Modèle OSI et modèle TCP/IP dans les réseaux informatiques | Marek Obuchowski | Skillshare
Recherche

Vitesse de lecture


1.0x


  • 0.5x
  • 0.75x
  • 1 x (normale)
  • 1.25x
  • 1.5x
  • 1.75x
  • 2x

Modèle OSI et modèle TCP/IP dans les réseaux informatiques

teacher avatar Marek Obuchowski, DevOps and Cloud Engineer

Regardez ce cours et des milliers d'autres

Bénéficiez d'un accès illimité à tous les cours
Suivez des cours enseignés par des leaders de l'industrie et des professionnels
Explorez divers sujets comme l'illustration, le graphisme, la photographie et bien d'autres

Regardez ce cours et des milliers d'autres

Bénéficiez d'un accès illimité à tous les cours
Suivez des cours enseignés par des leaders de l'industrie et des professionnels
Explorez divers sujets comme l'illustration, le graphisme, la photographie et bien d'autres

Leçons de ce cours

    • 1.

      Introduction

      1:06

    • 2.

      Qu'est-ce qu'un modèle OSI ?

      4:04

    • 3.

      Couche 7 - Couche d'application

      3:46

    • 4.

      Couche 6 - Couche de présentation

      2:25

    • 5.

      Couche 5 - Couche Session

      1:33

    • 6.

      Couche 4 - Couche de transport

      5:55

    • 7.

      Couche 3 - Couche réseau

      3:08

    • 8.

      Couche 2 - Couche de lien de données

      4:25

    • 9.

      Couche 1 - Couche physique

      0:44

    • 10.

      Le secret de la couche 8 d'OSI

      0:32

    • 11.

      Modèle OSI vs modèle IP TCP

      1:46

    • 12.

      Apprentissage complémentaire

      0:28

  • --
  • Niveau débutant
  • Niveau intermédiaire
  • Niveau avancé
  • Tous niveaux

Généré par la communauté

Le niveau est déterminé par l'opinion majoritaire des apprenants qui ont évalué ce cours. La recommandation de l'enseignant est affichée jusqu'à ce qu'au moins 5 réponses d'apprenants soient collectées.

9

apprenants

--

projet

À propos de ce cours

Dans ce cours, vous apprendrez le modèle OSI et le modèle TCP/IP.

Ce tutoriel complet examine le modèle Open Systems Interconnection (OSI) et le compare au modèle TCP/IP.

Le modèle OSI est un concept fondamental du réseautage qui standardise les fonctions d'un système de télécommunication ou informatique en sept couches distinctes et permet de comprendre le fonctionnement des réseaux informatiques.

Vous acquerrez une compréhension approfondie de la façon dont ces couches interagissent, de leurs rôles spécifiques dans la transmission de données et de l'importance générale du modèle OSI dans les réseaux modernes.

Ce tutoriel est idéal pour les étudiants, les professionnels de l'informatique et toute personne intéressée par les réseaux et les télécommunications ou simplement curieuse de savoir comment fonctionnent les réseaux informatiques.

Vous n'avez pas besoin d'avoir des connaissances informatiques pour suivre ce cours :)

Merci de nous joindre !

Rencontrez votre enseignant·e

Teacher Profile Image

Marek Obuchowski

DevOps and Cloud Engineer

Enseignant·e
Level: Beginner

Notes attribuées au cours

Les attentes sont-elles satisfaites ?
    Dépassées !
  • 0%
  • Oui
  • 0%
  • En partie
  • 0%
  • Pas vraiment
  • 0%

Pourquoi s'inscrire à Skillshare ?

Suivez des cours Skillshare Original primés

Chaque cours comprend de courtes leçons et des travaux pratiques

Votre abonnement soutient les enseignants Skillshare

Apprenez, où que vous soyez

Suivez des cours où que vous soyez avec l'application Skillshare. Suivez-les en streaming ou téléchargez-les pour les regarder dans l'avion, dans le métro ou tout autre endroit où vous aimez apprendre.

Transcription

1. Introduction: Bonjour à tous, et bienvenue à cette formation sur le modèle OSI et le modèle IP TCP Je m'appelle Marko Bukowski et je travaille dans l'informatique depuis de nombreuses années J'ai été ingénieur réseau senior, ingénieur DevOps, administrateur cloud, et je peux vous dire que les modèles IP OSI et TCP sont la base des communications sur les réseaux informatiques Une fois que vous avez compris l'un de ces modèles, tout le reste prend tout son sens et il est tellement plus facile d'apprendre tout autre concept de réseau informatique. Nous passerons en revue les sept couches du modèle OSI, à savoir l'application , la présentation, la session, le transport, liaison de données réseau et la couche physique Nous les aborderons toutes plus une couche supplémentaire, la couche huit, ce qui est une blague, mais vous verrez ce que je veux dire, et nous verrons comment elles se rapportent aux couches IP TCP Notez que vous n' avez pas besoin de connaissances informatiques préalables ni de formation informatique. Cette formation s'adresse à tous. Tout ce dont vous avez besoin, c'est d'un peu de temps libre pour apprendre tous ces concepts. Je ne te ferai pas attendre. Commençons simplement. Merci. 2. Qu'est-ce qu'un modèle OSI ?: Vous êtes-vous déjà demandé comment il est possible que je puisse, par exemple, regarder YouTube sur mon téléviseur, sur mon téléphone, sur mon iPad ou sur mon ordinateur portable ? Disons que oui. Le serveur YouTube fonctionne probablement sous Linux, je suppose. Mon téléphone et mon téléviseur fonctionnent sous Android et mon iPad OS iPad, et l'ordinateur portable fonctionne sous Windows. Comment chacun de ces appareils peut-il accéder au serveur YouTube ? Sur un réseau informatique. Tout cela est possible aujourd'hui grâce à ce que l'on appelle OSI ou le modèle Open Systems Interconnect Et pour vraiment comprendre le modèle OSI, faudrait remonter, disons, aux années 1970, quand Internet n' existait pas Je veux dire, il y avait déjà des ordinateurs, mais c'étaient de gros appareils autonomes qui n'étaient pas destinés à se connecter à autre chose qu'au réseau électrique Nous avons ici, disons, deux universités et chaque université a acheté un de ces énormes appareils appelés ordinateurs. Au bout d'un moment, ces universités se sont rendu compte qu' elles travaillaient sur des projets très similaires et elles se sont dit : «  Ne serait-ce pas cool si nous pouvions connecter ces ordinateurs entre eux, oui, nous pourrions ensuite combiner nos connaissances et nos recherches. Le fait est que ces ordinateurs n'avaient pas de carte réseau et qu'il n' existait pas de câble Ethernet, de câble fibre ou tout autre câble que nous utiliserions aujourd'hui. Il y avait un autre problème parce que l'un de ces ordinateurs provenait d' un fabricant , disons, IBM, et l'autre d'un tout autre fournisseur. Et ces fournisseurs travaillaient déjà à l' époque sur les moyens de connecter deux appareils ensemble. Mais ils n'avaient en tête que leurs propres appareils. Donc, si les deux universités ont le même ordinateur, il y aurait peut-être un moyen de les connecter. Mais si l'un de ces ordinateurs appartenait à une autre entreprise, cela ne serait tout simplement pas possible. Il y a donc eu un véritable gâchis, et ces entreprises ont commencé à se faire concurrence. Plutôt que de travailler sur une solution commune. Finalement, l'organisation internationale de normalisation, ISO, a introduit en 1984 le modèle OSI, un modèle interconnexion de systèmes ouverts Et leur concept était très simple. Commencez à créer des normes communes que tous les fabricants peuvent suivre Peu importe que ces appareils proviennent de la même entreprise ou de différents fabricants. S'ils suivent les mêmes normes, ils travailleront ensemble. Notez que l'OSI est appelé un modèle et non une norme. C'est parce que vous ne pouvez pas avoir une seule norme qui inclurait tout ce qui concerne les réseaux informatiques. Le réseau comprend beaucoup trop de parties, ils ont donc dû le diviser en plusieurs parties gérables. Ils ont donc inventé ce modèle OSI, et ils l'ont divisé en sept couches Et chacune de ces couches peut inclure de nombreuses normes différentes, différents protocoles. Ce protocole signifie simplement un ensemble de règles, disons, puis vous avez une norme écrite, puis vous avez une norme par exemple, sur de courtes distances, vous pouvez connecter des ordinateurs à l'aide d'un câble en cuivre, mais sur de plus longues distances, vous pouvez choisir un câble à fibre optique ou peut-être préférez-vous connecter ces appareils sans fil Chacun de ces types de connexions devra avoir sa propre norme, son propre protocole. Parlons maintenant de ces couches. Nous avons sept couches ici. Ils sont appelés application, présentation, session, transport, réseau, liaison de données et couche physique. couche physique est la couche où vous trouverez toutes ces normes concernant câbles. Nous parlions de la tension à utiliser dans un câble en cuivre, de la fréquence à utiliser pour la transmission sans fil, de l'intensité de la lumière dans le câble à fibre, etc. Mais je pense qu'il serait plus logique de commencer notre voyage à la couche 7 et descendre plutôt que de partir de la première couche vers le haut. 3. Couche 7 - Couche d'application: La couche sept est donc appelée couche d'application. Ce nom peut toutefois prêter à confusion, car nous ne parlons pas d'applications comme Photoshop ou Microsoft Office. N'oubliez pas que le modèle OSI B concerne l'interconnexion des réseaux, nous nous concentrons donc uniquement sur la partie responsable de l' envoi et de la réception des données sur le réseau informatique Imaginons que vous regardiez YouTube sur votre ordinateur portable. C'est ce que tu fais ? Vous pouvez utiliser le navigateur Chrome ou Firefox et le coller sur www.youtube.com Ce youtube.com indique simplement que vous souhaitez être connecté au serveur youtube.com Mais pour récupérer les données de ce serveur, votre navigateur utilisera un protocole appelé HTTP Il signifie protocole de transfert hypertexte et ce protocole ou cette norme est en fait un standard qui appartient à la couche sept du modèle OSI HTTP est un protocole de couche application qui peut être utilisé par votre navigateur pour demander des données à ce serveur distant, par exemple à ce serveur YouTube. HTTP utilisera la méthode dite G pour demander des données à ce serveur distant, et le serveur utilisera méthode HTTP post pour vous renvoyer ces données. Dans cet exemple, il s'agit exactement du navigateur qui s'exécute sur votre ordinateur portable. Je parle de vous, mais je parle de ce navigateur. Regarder YouTube n'est pas seulement quelque chose que vous faites sur votre ordinateur portable, n'est-ce pas ? Peut-être souhaitez-vous envoyer un e-mail à quelqu'un, et vous pouvez également utiliser un navigateur pour cela ou peut-être avez-vous une application dédiée pour envoyer et recevoir des e-mails. Mais pour traiter ces e-mails, nous avons encore un autre protocole dans la couche application, appelé SMTP, Simple Mail Transfer protocol Et c'est le protocole de couche application qui est responsable de l'envoi de ces e-mails dans les deux sens. Et peut-être un autre exemple, peut-être que vous avez WhatsApp sur votre téléphone et que vous souhaitez parler à une autre personne en utilisant cette application WhatsApp Votre quoi allons-nous utiliser ce que l' on appelle XMPP, qui signifie protocole de messagerie et de présence extensible , et Il s'agit simplement d'un autre protocole de couche application utilisé pour la communication entre deux appareils lesquels WhatsApp est installé Quand je parle de l'application, je ne parle pas du WhatsApp lui-même, mais de ce que WhatsApp utilise pour transférer ces données Le protocole de couche d'application pour cela sera ce XMPP Simplement, chaque fois que vous utilisez une application sur votre appareil qui doit se connecter à Internet ou à un autre réseau informatique. Votre appareil utilisera l'un de ces protocoles définis dans cette couche d'application. D'ailleurs, ces protocoles sont officiellement écrits sous forme de normes appelées RFC Vous pouvez facilement les rechercher sur Google. Par exemple, Google HDP RFC et vous verrez les documents officiels avec le numéro RFC I TTP a en fait plusieurs documents disponibles car parfois ces documents sont mis à jour, parfois ils sont légèrement modifiés Mais ces documents doivent simplement être respectés par les fabricants. Tout ce qu'ils produisent est donc compatible avec d'autres appareils, mais c'est également très utile pour nous, les utilisateurs. Nous pouvons lire cette documentation si nous voulons comprendre ce qui se passe réellement en arrière-plan. Vous pouvez le voir ici, par exemple, dans la RFC 2616 Dans la table des matières, vous verrez les versions HTTP, les règles de base, les opérations générales, ainsi que des tonnes et des tonnes de choses très utiles qui vous permettront apprendre exactement tout ce que vous voulez savoir sur le HTTP. Si vous voulez en savoir plus sur le SMTP, il vous suffit de Google SMTP RFC 4. Couche 6 - Couche de présentation: D'accord, mais allons-y une couche plus bas. Ici, nous avons la sixième couche de présentation qui traite de la façon dont les données sur le fil sont présentées afin que les deux parties puissent simplement les comprendre. Laissez-moi vous montrer ce que je veux dire. Prenons le protocole HTTP dont nous avons parlé. Mais peut-être que nous ne sommes pas sur YouTube pour le moment. Peut-être que nous voulons nous connecter à notre banque pour vérifier nos relevés bancaires, oui. Nous voulons vraiment que cette connexion soit sécurisée, n'est-ce pas ? Parce que même si quelqu'un parvenait d'une manière ou d'une autre à intercepter toutes les données envoyées par ce câble, il ne serait tout simplement pas en mesure de voir informations sensibles de notre compte C'est ainsi que cela fonctionne aujourd'hui, et cela se fait à l'aide du cryptage des données. Et les données peuvent être cryptées de nombreuses manières , mais le protocole HTTP utilise une méthode appelée TLS, Transport Layer Security Ce TLS est un protocole cryptographique qui crypte toutes les données qui sont envoyées dans les deux sens sur ce câble Vous pouvez parfois entendre des gens parler de TLS en tant que SSL. Le SSL était une couche de socket sécurisée, et il s'agissait d'un ancien mécanisme de cryptage utilisé il y a des années. Mais même si nous n' utilisons que le protocole TLS depuis très longtemps, la plupart des gens continuent de l'appeler SSL, même s'il s'agit en réalité du protocole TLS, c'est-à-dire de la sécurité de la couche de transport Donc, ces deux appareils, mon ordinateur portable et le serveur auxquels je me connecte à la banque, doivent d'abord se mettre d'accord sur un ensemble de règles à utiliser pour crypter ce trafic, car l'objectif est que ce qu' un appareil chiffre, l'autre soit capable Et cela se fait en utilisant ce que l'on appelle la poignée de main TLS. Cette prise de contact TLS est le processus par lequel appareils décident de la méthode de cryptage qu'ils utiliseront, afin que les données soient présentées de manière à ce que l' autre partie puisse les comprendre et Cette couche de présentation inclut simplement les protocoles responsables de la manière dont les données sont présentées. Le travail de ce protocole consiste à garantir que chaque aspect de cette connexion peut être compris par les deux parties. Le serveur de ma banque envoie les données présentées d'une manière compréhensible par mon ordinateur portable, et mon ordinateur portable peut déchiffrer cette conversation afin que je puisse vérifier en toute sécurité le montant d'argent j'ai sur mon compte bancaire, disons 5. Couche 5 - Couche Session: La couche suivante est la couche 5, la couche de session. Supposons que nous ayons notre ordinateur portable et que nous nous connectons peut-être à un serveur au travail, et que nous voulions télécharger un fichier texte ou un document Word, peut-être. La couche de session comprendra que nous avons demandé le téléchargement d'un document, et lorsque le processus de téléchargement démarrera, la couche de session surveillera. Et une fois que le processus de téléchargement est terminé et que rien d'autre n'est nécessaire, le travail de couche de session est terminé et cette session est fermée. Ou peut-être un autre exemple, peut-être que vous souhaitez accéder à un site Web. C'est peut-être bibc.com. Veuillez noter qu'il est possible que vous ayez plusieurs sessions à la fois. Vous pouvez avoir une session créée obtenir uniquement le squelette du site Web, puis une autre session, pour obtenir uniquement le squelette du site Web, puis une autre session, la seule tâche de cette session sera fournir cette image, par exemple, et peut-être qu'une autre session fournira cette image ou cette vidéo, vous savez. Une autre partie, mais cette partie est toujours sur le même site Web. Ainsi, si vous accédez à un site Web et qu'une partie de ce site Web est manquante et ne s'affiche pas correctement, cela signifie que l'une des sessions s'est interrompue et n'a pas pu être rétablie pour une raison quelconque. Ainsi, si vous regardez quelque chose ou si vous téléchargez quelque chose, couche de session ouvrira cette nouvelle session pour vous, puis elle s'assurera que vous obtenez document complet que vous avez demandé ou l'intégralité de la vidéo, et ce n'est qu'une fois toutes les données ont été livrées avec succès que cette session est fermée gracieusement Et tout dépend vraiment de la couche session. 6. Couche 4 - Couche de transport: Une quatrième couche inférieure, la couche de transport. La couche de transport est très intéressante et plusieurs choses se produisent au niveau de cette couche. Ce que vous avez vu dans cette couche de session, ce n'est pas tout. Le fait est que ce document texte ou cette image qui est envoyé n' est pas envoyé sous la forme d'un seul gros fichier. Ce fichier doit être divisé en petits morceaux appelés segments, et c'est la première chose qui se passe à la couche quatre La façon dont le fichier est divisé dépend principalement de l'application exécutée au niveau de la couche application Laisse-moi t'expliquer. Si nous téléchargeons le fichier, nous voulons nous assurer de recevoir le document dans son intégralité. Nous avons donc besoin d'un protocole de transport qui garantira que nous obtenons le document entier exactement tel qu'il est stocké sur le serveur distant. La couche de protocole correspondante s'appelle donc TCP, protocole de contrôle de transmission Ce que fait le protocole de contrôle de transmission, il divisera ce fichier en petits morceaux. Ils sont appelés segments, car je vais attacher ce qu' on appelle un en-tête TCP devant chacun de ces segments Dans cet en-tête TCP, il inclura une petite étiquette où il numérotera chacun de ces segments Comme nos données ont été divisées en quatre segments, chaque segment aura sa propre petite étiquette. Peut-être que c'est simplement étiqueter un, deux, trois et quatre. Le TCP envoie ensuite un petit message à l'autre côté disant : «   Bonjour, mon pote, je vais t' envoyer des données Êtes-vous prêt à le recevoir ? Il attendra que l'autre partie envoie l' accusé de réception disant, oui, mats, je suis prête à le recevoir, à l'envoyer Le serveur commence donc à envoyer ces fragments, ces segments par-dessus. Il enverra le premier segment et attendra la réponse indiquant que ce segment a été reçu avec succès de l'autre côté. Une fois qu'il aura obtenu cette conformation, il enverra le segment numéro deux Mais ce qui peut également arriver, c'est un très gros fichier, disons, et TCP a dû le diviser en 10 000 segments, pas quatre mais 10 000 TCP pourrait également demander, frère, puis-je envoyer plus d'un segment avant d'attendre votre accusé Si cet autre serveur pense que tout va bien, il peut répondre avec le message, oui, bien sûr. Tu peux m'en envoyer dix à la fois. Nous allons juste nous assurer que le lot de dix a été reçu avant que vous n'en envoyiez encore plus. Cette fonctionnalité du protocole TCP s'appelle le contrôle de flux. Les cartes réseau négocient simplement la rapidité cette communication avant que quelque chose ne se passe mal. Mais même en cas de problème, ils sont en mesure de récupérer ces informations. Si nous revenons à l'exemple avec seulement quatre segments, un fichier divisé en quatre segments, et supposons que le premier segment a été livré avec succès, deuxième segment a également été livré avec succès, et peut-être qu'ils ont renégocié qu'ils devraient peut-être envoyer deux segments en même temps Cette fois, le serveur envoie les deux segments restants, le numéro trois et le numéro quatre. Le serveur de réception n' a reçu que les segments un, deux et quatre, il semble que le numéro trois soit manquant. Ce qu'il va faire, il enverra simplement cette information à la source et il demandera trier s'il semble que le numéro trois manque. Peux-tu me l'envoyer à nouveau ? Le serveur qui possède le fichier, le fichier entier, renverra que le ne renverra que le segment manquant, le segment numéro trois Une fois ce segment livré, le TCP enverra une confirmation Il dira : « Oui, j'ai l'impression d' avoir tout ce dont j'ai besoin pour réassembler ces segments dans un Ensuite, la connexion TCP est fermée, la session est fermée, l' opération est terminée Vous pourriez penser, eh bien, c'est cool. Je suppose que c'est le seul protocole dont nous avons besoin. Le fait est que le protocole TCP n'est pas toujours le meilleur choix. Comme vous pouvez l'imaginer, il y a beaucoup de conversations entre ces appareils réseau qui des allers-retours pour s'assurer que chaque segment est livré comme prévu. Parfois, vous pouvez vous retrouver dans une situation où la perte de certaines données n'a pas vraiment d'importance. Ce qui compte vraiment pour vous, c'est que vos données soient transmises le plus rapidement possible. Par exemple, imaginez que vous parlez à quelqu'un sur WhatsApp ou Messenger, ou que vous participez à une conférence téléphonique avec Teams, oui. Dans ce scénario, si quelqu'un vous parle et qu' un petit bug se produit, oui, peut-être quelqu'un d'autre que je ne connais pas, il y a eu un petit hic et la vidéo s'est figée pendant Peut-être même qu'une partie du mot prononcé par cette personne a disparu d'une manière ou d'une autre, mais ce n'est pas quelque chose que vous voudriez retrouver et rejouer plus tard Vous pouvez simplement poursuivre votre conversation, et c'est pourquoi nous avons encore un autre protocole, le protocole transport appelé UDP, le protocole de datagramme utilisateur C'est un protocole très simple, mais très rapide. UDP divise les données en très petits morceaux, et peu importe qu'elles soient livrées ou non Parfois, nous l'appelons spray et prions parce qu'il l'envoie simplement en espérant qu'il soit livré. Mais même si ce n'est pas le cas, il s'en fout. Il n'essaiera pas de récupérer quoi que ce soit car l'objectif principal est de récupérer les données le plus rapidement possible, afin que vous puissiez les obtenir l'autre côté presque temps réel, car c'est ce que vous voulez. Si vous voulez parler à quelqu'un, vous ne voulez pas attendre. C'est bon. C'est TCP et UDP Et je dirais qu'ils représentent 99 % du trafic réseau. Mais il y a quelques exceptions. Le protocole de routage OSPF est l'une de ces exceptions. Par exemple, l'OSPF enverra des données sans aucune information de couche 4 Il utilise sa propre solution qui est écrite directement dans la partie des données, puis les données descendent directement vers couche trois sans aucune information sur la couche de transport. Mais ce n'est pas très courant, tu sais. Donc, généralement, lorsque vous entendez parler de la couche quatre, couche de transport, la plupart du temps, il s'agit de TCP ou d'UDP 7. Couche 3 - Couche réseau: Descendez, nous avons la couche Triden. C'est une couche réseau, et c'est ma couche préférée, et je pense que c'est la couche la plus intéressante du modèle OSI La couche réseau concerne la connectivité de bout en bout. Cela signifie que lorsque vous souhaitez vous connecter à youtube.com, vous tapez youtube.com dans votre navigateur et la page d'accueil de Mais pour votre ordinateur, ce nom youtube.com ne signifie rien Votre ordinateur a besoin de ce que l'on appelle adresse IP. Vous et youtube.com aurez une adresse IP unique au monde et cette communication sera établie entre ces deux adresses IP Vous pouvez vérifier quelle est votre adresse IP recherchant simplement sur Google. Quelle est mon adresse IP ? Si vous souhaitez savoir quelle est l'adresse IP de youtube.com, vous pouvez, par exemple, ouvrir le type de terminal NS lookup youtube.com, et l'adresse IP du serveur YouTube s'affichera De cette façon, les deux parties sauront où envoyer le trafic. Je veux dire, sur la base de ces informations, ils sauront d'où vient le trafic et où il doit être envoyé dans les deux sens. Un autre en-tête sera donc attaché ici à ce segment, et il inclura ces informations, qui sont à la fois l'adresse IP source et l'adresse IP de destination. Mais pour se rendre d'un bout à l'autre, ce trafic devra passer plusieurs appareils appelés routeurs et les routeurs sont des appareils réseau qui sauront où transférer le trafic de plus en plus loin jusqu'à le trafic de plus en plus loin ce qu'il atteigne sa destination Ce trafic devra peut-être passer par plusieurs fournisseurs de services Internet et ces fournisseurs de services Internet exécuteront en interne ce que l'on appelle le protocole de routage dynamique. Ce protocole de routage dynamique est comme un langage que ces appareils peuvent parler pour échanger des informations sur les réseaux disponibles et sur les moyens d'accès. Chaque appareil sur le chemin saura comment atteindre les deux extrémités de cette communication. Ils sauront où transmettre trafic qui se dirige vers YouTube et ils sauront également comment vous renvoyer ce trafic. Je ne m'attarderai pas trop car c'est un sujet très compliqué. Mais si vous êtes intéressé et souhaitez obtenir plus d'informations sur Google, sachez qu'à l'intérieur du FAI, vous trouverez généralement plusieurs protocoles de routage dynamique Peut avoir, par exemple, OSPF et IBGP, qui sont les protocoles Open Short Path First et Internal Border Cela est utilisé pour échanger des informations de routage en interne au sein de ce fournisseur Ensuite, vous aurez également le protocole EBGP, External Border Gateway, qui est utilisé pour échanger des informations de routage entre deux FAI différents en revenir au modèle OSI, à l'intérieur de cette troisième couche, la couche réseau, vous trouverez des protocoles et des normes relatifs à cette connectivité de bout en bout Les protocoles de routage tels que OSPF ou BGP, ou les adresses IP que nous avons également mentionnés Pour ce qui est de l'adressage de bout en bout et de la livraison de paquets, ces normes se trouvent ici, dans la troisième couche. 8. Couche 2 - Couche de lien de données: Alors, qu'en est-il de la deuxième couche ? La couche de liaison de données. C'est à propos de quoi ? La deuxième couche concerne la connectivité étape par étape. La troisième couche était de bout en bout et la couche deux, saut par saut. Notez que dans l'exemple précédent, nous avions des adresses IP source et de destination, oui, et que les adresses IP ne changent pas. Ils resteront les mêmes tout au long du parcours. Ils doivent atteindre leur destination, puis le trafic doit retourner à la source pour ne pas pouvoir changer. Les routeurs savent comment transmettre des informations en fonction de ces adresses IP Mais ils doivent également savoir comment accéder à chacun des routeurs qui leur sont directement connectés. C'est là que se trouve l'en-tête de la deuxième couche. Donc oui, un autre en-tête a été ajouté à nos données. Cet en-tête sera destiné à cette communication étape par étape. La vérité est que la topologie au sein fournisseur de services Internet ne ressemble généralement pas exactement à celle de cette image Ces routeurs ne sont pas directement connectés les uns aux autres, mais ils sont généralement connectés à un appareil appelé commutateur, et ce commutateur est simplement un boîtier de connexion pour tous les autres appareils Et maintenant, ce routeur sait comment transférer le trafic vers ce routeur. Sur la base de l'adresse IP de destination, il sait qu'elle doit être là, qu'elle doit y être redirigée, mais en même temps, ce routeur est maintenant connecté à peut-être cinq ou dix autres routeurs via ce commutateur Donc, pour s'assurer qu'il va au bon routeur, il doit ajouter ces informations à cet en-tête de couche 2. Et cet en-tête est appelé en-tête Ethernet. Cet en-tête Ethernet aura également source et une adresse de destination, mais cette fois, la source sera l'interface locale connectée à ce routeur et la destination sera configurée avec l'adresse de couche deux de l'interface du routeur voisin. Ces adresses de couche 2 sont appelées adresses MAC, et chaque appareil aura une adresse MAC unique pour chaque interface qu'il pourrait avoir. Le commutateur qui connecte également ces appareils nous permettra savoir où transférer le trafic en fonction de cette couche d'informations. Il aura ce qu'on appelle table d'adresses MAC et il utilisera cette table pour envoyer le trafic entre ces routeurs. Juste pour clarifier, si l'interface de ce routeur possède une adresse Mac, disons AAA. Je veux dire, l'adresse MAC est beaucoup plus longue, mais nous allons la simplifier ici et disons simplement que c'est A. Peut-être que l'interface de l'autre routeur de l'autre côté a l'adresse MAC B B. Donc, cette interface spécifique sur cet appareil a l'adresse MAC BBB, alors dans ce Haddle Ethernet, ce routeur configurera le ce routeur configurera AAA, le sien, oui. Je vais mettre les informations d' où vient ce paquet, et la destination sera l'adresse MAC de BBB, car c'est l'adresse MAC de l' interface sur laquelle ces données doivent atterrir Ce trafic passe donc par le commutateur. Le commutateur sait quel port utiliser pour atteindre ce BBB, et une fois que le trafic atteint cette interface, ce routeur réécrit les informations de la deuxième couche Supposons donc que l'autre interface ait l'adresse MAC CCC et qu'elle passe à l'interface avec l'adresse MAC de DDD Ce seront donc les nouvelles informations écrites dans l'en-tête de la deuxième couche. Et ces informations seront réécrites à chaque plaque de cuisson (couche 3 b.). Cela ajoutera de nouvelles informations de couche 2 C'est ce qui arrive 99 % du temps à la deuxième couche. Mais l'Ethernet n'est pas seulement une technologie de couche 2. Parfois, ces routeurs peuvent être connectés via une interface série sans commutation entre les deux, puis le protocole utilisé sera PPP, qui signifie protocole point à point Ce protocole n'aura aucune adresse MAC car il n'en est tout simplement pas nécessaire. n'y a qu'une seule interface à chaque extrémité et cette interface ne peut mener qu'à un seul appareil de l'autre côté. L'en-tête PPP est beaucoup plus simple et il n'y a pas beaucoup d'informations à y joindre Les données contenues dans Clay sont simplement la couche où nous trouverons toutes les normes relatives à cette communication étape par étape. Couche trois, bout à bout, couche deux, saut par saut. 9. Couche 1 - Couche physique: Maintenant, la première couche, la couche physique. Et nous avons parlé de la couche physique dès le début, mais ce sera de toute façon la plus rapide La couche physique concerne forme du connecteur à choisir, par exemple le câble Ethernet que nous connaissons tous. Cette forme doit être très spécifique, et le câble Ethernet doit avoir huit fils à l'intérieur, et ces fils doivent être codés par couleur, spécifiques. Tout cela se trouve dans la couche physique. Les normes concernent la couche physique, comme la tension à utiliser ou la force de l'impulsion lumineuse dans le câble à fibre optique. Tout cela aura sa propre norme, et cette norme fera partie de la première couche, couche physique du modèle OSI 10. Le secret de la couche 8 d'OSI: La dernière chose que je voudrais mentionner à propos modèle OSI, c'est que parfois, surtout lorsque vous travaillez en tant qu'ingénieur réseau, vous pouvez entendre quelqu'un dire : «   Oh, c'est un problème de couche 8 Et vous pourriez vous demander : qu'est-ce que la couche huit si nous n'avons que sept couches dans le modèle OSI ? Oui ? Eh bien, c'est à ce moment-là que vous savez que le problème n'est lié à aucune technologie sous-jacente, le problème est que l'utilisateur fait quelque chose de stupide. En fait, le problème de la couche 8 est probablement le problème le plus courant auquel vous devez faire face en tant qu'ingénieur réseau. 11. Modèle OSI vs modèle IP TCP: Nous parlons du modèle OSI, nous devons également mentionner ce que l'on appelle le modèle IP TCP C'est quelque chose de très intéressant, non pas d'un point de vue technique, mais plutôt d'un point de vue historique. Le fait que le modèle TCP IP et le modèle OSI étaient deux modèles distincts Il s'agissait simplement de deux concurrents. Le modèle TCP IP a remporté cette bataille, et c'est quelque chose que nous utilisons aujourd'hui, le modèle TCP/IP. Le modèle OSI était l'ancien modèle qui a perdu la bataille. Vous pourriez vous mettre en colère maintenant en vous demandant, Mark, pourquoi parlez-vous du modèle OSI depuis si longtemps et non de TCP IP Le fait est que même si le modèle TCP/IP a gagné la bataille, et en fait, nous n'utilisons que le modèle TCP IP de nos jours, la présentation en couches était censée être rationalisée dans Nous avons moins de couches. Différents auteurs ont interprété ce modèle IP TCP différemment et ils n'étaient même pas d'accord à un moment donné sur nombre de couches que le modèle IP TCP devrait inclure Certains ont dit qu'il devrait comporter quatre couches, autres qu'il devrait en avoir cinq, et cetera Pour les ingénieurs réseau, c'était tout simplement stupide et ils ont simplement continué utiliser la représentation du modèle OSI C'est toujours le modèle le plus populaire, car vous pouvez en quelque sorte traduire les couches du modèle OSI au modèle IP TCP De nos jours, si quelqu'un parle de couche quatre, disons, ou de couche sept, il ne désignera que les couches dans le modèle OSI Ils ne font pas référence au modèle IP TCP. C'est donc une situation assez étrange. Nous travaillons avec le modèle TCP/IP, mais nous utilisons le modèle OSI pour représenter les couches du modèle TCP/IP. Je sais, c'est un peu confus. 12. Apprentissage complémentaire: D'accord, le voyage a été long, mais j'espère que cela vous a aidé à comprendre ce sujet. N'oubliez pas que si vous êtes intéressé par la technologie et que vous souhaitez en savoir plus sur l'informatique, sur DeWops, le cloud et d'autres sujets liés à l'informatique, n'oubliez pas de rejoindre notre plateforme Automation Avenue où vous trouverez des heures et des heures de matériel, de vidéos, de quiz très utiles vidéos, de quiz C'est tout ce que je voulais dire aujourd'hui. Merci d'avoir regardé et à la prochaine, Mark.