24
Les méthodes d'accès des réseaux à haut débit Bernard Cousin Irisa Université de Rennes 1 Campus universitaire de Beaulieu 35402 Rennes. Introduction Les réseaux locaux sont caractérisés, entre autres, par la présence d'un support commun partagé par l'ensemble des stations qui veulent communiquer. Ce partage d‘un même support offre de nombreux avantages. Grâce à son homogénéité, il facilite la mise en œuvre de la connexion physique et procure une grande souplesse d'installation, tout ceci à un faible coût. Grâce à la diffusion naturelle des données qui lui sont confiées, il supprime le problème difficile du routage (du moins localement). De plus, cela autorise l‘exploitation efficace de cette diffusion, c‘est—à—dire sans émission multiple des messages à diffuser. Malheureusement ce partage du support a un revers, car toutes les stations ne peuvent pas utiliser simultanément le support pour communiquer. En effet une utilisation incontrôlée provoquerait ce que l'on appelle une collision, c’est—à—dire un chevauchement des trames émises, empêchant toute bonne réception : comme deux stations de radio dont les fréquences seraient trop proches. La coopération des différentes stations interconnectées par le même support est nécessaire. Elles doivent respecter une règle : la méthode d'accès au support. La méthode d’accès, si elle a pour avantage d‘assurer le bon fonctionnement du réseau, a pour inconvénient de retarder la communication (délai d'accès). Néanmoins l'obligation de présence d'une méthode d'accès favorise la mise en place de politique d'accès spécifique (priorité, contrôle de flux, confirmation de bonne transmission) à un très faible coût supplémentaire. La politique d'accès a pour rôle d'assurer la répartition de la charge du réseau entre les stations en fonction de l'importance relative de leurs données et du type d'accès demandé. Les méthodes d'accès ont le double rôle (parfois antagoniste) de proposer, d'une part une optimisation locale à chaque station en répondant avec efficacité aux demandes des différentes applications, et d'autre part une optimisation globale du réseau permettant au plus grand nombre de communiquer. Le problème posé par les communications à haut débit crée une situation comparable à celle rencontrée dans le domaine des communications par satellite. En effet, l‘augmentation du débit ou de l‘étendue du réseau modifie l‘importance relative du délai de propagation vis à vis du délai de transmission et du délai d'accès. Or les nombreuses méthodes d'accès existantes font implicitement l'hypothèse que ces délais sont compris dans des intervalles temporels souvent assez stricts. Par exemple, tous les protocoles utilisent des temporisateurs pour contrôler le fonctionnement dont la valeur est basée sur la connaissance plus ou moins parfait de ces délais.

méthodes d'accès 1995.DC - people.irisa.fr · en passant par FDDI, pour finalement aboutir à DQDB et à la proposition du CRMA. Pour chacun de ces protocoles nous tenterons, après

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: méthodes d'accès 1995.DC - people.irisa.fr · en passant par FDDI, pour finalement aboutir à DQDB et à la proposition du CRMA. Pour chacun de ces protocoles nous tenterons, après

Les méthodes d'accès des réseaux à haut débit Bernard Cousin Irisa Université de Rennes 1 Campus universitaire de Beaulieu 35402 Rennes. Introduction Les réseaux locaux sont caractérisés, entre autres, par la présence d'un support commun partagé par l'ensemble des stations qui veulent communiquer. Ce partage d‘un même support offre de nombreux avantages. Grâce à son homogénéité, il facilite la mise en œuvre de la connexion physique et procure une grande souplesse d'installation, tout ceci à un faible coût. Grâce à la diffusion naturelle des données qui lui sont confiées, il supprime le problème difficile du routage (du moins localement). De plus, cela autorise l‘exploitation efficace de cette diffusion, c‘est—à—dire sans émission multiple des messages à diffuser. Malheureusement ce partage du support a un revers, car toutes les stations ne peuvent pas utiliser simultanément le support pour communiquer. En effet une utilisation incontrôlée provoquerait ce que l'on appelle une collision, c’est—à—dire un chevauchement des trames émises, empêchant toute bonne réception : comme deux stations de radio dont les fréquences seraient trop proches. La coopération des différentes stations interconnectées par le même support est nécessaire. Elles doivent respecter une règle : la méthode d'accès au support. La méthode d’accès, si elle a pour avantage d‘assurer le bon fonctionnement du réseau, a pour inconvénient de retarder la communication (délai d'accès). Néanmoins l'obligation de présence d'une méthode d'accès favorise la mise en place de politique d'accès spécifique (priorité, contrôle de flux, confirmation de bonne transmission) à un très faible coût supplémentaire. La politique d'accès a pour rôle d'assurer la répartition de la charge du réseau entre les stations en fonction de l'importance relative de leurs données et du type d'accès demandé. Les méthodes d'accès ont le double rôle (parfois antagoniste) de proposer, d'une part une optimisation locale à chaque station en répondant avec efficacité aux demandes des différentes applications, et d'autre part une optimisation globale du réseau permettant au plus grand nombre de communiquer. Le problème posé par les communications à haut débit crée une situation comparable à celle rencontrée dans le domaine des communications par satellite. En effet, l‘augmentation du débit ou de l‘étendue du réseau modifie l‘importance relative du délai de propagation vis à vis du délai de transmission et du délai d'accès. Or les nombreuses méthodes d'accès existantes font implicitement l'hypothèse que ces délais sont compris dans des intervalles temporels souvent assez stricts. Par exemple, tous les protocoles utilisent des temporisateurs pour contrôler le fonctionnement dont la valeur est basée sur la connaissance plus ou moins parfait de ces délais.

Page 2: méthodes d'accès 1995.DC - people.irisa.fr · en passant par FDDI, pour finalement aboutir à DQDB et à la proposition du CRMA. Pour chacun de ces protocoles nous tenterons, après

Les besoins des applications en haut débit et en services spécifiques vont d'ici quelques temps se faire sentir, concomitamment avec la diffusion de nouvelles applications interactives et multimédia. Déjà, certaines applications industrielles ont nécessité l'adjonction de politiques d‘accès spécifiques aux méthodes d‘accès. Ces politiques d'accès sont chargées de garantir une certaine qualité de la transmission : la garantie de disposer d‘une certaine partie de la largeur de bande passante disponible sur le réseau, d'un délai de transmission borné, d'une fiabilité accrue, etc. Ceci explique en partie l'apparition de plusieurs méthodes d'accès pour les réseaux locaux. Une méthode d'accès s‘accompagne généralement d'un protocole qui se concrétise lors de la description du format des trames échangées. Nous n'aurons pas l'occasion, ici, de décrire ni d'analyser leur contenu faute de temps et de place. Nous contenterons pour l‘essentiel d'une description abstraite du format des trames, le lecteur intéressé pourra utilement consulter les normes. De même, nous n'aborderons pas les caractéristiques des différents supports, notamment l'étude de leur bande passante, ni les procédés de codage et de transmission, ni la synchronisation des horloges bien qu‘elle soit essentielle pour une bonne réception, ni l‘architecture du réseau et de ses composants physiques, ni les particularismes des différents connecteurs, etc. Nous allons par la suite, vous proposer une description succincte d‘un certain nombre de protocoles illustrant les méthodes d'accès à commencer par un rappel des plus courantes : Ethernet, Token Ring, en abordant l'apparition récente de l'annonce (commerciale) d'Ethernet à 100 Mbit/s, en passant par FDDI, pour finalement aboutir à DQDB et à la proposition du CRMA. Pour chacun de ces protocoles nous tenterons, après une courte description de quelques points caractéristiques de leur fonctionnement, de nous en servir pour faire apparaitre les raisons fondamentales pour lesquelles leur efficacité pâtirait d'une augmentation de débit ou/et d'étendue. Nous conclurons en montrant que les services spécifiques, qui viennent d'être développés dans le contexte des réseaux locaux, devraient dans un futur plus ou moins proche être étendus à tous les réseaux numériques. Cette démarche est rendue possible et nécessaire : possible par l’intégration des données après leur numérisation, nécessaire car les nouvelles applications (par exemple multimédia auront besoin de ces services diversifiés. Dans la suite du discours, nous ne ferons pas systématiquement la distinction entre une durée et la quantité d‘informations pouvant être transmises durant cette durée. En effet, si les informations sont transmises à un débit nominal fixe D (ce qui sera toujours le cas par la suite), la durée T se traduit par la quantité Q : D*T. Nous appellerons l‘unité utilisée la durée_bit. 2. Les méthodes d'accès actuelles 2.1. Introduction

Page 3: méthodes d'accès 1995.DC - people.irisa.fr · en passant par FDDI, pour finalement aboutir à DQDB et à la proposition du CRMA. Pour chacun de ces protocoles nous tenterons, après

Conformément au modèle de référence pour l‘interconnexion des systèmes informatiques hétérogènes (OSI), les méthodes d'accès sont associées à la couche Liaison. Afin d'assurer une indépendance des couches supérieures vis-à-vis des différentes méthodes d'accès, deux sous-couches ont été définies : la sous—couche LLC (Logical Link Control) et la sous—couche MAC (Medium Access Control). La sous—couche LLC constitue la partie supérieure de la couche Liaison, elle est partagée (utilisée) par toutes les normes des différentes méthodes d'accès. La sous-couche MAC décrit les services et les protocoles de ces différentes méthodes d‘accès (cf. Figure 1). Grâce à cette architecture, la couche Liaison propose exactement le même service (celui de la sous—couche LLC) quelle que soit la méthode d‘accès employée, et nous verrons par la suite que ces méthodes d'accès présentent effectivement des caractéristiques très variées. Cette architecture et les protocoles afférents ont été proposés à l'IEEE (Institute of Electrical and Electronics Engineers), puis normalisés à partir de 1982 sous la référence IEEE 802. Cet ensemble de normes a été repris par l‘ECMA (European Computer Manufacturers Association) et l'ANSI puis par l'ISO. La correspondance de dénomination donnée par l’ISO et l'IEEE est triviale, à la référence ISO 8802/n correspond la référence IEEE 802.n, n étant un nombre entier.

Figure 1 - L'architecture des sous—couches de niveau Liaison Dans cet ensemble de normes, on trouve, notamment, les normes IEEE 802.1, IEEE 802.2, et IEEE 802.3, 4 ou 5. La norme IEEE 802.1 définit les relations qu‘entretient cet ensemble de normes avec l‘OSI et l'organisation de ces normes entre elles. La norme IEEE 802.2 définit la sous—couche LLC : son service et son protocole. Les normes IEEE 802.3, 802.4, 802.5, 802.6 définissent respectivement les méthodes d'accès connues commercialement sous les noms suivants : Ethernet, Token Bus, Token Ring et DQDB. Cet ensemble n'est pas clos, de nombreuses autres méthodes d‘accès ont fait depuis leur apparition. Elles ont été soit proposées puis normalisées par d'autres institutions, par exemple le réseau FDDI (ANSI X3.139), soit proposées mais leur normalisation n‘a pas été entérinée, par exemple l'Ethernet à 100 Mbit/s (IEEE 802.12). Chacune des normes décrivant une méthode d'accès de la sous—couche MAC est accompagnée par une spécification de son administration. L‘administration du réseau (SMT : "Station Management") participe

Page 4: méthodes d'accès 1995.DC - people.irisa.fr · en passant par FDDI, pour finalement aboutir à DQDB et à la proposition du CRMA. Pour chacun de ces protocoles nous tenterons, après

activement à l'établissement, à la surveillance, au diagnostic et à la reconfiguration du réseau, ainsi qu'à la détection et à la correction des fautes. Par la suite, nous n'allons pas revenir sur la sous—couche LLC puisque nous allons nous intéresser ici aux méthodes d'accès. Toutefois il est important de savoir que les services rendus par la sous—couche LLC sont définis comme pouvant être de trois types : les services de type 1 utilisent un mode de transmission non connecté et sans acquittement, les services de type 2 utilisent le mode de transmission connecté avec acquittement, alors que les services de type 3 utilisent le mode de transmission non connecté mais avec un acquittement simplifié. Pour l'essentiel, le mode de transmission connecté permet d‘effectuer un contrôle de flux et de respecter la séquentialité de la transmission, l‘acquittement permettant d'assurer (de fiabiliser) la transmission. Dans le monde des réseaux locaux les services de type 1 sont les plus fréquemment proposés. Ces services sont rendus par un protocole dont le format des trames, notamment, est inspiré du protocole HDLC (High Data Link Control). Le principe de deux sous-couches, permettant d'assurer l'indépendance du service vis-à-vis de différentes mises en œuvre possibles, a été repris pour la couche Physique. Cela permet qu‘un même protocole de niveau Liaison (une même méthode d'accès) utilise indifféremment plusieurs supports physiques (et les différents procédés de codage et de transmission associés). Ainsi, si à l'origine le réseau Ethernet a été conçu pour utiliser des câbles coaxiaux, maintenant des solutions existent utilisant des paires torsadées ou des fibres optiques. A contrario, originellement prévu pour utiliser (comme son nom l‘indique) des fibres optiques, FDDI est maintenant proposé sur paires torsadées (CDDI). Bien que le partage d'un même support simplifie considérablement le routage, les trames échangées possèdent deux champs chargés de contenir, d'une part l'adresse de la station destinatrice de la trame, d'autre part l'adresse de la station émettrice de la trame. En effet, les stations ont besoin de savoir si les trames qu'elles voient passer leur sont destinées. En fait ces adresses peuvent avoir un format court ou long (16 ou 48 bits), être unique universellement ou localement au réseau, et désigner une station ou un groupe de stations. Ces conventions sont respectées par l‘ensemble de ces normes, ce qui facilite l‘interconnexion de réseaux locaux utilisant des méthodes d‘accès différentes. Cette interconnexion au niveau Liaison est réalisée par des équipements couramment nommés ponts. Malheureusement certains services n'étant pas présents pour certaines de ces méthodes, il est très difficile de conserver une compatibilité à leur niveau. De même on notera que l'ordre de transmission des bits ayant varié d'une norme à l'autre, une même suite de bits doit être, alors, permutée pour être correctement interprétée. Dans ce chapitre, nous allons étudier les trois méthodes d‘accès des réseaux Ethernet, Token Ring et FDDI. La méthode d’accès du Token Bus (IEEE 802.4), basée aussi sur un jeton, est assez proche de celle du Token Ring et encore plus de celle de FDDI. Cependant, sa particularité est d'utiliser une topologie linéaire (un bus). Un anneau logique est créé pour permettre la circulation du jeton. Chaque station émet le jeton vers un successeur logique et non plus physique. La constitution et le maintien des successeurs a pour conséquence de compliquer

Page 5: méthodes d'accès 1995.DC - people.irisa.fr · en passant par FDDI, pour finalement aboutir à DQDB et à la proposition du CRMA. Pour chacun de ces protocoles nous tenterons, après

considérablement le protocole. C'est pourquoi nous avons choisi de ne pas l'étudier ici. 2.2. Ethernet 2.2.1. Présentation Ethernet, proposé à l'origine par un trio d'entreprises (Digital, Intel, Xerox), a été normalisé en 1985. Sa méthode d‘accès est plus génériquement appelée CSMA/CD (Carrier Sense Multiple Access/ Collision Detection). D'une part, elle utilise les capacités des stations de savoir si une émission est déjà présente sur le support grâce à la détection de la porteuse (fréquence "centrale” émise lors d'une émission). D'autre part, elle utilise les capacités de chaque station émettrice de savoir si une autre station émet simultanément, provoquant une collision. Cette méthode d'accès fait partie de la grande classe des méthodes, dites aléatoires, qui sont caractérisées par un comportement basé sur les tirages probabilistes. Le comportement des stations, notamment vis—à—vis de la résolution des conflits dus aux collisions, est indéterministe : seul le comportement moyen des stations peut être établi avec précision. La méthode d‘accès proposée par Ethernet présente un mode de gestion des collisions à posteriori, c’est-à-dire après que la collision soit intervenue. Le mode de gestion a priori essaye, quand à lui, de résoudre les conflits avant l'émission et évite ainsi les collisions. Les méthodes d‘accès utilisant un jeton sont de ce type. Cf. §2.2.2 Le réseau Ethernet se présente suivant une topologie linéaire sur laquelle les stations sont interconnectées. Les débits normalisés, initialement, ont été de l et 10 Mbit/s. A l'origine, le support privilégié fut le câble coaxial (dit jaune) : ce câble présentant des caractéristiques physiques gênantes (poids, encombrement, diamètre minimal de courbure, etc.) entraînant un coût d'achat et d'installation élevé. Rapidement des propositions utilisant un câble coaxial plus souple ("thin cable") puis des paires torsadées, sont apparues. L'extension maximale d'un réseau Ethernet grâce à l'utilisation de plusieurs segments, de répéteurs distants, voire de fibres optiques peut atteindre quelques kilomètres. On remarquera que la double normalisation par l'IEEE et l'ISO a entraîné une interprétation divergente d‘un des champs de la trame. Ce champ définit, dans un cas, le type du protocole devant interpréter le champ de données. Dans l'autre cas, il contient la longueur utile de ce champ de données. 2.2.2. La méthode d'accès La méthode d'accès d‘Ethernet est dite aléatoire. Car si une station a des informations à transmettre, elle les émet sans attendre. Si une collision (un aléa!?) est constatée, une retransmission est entreprise ultérieurement. Ce principe a été originellement développé pour établir un réseau de communication entre les îles hawaïennes et a été baptisé "Aloha". Ce principe général a été repris par Ethernet qui en a amélioré l'efficacité en minimisant les risques de collision. Pour ce faire toute station avant toute émission doit s'assurer que le support est libre : elle écoute la porteuse. Si le support est libre elle commence aussitôt à

Page 6: méthodes d'accès 1995.DC - people.irisa.fr · en passant par FDDI, pour finalement aboutir à DQDB et à la proposition du CRMA. Pour chacun de ces protocoles nous tenterons, après

émettre. Sinon elle attend que le support se libère, en continuant d‘écouter (Figure 2). Cette amélioration ne suffit pas à éviter les collisions. En effet, plusieurs stations (Station i, station j, station k) constatant simultanément l'absence de porteuse vont simultanément commencer leur émission. La détection des collisions est effectuée par chaque station. Dès qu'une station commence à émettre, elle compare ce qu'elle entend sur le support avec ce qu'elle a émis. En fait, seul le début de la trame est susceptible d‘expérimenter une collision. En effet, passé un certain temps après le début de l’émission, plus aucune collision n'est à craindre car dorénavant toutes les stations voulant émettre constateront que le support est occupé (la porteuse est présente). Ce temps correspond au temps de propagation du signal à toutes les stations.

Figure 2 - Un exemple du déroulement de transmission sous Ethernet Le cas limite est formé par deux stations situées aux deux extrémités du réseau. La seconde station ne commençant à émettre qu'à l'instant précédent l'arrivée du signal constituant les informations émises par la première. Ainsi la première station ne détectera la collision qu'au bout d'une durée égale au temps d'aller et retour du signal entre les deux stations. Cette durée fondamentale au bon fonctionnement d‘Ethernet est généralement traduite en nombre de bits et plus exactement en taille minimale de trame. En effet, si la trame de la première station était trop courte, elle pourrait avoir fini d'émettre avant le retour du signal permettant la détection de la collision. Cette collision aurait été détectée par la seconde station mais passerait inaperçue pour la première. Aux vues du diamètre maximal du réseau Ethernet, de la vitesse de propagation du signal dans le support, des délais de traversée des divers équipements constituant un réseau Ethernet et du débit nominal, la taille minimale a été fixée à 64 octets (Figure 3).

Page 7: méthodes d'accès 1995.DC - people.irisa.fr · en passant par FDDI, pour finalement aboutir à DQDB et à la proposition du CRMA. Pour chacun de ces protocoles nous tenterons, après

Figure 3 - La taille minimale de la trame Lorsque l'entité protocolaire de niveau supérieur désire ne transmettre qu'une petite quantité de données, le champ de données de la trame d'Ethernet est complété à concurrence de la taille minimale par (ce qui est appelé communément) un bourrage ("padding”). Après qu'une station ait constaté une collision, elle cesse d'émettre. Une nouvelle tentative d'émission ne sera possible qu‘au bout d'un délai tiré aléatoirement à l'intérieur d'un intervalle dont la largeur double à chaque nouvelle tentative d‘émission infructueuse de la même trame. Ce principe est connu sous le nom de BEB (Binary Exponiental Backoff). Le nombre de tentatives de retransmission est borné (par défaut à 16). Ainsi sous Ethernet, l'émission d‘une trame, qui subit de trop nombreuses tentatives de retransmission et expérimente à chaque fois une collision, est abandonnée. Chaque partie réceptrice des stations vérifie si les trames passant sur le bus leur sont destinées. Pour ce faire, et c‘est le cas pour tous les réseaux locaux donc aussi pour Token Ring et FDDI, les trames sont munies d'une adresse de destination. Cette adresse pouvant représenter soit une station unique, soit un groupe de stations. 2.2.3. Conclusion Les avantages de cette méthode d'accès sont clairs. La méthode d'accès est extrêmement simple car elle ne nécessite aucune synchronisation, aucun échange d'information entre les stations. A faible charge, le délai d'accès au réseau est des plus réduit. Cependant le service rendu n'est pas déterministe ce qui peut être un

Page 8: méthodes d'accès 1995.DC - people.irisa.fr · en passant par FDDI, pour finalement aboutir à DQDB et à la proposition du CRMA. Pour chacun de ces protocoles nous tenterons, après

inconvénient majeur pour certaines classes d'applications, et la méthode perd beaucoup de son efficacité lorsque la charge totale du réseau est importante (écroulement). Donc, la politique d'accès d‘Ethernet est inexistante ou, ce qui revient un peu au même, aléatoire. Aucun service autre qu'une simple transmission de données ne peut être demandé. C‘est toutefois la méthode d'accès (et le réseau local) la plus largement diffusée de par le monde. De nombreuses propositions ont été faites pour améliorer la méthode d‘accès de type CSMA/CD, notamment en modifiant la politique d'accès, dans le but d'assurer un délai de transmission bornée. Cela a donné lieu par exemple à la création de la politique CSMA/CR ("Collision Resolution"). Elle a pour avantage d'être compatible avec la norme d’Ethernet : à tel point que des stations supportant les 'deux méthodes peuvent partager le même support et communiquer. Seul l‘algorithme de résolution des collisions (originellement BEB) est modifié. Son principe est basé .sur une résolution en arbre binaire, arbre sur lequel les stations sont réparties fictivement. Après une collision, débute ce que l'on nomme une époque, intervalle de temps durant lequel on tente de résoudre la collision de manière dichotomique à l'aide de l'arbre binaire. Cette méthode est extrêmement peu diffusée car, premièrement, la durée maximale d'une époque peut être importante si le nombre de stations est grand, et deuxièmement, la durée de gestion de la résolution n'est pas négligeable puisqu‘elle est en moyenne au moins égale à (log N) * ST (on note ST : "Slot Time", la durée minimale d'une trame). 2.3. Token Ring 2.3.1. Présentation Ce réseau est basé sur une topologie circulaire (à anneau). Il a été proposé par IBM, puis normalisé pour la première fois en 1985 sous la dénomination IEEE 802.5. Un codage pour la transmission de type Manchester différentiel est utilisé. Parmi les avantages de ce codage on peut noter l‘apparition de deux symboles notés J et K. Ces symboles permettent une délimitation aisée des trames, puisqu'ils ne peuvent pas être confondus avec des bits. Le principe de cette méthode d'accès utilisant un jeton a été introduit par la boucle de "Newhall" en 1969. Le jeton représentant le droit d'émission, une station pour émettre doit le capturer. Le jeton étant unique, à tout moment au plus une station peut émettre. Ce principe est l'archétype de la méthode a priori : la résolution des conflits est réglée avant l'accès au support, aucune collision ne peut avoir lieu. Ce principe a l'avantage de permettre, en première analyse, une borne supérieure au délai de transmission des informations. Cette méthode d'accès est accompagnée d'une règle de répartition de la charge basée sur la priorité. 2.3.2. La méthode d‘accès Comme nous venons de le voir, dans cette méthode d‘accès un jeton circule à l'intérieur d‘un anneau auquel sont connectées les stations. Le jeton est une trame particulière, qu'un bit distingue des autres. Une station voulant émettre attend le passage du jeton, le capture et à sa place émet

Page 9: méthodes d'accès 1995.DC - people.irisa.fr · en passant par FDDI, pour finalement aboutir à DQDB et à la proposition du CRMA. Pour chacun de ces protocoles nous tenterons, après

sa trame de données. Une station ne voulant pas émettre laisse passer le jeton. La réception s'effectue de manière similaire à ce qui se passe sous Ethernet, les parties réceptrices de chaque station vérifient si les trames passant sur l'anneau leur sont destinées. Chaque trame est munie à cet effet d'une adresse de destination. Les trames ainsi émises risqueraient de circuler indéfiniment sur l‘anneau si elles n'en étaient pas retirées. Le retrait est effectué par le propre émetteur de la trame. Pour ce faire chaque trame est munie de l'adresse de son émetteur, ce qui lui permet de se reconnaître. Après un tour complet de l'anneau, la trame est donc retirée. Le jeton est relâché dès lors que l'adresse de l'émetteur de la trame a été reçue et reconnue par la station émettrice. Une station émettrice attend, donc, le retour de sa propre trame. Si l'adresse de l‘émetteur est corrompue, cela place cette station en attente perpétuelle. Un temporisateur, appelé TRR (”Return to Repeat Timer") et d'une valeur de 10.000 durée_bits, est chargé de résoudre ce problème. En fait, l'émission n‘est pas réduite à une seule trame. A chaque capture d'un jeton, la station a la possibilité de transmettre plusieurs trames successivement, avant de relâcher le jeton. C'est une émission de type multi—trame. Un bit permet de distinguer la dernière trame d'une multi—trame. La durée de capture du jeton est bornée par un temporisateur, appelé THT ("Token Holding Timer"), d'une valeur de 40.000 durée_bits. Toutefois le jeton est toujours relâché lorsque l'entête de la première trame constituant cette multi-trame est reçue par son émetteur. Grâce à la présence de bits supplémentaires situés en fin de trame, l‘émetteur est à même de vérifier le déroulement de l'émission. Chaque station intermédiaire vérifie la trame au vol et positionne les bits correspondants, si nécessaire. Trois faits sont détectés : la corruption, la reconnaissance et l'acquisition de la trame. La corruption de la trame est constatée par comparaison du champ de contrôle d'erreur de la trame et du résultat du calcul de contrôle d'erreur effectué à chaque station intermédiaire. Une station constate qu‘une trame lui est destinée lorsqu‘elle reconnait son adresse (ou une adresse de groupe auquel elle appartient) en tant qu'adresse de destination figurant dans la trame. Finalement, après s'être reconnue comme destinatrice d'une trame, une station indique qu'elle a eu le temps et l'espace de stockage pour acquérir une copie de la trame. On notera toutefois que ces bits étant placés en fin de trame et le jeton étant relâché par l‘émetteur dès réception de l‘entête de la trame, l'émetteur ne peut en aucun cas utiliser l‘information contenue dans ces bits pour tenter de corriger ce qui s‘est déroulé par une retransmission. Pour l'instant, la méthode d'accès peut sembler assez simple, mais nous allons devoir y ajouter quelques contrôles indispensables pour qu‘elle soit complète. Ce qui va alourdir le protocole. On notera qu'aucun des mécanismes suivants ne sont présents pour (ni utiles à) la méthode d'accès d‘Ethernet. Il faut être capable de contrôler la connexité de l'anneau. Ce contrôle est effectué lors de l'initialisation par une trame spécifique, et, en phase de fonctionnement normal par chaque station qui, grâce à des temporisateurs, vérifie que des trames tournent bien sur l'anneau régulièrement.

Page 10: méthodes d'accès 1995.DC - people.irisa.fr · en passant par FDDI, pour finalement aboutir à DQDB et à la proposition du CRMA. Pour chacun de ces protocoles nous tenterons, après

Il faut être capable de générer le premier jeton. Ce rôle est dévolu à une station particulière élue parmi toutes les autres, appelée station monitrice ("monitor station"). Cette station monitrice a un rôle très particulier. Soulignons toutefois que toute station est susceptible de devenir monitrice, bien que, normalement et à tout moment, une seule au plus l'est à l'intérieur d'un réseau Token Ring. L’élection de la station chargée de devenir monitrice, est effectuée lors de l'initialisation et à chaque reconfiguration majeure du réseau. L‘élection est basée sur une méthode de résolution des conflits ("contention resolution"). Ces conflits risquant de survenir si simultanément plusieurs stations veulent devenir monitrice. Chaque station voulant devenir monitrice émet une trame spécifique (appelée CL_TK : "Claim Token") qui, si elle lui parvient après avoir effectuée le tour de l'anneau, décide de son élection. Une station monitrice potentielle ne laisse passer les trames "Claim Token" que des stations ayant une adresse supérieure. Avec ce protocole (cet algorithme distribué), parmi les stations voulant devenir monitrice, la station ayant l'adresse la plus élevée est donc élue. Cette station monitrice a comme multiple charges de contrôler la circulation de trames folles. Ces trames n‘ont aucune station qui se reconnait comme leur émettrice (dû à une corruption de l'adresse de l'émetteur). Pour ce faire, chaque trame de données est munie d‘un bit qui est initialisé lors de l'émission. Lors du passage de la trame devant la station monitrice, si le bit est dans l'état initial sa valeur est modifiée, si le bit a déjà été modifié c'est que la trame a effectué plus d‘un tour : la trame est, alors, retirée de l'anneau par la station monitrice. Le contrôle de la station monitrice est effectué par toutes les autres stations qui surveillent son comportement. Notamment si ce bit est bien régulièrement positionné, et si besoin, en testant la présence de la station monitrice grâce à l'envoi de trames spécifiques (trame AMP : "Active Monitor Present" et SMP : "Standby Monitor Present"). Le contrôle de la perte du jeton est basé sur un temporisateur présent dans chaque station. Ce temporisateur est armé à une valeur, appelé TNT ("No Token Timer") équivalente à la durée maximale de rotation du jeton et estimée à 4M durée_bits. Le temporisateur est ré—initialisé à chaque émission d'un jeton. S'il se déclenche une perte de jeton est détectée. L'algorithme d'élection de la station monitrice (et la remise correcte des données aux stations) étant basé sur l'unicité des adresses des stations, chaque station lors de son insertion dans l'anneau est chargée de s'assurer de cette unicité. Elle y parvient grâce à l‘envoi d‘une trame spécifique (trame DAT : "Duplicate Address Test“). Le protocole est encore compliqué par de nombreux autres mécanismes (et des trames associées : par exemple à l'aide des tames de types BCN : "Beacon" et PRG :"Purge“ chargés de détecter, tester, prévenir, purger, récupérer, reconfigurer le réseau et ses composants. 2.3.3. La politique d‘accès

Page 11: méthodes d'accès 1995.DC - people.irisa.fr · en passant par FDDI, pour finalement aboutir à DQDB et à la proposition du CRMA. Pour chacun de ces protocoles nous tenterons, après

Finalement et de surcroît, le réseau Token Ring offre un service qui n‘est pas présent dans Ethernet : une politique d'accès gérée à l'aide de niveaux de priorité. Huit niveaux de priorité sont définis. A l'intérieur de chaque trame, deux groupes de trois bits permettent de définir, d'une part le niveau de priorité courant atteint par le réseau, d'autre part, le nouveau niveau de priorité demandé par l‘une des stations. A toute trame à émettre est associée une priorité. L'émetteur de cette trame n'a le droit de capturer le jeton (donc d'émettre cette trame) que si la priorité courante du réseau (indiquée par le champ correspondant du jeton) est inférieure ou égale à celle associée à la trame à émettre. Dès qu'une station doit émettre une trame et dès qu'elle constate que la priorité courante du réseau est inférieure à celle attribuée à sa trame, elle demande de modifier le niveau courant de priorité du réseau, afin d'obtenir rapidement le jeton. Pour ce faire, elle positionne une demande de nouveau niveau de priorité (correspondant à celui de sa trame) en positionnant le champ correspondant dans les trames passant devant la station. L'algorithme utilise, au sein de chaque station, une pile mémorisant les niveaux de priorité atteints successivement par le réseau. Les stations ayant augmentées le niveau de priorité du réseau ont pour charge de l'abaisser après s'être assurées que toutes les stations désirant émettre à ce niveau ont eu l‘occasion de le faire (le jeton a effectué une rotation complète). On notera que cette gestion du mécanisme des priorités oblige chaque station à mémoriser temporairement au moins une partie des trames ou du jeton pour être à même de modifier au vol les champs relatifs à la priorité. Dès lors, un retard est introduit par chaque station active, qu'elle ait ou pas des trames à émettre. 2.3.4. Conclusion Comme nous venons de le constater, le protocole Token Ring est beaucoup plus complexe que le protocole Ethernet, et ceci même avant d'envisager la mise en œuvre d‘un politique d‘accès. Ethernet a donc des avantages indéniables: sa simplicité favorise un faible coût et sa fiabilité. Toutefois, dans des conditions identiques (même débit nominal, même configuration, même charge, etc.) des études de performances [Bux 1981, Kümmerle 1982] prouvent que si Ethernet propose un délai d'accès extrêmement réduit à faible ou moyenne charge, il devient plus important que celui expérimenté par Token Ring dès que la charge croît. De plus, Ethernet ne répond pas aux besoins de certaines applications d'avoir une assurance vis-à-vis de la qualité du service offert. Certaines personnes remarquent toutefois que cette assurance pourrait être illusoire et coûter chère. Elle est illusoire car la panne des équipements ou la rupture des liaisons entraînent inévitablement une interruption importante du service. Elle est coûteuse, puisqu'elle nécessite l‘échange de trames spécifiques consommatrices de bande passante et augmente la complexité du protocole. Il est cependant indéniable que toutes les applications n‘ont pas les mêmes besoins, une répartition même parfaitement égalitaire n'est pas

Page 12: méthodes d'accès 1995.DC - people.irisa.fr · en passant par FDDI, pour finalement aboutir à DQDB et à la proposition du CRMA. Pour chacun de ces protocoles nous tenterons, après

toujours la plus équitable. C‘est pourquoi le protocole Token Ring propose une politique d'accès basée sur des niveaux de priorité. De très nombreuses variantes de cette méthode d'accès par jeton existent, par exemple le réseau Token Bus et le réseau FDDI que nous verrons par la suite. Le réseau Token Bus utilise, quand à lui, un jeton adressé, c’est-à-dire comportant une adresse. Sa topologie est un bus. Sa politique d'accès est gérée à travers des priorités temporelles. 2.4. FDDI 2.4.1. Présentation L'ANSI (American National Standard Institute) a proposé en 1987 la norme FDDI (”Fiber Distributed Data Interface") normalisé par l'avis X3.139. Cette norme spécifie les services et un protocole pour un réseau local (métropolitain) à haut débit (100 Mbit/s) utilisant pour support de communication la fibre optique et présentant une étendue maximale de 100 km. La topologie proposée est un double anneau, qui permet l'interconnexion au maximum de 500 stations. Le plus fréquemment, le réseau FDDI est utilisé en tant que réseau fédérateur "backbone"). Il assure l'interconnexion des nombreux réseaux locaux situés dans les différents départements de l‘entreprise qu'il couvre. L‘étendue couverte, les mécanismes de contrôle des pannes et le débit proposé semblent parfaitement adaptés à ce type d'utilisation. En effet, premièrement, les départements peuvent être répartis sur différents étages et dans différents bâtiments éloignés, deuxièmement, la fiabilité du réseau devient de plus en plus essentielle, troisièmement, un trafic énorme risque de converger vers le réseau fédérateur. Grâce à son débit et aux services spécifiques, que nous allons décrire par la suite, FDDI pourrait être utilisé directement pour l'interconnexion de machines particulières comme les machines parallèles, les serveurs ou les stations multimédia. En effet, les premières sont très puissantes et génèrent beaucoup d'échanges de données. Les dernières peuvent avoir besoin d'un service de transport proposant un débit réservé ou un délai d'accès et de transmission faible, pour offrir une bonne interactivité aux applications réparties sur les différentes stations. 2.4.2. La méthode d‘accès La méthode d'accès utilisée par FDDI est très proche de celle du Token Ring : la topologie est annulaire et un jeton, donnant le droit d'émettre, y circule. Cependant la rotation du jeton est contrôlée temporellement. L'ensemble des stations s'accordent sur un temps de rotation du jeton cible : le TTRT ("Target Token Rotation Time"). Chaque station mesure le temps de rotation réel à l'aide d'un temporisateur : le TRT ("Token Rotation Timer"). Il est apparu rapidement (et nous le constaterons par la suite) qu'il était peu efficace de se contenter de conserver la norme IEEE 802.5 et d'augmenter le débit, comme on l'avait déjà fait lors de la normalisation du Token Ring à l, 4 puis 16 Mbit/s. En effet, le temps de gestion de la méthode d'accès, notamment celui du jeton, devient non négligeable. Une grandeur permet de caractériser ce fait : la contenance du réseau. C‘est le délai de transmission exprimé en durée_bit. Une première approximation donne la formule suivante (C étant la contenance, L la

Page 13: méthodes d'accès 1995.DC - people.irisa.fr · en passant par FDDI, pour finalement aboutir à DQDB et à la proposition du CRMA. Pour chacun de ces protocoles nous tenterons, après

longueur du réseau, D le débit nominal, et V la vitesse de propagation) : C = L * D / V. Cette formule donne une approximation basse de la contenance réelle. En effet, elle néglige les nombreux délais introduits par les stations et les équipements intermédiaires. Si on applique cette formule élémentaire à Token Ring puis à FDDI, on constate un accroissement de la contenance de plus d'un facteur 300 ! C_Token Ring : 2 (km) * 16 (Mbit/s) /200.000 (km/s) : 160 bits. CFDDI : 100 (km) * 100 (Mbit/s) I 200000 (km/s) : 50.000 bits. En fonctionnement normal, le réseau Token Ring contient moins d'une trame,alors que FDDI peut en contenir plusieurs centaines.

Figure 4 - La contenance des réseaux FDDI et Token Ring Dans le cadre d'une grande contenance (débit et étendue importantes), la règle de relâchement du jeton utilisée par Token Ring (après réception de l'entête de la trame par l'émetteur) a pour conséquence de provoquer une faible occupation de réseau et donc de l'utiliser de manière inefficace. En effet dans ces conditions, il est peu probable qu'une station lors de chaque émission émette suffisamment de données (même en utilisant la transmission de multi—trames) pour utiliser la contenance du réseau. Un intervalle entre la fin d'émission de la (multi—) trame et la réception de l'entête de la trame apparait à l'émetteur. C‘est pourquoi, la méthode d'accès de FDDI préconise un relâchement du jeton par l'émetteur dès le fin de l’émission. L'augmentation du débit à une influence directe sur la bande passante requise pour transmettre les informations dans de bonnes conditions. C'est pourquoi dans un premier temps, le support de transmission de FDDI a été la fibre optique qui présente des caractéristiques physiques nettement meilleures que la paire torsadée ou le câble coaxial. De même, le procédé de codage de transmission influençant directement la largeur de la bande passante requise, FDDI utilise un double procédé de codage 4B/5B puis NRZI ("Not return to zero invert"). Le premier traduisant des groupes de 4 bits (quartet) en groupes de 5 bits (appelé symbole), ce qui permet de supprimer les trop longues suites de 0 (et de bénéficier de codes supplémentaires utiles au protocole notamment pour formater les trames), suites qui sont néfastes à la transmission de données codées par le code NRZI. On obtient une vitesse de modulation de 125 Mbaud. Donc ce codage requiert une bande passante plus étroite que celle nécessitée si un codage Manchester avait été utilisé. En effet, le codage Manchester (différentiel ou non), utilisé par Ethernet ou Token Ring, produirait une vitesse de modulation qui atteindrait les 200 Mbaud puisque ce codage introduit une transition à chaque bit codé. De plus

Page 14: méthodes d'accès 1995.DC - people.irisa.fr · en passant par FDDI, pour finalement aboutir à DQDB et à la proposition du CRMA. Pour chacun de ces protocoles nous tenterons, après

grâce à l'utilisation du codage 4B/5B, la transmission permanente (notamment de symboles "Idle") permet d'assurer la synchronisation des horloges et de détecter rapidement la perte de connectivité. Afin de ne pas retarder les trames lors de leur passage devant chaque station, un nombre minimum de symboles sont stockés à l'intérieur de chaque contrôleur de communication. Le retrait des trames émises et la capture du jeton se faisant au vol, ceci a pour conséquence de laisser sur le réseau des fragments de trames. Ces fragments sont constitués d‘une trame ou d'un jeton qui sont incomplets car ne possédant pas de fin. Le retrait ou la capture ayant eu pour conséquence de supprimer la suite normale de la trame ou du jeton. Les fragments sont éliminés ainsi : toutes stations, passant en mode d'émission, placent sa partie réceptrice en mode de purge. Dans ce mode, toute réception (notamment d'un fragment de trame) est systématiquement éliminée (non recopiée vers la partie émettrice). Comme pour le Token Ring, le réseau FDD1 est surveillé grâce à des temporisateurs placés dans chacune des stations. Toutefois il n'y a pas de station monitrice ayant un rôle particulier. Le temporisateur TVX : "Valid Transmission Timer" est chargé de détecter l‘inactivité de l'anneau lorsque sa valeur dépasse le temps d'émission et de propagation d'une trame : il est armé lors de l‘émission d‘une trame et désarmé à sa réception. Le temporisateur TRT est chargé de détecter l'activité incorrecte de l'anneau lorsque sa valeur dépasse le double du délai de rotation négocié. Comme pour le Token Ring, les deux trames spécifiques "Beacon frame" et "Claim frame” existent aussi. La première sert à localiser les fautes ou à s'assurer de la connectivité de l'anneau. La seconde est chargée d'élire la station devant créer le jeton et de déterminer la durée négociée de rotation du jeton (TTRT). La station ayant demandée la plus petite valeur (et ayant l‘adresse la plus élevée, dans le cas d'une égalité) devient la station chargée d'émettre le premier jeton. Les autres stations ont noté lors de la rotation de la trame "Claim" la valeur finale du TTRT. La première émission du jeton est chargée d'initialiser les temporisateurs TRT de chaque station. De même, comme pour le Token Ring mais sous la forme de symboles, nous retrouvons des informations sur le déroulement de la transmission en fin de trames de données : détection d‘erreur, adresse reconnue, trame recopiée. La constitution de l'anneau est entreprise à l'initialisation. Cette constitution est basée sur l‘émission de symboles particuliers, qui permettent de tester la qualité des lignes. De mini—anneaux regroupant deux stations reliées par deux lignes sont constitués. Le regroupement de proche en proche de mini-anneaux permet de reconstituer les anneaux les plus grands possibles. 2.4.3. La politique d‘accès La politique d'accès proposé par FDDI utilise différents niveaux de priorité basés sur un contrôle temporel (proche de celui utilisé par le réseau Token Bus). Cette politique vise à partager de manière aussi équitable que possible la bande passante entre les stations, tout en privilégiant la transmission des informations urgentes. Deux classes de service de transmission sont définies : la classe de transmission synchrone, et la classe de transmission asynchrone (cette dernière classe pouvant fonctionner en mode restreint ou non). La classe de service synchrone garantit un délai d'accès et une partie de la bande passante totale.

Page 15: méthodes d'accès 1995.DC - people.irisa.fr · en passant par FDDI, pour finalement aboutir à DQDB et à la proposition du CRMA. Pour chacun de ces protocoles nous tenterons, après

A chaque arrivée du jeton, la station ayant réservée, grâce au service synchrone, une partie de la bande passante à le droit d'émettre jusqu‘à concurrence de la quantité allouée. La classe de service asynchrone récupère la partie de la bande passante non—allouée au service synchrone ou inutilisée. Cette politique d'accès est basée essentiellement sur le temps de rotation du jeton. Le temps cible est négocié entre toutes les stations lors de l‘initialisation de l'anneau, il est mémorisé à chaque station par le TTRT. La méthode d’accès garantit qu'au plus un intervalle de temps égal à 2*TTRT sépare deux arrivées du jeton à une même station. De plus, la méthode d'accès garantit qu'au plus en moyenne un intervalle de temps égal à TTRT sépare deux arrivées du jeton à une même station. Cette politique d'accès est obtenue grâce à la mesure du temps de rotation réel entreprise dans chaque station à l'aide du temporisateur TRT. Ce temporisateur est (ré—) initialisé dès qu‘un jeton arrive à une station. Il mesure le temps utilisé par toutes les stations pour émettre des trames, pour faire circuler le jeton et le temps de propagation des trames et du jeton. Le jeton est en retard, si le temps de rotation réel dépasse de temps négocié (TRT>TTRT). Le jeton est en avance dans le cas contraire. Lorsqu' un jeton arrive en avance, le temporisateur THT ("Token Holding Timer") est initialisé avec l‘avance (THT = TTRT — TRT). Chaque station a le droit d'émettre en classe de service asynchrone une quantité de données inférieure ou égale au THT. En fait la classe de service asynchrone en mode non restreint alloue de manière équitable entre toutes les stations la bande passante résiduelle, tout en tenant compte d'un certain nombre de niveaux de priorité. C'est le mode de fonctionnement naturel du service asynchrone. Ces niveaux de priorité sont exprimés grâce à des valeurs temporelles notées T_PRI(n) qui forment des seuils vis-à-vis du THT. Il y a huit niveaux de priorité. Pour émettre des trames ayant un certain niveau de priorité en classe de service asynchrone, il faut que l'avance soit supérieure au seuil temporel de ce niveau (THT > T_PRl(m)). Les niveaux les plus prioritaires ont donc les plus petits seuils, le plus élevé ayant toujours un seuil nul. Le mode de fonctionnement restreint de la classe de service asynchrone autorise l'échange de données entre un groupe restreint de stations. Seules les stations du groupe peuvent avoir l'occasion d‘utiliser la bande passante résiduelle, car le mode de fonctionnement restreint est exclusif du mode non-restreint. La gestion de ce groupe est de la responsabilité des entités protocolaires de plus haut niveau. Ce mode est optionnel. Pour la classe de service synchrone, la réservation de la bande passante est contrôlée à travers le SMT. Il doit s'assurer que la somme des capacités de transmission synchrone plus le temps de propagation du jeton est inférieure au TTRT. 2.4.4. Conclusion Nous venons de voir que le protocole FDDI propose une politique d'accès offrant de nombreuses possibilités. Cependant, seule la classe de service asynchrone en mode de fonctionnement non—restreint sans niveau de priorité est généralement utilisée. Il y a quelque temps, cependant une proposition d'une extension du protocole FDDI a été soumise. Cette extension, appelée FDDI-II, se proposait d'offrir un service de transmission isochrone. Par exemple, il devait permettre d'assurer la transmission périodique d‘information, comme la voix ou une vidéo

Page 16: méthodes d'accès 1995.DC - people.irisa.fr · en passant par FDDI, pour finalement aboutir à DQDB et à la proposition du CRMA. Pour chacun de ces protocoles nous tenterons, après

numérisées. Les trames étaient émises régulièrement toutes les 125 micro_s. Si initialement le réseau FDDI devait utiliser des fibres optiques, depuis quelques temps sont apparues des solutions utilisant des paires torsadées, assurant ainsi un plus faible coût et autorisant la réutilisation d‘un câblage pré—existant. Une autre caractéristique du réseau FDDI est l‘importance accordée à la fiabilité du réseau qui se traduit notamment par la redondance introduite par le double anneau contre-rotatif. Ce qui permet de reconfigurer l'anneau afin de contourner la liaison ou la station en panne sans obérer la connectivité du reste de l'anneau. Les études de performance entreprises sur FDDI [Dykeman 87] montrent une bonne efficacité totale et une bonne répartition de la charge entre les différents niveaux de priorité. 3. Les méthodes d'accès futures 3.1. Introduction Nous allons présenter les méthodes d'accès qui commencent plus ou moins sérieusement à faire parler d‘elles. Nous commencerons par la plus récente : Ethernet à 100 Mbit/s, puis nous étudierons DQDB et CRMA. Le premier type de proposition est présenté comme devant permettre une migration "en douceur" vers les hauts débits. Nous verrons ce que cela recouvre vraiment. Des études de performances montrent que dès que les valeurs actuelles de débit et d'étendue sont dépassées, l‘efficacité de FDDI chute drastiquement. Elle atteint moins de 10% à 1 Gbit/s et pour 1000 km. En effet dans ces conditions, le phénomène (décrit précédemment) s‘amplifie : la contenance de l'anneau s'accroit proportionnellement au débit et à l’étendue. Ainsi pour les valeurs proposées, une ou plusieurs trames peuvent tenir, maintenant, entre deux stations successives même proches. Si on conservait une méthode d'accès par jeton, le temps pour le jeton d'aller d'une station à la suivante, n'est pas du tout négligeable vis—à—vis de la vitesse d'émission des trames. Ce qui explique la chute d'efficacité. Les méthodes d‘accès suivantes proposent une solution à ce problème : elles permettent l‘émission simultanée de trames par toutes les stations et n‘utilisent pas un contrôle d'accès par un jeton unique! Cette proposition peut apparaître étonnante car elle semble contredire l'affirmation précédente qui interdisait l‘émission simultanée de plusieurs stations sur un même support. En fait, les trames vont être transmises sur le réseau dans des tranches, comme les wagons d‘un immense train traversant et occupant la totalité du réseau. Certains wagons sont présents devant certaines stations (ces tranches pouvant alors être accédées), alors que d'autres wagons sont en transit entre les stations. La principale difficulté de ce principe est d'assurer la parfaite synchronisation des différentes stations avec les tranches pour permettre au vol à la fois l'insertion de trames dans les tranches et le retrait de trames des tranches. Pour faciliter cette synchronisation, les tranches sont très généralement de taille fixe. Le principe d'accès est donc proche de celui du Cambridge Ring, appelé communément "Empty Slot". Le réseau de ce dernier utilise un anneau sur lequel circule des tranches. Chaque tranche est munie d'un bit servant d'indicateur d'occupation de la tranche par une trame. Une station détectant une tranche vide peut y placer une trame. Une adresse permet au destinataire de se reconnaître et de retirer la trame de la tranche. Le

Page 17: méthodes d'accès 1995.DC - people.irisa.fr · en passant par FDDI, pour finalement aboutir à DQDB et à la proposition du CRMA. Pour chacun de ces protocoles nous tenterons, après

principal inconvénient de cette méthode est que la méthode d‘accès n'est pas équitable et qu‘elle n’est pas munie d'une politique d'accès. En effet, rien n'empêche par exemple deux stations d'accaparer la totalité de la bande passante en s'adressant mutuellement des données. En effet, le retrait d'une trame permet, aussitôt, l'insertion d'une nouvelle trame à destination de l'autre station. 3.2. Ethernet et 100 Mbit/s 3.2.1. Présentation Dans cette mouvance se trouve de très nombreuses propositions, qui tentent de récupérer une part du marché d‘Ethernet en tentant d'anticiper ou d'accompagner les futures demandes d‘ extension de services. Trois premières techniques ne sont que des adaptations de l'Ethernet standard. Pour "Commutation Ethernet" chaque station est connectée à un port d'un commutateur. De ce fait chaque station partage un segment Ethernet avec un port du commutateur : ils disposent donc de la totalité de la bande passante d'Ethernet (10 Mbit/s). Lorsqu'une émission débute, le commutateur établit une connexion interne entre le port d'origine du message et le port correspondant à l'adresse de destination si c'est possible. Sinon le commutateur génère un signal de collision vers l'origine du message. Conformément au protocole Ethernet ce dernier cessera son émission et la reprendra ultérieurement. Cette solution se généralise rapidement car premièrement elle ne remet pas en cause les contrôleurs de communication des stations, deuxièmement elle permet de faire évoluer l'infrastructure. Ainsi certains constructeurs de commutateur ATM en proposent. Avec "Ethernet full duplex" la capacité maximale théorique est de 20 Mbit/s. Cette technologie (soutenue notamment par IBM, Texas Instrument, National Semiconductor, Compaq et Cabletron) s'appuie sur un double lien Ethernet (un dans chaque sens), pouvant être la même liaison physique partagée fréquenciellement. Cette technologie est assez simple, mais n‘a pas été proposée à la normalisation. IsoEnet propose d'ajouter aux 10 Mbit/s d'Ethernet un flux synchrone de 6 Mbit/s correspondant à 94 canaux B du RNIS. Une normalisation est en cours, poussée par IBM et National Semiconductor, sous la référence IEEE 802.9. Il est actuellement proposé deux types d'Ethernet à 100 Mbit/s : Ethernet 100Base T, et 100 VGAnyLan ("Voice Grade"). Pour l'essentiel, le premier type reprend le principe de fonctionnement d'Ethernet standard (notamment la méthode d'accès CSMA/CD, l'architecture) mais l'étendue du réseau est réduite (+/- 100 m) pour permettre l'augmentation du débit à 100 Mbit/s tout en conservant les autres valeurs caractéristiques. Notamment celles relatives à la taille minimale d'une trame, et la durée du "Slot Time" utilisé par l'algorithme de retransmission (BEE). On retrouve ici la contrainte, déjà exprimée, de maintenir la contenance du réseau pour conserver une bonne efficacité de la méthode d'accès. Cette proposition est en cours de discussion à l'intérieur du même groupe de travail de l'IEEE que celui qui a en charge Ethernet : l'IEEE 802.3. Ce qui montre un certain souci de compatibilité. Elle est appuyée entre-autre par Sun, AT&T, Dec, Cabletron, Intel, Microsoft, Novell, Syn0ptics et 3Com. Elle est proposée, au niveau physique, en deux versions de câblage : la première utilise 2 paires torsadées non blindées de catégorie 5, l'une en émission l‘autre en réception en utilisant le codage proposé pour CDDI 4B/SB puis MLT-3 (3 levels Multiline Transmission). La seconde utilise 4 paires de moins

Page 18: méthodes d'accès 1995.DC - people.irisa.fr · en passant par FDDI, pour finalement aboutir à DQDB et à la proposition du CRMA. Pour chacun de ces protocoles nous tenterons, après

bonne catégorie (3, 4 ou 5) avec un codage 8B/6T, trois paires étant utilisées pour transmettre et 1 paire pour détecter les collisions. Le second type est en fait basé sur une hiérarchie de nœuds (faisant fonction de commutateurs) fonctionnant avec une méthode d'accès spécifique, appelée "polling round robin" ou "demand priority", dans laquelle après une phase d'apprentissage de l'arborescence, un nœud père attend les demandes d‘émission puis autorise successivement chacun de ses fils à communiquer. Chaque paquet est alors directement aiguillé vers sa destination. Deux niveaux de priorité peuvent être associés au trafic. Le contrôle du TTT ("Target Transmission Time") permet de garantir une borne supérieure au délai d'accès et un débit moyen. Un nouveau codage est utilisé (SB/68) plus un embrouilleur (pour équilibrer les 0 et les 1), le format des trames Ethernet étant conservé, et l'étendue maximale étant d'environ 1 km. Cette technologie est soutenue entre autre par AT&T, Helwett Packard, IBM, Texas Instrument, Ungermann-Bass. Sa normalisation est en cours à l'IEEE sous la référence 802.12. 3.2.2. Conclusion On discerne trois techniques. La première utilise strictement le protocole Ethernet, un gain en débit est obtenu car le lien reliant chaque station au commutateur est réservé aux seuls échanges avec chacune des stations. Le débit maximal disponible au niveau des stations est celui d'Ethernet, c’est—à-dire 10 Mbit/s, le débit cumulé qui converge vers le commutateur pouvant être nettement supérieur (n*10 Mbit/s). La deuxième conserve la méthode d'accès CSMA/CD tout en augmentant le débit, ce qui a pour contrepartie de modifier certains paramètres. La troisième propose un protocole tout à fait spécifique. On voit se dégager de nombreux besoins à travers les trois propositions précédentes : Compatibilité avec le parc installé (notamment conservation des contrôleurs de communication Ethernet); Augmentation du débit; Offre de services spécifiques (priorité, durée de transfert borné); Interconnexion de réseaux hétérogènes ; Fiabilité accru. Besoins qui semblent difficiles de couvrir simultanément puisqu'aucune des trois propositions n'y parvient pleinement. 3.3. DQDB 3.3.1. Présentation Le réseau DQDB ("Distributed Queue Dual Bus“) utilise un double bus véhiculant des tranches de taille fixe. Initialement proposé par les laboratoires de recherche des télécommunications australiennes sous la dénomination QPSX, le réseau DQDB est normalisé depuis le début des années 90 à l'IEEE sous la référence 802.6. Les stations du réseau sont connectées aux deux bus sur lesquels les tranches circulent en sens inverse. A une extrémité de chacun des deux bus, une station est chargée de la production régulière de tranches (vides). Les deux stations génératrices peuvent être mises côte à côte, le double bus étant alors placé en (double) anneau. La production de tranches peut ainsi être effectuée par n’importe quelle station du réseau munie de la fonctionnalité nécessaire. Chaque station est connectée au deux bus via un point d‘écriture et un point de lecture placé en amont du point d‘écriture. Les nœuds observent le trafic circulant sur les bus : ils ne peuvent pas supprimer les tranches. Toutefois, si la méthode d'accès les y autorise, certains champs peuvent cependant être modifiés au vol. Grâce à la ré-utilisation des cellules, le débit total peut être supérieur à celui d'un seul bus.

Page 19: méthodes d'accès 1995.DC - people.irisa.fr · en passant par FDDI, pour finalement aboutir à DQDB et à la proposition du CRMA. Pour chacun de ces protocoles nous tenterons, après

Chaque trame consiste en un champ de contrôle d'accès (ACF : Access Control Field) et d'un segment contenant les données à échanger. Le premier bit de l’ACF (Busy) indique l'occupation de la tranche par des données. Le second bit (Slot type) définit deux sortes de tranches, celles préallouées (PA : Pre—arbitrated) et celles dont l'accès est géré par la méthode d'accès (Queue Arbitrated). Le bit suivant (PSR: Previous Segment Received) permet la réoccupation de la même tranche grâce au retrait du segment par le précédent récepteur. Finalement on trouve trois bits de réservation (Request bits) correspondant à trois niveaux de priorité et utilisés par la politique d'accès. Deux classes de services sont proposées : un service isochrone et un service asynchrone. Le service isochrone utilise les tranches de type PA qui sont générées avec une périodicité de 125 micro_s. Ce service peut être habilement utilisé par des applications nécessitant un débit constant (CBR : Constant Bit Rate). Le service asynchrone utilise la méthode d'accès "Distributed Queue" qui s'appuie sur une file d'attente distribuée contenant tous les segments à émettre. Cette méthode a pour avantage de permettre un accès immédiat au réseau dans le cas d'une faible charge : l'émetteur attend une tranche libre, la marque occupée et y place ses informations. Lorsque la charge du réseau devient élevée, la méthode d'accès fonctionne avec une politique proche du "round robin" : chaque station obtient une portion égale de la charge totale.

Figure 5 — La méthode d'accès de DQDB Pour ce faire, les stations déposent des demandes de réservation de tranches à l'aide des bits "request" sur le bus de flux opposé à celui où elles veulent obtenir une tranche. Ainsi elles préviennent les stations situées en amont qu'un segment a été placé en file d'attente. En décomptant le nombre de demandes et le nombre de tranches libres, chaque station connait le nombre de segments en attente de transmission. Chaque station est munie de deux compteurs : RC ("Request Counter") et CD ("Countdown counter"). Lorsqu‘une station veut transmettre un segment sur un des bus, premièrement une demande ("request") est émise sur l'autre bus, deuxièmement le compteur de demandes (RC) est recopié dans le compteur de décrémentation (DC). Ce dernier est décrémenté à chaque passage d'une tranche libre. Dès que ce compteur atteint zéro, la station peut émettre le segment. Durant tout ce temps, le compteur des demandes continue à tenir à jour le nombre de demandes de réservation non satisfaite en provenance des stations situées en aval : il est incrémenté à chaque demande et décrémenté lors du passage d'une tranche libre (Figure 5).

Page 20: méthodes d'accès 1995.DC - people.irisa.fr · en passant par FDDI, pour finalement aboutir à DQDB et à la proposition du CRMA. Pour chacun de ces protocoles nous tenterons, après

On notera que l'émission d'une demande de réservation est indépendante de l'émission du segment correspondant : ce dernier peut être émis avant l'émission de la demande. Cependant pour une même station, la mise en attente de plusieurs demandes de réservation est interdites : une nouvelle demande de réservation d‘un segment de type QA peut avoir lieu seulement lorsque la demande de réservation du segment précédent a été émis. En fait, trois files d'attente correspondant à trois niveaux de priorités sont gérés par chaque station grâce à trois jeux de compteurs et aux trois bits "request" de chaque tranche. 3.3.2. Conclusion A la base, le protocole DQDB est une méthode d'accès utilisant une technique de réservation. Malheureusement, de nombreuses études montrent que cette méthode induit à partage de la bande passante qui n‘est pas équitable. En effet, les stations localisées à des points remarquables du réseau (par exemple, près du générateur de tranches) bénéficient d'un traitement avantageux. L'article suivant [Hahne 91] référence 26 papiers étudiant ce phénomène. C'est pourquoi un mécanisme supplémentaire chargé d'équilibrer la répartition de la charge a été proposé ("Bandwidth Balancing"). Ce mécanisme laisse passer des tranches libres, que la station aurait autrement utilisées. Un compteur supplémentaire ("Self-request counter") compte le nombre de tranches libres successives utilisées et dès que le compteur atteint une certaine borne la station doit laisser passer une tranche vide. Ce mécanisme de régulation apparait très efficace pour empêcher les stations grosses consommatrices de s'approprier trop de la bande passante. Malheureusement le trafic prioritaire est retardé par ce mécanisme. Depuis de nombreuses extensions sont proposées notamment afin d'offrir une garantie d'obtention d'une partie de la bande passante pour le trafic prioritaire avec une bonne efficacité. 3.4. CRMA 3.4.1. Présentation Proposée par les laboratoires de recherche d'IBM, la méthode d‘accès CRMA—II (Cyclic Reservation Multiple Access) a pour ambition de permettre d'atteindre les débits de quelques Gbit/s en s'appliquant aux étendues couvertes par les réseaux locaux (LAN : quelques kilomètres) et les réseaux métropolitains (MAN : plusieurs centaines de kilomètres). Elle utilise un anneau simple ou double. Les données sont transmises sous forme de cellules et une technique de tampon d'insertion ("buffer—insertion") est utilisée lorsque les données doivent être transmises dans des cellules successives où lorsque un accès immédiat est sollicité. Afin d'optimiser l'utilisation du réseau, les cellules peuvent être réutilisées. Elles sont libérées lorsqu'elles arrivent à leur station destinatrice. Ces cellules deviennent alors disponibles pour les stations situées en aval. Cette technique permet d‘obtenir un débit total supérieur au débit nominal du réseau. La méthode d‘accès est contrôlée grâce à un simple mécanisme d‘occupation/libération des cellules ("empty slot"), l'équité de la répartition des charges est améliorée grâce à un mécanisme basé sur la réservation. Ce qui permet d‘obtenir des accès rapides quand le réseau est faiblement chargé, des accès équitables et un délai borné et calculé au plus juste quand la charge du réseau est soutenue. La politique

Page 21: méthodes d'accès 1995.DC - people.irisa.fr · en passant par FDDI, pour finalement aboutir à DQDB et à la proposition du CRMA. Pour chacun de ces protocoles nous tenterons, après

d'accès s'adapte automatiquement aux demandes des stations, ce contrôle introduisant un surcoût minimum. 3.4.2. La méthode d'accès Deux types de cellules sont distinguées : celles gratuites et celles réservées. Les cellules gratuites offrent un accès immédiat. Ce type d'accès est prépondérant à faible charge. Dès que la charge s‘élève un mécanisme de réservation est mis en œuvre. Il est basé sur trois étapes : réservation, répartition et continuation. Dans la phase de réservation, une station fonctionnant comme répartiteur de charge émet une cellule de réservation. Cette émission est effectuée grâce à la présence d'un tampon de réception chargé de mémoriser la cellule en cours de réception pendant l'émission de la cellule de réservation. Potentiellement, toute station peut être répartitrice, une seule étant active. Les autres stations insèrent dans la cellule de réservation leurs paramètres de charge : le nombre de cellules déjà transmises et le nombre de cellules dont la transmission est demandée. Si la cellule de réservation est pleine, une cellule de réservation supplémentaire est ajoutée à la suite. Lorsqu’elle reçoit sa cellule de réservation, la station de répartition mémorise l'ensemble des paramètres. Elle détruit sa cellule de réservation et ainsi libère le tampon de réception. De même, les cellules de réservation supplémentaires seront retirées par les stations les ayant insérées. A l'aide de l'ensemble des paramètres caractérisant la charge du réseau, le répartiteur calcule un seuil, exprimant un nombre de cellules. Ce seuil va permettre de freiner la consommation de cellules des stations ayant dépassées leur quota (grosses consommatrices ou peu prioritaires), et de réserver des cellules aux stations n'en ayant pas reçues assez. En fait, plusieurs seuils sont définis pour permettre des services de transmission plus ou moins prioritaires. La station de répartition émet une cellule de continuation faisant connaître à toutes les autres stations la valeur du seuil. Chaque station calcule elle—même son comportement. Si le seuil est plus élevé que le nombre de cellules consommées par la station, la station sait qu'elle peut capturer un nombre de cellules réservées égal à la différence entre le nombre de cellules demandées et le seuil. Si le nombre est moins élevé, la station sait qu'elle doit laisser passer un nombre de cellules gratuites avant toute nouvelle consommation égal à la différence entre le nombre de cellules consommées et le seuil. Après avoir envoyé la cellule de confirmation, la station de répartition transforme-autant de cellules gratuites en cellules réservées que nécessaire pour être en conformité avec le seuil et les demandes des stations. Une fois le nombre suffisant de cellules réservées émises, la station de répartition peut émettre une nouvelle cellule de réservation. Les cellules réservées, une fois consommées sont transformées en cellules gratuites. Cela permet leur utilisation plusieurs fois lors d‘une même rotation. 4. Conclusion De nombreuses propositions font référence à la technique de transmission ATM. On la voit apparaître à un triple titre : la prise en compte du format prévisible des cellules (ATM) pour faciliter leur transmission et ainsi assurer une certaine compatibilité, le développement de nœud de commutation (ATM?) proposant pour l‘instant des interfaces aux standards des réseaux locaux actuels, la convergence des nouvelles techniques

Page 22: méthodes d'accès 1995.DC - people.irisa.fr · en passant par FDDI, pour finalement aboutir à DQDB et à la proposition du CRMA. Pour chacun de ces protocoles nous tenterons, après

(notamment la commutation et la généralisation du concept de tranche de taille fixe). Les propositions tendent assez naturellement vers une plus grande complexité. Nous avons tenté de proposer une structuration en distinguant la méthode d'accès de la politique d‘accès. La première est chargée d'assurer la transmission, proprement dite, en respectant les contraintes imposées par le réseau. La seconde est plutôt tournée vers les besoins spécifiques des applications en proposant plusieurs classes de services et en s‘engageant à les assurer. La première a pour rôle d'optimiser globalement le fonctionnement du réseau, alors que la seconde doit remplir au mieux le contrat qu'elle a avec les applications. Si on l'analyse finement, cette structuration peut se retrouver à travers l’évolution des propositions pour ATM. Originellement, la technique de commutation et de multiplexage des cellules permettait d’accéder au réseau. Actuellement de nombreux mécanismes supplémentaires de contrôle d'admission et de contrôle d'accès se développent. Ils peuvent être interprétés comme une réponse soit au besoin de minimiser les congestions au sein des réseaux ATM, soit de répondre aux besoins spécifiques des applications. Nous avons clairement dégagé le fait suivant : les méthodes d'accès doivent s'adapter aux évolutions des grandeurs caractéristiques des réseaux futurs. En effet, si pour une certaine valeur d‘une de ces grandeurs un phénomène entraîne un retard négligeable, le même phénomène peut devenir notable dès que la valeur de la grandeur augmente. Ainsi, nous avons suivi l‘une de ces grandeurs (la contenance) à travers un certain nombre de réseaux. Nous avons étudié son influence sur l'efficacité de différentes méthodes d'accès. Et à chaque fois, nous avons proposé une nouvelle technique permettant de contourner le problème. Finalement, une proposition fédératrice utilisant une hiérarchie de réseaux compatibles pourrait se dégager dans l'avenir. Chaque type de réseau pouvant utiliser efficacement ces propres caractéristiques dans un certain créneau. Un premier problème sera de trouver lesquels et à quelle place ! Un second problème apparaît lorsqu'on envisage les surcoûts induits par les traitements et les équipements spécialisés nécessaires à une interconnexion. Ce qui devrait favoriser les solutions plus homogènes. 5. Bibliographie [Van As 94] H.R. Van As, W.W. Lemppenau, H.R. Schindler, P. Zafiropulo. "CRMA-II: a MAC protocol for ring—based GB/s LANs and MANS". Computer Networks and ISBN Systems, vol. 2.6, n°6-8, avril 1994. [Boisseau 92] M. Boisseau, M. Demange, J.-M. Munier. "Réseaux haut débit". Eyroles,1992. [Bux 81] W. Bux. "Local Area Sub—networks: a performance comparison". IEEE Transaction on Communication, vol. COM-29, n°10, october 1981. [Davis 94] P. Davis, T. Mcuser, O. Spaniel. "FDDI: status and perspectives". Computer Networks and ISDN Systems, vol, 26, n°6—8, avril 1994. [De Pricker 93] M. De Prycker. "Asynchronous Transfer Mode", 2nd edition, Ellis Horwood, 1993.

Page 23: méthodes d'accès 1995.DC - people.irisa.fr · en passant par FDDI, pour finalement aboutir à DQDB et à la proposition du CRMA. Pour chacun de ces protocoles nous tenterons, après

[Dykeman 87] D. Dykeman, W. Eux. "An investigation of the FDDI Media Access Control Protocol". Proceedings of EFOC/LAN 87, publié chez Information Gatekeepers Inc, 1989. [Hahne 91] E. Hahne, N.F. Maxemchuck. "Fair access of multi-priority traffic to DQDB". Proceedings of IEEE INFOCOM‘9I, Miami, 1991. [Hoper 89] A. Hoper, S. Temple. "Local Area Network Design". International Computer Science Series, 1989. [Kesseler 91] Kesseler. "Metropolitan Area Networks: concepts, standards and services". Mc Graw Hill, 1991. [Kümmerle 82] K. Kümmerle. "Local Area Communication Networks: an overview". Struktur und Betrieb von rechensystemen, NTG—Fachberichte Band 80, VDB-verlag GmbH, Berlin, 1982. [Martini 94] P. Martini. "Connection oriented data service in DQDB". Computer Networks and ISBN Systems, vol. 26, n°6—8, avril 1994. [Mühlethaler 89] P. Mühlethaler. "Protocoles d'accès pour réseaux à haut débit". Thèse de l'université de Paris IX, 1989. [Pujolle 90] G. Pujolle, M. Schwartz. "Réseaux locaux informatiques". 3° édition, Eyrolles, 1990. [Rolin 91] P. Rolin. "Réseaux locaux : normes et protocoles", 4e édition, Hermès, 1991. [Shah 93] A. Shah, G. Ramakrishnan. "FDDI: a high speed network". Prentice Hall, 1993. [Stallings 90] W. Stallings. "Local Networks". 3rd edition, Mac Millan, 1990. 6. Un petit lexique des acronymes ANSI : American National Standard Institute ATM : Asynchronous Transfer Mode CDDI : Copper Distributed Data Interface CRMA : Cyclic Reservation Multiple Access DQDB : Dual Queue Dual Bus ECMA : European Computer Manufacturers FDDI : Fiber Distributed Data Interface HDLC : High Data Link Control IEEE : Institute of Electrical and Electronics Engineers ISO : International Organization for Standardization LAN : Local Area Network LLC : Logical Link Control MAC : Medium Access Control MAN : Metropolitan Area Network NRZI : Not Return to Zero Invert RNIS : Réseau Numérique à Intégration de Services THT : Token Holding Timer TRT : Token Rotation Timer TTRT : Target Token Rotation Time TVT : Token Valid Timer OSI : Open Systems Interconnection

Page 24: méthodes d'accès 1995.DC - people.irisa.fr · en passant par FDDI, pour finalement aboutir à DQDB et à la proposition du CRMA. Pour chacun de ces protocoles nous tenterons, après