Des notes destinées à éclaircir certains points
ou à apporter d'intéressants suppléments d'information
sont programmées pour apparaître lorsqu'on passe le curseur de souris
sur des icônes telles que
          
Pour des raisons de sécurité, certains navigateurs
bloquent l'apparition de ces notes (programmées en JavaScript) .
Des précieuses informations, exercices, réponses, aidant à comprendre,
à se repérer, à étendre ses connaisances sont alors perdues.

AUTORISEZ DONC VOTRE NAVIGATEUR A OUVRIR CES SCRIPTS !

Réseaux à anneau physique
Token Ring
IEEE 802.5

PAGE D'ACCUEIL
DU SITE

Choix par Menu ou Parcours Séquentiel
  
Avant : Standard 802.4 Bus à Jeton
Suite : en cours de séquencement.

Ce site a vocation à exposer seulement les PRINCIPES
des dispositifs, logiciels, ou protocoles qui y sont traités.


Vous trouverez ici le strict minimum pour pouvoir comprendre en autonomie
un vaste éventail d'anciennes ou de nouvelles implémentations à venir.
La physique n'est pas une mode ! Seuls les principes ne subissent pas l'obsolescence.
Laissons les détails d'implémentation aux fiches techniques professionnelles.

AVERTISSEMENT

Les informations qui vont suivre constituent une approche simplifiée de la question.
C'est un minimun à savoir pour avoir une idée des principales caractéristiques du système étudié.

Dans la plupart des cas nous nous efforcerons de produire des schémas de principe simplifiés.
Néanmoins, certains renseignements prêteraient à confusion si on ne les décrivait pas dans leur intégralité.
C
'est notamment le cas des en-têtes des trames.

Le Lecteur nous excusera dans ce cas de ne décrire que ce qui nous paraît essentiel.
Le but de ce site est de résumer les principes, pas les détails d'application.

Oubien, courrielez :

 

RAPPELS : QUE RECOUVRE LA COUCHE PHYSIQUE D'UN RESEAU ?

Réponses :

  1. La topologie : Bus ou Anneau, possibilités de câblages en étoile par contentrateurs.
  2. Le support de transmission : Câble coaxial, Paire torsadée, Fibre optique, Infra-Rouge, Faisceau Hertzien, etc Portées maximales, Type de modulation, Fréquences utilisées
  3. Les matériels d'interface physique entre le support de transmission et la station reliées : ETTD .
  4. Les méthodes d'accès multiple au média de transmission. Ces méthodes sont à la limite des
    couches 1 et 2. On appelle souvent "couche MAC" "Media Access Control" l'ensemble de fonctions
    logiques et logicielles permettant de résoudre ces problèmes d'accès. Ne pas confondre avec les
    adresses MAC, adresses des cartes d'interface : Media Acess Cards.

Il faut également distinguer les recommandations - IEEE 802.3 ou IEEE 802.4 ou IEEE 802.5, etc.
Des réalisations constructeur : Ethernet II de Dec-Intel-Xerox - Token Ring d'IBM, etc.

 

GENERALITES SUR LES RESEAUX A JETON D'ANNEAU


Vous avez dit "Anneau physique" ?

Ce type de réseau est appelé "anneau physique" par opposition à "anneau logique" mis en pratique dans les réseaux à jeton de bus tels que "Token Bus" ( IEEE 802.4 ).
Dans un anneau physique, les stations se passent l'information de proche en proche.
Dans un anneau logique, les stations se passent l'information au moyen de leurs adresses.

Comment les stations sont-elles reliées ?

La topologie physique est celle d'un anneau : .les stations sont câblées comme le montre la figure ci-dessous :



La figure ci-dessous décrit très schématiquement le branchement des stations sur un cetain ttpe de réseau en anneau.

L'installation préférentielle consiste à disposer de boîtes semblables à des "hubs"
appelées des MAU (Multistation Access Units) sur lesquelles viennent se brancher en "étoile" les stations.

En réalité ce n'est pas une totpologie en étoile mais une mise en série bouclée de toutes les stations connectées.

N.B.
Le schéma ne représente qu'un seul fil de jonction,
mais c'est une habitude d'électronicien,
une référence de tension est bien distribuée à tous les dispositifs impétrants.

Bien observer que le signal traverse sucessivement
toutes les stations connectées au réseau.



Connecteurs d'anneau

Les stations sont reliées à l'anneau par des dispositifs d'insertion qui doivent permettre :

l'émissiondu sinal
sa réception
la continuité de l'inpédance de ligne à l'insertion ou à l'extraction physique du dispositif
la connexion ou la déconnexion du dispositif par commande logicielle

Comment circule l'information ?

  1. Chaque station reçoit les données de la station qui la précède physiquement ;
  2. Elle traite ces données si elles lui sont destinées ou les retransmet à la station qui la suit physiquement sur l'anneau.
    La circulation se fait dans un seul sens

    Chaque trame circulant sur le réseau est appliquée à l'entrée du système physique d'interface de chaque station.
    L'interface peut y lire très rapidement si elle est à traiter par le logiciel de la station ou à renvoyer dans l'anneau
    par la sortie de ladite interface.

Le support de transmission entre stations peut être :

  • Paires torsadées
  • Câbles coaxiaux
  • Fibres optiques

Câblage en étoile par coffret de raccordement :

Comme le danger d'une topologie en anneau est la coupure du câble qui met tout l'anneau en panne, on a créé des coffrets de raccordement (MAU ou MSAU) équipés de connexions réalisées de telle manière que le fait d'enlever ou d'arracher un câble n'a aucune influence sur la continuité électro-physique de l'anneau.
Voir détails dans notre rubrique "Coffrets de raccordement" .

 
Token Ring d'IBM
IEEE 802.5
Débit
4 ou 16 Mbit/s
4 ou 16 Mbit/s
Longueur maxima
d'un segment (m)
250 avec câble STP
72 avec câble UTP
250
Câblage
Etoile
Non spécifié
Support
Câble à paires torsadées
Non spécifié
Transmission
Bande de base
Bande de base
Accès multiple
Jeton d'anneau
Jeton d'anneau
Codage
Manchester différentiel
Manchester différentiel
Tensions en ligne
Signal NRZ +/- 3,5 à 4 V
Non spécifié
Trames de données
-
Max 4 500 octets à 4 Mbit/s
Max 18 000 octets à 16 Mbit/s
En cas de coupure d'une liaison, ces réseaux ne reconstiuent pas l'anneau avec les stations restantes.

 
FDDI
Fiber DistributedData Interconnect
CDDI
Copper DistributedData Interconnect
Débit
100 Mbit/s
4 ou 16 Mbit/s
Longueur maxima
d'un segment (m)
Illimitée
250 avec câble STP
72 avec câble UTP
Câblage
Etoile - double circuit
Etoile - double circuit
Support
Fibre optique
Câble à paires torsadées
Transmission
Bande de base
Bande de base
Accès multiple
Jeton d'anneau
Jeton d'anneau
Codage
-
Manchester différentiel
Trames de données
-
Max 4 500 octets à 4 Mbit/s
Max 18 000 octets à 16 Mbit/s
En cas de coupure d'une liaison, ces réseaux reconstiuent l'anneau avec les stations restantes. "HEALING"

Interface Station-Réseau


Voici une autre implémentation physique de réseau en anneau.
Le Token Ring d'IBM

Les stations sont ici reliées entre-elles par des câbles à prise RJ45 ou DB9


Fonctionnement des interfaces Stations- Réseau

Ce qui suit est valable pour tous types de cartes d'interface

Les opérations de lecture et d'écriture des bits sur l'anneau
sont trop rapides pour pouvoir être réalisées par le logiciel de la station.

Aussi, interpose-t-on un coupleur réalisant directement ces fonctions
à base de logique combinatroire et séquentielle rapide,
et dialoguant avec la station par l'intermédiaire de deux buffers :
l'un pour les trames reçues,
l'autre pour les trames à envoyer sur l'anneau.


Station totalement passive
La station ni ne lit ni n'écrit des données reçues de l'anneau.
Le coupleur lit bit à bit les trames qui arrivent.
Simultanément il les les restitue en aval de l'anneau avec un retard de 1 bit.


Situation de lecture d'une trame.
Le coupleur lit des données sur l'anneau,
Il les enregistre dans une pile rapide.
Simultanément il les restitue en aval de l'anneau avec un retard de 1 bit.
La station lira la pile d'entrée à son rythme.


Situation d'écriture d'une trame dans l'anneau.
La station doit avoir déjà écrit les données dans une pile de sortie.
Le coupleur constitue les trames et les envoie bit à bit dans l'anneau.
Plusieurs trames peuvent être envoyées successivement,
si leur durée d'envoi totale est inférieure au laps temps maximum imparti
à chaque station pour détenir le jeton ( 10 ms généralement ) .

Nous n'avons pas montré le cas où un coupleur reçoit une trame qu'il a lui-même envoyée
Si cette trame a été correctement.
Le coupleur élimine cette trame et émet une trame-jeton SD AC ED avec le bit-jeton libre.

RAPPEL TRAMES

Les informations qu'une station est amenée à transmettre peuvent comporter un très grand nombre d'octets.

On a intérêt dans tous les cas à "saucissonner" cette information en segments égaux allant de de quelques octets à quelques centaines, voire quelques milliers d'octets.

Le réseau est ainsi parcourru par un flux plus ou moins continu de segments d'information pouvant provenir et être destinées à n'importe quelle station du réseau.

Pour pouvoir en reconnaître la destination et pour reconstituer les messages initiaux, il faut que chaque segment d'information comporte en plus des informations sur leur origine et provenance. Ces informations sont envoyées avec chaque segment dans ce que l'on appelle l'en-tête.

Quel est l'intérêt de ce "saucissonnage" ?

  1. De longs messages non découpés monopoliseraient le support d'information et les autres stations devraient attendre longtemps pour pouvoir y accéder.
  2. Des erreurs de transmission seraient difficiles à localiser et il faudrait renvoyer le message tout entier en cas d'erreur. Ce qui nemettrait pas à l'abri d'une seconde erreur. Des segments d'informations courts autorisent à les renvoyer plusieurs fois sans perdre un temps considérable.

L'ensemble en-tête-segment de données s'appelle :

  • trame au niveau de la couche physique et liaison
  • paquet ou datagramme ( ce n'est pas pareil ) au niveau de la couche réseau

Trames IEEE 802.5 - Jeton d'anneau - Token Ring -

"Token Ring" & "IEEE 802.5" gèrent tous deux deux types de trames :

  • Trames de données ou de contrôle
    Constituées :
    des trois octets d'en-tête SD (délimiteur initial) - AC (contrôle d'accès) - FC (contrôle de trame):
    les adresses destination & source,
    éventuellement d'informations de routage RI,
    les données, dans les trames de données ou les informations de contrôle dans les trames de contrôle,
    de la "somme de contrôle d'erreurs" CHK,
    du délimiteur terminal de trame ED,
    du descripteur de trame FS.
  • Trames jeton ( token frames )
    Consituées :
    D'un octet SD délimiteur de début de trame,
    D'un octet AC de contrôle d'accès à l'anneau, contenant notamment le bit jeton (token bit),
    D'un octet ED délimiteur terminal.

Sigle En clair Commentaire
SD Start Delimiter Délimiteur de début de trame - Par violations de codage Manchester -
AC Access Control Contrôle d'accès
Contient :
3 bits de priorité: PPP
le bit jeton : bit TK
3 bits de réservation RRR
FC Frame Control Contrôle de trame
Permet d'identifier les trames de contrôle dites MAC et de les distinguer des trames de données.
Dest  

Adresse de la station destination sur 6 octets

Lorsqu'un coupleur reçoit une trame, il examine cette adresse et la compare à sa propre adresse :

  • si la trame lui est destinée, elle la recopie bit à bit dans des registres internes tout en la faisant passer intégralement à la station suivante.
  • sinon il la fait quand même passer intégralement à la station suivante.

De toute manière, la trame sera éliminée par la station éméttrice lors qu'elle lui reviendra par l'anneau.

Sce  

Adresse de la station source sur 6 octets

Permet entre autre à la station émettrice de reconnaître le retour d'une trame qu'elle avait envoyée afin de pouvoir l'éliminer si les champs A et C de l'octet FS sont conformes.

R I Routing Information Informations de routage - implantée dans certains anneaux -
CHK Checksum Somme de vérification de la trame - détection d'erreurs de transmisssion.
ED End Delimiter Délimiteur de fin de trame - Par violations de codage Manchester -
FS Frame State

Etat de trame.

Permet à la station émettrice d'une trame de savoir,
au retour de celle-ci, si la station destinataire :

  • l'a copiée intégralement ou non C = 1 ou C = 0
  • est active sur le réseau A = 1 ou non A = 0.
PPP Proirity

Priorité de la trame sur 3 bits

TK Token

"Token" se traduit par "Jeton"

C'est à la fois ::

  • un bit de l'octet A
  • une trame réduite aux trois octets SD AC et ED

Une station ayant des données à envoyer, attend de voir passer un bit-jeton libre (mettons à 0) contenu dans l'octet AC.
Elle le met à l'état occupé (mettons 1), et envoie sa ou ses trames de données dans l'anneau.
Elle peut conserver ce jeton pendant un certain temps appelé le "temps de jeton" (environ 10 ms).

Dans le laps de temps où aucune station n'a de données à envoyer,
les trois octets "Jeton" SD-AC-ED,
sont émis en permanence dans l'anneau,
avec, bien entendu, le "bit-jeton" à l'état libre.

M Monitor Sert au moniteur pour déterminer si une trame recycle sans cesse.
RRR Reservation Réservation : pour réserver une priorité plus haute - 3 bits -
A Active Bit mis à 1 par le destinataire de la trame (si sa station est active).
C Copy Bit mis à 1 par le destinataire de la trame s'il a totalement copié la trame dans ses registres internes : pas d'erreur constatée,
pas de débordcement. des piles internes etc.
r reserved  

Contrôle de l'Accès Multiple à un réseau en anneau

Les hôtes de tout réseau dialoguent entre-eux.
Tout hôte est donc amené à un instant ou à un autre, à envoyer des trames de données ou de service sur le réseau.
Si deux ou plusieurs hôtes le faisaient simultanément, les signaux électriques s'ajouteraient dans le support de transmission
et il en résulterait un signal indécodable par quelle station que ce soit.
Cela s'appelle une collision.
Une discipline est donc nécessaire pour que les stations du réseau ne puissent pas émettre simultanément.
C'est ce qu'on appelle le Contrôle d'Accès Multiple.

La solution adoptée dans les réseaux d'architecture en anneau
et principalement ceux qui adhèrent à la norme IEEE 802.5 (Token Ring)
repose sur une stratégie dite "à jeton d'anneau" (Token Ring ).

Voici le principe de cette stratégie.

Supposons que le réseau dispose d'un et un seul jeton.
On fait circuler ce jeton sur l'anneau...

Toute station du réseau qui n'a aucune trame à émettre, fait passer le jeton à la suivante sur l'anneau.

Si une station qui "veut" émettre ne "voit" pas passer le jeton, elle attend ce dernier sans émettre.

Si une station qui "veut" émettre "voit" passer le jeton : elle émet sa ou ses trames qui étaient en attente.Mais pas le jeton !
Jeton captif !
Comme cela, aucune autre trame ne pourra émettre et on évite ainsi toute collision.

Dès la fin de l'émission des trames, la station émettrice émet le jeton sur l'anneau..

C'est à cellle qui le captera la première...



Mais qu'est-ce-que le jeton au juste ?

Le jeton ( token ) est en fait un bit booleen
contenu à un certain emplacement de la trame IEEE 802.5


Jeton libre : TK= 0 Vous pouvez émettre
Jeton occupé TK = 1 Interdit d'émettre




Comme le montre le dessin ci-dessus,
le jeton peut se réduire à une trame spéciale très courte : [SD] [PPP TK M RRR] [ED]

Mais il peut tout aussi bien être contenu dans une trame quelconque à l'emplacement AC : Access Control.


Placé dans l'en-tête de la dernière trame à transmettre elle dispense la station qui a terminé d'émettre
d'envoyer en plus la trame spéciale jeton décrite plus haut.
Gain de temps !



L'interface physique (carte réseau token ring) possède un logiiel local en mémoire flash
qui lui permet de lire et décoder très rapidement le court en-tête de la trame où se trouvent les informations de servce.
Et ce, indépendamment du logiciel de la station, plus lent à se mobiliser.
Cela facilite la reconnaissance rapide de l'état du jeton et la décision d'émettre ou pas.

Protocole d'Accès Mulpitple par Jeton d'Anneau

La carte d'interface réseau (appelons-la C.I.R) de toute station
observe et décode très rapidement les en-têtes des trames qui passent...

La C.I.R peut aussi reconnaître par le champ "Dest." adresse de Destination
si la trame est ou non destinée à la station qui lui est rattachée.
Auquel cas elle "passe"automatiquement le reste de la trame au logiciel de la station qui lui est rattachée
qui décodera et en utilisera les informations.
S'l n'y a pas d'erreur, la trame est renvoyée au moniteur (station gérant le réseau)
avec le bit de copie C = 1.

Parallèlement, chaque fois qu'une trame se présente à la C.I.R :

  • Si la station a une ou des trames à émettre.

    • Si l'emplacement TK de l'entête de la trame analysée est à 1 (jeton occupe) :

      • Elle ne peut pas émettre.

      • Si la trame lui est destinée : elle la lit, la décode et le logiciel de la station l'exploite.
        Suivant les configurations :


        • Elle renvoie la trame reçue avec les champs de copie C = 1
          à destination du moniteur (station qui contrôle le réseau)


        • Elle envoie sur l'anneau une trame simple de jeton avec TK=1
          pour avertir les autres stationsqu'une émission est en cours.

      • Si la trame ne lui est pas destinée la C.I.R. la replace telle quelle sur l'anneau.

    • Si l'emplacement TK de l'entête de la trame analysée est à 0 (jeton libre)
      • Elle envoie la totalité des trames sur l'anneau avec TK= 1 (jeton occupé)
      • La dernière trame est envoyée avec TK=1 (jeton libre).

  • Si la station n'a rien à émettre.

    • Si la C.I.R. reconnaît que la trame est destinée à la station :
      • elle l'exploite comme décrit ci-dessus.
      • elle renvoie sur l'anneau une trame simple de jeton avec le même TK que celui de la trame reçue.

    • Sinon :
      La trame est immédiatement renvoyée telle-quelle sur l'anneau pour qu'elle trouve ailleurs sa destination.

.
 

Choix par Menu ou Parcours Séquentiel
  
Avant : Standard 802.4 Bus à Jeton
Suite : en cours de séquencement.
PAGE D'ACCUEIL

DU SITE

Petit calcul :

Sachant :
que la vitesse de propagation du signal électrique dans un tel conducteur est proche de 200 000 km/s
que le débit est de 10 M bit/s.
Calculer la "longueur d'un bit". Réponse :


 

 


Réponses

Longueur d'un bit

Au tableau !

Moralité :
Pour un réseau local, et si on néglige le temps de passage par chacune des stations (calcul approximatif),
la station émettrice reçoit le signal pendant qu'elle l'envoie.

Elle peut donc intercepter une trame, la modifier ou arrêter sa progression pour qu'elle ne soit plus transmise une seconde fois.