7 layers osi model
Che cos'è il modello OSI: una guida completa ai 7 livelli del modello OSI
In questo Serie di formazione di rete gratuita , abbiamo esplorato tutto Nozioni di base sulla rete di computer in dettaglio.
OSI Reference Model sta per Modello di riferimento per l'interconnessione del sistema aperto che viene utilizzato per la comunicazione in varie reti.
L'ISO (International Organization for Standardization) ha sviluppato questo modello di riferimento per la comunicazione da seguire in tutto il mondo su un dato set di una piattaforma.
Cosa imparerai:
Cos'è il modello OSI?
Il modello di riferimento dell'interconnessione del sistema aperto (OSI) è costituito da sette livelli o sette fasi che concludono il sistema di comunicazione generale.
In questo tutorial, daremo uno sguardo approfondito alla funzionalità di ogni livello.
In qualità di tester software, è importante comprendere questo modello OSI poiché ciascuna delle applicazioni software funziona in base a uno dei livelli in questo modello. Mentre ci immergiamo in profondità in questo tutorial, esploreremo di quale livello si tratta.
Architettura del modello di riferimento OSI
Relazione tra ogni strato
Vediamo come ogni livello nel modello di riferimento OSI comunica tra loro con l'aiuto del diagramma sottostante.
Di seguito è elencata l'espansione di ciascuna unità di protocollo scambiata tra i livelli:
- APDU - Unità dati protocollo applicativo.
- PPDU - Unità dati protocollo di presentazione.
- SPDU - Unità dati protocollo di sessione.
- TPDU - Unità dati protocollo di trasporto (Segmento).
- Pacchetto - Protocollo host-router a livello di rete.
- Telaio - Protocollo host-router a livello di collegamento dati.
- Bit - Protocollo host-router di livello fisico.
Ruoli e protocolli utilizzati a ogni livello
Caratteristiche del modello OSI
Le varie caratteristiche del modello OSI sono elencate di seguito:
- Facile comprensione della comunicazione su reti estese tramite l'architettura OSI Reference Model.
- Aiuta a conoscere i dettagli, in modo che possiamo ottenere una migliore comprensione del software e dell'hardware che lavorano insieme.
- La risoluzione dei problemi è più semplice poiché la rete è distribuita su sette livelli. Ogni livello ha la sua funzionalità, quindi la diagnosi del problema è facile e richiede meno tempo.
- La comprensione delle nuove tecnologie generazione dopo generazione diventa più facile e adattabile con l'aiuto del modello OSI.
7 livelli del modello OSI
Prima di esplorare i dettagli sulle funzioni di tutti i 7 livelli, il problema generalmente affrontato dai principianti è, Come memorizzare in sequenza la gerarchia dei sette livelli di riferimento OSI?
Ecco la soluzione che uso personalmente per memorizzarlo.
Prova a ricordarlo come A- PSTN- DP .
Partendo dall'alto verso il basso A-PSTN-DP sta per Application-Presentation-Session-Transport-Network-Data-link-Physical.
Ecco i 7 livelli del modello OSI:
# 1) Livello 1 - Livello fisico
- Il livello fisico è il primo e il livello più basso del modello di riferimento OSI. Fornisce principalmente la trasmissione bitstream.
- Caratterizza anche il tipo di supporto, il tipo di connettore e il tipo di segnale da utilizzare per la comunicazione. Fondamentalmente, i dati grezzi sotto forma di bit, ovvero 0 e 1, vengono convertiti in segnali e scambiati su questo livello. Anche l'incapsulamento dei dati viene eseguito a questo livello. L'estremità mittente e l'estremità ricevente dovrebbero essere sincronizzate e anche la velocità di trasmissione sotto forma di bit al secondo viene decisa a questo livello.
- Fornisce un'interfaccia di trasmissione tra i dispositivi e il mezzo di trasmissione e anche il tipo di topologia da utilizzare per il collegamento in rete insieme al tipo di modalità di trasmissione richiesta per la trasmissione è definito a questo livello.
- Solitamente, per il networking vengono utilizzate topologie a stella, bus o ad anello e le modalità utilizzate sono half-duplex, full-duplex o simplex.
- Esempi dei dispositivi di livello 1 includono hub, ripetitori e connettori per cavi Ethernet. Questi sono i dispositivi di base che vengono utilizzati a livello fisico per trasmettere dati attraverso un dato supporto fisico che è adatto secondo le necessità della rete.
# 2) Livello 2 - Livello collegamento dati
- Il livello di collegamento dati è il secondo livello dalla parte inferiore del modello di riferimento OSI. La funzione principale del livello di collegamento dati è eseguire il rilevamento degli errori e combinare i bit di dati in frame. Combina i dati grezzi in byte e byte in frame e trasmette il pacchetto di dati al livello di rete dell'host di destinazione desiderato. All'estremità di destinazione, il livello di collegamento dati riceve il segnale, lo decodifica in frame e lo consegna all'hardware.
- Indirizzo MAC: Il livello di collegamento dati supervisiona il sistema di indirizzamento fisico chiamato indirizzo MAC per le reti e gestisce l'accesso dei componenti di rete assortiti al supporto fisico.
- Un indirizzo di controllo dell'accesso ai supporti è un indirizzo di dispositivo univoco e ogni dispositivo o componente di una rete ha un indirizzo MAC sulla base del quale possiamo identificare in modo univoco un dispositivo della rete. È un indirizzo univoco di 12 cifre.
- Esempio dell'indirizzo MAC è 3C-95-09-9C-21-G1 (con 6 ottetti, dove i primi 3 rappresentano l'OUI, i tre successivi rappresentano la NIC). Può anche essere conosciuto come indirizzo fisico. La struttura di un indirizzo MAC è decisa dall'organizzazione IEEE poiché è globalmente accettato da tutte le aziende.
Di seguito è possibile vedere la struttura dell'indirizzo MAC che rappresenta i vari campi e la lunghezza dei bit.
- Rilevamento errori: A questo livello viene eseguito solo il rilevamento degli errori, non la correzione degli errori. La correzione degli errori viene eseguita a livello di trasporto.
- A volte i segnali di dati incontrano alcuni segnali indesiderati noti come bit di errore. Per vincere con gli errori, questo livello esegue il rilevamento degli errori. Il controllo di ridondanza ciclico (CRC) e il checksum sono alcuni metodi efficienti di controllo degli errori. Ne discuteremo nelle funzioni del livello di trasporto.
- Controllo del flusso e accesso multiplo: I dati inviati sotto forma di frame tra il mittente e un destinatario su un supporto di trasmissione a questo livello, dovrebbero trasmettere e ricevere alla stessa velocità. Quando un frame viene inviato su un supporto a una velocità superiore a quella di lavoro del ricevitore, i dati da ricevere al nodo di ricezione andranno persi a causa di una mancata corrispondenza della velocità.
- Per superare questo tipo di problemi, il livello esegue il meccanismo di controllo del flusso.
Esistono due tipi di processo di controllo del flusso:
Arresta e attendi il controllo del flusso: In questo meccanismo, spinge il mittente dopo che i dati sono stati trasmessi per fermarsi e attendere dall'estremità del ricevitore per ottenere il riconoscimento del frame ricevuto all'estremità del ricevitore. Il secondo frame di dati viene inviato tramite il supporto solo dopo aver ricevuto il primo riconoscimento e il processo proseguirà .
Finestra scorrevole: In questo processo, sia il mittente che il destinatario decideranno il numero di frame dopo i quali deve essere scambiato il riconoscimento. Questo processo consente di risparmiare tempo in quanto vengono utilizzate meno risorse nel processo di controllo del flusso.
- Questo livello prevede anche di fornire l'accesso a più dispositivi per trasmettere attraverso lo stesso supporto senza collisioni utilizzando CSMA / CD (carrier sense multiple access / collision detection) protocolli.
- Sincronizzazione: Entrambi i dispositivi tra i quali avviene la condivisione dei dati devono essere sincronizzati tra loro su entrambe le estremità in modo che il trasferimento dei dati possa avvenire senza problemi.
- Interruttori di livello 2: Gli switch di livello 2 sono i dispositivi che inoltrano i dati al livello successivo sulla base dell'indirizzo fisico (indirizzo MAC) della macchina. In primo luogo raccoglie l'indirizzo MAC del dispositivo sulla porta su cui deve essere ricevuto il frame e successivamente apprende la destinazione dell'indirizzo MAC dalla tabella degli indirizzi e inoltra il frame alla destinazione del livello successivo. Se l'indirizzo host di destinazione non è specificato, trasmette semplicemente il frame di dati a tutte le porte tranne quella da cui ha appreso l'indirizzo della sorgente.
- Ponti: Bridges è il dispositivo a due porte che funziona sul livello di collegamento dati e viene utilizzato per collegare due reti LAN. Oltre a ciò, si comporta come un ripetitore con una funzione aggiuntiva di filtraggio dei dati indesiderati apprendendo l'indirizzo MAC e lo inoltra ulteriormente al nodo di destinazione. Viene utilizzato per la connettività di reti che lavorano sullo stesso protocollo.
# 3) Livello 3 - Livello di rete
Il livello di rete è il terzo livello dal basso. Questo livello ha la responsabilità di eseguire l'instradamento dei pacchetti di dati dalla sorgente all'host di destinazione tra le reti inter e intra che operano sullo stesso o su protocolli diversi.
A parte i tecnicismi, se proviamo a capire cosa fa veramente?
La risposta è molto semplice: trova la via d'uscita facile, più breve ed efficiente in termini di tempo tra il mittente e il destinatario per scambiare dati utilizzando protocolli di instradamento, commutazione, rilevamento degli errori e tecniche di indirizzamento.
- Esegue l'attività di cui sopra utilizzando un indirizzamento di rete logico e progetti di subnetting della rete. Indipendentemente dalle due diverse reti che lavorano sullo stesso protocollo o su un protocollo diverso o su topologie diverse, la funzione di questo livello è di instradare i pacchetti dalla sorgente alla destinazione utilizzando l'indirizzamento IP logico e i router per la comunicazione.
- Indirizzamento IP: L'indirizzo IP è un indirizzo di rete logico ed è un numero a 32 bit che è globalmente unico per ogni host di rete. Si compone principalmente di due parti, ovvero indirizzo di rete e indirizzo host. Viene generalmente indicato in un formato decimale puntato con quattro numeri divisi da punti. Per esempio, la rappresentazione decimale puntata dell'indirizzo IP è 192.168.1.1 che in binario sarà 11000000.10101000.00000001.00000001 ed è molto difficile da ricordare. Quindi di solito viene utilizzato il primo. Questi otto settori di bit sono noti come ottetti.
- Router lavorano a questo livello e sono utilizzati per la comunicazione per reti inter e intra network-wide area (WAN). I router che trasmettono i pacchetti di dati tra le reti non conoscono l'esatto indirizzo di destinazione dell'host di destinazione per il quale viene instradato il pacchetto, ma conoscono solo l'ubicazione della rete a cui appartengono e utilizzano le informazioni archiviate nel tabella di instradamento per stabilire il percorso lungo il quale il pacchetto deve essere consegnato alla destinazione. Dopo che il pacchetto è stato consegnato alla rete di destinazione, viene quindi consegnato all'host desiderato di quella particolare rete.
- Affinché la suddetta serie di procedure venga eseguita, l'indirizzo IP è composto da due parti. La prima parte dell'indirizzo IP è l'indirizzo di rete e l'ultima parte è l'indirizzo dell'host.
- Esempio: Per l'indirizzo IP 192.168.1.1. L'indirizzo di rete sarà 192.168.1.0 e l'indirizzo host sarà 0.0.0.1.
Maschera di sottorete: L'indirizzo di rete e l'indirizzo host definiti nell'indirizzo IP non sono solo efficienti per determinare che l'host di destinazione è della stessa sottorete o rete remota. La subnet mask è un indirizzo logico a 32 bit che viene utilizzato insieme all'indirizzo IP dai router per determinare la posizione dell'host di destinazione per instradare i dati del pacchetto.
Di seguito è riportato un esempio di utilizzo combinato di indirizzo IP e subnet mask:
Per l'esempio sopra, utilizzando una subnet mask 255.255.255.0, si viene a sapere che l'ID di rete è 192.168.1.0 e l'indirizzo host è 0.0.0.64. Quando un pacchetto arriva dalla sottorete 192.168.1.0 e ha un indirizzo di destinazione come 192.168.1.64, il PC lo riceverà dalla rete e lo elaborerà ulteriormente al livello successivo.
convertitore video YouTube gratuito in mp4
Pertanto, utilizzando la sottorete, il livello 3 fornirà anche un'interconnessione tra le due diverse sottoreti.
L'indirizzamento IP è un servizio senza connessione, quindi il livello -3 fornisce un servizio senza connessione. I pacchetti di dati vengono inviati tramite il supporto senza attendere che il destinatario invii la conferma. Se i pacchetti di dati di grandi dimensioni vengono ricevuti dal livello inferiore per trasmetterli, lo divide in piccoli pacchetti e li inoltra.
All'estremità ricevente, li riassembla nuovamente alla dimensione originale, diventando così efficiente in termini di spazio come un carico medio inferiore.
# 4) Layer 4 - Transport Layer
Il quarto livello dal basso è chiamato il livello di trasporto del modello di riferimento OSI.
(io) Questo livello garantisce una connessione senza errori end-to-end tra i due diversi host o dispositivi di rete. Questo è il primo che prende i dati dal livello superiore, ovvero il livello dell'applicazione, e poi li divide in pacchetti più piccoli chiamati segmenti e li distribuisce al livello di rete per l'ulteriore consegna all'host di destinazione.
Assicura che i dati ricevuti alla fine dell'host saranno nello stesso ordine in cui sono stati trasmessi. Fornisce una fornitura end-to-end dei segmenti di dati di entrambe le sottoreti e intra. Per una comunicazione end-to-end sulle reti, tutti i dispositivi sono dotati di un punto di accesso al servizio di trasporto (TSAP) e sono anche contrassegnati come numeri di porta.
Un host riconoscerà il proprio host peer sulla rete remota dal numero di porta.
(ii) I due protocolli del livello di trasporto includono:
- Protocollo di controllo della trasmissione (TCP)
- Protocollo datagramma utente (UDP)
TCP è un protocollo affidabile e orientato alla connessione. In questo protocollo, prima viene stabilita la connessione tra i due host dell'estremità remota, solo successivamente i dati vengono inviati sulla rete per la comunicazione. Il destinatario invia sempre un riconoscimento dei dati ricevuti o non ricevuti dal mittente una volta trasmesso il primo pacchetto di dati.
Dopo aver ricevuto la conferma dal ricevitore, il secondo pacchetto di dati viene inviato tramite il supporto. Controlla anche l'ordine in cui i dati devono essere ricevuti altrimenti i dati vengono ritrasmessi. Questo livello fornisce un meccanismo di correzione degli errori e controllo del flusso. Supporta anche il modello client / server per la comunicazione.
UDP è un protocollo senza connessione e inaffidabile. Una volta che i dati sono stati trasmessi tra due host, l'host ricevente non invia alcun riconoscimento di ricezione dei pacchetti di dati. In questo modo il mittente continuerà a inviare dati senza attendere una conferma.
Ciò semplifica l'elaborazione di qualsiasi requisito di rete in quanto non si perde tempo nell'attesa del riconoscimento. L'host finale sarà qualsiasi macchina come un computer, un telefono o un tablet.
Questo tipo di protocollo è ampiamente utilizzato in streaming video, giochi online, videochiamate, voice over IP dove quando alcuni pacchetti di dati di video vengono persi, non ha molto significato e può essere ignorato in quanto non ha molto impatto sulle informazioni che trasporta e non ha molta rilevanza.
(iii) Rilevamento e controllo degli errori : Il controllo degli errori viene fornito in questo livello per i seguenti due motivi:
Anche se non vengono introdotti errori quando un segmento si sta spostando su un collegamento, è possibile che vengano introdotti errori quando un segmento è archiviato nella memoria del router (per l'accodamento). Il livello di collegamento dati non è in grado di rilevare un errore in questo scenario.
Non vi è alcuna garanzia che tutti i collegamenti tra l'origine e la destinazione forniscano un controllo degli errori. Uno dei collegamenti potrebbe utilizzare un protocollo a livello di collegamento che non offre i risultati desiderati.
I metodi utilizzati per il controllo e il controllo degli errori sono CRC (cyclic redundancy check) e checksum.
CRC : Il concetto di CRC (Cyclic Redundancy Check) si basa sulla divisione binaria del componente dati, il cui resto (CRC) viene aggiunto al componente dati e inviato al destinatario. Il destinatario divide il componente dati per un divisore identico.
Se il resto arriva a zero, il componente dati può passare per inoltrare il protocollo, altrimenti si presume che l'unità dati sia stata distorta durante la trasmissione e il pacchetto venga scartato.
Checksum Generator & Checker : In questo metodo, il mittente utilizza il meccanismo del generatore di checksum in cui inizialmente il componente dati è suddiviso in segmenti uguali di n bit. Quindi, tutti i segmenti vengono sommati utilizzando il complemento di 1.
Successivamente, si integra di nuovo e ora si trasforma in checksum e quindi viene inviato insieme al componente dati.
Esempio: Se devono essere inviati 16 bit al ricevitore e i bit sono 10000010 00101011, il checksum che verrà trasmesso al ricevitore sarà 10000010 00101011 01010000.
Alla ricezione dell'unità dati, il ricevitore la divide in n segmenti di uguale dimensione. Tutti i segmenti vengono aggiunti utilizzando il complemento di 1. Il risultato viene completato ancora una volta e se il risultato è zero, i dati vengono accettati, altrimenti scartati.
Questo metodo di rilevamento e controllo degli errori consente a un ricevitore di ricostruire i dati originali ogni volta che vengono rilevati danneggiati durante il trasporto.
# 5) Livello 5 - Livello di sessione
Questo livello consente agli utenti di diverse piattaforme di impostare una sessione di comunicazione attiva tra di loro.
La funzione principale di questo livello è di fornire la sincronizzazione nel dialogo tra le due applicazioni distintive. La sincronizzazione è necessaria per una consegna efficiente dei dati senza alcuna perdita all'estremità ricevente.
Capiamo questo con l'aiuto di un esempio.
Si supponga che un mittente invii un file di big data di oltre 2000 pagine. Questo livello aggiungerà alcuni punti di controllo durante l'invio del file di big data. Dopo aver inviato una piccola sequenza di 40 pagine, garantisce la sequenza e il riconoscimento corretto dei dati.
Se la verifica è OK, continuerà a ripeterla ulteriormente fino alla fine, altrimenti si risincronizzerà e ritrasmetterà.
Ciò contribuirà a mantenere i dati al sicuro e l'intero host di dati non si perderà mai completamente se si verifica un arresto anomalo. Inoltre, la gestione dei token, non consentirà la trasmissione contemporanea di due reti di dati pesanti e dello stesso tipo.
# 6) Livello 6 - Livello di presentazione
Come suggerito dal nome stesso, il livello di presentazione presenterà i dati ai suoi utenti finali nella forma in cui possono essere facilmente compresi. Quindi, questo strato si prende cura della sintassi, poiché la modalità di comunicazione utilizzata dal mittente e dal destinatario potrebbe essere diversa.
Svolge il ruolo di traduttore in modo che i due sistemi arrivino sulla stessa piattaforma per la comunicazione e si capiscano facilmente.
I dati sotto forma di caratteri e numeri vengono suddivisi in bit prima della trasmissione da parte del livello. Traduce i dati per le reti nella forma in cui lo richiedono e per dispositivi come telefoni, PC, ecc. Nel formato in cui lo richiedono.
Il livello esegue anche la crittografia dei dati all'estremità del mittente e la decrittografia dei dati all'estremità del destinatario.
Esegue anche la compressione dei dati per i dati multimediali prima della trasmissione, poiché la lunghezza dei dati multimediali è molto grande e sarà necessaria molta larghezza di banda per trasmetterli sui media, questi dati vengono compressi in piccoli pacchetti e alla fine del ricevitore, verranno decompressi in ottenere la lunghezza originale dei dati nel proprio formato.
# 7) Livello superiore - Livello applicazione
Questo è il livello più alto e il settimo del modello di riferimento OSI. Questo livello comunicherà con gli utenti finali e le applicazioni utente.
Questo livello garantisce un'interfaccia diretta e l'accesso agli utenti con la rete. Gli utenti possono accedere direttamente alla rete a questo livello. Pochi Esempi dei servizi forniti da questo livello includono e-mail, condivisione di file di dati, software basato su GUI FTP come Netnumen, Filezilla (utilizzato per la condivisione di file), dispositivi di rete telnet ecc.
C'è vaghezza in questo livello poiché non sono tutte le informazioni basate sull'utente e il software può essere inserito in questo livello.
come aggiungere un repository svn in eclipse
Per esempio , qualsiasi software di progettazione non può essere posizionato direttamente su questo livello mentre, d'altra parte, quando accediamo a qualsiasi applicazione tramite un browser Web, può essere installato a questo livello poiché un browser Web utilizza HTTP (protocollo di trasferimento ipertestuale) che è un protocollo a livello di applicazione.
Pertanto, indipendentemente dal software utilizzato, è il protocollo utilizzato dal software che viene considerato a questo livello.
I programmi di test del software funzioneranno su questo livello poiché il livello dell'applicazione fornisce un'interfaccia agli utenti finali per testare i servizi e i loro usi. Il protocollo HTTP viene utilizzato principalmente per i test a questo livello, ma è possibile utilizzare anche FTP, DNS, TELNET secondo i requisiti del sistema e della rete in cui operano.
Conclusione
Da questo tutorial, abbiamo appreso le funzionalità, i ruoli, l'interconnessione e la relazione tra ogni livello del modello di riferimento OSI.
I quattro livelli inferiori (dal fisico al trasporto) vengono utilizzati per la trasmissione dei dati tra le reti ei tre livelli superiori (sessione, presentazione e applicazione) sono per la trasmissione dei dati tra gli host.
Tutorial PREV | PROSSIMO Tutorial
Lettura consigliata
- Che cos'è Wide Area Network (WAN): esempi di reti WAN live
- Modello TCP / IP con diversi livelli
- Una guida completa al firewall: come creare un sistema di rete sicuro
- Tutto sui router: tipi di router, tabella di instradamento e instradamento IP
- Tutto sugli switch Layer 2 e Layer 3 nel sistema di rete
- Guida alla subnet mask (subnetting) e al calcolatore di subnet IP
- LAN Vs WAN Vs MAN: differenza esatta tra i tipi di rete
- Tutorial sulla rete di computer: la guida definitiva