Académique Documents
Professionnel Documents
Culture Documents
OBJECTIFS :
Introduction
La topologie de réseau décrit la relation physique et logique des nœuds dans un réseau, la
disposition schématique des liens et des nœuds, ou une combinaison hybride de ceux-ci . Il
existe deux types de topologie de réseau :
Topologie physique
Topologie logique
I. TOPOLOGIE PHYSIQUE
Une topologie physique décrit comment les périphériques réseau sont physiquement
connectés. Il spécifie la forme géométrique que les appareils liés forment entre eux. La
topologie physique ne donne pas beaucoup de détails complets sur le type d'appareils, le
mécanisme utilisé pour interagir avec d'autres appareils du réseau et la manière dont les
données sont transférées d'un appareil à un autre.
A. Bus
La topologie en bus utilise un seul câble qui relie tous les nœuds inclus. Le câble
principal agit comme une colonne vertébrale pour l'ensemble du réseau. L'un des ordinateurs
du réseau agit en tant que serveur informatique.
Avantages :
Voici les avantages de l'utilisation d'une topologie en bus :
Le coût du câble est très inférieur à celui des autres topologies, il est donc largement
utilisé pour construire de petits réseaux.
Célèbre pour le réseau LAN car ils sont peu coûteux et faciles à installer.
C'est l'une des topologies passives. Ainsi, les ordinateurs sur le bus n'écoutent que les
données envoyées, ne sont pas responsables du transfert des données d'un ordinateur à
un autre.
Inconvénients:
Voici les inconvénients de la topologie en bus :
B. Anneau
Dans un réseau en anneau, chaque appareil a exactement deux appareils voisins. C'est
ce qu'on appelle une topologie en anneau car sa formation ressemble à un anneau. Dans cette
topologie, chaque ordinateur est connecté à un autre ordinateur. Ici, le dernier nœud est
connecté avec le premier.
Cette topologie utilise un jeton pour transmettre les informations d'un ordinateur à un
autre. Dans cette topologie, tous les messages voyagent à travers un anneau dans la même
direction.
Avantages :
Voici les avantages de la topologie en anneau :
Inconvénients:
Voici les inconvénients de la topologie en anneau :
Trafic unidirectionnel.
Dans l'anneau, des signaux de topologie circulent en permanence, ce qui développe
une consommation d'énergie indésirable.
Il est très difficile de dépanner le réseau en anneau.
L'ajout ou la suppression d'ordinateurs peut perturber l'activité du réseau.
C. Hiérarchique
Les topologies arborescentes ont un nœud racine et tous les autres nœuds sont
connectés et forment une hiérarchie. Elle est donc également connue sous le nom de
topologie hiérarchique.
Avantages :
Voici les avantages de la topologie arborescente :
Inconvénients:
Voici les inconvénients de la topologie arborescente :
D. Maille
La topologie maillée a une conception de réseau unique dans laquelle chaque
ordinateur du réseau se connecte les uns aux autres. Il développe une connexion P2P (point à
point) entre tous les appareils du réseau. Il offre un haut niveau de redondance, de sorte que
même si un câble réseau tombe en panne, les données ont toujours un chemin alternatif pour
atteindre leur destination.
Avantages :
Voici les avantages de la topologie maillée
Il a plusieurs liaisons, donc si une seule route est bloquée, d'autres routes doivent être
utilisées pour la communication de données
Il vous aide à éviter les risques de défaillance du réseau en connectant tous les
systèmes à un nœud central.
Chaque système a sa confidentialité et sa sécurité.
Inconvénients:
L'installation est complexe car chaque nœud est connecté à chaque nœud.
Il est coûteux en raison de l'utilisation de plus de câbles.
Il nécessite plus d'espace pour les liens dédiés.
E. Étoile
Dans la topologie en étoile, tous les ordinateurs se connectent à l'aide d'un
concentrateur. Il est le plus populaire sur les réseaux LAN car ils sont peu coûteux et faciles à
installer.
Avantages :
Voici les avantages de la topologie de démarrage :
Inconvénients:
Voici les inconvénients de l'utilisation de cette topologie :
Algorithme du CSMA/CA
L'algorithme du CSMA/CA est le suivant -
Lorsqu'une trame est prête, la station émettrice vérifie si le canal est libre ou occupé.
Si le canal n'est pas libre, le nœud commence à attendre pendant un laps de temps
aléatoire appeler backoff timer qui est décomptée par un compteur appeler backoff
counter avant de vérifier s'il est libre.
Si le canal est inactif (libre), la station attend un intervalle de temps appeler Inter-
frame gap(IFG) puis vérifie une fois de plus si le canal est libre. Si libre, elle envoie la
trame.
Il définit une minuterie après l'envoi de la trame.
La station attend alors l'accusé de réception du récepteur. S'il reçoit l'accusé de
réception avant l'expiration du temporisateur, il marque une transmission réussie.
Algorithme du CSMA/CD
C. Jeton
Token Ring utilise une topologie en anneau dans laquelle les données sont
envoyées d'un machine à la suivante et ainsi de suite autour de l'anneau jusqu'à ce
qu'il revienne à son point de départ. Il utilise également un protocole de passage de
jeton, ce qui signifie qu'une machine ne peut utiliser le réseau que lorsqu'il a le
contrôle du jeton, cela garantit qu'il n'y a pas de collisions car une seule machine
peut utiliser le réseau à un moment donné.
Au départ, un Token gratuit circule dans l’anneau. Pour utiliser le réseau, une
machine doit d'abord capturer le jeton gratuit et remplacer les données par son
propre message. Par l'exemple, Si une machine A souhaite envoyer des données à
une machine D, elle doit donc d'abord capturer le Jeton. Il écrit ensuite ses données
et l'adresse du destinataire sur le Token. Le paquet de données est ensuite envoyé
à la machine B qui lit l'adresse, se rend compte qu'elle n'est pas la sienne, la
transmet donc à la machine C. La machine C fait de même et transmet le jeton à la
machine D.Cette fois c'est la bonne adresse et donc la machine D lit le message. Il
ne peut cependant pas lâcher de Token gratuit dans l'anneau, il doit d'abord
renvoyer la trame a la machine A avec un accusé de réception pour dire qu'il a reçu
les données. La trame est alors envoyé à la machine E qui vérifie l'adresse,
s'aperçoit qu'elle n'est pas la sienne et ainsi le transmet à la machine suivante dans
l'anneau, la machine F. La machine F fait de même et transmet les données a la
machine A, qui a envoyé le message d'origine.La machine A reconnaît l'adresse, lit
l'acquittement de la machine D puis relâchez le jeton libre dans l'anneau prêt pour la
prochaine machine à utilisation.C'est la base du Token Ring et cela montre comment
les données sont envoyées, reçues et reconnues, mais Token Ring dispose
également d'un système de gestion et de récupération intégré qui le rend très
tolérant aux pannes.