Skip to main content

Was ist ein IP -Paket?

Computer sind nicht nur ein wesentlicher Bestandteil der heutigen Welt, sondern sie sind zu einer Leidenschaft geworden.Hotels, Cafés und sogar Townships haben den Internetzugang zur Verfügung gestellt und die Nachfrage nach Konnektivität beantwortet.Aber wie reisen Informationen über den Cyberspace von einem Computer zum anderen?Wie der -Transporter von Star Trek werden Informationen in kleine Datenblöcke zerlegt, unabhängig an die Zieladresse gesendet und dann am empfangenden Ende wieder zusammengesetzt.Jeder Datenblock ist als IP -Paket

Jedes Mal, wenn Sie eine Verbindung zum Internet herstellen, weist Ihr Internetdienstanbieter Ihrem Computer eine eindeutige numerische Adresse zu.Diese eindeutige Adresse identifiziert Ihren Computer im Netzwerk, damit Sie Informationen anfordern und empfangen können.Die Adresse ist als IP -Adresse (Internetprotokoll) bekannt .Wenn Sie eine Anfrage initiieren, z. B. auf einen Link in Ihrem Webbrowser klicken, bewegt sich die Anforderung in Form von Datenpaketen über das Internet, die mit Ihrer IP -Adresse gestempelt sind.Daher der Begriff IP -Pakete .

Aufgrund der Struktur von Netzwerken funktionieren kleine IP -Pakete effizienter als große Pakete.Ein einzelnes, großes IP -Paket würde nicht nur länger dauern, sondern auch hohe Verkehrsbedingungen würden das Netzwerk schnell verstopfen.Das Senden kleinerer Pakete (bis zu etwa 1500 Bytes) hat den Vorteil, dass mehr Verkehr über verfügbare Routen schneller bewegt wird, wobei weniger Chancen für die Schaffung von Engpässen sind.Infolgedessen reist jedes IP -Paket unabhängig das Internet, geleitet von Routern , die die Zieladresse lesen und das Paket entlang der schnellsten verfügbaren Route weiterleiten.An der Zieladresse werden die Pakete wieder zusammengestellt.

Das Protokoll, das für die Orchestrierung der Bewegung von IP -Paketen über Cyberspace verantwortlich ist, ist das Transfer -Steuerungsprotokoll, besser bekannt als TCP.TCP ist über dem Adressprotokoll (IP) „überlagert“, um Anforderungen in kleine Pakete zu unterteilen, die Ankunft jedes IP-Pakets an der Zieladresse zu überwachen, fordernform.Diese Protokollsuite wird als TCP/IP bezeichnet, ein Begriff, der jedem bekannt ist, der eine Internetverbindung aufgebaut hat.

Jedes IP -Paket enthält wichtige Informationen, mit denen sie von TCP ordnungsgemäß manipuliert werden können.Die „DNA“ eines IP -Pakets umfasst unter anderem die Größe des IP -Pakets, die Absender- und Zieladressen sowie die Nutzlast selbst oder die gesendeten Daten.Paketnummerierung, Fehlerberichterstattung und Fragmentierung sind ebenfalls enthalten, mit einem Stempel am Lebensende, um zu verhindern, dass verlorene Pakete endlos im Cyberspace als Junkverkehr abprallen.Pakete, die es nicht rechtzeitig an ihr Ziel schaffen, werden einfach weggeworfen.

Eine erfolgreiche Übertragung wird von einem Webserver verarbeitet, der durch Senden der angeforderten Webseite antwortet, die selbst in IP -Pakete für die Rückreise zu Ihrem Computerbildschirm unterteilt ist.Diese Rushing -Datenpakete bilden "die Information Superhighway".

Während TCP/IP möglicherweise eingeholt wird, funktioniert es schneller als Star Treks -Transporter unter normalen Bedingungen.Was ist also mit diesen gelegentlichen langsamen Seitenladungen los?Unter der Annahme, dass Ihr Computer in der Lage ist, Seiteninhalte schnell zu verarbeiten, kann eine schleppende Last durch Anzeigenserver Dritter oder eine geschäftige Website verursacht werden, die mehr Anfragen bearbeitet, als seine Hardware bequem jonglieren kann.

Trotz der robusten Natur von TCP/IP gibt es einen Nachteil des Protokolls.Jeder kann ohne Ihr Wissen auf das „zuhören“, was es zwischen Ihrem Computer und dem Internet übertragen wird.Wie ist das möglich?

Ein typisches IP -Paket kann durch mehrere Router und Server bestehen, bevor er sein Ziel erreicht hat.Zu jedem Zeitpunkt können spezielle Software oder Hardware das Datenpaket „fangen“ und einen Schnappschuss vornehmen, bevor Sie es weiterleiten.Die gestohlene Kopie des Interloper kann nach Belieben analysiert und gelesen werden, da IP -Paketnutzlasten als PLA gesendet werdenim Text, manchmal als „im Klar“ bezeichnet.Tools, die IP -Pakete fangen, werden als "Paketschnüffler" bezeichnet.

Netzwerkadministratoren verwenden legitimale Paketschnüffler, um lokale Netzwerke (LANs) zu beheben und unerwünschte Datenverkehr aus dem Internet zu filtern.Die Strafverfolgungsbehörden können Paketschnüffler in einem Internetdienstanbieter anpflanzen, um einige oder den gesamten Datenverkehr zu überwachen, wenn der Anbieter zustimmt oder gesetzlich zur Einhaltung gezwungen ist.Paketschnüffler können aber auch von praktisch jedem verwendet werden, um einfach vertrauliche Informationen wie Passwörter und Benutzernamen zu stehlen, die über unverschlüsselte Kanäle gesendet werden.

Mit Identitätsdiebstahl auf dem Vormarsch und der Sorge um Privatsphäre zu einem hohen Zeitpunkt besteht die beste Möglichkeit, sich vor Paketschnüffeln zu schützen, die Verschlüsselung für alle Übertragungen, die persönliche Informationen enthalten.Verschlüsselte Pakete sind unterwegs unlesbar und werden nur an der Zieladresse entschlüsselt.

Online -Händler bieten bereits sichere, verschlüsselte Verbindungen für das Übergeben von Daten zwischen Ihrem Computer und der Website.Um nach Verschlüsselung zu überprüfen, suchen Sie nach http s im Adressfeld des Webbrowsers.Dieses zusätzliche „S“ steht für Sicherheit und zeigt den gesamten Datenverkehr zwischen Ihrem Computer und dem Webserver an.Ihr Computer generiert weiterhin IP -Pakete, aber der Nutzlastanteil des IP -Pakets wird in unleserlicher Verschlüsselung angezeigt, die Kreditkarten, Bankkonten und andere hochempfindliche Informationen aus neugierigen Augen schützt.

Da das IP -Paket auch für E -Mails verwendet wird, wird auchDateitransfers, Telnet und andere Netzwerkdienste können Sie auch andere Übertragungen verschlüsseln. ziemlich gute Privatsphäre (PGP) , ein militärisches Verschlüsselungsprogramm, kann Mail automatisch in mehreren beliebten E -Mail -Programmen verschlüsseln.GNU Privacy Guard (GPG), basierend auf demselben Quellcode, aber Teil der Free Software Foundation, ist ein weiteres Verschlüsselungsprogramm.GPG mit dem Enigma Plugin bietet Mozilla Trade; Thunderbird Trade; mit vollständig automatisierter, einfach zu bedienender Verschlüsselung.

Web -Surfen kann durch Sicherheitsdienste online verschlüsselt werden, obwohl es möglicherweise das Surfen verlangsamt und wahrscheinlich für die durchschnittliche Person übertrifft.Surfen mit anonymen Proxy -Servern, die zwischen Ihrem Computer und dem Internet sitzen, ist eine häufigere Alternative für diejenigen, die anonym surfen möchten.Umgebungen und Hardware.In besonderen Situationen wird das

User Datagram Protocol (UDP)

manchmal für TCP ersetzt, bietet jedoch keinen Mechanismus für den IP -Paketverlust, ohne dass TCPS -Fähigkeit zur Rückforderung zur Wiedergabe von Neulingen.Netzwerkhostcomputer verwenden möglicherweise mehrere zusätzliche Protokolle zum Austausch von Routerinformationen, z. Das Internet aus den vertrauten Umgebungen von Zuhause oder Schule veranlasst viele Menschen, insbesondere Kinder, ein falsches Gefühl von Sicherheit und Privatsphäre.Ein grundlegendes Verständnis der „Sicherheitsanfälligkeit“ des IP -Pakets und der allgegenwärtigen Verfügbarkeit von Paketschnüffeln treibt den Punkt nach Hause, dass man immer nach einer sicheren, verschlüsselten Verbindung (HTTPS) überprüfen sollte, bevor man sensible Informationen online weitergibt.Die Regel ist, alles, was unverschlüsselt reist, sollte als öffentlich und nicht privat angesehen werden.