Wenn zwei Computer über ein Netzwerk kommunizieren, benötigen sie eine Möglichkeit, den Datenverkehr vom Quellcomputer zum Ziel weiterzuleiten. Jeder Computer im Internet und in einem privaten internen Netzwerk wird durch eine IP-Adresse identifiziert.
Diese Adresse verdankt ihren Namen der Tatsache, dass sie vom Internet Protocol (IP) verwendet wird. Der IP-Header in einem Netzwerkpaket enthält die Informationen, die erforderlich sind, um ein Paket von Punkt A nach Punkt B zu transportieren. Zusätzlich zur IP-Adresse enthält ein IP-Header Werte, die dazu dienen, Pakete außerhalb der Reihenfolge neu zu organisieren und andere wichtige Aufgaben auszuführen.
IP-Adressen gibt es in zwei Formen: IPv4 und IPv6. IPv4-Adressen haben das Format XXXX, wobei jedes X ein Wert im Bereich 0-255 ist. Aufgrund von Bedenken hinsichtlich der Erschöpfung des Pools verfügbarer IPv4-Adressen wurde das IPv6-Protokoll erstellt. Anstelle der 32 Bits, die IPv4 verwendet, verwendet IPv6 128 Bits, was einen viel größeren Pool potenzieller Adressen bietet. Während IPv4 immer noch der Standard für das Internet-Routing ist, kann ein Computer sowohl eine IPv4- als auch eine IPv6-Adresse haben und über beide erreicht werden.
IP dient dazu, ein Netzwerkpaket an den vorgesehenen Zielcomputer zu senden. Auf einem Computer können jedoch viele verschiedene Anwendungen ausgeführt werden. Nachdem ein Paket sein Ziel erreicht hat, muss es an die richtige Anwendung weitergeleitet werden.
Das Transport Control Protocol (TCP) und das User Datagram Protocol (UDP) erreichen dies über die Verwendung von Ports. Jeder Port ist einer bestimmten Anwendung zugeordnet, sodass die Kombination aus IP-Adresse und Port eine bestimmte Anwendung auf einem bestimmten Computer eindeutig identifiziert.
TCP- und UDP-Pakete werden in einem IP-Paket gekapselt. Das bedeutet, dass ein Paket einen IP-Header enthält, gefolgt vom TCP- oder UDP-Header und allen Daten, die das TCP- oder UDP-Paket trägt.
TCP/IP ist eines der grundlegenden Protokolle des Internets und liegt vielen gängigen Netzwerkprotokollen zugrunde, wie beispielsweise HTTP, das für Webanwendungen verwendet wird.
Das TCP/IP-Modell umfasst diese vier Schichten des Netzwerk-Stacks:
TCP und UDP übernehmen ähnliche Rollen und stellen sicher, dass Pakete zur Zielanwendung transportiert werden. Sie haben jedoch unterschiedliche Schwerpunkte und Arbeitsweisen.
TCP ist ein verbindungsorientiertes Protokoll, das sicherstellen soll, dass Pakete ihr Ziel in der richtigen Reihenfolge erreichen und dass während der Übertragung keine Daten verloren gehen. Eine TCP-Verbindung beginnt mit dem TCP-Handshake, der die folgenden drei Schritte umfasst:
Nachdem der Handshake abgeschlossen ist, können Client und Server über die aufgebaute Verbindung Daten aneinander senden. Jedes Datenpaket in der Kommunikation wird vom Empfänger mit einem ACK-Paket bestätigt, um sicherzustellen, dass während der Übertragung nichts verloren gegangen ist. TCP bietet außerdem die Möglichkeit, Pakete außerhalb der Reihenfolge neu zu ordnen und alle verworfenen Pakete erneut zu senden. Dadurch eignet sich TCP gut für Anwendungsfälle, bei denen die Vermeidung von Datenverlusten wichtiger ist als Effizienz.
Im Gegensatz dazu ist UDP ein verbindungsloses Protokoll. Bei UDP sendet der Client eine Anfrage und der Server antwortet. UDP kann nicht erkennen, ob Pakete verworfen werden, oder eine andere Fehlerbehandlung durchführen. UDP ist darauf ausgelegt, Effizienz auf Kosten potenzieller Datenverluste oder Fehler zu priorisieren.
Das andere wichtige Netzwerkmodell, das häufig verwendet wird, ist das Open Systems Interconnection (OSI)-Modell. Das OSI-Modell beschreibt sieben Schichten statt der vier, die bei TCP/IP verwendet werden. Das OSI-Modell ist eher ein theoretisches Modell des Netzwerks, das verschiedene Funktionen aufschlüsselt. Das TCP/IP-Modell spiegelt die tatsächliche Struktur eines Netzwerkpakets wider.
TCP/IP ist ein grundlegendes Netzwerkprotokoll und liegt vielen der heute allgemein verwendeten Kernprotokolle und Anwendungen zugrunde. Check Point bietet seit über dreißig Jahren Netzwerksicherheitslösungen an, angefangen bei der On-Prem-Firewall bis hin zur Erweiterung mit der Weiterentwicklung der Technologien, um Cloud-, Endgeräte-, Mobil- und IoT-Sicherheit einzuschließen.
Check Point Firewall bietet Sicherheit auf mehreren Ebenen des TCP/IP-Modells, einschließlich der Durchsetzung von Zero-Trust-Richtlinien und der Sicherstellung, dass Pakete den TCP/IP-Protokollstandards entsprechen. Zusätzlich,
Die IPsec- und SSL Virtual Private Netzwerk (VPNs) von Check Point stellen sicher, dass Inhalte in TCP/IP-Paketen privat sind, und schützen vor Man-in-the-Middle-Angriffen (MitM).
Darüber hinaus stellt Check Point Quantum SD-WAN sicher, dass unternehmensweite Wide Area Netzwerke (WANs) optimal genutzt werden. Dazu gehört die Steuerung von Paketen nach Anwendung über mehrere Links, die Gewährleistung von Linkstabilität und -leistung sowie die Umleitung, wenn die Linkleistung unter ein konfigurierbares SLA fällt. Erfahren Sie in diesem E-Book mehr über SD-WAN-Must-haves. Dann überzeugen Sie sich selbst von den Möglichkeiten von Quantum SD-WAN mit einer kostenlosen Demo.