B. Protocoles d'accès
B. PROTOCOLES D'ACCÈS
Dans un réseau local, chaque nœud est susceptible d'émettre sur le même câble de liaison. L'ensemble des règles d'accès, de durée d'utilisation et de surveillance constitue le protocole d'accès aux câbles ou aux médias de communication.
Il existe trois principaux protocoles de contrôle d'accès au médium :
· Contention CSMA (Carrier Sense Multiple Access)
· Passage du jeton (Token)
· TDMA (Time Division Multiple Access)
1. CSMA/CD — Contention avec détection de collision
Dans les réseaux Ethernet modernes commutés et full‑duplex, CSMA/CD n’est plus utilisé en pratique, mais reste important pour comprendre le fonctionnement historique d’Ethernet
Dans un protocole de contention de la couche MAC, chaque nœud a un accès égal au support. Un système de détection du signal permet d'identifier un signal sur le médium. Lorsqu'un nœud a une trame à transmettre, il examine le médium afin de déterminer s'il est occupé par un autre poste. Si le médium est libre, il peut transmettre.
Plusieurs nœuds peuvent détecter que le support est libre et commencer à transmettre immédiatement. Si deux ou plusieurs nœuds commencent à transmettre en même temps, une collision se produit. Lorsqu'une collision est détectée, les nœuds envoyant les messages doivent les retransmettre. Chaque nœud doit attendre pendant un délai de durée aléatoire avant d'essayer de retransmettre les messages, ce qui réduit la probabilité d'une autre collision.
CSMA/CD (CD pour Collision Detection) détecte la collision lorsque deux postes veulent émettre en même temps. Une fois la collision détectée, le système calcule un temps d'attente aléatoire (backoff exponentiel) pour chaque poste. Celui dont le temps d'attente est le plus court réémettra en premier.
Le protocole CSMA/CD effectue une transmission broadcast à tous les postes. Tous les postes du réseau écoutent le support et acceptent le message contenu dans cette trame diffusée. Chaque message a une adresse de destination. Seul le poste de travail possédant une adresse identique à celle de destination du message interprétera le contenu du message.
CSMA/CD est une méthode rapide et fiable car, dans des situations normales (sans charge excessive et sans problème matériel), il y a peu de collisions. Malgré la méthode de détection des collisions, certaines pourraient passer inaperçues dans des configurations non standards.
📄 Le problème de la trame courte et de la collision
Si les stations A et B sont éloignées sur le réseau, A peut émettre une trame très courte, écouter son écho et penser que tout est bon. Cependant, il est possible que de l'autre côté B écoute, que la trame de A ne soit pas encore arrivée, et donc émette. Une collision va se produire alors que A aura cru que tout s'était bien passé — sa trame serait perdue.
Pour éviter cela, la norme impose une taille de trame minimale de 512 bits. Si le message n'est pas assez long, on rajoute des bits de bourrage (padding) pour arriver à cette taille. Cependant, ce n'est pas suffisant : si la taille du réseau n'est pas limitée, le problème peut toujours se produire.
On limite donc la taille du réseau en fonction du temps de retournement (Round Trip Delay) de la trame minimale et du débit. C'est-à-dire en fonction du temps que mettent 512 bits à faire l'aller-retour entre les deux points les plus éloignés du réseau. Pour détecter une collision, il faut que, avant que la station ait fini d'émettre ses 512 bits, le signal du premier bit soit arrivé au bout et que, si une station du bout a émis un bit à ce moment, il ait eu le temps d'arriver. En résumé : le temps d'émission de 512 bits doit être supérieur au Round Trip Delay du réseau.
⚡ CSMA/CA — variante sans collision
CSMA/CA (CA pour Collision Avoidance) a comme objectif d'éviter les collisions plutôt que de les détecter. Ce protocole est utilisé dans les réseaux sans fil IEEE 802.11 (Wi-Fi) où la détection de collision est impossible en radio. Il s'appuie sur le mécanisme RTS/CTS (Request To Send / Clear To Send) et sur un temps d'attente aléatoire (DIFS + backoff) avant chaque émission pour minimiser les risques de collision.
2. OFDMA et MU-MIMO (mécanisme, principe)
Wi-Fi 6 (802.11ax) introduit deux mécanismes complémentaires qui transforment radicalement la gestion du canal radio. L'OFDMA (Orthogonal Frequency Division Multiple Access) découpe chaque canal en sous-porteuses appelées RU (Resource Units), permettant à un point d'accès de servir plusieurs équipements simultanément sur des tranches de fréquences distinctes, sans que chaque client attende son tour. C'est une rupture fondamentale avec les générations précédentes où le canal était alloué à un seul émetteur à la fois.
3. OFDMA et MU-MIMO (complémentarité et apport concret)
Le MU-MIMO (Multi-User Multiple Input Multiple Output) agit sur une dimension différente : il exploite plusieurs antennes pour transmettre des flux de données indépendants vers plusieurs clients en parallèle, aussi bien en émission (downlink) qu'en réception (uplink) depuis Wi-Fi 6. Combinés, OFDMA et MU-MIMO permettent à un point d'accès de gérer efficacement des environnements à forte densité — open space, amphithéâtres, hôtels — là où les générations précédentes saturaient rapidement sous la contention.
4. Passage du jeton (Token)
Ce protocole se présente sous deux formes :
· L'anneau à jeton circulant (token passing ring) est utilisé dans la topologie en anneau.
· Le jeton logique circulant (logical token passing) est utilisé principalement dans une technologie appelée Arcnet.
La technique du passage du jeton est le deuxième protocole de contrôle d'accès au médium. Ce protocole est utilisé dans les topologies en bus et en anneau. Chaque nœud a une chance égale de transmettre. Le droit de transmettre est accordé par le jeton qui se transporte d'un nœud à l'autre de manière séquentielle. Seul le détenteur du jeton peut transmettre un message.
Fonctionnement :
· Attendre la réception du jeton de transmission. Le jeton circule et passe de nœud en nœud d'une manière séquentielle.
· Si le jeton est reçu et qu'il n'y a aucun message à envoyer, acheminer le jeton au prochain nœud.
· Si le jeton est reçu et qu'il y a un message à transmettre : seul le détenteur du jeton peut émettre. Le message est prélevé au passage par le destinataire, qui renvoie à l'émetteur un accusé de réception.
· Lorsque le message a fait le tour de l'anneau, il est prélevé par l'émetteur, qui vérifie sa bonne réception avant de le détruire et de libérer le jeton.
· Le jeton est passé au prochain nœud.
Avec l'anneau à jeton circulant, le jeton suit l'ordre physique des postes, tandis qu'avec le jeton circulant, il suit le numéro logique qui se trouve sur la carte d'interface de réseau de chaque poste.
La méthode du jeton circulant est très fiable car un seul poste peut émettre à un moment donné, la collision est donc impossible. Comme tous les postes ont régulièrement accès au câble, chacun se trouve servi également. Cette technique introduit cependant un délai par rapport à la méthode de contention CSMA/CD.
⚠ Passage du jeton — obsolète dans les LAN
Token Ring (IEEE 802.5) et Arcnet sont aujourd'hui complètement obsolètes dans les réseaux locaux d'entreprise. Ces technologies ont été supplantées par Ethernet commuté à partir des années 1990. Le passage du jeton subsiste dans certains protocoles industriels (PROFIBUS) et dans les réseaux de terrain.
5. TDMA (Time Division Multiple Access)
Dans cette méthode, le temps est divisé en tranches attribuées à chaque nœud. Ainsi, une station peut émettre un message pendant une ou plusieurs tranches de temps qui lui sont accordées. En dehors de cela, elle attend son tour pour émettre. Un poste privilégié peut obtenir, par configuration, plus de tranches de temps qu'un autre poste. Cette méthode évite les collisions.
Le TDMA est très peu exploité dans les LAN aujourd'hui. En revanche, il est massivement utilisé dans les réseaux sans fil cellulaires (GSM, 2G) et dans les systèmes de communication satellite et OFDMA/TDMA dans Wi‑Fi 6/7 (qui reste une forme d’accès multiple temporel/ fréquentiel).