Accueil Finances personnelles Dans le modèle OSI d'un réseau informatique - mannequins

Dans le modèle OSI d'un réseau informatique - mannequins

Table des matières:

Vidéo: Le Modèle OSI (Leçon 4) - OSI نموذج 2025

Vidéo: Le Modèle OSI (Leçon 4) - OSI نموذج 2025
Anonim

Le modèle OSI (Open System Interconnection) brise les différents aspects d'un réseau informatique en sept couches distinctes. Chaque couche successive enveloppe la couche en dessous, cachant ses détails des niveaux ci-dessus.

Le modèle OSI n'est pas lui-même un standard de réseau dans le même sens que Ethernet et TCP / IP. Le modèle OSI est plutôt un cadre dans lequel les différentes normes de mise en réseau peuvent s'adapter. Le modèle OSI spécifie quels aspects du fonctionnement d'un réseau peuvent être traités par différentes normes de réseau. Donc, dans un sens, le modèle OSI est une sorte de standard d'une norme.

Les trois premières couches sont parfois appelées les couches inférieures . Ils traitent de la manière dont les informations sont envoyées d'un ordinateur à un autre sur un réseau. Les couches 4-7 sont parfois appelées les couches supérieures . Ils traitent de la relation entre les applications et le réseau grâce à des interfaces de programmation d'applications.

Couche 1: couche physique

La couche inférieure du modèle OSI est la couche physique. Il traite des caractéristiques physiques du réseau, telles que les types de câbles utilisés pour connecter les périphériques, les types de connecteurs utilisés, la durée de connexion des câbles, etc. Par exemple, la norme Ethernet pour le câble 100BaseT spécifie les caractéristiques électriques des câbles à paires torsadées, la taille et la forme des connecteurs, la longueur maximale des câbles, etc.

Un autre aspect de la couche physique est qu'elle spécifie les caractéristiques électriques des signaux utilisés pour transmettre des données sur des câbles d'un nœud de réseau à un autre. La couche physique ne définit aucune signification particulière pour les signaux autres que les valeurs binaires de base 0 et 1. Les niveaux supérieurs du modèle OSI doivent affecter des significations aux bits transmis à la couche physique.

Un type de périphérique Physical Layer couramment utilisé dans les réseaux est un répéteur . Un répéteur est utilisé pour régénérer les signaux lorsque vous devez dépasser la longueur de câble autorisée par la norme Physical Layer ou lorsque vous devez redistribuer un signal d'un câble sur deux câbles ou plus.

Un hub 10BaseT de style ancien est également un périphérique Physical Layer. Techniquement, un concentrateur est un répéteur multi-port car son but est de régénérer chaque signal reçu sur n'importe quel port sur tous les autres ports du concentrateur. Les répéteurs et les concentrateurs n'examinent pas le contenu des signaux qu'ils régénèrent. S'ils le faisaient, ils travailleraient au niveau de la couche de liaison de données, pas au niveau de la couche physique.

Couche 2: couche de liaison de données

La couche de liaison de données est la couche la plus basse à laquelle la signification est affectée aux bits transmis sur le réseau. Les protocoles de liaison de données traitent des choses, telles que la taille de chaque paquet de données à envoyer, un moyen d'adresser chaque paquet afin qu'il soit livré au destinataire prévu, et un moyen de s'assurer que deux nœuds ou plus n'essaient pas de transmettre des données sur le réseau en même temps.

La couche liaison de données fournit également une détection et une correction d'erreur de base pour garantir que les données envoyées sont les mêmes que les données reçues. Si une erreur irréparable se produit, la norme de liaison de données doit spécifier comment le noeud doit être informé de l'erreur afin qu'il puisse retransmettre les données.

Au niveau de la couche de liaison de données, chaque périphérique du réseau a une adresse connue sous le nom d'adresse MAC Media Access Control, ou . Il s'agit de l'adresse matérielle réelle attribuée à l'appareil en usine.

Vous pouvez voir l'adresse MAC de la carte réseau d'un ordinateur en ouvrant une fenêtre de commande et en exécutant la commande ipconfig / all.

Couche 3: couche réseau

La couche réseau gère la tâche d'acheminement des messages réseau d'un ordinateur à un autre. Les deux protocoles Layer-3 les plus populaires sont IP (généralement couplé avec TCP) et IPX (normalement couplé avec SPX pour une utilisation avec les réseaux Novell et Windows).

Une fonction importante du Network Layer est l'adressage logique . Chaque périphérique réseau a une adresse physique appelée adresse MAC , attribuée à l'appareil en usine. Lorsque vous achetez une carte d'interface réseau à installer sur un ordinateur, l'adresse MAC de cette carte ne peut pas être modifiée. Mais que se passe-t-il si vous souhaitez utiliser un autre schéma d'adressage pour faire référence aux ordinateurs et autres périphériques de votre réseau? C'est ici qu'intervient le concept d'adressage logique. une adresse logique donne à un périphérique réseau un emplacement où il peut être accédé sur le réseau - en utilisant une adresse que vous lui attribuez.

Les adresses logiques sont créées et utilisées par les protocoles de couche réseau, tels que IP ou IPX. Le protocole de couche réseau traduit les adresses logiques en adresses MAC. Par exemple, si vous utilisez IP comme protocole de couche réseau, des adresses IP sont affectées aux périphériques du réseau, par exemple 207. 120. 67. 30. Parce que le protocole IP doit utiliser un protocole Data Link Layer pour envoyer des paquets aux périphériques, IP doit savoir comment traduire l'adresse IP d'un périphérique dans l'adresse MAC correcte pour le périphérique. Vous pouvez utiliser la commande ipconfig pour voir l'adresse IP de votre ordinateur.

Une autre fonction importante de la couche réseau est routage : trouver un chemin approprié à travers le réseau. Le routage entre en jeu lorsqu'un ordinateur sur un réseau doit envoyer un paquet à un ordinateur sur un autre réseau. Dans ce cas, un périphérique de couche réseau appelé routeur transmet le paquet au réseau de destination. Une caractéristique importante des routeurs est qu'ils peuvent être utilisés pour connecter des réseaux qui utilisent différents protocoles de couche 2.Par exemple, un routeur peut être utilisé pour connecter un réseau local qui utilise Ethernet à un réseau étendu qui fonctionne sur un ensemble différent de protocoles de bas niveau, tels que T1.

Couche 4: couche de transport

La couche de transport est la couche de base à laquelle un ordinateur en réseau communique avec un autre ordinateur en réseau. Le Transport Layer est l'endroit où vous trouverez l'un des protocoles réseau les plus populaires: TCP. L'objectif principal de la couche Transport est de garantir que les paquets circulent sur le réseau de manière fiable et sans erreurs. La couche de transport le fait en établissant des connexions entre les périphériques réseau, en accusant réception des paquets et en renvoyant les paquets qui ne sont pas reçus ou qui sont corrompus lorsqu'ils arrivent.

Dans de nombreux cas, le protocole Transport Layer répartit les gros messages en paquets plus petits qui peuvent être envoyés efficacement sur le réseau. Le protocole Transport Layer réassemble le message à la réception, en s'assurant que tous les paquets contenus dans une seule transmission sont reçus et qu'aucune donnée n'est perdue.

Couche 5: La couche de session

La couche de session établit sessions (instances de communication et d'échange de données) entre les nœuds de réseau. Une session doit être établie avant que les données puissent être transmises sur le réseau. Le calque de session s'assure que ces sessions sont correctement établies et maintenues.

Couche 6: couche de présentation

La couche de présentation est responsable de la conversion des données envoyées sur le réseau d'un type de représentation à un autre. Par exemple, la couche de présentation peut appliquer des techniques de compression sophistiquées, ce qui nécessite moins d'octets de données pour représenter l'information lorsqu'elle est envoyée sur le réseau. À l'autre extrémité de la transmission, la couche de transport décompresse alors les données.

La couche de présentation peut également brouiller les données avant qu'elles ne soient transmises, puis les désembrouiller à l'autre extrémité, en utilisant une technique de cryptage sophistiquée.

Couche 7: Couche applicative

La couche supérieure du modèle OSI, la couche application, traite des techniques que les programmes d'application utilisent pour communiquer avec le réseau. Le nom de cette couche est un peu déroutant car les programmes d'application (tels qu'Excel ou Word) ne font pas réellement partie de la couche. Au contraire, la couche Application représente le niveau auquel les programmes d'application interagissent avec le réseau, en utilisant des interfaces de programmation pour demander des services réseau. L'un des protocoles de couche application les plus couramment utilisés est HTTP, qui signifie HyperText Transfer Protocol. HTTP est la base du World Wide Web.

Dans le modèle OSI d'un réseau informatique - mannequins

Le choix des éditeurs

Surveillance des services Lors de la gestion des postes de travail dans le Cloud Computing -

Surveillance des services Lors de la gestion des postes de travail dans le Cloud Computing -

Piloté par le système de ticket-trouble du centre de données, qui suit un problème à sa résolution et identifie rapidement les situations dans lesquelles les applications du centre de données sont la cause du problème. Même si vos postes de travail tournent dans le cloud, assurez-vous de pouvoir surveiller ...

Problèmes de sécurité liés à la virtualisation Cloud Computing - les mannequins

Problèmes de sécurité liés à la virtualisation Cloud Computing - les mannequins

Compliquent énormément la sécurité informatique pour les deux sociétés. fournisseurs de services et de cloud computing privés. La virtualisation modifie la définition de ce qu'est un serveur, de sorte que la sécurité n'essaie plus de protéger un serveur physique ou une collection de serveurs sur lesquels une application s'exécute. A la place, il protège les machines virtuelles (ou ...

Règles de virtualisation mac OS X, Windows et Linux - les nuls

Règles de virtualisation mac OS X, Windows et Linux - les nuls

Comme vous ne pouvez pas Prenez votre copie de 29 $ de Lion Server et installez-la sur tous les Mac de votre bureau. Vous n'avez pas non plus le droit d'installer une copie sur un nombre illimité de machines virtuelles. Lorsque vous exécutez des systèmes d'exploitation invités sur des machines virtuelles, vous devez respecter les contrats de licence de logiciel ...

Le choix des éditeurs

Avertissements sur votre appareil photo reflex numérique - mannequins

Avertissements sur votre appareil photo reflex numérique - mannequins

Votre appareil photo peut comporter plusieurs avertissements liés à l'exposition qui vous laissent sachez qu'il ne peut pas prendre une bonne photo comme la caméra est actuellement configurée. Par exemple, la vitesse d'obturation peut être réglée si rapidement que l'appareil photo ne peut pas ouvrir suffisamment l'ouverture pour prendre une photo correctement exposée. En règle générale, le réglage qui ...

Introduisant le reflex numérique - les nuls

Introduisant le reflex numérique - les nuls

Le reflex numérique (également connu sous le nom reflex numérique ou DSLR) est le descendant moderne et numérique de l'appareil photo argentique 35mm appelé le reflex. Les deux types de caméra sont montrés ici. À bien des égards, le relativement récent Nikon dSLR sur la gauche est un descendant technologique direct de l'ancien SLR film Nikon FE2 sur le ...

Comment utiliser le verrouillage AE sur votre appareil photo reflex numérique - les mannequins

Comment utiliser le verrouillage AE sur votre appareil photo reflex numérique - les mannequins

Autoexposure (AE) Lock permet vous gérez des situations où votre sujet est fortement rétro-éclairé et que vous voulez les compenser dans le tir. Vous allez mesurer et mettre au point sur une zone de la scène, verrouiller la lecture d'exposition automatique dans l'appareil photo, recomposer la prise de vue, puis prendre la photo avec les paramètres d'exposition verrouillés. Cela fonctionne à merveille ...

Le choix des éditeurs

QuickBooks 2013 Pro et Premier dans un environnement multi-utilisateur - mannequins

QuickBooks 2013 Pro et Premier dans un environnement multi-utilisateur - mannequins

QuickBooks Pro et Premier 2013 vous permet de configurer plusieurs mots de passe pour le fichier de données QuickBooks. Ce qui est vraiment intéressant, c'est que vous pouvez dire à QuickBooks d'autoriser certains utilisateurs et mots de passe à faire certaines choses. Le propriétaire de l'entreprise, par exemple, peut avoir un mot de passe qui lui permet de faire n'importe quoi. Mais ...

QuickBooks 2013 For Dummies Cheat Sheet - les nuls

QuickBooks 2013 For Dummies Cheat Sheet - les nuls

QuickBooks 2013 rend la comptabilité des petites entreprises rapide et facile. Mais votre comptabilité au jour le jour sera encore plus fluide si vous utilisez une poignée de raccourcis clavier QuickBooks et des astuces de saisie de données et d'interface.

QuickBooks 2013 clients Menu bricoles - mannequins

QuickBooks 2013 clients Menu bricoles - mannequins

Le menu clients dans QuickBooks 2013 fournit plusieurs commandes qui sont dignes de mention - peut-être même utile - et méritent discussion. Voici une brève description des commandes les moins utilisées qui peuvent être disponibles dans votre menu Clients: Customer Center: affiche la fenêtre Customer Center, qui contient des informations sur votre liste de clients, y compris les montants ...