Vi serve il cloud computing? Iniziate subito

Che cosa sono i pacchetti?

Che cosa sono i pacchetti e come vengono consegnati?

Ora esamineremo il protocollo Internet, IP. Per prima cosa esamineremo i pacchetti IP. Poi vedremo come vengono indirizzati i pacchetti e infine esamineremo la denominazione, che è il meccanismo mediante il quale i nomi vengono convertiti in indirizzi. Presumo che abbiate già visualizzato le presentazioni sul protocollo web.

Ricordate quando abbiamo precedentemente esaminato il protocollo web, HTTP e HTTPS, e abbiamo osservato che il protocollo web implica messaggi di richiesta e risposta. Affinché questi messaggi possano transitare su Internet, devono essere inseriti in pacchetti e tali pacchetti devono essere indirizzati.  Questo processo è analogo alla posta ordinaria che tutti conosciamo. Se voglio inviare una lettera a mia sorella, non posso semplicemente scrivere "Per Joanna" in cima alla lettera e consegnarla all'ufficio postale. Invece devo mettere la lettera in una busta e devo indirizzare quella busta nel modo corretto. Su Internet, queste buste vengono chiamate pacchetti. A breve esamineremo come vengono indirizzati i pacchetti. Tenete presente inoltre che i pacchetti hanno una dimensione massima fissa, quindi i messaggi lunghi devono essere suddivisi in più pacchetti.

Per vedere come funziona, riutilizziamo il nostro esempio. Ricordate che abbiamo iniziato inserendo l'indirizzo nella barra degli indirizzi o facendo clic su un link, quindi il browser invia un messaggio di richiesta crittografato al server web. Esaminiamo ora più attentamente questo passaggio: l'invio del messaggio di richiesta crittografato.

Per prima cosa dobbiamo creare un nuovo pacchetto e indirizzarlo. In questo caso, è diretto al server web Apple e proviene dal mio laptop. Naturalmente, i veri indirizzi Internet non assomigliano a questo, ma ci arriveremo. Ora possiamo inserire il messaggio di richiesta crittografato nel pacchetto. Successivamente possiamo inviare il pacchetto alla sua destinazione: il server web Apple.

Dopo aver ricevuto il pacchetto, il server web Apple può quindi rimuovere il messaggio dal pacchetto e continuare a decrittografarlo e leggerlo.

Lo stesso identico processo viene seguito per la risposta crittografata. In questo esempio, la risposta crittografata è troppo grande per essere contenuta in un pacchetto, quindi viene suddivisa in due pacchetti.

Un punto chiave è che l'IP viene denominato "protocollo del livello di rete". Il suo compito è spostare i dati in pacchetti tramite Internet dall'origine alla destinazione.

  • L'IP specifica come vengono indirizzati i pacchetti
  • e la dimensione massima di ogni pacchetto.
  • Tuttavia, l'IP non specifica né limita il contenuto del pacchetto. Questo è un punto chiave.

I contenuti all'interno di un pacchetto IP includono:

Messaggi di richiesta e risposta web

  • VoIP (Voice over IP)
  • Streaming in tempo reale
  • Messaggi e-mail
  • Messaggi di richiesta e risposta DNS (Domain Name System)

Tutti questi sono esempi di protocolli del livello applicativo.

La stratificazione è un concetto fondamentale nei protocolli di comunicazione. Gli endpoint dell'applicazione comunicano con e comprendono i protocolli dell'applicazione. Ad esempio:

  • I browser web e i server comunicano con e comprendono HTTP e HTTPS e
  • i lettori e i server e-mail comunicano con e comprendono il protocollo di trasporto e-mail chiamato SMTP (Simple Mail Transport Protocol).

Ma gli elementi di rete  come i router non devono comunicare con o comprendere nessuno di questi protocolli! Devono solo parlare e comprendere il protocollo Internet. Le applicazioni esaminano l'interno dei pacchetti mentre gli elementi di rete esaminano l'esterno. Facciamo nuovamente un confronto con la posta ordinaria. Potrei scrivere una lettera a mia sorella usando un linguaggio segreto che solo noi conosciamo, ma finché metto quella lettera in una busta con l'indirizzo corretto, il servizio postale può consegnarla senza problemi. Io e mia sorella guardiamo l'interno della busta, ma il servizio postale guarda solo l'esterno.

Questa separazione degli strati ha favorito un'enorme innovazione. A questo punto esistono migliaia di protocolli a livello di applicazione e molti protocolli a livello di link. Considerate il livello di link come una connessione fisica, come Ethernet, Wi-Fi e cellulare. Ma esiste un solo protocollo a livello di rete ed è IP.  

Le nuove applicazioni possono essere facilmente stratificate all'IP. Chiunque può inventare un nuovo protocollo applicativo e, finché i messaggi potranno essere inseriti in pacchetti IP, funzionerà su Internet. Non sono necessarie modifiche agli elementi della rete, come i router. Il WWW è un ottimo esempio. Quando furono creati l'IP e Internet, il WWW non esisteva nemmeno. Poi, quando Tim Berners-Lee creò il WWW, dovette semplicemente inserire i messaggi di richiesta e risposta appena inventati nei pacchetti IP. Non sono state necessarie modifiche all'IP o a Internet. Il sistema funzionava.

Allo stesso modo, le nuove tecnologie di link possono essere stratificate al livello sottostante. Chiunque può inventare una nuova tecnologia di link e, finché è in grado di trasportare pacchetti IP, può far parte di Internet e trasportare qualsiasi applicazione, come, ad esempio, Wi-Fi e IPoAC.

Non avete sentito parlare di IPoAC? È l'acronimo di IP over-Avian-Carrier. Si trattava di una proposta reale e, nonostante la sua notevole datazione, in realtà costituisce un punto importante. Se riusciste a far trasportare i pacchetti IP dai piccione, allora potreste eseguire applicazioni WWW con i piccioni. Un sistema lento, certamente, ma funzionante.

Internet veniva definita come "l'autostrada dell'informazione". Questo nome descriveva il modo in cui i computer potevano comunicare tra loro a elevatissima velocità tramite la rete di computer distribuita. Questa comunicazione era, ed è tuttora, basata su messaggi appositamente formattati utilizzati per varie attività. I messaggi sono “pacchetti di dati”, ciascuno contenente le informazioni necessarie per eseguire un'attività, ad esempio visualizzare una pagina web.

Internet è una "rete a commutazione di pacchetti". Questo termine viene utilizzato per descrivere il modo in cui le apparecchiature di rete elaborano i pacchetti di dati. I pacchetti utilizzati per comunicare tramite le connessioni di rete sono generalmente suddivisi in parti più piccole, poiché esiste un limite alla quantità di dati che possono essere trasferiti. Ogni pacchetto viene trasmesso utilizzando IP o protocollo Internet, l'unico protocollo a livello di rete. Il compito del protocollo Internet è spostare i dati in pacchetti tramite Internet dall'origine alla destinazione. I pacchetti che utilizzano il protocollo Internet sono noti come pacchetti IP. Per darvi un'idea della dimensione di un pacchetto IP, la dimensione minima di un pacchetto è 21 byte e la dimensione massima è 65.535 byte. I pacchetti IP possono effettuare percorsi diversi verso la stessa destinazione per ottimizzare il routing.

Che cosa specifica l'IP?

Il protocollo Internet (IP) è un livello di rete utilizzato per specificare quanto segue relativo ai pacchetti IP:

  • Come vengono indirizzati i pacchetti
  • La dimensione massima di un pacchetto

Tuttavia, è importante notare che l'IP non specifica né limita il contenuto del pacchetto.

Che cosa contiene un pacchetto IP?

I pacchetti IP possono essere paragonati a una lettera fisica. Ad esempio, se desideriate inviare una lettera a un amico, inserite la lettera in una busta, quindi indicate l'indirizzo sulla busta in modo che la lettera possa essere indirizzata alla persona corretta. All'interno di un pacchetto IP che viene instradato al sito web sono inclusi i seguenti elementi:

  • Messaggi di richiesta e risposta web
  • Voice over Internet Protocol (VoIP)
  • Streaming in tempo reale
  • Messaggi e-mail
  • Messaggi di richiesta e risposta DNS (Domain Name System)

Tutti quelli sopra indicati sono protocolli a livello di applicazione, mentre l'IP è a livello di rete.

Comunicazione di pacchetti IP

Nella nostra pagina del glossario correlata su HTTPS (la versione sicura del protocollo web HTTP), abbiamo descritto come il flusso di richieste-risposte del protocollo HTTPS consentisse la trasmissione di informazioni tra un client (browser) e un server web. Il pacchetto IP entra durante i passaggi 2 e 3 del flusso HTTPS.

Seguite l'intero flusso di richieste-risposte di HTTPS

Passaggio 2 del flusso HTTPS

A partire dal passaggio 2 del flusso di richieste-risposte HTTPS, si verifica il seguente processo:

il browser invia una richiesta al server web. Questa richiesta viene prima crittografata e viene creato un pacchetto IP; il messaggio crittografato viene quindi inserito nel pacchetto IP.

Questo pacchetto viene poi inviato alla sua destinazione (server web).

Passaggio 3 del flusso HTTPS

Il pacchetto IP proveniente dal client raggiunge il server web; il messaggio in esso contenuto viene decrittografato e letto. Un messaggio di risposta viene generato e crittografato prima di essere inserito in un pacchetto IP e restituito al client. Se la risposta crittografata è troppo grande per essere contenuta in un pacchetto, viene suddivisa in pacchetti più piccoli.

Che cos'è un pacchetto IP?

Un pacchetto IP comprende un'intestazione e un payload.

  • Il payload: sono i dati effettivi contenuti nel pacchetto o nei pacchetti, ad esempio testo, immagine, ecc. Si tratta dell'equivalente di una lettera fisica che inviereste a un amico.
  • L'intestazione: equivale alla busta che contiene la lettera. L'intestazione del pacchetto o l'intestazione IP si trova all'inizio del pacchetto. Contiene l'indirizzo IP di origine della persona che invia il pacchetto, il suo indirizzo IP di destinazione e altri identificatori come il browser, le informazioni di crittografia, la lunghezza del pacchetto, ecc.
  • Il trailer: i pacchetti IP terminano con un "trailer" che avvisa il dispositivo che il pacchetto è stato completato. Un CRC (controllo di ridondanza ciclico) garantisce che il dispositivo riceva tutti i pacchetti suddivisi.

Il protocollo del livello di rete e i protocolli del livello di applicazione

La stratificazione è un concetto essenziale nei protocolli di comunicazione. Gli endpoint dell'applicazione comunicano con e comprendono i protocolli dell'applicazione. Ad esempio, i browser e i server web comunicano utilizzando HTTP e HTTPS, mentre i lettori e i server di posta elettronica comunicano utilizzando il protocollo di trasferimento e-mail (Simple Mail Transfer Protocol, SMTP).

Tuttavia, esiste un solo protocollo di rete: il protocollo Internet (IP). Le migliaia di protocolli a livello di applicazione e molti protocolli a livello di link, come Ethernet, Wi-Fi e cellulare, comunicano su questo unico protocollo di rete. Questa separazione dei livelli, con un backbone IP standardizzato, ha promosso l'innovazione. Un unico livello di rete facilita lo sviluppo di applicazioni che possono essere facilmente stratificate sull'IP; se l'applicazione supporta messaggi che possono essere inseriti in pacchetti IP, funzionerà su Internet: l'intero sistema funzionerà in modo simbiotico. Non sono necessarie modifiche agli elementi di rete, come i router.

Il World Wide Web (WWW) è un esempio di questa innovazione. Quando furono creati l'IP e Internet, il WWW non esisteva. Tim Berners-Lee ha utilizzato questa separazione dei livelli per creare il WWW, poiché i messaggi di richiesta e risposta potevano essere inseriti in pacchetti IP. Non sono state necessarie modifiche all'IP o a Internet: il sistema funzionava. 

Akamai, pacchetti e cloud computing

L'autorità di Akamai nella cybersicurezza si fonda su una profonda conoscenza del funzionamento di protocolli quali IP, HTTP e HTTPS. Oltre alla sicurezza, Akamai ottimizza il cloud computing con la nostra suite di soluzioni di cloud computing; fornisce sicurezza, scalabilità e visibilità; ed è indipendente dal provider di servizi cloud. La nostra suite di prodotti per il cloud computing include la linea di prodotti Download Delivery che ottimizza in modo impeccabile i download di file HTTP di grandi dimensioni, ogni volta, su scala globale.

Protezione dagli attacchi Internet di Akamai

Gli attacchi informatici basati sul cloud sono onnipresenti. Akamai è impegnata a eliminare gli exploit web diffusi su Internet. La perdita di pacchetti IP può essere causata da attacchi DDoS (Distributed Denial-of-Service) contro un server web. La nostra infrastruttura dedicata fornisce la prevenzione degli attacchi DDoS per bloccare gli attacchi nel cloud prima che raggiungano applicazioni, data center e infrastrutture connesse a Internet, pubbliche o private. L'architettura unica di Akamai segmenta le risorse DNS su cloud dedicati e non sovrapposti. Oltre 225 operatori SOCC in prima linea sostengono Akamai; la nostra soluzione completamente gestita filtra il traffico degli attacchi e blocca anche gli attacchi più significativi, consentendo agli addetti alla sicurezza di concentrarsi su programmi di sicurezza ad alta priorità. Akamai protegge l'azienda moderna dalle vulnerabilità introdotte dal cloud e da una forza lavoro distribuita.

Domande frequenti (FAQ)

I pacchetti IP trasportano dati tra computer, attraverso reti utilizzando il protocollo Internet (IP). Un pacchetto IP contiene un payload e un'intestazione. Il payload contiene informazioni come testo, immagine, video, ecc. Ciò include gli indirizzi del mittente e di destinazione e la dimensione del pacchetto. Un pacchetto può essere suddiviso in più unità per trasferire i dati, poiché i pacchetti IP hanno dimensioni limitate.

Sì, la perdita di pacchetti è l'interruzione dei pacchetti IP durante la loro trasmissione. La perdita di pacchetti può verificarsi a causa di congestione della rete, attacchi DDoS, vulnerabilità del software e altri fattori come un'errata configurazione.

Un datagramma è un'unità di dati inviata tramite una rete a commutazione di pacchetti. Un pacchetto IP è un tipo di datagramma, poiché entrambi contengono dati che contengono informazioni necessarie per essere instradate dall'origine a una destinazione. Tuttavia, alcuni datagrammi vengono derivati tramite UDP (User Datagram Protocol).

Perché i clienti scelgono Akamai

Akamai è l'azienda di cybersecurity e cloud computing che abilita e protegge il business online. Le nostre soluzioni di sicurezza leader del settore, la nostra innovativa intelligence sulle minacce e il nostro team operativo su scala globale forniscono una difesa approfondita in grado di proteggere i dati e le applicazioni aziendali ovunque. Le soluzioni complete di cloud computing offerte da Akamai assicurano performance elevate e notevoli risparmi, grazie alla piattaforma più distribuita al mondo. Le maggiori aziende internazionali si affidano ad Akamai per ottenere la protezione, la scalabilità e le competenze leader del settore di cui hanno bisogno per far crescere la loro attività senza rischi.

Scoprite tutte le soluzioni per la sicurezza di Akamai