Vous êtes sur la page 1sur 45

Chapitre

2 : Les réseaux locaux


1. Modèle OSI 
1.1. Différentes couches du modèle OSI 
1.2. Modèle d’architecture adapté aux réseaux locaux 
2. Architectures de réseaux locaux 
2.1. Standards IEEE 
2.2. Adressage 
2.3. Topologie d’un réseau local 
2.4. Politique de câblage 
2.5. Couche LLC 
3. Techniques d’accès au support 
3.1. Technique d’accès aléatoire 
3.2. Technique d’accès déterministe 
 
 
13 
 
 
 Pour  répondre  à  leurs  besoins  propres  en  informatique  distribuée,  les 

entreprises  ont  mis  en  œuvre  des  réseaux  locaux  d’entreprise  ou  LAN 

(Local Area Network), vers les années 1970. 

 Ils  utilisent  des  protocoles  simples  car  les  distances  couvertes  sont 

courtes (de quelques centaines de mètres à quelques kilomètres) et les 

débits importants (jusqu’à plusieurs centaines de Mbit/s). 

 
 

14 
 
LAN: Local Area Network
= réseau local
réseau local
Définition:
Défi iti un réseau est un ensemble 
é t bl
d’entités communicantes.

Exemples:
p réseau de neurones, réseau GSM,
, ,
Réseau informatique (PC, serveurs, 
imprimantes )
imprimantes…)

2
Définition
• LAN est un réseau informatique 
g g p q
géographiquement limité.
(Immeuble, Université…)

 Haut débit (Mb/s
Haut débit (Mb/s
Gb/s)

3
Classification des réseaux
Classification des réseaux
• Si
Si la distance est inférieure 
l di t t i fé i
à 1 m, nous parlons 
de PAN (Personal Area 
Network) .
• Si l'environnement est 
local, nous parlons 
de RLI (Réseaux  
(Réseaux
informatiques locaux) 
ou LAN (Local Area 
Network)
• Si la distance est plus 
grande, nous parlons 
de RLD (Réseau Longue 
(Réseau Longue
Distance) ou WAN (Wide
Area Network)
Composants:

D
Données 
é
Terminaux
Protocoles 
Concentrateurs
Support 

5
Composants:
‐Terminaux: PC, imprimante,  serveur,…
Besoin de carte réseau
‐Support : paire torsadée, fibre optique, câble 
coaxial radio infra rouge
coaxial, radio, infra rouge 

8
1

1 8 1 8

6 6
Câble droit 
Montage d’un
Montage d un réseau simple
réseau simple
Câble croisé

1  3
26
2 
3  1
4  4
5  5
6  2
7  7
8  8

Câble croisé

Risque d’envoie de données en même temps  collision  perte de données

Protocole: règles du contrôle l’accès au media
7
Câble croisé
Câble croisé

? • Besoin d’un:  
concentrateur
switch
(commutateur ) 

8
Le hub (concentrateur)

Le hub permet de connecter


plusieurs machines (ordinateurs ou
Câble droit
périphériques) entre elles.
Son rôle est de diriger les données
émises par un PC vers tous les
autres équipements connectés (PC
ou autres). Donc tout ce qui est
émis par un équipement est reçu
par tous les autres.

Dans la représentation ci‐
dessous, les données du 
point A sont reçues par W
point A sont reçues par W, 
X, Y et Z. 
Si W émet des données, 
elles seront reçues par A
elles seront reçues par A, 
X, Y et Z. 

Limitations des HUB: bande passante partagée + haut risque de collision


Limitations des HUB: bande passante partagée + haut risque de collision

9
Le switch (commutateur )

C'est également un dispositif électronique qui 
est utilisé pour interconnecter plusieurs câbles 
Ethernet. Un Switch est "intelligent". 
Son principe est de diriger les données émises 
par un PC vers le (uniquement le) PC à qui les 
( )
données sont destinées. 

Dans la représentation ci‐dessous, les données du point A ne sont reçues par W. 
Les équipements X, Y et Z ne reçoivent rien. 
Si Z émet des données adressées à X seul X reçoit les données de Z
Si Z émet des données adressées à X, seul X reçoit les données de Z. 

Bande passante dédiée par port: Commutateur (Switch)
10
Le Routeur ou Passerelle (modem) 

Pour simplifier, un Routeur, modem ou une Passerelle désigne la même fonction. 
Pour simplifier un Routeur modem ou une Passerelle désigne la même fonction
Cette fonction est "intelligente", elle est parfois nommée Bridge ou Pont en 
français. 
Le rôle fondamental de cette fonction est de faire la liaison entre deux réseaux
Le rôle fondamental de cette fonction est de faire la liaison entre deux réseaux, 
elle peut être filaire ou/et wifi. 

11
1. Modèle OSI (Open System Interconnection) 

La compatibilité entre équipements hétérogènes 
(constructeurs,  fonction  sou  générations  de 
matériels  différents…)  implique  des  normes 
d’interconnexion  définissant  le  comportement 
de chaque équipement vis‐à‐vis des autres. 
 
Tout  équipement  à  interconnecter  est  un 
système  ouvert  (un  ordinateur,  un  terminal,  un 
réseau…),  s’il  respecte  des  normes 
d’interconnexion. 
 
Le modèle OSI est une architecture abstraite de 
communication,  décrit  dans  la  norme  X.200  de 
l’ITU.  Il  est  composé  de  sept  couches,  chacune 
remplissant une partie bien définie des fonctions 
permettant l’interconnexion. 

15 
 
1.1. Différentes couches du modèle OSI 
1. La  couche  Physique  se  caractérise  par  son  taux  d’erreurs,  la  vitesse  de 
transmission et le délai de transit. L’unité de données manipulée est le bit. 
2. La  couche  Liaison  de  données  fournit  les  moyens  d’établir,  de  maintenir  et  de 
gérer  les  connexions  de  liaison  de  données  entre  entités  de  réseau.  Elle  détecte  et 
corrige,  dans  la  mesure  du  possible,  les  erreurs  de  la  couche  physique.  La  trame  est 
l’unité de données manipulée. 
3. La  couche  Réseau  fournit  aux  entités  de  transport  les  moyens  d’établir,  de 
maintenir  et  de  gérer  les  connexions  de  réseau  ;  elle  manipule  des  paquets  et  les 
achemine à travers le réseau. 
Tous  les  équipements  du  réseau,  dans  les  systèmes  intermédiaires  comme  dans  les 
systèmes  d’extrémité,  contiennent  des  entités  de  réseau.  Seuls  les  systèmes 
d’extrémité implémentent les couches supérieures. 
16 
 
4. La couche Transport assure un transfert de données fiable et optimise les coûts 
d’utilisation des services réseau disponibles, compte tenu des exigences de service des 
entités supérieures. Le message est l’unité de données qu’elle manipule. 
5. La couche Session synchronise le dialogue entre les systèmes d’extrémité. 
6. La couche Présentation s’occupe de la représentation des informations, quels que 
soient les modes de représentation interne des machines et dans le réseau. Elle peut 
se charger de la compression de données et de la sécurité des informations échangées 
(cryptage/décryptage). 
7. La couche Application contient les entités d’application, c’est‐à‐dire les processus 
des utilisateurs qui génèrent les informations à échanger. Au sens du modèle OSI, une 
entité d’application peut être une entité de messagerie ou de transfert de fichiers  par 
exemple. 

17 
 
1.1. Différentes couches du modèle OSI
Pourquoi un réseau en couches?
La couche application

La couche application crée une interface directe


avec le reste du modèle OSI par le biais
d'applications réseau (navigateur Web,
messagerie électronique, protocole FTP, Telnet,
etc.) ou une interface indirecte, par le biais
d'applications autonomes (comme les
traitements de texte,, les logicielsg de
présentation ou les tableurs), avec des logiciels
de redirection réseau

Mots-clés: Telnet, FTP, DNS, HTTP, navigateur Web


La couche présentation

La couche 6, la couche présentation, assure


trois fonctions principales, à savoir :
• Le formatage des données (présentation)
• Le cryptage des données
• La compression des données
Permet de formater les données dans un
format compréhensible par les 2 systèmes.

Mots-clés:
JPG,TIFF,MIDI,MPEG,QUICKTIME,ASCII
La couche session

Première couche orientée traitement, elle permet


l’ouverture et la fermeture d’une session de
travail entre deux systèmes distants.
Elle a pour rôle la mise en place et le contrôle du
dialogue entre les tâches distantes : connexion,
gestion (interventions en cas d'incident..), sortie
etc.... Elle a p
pour rôle la synchronisation.
y Elle
assure la synchronisation du dialogue entre les
hôtes.

Mots-clés: SQL, ASP, NFS, RPC


La couche transport

Elle est responsable du contrôle du transport de bout en bout,


au travers du réseau. Elle assure les fonctions d'adressage,
de routage, de découpage et de réassemblage des
informations et de cohérences des données.
L'expression " qualité de service " est souvent utilisée pour
décrire l'utilité de la couche 4, la couche transport. Son rôle
principal
i i l estt de
d transporter
t t ett de
d contrôler
t ôl le
l flux
fl
d'informations de la source à la destination et ce, de
manière fiable et précise.

La couche transport de l’émetteur segmente les messages de


données en paquets et la couche transport du récepteur
reconstitue les messages
g en replaçant
p ç les ppaquets
q dans le
bon ordre.
Elle permet également de multiplexer plusieurs flux
d’informations sur le même support (pour rentabiliser le
support) et inversement (pour augmenter la rapidité d'un
transfert).

Mots-clés: SPX, TCP, UDP, NetBios, NetBEUI


La couche réseau
Elle gère l’acheminement des données à travers le
réseau en assurant le routage des paquets de données
entre les noeuds du réseau.
réseau Si un noeud est surchargé
ou hors-service, les données seront alors déroutées
vers un autre noeud.
Ell assure l’opération
Elle l’ é ti d' d
d'adressage, d routage,
de t d
des
informations comme la facturation(calcul du coût du
trajet) et choisit le chemin le moins "coûteux". Elle
assure également le contrôle des flux au niveau des
noeuds. (engorgement, perte de paquets..).
L’unité
L unité de données est le paquet [packet].

Mots-clés: IP, IPX, Routeur


La couche Liaison de données

Son rôle est de définir


f des règles
g p pour l’émission et la
réception de données à travers la connexion
physique de deux systèmes :
 Transmettre les données sans erreurs.
 Déterminer la méthode d’accès au support.

La coucheh liaison
li i utilise
ili des
d protocoles
l d’accès
d’ è au
support qui peuvent être déterministes (Token
Ring) ou probabilistes (CSMA/CD) dans le cas
d’ th
d’ethernet.
t

L’unité de données est la trame.

Mots-clés: carte réseau, ethernet, token ring, FDDI, commutateur, adresse MAC
La couche physique

Elle décrit les caractéristiques électriques, logiques et


physiques de la connexion de la station au réseau,
cc’est
est-à-dire
à dire tout ce qui concerne les câbles,
câbles les
connecteurs, et les cartes réseau.
Elle définit les aspects physiques du raccordement
des postes aux lignes de communication :
interfaces mécanique et électrique et protocole
d'échange
g des éléments binaires : caractéristiques
q
physiques et électrique du support de
transmission (paire torsadée etc..), méthode de
transmission (bande de base ou large bande),
bande)
débits et type de transmission (synchrone /
asynchrone).
Les données sont transmises sous forme binaire et traduites par des impulsions
électriques ou lumineuses. L’unité d’information est le bit.

Mots-clés: câblage, carte réseau, répéteur, concentrateur


Exemple de codage

Codage NRZ
L’encapsulation des données dans le modèle OSI
L’encapsulation des données dans le modèle OSI
1.2. Modèle d’architecture adapté aux réseaux locaux 

L’IEEE  (Institute  for  Electricity  and  Electronics  Engineers),  une  société  américaine,  a 
constitué un comité d’études au début des années 1980. 
L’objectif est de développer des standards pour la transmission de messages à haut débit 
entre  systèmes  informatiques,  à  travers  un  support  partagé  par  ces  systèmes  et 
indépendant  de  leur  architecture.  Ce  comité  a  publié  une  série  de  standards  nommés 
802.n. L’ISO a ensuite repris les travaux du groupe 802 et les a référencés sous le numéro 
8802.n. 
 
La  modélisation  de  l’IEEE  redéfinit  les  niveaux  1  et  2  du  modèle  OSI  pour  les  réseaux 
locaux. Cette modélisation spécifie les services rendus à la couche supérieure et la façon 
d’implanter les niveaux 1 et 2. 

18 
 
On remarque que, par rapport au modèle OSI, l’architecture normalisée dans les réseaux 
locaux découpe la couche Liaison en deux sous‐couches : MAC (Medium Access Control) 
et LLC (Logiciel Link Control). 
Le niveau MAC définit la méthode d’accès, c’est‐à‐dire la manière dont il faut envoyer et 
recevoir  les  données  sur  le  support  partagé  par 
toutes  les  stations  du  réseau  local.  Il  existe 
différentes  méthodes  d’accès,  incompatibles 
entre  elles  CSMA/CD,  la  méthode  d’accès  des 
réseaux  Ethernet,  est  la  plus  connue  et  la  plus 
utilisée. Elle est décrite dans le standard 802.3. La 
sous‐couche  LLC  masque  les  disparités  des 
méthodes d’accès. 

19 
 
2. Architectures de réseaux locaux 

 Les réseaux locaux informatiques répondent aux besoins de communication 
entre  ordinateurs  au  sein  d’une  même  entreprise.  Il  s’agit  de  relier  un 
ensemble  de  ressources  devant  communiquer  :  ordinateurs,  stations  de 
travail, imprimantes, disques de stockage, équipements vidéo,…. 
 
 Un  réseau  local  se  caractérise  par  des  équipements  géographiquement 
proches  les  uns  des  autres  et  qui  coopèrent  en  utilisant  le  support  de 
transmission  pour  diffuser  les  données  :  l’ensemble  des  autres  équipements 
du  réseau  reçoit  tout  bit  émis  par  un  équipement  du  réseau  local.  Cette 
particularité  est  à  la  base  des  architectures  spécifiques  de  réseaux  locaux, 
standardisées dans les années 1980. 

20 
 
2.1. Standards IEEE (Institute of Electrical and Electronics Engineers) 

Le comité 802 de l’IEEE, s’est occupé de l’architecture des réseaux locaux. 

Plusieurs documents définissent l’architecture proposée : 

•Le standard 802.1définit le contexte général des réseaux locaux informatiques. 

• Le standard 802.2définit la couche Liaison de données. 

•  Les  standards  802.3,  802.4,  802.5  et  802.6définissent  différents  protocoles  d’accès  au 
support,  pour  plusieurs  types  de  supports  physiques  :  paire  métallique,  câble  coaxial  ou 
fibre optique. 

• Le standard 802.11définit un protocole d’accès pour les réseaux locaux sans fil (WLAN, 
Wireless LAN). 

 
21 
 
Par rapport au modèle OSI, l’architecture normalisée dans les réseaux locaux découpe la 
couche Liaison en deux sous‐couches : 

MAC (Medium Access Control) : règle 
l’accès au support partagé. Elle filtre les 
trames reçues pour ne laisser passer 
que celles réellement destinées à 
l’équipement concerné. 

LLC (Logical Link Control) : gère l’envoi 
des trames entre équipements, quelle 
que soit la technique d’accès au support. 
Les spécifications de l’IEEE ne concernent pas les couches situées au‐dessus de LLC. 
La  couche  physique  est  quelquefois  découpée  en  deux  niveaux  :  PMI  (Physical  Medium 
Independent  sub‐layer)  qui  assure  le  codage  en  ligne  indépendamment  du  type  de 
support  de  transmission  utilisé,  et  PMD  (Physical  Medium  Dependent  sub‐layer),  qui 
s’occupe de l’émission physique du signal. 

22 
 
2.2. Adressage 

L’adresse utilisée est une adresse physique(au niveau du matériel). Elle possède 
un format défini par l’IEEE (adressage universel : unique) sur 16 ou sur 48 bits (le 
plus  utilisé).Un  premier  champ  de  24  bits  donne  le  constructeur  de  la  carte 
(champ  attribué  par  l’IEEE).  Le  second  champ  de  24  bits,  librement  choisi  par  le 
constructeur,  est  le  numéro  de  la  carte  elle‐même.Cette  adresse  est  appellée 
aussi adresse MAC, du nom de cette couche. 

 
On  peut  également  définir  des  adresses  de  groupe  qui  englobent  plusieurs  utilisateurs. 
Par exemple, dans le format universel, l’adresse de diffusion (ou broadcast) correspond à 
l’ensemble  des  équipements  d’un  réseau  local.  Dans  cette  adresse,  tous  les  bits  sont  à 
1.On l’écrit : FF:FF:FF:FF:FF:FF en hexadécimal. 

23 
 
2.3. Topologie d’un réseau local 

De nombreuses versions sont possibles, à partir des trois topologies de base : 

bus, anneau et étoile 

Il faut distinguer la topologie physique de la topologie logique : 

 La  topologie  physique  caractérise  la  manière  dont  est  réalisé  le  câblage  du 
réseau local (la structure des chemins de câbles, le type de raccordement…). 
 
 La topologie logique décrit comment on attribue le droit à la parole entre toutes 
les stations. Elle définit la méthode d’accès au support (ou niveau MAC) utilisée. 

24 
 
2.3.1. Topologie physique 

La  topologie  en  bus  consiste  à  utiliser  un  long  câble,  sur  lequel  les  différents 
équipements  se  raccordent  en  série,  pour  qu’il  n’y  ait  qu’un  seul  chemin  sans 
boucle  entre  deux  équipements  du  réseau  local.  Chaque  station  peut  accéder  à 
tout  moment  au  support  commun  pour  émettre.  Les  données  sont  diffusées  à 
toutes les stations. Le temps de propagation n’étant pas nul, il peut se produire 
des collisions lorsque différentes stations émettent au même moment. 

Cette  topologie  permet  de  faire  des 


communications point à point et se prête 
naturellement à la diffusion. En revanche, 
toute coupure du bus entraîne une panne 
complète du réseau. 

25 
 
Dans  la  topologie  en  anneau,  chaque  station  est  connectée  au  support  par  un  port 
d’entrée et transmet les données à la station suivante par son port de sortie. 

Les  différentes  stations  sont  reliées  en  cascade  et  les  données  circulent  d’une  station  à 
l’autre,  toujours  dans  le  même  sens  :  chaque  station  traversée  prend  le  message, 
l’analyse puis le retransmet sur son port de sortie. 

L’anneau manque de fiabilité en cas de rupture 
du  support.  On  le  double  parfois  pour  réaliser 
deux  anneaux  qui  peuvent  transmettre  soit 
dans  le  même  sens  soit  en  sens  inverse.  La 
seconde solution est préférable car elle permet 
de  reconstituer  le  réseau,  même  en  cas  de 
rupture des deux anneaux au même endroit. 

26 
 
 

La  topologie  en  étoile  est,  en  fait,  la  généralisation  des  liaisons  point  à  point  :  chaque 
équipement est relié par une liaison spécifique à un équipement central. 
 

La  complexité  de  celui‐ci  dépend  des 


modes de communication entre stations. 
 

Cette topologie présente un point faible : 

Le  réseau  est  inutilisable  en  cas  de  panne 


de  l’équipement  central,  lequel  peut 
constituer  un  goulet  d’étranglement  et 
entraîner  la  dégradation  des  performances 
du réseau s’il est mal dimensionné. 
27 
 
2.3.2. Topologie logique 

Elle s’appuie sur la manière dont les équipements échangent leurs données sur le réseau 
local. 

Elle  ne  dépend  que  du  niveau  MAC  choisi  et  non  de  la  façon  de  raccorder  les 
équipements entre eux. 

Pratiquement, deux topologies logiques sont à considérer: le bus et l’anneau. 

On  peut  en  effet  utiliser  différentes  topologies  physiques  pour  réaliser  une  topologie 
logique donnée. 

Par exemple, une topologie logique en bus peut utiliser aussi bien un câblage physique en 
bus  (cas  du  coaxial)  qu’une  topologie  en  étoile  (pour  un  câblage  physique  par  paires 
torsadées). De même, une topologie logique en anneau peut utiliser un anneau physique, 
un câblage en étoile autour d’un répartiteur, voire une topologie physique en bus. 

28 
 
2.4. Politique de câblage 

Il existe deux possibilités de câblage : 

 Le  post  câblage :  consiste  à  installer  l’infrastructure  de  communication,  au 


fur  et  à  mesure  des  besoins.  L’accroissement  du  parc  des  équipements 
informatiques, les restructurations de sociétés, les déménagements donnent 
lieu à des modifications de câblage continuelles et coûteuses. Cette solution 
est de plus en plus obsolète. 
 
 Le  pré  câblage :  se  conçoit  dès  la  construction  du  bâtiment.  On  le  trouve 
aujourd’hui  dans  tous  les  bâtiments  neufs.  Il  permet  la  mise  en  œuvre  de 
toutes les topologies et consiste à poser une grande quantité de conducteurs 
offrant  une  grande  souplesse  d’arrangement.  La  présence  des  câbles  est 
prévue à tous les étages, même si on ne connaît pas l’affectation future des 
locaux. Le pré câblage est évidemment moins coûteux pour l’entreprise. 

29 
 
2.5. Couche LLC (Logical Link Control) 

Le standard IEEE 802.2 définit un protocole de commande, LLC. Trois classes sont définies: 

•  LLC1  fournit  un  service  simple  sans  connexion  ni  contrôle,  en  point  à  point,  en 
multipoint ou en diffusion. 

•  LLC2  assure  un  service  avec  connexion  entre  deux  points  d’accès  et  possède  les 
fonctionnalités complètes du niveau Liaison du modèle OSI (contrôle de flux et contrôle 
d’erreur). 

•  LLC3,  adapté  au  monde  des  réseaux  industriels,  rend  un  service  sans  connexion  avec 
acquittement. 

30 
 
LLC1 est le protocole le plus courant dans les réseaux locaux informatiques. Il se contente 
d’ajouter  un  bloc  de  contrôle  d’erreur  à  la  trame  émise.  Le  récepteur  vérifie  le  bloc  de 
contrôle  et  détruit  les  messages  reçus  erronés.  Il  n’y  a  aucun  accusé  de  réception,  ni 
aucune demande de retransmission. 

Un  tel  fonctionnement  est  acceptable  dans  l’environnement des  réseaux  locaux  car  les 
distances  ainsi  que  les  taux  d’erreur  sont  très  faibles.  Les  messages  manquants  sont 
éventuellement détectés puis réémis au niveau de la couche Transport. 
 

LLC2 est un protocole complet, analogue à la norme HDLC. 

LLC3 ajoute à LLC1 la notion d’accusé de réception. Dans les réseaux locaux industriels ou 
la  commande  de  processus,  il  est  important  de  garantir  la  fiabilité  des  transmissions, 
d’où l’idée d’un protocole sans connexion qui permette la bonne réception des messages 
sans la lourdeur imposée par la gestion des connexions. 

31 
 
3. Techniques d’accès au support 

3.1. Technique d’accès aléatoire ou CSMA (Carrier Sense Multiple Access) 
Quand un équipement a une trame à émettre, il se met à l’écoute du support, attend que 
celui‐ci soit libre avant de commencer la transmission. Du fait des temps de propagation 
non nuls, un équipement peut provoquer une collision, même s’il a écouté au préalable et 
n’a rien entendu : plus le délai est grand et plus le risque de collision augmente. 
La plus classique variante est normalisée sous le nom IEEE 802.3 : CSMA/CD (CSMA with 
Collision Detection). L’équipement continue d’écouter le support de transmission après le 
début de son émission. Il arrête d’émettre, après un bref délai, s’il détecte une collision. 
Le temps d’écoute pendant l’émission est limité à quelques micro secondes (il représente 
le temps de propagation aller et retour entre les deux stations les plus éloignées).La durée 
de la collision est ainsi réduite au minimum. La période pendant laquelle il est impossible 
d’éviter  une  collision  malgré  l’écoute  préalable  s’appelle  période  de  vulnérabilité.  La 
longueur maximale du bus détermine la durée maximale de cette période. 

32 
 
Le  temps  nécessaire 
pour  émettre  une 
trame  ne  peut  être 
garanti. 
Les  retransmissions 
sont  faites  au  bout 
d’un  intervalle  de 
temps  qui  dépend  du 
nombre de tentatives. 
 Après  16  tentatives 
infructueuses, 
l’équipement 
abandonne. 
L’intérêt de cette technique est sa simplicité de mise en œuvre, car elle ne nécessite pas la 
présence  d’un  équipement  de  contrôle.  De  plus,  elle  est  totalement  décentralisée, 
indépendante du nombre et de l’état des machines connectées. 
33 
 
3.2. Technique d’accès déterministe 

Elles  utilisent  un  jeton,  sur  un  bus  ou  sur un  anneau.  Le  jeton  est  une  trame  qui  circule 
dans le réseau d’équipement en équipement : un équipement A qui reçoit et reconnaît le 
jeton possède « le droit à la parole ». Il est autorisé à émettre sur le support. Une fois sa 
transmission  terminée,  il  transmet  le  jeton  à  l’équipement  suivant.  Le  mode  de 
transmission du jeton dépend de la topologie logique du réseau : 
•  Dans  un  anneau,  l’équipement  suivant  est  le  premier  équipement  opérationnel, 
physiquement  relié  au  précédent  et  en  aval  de  celui‐ci.  La  transmission  du  jeton  (ou  de 
toute  trame)  se  fait  toujours  vers  cet  équipement,  sans  qu’il  y  ait  besoin  de  le  désigner 
explicitement: le jeton est non adressé. 
•  Dans  un  bus,  l’équipement  suivant  est  l’un  des  équipements  du  réseau,  connu 
seulement du possesseur du jeton. Une trame contenant le jeton est diffusée sur le bus et 
possède l’adresse explicite du destinataire ou successeur. Chaque équipement n’a qu’un 
et  un  seul  successeur  dont  il  connaît  l’adresse.  On  crée  ainsi  un  anneau  virtuel  de 
circulation du jeton. Le jeton est adressé. 
34 
 
En  fonctionnement  normal,  une  phase 
de  transfert  de  données  alterne  avec 
une  phase  de  passation  du  jeton. 
Chaque  équipement  doit  pouvoir 
traiter  la  réception  et  le  passage  du 
jeton,  en  respectant  le  délai  maximal 
définit par la méthode d’accès. 
Il  est  également  indispensable  de 
prendre en compte l’ajout d’un nouvel 
équipement.  Enfin,  il  faut  réagir  à 
l’altération,  voire  à  la  perte  du  jeton 
(cette  trame,  comme  les  autres,  peut 
subir  des  erreurs  de  transmission)  en 
mettant  en  place  un  mécanisme  de 
régénération du jeton. 

35 
 

Vous aimerez peut-être aussi