Vous êtes sur la page 1sur 15

Réseaux : Comprendre le modèle OSI

Réseaux : Comprendre le modèle OSI


Introduction
L’évolution technologique des 20 dernières années en informatique en matière de réseaux
a été fulgurante et au départ anarchique. En effet chacun y est allé de sa conception
propre en terme de matériels et de plates-formes logicielles. Si bien qu’il en a résulté une
véritable incompatibilité entre les différents systèmes provoquant ainsi de grosses
difficultés pour faire coexister les réseaux entre eux. Pour pallier ce problème majeur
l’Organisation Internationale de Normalisation (ISO) a étudié l’ensemble des structures
existantes et a élaboré un Modèle permettant une compatibilité des réseaux entre eux. Ce
modèle est le modèle OSI (Open System Interconnexion ou interconnexion de systèmes
ouverts)
Le modèle de référence OSI, a ainsi été créé comme une architecture descriptive. Ce modèle a offert aux
fournisseurs un ensemble de normes assurant une compatibilité et une interopérabilité accrues entre les
divers types de technologies réseau produites par de nombreuses entreprises aux quatre coins du globe.

Écho-Gestion - Numéro 3 - Décembre 2003


http://pedagogie.ac-aix-marseille.fr/ecolyc/revue/n3 1
Le modèle OSI procure les avantages suivants :

 Les interfaces sont uniformisées


 Il réduit la complexité
 Il assure une parfaite compatibilité des différentes
technologies.
 Il permet l’accélération des progrès technologiques en
matière de réseau.
 Il permet de diviser les communications sur le réseau
en éléments plus petits et plus simples.
 Il uniformise les éléments du réseau afin de permettre
le développement et le soutien multi constructeur.
 Il permet à différents types de matériel et de logiciel
réseau de communiquer entre eux.
 Il empêche les changements apportés à une couche
d'affecter les autres couches, ce qui assure un
développement plus rapide.

La séparation en couche du modèle OSI permet une parfaite connaissance des fonctions
réseaux exécutées au niveau de chaque couche. Il permet de comprendre comment les
informations circulent dans un réseau en suivant pas à pas un paquet de données envoyé
d’un ordinateur à un autre.

1) Présentation des 7 couches du modèle OSI :


Chaque couche du modèle OSI doit exécuter une série de fonctions pour que les paquets
de données puissent circuler d'un ordinateur source vers un ordinateur de destination sur
un réseau. Vous trouverez ci-dessous une brève description de chaque couche du modèle
de référence OSI qui est illustré dans le schéma ci-dessus.

Couche 7 : La couche application


La couche application est la couche OSI la plus proche de l'utilisateur. Elle fournit des
services réseau aux applications de l'utilisateur. Voici quelques exemples de ce type
d'application : tableurs, traitements de texte.

Couche 6 : La couche présentation


La couche présentation s'attache au format et à la représentation de données. S'il y a lieu,
elle assure également la conversion entre différents formats de données. Elle assure le
formatage et la conversion dans différents formats :

 Graphiques :TIFF,JPEG

 Texte : ASCII

 Son et Vidéo : MIDI, MPEG, QUICKTIME


La couche 6 assure également Le cryptage des données et La compression des
données

Couche 5 : La couche session


 La couche session ouvre, gère et ferme les sessions entre les applications.
Écho-Gestion - Numéro 3 - Décembre 2003
http://pedagogie.ac-aix-marseille.fr/ecolyc/revue/n3 2
 Les sessions de communication consistent en de mini-conversations qui ont lieu
entre les applications situées dans différentes unités réseau.
 Les requêtes et les réponses sont coordonnées par les protocoles mis en œuvre
dans la couche session.
 La couche session détermine si la communication sera de type bidirectionnel
simultané ou bidirectionnel alterné, à l'aide du contrôle de dialogue.
 La couche session utilise la division du dialogue pour amorcer, terminer et gérer les
communications.

Couche 4 : La couche transport


La couche transport segmente les données envoyées par le système de l’ordinateur
émetteur et les rassemble en flux de données sur le système de l’ordinateur récepteur.
 La couche transport contrôle le flux des informations pour assurer une connectivité
de bout en bout, fiable et précise, entre des applications hôtes.
 Le protocole TCP/IP de la couche 4 (couche transport) comprend deux protocoles :
TCP et UDP.

 Les protocoles TCP et UDP se servent des numéros de port pour opérer un suivi
des différentes conversations qui ont lieu simultanément sur le réseau, et ce, afin
de transmettre des informations aux couches supérieures.

Couche 3 : La couche réseau


La couche réseau est une couche complexe qui assure la connectivité et la sélection du
chemin entre deux systèmes hôtes pouvant être situés sur des réseaux
géographiquement éloignés. Pour vous souvenir facilement des fonctions de la couche 3,
pensez à la sélection du chemin, au routage et à l'adressage.
 Les fonctions d'interconnexion de la couche réseau incluent l'adressage réseau et
la sélection du meilleur chemin.
 Tous les équipements d'un réseau local doivent examiner les requêtes ARP, mais
seuls les équipements dont l'adresse IP correspond à l'adresse IP de destination
comprise dans la requête ARP doivent répondre en fournissant leur adresse MAC à
l'équipement qui émet la requête.
 Lorsqu'une source ne trouve pas l'adresse MAC de destination dans sa table ARP,
elle envoie une requête en mode de broadcast à tous les équipements du réseau
local.
 Lorsqu'un équipement ne connaît pas sa propre adresse IP, il utilise le protocole de
résolution inverse d'adresses ou le protocole BooTP.
 Lorsque l'équipement ayant envoyé une requête RARP reçoit une réponse RARP, il
copie son adresse IP dans sa mémoire cache, où elle demeurera pendant toute la
durée de la session.
 Tout comme les autres équipements de réseau, les routeurs envoient et reçoivent
des données. Ils créent également des tables ARP pour mapper les adresses IP
avec les adresses MAC.
 Si la source réside sur un réseau dont le numéro diffère de celui de la destination
voulue et si elle ne connaît pas l'adresse MAC de destination, elle utilise le routeur
comme passerelle par défaut pour acheminer les données à destination.

Écho-Gestion - Numéro 3 - Décembre 2003


http://pedagogie.ac-aix-marseille.fr/ecolyc/revue/n3 3
 Les protocoles routés dirigent le trafic utilisateur, tandis que les protocoles de
routage mettent à jour les tables indiquant le chemin de transmission entre
routeurs.
 La découverte de réseaux dans le cas d'un routage à vecteur de distance implique
l'échange de tables de routage

Couche 2 : La couche liaison de données


La couche liaison de données assure un transit fiable des données sur une liaison
physique. Ainsi, la couche liaison de données s'occupe de l'adressage physique (plutôt
que logique), de la topologie du réseau, de l'accès au réseau, de la notification des
erreurs, de la livraison ordonnée des trames et du contrôle de flux. Pour vous souvenir
facilement des fonctions de la couche 2, pensez aux trames et aux adresses MAC.
 la couche 2 assure un transit fiable des données sur une liaison physique,
 la couche 2 utilise un système appelé MAC (ou Media Access Control),
 la couche 2 se sert de l'adresse MAC, qui correspond à l'adresse physique sur la
carte réseau,
 la couche 2 fait appel au verrouillage de trame pour organiser ou regrouper les bits.

Couche 1 : La couche physique


La couche physique définit les spécifications électriques, mécaniques, procédurales et
fonctionnelles permettant d'activer, de maintenir et de désactiver la liaison physique entre
les systèmes d'extrémité. Les caractéristiques telles que les niveaux de tension, la
synchronisation des changements de tension, les débits physiques, les distances
maximales de transmission, les connecteurs physiques et d'autres attributs semblables
sont définies par la couche physique. Pour vous souvenir facilement des fonctions de la
couche 1, pensez aux signaux et aux médias.

Écho-Gestion - Numéro 3 - Décembre 2003


http://pedagogie.ac-aix-marseille.fr/ecolyc/revue/n3 4
1.1) Schéma Complet du modèle OSI : l’encapsulation

Au sein d'un réseau, toutes les communications partent d'une source. Elles sont
acheminées vers une destination et les informations envoyées sur le réseau sont appelées
données ou paquets de données. Si un ordinateur A veut envoyer des données à un autre
ordinateur B, les données doivent d'abord être préparées grâce à un processus appelé
encapsulation.
Ce processus conditionne les données en leur ajoutant des informations relatives au
protocole avant de les transmettre sur le réseau. Ainsi, en descendant dans les couches
du modèle OSI, les données reçoivent des en-têtes, des en-queues et d'autres
informations. (Remarque : Le terme "en-tête" fait référence aux informations d'adresse.)
Pour comprendre comment se produit l'encapsulation, examinons la manière dont les
données traversent les couches. Les données qui sont envoyées par l'ordinateur source
traversent la couche application et les autres couches. Comme on peut le constater, la
présentation et le flux des données échangées subissent des changements au fur et à
mesure que les réseaux fournissent leurs services aux utilisateurs. Comme le montrent la
figure, les réseaux doivent effectuer les cinq étapes de conversion ci-dessous afin
d'encapsuler les données :
1. Construction des données.
Écho-Gestion - Numéro 3 - Décembre 2003
http://pedagogie.ac-aix-marseille.fr/ecolyc/revue/n3 5
Lorsqu'un utilisateur envoie un message électronique, les caractères alphanumériques
qu'il contient sont convertis en données pouvant circuler dans l'interréseau.
1. Préparation des données pour le transport de bout en bout.

Les données sont préparées pour le transport interréseau. En utilisant des


segments, la fonction de transport s'assure que les systèmes hôtes situés à
chaque extrémité du système de messagerie peuvent communiquer de
façon fiable.
1. Ajout de l'adresse réseau à l'en-tête.

Les données sont organisées en paquets, ou datagrammes, contenant un en-tête


réseau constitué des adresses logiques d'origine et de destination. Ces adresses
aident les unités réseau à acheminer les paquets dans le réseau suivant un chemin
déterminé.
1. Ajout de l'adresse locale à l'en-tête de liaison.
Chaque unité réseau doit placer le paquet dans une trame. La trame permet d'établir
la connexion avec la prochaine unité réseau directement connectée dans la liaison.
Chaque unité se trouvant sur le chemin réseau choisi doit effectuer un verrouillage de
trame pour pouvoir se connecter à la prochaine unité.
1. Conversion en bits pour la transmission.
La trame doit être convertie en une série de un et de zéro (bits) pour la transmission
sur le média (habituellement un fil). Une fonction de synchronisation permet aux unités
de distinguer ces bits lorsqu'ils circulent sur le média. Tout au long du trajet suivi dans
l'interréseau physique, le média peut varier. Ainsi, le message électronique peut
provenir d'un réseau local, traverser le backbone d'une école, sortir par une liaison
WAN pour atteindre sa destination sur un autre LAN éloigné. Les en-têtes et en-
queues sont ajoutés au fur et à mesure que les données descendent dans les couches
du modèle OSI.

2) Le matériel Réseau et les couches du Modèle OSI :

2.1) le Répéteur : Couche 1 (Physique)

Le but du répéteur est de régénérer les signaux réseau et de les resynchroniser au


niveau du bit pour leur permettre de voyager sur de plus longues distances dans le
média.

2.2) le Concentrateur : Couche 1 (Physique)

Écho-Gestion - Numéro 3 - Décembre 2003


http://pedagogie.ac-aix-marseille.fr/ecolyc/revue/n3 6
Le but du concentrateur est de régénérer et de resynchroniser les signaux réseau. Il fait
cela au niveau du bit pour un grand nombre d'hôtes (par exemple 4, 8 ou même 24 ports)
en utilisant un processus appelé concentration. On peut remarquer que cette définition est
très semblable à celle du répéteur. C'est pourquoi le concentrateur est aussi connu sous le
nom de répéteur multiport. La différence entre les deux est le nombre de câbles connectés
à l'unité. On utilise un concentrateur pour créer un point de connexion central pour le
média de câblage et pour accroître la fiabilité d'un réseau. En effet, la majorité de celui-ci
continuera à fonctionner correctement si l'un des câbles venait à défaillir. Cela diffère de la
topologie en bus dans laquelle un câble défectueux perturbe la totalité du réseau. Les
concentrateurs sont considérés comme des unités de couche 1 parce qu'ils ne font que
régénérer le signal et le diffuser par tous leurs ports (connexions réseau).

Il existe différentes classifications des concentrateurs dans les réseaux :

 Les concentrateurs actifs. Ils tirent l'énergie d'un bloc d'alimentation pour régénérer
les signaux réseau.
 Les concentrateurs passifs, car ils ne font que diviser le signal entre plusieurs
utilisateurs, à l'image d'un cordon en « Y ». Comme les concentrateurs passifs ne
régénèrent pas les bits, ils ne prolongent pas la longueur des câbles ; ils ne font
que permettre à deux hôtes ou plus de se connecter à un même segment de câble.
Une autre classification divise les concentrateurs en unités intelligentes et unités
non intelligentes :
 Les concentrateurs intelligents sont dotés de ports console, ce qui signifie qu'ils
peuvent être programmés pour gérer le trafic réseau.
 Les concentrateurs non intelligents prennent simplement un signal de réseau
entrant et le répètent à chaque port sans avoir la capacité d'effectuer des fonctions
de gestion.

2.3) Les Ponts : Couche 2 (liaison de données)

Un pont est une unité de couche 2 conçue pour connecter deux segments LAN. Le pont
effectue le suivi des adresses MAC se trouvant de chacun de ses côtés et prend des
décisions en fonction de cette liste d'adresses.

2.4) Les Commutateurs : Couche 2 (liaison de données)

Le commutateur est un équipement combinant la connectivité d'un concentrateur et les


capacités de régulation du trafic d'un pont sur chaque port. Il commute les trames des
ports d'entrée (interfaces) aux ports de sortie, tout en fournissant à chaque port une pleine
bande passante.

Écho-Gestion - Numéro 3 - Décembre 2003


http://pedagogie.ac-aix-marseille.fr/ecolyc/revue/n3 7
La différence entre le concentrateur et le commutateur est que ce dernier prend des
décisions en fonction des adresses MAC tandis que le concentrateur ne prend aucune
décision. En raison des décisions qu'il prend, le commutateur rend le LAN beaucoup plus
efficace. Il effectue cela en "commutant" les données uniquement au port auquel le bon
hôte est connecté. Par contraste, un concentrateur achemine les données à tous les ports,
de sorte que tous les hôtes doivent examiner et traiter (accepter ou rejeter) toutes les
données.

À première vue, le commutateur ressemble souvent au concentrateur. Tous deux sont


dotés de nombreux ports de connexion, car une partie de leurs fonctions réside dans la
concentration de la connectivité (ce qui permet de connecter plusieurs unités à un point du
réseau). La différence entre le concentrateur et le commutateur est ce qui se produit à
l'intérieur de l'unité.

Un commutateur vise à concentrer la connectivité tout en accroissant l'efficacité de la


transmission de données.

2.5) Les Routeurs : Couche 3 (réseau)

Le rôle du routeur consiste à examiner les paquets entrants (données de couche 3), à
choisir le meilleur chemin pour les transporter sur le réseau et à les commuter ensuite au
port de sortie approprié. Sur les grands réseaux, les routeurs sont les équipements de
régulation du trafic les plus importants. Ils permettent à pratiquement n'importe quel type
d'ordinateur de communiquer avec n'importe quel autre dans le monde !

2.6) Le Nuage : Couches 1 à 7

Le nuage présente de nombreuses caractéristiques physiques. Pour vous aider à les


comprendre, penser à tous les dispositifs qui relient votre ordinateur à un ordinateur
éloigné pouvant être situé sur un autre continent. Il est impossible de représenter par une
seule image tous les processus et équipements nécessaires à l'établissement d'une telle
connexion.
Comme le nuage n'est pas vraiment un équipement, mais plutôt un ensemble
d'équipements qui fonctionnent à tous les niveaux du modèle OSI, on le considère comme
un équipement des couches 1 à 7.

3) La circulation de paquets dans un réseau

Écho-Gestion - Numéro 3 - Décembre 2003


http://pedagogie.ac-aix-marseille.fr/ecolyc/revue/n3 8
3.1) exemple : Etape par étape
L’ordinateur 1 envoie une commande PING au serveur YAHOO.COM ayant l’adresse
IP 172.24.216.163 (La commande PING permet de tester la communication entre deux
ordinateurs sur un réseau). Elle envoie des données à un ordinateur distant et
demande à celui ci de renvoyer une réponse. Si l’ordinateur distant répond, l’utilisateur
conclut que l’ordinateur existe et qu’il est actif.
Etape 1 :
L’ordinateur 1 crée des paquets de données à envoyer au serveur YAHOO.COM.
L’adresse IP du serveur YAHOO.COM est entrée dans la commande PING.

La commande PING est envoyée à tous les hôtes du segment, ensuite les données
traversent le concentrateur. Comme le concentrateur est un équipement de couche 1,
aucune décision n’est prise ; les données sont simplement envoyées vers tous les
autres ports du concentrateur.

Écho-Gestion - Numéro 3 - Décembre 2003


http://pedagogie.ac-aix-marseille.fr/ecolyc/revue/n3 9
Quand l’ordinateur 1 constate que YAHOO.COM n’est pas une adresse locale, il envoie
au routeur la trame de données qu’il a créée.

Etape 2 : Le routeur prend la trame Ethernet et recherche l’adresse IP dans sa table


de routage. Pour atteindre YAHOO.COM 172.24.216.163, il doit utiliser son interface
172.24.216.65. Il consulte l’en tête réseau afin de prendre une décision. A ce moment
le paquet de données n’a pas de Trame.

Le paquet de données est encapsulé dans une trame pour être envoyé au routeur
suivant.

Écho-Gestion - Numéro 3 - Décembre 2003


http://pedagogie.ac-aix-marseille.fr/ecolyc/revue/n3 10
Etape 3:

Le routeur suivant retire l’encapsulation de la Trame et recherche l’adresse IP


172.24.216.163 dans sa table de routage. Il trouve que cette adresse est directement
connectée à l’interface 172.24.216.161

Le paquet de requête PING est encapsulé dans une trame Ethernet, puis envoyé par le
port 172.24.216.161

Écho-Gestion - Numéro 3 - Décembre 2003


http://pedagogie.ac-aix-marseille.fr/ecolyc/revue/n3 11
Etape 4 :

Le commutateur vérifie l’adresse MAC de destination de la trame (FE : ED : 9F : EF :


ED : CE) dans sa table d’hôtes.

Le commutateur détermine que pour joindre l’hôte ayant cette adresse MAC, il doit
acheminer la trame par le port 1.

Etape 5:

Le serveur YAHOO.COM vérifie l’adresse MAC, retire la trame de données, vérifie si


l’adresse IP est la sienne, puis retire l’en tête IP et traite les données. La commande
PING correspond en fait à une question : L’ordinateur distant est il là et est il actif ?

Écho-Gestion - Numéro 3 - Décembre 2003


http://pedagogie.ac-aix-marseille.fr/ecolyc/revue/n3 12
Puisque l’ordinateur hôte est actif et qu’il a reçu la requête PING, il renverra une
réponse. Suivant les mêmes règles qu’a l’aller.

4) Conclusion :

Maintenant c’est à vous de jouer et de vous amuser à faire le message de retour


de l’ordinateur « YAHOO.COM » (correction au prochain numéro…)

Ce petit article sur le modèle O.S.I n’est qu’un des thèmes d’un stage CERPET
chez « Cisco System Europe » que j’ai réalisé en juillet 2003. Le stage est
renouvelé cette année et je vous insiste à le suivre si le cœur vous en dit.

Thierry Pouplier

Lexique :
Adresse IP
Adresse 32 bits assignés à des hôtes utilisant TCP/IP. Une adresse IP appartient à l'une des cinq classes (A,
B, C, D ou E) et est rédigée sous forme de quatre octets séparés par des points. Chaque adresse comprend
un numéro de réseau et un numéro de machine.

Adresse MAC
Adresse de couche liaison de données standardisée qui est nécessaire pour chaque port ou unité se reliant
à un réseau local. D'autres unités sur le réseau utilisent ces adresses pour repérer des ports précis dans le
réseau et pour créer et mettre à jour des tables de routage et des structures de données. Également
appelée adresse matérielle, adresse de couche MAC ou adresse physique. Les cartes réseaux disposent
toutes d’une adresse MAC unique.

ARP
(Address Resolution Protocol) protocole de résolution d'adresse. Protocole Internet utilisé pour mapper
une adresse IP à une adresse MAC.

ASCII
American Standard Code for Information Interchange. Code à 8 bits servant à représenter un caractère

Bit
Chiffre binaire utilisé dans le système de numération binaire. Peut être 0 ou 1. Système de numération ne
comportant que deux états, caractérisé par des zéros et des uns (1 = en fonction, 0 = hors fonction)

BOOTP
(Bootstrap Protocol) Protocole utilisé par un nœud réseau pour déterminer l'adresse IP de ses interfaces.

Compression
Exécution d'un algorithme sur un ensemble de données afin de réduire l'espace nécessaire pour stocker ces
données.

Console
Ordinateur qui sert à envoyer des commandes à l'hôte.

Cryptage
L'application d'un algorithme spécifique à des données, de manière à modifier le format de ces dernières afin
qu'elles deviennent incompréhensibles à ceux qui ne sont pas autorisés à y avoir accès.

Ethernet
Écho-Gestion - Numéro 3 - Décembre 2003
http://pedagogie.ac-aix-marseille.fr/ecolyc/revue/n3 13
Norme de réseau local à bande de base inventée par Xerox Corporation et développée conjointement par
Xerox, Intel et Digital Equipment Corporation. Les réseaux Ethernet utilisent CSMA/CD et une variété de
types de câbles à 10 Mbits/s.

Hôte
Système informatique dans un réseau. Semblable au terme nœud sauf que le terme hôte est habituellement
associé à un système informatique et que le terme nœud peut être associé à tout système de réseau, y
compris des serveurs d'accès et des routeurs.

Interopérabilité
Capacité des équipements informatiques fabriqués par des fournisseurs différents de communiquer entre
eux en réseau.

Interréseau
Groupe de réseaux inter reliés par des routeurs ainsi que d'autres unités, qui fonctionne (habituellement) en
tant que réseau unique.

ISO
Organisation internationale de normalisation. Organisme international responsable d'un grand éventail de
normes, dont celles qui s'appliquent aux réseaux. L'ISO a développé le modèle de référence OSI, largement
répandu dans le domaine des réseaux.

LAN (local area network)


Réseau local. Réseau à haut débit et à faible pourcentage d'erreur couvrant une région géographique
relativement peu étendue. Les LAN relient des postes de travail, des périphériques, des terminaux et
d'autres unités dans un immeuble ou une région géographique limitée. Les normes LAN contiennent les
spécifications de câblage et de signalisation au niveau des couches physique et liaison de données du
modèle OSI.

Média
Les divers environnements physiques par lesquels passent les signaux de transmission. Les médias réseau
couramment utilisés comprennent la paire torsadée, le câble coaxial, le câble à fibre optique et l'atmosphère

Paquet
Regroupement logique d'informations comportant un en-tête qui contient les données de contrôle et
(habituellement) les données utilisateur. Le terme paquets est le plus souvent utilisé pour désigner les unités
de données au niveau de la couche réseau.

Ping
Commande utilisant le protocole ICMP pour vérifier la connexion matérielle et l'adresse logique au niveau de
la couche réseau. Il s'agit d'un mécanisme de test des plus élémentaires.

Protocole
1.) Ensemble formel de règles et de conventions qui régit l'échange d'informations entre des unités en
réseau.

RARP
(Reverse Address Resolution Protocol) protocole de résolution inverse d'adresses. Protocole de la
pile TCP/IP qui fournit une méthode de recherche des adresses IP reposant sur les adresses MAC.

Routage
Processus consistant à trouver une route vers un hôte de destination. Le routage est très complexe dans les
grands réseaux en raison des nombreuses destinations intermédiaires possibles qu'un paquet peut
emprunter avant d'atteindre sa destination.

Segment
Section d'un réseau reliée par des ponts, des routeurs ou des commutateurs.

TCP
Protocole de contrôle de transmission. Protocole de couche transport orienté connexion, qui assure une
transmission fiable des données. TCP fait partie de la pile de protocole TCP/IP.
TCP/IP

Écho-Gestion - Numéro 3 - Décembre 2003


http://pedagogie.ac-aix-marseille.fr/ecolyc/revue/n3 14
Protocole de contrôle de transmission/protocole Internet. Nom commun utilisé pour décrire la suite de
protocoles développés par le département de la Défense américain dans les années 70 à l'appui de la
construction d'interréseaux mondiaux. TCP et IP sont les deux protocoles les plus connus de cette pile.

Topologie
Disposition physique de nœuds et de médias de réseau dans une structure de réseau d'entreprise.
Topologie en anneau
Topologie de réseau constituée d'une série de répéteurs connectés l'un à l'autre par liaisons de transmission
unidirectionnelles afin de former une boucle fermée. Chaque station du réseau est connectée au réseau par
un répéteur. Bien qu'elles forment un anneau logique, les topologies en anneau sont organisées en étoile à
boucle fermée la plupart du temps.
Topologie en bus
Architecture de réseau local linéaire selon laquelle les transmissions de stations réseau se propagent sur la
longueur du média et sont reçues par toutes les autres stations.
Topologie en étoile
Topologie de réseau local où les points d'extrémité d'un réseau sont connectés à un commutateur central
commun par des liaisons point à point

Trame
Regroupement logique de données envoyé comme unité de couche liaison de données par un média de
transmission. Désigne souvent l'en-tête et la fin de trame, utilisés pour la synchronisation et le contrôle
d'erreurs, qui entourent les données utilisateur contenues dans l'unité de données.

UDP
Protocole de datagramme utilisateur. Protocole de couche de transport non orientée connexion faisant
partie de la pile de protocole TCP/IP. Le protocole UDP est un protocole simple qui échange des
datagrammes sans accusé de réception ou garantie de livraison, ce qui rend nécessaire la prise en charge
par d'autres protocoles du traitement des erreurs et de la retransmission.

WAN
(Wide-area network) réseau WAN. Réseau de transmission de données qui dessert des utilisateurs dans
une vaste région.

Écho-Gestion - Numéro 3 - Décembre 2003


http://pedagogie.ac-aix-marseille.fr/ecolyc/revue/n3 15