Contrôle d’accès aux médias (couche MAC) – Définition

Définition : Le contrôle d’accès au support (MAC) et le contrôle de liaison logique (LLC) sont les sous-couches de la couche de liaison de données (couche 2) dans le modèle de référence OSI. « MAC » est également appelé couche MAC. Il utilise des protocoles MAC pour fournir une identification d’adressage unique et un mécanisme de contrôle d’accès aux canaux permettant aux nœuds de réseau de communiquer avec d’autres nœuds sur un canal partagé.

MAC décrit le processus utilisé pour contrôler la base sur laquelle les périphériques peuvent accéder au réseau partagé. Un certain niveau de contrôle est nécessaire pour assurer la capacité de tous les appareils à accéder au réseau dans un délai raisonnable, ce qui se traduit par des temps d’accès et de réponse acceptables.

Il est également important qu’une méthode existe pour détecter ou éviter les collisions de données, qui sont causées par plusieurs transmissions placées simultanément sur le support partagé. Le contrôle d’accès aux médias peut être effectué sur une base centralisée ou décentralisée, et peut être caractérisé comme de nature déterministe ou non déterministe.

Nous aborderons les sujets suivants dans ce tutoriel:

Contrôle centralisé

Un contrôleur centralisé interroge les conceptions pour déterminer quand l’accès et la transmission par chaque station sont autorisés à se produire. Les stations émettent lorsqu’elles en font la demande ou lorsqu’une demande de transmission de station est acquittée et accordée. Ce processus d’interrogation nécessite le passage de paquets de contrôle, ajoutant une surcharge et réduisant la quantité de débit par rapport à la bande passante brute disponible. De plus, la défaillance du contrôleur central perturbera l’ensemble du réseau; dans un tel cas, le contrôleur est mis hors ligne et un contrôleur de secours en assume la responsabilité. Les réseaux contrôlés de manière centralisée utilisent généralement un contrôle d’accès déterministe; les réseaux Token Ring et FDDl sont contrôlés de manière centralisée.

Accès déterministe

L’accès déterministe est une convention de contrôle d’accès au support qui permet à la fois à la station maîtresse centralisée et à chaque station asservie de déterminer la durée maximale qui s’écoulera avant que l’accès ne soit fourni au réseau. En d’autres termes, chaque station peut se voir garantir le droit de communiquer dans un certain laps de temps. De plus, l’administrateur système peut attribuer des priorités d’accès. L’accès déterministe est également connu sous le nom de non-contentieux, car les périphériques ne se disputent pas l’accès, mais l’accès est contrôlé de manière centralisée.

L’accès déterministe utilise le passage de jeton. Le jeton, qui consiste en un modèle de bits spécifique, indique l’état du réseau, qu’il soit disponible ou indisponible. Le jeton est généré par une station de contrôle maître centralisée et transmis à travers le réseau. La station en possession du jeton contrôle l’accès au réseau. Il peut émettre ou exiger que d’autres stations répondent. Après la transmission, la station transmettra le jeton à une station successeur dans une séquence prédéterminée alors que le processus est complexe et nécessite des frais généraux, il permet un contrôle minutieux du réseau.

L’accès déterministe est particulièrement efficace dans les environnements à fort trafic où un manque de contrôle provoquerait un chaos sous la forme de collisions de données fréquentes.

Les caractéristiques générales des réseaux à jetons comprennent un niveau élevé de contrôle d’accès, qui est centralisé. Le délai d’accès est mesuré et assuré, l’accès prioritaire étant pris en charge. Le débit est très proche de la bande passante brute, car les collisions de données sont évitées ; le débit s’améliore également sous charge, bien que la surcharge absolue soit plus élevée que dans le cas des techniques d’accès non déterministes. Les normes d’accès déterministes incluent l’Anneau de Passage de Jeton, l’Anneau de Jeton IBM et le Bus de Passage de Jeton.

Les technologies LAN basées sur des jetons nécessitent un peu de frais généraux, en raison des processus de transmission et de gestion des jetons. Cependant, ils peuvent plus que compenser ce fait en évitant les collisions de données. Token Ring, par exemple, est disponible en 4, 16 et 20 Mbps. Dans chaque cas, l’utilisation de la bande passante est pratiquement de 100%.

Accès non déterministe

Contrôle d’accès non déterministe aux médias, attribue des responsabilités de contrôle d’accès aux stations individuelles. Ceci est populairement connu sous le nom d’accès multiple de sens de transporteur (CSMA), et est le plus efficace dans les environnements à faible trafic. Il existe deux variantes, CSMA/CD et CSMA/CA.

Le CSMA est une méthode de contrôle d’accès aux médias décentralisée et controversée utilisée dans Ethernet et d’autres réseaux locaux orientés bus. Chacune des stations multiples, ou nœuds, doit détecter la porteuse pour déterminer la disponibilité du réseau avant d’accéder au support pour transmettre des données: de plus, chaque station doit surveiller le réseau pour déterminer si une collision s’est produite. Les collisions rendent la transmission invalide et nécessitent une retransmission. En cas d’occupation, la station se retirera du réseau pendant un intervalle de temps aléatoire calculé avant de tenter un accès ultérieur.

Le CSMA est mis en œuvre dans deux moyens standard, le CSMA/CD et le CSMA/CA. Dans les deux cas, la latence et le débit se dégradent sous de lourdes charges de trafic. Par exemple, un réseau Ethernet fonctionnant à une vitesse théorique de 10 Mbps fournit généralement un débit d’environ 4 à 6 Mbps. Bien qu’il soit moins coûteux que la mise en réseau en anneau à jetons, il offre également une utilisation moins efficace de la bande passante.

Accès Multiple de Détection de transporteur avec Détection de collision (CSMA/CD).C’est la méthode de contrôle d’accès aux médias la plus courante utilisée dans les réseaux de bus. À ce stade, tous les appareils se retirent du réseau, calculant. un intervalle de temps aléatoire avant de tenter une retransmission.

Détection de transporteur à Accès multiple / Éviter les collisions (CSMA / CA). Cela comprend un système de priorité pour garantir les privilèges de transmission des stations hautement prioritaires. Le CSMA/AC nécessite un retard dans l’activité du réseau après la fin de chaque transmission. Ce retard est proportionnel au niveau de priorité de chaque dispositif, avec des noeuds de priorité élevée programmés pour des retards courts et avec des noeuds de priorité faible programmés pour des retards relativement longs. Comme des collisions peuvent encore se produire, elles sont gérées soit par Détection de collision, soit par retransmission après réception d’un accusé de réception négatif (NAK). Le CSMA/CA est plus coûteux à mettre en œuvre, car il nécessite l’intégration d’une logique programmée supplémentaire dans chaque périphérique ou carte réseau. Le CSMA/CA offre cependant l’avantage d’un meilleur contrôle d’accès, qui permet de réduire les collisions et, par conséquent, d’améliorer les performances globales du réseau.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.