Notes sur les réseaux 9° partie, Notes de Fondements informatiques
Francine88
Francine888 janvier 2014

Notes sur les réseaux 9° partie, Notes de Fondements informatiques

PDF (901 KB)
20 pages
357Numéro de visites
Description
Notes de fondements informatiques sur les réseaux 9° partie. les principaux thèmes abordés sont les suivants: Les réseaux Token Ring: Le traitement des erreurs, Matériel et cablâge (MAU).
20 points
Points de téléchargement necessaire pour télécharger
ce document
Télécharger le document
Aperçu3 pages / 20

Ceci c'est un aperçu avant impression

3 pages affichées sur 20 total

Télécharger le document

Ceci c'est un aperçu avant impression

3 pages affichées sur 20 total

Télécharger le document

Ceci c'est un aperçu avant impression

3 pages affichées sur 20 total

Télécharger le document

Ceci c'est un aperçu avant impression

3 pages affichées sur 20 total

Télécharger le document
4 – Les commutateurs ou switchs

Format de la trame IEEE 802.5 Données : issues du niveau LLC, longueur maximum de 4K à 16K FCS (Frame Check Sequence) : contrôle basé sur calcul polynomial, ED (End Delimitor): le bit E (Error) est mis par toute station détectant

une erreur de trame (FCS, violation de code, ...); le bit I (Intermediate) ==> que la trame sera suivie par une autre trame de la même source.

FS (Frame Status) : ce champ contient deux paires de bits A (Adresse reconnue) et C (trame copiée). Lorsqu’une station reconnaît une trame qui lui est destinée, elle positionne le bit A dans la trame puis la copie dans ses buffers internes et recalcule la séquence de contrôle; si celle-ci est correcte, la station positionne le bit C dans la trame. Lorsque la trame est reçue ultérieurement par l’émetteur, celui-ci déduit ce qu’il est advenu à la trame d’après les informations contenues dans A et C :

si A = C = 0, le destinataire n’est pas actif, si A = 1 et C = 0, destinataire actif, mais trame non copiée, si A = C = 1, le destinataire est actif et la trame a été copiée.

Ceci constitue un acquittement implicite pour chaque trame.

docsity.com

Les réseaux Token Ring Plan INTRODUCTION PRINCIPES DE BASE FORMAT DE LA TRAME IEEE 802.5 Illustration: ANIMATION DU JETON LE TRAITEMENT DES ERREURS MATERIEL ET CABLAGE

Le coffret MAU Le câblage Les CAUs Les répéteurs

Exercices

docsity.com

L’animation du jeton

le jeton est géré par toutes les stations qui coopèrent sur l’anneau tout jeton a un niveau de priorité courante PPP, et un niveau de

priorité réservée RRR, toute trame à émettre a un niveau de priorité Pm, à un instant donné le jeton est soit libre, soit occupé, une trame de priorité Pm ne peut capturer un jeton libre de priorité

PPP, si Pm < PPP, car celui-ci est destiné à une station ayant une trame de priorité égale à PPP à émettre,

la station peut réserver un jeton en positionnant le champ RRR à la valeur désirée Pm, si Pm > RRR (valeur courante),

lorsqu’une station capture le jeton, elle maintient en interne, l’ancienne priorité du jeton qu’elle restituera ultérieurement, après émission des ses trames, si entre temps aucune réservation de priorité plus grande n’a été effectuée.

docsity.com

L’animation du jeton En conclusion, une station ayant une trame de priorité Pm à émettre,

effectue les actions suivantes :

Si le jeton est libre, et PPP <= Pm, la station capture le jeton, transmet sa trame de priorité Pm et conserve en interne l’ancienne valeur de PPP; lorsque la station n’a plus de trame à émettre ou que la priorité de celle-ci est inférieure à PPP, elle libère le jeton avec PPP = Max (RRR courant, ancienne valeur de PPP) et RRR = 0,

Si le jeton n’est pas libre et RRR < Pm la station réserve un jeton de priorité Pm en positionnant RRR=Pm; ultérieurement quand le jeton actuel sera libéré et si entre temps aucune autre station ne surenchérit RRR, elle obtiendra le jeton et émettra son message,

Si le jeton est libre et PPP > Pm, la station laisse passer le jeton mais peut effectuer la réservation selon les règles définies ci-dessus.

docsity.com

A D

B C

0/0/0 0/1/0

Le jeton 0/0/0 circule dans l’anneau A a une trame de priorité 0 à émettre vers C et capture le jeton. Elle transmet donc le jeton 0/1/0 à B.

A D

B C 0/1/4

La station B désire émettre une trame de priorité 4 vers D. elle surenchérit le RRR à 4. Le message de A parvient à C.

A D

B C 0/1/6

La station C reçoit la trame de A; De plus elle désire émettre une trame de priorité 6 vers B. Elle surenchérit RRR à 6. D retransmet la trame à .

A D

B C

6/0/0

La station A retire son message . Elle n’a pas d’autre trame à émettre et génère un jeton de priorité 6; elle conserve «ancienne priorité = 0».

A D

B C 6/0/4

B ne peut utiliser le jeton et inscrit à nouveau RRR=4.

A D

B C

6/1/4

C prend le jeton puis émet sa trame vers B. D et A répètent la trame. B reçoit la trame de C et n’ayant rien à émettre, ne fait rien.

docsity.com

A D

B C

6/0/4 6/1/4

La station C reçoit sa trame initiale, la retire de l’anneau puis libère le jeton.

A D

B C

6/0/4

La station A reçoit le jeton libre avec la priorité que lui-même avait fixée.

A D

B C

4/0/0

A D

B C

4/1/0

B capture le jeton et transmet sa trame vers D. La trame après un tour complet revient vers B qui la retire de l’anneau.

A D

B C B libère le jeton qui est transmis successivement à A.

A D

B C

0/0/0

A voit le jeton libre de priorité égale à celle qu’il a lui-même fixée. Il insère donc le jeton de priorité : Max (0,0).

A doit remettre la priorité : Max (anc. priorité, RRR) soit Max (0,4).

4/0/0

docsity.com

L’animation du jeton: illustration

 Voir animation

docsity.com

Les réseaux Token Ring Plan INTRODUCTION PRINCIPES DE BASE FORMAT DE LA TRAME IEEE 802.5 Illustration: ANIMATION DU JETON LE TRAITEMENT DES ERREURS MATERIEL ET CABLAGE

Le coffret MAU Le câblage Les CAUs Les répéteurs

Exercices

docsity.com

Le traitement des erreurs Les erreurs récupérables : ne nécessitent pas d’intervention humaine

Erreur Action perte du moniteur de contrôle procédure de Claim Token casse, perte ou retard du jeton processus de purge de l’anneau erreur de FCS, bits A et C non positionnés, perte de trame

récupération au niveau LLC (demande de retransmission)

Les erreurs intermittentes : peuvent nécessiter une intervention humaine:

Erreur Action erreur d’adressage (DAT) reconfiguration congestion du réseau rechercher la cause et remplacer l’élément

défaillant (exemple pont trop lent, PC plus rapide, problème mémoire, ... )

erreur de ligne reconfiguration, câblage

docsity.com

Le traitement des erreurs

Les erreurs fatales : provoquent l’arrêt du réseau jusqu’à l’isolement du dysfonctionnement et nécessitent généralement une intervention humaine : perte de signal (souvent à cause de la rupture de

l’anneau), émission continue de bits, émission continue de trames.

Les causes sont matérielles : câblage incorrect : cassé, raccourci, croisé, nœud avec un problème au niveau du câble (émission,

réception), le MAU a un port en panne, le connecteur est mal enfiché (typique),

docsity.com

Le traitement des erreurs La procédure de reconfiguration nécessaire lorsque les erreurs intermittentes ou fatales se

produisent; elle consiste a effectuer une série d’actions automatiquement de manière à essayer de rendre l’anneau à nouveau opérationnel; cette étape, si elle réussit doit permettre d’isoler l’élément responsable du dysfonctionnement. si elle échoue,

une intervention humaine est nécessaire.

Purge BeaconElection du contrôleur

Reconf. Election du contrôleur

Purge Passage normal du jeton

L’anneau n’est plus opérationnel L’anneau est opérationnel

Détection de l’erreur Perte de signal, ...

Faute disparue ou persistante

Uniquement si la faute a persisté

docsity.com

Le traitement des erreurs (câble émission défectueux)

D

BC

A

1.A entre en processus Claim Token

2.A Beacons avec D

3.D se désinsère de l’anneau et effectue un autotest 4.B Entre en processus Claim

Token et relâche un jeton5.D échoue dans l’autotest et reste en dehors de l’anneau

docsity.com

Le traitement des erreurs (câble réception défectueux)

D

BC

A

1.D entre en processus Claim Token 2.D Beacons avec C 3.C se désinsère de l’anneau et effectue un autotest

4.D continue à émetttre Beacons

5.C réussit l’autotest et réintègre l’anneau

6.D se désinsère de l’anneau et effectue un autotest

7.A entre en processus Claim Token

8.A devient AM et relâche un jeton

9.D échoue (autotest) et reste en dehors de l’anneau

docsity.com

Le traitement des erreurs (MAU défectueux)

D

BC

A

1.B Entre en processus Claim 2.B Beacons avec A

3.A se désinsère de l’anneau et effectue un autotest

4.B continue à émettre Beacons

5.A réussit l’ autotest et réintègre l’anneau

6.B se désinsère de l’anneau et effectue un autotest

7.C Entre en processus Claim Token 8.C Beacons avec A ou B (voir 9)

9.B réussit l’ autotest et réintègre l’anneau

10.

11. + etc

docsity.com

Les réseaux Token Ring Plan INTRODUCTION PRINCIPES DE BASE FORMAT DE LA TRAME IEEE 802.5 Illustration: ANIMATION DU JETON LE TRAITEMENT DES ERREURS MATERIEL ET CABLAGE

Le coffret MAU Le câblage Les CAUs Les répéteurs

Exercices

docsity.com

Matériel et cablâge (MAU) le point faible de l’architecture en anneau = câblage : le problème est

résolu par l’utilisation d’un coffret de raccordement (MAU pour Multi- stations Access Unit):

constitue lui-même un anneau et raccordant les stations permet le raccordement en étoile de plusieurs stations : 4, 8 ou 16 les MAU peuvent être cascadés (ports Ring-in et Ring-out)

Port MAU

Ring-In

Ring-Out

Station

docsity.com

c’est la spécification d’IBM qui fait référence régit l’interconnexion de PC, terminaux, mainframes, ... . câbles de type paires torsadées blindées (Shielded Twisted Pairs ou

STP). type 1 : double paire blindée. Il est recommandé pour les liaisons inter

concentrateurs (MAUs). type 3 : 4 paires téléphoniques dont 2 sont prévues pour le réseau et 2

autres pour le téléphone. Il est utilisé dans le câblage des bureaux. type 2 : contient dans la même enveloppe un câble de type 1 et un

câble de type 3; il permet le précablage des immeubles pour les installations téléphoniques et réseaux.

Le câble de type 5 contient deux fibres optiques et est dédié à l’interconnexions de MAUs éloignés (jusqu’à 2 kms).

Le câble de type 9 est un câble de type 1 économique, la distance autorisée étant inférieure d’un tiers.

Les câbles de type 6 et 8 ont des applications particulières.

docsity.com

Matériel et cablâge (cablâge)

type 1 : la distance Max station/MAU 100m et la distance MAU/MAU est 300m. (**) : 16 Mbs non supporté mais couramment utilisé pour les faibles distances. De nombreux constructeurs (IBM compris) fournissent également des interfaces de câblage

de type non blindé (Unshielded Twisted Pairs ou UTP) qui permettent l’interopérabilité avec d’autres réseaux (Ethernet) - le câblage des bureaux étant souvent réalisé en UTP (catégorie 3, 4 ou 5).

type 1

type 2

type 3

type 5

type 6

type 8

type9

Débit (Mbs) 16 16 4 (**) 250 16 16 16

# stations Max 260 260 72 260 96 260 260

# MAU Max 33 - 9 - 12 - -

Support Voix non oui oui non non non non

docsity.com

Matériel et cablâge (CAU + répéteurs) Les CAUs (Controlled Access Unit)

concentrateurs permettant de remplacer plusieurs MAUs. matériel, fabriqué par IBM constitué de modules LAMs (Lobe attachment Module) peut contenir jusqu’à 4 LAMs et chaque LAM peut connecter jusqu’à 20

stations comprend un port Ring-In et un port Ring-Out de manière à supporter la

connexion vers un MAU. Exemple de CAU : IBM 8230. Les Répéteurs

regénèrent les signaux et permettent d’augmenter la distance autorisée entre station et MAU, entre MAUs, entre CAU et MAU.

ne peuvent être utilisés que sur les mêmes types de segments (Ethernet- Ethernet ou Token Ring-Token Ring).

deux types de répéteurs : électrique et optique. La distance obtenue par l’adjonction de répéteurs entre station et MAU et

entre MAUs dépend du type de câblage utilisé, du débit du réseau, et du produit acheté; certains produits peuvent être cascadés autorisant une distance inter MAUs jusqu’à 1500m.

docsity.com

Matériel

Chassis Hub BayNetworks Modules T.R BayNetworks

MAU Olicom

Hub BayNetworks

CAU Olicom Hubs empilables

docsity.com

commentaires (0)

Aucun commentaire n'a été pas fait

Écrire ton premier commentaire

Ceci c'est un aperçu avant impression

3 pages affichées sur 20 total

Télécharger le document