Protocolli di rete:
cosa sono e quali i più importanti

Un protocollo di rete è un insieme di regole stabilite che specificano come formattare, inviare e ricevere dati in modo che gli endpoint della rete, inclusi computer, server, router e macchine virtuali, possano comunicare nonostante le differenze nelle loro infrastrutture e standard.

Per inviare e ricevere correttamente le informazioni, i dispositivi su entrambi i lati di uno scambio di comunicazioni devono accettare e seguire le regole del protocollo.

Tecnicamente, il supporto per i protocolli può essere integrato nel software, nell’hardware o in entrambi. Senza protocolli di rete, computer e altri dispositivi non saprebbero come interagire tra loro.

Di conseguenza, ad eccezione delle reti speciali costruite attorno a un’architettura specifica, senza protocolli poche reti potrebbero funzionare e la stessa internet come lo conosciamo non esisterebbe.

Praticamente tutti gli utenti si affidano ai protocolli di rete per navigare e scambiare dati online.

Protocolli di rete

Cosa sono i protocolli di rete

Possiamo definirli come un insieme di linee guida che regolano il modo in cui le informazioni sono trasmesse tra i dispositivi all’interno di una rete. 

I protocolli consentono ai dispositivi collegati di interagire tra loro; pensiamoli come a traduttori simultanei che mettono in comunicazione due parti di paesi diversi, che non comprendono la lingua di chi hanno davanti.

Con i protocolli, una sorta di ponti, si riesce a legare le due estremità, per far si che i dati viaggino in ingresso e in uscita.

Come la maggior parte delle altre reti di dati, internet organizza le informazioni in piccoli pezzi noti come pacchetti.

Ogni messaggio di grandi dimensioni inviato attraverso due dispositivi di rete è spesso suddiviso in pacchetti più piccoli per migliorare le prestazioni e l’affidabilità della rete.

Ogni pacchetto è tipicamente diviso in tre parti: l’intestazione, il carico utile o payload e il piè di pagina.

Le intestazioni e i piè di pagina dei pacchetti comprendono le informazioni specifiche del contesto necessarie per supportare la rete, come l’invio e la ricezione degli indirizzi dei dispositivi.

Includono anche dati univoci per migliorare l’affidabilità e le prestazioni della connessione di rete, come contatori che tengono traccia della sequenza in cui sono inviate le comunicazioni e checksum che aiutano le applicazioni di rete a rilevare il danneggiamento o la manomissione dei dati.

Al contrario, la parte dei payload include i dati da trasmettere. In generale, i modelli di protocollo di rete funzionano in modo simile.

Tuttavia, poiché i protocolli di rete sono in genere sviluppati secondo gli standard del settore da varie organizzazioni di rete, ogni protocollo è distinto e funziona nel modo specificato dall’organizzazione che lo ha sviluppato.

Come funzionano i protocolli di rete

Sapere come funzionano i protocolli è fondamentale per capire in che modo i dispositivi connessi comunicano su una rete.

Il modello più popolare, l’Open Systems Interconnection (OSI), è il modo più semplice per comprendere come i sistemi informatici comunicano su una rete.

Questo modello a sette livelli visualizza il processo di comunicazione tra due dispositivi di rete. I protocolli suddividono il processo di comunicazione in attività su ogni livello del modello OSI. Per abilitare la comunicazione di rete, uno o più protocolli operano ad ogni livello.

Ad esempio, il protocollo Internet (IP) instrada i dati gestendo le informazioni come l’indirizzo di origine e la destinazione dei pacchetti di dati per consentire le comunicazioni da rete a rete. Pertanto, è definito protocollo a livello di rete.

Nel modello OSI uno o più protocolli di rete governano le attività a ogni livello nello scambio di telecomunicazioni. 

I livelli inferiori si occupano del trasporto dei dati, mentre i livelli superiori nel modello OSI si occupano di software e applicazioni.

Per capire come funzionano i protocolli di rete, bisogna analizzare il funzionamento dei sette livelli del modello OSI:

1. Strato fisico. Il livello fisico è il livello iniziale che collega fisicamente due sistemi interoperabili. Controlla le trasmissioni modem simplex o duplex e trasferisce i dati in bit. Inoltre, supervisiona l’hardware che collega la scheda di interfaccia di rete (NIC) alla rete, inclusi cablaggio, terminazioni dei cavi, topografia e livelli di tensione.

2. Livello di collegamento dati. Il livello di collegamento dati è responsabile della consegna senza errori dei dati da un nodo all’altro attraverso il livello fisico. È anche il livello del firmware della scheda NIC. Mette insieme i datagrammi in frame e assegna a ciascun frame i flag di inizio e fine. Inoltre, risolve i problemi causati da frame problematici, smarriti o duplicati.

3. Strato di rete. Il livello di rete si occupa della regolazione del flusso di informazioni, della commutazione e dell’instradamento tra le postazioni. Inoltre, suddivide i datagrammi dal livello di trasporto in datagrammi privi di errori e più piccoli.

4. Strato di trasporto. Il livello di trasporto trasferisce i servizi dal livello di rete al livello dell’applicazione e suddivide i dati in frame di dati per il controllo degli errori a livello di segmento di rete. Ciò garantisce anche che un host veloce su una rete non superi uno più lento. In sostanza, il livello di trasporto assicura che l’intero messaggio venga consegnato dall’inizio alla fine. Conferma inoltre l’avvenuta trasmissione dei dati e la ritrasmissione se viene rilevato un errore.

5. Livello di sessione. Il livello di sessione stabilisce una connessione tra due workstation che devono comunicare. Oltre a garantire la sicurezza, questo livello supervisiona la creazione della connessione, il mantenimento della sessione e l’autenticazione.

6. Livello di presentazione. Il livello di presentazione è anche noto come livello di traduzione perché recupera i dati dal livello dell’applicazione e li formatta per la trasmissione sulla rete. Affronta la corretta rappresentazione dei dati, inclusa la sintassi e la semantica delle informazioni. Il livello di presentazione è anche responsabile della gestione della sicurezza a livello di file e della trasformazione dei dati in standard di rete.

7. Livello di applicazione. Il livello dell’applicazione, che è il livello superiore della rete, sovrintende all’inoltro delle richieste delle applicazioni dell’utente ai livelli inferiori. A questo livello avvengono attività come il trasferimento di file, la posta elettronica, l’accesso remoto, l’immissione di dati e altre applicazioni comuni.

Ogni pacchetto trasmesso e ricevuto su una rete contiene dati binari. 
La maggior parte dei protocolli informatici aggiunge un’intestazione all’inizio di ogni pacchetto di rete per memorizzare informazioni sul mittente e sulla destinazione prevista del messaggio. 

Alcuni protocolli possono anche includere un piè di pagina alla fine con informazioni aggiuntive. 

I protocolli di rete elaborano queste intestazioni e piè di pagina come parte dei dati che si spostano tra i dispositivi per identificare i messaggi del proprio tipo.

Tali protocolli sono stati delineati, sviluppati, definiti e pubblicati da gruppi di settore, tra cui l’Unione Internazionale delle Telecomunicazioni, o ITU, l’Institute of Electrical and Electronics Engineers, o IEEE, l’Internet Engineering Task Force, o IETF, l’Organizzazione internazionale per la standardizzazione, o ISO, il World Wide Web Consortium, o W3C. 

Alcuni esempi specifici di protocolli di rete e dei loro usi sono i seguenti:

  • Post Office Protocol 3, o POP3, è la versione più recente di un protocollo standard utilizzato per ricevere le e-mail in arrivo.
  • SMTP è utilizzato per inviare e distribuire e-mail in uscita.
  • FTP è utilizzato per trasferire file da una macchina all’altra. I file possono essere multimediali, eseguibili, file di testo e documenti.
  • Telnet è una raccolta di regole utilizzate per connettere un sistema a un altro tramite un accesso remoto. Il computer locale invia la richiesta di connessione e il computer remoto accetta la connessione.
  • HTTPS è un protocollo comune utilizzato per proteggere la comunicazione tra due computer, uno dei quali utilizza un browser e l’altro scarica dati da un server Web.
  • Gopher è un insieme di regole utilizzate per cercare, ottenere e visualizzare documenti da siti remoti. Opera secondo il modello client-server.

Quali sono i protocolli di rete più importanti

Esistono tre tipi principali di protocolli di rete. 

Questi includono protocolli di gestione della rete, protocolli di comunicazione di reteprotocolli di sicurezza della rete.

I protocolli di comunicazione includono strumenti di base per la comunicazione dei dati come TCP/IP e HTTP.

Quelli di gestione mantengono e governano la rete tramite protocolli come ICMP e SNMP.

Quelli di sicurezza includono HTTPS,  SFTP e  SSL.

Protocolli di comunicazione di rete

I protocolli di comunicazione sono fondamentali per il funzionamento di una rete. Questi protocolli descrivono i formati e le regole con cui i dati vengono trasferiti sulla rete. 

Questo è un must per lo scambio di messaggi tra i sistemi informatici, sia per l’hardware che per il software. 

Questi protocolli gestiscono anche l’autenticazione e il rilevamento degli errori, nonché la sintassi, la sincronizzazione e la semantica che le comunicazioni analogiche e digitali devono rispettare per funzionare.
Ecco i più famosi.

HTTP 

Uno dei protocolli più familiari, l’Hyper Text Transfer Protocol (HTTP)  è spesso indicato come il protocollo di Internet. HTTP è un protocollo a livello di applicazione che consente la comunicazione tra browser e server.

TCP

Il protocollo TCP (Transmission Control Protocol) separa i dati in pacchetti che possono essere condivisi su una rete. Questi pacchetti possono quindi essere inviati da dispositivi come switch e router alle destinazioni designate.

UDP

L’User Datagram Protocol (UDP) funziona in modo simile a TCP, inviando pacchetti di dati attraverso la rete. La differenza fondamentale tra i due è che TCP assicura la connessione tra l’applicazione e il server, mentre l’UDP no.

IRC

L’Internet Relay Chat (IRC) è un protocollo di comunicazione basato su testo. I client software sono utilizzati per comunicare con i server e inviare messaggi ad altri client. Questo protocollo funziona meglio su reti con un gran numero di macchine distribuite.

Protocolli di gestione della rete

I protocolli di gestione della rete aiutano a definire le politiche e le procedure utilizzate per monitorare, gestire e mantenere la rete di computer e servono per comunicare queste esigenze attraverso la rete e garantire una comunicazione stabile e prestazioni ottimali su tutta la linea.

In genere, i gestori di rete possono utilizzare un protocollo di gestione per risolvere i problemi di connessione tra dispositivi host e client. 

Queste tipologie di protocolli forniscono ai gestori di rete lo stato della connessione host, la disponibilità, la perdita di pacchetti o dati e altre informazioni correlate sullo stato della connessione di rete.

Le policy gestite dai protocolli di gestione possono essere applicate a tutti i dispositivi, inclusi computer, switch, router e persino server.

Due dei tipi più comuni di protocolli di gestione della rete includono il Simple Network Management Protocol (SNMP) e l’Internet Control Message Protocol (ICMP).

SNMP

Simple Network Management Protocol (SNMP) è utilizzato per monitorare e gestire i dispositivi di rete. 

Questo protocollo basato su TCP consente agli amministratori di visualizzare e modificare le informazioni sugli endpoint per alterare il comportamento dei dispositivi in rete. 

L’SNMP si basa sull’uso di agenti per raccogliere e inviare dati a un gestore SMNP globale, che a sua volta interroga gli agenti e ottiene le loro risposte.

ICMP

L’Internet Control Message Protocol (ICMP) è utilizzato principalmente per scopi diagnostici. I dispositivi gestiti sulla rete possono utilizzare questo protocollo per inviare messaggi di errore, fornendo informazioni sui problemi di connettività di rete tra i dispositivi.

Protocolli di sicurezza di rete

I protocolli di sicurezza della rete lavorano per garantire che i dati in transito sulle connessioni rimangano sicuri e protetti. Questi protocolli definiscono anche il modo in cui la rete protegge i dati da qualsiasi tentativo di rivedere o estrarre tali dati con mezzi illegittimi. 

Il protocollo aiuta a garantire che nessun utente, servizio o dispositivo non autorizzato acceda ai dati.

Di solito, i protocolli di sicurezza di rete si basano sulla crittografia per proteggere i dati in modo che solo speciali algoritmi, formule e chiavi logiche possano renderli accessibili. 

Alcuni dei protocolli più popolari per la sicurezza della rete includono Secure Socket Layer (SSL), Secure File Transfer Protocol (SFTP) e Secure Hypertext Transfer Protocol (HTTPS).

SSL

Un Secure Socket Layer (SSL) è un protocollo di sicurezza di rete utilizzato principalmente per garantire connessioni Internet sicure e proteggere i dati sensibili. 

Questo protocollo può consentire la comunicazione server/client nonché la comunicazione server/server. I dati trasferiti con SSL sono crittografati per impedirne la lettura.

SFTP

Secure File Transfer Protocol (SFTP), come suggerisce il nome, viene utilizzato per trasferire in modo sicuro i file attraverso una rete. I dati vengono crittografati, sia il client che il server vengono autenticati.

HTTPS

Secure Hypertext Transfer Protocol è la versione sicura di HTTP. 
I dati inviati tra il browser e il server sono crittografati per garantire la protezione.