Passa ai contenuti principali

Protocolli di rete

Anche senza esserne del tutto consapevoli, nella vita quotidiana vengono utilizzati molti "protocolli". Solo per fare degli esempi, due persone di lingua diversa potrebbero accordarsi nell'uso dell'inglese per comunicare; guidare una macchina impone l'osservanza di prestabilite regole stradali; la moda, il galateo, usi e costumi possono considerarsi esempi di protocolli di comportamento sociale; e così via. 

In generale, si definisce protocollo un insieme di regole relative ad un certo contesto e a questo funzionali.   

Nel campo delle telecomunicazioni, col termine protocollo di rete si intende l'insieme delle regole che due apparati devono rispettare per instaurare una comunicazione efficace.



L'organizzazione a livelli

I protocolli di rete sono ripartiti all'interno di livelli (o strati o layers) attraverso i quali l'informazione deve "transitare" per venir codificata all'origine della comunicazione, e decodificata una volta arrivata a destinazione. Un esempio servirà ad introdurre l'argomento.

Si consideri, dunque, il caso della spedizione postale. Per poter essere recapitato, un oggetto avrà necessità di essere preparato, riposto in una scatola di dimensioni adeguate, portato presso un ufficio postale e qui corredato della documentazione necessaria al trasporto. Una volta preso in carico il pacco, i servizi postali lo avvieranno ad un flusso di trasporto prestabilito che prevederà, ad esempio, verifica, smistamento e trasporto aereo nella zona di destinazione. Di qui, presumibilmente, il pacco seguirà un percorso analogo a quello già descritto, ma inverso, fino ad arrivare alla sua destinazione.

L'esempio, per quanto semplice, evidenzia degli aspetti rilevanti:
  • per spedire un pacco sono "previsti" dei passaggi (imballaggio, redazione di documenti, spedizione, ricezione, etc.)
  • ciascun passaggio è conseguente al precedente e funzionale al successivo (ad esempio, la spedizione può avvenire solo dopo la compilazione dei documenti di trasporto che specificano la destinazione del pacco; la ricezione può avvenire solo se c'è stato un invio; etc.)
  • ciascun passaggio è "codificato" (l'imballo dell'oggetto deve rispettare certi limiti di ingombro e di peso; l'affrancatura varierà col peso; etc.) 
  • non è necessario conoscere la procedura di dettaglio adottata all'interno di ciascuno passaggio, ma l'effetto finale deve essere quello "previsto" per poter accedere al livello successivo (non è stabilito, ad esempio, quale aereo debba trasportare il pacco; l'importante è che il pacco arrivi a destinazione e nei tempi concordati).

In definitiva, ciascuno step è propedeutico al successivo e, nel transito da uno step al successivo, deve essere rispettato un prestabilito protocollo.

Qualcosa di analogo avviene nella trasmissione su una rete. Potremmo pensare il pacco come una "informazione", chiamare i diversi step "livelli" e le procedure "protocolli". In particolare, un'informazione che, dall'host A, debba raggiungere l'host B, dovrà:
  • essere preparata (o codificata) dall'host A transitando attraverso prestabiliti livelli secondo determinati protocolli,
  • una volta preparata al trasporto, l'informazione dovrà essere fisicamente recapitata da A a B attraverso il mezzo trasmissivo della rete,
  • giunta a destinazione, l'informazione dovrà essere decodificata attraverso i livelli protocolli dell'host B per poter essere utilizzata.
In altri termini, al pari del pacco postale dell'esempio precedente, all'interno dell'host A, l'informazione verrà progressivamente arricchita di nuove informazioni di controllo ogni qual volta si troverà ad attraversare un nuovo livello. Tale operazione prende il nome di incapsulamento (o imbustamento) e produce l'effetto di rendere l'informazione idonea ad essere trasmessa sul mezzo fisico della rete. Una volta giunta a destinazione, la stessa informazione dovrà seguire, questa volta all'interno dell'host B, un percorso identico al precedente, ma di verso opposto, per spogliarsi di tutte le "sovrastrutture" applicate e poter essere finalmente utilizzata.

All'interno di un apparato di rete, di un pc, o di un server, i protocolli di ciascun livello sono implementati da apposito software e hardware di rete



Lo standard OSI

Con la diffusione delle reti e dei servizi ad esse associati, anche a causa del rapido proliferare di protocolli, venne avvertita l'esigenza di fornire delle direttive al riguardo. 

Fu così che nel 1979 l'ISO (International Organization for Standardization) indicò, come standard di riferimento, il modello (teorico) OSI (da Open Systems Interconnection). 

Il modello è noto anche col nome di pila OSI, prendendo spunto dal fatto che, come già accennato, i protocolli di ciascun livello si avvalgono dei servizi offerti dai protocolli del livello inferiore e forniscono, a loro volta, servizi più "ricchi" ai protocolli del livello superiore. 

Il modello OSI, prevede 7 livelli o strati divisi in due gruppi 
  • I primi tre livelli sono detti inferiori e si riferiscono propriamente alla trasmissione dei dati sulla rete
  • I livelli dal 4 al 7, anche detti superiori, sono propri dei soli elementi terminali della rete (pc, stampanti, smartphone, etc.), ed hanno a che fare con il modo in cui il software applicativo può riferirsi alla rete tramite interfacce software.

Di seguito una sintetica descrizione di ciascun livello della pila OSI. Partendo dall'alto:



7. Livello applicativo

I protocolli del livello 7 definiscono le regole per la realizzazione ed il governo delle interfacce software fra applicazioni e rete.

Sono presenti a questo livello i principali protocolli per l'implementazione di servizi web quali DNS, Web, Posta Elettronica, File transfert, File sharing, Telnet, Secure Shell, etc. Senza scender nel dettaglio di ciascun protocollo, si evidenzia solo che a questo livello, la rete è vista come una struttura puramente logica e l'informazione - o come è più esatto dire il PDU (Protocol Data Unit) - a questo livello, è il dato.   

Protocolli del livello 7 sono in dettaglio:

  • Protocolli di servizio:
  • Dynamic Host Configuration Protocol - (DHCP)
  • Domain Name System - (DNS)
  • Network Time Protocol - (NTP)
  • Simple Network Management Protocol - (SNMP)
  • Lightweight Directory Access Protocol - (LDAP)

  • Protocolli di accesso a terminali remoti:
  • Telnet
  • Secure shell - (SSH)

  • Protocolli usati per realizzare il servizio di posta elettronica e newsgroup:
  • Simple Mail Transfer Protocol (SMTP)
  • Post Office Protocol (POP)
  • Internet Message Access Protocol (IMAP)
  • Network News Transfer Protocol (NNTP)

  • Protocolli di trasferimento file:

  • File Transfer Protocol - (FTP)
  • Hyper Text Transfer Protocol - (HTTP)
  • Internet Relay Chat - (IRC)
  • Gnutella


6. Livello di presentazione

I protocolli dello strato di presentazione assolvono a tre funzioni principali:
  • Codifica e conversione dei dati del livello applicativo. Tale operazione dovrà garantire che le informazioni del dispositivo sorgente possano essere interpretate correttamente dalle apposite applicazioni sul dispositivo di destinazione.
  • Compressione dei dati. Anche in questo caso bisognerà adottare formati idonei a far sì che gli stessi dati possano essere decompressi dal dispositivo di destinazione.
  • Crittografia per la trasmissione sicura dei dati, e relativa de-crittografia lato ricevente.
Implementazioni del Presentation Layer non sono associati a specifici protocolli, ma esistono standard de facto per video e grafica: QuickTime (specifica Apple per video e audio) Motion Picture Experts Group o MPEG (standard per la compressione e codifica video); Graphics Interchange Format o GIF, Joint Photographic Experts Group o JPEG, Tagged Image File Format o TIFF sono invece standard di codifica per immagini.



5. Livello di sessione

Come già il nome suggerisce, compito delle funzioni a questo livello è quello di creare e mantenere il "dialogo" fra le applicazioni di origine e di destinazione sulle rispettive macchine. A tal fine i dati del livello superiore verranno arricchiti di informazioni affinché il livello di sessione possa: 
  • gestire l'handshake (lo scambio di informazioni per instaurare il dialogo) fra applicazione sorgente e applicazione destinazione, 
  • mantere attiva la sessione (ovvero la comunicazione fra sorgente e destinazione), 
  • eventualmente riattivarla in sessioni interrotte o inattive. 

Protocolli del livello 5 sono:
  • SMPP (Short Message Peer-to-Peer)
  • SCP (Secure Copy Protocol)
  • SSH (Secure Shell)
  • SDP (Sockets Direct Protocol)


4. Livello di trasporto (transport link)

Il livello 4 costituisce l'anello di congiunzione fra gli strati superiori ed inferiori della pila OSI. Difatti, sebbene ancora prescindendo dall'hardware, in questo livello si inizia a predisporre il trasporto fisico dei dati dall'host sorgente all'host destinazione. 

In particolare, lo strato di trasporto definisce i criteri per: 
  • suddividere in pacchetti - o, come sarebbe più appropriato dire, segmentare - l'informazione dei livelli superiori presso il device di origine
  • riassemblare in modo ordinato i pacchetti trasmessi presso il device di destinazione per ricostruire il dato trasmesso.  
  • instaurare e mantenere attivo per tutta la durata della comunicazione il collegamento fra device di origine e device di destinazione, garantendo, quando richiesto, la ritrasmissione dei pacchetti persi o imponendo un determinato flusso di pacchetti.
  • vigilare sul corretto svolgimento della comunicazione. 

La divisione dei dati in pacchetti informativi è dettata dalle esigenze trasmissive della rete. Difatti, a differenza delle reti a commutazione di circuito, tipiche della telefonia analogica tradizionale la cui caratteristica è quella di impegnare in modo esclusivo lo stesso path sulla rete per tutta la durata della comunicazione, le reti a commutazione di pacchetto consentono cammini differenti per ogni pacchetto dello stesso messaggio. Questo contribuisce ad una più equa distribuzione del traffico con conseguente diminuzione di fenomeni di congestione.     


Il problema, semmai, si pone nella gestione delle comunicazioni multiple. Difatti, in generale, un host vede al suo interno più applicazioni in funzione nello stesso momento (es. web, posta, file transfer, etc.). Questo comporta che, nello stesso istante, sono attive più comunicazioni fra questo host ed altrettanti (se non più) device remoti sulla rete. 



Il livello di trasporto, per gestire tali situazioni, si serve di particolari codici detti porteUna porta è semplicemente un codice binario (composto da 16 bit) che identifica univocamente una determinata connessione di trasporto all'interno di un host. Nei Server le porte assumono valore prestabilito: si tratta delle well known ports, riservate ai servizi web conosciuti, quali, ad esempio, FTP: porta 21, SSH: porta 22, TELNET: porta 23, SMTP: porta 25, HTTP: porta 80, etc.; o di porte registrate, ovvero riservate per particolari applicazioni. In un generico host, invece, i numeri di porta, anche detti dinamici, vengono assegnati run time dal sistema operativo.



Ogni pacchetto, prima di essere inviato, viene quindi corredato di una particolare combinazione di codici, detta socket, del tipo 



[<indirizzo IP sorgente>,<indirizzo IP destinazione>,<porta sorgente>,<porta destinazione>]. 



Questo permetterà al livello 4 dell'host ricevente di riconoscere l'applicazione / comunicazione a cui il pacchetto si riferisce, quindi di ricostruire correttamente l'informazione.


I protocolli più importanti del livello di trasporto sono:

  • TCP (Tranfert Control Protocol): garantisce il trasporto affidabile dell'intero messaggio (ovvero di tuti i pacchetti che lo compongono) da host di origine ad host di destinazione.
  • UDP (User Datagram Protocol): più veloce del precedente, non offre, tuttavia, garanzia sulla consegna dei messaggi. 

Altri protocolli di livello 4 sono:
  • SPX (usato su IPX)
  • NetBIOS


3. Livello di rete (o network link)

Compito dei protocolli del livello 3 è quello di fornire le regole per l'instradamento dei pacchetti sulla base delle indicazioni ricevute dal livello 4. Si è difatti visto che un pacchetto contiene al proprio interno gli indirizzi - IP, quindi logici - di origine e di destinazione del cammino da percorrere. Missione del livello 3 è quella di determinare il "miglior" tragitto da far percorrere al pacchetto.  

In una rete questo è consentito soprattutto dalla presenza dei router. Difatti i router, tipici dispositivi di livello 3, esercitano all'interno di una rete telematica qualcosa di analogo a quello che le indicazioni di direzione svolgono in una rete stradale. In particolare, i router
  • mettono fisicamente in comunicazione due o più reti
  • determinano la rotta dei singoli pacchetti che li attraversano, calcolando di volta in volta quale sia la via "preferibile" fra quelle disponibili. 
  • sono in grado di aggiornare in tempo reale gli altri router della stessa rete circa la propria situazione ed eventuali modificazioni della topologia locale.   
Per assolvere a tali compiti, i router utilizzano specifici protocolli e particolari tabelle all'interno delle quali mantengono aggiornata la topologia della rete circostante.

In particolare, è possibile distinguere fra:
  • Routing statico: le tabelle di routing vengono compilate manualmente ed i valori di tali tabelle non mutano nel tempo.
  • Routing dinamico: le tabelle di routing vengono periodicamente aggiornate in modo automatico, in base ai mutamenti topologici e funzionali della rete stessa.
Analogamente, i protocolli di routing possono variare in base all'algoritmo e alla metrica (i criteri per stabilire il cammino ottimale dei pacchetti) adottati.   

Implementano le specifiche del livello 3:
  • IP (Internet Protocol)
  • IPX
  • X.25
  • DHCP (Dynamic Host Configuration Protocol)


2. Livello di linea (o data link)

Compito dei protocolli del livello 2 è quello di preparare i pacchetti dello strato 3 alla trasmissione fisica sul mezzo trasmissivo della rete. Il singolo pacchetto viene quindi corredato di ulteriori codici fino a diventare un frame. Più in dettaglio, il frame incapsula il pacchetto dello strato 3 in una struttura del tipo: 

HEADER
Frame start     (flag di inizio del frame)
Addressing      (indirizzo fisico di inizio e destinazione del frame)
Tipo            (tipo di PDU contenuto nel frame)
Control         (codici di controllo trasmissione)
PACKET
TRAILER
Error Detection (Frame Check Sequence, codice per controllo errori)
Frame Stop      (flag di fine frame)

Si noti, in particolare, come, in questo livello, non si parli più di indirizzi logici, ma di indirizzi fisici. Per quanto si dirà a breve, si parla, in particolare di MAC Address. 

É, peraltro, immediato rendersi conto della complessità che il dover accedere al mezzo fisico comporta, data la grande eterogeneità dei canali possibili anche all'interno di una stessa rete: cavo, fibra ottica, etere, etc. Ed è proprio a causa di queste forti  differenze che i protocolli di livello 2 sono molto legati al tipo di trasmissione da implementare. In generale, tuttavia, all'interno del livello 2, si distinguono:
  • protocolli dello strato superiore o LLC (Logical Link Control): definiscono le interfacce software da offrire al livello 3.
  • protocolli dello strato inferiore o MAC (Media Access Control): definiscono i metodi per interfacciare più propriamente l'hardware. 

Il MAC affronta, fra l'altro, un problema di fondamentale importanza nella trasmissione dei dati: se e come i nodi di una rete possano condividere il mezzo fisico trasmissivo. Questo dipende fortemente dalla topologia della rete. In generale, si distingue fra: 
  • Accesso ad un canale condiviso (es. rete a stella): la trasmissione è tipicamente di tipo broadcast, secondo due modalità possibili:
    • Contention-based Access: il primo nodo che impegna il mezzo trasmissivo lo detiene in modo esclusivo per tutta la durata della trasmissione; gli altri nodi devono attendere la disponibilità del mezzo trasmissivo per trasmettere.
    • Controlled Access: è stabilito un ordine di accesso al canale trasmissivo; se un host non deve trasmettere cede il turno all'host successivo.  
  • Accesso ad un mezzo non condiviso (es. rete point to point): la comunicazione può avvenire in modalità
    • half duplex: i due nodi trasmettono alternatamente impegnando il mezzo in modo esclusivo
    • full duplex: i due nodi trasmettono simultaneamente 
  • Altri accessI (es.reti ad anello o ring): la comunicazione è regolamentata sia nell'ordine di accesso al mezzo, sia nel tempo di trasmissione.

Nella pratica, il livello 2, si fonda principalmente sulla tecnologia Ethernet che, difatti, ne costituisce lo standard di riferimento per reti cablate. Ethernet indica, più precisamente, una famiglia di tecnologie proprie sia del livello 2 sia del livello 1 della pila OSI. La sua nascita risale al 1973 in ambito sperimentale. Ethernet suscitò un interesse tale da consentire all'IEEE (Institute of Electrical and Electronics Engineers) la pubblicazione, nel 1985, della prima versione dello standard IEEE 802.3, basato sull'originale specifica Ethernet.

Il frame Ethernet ha una struttura del tipo:
  • Preamble: dà inizio alla comunicazione "risvegliando" gli adattatori del ricevente
  • Start Frame Delimiter (SFD): indica al destinatario l'arrivo di contenuto "importante"
  • Destination MAC Address: indirizzo fisico dell'adattatore di destinazione
  • Source MAC Addressindirizzo fisico dell'adattatore sorgente
  • EtherType: indica il tipo di protocollo in uso durante la trasmissione o la lunghezza del campo dati
  • Payload: contiene il dato informativo. Il campo può avere quindi lunghezza variabile, ma non superiore ai 46 byte: qualora il limite venga superato, il pacchetto viene frazionato in più frame.
  • Frame Check Sequence (FCS): codice di Controllo a Ridondanza Ciclica (CRC), consente di rilevare la presenza  di errori di trasmissione (il ricevente calcola il CRC e lo confronta con quello ricevuto)
Ethernet, per ragioni storiche, si riferisce a reti di piccole/medie dimensioni con topologia a bus (di fatto reti ad anello dove un hub viene utilizzato come concentratore) dove, cioè, più host condividono lo stesso mezzo trasmissivo. La trasmissione è di tipo BroadcastContention-based-access e Connection-less, ovvero:
  • Il frame viene inviato dal mittente (senza alcun hand-shake iniziale) a tutti gli adattatori presenti sul mezzo trasmissivo; solo l'adattatore che riconosce il proprio indirizzo di destinazione recepisce il frame, mentre gli altri lo scartano.
  • Il frame ricevuto viene sottoposto dal ricevente ad un controllo CRC ed un frame che non supera il controllo CRC viene scartato. Ethernet, tuttavia, non contempla la ritrasmissione del frame scartato, né una notifica della sua perdita ai livelli superiori della pila OSI. 
  • L'accesso al canale trasmissivo viene regolamentato attraverso protocollo CSMA/CD (Carrier Sense Multiple Access with Collision Detection) che implementa la direttiva "Ascolta prima di trasmettere e mentre trasmetti. Se mentre trasmetti rilevi collisioni, fermati, segnala a tutte le altre stazioni la collisione e riprova più tardi". Come conseguenza, non si ha garanzia sui tempi di trasmissione di un frame 
Ethernet, in definitiva, impone, come prezzo della sua semplicità implementativa, un certo grado di inefficienza: assenza di affidabilità, mancanza di garanzia sui tempi di consegna dei pacchetti, aumento del tasso di collisioni al crescere degli host collegati al mezzo trasmissivo. 

Questi evidenti limiti sono stati, in parte, superati con l'introduzione dei bridge e soprattutto degli switch (tipici device di livello 2), che hanno oramai sostituito del tutto gli hub. Come noto, difatti, uno switch, essendo composto da più schede Ethernet e tenendo aggiornate al proprio interno specifiche tabelle di conversione [IP Address - MAC Address] tramite protocollo ARP (Address Resolution Protocol), rende possibile recapitare il singolo frame al solo host interessato, permettendo, di conseguenza, di avere domini di collisione separati (uno per scheda).  

Analogamente, l'introduzione dei ripetitori di segnale,  ha consentito di superare i limiti imposti da CSMA/CD alla lunghezza massima dei cavi impiegabili: oltre una certa distanza, fenomeni di dispersione elettrica attenuano sensibilmente il segnale elettrico che rischia di non venir "sentito" dagli altri host sullo stesso mezzo trasmissivo. Nella pratica, LAN di grandi dimensioni vengono suddivise in reti più piccole interconnesse fra loro. Ethernet può, peraltro, essere utilizzato direttamente come protocollo di livello fisico in collegamenti point-to-point entro certe lunghezze di collegamento eliminando il protocollo di accesso multiplo anticollisione CSMA/CD. 

Fra le implementazioni dei protocolli di livello 2, oltre ad Ethernet, vanno ricordati:
  • PPP (Point-to-Point Protocol)
  • Frame Relay
  • Token ring
  • Wi-Fi
  • FDDI
  • ATM


1. Livello fisico:

Il livello fisico della pila OSI codifica le regole preposte al governo di tutte quelle parti della rete che consentono il collegamento fisico fra i device della rete. 

Cavi, ripetitori, hub, etc, sono, di conseguenza, anche detti di livello 1, ad indicare che in tali componenti è previsto solo lo strato fisico.

L'informazione trasmessa - o come è più esatto dire il PDU (Protocol Data Unit) - a questo livello, è fatto di bit (segnali elettrici).   

Implementazioni dei protocolli del livello fisico sono:
  • Bluetooth
  • DSL Digital Subscriber Line
  • RS-232
  • UWB (Ultra Wide Band)


Di seguito viene mostrato schematicamente il transito dell'informazione attraverso gli strati della pila OSI da un host sorgente ad un host destinazione della rete. 







Per dare concretezza al discorso, proviamo ora ad immaginare il transito dell'informazione in una situazione del tutto usuale: quella della consultazione di una pagina web tramite browser. Ovviamente, il contesto è quello di un client (il browser sul nostro computer) che richiede un servizio (l'invio della pagina internet) ad un Web Server (l'host di destinazione).  

Diamo quindi inizio al processo digitando nel nostro browser l'indirizzo della pagina da consultare. Ci troviamo in questo momento al livello Application della pila OSI sul nostro host. A questo livello, si è visto che lavorano protocolli quali DNS e HTTP.In particolare, DNS provvederà alla traduzione in indirizzo logico IP della stringa di testo (es. www.google.comche indica l'host di destinazione al quale stiamo chiedendo l'inoltro della pagina web, mentre HTTP inizierà a predisporre la richiesta da inviare all'host remoto. Tale richiesta, attraversando gli strati di presentazione e sessione dell'host di origine, subirà modificazioni di formato, se necessario verrà compressa o criptata (è, ad esempio, il caso del protocollo HTTPS), fino ad arrivare al livello di trasporto della pila OSI. Qui, come visto, la nostra richiesta, se troppo "lunga", verrà frammentata in piccoli pacchetti informativi, corredati ciascuno delle informazioni utili per arrivare a destinazione e per poter qui essere riassemblati. I pacchetti inizieranno quindi un processo di raffinamento che, attraverso i protocolli degli strati 3 e 2, li trasformerà in stringhe di bit (frame) idonei ad essere trasmessi sul mezzo fisico della rete. 

Durante il viaggio, un pacchetto incontrerà svariati dispositivi (roter, switch, hub, etc.). Ciascun device, attraverso i propri livelli OSI, dovrà decodificare (o de-incapsulare) il frame di bit in arrivo, interpretarne il contenuto informativo di interesse (es. indirizzo MAC o indirizzo IP di destinazione), ricodificare il pacchetto ed avviarlo opportunamente al prossimo nodo della rete. 

Il processo si ripeterà più volte fino ad arrivare al nostro Web Server. Qui, seguendo la trafila inversa a quella dell'host di origine, i pacchetti verranno decodificati, riassemblati e finalmente interpretati. 

Il Web Server potrà, così impacchettare e spedire la pagina richiesta al nostro computer attraverso un processo del tutto analogo a quello appena visto.                        



La suite di protocolli TCP/IP

Se il modello OSI rappresenta il riferimento teorico in fatto di protocolli di rete, nella pratica, lo standard de facto è rappresentato dalla famiglia di protocolli TCP/IP.

TCP/IP prende il nome dai due suoi due più importanti protocolli: il TCP (Transmission Control Protocol) e l'IP (Internet Protocol), appunto. Si tratta, in realtà, di una collezione di protocolli studiati per internet ed altre reti similari, tanto che viene spesso viene referenziata come Internet Protocol Suite.

In analogia al modello OSI, anche in TCP/IP vengono definiti dei livelli: 4 in particolare. 

Di seguito la corrispondenza del TCP/IP col modello OSI già visto



Nel dettaglio:

1. Network Access (corrispondente ai livelli 1 e 2 del modello OSI)

Protocolli del livello 1 sono:
  • Ethernet
  • Token Ring

2. Internet Layer (corrispondente al livello 3 del modello OSI)

Protocollo principale del livello 2 è IP (internet Protocol)


3. Transport Layer (corrispondente al livello 4 del modello OSI)

Protocolli tipici dello strato di trasporto sono TCP (Transmission Control Protocol) e UDP (User Datagram Protocol)


4. Application Layer (corrispondente ai livello 5, 6 e 7 del modello OSI)

A livello più alto, l'utente invoca i programmi applicativi che permettono di accedere ai servizi disponibili attraverso Internet; tale livello riguarda tutte le possibili opzioni, chiamate, necessità dei vari programmi. Nella pratica questo livello gestisce l'interattività tra l'utente e la macchina. Un programma applicativo interagisce con uno dei protocolli di livello trasporto per inviare o ricevere dati e li passa al livello trasporto nella forma richiesta.


Protocolli del livello 4 sono:
  • HTTP
  • FTP
  • Telnet
  • SMTP
  • DNS




Commenti

  1. Qui ho veramente trovato le informazioni e la sistematizzazione che cercavo relativamente all'uso dei protocolli nei vari livelli dei modelli OSI e TCP/IP.
    Grazie, utilissimo per lo studio che stiamo affrontando.
    Enrico

    RispondiElimina

Posta un commento

Post popolari in questo blog

Introduzione alle reti 3 - Switch tecnologies

In questa sezione verranno esaminate le Virtual LAN, prima espressione della tecnologia LAN Switching.    Virtual Local Area Network (VLAN) Come già detto, uno dei punti di forza di uno switch risiede nella possibilità di creare sotto-reti a basso costo. Le VLAN ( Virtual Local Area Network ) , in particolare,  rappresentano la risposta a quelle situazioni nelle quali, pur non disponendo di grandi risorse, si renda comunque necessario tener distinti due o più ambiti della stessa rete, o, come è usuale dire, suddividere in più parti un dominio di broadcast.  L'esempio tipico è quello di una (piccola) impresa che abbia necessità di tener separati sulla rete i propri device in base alle attività produttive. La rete potrebbe allora pensarsi composta di tante VLAN quante sono le attività aziendali, ciascuna VLAN potendo contenere al proprio interno l'hw destinato ad ogni specifica attività. Dal punto di vista sistemistico, una  VLAN  è costituita da un sottoinsiem

Switch Commands - istruzioni Cisco HP Extreme "in a nutshell"

Indirizzamento IP

Obiettivo di questo articolo, senza pretesa di esaurire l'argomento, è quello di presentare in modo chiaro e comprensibile un argomento alle volte ostico: l'indirizzamento IP.  Questo, fra l'altro, consentirà di affrontare, anche agli utenti meno esperti, operazioni semplici quali   la configurazione di una scheda di rete con maggiore consapevolezza. Gli indirizzi IP Come noto, con IP  ci si riferisce ad uno dei protocolli di comunicazione di rete più affermati nel mondo delle telecomunicazioni:  Internet Protocol .   Un indirizzo IP è, in particolare, un codice binario che identifica univocamente un dispositivo di rete (una scheda ethernet, la porta di uno switch o di un router, etc.) all'interno di una rete di computer.  Di primaria importanza, nell'ambito dell'indirizzamento, è la lunghezza degli indirizzi, ovvero il numero di bit utilizzati per rappresentare un indirizzo di rete. Questo, evidentemente, perché con n bit sarà possibile ind