FingerInTheNet
  • Les cours
    • 01 – Les bases
      • Les bases
      • 01 – Le monde Internet
      • 02 – Le code binaire
      • OSI et TCP/IP
      • 03 – Le modèle OSI
      • 04 – Le modèle TCP/IP
      • La couche 1
      • 10 – Le câblage
      • La couche 2
      • 20 – Les adresses MAC
      • 21 – La table ARP
      • 22 – La table CAM
      • 23 – Les domaines de collision
      • La couche 3
      • 30 – Les adresses IPv4
      • 30A – Méthode de subnetting numéro 1
      • 31 – Les adresses IPv6
    • 02 – Switching
      • 00 – Débuter avec CISCO
      • 01 – Les VLANs
        • Les bases
        • 01 – Les VLANs
        • 02 – Les liens Trunk
        • Inter-VLAN
        • 10 – Routage Inter-VLAN
        • Apprentissage
        • 20 – Le protocole VTP
        • La sécurité
        • 30 – Les VACLs
        • 31 – Les Private VLANs
      • 02 – Spanning Tree
        • Les bases
        • 01 – Présentation
        • Les protocoles
        • 10 – Le protocole STP
        • 11 – Le protocole RSTP
        • L’utilisation
        • 20 – Le protocole PVST+
        • 21 – Le protocole RPVST+
        • 22 – Le protocole MST
        • Les options
        • 30 – PortFast
        • 31 – BPDU Guard
        • 32 – BPDU Filter
        • 33 – Loop Guard
        • 34 – Root Guard
        • 35 – Le protocole UDLD
      • 03 – La redondance
        • Vieille méthode
        • 10 – Introduction au FHRP
        • 11 – Le protocole HSRP
        • 12 – Le protocole VRRP
        • 13 – Le protocole GLBP
        • Nouvelle méthode
        • 20 – La méthode VSS
      • 04 – Le Load-Balancing
        • 10 – L’EtherChannel
      • 05 – La découverte des voisins
        • 10 – Le protocole CDP – LLDP
      • 06 – Le monitoring
        • 10 – SPAN – RSPAN – ERSPAN
    • 03 – Routing
      • Les bases
      • 01 – Config d’un routeur
      • 10 – Le routage statique
      • 11 – Le routage dynamique
      • Les protocoles
      • 21 – Le protocole RIP
      • 22 – Le protocole OSPF
      • 23 – Le protocole EIGRP
      • 24 – Le protocole BGP
      • Les liaisons
      • 25 – Les liaisons WAN
        • 01 – Le Frame-Relay
        • 02 – HDLC / PPP
        • 03 – Le protocole PPPoE
        • 04 – Metro Ethernet
        • 05 – Les services Cloud
    • 04 – Les services
      • Le NAT
      • Le SLA
      • Le protocole DHCP
      • Le protocole NTP
      • Le protocole SNMP
      • Le protocole NetFlow
      • Gestion des logs
      • SPAN – RSPAN – ERSPAN
    • 05 – La sécurité
      • 10 – Le protocole SSH
      • 11 – Les access-lists
      • Le service DHCP
      • 20 – Le DHCP Snooping
      • 21 – Le Dynamic ARP Inspection
      • 22 – L’IP Source Guard
      • Authentification
      • 30 – Le protocole AAA
      • 31 – Le Port-security
      • 32 – Le Port-based authentication
      • Sécuriser son architecture réseau avec le Storm Control
      • Configuration Sécurisée CISCO
    • 06 – Les VPNs
      • Présentation et configuration d’un Tunnel GRE
      • Présentation du Protocole IPSEC
      • OpenVPN sous Pfsense
      • Présentation et configuration du Dynamic Multipoint VPN (DMVPN)
    • 07 – QOS
      • QOS – Introduction
      • QOS –
      • QOS – Classification et marquage
      • Présentation et configuration du CBWFQ over GRE sous CISCO
    • 08 – IPv6
      • IPv6 – Introduction
      • IPv6 – Route statique
      • IPv6 – Neighbor Discovery Protocol
      • Configuration d’une access-list IPv6
      • Service DHCP – IPv6
      • Se générer une adresse IPv6 avec EUI-64
      • Présentation et configuration du NAT64
      • Tunneling IPv6 over IPv4
    • 10 – La pratique
      • Débuter avec CISCO
      • Commande CISCO et HP
      • CISCO – Err-Disable
      • Présentation et configuration des Template SDM
      • Récupérer son mot de passe CISCO en moins 5 minutes
      • Les IOS CISCO
      • 21 – Installer un IOS
      • 22 – Les licences IOS
    • 99 – Divers
      • Hack d’un jour
      • Liens Utiles
      • Présentation des Wildcard
      • Virtualisation
      • Archive tes configurations CISCO via le protocole SCP
      • La Blockchain vue par CISCO
    • Les exercices
      • La théorie
        • QCM 01
      • La pratique
        • Travaux pratique 01
        • Travaux pratique VOIP
    • Les plateformes
      • Plateforme physique
      • 10 – Créer sa plateforme
      • Plateforme virtuelle
      • 20 – Packet Tracer
  • Cours vidéo
    • – INTRODUCTION –
    • PARTIE 1 – LES BASES
    • PARTIE 2 – SWITCHING
    • PARTIE 3 – ROUTING
    • PARTIE 4 – SERVICES
    • PARTIE 5 – SECURITY
  • La carrière
    • Les métiers de l’informatique
    • 00 – Certification CISCO
      • Préparation
      • 00 – Les certifications CISCO v3
      • 01 – Méthode de travail
      • CCNA Routing & Switching
      • 10 – CCNA 200-125
      • 11 – CCNA 200-301
      • CCNP Routing & Switching
      • 20 – CCNP ROUTE
      • 21 – CCNP SWITCH
      • 22 – CCNP TSHOOT
      • Après l’examen
      • 30 – Et après ?
    • 01 – Méthode de travail
      • Créer une architecture réseau
      • Les baies informatiques
      • Câblage en baie
      • Alphabet phonétique
    • 02 – Les fiches métier
      • Admin Télécom par Satellite
      • Traitement automatique du langage naturel
    • 03 – Les prix et distinction
      • Les WorldSkills
  • Bonus
    • Pour les Pros
    • La boutique
    • Les liens utiles
    • Pour les entreprises
    • Demande de devis
  • Abo
  • Mon compte
    • Connexion
    • Mot de passe perdu
    • Détails du compte

Présentation des 7 couches du modèle OSI

  • Rédigé par Noël NICOLAS
  • le 19 juillet 2018
CHAPITRE 1 :

Avant la création du modèle osi

Les premiers ordinateurs ont été créés par diverses fabricantes. De ce fait, chaque constructeur a développé dans son coin une mode de communication afin d’échanger des informations entre les ordinateurs. Les entreprises qui s’équipent de postes informatiques étaient obligées d’avoir un parc informatique provenant du même constructeur. (C’est comme si votre iPhone a uniquement le droit de téléphoner aux autres personnes possédant un smartphone de la même marque…) 

L’Organisation internationale de Normalisation (ISO) a donc décidé de créer un modèle de communication universel : Le modèle OSI

  • Modèle OSI = Modèle Open Systems Interconnection.
  • Remplacé par le modèle TCP/IP Update.
  • Dans la bouche de tous les administrateurs réseau par habitude.

Pour conclure :

  • Le service postal gère l’envoi de courrier à travers le monde
  • Le modèle OSI (remplacé par le modèle TCP/IP) gère l’envoi de données à travers le monde.
CHAPITRE 2 :

Présentation du modèle OSI

BOB veut envoyer une lettre  à ALICE.

S’il met sa lettre directement dans la boite aux lettres, le facteur va rigoler et va mettre la lettre directement à la poubelle. Pour que cette lettre arrive à destination, BOB va devoir :

  1. Mettre sa lettre dans une enveloppe
  2. Mettre un timbre
  3. Mettre l’adresse de l’émetteur et du destinataire
  4. Mettre le tout dans une boite aux lettres .
Service postal vs Modèle OSI
Service postal vs Modèle OSI

En informatique, c’est exactement la même chose. Nous devons rajouter à nos fragments de données plein de choses afin qu’ils soient transportés dans de bonnes conditions, de manière sûre et pour ils soient délivrés à la bonne personne.

  • Pour le courrier, nous appelons cela le système postal.
  • Pour l’informatique, nous appelons cela le modèle OSI

Nous avons cette donnée a envoyer :

La donnée
La donnée

Afin d’ajouter des informations à cette donnée pour qu’elle soit envoyée sur le réseau, notre ordinateur va ajouter des bits :

Rajout d'information à nos fragment de données
Rajout d’information à nos fragments de données ( L = Layer )

Les informations qui ont été rajoutées sont hiérarchisées en 7 couches (layer en anglais) :

  • la couche 7 : Application
  • la couche 6 : Présentation
  • la couche 5 : Session
  • la couche 4 : Transport
  • la couche 3 : Réseau
  • la couche 2 : Liaison
  • la couche 1 : Physique

Petit moyen mnémotechnique : (Ah Petite Salope, Tu Recraches La Purée)… Vous en faites ce que vous voulez, le fait est que ce moyen mnémotechnique existe, je ne pouvais pas ne pas vous le donner…

CHAPITRE 3 :

Mise en situation

Je suis dans ma chambre et j’ai envie de télécharger un film en HD.

Ce film représente 800 Mo :

800 Mégaoctets = 6400 Mégabits (1 octet = 8 bits/soit 800×8 = 6400)
6400 Mégabits = 6 553 600 Kilobits (1024 kb = 1 Mb/soit 6400×1024 = 6 553 600)
6 553 600 Kilobit = 6 710 886 400 bits !!! (1024 bits = 1 kilobits/soit 6 553 600 x 1024)

Soit 6,7 milliards de bits (0 ou 1) qui vont devoir faire le tour de la terre.

Si nous avons un état 0 ou 1 qui est modifié, le fichier ne fonctionnera pas, car il sera corrompu.

La solution : la fragmentation !

Afin d’envoyer de la donnée sur le réseau, nous allons devoir :

  • Fragmenter la donnée par petits bouts.
  • Ajouter des informations à chaque petit bout afin de savoir comment les livrer.

Ces informations ajoutées vont être gérées par le modèle OSI.

Fragmentation de la donnée
Fragmentation de la donnée
CHAPITRE 4 :

Fonctionnement du modèle OSI

Alors comment est-ce que cela fonctionne ?

  • La couche 7 ajoute un en-tête L7 à la donnée
  • La couche 6 ajoute un en-tête L6 au groupe donnée + L7
  • La couche 5 ajoute un en-tête L5 au groupe donnée + L7 + L6
  • La couche 4 ajoute un en-tête L4 au groupe donnée + L7 + L6 + L5
  • La couche 3 ajoute un en-tête L3 au groupe donnée + L7 + L6 + L5 + L4
  • La couche 2 ajoute un en-tête ainsi qu’une en queue L2 au groupe donnée + L7 + L6 + L5 + L4 + L3
  • La couche 1 envoie le tout sur le réseau

Vous pouvez voir sur l’image ci-dessous le principe de fonctionnement du modèle TCP/IP. (Fonctionnement identique que le modèle OSI)

Modèle TCP/IP
Modèle TCP/IP
CHAPITRE 5 :

Modèle OSI vs TCP/IP

Le modèle OSI a été remplacé par le modèle TCP/IP.
Le modèle TCP/IP a été créé afin de simplifier le modèle OSI.

J’ai donc fait le choix de développer plus en détail le modèle TCP/IP pour plusieurs raisons :

  • Plus simple
  • En cours d’utilisation

Présentation des 7 couches du modèle OSI 1

conclusion

Le modèle TCP/IP est en cours d’utilisation.
Il remplace le modèle OSI.
Il est plus facile à comprendre que le modèle OSI.

Je vous donne donc rendez-vous sur l’article Le modèle TCP/IP.

Sur le même thème :

  • Le monde internet
  • Le code binaire
  • Le modèle OSI
  • Le modèle TCP/IP
  • Le câblage
  • Les adresses MAC
  • La table ARP
  • La table CAM
  • Les domaines de collision
  • Les adresses IPv4
  • Les adresses IPv6

Merci de votre soutien et de votre fidélité ! Ce site existe grâce à vous et je ne vous remercierais jamais assez !

Présentation des 7 couches du modèle OSI 3
Noël NICOLAS

Expert Réseau
11 ans d’expérience
CCNP Routing and Switching
Fondateur de FingerInTheNet

Laisse un commentaire

Commence maintenant

TÉLÉCHARGE TON GUIDE DE CONFIGURATION CISCO !!

  • Promo
    E-books

    Guide de configuration CISCO

    Note 4.29 sur 5
    €19.90 €9.90
    Ajouter au panier

Rejoins-nous sur facebook

Et également sur youtube

Le programme de formation

Les bases du réseau

  • Le monde internet
  • Le code binaire
  • Le modèle OSI
  • Le modèle TCP/IP
  • Le câblage
  • Les adresses MAC
  • La table ARP
  • La table CAM
  • Les domaines de collision
  • Les adresses IPv4
  • Les adresses IPv6

La partie Switching

  • Les Vlans
  • Les liens Trunk
  • Le routage inter-vlan
  • Le protocole VTP
  • Les VACLs
  • Les Private VLANs
  • Le Spanning-Tree
  • Introduction au FHRP
  • Le protocole HSRP
  • Le protocole VRRP
  • Le protocole GLBP
  • La méthode VSS

La partie ROUTING

  • Configuration d'un routeur
  • Le routage statique
  • Le routage dynamique
  • Le protocole RIP
  • Le protocole OSPF
  • Le protocole EIGRP
  • Le protocole BGP
  • Le Frame Relay
  • HDLC / PPP
  • Le protocole PPPoE
  • Le metroEthernet
  • Les services CLOUD

Les services

  • Le NAT
  • Le SLA
  • Le protocole DHCP
  • Le protocole NTP
  • Le protocole SNMP
  • Le protocole NetFlow
  • La gestion des logs

La sécurité

  • Le protocole SSH
  • Les access-lists
  • Le DHCP Snooping
  • Le Dynamic ARP Inspection
  • L'IP Source guard
  • Le protocole AAA
  • Le port-security
  • Le port-based authentication
  • Le Storm-control

Les VPNs

  • Les tunnels GRE
  • Le protocole IPSec
  • Le DMVPN

Finger In The Net

Créé en 2015 lors de mes révisions CCNA, ce site a pour objectif de venir en aide aux étudiants, aux administrateurs et aux ingénieurs réseau en leur apportant une source documentaire en français et accessible de n’importe où.

Twitter
Facebook-f
Youtube
Linkedin

Rejoins-nous sur facebook

© FingerInTheNet.com. Tous droits réservés

Conditions général d'utilisation

Politique de confidentialité

MON COMPTE

  • Inscription
  • Connexion
  • Flux des publications
  • Flux des commentaires
  • Site de WordPress-FR

1. LES BASES

  • Le monde INTERNET
  • Le code binaire
  • Le modèle OSI
  • Le modèle TCP/IP
  • Le câblage
  • Les adresses MAC
  • La table ARP
  • La table CAM
  • Les domaines de collision
  • Les adresses IPv4
  • Méthode de subnetting

2. SWITCHING

  • Les Vlans
  • Les liens Trunk
  • Le routage Inter-Vlan
  • Le protocole VTP
  • Les VACLs
  • Les Private VLANs
  • Spanning-Tree
  • Introduction au FHRP
  • Le protocole HSRP
  • Le protocole VRRP
  • Le protocole GLBP
  • La méthode VSS

3. ROUTING

  • Config d’un routeur
  • Le routage statique
  • Le routage dynamique
  • Le protocole RIP
  • Le protocole OSPF
  • Le protocole EIGRP
  • Le protocole BGP
  • Le Frame-Relay
  • HDLC / PPP
  • Le protocole PPPoE
  • Metro-Ethernet
  • Les services CLOUD

4. SERVICE

  • Le NAT
  • Le SLA
  • Le protocole DHCP
  • Le protocole NTP
  • Le protocole SNMP
  • Le protocole NetFlow
  • La gestion des logs

5. SECURITE

  • Le protocole SSH
  • Les access-lists
  • Le DHCP Snooping
  • Le Dynamic ARP Inspection
  • L’IP Source Guard
  • Le protocole AAA
  • Le Port-Security
  • Le Port-based authentication
  • Le Storm-control
  • Configuration sécurisée

6. VPN

  • Les tunnels GRE
  • Le protocole IPSec
  • Le DMVPN
  • OpenVPN sous Pfsense

Ajouter FingerInTheNet à votre Page d'accueil!

Ajouter