IL MODELLO ISO/OSI
L'Open Systems Interconnection (meglio
conosciuto come Modello ISO/OSI) è uno
standard stabilito nel 1978 dall'International
Organization for Standardization, il principale
ente di standardizzazione internazionale, (ISO),
che stabilisce una pila di protocolli in 7 livelli.
L'organizzazione sentì la necessità di produrre
una serie di standard per le reti di calcolatori ed
avviò il progetto OSI (Open Systems
Interconnection), un modello standard di
riferimento per l'interconnessione di sistemi
aperti.
Clicca
Per
andare
avanti
Il modello ISO/OSI è costituito da una pila (o
stack) di protocolli attraverso i quali viene ridotta
la complessità implementativa di un sistema di
comunicazione per il networking.
In particolare ISO/OSI
CLICCA
è costituito da strati
PER
ANDARE
(o livelli), i cosiddetti
AVANTI
layer, che racchiudono
uno o più aspetti fra loro
correlati della comunicazione fra due nodi di una
rete.
I layers sono in totale 7 e vanno dal livello fisico
(quello del mezzo fisico, ossia del cavo o delle
onde radio) fino al livello delle applicazioni ,
attraverso cui si realizza la
comunicazione di alto livello.
Elenco e funzioni
Clicca
Per
andare
avanti
I livelli del modello osi
VII. LIVELLO DI APPLICAZIONE
VI. LIVELLO DI PRESENTAZIONE
V. LIVELLO DI SESSIONE
Clicca
per
andare
avanti
IV. LIVELLO DI TRASPORTO
III. LIVELLO DI RETE
II. LIVELLO DI DATA LINK
I. LIVELLO FISICO
Il modello osi si divide in vari
livelli lo scopo di ogni livello è
quello di fornire servizi al livello
superiore.
Nessun dato è trasferibile da un livello
all’altro,per esempio se vogliamo passere
delle informazioni dal livello fisico
al livello di rete i dati devono
passare prima
Per il livello
Data link(livello
Di linea)
Per poi
Giungere al
livello di rete
Vedi esempio
avanti
Clicca
per
andar
e
avanti
Esempio di come vengono
trasferiti i dati
Clicca
per
andare
avanti
no
si
Livello 1: fisico
Obiettivo: Il livello fisico si occupa della
trasmissione dei singoli bit da un estremo
all'altro dei vari mezzi di comunicazione che
possono essere il doppino telefonico, il cavo
coassiale, le fibre ottiche, le onde radio, i
satelliti. Perché si possa avere una connessione
tra PC è necessario dunque, ma non
indispensabile, un supporto fisico, composto
solitamente da un cavo e da interfacce di
comunicazione. La connessione tipica di una rete
locale utilizza sistemi Ethernet. I cavi e le schede
Ethernet appartengono a questo primo livello.
Protocollo standard è il protocollo Ethernet.
Clicca
Per
andare
avanti
Livello 2:Data link
Obiettivo:Il livello del collegamento dati riguarda i
dispositivi che gestiscono il collegamento dati da
un PC all'altro della stessa rete. Controlla la
correttezza delle sequenze di bit trasmesse e ne
richiede eventualmente la ritrasmissione. Provvede
alla formattazione delle informazioni ed alla
sincronizzazione dei frame, nonché alla correzione
ed al recupero dei messaggi errati. Un frame
contiene, a livello di collegamento dati, l'indirizzo
di destinazione e, se richiesto da un livello
superiore, anche l'indirizzo di origine, e un codice
Clicca
per la correzione e rilevazione degli errori.
Per
andae
avanti
Livello 3: di rete
Obiettivo:Nel livello di rete i messaggi vengono
suddivisi in pacchetti che, una volta giunti a
destinazione, vengono riassemblati nella loro
forma originaria. Il livello di rete provvede inoltre
a reinstradare tramite i router i pacchetti verso il
PC di destinazione. Nel caso di una rete locale a
banda larga con canali multipli ciò significa che è
a questo livello che avviene lo smistamento dei
pacchetti dati da e verso i rispettivi canali di
origine o di destinazione. Il protocollo di rete più
utilizzato nel livello 3 è il protocollo IP.
Clicca Per
andare
avanti
Livello 4:di trasporto
Obiettivo:Il livello di trasporto gestisce la trasmissione
dei pacchetti end-to-end. Ha il compito specifico di
assicurare il trasferimento dei dati tra strati di sessione
appartenenti a sistemi diversi, geograficamente
separati, senza che sui dati vi siano errori o
duplicazione. È in grado di identificare il destinatario,
aprire o chiudere un connessione con il sistema
corrispondente, suddividere o riassemblare un testo,
controllare e recuperare gli errori, controllare la
velocità con cui fluiscono le informazioni.
Clicca Per
A questo livello l'esistenza
andare
dei livelli inferiori è completamente
avanti
ignorata e ciò porta ad identificarlo come il
primo dei livelli che prescindono dal tipo e dalle
caratteristiche della rete utilizzata. Il protocollo
standard utilizzato nel livello 4 è il TCP. Talvolta
viene usato anche il protocollo UDP.
Clicca per
andare
avanti
Livello 5:di sessione
Obiettivo:Il livello di sessione gestisce la corretta
sincronizzazione della corrispondenza dei dati che
verranno poi visualizzati. Instaura cioè una sessione,
cioè un collegamento logico e diretto tra due
interlocutori, organizzandone il dialogo. Per tipo di
dialogo si intende la modalità full-duplex, ovvero in
entrambe le applicazioni in trasmissione e ricezione
contemporaneamente (tipo telefono), o in half-duplex,
che equivale a dire che mentre una stazione
trasmette,
Clicca per
andare avanti
l'altra riceve o viceversa (tipo radiotelefono),
oppure in simplex, dove una stazione può
sempre e solo trasmettere e l'altra sempre e solo
ricevere (come nelle trasmissioni televisive). Per
sincronizzazione si intende invece la capacità di
sapere sempre fino a che punto la
comunicazione sia arrivata a buon fine.
Clicca per
andare
avanti
Livello 6:di presentazione
Obiettivo:Il livello di presentazione gestisce i formati di
conversione dei dati, cioè effettua tutte le opportune
conversioni in modo da compensare eventuali
differenze di rappresentazione e di formato dei dati in
arrivo e/o in partenza. Macchine diverse possono
avere infatti rappresentazioni diverse. Ha anche il
compito di assicurare l'opportuna compressione e/o la
necessaria crittografia dei dati da scambiare.
Clicca per
andare
avanti
Livello 7:applicazione
Obiettivo:Il livello di applicazione riguarda i cosiddetti
programmi applicativi. Questo livello gestisce la
visualizzazione dei dati: login remoto, file transfer,
posta elettronica. Per la gestione dei PC, il problema si
presenta quando due sistemi che vogliono comunicare
possiedono video o tastiere diverse, e quindi non
compatibili. Ad esempio, per spostare il cursore ad
inizio linea o per cancellare lo schermo, ogni scheda
ha i suoi comandi specifici: invece di dotare tutti i
sistemi di opportuni traduttori per tutti i possibili
interlocutori è evidentemente molto più semplice
definire uno standard unico di un PC virtuale a cui tutti
i corrispondenti dovranno adeguarsi per comunicare.
Clicca per
andare avanti
A questo punto approfondiamo il livello data
Clicca per
link
andare avanti
IL
secondo strato del modello OSI :livello
di data link definisce gli algoritmi e i protocolli
A cui devono attenersi due interlocutori,collegati
da un canale fisico di trasmissione per gestire il
dialogo.
Nel data link vengono dichiarati i formati dei
frame e di quelli di controllo vengono definite le
modalità logiche per la sincronizzazione e fornite
le regole che consentono di interrompere la
comunicazione nel momento in cui dopo un
periodo di tempo l’ interlocutore non fornisce
alcuna risposta all’ ultimo messaggio spedito.
Inoltre il modello di data link funge da interfaccia
tra il livello fisico, che ha il solo compito di
garantire il corretto trasferimento della
sequenza di bit immessi sul canale;il livello di
rete si preoccupa di organizzare i dati e le fasi
di comunicazione all’ interno di una rete di
computer.
Collegamento logico
Nodo
A
Srato di rete
Srato di rete
Data link
Data link
Stato fisico
Stato fisico
Mezzo
fisico
Nodo
B
Clicca
per
andar
e
avant
i
LE CARATTERISTICHE GENERALI DEL LIVELLO
DI DATA LINK
I servizi offerti dal livello data link dipendono
dalla configurazione della rete e possono essere
raggrupati,in tre categorie:
i servizi non orientati alla connessione e senza riscontro,
che non richiedono né la verifica della presenza dell’interlocutore;né che quest’ultimo
deve inviare un messaggio di conferma dopo la ricezione dei dati;
i servizi non orientati alla connessione con riscontro
dove è richiesto che il Ricevente,dopo aver aquisito un frame ,invii un messaggio di
conferma dell’ avvenuta ricezione in modo che il trasmettitore sappia che la spedizione e
andata a buon fine ;
I servizi orientati alla connessione
i quali richiedono che venga stabilito un collegamento logico tra gli interlocutori prima
dell’avvio della trasmissione dei dati.
Clicca per
andare avanti
La suddivisione dei pacchetti in
frame
Una delle operazioni più importanti compiute nel
data link è quella di trasformare in un opportunuo
formato di trasmissione(frame) il pacchetto di dati
fornito dallo stato di rete ,così da consentire
l’effettuazione di un primo controllo sulla validità
dei dati.
Un metodo di formattazione,noto come tecnica a
conteggio di byte,prevede che nel campo di
intestazione del frame venga inserito il numero di
byte che lo compongono e che il frame stesso si
chiuda con uno o più byte di checksum.
Lunghezza
In byte
Campo dati
Byte di
checksun
Clicca per
andare avanti
Lunghezza
In byte
Campo dati
Byte di
checksun
Clicca per
andare
avanti
Su questa stuttura il ricevente può effettuare due
tipi di controllo:
uno sul numero di byte ricevuti e
un altro sulla correttezza dei dati attraverso un
confronto tra il checksum ricevuto e quello
ricalcolato sugli effettivi byte ricevuti.
Con il controllo a conteggi byte sorge un
problema,poiché se si verifica un errore nel byte di
intestazione che definisce la lunghezza del frame ,il
ricevente interpreterà i byte in arrivo alla luce del
primo dato errato e di conseguenza non riuscirà a
ricostruire la corretta sequenza di frame
Esempio:se la lunghezza del frame originale era 250 e
per un errore di trasmissione viene ricevuto il valore
248,i residui byte del frame verranno interpretati
come l’intestazione del frame successivo con
conseguere negative.
Per eliminare questo inconveniente e stato messo a
punto un algoritmo più sofisticato noto come tecnica
di:
RIEMPIMENTO DI CARATTERI
(character stuffing)
Clicca per
andare
avanti
Questo algoritmo a riempimento di caratteri prevede che ogni
frame inizi con la seguenza DLE STX e si chiuda con la
configurazione DLE ETX questi codici(DLX,STX)permettono al
ricevente di riconoscere l’inizio e la fine di ogni frame.
Anche questa tecnica non risolve il totalmente il
problema del riconoscimento ,poiché basta un errore
nella trasmissione di un delimitatore per provocare
l’errata interpretazione di tutto il frame
Per questo motivo la tecnica character stuffing
è stata quasi completamente rimpiazzata dalla più
efficace tenica di RIEMPIMENTO DI BIT (Bit stuffing).
Clicca per
andare avanti
Qesta tecnica di riempimento di bit utilizza due
identiche configurazioni binarie si aper l’apertura che
per la chiusura del frame(01111110).
Clicca
per
Uscire
Fine
presentazione
Questa presentazione
è stata realizzata
da Cavallo Vittorio.
Scarica

Reti