TCP / IP

Ogni server connesso alla rete � identificato da un proprio indirizzo I.P.. Esso � composto da una serie di cinque numeri di tre cifre separate da un punto. Il primo di essi, in Internet, identifica generalmente il paese dal quale � connesso il server, gli altri via via i suoi nodi locali, fino a giungere all�ultimo che identifica il numero della porta, al quale sta accedendo l�utente, praticamente il numero del modem al quale l�utente � collegato se ricorre ad un I.S.P..

Quando l�utente si collega al provider inserisce una coppia di PASSWORD. La prima � il nome dell�utente assegnato dal provider, la seconda � una parola chiave riservata scelta dall�utente. Se la coppia di password risiede nel database del provider, all�utente viene assegnato un indirizzo I.P. temporaneo, altrimenti viene disconnesso.

Il protocollo di connessione � duplice, oltre all�identificativo I.P.(Internet Protocol) esso � costituito dal protocollo di controllo TCP (Transfer Protocol Control).

Differentemente da quanto pu� comunemente sembrare, quanto si riceve un file, esso non viene trasmesso per intero verso il server dal quale stiamo consultando, ma in singoli frammenti la cui dimensione dipender� dalla disponibilit� delle risorse e dalla larghezza di banda dei nodi che i segmenti attraverseranno dal mittente al destinatario-->. Quando digitiamo un indirizzo, il server destinatario della nostra richiesta invia i segmenti tramite il protocollo I.P., essi vengono ricevuti dal server del nostro provider che li trasmette al nostro computer.

Giacch�, come sappiamo, i segmenti di un file possono compiere qualsiasi percorso per giungere a noi, occorre controllare che questi segmenti che vengono inviati, giungano realmente a destinazione e si ricompongano in un unico file, nello stesso ordine in cui sono stati inviati.

A questi controlli provvede il protocollo T.C.P.: esso si pone in ascolto presso la porta di destinazione (che l�I.P. ignora) e controlla che essi giungano nello stesso ordine in cui sono partiti, quindi li ricompone in un singolo file.

La corretta ricostruzione del file � resa possibile perch� ciascun segmento � accompagnato da una intestazione che riporta i dati utili alla �ricomposizione�, ovvero la data ed ora di invio, la sua lunghezza ed il suo numero d�ordine. Il T.C.P. controlla che i segmenti vengano ricomposti nell�ordine originario, ricostruendo il file in base alla sequenza numerica dei segmenti, anche se un segmento inviato pi� di recente dovesse giungere a destinazione prima di quello precedente.

In questo caso il T.C.P. rifiuta il segmento e rinnova la richiesta all�I.P. del mittente.

Questo protocollo, costituito da due diversi elementi, viene utilizzato come protocollo di connessione nelle reti aziendali multinazionali come nelle pi� banali reti locali. La sua semplicit� ed affidabilit� ne ha suggerito l�utilizzo in Internet come standard. Parlando di �protocollo di connessione�, ci stiamo riferendo ovviamente al protocollo base, utilizzato per qualsiasi tipo di server e di connessione ad Internet.

Vediamo adesso, in modo pi� tecnico, come si verifica la trasmissione dei file.

Il protocollo I.P. fa parte dello stack di protocolli �non connessi�, si limita soltanto a scomporre il file in pacchetti, a corredare i pacchetti di alcune notizie quali la data ed ora, il nome del file al quale appartengono ed il numero d�ordine ed a�lanciare� i pacchetti in rete. Essi potrebbero �rimbalzare� in tutta Internet per un tempo indefinito, e per questa ragione sono settati in modo da spirare, da cancellarsi, dopo un certo lasso di tempo.

Il T.C.P. fa parte dello stack di protocolli �connessi� e quindi sovraintende all�operazione collegandosi sia alla porta I.P. del mittente che a quella del destinatario. Quando arriva un pacchetto, che deve essere il primo della serie, il T.C.P. ne legge l�intestazione e si pone in attesa del numero 2. Se i pacchetti arrivano in ordine diverso da quello con il quale sono partiti, il T.C.P., lette le intestazioni, li ignora e chiede nuovamente all�indirizzo I.P. del mittente di inviare il pacchetto con il numero esatto che deve seguire per l�esatta ricomposizione del file.

In tal modo possono partire pi� copie dello stesso pacchetto che non giungeranno mai al destinatario e che non occuperanno in eterno la rete grazie all�auto-distruzione trascorso il quale il pacchetto si cancella, come dicevamo. In verit�, all�immagine della bomba ad orologeria, preferisco quella che venne fuori spontaneamente durante un corso, del �pacchetto suicida�. Il pacchetto parte e si muove �in� rete (�in� rete nel senso che non ha una destinazione alla quale giungere, non ha met�: l�I.P., abbiamo detto ignora il destinatario), poi, trascorso il tempo stabilito, si suicida; oppure, infine, ma qui mi fermo la similitudine con i milioni di spermatozoi che viaggiano per fecondare l�ovulo, dei quali uno ed uno soltanto porter� a termine la �missione�.

Forse risulter� pi� chiaro che l�I.P. sfoglia un libro nelle sue singole pagine e svolge un semplice �volantinaggio a tappeto� mentre il T.C.P. lo ricompone rilegandolo cos� come era in origine e lo consegna al destinatario come un pi� serio ed affidabile �postino�.

Questi esempi, inventati spesso per stemperare la tensione, e perch� no, per cambiare argomento, vengono inventati a tavolino per scopi didattici, ma pi� spesso, nascono da un momento di inaspettata ilarit� durante i corsi quando la concentrazione � tale da richiedere un momento di distensione durante i quali i concetti si memorizzino pi� chiaramente.

Se pu� sembrare difficile raccontare con immagini ideative la comunicazione a basso livello, a volte � ancora pi� ardimentoso riuscire a trovare un sito che contenga le informazioni che stiamo cercando. Ci occorrono dei dati sul contenuto dei siti WEB in Internet e nessuno pu� fornirceli se non un accurato esame da parte di determinati robots che scorrono i siti che man mano nascono spontaneamente in Internet.