Protocolli di rete

I protocolli di rete sono un insieme di regole, convenzioni e strutture di dati che definiscono il modo in cui i dispositivi si trasmettono i dati in rete. In altre parole, i protocolli di rete possono essere equiparati ai linguaggi che due dispositivi devono comprendere per comunicare le informazioni senza interruzioni, indipendentemente dalle loro differenze infrastrutturali e di progettazione.

Il modello OSI: come funzionano i protocolli di rete

Per comprendere le sfumature caratteristiche dei protocolli di rete, è indispensabile conoscere innanzitutto il modello Open Systems Interconnection (OSI). Considerato il modello architettonico principale per le comunicazioni in Internet, la maggior parte dei protocolli di rete utilizzati oggi si basa strutturalmente sul modello OSI.

Il modello OSI suddivide il processo di comunicazione tra due dispositivi di rete in 7 livelli. A ciascuno di questi 7 livelli viene assegnato un compito o un gruppo di compiti. Tutti i livelli sono autonomi e i compiti ad essi assegnati possono essere eseguiti in modo indipendente.

A questo proposito, ecco una rappresentazione del processo di comunicazione tra due dispositivi di rete secondo il modello OSI:

Network Protocols - ManageEngine OpManager

I sette livelli del modello OSI possono essere suddivisi in due gruppi: livelli superiori, che comprendono i livelli 7, 6 e 5, e livelli inferiori, che comprendono i livelli 4, 3, 2 e 1. I livelli superiori si occupano delle applicazioni, mentre quelli inferiori del trasporto dei dati.

Il protocollo di rete divide il processo di comunicazione in compiti specifici per ogni livello del modello OSI. Uno o più protocolli di rete svolgono la loro funzione in ogni livello dello scambio di comunicazioni.

Di seguito sono riportate le descrizioni dettagliate del funzionamento del protocollo di rete di un computer per ogni livello del modello OSI:

Livello 7: Protocolli di rete di livello applicativo
  • Fornisce servizi standard come il trasferimento e il funzionamento di terminali virtuali, file e lavori.
Livello 6: Protocolli di rete del livello di presentazione
  • Gestisce le differenze di formato dei dati tra sistemi diversi.
  • Codifica e decodifica i dati, cripta e decripta i dati, comprime e decomprime i dati.
Livello 5: Protocolli di rete del livello di sessione
  • Gestisce le sessioni utenti e i dialoghi.
  • Stabilisce e termina le sessioni tra gli utenti.
Livello 4: Protocolli di rete del livello di trasporto
  • Gestisce la consegna dei messaggi end-to-end in rete.
  • Fornisce una consegna affidabile e sequenziale dei pacchetti attraverso meccanismi di recupero errori e di controllo del flusso.
Livello 3: Protocolli di rete del livello di rete
  • Indirizza i pacchetti in base agli indirizzi univoci dei dispositivi di rete.
  • Esegue il controllo del flusso e della congestione per prevenire l'esaurimento delle risorse di rete.
Livello 2: Protocolli di rete del livello di collegamento dati
  • Forma i pacchetti.
  • Rileva e corregge gli errori di trasmissione dei pacchetti.
Livello 1: Protocolli di rete del livello fisico
  • Si interfaccia tra il mezzo di rete e i dispositivi.
  • Definisce le caratteristiche ottiche, elettriche e meccaniche.

Sebbene alcuni sostengano che il modello OSI sia ormai obsoleto e meno rilevante rispetto al modello di rete Transmission Control Protocol (TCP)/IP, ancora oggi si fa riferimento al modello OSI, poiché la sua struttura aiuta a impostare le analisi dei protocolli e a confrontare le varie tecnologie.

Classificazione dei protocolli di rete

Ora che si conosce il funzionamento del modello OSI, si può passare direttamente alla classificazione dei protocolli. Di seguito sono elencati alcuni dei principali protocolli utilizzati nella comunicazione di rete.

Protocolli di rete di livello applicativo

1. DHCP: Dynamic Host Configuration Protocol

Il DHCP è un protocollo di comunicazione che consente agli amministratori di rete di automatizzare l'assegnazione degli indirizzi IP in una rete. In una rete IP, ogni dispositivo che si connette a Internet deve disporre di un IP univoco. Il DHCP consente agli amministratori di rete di distribuire gli indirizzi IP da un punto centrale e di inviare automaticamente un nuovo indirizzo IP quando un dispositivo si collega da un punto diverso della rete. DHCP utilizza il modello client-server.

Vantaggi dell'utilizzo di DHCP

  • Gestione centralizzata degli indirizzi IP.
  • Aggiunta senza problemi di nuovi client alla rete.
  • Riutilizzo degli indirizzi IP, per ridurre il numero totale di indirizzi IP necessari.

Svantaggi dell'utilizzo di DHCP

  • Tracciare l'attività su Internet diventa noioso, poiché lo stesso dispositivo può avere più indirizzi IP per un periodo di tempo.
  • I computer con DHCP non possono essere utilizzati come server, poiché i loro IP cambiano nel tempo.

2. DNS: Domain Name System protocol

Il protocollo DNS aiuta a tradurre o a mappare i nomi degli host in indirizzi IP. Il DNS funziona secondo un modello client-server e utilizza un database distribuito su una gerarchia di server di nomi.

Gli host vengono identificati in base ai loro indirizzi IP, ma memorizzare un indirizzo IP è difficile a causa della sua complessità. Anche gli IP sono dinamici, il che rende ancora più necessaria la mappatura dei nomi di dominio agli indirizzi IP. Il DNS aiuta a risolvere questo problema convertendo i nomi di dominio dei siti web in indirizzi IP numerici.

Vantaggi

  • Il DNS facilita l'accesso a Internet.
  • Elimina la necessità di memorizzare gli indirizzi IP.

Svantaggi

  • Le query DNS non contengono informazioni relative al client che le ha avviate. Questo perché il server DNS vede solo l'IP da cui proviene la query, rendendo il server suscettibile alle manipolazione da parte di hacker.
  • I root server DNS, se compromessi, potrebbero consentire agli hacker di reindirizzare ad altre pagine per ottenere dati per phishing.

3. FTP: File Transfer Protocol

Il File Transfer Protocol consente la condivisione di file tra host, sia locali che remoti, e si basa sul protocollo TCP. Per il trasferimento dei file, FTP crea due connessioni TCP: controllo e connessione dati. La connessione di controllo viene utilizzata per trasferire informazioni di controllo come password, comandi per il recupero e l'archiviazione dei file e così via, mentre la connessione dati viene utilizzata per trasferire il file vero e proprio. Entrambe le connessioni funzionano in parallelo durante l'intero processo di trasferimento dei file.

Vantaggi

  • Consente di condividere file di grandi dimensioni e più directory contemporaneamente.
  • Permette di riprendere la condivisione dei file se è stata interrotta.
  • Permette di recuperare i dati persi e di programmare il trasferimento dei file.

Svantaggi

  • FTP manca di sicurezza. I dati, gli username e le password vengono trasferiti in chiaro, rendendoli vulnerabili a eventuali malintenzionati.
  • FTP non dispone di funzionalità di crittografia, il che lo rende non conforme agli standard del settore.

4. HTTP: Hyper Text Transfer Protocol

HTTP è un protocollo di livello applicativo utilizzato per sistemi informativi distribuiti, collaborativi e ipermediali. Funziona secondo un modello client-server, in cui il browser web funge da client. Dati come testo, immagini e altri file multimediali vengono condivisi sul World Wide Web tramite HTTP. Essendo un protocollo di tipo richiesta e risposta, il client invia una richiesta al server, che viene poi elaborata dal server prima di inviare una risposta al client.

HTTP è un protocollo stateless, ovvero il client e il server si conoscono solo quando la connessione tra loro è intatta. Dopodiché, sia il client che il server si dimenticano dell'esistenza dell'altro. Per questo motivo, il client e il server non possono conservare le informazioni tra una richiesta e l'altra.

Vantaggi

  • L'utilizzo della memoria e della CPU è basso a causa delle minori connessioni contemporanee.
  • Gli errori possono essere segnalati senza chiudere le connessioni.
  • Grazie al minor numero di connessioni TCP si riduce la congestione della rete.

Svantaggi

  • HTTP non dispone di funzionalità di crittografia, il che lo rende meno sicuro.
  • HTTP richiede una maggiore potenza per stabilire la comunicazione e trasferire i dati.

5. IMAP e IMAP4: Internet Message Access Protocol (versione 4)

IMAP è un protocollo di posta elettronica che consente agli utenti finali di accedere e manipolare i messaggi archiviati su un server di posta dal proprio client di posta elettronica come se fossero presenti in locale sul proprio dispositivo remoto. IMAP è basato su un modello client-server e consente a più client di accedere contemporaneamente ai messaggi di un server di posta comune. IMAP include operazioni per la creazione, l'eliminazione e la ridenominazione delle caselle di posta; controllare la presenza di nuovi messaggi; rimuovere definitivamente i messaggi; impostare e rimuovere i flag; e molto altro ancora. La versione attuale di IMAP è la versione 4 revision 1.

Vantaggi

  • Poiché le e-mail sono archiviate sul server di posta, l'utilizzo dello spazio di archiviazione locale è minimo.
  • In caso di cancellazione accidentale di e-mail o dati, è sempre possibile recuperarli in quanto memorizzati sul server di posta.

Svantaggi

  • Le e-mail non funzionano senza una connessione Internet attiva.
  • L'elevato utilizzo delle e-mail da parte degli utenti finali richiede un maggiore spazio di archiviazione per le caselle di posta elettronica, con un conseguente aumento dei costi.

6. POP e POP3: Post Office Protocol (versione 3)

Il Post Office Protocol è anche un protocollo di posta elettronica. Utilizzando questo protocollo, l'utente finale può scaricare le e-mail dal server di posta al proprio client di posta elettronica. Una volta scaricate in locale, le e-mail possono essere lette senza una connessione a Internet. Inoltre, una volta spostate localmente, le e-mail vengono eliminate dal server di posta, liberando spazio. POP3 non è progettato per eseguire manipolazioni estese dei messaggi sul server di posta, a differenza di IMAP4. POP3 è l'ultima versione del Post Office Protocol.

Vantaggi

  • Leggere le e-mail su dispositivi locali senza connessione a Internet.
  • Non è necessario che il server di posta abbia un'elevata capacità di archiviazione, poiché le e-mail vengono eliminate quando vengono spostate localmente.

Svantaggi

  • Se il dispositivo locale su cui sono state scaricate le e-mail si blocca o viene rubato, le e-mail andranno perse.

7. SMTP: Simple Mail Transfer Protocol

SMTP è un protocollo progettato per trasferire la posta elettronica in modo affidabile ed efficiente. SMTP è un protocollo push ed è usato per inviare le e-mail, mentre POP e IMAP sono usati per recuperare le e-mail dal lato utente finale. SMTP trasferisce le e-mail tra i sistemi e notifica le e-mail in arrivo. Utilizzando SMTP, un client può trasferire un'e-mail a un altro client sulla stessa rete o su un'altra rete attraverso un accesso relay o gateway disponibile per entrambe le reti.

Vantaggi

  • Facile da installare.
  • Si collega a qualsiasi sistema senza nessuna restrizione.
  • Non ha bisogno di alcuno sviluppo.

Svantaggi

  • Le conversazioni avanti e indietro tra i server possono ritardare l'invio di un messaggio e aumentare la possibilità che il messaggio non venga consegnato.
  • Alcuni firewall possono bloccare le porte utilizzate con l'SMTP.

8. Telnet: Terminal emulation protocol

Telnet è un protocollo di livello applicativo che consente all'utente di comunicare con un dispositivo remoto. Sul computer dell'utente è installato un client Telnet che accede all'interfaccia della riga di comando di un altro computer remoto che esegue un programma server Telnet.

Telnet è utilizzato soprattutto dagli amministratori di rete per accedere e gestire i dispositivi remoti. Per accedere a un dispositivo remoto, un amministratore di rete deve inserire l'IP o il nome dell'host del dispositivo remoto, dopodiché gli verrà presentato un terminale virtuale in grado di interagire con l'host.

Vantaggi

  • Compatibile con diversi sistemi operativi.
  • Consente di risparmiare molto tempo grazie alla rapida connettività con i dispositivi remoti.

Svantaggi

  • Telnet non dispone di funzionalità di crittografia e invia informazioni critiche in chiaro, rendendo più facile l'accesso a eventuali malintenzionati.
  • Costoso a causa della bassa velocità di battitura.

9. SNMP: Simple Network Management Protocol

SNMP è un protocollo di livello applicativo utilizzato per gestire nodi, come server, workstation, router, switch e così via, su una rete IP. SNMP consente agli amministratori di rete di monitorare le prestazioni della rete, identificare i problemi e risolverli. Il protocollo SNMP è composto da tre componenti: un dispositivo gestito, un agente SNMP e un gestore SNMP.

L'agente SNMP risiede sul dispositivo gestito. L'agente è un modulo software che ha una conoscenza locale delle informazioni di gestione e le traduce in una forma compatibile per il gestore SNMP. Il gestore SNMP presenta i dati ottenuti dall'agente SNMP, aiutando gli amministratori di rete a gestire efficacemente i nodi.

Attualmente esistono tre versioni di SNMP: SNMP v1, SNMP v2 e SNMP v3. Le versioni 1 e 2 hanno molte caratteristiche in comune, ma SNMP v2 offre dei miglioramenti come operazioni di protocollo aggiuntive. La versione 3 di SNMP (SNMP v3) ha introdotto delle funzionalità di sicurezza e di configurazione remota rispetto alle versioni precedenti.

Protocolli di rete del livello di presentazione

LPP: Lightweight Presentation Protocol

Il Lightweight Presentation Protocol aiuta a fornire un supporto ottimizzato per i servizi applicativi OSI nelle reti che utilizzano i protocolli TCP/IP per alcuni ambienti limitati. LPP è stato progettato per una particolare classe di applicazioni OSI, ovvero quelle entità il cui contesto applicativo contiene solo un Association Control Service Element (ACSE) e un Remote Operations Service Element (ROSE). LPP non è applicabile alle entità il cui contesto applicativo è più ampio, ossia contiene un elemento di servizio di trasferimento affidabile.

Protocolli di rete del livello di sessione

RPC: Remote Procedure Call protocol

RPC è un protocollo per richiedere un servizio a un programma in un computer remoto attraverso una rete e può essere utilizzato senza dover comprendere le tecnologie di rete sottostanti. RPC utilizza TCP o UDP per trasportare i messaggi tra i programmi comunicanti. Anche RPC utilizza il modello client-server. Il programma richiedente è il client e il programma che fornisce il servizio è il server.

Vantaggi

  • RPC omette molti livelli di protocollo per migliorare le prestazioni.
  • Con l'RPC, gli sforzi per la riscrittura o la rielaborazione del codice sono ridotti al minimo.

Svantaggi

  • Non è ancora stato dimostrato che funzioni efficacemente sulle reti ad ampio raggio.
  • Oltre a TCP/IP, RPC non supporta altri protocolli di trasporto.

Protocolli di rete del livello di trasporto

1. TCP: Transmission Control Protocol

Il TCP è un protocollo di livello di trasporto che fornisce un servizio affidabile di consegna di flussi e di connessione virtuale alle applicazioni attraverso l'uso di riconoscimenti in sequenza. Il TCP è un protocollo orientato alla connessione, in quanto richiede che venga stabilita una connessione tra le applicazioni prima del trasferimento dei dati. Attraverso il controllo del flusso e la conferma dei dati, il TCP fornisce un ampio controllo degli errori. Il TCP garantisce la sequenzialità dei dati, il che significa che i pacchetti di dati arrivano in ordine all'estremità ricevente. Con TCP è possibile anche la ritrasmissione dei pacchetti di dati persi.

Vantaggi

  • Il TCP garantisce tre condizioni: i dati raggiungono la destinazione, la raggiungono in tempo e la raggiungono senza duplicazioni.
  • Prima della trasmissione, il TCP suddivide automaticamente i dati in pacchetti.

Svantaggi

  • Il TCP non può essere utilizzato per le connessioni broadcast e multicast.

2. UDP: User Datagram Protocol

UDP è un protocollo di livello di trasporto senza connessione che fornisce un servizio di messaggi semplice, ma inaffidabile. A differenza di TCP, UDP non aggiunge funzioni di affidabilità, controllo del flusso o recupero degli errori. UDP è utile in situazioni in cui i meccanismi di affidabilità del TCP non sono necessari. La ritrasmissione di pacchetti di dati persi non è possibile con UDP.

Vantaggi

  • Con UDP sono possibili connessioni broadcast e multicast.
  • UDP è più veloce di TCP.

Svantaggi

  • In UDP, è possibile che un pacchetto non venga consegnato, che venga consegnato due volte o che non venga consegnato affatto.
  • È necessaria la disintegrazione manuale dei pacchetti di dati.

Protocolli di rete del livello di rete

1. IP: Internet Protocol (IPv4)

IPv4 è un protocollo del livello rete che contiene informazioni sull'indirizzo e di controllo, che aiutano i pacchetti a essere instradati in una rete. IP lavora in tandem con TCP per distribuire i pacchetti di dati attraverso la rete. Nell'ambito dell'IP, a ogni host viene assegnato un indirizzo a 32 bit composto da due parti principali: il numero di rete e il numero di host. Il numero di rete identifica una rete ed è assegnato da Internet, mentre il numero di host identifica un host sulla rete ed è assegnato da un amministratore di rete. L'IP è responsabile solo della consegna dei pacchetti, mentre il TCP li ordina correttamente.

Vantaggi

  • L'IPv4 cripta i dati per garantire la privacy e la sicurezza.
  • Con l'IP, l'instradamento dei dati diventa più scalabile ed economico.

Svantaggi

  • L'IPv4 richiede molto lavoro, è complesso e soggetto a errori.

2. IPv6: Internet Protocol version 6

L'IPv6 è l'ultima versione dell'Internet Protocol, un protocollo di livello di rete che possiede informazioni sull'indirizzo e di controllo per consentire l'instradamento dei pacchetti nella rete. L'IPv6 è stato creato per far fronte alle problematiche dell'IPv4. Aumenta la dimensione dell'indirizzo IP da 32 a 128 bit per supportare più livelli di indirizzamento.

Vantaggi

  • Routing ed elaborazione dei pacchetti più efficienti rispetto a IPv4.
  • Maggiore sicurezza rispetto all'IPv4.

Svantaggi

  • IPv6 non è compatibile con le macchine che funzionano con IPv4.
  • Problemi nell'aggiornamento dei dispositivi a IPv6.

3. ICMP: Internet Control Message Protocol

ICMP è un protocollo di supporto del livello di rete utilizzato dai dispositivi di rete per inviare messaggi di errore e informazioni operative. I messaggi ICMP consegnati in pacchetti IP sono utilizzati per messaggi fuori banda relativi al funzionamento o al malfunzionamento della rete. ICMP viene utilizzato per annunciare errori di rete, congestioni e timeout e per aiutare nella risoluzione dei problemi.

Vantaggi

  • ICMP viene utilizzato per diagnosticare i problemi di rete.

Svantaggi

  • L'invio di molti messaggi ICMP aumenta il traffico di rete.
  • Gli utenti finali ne risentono se gli utenti malintenzionati inviano molti pacchetti ICMP con destinazione irraggiungibile.

Protocolli di rete del livello di collegamento dati

1. ARP: Address Resolution Protocol

L'Address Resolution Protocol aiuta a mappare gli indirizzi IP con gli indirizzi fisici dei computer (o con un indirizzo MAC per Ethernet) riconosciuti nella rete locale. Una tabella chiamata ARP cache viene utilizzata per mantenere una correlazione tra ogni indirizzo IP e il corrispondente indirizzo MAC. ARP offre le regole per effettuare queste correlazioni e aiuta a convertire gli indirizzi in entrambe le direzioni.

Vantaggi

  • Non è necessario conoscere o memorizzare gli indirizzi MAC, poiché la cache ARP contiene tutti gli indirizzi MAC e li mappa automaticamente con gli IP.

Svantaggi

  • ARP è suscettibile ad attacchi di sicurezza chiamati attacchi ARP spoofing.
  • Quando si utilizza l'ARP, in alcuni casi un hacker può essere in grado di bloccare completamente il traffico. Questo fenomeno è noto anche come ARP denial-of-services.

2. SLIP: Serial Line IP

SLIP è utilizzato per le connessioni seriali point-to-point utilizzando il protocollo TCP/IP. SLIP viene utilizzato su collegamenti seriali dedicati e talvolta per scopi dial-up. SLIP è utile per consentire a un insieme di host e router di comunicare tra loro; ad esempio, host-host, host-router e router-router sono tutte configurazioni di rete SLIP comuni. SLIP è solo un protocollo di framing dei pacchetti: Definisce una sequenza di caratteri che forma i pacchetti IP su una linea seriale. Non fornisce indirizzamento, identificazione del tipo di pacchetto, rilevamento o correzione degli errori o meccanismi di compressione.

Vantaggi

  • Poiché ha un overhead ridotto, è adatto all'uso nei microcontrollori.
  • Riutilizza le connessioni dial-up e le linee telefoniche esistenti.
  • È facile da implementare perché si basa sull'Internet Protocol.

Svantaggi

  • SLIP non supporta l'impostazione automatica di connessioni di rete su più livelli OSI contemporaneamente.
  • SLIP non supporta le connessioni sincrone, come ad esempio una connessione creata attraverso Internet da un modem a un fornitore di servizi Internet (ISP).

Hai problemi a gestire la tua rete?

ManageEngine OpManager è uno strumento completo per il monitoraggio della rete che controlla l'integrità, le prestazioni e la disponibilità di tutti i dispositivi di rete in una rete IP, fin dall'inizio. OpManager utilizza per funzionare la maggior parte dei protocolli sopra elencati, consentendo all'utente di avere un controllo completo sui dispositivi di rete. Per saperne di più su OpManager, registrati per una demo gratuita o scarica una prova gratuita.