Qu'est ce qu'une " topologie " .?
Un réseau informatique est constitué des composants reliés entre eux
grâce à des lignes de communication (câbles réseaux, etc.) et des
éléments matériels.
Les topologie physique:
L'arrangement
physique, la configuration spatiale du réseau est appelé "une topologie physique".
On distingue généralement les topologies suivantes :
Topologie en bus
Topologie en étoile
Topologie en anneau
Topologie en arbre
Topologie maillée
Topologie en bus
Les topologies en bus sont aussi appelés topologies en
bus linéaire, épine
dorsale ou backbone. Les différents postes ou
périphériques du topologie sont
reliés à un seul et même câble
(tronçon (trunk), segment). A toutes les
extrémités
du câble est fixé un bouchon, un terminateur. La topologie
en bus est dite
« topologie passive » parce que le signal électrique qui circule le
long du câble n’est pas régénéré quand il passe devant une station.
Les topologies en bus sont simples , peu coûteux, facile à mettre en place et à maintenir. Si une machine tombe en panne sur un réseau en bus, alors le réseau fonctionne toujours, mais si le câble est défectueux alors le réseau tout entier ne fonctionne plus. Le bus constitue un seul segment que les stations doivent se partager pour communiquer entres elles.
2.Topologie en étoile
Dans une topologie en étoile chaque poste est relié au réseau par l’intermédiaire
de son propre câble à un concentrateur (un hub). Les concentrateurs
s’appèlent différemment selon la topologie à laquelle ils appartiennent (les
switchs, les commutateurs, les MAU ne concernent que les réseaux
en anneau de type Token Ring), et les termes employés par les spécialistes
peuvent également être utilisés indifféremment.
Les concentrateurs sont dénommés différemment selon leur fonctionnalités :
- Les HUB sont de simples concentrateurs qui régénèrent le signal et le transmet à tous les ports (ceux sont des répéteurs).
- Les SWITCH sont des HUB améliorés qui peuvent transmettre des données simultanément entre plusieurs couple de stations (des répéteurs plus éfficaces).
- Les commutateurs segmentent le réseau et filtrent les paquets.
Quand un des ports d’un concentrateur est inoccupé, alors le concentrateur
le courcircuite automatiquement afin que le réseau ne soit pas coupé (à contrario
d’un réseau en bus qui ne fonctionne plus si une station est disconnectée).
Il existe des "HUB administrables" qui permettent de segmenter le réseau.
3. Topologie en anneau :
Les topologies en anneau sont constitués d’un seul câble qui forme une boucle
logique.Et elles sont des réseaux qui gèrent particulièrement le trafic.
Le droit de parler sur la topologie est matérialisée par un jeton qui passe
de poste en poste. Chaque poste reçoit le jeton chacun son tour, et chaque
station ne peut conserver le jeton qu’un certain temps, ainsi le temps
de communication est équilibré entres toutes les stations. Le trafic est
ainsi très réglementé, il n’y a pas de collisions de « paquets », le signal
électrique circule seul sur le câble, depuis la station émettrice jusqu’à
la station réceptrice, et cette dernière renvoi un accusé de réception.
La méthode d’accès au réseau s’appèle le passage du jeton . La topologie en anneau est dite « topologie active » parce que le signal électrique est intercepté et régénéré par chaque machine. Il existe un mécanisme qui permet de contourner une station qui est tombée en panne, c’est le « by-pass ». Quand une station n’a pas reçu le jeton au bout d’un certain temps, une procédure permet d’en créer un autre.
4.Topologie en arbre:
Aussi connu sous le nom de topologie hiérarchique, le réseau est
divisé en niveaux. Le sommet, le haut niveau, est connectée à plusieurs
nœuds de niveau inférieur, dans la hiérarchie. Ces nœuds peuvent être
eux-mêmes connectés à plusieurs nœuds de niveau inférieur. Le tout
dessine alors un arbre, ou une arborescence.
5.Topologie maillée
Une topologie maillée, est une évolution de la topologie en étoile, elle
correspond à plusieurs liaisons point à point. Une unité réseau peut
avoir (1,N) connexions point à point vers plusieurs autres unités.
Chaque terminal est relié à tous les autres. L'inconvénient est le
nombre de liaisons nécessaires qui devient très élevé.
Cette topologie se rencontre dans les grands réseaux de distribution
(Exemple : Internet). L'information peut parcourir le réseau suivant
des itinéraires divers, sous le contrôle de puissants superviseurs de
réseau, ou grâce à des méthodes de routage réparties.
L'armée utilise également cette topologie, ainsi, en cas de rupture d'un lien, l'information peut quand même être acheminée.
L'armée utilise également cette topologie, ainsi, en cas de rupture d'un lien, l'information peut quand même être acheminée.
Les Topologies Logiques :
La topologie logique, par opposition à la topologie physique, représente la façon dont les données transitent dans les lignes de communication. Les topologies logiques les plus courantes sont Ethernet, Token Ring et FDDI.Ethernet:
Dans un réseau Ethernet, tous les ordinateurs sont reliés à une même ligne de transmission. La communication est gérée par un protocole appelé CSMA/CD (Carrier Sense Multiple Access with Collision Detect. Avec ce protocole chaque machine peut émettre sur la ligne à n'importe quel moment et sans notion de priorité. Avant d'émettre un message, la machine vérifie qu'il n'y a aucune communication sur la ligne, s'il y a deux machine qui communiquent en même temps, il y a alors une collision, les machines vont interrompre leur envoi de message et attendre aléatoirement un temps avant de ressayer d'envoyer leur données.Token ring :
Appelé en français l'anneau à jeton. Le principe de l'anneau à jeton est de donner le droit de parole à chaque machine chacun son tour. Le jeton représente un paquet de données qui circule en boucle d'une machine à l'autre. Lorsqu'un ordinateur est en possession de ce jeton, il peut émettre des information durant un temps donné, à la fin du temps déterminé le jeton passe à un autre ordinateur. Les machines sont relié à un MAU (Mutistation Access Unit) qui gère la parole dans le réseau.FDDI
La topologie FDDI ressemble de près à celle de token ring à la différence près qu'un ordinateur faisant partie d'un réseau FDDI peut aussi être relié à un concentrateur MAU d'un second réseau. On parle alors de système biconnecté.