Protocolli di rete da usare per l'implementazione di una rete
- 13 minuti
Nel considerare l'adozione del cloud, è essenziale conoscere i principi di base del funzionamento della rete. Il primo passaggio per determinare la composizione di una rete consiste nella comprensione del modo in cui i dispositivi di rete comunicano tra loro. Queste informazioni si applicano alla rete aziendale così come a reti più estese come il Web. Tutte le reti sono basate sugli stessi principi.
In questa unità vengono illustrati i protocolli di rete di base che consentono la comunicazione tra le reti basate su Internet.
Protocolli di rete
Un protocollo di rete è un set di condizioni e regole che specificano il modo in cui i dispositivi di rete comunicano su una determinata rete. Fornisce un framework comune per stabilire e mantenere un canale di comunicazione e gestire eventuali errori o problemi. I protocolli di rete consentono la comunicazione tra diversi dispositivi abilitati per la rete, ad esempio portatili, tablet, smartphone, desktop, server e altri dispositivi abilitati.
Il protocollo di rete è un elemento fondamentale nella progettazione dell'architettura di rete di un'organizzazione. Sono disponibili numerosi protocolli di rete. Ognuno include molte proprietà che ne regolano l'uso e l'implementazione.
Prima di esaminare alcuni dei protocolli di rete comunemente usati, vengono riportate di seguito le definizioni di alcuni termini.
Che cos'è un indirizzo di rete?
Un indirizzo di rete è un identificatore univoco che identifica un dispositivo abilitato per la rete. Un dispositivo abilitato per la rete potrebbe avere più di un tipo di indirizzo. In questa contesto ci si concentra solo su due tipi di indirizzi.
Il primo tipo è un indirizzo MAC (Media Access Control) che identifica l'interfaccia di rete a livello hardware. Il secondo tipo è un indirizzo IP (Internet Protocol) che identifica l'interfaccia di rete a livello software.
Questi due tipi di indirizzi vengono esaminati in maggiore dettaglio in seguito.
Che cos'è un pacchetto di dati?
Un pacchetto di dati è un'unità usata per descrivere il messaggio che si inviano reciprocamente due dispositivi in una rete. Un pacchetto di dati è costituito da dati non elaborati, intestazioni e potenzialmente da un trailer. L'intestazione contiene diversi elementi di informazioni. Ad esempio, include gli indirizzi del dispositivo mittente e di quello di destinazione, le dimensioni del pacchetto, il protocollo usato e il numero di pacchetto. Il trailer di un pacchetto di dati riguarda il controllo degli errori.
Il concetto è analogo all'invio di una lettera tramite posta tradizionale una sezione alla volta. Ad esempio, invece di inviare diverse pagine in una sola busta, ogni pagina viene inviata in una busta separata. Vengono aggiunte informazioni sufficienti in ogni busta per consentire al destinatario di riunire il messaggio completo dopo aver ricevuto tutte le pagine.
Che cos'è un datagramma?
Un datagramma è simile a un pacchetto di dati. Il termine datagramma viene usato in genere per fare riferimento a pacchetti di dati di un servizio non affidabile, in cui non è possibile garantire la consegna.
Che cos'è il routing?
Nel contesto delle reti il termine routing si riferisce al meccanismo usato per verificare che i pacchetti di dati seguano il percorso di recapito corretto tra i dispositivi mittente e ricevente in reti diverse.
Si consideri, ad esempio, il PC in uso e il server che sta servendo la pagina in corso di lettura. Il PC e il server possono essere connessi tramite più reti e potrebbero essere disponibili vari percorsi tra questi due dispositivi.
Categorie di protocollo
Diversi tipi di applicazioni e dispositivi hardware dipendono da protocolli di rete specifici in una rete tipica. Ad esempio, l'esplorazione di Internet tramite un Web browser si basa su un protocollo diverso rispetto all'invio o alla ricezione di un messaggio di posta elettronica. La conversione dei dati visualizzati nel browser e l'invio di tali informazioni tramite la rete richiedono un altro protocollo.
I protocolli sono suddivisi in tre categorie:
- Protocolli di comunicazione di rete
- Protocolli di sicurezza di rete
- Protocolli di gestione della rete
Verranno ora esaminati alcuni dei protocolli di queste categorie.
Protocolli di comunicazione di rete
I protocolli di comunicazione sono incentrati sulla definizione e la gestione di una connessione tra dispositivi. Quando si lavora con diversi dispositivi e servizi di rete, di usano vari protocolli di comunicazione di rete.
È prima di tutto necessario presentare la definizione dei tre protocolli fondamentali di tutte le reti basate su Internet. Questi tre protocolli sono Transmission Control Protocol (TCP), Internet Protocol (IP) e User Datagram Protocol (UDP) Questi protocolli gestiscono la trasmissione logica dei dati in rete.
- Protocollo di controllo trasmissione: TCP divide i dati in pacchetti di dati che possono essere inviati in modo sicuro e rapido riducendo al minimo la probabilità di perdita di dati. Fornisce un meccanismo stabile e affidabile per la distribuzione di pacchetti di dati attraverso una rete basata su IP. Anche se TCP è un protocollo orientato alla connessione efficace, comporta un sovraccarico.
- Protocollo Internet: l'indirizzo IP è responsabile dell'indirizzamento di un pacchetto di dati. IP incapsula il pacchetto di dati da recapitare e aggiunge un'intestazione di indirizzo. L'intestazione contiene informazioni sugli indirizzi IP del mittente e del destinatario. Questo protocollo non consente di controllare l'ordine in cui i pacchetti vengono inviati o ricevuti. Inoltre, non garantisce che un pacchetto venga consegnato, ma fornisce solo l'indirizzo.
- Protocollo User Datagram: UDP è un protocollo senza connessione che offre un'implementazione a bassa latenza e a tolleranza di perdita. UDP viene usato con processi che non devono verificare se il dispositivo destinatario ha ricevuto un datagramma.
Gli altri protocolli presentati di seguito si basano su un tipo di applicazione, ad esempio un client di posta elettronica o un Web browser. Di seguito sono riportati i protocolli di comunicazione di rete usati più di frequente:
- Protocollo HTTP (Hypertext Transfer Protocol): il protocollo HTTP usa TCP/IP per distribuire contenuto di pagine Web da un server al browser. Il protocollo HTTP può anche gestire il download e il caricamento di file da server remoti.
- FTP (File Transfer Protocol): FTP viene usato per trasferire file tra computer diversi in una rete. In genere, si usa FTP per caricare file in un server da una posizione remota. Sebbene sia possibile usare il protocollo FTP per scaricare i file, i download basati sul Web vengono in genere gestiti tramite HTTP.
- Post Office Protocol 3 (POP3): POP3 è uno dei tre protocolli di posta elettronica e viene usato più comunemente da un client di posta elettronica per consentire di ricevere messaggi di posta elettronica. Questo protocollo usa TCP per la gestione e il recapito di un messaggio di posta elettronica.
- Simple Mail Transfer Protocol (SMTP): SMTP è un altro dei tre protocolli di posta elettronica e viene usato più comunemente per inviare messaggi di posta elettronica da un client di posta elettronica tramite un server di posta elettronica. Questo protocollo usa TCP per la gestione e la trasmissione del messaggio di posta elettronica.
- Interactive Mail Access Protocol (IMAP): IMAP è il più potente dei tre protocolli di posta elettronica. Con IMAP e un client di posta elettronica, è possibile gestire una singola cassetta postale in un server di posta elettronica dell'organizzazione.
Protocolli di sicurezza di rete
I protocolli di sicurezza di rete sono progettati per mantenere la sicurezza dei dati in rete. Questi protocolli crittografano i messaggi in trasmissione tra utenti, servizi e applicazioni.
I protocolli di sicurezza di rete usano la crittografia e i principi della crittografia per proteggere i messaggi.
Per implementare una rete sicura, è necessario usare i protocolli di sicurezza appropriati per le proprie esigenze. Nell'elenco seguente vengono esaminati i principali protocolli di sicurezza di rete:
- Secure Socket Layer (SSL): SSL è una crittografia standard e un protocollo di sicurezza. Fornisce una connessione protetta e crittografata tra il computer e il server o il dispositivo di destinazione a cui è stato effettuato l'accesso tramite Internet.
- Transport Layer Security (TLS): TLS è il successore di SSL e fornisce un protocollo di crittografia di sicurezza più solido e affidabile. In base allo standard IETF (Internet Engineering Task Force), consente di arrestare la falsificazione, la manomissione e l'intercettazione dei messaggi e viene in genere usato per proteggere le comunicazioni del Web browser, della posta elettronica, del voIP e della messaggistica istantanea. Anche se TLS è già in uso, questo protocollo di sicurezza sostitutivo viene spesso ancora chiamato SSL.
- Hypertext Transfer Protocol Secure (HTTPS): HTTPS offre una versione più sicura del protocollo HTTP standard usando lo standard di crittografia TLS o SSL. Questa combinazione di protocolli garantisce che tutti i dati trasmessi tra il server e il Web browser vengano crittografati e protetti dall'intercettazione o dallo sniffing dei pacchetti di dati. Lo stesso principio viene applicato ai protocolli POP, SMTP e IMAP elencati in precedenza per creare versioni sicure note come POPS, SMTPS e IMAPS.
- Secure Shell (SSH): SSH è un protocollo di sicurezza di rete crittografico che fornisce una connessione dati sicura in una rete. SSH è progettato per supportare l'esecuzione di istruzioni da riga di comando, che include l'autenticazione remota ai server. FTP usa molte delle funzioni SSH per fornire un meccanismo di trasferimento di file sicuro.
- Kerberos: questo protocollo di convalida fornisce un'autenticazione affidabile per le applicazioni basate su client-server tramite la crittografia a chiave privata. Kerberos presuppone che tutti gli endpoint nella rete non siano sicuri. Applica costantemente la crittografia avanzata per tutte le comunicazioni e i dati.
Protocolli di gestione della rete
Nella rete è perfettamente accettabile che siano in esecuzione contemporaneamente più protocolli diversi. In precedenza sono stati presentati i protocolli di comunicazione e di sicurezza. I protocolli di gestione sono ugualmente importanti per il corretto funzionamento quotidiano e operativo di una rete. L'obiettivo di questo tipo di protocollo è la sostenibilità della rete, tramite il monitoraggio di errori e prestazioni.
Gli amministratori di rete devono monitorare le reti e tutti i dispositivi collegati. Ogni dispositivo della rete espone alcuni indicatori sullo stato e sull'integrità del dispositivo. Lo strumento di amministrazione della rete richiede questi indicatori e li usa per il monitoraggio e la creazione di report.
Sono disponibili due protocolli di gestione della rete:
- Simple Network Management Protocol (SNMP): SNMP è un protocollo Internet che consente la raccolta di dati dai dispositivi nella rete e la gestione di tali dispositivi. Il dispositivo deve supportare SNMP per la raccolta delle informazioni. I dispositivi che supportano SNMP in genere includono commutatori, router, server, portatili, desktop e stampanti.
- Protocollo ICMP (Internet Control Message Protocol): ICMP è uno dei protocolli inclusi nella suite IPS (Internet Protocol). Consente ai dispositivi connessi alla rete di inviare messaggi di avviso e di errore, insieme alle informazioni operative relative all'esito positivo o negativo di una richiesta di connessione o all'indisponibilità di un servizio. Diversamente da altri protocolli di trasporto di rete come UDP e TCP, ICMP non viene usato per inviare o ricevere dati dai dispositivi in rete.
Porte
Una porta è un costrutto logico che consente il routing dei messaggi in arrivo a processi specifici. C'è una porta specifica per ogni tipo di IPS. Una porta è un numero a 16 bit senza segno compreso nell'intervallo tra 0 e 65535 e viene definita anche numero di porta. In base al protocollo di comunicazione usato, il livello TCP o UDP di invio assegna le porte.
Per ogni servizio vengono riservati numeri di porta specifici. Le prime 1024 porte, dette numeri di porta noti, sono riservate ai servizi di uso comune. Le porte con numero elevato, dette porte temporanee, non sono riservate e vengono usate da applicazioni dedicate.
Ogni porta è collegata a un servizio o a un protocollo di comunicazione specifico. Ciò significa che il dispositivo di rete di destinazione, ad esempio un server, può ricevere più richieste su ogni porta e rispondere a ognuna senza conflitti.
Numeri di porta noti
Come gli indirizzi IP sono suddivisi in classi, così lo sono le porte. Ci sono tre intervalli di porte: porte note, porte registrate e porte dinamiche/private.
IANA (Internet Assigned Numbers Authority) gestisce l'allocazione dei numeri di porta, l'assegnazione degli indirizzi IP a livello di area e le zone radice DNS (Domain Name System). Gestisce inoltre un repository centrale per il registro e il nome di protocollo usati nei protocolli Internet.
Nella tabella seguente sono elencati alcuni dei numeri di porta noti più comuni.
| Numero porta | Assegnazione |
|---|---|
| 20 | File Transfer Protocol per il trasferimento dei dati |
| 21 | File Transfer Protocol per il controllo comandi |
| 22 | Secure Shell per l'autenticazione sicura |
| 23 | Servizio di autenticazione remota Telnet per messaggi di testo non crittografati |
| 25 | Simple Mail Transfer Protocol per il routing di posta elettronica |
| 53 | Servizio Domain Name System |
| 80 | Hypertext Transfer Protocol per l'uso nel Web |
| 110 | Protocollo Post Office |
| 119 | NNTP (Network News Transfer Protocol) |
| 123 | NTP (Network Time Protocol) |
| 143 | Internet Message Access Protocol per la gestione della posta digitale |
| 161 | Protocollo Semplice di Gestione della Rete |
| 194 | IRC (Internet Relay Chat) |
| 443 | HTTP Secure, HTTP su TLS/SSL |
Suite di protocolli IP
La suite di protocolli IP è una raccolta di protocolli di comunicazione, detta anche stack di protocolli. A volte si parla anche di suite di protocolli TCP/IP perché sia TCP che IP sono protocolli principali usati nella suite.
IPS è un modello di riferimento di rete astratto e a più livelli. Descrive i diversi protocolli a più livelli usati per inviare e ricevere dati in Internet e in reti analoghe.
Il modello IPS è uno tra i diversi modelli di rete simili che variano da tre a sette livelli. Il modello più noto è il modello di riferimento di rete OSI (Open Systems Interconnection). Il modello OSI non viene illustrato qui, ma è possibile trovare altre informazioni in The Open Systems Interconnect model (Modello di interconnessione dei sistemi aperti).
- Livello applicazione: il livello superiore di questo stack riguarda la comunicazione tra applicazioni o processi. Il livello dell'applicazione è responsabile della determinazione dei protocolli di comunicazione da usare in base al tipo di messaggio trasmesso. Il livello assegna ad esempio i protocolli di posta elettronica corretti, come POP, SMTP o IMAP, se il messaggio è costituito da contenuto di posta elettronica.
- Livello di trasporto: questo livello è responsabile della comunicazione da host a host nella rete. I protocolli associati a questo livello sono TCP e UDP. Il protocollo TCP è responsabile del controllo del flusso. Il protocollo UDP fornisce invece un servizio di datagramma.
- Livello Internet: questo livello è responsabile dello scambio di datagrammi. Un datagramma contiene i dati del livello trasporto e aggiunge gli indirizzi IP di origine e del destinatario. I protocolli associati a questo livello sono IP, ICMP e la suite Internet Protocol Security (IPSec).
- Livello di accesso alla rete: il livello inferiore di questo stack è responsabile della definizione del modo in cui i dati vengono inviati attraverso la rete. I protocolli associati a questo livello sono ARP, MAC, Ethernet, DSL e ISDN.
Monitorare le reti in Azure
La gestione e la manutenzione dell'integrità della rete sono analoghe in tutte le reti, indipendentemente dalla posizione. La rete di un'organizzazione locale, ad esempio, usa gli stessi standard e protocolli di una rete basata su Azure.
Azure include tre strumenti di monitoraggio della rete per semplificare la gestione e la manutenzione dell'integrità delle reti. È anche possibile estendere alcune funzionalità di monitoraggio alle reti locali:
- Azure Network Watcher: è possibile usare Network Watcher per acquisire i dati dei pacchetti dai servizi di Azure usati. Consente inoltre di comprendere il flusso di dati nei modelli di traffico di rete e risolvere i problemi relativi alla rete.
- Monitoraggio prestazioni rete: Monitoraggio prestazioni rete monitora e segnala l'integrità della rete, fornisce informazioni dettagliate sulle prestazioni e segnala la connettività tra le applicazioni. Anche se è basato sul cloud, Monitoraggio prestazioni rete può fornire un servizio ibrido per monitorare le reti sia cloud che locali.
- Performance Monitor: Performance Monitor è una funzionalità in Monitoraggio prestazioni rete. Lo scopo è quello di monitorare la connettività di rete nell'intero ambiente, sia locale che basato sul cloud, e segnalare i problemi di rete non appena si verificano. Monitor prestazioni consente di monitorare tutte le route di rete, oltre ai percorsi ridondanti, e di segnalare eventuali problemi. È in grado di identificare segmenti di rete specifici che causano un peggioramento delle prestazioni di rete. Monitor prestazioni può segnalare l'integrità della rete senza che sia necessario usare SNMP.