Les réseaux TOKEN RING
La version IBM des réseaux TOKEN RING
L’architecture des réseaux TOKEN RING
Les caractéristiques des réseaux TOKEN RING
Le format de la trame TOKEN RING
Les conditions de fonctionnement d’un réseau TOKEN RING
Le contrôleur du réseau TOKEN RING
La circulation du jeton dans un réseau TOKEN RING
Les composants matériels d’un réseau TOKEN RING
Le Token Bus
La version IBM des réseaux TOKEN RING
La version IBM des réseaux TOKEN RING est sortie en 1984, et a la particularité
de fonctionner avec toutes les dimensions de sa gamme d’ordinateurs :
- Les ordinateurs personnels IBM PC compatibles
- Les mini-ordinateurs
- Les gros systèmes évoluant dans un environnement réseau SNA (System
Network architecture)
En 1985, le réseau TOKEN RING d’IBM devient une norme ANSI/IEEE. Les réseaux
TOKEN RING se conforment à la norme IEEE 802.5.
L’architecture des réseaux TOKEN RING
Les réseaux TOKEN RING se différencient des autres réseaux plus par la méthode
d’accès au réseau (le passage du jeton), que par la composition (la
paire torsadée) ou la disposition (en anneau) du câblage.
L’architecture des réseaux TOKEN RING se présente sous la forme d’un « anneau
physique ». L’architecture de la version IBM des réseaux TOKEN RING est
un anneau en étoile, les ordinateurs sont tous connectés à un concentrateur
central (une étoile) dans lequel se trouve l’anneau physique ; on parle « d’anneau
logique » pour expliciter le fait que l’aspect du réseau soit en étoile,
mais que la circulation des trames est en anneau.
Il y a deux sorte de Token Ring :
- Le Token Ring en anneau, c’est le Token Ring « normal ».
- Le Token Bus, c’est le Token Ring sur un support en bus.
Les caractéristiques des réseaux TOKEN RING
Les caractéristiques des réseaux TOKEN RING sont les suivantes :
- La spécification IEEE 802.5
- Une topologie en anneau en étoile
- La méthode d’accès au réseau le passage du jeton
- Le mode de transmission des signaux en bande de base
- Le câblage en paires torsadées non blindées (UTP) ou blindées
(STP), rarement de la fibre optique.
- Les types 1, 2 et 3 des câbles IBM
- Un débit de 4 ou 16 Mb/s
Le format de la trame TOKEN RING
La trame est constituée de la manière suivante :
- Un en-tête :
- Un délimiteur de début de trame
- Un contrôle d’accès pour indiquer
la priorité de la trame, pour signaler s’il s’agit du jeton ou d’une trame
de données
- Un contrôle de trame
- L’adresse récepteur du destinataire
- L’adresse émetteur de l’expéditeur
- Les données
- La queue :
- Une séquence de contrôle de trame,
le CRC
- Un délimiteur de fin de trame
- Un état de la trame, pour
indiquer si la trame a été reconnue, copiée, ou si l’adresse de destination
était indisponible, …
Les conditions de fonctionnement d’un réseau TOKEN RING
La méthode d’accès au réseau le passage du jeton implique
certaines conditions :
- Il ne peut avoir qu’un seul jeton
sur le réseau à un moment donné.
- Le jeton ne circule que dans un seul
sens, la circulation des données est unidirectionnelle. Ce qui
permet de n’utiliser qu’un seul brin de fibre optique par exemple…
- Il ne peut avoir qu’un seul ordinateur
émetteur en même temps. Seul l’ordinateur qui s’empare du jeton peut
transmettre sur le réseau. Il ne peut avoir ni contention ni de collision.
Le passage du jeton est déterministe, c’est à dire qu’un ordinateur
ne peut pas forcer l’accès au réseau.
- Tous les ordinateurs du réseau régénèrent
les trames qui passent et les renvoient sur le réseau. Les ordinateurs font
office de répéteur unidirectionnel.
- Le premier ordinateur allumé sur le
réseau crée un jeton et assure la surveillance du réseau. Il se désigne
comme le contrôleur du réseau s’assure que le réseau fonctionne normalement,
et il vérifie si les trames sont correctement émises.
- Un réseau TOKEN RING ne fonctionne qu’à
une seule vitesse de transmission de 4 Mb/s ou de 16 Mb/s selon
les cartes réseaux.
- Un réseau TOKEN RING transmet en
continu (DATA STREAMING).
- Etc…
Le contrôleur du réseau TOKEN RING
Le contrôleur du réseau est souvent la première machine allumée
sur le réseau. Le contrôleur du réseau est responsable du bon fonctionnement
du système TOKEN RING, et ses tâches sont multiples :
- Le contrôleur du réseau s’assure qu’il
n’y a qu’un seul jeton qui circule.
- Le contrôleur du réseau détecte si des trames ont fait
plus d’une fois le tour de l’anneau.
- Le contrôleur du réseau s’assure qu’il n’y a pas d’adresse
en double. L’adresse de chaque machine sur le réseau est unique.
- Le contrôleur du réseau prévient les autres ordinateurs
de l’arrivée d’une nouvelle station sur le réseau.
La circulation du jeton dans un réseau TOKEN RING
L’initialisation d’un réseau TOKEN RING suit une procédure
stricte et systématique :
- Un ordinateur émet un jeton sur
le réseau (le premier ordinateur du réseau qui s’allume).
- Le jeton circule autour de l’anneau
dans le sens des aiguilles d’une montre. Les ordinateurs allumés du réseau
qui veulent émettre vérifient si la trame qui circule est un jeton.
- Un ordinateur s’empare du jeton
quand il veut transmettre sur le réseau, seul l’ordinateur qui détient le
jeton peut transmettre des informations sur le réseau. L’ordinateur en possession
du jeton émet ses trames sur le réseau.
- La trame circule sur le réseau
et passe devant tous les ordinateurs.
- Les ordinateurs du réseau vérifient si la trame leur
est destinée
- L’ordinateur récepteur recopie la
trame qui lui est destinée dans sa mémoire tampon. L’ordinateur récepteur
modifie le champ d’état de la trame pour indiquer que celle-ci a été recopiée
par son destinataire. L’ordinateur récepteur renvoi la trame sur le réseau.
- La trame circule de nouveau sur
le réseau
- L’ordinateur émetteur réceptionne
la trame, vérifie qu’elle a bien atteint sa cible, en accuse réception,
et la détruit. L’ordinateur continu d’émettre jusqu’à la fin de sa transmission.
Le jeton est replacé sur le réseau quand l’ordinateur a terminé sa transmission.
- Le jeton circule sur le réseau.
- Etc…
Les composants matériels d’un réseau TOKEN RING
Le réseau TOKEN RING fonctionne en général
autour d’un concentrateur passif dans lequel se situe l’anneau physique
du réseau. Cependant, un réseau TOKEN RING peut être composé au maximum de
33 concentrateurs (l’empilement des concentrateurs ne forment qu’un
seul anneau logique). Plus le réseau TOKEN RING comporte de concentrateurs
et plus il est à même de gérer un nombre important d’ordinateurs. Les concentrateurs
sont reliés entre eux par les points de connexion (en entrée et en
sortie) qui permettent de ne constituer qu’un seul anneau. Les concentrateurs
sont reliés par un câblage en paire torsadées.
Dans un « réseau à jeton pur », si une station
tombe en panne, alors c’est tout le réseau qui ne fonctionne plus puisque
la course du jeton est interrompue. Certaines MSAU peuvent détecter l’arrêt
d’une carte réseau et automatiquement désactiver le port correspondant,
ainsi l’anneau logique n’est pas « coupé ».
Le concentrateur MSAU de chez IBM a 10 ports de connexion et peut relier
8 ordinateurs. Le câblage est le plus souvent de l’UTP, mais le STP et la
fibre optique sont aussi employés.
Les composants matériels d’un réseau TOKEN RING sont les
suivants :
- Les concentrateurs :
- MAU (Multistation Access Unit)
- MSAU (MultiStation Access Unit)
- MSAU de chez IBM
- SMAU (Smart Multistation Access Unit)
- Le câblage :
- En paire torsadées non blindées
(UTP) :
- Un nombre maximum de 72 ordinateurs
par segment ou par concentrateur
- Une impédance de 100 à 120 Ohm
- En paires torsadées blindées
(STP)
- Un nombre maximum de 260 ordinateurs
par segment ou par concentrateur
- Une impédance de 150 Ohm
- Les câbles de chez IBM :
- La catégories 1 (STP) :
- Une longueur de 101 mètres
- La catégories 2 (UTP) :
- Une longueur de 100 mètres
(STP)
- La catégories 3 (UTP) :
- Un longueur de 45 mètres
(UTP). Pour d’autres constructeurs, la longueur maximale peut atteindre
150 mètres…
- Les câbles de connexion (Patch
Cables) de type 6 ont une longueur de 45 mètres.
- La fibre optique permet d’augmenter
considérablement la porté d’un réseau TOKEN RING.
- Les connecteurs :
- Les connecteurs MIC (Media Interface
Connector) pour connecter les câbles de type 1 et 2.
- Les connecteurs RJ45 et RJ11pour
les câbles de type 3.
- Les filtre de support pour connecter
une carte réseau TOKEN RING à une prise téléphonique RJ45 ou RJ11.
- Les répéteurs allongent la longueur
d’un câble. Le répéteur régénère et synchronise le signal :
- Avec du câble de type 1 ou 2, deux
répéteurs permettent d’obtenir une distance maximale de 730 mètres
entre les deux MSAU.
- Avec du câble de type 3, deux répéteurs
permettent d’obtenir une distance maximale de 365 mètres entre les
deux MSAU.
- Les cartes réseaux TOKEN RING :
- Les cartes réseaux de 4 Mb/s
- Les cartes réseaux de 16 Mb/s
qui sont compatibles avec un réseau à 4 Mb/s (Le mode 16 Mb/s bascule en
mode 4 Mb/s, mais évidemment pas l’inverse). Les cartes réseaux 16 Mb/s
utilisent une trame plus longue.
- L’écart minimal entre deux
ordinateurs est de 2,5 mètres
- Un nombre maximal de 33 segments
reliés par 33 concentrateurs.
- Etc…
Le Token Bus
Le Token Bus est une architecture qui correspond
à une topologie logique en anneau sur un support physique en bus. Chaque
station connaît l’adresse de la station précédente, et celle de la station
suivante (dans un anneau virtuel) à l’aide d’une table de correspondance,
qui est mise à jour à chaque fois qu’une station est installée. Les communications
se passent comme si c’était un anneau, les paquets circulent de station en
station, les stations attendent d’avoir le jeton pour communiquer, et les
bouchons de terminaison absorbent les paquet en bout de câble…