लेयर 8: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 80: Line 80:


== टीसीपी/आईपी के लिए समान छद्म परतें ==
== टीसीपी/आईपी के लिए समान छद्म परतें ==
टीसीपी/आईपी मॉडल में, [[इंटरनेट]] के चार-परत वाले मॉडल में, पाँचवीं परत को कभी-कभी समान रूप से राजनीतिक परत के रूप में और छठे को धार्मिक परत के रूप में वर्णित किया जाता है। यह हास्यपूर्ण अप्रैल फूल्स डे RFC में प्रकट होता है, {{IETF RFC|2321}}, 1998 में प्रकाशित।<ref>{{IETF RFC|2321}}</ref>
टीसीपी/आईपी मॉडल में, [[इंटरनेट]] के चार-परत वाले मॉडल में, पाँचवीं परत को कभी-कभी समान रूप से राजनीतिक परत के रूप में और छठे को धार्मिक परत के रूप में वर्णित किया जाता है। यह1998 में प्रकाशित हास्यपूर्ण अप्रैल फूल्स डे आरएफसी {{IETF RFC|2321}} में प्रकट होता है।<ref>{{IETF RFC|2321}}</ref>
 
 
== अन्य उपयोग ==
== अन्य उपयोग ==
* [[लिनक्स राजपत्र]] में नियमित कॉलम होता है जिसे लेयर 8 लिनक्स सिक्योरिटी कहा जाता है।<ref>{{cite magazine
* [[लिनक्स राजपत्र]] में नियमित कॉलम होता है जिसे लेयर 8 लिनक्स सिक्योरिटी कहा जाता है।<ref>{{cite magazine

Revision as of 14:46, 7 March 2023

परत 8 ऐसा शब्द है जिसका उपयोग कंप्यूटर नेटवर्किंग के 7-परत ओएसआई मॉडल के शीर्ष पर उपयोगकर्ता या राजनीतिक परत को संदर्भित करने के लिए किया जाता है।[1][2]

ओएसआई मॉडल 7-परत सार मॉडल है जो नेटवर्क वाले कंप्यूटरों के लिए डेटा संचार के आर्किटेक्चर का वर्णन करता है। परतें एक-दूसरे पर निर्मित होती हैं, जिससे प्रत्येक में विशिष्ट कार्यों के अमूर्त होने की अनुमति मिलती है। शीर्ष (सातवीं) परत अनुप्रयोग परत है जो सॉफ्टवेयर अनुप्रयोगों की विधियों और प्रोटोकॉल का वर्णन करती है। तब यह माना जाता है कि उपयोगकर्ता 8वीं परत है।

परतें, परिभाषित

ब्रूस श्नेयर और आरएसए के अनुसार:

  • परत 8: व्यक्तिगत व्यक्ति है।
  • परत 9: संगठन है।
  • परत 10: सरकार या कानूनी अनुपालन है।[3]

नेटवर्क वर्ल्ड के पाठक[4] विनोदपूर्ण प्रकार से रिपोर्ट करते हैं:

  • परत 8: मनी- ऊपरी परत से बढ़ते हस्तक्षेप को प्रेरित करके नेटवर्क भ्रष्टाचार प्रदान करता है।
  • परत 9: राजनीति- इसमें प्रौद्योगिकी रूप से अनभिज्ञ प्रबंधन सम्मिलित है जो नेटवर्क के प्रदर्शन और विकास पर नकारात्मक प्रभाव डालते है।

और:

  • परत 9: राजनीति, जहां सबसे कठिन समस्याएं रहती हैं।
  • परत 8: उपयोगकर्ता कारक, "यह एक और परत-8 समस्या निकली है।"
  • 7 से 1: सामान्य ओएसआई परतें हैं।
  • लेयर 0: फंडिंग, "क्योंकि हमें सदैव सबसे निचली परत से समस्या निवारण प्रारंभ करना चाहिए, और फंडिंग से पहले कुछ भी उपस्थित नहीं हो सकता है।

चूँकि ओएसआई परत संख्याएँ सामान्यतः नेटवर्किंग विषयों पर चर्चा करने के लिए उपयोग की जाती हैं, समस्या निवारक उपयोगकर्ता द्वारा उत्पन्न समस्या को परत 8 समस्या के रूप में वर्णित कर सकता है, पेब्कॅक संक्षिप्त नाम, आईडी-टेन-टी त्रुटि और पिकनिक के समान है।[5]

राजनीतिक आर्थिक सिद्धांत[6] मानता है कि ओएसआई मॉडल को समझने के लिए 8वीं परत महत्वपूर्ण है। नेटवर्क तटस्थता, स्पेक्ट्रम प्रबंधन और डिजिटल समावेशन जैसी राजनीतिक नीतियां ओएसआई मॉडल की 1-7 परतों वाली प्रौद्योगिकियों को आकार देती हैं।

एक 8वीं परत को भौतिक (वास्तविक विश्व) नियंत्रकों के लिए भी संदर्भित किया गया है जिसमें बाहरी हार्डवेयर डिवाइस है जो ओएसआई मॉडल नेटवर्क के साथ इंटरैक्ट करता है। इसका उदाहरण प्रोफिबस में एएलआई है।

1980 के दशक की नेटवर्क गुरु टी-शर्ट परत 8 को "वित्तीय" परत के रूप में और परत 9 को "राजनीतिक" परत के रूप में दिखाती है।[7] डिजाइन का श्रेय एवी नेमेथ को दिया गया था।

टीसीपी/आईपी के लिए समान छद्म परतें

टीसीपी/आईपी मॉडल में, इंटरनेट के चार-परत वाले मॉडल में, पाँचवीं परत को कभी-कभी समान रूप से राजनीतिक परत के रूप में और छठे को धार्मिक परत के रूप में वर्णित किया जाता है। यह1998 में प्रकाशित हास्यपूर्ण अप्रैल फूल्स डे आरएफसी RFC 2321 में प्रकट होता है।[8]

अन्य उपयोग

  • लिनक्स राजपत्र में नियमित कॉलम होता है जिसे लेयर 8 लिनक्स सिक्योरिटी कहा जाता है।[9]
  • परत 8, 9, और 10 का उपयोग कभी-कभी सेवा-उन्मुख आर्किटेक्चर की उपयोगकर्ता परत के लिए व्यक्तियों, संगठनों और सरकारों का प्रतिनिधित्व करने के लिए किया जाता है। विवरण के लिए OSI उपयोगकर्ता परत चित्र देखें।
  • उपयोगकर्ता-इन-द-लूप सिस्टम-लेवल मॉडल के रूप में लेयर 8 सहित गंभीर अवधारणा है।
  • 2016 में, कंपनी ने पीसी उपयोगकर्ताओं और आईटी प्रबंधकों के बीच सार्वभौमिक विभाजन को पुल करने के लिए लेयर 8 नामक उत्पाद भेज दिया।[10]
  • परत 8 सम्मेलन और पॉडकास्ट सामाजिक इंजीनियरिंग और OSINT पर केंद्रित पेशेवर सम्मेलन है। पॉडकास्ट में सोशल इंजीनियरिंग और OSINT के क्षेत्र के विशेषज्ञ सम्मिलित हैं।

यह भी देखें

संदर्भ

  1. Gregg, Michael (2007-05-01), "OSI: Securing the Stack, Layer 8 – Social engineering and security policy", TechTarget
  2. "The Layer 8* Initiative". North Carolina State University, Information Technology Division. 2005-01-05. Archived from the original on 2013-10-29. Retrieved 2018-05-10.
  3. Farquhar, Ian (2010-12-07). "Engineering Security Solutions at Layer 8 and Above". Archived from the original on 2013-05-24. Retrieved 2018-05-10.
  4. Wexler, Steve Taylor and Joanie (2003-02-13). "Mailbag: OSI Layer 8 - money and politics". Network World (in English). Retrieved 2021-11-19.
  5. "Layer 8 Performance Issues". Apposite Tech. 2017-10-30. Retrieved 2018-05-10.
  6. Mosco, Vincent (1996), The Political Economy of Communication: Rethinking and Renewal, SAGE Publications, Inc, ISBN 0-8039-8560-6.
  7. "ISC 9-Layer OSI Model Cotton T-Shirt". ISC. 2015-01-14. Archived from the original on 2018-01-05. Retrieved 2018-05-10.
  8. RFC 2321
  9. Kachold, Lisa (July 2009). "Layer 8 Linux Security: OPSEC for Linux Common Users, Developers and Systems Administrators". Linux Gazette. No. 164.
  10. "OctoInsight's Layer8 technology helps rebranded company surge". Prnewswire. 2016-06-09. Retrieved 2018-05-10.