Vous êtes sur la page 1sur 23

ChapitreⅡ 

: Généralité sur les réseaux informatique.

INTRODUCTION : 

Ce chapitre est une introduction aux réseaux informatiques, leur classification,


topologies et architectures et leurs objectifs. Ensuite, nous introduirons les modèles de
communication OSI et TCP/IP, Enfin, nous parlerons sur l’adressage dans un réseau
informatique

Ⅰ.Définir un réseau informatique :


Réseau informatique permet à plusieurs machines (Ordinateurs, Imprimente, ....) de communiquer
entre elles afin d'assurer des échanges d’informations : du transfert de fichiers, du partage de
ressources (imprimantes et données), de la messagerie ou de l'exécution de programmes à distance.[1]

● Les avantages d’un réseau informatique :

- Les Réseaux Permettent de :


 Le partage de fichiers, d'applications et de ressources.
 La communication entre personnes (grâce au courrier électronique, la discussion
en direct, ...).
 La communication entre processus (entre des machines industrielles).
 La garantie de l'unicité de l'information (bases de données).
 Partager Les jeu avec plusieurs utilisateurs.
 Le transfert de la parole, de la vidéo et des données (réseaux à intégration de
services ou multimédia).
 Les réseaux permettent aussi de standardiser les applications, on parle
généralement de Groupware (Par exemple la messagerie électronique et les
agendas de groupe qui permettent de communiquer plus efficacement et plus
rapidement).
 La sécurisation et la confidentialité des données.[1]

Ⅱ.Les types des réseaux informatique :


ChapitreⅡ : Généralité sur les réseaux informatique.

Ⅱ-
1.Rés eaux
LAN  :
LAN signifie
Local Area
Network (en
français Réseau
Local).Il s’agit d’un
ensemble d’ordinateurs appartenant à une même organisation et reliés entre eux dans une
petite aire géographique par un réseau. Souvent à l’aide d’une même technologie (la plus
répandue Ethernet).

Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de de transfert
de données d’un réseau local peut s’échelonner entre 10 Mbps ( pour un réseau ethernet par
exemple ) et 1 Gbps ( en FDDI ou Gigabit Ethernet par exemple ). La taille d’un réseau local
peut atteindre jusqu’à 100 voire 1000 utilisateurs.

En élargissant le contexte de la définition aux services qu’apportent le réseau local, il est


possible de distinguer deux modes de fonctionnement :

-dans un environnement d’"égal à égal" (en anglais peer to peer), dans lequel il n’y a pas
d’ordinateur central et chaque ordinateur a un rôle similaire

-dans un environnement "client/serveur", dans lequel un ordinateur central fournit des


services réseau aux utilisateurs.[2]

Schéma de réseau LAN.

Ⅱ-2.Réseaux MAN :
Les réseaux moyens ou régionaux occupent une zone plus large à travers laquelle s’étend
le réseau local, c’est-à-dire qu’entre un groupe de bâtiment dans une zone géographique de
l’un de ces réseaux, des données sont transmises en plus des fichiers audio et vidéo.
ChapitreⅡ : Généralité sur les réseaux informatique.

Les réseaux MAN régionaux sont conçus pour transmettre des donnée sur de vastes zones
géographiques, mais ils sont toujours localisés sous le nom (local). Ils sont adaptés pour
connecter une ou deux villes voisines, et ce types de réseau est utilisé par fibres optiques ou
par voie numérique, car cette technologie offre des débits élevés, et des réseaux régionaux. Il
peut contenir un certain nombre de réseaux locaux et se caractérise par sa rapidité et sont
efficacité, et ses inconvénients sont qu’il et coûteux et difficile à entretenir.[2]

Schéma de réseau MAN

Ⅱ-3.Réseau WAN :
Ce sont des réseaux qui sont construits sur de vastes zones, et ces réseaux s’étendent entre
les pays

Et parfois entre les continents, comme le réseau international, Internet, et lors de la


construction de ce réeau, des appareils d’assistance sont utilisés sauf pour les ordinateurs.
L’un de ces appareils est le routeur

Il est utilisé pour transmettre des informations sur de très longues distances au moyen de
satellites ou de lignes

Autres communications telles que téléphone, micro-ondes, etc.[2]

Types de réseau La vitesse Diamètre de la grilleNombre


d’utilisateurs
Local (LAN) 2 Mb / S a De 10 t a 2.000 De 2 à 1000
4Mb / S mètres
Régional (MAN) 56 Kb / S a De 5 à 100 Kilomètre De 2 à 5000
622 Mb/S
Vaste(WAN) 2.4 Kb /S a De 100 t a 1000 Des dizaines de
45 Mb /S Kilomètre millier

Tableau01 : Types de réseaux en termes de vitesse et de nombre d’abonnés


ChapitreⅡ : Généralité sur les réseaux informatique.

Schéma de réseau WAN.

Ⅲ.Les topologies :
Définition de topologies :
Une topologies de réseau informatique correspond à l’architecture ( physique ou logique )
de celui-ci, définissant les liaisons entre les équipements du réseau et une hiérarchie
éventuelle entre eux.

Elle peut définir la façon dont les équipement sont interconnectés et la représentation
spatiale du réseau (topologie physique). Elle peut aussi définir la façon dont les données
transitent dans les lignes de communication (topologie logique).

Les types de topologies :


1. Topologie physique : <
Une topologie physique est en fait la structure physique de votre réseau. C’est donc la
forme, l’apparence du réseau. Il existe plusieurs topologie : le bus, l’étoile (la plus utilisée), le
mesh (topologie maillée), l’anneau, hybride, etc.
ChapitreⅡ : Généralité sur les réseaux informatique.

1.1. Topologie en bus :


En informatique, un réseau en bus est une architecture de communication où la connexion
des clients est assurée par un bus partagé par tous les utilisateurs au moyen d’arrêt de bus d’où
le nom "réseau en bus".[3]

Architecture réseau en bus

Les réseaux en bus permettent de relier simplement de multiples clients, mais posent des
problèmes de collision quand deux clients veulent transmettre des données ou même moment
sur le bus. Les systèmes qui utilisent une topologie en bus ont normalement un arbitre ou un
système de départage qui gère l’accès en émission sur le bus.

1.2. Topologie en étoile :


Dans une topologie de réseau en étoile aussi appelé Hub and spoke, les équipements du
réseau sont reliés à un système matériel central. Celui-ci a pour rôle d’assurer la
communication entre les différents équipements du réseau. En pratique, l’équipements central
peut être un concentrateur, un commutateur ou un routeur.[3]

Architecture réseau en ètoile


ChapitreⅡ : Généralité sur les réseaux informatique.

1.3. Topologie en anneau :

Cette topologie forme un cercle ou une boucle fermée en liaison point à point. Les unités
sont connectées directement ou indirectement à l’anneau par l’intermédiaire d’une interface
ou un câble de branchement/dérivation. Cette topologie se caractérise par la transmission
unidirectionnelle des signaux électriques ou électromagnétique d’une unité à l’autre. Chaque
unité est équipés d’un récepteur entrant et d’un récepteur sortant et les signaux sont répétés ou
régénéré par chaque unité.[3]

Architecture réseau en anneau

1.4. Topologie en maillé :

Une topologie maillée, est une évolution de la topologie en étoile, elle corresponde à
plusieurs liaisons point à point. Une unité réseau peut avoir (1.N) connexions point à point
vers plusieurs autres unités. Chaque terminal est relié à tous les autres.[3]
ChapitreⅡ : Généralité sur les réseaux informatique.

Architecture réseau en maillé

1.5. Topologie en hybride :

Une topologie hybride, c’est très simple (enfin, dans le principe) : c’est juste le regroupement de
plusieurs topologies différentes. Par exemple, Internet est une parfaite illustration d’un réseau hybride
car il joint des réseaux en anneau avec des réseaux en bus, avec des réseaux en étoile, … Rien de
spécial au final. [3]

Architecture en réseau hybride

2. Topologie logique :

Une topologie logique s’appelle aussi un système de transport réseau .la topologie logique
d’un réseau décrit la manière par laquelle les données sont mises en trames et comment les
impulsions électriques sont envoyées sur le support physique du réseau les éléments d’une
topologie logique appartiennent à la fois aux couche liaison du modèle OSI.

Chaque topologie logique possède son propre ensemble de principe de signalisation de


données, mais impose aussi des exigences particulières au niveau du média de transmission et de
la topologie physique.

Ethernet et Token Ring sont les deux systèmes de transport réseau (topologie logique) les
pluscourants. Mais il y a également d’autre topologie logique tel que FDDI et LocalTk…etc.
[3]

2.1. Topologie Token Ring :

Le token ring ou anneau à jeton est une topologie de réseau associée à un protocole de
réseau local qui fonctionne sur la couche « liaison » du modèle OSI. Le protocole utilisé une
ChapitreⅡ : Généralité sur les réseaux informatique.

trame spéciale de trois octets, appelée jeton, qui circule dans une seul direction autour d’un
anneau.[3]

Architecture en réseau token ring


2.2. Topologie FDDI :

Fiber Distributed Data Interface (FDDI) est un type de réseau informatique LAN ou MAN
permettant d’interconnecter plusieurs LAN à une vitesse de 100 Mbit/s sur de la fibre optique.
FDDI a vu le jour en 1986 sous l’appellation X3T9.5 par L’ANSI et a été normalisé IS9314
par L’OSI.[3]

Architecture en réseau FDDI

2.3. Topologie Ethernet :

Ethernet est une technologie pour les réseaux de données câblés qui connecte les
logiciels et/ou les éléments matériels entre eux. Cela se fait généralement via des câbles LAN,
c’est pourquoi Ethernet est souvent appelé technologie LAN.

Ethernet permet ainsi l’échange de données entre terminaux. Il peut s’agit d’ordinateurs,
d’imprimantes, de serveurs, de distributeurs, ect.
ChapitreⅡ : Généralité sur les réseaux informatique.

Lorsqu’il sont combinés dans un réseau local, ces appareils établissent des connexions via le
protocole Ethernet et peuvent échanger entre eux des paquets de données. Le protocole actule
et le plus largement utilisé est IEEE 802.3.[3]

Architecture en réseau Ethernet

Ⅳ.Les Equipements Réseaux :


Un réseau est constitué d’ordinateurs reliés par un ensemble d’éléments matériels et
logiciels. Les éléments matériels permettant d’interconnecter les d’ordinateurs sont les
suivants :

1. Répéteur  :

C’est un équipement électronique simple permettant d’amplifier un signal et


d’augmenter la taille d’un réseau. Ce n’est par un organe intelligent capable d’apporter
des fonctionnalités supplémentaires, il ne fait qu’augmenter la longueur du support
physique. Il travaille uniquement au niveau physique du modèle OSI.[4]
ChapitreⅡ : Généralité sur les réseaux informatique.

Répéteur

2. Concentrateur (Hub) :

Cela permet de concentrer le trafic réseau provenant de plusieurs hôtes, il agit au niveau
de la couche physique du modèle OSI. Ils sont en générale dotés d’un port spécial appelé
"uplink". Il possède 4 ports, 8 portes, 16 portes, 32 portes et le choix de port dépend du
nombre de réseau.[4]

Concentrateur (Hub)

3. Commutateur (Switch) :
Un commutateur réseau (ou Network switch en anglais) est un pont multiport c’est-à-dire
qu’il s’agit d’un élément actif agissant au niveau de la couche 2 du modèle OSI.[4]
ChapitreⅡ : Généralité sur les réseaux informatique.

Commutateur (Switch) 

4. Passerelle (Gateway) :

C’est système matériel et logiciel permettant de faire la liaison entre deux réseaux afin de
faire l’interface avec le protocole du réseau différent. C’est aussi un interprète.[4]

Passerelle (Gateway) 

5. Routeur :

C’est un dispositif d’interconnexion de réseaux informatique permettant d’assurer le


routage des paquet entre deux réseaux ou plus afin de déterminer le chemin qu’un paquet
de données va emprunter. Ils sont plus puissant : ils sont capables d’interconnecter
plusieurs réseaux utilisant le même protocole.[4]

Routeur

5. Modem :
ChapitreⅡ : Généralité sur les réseaux informatique.

Le modem est un périphérique informatique tombé en désuétude, qui reliait un ordinateur à


un réseau analogique, comme le réseau téléphonique classique. Il convertissait les données
numérique de l’ordinateur en signal modulé, dit « analogique », transmissible par un réseau
analogique et réciproquement. [4]

Modem

Ⅴ.Câblage Utiliser :
Le câble est le support par lequel l’information passe généralement d’un périphérique
réseau à un autre. Il existe plusieurs types de câbles couramment utilisés avec les réseaux
locaux.[5]

1. câble coaxial :
Le câble coaxial est un câble à deux conducteurs de pôles opposés séparés par un isolant. Il
est utilisé pour la transmission de signaux numérique ou analogique par fréquences hautes ou
basses, notamment entre les antennes TV et les téléviseurs. Il a été élaboré par l’Américain
Herman Affel qui a obtenu le brevet de cette invention en 1931.

Le câble se compose d’un conducteur central appelé l’âme, généralement en cuivre, qui est
enrobé dans un matériau diélectrique isolant. Ce dernier est lui-même entouré par un blindage
qui fait office de second conducteur. Ce blindage peut être une tresse de cuivre ou une feuille
d’aluminium. Le tout est protégé dans une gaine isolante. Cette configuration est pensée pour
que les conducteurs ne produisent et ne subissent aucune perturbation vers et deouis
ChapitreⅡ : Généralité sur les réseaux informatique.

l’extérieur. La moindre détérioration d’un câble coaxial altère son fonctionnement et ses
performances.[5]

Le Câble coaxial 

Le connecteur de Câble coaxial.

: La prise de Câble coaxial

1.1. Les types de câble coaxial :


Il existe deux types de câbles coaxiaux :

● Le câble coaxial fin : Le câble coaxial fin est distingué par son diamètre de 6 mm,
un fil flexible, un débit de 10 Mégabits/s et souvent utilisé pour la télévision.

● Le câble coaxial épais : Le câble coaxial épais présente des caractéristiques de


diamètre de 12 mm, un fil rigide, un débit de 10 Mégabits/s et essentiellement utilisé pour
ChapitreⅡ : Généralité sur les réseaux informatique.

transmettre des données de plus longue distance grâce à l’épaisseur du fil en cuivre qui résiste
mieux aux interférences.

2. Câble à paire torsadées :


Ce câble est constitué de deux brins de cuivre entrelacés en torsade et recouverts
d’isolants ; il est souvent fabriqué à partir de plusieurs paires torsadées et placés à l’intérieur
d’une gaine protectrice.
La paire torsadée est adaptée à la mise en réseau local d’un immeuble avec un budget
limité et des connecteurs simples (RJ45) toute fois sur une longue distance avec un débit
élevé, elle ne permet pas de garantir la transmission sans perte de données.[6]

Le Câble à paire torsadée

Le connecteur de à paire torsadée.


ChapitreⅡ : Généralité sur les réseaux informatique.

La prise de à paire torsadée.

2.1. Structures et types de à paire torsadée :


 La gaine : permet de protéger le câble de l'environnement extérieur. Elle est
habituellement en caoutchouc (parfois en Chlorure de polyvinyle (PVC),
éventuellement en téflon).
 Le blindage : (enveloppe métallique) entourant les câbles permet de protéger les
données transmises sur le support des parasites (autrement appelés bruit) pouvant
causer une distorsion des données.
 L'isolant : entourant la partie centrale est constitué d'un matériau diélectrique
permettant d'éviter tout contact avec le blindage, provoquant des interactions
électriques (court-circuit).
 L'âme : accomplissant la tâche de transport des données, est généralement
composée d'un seul brin en cuivre ou de plusieurs brins torsadés. [6]

Structures de à paire torsadée.

2.2. Les normes de à paire torsadée :

Actuellement pour câblage RJ45, trois normes actuelles courantes : 


ChapitreⅡ : Généralité sur les réseaux informatique.

 Catégorie 5: Transmission de données à des fréquences jusqu'à 155MHz et à des


débits théoriques de 1000 Mb/s.
 Catégorie 6: Transmission de données à des fréquences jusqu'à 500MHz et à des
débits théoriques de 1 Gb/s.
 Catégorie 7: Transmission de données à des fréquences jusqu'à 600MHz et à des
débits théoriques de 10 Gb/s.[6]

2.3. Les types de à paire torsadée :

Les paires torsadées sont souvent blindées afin de limiter les interférences. Comme le
blindage est fait de métal, celui-ci constitue également un référentiel de masse. Le blindage
peut être appliqué individuellement aux paires ou à l'ensemble formé par celles-ci. Lorsque le
blindage est appliqué à l'ensemble des paires, on parle d'écrantage.[6]

Il existe trois types de paires torsadées :

 Le câble à paire torsadée non blindée (UTP pour Unshielded Twisted-Pair):


Constituée de quatre paires de fils regroupés dans une gaine protectrice.

Figure 25: Le câble à paire torsadée UTP.

 Le câble à paire torsadée blindée (STP pour Shielded Twisted-Pair) :Est


entourée d'une couche conductrice de blindage, de façon similaire à un câble
coaxial. Cela permet une meilleure protection contre les interférences. Elle est
communément utilisée dans les réseaux TOKEN RING.
ChapitreⅡ : Généralité sur les réseaux informatique.

Figure26: Le câble à paire torsadée STP.

 Le câble Paire torsadée écrantée  (FTP pou Foiled Twisted-Pair) :Les paires
torsadées ont un blindage général assuré par une feuille d'aluminium. L'écran est
disposé entre la gaine extérieure et les 4 paires torsadées. Elle est utilisée pour le
téléphone et les réseaux informatiques.[6]

Figure 27: Le câble à paire torsadée FTP.

3. Le Câble Fibre Optique :


Un fibre optique est un fil dont l’âme, très fine, en verre ou en plastique, a la propriété de
conduire la lumière et sert pour la fibroscopie, l’éclairage ou la transmission de données
numériques. Elle offre un débit d’information nettement supérieur à celui des câbles
coaxiaux et peut servir de support à un réseau « large bande » par lequel transitent aussi bien
la télévision, le téléphone, la visioconférence ou les données informatiques, Le principe de
la fibre optique date de début du xxe siècle mais ce n’est qu’en 1970 qu’est développée une
fibre utilisable pour les télécommunication, dans les laboratoires de l’entreprise américaine
Corning Glasse Works (actuelle Corning Incorporated).[6]
ChapitreⅡ : Généralité sur les réseaux informatique.

Câble Fibre Op tique

Le connecteur de câble Fibre Optique.

3.1. Structures de câble fibres Optique :

Une fibre optique est constituée de 3 éléments concentriques comme représenté ci-
dessous:

 Le cœur : C’est dans cette zone, constituée de verre, que la lumière est
guidée et se propage le long de la fibre.
 La gaine: Couche de verre qui entoure le cœur. La composition du verre
utilisé est différente de celle du cœur. L’association de ces deux couches
permet de confiner la lumière dans le cœur, par réflexion totale de la lumière
à l’interface cœur-gaine.
 La couche de protection: C’est un revêtement de protection mécanique
généralement en PVC. [6]
ChapitreⅡ : Généralité sur les réseaux informatique.

Structures de câble Fibre Optique.

Ⅳ.Les protocoles de communication :

Un protocole de communication est un ensemble de règles et de procédures permettant de


définir un type de communication particulier. Les protocoles sont hiérarchisés en couches,
pour décomposer et ordonner les différentes tâches. Il existe plusieurs familles de protocoles
ou modèles, chaque modèle étant une suite de protocoles entre diverses couches. Permis ces
modèles on trouve le OSI et le TCP/IP.[7]

1. Le modèle OSI :
Le modèle OSI (signifient Open System Interconnections)sert de base à lathéorie générale
des réseaux, c'est un modèle théorique présentant la circulation des données dans un réseau, il est
décrit en 7 couches.
Les couches sont réparties selon les utilisations suivantes :

 les couches 1 à 3 sont orientées transmission.


 la couche 4 est une couche intermédiaire.
 les couches 5 à 7 sont orientées traitement.

1.1.Les couches du modèle OSI :

1.1.1 La couche physique :

Au bas de cette liste, la couche physique décrit les caractéristiques électriques, logiques et


physiques du système, c'est-à-dire de tous les composants, depuis le type de câble jusqu'à la
liaison par radiofréquence (comme dans les systèmes sans fil 802.11), en passant par la
disposition des broches, les tensions et autres exigences physiques. En cas de problème de
ChapitreⅡ : Généralité sur les réseaux informatique.

réseau, les professionnels des réseaux commencent souvent par vérifier la couche physique


pour s'assurer que tous les câbles sont correctement connectés et que, par exemple, la fiche
d'alimentation n'a pas été retirée du routeur, du commutateur ou de l'ordinateur.

1.1.2.La couche liaison de données :

La couche de liaison de données assure le transfert des données de noeud à noeud (entre deux


noeuds directement connectés), et gère également la correction des erreurs de la couche
physique. Cette couche comprend aussi deux sous-couches : la couche de contrôle d'accès au
support (MAC) et la couche de contrôle de liaison logique (LLC). Dans le monde des
réseaux, la plupart des commutateurs fonctionnent au niveau de la couche 2.

1.1.3. La couche réseau :

C'est au niveau de la couche réseau que se trouvent la plupart des fonctionnalités du routeur.


Elle est très surveillée par les professionnels des réseaux. Dans son sens le plus élémentaire,
cette couche est responsable de la transmission des paquets, y compris le routage par
différents routeurs. Vous savez peut-être que tel ordinateur de Boston veut se connecter
à tel serveur en Californie, mais des millions de chemins différents sont possibles. Les
routeurs de cette couche permettent de le faire efficacement.

1.2.4. La couche transport :

La couche transport s'occupe de la coordination du transfert de données entre les systèmes


finaux et les hôtes. Elle gère la quantité de données à envoyer, le rythme, la destination, etc.
L'exemple le plus connu de la couche transport est celui du protocole de contrôle de
transmission (TCP), lui-même construit sur le protocole Internet (IP), communément appelé
TCP/IP. Les numéros de port TCP et UDP fonctionnent au niveau de la couche 4, tandis que
les adresses IP fonctionnent au niveau de la couche 3, la couche réseau. 

1.1.5. La couche session :


ChapitreⅡ : Généralité sur les réseaux informatique.

Pour que deux dispositifs, ordinateurs ou serveurs, puissent « parler » entre eux, il faut créer


une session, et cela se passe au niveau de la couche du même nom. Les fonctions
de la couche 5 impliquent la configuration, la coordination (le temps pendant lequel
le système doit attendre une réponse, par exemple) et la terminaison entre les applications à
chaque fin de session. Elle assure la synchronisation du dialogue entre hôtes. 
1.1.6. La couche présentation :

La couche présentation désigne une zone indépendante de la représentation des données au


niveau de la couche d'application. En général, c'est au niveau de cette couche qu'est
effectuée la préparation ou la traduction du format d'application au format de réseau, ou du
format de réseau au format d'application. En d'autres termes, la couche « présente », c'est-à-
dire formate les données pour l'application ou le réseau. Un bon exemple de fonction de la
couche 6, c'est le cryptage et le décryptage des données pour une transmission sécurisée, ou
encore la compression des données. 

1.1.7. La couche application :

La couche application se trouve en haut de la pile - c'est celle que voient la plupart des


utilisateurs. Dans le modèle OSI, c'est la couche « la plus proche de l'utilisateur final ». Les
applications qui fonctionnent au niveau de la couche 7 sont celles avec lesquelles les
utilisateurs interagissent directement. Elle crée une interface directe via des applications
réseau comme un navigateur web (Google Chrome, Firefox, Safari, etc.), la messagerie
électronique, le protocole FTP, ou d'autres applications autonomes comme Skype, Outlook,
Office. Toutes sont des exemples d'applications de la couche 7. 
ChapitreⅡ : Généralité sur les réseaux informatique.

Les couche du modèle OSI.

1. Le protocole TCP/IP :
Le sigle TCP/IP signifie «Transmission Control Protocol/Internet Protocol» et se prononce
«T-C-P-I-P», Il provient des noms des deux protocoles majeurs de la suite de protocoles, c'est-à-
dire les protocoles TCP et IP).

TCP/IP représente d'une certaine façon l'ensemble des règles de communication sur internet
et se base sur la notion adressage IP, c'est-à-dire le fait de fournir une adresse IP à chaque suite
de protocoles TCP/IP elle est conçue pour :

 Répondre a un certain nombre de critères parmi lesquels.


 Le fractionnement des messages en paquets.
 L’utilisation d'un système d’adresses.
 L’acheminement des données sur le réseau (routage).
 Le contrôle des erreurs de transmission de données.

1.1Les couches du modèle TCP/IP :


Ce modèle est basé sur 4 couches :

1.1.1 La couche application : Elle englobe l’application standard du réseau (Telnet,


SMTP, FTP, ...).
1.1.2 La couche transport : Elle assure l'acheminement des données, ainsi que les
mécanismes permettant de connaître l'état de la transmission.
1.1.3 La couche internet : Elle est chargée de fournir le paquet de données
(datagramme).
1.1.4 La couche accès réseau : Elle spécifie la forme sous laquelle les données
doivent être acheminées quel que soit le type de réseau utilisé.
ChapitreⅡ : Généralité sur les réseaux informatique.

4. Application

3. Transport

2. Internet

1. AccèsRéseau

Les couches du modèleTCP/IP.

Vous aimerez peut-être aussi