Casa / Lavora su Internet / Il livello di collegamento del modello di rete OSI. Qual è il modello di rete OSI. Strati del modello OSI

Il livello di collegamento del modello di rete OSI. Qual è il modello di rete OSI. Strati del modello OSI

accesso all'ambiente di rete. Allo stesso tempo, livello di collegamento gestisce il processo di collocamento dei dati trasmessi nell'ambiente fisico. Ecco perchè livello di collegamento suddiviso in 2 sottolivelli (Fig. 5.1): sottolivello superiore controllo del collegamento logico(Controllo collegamento logico - LLC), comune a tutte le tecnologie, e il sottolivello inferiore controllo dell'accesso ai media(Controllo di accesso ai media - MAC). Inoltre, gli strumenti del livello di collegamento consentono di rilevare errori nei dati trasmessi.


Riso. 5.1.

L'interazione dei nodi della rete locale avviene sulla base di protocolli di livello di collegamento. Trasferimento dati a reti locali si verifica su distanze relativamente brevi (all'interno di edifici o tra edifici ravvicinati), ma a velocità elevate (10 Mbps - 100 Gbps). distanza e velocità di trasmissione i dati sono determinati dall'hardware degli standard pertinenti.

International Institute of Electrical and Electronics Engineers (Institute of Electrical and Electronics Engineers - IEEE) è stata sviluppata una famiglia di standard 802.x, che regola il funzionamento del collegamento dati e dei livelli fisici del modello ISO/OSI a sette livelli. Alcuni di questi protocolli sono comuni a tutte le tecnologie, ad esempio lo standard 802.2, altri protocolli (ad esempio 802.3, 802.3u, 802.5) definiscono le caratteristiche delle tecnologie LAN.

Sottolivello LLC implementato strumenti software. Al sottolivello LLC esistono diverse procedure che consentono di stabilire o meno una connessione prima della trasmissione di frame contenenti dati, di ripristinare o meno i frame quando vengono persi o vengono rilevati errori. sottolivello LLC implementa la comunicazione con i protocolli del livello di rete, di solito con il protocollo IP. La comunicazione con il livello di rete e la definizione delle procedure logiche per la trasmissione dei frame sulla rete implementa il protocollo 802.2. Il protocollo 802.1 fornisce definizioni generali per le reti locali, collegandosi al modello ISO/OSI. Ci sono anche modifiche di questo protocollo.

Il sottolivello MAC definisce le caratteristiche di accesso al supporto fisico utilizzando diverse tecnologie di rete locale. Ciascuna tecnologia di livello MAC (ogni protocollo: 802.3, 802.3u, 802.3z, ecc.) corrisponde a diverse varianti di specifiche di livello fisico (protocolli) (Fig. 5.1). Specifica Tecnologie del livello MAC - definisce l'ambiente del livello fisico e i principali parametri di trasferimento dei dati ( velocità di trasmissione, tipo medio, banda stretta o banda larga).

Al livello di collegamento del lato trasmittente, telaio, in quale il pacchetto è incapsulato. Nel processo di incapsulamento, un frame header e un trailer (trailer) vengono aggiunti a un pacchetto di protocollo di rete, come IP . Pertanto, la struttura di qualsiasi tecnologia di rete è composta da tre parti:

  • intestazione,
  • campi di dati dove è posizionato il pacco,
  • trailer.

Sul lato ricevente, il processo di decapsulazione inversa viene implementato quando un pacchetto viene estratto dal frame.

intestazione include delimitatori di frame, indirizzi e campi di controllo. Separatori i frame consentono di determinare l'inizio del frame e di fornire la sincronizzazione tra il trasmettitore e il ricevitore. Indirizzi livello di collegamento sono indirizzi fisici. Quando si utilizzano tecnologie compatibili con Ethernet, l'indirizzamento dei dati nelle reti locali viene effettuato da indirizzi MAC, che garantiscono la consegna del frame al nodo di destinazione.

trailer contiene un campo di checksum ( Frame Check Sequence - FCS), che viene calcolato quando si trasmette un frame utilizzando codice ciclico CRC. Dal lato ricevente somma di controllo frame viene nuovamente calcolato e confrontato con quello ricevuto. Se corrispondono, considera che il frame è stato trasmesso senza errori. Se i valori FCS differiscono, il frame viene scartato ed è necessaria la ritrasmissione.

Quando viene trasmesso su una rete, un frame passa in sequenza attraverso una serie di connessioni caratterizzate da ambienti fisici differenti. Ad esempio, durante il trasferimento dei dati dal Nodo A al Nodo B (Figura 5.2), i dati passano attraverso: Connessione Ethernet tra il Nodo A e il Router A (rame, non schermato doppino), connessione tra router A e B (cavo in fibra ottica), cavo seriale in rame punto-punto tra router B e punto di accesso wireless WAP, connessione wireless (collegamento radio) tra WAP e End Node B. Pertanto per ogni connessione viene formata una cornice separata formato specifico.


Riso. 5.2.

Il pacchetto preparato dall'Host A viene incapsulato in un frame LAN, che viene trasmesso al router A. Il router decapsula il pacchetto dal frame ricevuto, determina a quale interfaccia di uscita inviare il pacchetto, quindi forma un nuovo frame per la trasmissione sull'ottica medio. Il router B decapsula il pacchetto dal frame ricevuto, determina a quale interfaccia di uscita inviare il pacchetto, quindi costruisce un nuovo frame per la trasmissione sul supporto di rame seriale point-to-point. Il punto di accesso wireless WAP, a sua volta, forma il proprio frame per trasmettere i dati via etere al nodo finale B.

Durante la creazione di reti, vengono utilizzate varie topologie logiche che determinano come i nodi comunicano attraverso il mezzo, come controllo di accesso medio. Le topologie logiche più note sono point-to-point, multiaccess, broadcast e token pass.

La condivisione dell'ambiente tra più dispositivi viene implementata in base a due metodi principali:

  • metodo accesso competitivo (non deterministico).(Accesso basato sulla contesa), quando tutti i nodi di rete sono uguali, l'ordine di trasferimento dei dati non è organizzato. Per trasmettere, questo nodo deve ascoltare il mezzo, se è libero, le informazioni possono essere trasmesse. Ciò potrebbe causare conflitti collisioni) quando due (o più) nodi iniziano a trasmettere dati contemporaneamente;
  • metodo accesso controllato (deterministico).(Controlled Access), che fornisce ai nodi l'ordine di accesso al supporto per il trasferimento dei dati.

Nelle prime fasi della creazione di reti Ethernet è stata utilizzata la topologia "bus", il mezzo di trasmissione dati condiviso era comune a tutti gli utenti. Allo stesso tempo, il metodo accesso multiplo al mezzo di trasmissione comune (protocollo 802.3). Ciò richiedeva il rilevamento della portante, la cui presenza indicava che alcuni nodi stavano già trasmettendo dati su un supporto comune. Pertanto, un nodo che desiderava trasferire i dati doveva attendere la fine del trasferimento e, quando il supporto veniva rilasciato, provare a trasferire i dati.

Le informazioni trasmesse alla rete possono essere ricevute da qualsiasi computer il cui indirizzo NIC corrisponda all'indirizzo MAC di destinazione del frame trasmesso o da tutti i computer della rete durante la trasmissione. Tuttavia, solo un nodo può trasmettere informazioni in un dato momento. Prima di avviare una trasmissione, il nodo deve assicurarsi che il bus pubblico sia libero, per il quale il nodo è in ascolto sul supporto.

Quando due o più computer trasmettono dati contemporaneamente, si verifica un conflitto ( collisione), quando i dati dei nodi trasmittenti sono sovrapposti, si verifica una distorsione e perdita di informazioni. Pertanto, sono necessarie l'elaborazione della collisione e la ritrasmissione dei frame coinvolti nella collisione.

Metodo simile non deterministico(associativo) accesso nominato entro mercoledì Carrier Sense Media Access con rilevamento delle collisioni( Carrier Sense Moltiplica l'accesso

Hai appena iniziato a lavorare come amministratore di rete? Non vuoi essere confuso? Il nostro articolo ti aiuterà. Hai sentito un amministratore collaudato parlare di problemi di rete e menzionare alcuni livelli? Ti è mai stato chiesto al lavoro quali livelli sono protetti e funzionano se stai utilizzando un vecchio firewall? Per fare i conti con le basi informazioni di sicurezza, è necessario comprendere il principio della gerarchia del modello OSI. Proviamo a vedere le possibilità di questo modello.

Un amministratore di sistema che si rispetti dovrebbe essere esperto in termini di rete

Tradotto dall'inglese - il modello di riferimento di base per l'interazione di sistemi aperti. Più precisamente, il modello di rete dello stack del protocollo di rete OSI/ISO. Introdotto nel 1984 come quadro concettuale che divideva il processo di invio dei dati sul World Wide Web in sette semplici passaggi. Non è il più popolare, poiché lo sviluppo della specifica OSI è stato ritardato. Lo stack del protocollo TCP/IP è più vantaggioso ed è considerato il modello principale utilizzato. Tuttavia, hai un'enorme possibilità di incontrare il modello OSI nella posizione di amministratore di sistema o nel campo IT.

Sono state create molte specifiche e tecnologie per i dispositivi di rete. È facile confondersi in una tale varietà. È il modello di interazione dei sistemi aperti che aiuta i dispositivi di rete a capirsi utilizzando vari metodi di comunicazione. Si noti che OSI è particolarmente utile per i produttori di software e hardware coinvolti nella progettazione di prodotti compatibili.

Chiedi, a che serve questo per te? La conoscenza del modello multilivello ti darà l'opportunità di comunicare liberamente con i dipendenti delle aziende IT, discutere problemi di rete non sarà più una noia opprimente. E quando impari a capire in quale fase si è verificato il guasto, puoi facilmente trovare le cause e ridurre notevolmente la portata del tuo lavoro.

Livelli OSI

Il modello contiene sette passaggi semplificati:

  • Fisico.
  • Canale.
  • Rete.
  • Trasporto.
  • sessione.
  • Esecutivo.
  • Applicato.

Perché la scomposizione in passaggi rende la vita più facile? Ciascuno dei livelli corrisponde a una determinata fase di invio di un messaggio di rete. Tutti i passaggi sono sequenziali, il che significa che le funzioni vengono eseguite in modo indipendente, non sono necessarie informazioni sul lavoro al livello precedente. L'unico componente necessario è il modo in cui i dati vengono ricevuti dal passaggio precedente e il modo in cui le informazioni vengono inviate al passaggio successivo.

Passiamo alla conoscenza diretta dei livelli.

Strato fisico

Il compito principale della prima fase è il trasferimento di bit attraverso canali di comunicazione fisica. I canali di comunicazione fisica sono dispositivi progettati per trasmettere e ricevere segnali di informazione. Ad esempio, fibra ottica, cavo coassiale o doppino. Il trasferimento può anche essere effettuato comunicazone wireless. Il primo stadio è caratterizzato dal mezzo di trasmissione dati: protezione dalle interferenze, larghezza di banda, impedenza d'onda. Vengono inoltre impostate le qualità dei segnali elettrici finali (tipo di codifica, livelli di tensione e velocità di trasmissione del segnale) e collegati a tipi standard di connettori, vengono assegnati i collegamenti dei contatti.

Le funzioni dello stadio fisico sono svolte assolutamente su ogni dispositivo connesso alla rete. Ad esempio, la scheda di rete implementa queste funzioni dal lato computer. Potresti aver già incontrato i primi protocolli di passaggio: RS-232, DSL e 10Base-T, che definiscono caratteristiche fisiche canale di comunicazione.

Livello di collegamento

Nella seconda fase, l'indirizzo astratto del dispositivo viene associato al dispositivo fisico e viene verificata la disponibilità del mezzo trasmissivo. I bit sono formati in set - frame. Il compito principale del livello di collegamento è rilevare e correggere gli errori. Per una corretta trasmissione, prima e dopo il frame vengono inserite sequenze di bit specializzate e viene aggiunto un checksum calcolato. Quando il frame raggiunge la destinazione, il checksum dei dati già arrivati ​​viene calcolato nuovamente, se coincide con il checksum nel frame, il frame viene riconosciuto corretto. In caso contrario, si verifica un errore, che viene corretto mediante la ritrasmissione delle informazioni.

Lo stadio del canale consente di trasferire informazioni, grazie a una speciale struttura di connessioni. In particolare, bus, bridge e switch funzionano tramite protocolli a livello di collegamento. Le specifiche del secondo passaggio includono: Ethernet, Token Ring e PPP. Le funzioni della fase del canale nel computer sono eseguite da schede di rete e driver per esse.

livello di rete

In situazioni standard, le funzioni dello stadio del canale non sono sufficienti per un trasferimento di informazioni di alta qualità. Le specifiche del secondo passaggio possono trasferire dati solo tra nodi con la stessa topologia, ad esempio un albero. C'è bisogno di un terzo passaggio. È necessario formare un sistema di trasporto integrato con una struttura ramificata per più reti con una struttura arbitraria e diverse nel metodo di trasferimento dei dati.

In altre parole, il terzo passaggio gestisce il protocollo Internet e funge da router: trovare il percorso migliore per le informazioni. Router - un dispositivo che raccoglie dati sulla struttura delle interconnessioni e trasmette pacchetti alla rete di destinazione (trasferimenti di transito - salti). Se si verifica un errore nell'indirizzo IP, questo è un problema che si è verificato a livello di rete. I protocolli della terza fase sono suddivisi in rete, instradamento o risoluzione degli indirizzi: ICMP, IPSec, ARP e BGP.

strato di trasporto

Affinché i dati raggiungano le applicazioni ei livelli superiori dello stack, è necessaria una quarta fase. Fornisce il necessario grado di affidabilità del trasferimento delle informazioni. Esistono cinque classi di servizi di stadi di trasporto. La loro differenza sta nell'urgenza, nella fattibilità del ripristino di una connessione interrotta, nella capacità di rilevare e correggere gli errori di trasmissione. Ad esempio, perdita o duplicazione di pacchetti.

Come scegliere una classe di servizio della tratta di trasporto? Quando la qualità dei collegamenti di trasporto di comunicazione è elevata, un servizio leggero sarà una scelta adeguata. Se i canali di comunicazione non funzionano in modo sicuro all'inizio, è consigliabile ricorrere a un servizio sviluppato che fornirà le massime opportunità per trovare e risolvere i problemi (controllo della consegna dei dati, timeout di consegna). Specifiche della fase 4: TCP e UDP dello stack TCP/IP, SPX dello stack Novell.

La combinazione dei primi quattro livelli è chiamata sottosistema di trasporto. Fornisce completamente il livello di qualità selezionato.

livello di sessione

La quinta fase aiuta a regolare i dialoghi. È impossibile che gli interlocutori si interrompano a vicenda o parlino in sincrono. Il livello di sessione ricorda la parte attiva in un determinato momento e sincronizza le informazioni, negoziando e mantenendo le connessioni tra i dispositivi. Le sue funzioni consentono di tornare a un checkpoint durante un lungo trasferimento e di non ricominciare da capo. Anche nella quinta fase, è possibile interrompere la connessione al termine dello scambio di informazioni. Specifiche a livello di sessione: NetBIOS.

Livello dirigenziale

La sesta fase riguarda la trasformazione dei dati in un formato riconoscibile universale senza modificarne il contenuto. Dal momento che in dispositivi diversi smaltito vari formati, le informazioni elaborate a livello rappresentazionale consentono ai sistemi di capirsi, superando differenze sintattiche e di codifica. Inoltre, nella sesta fase, diventa possibile crittografare e decrittografare i dati, il che garantisce la segretezza. Esempi di protocollo: ASCII e MIDI, SSL.

Livello di applicazione

La settima fase della nostra lista e la prima se il programma invia i dati sulla rete. Consiste di insiemi di specifiche attraverso le quali l'utente, pagine Web. Ad esempio, quando si inviano messaggi per posta, è a livello di applicazione che viene scelto un protocollo conveniente. La composizione delle specifiche del settimo stadio è molto varia. Ad esempio, SMTP e HTTP, FTP, TFTP o SMB.

Potresti sentire da qualche parte dell'ottavo livello del modello ISO. Ufficialmente non esiste, ma tra i lavoratori IT è apparsa un'ottava fase comica. Tutto a causa del fatto che possono sorgere problemi a causa della colpa dell'utente e, come sai, una persona è all'apice dell'evoluzione, quindi è apparso l'ottavo livello.

Dopo aver considerato modello OSI, sei riuscito a comprendere la complessa struttura della rete e ora a comprendere l'essenza del tuo lavoro. Le cose diventano abbastanza facili quando il processo è suddiviso in parti!


Modello di rete OSI(modello di riferimento di base di interconnessione di sistemi aperti - il modello di riferimento di base per l'interazione di sistemi aperti, abbr. EMWOS; 1978) - modello di rete dello stack del protocollo di rete OSI / ISO (GOST R ISO / IEC 7498-1-99).

Caratteristiche generali del modello OSI


A causa del lungo sviluppo dei protocolli OSI, il principale stack di protocolli attualmente in uso è il TCP/IP, sviluppato prima dell'adozione del modello OSI e non in contatto con esso.

Alla fine degli anni '70 esisteva già nel mondo un gran numero di stack di protocolli di comunicazione proprietari, tra i quali, ad esempio, si possono citare stack popolari come DECnet, TCP/IP e SNA. Una tale varietà di strumenti di interoperabilità ha portato alla ribalta il problema dell'incompatibilità tra dispositivi che utilizzano protocolli diversi. Uno dei modi per risolvere questo problema in quel momento era visto come una transizione generale verso un unico stack di protocollo comune per tutti i sistemi, creato tenendo conto delle carenze degli stack esistenti. Questo approccio accademico alla creazione di un nuovo stack è iniziato con lo sviluppo del modello OSI e ha richiesto sette anni (dal 1977 al 1984). Lo scopo del modello OSI è quello di fornire una rappresentazione generalizzata dei mezzi di networking. È stato sviluppato come una sorta di linguaggio universale per gli specialisti delle reti, motivo per cui è chiamato il modello di riferimento Nel modello OSI, i mezzi di interazione sono suddivisi in sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dati e fisico. Ogni livello si occupa di un aspetto molto specifico di come interagiscono i dispositivi di rete.

Le applicazioni possono implementare i propri protocolli di interazione utilizzando un insieme multilivello di strumenti di sistema per questi scopi. A tale scopo, ai programmatori viene fornita un'interfaccia di programmazione dell'applicazione (Application Program Interface, API). Secondo lo schema ideale del modello OSI, un'applicazione può effettuare richieste solo al livello più alto - il livello dell'applicazione, tuttavia, in pratica, molti stack di protocolli di comunicazione consentono ai programmatori di accedere direttamente ai servizi o ai servizi situati al di sotto dei livelli. Ad esempio, alcuni DBMS hanno strumenti integrati accesso remoto ai file. In questo caso, l'applicazione, quando accede a risorse remote, non utilizza il servizio file di sistema; aggira gli strati superiori del modello OSI e dialoga direttamente con i responsabili del trasporto dei messaggi sulla rete strumenti di sistema, che si trovano ai livelli inferiori del modello OSI. Si supponga quindi che un'applicazione host A desideri interagire con un'applicazione host B. Per fare ciò, l'applicazione A effettua una richiesta al livello dell'applicazione, ad esempio un servizio file. Sulla base di questa richiesta, il software del livello applicativo genera un messaggio in un formato standard. Ma per portare queste informazioni a destinazione, ci sono ancora molti compiti da risolvere, la cui responsabilità ricade sui livelli inferiori. Dopo che il messaggio è stato generato, il livello dell'applicazione lo spinge in basso nello stack fino al livello di presentazione. Il protocollo del livello di presentazione, basato sulle informazioni ricevute dall'intestazione del messaggio a livello di applicazione, esegue le azioni richieste e aggiunge le proprie informazioni di servizio al messaggio: l'intestazione del livello di presentazione, che contiene le istruzioni per il protocollo del livello di presentazione della macchina di destinazione. Il messaggio risultante viene passato al livello di sessione, che, a sua volta, aggiunge la propria intestazione, ecc. (Alcune implementazioni di protocollo collocano le informazioni di servizio non solo all'inizio del messaggio sotto forma di intestazione, ma anche alla fine sotto forma di cosiddetto trailer). Infine, il messaggio raggiunge il livello inferiore, fisico, che, infatti, lo trasmette attraverso le linee di comunicazione alla macchina di destinazione. A questo punto, il messaggio è “coperto” da titoli di tutti i livelli.

Il livello fisico inserisce il messaggio sull'interfaccia di output fisica del computer 1 e inizia il suo "viaggio" attraverso la rete (fino a questo punto, il messaggio è stato trasferito da un livello all'altro all'interno del computer 1). Quando un messaggio arriva sulla rete all'interfaccia di ingresso del computer 2, viene ricevuto dal suo livello fisico e si sposta in sequenza da un livello all'altro. Ciascun livello analizza ed elabora l'intestazione del relativo livello, eseguendo le funzioni appropriate, quindi rimuove questa intestazione e passa il messaggio al livello superiore. Come si può vedere dalla descrizione, le entità di protocollo dello stesso livello non comunicano direttamente tra loro; a questa comunicazione partecipano sempre gli intermediari, i mezzi dei protocolli dei livelli inferiori. E solo i livelli fisici dei vari nodi interagiscono direttamente.

Strati del modello OSI

modello OSI
Livello ) Funzioni Esempi
Ospite
strati
7. Applicato (applicazione) Accesso ai servizi online HTTP, FTP, SMTP
6. Rappresentante (presentazioni) (presentazione) Rappresentazione e crittografia dei dati ASCII, EBCDIC, JPEG
5. Sessione (sessione) Gestione delle sessioni RPC, PAP
4. Trasporto (trasporto) segmenti/
Datagrammi
Comunicazione diretta tra endpoint e affidabilità TCP, UDP, SCTP

strati
3. Rete (rete) Pacchi Determinazione del percorso e indirizzamento logico IPv4, IPv6, IPsec, AppleTalk
2. Canale (collegamento dati) bit/
Cornici (cornice)
Indirizzamento fisico PPP, IEEE 802.2, Ethernet, DSL, L2TP, ARP
1. Fisico (fisico) bit Lavorare con media, segnali e dati binari USB, doppino, cavo coassiale, cavo ottico

In letteratura, è più comune iniziare a descrivere i livelli del modello OSI dal 7° livello, chiamato livello applicativo, a cui le applicazioni utente accedono alla rete. Il modello OSI termina con il 1° livello - fisico, che definisce gli standard richiesti dai produttori indipendenti per i supporti di trasmissione dati:

  • tipo di mezzo trasmissivo (cavo di rame, fibra ottica, radio, ecc.),
  • tipo di modulazione del segnale,
  • livelli di segnale di stati logici discreti (zero e uno).

Qualsiasi protocollo del modello OSI deve interagire o con i protocolli del suo livello, o con i protocolli uno sopra e/o sotto il suo livello. Le interazioni con i protocolli al loro livello sono dette orizzontali e quelle con livelli uno più alto o più basso sono dette verticali. Qualsiasi protocollo del modello OSI può eseguire solo le funzioni del suo livello e non può eseguire le funzioni di un altro livello, cosa che non viene eseguita nei protocolli dei modelli alternativi.

Ogni livello, con un certo grado di convenzionalità, ha il proprio operando, un dato logicamente indivisibile che può essere operato a un livello separato nell'ambito del modello e dei protocolli utilizzati: a livello fisico, l'unità più piccola è un bit , a livello di collegamento dati le informazioni sono combinate in frame, a livello di rete - in pacchetti (datagrammi), sul trasporto - in segmenti. Qualsiasi dato combinato logicamente per la trasmissione - un frame, un pacchetto, un datagramma - è considerato un messaggio. Sono i messaggi in forma generale che sono gli operandi dei livelli di sessione, presentazione e applicazione.

Le tecnologie di rete sottostanti includono i livelli fisici e di collegamento.

Livello di applicazione


Livello dell'applicazione (livello dell'applicazione; livello dell'applicazione) - il livello superiore del modello che garantisce l'interazione delle applicazioni utente con la rete:

  • consente alle applicazioni di utilizzare i servizi di rete:
    • accesso remoto a file e database,
    • inoltro E-mail;
  • responsabile del trasferimento delle informazioni di servizio;
  • fornisce alle applicazioni informazioni sugli errori;
  • genera richieste al livello di presentazione.

Protocolli a livello di applicazione: RDP, HTTP, SMTP, SNMP, POP3, FTP, XMPP, OSCAR, Modbus, SIP, TELNET e altri.

Livello di presentazione


Il livello di presentazione (livello di presentazione) fornisce la conversione del protocollo e la codifica/decodifica dei dati. Le richieste dell'applicazione ricevute dal livello dell'applicazione vengono convertite in un formato per la trasmissione sulla rete al livello di presentazione ei dati ricevuti dalla rete vengono convertiti nel formato dell'applicazione. A questo livello, è possibile eseguire la compressione/decompressione o la crittografia/decrittografia, nonché reindirizzare le richieste a un'altra risorsa di rete se non possono essere elaborate localmente.

Il livello di presentazione è solitamente un protocollo intermedio per trasformare le informazioni dai livelli vicini. Ciò consente lo scambio tra applicazioni su dissimili sistemi informatici trasparente alle applicazioni. Il livello di presentazione fornisce la formattazione e la trasformazione del codice. La formattazione del codice viene utilizzata per garantire che l'applicazione riceva le informazioni per l'elaborazione che hanno senso per essa. Se necessario, questo livello può tradurre da un formato di dati a un altro.

Il livello di presentazione si occupa non solo dei formati e della presentazione dei dati, ma anche delle strutture di dati utilizzate dai programmi. Pertanto, il livello 6 prevede l'organizzazione dei dati durante il loro trasferimento.

Per capire come funziona, immagina che ci siano due sistemi. Uno usa un formato esteso per rappresentare i dati. codice binario EBCDIC, ad esempio, potrebbe essere un mainframe IBM e l'altro potrebbe essere l'American Standard ASCII Information Interchange Code (utilizzato dalla maggior parte degli altri produttori di computer). Se questi due sistemi devono scambiare informazioni, è necessario un livello di presentazione per eseguire la trasformazione e tradurre tra i due diversi formati.

Un'altra funzione svolta a livello di presentazione è la crittografia dei dati, che viene utilizzata nei casi in cui è necessario proteggere le informazioni trasmesse dall'accesso da parte di destinatari non autorizzati. Per eseguire questa attività, i processi e il codice a livello di visualizzazione devono eseguire trasformazioni dei dati. A questo livello ci sono altre subroutine che comprimono i testi e convertono le immagini grafiche in bitstream in modo che possano essere trasmesse sulla rete.

Gli standard a livello di presentazione definiscono anche il modo in cui la grafica viene presentata. A tal fine, è possibile utilizzare il formato PICT, un formato immagine utilizzato per trasferire la grafica QuickDraw tra programmi.

Un altro formato di rappresentazione è il formato file immagine TIFF con tag, comunemente usato per bitmap ad alta risoluzione. Lo standard di livello di presentazione successivo che può essere utilizzato per la grafica è quello sviluppato dal Joint Photographic Expert Group; nell'uso quotidiano, questo standard viene semplicemente chiamato JPEG.

Esiste un altro gruppo di standard di livello di presentazione che definiscono la presentazione di suoni e filmati. Ciò include la Musical Instrument Digital Interface (MIDI) per la rappresentazione digitale della musica, sviluppata dal Motion Picture Experts Group, lo standard MPEG utilizzato per comprimere e codificare video su CD, archiviarli digitalmente e trasmettere a velocità fino a 1,5 Mbps, e QuickTime è uno standard che descrive gli elementi audio e video per i programmi in esecuzione su computer Macintosh e PowerPC.

Protocolli del livello di presentazione: AFP - Apple Filing Protocol, ICA - Independent Computing Architecture, LPP - Lightweight Presentation Protocol, NCP - NetWare Core Protocol, NDR - Network Data Representation, XDR - eXternal Data Representation, X.25 PAD - Packet Assembler/Disassembler Protocol .

livello di sessione


Il livello di sessione del modello mantiene una sessione di comunicazione, consentendo alle applicazioni di interagire tra loro per lungo tempo. Il livello gestisce la creazione/terminazione della sessione, lo scambio di informazioni, la sincronizzazione delle attività, la determinazione del diritto al trasferimento dei dati e il mantenimento della sessione durante i periodi di inattività dell'applicazione.

Protocolli di sessione: ADSP (AppleTalk Data Stream Protocol), ASP (AppleTalk Session Protocol), H.245 (Call Control Protocol for Multimedia Communication), ISO-SP (OSI Session Layer Protocol (X.225, ISO 8327)), iSNS ( Internet Storage Name Service), L2F (Layer 2 Forwarding Protocol), L2TP (Layer 2 Tunneling Protocol), NetBIOS (Network Basic Input Output System), PAP (Password Authentication Protocol), PPTP (Point-to-Point Tunneling Protocol), RPC (Remote Procedure Call Protocol), RTCP (Real-time Transport Control Protocol), SMPP (Short Message Peer-to-Peer), SCP (Session Control Protocol), ZIP (Zone Information Protocol), SDP (Sockets Direct Protoco]) .

strato di trasporto


Il livello di trasporto (livello di trasporto) del modello è progettato per garantire un trasferimento affidabile dei dati dal mittente al destinatario. Allo stesso tempo, il livello di affidabilità può variare in un'ampia gamma. Esistono molte classi di protocolli di livello di trasporto, che vanno dai protocolli che forniscono solo di base funzioni di trasporto(ad es. funzioni di trasmissione di dati non riconosciute), a protocolli che assicurano che più pacchetti di dati arrivino a destinazione nella sequenza corretta, multiplexano più flussi di dati, forniscono un meccanismo di controllo del flusso di dati e garantiscono la validità dei dati ricevuti. Ad esempio, UDP si limita al controllo dell'integrità dei dati all'interno di un singolo datagramma e non esclude la possibilità di perdere l'intero pacchetto o di duplicare i pacchetti, violando l'ordine di ricezione dei pacchetti di dati; TCP fornisce una trasmissione dati continua affidabile, esclusa la perdita di dati o la violazione dell'ordine di arrivo o duplicazione, può ridistribuire i dati suddividendo grandi porzioni di dati in frammenti e viceversa incollando frammenti in un pacchetto.

Protocolli del livello di trasporto: ATP (AppleTalk Transaction Protocol), CUDP (Cyclic UDP), DCCP (Datagram Congestion Control Protocol), FCP (Fiber Channel|Fiber Channel Protocol), IL (IL Protocol), NBF (NetBIOS Frames protocol), NCP ( NetWare Core Protocol), SCTP (Stream Control Transmission Protocol), SPX (Sequenced Packet Exchange), SST (Structured Stream Transport), TCP (Transmission Control Protocol), UDP (User Datagram Protocol).

livello di rete


Il livello di rete (livello lang-en|network) del modello è progettato per determinare il percorso di trasferimento dei dati. Responsabile della traduzione degli indirizzi logici e dei nomi in quelli fisici, della determinazione dei percorsi più brevi, dello scambio e dell'instradamento, del rilevamento dei problemi e della "congestione" nella rete.

I protocolli del livello di rete instradano i dati da un'origine a una destinazione. I dispositivi (router) che operano a questo livello sono chiamati condizionatamente dispositivi di terzo livello (in base al numero di livello nel modello OSI).

Protocolli a livello di rete: IP/IPv4/IPv6 (protocollo Internet), IPX (scambio di pacchetti Internet), X.25 (implementato parzialmente a livello 2), CLNP (protocollo di rete senza connessione), IPsec (protezione del protocollo Internet). Protocolli di routing - RIP (Routing Information Protocol), OSPF (Open Shortest Path First).

Livello di collegamento


Il livello di collegamento (livello di collegamento dati) è progettato per garantire l'interazione delle reti a livello fisico e controllare gli errori che possono verificarsi. Impacchetta i dati ricevuti dal livello fisico, rappresentati in bit, in frame, ne controlla l'integrità e, se necessario, corregge gli errori (forma una richiesta ripetuta per un frame danneggiato) e li invia al livello di rete. Il livello di collegamento può interagire con uno o più livelli fisici, controllando e gestendo questa interazione.

La specifica IEEE 802 divide questo livello in due sottolivelli: MAC (Media Access Control) regola l'accesso a un supporto fisico condiviso, LLC (logical link control) fornisce un servizio a livello di rete.

Switch, bridge e altri dispositivi funzionano a questo livello. Si dice che questi dispositivi utilizzino l'indirizzamento di livello 2 (per numero di livello nel modello OSI).

Protocolli a livello di collegamento: ARCnet, ATM (Asynchronous Transfer Mode), Controller Area Network (CAN), Econet, IEEE 802.3 (Ethernet), Ethernet Automatic Protection Switching (EAPS), Fiber Distributed Data Interface (FDDI), Frame Relay, High-Level Data Link Control (HDLC), IEEE 802.2 (fornisce funzioni LLC a livelli MAC IEEE 802), procedure di accesso ai collegamenti, canale D (LAPD), LAN wireless IEEE 802.11, LocalTalk, Multiprotocol Label Switching (MPLS), protocollo point-to-point (PPP), Protocollo punto a punto su Ethernet(PPPoE), StarLan, Token ring, Rilevamento collegamento unidirezionale (UDLD), x.25]], ARP.

In programmazione questo livello rappresenta il driver della scheda di rete, nei sistemi operativi è presente un'interfaccia software per l'interazione tra i livelli di canale e di rete. Non è nuovo livello, ma solo un'implementazione specifica del sistema operativo del modello. Esempi di tali interfacce: ODI, NDIS, UDI.

Strato fisico


Livello fisico (livello fisico) - il livello inferiore del modello, che definisce il metodo di trasferimento dei dati, rappresentato in forma binaria, da un dispositivo (computer) a un altro. Diverse organizzazioni sono coinvolte nella compilazione di tali metodi, tra cui: l'Institute of Electrical and Electronics Engineers, l'Electronic Industry Alliance, l'European Telecommunications Standards Institute e altri. Trasmettono segnali elettrici o ottici a un cavo o radio e, di conseguenza, li ricevono e li convertono in bit di dati secondo i metodi di codifica dei segnali digitali.

Hub]], ripetitori di segnale e convertitori multimediali funzionano anche a questo livello.

Le funzioni del livello fisico sono implementate su tutti i dispositivi connessi alla rete. Sul lato computer, le funzioni del livello fisico sono eseguite da una scheda di rete o da una porta seriale. Il livello fisico si riferisce alle interfacce fisiche, elettriche e meccaniche tra due sistemi. Il livello fisico definisce tali tipi di supporti di trasmissione dati come fibra ottica, doppino intrecciato, cavo coassiale, collegamento dati satellitare, ecc. I tipi standard di interfacce di rete relative al livello fisico sono:)