Reseaux Token Ring: El Idrissi Faouzi Rachid
Reseaux Token Ring: El Idrissi Faouzi Rachid
Reseaux Token Ring: El Idrissi Faouzi Rachid
2
I. G
Généralités :
1. In
ntroduction :
avec IBM promotion dee l'utilisation du terme danns la plupart des années 11980. Bien quue beaucoup dde
l'architectu
ure pour les rééseaux locaux
x (LAN), mais IBM a entreppris un effort ccourageux de la concurrencce,
ce n'était pas
p lui-même et IBM finale ment cessé d'utiliser annea
au à jeton quee sa norme LA
AN.
2. La
a version IB
BM des résea
aux TR
sa gamme
e d’ordinateurs
s:
9 Les ord
dinateurs pers
sonnels IBM P C compatibles
s
9 Les min
ni-ordinateurss
9 Les grros systèmes évoluant da ns un enviro onnement résseau SNA (Sy ystem Netwoork
archite
ecture)
3
En 1985, le réseau TOKEN RING d’IBM devient une norme ANSI/IEEE. Les réseaux TOKEN RING se
Les réseaux TOKEN RING se différencient des autres réseaux plus par la méthode d’accès au réseau (le
passage du jeton), que par la composition (la paire torsadée) ou la disposition (en anneau) du câblage.
L’architecture des réseaux TOKEN RING se présente sous la forme d’un « anneau physique ».
L’architecture de la version IBM des réseaux TOKEN RING est un anneau en étoile, les ordinateurs sont
tous connectés à un concentrateur central (une étoile) dans lequel se trouve l’anneau physique ; on parle
« d’anneau logique » pour expliciter le fait que l’aspect du réseau soit en étoile, mais que la circulation
fibre optique.
9 Un débit de 4 ou 16 Mb/s
4
La méthod
de d’accès au réseau le passage du jeton
n implique certtaines conditio
ons :
9 Il ne p eut
e avoir qu’u
un seul jeton ssur le réseau à un moment donné.
9 Le jet ton ne circu ule que dan ns un seul sens, la cir rculation des s données e est
unidire
ectionnelle. Cee qui perme t de n’utilis er
e qu’un seul l brin de fib re optique p par
exemple…
9 Il ne peut
p avoir qu’’un seul ordinnateur émetteeur en même temps. Seul l’ordinateur q
qui
s’empa
are du jeton ppeut transmetttre sur le résseau. Il ne peeut avoir ni ccontention ni dde
9 Tous l es
e ordinateurss du réseau réégénèrent les trames qui paassent et les renvoient sur le
normallement, et il v
vérifie si les trrames sont correctement ém
mises.
9 Un rése
eau TOKEN R
RING ne foncti onne qu’à un e seule vitessse de transmisssion de 4 Mbb/s
ou de 1
16 Mb/s selon
n les cartes résseaux.
9 Un rése
eau TOKEN RIING transmet en continu (D
DATA STREAM
MING).
2. La
a methode d’accée
d :
5
1) Le
e jeton tournee sur l'anneau .
2) Un
ne station pou
ur émettre, do
oit attendre de
e capturer le jjeton
3) Elle remplace le
e jeton par sa (ses) trame( s) de donnéess .
4) La
a trame de données lors de sa rotation e st copiée (en vol) par le(s) récepteur(s) :
la tram
me est munie d
d'une adresse
e de destinatio
on.
Diffusio
on naturelle.
Lo
orsque la rotattion est comp
plète (la trame
e revient à l'ém
metteur) :
La tram
me est munie de l'adresse de
d l'émetteur.
5) La
a trame de donnée (détruite
e) est remplaccée par le jeto
on :
Le jeto
on est à nouve
eau relâché.
3. Le
e format de la trame TR
R
6
La trame e
est constituée de la manière suivante :
a. Un
n en-tête :
9 SD : U n délimiteur d
de début de trrame
9 AC : U n contrôle d’a
accès pour ind
diquer la priorrité de la tram
me, pour signaaler s’il s’agit d
du
jeton o
ou d’une trame
e de données
9 DA : L’’adresse récep
pteur du destinataire
b. Les données
c. La queue :
9 FCS : U
Une séquence de contrôle d
de trame, le C
CRC
9 ED : U n délimiteur de
d fin de tram e
l’adress
se de destinattion était indis
sponible, …
4. Le conntrôleur du rréseau TR
7
Le contrôleur du réseau est souvent la première machine allumée sur le réseau. Le contrôleur du réseau
est responsable du bon fonctionnement du système TOKEN RING, et ses tâches sont multiples :
9 Le contrôleur du réseau s’assure qu’il n’y a qu’un seul jeton qui circule.
9 Le contrôleur du réseau détecte si des trames ont fait plus d’une fois le tour de l’anneau.
L’initialisation d’un réseau TOKEN RING suit une procédure stricte et systématique :
9 Un ordinateur émet un jeton sur le réseau (le premier ordinateur du réseau qui
s’allume).
9 Le jeton circule autour de l’anneau dans le sens des aiguilles d’une montre. Les
ordinateurs allumés du réseau qui veulent émettre vérifient si la trame qui circule est un
jeton.
l’ordinateur qui détient le jeton peut transmettre des informations sur le réseau.
9 L’ordinateur récepteur recopie la trame qui lui est destinée dans sa mémoire tampon.
L’ordinateur récepteur modifie le champ d’état de la trame pour indiquer que celle-ci a
été recopiée par son destinataire. L’ordinateur récepteur renvoi la trame sur le réseau.
8
transmission. Le jeton est replacé sur le réseau quand l’ordinateur a terminé sa
transmission.
9 Etc…
Le réseau TOKEN RING fonctionne en général autour d’un concentrateur passif dans lequel se situe
l’anneau physique du réseau. Cependant, un réseau TOKEN RING peut être composé au maximum de 33
concentrateurs (l’empilement des concentrateurs ne forment qu’un seul anneau logique). Plus le réseau
TOKEN RING comporte de concentrateurs et plus il est à même de gérer un nombre important
d’ordinateurs. Les concentrateurs sont reliés entre eux par les points de connexion (en entrée et en
sortie) qui permettent de ne constituer qu’un seul anneau. Les concentrateurs sont reliés par un câblage
en paire torsadées.
Dans un « réseau à jeton pur », si une station tombe en panne, alors c’est tout le réseau qui ne
fonctionne plus puisque la course du jeton est interrompue. Certaines MSAU peuvent détecter l’arrêt
d’une carte réseau et automatiquement désactiver le port correspondant, ainsi l’anneau logique n’est pas
« coupé ».
Le concentrateur MSAU de chez IBM a 10 ports de connexion et peut relier 8 ordinateurs. Le câblage est
le plus souvent de l’UTP, mais le STP et la fibre optique sont aussi employés.
Les composants matériels d’un réseau TOKEN RING sont les suivants :
1. Les concentrateurs :
2. Le câblage :
9
9 En paires torsadées blindées (STP)
b. La catégories 2 (UTP) :
c. La catégories 3 (UTP) :
RING.
3. Les connecteurs :
9 Les connecteurs MIC (Media Interface Connector) pour connecter les câbles de type 1 et
2.
pour connecter une carte réseau TOKEN RING à une prise téléphonique RJ45 ou RJ11.
5. Les répéteurs
10
Allongent la longueur d’un câble. Le répéteur régénère et synchronise le signal :
9 Avec du câble de type 3, deux répéteurs permettent d’obtenir une distance maximale de
9 Les cartes réseaux de 16 Mb/s qui sont compatibles avec un réseau à 4 Mb/s (Le mode
16 Mb/s bascule en mode 4 Mb/s, mais évidemment pas l’inverse). Les cartes réseaux
IV. Conclusion :
1. Avantage :
9 Ce type de réseau résout de façon simple et efficace les problèmes de collision que l'on
9 Il peut également être conçu pour éviter tout noeud en panne ou hors fonctionnement.
2. Inconvénients :
9 Rien n'empêche un nœud de monopoliser le réseau, puisque les autres doivent attendre
11