Vous êtes sur la page 1sur 13

CCNA 1 PARTIE 1

CHAP 2 : TOPOLOGIE DES RESEAUX

OBJECTIFS :

A la fin de ce chapitre, l’apprenant doit être capable de :

- Définir topologie d’un réseau


- Identifier et illustrer les différentes topologies d’un réseau
- Donner les avantages et les inconvénients de chaque type
- Présenter le principe de fonctionnement des algorithmes (CSMA/CD, CSMA/CA…)

Introduction

La topologie de réseau décrit la relation physique et logique des nœuds dans un réseau, la
disposition schématique des liens et des nœuds, ou une combinaison hybride de ceux-ci . Il
existe deux types de topologie de réseau :

 Topologie physique
 Topologie logique

I. TOPOLOGIE PHYSIQUE

Une topologie physique décrit comment les périphériques réseau sont physiquement
connectés. Il spécifie la forme géométrique que les appareils liés forment entre eux. La
topologie physique ne donne pas beaucoup de détails complets sur le type d'appareils, le
mécanisme utilisé pour interagir avec d'autres appareils du réseau et la manière dont les
données sont transférées d'un appareil à un autre.

A. Bus
La topologie en bus utilise un seul câble qui relie tous les nœuds inclus. Le câble

CISCO CERTIFIED NETWORK ASSOCIATE 1


CCNA 1 PARTIE 1

principal agit comme une colonne vertébrale pour l'ensemble du réseau. L'un des ordinateurs
du réseau agit en tant que serveur informatique.

Avantages :
Voici les avantages de l'utilisation d'une topologie en bus :

 Le coût du câble est très inférieur à celui des autres topologies, il est donc largement
utilisé pour construire de petits réseaux.
 Célèbre pour le réseau LAN car ils sont peu coûteux et faciles à installer.
 C'est l'une des topologies passives. Ainsi, les ordinateurs sur le bus n'écoutent que les
données envoyées, ne sont pas responsables du transfert des données d'un ordinateur à
un autre.

CISCO CERTIFIED NETWORK ASSOCIATE 2


CCNA 1 PARTIE 1

Inconvénients:
Voici les inconvénients de la topologie en bus :

 En cas de défaillance du câble commun, l'ensemble du système tombera en panne.


 Lorsque le trafic réseau est important, il développe des collisions dans le réseau.
 Chaque fois que le trafic réseau est important ou que les nœuds sont trop nombreux, le
temps de performance du réseau diminue considérablement.

B. Anneau
Dans un réseau en anneau, chaque appareil a exactement deux appareils voisins. C'est
ce qu'on appelle une topologie en anneau car sa formation ressemble à un anneau. Dans cette
topologie, chaque ordinateur est connecté à un autre ordinateur. Ici, le dernier nœud est
connecté avec le premier.

Cette topologie utilise un jeton pour transmettre les informations d'un ordinateur à un
autre. Dans cette topologie, tous les messages voyagent à travers un anneau dans la même
direction.

CISCO CERTIFIED NETWORK ASSOCIATE 3


CCNA 1 PARTIE 1

Avantages :
Voici les avantages de la topologie en anneau :

 Facile à installer et à reconfigurer.


 L'ajout ou la suppression d’un appareille est facile
 Offre un accès égal à tous les ordinateurs des réseaux

Inconvénients:
Voici les inconvénients de la topologie en anneau :

 Trafic unidirectionnel.
 Dans l'anneau, des signaux de topologie circulent en permanence, ce qui développe
une consommation d'énergie indésirable.
 Il est très difficile de dépanner le réseau en anneau.
 L'ajout ou la suppression d'ordinateurs peut perturber l'activité du réseau.

C. Hiérarchique
Les topologies arborescentes ont un nœud racine et tous les autres nœuds sont
connectés et forment une hiérarchie. Elle est donc également connue sous le nom de
topologie hiérarchique.

CISCO CERTIFIED NETWORK ASSOCIATE 4


CCNA 1 PARTIE 1

Avantages :
Voici les avantages de la topologie arborescente :

 L'ajout des nœuds est rapide et facile.


 La détection d'erreur est un processus facile
 Il est facile à gérer et à entretenir

Inconvénients:
Voici les inconvénients de la topologie arborescente :

 C'est une topologie fortement câblée


 Si plus de nœuds sont ajoutés, alors sa maintenance est difficile
 Si le concentrateur tombe en panne, les nœuds connectés sont également désactivés.

CISCO CERTIFIED NETWORK ASSOCIATE 5


CCNA 1 PARTIE 1

D. Maille
La topologie maillée a une conception de réseau unique dans laquelle chaque
ordinateur du réseau se connecte les uns aux autres. Il développe une connexion P2P (point à
point) entre tous les appareils du réseau. Il offre un haut niveau de redondance, de sorte que
même si un câble réseau tombe en panne, les données ont toujours un chemin alternatif pour
atteindre leur destination.

Avantages :
Voici les avantages de la topologie maillée

 Le réseau peut être étendu sans perturber les utilisateurs actuels.


 Aucun problème de trafic car les nœuds ont des liens dédiés.

CISCO CERTIFIED NETWORK ASSOCIATE 6


CCNA 1 PARTIE 1

 Il a plusieurs liaisons, donc si une seule route est bloquée, d'autres routes doivent être
utilisées pour la communication de données
 Il vous aide à éviter les risques de défaillance du réseau en connectant tous les
systèmes à un nœud central.
 Chaque système a sa confidentialité et sa sécurité.

Inconvénients:
 L'installation est complexe car chaque nœud est connecté à chaque nœud.
 Il est coûteux en raison de l'utilisation de plus de câbles.
 Il nécessite plus d'espace pour les liens dédiés.

E. Étoile
Dans la topologie en étoile, tous les ordinateurs se connectent à l'aide d'un
concentrateur. Il est le plus populaire sur les réseaux LAN car ils sont peu coûteux et faciles à
installer.

CISCO CERTIFIED NETWORK ASSOCIATE 7


CCNA 1 PARTIE 1

Avantages :
Voici les avantages de la topologie de démarrage :

 Facile à dépanner, à configurer et à modifier.


 Si un nœud est défaillantes autres nœuds fonctionnent toujours.
 Performances rapides avec peu de nœuds et un trafic réseau très faible.
 Dans la topologie en étoile, l'ajout, la suppression et le déplacement des appareils sont
faciles.

Inconvénients:
Voici les inconvénients de l'utilisation de cette topologie :

 Si le concentrateur tombe en panne, les nœuds connectés sont désactivés.

CISCO CERTIFIED NETWORK ASSOCIATE 8


CCNA 1 PARTIE 1

 Les performances dépendent de la capacité du hub

II. TOPOLOGIE LOGIQUE


Contrairement à la topologie physique, la topologie logique met l'accent sur la
manière dont les données sont transmises entre les nœuds du réseau au lieu de la disposition
physique du chemin suivi par les données.

A. CSMA/CA (carrier sense multiple access/collision


avoidance)
Dans un réseau filaire, le signal reçu a presque la même énergie que le signal émis car
soit la longueur du câble est courte, soit il y a des répéteurs qui amplifient l'énergie entre
l'émetteur et le récepteur. Cela signifie qu'en cas de collision, l'énergie détectée double
presque. Cependant, dans un réseau sans fil, une grande partie de l'énergie envoyée est perdue
lors de la transmission. Le signal reçu a très peu d'énergie. Par conséquent, une collision ne
peut ajouter que 5 à 10 % d'énergie supplémentaire. Ceci n'est pas utile pour une détection
efficace des collisions. Nous devons éviter les collisions sur les réseaux sans fil car elles ne
peuvent pas être détectées. Le CSMA/CA a été inventé pour ce réseau.

Algorithme du CSMA/CA
L'algorithme du CSMA/CA est le suivant -

 Lorsqu'une trame est prête, la station émettrice vérifie si le canal est libre ou occupé.
 Si le canal n'est pas libre, le nœud commence à attendre pendant un laps de temps
aléatoire appeler backoff timer qui est décomptée par un compteur appeler backoff
counter avant de vérifier s'il est libre.
 Si le canal est inactif (libre), la station attend un intervalle de temps appeler Inter-
frame gap(IFG) puis vérifie une fois de plus si le canal est libre. Si libre, elle envoie la
trame.
 Il définit une minuterie après l'envoi de la trame.
 La station attend alors l'accusé de réception du récepteur. S'il reçoit l'accusé de
réception avant l'expiration du temporisateur, il marque une transmission réussie.

CISCO CERTIFIED NETWORK ASSOCIATE 9


CCNA 1 PARTIE 1

 Sinon, il attend une période de temporisation et redémarre l'algorithme.

CISCO CERTIFIED NETWORK ASSOCIATE 10


CCNA 1 PARTIE 1

B. CSMA/CD (carrier sense multiple access/collision


detection)
Carrier Sense Multiple Access with Collision Detection (CSMA/CD) est un protocole
réseau pour la transmission qui fonctionne dans la couche MAC (Medium Access Control). Il
détecte ou écoute si le canal partagé pour la transmission est occupé ou non, et reporte les
transmissions jusqu'à ce que le canal soit libre.

Les collisions de paquets se produisent lorsque des paquets sont transmis


simultanément depuis différents hôtes. Pour éviter cela, CSMA/CD force une station
émettrice à vérifier la présence d'un signal numérique sur le fil. Si aucun autre hôte ne
transmet de paquets, l'émetteur commence à envoyer la trame. L'émetteur surveille également
le câble pour s'assurer qu'aucun autre hôte ne commence à transmettre. Cependant, si un autre
hôte commence à transmettre en même temps et qu'une collision se produit, l'hôte émetteur
envoie un signal de brouillage qui fait que tous les hôtes du segment de réseau arrêtent
d'envoyer des données. Après une période de temps aléatoire, les hôtes retransmettent leurs
paquets.

CISCO CERTIFIED NETWORK ASSOCIATE 11


CCNA 1 PARTIE 1

Algorithme du CSMA/CD

CISCO CERTIFIED NETWORK ASSOCIATE 12


CCNA 1 PARTIE 1

C. Jeton
Token Ring utilise une topologie en anneau dans laquelle les données sont
envoyées d'un machine à la suivante et ainsi de suite autour de l'anneau jusqu'à ce
qu'il revienne à son point de départ. Il utilise également un protocole de passage de
jeton, ce qui signifie qu'une machine ne peut utiliser le réseau que lorsqu'il a le
contrôle du jeton, cela garantit qu'il n'y a pas de collisions car une seule machine
peut utiliser le réseau à un moment donné.

Au départ, un Token gratuit circule dans l’anneau. Pour utiliser le réseau, une
machine doit d'abord capturer le jeton gratuit et remplacer les données par son
propre message. Par l'exemple, Si une machine A souhaite envoyer des données à
une machine D, elle doit donc d'abord capturer le Jeton. Il écrit ensuite ses données
et l'adresse du destinataire sur le Token. Le paquet de données est ensuite envoyé
à la machine B qui lit l'adresse, se rend compte qu'elle n'est pas la sienne, la
transmet donc à la machine C. La machine C fait de même et transmet le jeton à la
machine D.Cette fois c'est la bonne adresse et donc la machine D lit le message. Il
ne peut cependant pas lâcher de Token gratuit dans l'anneau, il doit d'abord
renvoyer la trame a la machine A avec un accusé de réception pour dire qu'il a reçu
les données. La trame est alors envoyé à la machine E qui vérifie l'adresse,
s'aperçoit qu'elle n'est pas la sienne et ainsi le transmet à la machine suivante dans
l'anneau, la machine F. La machine F fait de même et transmet les données a la
machine A, qui a envoyé le message d'origine.La machine A reconnaît l'adresse, lit
l'acquittement de la machine D puis relâchez le jeton libre dans l'anneau prêt pour la
prochaine machine à utilisation.C'est la base du Token Ring et cela montre comment
les données sont envoyées, reçues et reconnues, mais Token Ring dispose
également d'un système de gestion et de récupération intégré qui le rend très
tolérant aux pannes.

CISCO CERTIFIED NETWORK ASSOCIATE 13

Vous aimerez peut-être aussi