Quando due computer comunicano in rete, hanno bisogno di un mezzo per instradare il traffico dal computer di origine a quello di destinazione. Ogni computer su Internet e sulla rete interna privata è identificato da un indirizzo IP.
Questo indirizzo prende il nome dal fatto che viene utilizzato dal Protocollo Internet (IP). L'intestazione IP in un pacchetto di rete contiene le informazioni necessarie per portare un pacchetto dal punto A al punto B. Oltre all'indirizzo IP, un'intestazione IP contiene valori progettati per riorganizzare i pacchetti non ordinati ed eseguire altri compiti critici.
Gli indirizzi IP sono disponibili in due forme: IPv4 e IPv6. Gli indirizzi IPv4 hanno il formato X.X.X.X, dove ogni X è un valore compreso nell'intervallo 0-255. A causa della preoccupazione di esaurire il pool di indirizzi IPv4 disponibili, è stato creato il protocollo IPv6. Invece dei 32 bit utilizzati dall'IPv4, l'IPv6 utilizza 128 bit, offrendo un pool molto più ampio di indirizzi potenziali. Mentre l'IPv4 è ancora lo standard per il routing di Internet, un computer può avere sia un indirizzo IPv4 che IPv6 ed essere raggiunto tramite uno dei due.
L'IP è progettato per far arrivare un pacchetto di rete al computer di destinazione. Tuttavia, un computer potrebbe avere molte applicazioni diverse in esecuzione. Dopo che un pacchetto raggiunge la sua destinazione, deve essere indirizzato all'applicazione giusta.
Il Transport Control Protocol (TCP) e lo User Datagram Protocol (UDP) realizzano questo obiettivo attraverso l'uso di porte. Ogni porta è associata a una particolare applicazione, quindi la combinazione di indirizzo IP e porta identifica in modo univoco una particolare applicazione su un determinato computer.
I pacchetti TCP e UDP sono incapsulati in un pacchetto IP. Ciò significa che un pacchetto includerà un'intestazione IP seguita dall'intestazione TCP o UDP e dai dati che il pacchetto TCP o UDP trasporta.
Il TCP/IP è uno dei protocolli fondamentali di Internet ed è alla base di molti protocolli di rete comuni, come l'HTTP, utilizzato per le applicazioni web.
Il modello TCP/IP comprende questi quattro livelli dello stack di rete:
TCP e UDP svolgono ruoli simili, assicurando che i pacchetti vengano trasportati all'applicazione di destinazione. Tuttavia, hanno aree di interesse e metodi operativi diversi.
Il TCP è un protocollo orientato alla connessione, progettato per garantire che i pacchetti raggiungano la loro destinazione nell'ordine corretto e che non si perdano dati durante il transito. Una connessione TCP inizia con l'handshake TCP, che comprende le tre fasi seguenti:
Al termine dell'handshake, il client e il server possono inviare dati l'uno all'altro attraverso la connessione stabilita. Ogni pacchetto di dati nella comunicazione viene riconosciuto dal destinatario con un pacchetto ACK, che verifica che nulla sia andato perso durante il transito. Il TCP include anche la possibilità di riordinare i pacchetti fuori ordine e di inviare nuovamente i pacchetti caduti. Questo rende il TCP ben adatto ai casi d'uso in cui la prevenzione della perdita di dati è più importante dell'efficienza.
Al contrario, UDP è un protocollo senza connessione. In UDP, il client invia una richiesta e il server risponde. UDP non è in grado di rilevare se i pacchetti vengono abbandonati o di eseguire qualsiasi altra gestione degli errori. L'UDP è progettato per privilegiare l'efficienza a scapito della potenziale perdita di dati o di errori.
L'altro principale modello di rete di uso comune è il modello OSI (Open Systems Interconnection). Il modello OSI descrive sette livelli invece dei quattro utilizzati nel TCP/IP. Il modello OSI è più che altro un modello teorico della rete, che suddivide varie funzioni. Il modello TCP/IP riflette la struttura reale di un pacchetto di rete.
Il TCP/IP è un protocollo di rete fondamentale ed è alla base di molti dei protocolli principali e delle applicazioni di uso comune oggi. Check Point offre soluzioni di sicurezza di rete da oltre trent'anni, iniziando con i firewall on-premise ed espandendosi con l'evoluzione delle tecnologie fino a includere cloud, endpoint, mobile e IoT Security.
I firewall Check Point garantiscono la sicurezza a più livelli del modello TCP/IP, compresa l'applicazione di politiche zero-trust e la garanzia che i pacchetti siano conformi agli standard del protocollo TCP/IP. Inoltre,
Le reti virtuali private (VPN) IPsec e SSL di Check Point assicurano che il contenuto dei pacchetti TCP/IP sia privato e proteggono dagli attacchi man-in-the-middle (MitM).
Inoltre, Check Point Quantum SD-WAN assicura che le reti Wide Area (WAN) aziendali siano utilizzate in modo ottimale. Ciò include la gestione dei pacchetti per applicazione su più collegamenti, la garanzia della stabilità e delle prestazioni del collegamento e il reinstradamento quando le prestazioni del collegamento scendono al di sotto di uno SLA configurabile. Scopra di più sui must-have di SD-WAN in questo ebook. Poi, veda di persona le funzionalità di Quantum SD-WAN con una demo gratuita.