé dans une table destructuration (priorité). La fiabilité du réseaudépend du maître.

10

Page 11: Complément réseaux informatiques

Accès au médiaAccès au média

11

Page 12: Complément réseaux informatiques

Accès au médiaAccès au média

� Contrôle centralisé par jeton: Selon cettetechnique le contrôle d’accès s’effectue demanière répartie au moyen d’une trameparticulière appelée jeton de taille 3 ∅ engénérale.

générale.

� Le jeton représente le droit d’accès aumédia. Le jeton passe d’une station à uneautre dans un ordre donné, il distribue ainsile droit d’accès à toutes les stations. Il fautéviter qu’une station monopolise le jeton etéviter toute perte de jeton.

12

Page 13: Complément réseaux informatiques

Accès au médiaAccès au média

13

Page 14: Complément réseaux informatiques

Accès au médiaAccès au média

� Accès aléatoire : Une station qui désireenvoyer une trame n’a pas besoind’autorisation pour le faire, l’accès est alorsdirect au canal. Dans ce cas, on doit éviter leconflit d’accès.conflit d’accès.

� Le protocole le plus connu pour cetteméthode est le CSMA (Carrier SenseMultiple Access). Ce protocole oblige lastation d’écouter le canal avant detransmettre pour éviter les collisions.

14

Page 15: Complément réseaux informatiques

Chapitre Chapitre 11

Le réseau Ethernet

15

Page 16: Complément réseaux informatiques

Plan Plan

I/ Caractéristiques

II/ Le standard 802.3

III/ Le protocole CSMA/CD

IV/ Format de la trame EthernetIV/ Format de la trame Ethernet

V/ Les techniques d’interconnexion

16

Page 17: Complément réseaux informatiques

CaractéristiquesCaractéristiques

� Le réseau Ethernet est la technologie des réseaux locaux laplus répandue, elle consiste en un réseau de plusieurs PCreliés par un câble coaxial selon une topologie en bus.

� Le réseau Ethernet est apparu en 1970, son protocoled’accès était Aloha. Ce protocole d’accès est ensuiteamélioré. Le développement du protocole Aloha a donnéamélioré. Le développement du protocole Aloha a donnénaissance à un nouveau protocole normalisé par IEEE, appeléCSMA/CD (Carrier Sense Multiple Access with CollisionDetection). Le standard correspondant est 802.3.

� Le principe de base de la méthode d´accès sur ce réseau estcomme suit : la station émettrice doit tout d’abord écouterle canal avant de transmettre pour diminuer le risque decollision et elle doit continuer à écouter le canal pendant satransmission pour détecter la collision s´il y a lieu.

17

Page 18: Complément réseaux informatiques

Le standard 802.3Le standard 802.3

18

Page 19: Complément réseaux informatiques

Le protocole CSMA/CD (sous Le protocole CSMA/CD (sous couche MAC)couche MAC)� Principe de fonctionnement :

Le protocole CSMA/CD est un protocoled´accès aléatoire qui permet à toute stationd’envoyer à tout instant, ce qui engendre desd’envoyer à tout instant, ce qui engendre descollisions. Pour diminuer le risque decollision le protocole CSMA/CD proposedes règles avant la transmission d’une trame,pendant la transmission et en cas decollision.

19

Page 20: Complément réseaux informatiques

Le protocole CSMA/CD (sous Le protocole CSMA/CD (sous couche MAC)couche MAC)� Avant la transmission d’une trame : La

transmission d’une trame ne peutcommencer que si le canal est libre. Avantde transmettre, une station se met àde transmettre, une station se met àl’écoute du canal. Si elle ne détecteaucune transmission elle envoie sesdonnées, sinon elle attend que le canaldevienne libre pour émettre ses données.

20

Page 21: Complément réseaux informatiques

Le protocole CSMA/CD (sous Le protocole CSMA/CD (sous couche MAC)couche MAC)� Pendant la transmission d’une trame :

21

Page 22: Complément réseaux informatiques

Le protocole CSMA/CD (sous Le protocole CSMA/CD (sous couche MAC)couche MAC)� Détection de la collision :

22

Page 23: Complément réseaux informatiques

Le protocole CSMA/CD (sous Le protocole CSMA/CD (sous couche MAC)couche MAC)

� La période de vulnérabilité : « ∆t » représente le temps quisépare les deux stations les plus éloignées du réseau et ladurée maximale pour que la station la plus éloignée du réseaupeut détecter la présence de signal. Cette période représentela période d’écoute minimale de chaque station avant latransmission.

La fenêtre de collision « slot time » représente la durée� La fenêtre de collision « slot time » représente la duréemaximale qui s’écoule avant qu´une station détecte sa proprecollision. Elle représente alors la durée au bout de laquelle unestation est sûre de réussir sa transmission. Cette durée estégale à 2∆t. Elle représente 2 fois le temps de propagation surle canal = 2Tp (dans le cas où les deux stations sont les pluséloignées sur le canal le temps de propagation est égal à ∆t).La durée de la fenêtre de collision détermine la taille minimalede la trame.

23

Page 24: Complément réseaux informatiques

Le protocole CSMA/CD (sous Le protocole CSMA/CD (sous couche MAC)couche MAC)� Reprise après collision : Après la détection de la collision, la

station doit retransmettre la même trame après un certain tempsaléatoire qui dépend de la valeur du « slot time » et du nombre «N » de collisions successives subites par la même trame.

� L’algorithme Backoff est le suivantProcédure Backoff (attemps : integer ; maxbacoff : integer) ;Procédure Backoff (attemps : integer ; maxbacoff : integer) ;

Const slot_time ; backoff_limit =10 ;

Var delay : integer ;

Begin

If attempts=1 then maxbackoff:=2

Else

If attempts<= backoff_limit

Then maxbackoff := maxbackoff*2

Else maxbackoff:=210;

Delay:= int(random*maxbackoff);

Wait (delay*slot_time);

End;

24

Page 25: Complément réseaux informatiques

Le protocole CSMA/CD (sous Le protocole CSMA/CD (sous couche MAC)couche MAC)

25

Page 26: Complément réseaux informatiques

Format de la trame EthernetFormat de la trame Ethernet

� La durée minimale d’un slot time (Ethernet10 Mbit/s) = 51.2 μs

� Temps d’inter-trame = 9.6 μs

� La taille minimale de trame = 64 Ø et unetaille maximale égale à 1518 Ø.

26

Page 27: Complément réseaux informatiques

Format de la trame EthernetFormat de la trame Ethernet

� Préambule : (amorce) Ce champ permet de synchroniser leshorloges des stations émettrices et réceptrices.

� Marqueur de début : Il indique le début de la trame.

� Adresse de destination et adresse source: Elles représententles adresses physiques respectives du destinataire et de lasource codées sur 6 Ø.

� Longueur de données : Il indique la longueur de données� Longueur de données : Il indique la longueur de donnéesutiles en nombre d’octet il permet de distinguer entre lesdonnées et les octets de bourrage.

� Octets de bourrage : Ce sont des données sans signification,on les utilise pour atteindre la taille minimale de la trame sion n’a pas de données suffisantes.

� FCS (Frame Control Sequence) : C´est une séquence decontrôle de trame constituée de mot de 32 bits permettantle contrôle et la détection des erreurs.

27

Page 28: Complément réseaux informatiques

Format de la trame EthernetFormat de la trame Ethernet

� L’utilisation d’une adresse de groupe permet à plusieursstations de recevoir la même trame, on parle alorsd’adressage multicast. Si la diffusion est faite sur tout leréseau, le champ de destination ne comporte que desbits à 1, l’adressage est de type broadcast.bits à 1, l’adressage est de type broadcast.

� On parle d´adressage unicast dans le cas d´un adressagevers une seule adresse bien définie.

� La trame Ethernet ne peut contenir que des adressesde 6Ø alors que la trame de standard IEEE 802.3 peutcontenir des adresses de longueurs entre 2 et 6Ø.

28

Page 29: Complément réseaux informatiques

L’interconnexionL’interconnexion

� Les équipements d’interconnexion :

N° de couche du modèle OSI matériel d´interconnexion

1ére couche (physique) répéteurs1ére couche (physique) répéteurs

2éme couche (LD) ponts

3éme couche (réseau) routeurs

Couches supérieures (4, 5, 6 et 7) passerelles

29

Page 30: Complément réseaux informatiques

L’interconnexionL’interconnexion

� les répéteurs : Ces équipements font la liaison auniveau de la couche physique, ils sont indépendantsdu protocole. Le répéteur permet d’interconnecterdes segments ensemble sans aucune modification, lerépéteur reçoit un signal depuis un segment, ill’amplifie puis le retransmet sur le deuxième segmentsans mémoriser les informations. Le répéteur répètesans mémoriser les informations. Le répéteur répètemême les collisions. On peut utiliser au maximum 4répéteurs successifs sur un chemin de données, ladistance qui sépare deux répéteurs successifs est de500 m au maximum. Un répéteur permet aussi deconnecter des supports de différents types, parexemple câble épais et câble fin, câble coaxial et fibreoptique. Le répéteur ne permet pas de modifier ledébit de transmission puisqu’il ne mémorise pas lessignaux.

30

Page 31: Complément réseaux informatiques

L’interconnexionL’interconnexion

� Les ponts (bridges) : Ces équipements

comprennent les couches physique et liaison de données. Ilspermettent d’interconnecter des réseaux locaux homogènes(mêmes protocoles de couche réseau et des couchessupérieures) mais complètement indépendants. Ils opèrent auniveau de la couche de liaison de données et sont doncniveau de la couche de liaison de données et sont donccapables de procéder à une reconnaissance d’adresses MAC.Les ponts ne propagent pas la collision sur tous lessegments.

31

Page 32: Complément réseaux informatiques

L’interconnexionL’interconnexion

� Les routeurs : Ces équipements complexes comprennentles couches de niveau physique, liaison de données et réseau.Lorsque ces équipements d’interconnexion sont utilisés, ondoit faire la distinction entre une station locale et une autresur le réseau distant. L’interconnexion est réalisée au niveauréseau.

� Les routeurs sont en fait des relais qui utilisent l’adressagedu niveau paquet. Ils fonctionnent avec des stations qui ont la

� Les routeurs sont en fait des relais qui utilisent l’adressagedu niveau paquet. Ils fonctionnent avec des stations qui ont lamême couche 3 du modèle OSI.

� Les routeurs possèdent des tables de routage construitessoit manuellement soit dynamiquement par l’intermédiairede protocoles spécialisés. Ces tables permettent auxrouteurs de déterminer automatiquement la procédureoptimale pour transférer les données à travers les réseaux.

� Le routeur peut choisir l’itinéraire en fonction du facteurcoût, de l’encombrement et des délais.

32

Page 33: Complément réseaux informatiques

L’interconnexionL’interconnexion

� Les routeurs ajoutent des délais significatifs,car ils fonctionnent en « store and forward ».

� Les routeurs sont de très bons filtres qui nelaissent pas passer les collisions.laissent pas passer les collisions.

33

Page 34: Complément réseaux informatiques

Chapitre Chapitre 22

L’anneau à jeton

34

Page 35: Complément réseaux informatiques

Plan Plan

I/ Introduction

II/ Principe de base

III/ Format de la trame 802.5 (trame TokenRing)Ring)

IV/ Notion de priorité

35

Page 36: Complément réseaux informatiques

Introduction Introduction

� L’anneau à jeton appelé aussi « Token Ring » estun réseau de topologie en anneauinterconnectant plusieurs stations entre elles pardes liaisons point à point en formant une bouclefermée.fermée.

� L’accès dans ce réseau est organisé par le jeton.Le débit de transmission est de 4 à 16Mbits/s.

� Ce type de réseau est initialement conçu par IBM,il est normalisé IEEE 802.5. Ce réseau est pluscomplexe et plus cher que le réseau Ethernetmais il est plus performant.

36

Page 37: Complément réseaux informatiques

Principe de basePrincipe de base

� Un anneau est constitué d’un ensemble de stations reliées entreelles par une succession de liaisons point à point formant uneboucle fermée.

� Chaque station de l’anneau se comporte comme un répéteur (sielle n’a pas de trame à émettre) : elle reçoit le signal, l’amplifie et leretransmet sur le réseau pour la station qui la suit suivant le sensde rotation de l’anneau.de rotation de l’anneau.

37

Page 38: Complément réseaux informatiques

Principe de basePrincipe de base

� L’anneau est un média multipoints dans lequel une station etune seule peut émettre à un instant donné. La sélection de lastation émettrice repose sur un mécanisme de jeton quicircule sur l’anneau. Le jeton est de longueur 3 octets.

� Une station qui possède le jeton libre peut émettre sesdonnées vers le destinataire en marquant le jeton occupé etsans dépasser une certaine limite de temps bien déterminéedonnées vers le destinataire en marquant le jeton occupé etsans dépasser une certaine limite de temps bien déterminée(THT : Time Holding Token). Une trame émise sur l’anneaucircule de nœud en noeud jusqu’à atteindre le destinataire.Lorsque le destinataire reçoit la trame, il garde une copie et laréémet sur l’anneau en indiquant sur la trame sa réception.Cette trame sera retirée par l’émetteur qui libère le jeton.

� Le retrait de la trame du réseau doit se faire uniquement parl’émetteur.

38

Page 39: Complément réseaux informatiques

Format de la trame 802.5 (trame Format de la trame 802.5 (trame TokenToken Ring)Ring)� Deux formats de trames sont utilisés par le

protocole 802.5 : un format pour le jeton etun format pour la trame de données.

– Le jeton, qui définit le droit d’émettre surle réseau, est constitué de 3octets.– Le jeton, qui définit le droit d’émettre surle réseau, est constitué de 3octets.

39

Page 40: Complément réseaux informatiques

Format de la trame 802.5 (trame Format de la trame 802.5 (trame TokenToken Ring)Ring)

– La trame de données :

� SFS : Start Frame Sequence.

� EFS : End Frame Sequence.

• SD (Starting Delimiter) : de taille 1 octet, il permet à la couche physique de reconnaître le début de la trame.

40

Page 41: Complément réseaux informatiques

Format de la trame 802.5 (trame Format de la trame 802.5 (trame TokenToken Ring)Ring)� AC (Access Control) : de taille 1 octet, il permet l’accès au réseau,

formé par les bits suivants :

� PPP : indique la priorité actuelle du jeton (la priorité de la stationémettrice doit être supérieure).émettrice doit être supérieure).

� T : égal à « 0 » si le jeton est libre et égal à « 1 » s’il s’agit d’unetrame (jeton occupé).

� M : Monitor, utilisé par le moniteur sur l’anneau pour marquer latrame. Mise à « 0 » par l’émetteur et à « 1 » par le contrôleur deréseau (moniteur) lorsqu’il voit passer la trame, si celui-ci la revoitpasser, il la retire du réseau car celle-ci aurait déjà fait un tourcomplet sans que la station émettrice ne l’a retirée.

� RRR : bits de réservation de priorité, permet à une station de plusgrande priorité d’augmenter la priorité du prochain jeton.

41

Page 42: Complément réseaux informatiques

Format de la trame 802.5 (trame Format de la trame 802.5 (trame TokenToken Ring)Ring)� FC (Frame Control) : de taille 1 octet. Les deux

premiers bits définissent le type de la trame (MAC ouLLC). Les six bits suivants permettent de différencier lestrames du même type.

� @ source et @ destination : Ils ont le même formatque les autres réseaux locaux.@ source et @ destination : Ils ont le même formatque les autres réseaux locaux.

� RI (Routing Information) : Il permet le routage de latrame par la station source.

� INFO : le champ de données, il peut être vide et n’a pasde taille maximale.

42

Page 43: Complément réseaux informatiques

Format de la trame 802.5 (trame Format de la trame 802.5 (trame TokenToken Ring)Ring)� FCS (Frame Check Sequence) : de taille 4 octets, il

assure le contrôle d’erreur par le calcul polynomial.

� ED (Ending Delimiter) : de taille 1 octet, il indique la finde la trame. Il indique s’il s’agit d’une trameintermédiaire (l’avant dernier bit activé à « 1 » par lastation émettrice) et il indique s’il y a une erreur sur laintermédiaire (l’avant dernier bit activé à « 1 » par lastation émettrice) et il indique s’il y a une erreur sur latrame (dernier bit activé à « 1 » par l’une des stations).

� FS (Frame Status) : de taille 1 octet, il indique lesconditions de réception de la trame (si le récepteur estreconnu, si la trame a été copiée par le récepteur).

43

Page 44: Complément réseaux informatiques

Notion de prioritéNotion de priorité

� Le jeton est géré par toutes les stations quicoopèrent sur l’anneau.

� Tout jeton a un niveau de priorité réservéeRRR et toute trame à émettre a un niveaude priorité Pt. A un instant donné le jetonRRR et toute trame à émettre a un niveaude priorité Pt. A un instant donné le jetonest soit libre soit occupé.

44

Page 45: Complément réseaux informatiques

Notion de prioritéNotion de priorité

� Une station désirant émettre une trame de priorité Pt doitattendre l’arrivé du jeton :

– Si le jeton est libre et Pt est supérieure ou égale à PPP, lastation capture le jeton, transmet sa trame de priorité Pt etconserve en interne l’ancienne valeur de priorité PPP.Lorsque la station n’a plus de trame à émettre ou que lapriorité de celle-ci est inférieure à PPP, elle libère le jeton enmettant PPP=max (RRR courant, ancienne valeur de PPP) etpriorité de celle-ci est inférieure à PPP, elle libère le jeton enmettant PPP=max (RRR courant, ancienne valeur de PPP) etRRR=0.

– Si le jeton n’est pas libre et Pt > RRR, la station réserve unjeton de priorité Pt en mettant la valeur de RRR= Pt.Ultérieurement et lorsque le jeton sera libéré et si entretemps aucune autre station n’a augmenté la valeur du RRR, lastation peut capturer le jeton et transmettre ses données.

– Si le jeton est libre et Pt < PPP, la station laisse passer lejeton et peut effectuer la réservation si elle a le droit.

45

Page 46: Complément réseaux informatiques

Chapitre Chapitre 33

Le bus à jeton

46

Page 47: Complément réseaux informatiques

Plan Plan

I/ Introduction

II/ Principe de base

III/ Format de la trame 802.4 (trame TokenBus)Bus)

IV/ Notion de priorité

V/ Procédure de réveil

47

Page 48: Complément réseaux informatiques

Introduction Introduction

� Le bus à jeton appelé aussi « Token Bus » estun réseau de topologie en businterconnectant plusieurs stations entre ellespar des liaisons point à point.

La méthode d’accès dans ce réseau est le� La méthode d’accès dans ce réseau est lejeton.

� Les stations sur le bus sont organisées surun anneau logique. Ce type de réseau estnormalisé IEEE 802.4.

48

Page 49: Complément réseaux informatiques

Principe de basePrincipe de base

� Le bus assure la diffusion des signaux vers toutes les stationset le jeton détermine un accès séquentiel sans collision.

� Les stations connectées forment un anneau logique rangé parordre décroissant de leurs adresses. Chaque station connaîtson emplacement dans l’anneau virtuel et connaît les adressesde son successeur et son prédécesseur qui serontenregistrées dans des registres. La station qui a la plus petitede son successeur et son prédécesseur qui serontenregistrées dans des registres. La station qui a la plus petiteadresse considère comme son successeur la station qui a laplus grande adresse pour former ainsi une boucle logiquefermée.

� A l’initialisation de l’anneau logique la station ayant la plusgrande adresse a le droit d’émettre la première, puis passe lejeton. Chaque station qui possède le jeton émet ses tramespendant une durée limitée bien déterminé (THT), puis envoiele jeton à son successeur.

49

Page 50: Complément réseaux informatiques

Format de la trame 802.4 (trame Format de la trame 802.4 (trame TokenToken Bus)Bus)

� Préambule : c’est une suite de bits qui permet desynchroniser les horloges émetteur-récepteur.synchroniser les horloges émetteur-récepteur.

– SD (Start Delimiter) : c’est un délimiteur de début detrame.

– FC (Frame control) : définit le type de la trame (trame degestion, trame de données (LLC) ou trame de contrôleMAC).

– FCS (Frame Control Sequence) : sert à contrôler l’intégritéde la transmission.

– ED (End Delimiter) : Délimiteur de fin de trame (mêmerôle que dans le cas de la trame 802.5).

50

Page 51: Complément réseaux informatiques

Notion de prioritéNotion de priorité

� Il existe 4 niveaux de priorité (0, 2, 4, 6).

� Chaque station émet en premier ses tramesde forte priorité pendant une durée detemps de transmission.temps de transmission.

� Chaque station arme son temporisateurTHT lors de l’envoi des trames. Tant que cetemps n’a pas expiré, elle peut envoyerd’autres trames sinon elle relâche le jeton.

51

Page 52: Complément réseaux informatiques

Procédure de réveilProcédure de réveil

� Elle concerne l’insertion d’une nouvelle station sur l’anneaulogique.

� La station qui possède le jeton lance périodiquement (tous les Npassages du jeton, 16<N<255) la procédure de réveil, juste avant deremettre le jeton à la station voisine et ce seulement si le tempsécoulé depuis la dernière fois où elle a eu le jeton n’est passupérieur à une valeur fixée appelée target_rotation_time (tempssupérieur à une valeur fixée appelée target_rotation_time (tempsmaximum de rotation cible du jeton).

� Si la tentative d’insertion est possible, la station remet son Timer àzéro et transmet une trame de type sollicit_processor (recherchesuccesseur). Puis la station attend une réponse durant une périodeappelée fenêtre de réponse ou slot time (égale au temps d’émissiond’une trame + le temps maximum de propagation aller et retourd’une trame sur le bus).

52

Page 53: Complément réseaux informatiques

Procédure de réveilProcédure de réveil

� La trame sollicit_processor communique à des stationsdésirant entrer dans l’anneau.

� Chaque station possédant une adresse incluse dansl’intervalle délimité par l’adresse source et l’adresse dusuccesseur de cette source doit répondre par la trameset_successor dans laquelle elle met son adresse (nouveauset_successor dans laquelle elle met son adresse (nouveausuccesseur de celui qui l’a sollicité).

� Si une seule station se porte candidate, elle s’insère surl’anneau et devient la prochaine station destinataire du jeton.

� Si 2 ou plusieurs stations se portent candidates, on auracollision entre les trames de réponse et la station détenantle jeton fera alors l’arbitrage (résolution de contention).

� Si aucune station ne se porte candidate pendant la fenêtre deréponse, le jeton reprend sa circulation normale

53

Page 54: Complément réseaux informatiques

Ajout d’une station sur le réseauAjout d’une station sur le réseau

� Une station ne peut s'insérer dans l'anneau que si elle y est invitée par son futur prédécesseur

54

Page 55: Complément réseaux informatiques

Ajout d’une station sur le réseauAjout d’une station sur le réseau

� Lors d'une phase d'insertion, une seule station peut s'insérer

� Si plusieurs stations se trouvent dans l'intervalle d'insertion, ily a collision : une procédure resolve contention se met enplace

55

Page 56: Complément réseaux informatiques

Suppression d’une stationSuppression d’une station� Une station qui désire se retirer

◦ attend d'être en possession du jeton

◦ envoie une trame "Set Successor "à sa précédente avec comme numéro sa suivante

◦ envoie le jeton à sa suivante avec comme adresse source sa précédente

Une station défaillante (anneau rompu)� Une station défaillante (anneau rompu)

◦ l'émetteur du jeton écoute le support pour savoir si son successeur retransmet le jeton

◦ si ce n'est pas le cas, il émet une trame "who follows ?" contenant l'adresse de la station défaillante

◦ une station qui reconnaît dans cette trame une adresse égale à celle de son prédécesseur met à jour son PS etenvoie une trame "Set Successor "

56