Introducing G2.ai, the future of software buying.Try now

Contrôle d'accès aux médias

par Amanda Hahn-Peters
Le contrôle d'accès au support (MAC) est une sous-couche de la couche de liaison de données dans le modèle de référence de réseau de l'interconnexion des systèmes ouverts (OSI). Apprenez comment il fonctionne.

Qu'est-ce que le contrôle d'accès au média ?

Le contrôle d'accès au média (MAC) est une sous-couche de la couche de liaison de données (DLL) dans le modèle de référence à sept couches des interconnexions de systèmes ouverts (OSI) pour la transmission de données. Le modèle OSI fournit une norme afin que différents systèmes informatiques puissent communiquer entre eux. Le contrôle d'accès au média (également connu sous le nom de protocole MAC) facilite le transfert de données entre deux appareils sur le même réseau. Il prévient également les collisions, qui se produisent lorsque deux ou plusieurs terminaux transmettent des données simultanément et peuvent entraîner une rupture de communication.

Les entreprises qui transmettent de grandes quantités de données peuvent utiliser des logiciels de sécurité des bases de données pour sécuriser divers types de données, des messages individuels aux bases de données entières. Les avantages supplémentaires des logiciels de sécurité des données incluent la sécurisation des données confidentielles, la prévention de la perte de données et l'assurance de la conformité. De nombreux pays peuvent ne pas exiger de normes de sécurité des données ; cependant, chaque entreprise devrait faire tout son possible pour garder les données sûres et sécurisées.

Comment fonctionne le contrôle d'accès au média

Dans les sept couches du modèle OSI, la sous-couche de contrôle d'accès au média contrôle le matériel responsable de la communication avec un support de transmission filaire, sans fil ou optique. Elle est également responsable de garantir la livraison des données sans collisions, erreurs ou dysfonctionnements. En gros, elle contrôle quel ordinateur sur le réseau utilise le média à tout moment donné. Ensuite, elle met en œuvre la méthode de contrôle des médias appropriée selon l'architecture du réseau.

La couche de contrôle d'accès au média reçoit les données de la couche immédiatement au-dessus d'elle (généralement la couche de contrôle de liaison logique ou LLC), qui est indépendante du média. Elle les reformate également en ajoutant une adresse physique source et de destination ou une adresse MAC (les adresses matérielles des adaptateurs réseau Ethernet) à la trame pour la transmission.

Fonctions de la sous-couche de contrôle d'accès au média

Comme mentionné ci-dessus, la sous-couche de contrôle d'accès au média fait partie du modèle OSI, un langage universel pour le réseautage informatique. La couche de liaison de données est la deuxième couche la plus basse du modèle OSI, et la sous-couche de contrôle d'accès au média fait partie du schéma à deux sous-couches de la couche de liaison de données. L'autre partie de la couche de liaison de données est la sous-couche de contrôle de liaison logique (LLC), qui agit comme une interface entre la sous-couche MAC inférieure et la couche réseau lors du transfert de données.

Quelques fonctions vitales de la sous-couche de contrôle d'accès au média incluent :

  • Fournir une abstraction de la couche physique aux couches supérieures du modèle OSI.
  • Encapsuler les trames pour qu'elles soient adaptées à la transmission via le support physique.
  • Déterminer les méthodes d'accès au canal pour la transmission.
  • Initier la retransmission en cas de collisions et effectuer la résolution des collisions.
  • Générer des séquences de vérification de trame pour se protéger contre les erreurs de transmission.

Méthodes de contrôle d'accès au média

Les quatre méthodes par lesquelles la transmission de données évite les collisions sont :

  • Accès multiple par détection de porteuse avec évitement de collision (CSMA/CA). Cette méthode minimise les chances d'une collision lorsque deux ou plusieurs stations envoient leurs signaux sur une couche de liaison de données. L'accès multiple signifie que de nombreux ordinateurs tentent de transmettre des données. L'évitement de collision se produit lorsqu'un nœud informatique transmettant des données déclare son intention, et l'autre nœud attend un temps prédéterminé avant de soumettre à nouveau les données.
  • Accès multiple par détection de porteuse avec détection de collision (CSMA/CD). Cette méthode est différente de CSMA/CA en ce sens qu'au lieu de détecter les intentions de signal pour prévenir une collision, elle les observe pour détecter le signal avant de transmettre. Bien qu'elle ne soit pas aussi efficace que CSMA/CA pour prévenir les collisions réseau, elle est beaucoup plus rapide et implique la transmission de moins de trames de données.
  • Priorité à la demande. Cette méthode est une amélioration de l'accès multiple par détection de porteuse avec test de collision (CSMA/CT). La priorité à la demande utilise un concentrateur actif et exige que les réseaux obtiennent l'autorisation du concentrateur avant la transmission de données. Cette politique de contrôle MAC permet également la transmission de données entre deux terminaux simultanément sans collision.
  • Passage de jeton. Cette méthode élimine les collisions en utilisant un jeton libre (petite trame de données). Seuls les ordinateurs avec des jetons libres peuvent transmettre des données. En termes de transmission, un terminal réseau avec une priorité plus élevée prend le pas sur un autre avec une autorité inférieure. Le passage de jeton fonctionne mieux dans un environnement où la transmission se produit pour un nombre relativement important de trames de données.

Renforcez encore plus la sécurité en trouvant le meilleur logiciel de sécurité des centres de données pour protéger l'infrastructure informatique sur site située dans les centres de données.

Amanda Hahn-Peters
AH

Amanda Hahn-Peters

Amanda Hahn-Peters is a freelance copywriter for G2. Born and raised in Florida, she graduated from Florida State University with a concentration in Mass Media Studies. When she’s not writing, you’ll find Amanda coaching triathletes, cuddling up with a good book, or at the theater catching the latest musical.