Token Ring est un protocole de réseau informatique dans lequel un jeton, une petite trame, circule sur le réseau pour gérer l'accès au support de communication partagé. Il utilise une topologie en anneau, ce qui signifie que chaque ordinateur est connecté à exactement deux autres ordinateurs, formant ainsi un anneau logique. Cela garantit qu'il n'y a pas de collisions dans la transmission de données et permet un contrôle efficace des paquets de données.
L'histoire de l'origine du Token Ring et sa première mention
Token Ring a été initialement développé et breveté par Olof Söderblom en 1969. IBM a ensuite popularisé et commercialisé la technologie au début des années 1980. La première mention de Token Ring figurait dans la demande de brevet de Söderblom, qui posait les bases de l'architecture réseau Token Ring d'IBM, normalisée selon la norme IEEE 802.5.
Informations détaillées sur Token Ring : extension du sujet Token Ring
Token Ring était une topologie de réseau répandue dans les années 1980 et au début des années 1990, concurrençant principalement Ethernet. Le principe sous-jacent est qu’un jeton circule sur le réseau et que seul l’appareil possédant le jeton peut envoyer des données. Cela garantit un environnement sans collision et une opportunité égale pour chaque appareil de transmettre des données.
Fonctionnement du protocole
- Initialisation: Le réseau est initialisé et le jeton est généré.
- Possession de jetons: Un appareil qui a des données à envoyer capture le jeton.
- Transmission de données: L'appareil envoie la trame de données puis libère le jeton.
- Circulation des jetons: Le jeton continue de circuler et le processus se répète.
La structure interne du Token Ring : Comment fonctionne le Token Ring
Token Ring fonctionne en connectant chaque appareil à deux autres, créant ainsi un anneau physique ou logique. Ce qui suit décrit la structure :
- Topologie en anneau: Les appareils sont connectés en boucle, soit physiquement, soit via une unité d'accès multistation (MAU).
- Circulation des jetons: Le jeton est transmis en permanence entre les appareils.
- Transmission de données: Lorsqu'un appareil possède le jeton, il peut envoyer une trame de données à l'adresse de destination.
- Reconnaissance: L'appareil de réception accuse réception et le jeton est libéré pour que d'autres appareils puissent l'utiliser.
Analyse des principales caractéristiques du Token Ring
- Sans collision : Le passage du jeton garantit l'absence de collision de données.
- Déterministe: Temps de transmission prévisibles.
- Problèmes d'évolutivité: À mesure que le réseau se développe, le temps de circulation du token augmente, entraînant des retards.
- Entretien: Plus complexe que les autres topologies, nécessitant une configuration et une surveillance minutieuses.
Écrivez quels types de Token Ring existent : utilisez des tableaux et des listes pour écrire
Taper | Description |
---|---|
Anneau à jeton 4 Mbit/s | Fonctionne à 4 mégabits par seconde |
Anneau à jeton 16 Mbit/s | Fonctionne à 16 mégabits par seconde |
Anneau à jeton actif | Utilise un hub actif ou MAU |
Anneau de jeton passif | Utilise des hubs passifs sans mécanisme de contrôle actif |
Façons d'utiliser Token Ring, problèmes et leurs solutions liées à l'utilisation
Token Ring était principalement utilisé dans les réseaux d'entreprise. Cependant, sa complexité et son coût ont conduit à son déclin. Certains des problèmes et des solutions sont :
- Problème: Évolutivité
Solution: Mettre en œuvre des contrôles supplémentaires et concevoir correctement le réseau. - Problème: Complexité de la maintenance
Solution: Surveillance régulière et gestion compétente du réseau.
Principales caractéristiques et autres comparaisons avec des termes similaires sous forme de tableaux et de listes
Caractéristiques | Anneau à jeton | Ethernet |
---|---|---|
Topologie | Anneau | Bus/Étoile |
Vitesse | 4/16 Mbit/s | 10/100/1000 Mbit/s+ |
Gestion des collisions | Passage symbolique | CSMA/CD |
Évolutivité | Limité | Hautement évolutif |
Perspectives et technologies du futur liées au Token Ring
Bien que Token Ring ait été largement remplacé par Ethernet, les principes qui sous-tendent le passage des jetons ont influencé d'autres technologies. Le contrôle d'accès basé sur des jetons est visible dans les protocoles modernes, et l'idée d'un réseau sans collision est toujours pertinente dans des applications spécifiques.
Comment les serveurs proxy peuvent être utilisés ou associés à Token Ring
Bien que Token Ring lui-même ne soit pas largement utilisé, des serveurs proxy peuvent être implémentés au sein d'un réseau Token Ring, tout comme ils peuvent l'être dans d'autres topologies de réseau. Les serveurs proxy dans un environnement Token Ring fonctionneraient comme intermédiaires, transmettant les demandes et les réponses entre les clients et les serveurs, gérant ainsi le trafic réseau.