La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

IL MODELLO ISO/OSI L'Open Systems Interconnection (meglio conosciuto come Modello ISO/OSI) è uno standard stabilito nel 1978 dall'International Organization.

Presentazioni simili


Presentazione sul tema: "IL MODELLO ISO/OSI L'Open Systems Interconnection (meglio conosciuto come Modello ISO/OSI) è uno standard stabilito nel 1978 dall'International Organization."— Transcript della presentazione:

1 IL MODELLO ISO/OSI L'Open Systems Interconnection (meglio conosciuto come Modello ISO/OSI) è uno standard stabilito nel 1978 dall'International Organization for Standardization, il principale ente di standardizzazione internazionale, (ISO), che stabilisce una pila di protocolli in 7 livelli. L'Open Systems Interconnection (meglio conosciuto come Modello ISO/OSI) è uno standard stabilito nel 1978 dall'International Organization for Standardization, il principale ente di standardizzazione internazionale, (ISO), che stabilisce una pila di protocolli in 7 livelli.1978International Organization for StandardizationISOprotocolli1978International Organization for StandardizationISOprotocolli L'organizzazione sentì la necessità di produrre una serie di standard per le reti di calcolatori ed avviò il progetto OSI (Open Systems Interconnection), un modello standard di riferimento per l'interconnessione di sistemi aperti. L'organizzazione sentì la necessità di produrre una serie di standard per le reti di calcolatori ed avviò il progetto OSI (Open Systems Interconnection), un modello standard di riferimento per l'interconnessione di sistemi aperti. Clicca Per andare avanti

2 Il modello ISO/OSI è costituito da una pila (o stack) di protocolli attraverso i quali viene ridotta la complessità implementativa di un sistema di comunicazione per il networking. Il modello ISO/OSI è costituito da una pila (o stack) di protocolli attraverso i quali viene ridotta la complessità implementativa di un sistema di comunicazione per il networking. In particolare ISO/OSI In particolare ISO/OSI è costituito da strati è costituito da strati (o livelli), i cosiddetti (o livelli), i cosiddetti layer, che racchiudono layer, che racchiudono uno o più aspetti fra loro uno o più aspetti fra loro correlati della comunicazione fra due nodi di una rete. correlati della comunicazione fra due nodi di una rete. I layers sono in totale 7 e vanno dal livello fisico (quello del mezzo fisico, ossia del cavo o delle onde radio) fino al livello delle applicazioni, attraverso cui si realizza la I layers sono in totale 7 e vanno dal livello fisico (quello del mezzo fisico, ossia del cavo o delle onde radio) fino al livello delle applicazioni, attraverso cui si realizza la CLICCA PER ANDARE AVANTI

3 comunicazione di alto livello. Elenco e funzioni Clicca Per andare avanti

4 I livelli del modello osi Il modello osi si divide in vari livelli lo scopo di ogni livello è quello di fornire servizi al livello superiore. VI. LIVELLO DI PRESENTAZIONE V. LIVELLO DI SESSIONE IV. LIVELLO DI TRASPORTO III. LIVELLO DI RETE II. LIVELLO DI DATA LINK I. LIVELLO FISICO VII. LIVELLO DI APPLICAZIONE Clicca per andare avanti

5 Nessun dato è trasferibile da un livello all’altro,per esempio se vogliamo passere delle informazioni dal livello fisico al livello di rete i dati devono passare prima Per il livello Data link(livello Di linea) Per poi Giungere al livello di rete Vedi esempio avanti Clicca per andar e avanti

6 Esempio di come vengono trasferiti i dati no si Clicca per andare avanti

7 LL iiii vvvv eeee llll llll oooo :::: f f f f iiii ssss iiii cccc oooo Obiettivo: Il livello fisico si occupa della trasmissione dei singoli bit da un estremo all'altro dei vari mezzi di comunicazione che possono essere il doppino telefonico, il cavo coassiale, le fibre ottiche, le onde radio, i satelliti. Perché si possa avere una connessione tra PC è necessario dunque, ma non indispensabile, un supporto fisico, composto solitamente da un cavo e da interfacce di comunicazione. La connessione tipica di una rete locale utilizza sistemi Ethernet. I cavi e le schede Ethernet appartengono a questo primo livello. Protocollo standard è il protocollo Ethernet. Clicca Per andare avanti

8 Livello 2:Data link Obiettivo:Il livello del collegamento dati riguarda i dispositivi che gestiscono il collegamento dati da un PC all'altro della stessa rete. Controlla la correttezza delle sequenze di bit trasmesse e ne richiede eventualmente la ritrasmissione. Provvede alla formattazione delle informazioni ed alla sincronizzazione dei frame, nonché alla correzione ed al recupero dei messaggi errati. Un frame contiene, a livello di collegamento dati, l'indirizzo di destinazione e, se richiesto da un livello superiore, anche l'indirizzo di origine, e un codice per la correzione e rilevazione degli errori. Clicca Per andae avanti

9 Livello 3: di rete Obiettivo:Nel livello di rete i messaggi vengono suddivisi in pacchetti che, una volta giunti a destinazione, vengono riassemblati nella loro forma originaria. Il livello di rete provvede inoltre a reinstradare tramite i router i pacchetti verso il PC di destinazione. Nel caso di una rete locale a banda larga con canali multipli ciò significa che è a questo livello che avviene lo smistamento dei pacchetti dati da e verso i rispettivi canali di origine o di destinazione. Il protocollo di rete più utilizzato nel livello 3 è il protocollo IP. Clicca Per andare avanti

10 Livello 4:di trasporto Obiettivo:Il livello di trasporto gestisce la trasmissione dei pacchetti end-to-end. Ha il compito specifico di assicurare il trasferimento dei dati tra strati di sessione appartenenti a sistemi diversi, geograficamente separati, senza che sui dati vi siano errori o duplicazione. È in grado di identificare il destinatario, aprire o chiudere un connessione con il sistema corrispondente, suddividere o riassemblare un testo, controllare e recuperare gli errori, controllare la velocità con cui fluiscono le informazioni. A questo livello l'esistenza dei livelli inferiori è completamente ignorata e ciò porta ad identificarlo come il Clicca Per andare avanti

11 primo dei livelli che prescindono dal tipo e dalle caratteristiche della rete utilizzata. Il protocollo standard utilizzato nel livello 4 è il TCP. Talvolta viene usato anche il protocollo UDP. primo dei livelli che prescindono dal tipo e dalle caratteristiche della rete utilizzata. Il protocollo standard utilizzato nel livello 4 è il TCP. Talvolta viene usato anche il protocollo UDP. Clicca per andare avanti

12 Livello 5:di sessione Obiettivo:Il livello di sessione gestisce la corretta sincronizzazione della corrispondenza dei dati che verranno poi visualizzati. Instaura cioè una sessione, cioè un collegamento logico e diretto tra due interlocutori, organizzandone il dialogo. Per tipo di dialogo si intende la modalità full-duplex, ovvero in entrambe le applicazioni in trasmissione e ricezione contemporaneamente (tipo telefono), o in half-duplex, che equivale a dire che mentre una stazione trasmette,

13 l'altra riceve o viceversa (tipo radiotelefono), oppure in simplex, dove una stazione può sempre e solo trasmettere e l'altra sempre e solo ricevere (come nelle trasmissioni televisive). Per sincronizzazione si intende invece la capacità di sapere sempre fino a che punto la comunicazione sia arrivata a buon fine. l'altra riceve o viceversa (tipo radiotelefono), oppure in simplex, dove una stazione può sempre e solo trasmettere e l'altra sempre e solo ricevere (come nelle trasmissioni televisive). Per sincronizzazione si intende invece la capacità di sapere sempre fino a che punto la comunicazione sia arrivata a buon fine. Clicca per andare avanti

14 Livello 6:di presentazione Obiettivo:Il livello di presentazione gestisce i formati di conversione dei dati, cioè effettua tutte le opportune conversioni in modo da compensare eventuali differenze di rappresentazione e di formato dei dati in arrivo e/o in partenza. Macchine diverse possono avere infatti rappresentazioni diverse. Ha anche il compito di assicurare l'opportuna compressione e/o la necessaria crittografia dei dati da scambiare.

15 Livello 7:applicazione Obiettivo:Il livello di applicazione riguarda i cosiddetti programmi applicativi. Questo livello gestisce la visualizzazione dei dati: login remoto, file transfer, posta elettronica. Per la gestione dei PC, il problema si presenta quando due sistemi che vogliono comunicare possiedono video o tastiere diverse, e quindi non compatibili. Ad esempio, per spostare il cursore ad inizio linea o per cancellare lo schermo, ogni scheda ha i suoi comandi specifici: invece di dotare tutti i sistemi di opportuni traduttori per tutti i possibili interlocutori è evidentemente molto più semplice definire uno standard unico di un PC virtuale a cui tutti i corrispondenti dovranno adeguarsi per comunicare. Clicca per andare avanti

16 A questo punto approfondiamo il livello data link IL secondo strato del modello OSI :livello di data link definisce gli algoritmi e i protocolli A cui devono attenersi due interlocutori,collegati da un canale fisico di trasmissione per gestire il dialogo. Nel data link vengono dichiarati i formati dei frame e di quelli di controllo vengono definite le modalità logiche per la sincronizzazione e fornite le regole che consentono di interrompere la comunicazione nel momento in cui dopo un periodo di tempo l’ interlocutore non fornisce alcuna risposta all’ ultimo messaggio spedito. Inoltre il modello di data link funge da interfaccia Clicca per andare avanti

17 tra il livello fisico, che ha il solo compito di garantire il corretto trasferimento della sequenza di bit immessi sul canale;il livello di rete si preoccupa di organizzare i dati e le fasi di comunicazione all’ interno di una rete di computer. Srato di rete Data link Stato fisico Srato di rete Stato fisico Data link Nodo A Nodo B Collegamento logico Mezzo fisico Clicca per andar e avant i

18 LE CARATTERISTICHE GENERALI DEL LIVELLO DI DATA LINK I servizi offerti dal livello data link dipendono dalla configurazione della rete e possono essere raggrupati,in tre categorie: i servizi non orientati alla connessione e senza riscontro, che non richiedono né la verifica della presenza dell’interlocutore;né che quest’ultimo deve inviare un messaggio di conferma dopo la ricezione dei dati; i servizi non orientati alla connessione con riscontro dove è richiesto che il Ricevente,dopo aver aquisito un frame,invii un messaggio di conferma dell’ avvenuta ricezione in modo che il trasmettitore sappia che la spedizione e andata a buon fine ; I servizi orientati alla connessione i quali richiedono che venga stabilito un collegamento logico tra gli interlocutori prima dell’avvio della trasmissione dei dati. Clicca per andare avanti

19 La suddivisione dei pacchetti in frame Una delle operazioni più importanti compiute nel data link è quella di trasformare in un opportunuo formato di trasmissione(frame) il pacchetto di dati fornito dallo stato di rete,così da consentire l’effettuazione di un primo controllo sulla validità dei dati. Una delle operazioni più importanti compiute nel data link è quella di trasformare in un opportunuo formato di trasmissione(frame) il pacchetto di dati fornito dallo stato di rete,così da consentire l’effettuazione di un primo controllo sulla validità dei dati. Un metodo di formattazione,noto come tecnica a conteggio di byte,prevede che nel campo di intestazione del frame venga inserito il numero di byte che lo compongono e che il frame stesso si chiuda con uno o più byte di checksum. Un metodo di formattazione,noto come tecnica a conteggio di byte,prevede che nel campo di intestazione del frame venga inserito il numero di byte che lo compongono e che il frame stesso si chiuda con uno o più byte di checksum. Lunghezza In byte Campo dati Byte di checksun Clicca per andare avanti

20 Su questa stuttura il ricevente può effettuare due tipi di controllo: Su questa stuttura il ricevente può effettuare due tipi di controllo: uno sul numero di byte ricevuti e uno sul numero di byte ricevuti e un altro sulla correttezza dei dati attraverso un confronto tra il checksum ricevuto e quello ricalcolato sugli effettivi byte ricevuti. Con il controllo a conteggi byte sorge un problema,poiché se si verifica un errore nel byte di intestazione che definisce la lunghezza del frame,il ricevente interpreterà i byte in arrivo alla luce del primo dato errato e di conseguenza non riuscirà a ricostruire la corretta sequenza di frame Con il controllo a conteggi byte sorge un problema,poiché se si verifica un errore nel byte di intestazione che definisce la lunghezza del frame,il ricevente interpreterà i byte in arrivo alla luce del primo dato errato e di conseguenza non riuscirà a ricostruire la corretta sequenza di frame Lunghezza In byte Campo dati Byte di checksun Clicca per andare avanti

21 Esempio:se la lunghezza del frame originale era 250 e per un errore di trasmissione viene ricevuto il valore 248,i residui byte del frame verranno interpretati come l’intestazione del frame successivo con conseguere negative. Esempio:se la lunghezza del frame originale era 250 e per un errore di trasmissione viene ricevuto il valore 248,i residui byte del frame verranno interpretati come l’intestazione del frame successivo con conseguere negative. Per eliminare questo inconveniente e stato messo a punto un algoritmo più sofisticato noto come tecnica di: Per eliminare questo inconveniente e stato messo a punto un algoritmo più sofisticato noto come tecnica di: RIEMPIMENTO DI CARATTERI RIEMPIMENTO DI CARATTERI (character stuffing) (character stuffing) Clicca per andare avanti

22 Questo algoritmo a riempimento di caratteri prevede che ogni frame inizi con la seguenza DLE STX e si chiuda con la configurazione DLE ETX questi codici(DLX,STX)permettono al ricevente di riconoscere l’inizio e la fine di ogni frame. Questo algoritmo a riempimento di caratteri prevede che ogni frame inizi con la seguenza DLE STX e si chiuda con la configurazione DLE ETX questi codici(DLX,STX)permettono al ricevente di riconoscere l’inizio e la fine di ogni frame. Anche questa tecnica non risolve il totalmente il problema del riconoscimento,poiché basta un errore nella trasmissione di un delimitatore per provocare l’errata interpretazione di tutto il frame Anche questa tecnica non risolve il totalmente il problema del riconoscimento,poiché basta un errore nella trasmissione di un delimitatore per provocare l’errata interpretazione di tutto il frame Per questo motivo la tecnica character stuffing Per questo motivo la tecnica character stuffing è stata quasi completamente rimpiazzata dalla più efficace tenica di RIEMPIMENTO DI BIT (Bit stuffing). è stata quasi completamente rimpiazzata dalla più efficace tenica di RIEMPIMENTO DI BIT (Bit stuffing). Qesta tecnica di riempimento di bit utilizza due identiche configurazioni binarie si aper l’apertura che per la chiusura del frame( ). Qesta tecnica di riempimento di bit utilizza due identiche configurazioni binarie si aper l’apertura che per la chiusura del frame( ). Clicca per andare avanti

23 Questa presentazione è stata realizzata da Cavallo Vittorio. Fine presentazione Fine presentazione Clicca per Uscire


Scaricare ppt "IL MODELLO ISO/OSI L'Open Systems Interconnection (meglio conosciuto come Modello ISO/OSI) è uno standard stabilito nel 1978 dall'International Organization."

Presentazioni simili


Annunci Google