• info@it-impresa.it

  • +39 0372 838068

  • Lavora con noi

  • Apri Ticket

itimpresa soluzioni informatiche
  • Il Gruppo
  • Chi Siamo
  • Servizi IT
  • Software
  • Cyber Security
  • Blog
    • Data Center
    • Cyber Security
    • Analytics
    • Approfondimenti
    • Casi di Successo
  • Contatti

Protocolli di rete: i più importanti e a cosa servono

  • Home
  • Blog
  • Data Center
  • Protocolli di rete: i più importanti e a cosa servono
Protocolli di rete: i più importanti e a cosa servono
Data di pubblicazione: 15 Gennaio 2023

Quasi tutti i computer nel mondo oggi sono connessi ad Internet e il collegamento in rete viene eseguito utilizzando un protocollo di rete. Ci sono oltre 7.000 protocolli nel mondo e il numero continua a crescere.

Indice dei contenuti

  • Cosa sono i protocolli di rete
  • OSI è un modello di riferimento per l’interazione dei dispositivi su una rete
  • Quali sono i protocolli di rete più importanti
  • IP – Protocollo Internet
  • TCP/IP – Protocollo di controllo della trasmissione/Protocollo Internet
  • Come funziona TCP/IP?
  • Ethernet
  • HTTP(S) – Protocollo di trasferimento ipertestuale
  • UDP – User Datagram Protocol
  • SSL/TLS
  • SSH – Secure Shell
  • FTP – File Transfer Protocol

Cosa sono i protocolli di rete

Tutti i dispositivi connessi alla rete interagiscono tra loro allo stesso livello, scambiandosi messaggi in una data sequenza e in un certo formato. Il protocollo di rete è precisamente l’ordine di tale interazione, un certo sistema di forme e regole, presentato come un insieme di procedure per ogni livello della gerarchia di rete.

Nella rete, il loro supporto è integrato nell’hardware (hardware) o nel software (codice di sistema) o in entrambi.

OSI è un modello di riferimento per l’interazione dei dispositivi su una rete

Per l’interazione dei protocolli tra loro esiste il modello OSI, o Open Systems Interconnection, è un modello che consente a diversi sistemi di comunicazione di comunicare tra loro secondo standard generalmente accettati. Nei protocolli di rete, l’OSI era originariamente utilizzato come modello a più livelli. Secondo questa impostazione, ci sono 7 livelli:

  1. Livello di applicazione
  2. Livello di presentazione
  3. Livello di sessione
  4. Livello di trasporto
  5. Livello di livello di rete
  6. Livello di collegamento dati
  7. Livello fisico.

Quali sono i protocolli di rete più importanti

I protocolli definiscono le regole per l’esecuzione di compiti specifici. In generale, esistono parecchi protocolli di trasferimento dati. Parleremo di quelli più basilari.

IP – Protocollo Internet

IP è responsabile della ricerca dei computer sulla rete in base ai loro indirizzi IP. Fornisce inoltre una strategia di routing, ovvero costituisce il percorso migliore per il trasferimento dei dati.

Il protocollo di trasmissione è stato il primo a connettere i singoli computer in un’unica rete. Possiamo dire che questo protocollo è il più primitivo e semplice. È anche talvolta inaffidabile, perché non conferma la consegna dei pacchetti al destinatario, né controlla l’integrità dei dati. Il protocollo IP trasferisce i dati senza stabilire una connessione.

Il compito principale dell’IP è l’instradamento dei datagrammi, ovvero si tratta di determinare il percorso dei dati lungo i nodi di rete. Fino ad ora, la versione popolare al momento è IPv4 con indirizzi a 32 bit. Ciò significa che su Internet possono essere memorizzati 4,29 miliardi di indirizzi IPv4. Il numero è grande, ma non infinito. Pertanto, esiste una versione di IPv6 che aiuterà a risolvere il problema dell’overflow degli indirizzi, perché ci saranno 2 ^ 128 indirizzi univoci per IPv6 (un numero con 38 caratteri).

TCP/IP – Protocollo di controllo della trasmissione/Protocollo Internet

TCP/IP è l’acronimo di Transmission Control Protocol / Internet Protocol ed è un insieme di protocolli di comunicazione utilizzati per connettere dispositivi di rete su Internet. TCP/IP viene utilizzato anche come protocollo di comunicazione su una rete di computer privata (intranet o extranet).

Protocolli di questo tipo consentono di implementare un modello di connessione a pacchetto. In realtà, sono la spina dorsale dell’intero Internet. E molto spesso, quando si utilizza il termine TCP / IP, si intende l’intera rete, che opera sulla base di 2 protocolli separati: TCP e IP.

TCP è un protocollo speciale che controlla la trasmissione. È progettato per stabilire e mantenere una connessione affidabile tra i dispositivi. È lui che è responsabile del trasferimento dei dati, controlla il volume dei file trasferiti ed esegue un nuovo invio in caso di guasti.

Un altro protocollo – IP – sta per “Protocollo Internet”. È la base per l’architettura di trasferimento file ed è necessaria per inviare un pacchetto di rete all’indirizzo richiesto. Tutti i dati sono pre-divisi in più pacchetti, che vengono inviati indipendentemente l’uno dall’altro alla destinazione finale.

Uno stack di protocolli di rete è necessario per mantenere la comunicazione tra i computer (host) connessi a una rete. La caratteristica principale di un tale set è l’indipendenza dall’hardware, che non può essere ottenuta utilizzando altre tecnologie di rete. Cioè, TCP / IP non dipende dalle caratteristiche dell’hardware, che consente di organizzare lo scambio di dati tra reti con diverse tecnologie di trasmissione. Attraverso l’uso di indirizzi IP, viene mantenuta una connessione tra due dispositivi qualsiasi.

In sostanza, lo stack del protocollo TCP/IP è un modello di rete che descrive l’intero processo di trasferimento dei dati digitali.

Il modello TCP / IP è considerato il più avanzato, in quanto consente di configurare l’interazione dei computer e collegare ad essi vari dispositivi di rete. Essenzialmente, lo scopo principale di TCP/IP è fornire traffico per reti di grandi dimensioni e mantenere funzionante l’intera Internet.

Come funziona TCP/IP?

TCP/IP utilizza un modello di comunicazione “client-server” in cui alcuni servizi, come l’invio di una pagina Web, vengono forniti a un utente o a un computer client da un computer server su una rete.

La suite di protocolli TCP/IP è senza stato, il che significa che ogni richiesta del client è considerata nuova perché non è correlata alle richieste precedenti. L’assenza di stato consente di utilizzare permanentemente qualsiasi percorso di rete anche per altre richieste.

Tuttavia, il livello di trasporto della rete funziona in modo stateful. Trasmette il messaggio e la connessione che stabilisce non viene chiusa finché tutti i pacchetti del messaggio non sono stati ricevuti e riassemblati nel giusto ordine dalla destinazione.

Il modello TCP/IP è leggermente diverso dal modello di rete OSI (Open Systems Interconnection) a sette livelli sviluppato successivamente. Il modello di riferimento OSI definisce come le applicazioni possono comunicare su una rete.

Quando si considera il modello TCP/IP, non si possono ignorare i livelli in cui è suddiviso. È interessante notare che il numero di livelli è regolato dallo standard RFC. Questo standard distingue 4 livelli (o passaggi):

  • canale;
  • rete (o inter-rete);
  • trasporto;
  • applicato.

Il livello di collegamento TCP/IP combina due livelli OSI: collegamento e fisico. Il protocollo del livello di collegamento TCP/IP più popolare è Ethernet. Pertanto, ci concentreremo su di esso.

Ethernet

Dimentichiamoci per un momento degli indirizzi IP e dei modelli di rete. Immagina di avere una rete locale di 4 computer e uno switch. Non presteremo attenzione allo switch: nella nostra rete è solo un dispositivo per connettere i computer a una rete locale.

Ogni computer ha il proprio indirizzo MAC. Nella nostra rete, è composto da 3 numeri, che non corrispondono alla realtà.

Indirizzo MAC – è composto da 48 bit. Un indirizzo MAC è un identificatore univoco per un dispositivo di rete. Se l’indirizzo MAC non è univoco, ciò può causare problemi di rete.

I primi 24 bit dell’indirizzo MAC sono un identificatore assegnato dal comitato IEEE. In breve, l’IEEE è un’organizzazione che sviluppa standard relativi all’elettronica e all’ingegneria elettrica. Dopo 24 bit, gli indirizzi MAC vengono assegnati dal produttore dell’hardware.

Torniamo alla rete locale. Se uno dei computer desidera inviare dati a un altro dispositivo, avrà bisogno dell’indirizzo MAC del destinatario.

I dati sulle reti Ethernet vengono inviati sotto forma di frame Ethernet. In effetti, il protocollo è piuttosto vecchio (apparso nel 1973). Durante il suo tempo, è stato modernizzato e ha cambiato più volte i suoi formati.

HTTP(S) – Protocollo di trasferimento ipertestuale

HTTP, o Hyper Text Transfer Protocol, è un protocollo di trasferimento di marcatura ipertestuale utilizzato per trasferire dati su Internet. Secondo la specifica OSI, HTTP è un protocollo di livello applicativo. Un protocollo di trasferimento dati molto utilizzato, originariamente destinato al trasferimento di documenti ipertestuali.

HTTP è uno dei protocolli più utilizzati su Internet, quindi diamo un’occhiata più da vicino a come funziona.

Il protocollo funziona in un formato di richiesta-risposta con due partecipanti alla comunicazione:

  • client: genera richieste ed elabora risposte;
  • server: elabora le richieste e genera risposte.

L’applicazione client forma una richiesta e la invia al server, dopodiché il software del server elabora questa richiesta, genera una risposta e la invia al client. Successivamente, l’applicazione client può continuare a inviare altre richieste, che verranno elaborate allo stesso modo.

Il compito che viene tradizionalmente risolto utilizzando il protocollo HTTP è lo scambio di dati tra un’applicazione utente che accede alle risorse Web (di solito un browser Web) e un server Web. Al momento, è grazie al protocollo HTTP che viene garantito il lavoro del World Wide Web.

HTTP viene spesso utilizzato anche come protocollo di comunicazione per altri protocolli a livello di applicazione come SOAP, XML-RPC e WebDAV. In tal caso, si dice che il protocollo HTTP viene utilizzato come “trasporto”.

L’API di molti prodotti software implica anche l’uso di HTTP per il trasferimento dei dati: i dati stessi possono essere in qualsiasi formato, ad esempio XML o JSON.

HTTP e HTTPS sono progettati per trasferire dati e, in ultima analisi, consentire agli utenti di navigare sul Web. In effetti, HTTPS non è un protocollo separato, ma un’estensione di HTTP. È più sicuro in quanto utilizza SSL/TLS per crittografare le normali richieste e risposte.

Tramite HTTP è possibile gestire la cache, il rilassamento della fonte, l’autenticazione, il tunneling, i proxy e le sessioni. Tuttavia, recentemente c’è stata una tendenza attuale del sito che passa da HTTP a HTTPS, il che aiuta ad aumentare il livello di fiducia nella risorsa Internet.

UDP – User Datagram Protocol

Questo protocollo è simile al TCP, ma differisce da esso nel suo comportamento sulla rete. La differenza principale è che l’utente non ha bisogno di confermare l’avvenuto invio o ricezione dei dati. Ciò consente di aumentare notevolmente la velocità del lavoro, ma riduce il livello di sicurezza e affidabilità.

Le specifiche dell’utilizzo del protocollo UDP sono principalmente legate alle caratteristiche di questo protocollo. In particolare, è adatto per la messaggistica istantanea, dove il ritardo nella consegna dei messaggi può essere critico. Inoltre, l’uso del protocollo è giustificato nei giochi e nelle applicazioni multiplayer, nonché nei video in streaming.

SSL/TLS

SSL è un protocollo crittografico per la crittografia di richieste e risposte, è necessario per spostare in modo sicuro i dati su Internet e TLS è la sua versione avanzata. SSL non viene quasi più utilizzato, ma questo nome era così popolare che viene utilizzato ancora oggi e qualsiasi certificato SSL delle società di hosting è un certificato TLS.

SSH – Secure Shell

Il protocollo Secure Shell è implementato a livello di applicazione ed è progettato per gestire da remoto il sistema attraverso un canale sicuro. Questa opzione è utilizzata in molte tecnologie. La connessione tramite SSH include le seguenti funzionalità:

  • crittografia – una proprietà caratteristica di SSH – autorizzazione per chiave, ovvero tutto il traffico, comprese le password, viene crittografato utilizzando algoritmi diversi;
  • sicurezza: questa proprietà deriva dalla precedente, poiché la crittografia aumenta l’affidabilità del lavoro remoto;
  • la possibilità di compressione: questa funzione è rilevante durante la trasmissione di informazioni.

La copia dei file tramite SSH consente di aumentare il livello di protezione durante il trasferimento delle informazioni. Secure Shell è considerato un protocollo a livello di applicazione e il suo scopo principale è fornire l’accesso remoto.

SSH consente inoltre di gestire qualsiasi altro protocollo di trasferimento. Ciò significa che oltre al controllo remoto di un computer, qualsiasi file o persino un flusso audio / video può essere passato attraverso il protocollo.

FTP – File Transfer Protocol

Il File Transfer Protocol è una delle opzioni applicative più vecchie. Il protocollo FTP viene utilizzato per accedere a host remoti e trasferire software. Per capire meglio cos’è FTP, dovresti capire le sue caratteristiche. Quindi, le proprietà del protocollo significano:

  • efficienza: il protocollo garantisce l’invio o l’emissione di un errore, poiché viene utilizzato un sistema di quote;
  • variabilità della crittografia: in diversi casi sono possibili connessioni anonime o il trasferimento di password e accessi in chiaro;
  • autenticazione integrata: gli utenti sono autenticati per impostazione predefinita;
  • connessioni multiple – Il protocollo FTP utilizza almeno una doppia connessione.

Grazie alla modalità di trasferimento binario (una funzionalità simile è presente in HTTP), i costi del traffico e il tempo necessario per inviare file pesanti sono ridotti.

In questo articolo, abbiamo esaminato i protocolli più diffusi per l’interazione di dispositivi e programmi sulla rete. Nella vita reale, ci sono centinaia di protocolli in uso solo sul tuo PC, poiché ognuno esegue compiti specifici. Puoi conoscere i compiti e i principi del protocollo in un documento speciale chiamato standard RFC.

Contattaci

    Ultime News Data Center
    • ERP (Enterprise Resource Planning): cos’è e perché è importante
      ERP (Enterprise Resource Planning): cos’è e perché è importante
      19 Settembre 2023
    • Data mesh: cos’è, differenze e architettura
      Data mesh: cos’è, differenze e architettura
      18 Settembre 2023
    • Switch di rete: cos’è, tipologie e vantaggi
      Switch di rete: cos’è, tipologie e vantaggi
      31 Agosto 2023
    • Colocation data center: tipologie e vantaggi
      Colocation data center: tipologie e vantaggi
      16 Agosto 2023
    • Data Center Security: cos’è la sicurezza del data center?
      Data Center Security: cos’è la sicurezza del data center?
      12 Luglio 2023
    • Multi-cloud: cos’è e perché migliora l’infrastruttura cloud
      Multi-cloud: cos’è e perché migliora l’infrastruttura cloud
      15 Giugno 2023
    • Cos’è il Software-Defined Storage? Guida pratica per capire le potenzialità 
      Cos’è il Software-Defined Storage? Guida pratica per capire le potenzialità 
      18 Maggio 2023
    • Cos’è un hypervisor? Scopri il tipo 1 e 2
      Cos’è un hypervisor? Scopri il tipo 1 e 2
      15 Maggio 2023
    • Public cloud: cos’è e perché è importante per la tua azienda
      Public cloud: cos’è e perché è importante per la tua azienda
      8 Maggio 2023
    • Cloud Backup: cos’è, come funziona e perché è così importante
      Cloud Backup: cos’è, come funziona e perché è così importante
      5 Maggio 2023

    Hanno scelto IT Impresa

    clienti
    clienti
    clienti
    clienti
    clienti
    clienti
    itimpresa soluzioni informatiche

    IT Impresa è una PMI Innovativa.
    IT Impresa progetta, realizza e gestisce soluzioni informatiche per le aziende che vogliono mettere la tecnologia al servizio del loro successo. Consulenza informatica, servizi IT, Cyber Security, consulenza software, abbinate a eccellenza, innovazione e affidabilità.

    Contatti
    • Cremona Via Gazzoletto 4C, 26100

      Monza Via Amati 76, 20900

      Torino Via Ventimiglia 16/1, 10126

      Fidenza Via San Michele 25/A, 43036

    • info@it-impresa.it

    • +39 0372 838068

    • Lavora con noi

    • Apri Ticket

    • Scarica TeamViewer
    Links

    Servizi IT

    Iperconvergenza

    Gestione Database

    Cyber Security

    Gestione Cloud

    © Copyright 2023 IT Impresa | P.IVA 01515690194 | Capitale sociale € 190.000,00 i.v. | REA CR 178399 | pec: itimpresa@legalmail.it | note legali | privacy policy

    Utilizziamo i cookie per garantire la migliore esperienza sul nostro sito. Puoi accettare tutti i cookie oppure personalizzarli. Leggi tutto
    Personalizza CookieAccetta Tutti
    Manage consent

    Privacy Overview

    This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
    Necessary
    Sempre abilitato
    Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
    CookieDurataDescrizione
    _GRECAPTCHA5 months 27 daysThis cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
    _GRECAPTCHA5 months 27 daysThis cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
    cookielawinfo-checkbox-advertisement1 yearSet by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
    cookielawinfo-checkbox-advertisement1 yearSet by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
    cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
    cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
    cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
    cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
    cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
    cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
    cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
    cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
    cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
    cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
    CookieLawInfoConsent1 yearRecords the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
    CookieLawInfoConsent1 yearRecords the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
    viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
    viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
    Functional
    Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
    CookieDurataDescrizione
    bcookie2 yearsLinkedIn sets this cookie from LinkedIn share buttons and ad tags to recognize browser ID.
    bscookie2 yearsLinkedIn sets this cookie to store performed actions on the website.
    langsessionLinkedIn sets this cookie to remember a user's language setting.
    lidc1 dayLinkedIn sets the lidc cookie to facilitate data center selection.
    UserMatchHistory1 monthLinkedIn sets this cookie for LinkedIn Ads ID syncing.
    Performance
    Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
    CookieDurataDescrizione
    __kla_id2 yearsCookie set to track when someone clicks through a Klaviyo email to a website.
    SRM_B1 year 24 daysUsed by Microsoft Advertising as a unique ID for visitors.
    Analytics
    Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
    CookieDurataDescrizione
    _ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
    _ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
    _gat_UA-137720848-11 minuteA variation of the _gat cookie set by Google Analytics and Google Tag Manager to allow website owners to track visitor behaviour and measure site performance. The pattern element in the name contains the unique identity number of the account or website it relates to.
    _gat_UA-35242002-11 minuteA variation of the _gat cookie set by Google Analytics and Google Tag Manager to allow website owners to track visitor behaviour and measure site performance. The pattern element in the name contains the unique identity number of the account or website it relates to.
    _gcl_au3 monthsProvided by Google Tag Manager to experiment advertisement efficiency of websites using their services.
    _gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
    _gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
    _hjAbsoluteSessionInProgress30 minutesHotjar sets this cookie to detect the first pageview session of a user. This is a True/False flag set by the cookie.
    _hjFirstSeen30 minutesHotjar sets this cookie to identify a new user’s first session. It stores a true/false value, indicating whether it was the first time Hotjar saw this user.
    _hjIncludedInPageviewSample2 minutesHotjar sets this cookie to know whether a user is included in the data sampling defined by the site's pageview limit.
    _hjIncludedInSessionSample2 minutesHotjar sets this cookie to know whether a user is included in the data sampling defined by the site's daily session limit.
    _hjTLDTestsessionTo determine the most generic cookie path that has to be used instead of the page hostname, Hotjar sets the _hjTLDTest cookie to store different URL substring alternatives until it fails.
    ajs_anonymous_id1 yearThis cookie is set by Segment to count the number of people who visit a certain site by tracking if they have visited before.
    CONSENT2 yearsYouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
    Advertisement
    Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
    CookieDurataDescrizione
    _fbp3 monthsThis cookie is set by Facebook to display advertisements when either on Facebook or on a digital platform powered by Facebook advertising, after visiting the website.
    _fbp3 monthsThis cookie is set by Facebook to display advertisements when either on Facebook or on a digital platform powered by Facebook advertising, after visiting the website.
    ANONCHK10 minutesThe ANONCHK cookie, set by Bing, is used to store a user's session ID and also verify the clicks from ads on the Bing search engine. The cookie helps in reporting and personalization as well.
    fr3 monthsFacebook sets this cookie to show relevant advertisements to users by tracking user behaviour across the web, on sites that have Facebook pixel or Facebook social plugin.
    fr3 monthsFacebook sets this cookie to show relevant advertisements to users by tracking user behaviour across the web, on sites that have Facebook pixel or Facebook social plugin.
    MUID1 year 24 daysBing sets this cookie to recognize unique web browsers visiting Microsoft sites. This cookie is used for advertising, site analytics, and other operations.
    test_cookie15 minutesThe test_cookie is set by doubleclick.net and is used to determine if the user's browser supports cookies.
    VISITOR_INFO1_LIVE5 months 27 daysA cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
    YSCsessionYSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
    yt-remote-connected-devicesneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
    yt-remote-device-idneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
    yt.innertube::nextIdneverThis cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
    yt.innertube::requestsneverThis cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
    Others
    Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
    CookieDurataDescrizione
    __awc_tld_test__sessionNo description
    _clck1 yearNo description
    _clsk1 dayNo description
    _hjSession_195624030 minutesNo description
    _hjSessionUser_19562401 yearNo description
    AnalyticsSyncHistory1 monthNo description
    CLID1 yearNo description
    last_pys_landing_page7 daysNo description
    last_pysTrafficSource7 daysNo description
    li_gc2 yearsNo description
    pys_first_visit7 daysNo description
    pys_landing_page7 daysNo description
    pys_session_limit1 hourNo description
    pys_start_sessionsessionNo description
    pysTrafficSource7 daysNo description
    SMsessionNo description available.
    ACCETTA E SALVA
    Powered by CookieYes Logo