logo

Tipi di protocolli Internet

I protocolli Internet sono un insieme di regole che regolano la comunicazione e lo scambio di dati su Internet. Sia il mittente che il destinatario dovrebbero seguire gli stessi protocolli per comunicare i dati. Per capirlo meglio, prendiamo l’esempio di una lingua. Ogni lingua ha il proprio vocabolario e la propria grammatica che dobbiamo conoscere se vogliamo comunicare in quella lingua. Allo stesso modo, su Internet ogni volta che accediamo a un sito Web o scambiamo alcuni dati con un altro dispositivo, questi processi sono regolati da una serie di regole chiamate protocolli Internet.

Funzionamento del protocollo Internet

Internet e molte altre reti di dati funzionano organizzando i dati in piccoli pezzi chiamati pacchetti. Ogni dato di grandi dimensioni inviato tra due dispositivi di rete viene suddiviso in pacchetti più piccoli dall'hardware e dal software sottostanti. Ciascun protocollo di rete definisce le regole su come i suoi pacchetti di dati devono essere organizzati in modi specifici in base ai protocolli supportati dalla rete.



10 alla potenza di 6

Necessità di protocolli

È possibile che il mittente e il destinatario dei dati facciano parte di reti diverse, situate in parti diverse del mondo con velocità di trasferimento dati diverse. Pertanto, abbiamo bisogno di protocolli per gestire il controllo del flusso dei dati e il controllo dell'accesso al collegamento condiviso nel canale di comunicazione. Supponiamo che ci sia un mittente X che abbia una velocità di trasmissione dati di 10 Mbps. Inoltre, c'è un ricevitore Y che ha una velocità di ricezione dati di 5 Mbps. Poiché la velocità di ricezione dei dati è lenta, alcuni dati andranno persi durante la trasmissione. Per evitare ciò, il destinatario Y deve informare il mittente X della mancata corrispondenza della velocità in modo che il mittente X possa adeguare la propria velocità di trasmissione. Allo stesso modo, il controllo degli accessi decide il nodo che accederà al collegamento condiviso nel canale di comunicazione in un particolare istante nel tempo. In caso contrario, i dati trasmessi entreranno in collisione se molti computer inviano dati simultaneamente attraverso lo stesso collegamento, provocando la corruzione o la perdita di dati.

Cos'è l'indirizzamento IP?

UN indirizzo IP rappresenta un indirizzo di protocollo Internet. Un indirizzo univoco che identifica il dispositivo sulla rete. È quasi come un insieme di regole che governano la struttura dei dati inviati su Internet o attraverso una rete locale. Un indirizzo IP aiuta Internet a distinguere tra diversi router, computer e siti Web. Serve come identificatore di macchina specifico in una rete specifica e aiuta a migliorare la comunicazione visiva tra origine e destinazione.

Tipi di protocollo Internet

I protocolli Internet sono di diversi tipi e hanno usi diversi. Questi sono menzionati di seguito:



  1. TCP/IP (protocollo di controllo della trasmissione/protocollo Internet)
  2. SMTP (protocollo di trasferimento posta semplice)
  3. PPP (protocollo punto a punto)
  4. FTP (protocollo di trasferimento file)
  5. SFTP (protocollo di trasferimento file sicuro)
  6. HTTP (protocollo di trasferimento ipertestuale)
  7. HTTPS (protocollo di trasferimento ipertestuale sicuro)
  8. TELNET(Rete terminale)
  9. POP3 (protocollo postale 3)
  10. IPv4
  11. IPv6
  12. ICMP
  13. UDP
  14. IMAP
  15. SSH
  16. Gopher

1. TCP/IP (protocollo di controllo della trasmissione/protocollo Internet)

Si tratta di un insieme di regole standard che consentono a diversi tipi di computer di comunicare tra loro. Il protocollo IP garantisce che ogni computer connesso a Internet disponga di un numero seriale specifico chiamato indirizzo IP. TCP specifica come vengono scambiati i dati su Internet e come devono essere suddivisi in pacchetti IP. Si assicura inoltre che i pacchetti contengano informazioni sull'origine dei dati del messaggio, sulla destinazione dei dati del messaggio, sulla sequenza in cui i dati del messaggio dovrebbero essere riassemblati e controlla se il messaggio è stato inviato correttamente alla destinazione specifica . Il TCP è anche noto come protocollo orientato alla connessione.

Per maggiori dettagli, fare riferimento Modello TCP/IP articolo.

2. SMTP (protocollo di trasferimento posta semplice)

Questi protocolli sono importanti per l'invio e la distribuzione delle e-mail in uscita. Questo protocollo utilizza l'intestazione della posta per ottenere l'ID e-mail del destinatario e inserisce la posta nella coda della posta in uscita. E non appena consegna la posta all'ID e-mail ricevente, rimuove l'e-mail dall'elenco in uscita. Il messaggio o la posta elettronica possono considerare testo, video, immagine, ecc. Aiuta a impostare alcune regole del server di comunicazione.



3. PPP (protocollo punto a punto)

È un protocollo di comunicazione che viene utilizzato per creare una connessione diretta tra due dispositivi comunicanti. Questo protocollo definisce le regole in base alle quali due dispositivi si autenticheranno tra loro e scambieranno informazioni tra loro. Ad esempio, un utente collega il suo PC al server di un provider di servizi Internet e utilizza anche PPP. Allo stesso modo, per connettere due router per la comunicazione diretta utilizza PPP.

4. FTP (protocollo di trasferimento file)

Questo protocollo viene utilizzato per trasferire file da un sistema all'altro. Funziona su a modello client-server . Quando una macchina richiede il trasferimento di file da un'altra macchina, l'FTO stabilisce una connessione tra i due e si autentica a vicenda utilizzando il proprio ID e password. Inoltre, il trasferimento dei file desiderato avviene tra le macchine.

5. SFTP (protocollo di trasferimento file sicuro)

SFTP, noto anche come SSH FTP, si riferisce al File Transfer Protocol (FTP) su Secure Shell (SSH) poiché crittografa sia i comandi che i dati durante la trasmissione. SFTP funge da estensione di SSH e crittografa file e dati, quindi li invia tramite un flusso di dati shell sicuro. Questo protocollo viene utilizzato per connettersi in remoto ad altri sistemi durante l'esecuzione di comandi dalla riga di comando.

6. HTTP (protocollo di trasferimento ipertestuale)

Questo protocollo viene utilizzato per trasferire ipertesti su Internet ed è definito dal www (world wide web) per il trasferimento di informazioni. Questo protocollo definisce come le informazioni devono essere formattate e trasmesse. Inoltre definisce anche le varie azioni che i browser web dovrebbero intraprendere in risposta alle chiamate effettuate per accedere a una particolare pagina web. Ogni volta che un utente apre il proprio browser web, utilizzerà indirettamente HTTP poiché questo è il protocollo utilizzato per condividere testo, immagini e altri file multimediali sul World Wide Web.

alfabeto e numeri

Nota: L'ipertesto si riferisce al formato speciale del testo che può contenere collegamenti ad altri testi.

7. HTTPS (protocollo di trasferimento ipertestuale sicuro)

HTTPS è un'estensione dell'Hypertext Transfer Protocol (HTTP). Viene utilizzato per la comunicazione sicura su una rete di computer con il protocollo SSL/TLS per la crittografia e l'autenticazione. Quindi, in genere, un sito Web ha un protocollo HTTP ma se il sito Web è tale da ricevere alcune informazioni sensibili come dettagli della carta di credito, dettagli della carta di debito, OTP, ecc., allora richiede l'installazione di un certificato SSL per rendere il sito Web più sicuro. Quindi, prima di inserire qualsiasi informazione sensibile su un sito web, dovremmo verificare se il collegamento è HTTPS o meno. Se non è HTTPS, potrebbe non essere sufficientemente sicuro per inserire informazioni sensibili.

8. TELNET (Rete terminale)

TELNET è un protocollo TCP/IP standard utilizzato per il servizio di terminale virtuale fornito da ISO. Ciò consente a un computer locale di connettersi con un altro. Il computer che si connette è chiamato computer remoto e quello che si connette è chiamato computer locale. L'operazione TELNET ci consente di visualizzare qualsiasi cosa eseguita sul computer remoto nel computer locale. Funziona secondo il principio client/server. Il computer locale utilizza il programma client Telnet mentre il computer remoto utilizza il programma server Telnet.

9. POP3 (protocollo postale 3)

POP3 sta per Post Office Protocol versione 3. Ha due Message Access Agent (MAA) di cui uno è il client MAA (Message Access Agent) e un altro è il server MAA (Message Access Agent) per accedere ai messaggi dalla casella di posta. Questo protocollo ci aiuta a recuperare e gestire le e-mail dalla casella di posta sul server di posta del destinatario al computer del destinatario. Ciò è implicito tra il destinatario e il server di posta del destinatario. Può anche essere definito unidirezionale protocollo client-server . Il POP3 FUNZIONA SULLE 2 PORTE I.E. PORTA 110 E PORTA 995.

10.IPv4

La quarta versione del protocollo Internet, inizialmente ampiamente utilizzata, si chiama IPv4 (Protocollo Internet versione 4). È la versione più popolare del protocollo Internet ed è responsabile della distribuzione dei pacchetti di dati su tutta la rete. Il numero massimo di indirizzi univoci per IPv4 è 4.294.967.296 (232), possibili grazie all'uso di indirizzi a 32 bit. L'indirizzo di rete e l'indirizzo host sono i due componenti di ciascun indirizzo. L'indirizzo host identifica un particolare dispositivo all'interno della rete, mentre l'indirizzo di rete identifica la rete a cui appartiene l'host. Nella notazione decimale puntata, che è lo standard per gli indirizzi IPv4, ogni ottetto (8 bit) dell'indirizzo è rappresentato dal suo valore decimale e separato da un punto (es. 192.168.1.1).

11. IPv6

La versione più recente del protocollo Internet, IPv6, è stata creata per risolvere gli svantaggi del protocollo IPv4. Con gli indirizzi a 32 bit di IPv4 sono possibili un massimo di 4,3 miliardi di indirizzi univoci. Al contrario, IPv6 utilizza indirizzi a 128 bit, che consentono un numero notevolmente maggiore di indirizzi univoci. Ciò è significativo perché gli indirizzi IPv4 si stanno esaurendo e vi è un numero crescente di dispositivi che richiedono l’accesso a Internet. Inoltre, IPv6 offre funzionalità di sicurezza avanzate come l'autenticazione e la crittografia integrate, nonché un migliore supporto per i dispositivi mobili. Il supporto IPv6 si è diffuso tra i siti Web e i fornitori di servizi Internet e si prevede che sostituirà gradualmente IPv4 come protocollo Internet principale.

Per maggiori dettagli, fare riferimento Differenze tra IPv4 e IPv6 articolo.

12.ICMP

ICMP (Internet Control Message Protocol) è un protocollo di rete utilizzato per inviare messaggi di errore e informazioni operative sulle condizioni della rete. È parte integrante della suite IP (Internet Protocol) e viene utilizzato per diagnosticare e risolvere i problemi relativi alla connettività di rete. I messaggi ICMP vengono generalmente generati da dispositivi di rete, come i router, in risposta a errori o condizioni eccezionali riscontrate nell'inoltro di un datagramma. Alcuni esempi di messaggi ICMP includono:

  • Richiesta eco e risposta eco (ping)
  • Destinazione irraggiungibile
  • Tempo superato
  • Reindirizzare

L'ICMP può essere utilizzato anche dagli strumenti di gestione della rete per testare la raggiungibilità di un host e misurare il tempo di andata e ritorno impiegato dai pacchetti per viaggiare dall'origine alla destinazione e ritorno. Va notato che ICMP non è un protocollo sicuro, può essere utilizzato in alcuni tipi di attacchi di rete come l'amplificazione DDoS.

13.UDP

UDP (User Datagram Protocol) è un protocollo del livello di trasporto senza connessione e inaffidabile. A differenza del TCP, non stabilisce una connessione affidabile tra i dispositivi prima di trasmettere i dati e non garantisce che i pacchetti di dati verranno ricevuti nell'ordine in cui sono stati inviati o che verranno ricevuti. Invece, UDP invia semplicemente pacchetti di dati a una destinazione senza alcun controllo degli errori o controllo del flusso. UDP viene generalmente utilizzato per applicazioni in tempo reale come streaming video e audio, giochi online e VoIP (Voice over Internet Protocol) in cui è accettabile una piccola quantità di dati persi ed è importante una bassa latenza. UDP è più veloce di TCP perché ha meno sovraccarico. Non ha bisogno di stabilire una connessione, quindi può inviare immediatamente pacchetti di dati. Inoltre, non è necessario attendere la conferma della ricezione dei dati prima di inviarne altri, quindi può trasmettere i dati a una velocità più elevata.

dijkstra

14. IMAP

IMAP (Internet Message Access Protocol) è un protocollo utilizzato per recuperare le email da un server di posta. Consente agli utenti di accedere e gestire le proprie e-mail sul server, anziché scaricarle su un dispositivo locale. Ciò significa che l'utente può accedere alle proprie e-mail da più dispositivi e le e-mail verranno sincronizzate su tutti i dispositivi. IMAP è più flessibile di POP3 (Post Office Protocol versione 3) poiché consente agli utenti di accedere e organizzare le proprie e-mail sul server e consente inoltre a più utenti di accedere alla stessa casella di posta.

15.SSH

SSH (Secure Shell) è un protocollo utilizzato per l'accesso remoto sicuro e altri servizi di rete sicuri. Fornisce un modo sicuro e crittografato per accedere e gestire in remoto server, dispositivi di rete e altri sistemi informatici. SSH utilizza la crittografia a chiave pubblica per autenticare l'utente e crittografare i dati trasmessi, rendendolo molto più sicuro rispetto ai tradizionali protocolli di accesso remoto come Telnet. SSH consente inoltre trasferimenti sicuri di file utilizzando i protocolli SCP (Secure Copy) e SFTP (Secure File Transfer Protocol). È ampiamente utilizzato nei sistemi operativi basati su Unix ed è disponibile anche per Windows. Viene comunemente utilizzato da amministratori di sistema, sviluppatori e altri utenti tecnici per accedere e gestire in remoto server e altri dispositivi di rete.

16. Gopher

Gopher è un tipo di protocollo di recupero file che fornisce file scaricabili con alcune descrizioni per facilitare la gestione, il recupero e la ricerca dei file. Tutti i file sono disposti su un computer remoto in modo stratificato. È un protocollo vecchio e oggigiorno non è molto utilizzato.