|
Dans un réseau local, chaque nœud est
susceptible d'émettre sur le même câble de liaison. l'ensemble des règles
d'accès, de durée d'utilisation et de surveillance constitue le
protocole d'accès aux câbles ou aux média de
communication.
La couche 2 du modèle de référence OSI, est divisée en deus
sous-couches :
- contrôle de liaison logique (Logical Link Control -
LLC)
- contrôle d'accès au médium (Media Access Control -
MAC)
La couche
LLC assure l'indépendance des traitements entre les couches supérieurs et
la couche MAC.
Les postes d'un réseau local se partagent simultanément le support de
transmission pour pouvoir émettre ou recevoir des trames. La couche MAC
est responsable de l'accès au médium de transmission pour acheminer des
trames d'information. Elle essaie d'éviter les conflits d'accès au
support.
|
|
Dans un protocole de contention de la couche MAC, chaque nœud a un
accès égal au support. Bien que plusieurs variations de ce protocole
existent, en général, un protocole fonctionne de la suivante :
- Lorsqu'un nœud a une trame à transmettre, il examine le médium
afin de déterminer s'il est occupé par un autre poste.
- Si le médium est libre, tous les nœuds ont le droit de
transmettre.
Un système de détection
du signal permet d'identifier un signal sur le médium. Plusieurs nœuds
peuvent avoir des messages à envoyer. Chaque nœud peut détecter que le
support est libre et commence à transmettre immédiatement. Si deux ou
plusieurs nœuds commencent à transmettre en même temps, une collision se
produit. Il est impératif que les collisions soient détectées et qu'une
récupération soit effectuée. Lorsqu'une collision est détectée, les nœuds
envoyant les messages doivent les retransmettre. Si les deux nœuds
essaient de retransmettre leurs messages au même moment, une autre
collision peut se produire. Chaque nœud doit attendre pendant un délai de
durée aléatoire avant d'essayer de retransmettre les messages, ce qui
réduit la probabilité d'une autre collision.
Connue sous l'acronyme CSMA, la contention existe en deux modes :
- CSMA/CD (CD pour Collision Detection).
Détecte la collision lorsque deux postes veulent émettre en même
temps. Une fois la collision détectée, le système calcule un temps
d'attente aléatoire pour chaque poste. Celui dont le temps d'attente
est le plus court réémettra en premier.
- CSMA/CA. Ce protocole a comme objectif d'éviter
les collisions qui sont possibles avec le protocole CSMA/CD. Ce
protocole d'accès détecte que deux postes tentent d'émettre en même
temps et permet l'accès à l'un des deux tandis que l'autre attend.
Le protocole d'accès CSMA/CD, aussi
appelé «écouter avant d'émettre», se prête bien aux topologies en bus. Le
protocole CSMA/CD est une «transmission broadcast» à tous
les postes. Tous les postes du réseau écoutent le support et acceptent
le message contenu dans cette trame diffusée. Chaque message a une adresse
de destination. Seul le poste de travail possédant une adresse identique à
celle de destination du message interprétera le contenu du message.
Le protocole d'accès au médium CSMA/CD est une méthode rapide et
fiable, car dans des situations normale (sans charge excessive et sans
problème matériel), il y a peu de collision.
Malgré la
méthode de détection des collisions, certaines pourraient passer
inaperçues. Par exemple si les stations A et B sont éloignés sur le
réseau, A peut émettre une trame très courte, écouter son écho et penser
que tout est bon. Cependant il est possible que de l’autre coté B écoute,
que la trame de A ne soit pas encore arrivée et donc émette. Une collision
va se produire alors que A aura cru que tout s’était bien passé, sa trame
serait perdue. Pour éviter cela, la norme impose une taille de trame
minimum de 512 bits. Si le message n’est pas assez long, on rajoute des
bits pour arriver à cette taille. Cependant ce n’est pas suffisant : si la
taille du réseau n’est pas limitée, le problème peut toujours se
produire.
On limite donc la taille du réseau en fonction du temps de
retournement (Round Trip Delay) de la trame minimum et du débit. C’est à
dire en fonction du temps que mettent 512 bits à faire l’aller retour
entre les deux points les plus éloignés du réseau, puisqu’il faut pour
détecter une collision qu’avant que la station ait fini d’émettre ses 512
bits le signal du premier bit soit arrivé au bout et que si une station du
bout a émis un bit à ce moment, il ait eu le temps d’arriver. Donc, en
résumé, il faut que le temps d’émission de 512 bits soit supérieur au
temps d’un aller-retour du signal sur le réseau (Round Trip Delay).
|
|
Ce
protocole se présente sous deux formes :
-
L'anneau à jeton circulant
(token passing ring)
sert dans la topologie en anneau.
- Le jeton logique circulant (logical token
passing) est utilisé principalement dans une technologie appelée
Arcnet.
La technique du passage du
jeton est le deuxième protocole de contrôle d'accès au médium. Ce
protocole est utilisé dans les topologies en bus et en anneau? Ici, chaque
nœud a une chance égale de transmettre. Le droit de transmettre est
accordé par le jeton qui se transporte d'un nœud à l'autre.
Voici les différentes étapes de ce protocole :
- Attendre la réception du jeton de transmission. Le jeton circule
et passe de nœud en nœud d'une manière séquentielle. Seul le
détenteur du jeton peut transmettre un message.
- Si le jeton de transmission est reçu et qu'il n'y a aucun
message à envoyer, acheminer le jeton au prochain nœud.
- Si le jeton
de transmission est reçu et qu'il y a un message à
transmettre, alors
a) seul le détenteur du jeton peut transmettre un
message
b) le message est prélevé au passage par le destinataire, qui
renvoie à l'émetteur après lui avoir «signé un accusé de
réception».
c) lorsque le message a fait le tour complet de l'anneau, il
est prélevé par l'émetteur, qui vérifie sa bonne réception avant
de le détruire et de libérer le
jeton.
d) le jeton est passé au prochain
nœud.
Avec l'anneau
à jeton circulant, le jeton suit l'ordre physique des postes, tandis
qu'avec le jeton circulant, il suit le numéro logique qui se trouve sur la
carte d'interface de réseau de chaque poste. La méthode du jeton
circulant est très fiable, car un seul poste peut émettre à un moment
donné. La collision est donc impossible. Comme tous les postes ont
régulièrement accès au câble, chacune se trouve servi également. Cette
technique introduit un délai par rapport à la méthode de contention
CSMA/CD.
|