En utilisant ce site, vous acceptez le politique de confidentialité.
Accepter
EntérinEntérinEntérin
  • MAISON
  • INFORMATIQUE PRO
  • TECHNOLOGIE
  • Microsoft
    • Azuré
    • Configmgr / sccm
    • DPM
    • Orchestrateur
    • Hyper-v
    • Microsoft Edge Insider
    • MSI
    • Bureau 365
    • Bureau Insider
    • Power Bi
    • Skype
    • Serveur SQL
    • Équipes
  • FENÊTRES
    • Centre d'administration Windows
    • Client Windows
    • Serveur Windows
  • Liste de collecte de requêtes SCCM
En lisant: L1 L2 L3 What’s the Difference
Redimensionneur de policeAA
EntérinEntérin
Redimensionneur de policeAA
  • MAISON
  • INFORMATIQUE PRO
  • TECHNOLOGIE
  • Microsoft
  • FENÊTRES
  • Liste de collecte de requêtes SCCM
Recherche
  • MAISON
  • INFORMATIQUE PRO
  • TECHNOLOGIE
  • Microsoft
    • Azuré
    • Configmgr / sccm
    • DPM
    • Orchestrateur
    • Hyper-v
    • Microsoft Edge Insider
    • MSI
    • Bureau 365
    • Bureau Insider
    • Power Bi
    • Skype
    • Serveur SQL
    • Équipes
  • FENÊTRES
    • Centre d'administration Windows
    • Client Windows
    • Serveur Windows
  • Liste de collecte de requêtes SCCM
Réseau

L1 L2 L3 What’s the Difference

Publié: Février 18, 2024
5 Lecture minimale
PARTAGER

L1 L2 L3 What’s the Difference.

Contenu
Couche 1: Couche physiqueDonnéesÉquipementCouche 2: Couche de liaison de donnéesDonnéesÉquipementCouche 2A – Contrôle d'accès moyenCouche 2B – Contrôle de liaison logiqueCouche 3: Couche réseauDonnéesÉquipement

Couche 1: Couche physique

Il couvre les aspects physiques du réseautage, et constitue la couche la plus basse et la plus physique du modèle OSI. Les normes de câblage jouent un rôle important à cet égard.. Dans le calque 1, il utilise des normes de câblage physique et de radiofréquence ainsi que la conversion des données en bits.

Données

Les données de cette couche sont simplement des bits envoyés via un fil, beaucoup de zéros et de uns. C'est la couche réseau où cela se produit afin que cela puisse être transmis ailleurs..

Équipement

Le type d’équipement impliqué dans Layer 1 utilise peu ou pas de logique (IDIOT) lors du fonctionnement: câbles Ethernet en cuivre, câbles à fibres optiques, et hubs Ethernet. Cela ne se limite pas seulement aux câbles physiques. Les aspects de transmission physique du Wi-Fi, Bluetooth, Micro-ondes, et d'autres technologies en direct relèvent de cette couche.

Un exemple hors réseau facile à comprendre est l’électricité.. Pour la plupart, il vous suffit de brancher votre appareil sur une prise électrique et l'alimentation est délivrée.. Dans le modèle OSI, échangez l'alimentation avec des données.

Couche 2: Couche de liaison de données

Cette couche est principalement impliquée dans la transmission des données d'un nœud spécifique à un autre.. Ces nœuds sont généralement directement connectés, que ce soit via LAN, WAN ou MAN.

Deux sous-couches existent ici, Contrôle d'accès moyen (MAC) et contrôle de liaison logique (SARL). Il est important de comprendre que chaque protocole implémente ses couches inférieures différemment.. Ethernet suit IEEE 802 et permet des données de taille variable, tandis que des protocoles comme ATM (Mode de transfert asynchrone) avoir réparé 53 octets de données qu’il appelle « cellules ».

En Ethernet, Réseau local virtuel (VLAN) est une technologie importante mise en œuvre ici. Les VLAN aident à diviser les domaines de diffusion en vous permettant de segmenter les appareils sur leur propre réseau local dédié.. Lors de la combinaison de VLAN sur un seul port, ils sont différenciés par un en-tête VLAN. 802.1Q est la norme aujourd'hui.

Données

Les données de cette couche sont appelées une trame. Les trames contiennent des données de base telles qu'une adresse source et une adresse de destination ainsi que la charge utile.. Ces données de base sont souvent appelées en-tête, un type de métadonnées.

Équipement

L'équipement de cette couche est un peu plus intelligent et se compose de commutateurs, ponts, et cartes réseau. Il peut utiliser les en-têtes du paquet pour déterminer exactement où il va. Un commutateur peut lire l'adresse MAC de destination et la transmettre directement au port spécifique sur lequel l'adresse MAC est branchée..

Couche 2A – Contrôle d'accès moyen

Le contrôle d'accès moyen comporte un certain nombre de fonctions importantes. Accès multiple Carrier Sense avec détection de collision (CSMA/CD) est un mécanisme utilisé par Ethernet pour aider à gérer les collisions sur les réseaux semi-duplex.

Couche 2B – Contrôle de liaison logique

L'une des principales caractéristiques de LLC est qu'il s'agit d'une couche d'assistance pour assister entre le MAC de la couche 2 et la couche 3. Pour ce faire, il fournit des mécanismes de multiplexage des couches 3 Protocoles.

Couche 3: Couche réseau

L'« IP » dans TCP/IP est une couche 3 protocole. IPX était une couche très populaire 3 protocole au sein du groupe de protocoles IPX/SPX à l'apogée de NetWare.

La couche réseau fournit une adresse logique d'un point de terminaison. Couche 2 les adresses sont généralement générées automatiquement par le fournisseur pendant le processus de fabrication. Mais couche 3 les adresses sont généralement configurées. Cela pourrait être une configuration IP statique ou une configuration automatisée DHCP.

Données

Les données de cette couche sont appelées un paquet, qui est un regroupement de données apatride. Les appareils qui transmettent des paquets ne valident pas que l'autre extrémité reçoit les données. Plutôt, les appareils laissent aux protocoles de couche supérieure le soin de mettre en œuvre - s'ils le souhaitent. Par exemple, dans le cas de Couche 4 protocole TCP, ça fait. Couche 4 protocole, UDP, cependant, ne fait pas.

Équipement

Les routeurs sont l'équipement couramment utilisé au niveau de cette couche, mais il en existe bien d'autres.. Couche 3 les interrupteurs sont également très courants. Ce sont essentiellement des couches 2 commutateurs avec un routeur intégré au fond de panier pour plus de vitesse. Pare-feu, tout en étant capable d'opérer à des niveaux supérieurs, peut fonctionner uniquement à cette couche.

ÉTIQUETÉ:Réseau localLinuxRéseauFenêtres
Article précédent Bureau Insider 2110 pour Windows
Article suivant Base de données PostgreSQL DROP
Laisser un commentaire Laisser un commentaire

Laisser une réponse Annuler la réponse

Votre adresse email ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site utilise Akismet pour réduire le spam. Découvrez comment les données de vos commentaires sont traitées.

Traduction

English中文(简体)DanskNederlandsFrançaisDeutschItaliano한국어PolskiPortuguêsRomânăEspañolУкраїнська
par Transposh - translation plugin for wordpress

Articles populaires

Configuration système requise pour Windows Server 2016
Serveur Windows
Liste de collecte de requêtes Configuration Manager
Liste de collecte de requêtes Configuration Manager
Configmgr
Navigation structurée/gérée activée sur les pages modernes dans les sites d'équipe classiques
Technologie
SCCM n'a pas réussi à obtenir les emplacements DP comme version attendue de MP
Configmgr

Messages récents

Installation et configuration de Fail2ban pour la protection SSH sur Ubuntu 24.04
Linux
Activation et configuration de FirewallD sur AlmaLinux
Linux
Création d'utilisateur et configuration de la clé SSH dans AlmaLinux
Linux
Comment réinitialiser le mot de passe sur AlmaLinux
Linux

© 2023 Entérin

Aller à la version mobile
Content de te revoir!

Connectez-vous à votre compte

Nom d'utilisateur ou adresse e-mail
Mot de passe

Vous avez perdu votre mot de passe?