• Aucun résultat trouvé

Étape 9. Cliquez sur le lien de la commande.

8. Les informations de la page Web sont ensuite transmises jusqu'au navigateur Web du client.

4.4 Contrôle d'accès au support 1 Topologies

4.4.3 Topologies LAN

4.4.3.1 Topologies LAN physiques

La topologie physique définit la façon dont les systèmes finaux sont physiquement interconnectés. Sur les réseaux locaux à supports partagés, les périphériques finaux peuvent être interconnectés selon les topologies physiques suivantes :

Topologie en étoile : les périphériques finaux sont connectés à un périphérique intermédiaire central. Dans les premières topologies en étoile, les périphériques finaux étaient interconnectés à l'aide de concentrateurs. Actuellement, des commutateurs sont utilisés. La topologie en étoile est la topologie LAN physique la plus courante, surtout parce qu'elle est facile à installer, très évolutive (il est facile d'ajouter et de retirer des périphériques finaux) et facile à dépanner.

Étoile étendue ou hybride : dans une topologie en étoile étendue, les périphériques intermédiaires centraux sont interconnectés avec d'autres topologies en étoile. Dans une topologie hybride, des réseaux en étoile peuvent être interconnectés via une topologie en bus.

Topologie en bus : tous les systèmes finaux sont enchaînés entre eux et le réseau est terminé à chaque extrémité. Les périphériques d'infrastructure tels que les commutateurs ne sont pas nécessaires pour interconnecter les périphériques finaux.

121

Les topologies en bus étaient utilisées dans les réseaux Ethernet en raison de leur faible coût et de leur simplicité d'installation.

Topologie en anneau : les systèmes finaux sont connectés à leur voisin respectif et forment ainsi un anneau. Contrairement à la topologie en bus, l'anneau n'a pas besoin d'être terminé. Les topologies en anneau étaient utilisées dans les réseaux FDDI (Fiber Distributed Data Interface). Ces réseaux utilisent un deuxième anneau pour la tolérance aux pannes ou l'amélioration des performances.

La figure illustre l'interconnexion des périphériques finaux sur les réseaux locaux.

4.4.3.2 Topologie logique des supports partagés

La topologie logique d'un réseau est étroitement liée au mécanisme utilisé pour gérer l'accès au réseau. Les méthodes d'accès fournissent les procédures permettant de gérer l'accès au réseau de sorte que toutes les stations de travail puissent accéder au réseau. Lorsque plusieurs entités partagent le même support, un mécanisme doit être mis en place pour contrôler l'accès à ce support. Les méthodes d'accès sont appliquées aux réseaux pour réguler l'accès aux supports.

Certaines topologies réseau partagent un support commun avec plusieurs noeuds. À tout moment, des périphériques peuvent tenter d'envoyer et de recevoir des données à l'aide des supports réseau. Il existe des règles qui régissent la manière dont ces périphériques partagent les supports.

Deux méthodes élémentaires de contrôle d'accès au support sont utilisées pour les supports partagés :

Accès avec gestion des conflits : tous les nœuds sont en concurrence pour utiliser le support, mais savent comment réagir en cas de conflit. La Figure 1 illustre l'accès avec gestion des conflits.

Accès contrôlé : chaque nœud peut utiliser le support à son tour. La Figure 2 illustre l'accès contrôlé.

Le protocole de couche liaison de données spécifie la méthode de contrôle d'accès au support qui équilibrera correctement le contrôle de trame, la protection de trame et la surcharge réseau.

4.4.3.3 Accès avec gestion des conflits

Lorsqu'une méthode non déterministe avec gestion des conflits est utilisée, un périphérique réseau peut tenter d'accéder au support chaque fois qu'il doit envoyer des données. Pour éviter que le chaos total ne règne sur les supports, ces méthodes utilisent un processus d'accès multiple avec écoute de porteuse (CSMA) pour d'abord détecter si le support véhicule un signal.

Si un signal de porteuse issu d'un autre noeud et circulant sur le support est détecté, alors un autre périphérique est en train de transmettre des données. Lorsque le périphérique qui tente de transmettre des données constate que le support est occupé, il attend et essaie de nouveau au bout d'un court laps de temps. Si aucun signal n'est détecté, le périphérique transmet ses données. Les réseaux Ethernet et sans fil utilisent un contrôle d'accès au support basé sur le conflit.

122

Il est possible que le processus CSMA échoue et que deux périphériques transmettent des données en même temps, créant ainsi une collision de données. Dans ce cas, les données envoyées par les deux périphériques sont corrompues et doivent être envoyées de nouveau. Les méthodes de contrôle d'accès au support basé sur le conflit n'impliquent pas la surcharge provoquée par les méthodes d'accès contrôlé. Aucun mécanisme établissant quel périphérique en attente peut accéder au support n'est requis. Cependant, les systèmes d'accès basé sur le conflit évoluent mal lorsque les supports sont très sollicités. À mesure que l'utilisation des supports s'intensifie et que le nombre de noeuds augmente, il est de moins en moins probable que l'accès aux supports s'effectue sans collision de données. En outre, les mécanismes de récupération nécessaires pour résoudre les erreurs liées à ces collisions de données diminuent encore plus le débit.

Le processus CSMA est généralement mis en oeuvre conjointement avec une méthode de résolution des conflits de supports. Les deux méthodes les plus courantes sont :

Méthode CSMA/CD (Carrier sense multiple access with collision detection) : le périphérique final établit si le support comporte un signal de données. Si aucun signal de données n'est détecté et donc que le support est libre, le périphérique transmet ses données. Si des signaux sont alors détectés indiquant qu'un autre périphérique était au même moment en train de transmettre des données, tous les périphériques arrêtent de transmettre leurs données et réessayent ultérieurement. Les formes traditionnelles d'Ethernet utilisent cette méthode.

Méthode CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) : le périphérique final détermine si le support comporte un signal de données. Si le support est libre, le périphérique envoie une notification à travers le support pour indiquer son intention de l'utiliser. Dès qu'il reçoit une autorisation de transmission, le périphérique envoie les données. Cette méthode est utilisée par les technologies de réseau sans fil 802.11.

La figure illustre ce qui suit :

 Principe de fonctionnement des méthodes d'accès avec gestion des conflits

 Caractéristiques des méthodes d'accès avec gestion des conflits

 Exemples de méthodes d'accès avec gestion des conflits

4.4.3.4 Topologie d'accès multiple

Une topologie d'accès multiple permet à des nœuds de communiquer en utilisant le même support partagé. Les données uniquement issues d'un seul noeud peuvent être placées sur le support à tout moment. Chaque noeud voit toutes les trames qui se trouvent sur le support, mais seul le noeud auquel la trame est destinée en traite le contenu.

Lorsque de nombreux noeuds partagent un accès au support, une méthode de contrôle d'accès au support de liaison de données est nécessaire pour contrôler la transmission des données et réduire ainsi les collisions entre différents signaux.

Lancez l'animation pour savoir comment les noeuds accèdent aux supports dans une topologie d'accès multiple.

123

4.4.3.5 Accès contrôlé

Lorsque la méthode d'accès contrôlé est utilisée, les périphériques réseau accèdent tour à tour au support. Si un périphérique final n'a pas besoin d'accéder au support, le périphérique final suivant prend le relai. Ce processus est facilité par l'utilisation d'un jeton. Un périphérique final acquiert le jeton et place une trame sur le support. Aucun autre périphérique ne peut faire de même jusqu'à ce que la trame soit arrivée et ait été traitée par la destination, libérant ainsi le jeton.

Remarque : cette méthode est également appelée accès programmé ou déterministe.

Bien que la méthode d'accès contrôlé soit bien organisée et offre un débit prévisible, les méthodes déterministes peuvent être inefficaces car les périphériques doivent attendre leur tour pour pouvoir utiliser le support.

Voici quelques exemples d'accès contrôlé :

 Token Ring (IEEE 802.5)

 FDDI (Fiber Distributed Data Interface), interface basée sur le protocole de bus à jeton

IEEE 802.4.

Remarque : les deux méthodes de contrôle d'accès au support sont considérées comme obsolètes.

La figure illustre ce qui suit :

 Principe de fonctionnement des méthodes d'accès contrôlé

 Caractéristiques des méthodes d'accès contrôlé

 Exemples de méthodes d'accès contrôlé

4.4.3.6 Topologie en anneau

Dans une topologie en anneau logique, chaque nœud reçoit une trame tour à tour. Si la trame n'est pas adressée au noeud, ce dernier la transmet au noeud suivant. Un anneau peut ainsi utiliser une technique de contrôle d'accès au support contrôlé appelée passage de jeton.

Les noeuds d'une topologie en anneau logique suppriment la trame de l'anneau, examinent l'adresse et font suivre la trame si elle n'est pas adressée à ce noeud. Dans un anneau, tous les nœuds situés autour de l'anneau (entre les nœuds source et de destination) examinent la trame. Plusieurs techniques de contrôle d'accès au support peuvent être utilisées avec un anneau logique. Cela dépend du niveau de contrôle requis. Par exemple, une seule trame à la fois est généralement véhiculée par le support. Si aucune donnée n'est en cours de transmission, un signal (appelé jeton) peut être placé sur le support et un noeud ne peut placer une trame de données sur le support que s'il dispose du jeton.

N'oubliez pas que la couche liaison de données « voit » une topologie en anneau logique. La topologie de câblage physique réelle peut être une autre topologie.

Lancez l'animation pour savoir comment les noeuds accèdent aux supports dans une topologie en anneau logique.

124