window.dataLayer = window.dataLayer || []; function gtag(){dataLayer.push(arguments);} gtag('js', new Date()); gtag('config', 'UA-66399486-1'); NETWORKVM: Réseaux
Latest Posts
Browsing Category "Réseaux"

Le modèle OSI et TCP/IP: La couche application en détail

-

Vous allez voir dans cet articles les fonctionnalités de la couche application avec quelques protocoles qui utilisent cette couche:

La couche application:

La gestion, l’accès et le transfert de fichier

Le courrier électronique

Les protocoles de Haut niveau:

-Le protocole Telnet

-Le protocole FTP

-Le protocole SMTP

              Lien de cours


Le modèle OSI et TCP/IP: La couche transport en détail

-


Cet article représente les deux protocoles principale implémentés dans la couche transport à savoir le protocole TCP et UDP en plus de ICMP en détails  :

Le Protocole ICMP:

ICMP : format des messages

ICMP : format des commandes

ICMP : les commandes

ICMP : les messages d'erreur

ICMP : controle de congestion

ICMP : modification de route

La couche transport:

TCP : Transmission Control Protocol

UDP : User Datagram Protocol

                 Lien de cours

Le modèle OSI et TCP/IP: La couche réseaux en détail

-

C'est la couche qui est très important en matière d'interconnexion des équipement réseaux et la gestion de la communication entre eux:

La couche réseaux:


Fonction de La couche réseau

Le protocole IP : L'adressage Internet

Le sous-adressage

Le protocole ARP : Address Resolution Protocol

RARP: Reverse Address Resolution Protocol

IP : Internet Protocol (le datagramme)

Taille MTU

Routage des datagrammes

Lien de cours


Le modèle OSI et TCP/IP: La couche liaison en détail

-
Vous allez découvrir ici la philosophie de communication point à point avec les sous couches LLC et MAC de la couche liaison:

La couche liaison:


Fonctions de la couche Liaison

 Détection et correction d’erreurs

 Protocoles élémentaires

 Protocoles avec fenêtre d’anticipation

 Exemple de protocole de couche Liaison: HDLC

            Lien de cours

Le modèle OSI et TCP/IP: La couche physique en détail

-
Dans cet article on voir un cours  générale sur les réseaux informatiques en détail principalement les médias de transmission dans les différents support utilisés.


 La couche physique:

  Bases théoriques

  Supports de transmission

  Techniques de transmission

  Modes de transmission

  Multiplexage

  Techniques de commutation

  Codage de l'information

  Transmission des données

   Multiplexeurs

   Moyens de transmission

   Différents modes de transmission

   Les modems

   Le réseau téléphonique pour la transmission  de donnée
         
                    Lien de cours

Equipement réseaux

-


Dans cette partie on va voir les équipements (Commutateur, Routeur, Pont, Répéteur) les plus primordiale dans les installations réseaux ainsi que leurs description:

Lien de téléchargement


Types d'adresse:

-

       Broadcast:

Tout d'abord il faut préciser qu'une adresse de broadcast est forcément une adresse de destination, elle ne peut jamais apparaître comme une adresse source dans un usage normal des réseaux.
Quatre formes possibles de broadcast :
"Limited broadcast"
(255.255.255.255) Une telle adresse ne peut servir que sur le brin local et ne devrait jamais franchir un routeur. Ce n'est malheureusement pas le cas (précisions en cours). L'usage de cette adresse est normalement limitée à un hôte en phase d'initialisation, quand il ne connait rien du réseau sur lequel il est connecté.
"Net-directed broadcast"
Tous les bits de la partie hôte sont à 1. Un routeur propage ce type de broadcast, sur option.
"Subnet-directed broadcast"
C'est le même cas que ci-dessus mais avec une adresses IP comportant des subnets.
"All-subnets-directed broadcast"
C'est le cas où tous les bits des subnets et hôtes sont à 1. Ce cas possible théoriquement est rendu obsolète depuis la RFC 922 (1993). 

Multicast:

En règle générale l'adressage multicast est employé pour s'adresser en une seule fois à un groupe de machines.
Dans le cas d'un serveur vidéo/audio, cette approche induit une économie de moyen et de bande passante évidente quand on la compare à une démarche `` unicast '' : un seul datagramme est routé vers tous les clients intéressés au lieu d'un envoi massif d'autant de datagrammes qu'il y a de clients.
Les adresses de type `` multicast '' ont donc la faculté d'identifier un groupe de machines qui partagent un protocole commun par opposition à un groupe de machines qui partagent un réseau commun.
La plupart des adresses multicast allouées le sont pour des applications particulières comme par exemple la découverte de routeurs (que nous verrons ultérieurement lors du routage IP) ou encore la radio ou le téléphone/vidéo sur Internet (`` Mbone ''). Parmi les plus souvent utilisées sur un lan :
224.0.0.1 Toutes les machines sur ce sous-réseau
224.0.0.2 Tous les routeurs sur ce sous-réseau
224.0.0.5 Tous les routeurs OSPF
224.0.0.9 Tous les routeurs RIPv2
224.0.0.22 Protocole IGMP

Unicast:

Unicast définit une connexion réseaux point à point , c'est-à-dire d'un hôte vers un (seul) autre hôte.
On entend par unicast le fait de communiquer entre deux ordinateurs identifiés chacun par une adresse réseau unique. Les paquets de données sont routés sur le réseau suivant l'adresse du destinataire encapsulée dans la trame transmise. Normalement, seul le destinataire intercepte et décode le paquet qui lui est adressé.
Dans le protocole IP, les adresses doivent être uniques dans la mesure où les paquets sont routés au niveau du LAN (Local Area Network) ou du WAN (Wide Area Network).
  • Exemple d'une adresse IP locale (privée) pouvant servir à une communication unicast : 192.168.1.32
  • Exemple d'une adresse IP Internet (publique) pouvant servir à une communication unicast : 66.102.11.99

 

 

 

 

 

Adressage IP

-

L'Internet est un réseau virtuel, construit par interconnexion de réseaux physiques via des passerelles. Cette partie parle de l'adressage, le maillon essentiel des protocoles TCP/IP pour rendre transparents les détails physiques des réseaux et faire apparaître l'internet comme une entité homogène.

 Unicité de l'adresse:

Un système de communication doit pouvoir permettre à n'importe quel hôte de se mettre en relation avec n'importe quel autre. Afin qu'il n'y ait pas d'ambiguïté pour la reconnaissance des hôtes possibles, il est absolument nécessaire d'admettre un principe général d'identification.
Lorsque l'on veut établir une communication, il est intuitivement indispensable de posséder trois informations :
  1. Le nom de la machine distante.
  2. Son adresse.
  3. La route à suivre pour y parvenir.
Le nom dit " qui '' est l'hôte distant, l'adresse nous dit "où '' il se trouve et la route "comment '' on y parvient.
En règle générale les utilisateurs préfèrent des noms symboliques pour identifier les machines tandis que les processeurs de ces mêmes machines ne comprennent que les nombres exprimés au format binaire.
Les adresses IP (version 4) sont standardisées sous forme d'un nombre de 32 bits qui permet à la fois l'identification de chaque hôte et du réseau auquel il appartient. Le choix des nombres composants une adresse IP n'est pas laissé au hasard, au contraire il fait l'objet d'une attention particulière notamment pour faciliter les opérations de routage.
Chaque adresse IP contient donc deux informations élémentaires, une adresse de réseau(NetId) et une adresse d'hôte(HostId). La combinaison des deux désigne de manière unique une machine et une seule sur l'Internet, sous réserve que cette adresse ait été attribuée par un organisme ayant pouvoir de le faire !

Délivrance des adresses IPv4:

On distingue deux types d'adresses IP :
Les adresses privées
que tout administrateur de réseau peut s'attribuer librement pourvu qu'il(elle) ne cherche pas à les router sur l'Internet
les adresses publiques
délivrées par une structure mondiale qui en assure l'unicité. Ce dernier point est capital pour assurer l'efficience du routage.
Les adresses à utiliser sur les réseaux privés sont décrites par la RFC 1918 :
10.0.0.0     10.255.255.255
172.16.0.0     172.31.255.255
192.168.0.0     192.168.255.255
Les adresses publiques (souvent une seule), sont le plus généralement fournies par le FAI. Qu'elles soient délivrées de manière temporaire ou attribuées pour le long terme, elles doivent être uniques sur le réseau. La question est donc de savoir de qui le FAI les obtient.
C'est L'ICANN ( Internet Corporation for Assigned Names and Numbers ) qui est chargé au niveau mondial de la gestion de l'espace d'adressage IP. Il définit les procédures d'attribution et de résolution de conflits dans l'attribution des adresses, mais délègue le détail de la gestion de ces ressources à des instances régionales puis locales, dans chaque pays, appelées RIR (Regional Internet Registries ).

Il y a actuellement cinq ( Regional Internet Registries ) opérationnels :

1-  APNIC pour la région Asie-Pacifique.
2-  ARIN pour l'Amérique.
3-  RIPE NCC pour l'Europe.
4-  AfriNIC pour l'Afrique .
5-  LACNIC pour l'Amérique Latine.


Anatomie d'une adresse IP:

Une adresse IP est un nombre de 32 bits que l'on a coutume de représenter sous forme de quatre entiers de huit bits, séparés par des points .
La partie réseau de l'adresse IP vient toujours en tête, la partie hôte est donc toujours en queue.
L'intérêt de cette représentation est immédiat quand on sait que la partie réseau et donc la partie hôte sont presque toujours codées sur un nombre entier d'octets. Ainsi, on a principalement les trois formes suivantes :
Classe A
Un octet réseau, trois octets d'hôtes.
Classe B
Deux octets réseau, deux octets d'hôtes.
Classe C
Trois octets réseau, un octet d'hôte.

 Décomposition en classes:

\includegraphics{fig.adrv4.01.ps}
figure 1 -- Décomposition en classes
 
Pour distinguer les classes A, B, C, D et E il faut examiner les bits de poids fort de l'octet de poids fort :
Si le premier bit est 0, l'adresse est de classe A. On dispose de 7 bits pour identifier le réseau et de 24 bits pour identifier l'hôte. On a donc les réseaux de 1 à 127 et 224 hôtes possibles, c'est à dire 16 777 216 machines différentes (de 0 à 16 777 215).
Les lecteurs attentifs auront remarqué que le réseau 0 n'est pas utilisé, il a une signification particulière ( tous les réseaux ) .

De même, la machine 0 n'est pas utilisée, tout comme la machine ayant le plus fort numéro dans le réseau (tous les bits de la partie hôte à 1, ici 16 777 215), ce qui réduit de deux unités le nombre des machines nommables. Il reste donc seulement 16 777 214 machines adressables dans une classe A !
Si les deux premiers bits sont 10
l'adresse est de classe B. Il reste 14 bits pour identifier le réseau et 16 bits pour identifier la machine. Ce qui fait 214= 16 384 réseaux (128.0 à 191.255) et 65 534 (65 536 - 2) machines.
Si les trois premiers bits sont 110
l'adresse est de classe C. Il reste 21 bits pour identifier le réseau et 8 bits pour identifier la machine. Ce qui fait 221=2 097 152 réseaux (de 192.0.0 à 223.255.255) et 254 (256 - 2) machines.
Si les quatres premiers bits de l'adresse sont 1110
il s'agit d'une classe d'adressage spéciale, la classe D. Cette classe est prévue pour faire du multicast , ou multipoint. (RFC 1112 ), contrairement aux trois premières classes qui sont dédiées à l'unicast ou point à point. Ces adresses forment une catégorie à part, nous en reparlons au paragraphe.
Si les quatres premiers bits de l'adresse sont 1111
 il s'agit d'une classe expérimentale, la classe E. La RFC 1700 précise " Class E addresses are reserved for future use " mais n'indique pas de quel futur il s'agit...
Enfin, pour conclure , calculons le nombre d'hôtes adressables théoriquement à l'aide des classes A, B et C : 127 x 16777212 + 16384 x 65534 + 2097152 x 254 = 3737091588
Ce total, pour être plus exact, doit être amputé des 17 890 780 hôtes des réseaux privés prévus dans la RFC 1918, soit donc tout de même au total 3 719 200 808 hôtes adressables en utilisant IPv4 !

Sous-réseaux: 

Les avantages de la segmentation en sous-réseau sont les suivants :
1.     Utilisation de plusieurs media (câbles, supports physiques). La connexion de tous les noeuds à un seul support de réseau peut s'avérer impossible, difficile ou coûteuse lorsque les noeuds sont trop éloignés les uns des autres ou qu'ils sont déjà connectés à un autre media.
2.     Réduction de l'encombrement. Le trafic entre les noeuds répartis sur un réseau unique utilise la largeur de bande du réseau. Par conséquent, plus les noeuds sont nombreux, plus la largeur de bande requise est importante. La répartition des noeuds sur des réseaux séparés permet de réduire le nombre de noeuds par réseau. Si les noeuds d'un réseau de petite taille communiquent principalement avec d'autres noeuds du même réseau, l'encombrement global est réduit.
3.     Economise les temps de calcul. Les diffusions (paquet adressé à tous) sur un réseau obligent chacun des noeuds du réseau à réagir avant de l'accepter ou de la rejeter.
4.     Isolation d'un réseau. La division d'un grand réseau en plusieurs réseaux de taille inférieure permet de limiter l'impact d'éventuelles défaillances sur le réseau concerné. Il peut s'agir d'une erreur matérielle du réseau (une connexion
5.     Renforcement de la sécurité. Sur un support de diffusion du réseau comme Ethernet, tous les noeuds ont accès aux paquets envoyés sur ce réseau. Si le trafic sensible n'est autorisé que sur un réseau, les autres hôtes du réseau n'y ont pas accès.
6.     Optimisation de l'espace réservé à une adresse IP. Si un numéro de réseau de classe A ou B vous est assigné et que vous disposez de plusieurs petits réseaux physiques, vous pouvez répartir l'espace de l'adresse IP en multiples sous-réseaux IP et les assigner à des réseaux physiques spécifiques. Cette méthode permet d'éviter l'utilisation de numéros de réseau IP supplémentaires pour chaque réseau physique.

Il existe cependant des règles à suivre concernant la création et l’utilisation de sous-réseaux. Ces règles sont régies par les RFC 950 (règle du 2n-2) et RFC 1878 (règles du 2n-1 et du 2n) :
• Règle du 2^n - 2 ==> impossible d’utiliser le premier sous-réseau ainsi que le dernier sous-réseau
• Règle du 2^n - 1 ==>impossible d’utiliser le premier sous-réseau
• Règle du 2^n      ==> utilisation de tous les sous-réseaux
L’utilisation d’une de ces règles par rapport à une autre dépend uniquement des capacités techniques des équipements. De nos jours la majorité des réseaux utilisent la règle du 2n puisqu’elle permet de limiter au maximum le gaspillage d’adresses IP.

CIDR:

En 1992 la moitié des classes B étaient allouées, et si le rythme avait continué, au début de 1994 il n'y aurait plus eu de classe B disponible et l'Internet aurait bien pu mourrir par asphyxie ! De plus la croissance du nombre de réseaux se traduisait par un usage "aux limites '' des routeurs, proches de la saturation car non prévus au départ pour un tel volume de routes (voir les RFC 1518 et RFC 1519).
Deux considérations qui ont conduit l'IETF a mettre en place le "Classless InterDomain Routing '' ou CIDR ou encore routage Internet sans classe, basé sur une constatation de simple bon sens :

  • S'il est courant de rencontrer une organisation ayant plus de 254 hôtes, il est moins courant d'en rencontrer une de plus de quelques milliers. Les adresses allouées sont donc des classes C contigües, attribuées par région ou par continent. En générale, 8 à 16 classes C mises bout à bout suffisent pour une entreprise. Ces blocs de numéros sont souvent appellés "supernet ''.

    Ainsi par exemple il est courant d'entendre les administrateurs de réseaux parler d'un " slash 22 '' (/22) pour désigner un bloc de quatre classes C consécutives...
  • Il est plus facile de prévoir une table de routage pour un bloc de réseaux contigües que d'avoir à le faire pour une multitude de routes individuelles. En plus cette opération allège la longueur des tables.
Plus précisement, trois caractéristiques sont requises pour pouvoir utiliser ce concept :

  1. Pour être réunies dans une même route, des adresses IP multiples doivent avoir les mêmes bits de poids fort (seuls les bits de poids plus faible diffèrent)de poids faibles diffèrent.
  2. Les tables de routages et algorithmes doivent prendre en compte un masque de 32 bits, à appliquer sur les adresses.
  3. Les protocoles de routage doivent ajouter un masque 32 bits pour chaque adresse IP (Cet ajout double le volume d'informations) transmise. OSPF, IS-IS, RIP-2, BGP-4 le font. Ce masque se manifeste concrêtement comme dans la reécriture du tableau du paragraphe :
    10.0.0.0 10.255.255.255 10/8
    172.16.0.0 172.31.255.255 172.16/12
    192.168.0.0 192.168.255.255 192.168/16
    Le terme "classless '' vient de ce fait, le routage n'est plus basé uniquement sur la partie réseau des adresses.

Les agrégations d'adresses sont ventilées selon le tableau suivant :
Multirégionales: 192.0.0.0 193.255.255.255
Europe: 194.0.0.0 195.255.255.255
Autres: 196.0.0.0 197.255.255.255
Amérique du Nord: 198.0.0.0 199.255.255.255

Amérique du Sud: 200.0.0.0 201.255.255.255
Zone Pacifique: 202.0.0.0 203.255.255.255
Autres: 204.0.0.0 205.255.255.255
Autres: 206.0.0.0 207.255.255.255


Le modèle OSI et TCP/IP

-
Le modèle OSI:




Le modèle OSI (Open Systems Interconnection) d'interconnexion des systèmes ouverts décrit un ensemble de spécifications pour une architecture réseau permettant la connexion d'équipements hétérogènes. Le modèle OSI normalise la manière dont les matériels et les logiciels coopèrent pour assurer la communication réseau.Le modèle OSI est organisé en 7 couches successives.

Le modèle OSI a été publié dans les années 70 par un organisme de normalisation, l'ISO (International Standard Organization). En 1984 l'OSI est standardisé par l'ISO et devient une norme internationale.

 
Les couches
Les fonctions
APPLICATION:
Initie ou accepte une requête réseau
PRESENTATION:
Ajoute des informations de formatage, d'affichage, de cryptage
SESSION:
Ajoute des informations de flux pour indiquer le départ d'un paquet
TRANSPORT:
Ajoute des informations pour le traitement des erreurs des paquets
RESEAU:
Ajoute un numéro d'ordre et des informations d'adressage au paquet
LIAISON:
Ajoute des informations de contrôle d'erreurs d'un paquet (CRC)
PHYSIQUE:
Émet les paquets sur le réseau sous la forme d'un flot de bits bruts(des 1 et des 0)


A chacun de ces niveaux du modèle OSI, on encapsule un en-tête et une fin de trame (message) qui comporte les informations nécessaires en suivant les règles définies par le protocole utilisé. Sur le schéma ci-dessous, la partie qui est rajoutée à chaque niveau est la partie avec préfixe de la couche supérieur . Dans chaque niveau on fait  l'encapsulation du niveau précédent. La dernière trame, celle qu'on obtient après avoir encapsulé la couche physique, est celle qui sera envoyée sur le réseau.



 Le modèle TCP/IP:

  Le modèle TCP/IP est inspiré du modèle OSI. Il reprend l'approche modulaire (utilisation de modules ou couches) mais en contient uniquement quatre:
 A chaque niveau, le paquet de données change d'aspect, car on lui ajoute un en-tête, ainsi les      appellations changent suivant les couches:
-      Le paquet de données est appelé message au niveau de la couche application
-      Le message est ensuite encapsulé sous forme de segment dans la couche transport. Le message est donc découpé en morceau avant envoi.
-      Le segment une fois encapsulé dans la couche Internet prend le nom de datagramme
-      Enfin, on parle de trame au niveau de la couche accès réseau
Les couches TCP/IP sont plus générales que dans le modèle OSI


Caractéristiques des réseaux informatique

-
Les caractéristique principale d'un réseaux sont:
1-La topologie.
2-Le support de transmission.
3-La technique d’accès au support.
4-Le débit binaire.

1-La topologie:

La topologie logique:
Définit la manière dont circulent les information sur le réseaux.

La topologie physique: 
Définit la manière dont le câblage réseaux interconnecte les nœuds entre eux.

La topologie en anneau: 
Un réseau a une topologie en anneau quand toutes ses stations
sont connectées en chaine les unes aux autres par une liaison 
bipoint de la dernière à la première. Chaque station joue le rôle
 de station intermédiaire. Chaque station qui reçoit une trame,
 l'interprète et la ré-émet à la station suivante de la boucle si c'est nécessaire.

La topologie en bus:
Cette topologie est représentée par un câblage unique des unités
 réseaux. Il a également un faible coût de déploiement et la défaillance
 d'un nœud (ordinateur) ne scinde pas le réseau en deux sous-réseaux.
Ces unités sont reliées de façon passive par dérivation électrique ou
optique.
Les caractéristiques de cette topologie sont les suivantes :
  • Lorsqu'une station est défectueuse et ne transmet plus sur le réseau, 
  • elle ne perturbe pas le réseau.
  • Lorsque le support est en panne, c'est l'ensemble du réseau qui ne fonctionne plus.
  • Le signal émis par une station se propage dans un seul sens ou dans les deux sens.
  • Si la transmission est bidirectionnelle : toutes les stations connectées reçoivent les signaux émis sur le bus en même temps (au délai de propagation près).
  • Le bus est terminé à ses extrémités par des bouchons pour éliminer les réflexions possibles du signal.

La topologie en étoile:
C'est la topologie la plus courante actuellement. Omniprésente, elle
 est aussi très souple en matière de gestion et dépannage de réseau :
la panne d'un nœud ne perturbe pas le fonctionnement global du réseau.
 En revanche, l'équipement central (un concentrateur (hub) et plus souvent
sur les réseaux modernes, un commutateur (switch)) qui relie tous les nœuds  constitue un point unique de défaillance : une panne à ce niveau rend le réseau totalement inutilisable. Le réseau Ethernet est un exemple de topologie en étoile.
 L'inconvénient principal de cette topologie réside dans la longueur des câbles utilisés.

La topologie en  maillé:

Cet topologie est utilisé pour interconnectés 
les réseaux locaux entre eux au moyen des routeurs.



2-Le support de transmission:
-Support filliaire :
     Paire torsadée/téléphonique
         Câble coaxial
          Fibre optique
-Support sans fils :
        Faisceau hertzien
          Liaison satellite
          ...
 3-La technique d’accès au support:
 Les technique les plus utilisées actuellement sont :
Dynamique:
CSMA/CD(Ethernet)
CSMA/CA(Wifi)
Jeton(Token-ring)
Statique:
TDMA
FDMA
CDMA


4-Le débit binaire:
 C'est  la quantité de données numériques transmises par unité de temps(b/s).
 

Les types des réseaux informatique:

-
Il y a 3 types de réseaux informatique en général:
LAN , MAN  et WAN

LAN : (Local Area Network = réseau local d'entreprise)    ou encore appelé réseau local, constitué d'ordinateurs et de périphériques reliés entre eux et implantés dans une même entreprise, et à caractère privé
Il ne dépasse pas généralement la centaine de machines et ne   dessert jamais au-delà du kilomètre. 
  Les vitesses de   transmissions vont de 10 à 100 Mb/s (mega-bits/seconde). 

MAN : (Metropolitan Area Network = Réseau métropolitain ou urbain)   correspond à la réunion de plusieurs réseaux locaux (LAN) à  l'intérieur d'un même périmètre d'une très grande Entreprise ou   d'une ville par ex. pouvant relier des points distants de 10 à 25 Km. 
  En général le câble co-axial est le support physique le plus utilisé dans ce type de réseau. 
  Il existe alors une interconnexion qui nécessite quelques matériels particuliers conçus pour réunir ces différents réseaux. 

WAN : (Wide Area Network = réseau grande distance)      Il s'agit cette fois d'un réseau multi-services couvrant un pays ou un groupe de pays, qui est en fait constitué d'un ensemble de réseaux locaux interconnectés. 
  Un WAN peut être privé ou public, et les grandes distances qu'il   couvre (plusieurs centaines de kms) font que les liaisons sont    assurés par du matériel moins sophistiqué  et le débit s'en trouve un peu pénalisé.




 
 

Rôles des réseaux informatique

-
Les réseaux informatique ont plusieurs rôles parmi ses rôles on trouve :

-Interconnexion des ordinateurs d'origine différents et d'os différents (Mac,Linux...) .
-Rendre disponible tous les équipements qui sont pas attaché aux postes de travaille (Imprimante,fax..).
-Centralisation des données dans des serveurs.
-Les transfert de la parole : réseaux téléphoniques
-Le transfert de la parole, de la vidéo et des données : réseaux    numérique à intégration de services   RNIS ou sur IP.
...


Définition du réseaux informatique

-
Un réseaux informatique: est un ensemble d'ordinateurs interconnectés entre eux au moyen d'une seul technologie pour échanger des données.
La connexion physique n'est pas nécessairement réalisée à l'aide d'un câble en cuivre , et il est possible d'employer d'autre support de transmission à savoir la fibre optique,des micro-ondes,des satellites de communication...


Ref : Andrew Tanenbaum, Réseaux, Edition 4