Skip to main content

Cos'è un pacchetto IP?

I computer non sono solo parte integrante del mondo di oggi, ma sono diventati una passione.Hotel, caffè e persino comuni hanno reso disponibile l'accesso a Internet, rispondendo alla domanda di connettività.Ma in che modo le informazioni percorrono il cyberspazio da un computer all'altro?Come il trasportatore di di Star Trek, le informazioni vengono smontate in piccoli blocchi di dati, inviati in modo indipendente all'indirizzo di destinazione, quindi riassemblati all'estremità ricevente.Ogni blocco di dati è noto come un pacchetto IP . Ogni volta che ti connetti a Internet, il tuo fornitore di servizi Internet assegna al tuo computer un indirizzo numerico univoco.Questo indirizzo univoco identifica il tuo computer sulla rete in modo da poter richiedere e ricevere informazioni.L'indirizzo è noto come indirizzo

Internet Protocol (IP)

.Quando si avvia una richiesta, come fare clic su un link nel browser Web, la richiesta viaggia su Internet sotto forma di pacchetti di dati stampati con il tuo indirizzo IP.Da qui il termine, pacchetti IP . A causa della struttura delle reti, i piccoli pacchetti IP funzionano in modo più efficiente rispetto ai pacchetti di grandi dimensioni.Un singolo pacchetto IP di grandi dimensioni non richiederebbe solo più tempo per trasmettere, ma le condizioni di traffico elevato intaserebbero rapidamente la rete.L'invio di pacchetti più piccoli (fino a circa 1500 byte) ha il vantaggio di spostare più traffico attraverso le rotte disponibili a un ritmo più rapido con meno possibilità di creare bottiglia.Di conseguenza, ogni pacchetto IP viaggia in Internet in modo indipendente, guidato da

router

che leggono l'indirizzo di destinazione e inoltra il pacchetto lungo il percorso più veloce disponibile.All'indirizzo di destinazione i pacchetti vengono rimontati. Il protocollo responsabile dell'orchestrazione del movimento dei pacchetti IP attraverso il cyberspazio è il protocollo di controllo del trasferimento, meglio noto come TCP.TCP è "stratificato" in cima al protocollo di indirizzamento (IP) per rompere le richieste in piccoli pacchetti, monitorare l'arrivo di ciascun pacchetto IP all'indirizzo di destinazione, richiedere la ritrattamento dei pacchetti mancanti e riassemblare i pacchetti nell'originalemodulo.Questa suite di protocollo è noto come TCP/IP, un termine probabilmente familiare a chiunque abbia impostato una connessione Internet.

Ogni pacchetto IP trasporta informazioni vitali che gli consentono di essere correttamente manipolato da TCP.Il "DNA" di un pacchetto IP include, tra le altre cose, le dimensioni del pacchetto IP, gli indirizzi del mittente e della destinazione e del payload stesso o dei dati inviati.Sono inclusi anche numerazione dei pacchetti, report di errore e frammentazione, con un timbro di fine vita per impedire ai pacchetti persi di rimbalzare all'infinito nel cyberspazio come traffico spazzatura.I pacchetti che non arrivano a destinazione in tempo sono semplicemente scartati.

Una trasmissione di successo viene elaborata da un server Web che risponde inviando la pagina Web richiesta, che a sua volta viene suddivisa in pacchetti IP per il viaggio di ritorno alla schermata del tuo computer.Questi pacchetti di dati precipitanti costituiscono "The Information SuperHighway".

Mentre TCP/IP potrebbe sembrare coinvolto, funziona più velocemente del trasportatore

Star Trek in condizioni normali.Allora che succede con quei carichi occasionali di pagina lenti?Supponendo che il tuo computer sia in grado di elaborare rapidamente il contenuto della pagina, un carico lento può essere causato da server di addetti ai annunci di terze parti o da un sito Web impegnato che sta elaborando più richieste di quante hardware possa comodamente destreggiarsi.

Nonostante la natura robusta di TCP/IP, c'è un aspetto negativo del protocollo.Chiunque può "ascoltare" ciò che viene trasmesso tra il tuo computer e Internet a tua insaputa.In che modo è possibile?

Un tipico pacchetto IP potrebbe passare attraverso diversi router e server prima di raggiungere la sua destinazione.In qualsiasi momento lungo la strada, software o hardware specializzati possono "intrappolare" il pacchetto di dati, prendendo un'istantanea prima di inoltrarlo.La copia rubata dell'Interloper può essere analizzata e letto a piacimento, poiché i payload dei pacchetti IP vengono inviati come PLAnel testo, a volte indicato come "in chiaro".Strumenti che intrappolano i pacchetti IP sono noti come "sniffer di pacchetti".

Gli amministratori di rete usano legittimamente gli sniffer di pacchetti per risolvere i problemi delle reti locali (LAN) e per filtrare il traffico indesiderato che arriva da Internet.Le forze dell'ordine possono piantare sniffer di pacchetti su un fornitore di servizi Internet per monitorare parte o tutto il suo traffico, se il fornitore è d'accordo o è costretto dalla legge a conformarsi.Ma gli sniffer di pacchetti possono anche essere utilizzati praticamente per chiunque semplicemente per intercettare, o peggio, rubare informazioni sensibili come password e nomi utente inviati su canali non crittografati.

Con il furto di identità sull'ascesa e sulla preoccupazione per la privacy ai massimi di tutti i tempi, il modo migliore per proteggerti dagli sniffer di pacchetti è usare la crittografia per tutte le trasmissioni che contengono informazioni personali.I pacchetti crittografati sono illeggibili lungo il percorso e sono solo decrittografati all'indirizzo di destinazione.

I rivenditori online forniscono già connessioni sicure e crittografate per il passaggio di dati tra il computer e il sito Web.Per verificare la crittografia, cerca HTTP S nel campo Indirizzo del browser Web.Quella "S" extra sta per la sicurezza e indica che tutto il traffico tra il computer e il server Web è crittografato.Il tuo computer genererà ancora pacchetti IP, ma la parte del payload del pacchetto IP sarà in una cifera illeggibile, proteggendo le carte di credito, i conti bancari e altre informazioni altamente sensibili da occhi indiscreti.

Poiché il pacchetto IP viene utilizzato anche per e -mail, e -mail, anche per e -mail, e -mail, anche per e -mail, per e -mail, anche per la posta elettronica, per e -mail, anche per e -mail, per e -mail, anche per e -mail, per e -mail, anche per la posta elettronica,Trasferimenti di file, Telnet e altri servizi di networking, potresti anche scegliere di crittografare altre trasmissioni. Abbastanza buona privacy (PGP) , un programma di crittografia di livello militare, può crittografare automaticamente la posta in diversi programmi di posta elettronica popolari.GNU Privacy Guard (GPG), basato sullo stesso codice sorgente ma parte della Free Software Foundation, è un altro programma di crittografia.GPG utilizzato con il plugin Enigma fornisce Mozilla Trade; Thunderbird Trade; con crittografia completamente automatizzata e facile da usare.

La navigazione web può essere crittografata tramite i servizi di sicurezza online, anche se potrebbe rallentare la navigazione ed è probabilmente eccessiva per la persona media.Navigare utilizzando server proxy anonimi che si trovano tra il computer e Internet è un'alternativa più comune per coloro che desiderano navigare in modo anonimo.

I protocolli aggiuntivi possono essere in bundle con TCP/IP per formare altre "suite" che ospitano diversi tipi di networkingambienti e hardware.In situazioni speciali il protocollo di datagram di utenti (UDP) viene talvolta sostituito con TCP, ma non fornisce alcun meccanismo per la perdita di pacchetti IP, privo della capacità TCPS di richiedere ritrasmissioni.I computer host di rete potrebbero utilizzare diversi protocolli aggiuntivi per lo scambio di informazioni sul router, come il protocollo Internet Control Message (ICMP) , i protocolli interni ed esterni (IGP/EGP) e il protocollo Border Gateway (BGP)

.

L'uso di Internet dalle ambienti familiari della casa o della scuola fa sì che molte persone, in particolare i bambini, per provare un falso senso di sicurezza e privacy.Una comprensione di base della "vulnerabilità" del pacchetto IP e della onnipresente disponibilità di sniffer di pacchetti porta a casa il punto che si dovrebbe sempre verificare una connessione sicura e crittografata (HTTPS) prima di condividere informazioni sensibili online.La regola è che tutto ciò che viaggia non crittografato dovrebbe essere considerato pubblico e non privato.