IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

La théorie des réseaux locaux et étendus

La théorie des réseaux locaux et étendus


précédentsommairesuivant

XIII. Les réseaux TOKEN RING

XIII-1. La version IBM des réseaux TOKEN RING

La version IBM des réseaux TOKEN RING est sortie en 1984, et a la particularité de fonctionner avec toutes les dimensions de sa gamme d'ordinateurs :

  • Les ordinateurs personnels IBM PC compatibles
  • Les mini-ordinateurs
  • Les gros systèmes évoluant dans un environnement réseau SNA (System Network architecture)

En 1985, le réseau TOKEN RING d'IBM devient une norme ANSI/IEEE. Les réseaux TOKEN RING se conforment à la norme IEEE 802.5.

XIII-2. L'architecture des réseaux TOKEN RING

Les réseaux TOKEN RING se différencient des autres réseaux plus par la méthode d'accès au réseau (le passage du jeton), que par la composition (la paire torsadée) ou la disposition (en anneau) du câblage.

L'architecture des réseaux TOKEN RING se présente sous la forme d'un « anneau physique ». L'architecture de la version IBM des réseaux TOKEN RING est un anneau en étoile, les ordinateurs sont tous connectés à un concentrateur central (une étoile) dans lequel se trouve l'anneau physique ; on parle « d'anneau logique » pour expliciter le fait que l'aspect du réseau soit en étoile, mais que la circulation des trames est en anneau.

Il y a deux sortes de Token Ring :

  • Le Token Ring en anneau, c'est le Token Ring « normal ».
  • Le Token Bus, c'est le Token Ring sur un support en bus.

XIII-3. Les caractéristiques des réseaux TOKEN RING

Les caractéristiques des réseaux TOKEN RING sont les suivantes :

  • La spécification IEEE 802.5
  • Une topologie en anneau en étoile
  • La méthode d'accès au réseau le passage du jeton
  • Le mode de transmission des signaux en bande de base
  • Le câblage en paires torsadées non blindées (UTP) ou blindées (STP), rarement de la fibre optique.
  • Les types 1, 2 et 3 des câbles IBM
  • Un débit de 4 ou 16 Mb/s

XIII-4. Le format de la trame TOKEN RING

La trame est constituée de la manière suivante :

  • Un en-tête :
    • Un délimiteur de début de trame
    • Un contrôle d'accès pour indiquer la priorité de la trame, pour signaler s'il s'agit du jeton ou d'une trame de données
    • Un contrôle de trame
    • L'adresse récepteur du destinataire
    • L'adresse émetteur de l'expéditeur
  • Les données
  • La queue :
    • Une séquence de contrôle de trame, le CRC
    • Un délimiteur de fin de trame
    • Un état de la trame, pour indiquer si la trame a été reconnue, copiée, ou si l'adresse de destination était indisponible, ...

XIII-5. Les conditions de fonctionnement d'un réseau TOKEN RING

La méthode d'accès au réseau le passage du jeton implique certaines conditions :

  • Il ne peut avoir qu'un seul jeton sur le réseau à un moment donné.
  • Le jeton ne circule que dans un seul sens, la circulation des données est unidirectionnelle. Ce qui permet de n'utiliser qu'un seul brin de fibre optique par exemple...
  • Il ne peut avoir qu'un seul ordinateur émetteur en même temps. Seul l'ordinateur qui s'empare du jeton peut transmettre sur le réseau. Il ne peut avoir ni contention ni de collision. Le passage du jeton est déterministe, c'est à dire qu'un ordinateur ne peut pas forcer l'accès au réseau.
  • Tous les ordinateurs du réseau régénèrent les trames qui passent et les renvoient sur le réseau. Les ordinateurs font office de répéteur unidirectionnel.
  • Le premier ordinateur allumé sur le réseau crée un jeton et assure la surveillance du réseau. Il se désigne comme le contrôleur du réseau s'assure que le réseau fonctionne normalement, et il vérifie si les trames sont correctement émises.
  • Un réseau TOKEN RING ne fonctionne qu'à une seule vitesse de transmission de 4 Mb/s ou de 16 Mb/s selon les cartes réseaux.
  • Un réseau TOKEN RING transmet en continu (DATA STREAMING).

XIII-6. Le contrôleur du réseau TOKEN RING

Le contrôleur du réseau est souvent la première machine allumée sur le réseau. Le contrôleur du réseau est responsable du bon fonctionnement du système TOKEN RING, et ses tâches sont multiples :

  • Le contrôleur du réseau s'assure qu'il n'y a qu'un seul jeton qui circule.
  • Le contrôleur du réseau détecte si des trames ont fait plus d'une fois le tour de l'anneau.
  • Le contrôleur du réseau s'assure qu'il n'y a pas d'adresse en double. L'adresse de chaque machine sur le réseau est unique.
  • Le contrôleur du réseau prévient les autres ordinateurs de l'arrivée d'une nouvelle station sur le réseau.

XIII-7. La circulation du jeton dans un réseau TOKEN RING

L'initialisation d'un réseau TOKEN RING suit une procédure stricte et systématique :

  • Un ordinateur émet un jeton sur le réseau (le premier ordinateur du réseau qui s'allume).
  • Le jeton circule autour de l'anneau dans le sens des aiguilles d'une montre. Les ordinateurs allumés du réseau qui veulent émettre vérifient si la trame qui circule est un jeton.
  • Un ordinateur s'empare du jeton quand il veut transmettre sur le réseau, seul l'ordinateur qui détient le jeton peut transmettre des informations sur le réseau. L'ordinateur en possession du jeton émet ses trames sur le réseau.
  • La trame circule sur le réseau et passe devant tous les ordinateurs.
  • Les ordinateurs du réseau vérifient si la trame leur est destinée
  • L'ordinateur récepteur recopie la trame qui lui est destinée dans sa mémoire tampon. L'ordinateur récepteur modifie le champ d'état de la trame pour indiquer que celle-ci a été recopiée par son destinataire. L'ordinateur récepteur renvoie la trame sur le réseau.
  • La trame circule de nouveau sur le réseau
  • L'ordinateur émetteur réceptionne la trame, vérifie qu'elle a bien atteint sa cible, en accuse réception, et la détruit. L'ordinateur continue d'émettre jusqu'à la fin de sa transmission. Le jeton est replacé sur le réseau quand l'ordinateur a terminé sa transmission.
  • Le jeton circule sur le réseau.

XIII-8. Les composants matériels d'un réseau TOKEN RING

Le réseau TOKEN RING fonctionne en général autour d'un concentrateur passif dans lequel se situe l'anneau physique du réseau. Cependant, un réseau TOKEN RING peut être composé au maximum de 33 concentrateurs (l'empilement des concentrateurs ne forment qu'un seul anneau logique). Plus le réseau TOKEN RING comporte de concentrateurs et plus il est à même de gérer un nombre important d'ordinateurs. Les concentrateurs sont reliés entre eux par les points de connexion (en entrée et en sortie) qui permettent de ne constituer qu'un seul anneau. Les concentrateurs sont reliés par un câblage en paire torsadées.

Dans un « réseau à jeton pur », si une station tombe en panne, alors c'est tout le réseau qui ne fonctionne plus puisque la course du jeton est interrompue. Certaines MSAU peuvent détecter l'arrêt d'une carte réseau et automatiquement désactiver le port correspondant, ainsi l'anneau logique n'est pas « coupé ».

Le concentrateur MSAU de chez IBM a 10 ports de connexion et peut relier 8 ordinateurs. Le câblage est le plus souvent de l'UTP, mais le STP et la fibre optique sont aussi employés.

Les composants matériels d'un réseau TOKEN RING sont les suivants :

  • Les concentrateurs :
    • MAU (Multistation Access Unit)
    • MSAU (MultiStation Access Unit)
    • MSAU de chez IBM
    • SMAU (Smart Multistation Access Unit)
  • Le câblage :
    • En paire torsadées non blindées (UTP) :
      • Un nombre maximum de 72 ordinateurs par segment ou par concentrateur
      • Une impédance de 100 à 120 Ohm
    • En paires torsadées blindées (STP)
      • Un nombre maximum de 260 ordinateurs par segment ou par concentrateur
      • Une impédance de 150 Ohm
    • Les câbles de chez IBM :
      • La catégorie 1 (STP) :
        • Une longueur de 101 mètres
      • La catégorie 2 (UTP) :
        • Une longueur de 100 mètres (STP)
      • La catégorie 3 (UTP) :
        • Une longueur de 45 mètres (UTP). Pour d'autres constructeurs, la longueur maximale peut atteindre 150 mètres.
      • Les câbles de connexion (Patch Cables) de type 6 ont une longueur de 45 mètres.
    • La fibre optique permet d'augmenter considérablement la porté d'un réseau TOKEN RING.
  • Les connecteurs :
    • Les connecteurs MIC (Media Interface Connector) pour connecter les câbles de type 1 et 2.
    • Les connecteurs RJ45 et RJ11pour les câbles de type 3.
  • Les filtre de support pour connecter une carte réseau TOKEN RING à une prise téléphonique RJ45 ou RJ11.
  • Les répéteurs allongent la longueur d'un câble. Le répéteur régénère et synchronise le signal :
    • Avec du câble de type 1 ou 2, deux répéteurs permettent d'obtenir une distance maximale de 730 mètres entre les deux MSAU.
    • Avec du câble de type 3, deux répéteurs permettent d'obtenir une distance maximale de 365 mètres entre les deux MSAU.
  • Les cartes réseaux TOKEN RING :
    • Les cartes réseaux de 4 Mb/s
    • Les cartes réseaux de 16 Mb/s qui sont compatibles avec un réseau à 4 Mb/s (Le mode 16 Mb/s bascule en mode 4 Mb/s, mais évidemment pas l'inverse). Les cartes réseaux 16 Mb/s utilisent une trame plus longue.
    • L'écart minimal entre deux ordinateurs est de 2,5 mètres
    • Un nombre maximal de 33 segments reliés par 33 concentrateurs.

XIII-9. Le Token Bus

Le Token Bus est une architecture qui correspond à une topologie logique en anneau sur un support physique en bus. Chaque station connaît l'adresse de la station précédente, et celle de la station suivante (dans un anneau virtuel) à l'aide d'une table de correspondance, qui est mise à jour à chaque fois qu'une station est installée. Les communications se passent comme si c'était un anneau, les paquets circulent de station en station, les stations attendent d'avoir le jeton pour communiquer, et les bouchons de terminaison absorbent les paquet en bout de câble...


précédentsommairesuivant

Ce document est publié sous la licence GPL.