Sei sulla pagina 1di 6

PROTOCOLLI DI RETE

I protocolli di rete consentono a due o più dispositivi di comunicare tra loro. Un protocollo di rete
infatti si può vedere come un set di regole che permette la comunicazione tra vari dispositivi.
Infatti affinché due o più dispositivi si possano scambiare messaggi nella rete occorre che parlino
lo stesso linguaggio e quindi che utilizzino lo stesso protocollo.

I vari protocolli di rete sono organizzati secondo un sistema detto a livelli e per ogni livello si
utilizza uno specifico protocollo. La suddivisione in livelli è gestita in modo tale che ciascun livello
utilizza i servizi offerti dal livello inferiore. Quindi ciascun livello fornisce dei servizi utili al livello
superiore.

Architettura TCP/IP

Con architettura TCP/IP intendiamo tutta la suite di protocolli internet, su cui si basa il
funzionamento di una rete. Il nome deriva dai due importanti protocolli, TCP e IP.

TCP (Transmission Control Protocol) è il protocollo che si occupa di testare l’affidabilità di una rete
e quindi di garantire una corretta comunicazione tra mittente e destinatario.

IP (Internet Protocol) è il protocollo che si occupa di indirizzare i dispositivi di una rete,


assegnando, a ciascuno di essi, un indirizzo univoco. Inoltre si occupa di organizzare i pacchetti di
dati che viaggiano nella rete. Questo tipo di architettura è a strati, cioè formata da livelli, dove
ciascun livello fornisce dei servizi utili al livello superiore. Il modello TCP/IP è rappresentato da 4
livelli e deriva dal modello ISO/OSI che invece è caratterizzato da 7 livelli.
In entrambi i modelli i livelli più alti sono quelli più vicini all’utente, dunque nei canali più bassi si
effettuano tutti i controlli relativi alle comunicazioni e ai mezzi trasmissivi utilizzati.

Nell’architettura TCP/IP ci sono dunque 4 livelli: Livello di accesso alla rete, Livello di rete, Livello di
trasporto, 4 Livello di applicazione.

Livello 1 – Accesso alla rete

Il livello di accesso alla rete è quello più basso e dunque si occupa del collegamento tra due o più
dispositivi (host). Questo livello racchiude, come si nota dalla figura in alto, il livello Fisico (1) e il
livello Data Link (2) del modello OSI. In generale si occupa di muovere informazioni da un capo
all’altro di un singolo canale di comunicazione. A questo livello appartengono cavi, connettori,
schede di rete, hub, switch e i bridge.

Alcuni protocolli che operano a questo livello sono HDLC, PPP, SLIP

Livello 2 – Rete

Il livello di rete si occupa di trasportare i pacchetti dalla sorgente alla destinazione, attraversando i
router. Questo livello non offre un controllo sugli errori ma gestisce il flusso dei dati, le congestioni
e le problematiche derivanti dalla presenza di più reti diverse. In questo livello è gestito l’ingresso
alla WAN (internet) e racchiude il livello 3 del modello OSI.

I protocolli che operano a questo livello sono ARP, RARP, IP, ICMP

Livello 3 – Trasporto

Il livello di trasporto sfrutta i servizi offerti dal livello sottostante e fornisce un canale logico e
affidabile tra il mittente ed il destinatario. Si definisce canale logico in quanto i processi applicativi
che comunicano non sono connessi fisicamente tra loro. Ricordiamo che per processo si intende
un’istanza di un programma in esecuzione. Il software del livello di trasporto non è presente nei
router ma sugli host.

Alcuni protocolli di questo livello sono TCP e UDP.

Livello 4 – Applicazione

Il livello più alto è quello di applicazione che fornisce agli utenti un’interfaccia per accedere alle
reti. Dunque fornisce i servizi agli utenti della rete.

I protocolli più noti sono: FTP, telnet, HTTP, SMTP, POP3, IMAP
Indirizzo IP
L’indirizzo IP è un numero associato ad ogni computer che si connette alla rete. Infatti, il protocollo
IP ha il compito di consentire la comunicazione tra un computer ed un altro e ogni computer deve
essere riconosciuto dalla rete da un indirizzo IP univoco.

Quindi qualsiasi host come cellulari, tablet, computer e altri dispositivi, quando sono connessi alla
rete posseggono un identificativo. Questi indirizzi IP sono necessari affinché gli host di una rete
riescano a comunicare gli uni con gli altri.

Indirizzo IP versione 4 (IPv4) e versione 6 (IPv6)

Gli indirizzi IP che sono costituiti da 32 bit binari, cioè 4 byte, caratterizzano il protocollo IP
versione 4, IPv4. Ci possono essere dunque 2^32 possibili combinazioni. Invece gli indirizzi IP che
sono costituiti da 128 bit caratterizzano il protocollo IP versione 6, IPv6. Le possibili combinazioni
in questo caso sono 2^128.

Un esempio di indirizzo IPv4, dunque a 32 bit, può essere questo: 11000000 10101000 00000001
00000101. Ma, basta digitare un bit sbagliato e il collegamento non avviene o avviene con un host
diverso da quello a cui si richiede il collegamento.

Dunque chiaramente un essere umano comprende meglio la notazione decimale. Lo stesso


indirizzo, dell’esempio prima, espresso in notazione decimale puntata è 192.168.1.5. Ogni byte
può rappresentare in decimale un numero tra 0 e 255, cioè 2^8 possibili combinazioni.

Neetwork number e host number

Un indirizzo IP a 32 bit è composto da due parti. Una parte detta network number e l’altra detta
host number. Il network number è il numero assegnato alla rete IP su cui si trova l’elaboratore,
mentre l’host number è il numero assegnato all’elaboratore. Quindi il network number identifica
la rete e l’host number identifica un host della rete.

Ad esempio se un host ha il seguente indirizzo IP 192.168.1.34, i primi tre ottetti 192.168.1


identificano la porzione dell’indirizzo di rete, mentre l’ultimo ottetto identifica l’host.

Questo significa che tutti i dispositivi presenti nella stessa rete condividono la stessa parte di rete
(in questo caso 192.168.1).

Dunque ad esempio nella stessa rete ci saranno altri host con il seguente indirizzo: 192.168.1.35
oppure 192.168.1.36 e così via. Questo è conosciuto come indirizzamento gerarchico.

Ad esempio, quando ci colleghiamo ad internet i router hanno la necessità di sapere come


raggiungere ciascuna rete e non la posizione di ogni host.
Classi indirizzi IP
Le classi degli indirizzi IP sono 5: A, B, C, D ed E. La classe D viene utilizzato in ambito multicasting e
la classe E per i test sperimentali.

Classi indirizzi IP – Classe A

Gli indirizzi di classe A sono riservati alle reti realizzate nelle grandi aziende e seguono questa
notazione: 0-127.H.H.H

Dove, il primo byte rappresenta la rete, mentre gli altri 3 byte rappresentano l’host (indicato con
H). Quindi si possono collegare 2^24, cioè 16.777.216 dispositivi meno due.

Classi indirizzi IP – Classe B

Gli indirizzi di classe B vengono usati per le reti medie, come ad esempio quelle universitarie.
Seguono questa notazione 128-191.N.H.H, dove i primi due byte rappresentano la rete, mentre gli
altri due byte rappresentano gli host per ogni rete. Dunque, avendo due byte a disposizione si
possono indirizzare nella rete 2^16, cioè 65.536 meno due.

Classi indirizzi IP – Classe C

Gli indirizzi di classe C individuano piccole reti attuate dai provider dei servizi con abbonamenti
Internet. Per intenderci sono le reti che abbiamo nelle nostre case o nelle scuole piccole.

Consentono di indirizzare 2^8 meno due, cioè 254 dispositivi nella rete. La notazione è la seguente
192-223.N.N.H, dove i primi tre byte rappresentano la rete mentre l’ultimo rappresenta l’host

Subnet mask

La subnet mask, detta anche netmask, viene utilizzata per indicare la porzione di rete di un
indirizzo IP. Il subnetting consiste in una divisione logica di una rete e la subnet mask specifica
come essa è suddivisa. Infatti, dopo aver configurato lo schema di subnetting si possono
configurare correttamente gli indirizzi IP della rete LAN.

In genere tutti gli host che appartengono ad una rete locale LAN hanno la stessa subnet. Negli
indirizzi di classe A il primo ottetto dell’indirizzo IP indica la porzione di rete. Quindi la netmask è
255.0.0.0, detta anche /8 in quanto i bit di rete sono 8 e indica che sono disponibili 16.777.216
indirizzi IP assegnabili. (10.45.36.121 indirizzo di classe A con netmask 255.0.0.0)

Negli indirizzi di classe B i primi due ottetti dell’indirizzo IP indicano la porzione di rete. Quindi la
subnet mask è 255.255.0.0, detta anche /16 in quanto i bit di rete sono 16 e indica che sono
disponibili 65.536 indirizzi IP assegnabili. (175.220.110.25 indirizzo di classe B con netmask
255.255.0.0)

Per quanto riguarda invece gli indirizzi di classe C i primi tre ottetti dell’indirizzo IP indicano la
porzione di rete. Quindi la netmask è 255.255.255.0, detta anche /24 in quanto i bit di rete sono
24 e indica che sono disponibili 256 indirizzi IP assegnabili. (192.168.1.64 indirizzo di classe C con
netmask 255.255.255.0)
DNS

Il DNS (Domain Name System) è un sistema utilizzato per assegnare nomi agli indirizzi IP della rete.

I DNS sono dei grandi database (registri) di coppie di dati, nome-dominio/indirizzo-IP. Cioè per
ogni nome di dominio si memorizza il corrispondente indirizzo IP. Infatti ricordare l’indirizzo IP di
un sito web è abbastanza complicato. Allora i server DNS ci consentono di sollevare l’utente dal
digitare questo indirizzo permettendogli di digitare semplicemente il nome.

In definitiva, quando dal browser digitiamo un URL (del tipo https://www.google.it), viene inviata
una richiesta al server DNS che cerca l’indirizzo IP associato a quel nome. Chiaramente può
succedere che il server DNS non contenga la tabella, allora si interroga un altro server DNS e così
via, fino ad ottenere il record corretto. Dopo averlo trovato, sul browser si visualizzerà il sito
corrispondente.

Protocolli POP3, SMTP e IMAP


I protocolli POP3, SMTP e IMAP sono utilizzati per gestire la posta elettronica. L’architettura
utilizzata per la posta elettronica è di tipo client/server.

I dispositivi client accedono alle caselle di posta elettronica per inviare, leggere o cancellare
messaggi. Mentre i server gestiscono i messaggi in arrivo ed in partenza e li immagazzinano nel
proprio spazio web (posta inviata e posta in arrivo).

Inoltre i messaggi si possono non solo consultare sul server, ma scaricare sul proprio computer
grazie a dei software opportuni.

Quando si utilizza un software, dopo l’installazione, occorre configurare i protocolli utili per la
gestione dei messaggi. Vediamoli in dettaglio.

POP3

Il protocollo POP3 (Post Office Protocol) permette di accedere ad un server mail e di scaricare i
messaggi sul computer locale in modo da poterli leggere in un secondo momento anche se non si
ha più linea. Inoltre è possibile anche cancellare i messaggi dal server subito dopo il download o
anche dopo un certo periodo di tempo, ad esempio dopo 15 giorni, 1 mese, ecc.

La porta utilizzata da questo protocollo è la 110 o la 995. La porta 110 non è crittografata, mentre
la 995 è la porta sicura che utilizza un algoritmo di criptazione (SSL/TLS).
IMAP

Il protocollo IMAP (Internet Message Access Protocol) consente di consultare i messaggi sul server,
di scaricare solo le intestazioni dei messaggi, finché l’utente non richiede tutto il contenuto.

Questo protocollo consente di visualizzare sul dispositivo tutti i messaggi organizzati in cartelle e
sottocartelle così come sul server. Permette di vedere anche la posta inviata, le bozze ed il cestino.
Le modifiche che vengono effettuate attraverso il software di gestione della posta elettronica, se
collegati ad internet, saranno visibili anche sul server. Con questo protocollo l’utente è più libero
di scaricare i messaggi desiderati e di consultarli da vari dispositivi.

Le porte utilizzate sono la 143 non crittografata e la 993 che utilizza il protocollo SSL/TLS.

SMTP

Il protocollo SMTP (Simple Mail Transfer Protocol) è il protocollo utilizzato per inviare messaggi.

Il funzionamento è piuttosto semplice, infatti prende in carico il messaggio e lo trasferisce su un


altro server di posta, specificando il mittente, il destinatario ed altri dati.

La comunicazione avviene attraverso la porta 25 non sicura oppure la porta 465 sicura.

Il protocollo FTP
Il protocollo FTP (File Transfer Protocol) è utilizzato per trasferire file da un host all’altro.

Si utilizza, ad esempio, quando si ha la necessità di caricare pagine html, immagini, file CSS, file
audio e video, ecc, in uno spazio web, su un hosting dedicato o condiviso. Infatti dopo aver
realizzato un sito web si ha l’esigenza di renderlo visibile a tutti.

Dopo aver comprato il dominio più lo spazio web su un hosting a scelta, occorre utilizzare un
programma che trasferisca l’intero sito. Dunque occorre installare un client FTP sul computer che
si connette al server FTP che sta dall’altro lato.

Il server FTP rimane in ascolto in genere sulla porta 21.

Nel momento della connessione, insieme ad altri dati, sono richiesti anche username e password
che vengono forniti al momento dell’acquisto. Chiaramente i dati possono essere anche cancellati
o modificati in qualsiasi momento.

I limiti del protocollo FTP sono dovuti al fatto che tutte le comunicazioni non sono criptate e quindi
facilmente intercettabili da malintenzionati che potrebbero rubare le credenziali e avere accesso al
sito web. Ecco perché sono stati introdotti i protocolli FTP/S e SFTP, molto più sicuri, che
prevedono la cifratura dei dati.

Potrebbero piacerti anche