Conecte-se conosco

Modelo OSI

Modelo OSI: O que é e como surgiu?

Dê “Enter” e envie… Mas o que acontece nos bastidores desse envio?

Caio Lucas

Publicado

em

Primeiramente precisamos ter em mente que o nome desse modelo vem da sigla em inglês Interconexão de sistemas abertos, ou seja, “Interconexão de Sistemas Abertos”.

É um modelo de referência para uma pilha existente de protocolos de comunicação de redes de computadores.

Esse modelo foi criado na década de 1980 pela International Organization for Standardization (ISO).

O Modelo OSI foi inicialmente publicado pela International Telecommunications Union (ITU) até 1983, e desde 1984 também é oferecido pela própria ISO, com um padrão que explica o “passo a passo” de qualquer comunicação dentro de qualquer tipo de rede. Inicialmente a sua função era padronizar ou serializar as comunicações na Internet, já que em seus primórdios era extremamente caótica.

Este modelo foi diversas vezes refinado ao longo do tempo e hoje oferece sete camadas diferentes para definir as diferentes fases que um pacote de informação  em sua jornada alcança um dispositivo eletrônico para outro conectado ali na mesma rede ou em qualquer uma outra em qualquer canto do planeta.

Não importa a localização geográfica do usuário ou o tipo de tecnologia utilizada, todos os meios de interconexão bem como a própria Internet, faz uso desse Modelo.

O Modelo OSI unifica em um processo de sete passos (Camadas) o modo como um pacote sai de uma rede qualquer (LAN, WAN, MAN, PAN) e alcança um determinado dispositivo em uma rede que esteja próximo ou bem longe.

“E para que serve o Modelo OSI hoje em dia?”

Hoje esse modelo é fundamentalmente conceitual , servindo para a criação de novas tecnologias e até mesmo para estudos dentro do campo de comunicação.

O Modelo de Referência OSI, Universaliza a forma como as informações são compartilhadas entre redes de computadores explicando assim o “Passo a Passo” de como isso acontece independentemente da origem geográfica, do negócio ou de outras condições que dificultem a comunicação dos dados. 

“Vale ressaltar…”

O Modelo OSI não é uma topologia de rede!

Topologia de rede mostra a forma como uma rede está formada , quer fisicamente ou logicamente por meio de projetos de infraestrutura..

Portanto , diferentemente do Modelo OSI que explica como a internet funciona em um “Passo a Passo” de sete camadas, uma Topologia de Rede (propriamente dizendo) apenas explica como uma única rede está formada! Entendeu a diferença?

Entendemos então que o Modelo OSI é simplesmente uma ferramenta que define a funcionalidade dos protocolos existentes dentro desse modelo , para atingir um padrão de comunicação, ou seja, para que todos os sistemas falem a mesma língua. Sem ele, uma rede tão vasta e diversa como a Internet seria praticamente impossível.

Agora que você entendeu o que é esse Modelo, vamos a outro ponto também muito importante ainda falando sobre ele…

Camadas do modelo OSI

Cada camada possui funções específicas para garantir a comunicação.

As sete camadas (ou níveis) do modelo OSI são as seguintes:

Camada 1 – Física

Essa é a camada mais baixa do modelo e , é responsável pela topologia da rede e as conexões “Física” entre o computador e a rede, referindo-se tanto ao ambiente físico quanto à forma como as informações são transmitidas. Cumpre as funções de especificar informações sobre o meio físico (tipos de cabos, micro-ondas, etc.), definir informações sobre tensão elétrico transmissão, as características funcionais da interface de rede e garantir a existência de uma conexão (embora não a sua confiabilidade).

Está presente aqui alguns meios de transmissão físicos , tais como :

  • Cabo RS-232
  • Cabo RS-232USB
  • Cabo Console
  • Cabo RJ-11
  • Cabo RJ-45
  • Cordão Óptico
  • Drop Óptico de Fibra
  • Cabo de Backbone Óptico

Camada 2 – Enlace de Dados

Ele lida com reencaminhamento físico, detecção de erros, acesso à mídia e controle de fluxo durante comunicação, fazendo parte da criação de protocolos básicos para regular a conexão entre sistemas de computador.

Camada 3 – Rede

É a camada que se responsabiliza por identificar o roteamento existente entre as redes envolvidas, assim, as unidades de dados passaram a se chamar “pacotes” e podem ser classificadas de acordo com o protocolo de roteamento ou protocolo roteável que utilizam. O primeiro seleciona as rotas (RIP, IGRP, EIGRP, entre outros) e o último viaja com os pacotes (IP, IPX, APPLETALK, etc.). O objetivo Essa camada é para garantir que os dados cheguem ao seu destino, mesmo que envolva o uso de dispositivos intermediários, como roteadores ou roteadores.

Camada 4 – Transporte

 É para onde os dados encontrados em cada pacote são transportados, do computador de origem ao destino, independentemente do meio físico usado para isso. Seu trabalho é feito através de portas lógicas e molda os chamados Sockets IP: Porta.

Aqui temos informações importantes e que em hipótese alguma podem “vazar” ou serem capturadas facilmente , por essa razão quando o pacote chega nessa camada quem faz o transporte de maneira segura é o protocolo TCP.

Embora ele esteja junto nessa camada com um outro protocolo também de transporte chamado UDP , há diferenças que mostram o motivo de o TCP ser confiável e o UDP não.

Basicamente existem dois tipos de professores…

Aquele entra na sala de aula explica uma grande quantidade de conteúdo e logo após fazer isso simplesmente se senta e espera que os alunos entendam “com clareza” tudo oque foi passado.

Logicamente alguns alunos (se não todos…) ficaram com duvidas a respeito da matéria por que não compreenderam realmente aquilo, pois foi simplesmente passadas de qualquer maneira.

O UDP dentro de uma comunicação é realmente como esse professor .

Dentro de uma comunicação , esse Protocolo não é orientado a uma boa conexão, ele simplesmente envia os pacotes de rede a outra ou de um dispositivo para o outro “de qualquer maneira” , independente de se no caminho dessa comunicação o pacote tiver sido “corrompido, tiver sido afetada a integridade da informação contida dentro desse pacote” , se a “autenticidade dele permanece a mesma a que no envio desde que saiu do emissor da informação para quem irá receber (Isto é .. se não foi alterado em algum caminho durante o percurso) .

Por essa razão o UDP não prioriza o “bom envio” das informações , mas sim a “Velocidade na qual elas saem de um canto e vão para outro”…

Damos o nome então de Protocolo não Orientado a Conexão – UDP!

Por outro lado….

Graças ao TCP (Protocolo de Controle de Transmissão), temos por assim dizer … Um professor que dentro de uma comunicação não apenas trata as informações como importantes, o TCP preza realmente o “bom envio das informações ali na rede “, ele prioriza três pilares de segurança de um pacote de rede (Anote)!!!

  • Integridade
  • Confiabilidade
  • Autenticidade

A velocidade fica por conta da sua largura de banda , o TCP faz a parte dele em fazer com que suas informações fiquem seguras desde o Inicio de uma transmissão até o seu término.

Camada 5 – Sessão

É responsável por controlar e manter a ligação entre os computadores que trocam dados, garantindo que, uma vez estabelecida a comunicação entre os dois sistemas, o canal de transmissão de dados possa ser retomado em caso de interrupção.

Esses Serviços podem se tornar parcial ou totalmente dispensáveis, dependendo do caso.

Camada 6 – Apresentação

Essa camada cuida da formatação e criptografia das suas informações .

Esta camada lida com a representação informação, ou seja, a sua tradução, garantindo que os dados recebidos em qualquer extremidade da rede sejam totalmente reconhecíveis, independentemente do tipo de sistema utilizado. É a primeira camada que lida com o conteúdo da transmissão, e não com a forma como ela é estabelecida e sustentada. Além disso, permite a criptografia e codificação dos dados, bem como a sua compressão, a sua adaptação à máquina que os recebe (um computador, um tablet, um telemóvel, etc.).

Camada 7 – Aplicação

Esta última camada define os protocolos que os aplicativos usam para trocar dados e permite que eles acessem os serviços de qualquer uma das outras camadas. Geralmente, todo esse processo é invisível para o usuário, que raramente interage com o nível do aplicativo, mas com programas que interagem com o nível do aplicativo, tornando-o menos complexo do que realmente é.

Aqui ficam todos os programas (Que rodam como “Clientes dentro de uma rede”), está presentes aqui os serviços que o usuário utiliza para trocar dados com outros interagindo assim com a rede Por exemplo:

Whatsapp está na camada de Aplicação Via web usa o HTTPS —— Que usa o TLS/SSL

Facebook é camada de Aplicação Via web usa o HTTPS —— Que usa o TLS/SSL

Messenger é camada de Aplicação Via web usa o HTTPS —— Que usa o TLS/SSL

Instagram é camada de Aplicação Via web usa o HTTPS —— Que usa o TLS/SSL

Twitter é camada de Aplicação Via web usa o HTTPS —— Que usa o TLS/SSL

Linkedin é camada de aplicação Via web usa o HTTPS —— Que usa o TLS/SSL

Telegram é camada de Aplicação Via web usa o HTTPS —— Que usa o TLS/SSL

Tenha em mente uma coisa, na camada de aplicação está presente todo meio que o usuário usa para interagir com a rede e algum serviço – TUDO!

Finalizamos aqui essa breve descrição tanto sobre como funciona esse modelo que até então nos serve de tanta referência .

Continue lendo

EM ALTA