cours réseaux (complet) lastic2

Upload: mohamed-alibi

Post on 14-Jul-2015

284 views

Category:

Documents


0 download

TRANSCRIPT

Rseaux Informatiques

Section : LASTIC 2

1.Introduction Que signifie un rseau ?

Un rseau en gnral est le rsultat de la connexion de plusieurs machines entre elles, afin de permettre lchange des informations entre les utilisateurs et les applications. Lobjectif dun rseau est le partage des ressources matrielles (disques durs, imprimantes) et des ressources logicielles (fichiers, applications) Les rseaux regroupent un ensemble htrogne darchitectures, du filaire au sans-fil, du LAN au WAN

A quoi sert un rseau informatique ?Un rseau vise fournir les moyens matriels et logiciels pour faire communiquer et permettre lchange dinformations entre plusieurs quipements ou machines informatiques de manire souple et fiable Rseau (network) : ensemble des quipements Mise en rseau (networking) : mise en uvre des outils et des tches permettant de connecter des ordinateurs afin quils puissent partager des ressources

Caractristiques des rseauxUn rseau de communication est constitu d'un ensemble d'quipements ou nuds metteurs / rcepteurs relis par des liaisons de communication. Un rseau se caractrise par : - la nature des nuds sources / destinations (tlphone, tlcopieurs, ordinateurs, terminaux, commutateurs, imprimantes,...) ; - la rpartition gographique des nuds connecter (rseau interne une machine, rseau local, rgional, national ou international) ; - le caractre public ou priv ; - la topologie (rseau maill, en boucle,...) ; - les supports de transmission (supports mtalliques, fibres optiques, ondes radiolectriques,...) ; - les techniques et les protocoles de transmission ; - le dbit de transmission ;

2.Classification des rseauxCritres de classification Taille - WAN, LAN, MAN, PAN, Transmission - point point ou diffusion Topologie - physique - logique

i. Classification par taille

PAN - Personal Area Network LAN Local Area Network MAN Metropolitan Area Network WAN Wide Area Network

Caractristiques des WANrseaux tendus sur plusieurs centaines voire milliers de km (un pays, un continent, ) rseaux publics ou privs composs de commutateurs et de liaisons entre eux des milliers d'ordinateurs y sont connects Peut tre - faible et moyen dbit (< 100 Kb/s) : rseaux tlphoniques, rseaux tlex, rseaux de transmission de donnes - grand dbit (> 1 Mb/s) : rseaux satellites, rseaux cblooprateurs,...).

Caractristiques des MANrseaux atteignant la taille d'un campus, d'une mtropole rseaux publics ou privs essentiellement des gros LAN dbits : 100 Mbit/s utilisent un support de transmission auquel sont relis tous les ordinateurs peuvent servir interconnecter des LAN quelques centaines, quelques milliers d'ordinateurs

Caractristiques des LANrseaux adapts la taille d'un site d'entreprise dont la taille ne dpasse pas qq km rseaux privs utiliss pour relier les PC ou les stations de travail des ressources partages quelques centaines d'ordinateurs dbits : ~10 ~100 Mbit/s gnralement reposent sur un support partag - ncessitent un mcanisme d'arbitrage pour rsoudre les conflits d'accs

Caractristiques des PANtous petits rseaux permettant d'interconnecter des machines personnelles (PC portable, tlphone mobile, PDA) rseaux sans fil technologies mergentes : Bluetooth dbits : qq centaines qq Mga bit/s quelques quipements connects

ii. Classification par type de transmissionla diffusion un seul canal de transmission partag par toutes les machines du rseau les donnes mises sont reues par tous, mais seul(s) le(s) destinataire(s) les prend (prennent) en compte Diffusion restreinte (multicast) le point point le rseau repose sur des connexions entre des machines prises 2 2 les donnes peuvent transiter par plusieurs machines intermdiaires avant d'arriver leur destination

iii. Classification par topologiela topologie physique dcrit la faon selon laquelle les machines sont relies physiquement entre elles (configuration spatiale, visible du rseau) ex : bus, anneau, toile.. ne pas confondre avec la topologie logique prise en compte par le protocole d'accs au support

3.Topologie des rseauxUne topologie de rseau est en informatique une dfinition de l'architecture d'un rseau. On distingue deux types de topologies : -Topologie physique -Topologie logique

i. Topologie physiqueUn rseau informatique est constitu d'ordinateurs relis entre eux grce des lignes de communication (cbles rseaux, etc.) et des lments matriels (cartes rseau ,etc.). L'arrangement physique, c'est--dire la configuration spatiale du rseau est appel topologie physique. Les principales topologies physiques de rseaux existantes sont : Topologie en bus Topologie en toile Topologie en anneau Topologie en arbre Topologie Maille

- Topologie en bus

Une topologie en bus est l'organisation la plus simple d'un rseau. En effet, dans une topologie en bus tous les ordinateurs sont relis une mme ligne de transmission par l'intermdiaire de cble, gnralement coaxial. Le mot bus dsigne la ligne physique qui relie les machines du rseau. Cette topologie a pour avantage d'tre facile mettre en uvre et de possder un fonctionnement simple. En revanche, elle est extrmement vulnrable tant donn que lorsque le support est en panne, l'ensemble du rseau en est affect. Par contre Lorsqu'une station est dfectueuse et ne transmet plus sur le rseau, elle ne perturbe pas le rseau.

-Topologie en toileSur un rseau en toile toutes les communications passent par la machine qui est au centre de l'toile. C'est cette dernire qui redirige l'information vers le destinataire. La panne d'un nud ne perturbe pas le fonctionnement global du rseau. Le point faible pour ce type de rseau est le centre de l'toile, si cet lment tombe en panne, alors tout le rseau est paralys.

- Topologie en anneau

Dans un rseau possdant une topologie en anneau, les ordinateurs sont situs sur une boucle et communiquent chacun leur tour. Les informations circulent toujours dans le mme sens. Sur un cble de type anneau on utilise souvent un systme de jeton. Le jeton est un message particulier que les machines se font passer les une aux autres. Une machine n'a alors le droit d'mettre que lorsqu'elle dispose du jeton. Si la machine qui dispose du jeton n'a rien mettre, alors elle fait passer le jeton la machine suivante. Il existe des algorithmes pour rgnrer un jeton lorsque ce dernier est perdu suite un incident. Ce cblage peut tre perturb par la panne d'une seule machine.

- Topologie en arbreAussi connu sous le nom de hirarchique, il est divis en niveaux. Le sommet, de haut niveau, est connecte plusieurs nuds de niveau infrieur, dans la hirarchie. Ces nuds peuvent tre eux-mmes connects plusieurs nuds de niveau infrieur. Le tout dessine alors un arbre, ou une arborescence. Le point faible de ce type de topologie rside dans l'ordinateur "pre" de la hirarchie qui, s'il tombe en panne, paralyse la moiti du rseau.

- Topologie maille

Cette topologie correspond plusieurs liaisons point point. (Une unit rseau peut avoir (1,N) connexions point point vers plusieurs autres units.) Chaque terminal est reli tous les autres. L'inconvnient est le nombre de liaisons ncessaires qui devient trs lev lorsque le nombre de terminaux l'est : s'il y a N terminaux, le nombre de liaisons ncessaires est de N (N -1) /2 Cette topologie se rencontre dans les grands rseaux de distribution (Exemple : Internet). L'information peut parcourir le rseau suivant des itinraires divers, sous le contrle de puissants superviseurs de rseau, ou grce des mthodes de routage rparties.

ii. Topologie logiqueLa topologie logique, par opposition la topologie physique, reprsente la faon selon laquelle les donnes transitent dans les lignes de Communication. Cette topologie dfinit une mthode d'accs standard entre les ordinateurs, afin que ceux-ci connaissent la manire avec laquelle ils vont changer les informations, notamment dans le cas o plus de deux ordinateurs se partagent le support physique. Les topologies logiques les plus courantes sont: Bus, toile, anneau

4.Architecture en couchesPourquoi une architecture ?

Comment dcomposer?

Pourquoi une architecture en couches?Transformer un problme complexe en une suite de problmes simples et rsolubles Chaque couche est responsable de la gestion dune partie du problme A chaque couche, linformation est mise en forme pour tre traite de manire adapte aux moyens utiliss A chaque couche correspond un groupe homogne de fonctions de communication Chaque couche excute les fonctions affrentes son niveau au moyen dun protocole de communication 2 aspects : vertical et horizontal

Aspect vertical

Aspect horizontal

Communication virtuelle, communication relle

Le modle de rfrence OSILe modle OSI (Open Systems Interconnexion) a t cr par l'ISO (l'Organisation internationale de normalisation) dans le but d'uniformiser les communications rseau tout en permettant une varit de protocoles. Le modle OSI a t conu en couches, de faon ce que chacune illustre une fonction rseau bien prcise. Chaque couche du modle OSI doit excuter une srie de fonctions pour que les donnes puissent circuler dun ordinateur source vers un ordinateur de destination sur un rseau. La norme ISO a fait la diffrence entre trois concepts qui sont la base de toutes les couches: -Service: le service est une description conceptuelle de fonctionnalits -Protocole: le protocole est un ensemble de rgles qui implmente un service -Interface: l'interface est le moyen concret d'utiliser le service, la plupart du temps une librairies de fonctions

Un service, un protocole par coucheService:Ensemble des fonctions offertes par un niveau donn un niveau suprieur Une couche offre des services la couche suprieure travers une interface de service Une couche utilise les services de la couche infrieure Une couche communique avec une couche de mme niveau selon un protocole

Protocole :Rgles et conventions utilises pour grer la conversion entre deux entits Formats des informations changes et squences des oprations effectuer pour raliser une fonction prcise

Une interface de service par coucheInterface de service:Sert la couche suprieure pour accder aux services offerts par la couche infrieure Utilise par un protocole pour rendre un service plus complet Un protocole ajoute une valeur au service quil utilise

Les 7 couches qui composent le modle OSI sont gnralement spares en 2 groupes: les 4 couches du bas s'occupant plutt de la communication (elles sont souvent implmentes par le systme d'exploitation), et les 3 couches du haut s'occupant plutt de l'aspect application (elles sont souvent implmentes par une librairie ou un programme spcifique).

Ces couches sont les suivantes:

La couche physiqueAu bas de la pyramide se trouve la couche physique. Son rle consiste transmettre des signaux physiques (lectriques ou optiques) entre deux machines. Son service consiste la transmission des bits sur un circuit de communication, et sait comment convertir des bits en signaux physiques, et vice-versa. Cette couche fournit des outils de transmission de bits la couche suprieure, qui les utilisera sans se proccuper de la nature du mdium utilis.

Des exemples:10Base-T, cble coaxial, Bluetooth

La couche liaison de donnes l'tage juste au-dessus, la couche liaison de donnes gre la communication entre deux machines adjacentes relies par un support physique quelconque. Son rle : Assurer un transit fiable des donnes sur une liaison physique Grer les acquittements, dtecter les erreurs, contrler les flux

Des exemples:Ethernet, Token ring, FDDI

La couche rseauLa couche rseau est responsable du transfert de donnes travers le rseau. Cette couche a une vision de la topologie du rseau et utilise un adressage routable et hirarchique, Elle est galement responsable d'envoyer des paquets de la source la destination, les transmissions sont routes et la congestion est contrle. Cette couche : -Permet dtablir, maintenir et librer des connexions -Gre lacheminement des paquets (adressage, routage de point en point) -Interconnecte des rseaux htrognes

Des exemples:IP (le plus connu), ARP,RARP

La couche transportLa couche transport est responsable de fournir un canal virtuel de communication entre deux points. Son rle principal est de garantir que toutes les donnes vont se rendre d'un point un autre, dans l'ordre voulu, sans erreur ni redondance. C'est donc ici qu'on implmentera le plus souvent les mthodes de contrle d'erreur Cette couche : Transporte les donnes de manire transparente entre deux systmes Fournit un service de bout en bout, avec le contrle dinformations et la qualit de service

Des exemples:TCP, UDP

La couche sessionCette couche apporte les mcanismes ncessaires l'ouverture, la gestion et la fermeture d'une session de communication entre deux processus. Elle permet l'authentification, la gestion des permissions et la restauration de session dans des cas de pertes de communication. Les 2 services originaux de la couche session sont la synchronisation des communications (quel intervenant peut mettre tel moment) et la gestion des transactions

Des exemples: SIP, RPC (Remote Procedure Call, un protocole utilis par Windows pourbon nombre de services accs distant)

La couche prsentationCette couche transforme les donnes dans un format communment admis par les deux systmes communicants (traduction des donnes, compression, cryptage). Elle doit sassurer que les informations envoyes par la couche application dun systme sont lisibles par la couche application dun autre systme. Elle convertit des donnes afin de s'assurer qu'elles seront comprises correctement. Dans le monde TCP/IP, la couche prsentation est fusionne avec la couche application, qui s'occupe un peu de tout a la fois.

Des exemples:ASCII, EBCDIC (Extended Binary Coded Decimal Interchange Code), RDP (Remote Desktop Protocol)

La couche applicationLa couche application est la couche OSI la plus proche de l'utilisateur. Elle spcifie les interfaces de communication entre utilisateurs et gre les dtails de la communication entre les applications comme ,par exemple, le transfert et l accs aux fichiers, le transfert d informations vers un terminal virtuel, l administration de rseau, les services de rpertoires, les messageries. Cette couche : -est le point d'accs aux services rseaux -Fournit des lments et services de base aux applications

Des exemples:HTTP, FTP, DNS, etc.

Le modle TCP/IPLe ministre amricain de la Dfense a cr le modle de rfrence TCP/IP parce quil avait besoin de concevoir un rseau pouvant rsister toutes les conditions. Dans un monde connect par diffrents types de mdias, le ministre de la dfense souhaitait une transmission de paquets capable daboutir coup sr et sous nimporte quelle condition. Ce problme de conception extrmement ambitieux a conduit la cration du modle TCP/IP. Le nom TCP/IP a t choisi en rfrence deux principaux protocoles : TCP (Transport Control Protocol) et IP (Internet Protocol) La relation entre IP et TCP est essentielle. Chaque protocole joue un rle particulier : IP pointe le chemin pour les paquets, tandis que TCP assure un transport fiable.

Le modle TCP/IP peut en effet tre dcrit comme une architecture rseau 4 couches :

la couche accs au rseauCette couche traite les changes de donnes entre un hte et le rseau auquel il est attach et se charge galement du routage de donnes entre deux quipements rattachs au mme rseau. Elle spcifie la forme sous laquelle les donnes doivent tre Transmises

Exemple :Ethernet, FDDI, ATM

la couche InternetLa couche internet permet l'change de donnes entre deux machines raccordes des rseaux diffrents : elle est responsable du routage des datagrammes entre ces deux machines Lobjectif de la couche Internet est de diviser les segments en paquets et de les envoyer depuis nimporte quel rseau. Les paquets arrivent au rseau de destination indpendamment du chemin quils ont emprunt pour y parvenir. La dtermination du meilleur chemin et la commutation de paquets ont lieu au niveau de cette couche. Exemple : IP, ARP, RAPP

La couche TransportLa couche transport permet de segmenter (ou de rassembler) plusieurs applications de couche suprieure pour les placer dans le mme flux de donnes, qui est une connexion logique entre des htes. Elle assure donc le service de transport. La Couche transport permet le transfert des donnes et les contrles qui permettent de vrifier l'tat de la Transmission

Exemple :TCP , UDP

La couche ApplicationLa couche application est responsable des applications Rseau . Cette couche prend en charge les protocoles d'adressage et l'administration rseau. Elle comporte des protocoles assurant le transfert de fichiers, le courrier lectronique et la connexion distance.

Exemple :FTP, Telnet

Normalisation des rseaux locauxPour rsoudre les problmes dinterconnexion de systmes htrognes, on a t amen dfinir et dvelopper des modems, des protocoles, et des interfaces normaliss. En se basant sur lexprience acquise dans le domaine des rseau longue-distance, on a compris la ncessit de normes rgissant la construction et lutilisation des rseaux locaux. Les principaux travaux de normalisation des rseaux locaux sont ceux : - du comit IEEE 802 (puis ceux du sous-comit ISO 8802), - des projets MAP et TOP

IEEE (Institute of Electrical and Electronics Engenieers

LLC (Logical Link Control) MAC(Medium Acces control) PHY (Physical Sub-Layer) PMD (Physical Medium Dependent)

La couche physiqueCharg de la transmission de signal, elle assure : - lmission/rception de bits - le codage/dcodage des signaux binaires - dtection de prsence de signal, gestion des horloges, synchronisation - Valeurs relatives au mdium , paramtres lectriques ou optiques et mcaniques des liaisons / connectique Elle utilise une unit daccs au medium ( ou physical medium attachement) qui dpend du type de support utilis et de la technique daccs au mdium 2 sous couches : PMD ( partie basse) Physical Medium Dependent - Ddi un mdium ou un dbit spcifique PHY (partie haute) Physical Sub-layer - Gre les fonctionnalits communes

Les procdures de liaison2 sous couches : MAC (Medium Access Control) : Contrle daccs au medium rgle les accs au support de communication en utilisant diffrentes techniques d accs - 802.3 : CSMA/CD - 802.4 : Jeton sur bus - 802.5 : Jeton sur anneau LLC (Logical Link Control) : Contrle de la liaison logique Utilise la couche de contrle daccs au medium pour offrir lutilisateur des services tels que lmission et la rception des trames, ltablissement et la fermeture de connexions logiques, la dtection derreurs de squencement de trames et le contrle de flux - IEEE 802.2 = ISO 8802/2

-

La comit IEEE 802 a normalis la sous couche LLC et les techniques daccs au mdium CSMA/CD, bus jeton, anneau jeton ainsi que les couches physiques qui leur sont associes. Les standards qui ont t dfinis sont les suivantes : IEEE 802.1 : pour la dfinition des concepts gnraux lis aux rseaux locaux IEEE 802.2 : pour la sous-couche LLC IEEE 802.3 : pour la technique daccs CSMA/CD IEEE 802.4 : pour la technique daccs du bus jeton IEEE 802.5 : pour la technique daccs de lanneau jeton

Mthodes daccs au support de communicationLa mthode ou la technique daccs au mdium (MAC) dtermine la manire dont les stations sauront utiliser le support de communication qui les relie : cest le moyen de grer le partage de la ressource commune que constitue le support. Les mthodes daccs un support de communication commun peuvent tre divises en trois classes selon des conventions qui dterminent, un moment donn, la (ou les) Station(s) qui a (ont) le droit dutiliser le support : Les mthodes daccs par consultation Les mthodes daccs par comptition Les mthodes daccs par multiplexage

Accs par consultation Les stations se consultent les unes les autres pour dcider de celle qui a le droit dmettre ses donnes. Une station ne peut alors accder au support de communication que si elle y t autorise. Lautorisation daccs peut tre obtenue de diverses manires : Par change dinformations : les stations schangent des informations de manire permanent, pour savoir laquelle dentres elles a le droit dutiliser le mdium. Cet change peut tre gr par une station particulire(solution centralise) ou par toutes les stations(solution distribue).On retrouve ce niveau les mthodes jeton et la mthodes des trames circulantes (pour la solution distribue) et les mthodes de scrutation(pour la solution centralise) Par utilisation dlments physiques : les stations utilisent des lignes de contrle ou des registres, pour savoir si le support commun est disponible ou non. Les deux principales mthodes daccs utilises, ici, sont la mthode des lignes de contrle et la mthode dinsertion de registres

Accs par comptitionDans les mthodes daccs par comptitions (mthodes daccs alatoires), il n y a aucun objet physique ou logique commun qui permet de rgler les accs au mdium. Les stations utilisent uniquement des informations qui leur sont propres et ltat du mdium, pour transmettre leurs donnes. En dautres termes, chaque stations peut mettre ds quelle le dsire conditions de pouvoir dtecter ses conflits daccs avec les autres stations. Les principales mthodes daccs par comptitions sont : la mthode CSMA(et ses variantes), la mthode ALOHA, la mthode de rsolution en arbre binaire et la mthode de la boucle contention.

Accs par multiplexage Dans ce cas, il y a deux types de multiplexage : le multiplexage temporel et le multiplexage frquentiel. Pour le multiplexage temporel, une station centrale permet dallouer, tour de rle, le mdium aux diverses stations. Pour le multiplexage frquentiel, la bande passante du mdium est subdivise en plusieurs sous-bandes (ou sous-canaux) et laffectation des sous-canaux aux stations qui dsirent dialoguer se fait de manire statique ou dynamique. Les mthodes daccs par multiplexage permettent de rserver un canal, de manire dfinitive ou temporaire, une stations qui dsire mettre, et sont appeles, de ce fait, mthode de rservation.

Classification des mthodes daccsProblmatique : - Un support unique partag par lensemble des stations raccordes au support - Les stations ne peuvent pas utiliser simultanment le support ncessit darbitrage ! 2 Diffrentes techniques d'accs ont t proposes : accs statique : la bande passante est rpartie de faon invariante dans le temps entre les stations accs dynamique : la bande passante est alloue la demande allocation dynamique avec accs alatoire allocation dynamique avec accs dterministe

Allocation statique :Partage des ressources de transmission entre plusieurs stations, de faon invariable dans le temps - TDMA (Time Division Multiple Access) Allocation de la totalit de la bande passante une station un instant donn Le temps entre 2 tranches de temps successives pour une station doit tre compatible avec le dbit de la station

- FDMA (Frequency Division Multiple Access)

Bande passante du support physique dcoupe en sous-bandes Chaque sous-bande est affecte une station

Les mthodes daccs statique sont adaptes aux cas o - Le nombre de stations actives est rduit et fixe - Les trafics sont prvisibles et dbits constants Ne sont pas adapts aux LAN o - Le nombre de stations actives varie dans le temps - Les stations gnrent un trafic sporadique Il est prfrable dallouer la BP dynamiquement en fonction des demandes immdiates

Allocation dynamique :Cette famille de protocoles d'accs se caractrise par l'allocation dynamique de la bande passante, c'est--dire que l'allocation de toute ou une partie de la bande passante une station n'est effectue qu' la demande de celle-ci. Une meilleure utilisation de la bande passante. Technique rellement utilis dans les Rseaux locaux informatiques. Suivant la faon dont les sollicitations d'accs sont gres, on distingue essentiellement deux approches : Alatoire : le dlai daccs nest pas born Lintgralit de la bande passante est disponible pour toutes les stations Libre accs la transmission sur le support Conflits daccs Collisions Mthodes existantes : Aloha, Aloha en tranches, CSMA, CSMA/CD, CSMA/CA Dterministe : il est possible de borner le dlai daccs Lintgralit de la bande passante est disponible pour toutes les stations Permission daccs la transmission sur le support Une seule station transmet la fois - Complexit de gestion de la permission daccs Mthodes existantes :Accs par Polling ou selecting (centralise), Accs par jeton non adress sur anneau (dcentralise), Accs par jeton adress sur bus(dcentralise)

METHODES DU JETON

Mthode de lanneau jeton (Token ring )

IEEE 802.5 = ISO 8802/5 = Token Ring Jeton unique (non adress) Principe : - Rcupration du jeton - envoi dune ou plusieurs trames - libration du jeton sur retour de la trame Accs coopratifs et dterministe Absence de collision Equit (une station peut mettre pendant 10 ms max (Timer Holding Time) )

IBM 4 ou 16 Mb/s Complexe - Gestion de ruptures de liaison - Gestion de pertes de jeton - Election de la station de monitorage -

Description du fonctionnementDans cette mthode une station obtient le droit dmettre ses donnes lorsquelle dtecte le passage dune trame spciale dite jeton . Le jeton circule sur la boucle suite au transfert de donnes et chaque station peut le bloquer, pour mettre ses donnes et le libre une fois quelle termine dmettre pour permettre aux autres stations de transmettre leur tour.

Les trames mises sur lanneau jeton sont retires par leurs sources, aprs un tour de la boucle. Le retrait des trames par la source, au lieu du destinataire, a un double avantage : o Il permet dviter aux donnes de tourner sur la boucle si leur destinataire est inactif ou sil nest pas prt recevoir o Il permet la source de savoir : si ses donnes ont t recopies par leur destinataire, sil y a eu des erreurs de transmission, si la boucle est hors services,

Dans la mthode de la boucle jeton, le contrle des anomalies de fonctionnement, cest--dire perte du jeton, des trames qui circulent indfiniment,, est assur par une station dite le moniteur actif et un ensemble de moniteurs de secours .

Lanneau jeton : Lalgorithmenon Ya-t-il une trame mettre ? oui Attendre le passage du jeton Librer le jeton

Piger le jeton oui non Ya-t-il une trame mettre ?

Emission

Fonctionnement gnral de lanneau jeton

Principe de fonctionnement de lanneau jeton : 1) 2)

3)

4)

Le format des trames

Les champs de la trame

Choix dun moniteur Chaque station peut tre potentiellement moniteur la station qui a ladresse la plus haute sera moniteur une seule station moniteur (mais n'importe laquelle) toutes les 7s, change de trames particulires (AMP: Active Monitor) avec les stations (SMP: Standby Monitor Present) pour contrler la continuit de l'anneau et connatre l'adresse de la station prcdente. Procdure d'lection d'une station moniteur: chaque rception dun jeton libre, la station arme un temporisateur, lorsquelle ne voit pas passer de jeton libre en 15s, la station considre quil ny a pas un moniteur actif et dclenche une procdure de recherche de jeton (Claim Token: trame de candidature). lorsquune station reoit cette trame, compare ladresse source la sienne si son adresse est plus petite, elle retransmet la trame si son adresse est plus grande, elle produit une autre trame avec comme adresse source, son adresse et devient candidate. Si la trame CT revient la station candidate (3 fois) avec sa propre adresse, cette station devient station moniteur actif et gnre un jeton valide.

Notion de prioritNotations On note une trame/jeton par (P,T,R) Exemples : (0,0,0) est un jeton de priorit et rservation 0 (2,1,1) est une trame de priorit 2 et de rservation 1. Pour chaque station on dsigne par Pm la valeur de la plus haute priorit de trame transmettre par cette station

Principes

Etat initial du rseau : circulation dun jeton (0,0,0) Une trame est retire du rseaux sa rception par la station mettrice, sinon par la station de surveillance si le bit M=1. Une station a le droit dmettre une trame de priorit Pm si elle reoit un jeton (P,0,R) : P