Quasi tutti i computer nel mondo oggi sono connessi ad Internet e il collegamento in rete viene eseguito utilizzando un protocollo di rete. Ci sono oltre 7.000 protocolli nel mondo e il numero continua a crescere.
Indice dei contenuti
Cosa sono i protocolli di rete
Tutti i dispositivi connessi alla rete interagiscono tra loro allo stesso livello, scambiandosi messaggi in una data sequenza e in un certo formato. Il protocollo di rete è precisamente l’ordine di tale interazione, un certo sistema di forme e regole, presentato come un insieme di procedure per ogni livello della gerarchia di rete.
Nella rete, il loro supporto è integrato nell’hardware (hardware) o nel software (codice di sistema) o in entrambi.
OSI è un modello di riferimento per l’interazione dei dispositivi su una rete
Per l’interazione dei protocolli tra loro esiste il modello OSI, o Open Systems Interconnection, è un modello che consente a diversi sistemi di comunicazione di comunicare tra loro secondo standard generalmente accettati. Nei protocolli di rete, l’OSI era originariamente utilizzato come modello a più livelli. Secondo questa impostazione, ci sono 7 livelli:
- Livello di applicazione
- Livello di presentazione
- Livello di sessione
- Livello di trasporto
- Livello di livello di rete
- Livello di collegamento dati
- Livello fisico.
Quali sono i protocolli di rete più importanti
I protocolli definiscono le regole per l’esecuzione di compiti specifici. In generale, esistono parecchi protocolli di trasferimento dati. Parleremo di quelli più basilari.
IP – Protocollo Internet
IP è responsabile della ricerca dei computer sulla rete in base ai loro indirizzi IP. Fornisce inoltre una strategia di routing, ovvero costituisce il percorso migliore per il trasferimento dei dati.
Il protocollo di trasmissione è stato il primo a connettere i singoli computer in un’unica rete. Possiamo dire che questo protocollo è il più primitivo e semplice. È anche talvolta inaffidabile, perché non conferma la consegna dei pacchetti al destinatario, né controlla l’integrità dei dati. Il protocollo IP trasferisce i dati senza stabilire una connessione.
Il compito principale dell’IP è l’instradamento dei datagrammi, ovvero si tratta di determinare il percorso dei dati lungo i nodi di rete. Fino ad ora, la versione popolare al momento è IPv4 con indirizzi a 32 bit. Ciò significa che su Internet possono essere memorizzati 4,29 miliardi di indirizzi IPv4. Il numero è grande, ma non infinito. Pertanto, esiste una versione di IPv6 che aiuterà a risolvere il problema dell’overflow degli indirizzi, perché ci saranno 2 ^ 128 indirizzi univoci per IPv6 (un numero con 38 caratteri).
TCP/IP – Protocollo di controllo della trasmissione/Protocollo Internet
TCP/IP è l’acronimo di Transmission Control Protocol / Internet Protocol ed è un insieme di protocolli di comunicazione utilizzati per connettere dispositivi di rete su Internet. TCP/IP viene utilizzato anche come protocollo di comunicazione su una rete di computer privata (intranet o extranet).
Protocolli di questo tipo consentono di implementare un modello di connessione a pacchetto. In realtà, sono la spina dorsale dell’intero Internet. E molto spesso, quando si utilizza il termine TCP / IP, si intende l’intera rete, che opera sulla base di 2 protocolli separati: TCP e IP.
TCP è un protocollo speciale che controlla la trasmissione. È progettato per stabilire e mantenere una connessione affidabile tra i dispositivi. È lui che è responsabile del trasferimento dei dati, controlla il volume dei file trasferiti ed esegue un nuovo invio in caso di guasti.
Un altro protocollo – IP – sta per “Protocollo Internet”. È la base per l’architettura di trasferimento file ed è necessaria per inviare un pacchetto di rete all’indirizzo richiesto. Tutti i dati sono pre-divisi in più pacchetti, che vengono inviati indipendentemente l’uno dall’altro alla destinazione finale.
Uno stack di protocolli di rete è necessario per mantenere la comunicazione tra i computer (host) connessi a una rete. La caratteristica principale di un tale set è l’indipendenza dall’hardware, che non può essere ottenuta utilizzando altre tecnologie di rete. Cioè, TCP / IP non dipende dalle caratteristiche dell’hardware, che consente di organizzare lo scambio di dati tra reti con diverse tecnologie di trasmissione. Attraverso l’uso di indirizzi IP, viene mantenuta una connessione tra due dispositivi qualsiasi.
In sostanza, lo stack del protocollo TCP/IP è un modello di rete che descrive l’intero processo di trasferimento dei dati digitali.
Il modello TCP / IP è considerato il più avanzato, in quanto consente di configurare l’interazione dei computer e collegare ad essi vari dispositivi di rete. Essenzialmente, lo scopo principale di TCP/IP è fornire traffico per reti di grandi dimensioni e mantenere funzionante l’intera Internet.
Come funziona TCP/IP?
TCP/IP utilizza un modello di comunicazione “client-server” in cui alcuni servizi, come l’invio di una pagina Web, vengono forniti a un utente o a un computer client da un computer server su una rete.
La suite di protocolli TCP/IP è senza stato, il che significa che ogni richiesta del client è considerata nuova perché non è correlata alle richieste precedenti. L’assenza di stato consente di utilizzare permanentemente qualsiasi percorso di rete anche per altre richieste.
Tuttavia, il livello di trasporto della rete funziona in modo stateful. Trasmette il messaggio e la connessione che stabilisce non viene chiusa finché tutti i pacchetti del messaggio non sono stati ricevuti e riassemblati nel giusto ordine dalla destinazione.
Il modello TCP/IP è leggermente diverso dal modello di rete OSI (Open Systems Interconnection) a sette livelli sviluppato successivamente. Il modello di riferimento OSI definisce come le applicazioni possono comunicare su una rete.
Quando si considera il modello TCP/IP, non si possono ignorare i livelli in cui è suddiviso. È interessante notare che il numero di livelli è regolato dallo standard RFC. Questo standard distingue 4 livelli (o passaggi):
- canale;
- rete (o inter-rete);
- trasporto;
- applicato.
Il livello di collegamento TCP/IP combina due livelli OSI: collegamento e fisico. Il protocollo del livello di collegamento TCP/IP più popolare è Ethernet. Pertanto, ci concentreremo su di esso.
Ethernet
Dimentichiamoci per un momento degli indirizzi IP e dei modelli di rete. Immagina di avere una rete locale di 4 computer e uno switch. Non presteremo attenzione allo switch: nella nostra rete è solo un dispositivo per connettere i computer a una rete locale.
Ogni computer ha il proprio indirizzo MAC. Nella nostra rete, è composto da 3 numeri, che non corrispondono alla realtà.
Indirizzo MAC – è composto da 48 bit. Un indirizzo MAC è un identificatore univoco per un dispositivo di rete. Se l’indirizzo MAC non è univoco, ciò può causare problemi di rete.
I primi 24 bit dell’indirizzo MAC sono un identificatore assegnato dal comitato IEEE. In breve, l’IEEE è un’organizzazione che sviluppa standard relativi all’elettronica e all’ingegneria elettrica. Dopo 24 bit, gli indirizzi MAC vengono assegnati dal produttore dell’hardware.
Torniamo alla rete locale. Se uno dei computer desidera inviare dati a un altro dispositivo, avrà bisogno dell’indirizzo MAC del destinatario.
I dati sulle reti Ethernet vengono inviati sotto forma di frame Ethernet. In effetti, il protocollo è piuttosto vecchio (apparso nel 1973). Durante il suo tempo, è stato modernizzato e ha cambiato più volte i suoi formati.
HTTP(S) – Protocollo di trasferimento ipertestuale
HTTP, o Hyper Text Transfer Protocol, è un protocollo di trasferimento di marcatura ipertestuale utilizzato per trasferire dati su Internet. Secondo la specifica OSI, HTTP è un protocollo di livello applicativo. Un protocollo di trasferimento dati molto utilizzato, originariamente destinato al trasferimento di documenti ipertestuali.
HTTP è uno dei protocolli più utilizzati su Internet, quindi diamo un’occhiata più da vicino a come funziona.
Il protocollo funziona in un formato di richiesta-risposta con due partecipanti alla comunicazione:
- client: genera richieste ed elabora risposte;
- server: elabora le richieste e genera risposte.
L’applicazione client forma una richiesta e la invia al server, dopodiché il software del server elabora questa richiesta, genera una risposta e la invia al client. Successivamente, l’applicazione client può continuare a inviare altre richieste, che verranno elaborate allo stesso modo.
Il compito che viene tradizionalmente risolto utilizzando il protocollo HTTP è lo scambio di dati tra un’applicazione utente che accede alle risorse Web (di solito un browser Web) e un server Web. Al momento, è grazie al protocollo HTTP che viene garantito il lavoro del World Wide Web.
HTTP viene spesso utilizzato anche come protocollo di comunicazione per altri protocolli a livello di applicazione come SOAP, XML-RPC e WebDAV. In tal caso, si dice che il protocollo HTTP viene utilizzato come “trasporto”.
L’API di molti prodotti software implica anche l’uso di HTTP per il trasferimento dei dati: i dati stessi possono essere in qualsiasi formato, ad esempio XML o JSON.
HTTP e HTTPS sono progettati per trasferire dati e, in ultima analisi, consentire agli utenti di navigare sul Web. In effetti, HTTPS non è un protocollo separato, ma un’estensione di HTTP. È più sicuro in quanto utilizza SSL/TLS per crittografare le normali richieste e risposte.
Tramite HTTP è possibile gestire la cache, il rilassamento della fonte, l’autenticazione, il tunneling, i proxy e le sessioni. Tuttavia, recentemente c’è stata una tendenza attuale del sito che passa da HTTP a HTTPS, il che aiuta ad aumentare il livello di fiducia nella risorsa Internet.
UDP – User Datagram Protocol
Questo protocollo è simile al TCP, ma differisce da esso nel suo comportamento sulla rete. La differenza principale è che l’utente non ha bisogno di confermare l’avvenuto invio o ricezione dei dati. Ciò consente di aumentare notevolmente la velocità del lavoro, ma riduce il livello di sicurezza e affidabilità.
Le specifiche dell’utilizzo del protocollo UDP sono principalmente legate alle caratteristiche di questo protocollo. In particolare, è adatto per la messaggistica istantanea, dove il ritardo nella consegna dei messaggi può essere critico. Inoltre, l’uso del protocollo è giustificato nei giochi e nelle applicazioni multiplayer, nonché nei video in streaming.
SSL/TLS
SSL è un protocollo crittografico per la crittografia di richieste e risposte, è necessario per spostare in modo sicuro i dati su Internet e TLS è la sua versione avanzata. SSL non viene quasi più utilizzato, ma questo nome era così popolare che viene utilizzato ancora oggi e qualsiasi certificato SSL delle società di hosting è un certificato TLS.
SSH – Secure Shell
Il protocollo Secure Shell è implementato a livello di applicazione ed è progettato per gestire da remoto il sistema attraverso un canale sicuro. Questa opzione è utilizzata in molte tecnologie. La connessione tramite SSH include le seguenti funzionalità:
- crittografia – una proprietà caratteristica di SSH – autorizzazione per chiave, ovvero tutto il traffico, comprese le password, viene crittografato utilizzando algoritmi diversi;
- sicurezza: questa proprietà deriva dalla precedente, poiché la crittografia aumenta l’affidabilità del lavoro remoto;
- la possibilità di compressione: questa funzione è rilevante durante la trasmissione di informazioni.
La copia dei file tramite SSH consente di aumentare il livello di protezione durante il trasferimento delle informazioni. Secure Shell è considerato un protocollo a livello di applicazione e il suo scopo principale è fornire l’accesso remoto.
SSH consente inoltre di gestire qualsiasi altro protocollo di trasferimento. Ciò significa che oltre al controllo remoto di un computer, qualsiasi file o persino un flusso audio / video può essere passato attraverso il protocollo.
FTP – File Transfer Protocol
Il File Transfer Protocol è una delle opzioni applicative più vecchie. Il protocollo FTP viene utilizzato per accedere a host remoti e trasferire software. Per capire meglio cos’è FTP, dovresti capire le sue caratteristiche. Quindi, le proprietà del protocollo significano:
- efficienza: il protocollo garantisce l’invio o l’emissione di un errore, poiché viene utilizzato un sistema di quote;
- variabilità della crittografia: in diversi casi sono possibili connessioni anonime o il trasferimento di password e accessi in chiaro;
- autenticazione integrata: gli utenti sono autenticati per impostazione predefinita;
- connessioni multiple – Il protocollo FTP utilizza almeno una doppia connessione.
Grazie alla modalità di trasferimento binario (una funzionalità simile è presente in HTTP), i costi del traffico e il tempo necessario per inviare file pesanti sono ridotti.
In questo articolo, abbiamo esaminato i protocolli più diffusi per l’interazione di dispositivi e programmi sulla rete. Nella vita reale, ci sono centinaia di protocolli in uso solo sul tuo PC, poiché ognuno esegue compiti specifici. Puoi conoscere i compiti e i principi del protocollo in un documento speciale chiamato standard RFC.
Desideri parlare con un nostro esperto? Contattaci
Ultime News Data Center
-
Mercato cloud in Italia: tendenze e numeri da osservare
5 Settembre 2024 -
Quali sono le differenze tra SQL Server e Oracle?
13 Maggio 2024 -
Cos’è e come fare monitoraggio di Microsoft SQL Server
23 Aprile 2024 -
Guida SQL Server, tutto quello che devi sapere
19 Aprile 2024 -
FaaS: Cos’è, Come funziona, Vantaggi, Casi d’uso ed Esempi
26 Febbraio 2024