Les différentes architectures - Les médias de transmissions - Les différentes technologies - Les différentes méthode d'accès - Les VLANs


Menu
 
  Home

  Réseaux WAN
  Divers
  Le câblage
  Adsl - Xdsl
  ISDN
  Internet
  Réseaux LAN
  Glossaire
  Liens
  Contact

 
CV






Protocoles d'accès aux média

Introduction
 


Dans un réseau local, chaque nœud est susceptible d'émettre sur le même câble de liaison. l'ensemble des règles d'accès, de durée d'utilisation et de surveillance constitue le protocole d'accès aux câbles ou aux média de communication.

La couche 2 du modèle de référence OSI, est divisée en deus sous-couches :

  • contrôle de liaison logique (Logical Link Control - LLC)
  • contrôle d'accès au médium (Media Access Control - MAC)

La couche LLC assure l'indépendance des traitements entre les couches supérieurs et la couche MAC.

Les postes d'un réseau local se partagent simultanément le support de transmission pour pouvoir émettre ou recevoir des trames. La couche MAC est responsable de l'accès au médium de transmission pour acheminer des trames d'information. Elle essaie d'éviter les conflits d'accès au support.
 

Contrôle d'accès au médium


Il existe trois principaux protocoles de contrôle d'accès au médium :

  • contention CSMA (Carrier Sense Multiple Access)
     
  • passage du jeton (Token Ring)
  • contention TDMA (Time Division Multiple Access)
Contention CSMA
 


Dans un protocole de contention de la couche MAC, chaque nœud a un accès égal au support. Bien que plusieurs variations de ce protocole existent, en général, un protocole fonctionne de la suivante :

  1. Lorsqu'un nœud a une trame à transmettre, il examine le médium afin de déterminer s'il est occupé par un autre poste.
     
  2. Si le médium est libre, tous les nœuds ont le droit de transmettre.

Un système de détection du signal permet d'identifier un signal sur le médium. Plusieurs nœuds peuvent avoir des messages à envoyer. Chaque nœud peut détecter que le support est libre et commence à transmettre immédiatement.
Si deux ou plusieurs nœuds commencent à transmettre en même temps, une collision se produit. Il est impératif que les collisions soient détectées et qu'une récupération soit effectuée. Lorsqu'une collision est détectée, les nœuds envoyant les messages doivent les retransmettre. Si les deux nœuds essaient de retransmettre leurs messages au même moment, une autre collision peut se produire. Chaque nœud doit attendre pendant un délai de durée aléatoire avant d'essayer de retransmettre les messages, ce qui réduit la probabilité d'une autre collision.

Connue sous l'acronyme CSMA, la contention existe en deux modes :

  1. CSMA/CD (CD pour Collision Detection). Détecte la collision lorsque deux postes veulent émettre en même temps. Une fois la collision détectée, le système calcule un temps d'attente aléatoire pour chaque poste. Celui dont le temps d'attente est le plus court réémettra en premier.
  2. CSMA/CA. Ce protocole a comme objectif d'éviter les collisions qui sont possibles avec le protocole CSMA/CD. Ce protocole d'accès détecte que deux postes tentent d'émettre en même temps et permet l'accès à l'un des deux tandis que l'autre attend.

Le protocole d'accès CSMA/CD, aussi appelé «écouter avant d'émettre», se prête bien aux topologies en bus. Le protocole CSMA/CD est une «transmission broadcast» à tous les postes.
Tous les postes du réseau écoutent le support et acceptent le message contenu dans cette trame diffusée. Chaque message a une adresse de destination. Seul le poste de travail possédant une adresse identique à celle de destination du message interprétera le contenu du message.
Le protocole d'accès au médium CSMA/CD est une méthode rapide et fiable, car dans des situations normale (sans charge excessive et sans problème matériel), il y a peu de collision.

Malgré la méthode de détection des collisions, certaines pourraient passer inaperçues. Par exemple si les stations A et B sont éloignés sur le réseau, A peut émettre une trame très courte, écouter son écho et penser que tout est bon. Cependant il est possible que de l’autre coté B écoute, que la trame de A ne soit pas encore arrivée et donc émette. Une collision va se produire alors que A aura cru que tout s’était bien passé, sa trame serait perdue. Pour éviter cela, la norme impose une taille de trame minimum de 512 bits. Si le message n’est pas assez long, on rajoute des bits pour arriver à cette taille. Cependant ce n’est pas suffisant : si la taille du réseau n’est pas limitée, le problème peut toujours se produire.

On limite donc la taille du réseau en fonction du temps de retournement (Round Trip Delay) de la trame minimum et du débit. C’est à dire en fonction du temps que mettent 512 bits à faire l’aller retour entre les deux points les plus éloignés du réseau, puisqu’il faut pour détecter une collision qu’avant que la station ait fini d’émettre ses 512 bits le signal du premier bit soit arrivé au bout et que si une station du bout a émis un bit à ce moment, il ait eu le temps d’arriver. Donc, en résumé, il faut que le temps d’émission de 512 bits soit supérieur au temps d’un aller-retour du signal sur le réseau (Round Trip Delay).
 

Passage du jeton
 
Ce protocole se présente sous deux formes :
  1. L'anneau à jeton circulant (token passing ring) sert dans la topologie en anneau.
  2. Le jeton logique circulant (logical token passing) est utilisé principalement dans une technologie appelée Arcnet.

La technique du passage du jeton est le deuxième protocole de contrôle d'accès au médium. Ce protocole est utilisé dans les topologies en bus et en anneau? Ici, chaque nœud a une chance égale de transmettre. Le droit de transmettre est accordé par le jeton qui se transporte d'un nœud à l'autre.

Voici les différentes étapes de ce protocole :

  1. Attendre la réception du jeton de transmission. Le jeton circule et passe de nœud en nœud d'une manière séquentielle. Seul le détenteur du jeton peut transmettre un message.
  2. Si le jeton de transmission est reçu et qu'il n'y a aucun message à envoyer, acheminer le jeton au prochain nœud.
  3. Si le jeton de transmission est reçu et qu'il y a un message à transmettre, alors

a) seul le détenteur du jeton peut transmettre un message

b) le message est prélevé au passage par le destinataire, qui renvoie à l'émetteur après lui avoir «signé un accusé de réception».

c) lorsque le message a fait le tour complet de l'anneau, il est prélevé par l'émetteur, qui vérifie sa bonne réception avant de le détruire et de libérer le jeton.

d) le jeton est passé au prochain nœud.

Avec l'anneau à jeton circulant, le jeton suit l'ordre physique des postes, tandis qu'avec le jeton circulant, il suit le numéro logique qui se trouve sur la carte d'interface de réseau de chaque poste.
La méthode du jeton circulant est très fiable, car un seul poste peut émettre à un moment donné. La collision est donc impossible. Comme tous les postes ont régulièrement accès au câble, chacune se trouve servi également. Cette technique introduit un délai par rapport à la méthode de contention CSMA/CD.
 

TDMA
 
Dans cette méthode, le temps est divisé en tranches attribuées à chaque noeuds. Ainsi, une station peut émettre un message pendant une ou plusieurs tranches de temps qui lui sont accordés. En dehors de cela, elle attend son tour pour émettre. Un poste privilégié peut obtenir, par configuration, plus de tranches de temps qu'un poste. Ainsi il permet d'éviter les collisions. Cependant celui ci est très peu exploiter encore dans les LAN aujourd'hui.
 







Haut de la page