Guida rapida alle schede tecniche Axis

ottobre, 2023

Introduzione

Axis Communications rispetta le normative di settore e di conformità per tutti i prodotti che immette sul mercato. Il presente documento integra le schede dati Axis con brevi definizioni e descrizioni delle sigle, delle approvazioni, delle certificazioni e dei protocolli riportati.

Il documento fornisce informazioni sulle sezioni delle schede tecniche evidenziate e ingrandite di seguito.

In evidenza: sezioni delle schede tecniche Axis descritte nel presente documento.

Approvazioni

La sezione Approvazioni delle schede tecniche Axis si riferisce alla conformità a varie norme. In genere, questa sezione è suddivisa in sottosezioni come EMC, Sicurezza, Ambiente, rete e Altro. Quest'ultima può riferirsi alla protezione contro le esplosioni o alla sicurezza nel controllo accessi. Inoltre, può contenere una sottosezione per le approvazioni che riguardano il midspan, qualora sia venduto insieme al prodotto.

EMC (compatibilità elettromagnetica)

Tutti i produttori devono dichiarare la compatibilità elettromagnetica dei loro prodotti video di rete. In alcune circostanze, i produttori possono autocertificarsi, ma la maggior parte si affida a laboratori accreditati che forniscono un referto di conformità. Le approvazioni EMC sono divise in due parti: emissioni e immunità.

Emissioni indica la capacità delle apparecchiature di funzionare in modo soddisfacente senza emettere troppa energia elettromagnetica, che può disturbare altri apparecchi nello stesso ambiente.

Immunità misura la capacità dei prodotti elettronici di tollerare l'influsso dei fenomeni elettromagnetici e dell'energia elettrica irradiata o condotta da altri prodotti elettronici. In Europa, la certificazione EMC è inclusa nel marchio CE, che a sua volta è incluso nella legislazione sull'armonizzazione dell'Unione europea.

Le norme elencate di seguito definiscono i limiti e i metodi di verifica delle emissioni elettromagnetiche e delle prove di immunità. Poiché non esiste un test di conformità a livello internazionale, possono esserci codici diversi per aree geografiche o applicazioni diverse.

Norme ITE (Information Technology Equipment)

Queste norme valgono per le apparecchiature multimediali (MME) alimentate con una tensione CA o CC non superiore a 600 V. Le apparecchiature multimediali (MME) sono definite apparecchiature informatiche (ITE), apparecchiature audio, apparecchiature video, apparecchiature di ricezione televisiva e apparecchiature di controllo dell'illuminazione per intrattenimento.

  • EN 55032 Classe A: norma sulle emissioni (a livello commerciale, industriale e aziendale) armonizzata con le norme internazionali

  • EN 55032 Classe B: norma sulle emissioni (a livello residenziale) armonizzata con le norme internazionali

  • EN 55035: norma sull'immunità, armonizzata con le norme internazionali

Norme armonizzate per nazione/territorio

  • EN 61000-6-1 e EN 61000-6-2: norme generiche di conformità (Europa)

  • FCC Part 15 Subpart B, Classe A e B: regole e norme stipulate dalla FCC (Federal Communications Commission) per i dispositivi di telecomunicazione, riferite alle emissioni ma non all'immunità (Stati Uniti)

  • ICES-3(A e B)/NMB-3(A e B) (Canada)

  • VCCI Classe A e B (Giappone)

  • KS C 9832 Classe A e B, KS C 9835, KS C 9547, KS C 9815 (Corea)

  • RCM AS/NZS CISPR 32 Classe A e B (Australia/Nuova Zelanda)

Norme supplementari per applicazione/prodotto

  • EN 50121-4, IEC 62236-4: illustra i criteri prestazionali degli apparati di segnalazione e telecomunicazione che possono interferire con altri apparati in ambiente ferroviario

  • EN 50130-4: riguarda i componenti dei sistemi di allarme, tra cui: sistemi di controllo accessi, sistemi TVCC, sistemi di rilevamento e allarme antincendio, sistemi di allarme antiaggressione, sistemi di allarme antintrusione, sistemi di allarme sociale

  • EN 50121-3-2: si applica alla compatibilità elettromagnetica, ovvero ai requisiti di immunità ed emissioni degli apparecchi elettrici ed elettronici utilizzati nelle applicazioni ferroviarie.

Sicurezza

  • Direttiva Bassa Tensione (2014/35/UE): indica gli obiettivi generici per la sicurezza delle apparecchiature elettriche. Garantisce l'uso sicuro dei prodotti senza il rischio di infortuni o danni materiali.

  • IEC/EN/UL 62368-1: conformità di telecamere di rete, codificatori e alimentatori ai requisiti previsti per ridurre il rischio di incendi, scosse elettriche o infortuni a tutte le persone che possano entrare a contatto con le apparecchiature. Questo requisito di sicurezza si applica sia alle apparecchiature per interni che a quelle per esterni.

  • IEC/EN 62471-1: sicurezza fotobiologica delle lampade e requisiti per i sistemi di lampade riguardanti i limiti di esposizione, in modo da prevenire pericoli per gli occhi e la pelle

  • IS 13252 (specifica per l'India): conformità di telecamere di rete, codificatori e alimentatori ai requisiti previsti per ridurre il rischio di incendi, scosse elettriche o infortuni a tutte le persone che possano entrare a contatto con le apparecchiature.

  • UN ECE R118: garantisce la sicurezza antincendio attraverso requisiti standard specifici per le apparecchiature utilizzate e montate sui veicoli.

  • EN 45545-2: questa norma garantisce che i materiali e i componenti utilizzati nelle applicazioni ferroviarie soddisfino specifici requisiti di reazione al fuoco. Comprende diverse procedure di prova determinate dal tipo di treno, dall'applicazione e dalla posizione (esterna o interna).

  • NFPA 130: norma di sicurezza antincendio per il materiale rotabile negli Stati Uniti. Definisce i requisiti standard di sicurezza per i sistemi ferroviari, comprese stazioni, veicoli, procedure di emergenza, sistemi di comunicazione e ferrovie.

  • NOM-001-SCFI-2018: requisiti di sicurezza e metodi di prova per apparecchiature elettroniche prodotte, importate, vendute o distribuite in Messico.

  • CSA/UL 62368-1:2019: standard di sicurezza per apparecchiature elettriche ed elettroniche audio, video, informatiche e di comunicazione con una tensione massima di 600 V.

Ambiente

Classificazione IP

La norma IEC 60529 (International Electrotechnical Commission) definisce le classi IP (Ingress Protection o International Protection) con un codice di due cifre. Il codice definisce il livello di protezione delle apparecchiature elettriche contro l'ingresso di corpi solidi o polvere, il contatto accidentale e l'acqua.

Classificazioni IP - prima cifra dopo IP: corpi estranei solidi
LivelloProtetto daEfficace contro
0Non protettoNessuna protezione.
1Corpi più grandi di 50 mmGrandi superfici del corpo, come il dorso della mano, ma senza alcuna protezione contro il contatto intenzionale con una parte del corpo.
2Corpi più grandi di 12,5 mmDita o altri corpi in grado di penetrare fino a 80 mm lontano da parti pericolose. Corpi con un diametro di 12,5 mm non sono in grado di penetrare totalmente.
3Corpi più grandi di 2,5 mmCorpi come attrezzi e fili spessi non possono penetrare assolutamente.
4Corpi più grandi di 1 mmCorpi come fili e viti non possono penetrare assolutamente.
5Protetto dalla polvereL'ingresso della polvere non è totalmente escluso, ma la quantità di polvere che può penetrare all'interno del dispositivo non ne pregiudica il funzionamento.
6A prova di polvereNessun ingresso di polvere.
Classificazioni IP - seconda cifra dopo IP: liquidi
LivelloProtetto daEfficace contro
0Non protettoNessuna protezione specifica.
1Gocciolamenti d'acquaI gocciolamenti d'acqua (gocce a caduta verticale) non hanno effetti dannosi.
2Gocciolamenti d'acqua fino ad inclinazioni di 15°La caduta verticale di gocce d'acqua non ha effetti dannosi se l'involucro viene inclinato ad un'angolazione massima di 15° rispetto alla sua posizione normale.
3Acqua vaporizzataL'acqua vaporizzata ad angolazioni massime di 60° rispetto alla posizione verticale non ha effetti dannosi.
4Schizzi d'acquaGli schizzi d'acqua contro l'involucro da qualsiasi direzione non hanno effetti dannosi.
5Getti d'acquaL'acqua spruzzata da un ugello contro l'involucro da qualsiasi direzione non ha effetti dannosi.
6Ondate e getti d'acqua potentiI getti potenti d'acqua, anche causati dal mare mosso, non possono penetrare nell'involucro in quantità dannose.
7Immersione breve in acquaL'acqua non è in grado di penetrare in quantità dannose con l'involucro immerso in condizioni prestabilite di pressione e tempo.
8Immersione continua in acquaIl dispositivo è idoneo all'immersione continua in acqua alle condizioni specificate dal produttore. Le condizioni devono essere più gravose rispetto alla classe IPX7 (vedere codice precedente).
9Protezione contro l'acqua calda ad alta pressioneL'acqua diretta verso l'involucro da qualsiasi angolazione e a una temperatura e una pressione molto elevate non ha effetti dannosi.

Altre norme pertinenti

  • IEC 60068-2: norma per la verifica delle apparecchiature e dei prodotti elettronici che valuta le prestazioni in varie condizioni ambientali, tra cui freddo estremo e caldo secco. In genere, le procedure della norma descritte di seguito presuppongono una certa stabilità degli oggetti alla temperatura durante le prove.

    • IEC 60068-2-1: freddo

    • IEC 60068-2-2: caldo secco

    • IEC 60068-2-6: vibrazioni (continue)

    • IEC 60068-2-14: variazioni di temperatura

    • IEC 60068-2-27: urti

    • IEC 60068-2-64: vibrazione (aleatorie a larga banda)

    • IEC 60068-2-78: caldo umido (regime stazionario)

  • IEC 60825 Classe I: norma che verifica che il tipo di laser utilizzato nel modulo di messa a fuoco laser sia sicuro in tutte le condizioni di normale utilizzo.

  • IEC TR 60721-3-5: classifica le condizioni ambientali dei prodotti installati su un veicolo terrestre ma non facenti parte del veicolo. Prodotti come sistemi di comunicazione, radio e calcolatori di tariffa.

  • EN 50155: norma per applicazioni ferroviarie che garantisce la sicurezza, la progettazione e il funzionamento delle apparecchiature elettroniche installate sui veicoli ferroviari in varie condizioni, ad esempio di temperatura e umidità.

  • EN 61373: norma per le prove di resistenza agli urti e alle vibrazioni delle apparecchiature per materiale rotabile utilizzate in applicazioni ferroviarie. Valuta l'adeguatezza e la capacità delle apparecchiature di resistere alle vibrazioni e agli urti nell'ambiente operativo ferroviario.

  • MIL-STD-810H: norma per la valutazione dei prodotti che garantisce che possano resistere a condizioni ambientali quali vibrazioni, urti, umidità, polvere e temperature basse ed elevate. Per imitare le varie condizioni ambientali si utilizzano i seguenti metodi.

    • 501.7: alta temperatura

    • 502.7: bassa temperatura

    • 505.7: radiazione solare

    • 506.6: pioggia

    • 507.6: umidità

    • 509.7: nebbia salina

    • 512.6: immersione

Classificazione NEMA

NEMA (National Electrical Manufacturers Association) è un'associazione con sede negli Stati Uniti che emette norme per gli involucri delle apparecchiature elettriche. NEMA ha diffuso la norma NEMA 250 in tutto il mondo. Inoltre, ha adottato e pubblicato una norma di armonizzazione IP, ANSI/IEC 60529, tramite l'American National Standards Institute (ANSI).

La norma NEMA 250 classifica la protezione contro l'ingresso di corpi estranei e liquidi, ma anche altri fattori come la resistenza alla corrosione, le prestazioni e i dettagli costruttivi. Per questo, NEMA è comparabile a IP, ma IP non è comparabile a NEMA.

Le norme UL 50 e UL 50E si basano sulle norme NEMA 250. NEMA consente l'autocertificazione, mentre UL obbliga alla conformità richiedendo che i prodotti superino verifiche e ispezioni condotte da terze parti.

Classificazione NEMA per involucri in luoghi non pericolosi
NEMAClasse IP equivalentePer interniPer esterniProtetto da
Tipo 1IP10XAccesso a parti pericolose e ingresso di corpi estranei solidi (cadute di sporcizia). Nessuna protezione contro i liquidi.
Tipo 3IP54XXAccesso a parti pericolose e ingresso di corpi estranei solidi (cadute di sporcizia e polvere trasportata dal vento). Ingresso d'acqua (pioggia, nevischio, neve). Nessun danno causato dalla formazione esterna di ghiaccio sull'involucro.
Tipo 3RIP14XXAccesso a parti pericolose e ingresso di corpi estranei solidi (cadute di sporcizia). Ingresso d'acqua (pioggia, nevischio, neve). Nessun danno causato dalla formazione esterna di ghiaccio sull'involucro.
Tipo 3SIP54XXAccesso a parti pericolose e ingresso di corpi estranei solidi (cadute di sporcizia e polvere trasportata dal vento). Ingresso d'acqua (pioggia, nevischio, neve). I meccanismi esterni rimangono operativi anche se cosparsi di ghiaccio.
Tipo 4IP56XXAccesso a parti pericolose e ingresso di corpi estranei solidi (cadute di sporcizia e polvere trasportata dal vento). Ingresso d'acqua (pioggia, nevischio, neve, schizzi d'acqua e getti d'acqua con lancia). Nessun danno causato dalla formazione esterna di ghiaccio sull'involucro.
Tipo 4XIP56XXAccesso a parti pericolose e ingresso di corpi estranei solidi (cadute di sporcizia e polvere trasportata dal vento). Ingresso d'acqua (pioggia, nevischio, neve, schizzi d'acqua e getti d'acqua con lancia). Offre una protezione supplementare contro la corrosione. Nessun danno causato dalla formazione esterna di ghiaccio sull'involucro.
Tipo 6IP67XXAccesso a parti pericolose e ingresso di corpi estranei solidi (cadute di sporcizia). Ingresso d'acqua (getti d'acqua con lancia e ingresso d'acqua durante l'immersione occasionale e temporanea a profondità limitata). Nessun danno causato dalla formazione esterna di ghiaccio sull'involucro.
Tipo 6PIP67XXAccesso a parti pericolose e ingresso di corpi estranei solidi (cadute di sporcizia). Ingresso d'acqua (getti d'acqua con lancia e ingresso d'acqua durante l'immersione prolungata a profondità limitata). Offre una protezione supplementare contro la corrosione. Nessun danno causato dalla formazione esterna di ghiaccio sull'involucro.
Tipo 12IP52XSenza punti di uscita. Accesso a parti pericolose e ingresso di corpi estranei solidi (cadute di sporcizia e polvere, lanugine, fibre e particelle volatili). Ingresso d'acqua (gocciolamenti e schizzi leggeri).
Tipo 12KIP52XCon punti di uscita. Accesso a parti pericolose e ingresso di corpi estranei solidi (cadute di sporcizia e polvere, lanugine, fibre e particelle volatili). Ingresso d'acqua (gocciolamenti e schizzi leggeri).
Tipo 13IP54XAccesso a parti pericolose e ingresso di corpi estranei solidi (cadute di sporcizia e polvere, lanugine, fibre e particelle volatili). Ingresso d'acqua (gocciolamenti e schizzi leggeri). Spruzzi, schizzi e infiltrazioni di olio e refrigeranti non corrosivi.

NEMA TS 2 è una guida alla progettazione per apparecchiature di segnalazione del traffico.

  • Procedura di prova NEMA TS 2-2.2.7: transitori, temperatura, tensione e umidità

  • Prova di vibrazione NEMA TS 2-2.2.8

  • Prova di resistenza agli urti (impatti) NEMA TS 2-2.2.9.

Classificazione IK

Le classificazioni IK si trovano nella norma internazionale IEC/EN 62262, che specifica il grado di protezione dagli urti meccanici esterni. Originariamente approvata nel 1994 come norma europea EN 50102, è stata adottata a livello internazionale nel 2002.

Molti produttori scelgono di verificare la parte più debole di un prodotto per garantirne la resistenza durante tutto il suo ciclo di vita.

LivelloIK01IK02IK03IK04IK05IK06IK07IK08IK09IK10IK11*
Energia d'urto (Joule)0,140,20,350,50,7125102050*
Massa (kg)<0,2<0,20,20,20,20,50,51,755
Altezza di caduta (mm)5680140200280400400300200400

*Urto fino a 50 J. Il produttore deve indicare l'energia, la massa e l'altezza di caduta dell'elemento battente.

Altre approvazioni

Protezione contro le esplosioni

  • IEC/EN/UL/SANS/CSA 60079-0: requisiti generali per la costruzione, la verifica e la marcatura di apparecchiature Ex e componenti Ex destinati all'uso in atmosfere esplosive.

  • IEC/EN/UL/SANS/CSA 60079-1: requisiti specifici per la costruzione e la verifica di apparecchi elettrici con involucro ininfiammabile di tipo “d” destinati all'uso in atmosfere gassose esplosive.

Per un elenco completo di norme e regolamenti per la protezione dalle esplosioni, consultare le certificazioni facendo clic qui

Approvazioni per i midspan

Se con il prodotto è incluso un midspan, la scheda tecnica contiene una sezione con le approvazioni specifiche per il midspan. Per le spiegazioni, leggere i precedenti capitoli del presente documento.

Sicurezza nel controllo accessi

  • UL 294: definisce i requisiti relativi alla struttura, alle prestazioni e al funzionamento dei sistemi di controllo accessi.

Certificazioni

Se una telecamera è installata in un ambiente potenzialmente esplosivo, la custodia deve rispettare norme di sicurezza molto specifiche. Deve proteggere l'ambiente da potenziali mezzi di accensione presenti sulla telecamera o su altri apparecchi.

I prodotti europei devono essere conformi alla direttiva ATEX, la cui normativa internazionale corrispondente è IECEx. Nel Nord America si utilizzano principalmente le categorie Classe/Divisione NFPA70 (National Electric Code, NEC) e CSA C22.1 (Canadian Electric Code, CEC) rispetto al sistema a Zone descritto in ATEX e IECEx.

Certificazioni
Regolamento / CertificazioneRegione / Paese
ATEXUnione Europea
CCC ExCina
cMETus / cULusCanada e USA
Certificazione IASud Africa
IECExCertificazione internazionale per apparecchiature utilizzate in aree a rischio
INMETROBrasile
JPExGiappone
KCsCorea
OSHA TaiwanTaiwan
PESOIndia
Classi di protezione contro le esplosioni
Classe / DivisioneAtmosferaDefinizioneZone (IECEx e ATEX)
Classe I / Divisione 1GasArea in cui la miscela esplosiva è presente in modo continuativo o per lunghi periodi.Zona 0
Classe I / Divisione 1GasArea in cui è probabile la formazione di una miscela esplosiva in condizioni di funzionamento normali.Zona 1
Classe I / Divisione 2GasArea in cui la formazione di una miscela esplosiva non è probabile in condizioni di funzionamento normali e, se presente, permane solo per breve tempo.Zona 2
Classe II / Divisione 1PolvereArea in cui la miscela esplosiva è presente in modo continuativo o per lunghi periodi.Zona 20
Classe II / Divisione 1PolvereArea in cui è probabile la formazione di una miscela esplosiva in condizioni di funzionamento normali.Zona 21
Classe II / Divisione 2PolvereArea in cui la formazione di una miscela esplosiva non è probabile in condizioni di funzionamento normali e, se presente, permane solo per breve tempo.Zona 22

Alimentazione

Classi Power over Ethernet (PoE)

Le classi PoE garantiscono una distribuzione efficiente della potenza specificandone la quantità richiesta da un dispositivo alimentato (PD).

Classi PoE
ClasseTipoPotenza garantita dall'apparecchio di alimentazione (PSE)Potenza massima utilizzata dal dispositivo alimentato (PD)
0Tipo 1, 802.3af15,4 W0,44 W - 12,95 W
1Tipo 1, 802.3af40,0 W0,44 W - 3,84 W
2Tipo 1, 802.3af7,0 W3,84 W - 6,49 W
3Tipo 1, 802.3af15,4 W6,49 W - 12,95 W
4Tipo 2, 802.3at*30 W12,95 W - 25,5 W
6Tipo 3, 802.3bt60 W51 W
8Tipo 3, 802.3bt100 W71,3 W

*Questo tipo è indicato anche con PoE+.

Rete

Protezione e controlli di sicurezza

Esistono diversi modi per contrastare le minacce alle risorse del sistema. Alcune minacce mettono a rischio i dispositivi, mentre altre mettono a rischio le reti o i dati in transito/archivio. Di seguito vengono elencati alcuni controlli di sicurezza che possono essere applicati ai dispositivi e alle reti:

  • Le credenziali (nome utente/password) proteggono dagli accessi non autorizzati al video e prevengono gli accessi non autorizzati alla configurazione del dispositivo. Configurando privilegi diversi per i vari account, è possibile controllare le categorie di utenti e i contenuti a cui possono accedere.

  • Il filtro indirizzi IP (firewall) riduce l'esposizione della rete locale di un dispositivo, evitando che sia accessibile da client non autorizzati. In questo modo si riducono i rischi qualora la password di un dispositivo sia violata o sia scoperta una nuova vulnerabilità critica.

  • IEEE 802.1x: protegge la rete dai client non autorizzati. 802.1x è una protezione dell'infrastruttura di rete mediante switch gestiti e server RADIUS. Il client 802.1x del dispositivo fornisce l'autenticazione al dispositivo in rete.

  • HTTPS (Hypertext Transfer Protocol Secure): protegge i dati (video) dall'intercettazione in rete. L'uso dei certificati firmati in HTTPS consente a un client video di rilevare se stia accedendo a una vera telecamera o a un computer dannoso che finge di essere una telecamera.

  • Firmware firmato: è implementato dal fornitore del software, che firma l'immagine del firmware con una chiave privata e segreta. Collegando la firma a un firmware, un dispositivo convalida il firmware prima di accettare di installarlo. Il dispositivo rifiuta l'aggiornamento del firmware se rileva che ne è stata compromessa l'integrità. Il firmware con firma digitale Axis si basa sul metodo di crittografia a chiave pubblica RSA consolidato nel settore.

  • Secure Boot è un processo di avvio costituito da una catena ininterrotta di software crittograficamente convalidati eseguita da una memoria non modificabile (bootrom). Essendo basato sul firmware con firma digitale, Secure Boot assicura che un dispositivo possa essere avviato solo con firmware autorizzato. Secure Boot garantisce che il dispositivo Axis sia completamente privo di eventuali malware dopo un ripristino delle impostazioni di fabbrica.

  • TPM (Trusted Platform Module): componente che fornisce una serie di funzioni di crittografia adatte alla protezione delle informazioni da accessi non autorizzati. La chiave privata viene memorizzata nel TPM e non lo lascia mai. Tutte le operazioni di crittografia che richiedono l'utilizzo della chiave privata vengono inviate al TPM per essere elaborate. In questo modo, la parte segreta del certificato rimane protetta anche in caso di violazione di sicurezza. 

  • Axis Edge Vault: modulo di calcolo crittografico sicuro (modulo sicuro o elemento protetto) per l'installazione e l'archiviazione sicure e permanenti dell'ID del dispositivo Axis.

Per consultare altri documenti sulla cybersecurity, vedere axis.com/cybersecurity

Protocolli supportati

Per il trasferimento sicuro dei dati da un dispositivo di rete a un altro entrano in gioco molti protocolli.

Modelli di riferimento dei protocolli

Il modo migliore per capire l'interazione tra i vari protocolli è fare riferimento al modello di comunicazione Open Systems Interconnection (OSI). È anche disponibile il modello di riferimento TCP/IP.

Modello di riferimento OSI

Modello che descrive la comunicazione dati tra sistemi aperti. Per fornire un servizio, ogni livello utilizza i servizi del livello immediatamente sottostante. Ogni livello deve seguire determinate regole, o protocolli, per svolgere i servizi.

Livello 7 – Applicazione

Rende disponibili funzioni come web, file e trasferimento e-mail alle applicazioni.

Le applicazioni effettive, come i browser web o i programmi e-mail, si trovano sopra questo livello e non rientrano nel modello OSI.

Livello 6 – Presentazione (dati)

Garantisce che i dati inviati dal livello applicazione di un sistema possano essere letti dal livello applicazione di un altro sistema. Converte i formati dati dipendenti dai sistemi, come ASCII, in un formato indipendente, consentendo uno scambio di dati sintatticamente corretto tra sistemi diversi.

Livello 5 – Sessione (connessione persistente tra host peer)

Svolge un servizio orientato alle applicazioni ed è preposto alla comunicazione dei processi tra due sistemi. La comunicazione dei processi comincia instaurando una sessione, che è alla base di una connessione virtuale tra due sistemi.

Livello 4 – Trasporto (trasporto end-to-end (protocollo orientato alle connessioni))

Svolge un servizio di trasferimento dati attendibile (attraverso il controllo dei flussi e il controllo degli errori) a livello 5 e superiori.

Livello 3 – Rete (Pacchetti (indirizzamento/frammentazione))

Esegue il trasferimento dati effettivo instradando e inoltrando i pacchetti dati tra i sistemi. Crea e amministra le tabelle di routing e offre opzioni per la comunicazione oltre i limiti della rete. I dati di questo livello sono destinazioni assegnate e indirizzi di origine, utilizzati come base per un routing mirato.

Livello 2 – collegamento dati (Frame)

È incaricato della trasmissione dati e controlla l'accesso al mezzo di trasmissione, combinando i dati in unità dette frame. Il Livello 2 è diviso in due sottolivelli: quello superiore, corrispondente a Logical Link Control (LLC), e quello inferiore, corrispondente a Media Access Control (MAC). LLC semplifica lo scambio di dati, mentre MAC controlla l'accesso al mezzo di trasmissione.

Livello 1 – Fisico (Bit)

Svolge servizi che supportano la trasmissione di dati come flusso di bit su un mezzo, per esempio un collegamento di trasmissione cablato o wireless.

Modello di riferimento TCP/IP (Transmission Control Protocol/Internet Protocol)

Il modello di riferimento TCP/IP è un altro modello utilizzato per capire i protocolli e il modo in cui si svolge la comunicazione. Il modello di riferimento TCP/IP è suddiviso in quattro livelli, che corrispondono al modello di riferimento OSI come indicato di seguito.

Confronto tra modelli di riferimento
Modello OSIModello TCP/IP
Livello 7 – ApplicazioneLivello 4 - Applicazione
Livello 6 - Presentazione
Livello 5 - Sessione
Livello 4 - TrasportoLivello 3 - Trasporto
Livello 3 - ReteLivello 2 - Internetwork
Livello 2 - Collegamento datiLivello 1 - Interfaccia di rete
Livello 1 - Fisico

Protocolli del livello Applicazione

  • CIFS/SMB (Common Internet File System/Server Message Block): è utilizzato principalmente per consentire l'accesso condiviso a file, stampanti e porte seriali e comunicazioni varie tra i nodi di una rete.

  • DDNS (Dynamic Domain Name System): è utilizzato per controllare il collegamento di un nome di dominio a indirizzi IPv4 che cambiano.

  • DHCPv4/v6 (Dynamic Host Configuration Protocol): assegnazione e gestione automatiche degli indirizzi IP.

  • DNS/DNSv6 (Domain Name System): converte i nomi di dominio negli indirizzi IP associati.

  • FTP (File Transfer Protocol): è utilizzato principalmente per trasmettere file da un server a un client (download) o da un client a un server (upload). Può essere utilizzato anche per creare e selezionare directory e rinominare o eliminare directory e file.

  • HTTP (Hypertext Transfer Protocol): è utilizzato principalmente per caricare testi e immagini da un sito a un browser web. I sistemi video di rete offrono un servizio di server HTTP che consente l'accesso ai sistemi attraverso browser web, per scaricare le configurazioni o le immagini dal vivo.

  • HTTP/2: importante revisione del protocollo HTTP definita nella norma RFC 7540 e pubblicata a febbraio 2015.

  • HTTPS (HTTP Secure): adattamento di Hypertext Transfer Protocol (HTTP) per la comunicazione sicura su una rete informatica, è molto utilizzato su Internet. In HTTPS, il protocollo di comunicazione è crittografato da Transport Layer Security (TLS).

  • MQTT (Message Queuing Telemetry Transport): protocollo di messaggistica standard per l'Internet of Things (IoT). È stato progettato per un'integrazione IoT semplificata ed è utilizzato in numerosi settori per connettere dispositivi remoti con un'impronta di codice ridotta e una larghezza di banda minima in rete.

  • NTP (Network Time Protocol): è utilizzato per sincronizzare l'ora di un computer client o server con un altro server.

  • RTP (Real-Time Transport Protocol): consente il trasferimento di dati in tempo reale tra endpoint del sistema.

  • RTCP (Real-Time Control Protocol): fornisce statistiche fuori banda e informazioni di controllo per una sessione RTP. Lavora in sinergia con RTP per recapitare e creare dati multimediali, ma non li trasporta.

  • RTSP (Real-Time Streaming Protocol): controllo avanzato della trasmissione di contenuti multimediali in tempo reale.

  • SFTP (Secure File Transfer Protocol): consente l'accesso, il trasferimento e la gestione di file su un flusso dati attendibile.

  • SIP (Session Initiation Protocol): protocollo di comunicazione per segnalare e controllare sessioni di comunicazione multimediali.

  • SIPS (Session Initiation Protocol Secure): versione crittografata di SIP.

  • SMTP (Simple Mail Transfer Protocol): standard di trasferimento e-mail su Internet. Le telecamere di rete supportano SMTP per consentire l'invio di avvisi tramite e-mail.

  • SNMPv1/v2/v3 (Simple Network Management Protocol): è utilizzato per monitorare e gestire da remoto apparecchiature connesse in rete come switch, router e telecamere di rete. Il supporto SNMP consente la gestione delle telecamere di rete con strumenti open source.

  • SOCKS: consente il trasferimento dei pacchetti di rete tra client e server attraverso un proxy remoto.

  • SRTP (Secure Real-Time Transport Protocol): consente il trasferimento crittografato dei dati in tempo reale tra endpoint del sistema, dunque è una variante sicura di RTP.

  • SSH (Secure Shell): consente la gestione e l'accesso al debug di dispositivi di rete in sicurezza su una rete non protetta.

  • TLSv1.2/v1.3 (Transport Layer Security): negozia una connessione privata e attendibile tra client e server.

Protocolli del livello Trasporto

  • TCP (Transmission Control Protocol): recapito orientato alla connessione, attendibile e ordinato di flussi dati. È il protocollo più comune per il trasporto di dati.

  • UDP (User Datagram Protocol): servizio di trasmissione senza connessione, favorisce la puntualità di recapito dei dati rispetto all'attendibilità.

  • ICMP (Internet Control Message Protocol): invia messaggi di errore e informazioni operative indicanti che un servizio richiesto non è disponibile o che un host o un router non sono raggiungibili.

Protocolli del livello Rete

  • IGMPv1/v2/v3 (Internet Group Management Protocol): è utilizzato da host e router adiacenti su reti IPv4 per attestare l'appartenenza a gruppi multicast. Quando si supportano questi tipi di applicazioni, consente un uso più efficiente delle risorse.

  • IPv4/IPv6 (Internet Protocol): indirizzo pubblico individuale necessario ai dispositivi per comunicare via Internet. IPv4 è la versione originale e utilizza indirizzi a 32 bit. IPv6 è la versione più recente e utilizza indirizzi a 128 bit divisi in otto gruppi da quattro cifre esadecimali.

  • USGv6: profilo che descrive standard tecnici per IPv6. È definito dal governo degli Stati Uniti per garantire la compatibilità durante l'approvvigionamento di dispositivi di rete IPv6.

Protocolli di individuazione

  • mDNS (Bonjour): può essere utilizzato per individuare prodotti video di rete che utilizzano computer Mac, oppure come protocollo di individuazione per nuovi dispositivi in qualsiasi rete.

  • UPnP (Universal Plug and Play): i sistemi operativi Microsoft riescono a individuare automaticamente le risorse (dispositivi Axis) in rete.

  • Zeroconf: assegna automaticamente un dispositivo di rete a un indirizzo IP non utilizzato nell'intervallo da 169.254.1.0 a 169.254.254.255.

Quality of Service

In una rete IP è necessario controllare le modalità di condivisione delle risorse di rete per soddisfare i requisiti di ciascun servizio.

  • QoS (Quality of Service): capacità di assegnare priorità al traffico in rete, in modo da servire i flussi critici prima di quelli meno prioritari. Aumenta l'affidabilità in rete controllando la larghezza di banda utilizzabile da un'applicazione e offrendo la possibilità di controllarne il consumo tra le varie applicazioni.

  • DiffServ : la rete cerca di svolgere un servizio specifico in base al QoS specificato da ciascun pacchetto.

Metodi di trasmissione dei dati

I dati possono essere trasmessi in rete in tre modi diversi.

  • Unicast: è il più comune. Il mittente e il destinatario comunicano utilizzando uno schema point-to-point. I pacchetti di dati vengono inviati a un solo destinatario e nessun altro client riceve le informazioni.

  • Multicast: comunicazione tra un unico mittente e più destinatari connessi in rete. Riduce il traffico di rete consegnando un solo flusso di informazioni a più destinatari.

  • Broadcast: il mittente invia le stesse informazioni a tutti gli altri server su una rete; tutti gli host in rete ricevono il messaggio e lo elaborano in qualche misura.