Les méthodes d’accès aux réseaux

La méthode d’accès à un réseau définie comment la carte réseau accède au réseau, c’est à dire comment les données sont déposées sur le support de communication et comment elles sont récupérées. La méthode d’accès permet de contrôler le trafic sur un réseau (qui parle, quand et pour combien de temps). La méthode d’accès au réseau est aussi appelée « méthode de transmission ».

Les méthodes d’accès au réseau permettent de différencier et de classer les réseaux en plusieurs catégories :
La méthode d’accès et la carte réseau
Les collisions de paquets
Les principales méthodes d’accès
La méthode d’accès CSMA/CD
La méthode d’accès CSMA/CA
La méthode du passage du jeton
La méthode d’accès de la priorité de la demande
Le tableau des méthodes d’accès





La méthode d’accès et la carte réseau


Le choix de la méthode d’accès au réseau est déterminé par la carte réseau. Certaines cartes réseaux ne peuvent fonctionner qu’avec telle ou telle méthode d’accès. Avant d’acheter une carte réseau pour intégrer une nouvelle station sur un réseau préexistant, il faut s’assurer qu’elle est compatible avec la méthode d’accès déjà utilisée sur le réseau. Sur un réseau, il ne peut avoir qu’une seule méthode d’accès qui régente l’accès au support, sinon, les règles ne seraient pas harmonisées entre elles, et ce serait la cacophonie, le chaos, le tintamarre dodécaphonique, le brouhaha infernal des embouteillages kafkaïens, …

Toutes les cartes réseaux doivent être du même type, ainsi, par ricochet, la méthode d’accès au réseau est la même pour tout le monde. Les cartes réseaux doivent transmettre à la même vitesse. En général, les cartes réseaux de même type, mais provenant de fabricants différents, sont compatibles…

Les collisions de paquets

La carte réseau doit « écouter » le câble du réseau (écouter si une fréquence circule, si une porteuse passe, si un signal défile, …), attendre que le câble soit libre (qu’il n’y ait pas ou plus de porteuse), émettre et retransmettre si les trames ont été détruites pendant le voyage. En un mot, il faut éviter les collisions de paquets.

Quand deux ordinateurs émettent exactement en même temps, leurs trames respectives vont se rencontrer et le signal de chacune sera complètement brouillé. Les trames qui sont rentrée en collision ne sont plus exploitables, et leurs émetteurs doivent les réexpédier, si possible en évitant une nouvelle collision…

Les collisions proviennent le plus souvent de l’émission simultanée de plusieurs ordinateurs. Le rôle de la méthode d’accès consiste soit à réduire les inconvénients d’une telle concomitance, soit de l’empêcher.

La méthode d’accès doit permettre :
Les principales méthodes d’accès

Les principales méthodes d’accès sont les suivantes :
La méthode d’accès CSMA/CD

La méthode d’accès CSMA/CD (Carrier-Sense Multiple Access / Collision Detection) impose à toutes les stations d’un réseau d’écouter continuellement le support de communication, pour détecter les porteuses et les collisions. C’est le transceiver (le mot valise « transmeter et receiver » qui écoute le câble, et qui lit les entêtes des paquets (de 64 octets à 1500 octets au maximum). La méthode d’accès CSMA/CD est relativement fiable et rapide pour les réseaux composés d’un nombre restreint de stations. Plus le nombre de station est important, plus le risque de collision croît, plus le nombre de collisions augmente, et plus les délais d’attente sont importants. Le nombre de collision peut « exploser » rapidement, le réseau saturer, si le nombre de station est excessif.

Les caractéristiques de la méthode d’accès CSMA/CD :
La méthode d’accès CSMA/CA

La méthode d’accès CSMA/CA (Carrier-Sense Multiple Access / Collision Avoidance) n’est pas une méthode très répandue. Les collisions sont proscrites, chaque station avant d’émettre doit signaler son intention. Les demandes de transmission augmentent le trafic et ralentissent le réseau. La méthode d’accès CSMA/CA est plus lente que CSMA/CD.

La méthode du passage du jeton


La méthode du passage du jeton est une méthode propre aux réseaux en anneau. Les collisions sont proscrites, les stations ne peuvent pas émettre simultanément. Les stations doivent attendre le jeton qui donne la permission de « parler », il y a des délais d’attente pour obtenir le jeton, mais il n’y a pas de collisions, donc pas de délais de retransmission. Le jeton est un paquet spécial qui passe de station en station, et qui autorise celle qui le détient à émettre.

Les stations sont ordonnées les unes par rapport aux autres, et la plus haut dans la hiérarchie a la responsabilité de surveiller le bon fonctionnement du jeton (la durée des trames pour parcourir l’anneau, le temps moyen de rotation, la suppression des trames qui sont revenues à leur expéditeur, l’avertissement des autres stations qu’il est toujours le superviseur,…), et éventuellement d’en créer un nouveau. Le superviseur d’un réseau Token Ring est d’abord la première station allumée sur le réseau, puis si celle-ci se déconnecte, il y a une l’élection du nouveau superviseur. Après une élection, c’est la station qui possède l’adresse MAC la plus grande qui est élue superviseur.

La méthode d’accès de la priorité de la demande

La méthode d’accès de la priorité de la demande, aussi appelée DPMA (Demand Priority Access Method), est une méthode d’accès récente qui a été mise au point pour les réseaux mixtes en bus en étoile.

Les réseaux 100VG-AnyLAN (ETHERNET à 100 Mb/s) répondent à la norme IEEE 802.12 définie pour les réseaux en bus en étoile. Les réseaux 100VG-AnyLAN sont constitués de plusieurs concentrateurs (HUB), ou de répéteurs. Les concentrateurs sont reliés ensembles et forment une architecture « double », une architecture à deux niveaux, les concentrateurs forment entre eux un bus, comme une épine dorsale, et chaque concentrateur contient un anneau auquel sont reliées les stations. Ainsi, des données peuvent être transmises simultanément, mais à l’intérieur de sous-ensembles différents. D’autre part le câblage d’un réseau 100VB-AnyLAN est constitué de quatre paires de fil ce qui permet quatre transmissions simultanées.

Les concentrateurs gèrent l’accès au réseau. Le réseau est composé du même nombre de sous-ensembles qu’il y a de concentrateurs. Chaque concentrateur s’occupe de son sous-ensemble. Le réseau est en quelque sorte segmenté en plusieurs partie. Les messages ne sont pas diffusés sur tout le réseau, mais seulement sur la partie concernée. La gestion de l’accès au réseau est centralisée (il y a autant de pôles centralisateurs que de concentrateurs).

Les concentrateurs interrogent tous les « nœuds terminaux » de la partie du réseau dont ils ont la charge, c’est à dire toutes les stations branchées sur leur anneau, et tous les concentrateurs auxquels ils sont reliés. L’interrogation des nœuds s’effectue à tour de rôle (méthode « round-robin »), et permet à chaque concentrateur de connaître les informations d’adressage et de routage de chacun : Par exemple, un concentrateur reçoit une demande de transmission de la part d’un ordinateur. La demande de transmission contient l’adresse du destinataire. Le concentrateur recherche si la route pour acheminer les données jusqu’au destinataire est libre, puis le cas échéant, il autorise la station à émettre. Le concentrateur reçoit alors les données et les transmet, soit directement à la station (si l’ordinateur récepteur est situé sur son propre anneau), soit au concentrateur à travers lequel devront passer les données (le deuxième concentrateur examine à son tour la partie du réseau qui lui incombe et procède de la même façon…). Une demande de transmission peut provenir directement d’une station ou indirectement d’un concentrateur.

Un nœud terminal est un équipement qui est susceptible d’émettre ou de recevoir : La méthode d’accès de la priorité de la demande est une méthode d’accès à contention. La méthode d’accès de la priorité de la demande implique que deux ordinateurs peuvent se retrouver en situation de « rivaliser » pour obtenir le droit de « parler », mais cette méthode d’accès a l’avantage de permettre une configuration où certains types de données, définis à l’avance, ont la priorité sur d’autres. La priorité de certains types de données permet de résoudre les conflits ; quand deux demandes d’accès ont la même priorité, alors les deux demandes sont traités en alternance.

Les communications sont découpées en plusieurs parties : Le tableau des méthodes d’accès

Les différentes méthodes d’accès peuvent être rassemblées dans un tableau comparatif :

Le tableau des méthodes d’accès

CSMA/CD CSMA/CA Passage du jeton Priorité de la demande
Diffusion Tout le réseau Tout le réseau Tout le réseau Une partie du réseau
Routage NON NON NON OUI
Rivalité Contention Contention Pas de contention Contention
Réseaux ETHERNET LOCALTALK
  • TOKEN RING
  • ARCNET
100VG-AnyLAN
Topologie Bus Bus Anneau Bus en anneau
Accès Multiple Multiple Unique Simultané
Collision OUI NON NON NON
Gestion Décentralisée Décentralisée Centralisée Centralisée multi pôles