Dans le domaine des réseaux locaux (LAN), la technologie token ring offre une approche unique pour faciliter une communication fiable et ordonnée entre les périphériques du réseau.
Read in English (Lire en Anglais).
Développé par IBM à la fin des années 1900 et normalisé par l'IEEE 802.5, token ring constitue une alternative à la technologie Ethernet, plus couramment utilisée. Cet article présente une vue d'ensemble de la technologie token ring, en explorant ses principes de fonctionnement, ses types, ses comparaisons avec Ethernet, et bien d'autres choses encore.
Que vous soyez un professionnel du réseau, un débutant ou simplement intéressé par les technologies de réseau, la compréhension de token ring peut enrichir votre compréhension des topologies de réseau et des techniques de transmission de données.
Un réseau local, communément appelé LAN, est un réseau de dispositifs interconnectés limité à un emplacement géographique spécifique, tel qu'un bâtiment ou une résidence. La taille d'un réseau local varie en fonction de son utilisation, allant d'une installation domestique avec un seul utilisateur à un environnement d'entreprise avec des milliers d'utilisateurs et d'appareils.
La caractéristique distinctive d'un réseau local est sa portée limitée : il dessert des appareils dans une zone localisée, contrairement à un réseau étendu (WAN) ou à un réseau métropolitain (MAN), qui couvrent tous deux des zones géographiques plus vastes. Les réseaux étendus et les réseaux métropolitains fonctionnent souvent comme des tissus conjonctifs qui relient plusieurs réseaux locaux.
Les réseaux en anneau à jeton représentent un type particulier de topologie de réseau local conçu pour gérer la transmission des données de manière plus contrôlée. Dans cette configuration, les données circulent de manière unidirectionnelle à travers un « anneau » de nœuds interconnectés. L'élément critique ici est le « jeton », qui est une signature numérique unique accordant l'autorisation de transmettre des données. Lorsque le jeton arrive à une station particulière du réseau, celle-ci envoie ses propres données à l'endroit suivant.
Un réseau en anneau à jetons, initialement développé par IBM dans les années 1970, fonctionne selon une topologie en anneau et utilise un mécanisme de passage de jetons pour contrôler la transmission des données entre les nœuds du réseau. Contrairement à Ethernet, token ring garantit un environnement sans collision en n'autorisant qu'une seule station à transmettre à la fois.
Lorsqu'une station a des données à envoyer, elle capture un jeton « libre » en circulation, le convertit en jeton « occupé », puis transmet une trame de données. La trame parcourt le réseau jusqu'à ce qu'elle atteigne sa destination et copie les données. La trame termine ensuite son voyage vers la station d'origine, confirmant la réussite de la transmission, après quoi un nouveau jeton libre est libéré pour que d'autres stations puissent l'utiliser.
Lorsque l'on compare les technologies token ring et Ethernet, plusieurs distinctions essentielles apparaissent. Contrairement à Ethernet, où toutes les stations sont en concurrence pour l'accès au réseau grâce à la topologie du bus, les anneaux à jetons garantissent que chaque station a la possibilité de transmettre des données selon un calendrier précis. Cela rend le réseau plus prévisible et plus équitable, ce qui améliore sa fiabilité.
Alors qu’Ethernet utilise principalement un câblage à paires torsadées non blindées (UTP), les réseaux token ring s'appuient sur un câblage à paires torsadées blindées (STP) pour des transmissions plus sûres et plus robustes. Ethernet s'appuie également sur l'accès multiple par détection de collision (CSMA/CD) pour la transmission des données, ce qui peut entraîner des collisions occasionnelles. Token ring utilise un protocole de passage de jeton, garantissant une transmission de données plus contrôlée et plus fiable.
Token ring se décline en différentes variantes, chacune offrant son propre ensemble de caractéristiques et de limitations. Plus précisément, token ring de type 1 et de type 3 sont les plus couramment utilisés.
Token ring de type 1 peut supporter un réseau important, accueillant 260 stations. Ils utilisent principalement un câblage STP avec des connecteurs de type 1 de type IBM, offrant un support de transmission robuste et sécurisé. Les professionnels peuvent choisir d’utiliser token ring de type 1 pour les réseaux plus importants qui nécessitent des niveaux élevés de fiabilité et de contrôle.
Token ring de type 3 a une portée un peu plus limitée, puisqu'il prend en charge jusqu'à 72 appareils par réseau. Ces réseaux utilisent un câblage UTP, généralement de type Cat 3, 4 ou 5, avec des connecteurs RJ-45. Le type 3 est généralement considéré comme une option plus rentable et plus flexible, bien que sa capacité soit inférieure à celle du type 1.
Dans un réseau token ring moderne, les ordinateurs ou les stations se connectent à un concentrateur centralisé appelé unité d'accès multiposte (MAU ou MSAU). Le MAU sert de conduit pour la transmission des données dans un modèle d'anneau logique, même si les connexions physiques sont en forme d'étoile.
Une MAU peut servir de concentrateur central, mais son fonctionnement diffère de celui d'un concentrateur Ethernet. Le réseau utilise un mécanisme unique de passage de jetons, dans lequel un paquet de données unique ou jeton circule entre les stations, accordant la permission de transmettre des données. Les MAU facilitent l'ajout ou la suppression de nœuds dans le système et servent de protection en cas de défaillance d'un nœud.
Les professionnels du réseau peuvent choisir d'utiliser des anneaux à jetons pour les protocoles de contrôle d'accès au support (MAC). Contrairement aux canaux de communication point à point, les réseaux locaux fonctionnent sur des réseaux de médias partagés, ce qui nécessite une méthode sophistiquée pour gérer l'accès de plusieurs appareils au réseau.
Alors que les méthodes basées sur la contention, comme celles des réseaux Ethernet, constituent une approche, token ring utilisent un protocole de passage de jetons pour le contrôle d'accès au support. Ce système basé sur les jetons facilite la transmission ordonnée et sans collision des données, ce que les professionnels peuvent trouver particulièrement utile dans les environnements exigeant un transfert de données très fiable ou déterministe.
Les réseaux token ring présentent plusieurs avantages qui contribuent à leur fiabilité et à leurs performances. L'une de ces caractéristiques est le système de priorité, qui permet aux administrateurs de réseau de désigner des stations à priorité élevée qui bénéficient d'un accès plus fréquent au réseau. Chaque trame de jeton contient des champs de priorité, ce qui garantit que seules les stations ayant des niveaux de priorité équivalents ou supérieurs peuvent saisir le jeton. Les autres avantages sont les suivants
Élimination des collisions : Le mécanisme de passage des jetons permet d'éviter les collisions de données sur le réseau.
Vitesse : Le développement continu a conduit à des versions plus rapides de token ring.
D'un autre côté, token ring peut présenter plusieurs inconvénients. En voici quelques-uns
Défaillances du système : Token ring a tendance à être moins fiable que certains de ses homologues. En raison de la topologie en anneau, un point de défaillance peut souvent affecter l'ensemble du système. Toutefois, de nombreux professionnels utilisent des MAU pour minimiser ce problème.
Dépassés : Avec l'apparition de technologies plus modernes, token ring est devenu moins courant, ce qui réduit le nombre d'options de matériel et de logiciels compatibles.
En savoir plus sur les réseaux token ring peut vous apporter des informations précieuses sur les topologies de réseau alternatives qui donnent la priorité à la transmission contrôlée des données et à la fiabilité. Plusieurs pistes peuvent être explorées pour approfondir vos connaissances :
Cours de formation : De nombreuses plateformes en ligne proposent des cours sur les technologies de réseau, y compris token ring.
Livres et revues universitaires : Divers manuels et articles explorent les subtilités de la technologie token ring.
Publications sectorielles : Les sites web consacrés aux technologies de réseau publient souvent des articles, des analyses et des comparaisons qui peuvent vous aider à comprendre où se situe token ring dans le paysage technologique actuel.
Vous pouvez en apprendre davantage sur les topologies de réseau grâce à des cours approfondis sur Coursera proposés par des experts du secteur. IBM Data Topology d'IBM est un cours intermédiaire très bien noté, conçu pour vous aider à maîtriser l'architecture des données, les concepts de réseau et la gestion des données.
Équipe éditoriale
L’équipe éditoriale de Coursera est composée de rédacteurs, de rédacteurs et de vérificateurs de fai...
Ce contenu a été mis à disposition à des fins d'information uniquement. Il est conseillé aux étudiants d'effectuer des recherches supplémentaires afin de s'assurer que les cours et autres qualifications suivis correspondent à leurs objectifs personnels, professionnels et financiers.