Source : ionos.com | Crédit : fr.wikipedia.org
Token ring (Anneau à jeton).
Un protocole de réseau local du modèle OSI de la couche 2 réseau se trouve un anneau à jeton qui est une forme obsolète de technologie réseau et Ethernet  est aujourd'hui le type de connexion LAN filaire le plus répandu. Mais cela ne rend pas l’ancienne technologie moins intéressante. Un token ring n’est pas vraiment un réseau en anneau, également appelé topologie en anneau, même si son nom l’indique. En fait, le seul anneau créé est un anneau logique et non physique. Nous expliquerons les différences ci-dessous. La base d'un anneau à jetons est le réseau IEEE 802.5 de l'Institute of Electrical and Electronics Engineers de 1985, dans lequel tous les participants du Local Area Network (LAN) sont connectés pour former un anneau logique. Les topologies en anneau à jeton ont généralement une vitesse de transmission de 4 ou 16 Mbit/s, mais en théorie, des vitesses de 100 Mbit/s ou 1 Gbit/s sont également possibles. Le protocole utilise une trame spéciale de trois octets, appelée jeton, qui circule dans une seule direction autour d'un anneau. Les trames token ring parcourent l'anneau dans un sens qui est toujours le même.
Un paradigme est celui du rond-point.
Qui se montre généralement capable d'écouler un débit plus grand qu'un « carrefour », toutes choses égales par ailleurs. De plus le fait d'éviter le temps perdu en « collisions » dans le CSMA/CD (où il pouvait en cas de congestion représenter 1-1/e=63,2 % de la bande passante !) devait rendre le token-ring 16 Mbit/s cinq fois plus rapide que l'Ethernet (10 Mbit/s à l'époque) ; considération importante pour la sauvegarde nocturne des stations de travail. En contrepartie, on créait des contraintes topologiques : l'Ethernet est concevable sur n'importe quel support, y compris par radio ou en théorie par infrarouge sur un plafond blanc ; le token-ring ne peut fonctionner que sur une « boucle ». Note : La première version de token-ring permettait d'atteindre 4 Mbit/s. Une boucle typique de token ring pouvait faire 6 km. Cette technologie a permis à  IBM de résister à  la concurrence de nouveaux constructeurs développant une informatique décentralisée.
Une topologie en anneau.
Une topologie en anneau au sens physique consiste en un agencement circulaire d'ordinateurs. Chaque participant au réseau est connecté à ses voisins de gauche et de droite, de sorte que le réseau forme un anneau fermé. Dès qu'un ordinateur du réseau local tombe en panne ou qu'une connexion est déconnectée, l'ensemble du réseau tombe en panne et la connexion est perdue. Si un autre ordinateur souhaite participer au réseau, le LAN doit être interrompu pendant au moins un court instant.
Une typologie de token ring
Un anneau à jetons fonctionne quelque peu différemment des autres topologies en anneau, c'est pourquoi on dit que cette technologie est basée uniquement logiquement sur une topologie en anneau. La topologie en anneau à jeton utilise des unités d'accès multistation (MAU), qui permettent une connexion en forme d'étoile des connexions impliquées. Le distributeur est un nœud connecté à tous les ordinateurs du réseau. Il n'y a pas de connexion directe entre les ordinateurs individuels. Néanmoins, il existe toujours un anneau logique, dû à la structure physique en étoile , car la transmission des données prend la forme d'un anneau – à un niveau abstrait. Bien que les données soient transportées à plusieurs reprises vers la MAU, elles ne sont pas envoyées de là à un abonné spécifié, mais simplement à l'ordinateur suivant dans un ordre fixe.
Passage symbolique
Pour éviter le chaos, la procédure de passage de jetons est utilisée. Cette méthode garantit que tous les participants n'envoient pas de données au réseau en même temps. Seuls les ordinateurs actuellement en possession du jeton ont le droit d'envoyer des paquets de données au réseau. Ce jeton est transmis en anneau – même si aucun participant n'a besoin d'une autorisation de transmission, le jeton continue de circuler. Un jeton est une trame vide de 3 octets, chaque octet ayant une tâche distincte :
- Troisième octet – délimiteur de début (SD) : les 8 premiers bits de la trame indiquent le début du jeton. La structure est basée sur le code différentiel Manchester, qui permet une affectation claire.
- Deuxième octet – contrôle d'accès (AC) : le contrôle d'accès contient le bit du jeton. Si la valeur est 0, le jeton est libre, 1 indique qu'il est occupé.
- Premier octet – délimiteur de fin (ED) : la conception du délimiteur de fin est similaire à celle du délimiteur de début et indique clairement que la trame est complète.
Si un participant reçoit le cadre et ne souhaite envoyer aucune information, il la transmet simplement au suivant dans la rangée. Cependant, si l'ordinateur souhaite envoyer quelque chose, il modifie le bit du jeton et attache le paquet de données au jeton . Une partie de ce cadre contient désormais également l'adresse de l'expéditeur et du destinataire. Cependant, le paquet de données n'atteint pas immédiatement le récepteur, mais est transmis – via la MAU – du participant A au participant B, puis à C, et ainsi de suite, par exemple jusqu'à ce qu'il atteigne la bonne station. Pour que le signal ne perde pas de puissance lors du déplacement, chaque participant agit comme un réplicateur : il lit le paquet, le régénère et le renvoie dans l'anneau.
Erreurs possibles avec les anneaux à jetons
Des problèmes peuvent survenir dans n’importe quel réseau, et dans la plupart d’entre eux, il existe un risque que certains provoquent une panne du réseau. Dans un Token Ring, tous les ordinateurs sont des moniteurs de veille (SM) par défaut, mais vous vérifiez généralement le réseau dans le rôle d'un moniteur actif (AM). Chaque station peut assumer ce rôle. La décision quant à savoir quelle station deviendra AM – et donc lesquelles resteront SM – est prise selon une procédure fixe : la contention de moniteur, également appelée revendication de jeton . La procédure est lancée lorsqu'une station a déterminé que l'AM actuel ne transmet plus la trame présente obligatoire du moniteur actif via l'anneau.
Lorsque cela se produit, le protocole exige le choix d'un nouveau moniteur actif : la première station qui a remarqué le dysfonctionnement de l'AM commence à envoyer une trame dite de jeton de réclamation. La station suivante dans l'anneau compare l' adresse MAC de l'expéditeur avec la sienne. Si l'adresse de ce deuxième abonné du réseau a une valeur supérieure, il remplace la trame par la sienne. A la fin, il ne reste qu'une seule station : si son cadre a fait trois fois le tour de l'anneau sans qu'aucune autre station n'intervienne, un nouveau moniteur actif est déterminé. Le moniteur actif est responsable du bon fonctionnement du token ring, mais des moniteurs de veille peuvent également intervenir dans certains cas. Dans les scénarios suivants, le réseau Token Ring peut se réparer :
Le jeton se perd
Dès qu'un jeton passe le moniteur actif, il règle une minuterie. Si le laps de temps (10 millisecondes) s'est écoulé avant que le jeton ne l'atteigne à nouveau, l'AM détecte un problème dans le réseau et génère un nouveau jeton gratuit.
Le colis ne trouve pas de destinataire
Si une station envoie un paquet et que la station destinataire tombe en panne à ce moment précis, le paquet tournera sans fin sur l'anneau, puisqu'aucune station ne s'identifie comme destinataire. Lorsque le paquet passe l'AM pour la première fois, il convertit un bit spécifique. Si le paquet passe à nouveau l'AM, il reconnaît grâce au bit que le paquet n'est pas parvenu à son destinataire. Seul l'AM peut mettre le bit à 1 et détermine qu'il doit déjà être entré en contact avec le paquet. Le moniteur actif détruit le package et crée un nouveau jeton gratuit.
Interfaces défectueuses
Dans une topologie en anneau normale, la panne d'une station ou d'une connexion signifie la panne complète du réseau. Cependant, avec une topologie en anneau à jeton, la MAU peut simplement relier l'interface. Les stations défectueuses sont détectées par un voisin direct : pour ce faire, le participant situé directement derrière l'ordinateur endommagé envoie des trames de test au voisin. Toutes les autres stations entrent en mode attente : aucune station n'envoie de données. Si le nœud défectueux détecte que son voisin a déposé une plainte, il lance une analyse d'erreur et se retire du réseau.
Cependant, l'erreur peut également provenir du poste d'origine : le fait que l'ordinateur ne puisse plus accéder aux données peut également être dû à une carte réseau défectueuse. Ainsi, le participant règle une minuterie qui donnerait au voisin suffisamment de temps pour effectuer un auto-test. Si aucune trame n'arrive après l'expiration du temporisateur, la station suppose une erreur et démarre un test. La station défectueuse s'il ne s'agit pas de l'AM est simplement contournée pendant la transmission jusqu'à ce qu'une solution soit trouvée. S'il s'agit de l'AM, la réclamation du jeton commence. Lorsque tout fonctionne à nouveau, l'AM crée un nouveau token et le fonctionnement sur secteur peut continuer normalement.
Avantages et inconvénients des anneaux à jetons
Les avantages et les inconvénients d'un Token Ring peuvent être constatés en comparaison avec les systèmes Ethernet. Le fait que les collisions ne puissent pas se produire fait du Token Ring un concept intéressant : dans un réseau Ethernet (semi-duplex), des collisions provoquées par plusieurs stations émettant simultanément sont probables. Avec l'aide de CSMA/CD,  vous pouvez contrôler la façon dont ces collisions sont gérées, mais elles réduisent quand même la vitesse. Cependant, dans un anneau à jetons, les collisions ne peuvent pas se produire. La procédure de passage de jeton empêche plusieurs stations d'émettre simultanément.
Cela compense le manque de vitesse du token ring. Alors que la technologie Token Ring a été arrêtée dans son développement à 16 Mbit/s, des réseaux Ethernet à 100 Mbit/s existaient déjà à cette époque. Si l’on compare une topologie en anneau simple avec le token ring via les MAU, ce dernier présente l’avantage des nœuds flexibles. L'ajout ou la suppression d'ordinateurs individuels du réseau ne pose aucun problème. Même si des stations individuelles tombent en panne de manière inattendue, le réseau n'est pas mis en danger. Ceci, combiné à un dépannage efficace, fait d’un Token Ring un système très stable.