Reseaux Token Ring: El Idrissi Faouzi Rachid

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 11

FSTG

EL IDRISSI FAOUZI RACHID

[RESEAUX TOKEN RING]


I. Généralités : ........................................................................................................................ 3
1. Introduction : ................................................................................................................... 3
2. La version IBM des réseaux TR ...................................................................................... 3
3. L’architecture des réseaux TR ......................................................................................... 4
4. Les caractéristiques des réseaux TR ................................................................................ 4
II. la standard Token Ring : .................................................................................................... 4
1. Les conditions de fonctionnement d’un réseau TR ......................................................... 4
2. La methode d’accée : ....................................................................................................... 5
3. Le format de la trame TR ................................................................................................ 6
a. Un en-tête : .................................................................................................................. 7
b. Les données ................................................................................................................. 7
c. La queue : .................................................................................................................... 7
4. Le contrôleur du réseau TR ............................................................................................. 7
5. La circulation du jeton dans un réseau TR ...................................................................... 8
III. Les composants matériels d’un réseau TOKEN RING ...................................................... 9
1. Les concentrateurs : ......................................................................................................... 9
2. Le câblage : ..................................................................................................................... 9
a. Les catégories 1 (STP) : ............................................................................................. 10
b. La catégories 2 (UTP) : ............................................................................................. 10
c. La catégories 3 (UTP) : ............................................................................................. 10
3. Les connecteurs : ........................................................................................................... 10
4. Les filtres de support ..................................................................................................... 10
5. Les répéteurs ................................................................................................................. 10
6. Les cartes réseaux TOKEN RING : .............................................................................. 11
IV. Conclusion : ...................................................................................................................... 11
1. Avantage : ..................................................................................................................... 11
2. Inconvénients : .............................................................................................................. 11

2
I. G
Généralités :

1. In
ntroduction :

Token Ringg est un local en réseau coonçu à l'origine


e à la fin des années 1960 par IBM et brreveté en 198
81,

avec IBM promotion dee l'utilisation du terme danns la plupart des années 11980. Bien quue beaucoup dde

succès au départ, il a finalement été


é déplacéess par Etherne et comme faavorable à la technologie et

l'architectu
ure pour les rééseaux locaux
x (LAN), mais IBM a entreppris un effort ccourageux de la concurrencce,

ce n'était pas
p lui-même et IBM finale ment cessé d'utiliser annea
au à jeton quee sa norme LA
AN.

2. La
a version IB
BM des résea
aux TR

La version IBM des réseeaux TOKEN R


RING a la partticularité de fo
onctionner avec toutes les dimensions de
e

sa gamme
e d’ordinateurs
s:

9 Les ord
dinateurs pers
sonnels IBM P C compatibles
s

9 Les min
ni-ordinateurss

9 Les grros systèmes évoluant da ns un enviro onnement résseau SNA (Sy ystem Netwoork

archite
ecture)

3
En 1985, le réseau TOKEN RING d’IBM devient une norme ANSI/IEEE. Les réseaux TOKEN RING se

conforment à la norme IEEE 802.5.

3. L’architecture des réseaux TR

Les réseaux TOKEN RING se différencient des autres réseaux plus par la méthode d’accès au réseau (le

passage du jeton), que par la composition (la paire torsadée) ou la disposition (en anneau) du câblage.

L’architecture des réseaux TOKEN RING se présente sous la forme d’un « anneau physique ».

L’architecture de la version IBM des réseaux TOKEN RING est un anneau en étoile, les ordinateurs sont

tous connectés à un concentrateur central (une étoile) dans lequel se trouve l’anneau physique ; on parle

« d’anneau logique » pour expliciter le fait que l’aspect du réseau soit en étoile, mais que la circulation

des trames est en anneau.

Il y a deux sorte de Token Ring :

9 Le Token Ring en anneau, c’est le Token Ring « normal ».

9 Le Token Bus, c’est le Token Ring sur un support en bus.

4. Les caractéristiques des réseaux TR

Les caractéristiques des réseaux TOKEN RING sont les suivantes :

9 La spécification IEEE 802.5

9 Une topologie en anneau en étoile

9 La méthode d’accès au réseau le passage du jeton

9 Le mode de transmission des signaux en bande de base

9 Le câblage en paires torsadées non blindées (UTP) ou blindées (STP), rarement de la

fibre optique.

9 Les types 1, 2 et 3 des câbles IBM

9 Un débit de 4 ou 16 Mb/s

II. la standard Token Ring :

1. Les conditions de fonctionnement d’un réseau TR

4
La méthod
de d’accès au réseau le passage du jeton
n implique certtaines conditio
ons :

9 Il ne p eut
e avoir qu’u
un seul jeton ssur le réseau à un moment donné.

9 Le jet ton ne circu ule que dan ns un seul sens, la cir rculation des s données e est

unidire
ectionnelle. Cee qui perme t de n’utilis er
e qu’un seul l brin de fib re optique p par

exemple…

9 Il ne peut
p avoir qu’’un seul ordinnateur émetteeur en même temps. Seul l’ordinateur q
qui

s’empa
are du jeton ppeut transmetttre sur le résseau. Il ne peeut avoir ni ccontention ni dde

collision. Le passagee du jeton est déterministe,, c’est à dire qqu’un ordinate


eur ne peut p as

forcer l’accès au réseau.

9 Tous l es
e ordinateurss du réseau réégénèrent les trames qui paassent et les renvoient sur le

réseau. Les ordinateeurs font office


e de répéteur unidirectionnel.

9 Le pre mier ordinateeur allumé su r le réseau c rée un jeton et assure la surveillance d


du

réseau. Il se désign e comme le contrôleur


c du réseau s’assuure que le résseau fonctionne

normallement, et il v
vérifie si les trrames sont correctement ém
mises.

9 Un rése
eau TOKEN R
RING ne foncti onne qu’à un e seule vitessse de transmisssion de 4 Mbb/s

ou de 1
16 Mb/s selon
n les cartes résseaux.

9 Un rése
eau TOKEN RIING transmet en continu (D
DATA STREAM
MING).

2. La
a methode d’accée
d :

5
1) Le
e jeton tournee sur l'anneau .

2) Un
ne station pou
ur émettre, do
oit attendre de
e capturer le jjeton

3) Elle remplace le
e jeton par sa (ses) trame( s) de donnéess .

4) La
a trame de données lors de sa rotation e st copiée (en vol) par le(s) récepteur(s) :

™ la tram
me est munie d
d'une adresse
e de destinatio
on.

™ Diffusio
on naturelle.

Lo
orsque la rotattion est comp
plète (la trame
e revient à l'ém
metteur) :

™ La tram
me est munie de l'adresse de
d l'émetteur.

5) La
a trame de donnée (détruite
e) est remplaccée par le jeto
on :

™ Le jeto
on est à nouve
eau relâché.

™ Il pour suit sa rotatio


on pour perme
ettre à d'autre
es stations d'é
émettre [1].

3. Le
e format de la trame TR
R

6
La trame e
est constituée de la manière suivante :

a. Un
n en-tête :

9 SD : U n délimiteur d
de début de trrame

9 AC : U n contrôle d’a
accès pour ind
diquer la priorrité de la tram
me, pour signaaler s’il s’agit d
du

jeton o
ou d’une trame
e de données

9 FC : Unn contrôle de trame

9 DA : L’’adresse récep
pteur du destinataire

9 SA : L’ adresse émettteur de l’expé


éditeur

b. Les données

9 Info : i l a comme taille de 0 à 402


27

c. La queue :

9 FCS : U
Une séquence de contrôle d
de trame, le C
CRC

9 ED : U n délimiteur de
d fin de tram e

9 FS : U n état de la trame, pour r indiquer si la trame a é reconnue , copiée, ou


été si

l’adress
se de destinattion était indis
sponible, …

4. Le conntrôleur du rréseau TR

7
Le contrôleur du réseau est souvent la première machine allumée sur le réseau. Le contrôleur du réseau

est responsable du bon fonctionnement du système TOKEN RING, et ses tâches sont multiples :

9 Le contrôleur du réseau s’assure qu’il n’y a qu’un seul jeton qui circule.

9 Le contrôleur du réseau détecte si des trames ont fait plus d’une fois le tour de l’anneau.

9 Le contrôleur du réseau s’assure qu’il n’y a pas d’adresse en double. L’adresse de

chaque machine sur le réseau est unique.

9 Le contrôleur du réseau prévient les autres ordinateurs de l’arrivée d’une nouvelle

station sur le réseau.

5. La circulation du jeton dans un réseau TR

L’initialisation d’un réseau TOKEN RING suit une procédure stricte et systématique :

9 Un ordinateur émet un jeton sur le réseau (le premier ordinateur du réseau qui

s’allume).

9 Le jeton circule autour de l’anneau dans le sens des aiguilles d’une montre. Les

ordinateurs allumés du réseau qui veulent émettre vérifient si la trame qui circule est un

jeton.

9 Un ordinateur s’empare du jeton quand il veut transmettre sur le réseau, seul

l’ordinateur qui détient le jeton peut transmettre des informations sur le réseau.

L’ordinateur en possession du jeton émet ses trames sur le réseau.

9 La trame circule sur le réseau et passe devant tous les ordinateurs.

9 Les ordinateurs du réseau vérifient si la trame leur est destinée

9 L’ordinateur récepteur recopie la trame qui lui est destinée dans sa mémoire tampon.

L’ordinateur récepteur modifie le champ d’état de la trame pour indiquer que celle-ci a

été recopiée par son destinataire. L’ordinateur récepteur renvoi la trame sur le réseau.

9 La trame circule de nouveau sur le réseau

9 L’ordinateur émetteur réceptionne la trame, vérifie qu’elle a bien atteint sa cible, en

accuse réception, et la détruit. L’ordinateur continu d’émettre jusqu’à la fin de sa

8
transmission. Le jeton est replacé sur le réseau quand l’ordinateur a terminé sa

transmission.

9 Le jeton circule sur le réseau.

9 Etc…

III. Les composants matériels d’un réseau TOKEN RING

Le réseau TOKEN RING fonctionne en général autour d’un concentrateur passif dans lequel se situe

l’anneau physique du réseau. Cependant, un réseau TOKEN RING peut être composé au maximum de 33

concentrateurs (l’empilement des concentrateurs ne forment qu’un seul anneau logique). Plus le réseau

TOKEN RING comporte de concentrateurs et plus il est à même de gérer un nombre important

d’ordinateurs. Les concentrateurs sont reliés entre eux par les points de connexion (en entrée et en

sortie) qui permettent de ne constituer qu’un seul anneau. Les concentrateurs sont reliés par un câblage

en paire torsadées.

Dans un « réseau à jeton pur », si une station tombe en panne, alors c’est tout le réseau qui ne

fonctionne plus puisque la course du jeton est interrompue. Certaines MSAU peuvent détecter l’arrêt

d’une carte réseau et automatiquement désactiver le port correspondant, ainsi l’anneau logique n’est pas

« coupé ».

Le concentrateur MSAU de chez IBM a 10 ports de connexion et peut relier 8 ordinateurs. Le câblage est

le plus souvent de l’UTP, mais le STP et la fibre optique sont aussi employés.

Les composants matériels d’un réseau TOKEN RING sont les suivants :

1. Les concentrateurs :

9 MAU (Multistation Access Unit)

9 MSAU (MultiStation Access Unit)

9 MSAU de chez IBM

9 SMAU (Smart Multistation Access Unit)

2. Le câblage :

9 En paire torsadées non blindées (UTP) :

™ Un nombre maximum de 72 ordinateurs par segment ou par concentrateur

™ Une impédance de 100 à 120 Ohm

9
9 En paires torsadées blindées (STP)

™ Un nombre maximum de 260 ordinateurs par segment ou par concentrateur

™ Une impédance de 150 Ohm

9 Les câbles de chez IBM :

a. Les catégories 1 (STP) :

™ Une longueur de 101 mètres

b. La catégories 2 (UTP) :

™ Une longueur de 100 mètres (STP)

c. La catégories 3 (UTP) :

Un longueur de 45 mètres (UTP). Pour d’autres constructeurs, la longueur

maximale peut atteindre 150 mètres…

Les câbles de connexion

(Patch Cables) de type 6 ont une longueur de 45 mètres.

9 La fibre optique permet d’augmenter considérablement la porté d’un réseau TOKEN

RING.

3. Les connecteurs :

9 Les connecteurs MIC (Media Interface Connector) pour connecter les câbles de type 1 et

2.

9 Les connecteurs RJ45 et RJ11pour les câbles de type 3.

4. Les filtres de support

pour connecter une carte réseau TOKEN RING à une prise téléphonique RJ45 ou RJ11.

5. Les répéteurs

10
Allongent la longueur d’un câble. Le répéteur régénère et synchronise le signal :

9 Avec du câble de type 1 ou 2, deux répéteurs permettent d’obtenir une distance

maximale de 730 mètres entre les deux MSAU.

9 Avec du câble de type 3, deux répéteurs permettent d’obtenir une distance maximale de

365 mètres entre les deux MSAU.

6. Les cartes réseaux TOKEN RING :

9 Les cartes réseaux de 4 Mb/s

9 Les cartes réseaux de 16 Mb/s qui sont compatibles avec un réseau à 4 Mb/s (Le mode

16 Mb/s bascule en mode 4 Mb/s, mais évidemment pas l’inverse). Les cartes réseaux

16 Mb/s utilisent une trame plus longue.

9 L’écart minimal entre deux ordinateurs est de 2,5 mètres

9 Un nombre maximal de 33 segments reliés par 33 concentrateurs.

IV. Conclusion :

1. Avantage :

9 Ce type de réseau résout de façon simple et efficace les problèmes de collision que l'on

rencontre dans les réseaux de type bus.

9 La régénération des messages à chaque noeud permet à un réseau en anneau de

couvrir des distances plus grandes qu'un réseau en bus.

9 Il peut également être conçu pour éviter tout noeud en panne ou hors fonctionnement.

2. Inconvénients :

9 Du fait de sa conception en boucle, l'ajout de nouveaux nœuds peut s'avérer difficile.

9 Rien n'empêche un nœud de monopoliser le réseau, puisque les autres doivent attendre

que l'émetteur libère le jeton.

11

Vous aimerez peut-être aussi