Ethernet: Topologies Logiques
Ethernet: Topologies Logiques
Ethernet: Topologies Logiques
Ethernet
Créée par Xerox en 1970, puis normalisée sous le Standard IEEE 802.3
C'est une technologie de réseau local basée sur la détection de collision (collision : si deux
machines émettent simultanément, les deux signaux vont se chevaucher et devenir
incompréhensibles). En effet la communication se fait à l'aide d'un protocole appelé
CSMA/CD (Carrier Sense Multiple Access with Collision Detect) ce qui signifie qu'il s'agit
d'un protocole d'accès multiple avec surveillance de porteuse et détection de collision.
Tous les ordinateurs d'un réseau Ethernet sont autorisés à émettre sur la ligne de transmission
à n'importe quel moment et sans notion de priorité entre les machines.
CSMA/CD définition :
Avec ce protocole toute machine est autorisée à émettre sur la ligne à n'importe quel moment
et sans notion de priorité entre les machines. Cette communication se fait de façon simple :
Chaque machine vérifie qu'il n'y a aucune communication sur la ligne avant d'émettre
Si deux machines émettent simultanément, alors il y a collision (c'est-à-dire que
plusieurs trames de données se trouvent sur la ligne au même moment)
Les deux machines interrompent leur communication et attendent un délai aléatoire,
puis la première ayant passé ce délai peut alors réémettre
Note : On distingue différentes variantes de technologies Ethernet suivant le diamètre des
câbles utilisés :
10Base-2: Le câble utilisé est un câble coaxial de faible diamètre (topologie Bus)
10Base-5: Le câble utilisé est un câble coaxial de gros diamètre (topologie Bus)
10Base-T: Le câble utilisé est une paire torsadée, le débit atteint est d'environ
10Mbps (topologie étoile)
100Base-TX: Comme 10Base-T mais avec une vitesse de transmission beaucoup
plus importante (100Mbps)
Token Ring
Créée par IBM puis normalisée 802.5
Token Ring (l'anneau à jeton en français) est une technologie d'accès au réseau basé sur le
principe de la communication à tour de rôle, chaque ordinateur du réseau a la possibilité de
communiquer à son tour.
Il s'agit d'un jeton (un paquet de données, l'équivalent d'une petite information), circulant en
boucle d'un ordinateur à un autre, et détermine quel ordinateur a le droit d'émettre des
informations.
Lorsqu'un ordinateur est en possession du jeton il peut émettre pendant un temps déterminé (si
l'ordinateur a besoin d'émettre), après ce temps l'ordinateur remet le jeton à l'ordinateur
suivant.
Sur le réseau, un ordinateur qui a besoin d'émettre doit attendre l'arrivée du jeton. Ce type
d'architectures décrit des débits faibles de 4 à 16 Mbps.
Dans la pratique, une paire d'anneaux est mise en place en raison de sécurité, cette redondance
permet au second anneau de rattraper les erreurs du premier.
Note : Dans la pratique, les ordinateurs d'un réseau en topologie anneau à jeton ne sont pas
reliés en boucle, mais sont reliés à un répartiteur (appelé MAU, Multi station Access Unit) qui
a pour rôle de gérer la communication entre les ordinateurs de l'anneau.
F.D.D.I
La technologie FDDI (Fiber Distributed Data Interface) est une technologie d'accès au réseau
sur des lignes de type fibre optique. Cette topologie est utilisée dans des Réseaux fédérateurs
de réseaux locaux, ou dans des LANs haut débit.
Il s'agit en fait d'une liaison secourue sous forme de double anneau. Le FDDI est un anneau à
jeton à détection et correction d'erreurs (c'est là qu'intervient l'anneau secondaire).
Le jeton circule entre les machines à une vitesse très élevée puisqu'il s'agit de fibre optique et
donc la vitesse de la lumière.
Note : La topologie FDDI ressemble de près à celle de token ring à la différence près qu'un
ordinateur faisant partie d'un réseau FDDI peut aussi être relié à un concentrateur MAU d'un
second réseau.
Tableau comparatif
Topologie Avantages Inconvénients
Ethernet 70% part du marché Confidentialité nulle
Prix de revient la portée Effondrement à partir de 40%
débit élevé : 100 Mbps de charge
Fonctionnement facile Technique non déterministe