Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Trend Micro Internet Security est-il…
  • Quel est le protocole SSH 
  • Est-ce que la taille importe- clé S…
  • L'exécution de 3 pare-feu en même …
  • Où peut-on acheter un réseau domes…
  • Comment un module Secure Access peut…
  • Comment pirater le verrouillage des …
  • Comment implémentez-vous un algorit…
  • Public Tutorial d'authentification p…
  • Avantages et inconvénients de TACAC…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Le protocole DNS est à quelle couche du modèle OSI?

    Le protocole DNS fonctionne à couche 7, la couche d'application , du modèle OSI.

    Voici pourquoi:

    * DNS concerne la résolution du nom: Il traduit des noms de domaine lisibles par l'homme (comme Google.com) en adresses IP lisibles par machine (comme 172.217.17.142). Il s'agit d'une fonction de haut niveau qui traite des informations spécifiques à l'application.

    * il utilise d'autres couches: DNS utilise des couches inférieures pour sa communication, comme:

    * couche 4 (couche de transport): UDP (User Datagram Protocol) est généralement utilisé pour les requêtes et les réponses DNS.

    * couche 3 (couche réseau): IP (Internet Protocol) est responsable de l'acheminement des paquets contenant des informations DNS sur les réseaux.

    * couche 2 (couche de liaison de données): Ethernet ou d'autres technologies de réseau gèrent la transmission physique des paquets DNS.

    Ainsi, alors que DNS s'appuie sur les couches inférieures pour la transmission de données, elle se trouve essentiellement sur la couche d'application, où elle fournit le service crucial de la traduction des noms en adresses, permettant aux applications de communiquer entre elles.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Définir DNS Spoofing 
  • Comment suivre l'historique d' Internet depuis un ordinateur distant 
  • Comment désactiver pare-feu sur un ordinateur 
  • Sauter hôte doit accueillir Timeout 
  • Concepts de sécurité de PC 
  • Comment construire une relation de confiance sur un réseau 
  • Comment modifier vos paramètres de sécurité sur PC ? 
  • Comment obtenir une clé de chiffrement pour les réseaux sans fil? 
  • Avantages et inconvénients de TACACS 
  • Les utilisateurs connectés à un réseau ont-ils un logiciel d'accès sur le réseau? 
  • Connaissances Informatiques © http://www.ordinateur.cc