Transcription
1. Introduction: Bonjour à tous, et bienvenue
à cette formation sur le modèle OSI et le modèle IP TCP Je m'appelle Marko Bukowski et je travaille dans
l'informatique depuis de nombreuses années J'ai été ingénieur
réseau senior,
ingénieur DevOps, administrateur
cloud, et je peux vous dire que les modèles IP OSI et TCP sont la base des communications sur les réseaux informatiques Une fois que vous avez compris
l'un de ces modèles, tout le reste
prend tout son sens et il est
tellement plus facile d'apprendre tout autre concept
de réseau informatique. Nous passerons en revue les
sept couches du modèle OSI, à savoir l'application
, la
présentation, la session, le transport, liaison de données
réseau
et la couche physique Nous les aborderons toutes plus une
couche supplémentaire, la couche huit, ce qui est une blague, mais vous
verrez ce que je veux dire, et nous verrons comment elles
se rapportent aux couches IP TCP Notez que vous n'
avez pas besoin de connaissances informatiques préalables
ni de formation informatique. Cette formation s'adresse à tous. Tout ce dont vous avez besoin, c'est d'un peu de temps
libre pour apprendre
tous ces concepts. Je ne te ferai pas attendre. Commençons
simplement. Merci.
2. Qu'est-ce qu'un modèle OSI ?: Vous êtes-vous déjà
demandé comment il est possible que je puisse, par exemple, regarder YouTube sur mon téléviseur, sur mon téléphone, sur mon iPad ou sur
mon ordinateur portable ? Disons que oui. Le serveur YouTube fonctionne
probablement sous Linux, je suppose. Mon téléphone et mon téléviseur fonctionnent sous
Android et mon iPad OS iPad, et l'ordinateur portable
fonctionne sous Windows. Comment chacun de ces appareils peut-il
accéder au serveur YouTube ? Sur un réseau informatique. Tout cela est possible aujourd'hui
grâce à ce que l'on appelle OSI ou le modèle Open Systems
Interconnect Et pour vraiment
comprendre le modèle OSI, faudrait remonter,
disons, aux années 1970, quand Internet n'
existait pas Je veux dire, il y avait déjà des
ordinateurs, mais c'étaient de gros
appareils autonomes qui n'étaient pas destinés à se connecter à
autre chose qu'au réseau électrique Nous avons ici, disons, deux universités
et chaque université a acheté un de ces énormes
appareils appelés ordinateurs. Au bout d'un moment, ces
universités se sont rendu compte qu' elles travaillaient sur des
projets très similaires et elles se sont dit : « Ne serait-ce pas cool si nous pouvions connecter ces
ordinateurs entre eux, oui, nous pourrions ensuite combiner
nos connaissances et nos recherches. Le fait est que ces ordinateurs n'avaient pas de carte réseau
et qu'il n'
existait pas de câble Ethernet, de câble fibre
ou tout autre câble que
nous utiliserions aujourd'hui. Il y avait un autre
problème parce que l'un de ces ordinateurs provenait d'
un fabricant , disons, IBM, et l'autre d'un
tout autre fournisseur. Et ces fournisseurs travaillaient
déjà à l'
époque sur les moyens de connecter
deux appareils ensemble. Mais ils n'avaient en
tête que leurs propres appareils. Donc, si les deux universités
ont le même ordinateur, il y aurait
peut-être un moyen de les connecter. Mais si l'un de ces ordinateurs appartenait à une autre entreprise, cela ne
serait tout simplement pas possible. Il y a donc eu
un véritable gâchis, et ces entreprises ont commencé
à se faire concurrence. Plutôt que de travailler sur
une solution commune. Finalement, l'organisation
internationale de normalisation, ISO, a introduit
en 1984
le modèle OSI, un modèle interconnexion de systèmes
ouverts Et leur concept
était très simple. Commencez à créer des normes
communes que tous les fabricants
peuvent suivre Peu importe que
ces appareils proviennent de la même entreprise ou de différents fabricants. S'ils suivent les
mêmes normes, ils
travailleront ensemble. Notez que l'OSI est appelé
un modèle et non une norme. C'est parce que vous ne pouvez pas
avoir une seule norme qui inclurait tout ce qui
concerne les réseaux informatiques. Le réseau comprend beaucoup
trop de parties, ils ont
donc dû le diviser en
plusieurs parties gérables. Ils ont donc inventé ce modèle OSI, et ils l'ont divisé
en sept couches Et chacune de ces
couches peut inclure de nombreuses normes différentes,
différents protocoles. Ce protocole signifie simplement
un ensemble de règles, disons,
puis vous avez une norme
écrite, puis vous avez une norme par exemple,
sur de courtes distances, vous pouvez connecter des
ordinateurs à l'aide d'un câble en cuivre, mais sur de plus longues distances, vous pouvez choisir un câble à fibre optique ou peut-être préférez-vous connecter
ces appareils sans fil Chacun de ces types de
connexions devra avoir sa propre norme,
son propre protocole. Parlons maintenant de ces couches. Nous avons sept couches ici. Ils sont appelés
application, présentation, session, transport, réseau, liaison de données
et couche physique. couche physique est
la couche où vous trouverez toutes ces
normes concernant câbles. Nous
parlions de la tension à
utiliser dans un câble en cuivre, de la fréquence à utiliser pour la transmission
sans
fil, de l'intensité de la lumière dans le
câble à fibre, etc. Mais je pense qu'il serait
plus logique de commencer
notre voyage à la couche 7 et descendre plutôt que de partir de la première couche vers le haut.
3. Couche 7 - Couche d'application: La couche sept est donc appelée couche
d'application. Ce nom peut toutefois
prêter à confusion, car nous ne
parlons pas d'applications comme Photoshop ou
Microsoft Office. N'oubliez pas que le modèle OSI B
concerne l'interconnexion des réseaux, nous nous concentrons
donc uniquement sur la
partie responsable de l' envoi et de la réception des données
sur le réseau informatique Imaginons que vous regardiez YouTube sur votre ordinateur portable.
C'est ce que tu fais ? Vous pouvez utiliser le navigateur Chrome ou Firefox et le
coller sur www.youtube.com Ce youtube.com indique simplement
que vous souhaitez être connecté
au serveur youtube.com Mais pour récupérer les données
de ce serveur, votre navigateur utilisera un
protocole appelé HTTP Il signifie protocole de
transfert hypertexte et ce protocole ou
cette norme est
en fait un standard qui appartient à la couche sept
du modèle OSI HTTP est un
protocole de couche application qui peut être utilisé par votre navigateur pour demander
des données à ce serveur distant, par exemple
à ce
serveur YouTube. HTTP utilisera la méthode dite G pour demander des données
à ce serveur distant, et le serveur utilisera méthode
HTTP post pour vous renvoyer
ces données. Dans cet exemple, il s'agit exactement
du navigateur qui s'exécute sur
votre ordinateur portable. Je parle de vous, mais
je parle de ce navigateur. Regarder YouTube n'est pas seulement quelque chose que vous faites sur
votre ordinateur portable, n'est-ce pas ? Peut-être souhaitez-vous envoyer
un e-mail à quelqu'un, et vous pouvez également utiliser un navigateur
pour cela ou peut-être
avez-vous une application dédiée pour envoyer et recevoir des e-mails. Mais pour traiter ces e-mails, nous avons encore un autre protocole
dans la couche application, appelé SMTP, Simple Mail Transfer protocol Et c'est le protocole de
couche application qui est responsable de l'envoi de
ces e-mails dans les deux sens. Et peut-être un autre exemple, peut-être que vous avez WhatsApp
sur votre téléphone et
que vous souhaitez parler à une autre personne en utilisant cette application WhatsApp Votre quoi allons-nous utiliser ce que l'
on appelle XMPP, qui signifie protocole de messagerie
et de présence
extensible ,
et Il s'agit simplement d'un autre protocole de
couche application utilisé pour la communication
entre deux appareils lesquels WhatsApp est installé Quand je parle de
l'application, je ne parle pas
du WhatsApp lui-même, mais de ce que WhatsApp utilise pour transférer ces
données Le protocole de couche d'application pour cela sera ce XMPP Simplement, chaque fois que vous
utilisez une application sur votre appareil qui
doit se connecter à Internet ou à un
autre réseau informatique. Votre appareil utilisera l'un de ces protocoles
définis dans cette couche
d'application. D'ailleurs, ces protocoles sont officiellement écrits
sous forme de normes appelées RFC Vous pouvez facilement les rechercher sur Google. Par exemple, Google HDP RFC et vous verrez les
documents officiels avec le numéro RFC I TTP a en fait plusieurs documents
disponibles car parfois ces
documents sont mis à jour, parfois ils sont
légèrement modifiés Mais ces documents doivent
simplement être
respectés par les fabricants. Tout ce qu'ils produisent
est donc compatible avec
d'autres appareils, mais c'est également très
utile pour nous, les utilisateurs. Nous pouvons lire cette
documentation si nous voulons comprendre ce qui
se passe réellement en arrière-plan. Vous pouvez le voir ici, par exemple, dans la RFC 2616 Dans la table des matières, vous verrez les versions HTTP, les règles
de base, les opérations générales, ainsi que des tonnes et des tonnes de choses
très utiles
qui vous permettront apprendre exactement tout ce que vous
voulez savoir sur le HTTP. Si vous voulez en savoir plus sur le SMTP, il
vous suffit de Google SMTP RFC
4. Couche 6 - Couche de présentation: D'accord, mais allons-y
une couche plus bas. Ici, nous avons la sixième couche de
présentation qui traite de
la façon dont les données sur le
fil sont présentées afin que les deux parties puissent
simplement les comprendre. Laissez-moi vous montrer ce que
je veux dire. Prenons le protocole HTTP
dont
nous avons parlé. Mais peut-être que nous
ne sommes pas sur YouTube pour le moment. Peut-être que nous voulons nous connecter
à notre banque pour vérifier nos relevés bancaires, oui. Nous voulons vraiment
que cette connexion soit sécurisée, n'est-ce pas ? Parce que même si quelqu'un parvenait
d'une manière ou d'une autre à intercepter toutes les données envoyées par ce câble, il ne serait tout simplement
pas en mesure de voir informations sensibles
de notre compte C'est ainsi que cela fonctionne aujourd'hui, et cela se fait à l'aide du cryptage
des données. Et les
données peuvent être cryptées de nombreuses manières , mais le protocole HTTP utilise une méthode appelée TLS,
Transport Layer Security Ce TLS est un
protocole cryptographique qui crypte toutes les données qui sont envoyées dans les deux sens
sur ce câble Vous pouvez parfois entendre des gens parler
de TLS en tant que SSL. Le SSL était une couche de
socket sécurisée, et il s'agissait d'un ancien mécanisme de
cryptage utilisé
il y a des années. Mais même si nous n'
utilisons que le protocole TLS depuis très longtemps, la
plupart des gens
continuent de l'appeler SSL, même s'il s'agit en réalité du protocole TLS, c'est-à-dire de la sécurité de la couche de
transport Donc, ces deux appareils, mon ordinateur portable et le serveur auxquels je me
connecte à la banque, doivent d'abord se mettre d'accord sur un
ensemble de règles à utiliser pour crypter ce trafic, car l'objectif est que ce qu'
un appareil chiffre, l'autre
soit capable Et cela se fait en utilisant ce
que l'on appelle la poignée de main TLS. Cette prise de contact TLS
est le processus par lequel appareils décident de
la méthode de
cryptage qu'ils utiliseront, afin que les données soient
présentées de manière à ce que l' autre partie puisse les
comprendre et Cette
couche de présentation inclut simplement les
protocoles
responsables de la manière dont les données sont présentées. Le travail de ce protocole consiste à garantir que chaque aspect de cette
connexion peut être compris par les deux parties. Le serveur de ma banque
envoie les données présentées d'une manière
compréhensible par mon ordinateur portable,
et mon ordinateur portable peut déchiffrer
cette conversation afin que je
puisse vérifier en toute sécurité le
montant d'argent j'ai sur mon
compte bancaire, disons
5. Couche 5 - Couche Session: La couche suivante est la couche
5, la couche de session. Supposons que nous ayons notre ordinateur portable et que nous nous connectons peut-être à
un serveur au travail, et que nous voulions télécharger un fichier texte ou un
document Word, peut-être. La couche de session
comprendra que nous avons demandé le téléchargement d'un
document, et lorsque le
processus de téléchargement démarrera, la couche de session surveillera. Et une fois que le processus de
téléchargement est
terminé et
que rien d'autre n'est nécessaire, le travail de
couche de session est terminé et cette session est fermée. Ou peut-être un autre exemple, peut-être que vous souhaitez
accéder à un site Web. C'est peut-être bibc.com. Veuillez noter qu'il est possible que vous ayez plusieurs sessions à la fois. Vous pouvez avoir une
session créée obtenir uniquement
le squelette du site Web,
puis une autre session, pour
obtenir uniquement
le squelette du site Web,
puis une autre session,
la seule tâche de
cette session sera fournir cette
image, par exemple, et peut-être qu'une autre session
fournira cette image ou
cette vidéo, vous savez. Une autre partie, mais cette partie
est toujours sur le même site Web. Ainsi, si vous accédez à un
site Web et qu'une partie de ce site Web est manquante et
ne s'affiche pas correctement, cela signifie
que
l'une des sessions s'est interrompue et n'a pas pu être
rétablie pour une raison quelconque. Ainsi, si vous regardez quelque chose ou
si vous téléchargez quelque chose, couche de
session ouvrira
cette nouvelle session pour vous, puis elle s'assurera que vous obtenez document
complet que vous avez
demandé ou l'intégralité de la vidéo, et ce n'est qu'une fois toutes les données ont été livrées
avec succès que cette session est fermée
gracieusement Et tout dépend vraiment
de la couche session.
6. Couche 4 - Couche de transport: Une quatrième couche inférieure,
la couche de transport. La couche de transport est
très intéressante et
plusieurs choses
se produisent au niveau de cette couche. Ce que vous avez vu dans
cette couche de session, ce n'est pas tout. Le fait est que ce document texte ou cette image
qui est envoyé n'
est pas envoyé
sous la forme d'un seul gros fichier. Ce fichier doit être divisé en petits morceaux appelés segments, et c'est la première chose
qui se passe à la couche quatre La
façon dont le fichier est divisé dépend principalement de l'application exécutée
au niveau de la couche application Laisse-moi t'expliquer. Si nous
téléchargeons le fichier, nous voulons
nous assurer de recevoir le document dans son intégralité. Nous avons donc besoin d'un protocole de transport qui garantira que nous obtenons le document
entier exactement tel qu'il est stocké sur
le serveur distant. La couche de protocole correspondante
s'appelle donc TCP, protocole de
contrôle de transmission Ce que fait
le protocole de contrôle de transmission, il divisera ce fichier
en petits morceaux. Ils sont appelés segments, car
je vais attacher ce qu' on appelle un en-tête TCP devant chacun
de ces segments Dans cet en-tête TCP, il inclura une petite étiquette où il numérotera
chacun de ces segments Comme nos données ont été
divisées en quatre
segments, chaque segment
aura sa propre petite étiquette. Peut-être que c'est simplement étiqueter
un, deux, trois et quatre. Le TCP envoie ensuite un petit message à
l'autre côté disant : «
Bonjour, mon pote, je vais t'
envoyer des données Êtes-vous prêt à le recevoir ? Il attendra que l'autre partie envoie l'
accusé de réception disant, oui, mats, je suis prête à le
recevoir, à l'envoyer Le serveur commence donc à
envoyer ces fragments, ces segments par-dessus. Il enverra le premier segment et attendra
la réponse indiquant que ce segment a été
reçu avec succès de l'autre côté. Une fois qu'il aura obtenu cette conformation, il enverra le segment numéro deux Mais ce qui peut également arriver, c'est un très
gros fichier, disons, et TCP a dû le
diviser en 10 000 segments, pas quatre mais 10 000 TCP pourrait également demander, frère, puis-je envoyer plus d'un segment avant d'attendre
votre accusé Si cet autre serveur
pense que tout va bien, il peut répondre avec
le message, oui, bien sûr. Tu peux m'en envoyer dix à la fois. Nous allons juste nous assurer
que le lot de dix a été reçu avant que
vous n'en envoyiez encore plus. Cette fonctionnalité du protocole TCP
s'appelle le contrôle de flux. Les cartes réseau
négocient simplement la rapidité cette communication
avant que quelque chose ne se passe mal. Mais même en cas de
problème, ils sont en mesure de récupérer
ces informations. Si nous revenons à l'exemple
avec seulement quatre segments, un fichier divisé en
quatre segments, et supposons que le premier segment a été livré avec succès, deuxième segment a également été livré
avec succès, et peut-être qu'ils ont renégocié qu'ils devraient peut-être envoyer deux segments
en même temps Cette fois, le serveur envoie les
deux segments restants, le numéro trois et le numéro quatre. Le serveur de réception n'
a reçu que les segments un, deux et quatre, il semble que
le numéro trois soit manquant. Ce qu'il va faire, il
enverra simplement cette information à la source et il demandera trier s'il semble que le numéro
trois manque. Peux-tu me l'envoyer à nouveau ? Le serveur qui possède le
fichier, le fichier entier, renverra
que le ne renverra
que le segment manquant, le
segment numéro trois Une fois ce segment livré, le TCP enverra
une confirmation Il dira : « Oui, j'ai l'impression d'
avoir tout ce dont j'ai besoin pour réassembler ces
segments dans un Ensuite, la
connexion TCP est fermée, la session est fermée, l'
opération est terminée Vous pourriez penser,
eh bien, c'est cool. Je suppose que c'est le seul
protocole dont nous avons besoin. Le fait est que le protocole TCP n'est pas
toujours le meilleur choix. Comme vous pouvez l'imaginer,
il y a beaucoup de conversations entre
ces appareils
réseau qui des allers-retours pour
s'assurer que chaque segment
est livré comme prévu. Parfois, vous pouvez vous retrouver dans une situation où la perte de certaines
données n'a pas vraiment d'importance. Ce qui compte vraiment
pour vous, c'est que vos données soient transmises le plus
rapidement possible. Par exemple, imaginez que vous parlez à quelqu'un sur WhatsApp
ou Messenger, ou que vous participez à une conférence
téléphonique avec Teams, oui. Dans ce scénario, si
quelqu'un
vous parle et qu' un petit
bug se produit, oui, peut-être quelqu'un
d'autre que je ne connais pas, il y a eu un petit hic et la vidéo s'est figée
pendant Peut-être même
qu'une partie du mot prononcé par cette personne
a disparu d'une manière ou d'une autre, mais ce n'est pas quelque chose que
vous voudriez retrouver et rejouer plus tard Vous pouvez simplement poursuivre votre conversation, et c'est pourquoi nous avons
encore un autre protocole, le protocole transport appelé
UDP, le protocole de datagramme utilisateur C'est un protocole très simple,
mais très rapide. UDP divise les données
en très petits morceaux, et peu importe qu'elles
soient livrées ou non Parfois, nous l'appelons spray
et prions parce qu'il l'envoie
simplement en espérant qu'il soit livré. Mais même si ce n'est pas le cas, il
s'en fout. Il n'essaiera pas de récupérer
quoi que ce soit car l'objectif principal est de récupérer les données le
plus rapidement possible, afin que vous puissiez les obtenir l'autre côté presque temps
réel, car c'est ce
que vous voulez. Si vous voulez parler à quelqu'un, vous ne voulez
pas attendre. C'est bon. C'est TCP et UDP Et je dirais qu'ils représentent 99 %
du trafic réseau. Mais il y a quelques
exceptions. Le protocole de routage OSPF est
l'une de ces exceptions. Par exemple, l'OSPF enverra des données sans aucune
information de couche 4 Il utilise sa propre solution qui est écrite directement
dans la partie des données, puis les données descendent directement
vers couche trois sans aucune information sur la couche de
transport. Mais ce n'est pas très
courant, tu sais. Donc, généralement, lorsque vous
entendez parler de la couche quatre, couche de
transport, la
plupart du temps, il s'agit de TCP ou d'UDP
7. Couche 3 - Couche réseau: Descendez, nous
avons la couche Triden. C'est une couche réseau, et
c'est ma couche préférée, et je pense que c'est la couche la plus
intéressante du modèle OSI La couche réseau concerne
la connectivité de bout en bout. Cela signifie que lorsque vous
souhaitez vous connecter à youtube.com,
vous tapez youtube.com dans votre navigateur et
la page d'accueil de Mais pour votre ordinateur, ce nom youtube.com
ne signifie rien Votre ordinateur a besoin de
ce que l'on appelle adresse
IP. Vous
et youtube.com
aurez une adresse
IP unique au monde et cette communication sera
établie entre ces deux adresses IP Vous pouvez vérifier quelle
est votre adresse IP recherchant simplement sur Google. Quelle est mon adresse IP ? Si vous souhaitez savoir quelle est l'adresse IP de youtube.com,
vous pouvez, par exemple, ouvrir le type de terminal NS
lookup youtube.com, et l'adresse IP du serveur
YouTube s'affichera De cette façon, les deux parties
sauront où envoyer le trafic. Je veux dire, sur la base de
ces informations, ils sauront d'où
vient
le trafic et où il
doit être envoyé dans les deux sens. Un autre en-tête sera donc
attaché ici à ce segment, et il inclura
ces informations, qui sont à la fois l'adresse IP source et l'adresse IP de
destination. Mais pour se rendre d'un
bout à l'autre, ce trafic devra passer plusieurs appareils appelés
routeurs et les routeurs sont des appareils
réseau qui
sauront où transférer
le trafic de plus en plus
loin jusqu'à le trafic de plus en plus
loin ce qu'il atteigne
sa destination Ce trafic devra peut-être
passer par plusieurs fournisseurs de services Internet
et
ces fournisseurs de services
Internet exécuteront en interne ce que l'on appelle le protocole de routage
dynamique. Ce protocole de routage dynamique est comme un langage que
ces appareils peuvent parler pour
échanger des informations
sur les réseaux disponibles
et sur les moyens d'accès. Chaque appareil
sur le chemin saura comment
atteindre les deux extrémités de
cette communication. Ils sauront où transmettre trafic
qui se dirige vers YouTube et ils sauront également comment vous renvoyer ce
trafic. Je ne m'attarderai pas trop car c'est un sujet très
compliqué. Mais si vous êtes intéressé et souhaitez obtenir
plus d'informations sur Google, sachez
qu'à l'intérieur du FAI, vous trouverez généralement plusieurs protocoles de routage
dynamique Peut avoir, par exemple,
OSPF et IBGP, qui sont les protocoles Open
Short Path First et Internal Border Cela est utilisé pour échanger des
informations de routage en interne
au sein de ce fournisseur Ensuite, vous aurez également le protocole EBGP, External Border
Gateway, qui est utilisé pour
échanger des
informations de routage entre
deux FAI différents en revenir au modèle OSI, à l'intérieur de cette
troisième couche, la couche réseau, vous trouverez des protocoles
et des normes relatifs à cette connectivité de bout
en bout Les protocoles de routage
tels que OSPF ou BGP,
ou les adresses IP que
nous avons également mentionnés Pour ce qui est de l'adressage de
bout en bout et de la livraison de
paquets, ces normes se
trouvent ici, dans la troisième couche.
8. Couche 2 - Couche de lien de données: Alors, qu'en est-il de la deuxième couche ? La couche de liaison de données. C'est à propos de quoi ? La deuxième couche concerne la connectivité étape par étape. La troisième couche était de bout en bout
et la couche deux, saut par saut. Notez que dans l'exemple précédent, nous avions des adresses IP source et de
destination, oui, et que
les adresses IP ne changent pas. Ils resteront les mêmes tout
au long du parcours. Ils doivent atteindre leur destination,
puis le trafic doit retourner à la source pour ne pas
pouvoir changer. Les routeurs savent comment transmettre des informations en fonction de
ces adresses IP Mais ils doivent également
savoir comment accéder à chacun des routeurs qui leur sont
directement connectés. C'est là que se trouve l'en-tête de la deuxième couche. Donc oui, un autre en-tête
a été ajouté à nos données. Cet en-tête sera destiné à cette
communication étape par étape. La vérité est que
la topologie au sein fournisseur de services
Internet ne ressemble
généralement pas exactement à
celle de cette image Ces routeurs ne sont pas directement connectés les
uns aux autres, mais ils sont généralement connectés
à un appareil appelé commutateur,
et ce commutateur est simplement un boîtier de connexion pour
tous les autres appareils Et maintenant,
ce routeur sait comment transférer le
trafic vers ce routeur. Sur la base de l'adresse IP de
destination, il sait qu'elle doit être là, qu'elle doit y être
redirigée, mais en même temps, ce routeur est maintenant connecté à peut-être cinq ou dix autres
routeurs via ce commutateur Donc, pour s'assurer qu'il
va au bon routeur, il doit ajouter ces informations à
cet en-tête de couche 2. Et cet en-tête est
appelé en-tête Ethernet. Cet en-tête Ethernet
aura également source et une
adresse de destination, mais cette fois, la source sera l'interface locale
connectée à ce routeur et la destination sera
configurée avec l'adresse de couche deux de l'interface du routeur
voisin. Ces adresses de couche 2
sont appelées adresses MAC, et chaque
appareil aura une adresse MAC
unique pour chaque interface
qu'il pourrait avoir. Le commutateur qui
connecte également ces appareils nous permettra savoir où transférer le trafic en fonction de cette
couche d'informations. Il aura ce qu'on appelle table d'adresses
MAC
et il utilisera cette table pour envoyer
le trafic entre
ces routeurs. Juste pour clarifier, si l'interface de
ce routeur possède une adresse
Mac, disons AAA. Je veux dire, l'adresse MAC
est beaucoup plus longue, mais nous allons la simplifier ici
et disons simplement que c'est A. Peut-être que l'interface
de l'autre routeur de l'autre côté a l'adresse
MAC B B. Donc, cette interface spécifique sur
cet appareil a l'adresse MAC BBB, alors dans ce Haddle
Ethernet,
ce routeur
configurera le ce routeur
configurera AAA, le sien, oui. Je vais mettre les informations d' où
vient ce paquet, et la destination
sera l'adresse MAC de BBB, car c'est l'adresse
MAC de l' interface sur laquelle ces données
doivent atterrir Ce trafic passe donc
par le commutateur. Le commutateur sait quel port utiliser
pour atteindre ce BBB, et une fois que le trafic
atteint cette interface, ce routeur réécrit
les informations de la deuxième couche Supposons donc que l'autre
interface ait l'adresse MAC CCC et qu'elle passe à l'interface
avec l'adresse MAC de DDD Ce seront donc les
nouvelles informations écrites dans l'en-tête de la deuxième couche. Et ces informations
seront réécrites à chaque plaque de cuisson (couche 3 b.). Cela ajoutera de nouvelles informations de couche
2 C'est ce qui arrive 99 %
du temps à la deuxième couche. Mais l'Ethernet n'est pas
seulement une technologie de couche 2. Parfois, ces
routeurs peuvent être connectés via une interface série
sans commutation entre les deux, puis le protocole
utilisé sera PPP, qui signifie protocole point
à point Ce protocole n'aura aucune adresse MAC car il
n'en est tout simplement pas nécessaire. n'y a qu'une seule interface
à chaque extrémité et cette interface ne peut
mener qu'à un seul appareil
de l'autre côté. L'en-tête PPP est beaucoup
plus simple et il n'y a pas beaucoup d'informations
à y joindre Les données contenues dans Clay sont simplement
la couche où nous trouverons toutes les normes relatives à
cette communication étape par étape. Couche trois, bout à bout, couche deux, saut par saut.
9. Couche 1 - Couche physique: Maintenant, la première couche,
la couche physique. Et nous avons parlé de la
couche physique dès le début, mais ce sera de toute façon la
plus rapide La couche physique concerne forme du connecteur à
choisir, par
exemple le
câble Ethernet que nous connaissons tous. Cette forme doit être très spécifique, et le câble Ethernet doit avoir huit fils
à l'intérieur, et ces fils doivent
être codés par couleur, spécifiques. Tout cela se trouve dans la couche
physique. Les normes concernent
la couche physique, comme la tension
à utiliser ou la
force de l'impulsion
lumineuse dans le câble à fibre optique. Tout cela aura
sa propre norme, et cette norme
fera partie de la première couche, couche
physique du modèle OSI
10. Le secret de la couche 8 d'OSI: La dernière chose que je voudrais mentionner
à propos modèle
OSI, c'est que parfois, surtout lorsque vous travaillez en
tant qu'ingénieur réseau, vous pouvez entendre quelqu'un dire : «
Oh, c'est un problème de couche 8 Et vous pourriez vous demander :
qu'est-ce que la couche huit si nous n'avons que sept
couches dans le modèle OSI ? Oui ? Eh bien, c'est à ce moment-là que vous savez que le problème n'est lié
à aucune technologie sous-jacente, le problème est que l'utilisateur
fait quelque chose de stupide. En fait, le problème de la couche
8 est probablement le
problème le plus courant auquel vous devez faire face en tant qu'ingénieur réseau.
11. Modèle OSI vs modèle IP TCP: Nous parlons du modèle OSI, nous devons également mentionner
ce que l'on appelle le modèle IP TCP C'est quelque chose de
très intéressant, non pas d'un point de vue technique, mais plutôt d'un point de vue
historique. Le fait que le modèle TCP IP et le modèle OSI étaient deux modèles
distincts Il s'agissait simplement de deux
concurrents. Le modèle TCP IP
a remporté cette bataille, et c'est quelque chose que nous utilisons
aujourd'hui, le modèle TCP/IP. Le modèle OSI était l'ancien modèle
qui a perdu la bataille. Vous pourriez vous mettre en colère
maintenant en vous
demandant, Mark, pourquoi
parlez-vous du modèle OSI depuis si longtemps et
non de TCP IP Le fait est que même si le modèle TCP/IP a gagné la
bataille, et en fait, nous n'utilisons que le
modèle TCP IP de nos jours, la présentation en couches était censée être rationalisée
dans Nous avons moins de couches. Différents auteurs
ont interprété ce modèle IP TCP différemment et ils n'étaient même pas d'accord
à un moment donné sur nombre de couches que le modèle
IP TCP devrait inclure Certains
ont dit qu'il devrait comporter quatre couches, autres qu'il devrait en avoir
cinq, et cetera Pour les ingénieurs réseau, c'était tout simplement stupide et
ils ont simplement continué utiliser la
représentation
du modèle OSI C'est toujours le modèle le
plus populaire, car vous pouvez en quelque sorte
traduire les couches du modèle
OSI au modèle IP TCP De nos jours, si quelqu'un
parle de couche quatre, disons, ou de couche sept, il ne
désignera que les couches dans le modèle OSI Ils ne font pas référence
au modèle IP TCP. C'est donc une situation
assez étrange. Nous travaillons avec le modèle TCP/IP, mais nous utilisons le modèle OSI pour représenter les couches
du
modèle TCP/IP.
Je sais, c'est un peu confus.
12. Apprentissage complémentaire: D'accord, le voyage a été long, mais j'espère que cela vous a aidé à
comprendre ce sujet. N'oubliez pas que si vous
êtes intéressé par la technologie et que vous
souhaitez en savoir plus
sur l'informatique, sur DeWops, le cloud et
d'autres sujets liés à l'informatique, n'oubliez pas de rejoindre notre plateforme Automation Avenue où vous trouverez des
heures et
des heures de matériel, de
vidéos, de quiz très utiles vidéos, de quiz C'est tout ce que je
voulais dire aujourd'hui. Merci d'avoir regardé et
à la prochaine, Mark.