Skip to main content

Mi az IP -csomag?

A számítógépek nemcsak a mai világban szerves részét képezik, hanem szenvedélyré is váltak.A szállodák, a kávézók és még a települések is elérhetővé tették az internet -hozzáférést, megválaszolva a kapcsolat iránti igényt.De hogyan halad az információ a kibertérben az egyik számítógépről a másikra?Mint a Star Trek transzporteréje, az információkat kicsi adatblokkokba szétszerelik, függetlenül a célcímre küldték, majd a fogadó végén összeszerelik.Minden adatblokkot IP -csomagnak nevezünk .Ez az egyedi cím azonosítja a számítógépet a hálózaton, hogy információkat kérhessen és fogadhasson.A címet

Internet Protocol (IP) címnek nevezzük

.Amikor egy kérést kezdeményez, például kattintson egy linkre a böngészőben, a kérés az interneten keresztül halad az IP -címmel lepecsételt adatcsomagok formájában.Ezért a IP csomagok kifejezés. A hálózatok felépítése miatt a kis IP -csomagok hatékonyabban működnek, mint a nagy csomagok.Egyetlen, nagy IP -csomag nemcsak hosszabb ideig tart, hanem a nagy forgalmi feltételek gyorsan eltömítik a hálózatot.Kisebb csomagok (kb. 1500 bájt) elküldése az az előnye, hogy gyorsabb ütemben mozgatja a rendelkezésre álló útvonalakon keresztüli nagyobb forgalmat, kevesebb esélyt a szűk keresztmetszetek létrehozására.Következésképpen minden IP -csomag önállóan halad az interneten, irányítva

útválasztókkal, amelyek elolvasják a célcímet, és továbbítják a csomagot a leggyorsabb elérhető út mentén.A célcímen a csomagok összeszerelve vannak.

Az IP -csomagok kibertérben történő mozgásának összehangolásáért felelős protokoll a Transfer Control Protocol, a TCP néven ismert.A TCP „rétegezett” a címzési protokoll (IP) tetején, hogy a kéréseket kis csomagokra bontsa, figyelemmel kíséri az egyes IP-csomagok érkezését a célcímre, hívja fel a hiányzó csomagok áthelyezését, és a csomagokat az eredetibe állítsa össze.forma.Ezt a protokollcsomagot TCP/IP néven ismerték, amely valószínűleg bárki számára ismert, aki internetkapcsolatot telepített.Az IP -csomag „DNS -je” többek között az IP -csomag, a feladó és a célcímek méretét, valamint maga a hasznos rakományt, vagy az elküldött adatokat tartalmazza.A csomagszámozás, a hibajelentés és a fragmentáció is tartalmazza, az élettartam végi bélyegzővel, amely megakadályozza, hogy az elveszett csomagok végtelenül ugráljanak a kibertérben, mint a szemétforgalom.Azok a csomagok, amelyek nem teszik meg a rendeltetési helyükhöz, egyszerűen eldobják.

A sikeres sebességváltót egy olyan webszerver dolgozza fel, amely a kért weboldal elküldésével válaszol, amely maga az IP -csomagokba oszlik a számítógép képernyőjére való visszatéréshez.Ezek a rohanó adatcsomagok alkotják az „Információs szuperhighway” -t.Tehát mi van ezekkel az alkalmi lassú oldalak terhelésével?Feltételezve, hogy a számítógép képes gyorsan feldolgozni az oldal tartalmát, lassú terhelést okozhat harmadik fél hirdetési szerverei vagy egy forgalmas webhely, amely több kérést dolgozik fel, mint amennyit a hardver kényelmesen zsonglőr.

A TCP/IP robusztus jellege ellenére a protokoll hátránya.Bárki „meghallgathatja”, hogy mit továbbít a számítógép és az internet között, tudása nélkül.Hogyan lehetséges ez?Az út bármely pontján a speciális szoftver vagy hardver „csapdába ejtheti” az adatcsomagot, és egy pillanatképet készít, mielőtt továbbítja.Az Interloper ellopott példánya elemezhető és akarat szerint elolvasható, mivel az IP -csomagok hasznos terheléseit PLA -ként küldjük elA szövegben, amelyet néha „egyértelműnek” neveznek.Azok az eszközök, amelyek csapdába ejtik az IP -csomagokat, „Packet Sniffers” néven ismertek.

A hálózati adminisztrátorok jogszerűen használják a Packet Sniffers -t a helyi hálózatok (LAN) elhárításához és az internetről érkező nem kívánt forgalom kiszűréséhez.A bűnüldözés a csomagok szippantóit egy internetszolgáltatóra ültetheti, hogy figyelemmel kísérje annak forgalmát vagy egészét, ha a szolgáltató egyetért, vagy a törvény kényszeríti a megfelelést.De a csomagszippelőket gyakorlatilag bárki is felhasználhatja, hogy egyszerűen lehallgatja, vagy ami még rosszabb, olyan érzékeny információkat, mint a jelszavak és a titkosított csatornákon keresztül küldött felhasználónevek.

Ha a személyazonosság -lopás növekszik, és minden időkben a magánélet iránti aggodalomra ad okot, a legjobb módja annak, hogy megvédjék magát a csomagszippelőktől, az, ha a titkosítást használja az összes személyes információt tartalmazó átvitelhez.A titkosított csomagok útközben olvashatatlanok, és csak a rendeltetési címen vannak visszafejtve.

Az online kiskereskedők már biztonságos, titkosított kapcsolatokat biztosítanak az adatok átadására a számítógép és a weboldal között.A titkosítás ellenőrzéséhez keresse meg a http s -t a böngésző címmezőjében.Ez az extra „S” a biztonságot jelenti, és jelzi a számítógép és a webszerver közötti összes forgalmat titkosítva.A számítógép továbbra is IP -csomagokat generál, de az IP -csomag hasznos teher része olvashatatlan rejtjelben lesz, hitelkártyák, bankszámlák és egyéb nagyon érzékeny információk védelme a kíváncsi szemektől.

Mivel az IP -csomagot e -mailben is használják,Fájl -transzferek, telnet és egyéb hálózati szolgáltatások, választhat más továbbítások titkosítására is. Nagyon jó adatvédelem (PGP) , egy katonai minőségű titkosítási program, automatikusan titkosíthatja a leveleket számos népszerű e -mail programban.A GNU Adatvédelmi Gárda (GPG), ugyanazon forráskód alapján, de a Free Software Foundation része, egy másik titkosítási program.Az Enigma plugin által használt GPG biztosítja a Mozilla Trade -t; Thunderbird Trade; teljesen automatizált, könnyen használható titkosítással.

A webes szörfözés titkosítható az online biztonsági szolgáltatások révén, bár ez lassíthatja a szörfözést, és valószínűleg túlzott az átlagos ember számára.A szörfözés anonim proxy szerverek használatával, amelyek a számítógép és az internet között ülnek, gyakoribb alternatíva azok számára, akik anonim módon akarnak szörfözni.környezet és hardver.Különleges helyzetekben a

felhasználói datagram protokoll (UDP)

néha helyettesíti a TCP -t, de nem biztosítja az IP -csomagok elvesztésének mechanizmusait, hiányában a TCPS képessége, hogy felhívja az újrakezdéseket.A hálózati gazdagép -számítógépek számos további protokollt használhatnak az útválasztóinformációk cseréjéhez, például Internet Control Message Protocol (ICMP) , az Belső és a külső átjáró protokollok (IGP/EGP) és az Border Gateway Protocol (BGP) . Az otthoni vagy iskola ismerős környezetéből származó internet használata sok embert, különösen a gyermekeket, hamis biztonság és magánélet érzetét érezte.Az IP -csomag „sebezhetőségének” alapvető ismerete és a csomag szippantók mindenütt jelenlévő elérhetősége arra készteti azt a pontot, hogy mindig ellenőrizni kell egy biztonságos, titkosított kapcsolatot (HTTPS), mielőtt az érzékeny információkat online megosztaná.A szabály az, hogy bármit, ami titkosítatlanul halad, nyilvánosnak és nem magántulajdonnak kell tekinteni.