Téléchargement d'épreuves

et

Cours gratuits

Les réseaux locaux: TOKEN ring, TOKEN bus

Index de l'article

Principe général

Les protocoles TOKEN RING et TOKEN BUS appartiennent à la famille d'accès déterministe au réseau. Ces deux méthodes ont été développés afin:

  • D'éviter toutes contention d'accès au support.
  • De garantir qu'une seule station peut émettre à la fois.
  • De respecter un accès équitable entre les stations.

A l'exemple de toute méthode déterministe, il existe pour ces deux protocoles la notion de distribution d'un droit à émettre.
La particularité ici réside dans une gestion du droit à émettre complètement décentralisé, ceci est rendu possible par l'utilisation du jeton.

Le jeton est une trame spéciale qui doit circuler sur le réseau tant qu'aucune station ne s'en saisisse. C'est la station qui détient le jeton à un instant précis qui possède le droit à émettre ses trames d'information pendant un temps limité.
Méthode déterministe (distribution du droit à émettre aux différentes stations):

  • Gestion centralisée (méthode du polling): grands réseaux.
  • Gestion décentralisée (utilisation du jeton): Réseau locaux.

Selon la topologie du réseau deux méthodes d'accès par jeton existent:

  • Le jeton non adressé
  • Le jeton adressé

Le TOKEN RING

Présentation

Le TOKEN ring est le protocole le plus répandu après Ethernet. Il a été développé par IBM. Sa popularité est due au fait qu'il fonctionne avec les produits IBM et les produits non IBM. Le TOKEN ring utilise la technologie du jeton non adressé sur anneau.
L'anneau se présente sous la forme d'un bis unidirectionnel fermé.
Dans le cas d'Ethernet s'était bidirectionnel.
De façon simple, un anneau à jeton consiste en un ensemble de station connecté en série par un seul support de transmission, le jeton passe d'une station active en une autre en suivant l'unique sens de transmission prédéfini.

33
La station qui souhaite émettre une trame d'information doit attendre que le jeton marqué libre passe au niveau de son répéteur et s'en saisir.
Une fois que la station rentre en possession du jeton, elle peut émettre une ou plusieurs trames d'informations. Elle marque aussi le jeton occupé et l'insère dans la trame concernée.
La trame circule le long de l'anneau de station en station (principe de diffusion: c'est-à-dire une station émet toutes les autres peuvent capter son message).
Chacune des stations qui en sont destinatrice recopie cette trame et y positionne "1" ou plusieurs bits pour indiquer le statut de réception (bonne ou mauvaise réception) et la réinjecte dans la boucle.
C'est l'adresse contenue dans une trame en circulation dans l'anneau qui détermine la ou les stations destinataire. Lorsque la trame d'information revient à quitter à la station qui l'avait émise, cette dernière la retire de l'anneau et rend le jeton en le marquant libre, sinon la trame continue à circuler pendant un nombre illimité de fois.
NB: La station qui ne veut pas émettre ou qui n'est destinataire du message doit laisser passer le jeton sens le modifier à la station suivante.

Algorithme du fonctionnement:

  1. La station qui veut émettre doit attendre que le jeton lui parvienne
  2. La station vérifie si le jeton n'est pas libre, il le laisse sans le modifier.
  3. Si le jeton n'est pas libre, il le laisse.
  4. Si le jeton est libre, la station le saisit.
  5. Cette station émet une ou plusieurs trames d'information.
  6. Le jeton en circulation dans le réseau sera maintenant marqué occupé.
  7. Les stations destinatrices ne peuvent que recevoir le message.
  8. Elles contrôlent si le message est arrivé dans les bonnes conditions ou pas.
  9. Si la réception est bonne, la station destinataire renvoie sur le réseau le même message en ajoutant deux autres informations qui sont l'adresse et l'acquisition (OK, la configuration de la bonne qualité de réception)
  10. La trame d'information et le jeton vont venir sur la station émettrice.
  11. La station émettrice marquera jeton libre si la transmission a été bonne

Dans l'anneau les répéteurs sont reliés 2 à 2 en liaison point à point de manière à former une boucle. Le répéteur amplifie et régénère les signaux qu'il reçoit sur chacun des segments de câbles. Il ne mémorise pas les bits, l'anneau est une structure active car il utilise les amplificateurs.

Avantage et inconvénients

Avantages

  • C'est topologie active: chaque station régénère le signal avant de passer le jeton ou la trame à la suivante.
  • Nous notons l'absence du préambule dans le format de trame MAC. Celui-ci est rendu inutile par le fait que toute s les stations sont actives donc synchronisées en permanence.
  • Facilité d'ajouter ou de retirer une station du réseau.

Inconvénients

  • Le coût élevé, car il faut un matériel propre à la connexion de chaque station (répéteur, câble et connecteur)
  • Une coupure sur le support de transmission met fin au bon fonctionnement du réseau.

D'autres parts l'utilisation du jeton non adressé en anneau impose certaines contraintes techniques:

  • Eviter la perte de celui-ci dans le réseau. L'émission des trames par une station est rendue impossible.
  • Eviter la perte de l'adresse source à l'intérieur d'une trame émise (le retrait du jeton par la station source devient impossible)
  • Vérifier la connexité de l'anneau (il faut les trames qui contrôlent le bon fonctionnement de l'anneau: anneau coupé fonction inactive etc.)

Le protocole MAC 802-5: les trames MAC

Structure du standard 802-5

34

Le format du jeton

35
SD : Starter Delimiter
AC : Access Control
ED : Ending Delimiter

Format de la trame MAC

36
Une des caractéristiques principales d'un réseau est le "réseau" TOKEN ring généralement utilisé dans les LAN, topologie, type de service (Messagerie, Télévision)

Le champ AC permet l'accès au support car il contient le TOKEN bit; celui-ci est le discriminant entre les deux types de trame. Lorsque TOKEN bit=0 on a le jeton. Lorsque TOKEN bit=1 trame d'information.
Le champ FC (Frame Control): ce champ décrit le type de trame et ses particularités.
Le champ DA (Destination Adress) identification du destinateur de la trame.
Le champ SA (Source Adress) identification de l'expéditeur de la trame.
Le champ RI (Routing Information): Permet le routage de la trame par la station source lorsque celle-ci doit passer à travers les ponts.
Le champ INFO: Il est de longueur variable, mais la grande contrainte reste la suivante: le temps de transmission de la trame ou des trames doit être strictement inférieur au temps maximum de détention du jeton par la station (la longueur des trames)
Le champ FCS (Frame Control Sycance) permet de contrôler et de vérifier que c'est la bonne trame qui est transmise.
Le champ ED (Ending Delimiter) permet entre autre de connaître oui ou non s'il s'agit d'une transmission d'une trame ou de plusieurs trames.

37
Si le bit I=0 une seule trame est transmise.
Si le bit I=1 plusieurs trames sont en cours de transmission.
Si E=1 il existe une erreur sur la trame transmise. L'erreur est détectée au passage de la trame dans une station et celle-ci met E=1

38

  • Vérifie que toute trame transmise à une longueur supérieure ou égale à 3 octets. Si la longueur est inférieure ou égale à 3 octets, la trame est invalidée.
  • L'adresse du destinataire a été reconnue par celui-ci.
  • La trame reçue a été copiée par celui-ci afin d'identifier la source de l'information.

Consultez gratuitement nos différents cours

  • Récursivité (Algorithme)

    La récursivité encore appelée récurrence en mathématique permet de réaliser des traitements répétitifs particulièrement complexes que les structures itératives classiques ne peuvent aborder facilement. Elle permet de simplifier la structure des programmes. On dit qu'il y'a récursivité lorsque la définition d'un objet fait apparaître l'objet lui-même.   Quelques exemples d'utilisation de la récursivité Structure de données récursives Exemple: Les listes. Les piles. Les files. Les arbres. Le...

    Lire la suite : Récursivité

  • La constitution de la terre (Géographie)

    L'histoire de la terre vieille de plus de 5 milliards d'années a put être reconstituée grâce à l'analyse des roches et leurs fossiles. Elle présente une structure assez complexe à l'intérieur comme à l'extérieur. Cette structure est connue grâce à l'étude de la pesanteur ou gravimétrie et celles des séismes ou sismologie et par les images de satellites.   La constitution interne de la terre La terre présente 3 couches successives ou enveloppes concentrique: l'écorce terrestre, le manteau et le...

    Lire la suite : La constitution de la terre

  • Conquête et résistance au Cameroun (Histoire)

    Après la signature du traité Germano Douala du 12 Juillet 1884 et la prise de possession du territoire par le docteur Gustav Nachtigal le 14-07-1884 au nom de l'empire Allemande la nécessité va s'imposer d'où les résistances.   Les conquêtes La conquête et l'occupation du Cameroun ont été tantôt pacifique seule l'attitude des populations rencontrées. L'objectif pour les Anglais était d'atteindre les bassins du Congo, du Niger, ainsi que le lac Tchad. La conquête s'est ainsi déroulée en 2 étapes. La...

    Lire la suite : Conquête et résistance au Cameroun