Co to jest pakiet IP?

Komputery są nie tylko integralną częścią współczesnego świata, ale stały się pasją. Hotele, kawiarnie, a nawet miasteczka udostępniły dostęp do Internetu, odpowiadając na zapotrzebowanie na łączność. Ale w jaki sposób informacje przemieszczają się w cyberprzestrzeni między komputerami? Podobnie jak transporter Star Trek informacje są rozkładane na małe bloki danych, wysyłane niezależnie na adres docelowy, a następnie ponownie składane na końcu odbierającym. Każdy blok danych jest znany jako pakiet IP .

Za każdym razem, gdy łączysz się z Internetem, dostawca usług internetowych przypisuje Twojemu komputerowi unikalny adres numeryczny. Ten unikalny adres identyfikuje twój komputer w sieci, dzięki czemu możesz żądać i otrzymywać informacje. Adres jest znany jako adres protokołu internetowego (IP) . Po zainicjowaniu żądania, na przykład kliknięciu łącza w przeglądarce internetowej, żądanie jest przesyłane przez Internet w postaci pakietów danych opatrzonych Twoim adresem IP. Stąd termin, pakiety IP .

Ze względu na strukturę sieci małe pakiety IP działają wydajniej niż duże. Pojedynczy, duży pakiet IP nie tylko trwałby dłużej, ale także duże natężenie ruchu szybko zapchało sieć. Wysyłanie mniejszych pakietów (do około 1500 bajtów) ma tę zaletę, że przesuwa większy ruch przez dostępne trasy w szybszym tempie z mniejszą szansą na tworzenie wąskich gardeł. W rezultacie każdy pakiet IP podróżuje po Internecie niezależnie, prowadzony przez routery, które odczytują adres docelowy i przekazują pakiet najszybszą dostępną trasą. Pod adresem docelowym pakiety są ponownie składane.

Protokołem odpowiedzialnym za koordynację ruchu pakietów IP przez cyberprzestrzeń jest protokół kontroli transferu, lepiej znany jako TCP. TCP jest „warstwowy” na szczycie protokołu adresowego (IP) w celu dzielenia żądań na małe pakiety, monitorowania przybycia każdego pakietu IP na adres docelowy, wezwania do ponownej transmisji brakujących pakietów i ponownego złożenia pakietów w oryginalne Formularz. Ten zestaw protokołów jest znany jako TCP / IP, termin prawdopodobnie znany każdemu, kto skonfigurował połączenie internetowe.

Każdy pakiet IP przenosi istotne informacje, które pozwalają na prawidłowe manipulowanie nim przez TCP. „DNA” pakietu IP obejmuje między innymi rozmiar pakietu IP, adresy nadawcy i odbiorcy, a także sam ładunek lub wysyłane dane. Uwzględniono także numerację pakietów, raportowanie błędów i fragmentację, z pieczęcią wycofania z eksploatacji, aby zapobiec niekończącemu odbijaniu się utraconych pakietów w cyberprzestrzeni w wyniku ruchu śmieci. Pakiety, które nie dotrą na czas do miejsca docelowego, są po prostu odrzucane.

Pomyślna transmisja jest przetwarzana przez serwer sieci Web, który odpowiada wysyłając żądaną stronę internetową, która sama jest podzielona na pakiety IP na podróż powrotną na ekran komputera. Pędzące pakiety danych tworzą „The Information Superhighway”.

Chociaż TCP / IP może wydawać się zaangażowany, w normalnych warunkach działa szybciej niż transporter Star Trek . Więc co słychać przy tych sporadycznych powolnych ładowaniach stron? Zakładając, że komputer jest w stanie szybko przetwarzać zawartość strony, powolne ładowanie może być spowodowane przez serwery reklamowe stron trzecich lub ruchliwą stronę internetową, która przetwarza więcej żądań, niż sprzęt może wygodnie żonglować.

Pomimo solidnego charakteru TCP / IP protokół ma wadę. Każdy może „wsłuchać się” w to, co jest przesyłane między komputerem a Internetem bez Twojej wiedzy. Jak to jest możliwe?

Typowy pakiet IP może przejść przez kilka routerów i serwerów, zanim dotrze do miejsca docelowego. W dowolnym momencie wyspecjalizowane oprogramowanie lub sprzęt mogą „uwięzić” pakiet danych, wykonując migawkę przed przesłaniem dalej. Skradzioną kopię intruza można analizować i czytać do woli, ponieważ ładunki pakietów IP są wysyłane jako zwykły tekst, czasami określany jako „bez wyraźnych danych”. Narzędzia zatrzymujące pakiety IP są znane jako „sniffery pakietów”.

Administratorzy sieci zgodnie z prawem używają snifferów pakietów do rozwiązywania problemów z sieciami lokalnymi (LAN) i filtrowania niechcianego ruchu przychodzącego z Internetu. Organy ścigania mogą umieszczać sniffery pakietów u dostawcy usług internetowych w celu monitorowania części lub całości jego ruchu, jeśli dostawca wyrazi zgodę lub jest zobowiązany przez prawo do przestrzegania. Ale sniffery pakietów mogą być również używane przez praktycznie każdego, aby po prostu podsłuchiwać lub, co gorsza, kraść poufne informacje, takie jak hasła i nazwy użytkowników przesyłane niezaszyfrowanymi kanałami.

W obliczu rosnącej liczby kradzieży tożsamości i troski o prywatność, najlepszym sposobem ochrony się przed snifferami pakietów jest szyfrowanie wszystkich transmisji zawierających dane osobowe. Zaszyfrowane pakiety są nieczytelne na trasie i są odszyfrowywane tylko pod adresem docelowym.

Sprzedawcy internetowi już zapewniają bezpieczne, szyfrowane połączenia do przesyłania danych między komputerem a witryną. Aby sprawdzić szyfrowanie, poszukaj http w polu adresu przeglądarki internetowej. Te dodatkowe „s” oznaczają bezpieczeństwo i wskazują, że cały ruch między komputerem a serwerem sieciowym jest szyfrowany. Komputer nadal będzie generował pakiety IP, ale część pakietu IP będzie nieczytelna, chroniąc karty kredytowe, konta bankowe i inne bardzo poufne informacje przed wścibskimi oczami.

Ponieważ pakiet IP jest także wykorzystywany do obsługi poczty e-mail, przesyłania plików, telnet i innych usług sieciowych, możesz również szyfrować inne transmisje. Pretty Good Privacy (PGP) , wojskowy program szyfrujący, może automatycznie szyfrować pocztę w kilku popularnych programach pocztowych. GNU Privacy Guard (GPG), oparty na tym samym kodzie źródłowym, ale będący częścią Free Software Foundation, to kolejny program szyfrujący. GPG używane z wtyczką Enigma zapewnia Mozilla ™ Thunderbird ™ w pełni zautomatyzowanym, łatwym w użyciu szyfrowaniem.

Surfowanie po Internecie może być szyfrowane za pośrednictwem usług bezpieczeństwa online, jednak może spowalniać surfowanie i prawdopodobnie jest przesadą dla przeciętnego człowieka. Surfowanie przy użyciu anonimowych serwerów proxy, które znajdują się między komputerem a Internetem, jest bardziej powszechną alternatywą dla tych, którzy chcą surfować anonimowo.

Dodatkowe protokoły można łączyć z protokołem TCP / IP w celu utworzenia innych „pakietów”, które obsługują różne typy środowisk sieciowych i sprzętu. W szczególnych sytuacjach protokół UDP (User Datagram Protocol) jest czasem zastępowany przez TCP, ale nie zapewnia żadnego mechanizmu utraty pakietów IP, ponieważ nie ma możliwości wezwania TCP do retransmisji. Sieciowe komputery-hosty mogą korzystać z kilku dodatkowych protokołów do wymiany informacji o routerze, takich jak Internet Control Message Protocol (ICMP) , protokół wewnętrznych i zewnętrznych bramek (IGP / EGP) oraz protokół bramy granicznej (BGP) .

Korzystanie z Internetu w znanym otoczeniu domu lub szkoły powoduje, że wiele osób, zwłaszcza dzieci, odczuwa fałszywe poczucie bezpieczeństwa i prywatności. Podstawowe zrozumienie „podatności” pakietu IP i wszechobecnej dostępności snifferów pakietów powoduje, że zawsze należy sprawdzić bezpieczne, szyfrowane połączenie (https) przed udostępnieniem poufnych informacji w Internecie. Zasadą jest, że wszystko, co podróżuje niezaszyfrowane, należy uznać za publiczne, a nie prywatne.

INNE JĘZYKI

Czy ten artykuł był pomocny? Dzięki za opinie Dzięki za opinie

Jak możemy pomóc? Jak możemy pomóc?