Was ist ein IP -Paket?
Computer sind nicht nur ein wesentlicher Bestandteil der heutigen Welt, sondern sie sind auch zu einer Leidenschaft geworden. Hotels, Cafés und sogar Townships haben den Internetzugang zur Verfügung gestellt und die Nachfrage nach Konnektivität beantwortet. Aber wie reisen Informationen über den Cyberspace von einem Computer zum anderen? Wie Star Treks Transporter werden Informationen in kleine Datenblöcke zerlegt, unabhängig an die Zieladresse gesendet und dann am empfangenden Ende wieder zusammengesetzt. Jeder Datenblock wird als IP -Paket . Diese eindeutige Adresse identifiziert Ihren Computer im Netzwerk, damit Sie Informationen anfordern und empfangen können. Die Adresse ist als Internet Protocol (IP) -Ade bekannt. Wenn Sie eine Anfrage einleiten, z. B. auf einen Link in Ihrem Webbrowser klicken, bewegt sich die Anforderung in Form von Datenpaketen über das Internet, die mit Ihrer IP -Adresse gestempelt sind. Daher der Begriff, IP -Pakete .
Aufgrund der Struktur von Netzwerken funktionieren kleine IP -Pakete effizienter als große Pakete. Ein einzelnes, großes IP -Paket würde nicht nur länger übertragen, sondern auch hohe Verkehrsbedingungen würden das Netzwerk schnell verstopfen. Das Senden kleinerer Pakete (bis zu etwa 1500 Bytes) hat den Vorteil, dass mehr Verkehr über verfügbare Routen schneller bewegt wird, wobei weniger Chancen für die Schaffung von Engpässen sind. Infolgedessen reist jedes IP -Paket unabhängig das Internet, geleitet von Routern , die die Zieladresse lesen und das Paket entlang der schnellsten Route weiterleiten. An der Zieladresse werden die Pakete wieder zusammengestellt.
Das Protokoll, das für die Orchestrierung der Bewegung von IP -Paketen über Cyberspace verantwortlich ist, ist das Transfer -Steuerungsprotokoll, besser bekannt als TCP. TCP ist über dem Adressprotokoll (IP) „geschichtet“, um Anforderungen in kleine Pakete zu unterteilen, mOnitor Die Ankunft jedes IP-Pakets an der Zieladresse, rufen Sie die Wiedervermittlung fehlender Pakete an und stillen Sie die Pakete in das ursprüngliche Formular zusammen. Diese Protokollsuite ist als TCP/IP bekannt, ein Begriff, der jedem, der eine Internetverbindung aufgestellt hat, wahrscheinlich bekannt ist.
Jedes IP -Paket enthält wichtige Informationen, die es ermöglichen, durch TCP ordnungsgemäß manipuliert zu werden. Die „DNA“ eines IP -Pakets umfasst unter anderem die Größe des IP -Pakets, die Absender- und Zieladressen sowie die Nutzlast selbst oder die gesendeten Daten. Paketnummerierung, Fehlerberichterstattung und Fragmentierung sind ebenfalls enthalten, mit einem Stempel am Lebensende, um zu verhindern, dass verlorene Pakete endlos im Cyberspace als Junkverkehr abprallen. Pakete, die es nicht rechtzeitig an ihr Ziel schaffen, werden einfach weggeworfen.
Eine erfolgreiche Übertragung wird von einem Webserver verarbeitet, der durch Senden der angeforderten Webseite antwortet, die selbst in IP -Pakete für die Rückreise zu Ihrem Computerbildschirm unterteilt ist. Diese EileDatenpakete bilden „die Informationen überschaut“.
Während TCP/IP sich anhalten mag, funktioniert es unter normalen Bedingungen schneller als Star Treks -Transporter. Was ist also mit diesen gelegentlichen langsamen Seitenladungen los? Angenommen, Ihr Computer kann den Inhalt von Seiten schnell verarbeiten, kann eine schleppende Last durch Anzeigenserver Dritter oder eine beliebte Website verursacht werden, die mehr Anfragen bearbeitet, als seine Hardware bequem jonglieren kann.
Trotz der robusten Natur von TCP/IP gibt es einen Nachteil des Protokolls. Jeder kann ohne Ihr Wissen auf das „zuhören“, was es zwischen Ihrem Computer und dem Internet übertragen wird. Wie ist das möglich?
Ein typisches IP -Paket kann durch mehrere Router und Server bestehen, bevor er sein Ziel erreicht. In jedem Punkt auf dem Weg können spezielle Software oder Hardware das Datenpaket „einfallen“ und einen Schnappschuss vornehmen, bevor Sie es weiterleiten. Die gestohlene Kopie des Interloper kann nach Belieben analysiert und gelesen werden, wie IP -Paket PayloAnzeigen werden als einfacher Text gesendet, manchmal als „im Klar“ bezeichnet. Tools, die IP -Pakete fangen, werden als "Paketschnüffler" bezeichnet.
Netzwerkadministratoren verwenden zu Recht Paketschnüffler, um lokale Netzwerke (LANs) zu beheben und unerwünschte Datenverkehr aus dem Internet zu filtern. Strafverfolgungsbehörden können Paketschnüffler in einem Internetdienstanbieter anbauen, um einige oder den gesamten Verkehr zu überwachen, wenn der Anbieter zustimmt oder gesetzlich zur Einhaltung gezwungen ist. Paketschnüffler können aber auch von praktisch jedem verwendet werden, um einfach vertrauliche Informationen wie Passwörter und Benutzernamen zu stehlen, die über unverschlüsselte Kanäle gesendet werden.
Mit Identitätsdiebstahl auf dem Vormarsch und der Sorge um Privatsphäre auf einem hohen Zeitpunkt ist der beste Weg, sich vor Paketschnüffeln zu schützen, die Verschlüsselung für alle Übertragungen, die persönliche Informationen enthalten. Verschlüsselte Pakete sind unterwegs unlesbar und werden nur an der Zieladresse entschlüsselt.
Online -Einzelhändler stellen bereits SECU zur VerfügungVerschlüsselte Verbindungen zum Übergeben von Daten zwischen Ihrem Computer und der Website. Um nach Verschlüsselung zu überprüfen, suchen Sie nach http s im Adressfeld des Webbrowsers. Dieser zusätzliche „S“ steht für Sicherheit und zeigt an, dass der gesamte Datenverkehr zwischen Ihrem Computer und dem Webserver verschlüsselt ist. Ihr Computer generiert weiterhin IP -Pakete, aber der Nutzlastabschnitt des IP -Pakets wird in unleserlicher Verschlüsselung angezeigt, wodurch Kreditkarten, Bankkonten und andere hochempfindliche Informationen von neugierigen Augen geschützt werden.
Da das IP -Paket auch für E -Mail-, Dateiübertragungs-, Telnet- und andere Netzwerkdienste verwendet wird, können Sie auch andere Übertragungen verschlüsseln. ziemlich gute Privatsphäre (PGP) , ein militärisches Verschlüsselungsprogramm, kann Mail automatisch in mehreren beliebten E -Mail -Programmen verschlüsseln. GNU Privacy Guard (GPG), basierend auf demselben Quellcode, aber Teil der Free Software Foundation, ist ein weiteres Verschlüsselungsprogramm. GPG verwendet mit dem Enigma Plugin liefert MozillA ™ Thunderbird ™ mit vollständig automatisierter Verschlüsselung.
Web -Surfen kann durch Sicherheitsdienste online verschlüsselt werden, obwohl es möglicherweise das Surfen verlangsamt und wahrscheinlich für die durchschnittliche Person übertrieben ist. Das Surfen mit anonymen Proxy -Servern, die zwischen Ihrem Computer und dem Internet sitzen, ist eine häufigere Alternative für diejenigen, die anonym surfen möchten.
Zusätzliche Protokolle können mit TCP/IP gebündelt werden, um andere „Suiten“ zu bilden, die verschiedene Arten von Netzwerkumgebungen und Hardware aufnehmen. In besonderen Situationen wird das User Datagram Protocol (UDP) manchmal für TCP ersetzt, bietet jedoch keinen Mechanismus für den IP -Paketverlust, ohne dass TCPs die Fähigkeit zur Wiederherstellung von Wiedervermutungen auffordern. Netzwerkhostcomputer verwenden möglicherweise mehrere zusätzliche Protokolle zum Austausch von Routerinformationen, z..
Das Internet aus den vertrauten Umgebungen von Zuhause oder Schule veranlasst, viele Menschen, insbesondere Kinder, zu spüren, wie ein falsches Gefühl für Sicherheit und Privatsphäre. Ein grundlegendes Verständnis der „Sicherheitsanfälligkeit“ des IP -Pakets und der allgegenwärtigen Verfügbarkeit von Paketschnüffeln treibt den Punkt nach Hause, dass man immer nach einer sicheren, verschlüsselten Verbindung (HTTPS) überprüfen sollte, bevor sensible Informationen online weitergeben. Die Regel ist, dass alles, was unverschlüsselt reist, als öffentlich und nicht privat angesehen werden sollte.