Il processo di incapsulamento e decapsulamento

di , Array
Prima di definire i processi di incapsulamento e decapsulamento risulta necessario definire l’ambito di applicazione di tale processo: la rete. Le reti nascono per poter scambiare informazioni e mettere in comunicazione degli apparati, per fare tutto questo l’organizzazione è divisa in livelli, ovvero per poter garantire la comunicazione finale che è poi quella che interessa all’utente a livello applicativo, è necessario che via sia un sottostrato di azioni che sono regolate da protocolli specifici. Quindi il protocollo è un insieme di regole che esprime il funzionamento di un colloquio fra entità ed esprime tutte le regole necessarie perché la comunicazione avvenga correttamente e secondo gli obiettivi che ci si è preposti.
Il processo di incapsulamento si verifica nel momento in cui un Computer (Host A) vuole inviare dati all’Host B, prima deve impacchettarli attraverso il cosiddetto processo di incapsulamento, aggiungendo Header, Trailer ed altre informazioni così elencate:
1. Build the data: (converte l’info in Data in grado di attraversare la rete);
2. Package the data for end-to-end transport: (impacchetta il dato in Segmenti per il trasferimento);
3. Add the network IP address to the header: (il dato è inserito in un Pacchetto che contiene nell’Header Indirizzi Logici di Sorgente e Destinazione);
4. Add the data link layer header and trailer: (ogni periferica di rete inserisce il pacchetto nel Frame, per consentire la connessione ala rete successiva);
5. Convert to bits for transmission: (il frame è convertito in Bit (0 e 1) per poter attraversare il mezzo).
Nello specifico i processi di incapsulamento e decapsulamento devono essere analizzati all’interno del modello TCP/IP (Transport Control Protocol) ideato dal Dipartimento della Difesa americano come progetto di copertura di rete d’emergenza, funzionante sempre ed in qualunque condizione, compresa guerra nucleare che è divenuto lo standard de facto per le reti. Il modello TCP/IP, è costituito da quattro livelli ed è nato non da motivazioni di ricerca ma da motivazioni pratiche; visto che l’implementazione dello standard ISO/OSI (la pila ISO/OSI, costituita da sette livelli ed è nata per poter descrivere in maniera modulare tutti gli aspetti legati alle reti ed è quella che viene utilizzata per fini didattici. I livelli della pila ISO/OSI sono i seguenti:
7 Applicazione
6 Presentazione
5 Sessione
4 Trasporto
3 Rete
2 Data Link
1 Fisico
Tale struttura non era così efficiente nel momento in cui si è ravvisata la necessità di utilizzare dei protocolli che funzionassero bene e velocemente si è partiti da un approccio non teorico, bensì pratico e si è sviluppato il modello di riferimento TCP/IP per il quale poi è stato fatto tutto un lavoro a valle di standardizzazione, di definizione dei protocolli in modo da avere una corrispondenza con lo standard internazionale, ma la differenza sostanziale è che uno è nato con un approccio accademico l’altro con un approccio pratico. Il modello TCP ha solo 4 livelli: il livello Network Access che fonde insieme il livello Fisico e Data Link della pila ISO/OSI, il livello Internet corrispondente a livello Rete, il livello Trasporto che corrisponde al livello quattro, e il livello Applicazione che ingloba i livelli Sessione, Presentazione e Applicazione della pila ISO/OSI. Ogni livello chiede al livello sottostante di fare qualcosa e questo si traduce in un processo di incapsulamento che significa che un dato partendo dal livello applicativo deve essere in qualche maniera consegnato al livello sottostante il quale per poterlo trattare aggiunge delle proprie informazioni; visto che ogni livello ha un proprio funzionamento e dei propri protocolli ha anche delle sue informazioni di controllo che gli servono per gestire il suo colloquio orizzontale che sarà diverso da quello del livello superiore.
Queste informazioni aggiuntive, che vengono chiamate intestazioni o header, vengono aggiunte alle informazioni provenienti dal livello superiore. Ad esempio le unità di dati a livello applicativo vengono inserite nelle unità dati a livello trasporto, chiamate segmenti, e gli vengono aggiunte delle informazioni di controllo, il segmento a livello trasporto quando viene consegnato a livello rete per poter continuare il suo flusso verso il basso viene inserito all’interno di un pacchetto, che è l’unità di colloquio del livello rete, il quale a sua volta aggiunge le sue informazioni di controllo; quindi già a questo punto abbiamo un’intestazione aggiunta a livello trasporto e un’intestazione aggiunta dal livello di rete. Analogamente quando il livello rete consegna al Network Access il proprio pacchetto, quest’ultimo vede il pacchetto come se fosse un dato perché non riconosce le informazioni di controllo del livello superiore, gli aggiunge un’intestazione e una coda al frame. Al di sotto troviamo il mezzo fisico e quindi il trasporto di bit. Questo è il processo di encapsulation (incapsulamento) che una sorgente esegue quando deve spedire qualcosa; il ricevente fa esattamente il processo opposto, parte dal basso, la sequenza di bit viene ricevuta ed organizzata in frame dal livello Network Access, quest’ultimo toglie intestazione e coda attraverso il suo linguaggio passando la parte rimanente al livello superiore, a sua volta il livello Internet prende il pacchetto ne codifica la struttura, i dati, prende le sue decisioni, estrapola i dati e li inoltra al livello superiore e così via. Quest’ultimo è il processo di decapsulation.
 
 
a cura del Dottor Antonio Guzzo
Responsabile CED – Sistemi Informativi del Comune di Praia a Mare

Diventa autore di Diritto.it

© RIPRODUZIONE RISERVATA


Per la tua pubblicità sui nostri Media:
maggioliadv@maggioli.it  |  www.maggioliadv.it

Gruppo Maggioli
www.maggioli.it

Ricevi tutte le novità di Diritto.it attraverso le nostre newsletter. 

Non abbandonare Diritto.it
senza iscriverti alle newsletter!