IL MODELLO ISO/OSI L'Open Systems Interconnection (meglio conosciuto come Modello ISO/OSI) è uno standard stabilito nel 1978 dall'International Organization for Standardization, il principale ente di standardizzazione internazionale, (ISO), che stabilisce una pila di protocolli in 7 livelli. L'organizzazione sentì la necessità di produrre una serie di standard per le reti di calcolatori ed avviò il progetto OSI (Open Systems Interconnection), un modello standard di riferimento per l'interconnessione di sistemi aperti. Clicca Per andare avanti Il modello ISO/OSI è costituito da una pila (o stack) di protocolli attraverso i quali viene ridotta la complessità implementativa di un sistema di comunicazione per il networking. In particolare ISO/OSI CLICCA è costituito da strati PER ANDARE (o livelli), i cosiddetti AVANTI layer, che racchiudono uno o più aspetti fra loro correlati della comunicazione fra due nodi di una rete. I layers sono in totale 7 e vanno dal livello fisico (quello del mezzo fisico, ossia del cavo o delle onde radio) fino al livello delle applicazioni , attraverso cui si realizza la comunicazione di alto livello. Elenco e funzioni Clicca Per andare avanti I livelli del modello osi VII. LIVELLO DI APPLICAZIONE VI. LIVELLO DI PRESENTAZIONE V. LIVELLO DI SESSIONE Clicca per andare avanti IV. LIVELLO DI TRASPORTO III. LIVELLO DI RETE II. LIVELLO DI DATA LINK I. LIVELLO FISICO Il modello osi si divide in vari livelli lo scopo di ogni livello è quello di fornire servizi al livello superiore. Nessun dato è trasferibile da un livello all’altro,per esempio se vogliamo passere delle informazioni dal livello fisico al livello di rete i dati devono passare prima Per il livello Data link(livello Di linea) Per poi Giungere al livello di rete Vedi esempio avanti Clicca per andar e avanti Esempio di come vengono trasferiti i dati Clicca per andare avanti no si Livello 1: fisico Obiettivo: Il livello fisico si occupa della trasmissione dei singoli bit da un estremo all'altro dei vari mezzi di comunicazione che possono essere il doppino telefonico, il cavo coassiale, le fibre ottiche, le onde radio, i satelliti. Perché si possa avere una connessione tra PC è necessario dunque, ma non indispensabile, un supporto fisico, composto solitamente da un cavo e da interfacce di comunicazione. La connessione tipica di una rete locale utilizza sistemi Ethernet. I cavi e le schede Ethernet appartengono a questo primo livello. Protocollo standard è il protocollo Ethernet. Clicca Per andare avanti Livello 2:Data link Obiettivo:Il livello del collegamento dati riguarda i dispositivi che gestiscono il collegamento dati da un PC all'altro della stessa rete. Controlla la correttezza delle sequenze di bit trasmesse e ne richiede eventualmente la ritrasmissione. Provvede alla formattazione delle informazioni ed alla sincronizzazione dei frame, nonché alla correzione ed al recupero dei messaggi errati. Un frame contiene, a livello di collegamento dati, l'indirizzo di destinazione e, se richiesto da un livello superiore, anche l'indirizzo di origine, e un codice Clicca per la correzione e rilevazione degli errori. Per andae avanti Livello 3: di rete Obiettivo:Nel livello di rete i messaggi vengono suddivisi in pacchetti che, una volta giunti a destinazione, vengono riassemblati nella loro forma originaria. Il livello di rete provvede inoltre a reinstradare tramite i router i pacchetti verso il PC di destinazione. Nel caso di una rete locale a banda larga con canali multipli ciò significa che è a questo livello che avviene lo smistamento dei pacchetti dati da e verso i rispettivi canali di origine o di destinazione. Il protocollo di rete più utilizzato nel livello 3 è il protocollo IP. Clicca Per andare avanti Livello 4:di trasporto Obiettivo:Il livello di trasporto gestisce la trasmissione dei pacchetti end-to-end. Ha il compito specifico di assicurare il trasferimento dei dati tra strati di sessione appartenenti a sistemi diversi, geograficamente separati, senza che sui dati vi siano errori o duplicazione. È in grado di identificare il destinatario, aprire o chiudere un connessione con il sistema corrispondente, suddividere o riassemblare un testo, controllare e recuperare gli errori, controllare la velocità con cui fluiscono le informazioni. Clicca Per A questo livello l'esistenza andare dei livelli inferiori è completamente avanti ignorata e ciò porta ad identificarlo come il primo dei livelli che prescindono dal tipo e dalle caratteristiche della rete utilizzata. Il protocollo standard utilizzato nel livello 4 è il TCP. Talvolta viene usato anche il protocollo UDP. Clicca per andare avanti Livello 5:di sessione Obiettivo:Il livello di sessione gestisce la corretta sincronizzazione della corrispondenza dei dati che verranno poi visualizzati. Instaura cioè una sessione, cioè un collegamento logico e diretto tra due interlocutori, organizzandone il dialogo. Per tipo di dialogo si intende la modalità full-duplex, ovvero in entrambe le applicazioni in trasmissione e ricezione contemporaneamente (tipo telefono), o in half-duplex, che equivale a dire che mentre una stazione trasmette, Clicca per andare avanti l'altra riceve o viceversa (tipo radiotelefono), oppure in simplex, dove una stazione può sempre e solo trasmettere e l'altra sempre e solo ricevere (come nelle trasmissioni televisive). Per sincronizzazione si intende invece la capacità di sapere sempre fino a che punto la comunicazione sia arrivata a buon fine. Clicca per andare avanti Livello 6:di presentazione Obiettivo:Il livello di presentazione gestisce i formati di conversione dei dati, cioè effettua tutte le opportune conversioni in modo da compensare eventuali differenze di rappresentazione e di formato dei dati in arrivo e/o in partenza. Macchine diverse possono avere infatti rappresentazioni diverse. Ha anche il compito di assicurare l'opportuna compressione e/o la necessaria crittografia dei dati da scambiare. Clicca per andare avanti Livello 7:applicazione Obiettivo:Il livello di applicazione riguarda i cosiddetti programmi applicativi. Questo livello gestisce la visualizzazione dei dati: login remoto, file transfer, posta elettronica. Per la gestione dei PC, il problema si presenta quando due sistemi che vogliono comunicare possiedono video o tastiere diverse, e quindi non compatibili. Ad esempio, per spostare il cursore ad inizio linea o per cancellare lo schermo, ogni scheda ha i suoi comandi specifici: invece di dotare tutti i sistemi di opportuni traduttori per tutti i possibili interlocutori è evidentemente molto più semplice definire uno standard unico di un PC virtuale a cui tutti i corrispondenti dovranno adeguarsi per comunicare. Clicca per andare avanti A questo punto approfondiamo il livello data Clicca per link andare avanti IL secondo strato del modello OSI :livello di data link definisce gli algoritmi e i protocolli A cui devono attenersi due interlocutori,collegati da un canale fisico di trasmissione per gestire il dialogo. Nel data link vengono dichiarati i formati dei frame e di quelli di controllo vengono definite le modalità logiche per la sincronizzazione e fornite le regole che consentono di interrompere la comunicazione nel momento in cui dopo un periodo di tempo l’ interlocutore non fornisce alcuna risposta all’ ultimo messaggio spedito. Inoltre il modello di data link funge da interfaccia tra il livello fisico, che ha il solo compito di garantire il corretto trasferimento della sequenza di bit immessi sul canale;il livello di rete si preoccupa di organizzare i dati e le fasi di comunicazione all’ interno di una rete di computer. Collegamento logico Nodo A Srato di rete Srato di rete Data link Data link Stato fisico Stato fisico Mezzo fisico Nodo B Clicca per andar e avant i LE CARATTERISTICHE GENERALI DEL LIVELLO DI DATA LINK I servizi offerti dal livello data link dipendono dalla configurazione della rete e possono essere raggrupati,in tre categorie: i servizi non orientati alla connessione e senza riscontro, che non richiedono né la verifica della presenza dell’interlocutore;né che quest’ultimo deve inviare un messaggio di conferma dopo la ricezione dei dati; i servizi non orientati alla connessione con riscontro dove è richiesto che il Ricevente,dopo aver aquisito un frame ,invii un messaggio di conferma dell’ avvenuta ricezione in modo che il trasmettitore sappia che la spedizione e andata a buon fine ; I servizi orientati alla connessione i quali richiedono che venga stabilito un collegamento logico tra gli interlocutori prima dell’avvio della trasmissione dei dati. Clicca per andare avanti La suddivisione dei pacchetti in frame Una delle operazioni più importanti compiute nel data link è quella di trasformare in un opportunuo formato di trasmissione(frame) il pacchetto di dati fornito dallo stato di rete ,così da consentire l’effettuazione di un primo controllo sulla validità dei dati. Un metodo di formattazione,noto come tecnica a conteggio di byte,prevede che nel campo di intestazione del frame venga inserito il numero di byte che lo compongono e che il frame stesso si chiuda con uno o più byte di checksum. Lunghezza In byte Campo dati Byte di checksun Clicca per andare avanti Lunghezza In byte Campo dati Byte di checksun Clicca per andare avanti Su questa stuttura il ricevente può effettuare due tipi di controllo: uno sul numero di byte ricevuti e un altro sulla correttezza dei dati attraverso un confronto tra il checksum ricevuto e quello ricalcolato sugli effettivi byte ricevuti. Con il controllo a conteggi byte sorge un problema,poiché se si verifica un errore nel byte di intestazione che definisce la lunghezza del frame ,il ricevente interpreterà i byte in arrivo alla luce del primo dato errato e di conseguenza non riuscirà a ricostruire la corretta sequenza di frame Esempio:se la lunghezza del frame originale era 250 e per un errore di trasmissione viene ricevuto il valore 248,i residui byte del frame verranno interpretati come l’intestazione del frame successivo con conseguere negative. Per eliminare questo inconveniente e stato messo a punto un algoritmo più sofisticato noto come tecnica di: RIEMPIMENTO DI CARATTERI (character stuffing) Clicca per andare avanti Questo algoritmo a riempimento di caratteri prevede che ogni frame inizi con la seguenza DLE STX e si chiuda con la configurazione DLE ETX questi codici(DLX,STX)permettono al ricevente di riconoscere l’inizio e la fine di ogni frame. Anche questa tecnica non risolve il totalmente il problema del riconoscimento ,poiché basta un errore nella trasmissione di un delimitatore per provocare l’errata interpretazione di tutto il frame Per questo motivo la tecnica character stuffing è stata quasi completamente rimpiazzata dalla più efficace tenica di RIEMPIMENTO DI BIT (Bit stuffing). Clicca per andare avanti Qesta tecnica di riempimento di bit utilizza due identiche configurazioni binarie si aper l’apertura che per la chiusura del frame(01111110). Clicca per Uscire Fine presentazione Questa presentazione è stata realizzata da Cavallo Vittorio.