7 layers osi model Qu'est-ce que le modèle OSI: un guide complet des 7 couches du modèle OSI Dans ce Série de formation gratuite sur le réseautage , nous avons tout exploré Bases de la mise en réseau informatique en détail. OSI Reference Model signifie Modèle de référence d'interconnexion de système ouvert qui est utilisé pour la communication dans divers réseaux. L'ISO (Organisation internationale de normalisation) a développé ce modèle de référence pour une communication à suivre dans le monde entier sur un ensemble donné d'une plateforme. Ce que vous apprendrez:
Qu'est-ce que le modèle OSI?Le modèle de référence d'interconnexion de système ouvert (OSI) se compose de sept couches ou de sept étapes qui concluent le système de communication global. Dans ce tutoriel, nous examinerons en profondeur les fonctionnalités de chaque couche. En tant que testeur de logiciel, il est important de comprendre ce modèle OSI car chacune des applications logicielles fonctionne sur la base de l'une des couches de ce modèle. Au fur et à mesure que nous plongerons dans ce didacticiel, nous explorerons de quelle couche il s'agit. Architecture du modèle de référence OSI
Relation entre chaque coucheVoyons comment chaque couche du modèle de référence OSI communique les unes avec les autres à l'aide du diagramme ci-dessous.
Ci-dessous figure l'extension de chaque unité de protocole échangée entre les couches:
Rôles et protocoles utilisés à chaque couche
Caractéristiques du modèle OSILes différentes fonctionnalités du modèle OSI sont répertoriées ci-dessous:
7 couches du modèle OSIAvant d'explorer les détails des fonctions des 7 couches, le problème généralement rencontré par les novices est le suivant: Comment mémoriser la hiérarchie des sept couches de référence OSI en séquence? Voici la solution que j'utilise personnellement pour le mémoriser. Essayez de vous en souvenir comme A- PSTN- DP . De haut en bas, A-PSTN-DP signifie Application-Presentation-Session-Transport-Network-Data-Link-Physical. Voici les 7 couches du modèle OSI: # 1) Couche 1 - Couche physique
# 2) Couche 2 - Couche de liaison de données
La structure de l'adresse MAC représentant les différents champs et la longueur en bits peut être vue ci-dessous.
Il existe deux types de processus de contrôle de flux: Arrêtez et attendez le contrôle de flux: Dans ce mécanisme, il pousse l'expéditeur après la transmission des données à s'arrêter et à attendre du côté du récepteur pour obtenir l'accusé de réception de la trame reçue du côté du récepteur. La deuxième trame de données est envoyée sur le support, seulement après la réception du premier accusé de réception, et le processus se poursuit . Fenêtre coulissante: Dans ce processus, l'expéditeur et le destinataire décideront du nombre de trames après lequel l'accusé de réception doit être échangé. Ce processus permet de gagner du temps car moins de ressources sont utilisées dans le processus de contrôle de flux.
# 3) Couche 3 - Couche réseauLa couche réseau est la troisième couche à partir du bas. Cette couche a la responsabilité d'accomplir le routage des paquets de données de la source à l'hôte de destination entre les réseaux inter et intra fonctionnant sur les mêmes protocoles ou sur des protocoles différents. En dehors des détails techniques, si nous essayons de comprendre ce que cela fait vraiment? La réponse est très simple: il trouve la solution la plus simple, la plus courte et la plus rapide entre l'expéditeur et le destinataire pour échanger des données à l'aide de protocoles de routage, de commutation, de détection d'erreur et de techniques d'adressage. meilleur décrypteur de dvd pour windows 10
Masque de sous-réseau: L'adresse réseau et l'adresse d'hôte définies dans l'adresse IP ne sont pas uniquement efficaces pour déterminer que l'hôte de destination appartient au même sous-réseau ou réseau distant. Le masque de sous-réseau est une adresse logique 32 bits qui est utilisée avec l'adresse IP par les routeurs pour déterminer l'emplacement de l'hôte de destination pour acheminer les données du paquet. Un exemple d'utilisation combinée de l'adresse IP et du masque de sous-réseau est illustré ci-dessous:
Pour l'exemple ci-dessus, en utilisant un masque de sous-réseau 255.255.255.0, nous apprenons que l'ID de réseau est 192.168.1.0 et que l'adresse d'hôte est 0.0.0.64. Lorsqu'un paquet arrive du sous-réseau 192.168.1.0 et a une adresse de destination comme 192.168.1.64, le PC le recevra du réseau et le traitera plus loin au niveau suivant. Ainsi, en utilisant le sous-réseau, la couche 3 fournira également une interconnexion entre les deux sous-réseaux différents. L'adressage IP est un service sans connexion, donc la couche -3 fournit un service sans connexion. Les paquets de données sont envoyés sur le support sans attendre que le destinataire envoie l'accusé de réception. Si les paquets de données de grande taille sont reçus du niveau inférieur pour être transmis, il les divise en petits paquets et les transmet. À la réception, il les réassemble à nouveau à la taille d'origine, devenant ainsi peu encombrant en tant que support moins chargé. # 4) Couche 4 - Couche de transport
La quatrième couche à partir du bas est appelée couche de transport du modèle de référence OSI. (je) Cette couche garantit une connexion sans erreur de bout en bout entre les deux hôtes ou périphériques différents des réseaux. C'est le premier qui prend les données de la couche supérieure, c'est-à-dire la couche application, puis les divise en paquets plus petits appelés segments et les distribue à la couche réseau pour une livraison ultérieure à l'hôte de destination. Il garantit que les données reçues à l'extrémité hôte seront dans le même ordre dans lequel elles ont été transmises. Il fournit une alimentation de bout en bout des segments de données des sous-réseaux inter et intra. Pour une communication de bout en bout sur les réseaux, tous les appareils sont équipés d'un point d'accès au service de transport (TSAP) et sont également marqués comme numéros de port. Un hôte reconnaîtra son hôte pair sur le réseau distant grâce à son numéro de port. (ii) Les deux protocoles de couche de transport comprennent:
TCP est un protocole fiable et orienté connexion. Dans ce protocole, tout d'abord la connexion est établie entre les deux hôtes de l'extrémité distante, puis seulement les données sont envoyées sur le réseau pour la communication. Le récepteur envoie toujours un accusé de réception des données reçues ou non reçues par l'expéditeur une fois le premier paquet de données transmis. Après avoir reçu l'accusé de réception du récepteur, le deuxième paquet de données est envoyé sur le support. Il vérifie également l'ordre dans lequel les données doivent être reçues, sinon les données sont retransmises. Cette couche fournit un mécanisme de correction d'erreur et un contrôle de flux. Il prend également en charge le modèle client / serveur pour la communication. UDP est un protocole sans connexion et peu fiable. Une fois les données transmises entre deux hôtes, l’hôte récepteur n’envoie aucun accusé de réception des paquets de données. Ainsi, l'expéditeur continuera d'envoyer des données sans attendre un accusé de réception. Cela rend très facile le traitement de toute exigence du réseau car aucun temps n'est perdu à attendre un accusé de réception. L'hôte final sera n'importe quelle machine comme un ordinateur, un téléphone ou une tablette. Ce type de protocole est largement utilisé dans le streaming vidéo, les jeux en ligne, les appels vidéo, la voix sur IP où lorsque certains paquets de données vidéo sont perdus, cela n'a pas beaucoup d'importance et peut être ignoré car il n'a pas beaucoup d'impact sur l'information qu'il porte et n'a pas beaucoup de pertinence. (iii) Détection et contrôle des erreurs : La vérification des erreurs est fournie dans cette couche pour les deux raisons suivantes: Même si aucune erreur n’est introduite lorsqu’un segment se déplace sur une liaison, des erreurs peuvent survenir lorsqu’un segment est stocké dans la mémoire du routeur (pour la mise en file d’attente). La couche liaison de données n'est pas en mesure de détecter une erreur dans ce scénario. Rien ne garantit que tous les liens entre la source et la destination permettront un examen minutieux des erreurs. L’un des liens peut utiliser un protocole de couche de liaison qui n’offre pas les résultats souhaités. Les méthodes utilisées pour le contrôle et le contrôle des erreurs sont le CRC (contrôle de redondance cyclique) et la somme de contrôle. CRC : Le concept de CRC (Cyclic Redundancy Check) est fondé sur la division binaire du composant de données, dont le reste (CRC) est annexé au composant de données et envoyé au récepteur. Le destinataire divise le composant de données par un diviseur identique. Si le reste arrive à zéro, alors le composant de données est autorisé à passer pour transmettre le protocole, sinon, on suppose que l'unité de données a été déformée lors de la transmission et le paquet est rejeté. Générateur et vérificateur de somme de contrôle : Dans cette méthode, l'expéditeur utilise le mécanisme de générateur de somme de contrôle dans lequel initialement le composant de données est divisé en segments égaux de n bits. Ensuite, tous les segments sont additionnés en utilisant le complément de 1. Plus tard, il complète à nouveau, et maintenant il se transforme en somme de contrôle et est ensuite envoyé avec le composant de données. Exemple:Si 16 bits doivent être envoyés au récepteur et que les bits sont 10000010 00101011, alors la somme de contrôle qui sera transmise au récepteur sera 10000010 00101011 01010000. Lors de la réception de l'unité de données, le récepteur la divise en n segments de taille égale. Tous les segments sont ajoutés en utilisant le complément de 1. Le résultat est complété une fois de plus et si le résultat est nul, les données sont acceptées, sinon rejetées. Cette méthode de détection et de contrôle des erreurs permet à un récepteur de reconstruire les données d'origine chaque fois qu'elles sont corrompues pendant le transport. # 5) Couche 5 - Couche de sessionCette couche permet aux utilisateurs de différentes plates-formes d'établir une session de communication active entre eux. La fonction principale de cette couche est d'assurer la synchronisation dans le dialogue entre les deux applications distinctes. La synchronisation est nécessaire pour une livraison efficace des données sans aucune perte du côté récepteur. Comprenons cela à l’aide d’un exemple. Supposons qu'un expéditeur envoie un fichier Big Data de plus de 2000 pages. Cette couche ajoutera des points de contrôle lors de l'envoi du fichier Big Data. Après l'envoi d'une petite séquence de 40 pages, il assure la séquence et l'acquittement réussi des données. Si la vérification est OK, il continuera à le répéter jusqu'à la fin, sinon il se resynchronisera et réémettra. Cela aidera à garder les données en sécurité et l'ensemble de l'hôte de données ne sera jamais complètement perdu en cas de panne. Aussi, la gestion des jetons, ne permettra pas à deux réseaux de données lourdes et du même type de transmettre en même temps. quelle couche du modèle osi traite le cryptage des données?
# 6) Couche 6 - Couche de présentationComme le suggère le nom lui-même, la couche de présentation présentera les données à ses utilisateurs finaux sous une forme dans laquelle elles peuvent être facilement comprises. Par conséquent, cette couche prend en charge la syntaxe, car le mode de communication utilisé par l'expéditeur et le destinataire peut être différent. Il joue le rôle d'un traducteur pour que les deux systèmes viennent sur la même plateforme de communication et se comprennent facilement. Les données qui se présentent sous forme de caractères et de nombres sont découpées en bits avant transmission par la couche. Il traduit les données pour les réseaux sous la forme dans laquelle ils en ont besoin et pour les appareils comme les téléphones, les PC, etc. dans le format dont ils ont besoin. La couche effectue également le chiffrement des données du côté de l’émetteur et le déchiffrement des données du côté du destinataire. Il effectue également la compression des données pour les données multimédias avant de les transmettre, car la longueur des données multimédias est très grande et une grande bande passante sera nécessaire pour les transmettre sur le média, ces données sont compressées en petits paquets et à l'extrémité du récepteur, elles seront décompressées pour obtenir la longueur d'origine des données dans son propre format. # 7) Couche supérieure - Couche d'applicationIl s'agit de la septième couche supérieure du modèle de référence OSI. Cette couche communiquera avec les utilisateurs finaux et les applications utilisateur. Cette couche accorde une interface directe et un accès aux utilisateurs avec le réseau. Les utilisateurs peuvent accéder directement au réseau à cette couche. Quelque Exemplesdes services fournis par cette couche incluent le courrier électronique, le partage de fichiers de données, les logiciels basés sur l'interface graphique FTP comme Netnumen, Filezilla (utilisé pour le partage de fichiers), les périphériques réseau telnet, etc. Il y a du flou dans cette couche comme toutes les informations basées sur l'utilisateur et le logiciel peut être implanté dans cette couche. Par exemple, aucun logiciel de conception ne peut être placé directement sur cette couche, tandis que lorsque nous accédons à une application via un navigateur Web, il peut être implanté à cette couche car un navigateur Web utilise HTTP (protocole de transfert hypertexte) qui est un protocole de couche application. Par conséquent quel que soit le logiciel utilisé, c'est le protocole utilisé par le logiciel qui est considéré à cette couche. Les programmes de test logiciel fonctionneront sur cette couche car la couche application fournit une interface à ses utilisateurs finaux pour tester les services et leurs utilisations. Le protocole HTTP est principalement utilisé pour les tests à cette couche, mais FTP, DNS, TELNET peuvent également être utilisés selon les exigences du système et du réseau dans lesquels ils fonctionnent. ConclusionÀ partir de ce didacticiel, nous avons découvert les fonctionnalités, les rôles, l'interconnexion et la relation entre chaque couche du modèle de référence OSI. Les quatre couches inférieures (du physique au transport) sont utilisées pour la transmission de données entre les réseaux et les trois couches supérieures (session, présentation et application) sont destinées à la transmission de données entre les hôtes. Tutoriel PREV | Tutoriel SUIVANT lecture recommandéeQuelle couche OSI est associée à l'adressage IP ?Dans le modèle OSI à 7 couches (voir ci-dessous), la couche réseau est la couche 3. L'Internet Protocol (IP) est l'un des principaux protocoles utilisés au niveau de cette couche, avec plusieurs autres protocoles de routage, de tests et de chiffrement.
Quel est le protocole utilisé en couche 2 ?Les protocoles de couche 2 sont une liste de protocoles de communication utilisés par les périphériques de couche 2 (tels que les cartes d'interface réseau (NIC), les commutateurs, les ponts multiport, etc.) pour transférer des données dans un réseau étendu, ou entre un nœud à un autre dans un réseau local.
Quelles sont les deux SousLa couche liaison de données contient deux sous-couches décrites dans les normes IEEE-802 LAN : Sous-couche MAC (Media Access Control) Sous-couche LLC (Logical Link Control)
Quel est le type données créé au niveau de la couche liaison de données lors du processus d'encapsulation ?Lors du processus d'encapsulation, que se passe-t-il au niveau de la couche liaison de données pour un ordinateur connecté à une interface Ethernet ? Une adresse IP est ajoutée. L'adresse logique est ajoutée.
|