TECH INSIGHT
34
- ELETTRONICA OGGI 439 - SETTEMBRE 2014
NETWORK PROTOCOL
modalità di interazione fra i nodi coinvolgono dapprima il
firmware dei terminali e poi gli applicativi software scelti
dall’utente.
Nel dettaglio, al primo livello si descrivono le forme
d’onda degli impulsi elettrici o elettromagnetici che
trasportano gli 1 e gli 0 da rispettare nella modulazione
e nel riconoscimento dei simboli da parte dei front-end
di trasmissione e ricezione. Al secondo livello gli 1 e
gli 0 diventano un flusso di bit suddivisi in pacchetti
dall’aggiunta dei bit di intestazione e
di coda necessari per identificarli e
per poterli riconoscere come unità di
informazione elementari. Nelle piccole
reti locali si possono collegare i nodi già
a questo livello direttamente attraverso gli
switch e ottenere velocità di lavoro molto
elevate a patto che i nodi siano pochi e si
usino pacchetti tutti uguali, esenti da errori
e privi di segnalazioni di indirizzamento di
più alto livello. Al terzo livello i protagonisti
sono i router che formano le sequenze
composte da più pacchetti e fanno in
modo che abbiano le stesse dimensioni
dei frame disponibili sul canale di comunicazione al quale
devono adattarsi. Inoltre, aggiungono gli indirizzi di rete
e le segnalazioni che consentono di riconoscere i nodi di
partenza e destinazione nelle reti composte da strutture
gerarchiche di più reti locali. Per queste mansioni gli
switch non bastano perché solo i router consentono di
implementare algoritmi di sicurezza capaci di accettare
o rifiutare alcuni particolari tipi di pacchetti e, quindi,
filtrarli correttamente per poterli indirizzare ai nodi di
destinazione senza rischi. A questo punto le comunicazioni
dei pacchetti sono fisicamente eseguibili ma per decidere
la qualità e le modalità di supervisione sui contenuti
occorrono i livelli superiori.
Al quarto livello si trovano i gateway che sono le interfacce
dei terminali che si occupano di assegnare i messaggi
alle connessioni ossia di definire come e quando iniziare
e concludere ogni trasferimento, quali router devono
interessarsi della comunicazione e in che modo segnalare
le eventuali problematiche di rete. Al quinto è il firmware
dei terminali che permette di negoziare la qualità dei
trasferimenti in base alle caratteristiche logiche di ogni
collegamento e stabilire in che modo controllare le
eventuali interruzioni di continuità nella comunicazione
e come ripetere i trasferimenti affinché non vi siano
perdite di dati. Al sesto ci sono gli algoritmi software
applicativi necessari per la codifica, la compressione
e la crittografia dei dati e per le rispettive contro fasi di
decodifica, decompressione e decrittografia. Finalmente
al settimo livello ci sono le interfacce uomo/macchina con
le applicazioni che l’utente sceglie per decidere quale tipo
di contenuti (audio, video, dati) comunicare e in che modo
o viceversa quali ricevere nel suo terminale.
Il processo di comunicazione avviene fra pacchetti che
assumono conformazioni differenti a seconda del livello
considerato e a ogni gradino il pacchetto generato da un
livello in alto viene incapsulato nel pacchetto del livello
subito più basso. In pratica, al settimo
livello l’utente scrive il suo pacchetto che
è il messaggio e comanda di inviarlo, al
sesto il software del browser lo codifica,
lo comprime e lo cripta, al quinto il
firmware aggiunge gli indirizzi di partenza
e di destinazione e le segnalazioni
di controllo, al quarto l’hardware
prepara la trasmissione aggiungendo
l’identificazione delle porte dei router e
le indicazioni sulle temporizzazioni da
rispettare, al terzo i router fanno partire
la trasmissione controllando che arrivi
a destinazione, al secondo gli switch
eseguono la trasmissione considerando i pacchetti come
un unico flusso di bit e al primo livello i front-end generano
gli impulsi elettrici o elettromagnetici e li trasmettono. In
ricezione il front-end legge gli impulsi e scrive una fila
di 1 e 0 che gli switch scompongono in pacchetti, i quali
sono riconosciuti e instradati dai router fino ad arrivare
al terminale host dove sono verificati, spacchettati e
riconvertiti in un messaggio di senso compiuto per l’utente.
Protocollo TCP/IP
Come è noto, il Transmission Control Protocol e l’Internet
Protocol sono stati concepiti dalla Defence Advanced
Research Project Agency (DARPA) statunitense negli
anni ‘70 per le comunicazioni militari e poi divennero
famosi negli anni ‘80 quando esplose Internet. Questo
approccio nasce indipendentemente dall’ISO/OSI e perciò
ci sono alcune differenze che oggi i costruttori tendono
comunque a superare in nome dell’interoperabilità fra
i sistemi. In pratica, qui si considerano quattro livelli
perché vengono accomunati insieme i livelli dell’ISO/OSI
ridondanti. Al primo livello di collegamento (1, Network
Access Layer) corrispondono il primo e il secondo
dell’ISO/OSI e ci sono i protocolli di rete a livello fisico
come RS-232, Ethernet, Bluetooth e Wi-Fi, mentre il
secondo livello di rete (2, Internet Layer) è esattamente
il terzo dell’ISO/OSI nel quale si stabilisce che le stringhe
debbano assoggettarsi all’Internet Protocol, IP. Il terzo
Più un sistema di
comunicazione è
sofisticato, più sono
i livelli di protocollo
che occorrono per
gestire una rete
j