Forse anche a voi è già capitato di trovarvi di fronte a questo problema: il computer è avviato, il browser aperto, ma al posto dell’homepage compare solo una pagina di errore che informa come non si possa stabilire una con­nes­sio­ne ad Internet. Con­trol­lan­do il router e il cavo di rete non si ri­scon­tra­no im­po­sta­zio­ni errate e solo avviando una diagnosi degli errori si scopre quale sia il problema: sul computer manca almeno un pro­to­col­lo di rete. In alcuni casi basta uti­liz­za­re la ri­so­lu­zio­ne dei problemi di rete au­to­ma­ti­ca e riav­vian­do il sistema l’errore è risolto.

Spesso però il pro­to­col­lo continua a mancare o il messaggio di errore si ri­pre­sen­ta suc­ces­si­va­men­te. Le possibili cause di questo errore possono essere driver datati, ma anche com­pli­ca­zio­ni con l’antivirus o il firewall uti­liz­za­ti. Ma perché i pro­to­col­li di rete ricoprono un ruolo così decisivo nello stabilire una con­nes­sio­ne ad Internet? Lo si comprende con­cen­tran­do­si meglio sui diversi tipi di pro­to­col­li di rete e le loro funzioni.

Registra il tuo dominio
  • Domain Connect gratuito per una con­fi­gu­ra­zio­ne facile del DNS
  • Cer­ti­fi­ca­to SSL Wildcard gratuito
  • Pro­te­zio­ne privacy inclusa

Che cos’è un pro­to­col­lo di rete?

Per collegare il computer in una rete di computer sem­bre­reb­be che basti con­net­ter­li tra di loro tramite un cavo LAN. Senza un aiuto i sistemi di computer non sono però in grado di scam­biar­si i pacchetti e non possono neanche stabilire una con­nes­sio­ne dati. Hanno questo compito i pro­to­col­li di rete che operano nella rete della cor­ri­spet­ti­va famiglia di pro­to­col­li sul livello di rete (il livello 3 del modello ISO/OSI). Com­pren­do­no accordi per lo scambio di dati e regolano così i pre­re­qui­si­ti per il trasporto collegato, i metodi di in­di­riz­za­men­to, l’in­stra­da­men­to (il percorso del pacchetto) e la verifica degli errori. Affinché due computer possano co­mu­ni­ca­re tra di loro, hanno bisogno degli stessi pro­to­col­li di rete. Si accordano così sulle con­di­zio­ni per la suc­ces­si­va tra­smis­sio­ne che sono premesse al relativo pacchetto come header o inserite come trailer, ovvero:

  • Le di­men­sio­ni del/dei pacchetto/i
  • Il tipo di pacchetto
  • Il mittente e il de­sti­na­ta­rio
  • Gli altri pro­to­col­li coinvolti

Perché ci sono diversi pro­to­col­li di rete?

Non tutte le con­nes­sio­ni dati tra sistemi di computer avvengono secondo lo stesso schema. Di con­se­guen­za c’è dif­fe­ren­za se due computer sono connessi tra di loro in una rete casalinga o fanno parte di un’enorme rete di computer su Internet e inviano i dati a più de­sti­na­ta­ri. Allo stesso modo nella co­mu­ni­ca­zio­ne sono molto im­por­tan­ti le gerarchie, perciò esistono anche diversi pro­to­col­li di rete per le singole forme di co­mu­ni­ca­zio­ne. Così si pre­sen­ta­no i seguenti possibili scenari di utilizzo e ca­rat­te­ri­sti­che di­stin­ti­ve:

  1. Il numero dei par­te­ci­pan­ti alla co­mu­ni­ca­zio­ne: i pro­to­col­li di rete si possono di­stin­gue­re con­si­de­ran­do il numero di computer che possono essere coinvolti nella con­nes­sio­ne. Se i dati trasmessi, ad esempio, si in­di­riz­za­no ad un unico de­sti­na­ta­rio, si parla di una tra­smis­sio­ne Unicast, mentre due computer si scambiano dati tramite una con­nes­sio­ne Multicast; l’invio di pacchetti a tutti i par­te­ci­pan­ti della rete prende il nome di Broa­d­ca­sting, un tipo di con­nes­sio­ne famoso nelle tra­smis­sio­ni radio e te­le­vi­si­ve.

  2. Il percorso del flusso di dati: la direzione in cui con­flui­sce il flusso di dati è un'altra proprietà che dif­fe­ren­zia i pro­to­col­li di rete gli uni dagli altri. Così i pro­to­col­li sup­por­ta­no con la tra­smis­sio­ne simplex la co­mu­ni­ca­zio­ne uni­la­te­ra­le, in cui un computer solo funge da mittente e un altro da de­sti­na­ta­rio. Nella tra­smis­sio­ne half-duplex gli utenti coinvolti nella co­mu­ni­ca­zio­ne si scambiano a rotazione i pacchetti, nel fun­zio­na­men­to full-duplex i dati possono venire inviati con­tem­po­ra­nea­men­te e in entrambe le direzioni.

  3. La gerarchia presente nella co­mu­ni­ca­zio­ne: forme di con­nes­sio­ne precise, come il modello client-server, si basano su strutture ge­rar­chi­che ben definite. Nel caso citato diversi client iniziano ad esempio la con­nes­sio­ne ad un unico server che elabora così le richieste. Il contrario di questa co­mu­ni­ca­zio­ne asim­me­tri­ca, cioè la co­mu­ni­ca­zio­ne sim­me­tri­ca, viene anche de­no­mi­na­ta come con­nes­sio­ne peer-to-peer, che collega quindi un computer ad un altro. In questa struttura tutti i computer hanno gli stessi permessi e possono così sia mettere a di­spo­si­zio­ne che uti­liz­za­re i servizi.

  4. Sin­cro­niz­za­zio­ne della co­mu­ni­ca­zio­ne: la tra­smis­sio­ne dei dati può inoltre dif­fe­ren­ziar­si in tal senso: o i singoli bit scambiati tra mittente e de­sti­na­ta­rio vengono sin­cro­niz­za­ti (co­mu­ni­ca­zio­ne sincrona) o no (tra­smis­sio­ne dei dati asincrona). Maggiori in­for­ma­zio­ni vengono ricavate con­si­de­ran­do la co­mu­ni­ca­zio­ne a scambio di messaggi.

  5. Tipo di con­nes­sio­ne: in più si possono dividere i pro­to­col­li di rete in pro­to­col­li orientati alla con­nes­sio­ne e senza con­nes­sio­ne. I primi pre­sup­pon­go­no che la con­nes­sio­ne tra mittente e de­sti­na­ta­rio debba sus­si­ste­re per l’intera durata della tra­smis­sio­ne e cercano di con­sen­ti­re che i pacchetti arrivino in una suc­ces­sio­ne precisa e che vengano inviati nuo­va­men­te nel caso in cui l’invio non riesca, mentre gli ultimi ri­nun­cia­no all’at­ti­va­zio­ne e alla di­sat­ti­va­zio­ne della con­nes­sio­ne, motivo per cui i pacchetti inviati con­ten­go­no meno in­for­ma­zio­ni ag­giun­ti­ve. Tuttavia, possono arrivare al de­sti­na­ta­rio in una suc­ces­sio­ne ar­bi­tra­ria e non vengono au­to­ma­ti­ca­men­te rinviati in caso di una tra­smis­sio­ne errata.

Tra­la­scian­do l’aspetto tecnico, la varietà dei pro­to­col­li di rete deriva anche dal fatto che molti pro­dut­to­ri in passato hanno svi­lup­pa­to dei loro pro­to­col­li specifici o uno stack di pro­to­col­li per i loro di­spo­si­ti­vi.

Quali pro­to­col­li di rete ci sono?

Per il livello di rete c’è perciò, come anche per tutti gli altri livelli, una serie di pro­to­col­li stan­dar­diz­za­ti, ma anche pro­prie­ta­ri, che si adattano ai diversi settori di ap­pli­ca­zio­ne e sono o erano in parte cir­co­scrit­ti a precisi sistemi operativi e di­spo­si­ti­vi. Molti di questi pro­to­col­li non sono og­gi­gior­no infatti più uti­liz­za­ti, cosa che è so­prat­tut­to ri­con­du­ci­bi­le alla crescente dif­fu­sio­ne della famiglia di pro­to­col­li Internet. Questo stack con oltre 500 pro­to­col­li comprende anche il più im­por­tan­te e il più co­no­sciu­to pro­to­col­lo di rete IP (Internet Protocol), che sta alla base di Internet.

Il pro­to­col­lo Internet ha il compito di tra­spor­ta­re i pacchetti da un mittente tramite più reti ad un de­sti­na­ta­rio e per questo sono state stabilite le linee guida per l’in­di­riz­za­men­to e l’in­stra­da­men­to, quindi il percorso dei pacchetti. L’IP non è solo uti­liz­za­to per le WAN (Wide Area Network), le uniche reti mondiali che collegano Internet ai vari computer, ma rap­pre­sen­ta anche il pro­to­col­lo di rete standard per le reti locali. Viene sup­por­ta­to da tutti i pro­dut­to­ri e i sistemi operativi, ma prevede anche le com­pe­ten­ze ne­ces­sa­rie in ambito della con­fi­gu­ra­zio­ne, oltre che l’hardware giusto (router).

La seguente tabella mostra un quadro generale dei pro­to­col­li di rete più im­por­tan­ti nel tempo:

Pro­to­col­lo di rete Licenza Piat­ta­for­me De­scri­zio­ne Funzioni Punti deboli
IP (Internet Protocol) Libera (RFC 791 / 2460) Mul­ti­piat­ta­for­ma Senza con­nes­sio­ne; lunghezza di indirizzo: 128 bit (IPv6) / 32 bit (IPv4) In­stra­da­men­to, in­di­riz­za­men­to Stack di pro­to­col­li molto complesso; funzioni di sicurezza non im­ple­men­ta­te sin dall’inizio (IPv4)
ARP (Address Re­so­lu­tion Protocol) Libera (RFC 826) Mul­ti­piat­ta­for­ma Com­po­nen­te di unione tra il livello 2 e 3 con propria funzione di caching Adress Mapping (as­se­gna­zio­ne di indirizzi MAC e IP) per IPv4 Nessuna verifica possibile dell’as­se­gna­zio­ne corretta e quindi vi è collegato il rischio di ARP spoofing
NDP (Neighbor Discovery Protocol) Libera (RFC 4861) Mul­ti­piat­ta­for­ma Com­po­nen­te di unione tra il livello 2 e 3 con propria funzione di caching Adress Mapping per IPv6; in­di­vi­dua­zio­ne di indirizzi IP doppi Pro­te­zio­ne contro lo spoofing non integrata di serie (richiede l’esten­sio­ne SEND)
ICMP (Internet Control Message Protocol) Libera (RFC 792) Mul­ti­piat­ta­for­ma Com­po­nen­te in­di­pen­den­te di IPv4 Scambio di in­for­ma­zio­ni e messaggi di errore Può essere sfruttato su un di­spo­si­ti­vo per attacchi DoS e DDoS
SNA (Systems Network Ar­chi­tec­tu­re) Pro­prie­ta­ria (IBM) Di­spo­si­ti­vi IBM Pre­ce­den­te ar­chi­tet­tu­ra di rete ge­rar­chi­ca con diversi pro­to­col­li Collega i computer e le sue risorse nelle reti SNA Con­nes­sio­ne a reti SNA estranee prima molto com­pli­ca­ta; costi elevati in pro­por­zio­ne
NBF (NetBIOS Frames Protocol) Pro­prie­ta­ria (Microsoft) Windows (fino alla versione 2000) Pro­to­col­lo pre­ce­den­te per sistemi Windows Co­mu­ni­ca­zio­ne con livello di pre­sen­ta­zio­ne (NetBIOS) e il livello di col­le­ga­men­to (LLC) Non supporta il routing; adatto solo a piccole reti fino ad un massimo di 20 computer
IPX (In­ter­net­work Packet Exchange) Pro­prie­ta­ria (Novell) NetWare (sistema operativo di rete non più sup­por­ta­to), Linux, Windows Pro­to­col­lo senza con­nes­sio­ne, che as­so­mi­glia fun­zio­nal­men­te all‘IP; lunghezza di indirizzo: 80 bit (48 bit indirizzo host, 32 bit numero di rete) In­stra­da­men­to, in­di­riz­za­men­to Non adatto a reti più grandi WAN
DDP (Datagram Delivery Protocol) pro­prie­ta­ria (Apple) Di­spo­si­ti­vi AppleTalk sup­por­ta­ti (fino a Mac OS X 10.6) Com­po­nen­te dello stack di pro­to­col­li non più sup­por­ta­ti di AppleTalk; senza con­nes­sio­ne; lunghezza dell’indirizzo: header massimo 13 byte e 587 byte di dati utente In­stra­da­men­to, in­di­riz­za­men­to Rischio di AppleTalk spoofing; tra­smis­sio­ne dei dati più debole per via delle di­men­sio­ni inferiori dei pacchetti
OSPF (Open Shortest Path First) Libera (RFC 2328) Mul­ti­piat­ta­for­ma Pro­to­col­lo di rete che si basa sull’algoritmo Dijkstra e par­ti­co­lar­men­te adatto alle reti aziendali Ottimizza l’in­stra­da­men­to per i costi di tra­smis­sio­ne; bi­lan­cia­men­to del carico dinamico Elevate capacità richieste al pro­ces­so­re e necessità di un notevole spazio di ar­chi­via­zio­ne; con­fi­gu­ra­zio­ne e gestione complessa

I pro­to­col­li di tra­sfe­ri­men­to sono re­spon­sa­bi­li del trasporto dei pacchetti

Dopo aver stabilito i pro­to­col­li del livello di col­le­ga­men­to come base per la co­mu­ni­ca­zio­ne, c’è bisogno di altri pro­to­col­li, di modo che i pacchetti arrivino alle ap­pli­ca­zio­ni cor­ri­spon­den­ti. Nell’ambito del modello ISO/OSI l’inoltro avviene sul livello di trasporto (livello 4). Anche qui ogni stack possiede il suo pro­to­col­lo. Per la famiglia di pro­to­col­li Internet si in­di­vi­dua­no in par­ti­co­la­re:

  • TCP (Tran­smis­sion Control Protocol)
  • e UDP (User Datagram Protocol).

Il pro­to­col­lo TCP, nominato per primo, a partire dal grande successo di Internet si è tra­sfor­ma­to come IP in uno standard per le con­nes­sio­ni di rete. Nella maggior parte dei casi si basa sull’IP, perciò si parla anche spesso di reti TCP/IP. Come pro­to­col­lo orientato alla con­nes­sio­ne il TCP prevede una con­nes­sio­ne esistente tra i par­te­ci­pan­ti della co­mu­ni­ca­zio­ne per il trasporto dei pacchetti, inoltre ga­ran­ti­sce il trasporto stabile dei dati, così che tutti i pacchetti arrivino ai de­sti­na­ta­ri per intero e nella giusta sequenza. Per rea­liz­zar­lo, il pro­to­col­lo aggiunge ai pacchetti in­for­ma­zio­ni ag­giun­ti­ve, come un numero di sequenza e una checksum.

Invece, il pro­to­col­lo UDP fa parte della famiglia dei pro­to­col­li Internet per la tra­smis­sio­ne veloce e di pacchetti più piccoli senza con­nes­sio­ne. Le con­nes­sio­ni UDP non offrono perciò alcuna sicurezza che un pacchetto arrivi al de­sti­na­ta­rio, ma in compenso, grazie alla gestione dei dati bassa (in­for­ma­zio­ni ag­giun­ti­ve nell’header), risultano molto più veloci per il tra­sfe­ri­men­to dei dati, dove i più piccoli errori di tra­smis­sio­ne non pre­sen­ta­no alcuna dif­fi­col­tà. Per questo motivo il pro­to­col­lo UDP (User Datagram Protocol) viene uti­liz­za­to per gli streaming audio e video, per le richieste DNS e le con­nes­sio­ni VPN (Virtual Private Network), ma non solo.

Come la famiglia di pro­to­col­li Internet, anche altri stack di pro­to­col­li di­spon­go­no di pro­to­col­li di tra­smis­sio­ne specifici, che si basano sui pro­to­col­li di rete e sono molto simili a quello TCP. Le reti Novell uti­liz­za­no per il traffico dati nel livello di trasporto il pro­to­col­lo SPX (Sequenced Packet Exchange), mentre nello stack di AppleTalk il trasporto dei pacchetti avviene grazie all’ATP (AppleTalk Tran­sac­tion Protocol).

Vai al menu prin­ci­pa­le