Come funziona Internet: il protocollo TCP/IP

Cos'è Internet? Come funziona? Quali sono le minacce da temere e soprattutto come garantirsi una certa sicurezza? In questo articolo prendiamo in esame queste tematiche e cerchiamo di fornire le "istruzioni per l'uso" per non farsi trovare impreparati davanti ai pericoli che infestano la rete.

Avatar di Roberto Buonanno

a cura di Roberto Buonanno

CEO

Come funziona Internet : il Protocollo TCP/IP

Abbiamo accennato al protocollo TCP/IP, ma in che cosa consiste esattamente? A quale funzione è preordinato?

Per prima cosa, occorre dire che internet altro non è che un insieme di reti comunicanti tra loro.

Nell’evoluzione di un tale sistema, serviva un mezzo che riuscisse a porre in connessione distinti tipi di rete e di sistemi di interconnessione, totalmente incompatibili, a priori, tra di loro. Tutto ciò diventa attuabile grazie all’utilizzo di gateway (una sorta di “sistema di frontiera”) e alla definizione di particolari protocolli, in grado di far comunicare reti tra loro eterogenee. Per questo motivo, si è voluto definire una sorta di “linguaggio comune” per tutti i sistemi connessi alla grande rete.

Il TCP/IP consiste in un insieme di regole che dirigono la trasmissione (e la ricezione) dei dati tra computer connessi ad internet.

Come si intuisce dal nome doppio, è costituito in realtà da due protocolli (che interagiscono tra loro):

  • TCP (Transmission Control Protocol): si incarica di suddividere le informazioni in pacchetti e di garantire il buon fine della trasmissione dati tra due stazioni. Se nel tragitto un pacchetto viene perso, si “preoccupa” di ritrasmettere rapidamente al destinatario l’informazione andata persa nei meandri della rete.
  • IP (Internet Protocol): il compito dell’IP è quello di instradare i pacchetti nella rete e, identificando previamente la “meta”, scegliere il percorso più breve per arrivare a destinazione. La garanzia sull’effettivo arrivo dei pacchetti è però affidata al TCP. Ogni macchina dispone di un proprio numero/indirizzo Ip (statico o dinamico), che la identifica in modo univoco sulla rete. Il numero IP è in pratica assimilabile a un numero di telefono; nessun numero sarà mai identico ad un altro.

    L' indirizzo Ip si compone di 4 cifre, separate ciascuna da un punto. Ogni cifra varia da 0 a 255 (es. 158.24.154.35).

In seguito sono venuti alla luce altri importanti protocolli tra cui spiccano:

- HTTP (Hyper Text Transfer Protocol) per il world wide web e HTTPS (la S sta per Secure) per il web “sicuro”;

- SMTP (Simple Mail Transpor Protocol) per la spedizione di posta elettronica;

- NNTP (Net News Transfer Protocol) per il funzionamento dei newsgroup;

- FTP (File Transfer Protocol) per la gestione file remota

Non ne avete abbastanza? Approfondiamo

Quando un’applicazione prova a comunicare dati su Internet (browser web, client di posta elettronica, ecc…) viene inoltrata una richiesta sulla rete. I dati in uscita vengono suddivisi in pacchetti, che vengono “schedati” dall’IP, che si preoccupa di aggiungere ad essi un’intestazione - il cosiddetto header - contenente una serie di informazioni fondamentali per il “viaggio” del pacchetto.

Nell’header troviamo l’indirizzo IP del mittente (chi invia la richiesta) e del destinatario (ad es.un server web); troviamo inoltre il Ttl, il “cheksum” per il controllo della presenza di eventuali errori e soprattutto il protocollo di trasporto usato (TCP, UDP, ICMP, ecc…).

Con riferimento a quest’ultimo punto dobbiamo quindi distinguere ed evidenziare le differenze tra TCP e UDP, dove il primo, conosciuto anche come protocollo “connection-oriented”, si incarica (come gia visto) di stabilire la connessione client/server, di garantire l’integrità del trasferimento dei dati e il buon fine della comunicazione. UDP (User Datagram Protocol), non essendo “interattivo” ha dalla sua una maggior velocità d’esecuzione ma non garantisce in alcun modo il buon esito della comunicazione. L’UDP per questa sua maggiore rapidità è utilizzato per lo streaming video e in particolare quando non è richiesta una risposta dal destinatario.

Alla luce di quanto visto fino ad ora, le richieste inoltrate dalla nostra stazione di lavoro, essendo state “istruite a dovere” sono a questo punto in grado di intraprendere il cammino tra i “nodi” della rete fino ad arrivare a destinazione. Qui i pacchetti vengono “ricomposti” e interpretati dalla macchina ricevente. Allo stesso modo, eventuali risposte (si pensi al modello client/server) seguiranno il medesimo iter in direzione opposta.