Co to jest pakiet IP?
Komputery
są nie tylko integralną częścią dzisiejszego świata, ale stały się pasją. Hotele, kawiarnie, a nawet miasteczka udostępniły dostęp do Internetu, odpowiadając na popyt na łączność. Ale w jaki sposób informacje podróżują przez cyberprzestrzeń z jednego komputera do drugiego? Podobnie jak transporter Star Trek , informacje są demontowane w małe bloki danych, wysyłane niezależnie na adres docelowy, a następnie ponownie zmontowane na końcu odbierania. Każdy blok danych jest znany jako pakiet IP .
Za każdym razem, gdy łączysz się z Internetem, dostawca usług internetowych przypisuje komputerowi unikalny adres numeryczny. Ten unikalny adres identyfikuje komputer w sieci, abyś mógł żądać i odbierać informacje. Adres jest znany jako adres protokołu internetowego (IP) . Podczas inicjowania żądania, takiego jak kliknięcie linku w przeglądarce internetowej, żądanie przesuwa się po Internecie w postaci pakietów danych wytłoczonych adresem IP. Stąd termin, pakiety IP .
Ze względu na strukturę sieci małe pakiety IP działają wydajniej niż duże pakiety. Pojedynczy, duży pakiet IP zajęłby nie tylko dłużej, ale wysokie warunki ruchu szybko zatykają sieć. Wysyłanie mniejszych pakietów (do około 1500 bajtów) ma tę zaletę, że przenosi większy ruch na dostępnych trasach w szybszym tempie z mniejszą szansą na utworzenie wąskich gardeł. W związku z tym każdy pakiet IP podróżuje po Internecie niezależnie, kierowane przez routerów , które odczytują adres docelowy i przekazują pakiet wzdłuż najszybszej dostępnej trasy. Pod adresem docelowym pakiety są ponownie złożone.
Protokół odpowiedzialny za zorganizowanie ruchu pakietów IP przez cyberprzestrzeń jest protokołem kontroli transferu, lepiej znanego jako TCP. TCP jest „warstwowy” na podstawie protokołu adresowania (IP) w celu rozbicia żądań na małe pakiety, mOni przybycie każdego pakietu IP na adres docelowy, wezwaj do ponownego przeniesienia brakujących pakietów i ponownie przełóż pakiety do oryginalnej formy. Ten pakiet protokołu jest znany jako TCP/IP, termin prawdopodobnie znany każdemu, kto skonfigurował połączenie internetowe.
Każdy pakiet IP zawiera niezbędne informacje, które pozwalają być prawidłowym manipulowaniem przez TCP. „DNA” pakietu IP obejmuje między innymi rozmiar pakietu IP, adresów nadawcy i docelowego oraz samego ładunku lub wysyłane dane. Uwzględniono również numerowanie pakietów, raportowanie błędów i fragmentację, z znaczkiem na koniec życia, aby zapobiec podskakiwaniu utraconych pakietów w cyberprzestrzeni jako ruchu śmieci. Pakiety, które nie dotarły do miejsca docelowego na czas, są po prostu odrzucane.
Udana transmisja jest przetwarzana przez serwer WWW, który odpowiada, wysyłając żądaną stronę internetową, która sama jest podzielona na pakiety IP na wycieczkę na ekran komputera. Te pośpiechPakiety danych składają się „The Information Superhighway”.
Podczas gdy TCP/IP może wydawać się zaangażowany, działa szybciej niż transporter Star Trek w normalnych warunkach. Więc co jest z tymi okazjonalnymi powolnymi obciążeniami stron? Zakładając, że komputer jest w stanie szybko przetwarzać treść strony, powolne obciążenie może być spowodowane przez serwery reklamowe stron trzecich lub ruchliwą stronę internetową, która przetwarza więcej żądań, niż jego sprzęt może wygodnie żonglować.
Pomimo solidnego charakteru TCP/IP, protokół ma wadę. Każdy może „słuchać” tego, co jest przesyłany między komputerem a Internetem bez Twojej wiedzy. Jak to możliwe?
Typowy pakiet IP może przejść przez kilka routerów i serwerów przed osiągnięciem miejsca docelowego. W dowolnym momencie wyspecjalizowane oprogramowanie lub sprzęt może „uwięzić” pakiet danych, robiąc migawkę przed przekazaniem go. Skradziono skradzioną kopię Matterpoper można analizować i odczytać woli, jako pakiet IP PayloReklamy są wysyłane jako zwykły tekst, czasem określany jako „w jasności”. Narzędzia, które zatrzymują pakiety IP, są znane jako „Sniffery pakietów”.
Administratorzy sieci legalnie korzystają ze snicfów pakietów do rozwiązywania problemów z lokalnymi sieciami (LAN) i do filtrowania niechcianego ruchu pochodzącego z Internetu. Organy ścigania mogą sadzić snicfory pakietów u dostawcy usług internetowych w celu monitorowania niektórych lub całości jego ruchu, jeżeli dostawca zgadza się lub jest zmuszony prawem do przestrzegania. Ale powąknięcie pakietów mogą być również używane przez praktycznie każdego, aby po prostu podsłuchiwać, lub gorzej, kraść poufne informacje, takie jak hasła i nazwy użytkowników wysyłane na niezaszyfrowane kanały.
Wraz z kradzieżą tożsamości rosnącej i troski o prywatność wszechczasów, najlepszym sposobem ochrony przed wąchaniem pakietów jest użycie szyfrowania dla wszystkich transmisji zawierających dane osobowe. Zaszyfrowane pakiety są nieczytelne na trasie i są odszyfrowane tylko pod adresem docelowym.
Detaliści online już dostarczają SECURE, zaszyfrowane połączenia do przekazywania danych między komputerem a witryną. Aby sprawdzić szyfrowanie, poszukaj http s w polu adresu przeglądarki internetowej. Ten dodatkowy „S” oznacza bezpieczeństwo i wskazuje, że cały ruch między komputerem a serwerem WWW jest szyfrowany. Twój komputer nadal będzie generować pakiety IP, ale część ładunku pakietu IP będzie w nieczytelnym szyfrze, chroniąc karty kredytowe, konta bankowe i inne bardzo poufne informacje z wścibskich oczu.
Ponieważ pakiet IP jest również używany do wiadomości e -mail, transferów plików, Telnet i innych usług sieciowych, możesz również wybrać szyfrowanie innych transmisji. Całkiem dobra prywatność (PGP) , program szyfrowania klasy wojskowej, może automatycznie szyfrować pocztę w kilku popularnych programach e -mail. GNU Privacy Guard (GPG), oparty na tym samym kodzie źródłowym, ale część Free Software Foundation, to kolejny program szyfrowania. GPG używane z wtyczką enigma zapewnia MozillA ™ Thunderbird ™ z w pełni zautomatyzowanym, łatwym w użyciu szyfrowaniem.
Surfing w sieci można zaszyfrować za pośrednictwem usług bezpieczeństwa online, choć może to spowolnić surfowanie i prawdopodobnie jest przesadzoną dla przeciętnego człowieka. Surfowanie za pomocą anonimowych serwerów proxy, które znajdują się między komputerem a Internetem, jest bardziej powszechną alternatywą dla tych, którzy chcą surfować anonimowo.
Protokoły dodatkowe można pakować za pomocą TCP/IP, aby utworzyć inne „apartamenty”, które pomieścią różne rodzaje środowisk sieciowych i sprzętu. W specjalnych sytuacjach Protokół DataGram Protocol (UDP) jest czasem zastępowany TCP, ale nie zapewnia mechanizmu utraty pakietu IP, bez możliwości wywoływania retransisji. Komputery hosta sieciowe mogą używać kilku dodatkowych protokołów do wymiany informacji o routerze, takich jak Protokół komunikatu kontroli Internetu (ICMP) , protokoły bramy wewnętrznej i zewnętrznej (IGP/EGP) oraz protokołów bramek brzegowych border Gateway (BGP).
Korzystanie z Internetu ze znanych ustawień domu lub szkoły powoduje, że wiele osób, zwłaszcza dzieci, odczuwa fałszywe poczucie bezpieczeństwa i prywatności. Podstawowe zrozumienie „podatności” pakietu IP i wszechobecnej dostępności powąkaczy pakietów prowadzi do domu, który zawsze należy sprawdzić bezpieczne, zaszyfrowane połączenie (HTTPS) przed udostępnieniem wrażliwych informacji online. Zasada polega na tym, że wszystko, co podróżuje niezaszyfrowane, powinno być uważane za publiczne, a nie prywatne.