Les réseaux locaux: TOKEN ring, TOKEN bus

Index de l'article

Principe général

Les protocoles TOKEN RING et TOKEN BUS appartiennent à la famille d'accès déterministe au réseau. Ces deux méthodes ont été développés afin:

  • D'éviter toutes contention d'accès au support.
  • De garantir qu'une seule station peut émettre à la fois.
  • De respecter un accès équitable entre les stations.

A l'exemple de toute méthode déterministe, il existe pour ces deux protocoles la notion de distribution d'un droit à émettre.
La particularité ici réside dans une gestion du droit à émettre complètement décentralisé, ceci est rendu possible par l'utilisation du jeton.

Le jeton est une trame spéciale qui doit circuler sur le réseau tant qu'aucune station ne s'en saisisse. C'est la station qui détient le jeton à un instant précis qui possède le droit à émettre ses trames d'information pendant un temps limité.
Méthode déterministe (distribution du droit à émettre aux différentes stations):

  • Gestion centralisée (méthode du polling): grands réseaux.
  • Gestion décentralisée (utilisation du jeton): Réseau locaux.

Selon la topologie du réseau deux méthodes d'accès par jeton existent:

  • Le jeton non adressé
  • Le jeton adressé

Le TOKEN RING

Présentation

Le TOKEN ring est le protocole le plus répandu après Ethernet. Il a été développé par IBM. Sa popularité est due au fait qu'il fonctionne avec les produits IBM et les produits non IBM. Le TOKEN ring utilise la technologie du jeton non adressé sur anneau.
L'anneau se présente sous la forme d'un bis unidirectionnel fermé.
Dans le cas d'Ethernet s'était bidirectionnel.
De façon simple, un anneau à jeton consiste en un ensemble de station connecté en série par un seul support de transmission, le jeton passe d'une station active en une autre en suivant l'unique sens de transmission prédéfini.

33
La station qui souhaite émettre une trame d'information doit attendre que le jeton marqué libre passe au niveau de son répéteur et s'en saisir.
Une fois que la station rentre en possession du jeton, elle peut émettre une ou plusieurs trames d'informations. Elle marque aussi le jeton occupé et l'insère dans la trame concernée.
La trame circule le long de l'anneau de station en station (principe de diffusion: c'est-à-dire une station émet toutes les autres peuvent capter son message).
Chacune des stations qui en sont destinatrice recopie cette trame et y positionne "1" ou plusieurs bits pour indiquer le statut de réception (bonne ou mauvaise réception) et la réinjecte dans la boucle.
C'est l'adresse contenue dans une trame en circulation dans l'anneau qui détermine la ou les stations destinataire. Lorsque la trame d'information revient à quitter à la station qui l'avait émise, cette dernière la retire de l'anneau et rend le jeton en le marquant libre, sinon la trame continue à circuler pendant un nombre illimité de fois.
NB: La station qui ne veut pas émettre ou qui n'est destinataire du message doit laisser passer le jeton sens le modifier à la station suivante.

Algorithme du fonctionnement:

  1. La station qui veut émettre doit attendre que le jeton lui parvienne
  2. La station vérifie si le jeton n'est pas libre, il le laisse sans le modifier.
  3. Si le jeton n'est pas libre, il le laisse.
  4. Si le jeton est libre, la station le saisit.
  5. Cette station émet une ou plusieurs trames d'information.
  6. Le jeton en circulation dans le réseau sera maintenant marqué occupé.
  7. Les stations destinatrices ne peuvent que recevoir le message.
  8. Elles contrôlent si le message est arrivé dans les bonnes conditions ou pas.
  9. Si la réception est bonne, la station destinataire renvoie sur le réseau le même message en ajoutant deux autres informations qui sont l'adresse et l'acquisition (OK, la configuration de la bonne qualité de réception)
  10. La trame d'information et le jeton vont venir sur la station émettrice.
  11. La station émettrice marquera jeton libre si la transmission a été bonne

Dans l'anneau les répéteurs sont reliés 2 à 2 en liaison point à point de manière à former une boucle. Le répéteur amplifie et régénère les signaux qu'il reçoit sur chacun des segments de câbles. Il ne mémorise pas les bits, l'anneau est une structure active car il utilise les amplificateurs.

Avantage et inconvénients

Avantages

  • C'est topologie active: chaque station régénère le signal avant de passer le jeton ou la trame à la suivante.
  • Nous notons l'absence du préambule dans le format de trame MAC. Celui-ci est rendu inutile par le fait que toute s les stations sont actives donc synchronisées en permanence.
  • Facilité d'ajouter ou de retirer une station du réseau.

Inconvénients

  • Le coût élevé, car il faut un matériel propre à la connexion de chaque station (répéteur, câble et connecteur)
  • Une coupure sur le support de transmission met fin au bon fonctionnement du réseau.

D'autres parts l'utilisation du jeton non adressé en anneau impose certaines contraintes techniques:

  • Eviter la perte de celui-ci dans le réseau. L'émission des trames par une station est rendue impossible.
  • Eviter la perte de l'adresse source à l'intérieur d'une trame émise (le retrait du jeton par la station source devient impossible)
  • Vérifier la connexité de l'anneau (il faut les trames qui contrôlent le bon fonctionnement de l'anneau: anneau coupé fonction inactive etc.)

Le protocole MAC 802-5: les trames MAC

Structure du standard 802-5

34

Le format du jeton

35
SD : Starter Delimiter
AC : Access Control
ED : Ending Delimiter

Format de la trame MAC

36
Une des caractéristiques principales d'un réseau est le "réseau" TOKEN ring généralement utilisé dans les LAN, topologie, type de service (Messagerie, Télévision)

Le champ AC permet l'accès au support car il contient le TOKEN bit; celui-ci est le discriminant entre les deux types de trame. Lorsque TOKEN bit=0 on a le jeton. Lorsque TOKEN bit=1 trame d'information.
Le champ FC (Frame Control): ce champ décrit le type de trame et ses particularités.
Le champ DA (Destination Adress) identification du destinateur de la trame.
Le champ SA (Source Adress) identification de l'expéditeur de la trame.
Le champ RI (Routing Information): Permet le routage de la trame par la station source lorsque celle-ci doit passer à travers les ponts.
Le champ INFO: Il est de longueur variable, mais la grande contrainte reste la suivante: le temps de transmission de la trame ou des trames doit être strictement inférieur au temps maximum de détention du jeton par la station (la longueur des trames)
Le champ FCS (Frame Control Sycance) permet de contrôler et de vérifier que c'est la bonne trame qui est transmise.
Le champ ED (Ending Delimiter) permet entre autre de connaître oui ou non s'il s'agit d'une transmission d'une trame ou de plusieurs trames.

37
Si le bit I=0 une seule trame est transmise.
Si le bit I=1 plusieurs trames sont en cours de transmission.
Si E=1 il existe une erreur sur la trame transmise. L'erreur est détectée au passage de la trame dans une station et celle-ci met E=1

38

  • Vérifie que toute trame transmise à une longueur supérieure ou égale à 3 octets. Si la longueur est inférieure ou égale à 3 octets, la trame est invalidée.
  • L'adresse du destinataire a été reconnue par celui-ci.
  • La trame reçue a été copiée par celui-ci afin d'identifier la source de l'information.


TOKEN BUS

Principe général

Pour des applications à caractère temps réel, le déterminisme de l'accès au support est impératif. Le protocole TOKEN bus trouve sa raison d'être dans le cumul des avantages ci-après:

  • Un accès déterministe sur un support de transmission.
  • Une topologie simple à mettre en oeuvre (réseau en bus)

Ce protocole utilise l'accès à jeton adressé dans un réseau en bus ou en arbre.

39
L'équité du protocole rend nécessaire la mise en place d'un tour de rôle explicite entre la station qui a l'accès d'un support. Il s'agit de l'anneau logique.
Anneau logique: anneau virtuel entraîne tour de rôle explicite entre les stations (TOKEN bus).
Anneau physique: entraîne tour de rôle physique entre les stations (TOKEN ring).

Pour arriver à ces avantages, il faudra deux contraintes techniques:

  • Le jeton est explicitement adressé à une station qui en sera le futur détenteur.
  • La gestion des stations est réalisée de manière décentralisée, aucun ordinateur n'ayant le rôle privilégier.

Fonctionnement

La station qui possède le jeton conserve celui-ci au maximum et peut transmettre une ou plusieurs trames.
La station émettrice peut demander des réponses "poll" en Anglais, à ces trames de la part des stations réceptrices.
Les destinataires peuvent ainsi sur invitation envoyer les trames au détenteur du jeton (source).
Le jeton contient une adresse destinataire et est passé explicitement de l'émetteur de la trame (détenteur actuel du jeton) au récepteur nouveau détenteur.
Le tour de rôle entre les stations pour l'accès au jeton est réalisé grâce au mécanisme d'anneau virtuel. Celui-ci détermine à une station doit émettre le jeton après l'avoir utiliser.
Chaque ordinateur connaît l'anneau virtuel grâce aux 3 variables ci-après: PS; NS; OA

  • PS (Privious Station): prédécesseur, celui-ci donne l'adresse de la station précédente sur l'anneau.
  • NS (Next Station): Successeur, celui-ci donne l'adresse de la station suivante sur l'anneau.
  • OA (Own Adress): C'est la variable qui détermine la propre adresse de la station.

40

Remarques:

R1: L'anneau virtuel est définit indépendamment de la station physique ordinateur sur le câble.
R2: Chacune des stations doit être active (mise sous tension) pour qu'elle utilise les 3 variables: PS; NS; OA.
R3: L'ajout d'une nouvelle station active sur l'anneau se fat par la procédure dite de réveille. Celle-ci est lancée par la station détentrice du jeton. Elle permet de faire entrer un éventuel successeur dans l'anneau.

Le protocole MAC 802-4

Ce protocole n'a pas connu le même succès que le TOKEN ring, il n'est pas très utilisé malgré ses avantages. La structure du standard 802-4 est presque la même que celle du 802-5

41
Longueur supérieur ou égale à 1 octet.
SD = 1 octet
DA = 2 ou 6 octets
SA = 2 ou 6 octets
INFO = 1 ou plusieurs octets
FCS = 4 octets
ED = 1 octet.

Avantage et inconvénient ou limite d'utilisation

Le protocole 802-4 présente deux avantages par rapport au 802-5:

  • Pas de fonction de retrait de trame par la station émettrice.
  • Pas de vérification de la connectivité de l'anneau (anneau coupé etc.)
  • Le réseau peut supporter plusieurs serveurs (serveur groupé)

La limite d'utilisation:
Si le câble principal présente une défaillance, ce sont toutes les stations qui se retrouvent en panne. Ce la est dû à la structure de la topologie en bus.



Topologie en étoile

Principe général

42
Toutes les communications entre deux stations quelconques doivent toujours passer par le contrôleur central (noeud central). Deux fonctions du contrôleur central sont:

  • La commutation: Etablissement d'un lien physique entre deux stations en communication.
  • La gestion et contrôle des communications.

L'approche la plus utilisée pour ce contrôle est le "polling": C'est une méthode déterministe, elle permet un contrôle centralisé des communications. Elle s'applique surtout dans les réseaux à grande distance et exceptionnellement utilisable dans les réseaux locaux. Il y'a un tour de rôle entre les stations. C'est la station mère (serveur) qui autorise les communications.

Avantage et limite d'utilisation

Si un ordinateur ou un câble de liaison tombe en panne, seule la station concernée est affectée, le reste du réseau peut continuer à fonctionner.

Limites d'utilisation

  • Le coût économique élevé car chaque station nécessite des équipements pour se connexion au réseau (répéteur, câble etc.)
  • En cas de panne du serveur (station mère) tout le système est pénalisé.
  • Le noeud central doit être puissant et fiable. Le serveur a une grande capacité de mémoire et une fréquence de travail plus élevée que les autres stations. Plus la capacité de la mémoire est importante meilleure sera la performance du serveur.

Remarque:

  • Ne pas confondre la topologie d'un réseau et la méthode d'accès au support.
  • La topologie d'un réseau décrit la configuration selon laquelle les stations sont interconnectées à travers le support de transmission.
  • Lorsqu'il y'a partage du même support de transmission entre utilisateur différents, le contrôle d'accès au support permet de prévenir ou de régler les éventuel conflits liais à l'accès au réseau, exemple: la topologie e bus offre deux ou moins de méthodes d'accès (CSMA/CD et TOKEN bus)

La méthode d'accès polling s'applique aux deux topologies suivantes: étoile et bus.