Skip to main content

Co to jest pakiet IP?

Komputery są nie tylko integralną częścią dzisiejszego świata, ale stały się pasją.Hotele, kawiarnie, a nawet miasteczka udostępniły dostęp do Internetu, odpowiadając na popyt na łączność.Ale w jaki sposób informacje podróżują przez cyberprzestrzeń z jednego komputera do drugiego?Podobnie jak Transporter Star Trek, informacje są zdemontowane w małe bloki danych, wysyłane niezależnie na adres docelowy, a następnie ponownie zmontowany na końcu odbierania.Każdy blok danych jest znany jako pakiet IP .Ten unikalny adres identyfikuje komputer w sieci, abyś mógł żądać i odbierać informacje.Adres jest znany jako adres

Protokół internetowy (IP)

.Podczas inicjowania żądania, takiego jak kliknięcie linku w przeglądarce internetowej, żądanie przesuwa się po Internecie w postaci pakietów danych wytłoczonych adresem IP.Stąd termin, pakiety IP . Ze względu na strukturę sieci małe pakiety IP działają wydajniej niż duże pakiety.Pojedynczy, duży pakiet IP zajęłby nie tylko dłużej, ale wysokie warunki ruchu szybko zatykają sieć.Wysyłanie mniejszych pakietów (do około 1500 bajtów) ma tę zaletę, że przenosi większy ruch na dostępnych trasach w szybszym tempie z mniejszą szansą na utworzenie wąskich gardeł.W związku z tym każdy pakiet IP podróżuje po Internecie niezależnie, kierowane przez routery

, które odczytują adres docelowy i przekazują pakiet wzdłuż najszybszej dostępnej trasy.Pod adresem docelowym pakiety są ponownie złożone.

Protokół odpowiedzialny za zorganizowanie przemieszczania pakietów IP przez cyberprzestrzeń jest protokołem kontroli transferu, lepiej znanego jako TCP.TCP jest „warstwowy” na podstawie protokołu adresowania (IP) w celu rozbicia żądań na małe pakiety, monitorowanie przybycia każdego pakietu IP pod adresem docelowym, wezwanie do ponownej transmisji brakujących pakietów i ponowne składanie pakietów do oryginałuformularz.Ten pakiet protokołu jest znany jako TCP/IP, termin prawdopodobnie znany każdemu, kto skonfigurował połączenie internetowe. Każdy pakiet IP zawiera istotne informacje, które pozwalają na właściwe manipulowanie przez TCP.„DNA” pakietu IP obejmuje między innymi rozmiar pakietu IP, adresów nadawcy i docelowego oraz samego ładunku lub wysyłane dane.Uwzględniono również numerowanie pakietów, raportowanie błędów i fragmentację, z znaczkiem na koniec życia, aby zapobiec podskakiwaniu utraconych pakietów w cyberprzestrzeni jako ruchu śmieci.Pakiety, które nie dotarły do miejsca docelowego na czas, są po prostu odrzucane.

Udana transmisja jest przetwarzana przez serwer WWW, który odpowiada, wysyłając żądaną stronę internetową, która sama jest podzielona na pakiety IP w celu powrotu na ekran komputera.Te pędzące pakiety danych stanowią „Superhight Information”.

Podczas gdy TCP/IP może wydawać się zaangażowany, działa szybciej niż transporter

Star Trek w normalnych warunkach.Więc co jest z tymi okazjonalnymi powolnymi obciążeniami stron?Zakładając, że komputer jest w stanie szybko przetwarzać treść strony, powolne obciążenie może być spowodowane przez serwery reklamowe stron trzecich lub ruchliwą stronę internetową, która przetwarza więcej żądań, niż jego sprzęt może wygodnie żonglować.

Pomimo solidnego charakteru TCP/IP, protokół ma wadę.Każdy może „słuchać” tego, co jest przesyłany między komputerem a Internetem bez Twojej wiedzy.Jak to możliwe?

Typowy pakiet IP może przejść przez kilka routerów i serwerów przed osiągnięciem miejsca docelowego.W dowolnym momencie wyspecjalizowane oprogramowanie lub sprzęt może „uwięzić” pakiet danych, robiąc migawkę przed przekazaniem go.Skradziono skradziony kopia Matterpoper można analizować i odczytać do woli, ponieważ ładunki pakietów IP są wysyłane jako PLAw tekście, czasami określany jako „w jasności”.Narzędzia, które zatrzymują pakiety IP, są znane jako „Sniffery pakietów”.

Administratorzy sieci legalnie korzystają z powąknięć pakietów do rozwiązywania problemów z lokalnymi sieciami (LAN) i do filtrowania niechcianego ruchu pochodzącego z Internetu.Organy ścigania mogą sadzić snicfory pakietów u dostawcy usług internetowych w celu monitorowania niektórych lub całości jego ruchu, jeżeli dostawca zgadza się lub jest zmuszony prawem do przestrzegania.Ale powąknięcie pakietów mogą być również używane przez praktycznie każdego, aby po prostu podsłuchiwać, lub gorzej, kraść poufne informacje, takie jak hasła i nazwy użytkowników wysyłane na niezaszyfrowane kanały.

Wraz ze wzrostem kradzieży tożsamości i troską o prywatność w najwyższym poziomie, najlepszym sposobem ochrony przed snicfers pakietów jest użycie szyfrowania dla wszystkich transmisji zawierających dane osobowe.Zaszyfrowane pakiety są nieczytelne na trasie i są odszyfrowane tylko pod adresem docelowym.

Detaliści internetowi już zapewniają bezpieczne, zaszyfrowane połączenia do przekazywania danych między komputerem a witryną.Aby sprawdzić szyfrowanie, poszukaj http s w polu adresu przeglądarki internetowej.Ten dodatkowy „S” oznacza bezpieczeństwo i wskazuje, że cały ruch między komputerem a serwerem WWW jest szyfrowany.Twój komputer nadal będzie generować pakiety IP, ale część ładunku pakietu IP będzie w nieczytelnym szyfrze, chroniąc karty kredytowe, konta bankowe i inne bardzo poufne informacje z wścibskich oczu.

Ponieważ pakiet IP jest również używany do wiadomości e -mail,Transfery plików, Telnet i inne usługi sieciowe, możesz również zdecydować się na szyfrowanie innych transmisji. Całkiem dobra prywatność (PGP) , program szyfrowania ocen wojskowych, może automatycznie szyfrować pocztę w kilku popularnych programach e -mail.GNU Privacy Guard (GPG), oparty na tym samym kodzie źródłowym, ale część Free Software Foundation, to kolejny program szyfrowania.GPG używane z wtyczką Enigma zapewnia Mozilla Trade; Thunderbird Trade; z w pełni zautomatyzowanym, łatwym w użyciu szyfrowaniem.

Surfing w sieci można zaszyfrować za pośrednictwem usług bezpieczeństwa online, choć może spowolnić surfowanie i prawdopodobnie jest przesadną dla przeciętnego człowieka.Surfing za pomocą anonimowych serwerów proxy, które siedzą między komputerem a Internetem, jest bardziej powszechną alternatywą dla tych, którzy chcą surfować anonimowo.

Protokoły dodatkowe można pakować za pomocą TCP/IP, aby utworzyć inne „apartamenty”, które uwzględniają różne typy sieciśrodowiska i sprzęt.W specjalnych sytuacjach Użytkownik Protokół DataGram (UDP) jest czasem zastępowany TCP, ale nie zapewnia mechanizmu utraty pakietu IP, nie ma możliwości wywoływania retransisji.Komputery hosta sieciowe mogą używać kilku dodatkowych protokołów do wymiany informacji o routerze, takich jak Protokół komunikatu kontroli Internetu (ICMP) , Protokoły wewnętrzne i zewnętrzne (IGP/EGP) oraz protokół Bramy Brame Protocol (BGP) .

Korzystanie z Internetu ze znanych ustawień domu lub szkoły powoduje, że wiele osób, zwłaszcza dzieci, odczuwa fałszywe poczucie bezpieczeństwa i prywatności.Podstawowe zrozumienie „podatności” pakietu IP i wszechobecnej dostępności powąkaczy pakietów prowadzi do domu, który zawsze należy sprawdzić bezpieczne, zaszyfrowane połączenie (HTTPS) przed udostępnieniem wrażliwych informacji online.Zasada polega na tym, że wszystko, co podróżuje niezaszyfrowane, powinno być uważane za publiczne, a nie prywatne.