Il modello ISO/OSI nelle reti informatiche

  1. Alessio Arrigoni
  2. Blog
  3. Il modello ISO/OSI nelle reti informatiche

L’Open System Interconnection (OSI) è uno standard per reti di calcolatori promosso dall’International Organization for Standardization (ISO) che definisce la struttura logica della rete stessa. Il modello, uno standard de iure, fu adottato nel 1978 ed è internazionalmente conosciuto come modello ISO/OSI. Per capire cos’è, bisogna partire da una pila composta da 7 pezzi.

L’architettura logica di tutte le reti a commutazione di pacchetto, è composta da una pila di protocolli (sette per l’esattezza), ognuno dei quali regola una precisa parte del processo di comunicazione e ognuno strettamente legato a quello che lo segue e a quello che lo precede. Si parte dal cosiddetto livello (o layer) Fisico, dove a esser regolato è lo scambio di bit tra due nodi della rete, sino ad arrivare al cosiddetto livello Applicazione. Si realizza, quindi, una comunicazione multilivello, cosa che permette di scegliere e adattare protocolli di comunicazione e relativi algoritmi di elaborazione alla particolare rete di telecomunicazione che si intende creare.

I livelli che compongono il modello ISO/OSI sono quindi i seguenti:

Livello 1: fisico (Physical layer)

A questo livello troviamo i protocolli che regolano la trasmissione dei dati tra i due nodi della rete, occupandosi principalmente della forma e tensione del segnale. Vengono stabilite le tensioni elettromagnetiche che rappresentano i valori logici dei bit trasmessi, la durata in microsecondi del segnale che identifica i dati da trasmettere, la codificazione e la modulazione utilizzata. Nel caso in cui la comunicazione sia bidirezionale (duplex), vengono anche definiti gli standard per l’invio dei dati nelle due direzioni.

Livello 2: collegamento (Datalink layer)

Il secondo livello serve a formare i pacchetti di dati da far viaggiare lungo la dorsale di comunicazione. I dati vengono frammentati (questa attività viene detta di framing), impacchettati e modificati, in modo da aggiungere un header (intestazione) e una tail (coda), che hanno la funzione anche di sequenza di controllo. Per ogni pacchetto ricevuto il destinatario trasmette al mittente un segnale di ACK (acknowledgment, conferma di ricevuta) facendo così capire al mittente quali pacchetti siano o meno arrivati a destinazione. Nel caso di pacchetti mal trasmessi (corrotti o incompleti) o persi, il mittente deve occuparsi della loro ri-trasmissione.

Livello 3: rete (Network layer)

I protocolli appartenenti a questo livello servono a rendere quelli superiori indipendenti dai mezzi fisici utilizzati per la comunicazione tra i due punti della rete. Si occupa, quindi, dell’attività di routing (instradamento, inteso come individuazione del percorso di rete da utilizzare per la consegna dei pacchetti) e della conversione dei dati nel caso in cui i due nodi siano ospitati da reti con caratteristiche differenti (traduzione degli indirizzi di rete, nuova frammentazione dei pacchetti se la rete ha un diverso Maximum Transmission Unit).

Livello 4: trasporto (Transport layer)

Il livello mediano si occupa del trasporto fisico dei dati. I protocolli di questo livello hanno il compito di determinare tutto ciò che riguarda la connessione tra i due host (sorgente e destinatario). Stabiliscono, mantengono e terminano la connessione (che deve essere affidabile e duratura per assicurare la corretta trasmissione dei dati e allo stesso tempo non durare più dello stretto necessario per evitare di congestionare la rete) e controllano il sovraccarico dei router di rete (evitando che troppi pacchetti di dati arrivino allo stesso router nello stesso momento).

Livello 5: sessione (Session layer)

Si occupa di instaurare, mantenere e abbattere connessioni tra applicazioni cooperanti (sessioni). Oltre ai servizi offerti dal livello di trasporto, consente di aggiungere funzioni avanzate come la gestione del dialogo, dei tokens (per il riconoscimento univoco degli applicativi) e la sincronizzazione.

Livello 6: presentazione (Presentation layer)

Il sesto e penultimo livello è quello della traduzione. I protocolli appartenenti a questo livello consentono di trasformare i dati delle applicazioni in un formato standard e offrire servizi di comunicazione comuni, come la crittografia e la formattazione.

Livello 7: applicazione (Application layer)

È il livello più “vicino” all’utente finale e che, quindi, opera direttamente sul software. A questo livello, i protocolli interagiscono direttamente con i programmi e i software che al loro interno hanno moduli di comunicazione di rete (come ad esempio i client di posta elettronica). Le funzioni tipiche di questi protocolli sono l’identificazione dei partner nella comunicazione, l’identificazione delle risorse disponibili e la sincronizzazione della comunicazione.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.
Categoria: Reti e intranet

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Che sono le botnet e perché sono un rischio per la nostra sicurezza

Leggi tutto...
Il loro nome è legato soprattutto a Mirai, il malware che a fine 2016 fu capace di mandare in tilt i server di mezzo mondo lanciando un pesante attacco su larga scala: il famigerato Distribut ...

Le reti informatiche

Leggi tutto...
Che si tratti di pochi computer in un piccolo ufficio o di centinaia di computer in una grossa azienda, oggi la comunicazione tra computer non è più un problema grazie alle reti inform ...

Differenza fra modem e router

Leggi tutto...
Quasi tutti i fornitori di servizi internet offrono il noleggio o l'acquisto a rate del loro modem/router. Questa è sempre un'inutile spesa che non conviene mai accettare a meno che n ...

Il funzionamento del router

Leggi tutto...
Per poter collegare a internet un pc o una rete di pc occorre un apparecchio chiamato router. Quella piccola scatola collegata alla presa a muro, con sopra diverse porte e lucette, che permette a tu ...

Cosa tenere presente nella scelta di una VPN

Leggi tutto...
Quando si cerca un buon servizio VPN, è facile concentrarsi solo sulle funzionalità e dettagli relativi alla tecnologia che sta dietro. Anche se chi utilizza una VPN pone esclusivame ...

Come trovare una rete wi-fi

Leggi tutto...
Ormai le reti wi-fi sono all'ordine del giorno, ed ovunque ci spostiamo troviamo se ne trovano parecchie.Questa è una conseguenza forzata dell'enorme diffusione dei dispositivi mobili che non potrebbe ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...