Quest-ce quun Token Ring ?

Les réseaux informatiques câblés à l'ère moderne sont dominés par Ethernet. Même si le câble Ethernet standard - le câble 8P8C - n'est pas utilisé, le protocole sous-jacent est toujours presque certainement Ethernet, en particulier dans les environnements LAN. Les câbles à fibres optiques, par exemple, utilisent toujours le protocole Ethernet dans les environnements LAN.

Au début, cependant, Ethernet n'était pas le seul jeu en ville. Token Ring était une norme concurrente. Il a été proposé par IBM en 1984 et normalisé sous 802.5 en 1989 par l'IEEE.

L'architecture du réseau

Un réseau en anneau à jeton, comme vous l'avez peut-être deviné d'après son nom, utilise une topologie en anneau. Ce n'est pas nécessairement une topologie en anneau physique, mais c'est une topologie en anneau logique. Un échelon physique nécessiterait que chaque appareil ait deux ports réseau et deux câbles. Une topologie en anneau logique est plus facile à configurer avec des unités d'accès au support ou des MAU jouant un rôle vaguement similaire à un commutateur Ethernet.

Chaque MAU configure une topographie physique en étoile. Il peut ensuite se connecter en anneau à plusieurs autres MAU. La topographie logique globale du réseau est cependant un anneau.

Éviter les collisions

Les collisions sont un problème pour tout média à accès partagé. Ethernet a une fonction appelée CSMA/CD ou Carrier Sense Multiple Access with Collision Detection. Dans CSMA/CD, un nœud de réseau utilise la détection de porteuse pour vérifier si le réseau est libre, avant de transmettre. S'il détecte alors une collision, il transmet un signal de brouillage et recule pendant une petite période de temps aléatoire avant de retransmettre, si le réseau est dégagé.

Token Ring utilise le jeton titulaire pour déterminer si un hôte peut transmettre ou non. Lorsque le réseau est silencieux, un paquet vide est transmis autour de l'anneau. Chaque appareil transmet le paquet vide à moins qu'il ne veuille transmettre des données. Pour transmettre des données, il crée le paquet qu'il veut et y ajoute une valeur de jeton avant de l'envoyer autour de l'anneau à la place du paquet vide.

Lorsqu'un hôte détermine qu'il est le destinataire d'un paquet, il lit les données, puis met à zéro le jeton et retransmet le paquet. Le paquet fait une boucle complète de l'anneau. Lorsqu'il parvient à l'expéditeur d'origine, il vérifie que le jeton a été supprimé, indiquant la réception. Il supprime ensuite le paquet et renvoie le paquet vide.

Un réseau en anneau à jeton évite les collisions de réseau en n'autorisant qu'un seul jeton à être valide à la fois. Tant que le paquet vide n'utilise pas de jeton, n'importe quel hôte peut transmettre.

Comparaisons avec Ethernet

L'accès à l'anneau à jeton est déterministe plutôt que basé sur la contention. Cela garantit qu'il n'y a pas de collisions plutôt que de minimiser les risques et de les gérer lorsqu'elles se produisent. Deux appareils Ethernet peuvent simplement être câblés ensemble. historiquement, cela nécessitait un câble croisé, mais les appareils modernes ont tendance à avoir des capacités de détection automatique pour permettre cela avec n'importe quel câble. Token Ring ne prend pas en charge cela sans matériel et logiciel supplémentaires.

Plusieurs adresses MAC identiques sont prises en charge dans un réseau Token Ring. Les adresses MAC, cependant, doivent être uniques sur un réseau Ethernet. Les coûts de licence du micrologiciel pour chaque port réseau en anneau à jeton étaient plus de trois fois supérieurs à ceux de l'Ethernet. De plus, les routeurs étaient également beaucoup plus chers pour Token Ring que Ethernet. Ethernet a également standardisé relativement tôt un câble moins cher, ce qui lui a conféré des avantages de coût significatifs. À cette époque, Token Ring et Ethernet étaient à peu près comparables en termes de bande passante, cependant, après qu'il soit devenu clair qu'Ethernet était la technologie préférée, la norme Token Ring a cessé d'être mise à jour.

Conclusion

L'anneau à jeton était un protocole réseau et une norme de connectivité entre le milieu et la fin des années 1980 et 1990. Il a connu un certain succès dans les environnements professionnels, mais a été éclipsé dans les environnements domestiques et éventuellement professionnels par Ethernet qui offrait des vitesses plus élevées à moindre coût à la fin de la guerre des normes. Cela a fonctionné en utilisant une topologie en anneau et en ayant un seul jeton. Si le jeton n'était pas défini, un hôte pourrait le réclamer et le transmettre. Si le jeton a été défini, un hôte doit attendre que le jeton soit libéré pour le réclamer et le transmettre. À l'époque moderne, l'anneau à jeton est pratiquement mort, Ethernet étant le protocole et la norme de réseau dominants.



Leave a Comment

Comment cloner un disque dur

Comment cloner un disque dur

À l’ère numérique moderne, où les données constituent un atout précieux, le clonage d’un disque dur sous Windows peut être un processus crucial pour beaucoup. Ce guide complet

Comment réparer le pilote WUDFRd qui n’a pas pu se charger sous Windows 10 ?

Comment réparer le pilote WUDFRd qui n’a pas pu se charger sous Windows 10 ?

Êtes-vous confronté au message d'erreur lors du démarrage de votre ordinateur indiquant que le pilote WUDFRd n'a pas pu se charger sur votre ordinateur ?

Comment réparer le code derreur 0x0003 de NVIDIA GeForce Experience

Comment réparer le code derreur 0x0003 de NVIDIA GeForce Experience

Rencontrez-vous le code d’erreur 0x0003 de l’expérience NVIDIA GeForce sur votre bureau ? Si oui, lisez le blog pour savoir comment corriger cette erreur rapidement et facilement.

How to Use Auto Clicker for Chromebook

How to Use Auto Clicker for Chromebook

Today, were going to delve into a tool that can automate repetitive clicking tasks on your Chromebook: the Auto Clicker. This tool can save you time and

Comment supprimer un GPU dun PC Windows en 2023

Comment supprimer un GPU dun PC Windows en 2023

Avez-vous besoin de retirer le GPU de votre PC ? Rejoignez-moi pour expliquer comment supprimer un GPU de votre PC dans ce guide étape par étape.

Comment installer un SSD NVMe sur un ordinateur de bureau et un ordinateur portable

Comment installer un SSD NVMe sur un ordinateur de bureau et un ordinateur portable

Vous avez acheté un nouveau SSD NVMe M.2 mais vous ne savez pas comment l'installer ? Lisez la suite pour savoir comment installer un SSD NVMe sur un ordinateur portable ou un ordinateur de bureau.

Quest-ce quune bombe logique ?

Quest-ce quune bombe logique ?

Une bombe logique est un incident de sécurité où un attaquant met en place une action différée. Continuez à lire pour en savoir plus.

Quest-ce que Stuxnet ?

Quest-ce que Stuxnet ?

Stuxnet était un ver auto-propagé. Il s'agissait de la première utilisation d'une cyber-arme et du premier malware.

Quest-ce quun hacker éthique ?

Quest-ce quun hacker éthique ?

Un hacker éthique est un hacker qui agit dans les limites de la loi. Continuez à lire pour en savoir plus sur le sujet.

Quest-ce que le chiffrement symétrique ?

Quest-ce que le chiffrement symétrique ?

Il existe de nombreuses parties différentes de la cryptographie. Si vous souhaitez chiffrer certaines données, vous pouvez utiliser deux types d'algorithmes : symétrique