Чем ip отличается от id: IDS IPS системы для обнаружения и предотвращения сетевых вторжений

Содержание

IDS IPS системы для обнаружения и предотвращения сетевых вторжений

Cloud Networks • Информационная безопасность • IDS/IPS — обнаружение и предотвращение сетевых вторжений

IDS и IPS системы

IDS / IPS (Intrusion Detection and Prevention System) – системы обнаружения и предотвращения вторжений используются для защиты от сетевых атак. Основное различие между ними в том, что IDS — это система мониторинга, а IPS – система управления. Они так тесно связаны друг с другом, что их часто объединяют в названии – IDPS.

Иными словами, системы обнаружения и предотвращения вторжений — это комплекс программных или аппаратных средств, которые выявляют факты и предотвращают попытки несанкционированного доступа в корпоративную систему.

Система обнаружения вторжений (IDS) представляет собой пассивную систему, которая сканирует трафик и сообщает об угрозах. IDS никоим образом не изменяет сетевые пакеты, тогда как IPS предотвращает доставку пакета в зависимости от содержимого пакета, подобно тому, как межсетевой экран предотвращает трафик по IP-адресу.

Система предотвращения вторжений (IPS) – это средство безопасности для предотвращения сетевых угроз. Система исследует сетевой трафик, потоки для предотвращения эксплойтов, злонамеренных действий с целевым приложением или службой. Всё для того, чтобы злоумышленники не смогли прервать работу компании и получить контроль над приложением или конечной точкой.

Что обеспечивают IDS/IPS системы?

Обнаружение и блокировка опасного контента.

Удаление вредоносных пакетов.

Блокировка трафика с исходного адреса.

Отправление сигнала тревоги администратору.

Сбрасывание подозрительных соединений.

Недопущение проникновения угроз в систему.

Защита сети с IDS и IPS

Успешно использовав эксплойт, злоумышленник может отключить целевое приложение или получить доступ ко всем правам и разрешениям для скомпрометированного приложения.

Системы же обнаружения вторжений (IDS) и предотвращения вторжений (IPS) постоянно наблюдают за корпоративной сетью, выявляя возможные инциденты и регистрируя информацию о них.

Инциденты приостанавливаются, а администраторам безопасности присылаются сообщения о них. Некоторые сети используют IDS и IPS для выявления проблем с политиками безопасности и предотвращения нарушений политик безопасности.

Системы IDS / IPS – необходимые программные решения для инфраструктуры безопасности, чтобы останавливать злоумышленников, пока те собирают информацию о корпоративной сети. Любая подозрительная активность в вашей сети будет обнаружена и ликвидирована системой.

IDS / IPS защищает от:

  1. Изменений, заражений и перехвата контроля ресурсами компании.
  2. Проблем с доступом к сайту и сервисам компании.
  3. Проникновения во внутреннюю сеть компании.
  4. Целенаправленных атак с целью кражи данных или средств.

Данное средство безопасности (IDPS) также распознает следующие типы атак:

  • Атаки методом грубой силы.
  • Атаки типа «отказ в обслуживании» (DoS).
  • Использование уязвимостей и вредоносного ПО.
  • Неавторизованный доступ.
  • Повышение привилегий пользователя.

Возможности IDS / IPS

square

Аналитика для выявления атаки на стадии подготовки.

square

Блокирование всех типов сетевых атак.

square

Выявление сетевых аномалий и предиктивный анализ угроз.

square

Гибкость развертывания.

square

Предотвращение некоторых видов DDOS-атак.

square

Предотвращение несанкционированного доступа в сеть.

Значение IDS / IPS в кибербезопасности

Автоматизация — системы IDS / IPS в значительной степени автономны, что делает их идеальными кандидатами для использования в текущем стеке безопасности. IPS обеспечивает защиту сети от известных угроз с ограниченными требованиями к ресурсам.

Соблюдение нормативных требований — реализация решения IDS / IPS помечает поле на листе соответствия и обращается к ряду средств контроля безопасности CIS. И предоставляет данные аудита – важную часть расследования соответствия.

Применение политик безопасности — IDS / IPS можно настроить для обеспечения соблюдения политик внутренней безопасности на сетевом уровне. Например, если вы поддерживаете только одну VPN, вы можете использовать IPS для блокировки другого трафика VPN.

Решения IDS / IPS

Cloud Networks подберет систему обнаружения и предотвращения вторжений, которая будет идеально подходить под вашу корпоративную сеть. Мы интегрируем программное решение и окажем техническую поддержку. Наши эксперты внедряют следующие системы IDS / IPS:

Infotecs ViPNet IDS

ViPNet IDS – это программно-аппаратный комплекс для обнаружения вторжений в информационные системы, функционирующий на основе динамического анализа сетевого и прикладного трафика стека протоколов TCP/IP.

Trellix NSP

Платформа Trellix (ранее McAfee Network Security Platform (NSP)) — это решение для предотвращения сетевых угроз и вторжений, которое защищает системы и данные, где бы они ни находились, в центрах обработки данных, в облаке и в гибридных корпоративных средах. Он может поддерживать до 32 млн подключений на одном устройстве.

Trend Micro TippingPoint

TippingPoint выявляет и блокирует вредоносный трафик, предотвращает боковое перемещение вредоносных программ, обеспечивает доступность и отказоустойчивость сети, а также повышает производительность сети. Можно развернуть в сети без IP или MAC-адреса, чтобы отфильтровать вредоносный трафик. Пропускная способность до 120 Гбит/с.

FAQ — часто задаваемые вопросы

Системы IDS сканируют сети на наличие угроз, но требуют вмешательства человека для чтения результатов сканирования и определения плана действий по устранению выявленных угроз.

IPS отслеживает сетевой трафик на наличие атак и сравнивает его с предопределенными шаблонами атак (сигнатурами).

Успешное вторжение в сеть может оказаться разрушительным для компании. Злоумышленники могут раскрыть конфиденциальные данные, что приведет к потере репутации и финансов. Вот почему важно обнаруживать вторжения в сеть и предотвращать сбои. Но это требует понимания различных угроз безопасности. Именно здесь IDS и IPS могут помочь вам обнаружить уязвимости и исправить их для предотвращения атак.

Оставьте заявку на получение консультации

Истории успеха

Задача:
Требовались технические сервисы для поддержки и защиты конечных точек компании.
Продукт:
Check Point.
Результаты:
Поставлены устройства на все субъекты, а также предоставлены сервис и техническая поддержка по межсетевым экранам на все представительства компании, включая предприятия в Сибири
и Харабовском крае.

Задача:
Требовалась платформа для администрирования приложений на разных устройствах.
Продукт:
VMware Workspace ONE.
Результаты:
Была установлена аналитическая платформа VMware Workspace ONE на 500 устройствах заказчика для контроля приложений и удобного, безопасного предоставления приложений на любом устройстве.

Задача:
Требовалась защита периметра ИТ-инфраструктуры.
Продукт:
Cisco Firepower.
Результаты:
Был реализован проект в крупнейшем российском энергетическом холдинге по защите периметра сети на основе решений Cisco Firepower. Защищен периметра от сетевых атак, проведена проверка трафика на наличие вредоносного кода
и установлено межсетевое экранирование.

Дополнительные материалы

6 лет на рынке ИБ

Более 100 проектов

65 + партнеров

Cloud Networks – это компания, предоставляющая услуги в области системной интеграции, облачном консалтинге, автоматизации процессов и бизнес-аналитике.

Основной деятельностью компании является обеспечение информационной безопасности и защита данных, а также внедрение информационных технологий для эффективной работы бизнеса.

О компании

в чем разница, чем отличаются


Нередко пользователи путают ID и IP, ошибочно отождествляя их с адресом компьютера. На самом деле эти номера различаются свойствами и предназначением, хотя у них есть похожие признаки, такие как уникальность и однозначная идентификация устройства. Для того чтобы понять, в чем разница между ID и IP, надо сначала определить, что собой представляют эти идентификаторы.

Что такое ID


ID – это уникальный индивидуальный номер. Такой параметр есть у каждого компьютера, что позволяет идентифицировать данное устройство. Также ID применяется при активации программного обеспечения, чтобы привязать программу к определенному компьютеру и блокировать запуск на других машинах.


При этом ID не является именем компьютера в Сети. Этот номер представляет собой адрес сетевой карты, использующейся для подключения к интернету.

da52af20-8711-4ca8-9bcb-1c66260edad4.png

Как узнать ID?


Для того чтобы посмотреть ID своего компьютера, нужно открыть меню «Пуск». Далее следует открыть «Панель управления» и в отобразившемся окне выбрать иконку «Система». Она выглядит как монитор с галочкой. После двойного щелчка мышью по иконке откроется окно с подробными сведениями о системе, установленной на устройстве. Для того чтобы открыть это окно более быстрым методом, можно нажать клавиши Win и Pause/Break.


В открывшемся окошке нужно выбрать «Диспетчер устройств», после чего отобразится перечень программных и аппаратных устройств. После этого нужно раскрыть список «Сетевые карты», щелкнув по значку в виде плюса, находящемуся слева от названия раздела. В открывшемся списке надо выбрать сетевую плату, щелкнуть по ней правой кнопкой мышки и в отобразившемся меню выбрать «Свойства». Далее, отметив вкладку «Дополнительно», нужно нажать на пункт «Сетевой адрес». Здесь указан тот самый ID, который требуется узнать.


Если же нужный параметр не отобразился, то необходимо в меню «Пуск» выбрать пункт «Стандартные» – «Выполнить». Вызвать это же окно можно нажатием сочетания клавиш Win + R. В появившемся окошке надо ввести команду cmd и нажать кнопку Enter. В командной строке нужно набрать ipconfig/all. После этого на экране отобразится список, в котором есть данные сетевой карты. Здесь будет указан физический адрес платы, представляющий собой последовательность цифр и латинских букв с дефисами.

Что такое IP


IP (Internet Protocol Address) – это уникальный адрес компьютера, предназначенный для идентификации в локальной или глобальной сети. Каждому устройству в интернете присваивается недублирующийся IP-адрес, который не может совпадать с адресами других машин в интернете. При этом такой адрес не обязательно должен быть постоянным. Если используется динамический IP, то при перезагрузке компьютера и новом подключении к Сети устройство будет получать новый адрес.


IP-адрес выглядит как комбинация из четырех чисел, разделенных точкой. Этот уникальный идентификатор имеет длину четыре байта. Два первых байта выделены на адрес сети, к которой принадлежит устройство. Третий байт характеризует подсеть, а четвертый является адресом определенного персонального компьютера в указанной подсети. В записи IP-адреса могут присутствовать числа от 0 до 255, которые разделяются точками.

IP-адрес

IP

Анализ по IP


Каждое устройство, получающее доступ к интернету, всегда имеет IP. Сведения об этом адресе записываются в логи серверов, которые посещаются пользователями с данного компьютера. Подсчет числа уникальных адресов позволяет анализировать число посетителей определенного сайта. Динамические IP-адреса и корпоративные прокси-серверы, выдающие один внешний IP для всех компьютеров сети, снижают точность подсчета. С помощью IP-адресов можно анализировать географию аудитории, так как по этому идентификатору можно определить страну и город, в котором находится пользователь с определенным IP.

Как узнать IP?


Узнать свой IP-адрес можно с помощью онлайн-сервисов в интернете. Достаточно в поисковой строке «Яндекса» задать запрос «мой IP», и нужная информация тут же отобразится в результатах поиска. Также можно воспользоваться сайтом 2ip.ru, который покажет не только текущий IP компьютера, но и дополнительную информацию о браузере, операционной системе, провайдере, прокси-сервере, местонахождении и других параметрах.

Как узнать IP-адрес

Определение IP-адреса


Таким образом, идентификатор IP регламентирован в соответствии с интернет-протоколом и представляет собой адрес устройства в глобальном пространстве интернета. ID – это номер, обозначающий сетевую карту компьютера, но не применяющийся для идентификации во Всемирной сети. Узнав, что такое ID, IP, в чем разница между ними и для чего они нужны, вы уже не будете путать эти понятия.

Что такое ID – как узнать Айди компьютера и поменять его?

Обычная ситуация – человек решил общаться в социальных сетях, но для этого необходимо пройти регистрацию. Пользователь придумывает себе логин и пароль. На первый взгляд все очень просто. Однако каждому зарегистрированному пользователю сервер сайта присваивает ID. Тут у пользователей может возникнуть вполне логичный вопрос, что такое ID?

Что значит ID?

На самом деле многие пользователи не имеют четкого представления о том, что такое Айди. В переводе с английского языка данная аббревиатура означает идентификатор – удостоверение личности. ID – это уникальный индивидуальный номер. Данный параметр есть у всех компьютеров, однако ID не является их именем. Это адрес сетевой карты, применяемой при подключении ко всемирной паутине. Благодаря этому имеется возможность идентифицировать устройство. Вот что такое значит ID компьютера.

Для чего нужен ID?

Использование Айди компьютера выполняется в целях активации программного обеспечения. Такая мера необходима в тех случаях, когда следует привязать программу к конкретному компьютеру и при этом выполнить блокировку запуска на других ПК. Идентификатор пользователя нужен и для пополнения денежных средств на его счету посредством платежных систем. Ведь известно, что сегодня многие операции, связанные с перечислением денег, выполняются через эти системы оплаты.

Чем ID отличается от IP?

Многие пользователи не отличают ID от IP. Их заблуждение в том, что они их обоих принимают за адрес компьютера. Следует знать, что каждый из этих номеров имеет свои функции и предназначения. Надо признать тот факт, что по некоторым признаком они схожи. Так, к примеру, у каждого пользователя сети ID и IP абсолютно уникальны, то есть не имеют аналогов. Оба этих номера означают идентификацию устройства. Однако между ними есть существенные отличия. Если не знаете, что такое ID, то это индивидуальный номер компьютера, а IP – это уникальный адрес.

Как узнать ID компьютера?

Для того чтобы посмотреть идентификатор компьютера, надо выполнить следующие действия:

  1. Перейти в меню «Пуск.
  2. Зайти в «Панель управления».
  3. В открывшемся окне найти иконку «Система» (выглядит как монитор с галочкой) и дважды щелкнуть по ней правой кнопкой мыши.
  4. В появившемся окне можно увидеть подробную информацию об установленной на компьютере системе.
  5. Затем выбрать «Диспетчер устройств» (это список программ и рабочих инструментов на компьютере).
  6. Перейти в список «Сетевые карты».
  7. В появившемся списке нужно нажать на пункт «Сетевая плата».
  8. Перейти в «Свойства», затем нажать на вкладку «Дополнительно».
  9. Выбрать «Сетевой адрес».

Вот тогда перед пользователем предстанет тот самый идентификатор компьютера с загадочным названием ID. Если же после всех вышеперечисленных операций эти сведения не отобразились, нужно зайти в меню «Пуск», найти вкладку «Стандартные» и нажать команду «Выполнить». Есть и другой способ входа в это окно. Для этого надо одновременно нажать клавиши Win + R. В отобразившемся окне следует ввести команду Cmd. Затем нужно нажать клавишу Enter. Появится командная строка, в которой необходимо набрать слово ipconfig/all. В результате пользователь получит сведения о данных сетевой карты.

Как поменять ID компьютера?

Иногда у пользователей возникает вопрос о том, как поменять идентификатор компьютера и возможно ли это сделать? Да, изменить данные устройства можно. Ведь, по сути, ID – это имя компьютера. В операционной системе Windows даже у новичка без особого труда получится выполнить замену идентификатора. Для этого сначала необходимо найти текущее имя компьютера, затем нажать на кнопку «Изменить параметры». Кликнув еще раз на функцию «Изменить», надо ввести новое имя устройства. В завершение нужно нажать на «ОК». Таким образом будет выполнено сохранение внесенных изменений.

 


Похожие статьи


Как сделать репост – что это такое, особенности разных социальных сетей и Ютуба


Информация о том, как сделать репост, будет полезной для пользователей социальных сетей, потому что эта функция позволяет делиться с другими интересными материалами – фото, видео, статьями, текстовыми записями.

Как сделать загрузочную флешку – что это такое, использование разных программ, как из загрузочной сделать обычную флешку?


Как сделать загрузочную флешку, должен знать любой пользователь персонального компьютера. Этот маленький девайс влияет на удобство использования некоторых программ и помогает восстановить операционную систему в случае экстренной необходимости.

Как поднять ФПС в КС ГО – что это такое, как узнать, почему падает, способы увеличения

Как поднять ФПС в КС ГО должен знать каждый геймер, ведь от этого показателя напрямую зависит качество игры. Существуют несколько методов увеличения кадровой частоты, которые всегда лучше применять в комплексе

Как сделать скриншот на компьютере, телефоне и планшете – инструкции


Нередко вопрос, как сделать скриншот, возникает у людей, которые пользуются компьютером продолжительное время. Ответ на него очень прост. Снимок с экрана можно создать несколькими способами. Эта опция возможна на всех гаджетах.

Что такое IP-адреса и для чего они используются?

Определение IP-адреса

IP-адрес – это уникальный адрес, идентифицирующий устройство в интернете или локальной сети. IP означает «Интернет-протокол» – набор правил, регулирующих формат данных, отправляемых через интернет или локальную сеть.

По сути, IP-адрес – это идентификатор, позволяющий передавать информацию между устройствами в сети: он содержит информацию о местоположении устройства и обеспечивает его доступность для связи. IP-адреса позволяют различать компьютеры, маршрутизаторы и веб-сайты в интернете и являются важным компонентом работы интернета.

Что такое IP-адрес?

w3.org/1999/xhtml»>IP-адрес – это строка чисел, разделенных точками. IP-адреса представляют собой набор из четырех чисел, например, 192.158.1.38. Каждое число в этом наборе принадлежит интервалу от 0 до 255. Таким образом, полный диапазон IP-адресации – это адреса от 0.0.0.0 до 255.255.255.255.

IP-адреса не случайны. Они рассчитываются математически и распределяются Администрацией адресного пространства Интернета (Internet Assigned Numbers Authority, IANA), подразделением Корпорации по присвоению имен и номеров в Интернете (Internet Corporation for Assigned Names and Numbers, ICANN). ICANN – это некоммерческая организация, основанная в США в 1998 году с целью поддержки безопасности интернета и обеспечения его доступности для всех пользователей. Каждый раз, когда кто-либо регистрирует домен в интернете, он пользуется услугами регистратора доменных имен, который платит ICANN небольшой сбор за регистрацию домена.

Как работают IP-адреса

Понимание того, как работают IP-адреса, поможет разобраться, почему определенное устройство не подключается так, как ожидалось, и устранить неполадки в работе сети.

Интернет-протокол работает так же, как и любой другой язык: передает информацию с использованием установленных правил. Устройства обнаруживают другие подключенные устройства и обмениваются с ними информацией, используя этот протокол. Проще говоря, все компьютеры, где бы они не находились, могут общаться друг с другом.

Использование IP-адресов обычно происходит незаметно. Процесс работает следующим образом:

  1. Устройство подключается к интернету не напрямую: сначала оно подключается к сети, подключенной к интернету, а сеть, в свою очередь, предоставляет устройству доступ к интернету.
  2. Если вы находитесь дома, скорее всего, этой сетью является сеть вашего интернет-провайдера. В офисе это будет сеть вашей компании.
  3. IP-адрес назначается устройству вашим интернет-провайдером.
  4. Ваша интернет-активность проходит через интернет-провайдера, а он перенаправляет вам ответы на запросы, используя ваш IP-адрес. Поскольку провайдер предоставляет доступ в Интернет, его роль заключается в назначении IP-адрес вашему устройству.
  5. Однако ваш IP-адрес может измениться, например, при включение или выключение модема или маршрутизатора. Можно также связаться с интернет-провайдером, чтобы он изменил IP-адрес.
  6. Если вы находитесь вне дома, например, путешествуете, и берете с собой устройство, домашний IP-адрес не закрепляется за устройством. Это связано с тем, что устройство будет использовать другую сеть (Wi-Fi в отеле, аэропорту, кафе) для доступа в интернет и другой временный IP-адрес, назначенный интернет-провайдером в отеле, аэропорту или кафе.

Как следует из этого процесса, существуют различные типы IP-адресов, которые будут описаны ниже.

Типы IP-адресов

Существуют разные категории IP-адресов, и в каждой категории имеются разные типы.

Клиентские IP-адреса

У каждого человека или компании с тарифным планом на получение интернет-услуг есть два типа IP-адресов: частный и общедоступный. Термины частный и общедоступный относятся к сетевому расположению: частный IP-адрес используется внутри сети, а общедоступный – за пределами сети.

Частные IP-адреса

Каждое устройство, которое подключается к вашей интернет-сети, имеет частный IP-адрес. Это могут быть компьютеры, смартфоны, планшеты, а также любые устройства с поддержкой Bluetooth, такие как динамики, принтеры, смарт-телевизоры. С развитием интернета вещей растет и количество частных IP-адресов в домашней сети. Маршрутизатору необходимо идентифицировать каждое из этих устройств, а многие устройства также должны идентифицировать друг друга. Поэтому маршрутизатор генерирует частные IP-адреса, которые являются уникальными идентификаторами каждого устройства и позволяют различать их в сети.

Общедоступные IP-адреса

Общедоступный IP-адрес – это основной адрес, связанный со всей сетью. Каждое подключенное устройство имеет собственный IP-адрес, но они также включены в состав основного IP-адреса сети. Как было описано выше, общедоступный IP-адрес предоставляется маршрутизатору интернет-провайдером. Обычно у интернет-провайдеров есть большой пул IP-адресов, которые они присваивают клиентам. Общедоступный IP-адрес – это адрес, который устройства за пределами интернет-сети будут использовать для распознавания этой сети.

w3.org/1999/xhtml»>Общедоступные IP-адреса

Общедоступные IP-адреса бывают двух видов: динамические и статические.

Динамические IP-адреса

Динамические IP-адреса меняются автоматически и регулярно. Интернет-провайдеры покупают большой пул IP-адресов и автоматически присваивают их своим клиентам. Периодически они меняют присвоенные IP-адреса и помещают старые IP-адреса обратно в пул для использования другими клиентами. Обоснованием этого подхода служит экономия средств провайдера. Автоматизация регулярного изменения IP-адресов позволяет им не выполнять никаких действий для восстановления IP-адреса клиента, например, если он переезжает. Также имеются преимущества с точки зрения безопасности, поскольку изменение IP-адреса затрудняет взлом сетевого интерфейса злоумышленниками.

Статические IP-адреса

w3.org/1999/xhtml»>В отличие от динамических IP-адресов, статические IP- адреса остаются неизменными. После того, как сеть назначает IP-адрес, он остается неизменным. Большинству частных лиц и организаций не нужны статические IP-адреса, но для организаций, планирующих размещать собственные серверы, наличие статического IP-адреса крайне важно. Это связано с тем, что статический IP-адрес гарантирует, что привязанные к нему веб-сайты и адреса электронной почты будут иметь постоянные IP-адреса. Это очень важно, если требуется, чтобы другие устройства могли находить их в интернете.

В результате возникла классификация по типам IP-адресов веб-сайтов.

Два типа IP-адресов веб-сайтов

Для владельцев веб-сайтов, использующих пакет веб-хостинга (что характерно для большинства веб-сайтов), а не собственный сервер, существует два типа IP-адресов веб-сайтов: общие и выделенные.

Общие IP-адреса

Веб-сайты, использующие общие хостинговые планы от провайдеров веб-хостинга, обычно являются одним из многих веб-сайтов, размещенных на одном сервере. Это, как правило, веб-сайты физических лиц или компаний малого и среднего бизнеса, с ограниченным объемом трафика, количеством страниц и т. д. Такие веб-сайты имеют общие IP-адреса.

Выделенные IP-адреса

В некоторых тарифных планах веб-хостинга есть возможность приобрести выделенный IP-адрес (или адреса). Это может упростить получение SSL-сертификата и позволяет использовать собственный FTP-сервер (сервер протокола передачи файлов). Кроме того, это упрощает организацию общего доступа и передачу файлов в рамках организации и позволяет использовать анонимный FTP-доступ. Выделенный IP-адрес также позволяет получить доступ к веб-сайту, используя только IP-адрес, а не доменное имя. Это полезно, если требуется создать и протестировать его перед регистрацией домена.

Как выполняется поиск IP-адресов

Самый простой способ выяснить общедоступный IP-адрес маршрутизатора – выполнить поиск в Google по словам «What is my IP address?» (Какой у меня IP-адрес?). Ответ отобразится в Google вверху страницы.

На других веб-сайтах будет отображаться та же информация: они видят общедоступный IP-адрес, потому что при посещении сайта маршрутизатор выполняет запрос и, следовательно, раскрывает информацию. Такие сайты, как WhatIsMyIP.com и IPLocation показывают название и город интернет-провайдера.

Как правило, этим способом можно узнать только приблизительное местоположение провайдера, а не фактическое местоположение устройства. При использовании этого способа необходимо также выйти из VPN. Чтобы узнать фактический адрес местоположения устройства по общедоступному IP-адресу, обычно требуется предоставить интернет-провайдеру ордер на обыск.

Выяснение частного IP-адреса зависит от платформы:

Windows:

  • Используйте командную строку.
  • В строке поиска Windows укажите cmd (без кавычек).
  • В появившемся окне введите ipconfig (без кавычек), чтобы отобразилась информация об IP-адресе.

Mac:

  • Перейдите в Системные настройки.
  • Выберите сеть, и отобразится требуемая информация.

iPhone:

  • Перейдите в настройки.
  • Выберите Wi-Fi и щелкните значок «i» в кружочке рядом с названием используемой сети. IP-адрес отобразится на закладке DHCP.

Чтобы проверить IP-адреса других устройств в сети, перейдите к маршрутизатору. Способ доступа к маршрутизатору зависит от его бренда и используемого программного обеспечения. Как правило, для доступа необходимо иметь возможность ввести IP-адрес шлюза маршрутизатора в веб-браузере, находясь в той же сети. Оттуда нужно перейти к пункту «Подключенные устройства», где отобразится список всех устройств, подключенных к сети в настоящее время или подключавшихся недавно, включая их IP-адреса.

Угрозы безопасности IP-адресов

Киберпреступники могут использовать различные методы получения IP-адреса. Двумя наиболее распространенными способами являются социальная инженерия и преследование в интернете.

Социальная инженерия

Злоумышленники могут использовать социальную инженерию, чтобы обманом заставить вас раскрыть IP-адрес. Например, они могут найти вас в Skype или аналогичном приложении для обмена мгновенными сообщениями, использующем IP-адреса для связи. Если вы общаетесь с незнакомцами в этих приложениях, важно знать, что они могут видеть ваш IP-адрес. Злоумышленники могут использовать инструмент Skype Resolver, позволяющий определить IP-адрес по имени пользователя.

Интернет-преследование

Злоумышленники могут отследить ваш IP-адрес, просто наблюдая за вашей онлайн-активностью. Любые действия в интернете могут раскрыть ваш IP-адрес, от игры в видеоигры до комментариев на веб-сайтах и форумах.

Получив ваш IP-адрес, злоумышленники могут перейти на веб-сайт отслеживания IP-адресов, например whatismyipaddress.com, ввести его и получить примерную информацию о вашем местоположении. Затем они могут использовать другие данные из открытых источников, чтобы проверить, связан ли IP-адрес именно с вами. Они могут также использовать LinkedIn, Facebook и другие социальные сети, чтобы узнать, где вы живете, а затем проверить, соответствует ли это полученным из IP-адреса данным.

Если преследователь из Facebook использует фишинговую атаку по установке шпионских программ против людей с вашим именем, он сможет подтвердить вашу личность по IP-адресу вашей системы.

Если киберпреступники знают ваш IP-адрес, они смогут атаковать вас или даже выдать себя за вас. Важно знать о таких рисках и способах борьбы с ними. Эти риски включают:

Загрузка нелегального контента с вашего IP-адреса

Известно, что злоумышленники используют взломанные IP-адреса для загрузки нелегального контента и других материалов, и при этом хотят избежать отслеживания такой загрузки. Например, используя идентификатор вашего IP-адреса, злоумышленники могут загружать пиратские фильмы, музыку и видео, что является нарушением условий использования услуг провайдера, и, что гораздо более серьезно, контент, связанный с терроризмом или детской порнографией. Это может означать, что по чужой вине вы можете привлечь внимание правоохранительных органов.

Отслеживание местоположения

Если злоумышленники знают ваш IP-адрес, они могут использовать технологию геолокации для определения вашего региона, города и страны. Им достаточно лишь немного покопаться в социальных сетях, чтобы идентифицировать ваш дом. Затем они могут устроить ограбление, когда выяснят, что вас нет дома.


Прямая атака на вашу сеть

Злоумышленники могут нацелиться напрямую на вашу сеть, применив различные типы атак. Одна из самых популярных – DDoS-атака (атака, вызывающая распределенный отказ в обслуживании). При этом типе кибератаки злоумышленники используют ранее зараженные машины для генерации большого количества запросов к целевой системе или серверу. Это создает слишком большую нагрузку на серверы и приводит к нарушению работы служб. По сути, при этом отключается интернет. Такая атака обычно нацелена на компании и сервисы видеоигр, но может также применяться и против отдельных лиц, хотя это гораздо менее распространено. Онлайн-геймеры подвергаются особенно высокому риску, поскольку их экран виден при трансляции (и на нем можно обнаружить IP-адрес).

Взлом устройства

Для подключения к интернету используются порты и IP-адрес. Для каждого IP-адреса существуют тысячи портов, и злоумышленник, знающий ваш IP-адрес, может их проверить и попытаться установить соединение. Например, он может завладеть вашим телефоном и украсть вашу информацию. Если злоумышленник получит доступ к вашему устройству, он может установить на него вредоносные программы.

Как защитить и скрыть свой IP-адрес

Скрытие IP-адреса – это способ защитить персональные данные и свою личность в интернете. Два основных способа скрыть IP-адрес:

  1. Использование прокси-сервера.
  2. Использование виртуальной частной сети (VPN).

Прокси-сервер – это промежуточный сервер, через который перенаправляется трафик.

  • Интернет-серверы, которые вы посещаете, видят только IP-адрес этого прокси-сервера, а не ваш IP-адрес.
  • Когда эти серверы передают вам ответную информацию, она направляется на прокси-сервер, который затем направляет ее вам.

Недостатком прокси-серверов является то, что некоторые службы могут следить за вами, поэтому важно использовать только доверенные прокси-серверы. В зависимости от используемого прокси-сервера, в браузер может добавляться реклама.

VPN является лучшим решением.

  • Когда вы подключаете компьютер, смартфон или планшет к VPN, устройство работает так, будто оно находится в той же локальной сети, что и VPN.
  • Весь сетевой трафик передается через безопасное соединение с VPN.
  • Компьютер работает так, будто он находится в сети, обеспечивая безопасный доступ к ресурсам локальной сети, даже если вы находитесь в другой стране.
  • Вы также можете использовать интернет, как если бы вы находились в местоположении VPN. Это позволяет безопасно использовать общедоступный Wi-Fi и получить доступ к веб-сайтам с географической блокировкой.

Kaspersky Secure Connection – это VPN, обеспечивающий защиту при использовании общедоступных сетей Wi-Fi, сохраняющий конфиденциальность ваших сообщений и защищающий от фишинга, вредоносных программ, вирусов и других киберугроз.

Когда нужно использовать VPN

При использовании VPN ваш IP-адрес будет скрыт, а трафик перенаправляется через отдельный сервер, что обеспечивает безопасность работы в сети. Ситуации, когда целесообразно использовать VPN:

w3.org/1999/xhtml»>При использовании общедоступной сети Wi-Fi

При использовании общедоступной сети Wi-Fi, даже если она защищена паролем, рекомендуется использовать VPN. Если злоумышленники находится в той же сети Wi-Fi, они могут с легкостью отслеживать ваши данные. Базовая система безопасности, используемая в обычной общедоступной сети Wi-Fi, не обеспечивает надежной защиты от других пользователей в этой сети.

Использование VPN повышает уровень безопасности ваших данных, обеспечивает обход провайдера общедоступного Wi-Fi и шифрует все ваши сообщения.

В путешествии

При поездке в другую страну, например, в Китай, VPN обеспечивает доступ к недоступным в этой стране сервисам, например, к заблокированному в Китае Facebook. 

VPN позволяет использовать оплаченные видеосервисы, доступные в вашей стране, но недоступные в других странах из-за проблем с международным доступом. Использование VPN позволяет использовать сервисы, как если бы вы были дома. Путешественники также могут найти более дешевые авиабилеты при использовании VPN, поскольку цены для разных стран могут отличаться.

При удаленной работе

Это особенно актуально во время эпидемии COVID, когда многие работают удаленно. Часто работодатели требуют использования VPN для удаленного доступа к сервисам компании из соображений безопасности. При подключении к серверу вашего офиса, VPN предоставляет вам доступ к внутренним сетям и ресурсам компании, когда вы не в офисе. Такое же подключение возможно к вашей домашней сети, если вы не дома. 

Когда хочется конфиденциальности

Использование VPN полезно, даже если вы находитесь дома и пользуетесь интернетом в повседневных целях. При каждом входе на веб-сайт, сервер, к которому вы подключаетесь, регистрирует ваш IP-адрес и связывает его с другими данными о вас, которые есть на сайте: привычкам просмотра, переходам, времени, затрачиваемом на просмотр конкретных страниц. Эти данные затем могут быть проданы рекламным компаниям и использоваться для подбора персонализированной рекламы, поэтому реклама в интернете иногда кажется такой подозрительно личной. IP-адрес также можно использовать для отслеживания местоположения, даже если вы отключили сервис геолокации. Использование VPN не позволяет оставлять следы в сети.

Не забывайте и о мобильных устройствах. У них тоже есть IP-адреса и, вероятно, они используются в большем количестве мест, чем домашний компьютер, включая общие точки доступа Wi-Fi. Рекомендуется использовать VPN на мобильном устройстве при подключении к сети, которая не является полностью доверенной.

Другие способы защиты конфиденциальности

Изменение параметров конфиденциальности в приложениях для обмена мгновенными сообщениями

Установленные на устройстве приложения являются основным источником взлома IP-адресов. В качестве инструмента злоумышленники могут использовать приложения для обмена мгновенными сообщениями и другие приложения для звонков. Использование приложений для обмена мгновенными сообщениями позволяет принимать звонки и сообщения только от лиц из вашего списка контактов, а не от незнакомцев. Изменение параметров конфиденциальности затрудняет поиск вашего IP-адреса, поскольку незнакомцы не смогут с вами связаться.

Использование уникальных паролей

Пароль устройства – единственная преграда, ограничивающая доступ к вашему устройству. Некоторые предпочитают использовать установленные по умолчанию пароли устройств, что делает их уязвимыми для атак. Как и для всех учетных записей, для устройства следует использовать уникальный и надежный пароль, который нелегко расшифровать. Надежный пароль состоит из букв верхнего и нижнего регистра, цифр и специальных символов. Он помогает защитить устройство от взлома IP-адреса.

Внимательность к фишинговым письмам и вредоносному контенту

Большая часть вредоносных программ и программ для отслеживания устройств устанавливается с использованием фишинговых писем. При подключении к любому сайту, он получает доступ к IP-адресу и местоположению устройства, что делает устройство уязвимым для взлома. Будьте бдительны при открытии писем от неизвестных отправителей и не переходите по ссылкам, ведущим на неавторизованные сайты. Обращайте пристальное внимание на содержимое электронных писем, даже если они отправлены с известных сайтов и от легальных компаний.

Надежное регулярно обновляемое антивирусное решение

Установите комплексное антивирусное решение и поддерживайте его в актуальном состоянии. Например, Антивирусные программы «Лаборатории Касперского» обеспечивают защиту от вирусов для компьютеров и Android-устройств, защищают и хранят пароли и личные документы, шифруют данные, отправляемые и получаемые по сети, с помощью VPN.

Защита IP-адреса – важный аспект защиты вашей личности в интернете. Обеспечение безопасности с помощью описанных выше шагов – это способ обезопасить себя от самых разных кибератак.

Статьи по теме:

  • Насколько безопасны умные дома
  • Угрозы безопасности для интернета вещей
  • Что такое IP-спуфинг и как его предотвратить
  • Что такое голосовая связь по IP-протоколу (VOIP)
  • Как защититься от преследования в интернете

IPS/IDS — системы обнаружения и предотвращения вторжений

Сегодня мы расскажем про такие системы, как IPS и IDS. В сетевой инфраструктуре они исполняют роль своего рода полицейских, обнаруживая и предотвращая возможные атаки на серверы.

Что такое IPS/IDS?

IDS расшифровывается как Intrusion Detection System — система обнаружения вторжений. IPS, или Intrusion Prevention System, — система предотвращения вторжений. По сравнению с традиционными средствами защиты — антивирусами, спам-фильтрами, файерволами — IDS/IPS обеспечивают гораздо более высокий уровень защиты сети.

Антивирус анализирует файлы, спам-фильтр анализирует письма, файервол — соединения по IP. IDS/IPS анализируют данные и сетевое поведение. Продолжая аналогию с хранителями правопорядка, файервол, почтовые фильтры и антивирус — это рядовые сотрудники, работающие «в поле», а системы обнаружения и предотвращения вторжений — это старшие по рангу офицеры, которые работают в отделении. Рассмотрим эти системы подробнее.

Архитектура и технология IDS

Принцип работы IDS заключается в определении угроз на основании анализа трафика, но дальнейшие действия остаются за администратором. Системы IDS делят на типы по месту установки и принципу действия.

Виды IDS по месту установки

Два самых распространенных вида IDS по месту установки:

  • Network Intrusion Detection System (NIDS),
  • Host-based Intrusion Detection System (HIDS).

Первая работает на уровне сети, а вторая — только на уровне отдельно взятого хоста.

Сетевые системы обнаружения вторжения (NIDS)

Технология NIDS дает возможность установить систему в стратегически важных местах сети и анализировать входящий/исходящий трафик всех устройств сети. NIDS анализируют трафик на глубоком уровне, «заглядывая» в каждый пакет с канального уровня до уровня приложений.

NIDS отличается от межсетевого экрана, или файервола. Файервол фиксирует только атаки, поступающие снаружи сети, в то время как NIDS способна обнаружить и внутреннюю угрозу.

Сетевые системы обнаружения вторжений контролируют всю сеть, что позволяет не тратиться на дополнительные решения. Но есть недостаток: NIDS отслеживают весь сетевой трафик, потребляя большое количество ресурсов. Чем больше объем трафика, тем выше потребность в ресурсах CPU и RAM. Это приводит к заметным задержкам обмена данными и снижению скорости работы сети. Большой объем информации также может «ошеломить» NIDS, вынудив систему пропускать некоторые пакеты, что делает сеть уязвимой.

Хостовая система обнаружения вторжений (HIDS)

Альтернатива сетевым системам — хостовые. Такие системы устанавливаются на один хост внутри сети и защищают только его. HIDS также анализируют все входящие и исходящие пакеты, но только для одного устройства. Система HIDS работает по принципу создания снапшотов файлов: делает снимок текущей версии и сравнивает его с предыдущей, тем самым выявляя возможные угрозы. HIDS лучше устанавливать на критически важные машины в сети, которые редко меняют конфигурацию.

Другие разновидности IDS по месту установки

Кроме NIDS и HIDS, доступны также PIDS (Perimeter Intrusion Detection Systems), которые охраняют не всю сеть, а только границы и сигнализируют об их нарушении. Как забор с сигнализацией или «стена Трампа».

Еще одна разновидность — VMIDS (Virtual Machine-based Intrusion Detection Systems). Это разновидность систем обнаружения угрозы на основе технологий виртуализации. Такая IDS позволяет обойтись без развертывания системы обнаружения на отдельном устройстве. Достаточно развернуть защиту на виртуальной машине, которая будет отслеживать любую подозрительную активность.

Виды IDS по принципу действия

Все системы обнаружения атак IDS работают по одному принципу — поиск угрозы путем анализа трафика. Отличия кроются в самом процессе анализа. Существует три основных вида: сигнатурные, основанные на аномалиях и основанные на правилах.

Сигнатурные IDS

IDS этой разновидности работают по схожему с антивирусным программным обеспечением принципу. Они анализируют сигнатуры и сопоставляют их с базой, которая должна постоянно обновляться для обеспечения корректной работы. Соответственно, в этом заключается главный недостаток сигнатурных IDS: если по каким-то причинам база недоступна, сеть становится уязвимой. Также если атака новая и ее сигнатура неизвестна, есть риск того, что угроза не будет обнаружена.

Сигнатурные IDS способны отслеживать шаблоны или состояния. Шаблоны — это те сигнатуры, которые хранятся в постоянно обновляемой базе. Состояния — это любые действия внутри системы.

Начальное состояние системы — нормальная работа, отсутствие атаки. После успешной атаки система переходит в скомпрометированное состояние, то есть заражение прошло успешно. Каждое действие (например, установка соединения по протоколу, не соответствующему политике безопасности компании, активизация ПО и т.д.) способно изменить состояние. Поэтому сигнатурные IDS отслеживают не действия, а состояние системы.

Как можно понять из описания выше, NIDS чаще отслеживают шаблоны, а HIDS — в основном состояния.

IDS, основанные на аномалиях

Данная разновидность IDS по принципу работы в чем-то схожа с отслеживанием состояний, только имеет больший охват.

IDS, основанные на аномалиях, используют машинное обучение. Для правильной работы таких систем обнаружения угроз необходим пробный период обучения. Администраторам рекомендуется в течение первых нескольких месяцев полностью отключить сигналы тревоги, чтобы система обучалась. После тестового периода она готова к работе.

Система анализирует работу сети в текущий момент, сравнивает с аналогичным периодом и выявляет аномалии. Аномалии делятся на три категории:

  • статистические;
  • аномалии протоколов;
  • аномалии трафика.

Статистические аномалии выявляются, когда система IDS составляет профиль штатной активности (объем входящего/исходящего трафика, запускаемые приложения и т.д.) и сравнивает его с текущим профилем. Например, для компании характерен рост трафика по будним дням на 90%. Если трафик вдруг возрастет не на 90%, а на 900%, то система оповестит об угрозе.

Для выявления аномалий протоколов IDS-система анализирует коммуникационные протоколы, их связи с пользователями, приложениями и составляет профили. Например, веб-сервер должен работать на порте 80 для HTTP и 443 для HTTPS. Если для передачи информации по HTTP или HTTPS будет использоваться другой порт, IDS пришлет уведомление.

Также IDS способны выявлять аномалии, любую небезопасную или даже угрожающую активность в сетевом трафике. Рассмотрим, к примеру, случай DoS-атаки. Если попытаться провести такую атаку «в лоб», ее распознает и остановит даже файервол. Креативные злоумышленники могут рассылать пакеты с разных адресов (DDoS), что уже сложнее выявить. Технологии IDS позволяют анализируют сетевой трафик и заблаговременно предотвращают подобные атаки.

Open Source проекты и некоторые вендоры на рынке IDS

Snort

Классическая NIDS — Snort. Это система с открытым кодом, созданная еще в 1998 году. Система Snort разрабатывалась как независимое ПО, а в 2008 году ее приобрела компания Cisco, которая теперь является партнером и разработчиком. Snort лучше подходит маленьким и средним компаниям. Утилита включает в себя сниффер пакетов, поддерживает настройку правил и многое другое. Snort — инструмент для тех, кто ищет понятную и функциональную систему предотвращения вторжений.

Suricata

Конкурент Snort на рынке среднего бизнеса — система с открытым исходным кодом Suricata, впервые представлена в 2010 году. Suricata — довольно молодая система, и это ее преимущество. В Suricata нет большого количества legacy-кода,также система использует более новые разработки, чем у конкурентов. Благодаря этому Suricata работает быстрее. Кроме того, разработчики позаботились о совместимости со стандартными утилитами анализа результатов. Это значит, что Suricata поддерживает те же модули, что и Snort. Она способна выявлять угрозы по сигнатурам и подходит для средних и больших компаний.

McAfee Network Security Platform

Если вы — большая компания, располагающая значительным бюджетом, можете рассмотреть McAfee Network Security Platform со стартовой ценой около $10 000. IDS блокирует огромное количество угроз, доступ к вредоносным сайтам, предотвращает DDoS-атаки и т.д. В силу монументальности McAfee Network Security Platform может замедлять работу сети, поэтому тут требуется решить, что более значимо — интеграция с другими сервисами или максимальная безопасность.

Zeek (Bro)

Полностью бесплатная IDS с открытым исходным кодом. Поддерживает работу как в стандартном режиме обнаружения вторжений, так и в режиме обнаружения вредоносных сигнатур. Zeek может также обнаруживать события и позволяет задавать собственные скрипты политик. Недостаток Zeek — сложность общения с инструментом, так как разработка ведется с упором на функционал, а не графический интерфейс.

Дальнейшее развитие IDS

IPS и IDPS

IPS, или система предотвращения вторжения, — следующий шаг в развитии систем сетевой защиты. IPS сообщает об угрозе, а также предпринимает самостоятельные действия. Сегодня практически не осталось чистых IPS, рынок предлагает большой выбор IDPS (Intrusion Detection and Prevention Systems). IDPS выявляют атаки и принимают запрограммированные действия: Pass, Alert, Drop, Reject.

Правила IDPS

IDPS-системы допускают некоторый процент ложных отрицательных (false negative) и ложных положительных (false positive) реакций. Чтобы минимизировать ложные срабатывания, IDPS позволяют задать пороговые значения для реакций — например, установить значение допустимого увеличения трафика в будние дни. Администратор, ответственный за IDS, задает его в консоли управления.

К примеру, если текущий сетевой трафик ниже заданного порога, то он будет пропускаться (pass). Если трафик превышает порог, то на консоль поступит уведомление или тревога (alert). Пакеты, соответствующие заданным условиям (содержат вредоносный скрипт), будут отброшены (drop). Также консоль позволяет задать уровень угрозы— указать, насколько опасна та или иная угроза. Пакет может быть не только отброшен, но и отклонен (reject) с уведомлением адресата и отправителя. Кроме того, IDPS умеют отправлять письма ответственному лицу в случае угрозы.

Вместе с каждым правилом прописывается и дальнейшее действие. Например, не только прекратить дальнейший анализ пакета или отбросить его, но также сделать об этом запись в лог.

UTM — Unified Threat Management

UTM — это универсальный пакет утилит, сочетающий в себе множество мелких модулей защиты, своеобразный полицейский участок внутри сети. UTM бывают программными или аппаратными и, как правило, включают в себя сразу IDS, IPS, файервол, а зачастую и антивирус, прокси-сервер, почтовые фильтры, VPN и т.д. Объединенный контроль угроз — это единая система, поэтому не нужно платить за каждый модуль в отдельности. Вы экономите не только деньги, но и время на установку и настройку ПО — ключевое преимущество UTM.

В этом же заключается недостаток: UTM — единственная точка защиты, хоть и хорошо защищенная. Злоумышленники столкнутся не с несколькими системами, а только с одной, победив которую они получат доступ к сети.

DPI и NGFW

Файервол нового поколения — это следующий виток развития систем сетевой защиты. Если UTM набирали популярность с 2009, то файервол нового поколения — наши дни. Несмотря на то, что появление NGFW датируется тем же 2009 годом, распространялись они медленно. Главные отличия NGFW в том, что они открывают возможность DPI (Deep Packet Inspection) и позволяют выбирать только те функции защиты, которые нужны сейчас.

DPI — это глубокий анализ пакетов. Файервол нового поколения, который читает содержимое пакетов, перехватывает только те, что имеют запрещенное содержимое.

Где развернуть защиту?

Если вы решаете установить в сеть защиту, будь то IDS/IPS, UTM или NGFW, встает вопрос, в каком месте ее ставить. В первую очередь это зависит от типа выбранной системы. Так, PIDS не имеет смысла ставить перед файерволом, внутри сети, а NGFW включает сразу все элементы, поэтому ее можно ставить куда угодно.

Система обнаружения вторжений может быть установлена перед файерволом c внутренней стороны сети. В таком случае IDS будет анализировать не весь трафик, а только тот, что не был заблокирован файерволом. Это логично: зачем анализировать данные, которые блокируются. К тому же это снижает нагрузку на систему.

IDS ставят также и на внешней границе сети, после файервола. В таком случае она фильтрует лишний шум глобальной сети, а также защищает от возможности картирования сети извне. При таком расположении система контролирует уровни сети с 4 по 7 и относится к сигнатурному типу. Такое развертывание сокращает число ложноположительных срабатываний.

Другая частая практика — установка нескольких копий системы обнаружения вторжений в критичных местах для защиты сети по приоритету важности. Также допускается установка IDS внутри сети для обнаружения подозрительной активности.

Место установки необходимо выбирать в соответствии с вашими требованиями к IDS, располагаемыми средствами и размерами сети.

Как настроить комплексную защиту?

Когда речь заходит о защите своих данных, сайтов и приложений, располагаемых в инфраструктуре облачного провайдера, сложно выбрать одно решение которое решит все возможные проблемы. Но, если вы не хотите переплачивать, разумным решением могут стать комплексные продукты. Современные инструменты — к примеру, межсетевые экраны — включают набор базовых функций и целый список дополнительных инструментов для решения ваших задач.

Один из таких — аппаратный межсетевой экран Fortinet FG-100E, использование которого предлагается для повышения сетевой безопасности выделенных серверов и виртуальных машин в публичном облаке. Межсетевые экраны уже смонтированы в наших дата-центрах соответствующих уровню Tier III, подключены к локальной сети и интернету, Selectel обеспечивает их электропитание и обслуживание. Все, что требуется, — в простом интерфейсе настроить межсетевой экран в несколько кликов. Подробнее — в базе знаний.

Базовые функции Fortinet FG-100E включают Firewall и VPN. Пропускная способность которых ограничена только производительностью оборудования. Кроме того, клиенты Selectel могут «прокачать» функции межсетевого экрана за счет дополнительных подписок. Они позволяют противодействовать актуальным угрозам и оптимизировать траты на инфраструктуру для системы защиты.

Для начала работы с межсетевым экраном необходимо заказать его в панели управления.

  1. Перейдите в панели управления в раздел Сетевые сервисыМежсетевые экраны.
  2. Нажмите кнопку Заказать межсетевой экран.
  3. Выберите локацию (доступные модели устройств в локациях могут отличаться).
  4. Выберите устройство.
  5. Нажмите кнопку Оплатить.
  6. В открывшемся окне укажите период оплаты и нажмите кнопку Оплатить услугу.
  7. В поступившем тикете укажите информацию о блоке IP-адресов, который надо защитить межсетевым экраном.

Разница между IP и MAC-адресами

Неподготовленный человек часто путает ip и mac адреса и не может чётко объяснить, где используются первые, а где вторые. На самом деле, они используются одновременно, но имеют разное назначение и смысл. Чтобы разобраться с этим, требуется вначале представлять себе структуру эталонной модели OSI. IP-адресация – это адресация третьего уровня, и сам по себе адрес является иерархическим, то есть часть адреса обозначает сеть адресата, а часть – идентификатор хоста внутри сети.

Например, если есть адрес 192. 168.1.2 с маской 255.255.255.0, то надо понимать, что 192.168.1.0 – это сеть, а 2 – это хост внутри этой сети. На самом деле, с точки зрения маршрутизаторов не имеет значения эта последняя двойка. Самое главное – доставить пакет в нужную сеть, а последний маршрутизатор на этом пути уже будет смотреть, как найти хост с номером два.

MAC-адрес (адрес второго уровня), напротив, линейный, то есть отдельные компоненты адреса не имеют отдельного смысла (на самом деле, есть часть MAC-адреса, по которой можно определить производителя устройства, но в данном контексте это не имеет значения). Так вот, глядя на два MAC адреса можно сказать только одно: разные они или одинаковые. Нельзя понять, в одной они сети находятся или в разных.

Таким образом, если мы, например, знаем MAC-адрес удалённого сервера, то это нам никак не поможет узнать, как отправить на него пакет, в силу отсутствия в адресе информации о сети адресата. MAC-адреса используются для идентификации разных устройств в пределах одной локальной сети. Приведём пример типичного использования MAC-адресов: есть сеть, в ней несколько компьютеров подключены к общему хабу. Один компьютер отправляет сообщение другому компьютеру, указывая в заголовке второго уровня MAC-адрес получателя. Все участники в сети получают фрейм. Тот хост, чей адрес указан принимает содержимое, а остальные видят, что это не им, и уничтожают фрейм. В случае использования коммутатора вместо хаба, процедура примерно такая же за исключением того, что коммутатор проводит некоторую фильтрацию по MAC-адресам, которая в данном контексте нам не важна.

Итого, ip-адрес имеет стратегическое значение, указывая, куда глобально надо передать пакет, mac же имеет тактическое значение, в нём содержится информация, какому ближайшему устройству (из нашей же сети) нужно передать информацию.

Чтобы было понятнее, давайте рассмотрим пример: клиент находится в одной сети, а сервер – в другой. Между ними два маршрутизатора.

Для простоты будем считать, что во всех сетях маски подсети 255. 255.255.0. Клиент отправляет запрос на сервер, в качестве шлюза по умолчанию, на нём прописан ip адрес ближайшего маршрутизатора – 192.168.1.1.

  1. Клиент собирается отправить пакет на адрес 192.168.3.50, он сравнивает адрес сервера со своим и видит, что они находятся в разных сетях (сервер в 192.168.3.0, а клиент – в 192.168.1.0). Раз сети разные, значит нет смысла искать MAC сервера (ведь он нужен только для передачи в пределах одной сети) вместо этого нужно отправить пакет на MAC-адрес шлюза (R1), чтобы он уже дальше разбирался как доставить этот пакет.
  2. Клиент создаёт пакет, указывая в нём в качестве IP отправителя свой адрес – 191.168.1.10, а в качестве IP получателя адрес сервера – 192.168.3.50.
  3. Пакет заворачивается во фрейм, в котором MAC-адрес отправителя AAA, а в качестве MAC-адреса получателя стоит адрес шлюза – BBB.
  4. R1 получает фрейм, глядя на MAC BBB понимает, что фрейм ему, достаёт из него пакет и смотрит свою таблицу маршрутизации. В ней видно, что сеть 192. 168.3.0 находится где-то справа и чтобы достичь её надо переслать фрейм маршрутизатору R2.
  5. R1 снова запаковывает тот же пакет но уже в новый фрейм, на этот раз MAC отправителя – CCC, MAC получателя – DDD, так как фрейм пойдёт уже по другой локальной сети где есть свой отправитель – R1 и свой получатель – R2. При этом, содержимое заголовка IP пакета не меняется – в нём по-прежнему адрес отправителя 192.168.1.10, а адрес получателя – 192.168.3.50
  6. R2 получает фрейм, видит что там стоит его MAC, соответственно фрейм надо распаковать и обработать. Когда фрейм декапсулирован, из него достаётся IP пакет. Глядя на адрес получателя, R2 видит, что пакет идёт в сеть 192.168.3.0, которая непосредственно подключена к R2. Таким образом, дальше не надо передавать содержимое никакому другому маршрутизатору, а надо передать непосредственному получателю.
  7. R2 переупаковывает всё тот же пакет в новый фрейм, ставя в качестве MAC-адреса отправителя свой адрес EEE, а в качестве адреса получателя – адрес сервера FFF. Внутри фрейма находится всё тот же пакет с теми же IP адресами, что и были на протяжении всего путешествия. Фрейм отправляется в последнюю локальную сеть 192.168.3.0
  8. Сервер получает фрейм, видит, что в нём его MAC (FFF), распаковывает фрейм и достаёт из него пакет, в пакете его IP (192.168.3.50) – значит можно продолжить обработку. Пакет распаковывается, из него достаются полезные данные и передаются далее внутри сервера нужному приложению для обработки.

Обратный процесс отправки ответа выглядит аналогичным образом. То есть, на протяжении всего путешествия пакета по сети, IP адреса отправителя и получателя в нём не меняются, так как именно основываясь на IP адресе получателя маршрутизатор решает, куда дальше пересылать пакет. А вот MAC-адреса меняются при каждом переходе из одной сети в другую. Каждый маршрутизатор ставит в качестве адреса отправителя свой MAC-адрес (точнее адрес того своего интерфейса, который смотри в нужную сеть, того интерфейса, с которого непосредственно будет выходить фрейм), а в качестве MAC-адреса получателя ставится адрес ближайшего устройства в следующей сети, то есть, либо следующего маршрутизатора, либо, если сеть уже достигнута, то непосредственного адресата, для которого предназначается информация в пакете.

Стоит отметить, что коммутаторы и хабы не имеют ни MAC ни IP адресов и не занимаются переупаковкой. Они находятся внутри локальной сети и поэтому в приведённом примере их наличие никак не повлияло бы на процесс передачи информации. Главное в данном примере – это именно процесс прохождения маршрутизаторов. Отличное понимание приведённого примера является обязательным условием изучения дальнейшего материала и в частности понимания процесса маршрутизации.

Относится к теме: 

CCNA 1.3 — Сетевые протоколы и средства связи

Тэги: 

новичкам

теория

маршрутизация

Идентификатор сети совпадает с IP-адресом?

Идентификатор сети — это набор уникальных идентификаторов, однозначно идентифицирующих компьютер или группу компьютеров в сети. IP-адрес — это идентификатор, используемый для связи в сети. В некоторых случаях они не совпадают. Их можно различать по способу назначения или по маске подсети, с которой они используются.

Содержание

Классификация IP-адресов

В Интернете существует пять классов IP-адресов. Каждый класс имеет свой диапазон допустимых IP-адресов. Эти классы были разработаны для назначения IP-адресов устройствам, подключенным к Интернету. Эти адреса могут быть как частными, так и публичными. Они выделяются региональными интернет-реестрами.

Первые три класса IP-адресов используются для идентификации групп хостов. Последний класс используется для специальных целей. Последний октет адреса также используется для идентификации хостов. Длина адреса различна во всех классах. Есть также несколько специальных адресов.

Первые три цифры адреса — это идентификатор сети, а четвертая цифра — это идентификатор хоста. Адрес может быть записан в десятичном представлении с точками. Адреса сети и хоста имеют разный размер в каждом классе IP.

Десятичный IP-адрес с точками начинается со 110. Второй октет адреса указывает тип IP-адреса, а четвертый октет указывает количество битов, выделенных для сети и хостовой части адреса. Первый октет идентифицирует класс, а второй — тип адреса. Первый бит адреса определяет, принадлежит ли IP-адрес к классу A, B, C или D.

Протокол IP использует первый бит для определения сети, второй бит для определения класса и третий бит для указания количества октетов. Первый октет всегда выключен в IP-адресах классов A и B. В IP-адресе класса D первый октет находится между 224 и 239.. Первый октет в IP-адресах класса E — 240. Первый октет в классе C — 192. Четвертый октет IP-адреса — 255. Первый октет IP-адресов класса E — зарезервированный адрес.

IP-адрес — это 32-разрядный уникальный адрес, который назначается устройству поставщиком услуг Интернета. Каждый провайдер назначает IP-адрес каждому устройству в своей сети. Интернет — это глобальная сеть. Каждый интернет-провайдер направляет данные на компьютер или мобильный телефон пользователя через маршрутизатор. Интернет-провайдер гарантирует, что устройство соответствует протоколам Интернета.

Разница между MAC-адресом и IP-адресом

При подключении к сети требуются как IP-адрес, так и MAC-адрес. Оба важны для определения соединения и маршрутизации данных на нужное устройство. Однако если IP-адрес может быть немного сложнее, то MAC-адрес относительно прост. MAC-адрес — это аппаратный адрес, который позволяет идентифицировать устройства в локальной или глобальной сети.

IP-адрес — это программный логический адрес, определяющий местоположение сетевого подключения. В отличие от MAC-адреса, IP-адрес не зависит от среды. Он может быть изменен сетевыми администраторами в любое время.

MAC-адрес — это аппаратный идентификатор, который позволяет идентифицировать устройства как в локальной, так и в глобальной сети. Он используется для идентификации устройства и вещания. Как правило, MAC-адрес представлен шестью наборами из двух цифр.

IP-адрес — это логический адрес, который идентифицирует местоположение, подключение и интерфейс компьютера. Это может быть восемь байтов (IPv4) или шестнадцать байтов (IPv6). Он работает на сетевом уровне модели OSI.

MAC-адрес — это шестнадцатеричный идентификатор, предоставляемый производителем устройства и интегрированный в сетевую карту. MAC-адрес может отображаться различными способами. Наиболее распространенный способ — отобразить его в виде последовательности из шести групп двузначных чисел, разделенных точкой.

И MAC, и IP-адрес необходимы для эффективности сети. В то время как IP-адрес можно использовать для многоадресной рассылки, MAC-адрес более полезен для локальной связи. MAC-адрес также является более безопасным способом поиска сетевых устройств. MAC-адрес встраивается в сетевую карту в процессе производства. MAC-адрес не сохраняется в потоке данных, когда пакеты покидают локальную сеть.

MAC-адрес является логическим аналогом IP-адреса. MAC-адрес идентифицирует узел в сети, а IP-адрес идентифицирует подключение компьютера к сети. MAC- и IP-адреса используются для разных целей.

Маска подсети

Маска подсети — это термин, используемый для описания группы десятичных чисел с точками, используемых для представления подсети сети. Подсеть определяется маской, которая помогает определить, находится ли компьютер в локальной сети или в удаленной.

Маска подсети аналогична коду города. Он определяет IP-адрес компьютера, принадлежащего определенной подсети. Использование маски подсети также гарантирует, что трафик находится внутри подсети.

Маска подсети также известна как номер подсети или адрес подсети. Подсеть — это набор смежных блоков сетевых адресов, которые можно разделить на более мелкие и более управляемые сети. Маршрутизатор использует маску подсети для определения расположения компьютеров в данной подсети. Точно так же коммутатор использует маску подсети для маршрутизации пакетов данных между хостом и удаленным пунктом назначения.

Короче говоря, подсеть — это способ уменьшить перегрузку сети за счет ограничения количества IP-адресов, которые можно использовать в одной сети. Подсеть также упрощает обслуживание и управление сетью.

Подсеть также является хорошим способом повышения безопасности. Поскольку подсеть не является общедоступной, ее можно скрыть от других сетей. Точно так же использование подсетей может быть полезно для сортировки данных. В конечном счете, подсеть — это разумный способ уменьшить перегрузку сети.

Если вы планируете построить новую компьютерную сеть, важно понимать, что такое подсеть и зачем ее использовать. Понимание этого поможет вам избежать подводных камней и позволит добиться максимальной эффективности.

Подсеть также является умным способом разделения IP-сети на более управляемые части. Это важно, потому что сеть может быть невероятно большой. На самом деле компьютерная сеть может иметь тысячи взаимосвязанных устройств. С помощью подсетей можно уменьшить общую пропускную способность сети, тем самым повысив общую производительность.

Маска подсети — это лишь один из многих инструментов, используемых для управления сетью. К ним относятся DHCP-сервер, сетевые устройства и маршрутизаторы.

Статические и динамические IP-адреса

В зависимости от типа вашего устройства вы можете рассмотреть статические или динамические IP-адреса. Каждый IP-адрес отличается и имеет свои характеристики. Важно понимать различия перед настройкой маршрутизатора.

Использование статического IP-адреса дает несколько преимуществ. Во-первых, это более безопасно. Если хакеры попытаются атаковать вашу систему, они не смогут найти ваши устройства. Во-вторых, это менее затратно. Вам не нужно поддерживать сервис. Если ваш интернет-провайдер решит изменить IP-адрес, вы всегда можете сбросить настройки маршрутизатора.

Статические IP-адреса используются для серверов и персональных компьютеров. Они также используются для частных сетей, например, в домах. Это потому, что они остаются неизменными на протяжении всего срока службы устройства. Это упрощает работу с VPN, программным обеспечением для удаленного доступа и другими услугами.

Однако эти адреса не являются идеальным решением. Если вы работаете в бизнесе, вам может понадобиться использовать статические IP-адреса. Это потому, что они позволяют вашим клиентам легче найти сервер. Они также предлагают более быстрое соединение.

Статические IP-адреса имеют более низкую скорость пинга, что приводит к лучшей скорости загрузки. Они также более надежны. Это особенно актуально для VoIP и игровых серверов. Вы также можете выбрать статическую службу DNS. Это значительно упрощает настройку маршрутизатора.

У статических IP-адресов также есть несколько недостатков. Во-первых, они могут быть дорогими. Вы должны зарезервировать определенное количество IP-адресов. Когда количество пользователей увеличивается, производительность маршрутизатора падает. Он также может стать более восприимчивым к атакам. Вы можете избежать этого, используя VPN. Вы также можете получить статический IP-адрес от своего провайдера, но это не гарантируется.

В большинстве случаев вы не заметите изменения своего IP-адреса. Если вы это сделаете, вам нужно будет связаться с вашим интернет-провайдером, чтобы запросить новый. Обычно вам придется подождать пару дней, прежде чем ваш IP-адрес будет обновлен.

С другой стороны, динамический IP-адрес является временным. Он назначается DHCP-сервером вашего интернет-провайдера. Обычно вы можете получить динамический IP-адрес, если зарегистрируетесь в онлайн-сервисе.

Анализ идентификатора устройства и IP-адреса

Информация с компьютера клиента, мобильного устройства и интернет-соединения может помочь отделить
поведение от подозрительного.

Способы отличить одно устройство от другого

Возможность уникальной идентификации конкретного устройства может оказаться полезной в борьбе с мошенничеством. На
с одной стороны, если за последние два месяца постоянный клиент [email protected] постоянно использует один и тот же компьютер
чтобы получить доступ к сайту продавца, продавец может быть уверен, что это тот же человек, который получает доступ к его
сайт сегодня, как это было два месяца назад. С другой стороны, если информация об устройстве указывает, что
мошенничество[email protected], мошенничество[email protected] и мошенничество[email protected] все имеют доступ к продавцу
сайт с того же компьютера, они могут решить, что пользователь, стоящий за этими учетными записями, что-то замышляет.

Специфичность и постоянство

Основной проблемой идентификации устройства (также известной как снятие отпечатка устройства) является компромисс между
специфичность и постоянство. Идентификатор , специфичный для , однозначно идентифицирует один
устройство и никакие другие устройства. Постоянная идентификация вряд ли изменится, даже если
настройки устройства меняются.

Самый простой способ идентификации устройства — размещение файла cookie на компьютере пользователя.
по прибытии в указанное место. Этот файл cookie содержит информацию о времени его создания и
дата, а также данные пользователя (по желанию). Плюсы файлов cookie: каждый файл cookie уникален, что делает
это как можно более специфично для устройства. Минусы куки: пользователей могут стереть куки и тем самым
каждый раз появляться как новый уникальный посетитель. Удалить куки почти слишком просто — хорошие пользователи могут оказаться в
привычка удалять файлы cookie из соображений конфиденциальности, в то время как злоумышленники могут легко избежать отслеживания с помощью
нажатие кнопки.

Другой метод профилирования устройств — использование сеанса браузера для определения информации об использовании. Система,
программа, или человек может считывать системную информацию из сеанса браузера, связывая эту информацию воедино,
который мы называем пользовательский агент . Каждый сеанс браузера может предоставить много данных. Например,
извлекаемая информация может указывать имя и номер версии операционной системы пользователя, имя браузера и
номер версии и язык браузера. Пользовательский агент может выглядеть примерно так: Windows10/Chrome91/English-US.

Хотя этот пример не очень специфичен, он постоянен. Все пользователи, использующие эту версию Windows,
версия Chrome, и с английским языком в качестве единственного определенного языка браузера будут отображаться как одно и то же устройство.
Однако подпись для данного пользователя остается неизменной до тех пор, пока он не изменит версию операционной системы, браузера
версий или установить языки. В более продвинутых методах снятия отпечатков устройств используется более широкий набор индикаторов, таких как
как версия браузера, IP-адрес, разрешение экрана и т. д., чтобы повысить специфичность при учете тех
факторы, которые изменяются наиболее часто. Конфигурация точно определяет, насколько специфичны и постоянны
подпись будет для данной пользовательской базы.

В дополнение к

Какое устройство, как насчет Где это устройство?

Когда пользователь подключается к веб-сайту, становится известен его IP-адрес . IP-адрес представляет собой
строка чисел, разделенных точками, например: 54.86.209.249 . Адрес указывает
где в Интернете возникает трафик. Эта информация может использоваться несколькими способами:

Во-первых, как и подпись устройства, IP-адрес может использоваться для идентификации пользователя между сеансами.
К сожалению, IP-адреса имеют тенденцию быть очень широкими и очень изменчивыми. Например, каждый
подключение к веб-сайту продавца с серверов Калифорнийского университета в Беркли будет иметь тот же IP-адрес. С другой
С другой стороны, каждый раз, когда кто-то подключается к веб-сайту на мобильном устройстве через AT&T, его IP-адрес может быть
различаются в зависимости от того, как их соединение маршрутизируется через мобильные вышки AT&T (или используют ли они
Wi-Fi кофейни с собственным IP-адресом, общим для всех, кто к нему подключается). Несмотря на все это, отслеживание
скорость совершения покупок или
доступ к разным учетным записям с определенного IP-адреса может быть полезным сигналом для обнаружения мошеннических действий.
поведение.

Несколько человек с одним и тем же IP-адресом

Кроме того, некоторые IP-адреса принадлежат определенным зарегистрированным организациям, которые действуют из определенных
географические местоположения. Часть этой информации находится в открытом доступе, в то время как другие факторы должны быть
экстраполируется и исследуется. Существует множество платных и бесплатных ресурсов, которые принимают IP-адрес и
выходное название организации, код оператора, тип подключения, IP-страна и географические координаты для этого
конкретное соединение. Это может позволить продавцам сделать более широкие наблюдения о мошенничестве, с которым они столкнулись.
Например, вместо того, чтобы нацеливаться на конкретные IP-адреса в игре «Ударь мошенника», наблюдайте за более
в целом, российские IP-адреса, как правило, чаще связаны с мошенничеством, чем немецкие IP-адреса.

Плохие пользователи могут предпринять шаги, чтобы скрыть свой истинный IP-адрес, например, используя прокси ,
VPN или доступ к соединениям зараженных вирусом компьютеров, подключенных к
ботнета . Есть методы, которые могут в некоторой степени преодолеть или смягчить это, но вкратце
лучше всего использовать IP как один из многих сигналов.

Несмотря на предостережения, связанные с идентификацией устройства и IP, эта информация по-прежнему крайне важна.
полезно и может быть использовано для того, чтобы отличить законную активность пользователя от мошеннической. Как правило, доверяют
деятельность имеет некоторое подобие последовательности, в то время как плохие актеры склонны смешивать тактики, чтобы скрыть
их истинные личности и избежать обнаружения. Например, с помощью браузера в режиме инкогнито, который обновляет файлы cookie.
каждый раз не обязательно подозрительно, если браузер и операционная система остаются прежними, а плохо
субъекты могут использовать множество различных VPN и устройств, чтобы помешать работе систем обнаружения.

Предотвратите все виды онлайн-мошенничества и злоупотреблений с помощью одного
решение для обнаружения мошенничества
комплексная защита.

Разница между MAC-адресом и IP-адресом

АвторLawrence Williams

Часы

Обновлено

Ключевое различие между MAC-адресом и IP-адресом
  • MAC-адрес назначается производителем аппаратного интерфейса, а IP-адрес назначается сетевым администратором или поставщиком услуг Интернета (ISP).
  • MAC-адрес — это уникальный идентификационный номер оборудования, который присваивается NIC (контроллеру/плате сетевого интерфейса), тогда как IP-адрес — это адрес, который помогает вам идентифицировать сетевое соединение.
  • Mac-адрес определяет идентификацию устройства, а IP-адрес описывает способ подключения устройств к сети.
  • MAC-адреса могут использоваться для широковещательной рассылки, с другой стороны, IP-адреса могут использоваться для широковещательной или многоадресной рассылки.
  • MAC-адрес реализован на канальном уровне эталонной модели OSI или TCP/IP. Напротив, IP-адрес реализуется на сетевом уровне модели TCP/IP или OSI.

MAC-адрес против IP-адреса

Что такое Mac-адрес?

MAC-адрес — это уникальный идентификатор, назначаемый NIC (контроллеру/карте сетевого интерфейса). Он состоит из 48-битного или 64-битного адреса, связанного с сетевым адаптером. MAC-адрес может быть в шестнадцатеричном формате. Полная форма MAC-адреса — адрес управления доступом к среде. MAC-адрес обычно состоит из шести наборов из двух цифр/символов, разделенных двоеточием.

Что такое IP-адрес?

IP-адрес — это адрес, который помогает вам идентифицировать сетевое соединение. Он называется «логическим адресом», который предоставляется для соединения в сети.

IP-адрес помогает контролировать взаимодействие устройств в Интернете и определяет поведение интернет-маршрутизаторов.

MAC-адрес и IP-адрес — разница между ними

Вот основные различия между MAC-адресом и IP-адресом:

IP-адрес

MAC-адрес IP-адрес
MAC-адрес — это уникальный идентификатор, который назначается контроллеру/карте сетевого интерфейса. IP-адрес — это адрес, который помогает идентифицировать сетевое подключение.
Полная форма MAC-адреса — адрес управления доступом к среде. Полная форма IP-адреса — адрес интернет-протокола.
Присваивается производителем интерфейсного оборудования. Назначается сетевым администратором или интернет-провайдером (ISP).
Информация отправляется по Ethernet с использованием mac-адреса. Информация отправляется через Интернет с использованием IP-адреса.
Функция фильтрации Mac помогает предотвратить угрозы безопасности со стороны хакеров. IP-адрес не имеет специального фильтра.
Mac определяет идентификатор устройства. IP-адрес определяет способ подключения устройства к сети.
Mac-адрес разделен двоеточием. IP-адрес разделен точками.
Адрес Mac аппаратно-ориентированный. IP-адрес ориентирован на программное обеспечение.
Нельзя скрыть mac адрес от устройства. Можно скрыть IP-адреса с помощью маршрутизатора или VPN.
MAC-адреса не являются гибкими и не остаются постоянными для устройства. IP-адрес является гибким. Он меняется каждый раз, когда он подключается к какой-либо другой сети.
Mac-адрес помогает идентифицировать устройство в локальной сети. помогает идентифицировать устройство в глобальной сети.
MAC-адреса могут использоваться для широковещательной рассылки. IP-адрес может использоваться для широковещательной или многоадресной рассылки.
MAC-адрес реализован на канальном уровне эталонной модели OSI или TCP/IP. IP-адрес реализован на сетевом уровне модели TCP/IP или OSI.
Mac-адрес поможет решить проблемы с IP-адресом. IP-адреса никогда не могут решить проблемы с адресами Mac.

Зачем нужен Mac-адрес?

Вот преимущества и преимущества использования MAC-адреса:

  • Он обеспечивает безопасный способ поиска отправителей и получателей в сети.
  • MAC-адрес

  • помогает предотвратить нежелательный доступ к сети.
  • MAC-адрес — это уникальный номер; следовательно, его можно использовать для отслеживания устройства.
  • Сети Wi-Fi

  • в аэропорту используют MAC-адрес определенного устройства для его идентификации.

Зачем нужен IP-адрес?

Вот плюсы/преимущества использования IP-адреса:

  • IP-адрес назначается каждому устройству в сети, чтобы устройство могло быть расположено в этой сети.
  • Помогает установить виртуальное соединение между пунктом назначения и источником.
  • IP-адрес — это один из типов числовых меток, назначаемых каждому устройству, подключенному к компьютерной сети, которая использует IP-адрес для связи.
  • Действует как идентификатор конкретной машины в конкретной сети.
  • Помогает указать технический формат схемы адресации и упаковки.

Характеристика mac-адреса

Вот некоторые важные характеристики mac-адреса:

  • Сети TCP/IP могут использовать MAC-адреса для связи
  • Помогает определить конкретную сетевую карту на компьютере в сети
  • Сетевые устройства не могут эффективно маршрутизировать трафик с использованием MAC-адресов
  • Не предоставлять информацию о физической или логической конфигурации сети.

Характеристики IP-адреса

Здесь представлены основные характеристики IP-адреса:

  • IP-адрес — это цифровая метка, присвоенная каждому устройству
  • IP помогает контролировать взаимодействие устройств в Интернете и определяет поведение интернет-маршрутизаторов.
  • Назначается сетевым администратором или интернет-провайдером (ISP).
  • Может иметь длину 32 бита (4 байта) или 128 бит (16 байтов).

Как узнать свой IP-адрес?

Вот способ найти IP-адрес в Windows:

Шаг 1) Нажмите кнопку «Пуск».

Щелкните значок меню «Пуск»

Шаг 2) Введите командную строку в поле «Поиск».

Нажмите на результат поиска.

Шаг 3 ) В командной строке введите ipconfig и нажмите Enter. Вы можете увидеть поле под названием IPv4 Address.

Как узнать свой MAC-адрес?

Вот способ узнать MAC-адрес в Windows

Шаг 1) Нажмите кнопку «Пуск».

Щелкните значок меню «Пуск»

Шаг 2) Введите командную строку в поле «Поиск».

Нажмите на результат поиска.

Шаг 3) В командной строке

Введите ipconfig /all и нажмите Enter

Шаг 4) Отображается вывод команды.

Чтобы узнать физический адрес проводного или беспроводного адаптера, нужно прокрутить вниз и найти значения рядом с «Физический адрес». Это будет ваш MAC-адрес.

Что такое IP-адрес и что он означает?

Определение IP-адреса

IP-адрес — это уникальный адрес, который идентифицирует устройство в Интернете или локальной сети. IP означает «Интернет-протокол», который представляет собой набор правил, регулирующих формат данных, отправляемых через Интернет или локальную сеть.

По сути, IP-адреса — это идентификатор, который позволяет передавать информацию между устройствами в сети: они содержат информацию о местоположении и делают устройства доступными для связи. Интернету нужен способ различать разные компьютеры, маршрутизаторы и веб-сайты. IP-адреса обеспечивают способ сделать это и составляют важную часть работы Интернета.

Что такое IP-адрес?

IP-адрес представляет собой строку чисел, разделенных точками. IP-адреса выражаются в виде набора из четырех чисел — например, адрес может быть 19.2.158.1.38. Каждое число в наборе может находиться в диапазоне от 0 до 255. Таким образом, полный диапазон IP-адресов находится в диапазоне от 0.0.0.0 до 255.255.255.255.

IP-адреса не случайны. Они математически производятся и распределяются Управлением по присвоению номеров в Интернете (IANA), подразделением Интернет-корпорации по присвоению имен и номеров (ICANN). ICANN — это некоммерческая организация, основанная в США в 1998 году для обеспечения безопасности Интернета и обеспечения его доступности для всех. Каждый раз, когда кто-либо регистрирует домен в Интернете, он проходит через регистратора доменных имен, который платит ICANN небольшую плату за регистрацию домена.

w3.org/1999/xhtml»> Посмотрите это видео, чтобы узнать, что такое IP-адрес, почему IP-адрес важен и как защитить его от хакеров:

Как работают IP-адреса

Если вы хотите понять, почему конкретное устройство не подключается в так, как вы ожидаете, или вы хотите устранить неполадки, почему ваша сеть может не работать, это помогает понять, как работают IP-адреса.

Интернет-протокол работает так же, как и любой другой язык, при общении с использованием установленных правил для передачи информации. Все устройства находят, отправляют и обмениваются информацией с другими подключенными устройствами, используя этот протокол. Говоря на одном языке, любой компьютер в любом месте может общаться друг с другом.

Использование IP-адресов обычно происходит за кулисами. Процесс работает следующим образом:

  1. Ваше устройство косвенно подключается к Интернету, сначала подключаясь к сети, подключенной к Интернету, которая затем предоставляет вашему устройству доступ к Интернету.
  2. Когда вы находитесь в доме , эта сеть, вероятно, будет вашим интернет-провайдером (ISP). На работе это будет сеть вашей компании.
  3. Ваш IP-адрес назначается вашему устройству вашим интернет-провайдером.
  4. Ваша интернет-активность проходит через интернет-провайдера, и они направляют ее обратно к вам, используя ваш IP-адрес. Поскольку они предоставляют вам доступ к Интернету, их роль заключается в назначении IP-адреса вашему устройству.
  5. Однако ваш IP-адрес может измениться. Например, включение или выключение модема или маршрутизатора может изменить его. Или вы можете связаться со своим интернет-провайдером, и они могут изменить его для вас.
  6. Когда вы находитесь вне дома — например, в путешествии — и берете с собой свое устройство, ваш домашний IP-адрес не приходит с вами. Это связано с тем, что вы будете использовать другую сеть (Wi-Fi в отеле, аэропорту, кафе и т. д.) для доступа в Интернет и будете использовать другой (и временный) IP-адрес, назначенный вам провайдером Интернета. отель, аэропорт или кафе.

Как следует из процесса, существуют разные типы IP-адресов, которые мы рассмотрим ниже.

Типы IP-адресов

Существуют разные категории IP-адресов, а внутри каждой категории — разные типы.

IP-адреса потребителей

Каждое физическое или юридическое лицо с тарифным планом будет иметь два типа IP-адресов: частные IP-адреса и общедоступные IP-адреса. Термины «общедоступный» и «частный» относятся к расположению в сети, то есть частный IP-адрес используется внутри сети, а общедоступный — вне сети.

Частные IP-адреса

Каждое устройство, которое подключается к вашей сети Интернет, имеет частный IP-адрес. Сюда входят компьютеры, смартфоны и планшеты, а также любые устройства с поддержкой Bluetooth, такие как динамики, принтеры или смарт-телевизоры. С ростом Интернета вещей количество частных IP-адресов у вас дома, вероятно, растет. Вашему маршрутизатору нужен способ идентифицировать эти элементы по отдельности, а многим элементам нужен способ распознавания друг друга. Поэтому ваш маршрутизатор генерирует частные IP-адреса, которые являются уникальными идентификаторами для каждого устройства, которые различают их в сети.

Общедоступные IP-адреса

Общедоступный IP-адрес — это основной адрес, связанный со всей вашей сетью. Хотя каждое подключенное устройство имеет свой собственный IP-адрес, они также включены в основной IP-адрес вашей сети. Как описано выше, ваш общедоступный IP-адрес предоставляется вашему маршрутизатору вашим интернет-провайдером. Как правило, у интернет-провайдеров есть большой пул IP-адресов, которые они раздают своим клиентам. Ваш общедоступный IP-адрес — это адрес, который все устройства за пределами вашей интернет-сети будут использовать для распознавания вашей сети.

Общедоступные IP-адреса

Общедоступные IP-адреса бывают двух видов — динамические и статические.

Динамические IP-адреса

Динамические IP-адреса изменяются автоматически и регулярно. Интернет-провайдеры покупают большой пул IP-адресов и автоматически назначают их своим клиентам. Периодически они переназначают их и возвращают старые IP-адреса в пул для использования другими клиентами. Обоснование этого подхода заключается в том, чтобы обеспечить экономию затрат для интернет-провайдера. Автоматизация регулярного перемещения IP-адресов означает, что им не нужно выполнять определенные действия для восстановления IP-адреса клиента, например, если он переезжает домой. Есть и преимущества безопасности, потому что изменяющийся IP-адрес затрудняет взлом вашего сетевого интерфейса преступникам.

Статические IP-адреса

В отличие от динамических IP-адресов, статические адреса остаются неизменными. Как только сеть назначает IP-адрес, он остается прежним. Большинству частных лиц и предприятий не нужен статический IP-адрес, но для предприятий, которые планируют разместить собственный сервер, он необходим. Это связано с тем, что статический IP-адрес гарантирует, что веб-сайты и адреса электронной почты, связанные с ним, будут иметь постоянный IP-адрес, что крайне важно, если вы хотите, чтобы другие устройства могли постоянно находить их в Интернете.

Это приводит к следующему пункту — это два типа IP-адресов веб-сайтов.

Существует два типа IP-адресов веб-сайтов

Для владельцев веб-сайтов, которые не размещают свой собственный сервер, а вместо этого полагаются на пакет веб-хостинга, что характерно для большинства веб-сайтов, существует два типа IP-адресов веб-сайтов. Они общие и посвящены.

Общие IP-адреса

Веб-сайты, использующие планы общего хостинга от провайдеров веб-хостинга, обычно являются одним из многих веб-сайтов, размещенных на одном сервере. Это, как правило, имеет место для отдельных веб-сайтов или веб-сайтов малого и среднего бизнеса, объемы трафика которых можно контролировать, а сами сайты ограничены с точки зрения количества страниц и т. д. Веб-сайты, размещенные таким образом, будут иметь общие IP-адреса.

Выделенные IP-адреса

Некоторые планы веб-хостинга позволяют приобрести выделенный IP-адрес (или адреса). Это может упростить получение SSL-сертификата и позволяет запускать собственный сервер протокола передачи файлов (FTP). Это упрощает совместное использование и передачу файлов нескольким людям в организации, а также позволяет использовать анонимные параметры общего доступа по FTP. Выделенный IP-адрес также позволяет вам получить доступ к вашему веб-сайту, используя только IP-адрес, а не доменное имя — полезно, если вы хотите создать и протестировать его перед регистрацией своего домена.

Как найти IP-адреса

Самый простой способ проверить общедоступный IP-адрес вашего маршрутизатора — выполнить поиск «Какой у меня IP-адрес?» в Google. Google покажет вам ответ в верхней части страницы.

w3.org/1999/xhtml»> Другие веб-сайты покажут вам ту же информацию: они могут видеть ваш общедоступный IP-адрес, потому что при посещении сайта ваш маршрутизатор сделал запрос и, следовательно, раскрыл информацию. Сайт IPLocation идет еще дальше, показывая имя вашего интернет-провайдера и ваш город.

Как правило, с помощью этого метода вы получите только приблизительное местоположение — где находится провайдер, но не фактическое местоположение устройства. Если вы делаете это, не забудьте также выйти из VPN. Для получения фактического адреса физического местоположения общедоступного IP-адреса обычно требуется отправка ордера на обыск интернет-провайдеру.

Поиск частного IP-адреса зависит от платформы:

В Windows:

  • Используйте командную строку.
  • Найдите «cmd» (без кавычек) с помощью поиска Windows
  • В появившемся всплывающем окне введите «ipconfig» (без кавычек), чтобы найти информацию.

На Mac:

  • Перейти к системным настройкам
  • Выберите сеть — и информация должна быть видна.

На iPhone:

  • Перейти к настройкам
  • Выберите Wi-Fi и нажмите «i» в кружке () рядом с сетью, в которой вы находитесь — IP-адрес должен быть виден на вкладке DHCP.

Если вам нужно проверить IP-адреса других устройств в вашей сети, зайдите в роутер. Доступ к маршрутизатору зависит от марки и используемого программного обеспечения. Как правило, вы должны иметь возможность ввести IP-адрес шлюза маршрутизатора в веб-браузере в той же сети, чтобы получить к нему доступ. Оттуда вам нужно будет перейти к чему-то вроде «подключенных устройств», где должен отображаться список всех устройств, которые в настоящее время или недавно подключены к сети, включая их IP-адреса.

Угрозы безопасности IP-адреса

Киберпреступники могут использовать различные методы для получения вашего IP-адреса. Двумя наиболее распространенными являются социальная инженерия и онлайн-сталкинг.

Злоумышленники могут использовать социальную инженерию, чтобы заставить вас раскрыть ваш IP-адрес. Например, они могут найти вас через Skype или аналогичное приложение для обмена мгновенными сообщениями, которое использует для связи IP-адреса. Если вы общаетесь с незнакомыми людьми с помощью этих приложений, важно отметить, что они могут видеть ваш IP-адрес. Злоумышленники могут использовать инструмент Skype Resolver, где они могут найти ваш IP-адрес по вашему имени пользователя.

Интернет-преследование

Преступники могут отследить ваш IP-адрес, просто следя за вашей активностью в Интернете. Ваш IP-адрес может быть раскрыт в любом количестве онлайн-действий, от видеоигр до комментариев на веб-сайтах и ​​форумах.

Получив ваш IP-адрес, злоумышленники могут перейти на веб-сайт отслеживания IP-адресов, например whatismyipaddress.com, ввести его и получить представление о вашем местонахождении. Затем они могут ссылаться на другие данные из открытых источников, если хотят проверить, связан ли IP-адрес конкретно с вами. Затем они могут использовать LinkedIn, Facebook или другие социальные сети, которые показывают, где вы живете, а затем посмотреть, соответствует ли это указанному району.

Если преследователь Facebook использует фишинговую атаку против людей с вашим именем для установки шпионского вредоносного ПО, IP-адрес, связанный с вашей системой, скорее всего подтвердит вашу личность для преследователя.

Если киберпреступники узнают ваш IP-адрес, они могут атаковать вас или даже выдать себя за вас. Важно знать о рисках и способах их снижения. Риски включают:

Загрузка нелегального контента с использованием вашего IP-адреса

Известно, что хакеры используют взломанные IP-адреса для загрузки нелегального контента и всего остального, что они не хотят, чтобы их можно было отследить. Например, используя идентификатор вашего IP-адреса, преступники могут загружать пиратские фильмы, музыку и видео — что нарушит условия использования вашего интернет-провайдера — и, что еще серьезнее, контент, связанный с терроризмом или детской порнографией. Это может означать, что вы – не по своей вине – можете привлечь внимание правоохранительных органов.

Отслеживание вашего местоположения

Зная ваш IP-адрес, хакеры могут использовать технологию геолокации для определения вашего региона, города и штата. Им нужно только немного больше покопаться в социальных сетях, чтобы идентифицировать ваш дом и потенциально ограбить его, когда они узнают, что вас нет.

Прямая атака на вашу сеть

Преступники могут напрямую атаковать вашу сеть и проводить различные атаки. Одной из самых популярных является DDoS-атака (распределенный отказ в обслуживании). Этот тип кибератаки происходит, когда хакеры используют ранее зараженные машины для генерации большого количества запросов на заполнение целевой системы или сервера. Это создает слишком много трафика для обработки сервером, что приводит к нарушению работы служб. По сути, он отключает ваш интернет. Хотя эта атака обычно запускается против предприятий и сервисов видеоигр, она может произойти и против отдельного человека, хотя это происходит гораздо реже. Онлайн-геймеры особенно подвержены этому риску, так как их экран виден во время потоковой передачи (на котором можно обнаружить IP-адрес).

Взлом вашего устройства

Интернет использует порты, а также ваш IP-адрес для подключения. Для каждого IP-адреса существуют тысячи портов, и хакер, знающий ваш IP-адрес, может использовать эти порты, чтобы попытаться установить соединение. Например, они могут завладеть вашим телефоном и украсть вашу информацию. Если преступник получит доступ к вашему устройству, он может установить на него вредоносное ПО.

Как защитить и скрыть свой IP-адрес

Сокрытие вашего IP-адреса — это способ защитить вашу личную информацию и личность в Интернете. Два основных способа скрыть свой IP-адрес:

  1. Использование прокси-сервера
  2. Использование виртуальной частной сети (VPN)

Прокси-сервер — это промежуточный сервер, через который направляется ваш трафик:

  • Интернет-серверы, которые вы посещаете, видят только IP-адрес этого прокси-сервера, а не ваш IP-адрес.
  • Когда эти серверы отправляют вам информацию, она поступает на прокси-сервер, который затем направляет ее вам.

Недостаток прокси-серверов в том, что некоторые из служб могут шпионить за вами, поэтому вам нужно доверять им. В зависимости от того, какой из них вы используете, они также могут вставлять рекламу в ваш браузер.

VPN предлагает лучшее решение:

  • Когда вы подключаете свой компьютер, смартфон или планшет к VPN, устройство действует так, как будто оно находится в той же локальной сети, что и VPN.
  • Весь ваш сетевой трафик отправляется через защищенное соединение с VPN.
  • Поскольку ваш компьютер ведет себя так, как будто он находится в сети, вы можете безопасно получать доступ к локальным сетевым ресурсам, даже находясь в другой стране.
  • Вы также можете использовать Интернет, как если бы вы присутствовали в месте расположения VPN, что дает преимущества, если вы используете общедоступный Wi-Fi или хотите получить доступ к веб-сайтам с географической блокировкой.

Kaspersky Secure Connection — это VPN, которая защищает вас в общедоступных сетях Wi-Fi, обеспечивает конфиденциальность ваших сообщений и защищает вас от фишинга, вредоносных программ, вирусов и других киберугроз.

Когда следует использовать VPN

Использование VPN скрывает ваш IP-адрес и перенаправляет ваш трафик через отдельный сервер, что делает вашу работу в сети более безопасной. Ситуации, в которых вы можете использовать VPN, включают:

При использовании общедоступной сети Wi-Fi

При использовании общедоступной сети Wi-Fi, даже если она защищена паролем, рекомендуется использовать VPN. Если хакер находится в той же сети Wi-Fi, ему легко перехватить ваши данные. Базовая безопасность, которую использует средняя общедоступная сеть Wi-Fi, не обеспечивает надежной защиты от других пользователей в той же сети.

Использование VPN добавит дополнительный уровень безопасности вашим данным, гарантируя, что вы обойдёте общедоступного интернет-провайдера Wi-Fi и зашифруете все ваши сообщения.

Когда вы путешествуете

Если вы путешествуете за границу, например в Китай, где такие сайты, как Facebook, заблокированы, VPN может помочь вам получить доступ к услугам, которые могут быть недоступны в этой стране.

VPN часто позволяет вам использовать стриминговые сервисы, за которые вы заплатили и к которым у вас есть доступ в вашей стране, но они недоступны в другой стране из-за проблем с международными правами. Использование VPN может позволить вам использовать сервис, как если бы вы были дома. Путешественники также могут найти более дешевые авиабилеты при использовании VPN, поскольку цены могут варьироваться в зависимости от региона.

Когда вы работаете удаленно

Это особенно актуально в мире после COVID, где многие люди работают удаленно. Часто работодатели требуют использования VPN для удаленного доступа к услугам компании из соображений безопасности. VPN, которая подключается к серверу вашего офиса, может предоставить вам доступ к внутренним сетям и ресурсам компании, когда вы не находитесь в офисе. Он может сделать то же самое для вашей домашней сети, пока вы находитесь вне дома.

Когда просто хочется уединения

Даже не выходя из собственного дома, используя Интернет в повседневных целях, использование VPN может быть хорошей идеей. Всякий раз, когда вы заходите на веб-сайт, сервер, к которому вы подключаетесь, регистрирует ваш IP-адрес и прикрепляет его ко всем другим данным, которые сайт может узнать о вас: ваши привычки просмотра, на что вы нажимаете, сколько времени вы тратите на просмотр определенной страницы. Они могут продавать эти данные рекламным компаниям, которые используют их для подбора рекламы непосредственно для вас. Вот почему реклама в Интернете иногда кажется странно личной: это потому, что так оно и есть. Ваш IP-адрес также может использоваться для отслеживания вашего местоположения, даже если службы определения местоположения отключены. Использование VPN не позволяет вам оставлять следы в сети.

Не забывайте и о мобильных устройствах. У них тоже есть IP-адреса, и вы, вероятно, используете их в более широком диапазоне мест, чем ваш домашний компьютер, включая общедоступные точки доступа Wi-Fi. Рекомендуется использовать VPN на своем мобильном телефоне при подключении к сети, которой вы не можете полностью доверять.

Другие способы защиты вашей конфиденциальности

Изменение настроек конфиденциальности в приложениях для обмена мгновенными сообщениями

w3.org/1999/xhtml»> Приложения, установленные на вашем устройстве, являются основным источником взлома IP-адресов. Киберпреступники могут использовать приложения для обмена мгновенными сообщениями и другие приложения для звонков. Использование приложений для обмена мгновенными сообщениями позволяет напрямую подключаться только от контактов и не принимает звонки или сообщения от людей, которых вы не знаете. Изменение настроек конфиденциальности усложняет поиск вашего IP-адреса, потому что люди, которые не знают вас, не могут связаться с вами.

Создавайте уникальные пароли

Пароль вашего устройства — единственный барьер, который может ограничить доступ людей к вашему устройству. Некоторые люди предпочитают использовать пароли своих устройств по умолчанию, что делает их уязвимыми для атак. Как и все ваши аккаунты, ваше устройство должно иметь уникальный и надежный пароль, который непросто расшифровать. Надежный пароль состоит из комбинации букв верхнего и нижнего регистра, цифр и символов. Это поможет защитить ваше устройство от взлома IP-адреса.

Следите за фишинговыми электронными письмами и вредоносным содержимым

Большая часть вредоносных программ и программного обеспечения для отслеживания устройств устанавливается с помощью фишинговых электронных писем. Когда вы подключаетесь к любому сайту, это предоставляет сайту доступ к вашему IP-адресу и местоположению устройства, что делает его уязвимым для взлома. Будьте бдительны при открытии электронных писем от неизвестных отправителей и избегайте переходов по ссылкам, которые могут отправить вас на неавторизованные сайты. Внимательно следите за содержанием электронных писем, даже если кажется, что они исходят от известных сайтов и законных компаний.

Используйте хорошее антивирусное решение и регулярно обновляйте его.

Установите комплексное антивирусное программное обеспечение и регулярно обновляйте его. Например, антивирусная защита Касперского защищает вас от вирусов на вашем ПК и устройствах Android, защищает и хранит ваши пароли и личные документы, а также шифрует данные, которые вы отправляете и получаете в Интернете с помощью VPN.

Защита вашего IP-адреса является важным аспектом защиты вашей личности в Интернете. Защитить его с помощью этих шагов — это способ защититься от широкого спектра атак киберпреступников.

Статьи по теме:

  • Насколько безопасны умные дома
  • Угрозы безопасности Интернета вещей
  • Что такое IP-спуфинг и как его предотвратить
  • Что такое IP-телефония (VOIP)
  • Советы по защите от киберсталкеров

Короткая история о поле IP ID

Сегодня я хочу рассказать кое-что об поле идентификации IP-заголовка, часто называемом IP ID, это более длинный пост, чем я упомянул. Я разместил здесь много материала RFC, который вам не нужно читать, потому что я подытожу его в этом посте. Но я хотел, чтобы материал был здесь, чтобы получить круглую картину.

Когда я начал заниматься сетевым администрированием и анализом примерно в 2000 году, мы использовали высокоскоростное интернет-соединение с удивительной скоростью 5,5 кбит/с (я имею в виду секунды, а не мс), и фрагментация была обычным явлением, потому что не каждое устройство в эти дни поддерживает «Path MTU Discovery». Кстати, можно было бы порадоваться, если бы устройство поддерживало хотя бы IP.

Но вернемся к основной теме: при использовании IP-фрагментации становится необходимым поле IP-идентификатора, потому что на основе IP-идентификатора и поля сдвига фрагментации стек IP знает, как следует собирать пакеты. Но потом «Path MTU Discovery» (PMTUD) становился все более и более популярным, и я почти забыл поле IP ID.

Но в последние годы IP-идентификатор снова становится все более и более важным, потому что почти все реализации используют это поле и тем или иным образом увеличивают его, а с помощью IP-идентификатора это в основном простой способ идентифицировать дублированные или отсутствующие кадры. кадры.

Пока все хорошо. Не так давно я проанализировал трассировку IPv6 и хотел провести предварительную проверку, но потом понял, что IP ID пропал, потому что фрагментация выполняется с помощью специального дополнительного заголовка. Это обстоятельство показало мне, насколько важной стала эта область помимо его основной цели в наши дни. Вот я и начал интересоваться этим малюсеньким невзрачным полем, которое, кажется, существует даром. Всегда?

Сначала я прочитал Интернет-протокол RFC 791 1981 года:

  RFC 791  

IP-заголовок 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- +-+-+-+-+-+-+-+ |Версия| МГП |Тип службы| Общая длина | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- +-+-+-+-+-+-+-+ | Идентификация |Флаги| Смещение фрагмента | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- +-+-+-+-+-+-+-+ | Время жить | Протокол | Контрольная сумма заголовка | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- +-+-+-+-+-+-+-+ | Исходный адрес | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- +-+-+-+-+-+-+-+ | Адрес назначения | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- +-+-+-+-+-+-+-+ | Опции | Прокладка | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- +-+-+-+-+-+-+-+ Страница 12 Поле идентификации: 16 бит Идентификационное значение, присвоенное отправителем для облегчения сборки фрагменты дейтаграммы. ... Страница 8f Фрагментация Фрагментация дейтаграммы Интернета необходима, когда она исходит из локальной сети, которая допускает большой размер пакета и должна пересекать локальную сеть, которая ограничивает пакеты до меньшего размера, чтобы достичь его назначения. ... Процедура фрагментации и повторной сборки Интернета должна быть в состоянии разбить дейтаграмму на почти произвольное количество частей, позже можно будет собрать. Получатель фрагментов использует поле идентификации, чтобы гарантировать, что фрагменты различных дейтаграмм не смешиваются. ... Поле идентификации используется для различения фрагментов одного дейтаграммы от дейтаграмм другого. Исходный модуль протокола Интернет-датаграмма устанавливает поле идентификации в значение, которое должен быть уникальным для этой пары источник-назначение и протокола для время, когда дейтаграмма будет активна в интернет-системе. исходный протокольный модуль полной дейтаграммы устанавливает флаг more-fragments равен нулю, а смещение фрагмента равно нулю. ... Чтобы собрать фрагменты интернет-датаграммы, интернет- модуль протокола (например, на целевом хосте) сочетает в себе Интернет-датаграммы, которые имеют одинаковое значение для четырех полей: идентификация, источник, место назначения и протокол. Комбинация делается путем помещения части данных каждого фрагмента в относительную положение, указанное смещением фрагмента в этом фрагменте Интернет-заголовок. Первый фрагмент будет иметь смещение фрагмента ноль, а у последнего фрагмента будет сброшен флаг большего количества фрагментов до нуля. ... Стр.24 Фрагментация и сборка. Поле интернет-идентификации (ID) используется вместе с адрес источника и получателя, а также поля протокола, чтобы идентифицировать фрагменты дейтаграммы для повторной сборки. ... Поля, на которые может повлиять фрагментация, включают: (1) поле опций (2) флаг большего количества фрагментов (3) смещение фрагмента (4) поле длины интернет-заголовка (5) поле общей длины (6) контрольная сумма заголовка , если установлен флаг «Не фрагментировать» (DF), то Интернет фрагментация этой дейтаграммы НЕ разрешена, хотя может быть отброшен. Это может быть использовано для запрета фрагментации в случаях где принимающий хост не имеет достаточных ресурсов для собрать фрагменты интернета. Одним из примеров использования функции «Не фрагментировать» является загрузить небольшой хост. Небольшой хост может иметь загрузочную программу который принимает дейтаграмму, сохраняет ее в памяти, а затем выполняет. Страница 27 Пример процедуры повторной сборки Для каждой дейтаграммы идентификатор буфера вычисляется как конкатенация источника, получателя, протокола и идентификационные поля. Если это целая дейтаграмма (то есть и смещение фрагмента и поля большего количества фрагментов равны нулю), то любые ресурсы сборки, связанные с этим идентификатором буфера освобождаются, и дейтаграмма пересылается на следующий шаг в обработка дейтаграмм. Если нет другого фрагмента с этим идентификатором буфера, то выделяются ресурсы для сборки. Ресурсы по сборке состоят из буфера данных, буфера заголовка, бита блока фрагмента таблица, поле общей длины данных и таймер. Данные из фрагмент помещается в буфер данных в соответствии с его фрагментом смещение и длина, а биты устанавливаются в бит блока фрагмента таблица, соответствующая полученным блокам фрагментов. ... Страница 28 Процедура: (1) BUFID <- источник|назначение|протокол|идентификация; Страница 29 Идентификация Выбор идентификатора для дейтаграммы основан на необходимости предоставить способ уникальной идентификации фрагментов конкретного дейтаграмма. Модуль протокола, собирающий фрагменты, оценивает фрагменты принадлежать одной и той же дейтаграмме, если они имеют один и тот же источник, пункт назначения, протокол и идентификатор. Таким образом, отправитель должен выбрать Идентификатор должен быть уникальным для этой пары источника, получателя и протокола на время, когда дейтаграмма (или любой ее фрагмент) может быть жив в инете. Тогда кажется, что модуль протокола отправки должен вести таблицу идентификаторов, по одной записи для каждого адресата, о котором он сообщил с последним максимальным временем жизни пакета для Интернета. Однако, поскольку поле идентификатора допускает 65 536 различных значений, некоторые хосты могут просто использовать уникальные идентификаторы независимо от пункта назначения. Для некоторых протоколов более высокого уровня целесообразно выбрать идентификатор. Например, модули протокола TCP могут повторно передавать идентичный TCP-сегмент, а вероятность правильного приема было бы улучшено, если бы повторная передача несла тот же идентификатор как исходная передача, поскольку фрагменты любой дейтаграммы может использоваться для построения правильного сегмента TCP.

Хорошо, что мы уже узнали…
Поле IP ID необходимо для процесса фрагментации и ДОЛЖНО быть уникальным кортежем для следующей комбинации источник|назначение|протокол|идентификация

Моя интерпретация RFC 791is :
Идентификатор IP является обязательным только в том случае, если ФРАГМЕНТАЦИЯ РАЗРЕШЕНА. Но тогда IP-идентификатор ДОЛЖЕН быть уникальным в комбинации источник|назначение|протокол|идентификация для 2MSL. Не разрешено генерировать IP-идентификатор на основе сеанса Layer4.
Кроме того, до сих пор мы видели, что ни одному устройству не разрешено игнорировать «Не фрагментировать бит» (DNF), поэтому, зная это, уникальный IP-идентификатор не является обязательным в случаях, когда установлено «Не фрагментировать». .

Давайте посмотрим, что произошло после 1981 года.

В 1989 году у нас есть RFC 1122 «Требования к интернет-хостам — уровни связи
»

  RFC 1122  

3.2.1.5 Идентификация: RFC-791, раздел 3.2. При отправке идентичной копии более ранней дейтаграммы хост МОЖЕТ опционально сохранить одно и то же поле идентификации в копия. ОБСУЖДЕНИЕ: Некоторые эксперты по интернет-протоколу утверждают, что когда хост отправляет идентичную копию более раннего дейтаграмма, новая копия должна содержать ту же Идентификационное значение как оригинал. Есть два Предлагаемые преимущества: (1) если дейтаграммы фрагментированы, а часть фрагментов утрачена, получатель может быть в состоянии восстановить полную дейтаграмму из фрагментов оригинала и копий; (2) а перегруженный шлюз может использовать поле IP-идентификации (и смещение фрагмента), чтобы отбросить повторяющиеся дейтаграммы. из очереди. Однако наблюдаемые закономерности потери дейтаграмм в Интернет не одобряет вероятность повторной передачи фрагменты, заполняющие зазоры сборки, в то время как другие механизмы (например, перепакетирование TCP при повторная передача) имеют тенденцию предотвращать повторную передачу идентичная дейтаграмма [IP:9]. Поэтому мы считаем, что повторная передача одного и того же поля идентификации не полезный. Кроме того, транспортный протокол без установления соединения, такой как UDP потребует сотрудничества приложения программы для сохранения одного и того же значения идентификации в идентичные дейтаграммы.

Здесь они повторяют поведение RFC 791, что датаграмма может быть отправлена ​​с тем же IP-идентификатором. Но больше не предлагают.

А теперь у нас есть RFC 6864 «Обновленные спецификации поля IPv4 ID» 2013 года
Со значимым названием «Обновленная спецификация поля идентификатора IPv4». Ух ты, собственный RFC для поля IP ID.
Я разместил здесь только то, что я считаю очень важным для всех, кто интересуется IP-протоколом, но я действительно рекомендую прочитать RFC 6864. Он не длинный, но полон фактической информации и поведения.

  RFC 6864  

IP-заголовок Обновленная спецификация поля идентификатора IPv4 Аннотация Поле IPv4 Identification (ID) включает фрагментацию и повторной сборки и, как указано в настоящее время, должен быть уникальным в течение максимального времени жизни для всех дейтаграмм с заданным источником адрес/адрес назначения/кортеж протокола. Если принудительно, это требование уникальности ограничило бы все соединения до 6,4 Мбит/с для типичные размеры дейтаграмм. Поскольку отдельные соединения обычно превышать эту скорость, очевидно, что существующие системы нарушают текущая спецификация. Этот документ обновляет спецификацию поле идентификатора IPv4 в документах RFC 791, 1122 и 2003, чтобы более точно отразить текущей практике и для более точного соответствия IPv6, чтобы поле значение определяется только тогда, когда дейтаграмма действительно фрагментирована. Это также обсуждается влияние этих изменений на использование дейтаграмм. Введение В IPv4 поле идентификации (ID) представляет собой 16-битное значение, уникальный для каждой дейтаграммы для заданного адреса источника, адресата адрес и протокол, чтобы он не повторялся в максимальное время жизни дейтаграммы (MDL) [RFC791] [RFC1122]. Как в настоящее время указано, все дейтаграммы между источником и получателем данного протокол должен иметь уникальные значения идентификатора IPv4 в течение периода этого MDL, который обычно интерпретируется как две минуты и связан с рекомендуемый тайм-аут повторной сборки [RFC1122]. Эта уникальность в настоящее время указано как для всех дейтаграмм, независимо от фрагментации настройки. Уникальность идентификатора IPv4 обычно нарушается высокоскоростными устройствами; если строго соблюдаться, это ограничит скорость одного протокола между двумя конечными точками IP до 6,4 Мбит/с для типичных MTU 1500 байт (при условии 2-минутного MDL с использованием анализа, представленного в [RFC4963]). Обычно одно соединение работает намного дольше, чем эти скорости, что убедительно указывает на то, что уникальность IPv4 ID, как указано, уже спорный. Кроме того, некоторые источники были генерация неизменяющихся идентификаторов IPv4 в течение многих лет (например, мобильных телефонов), что привело к поддержке такого в сжатии заголовков RObust (ROHC) [RFC5225]. Этот документ обновляет спецификацию поля идентификатора IPv4, делая его более точно отражать текущую практику и включать соображения, принятые учитывать при спецификации аналогичного поля в IPv6. ... Страница 3f 3. Поле идентификатора IPv4 IP поддерживает фрагментацию дейтаграмм, когда большие дейтаграммы разделяются. на более мелкие компоненты для прохождения ссылок с ограниченным максимальным единицы передачи (MTU). Фрагменты обозначаются по-разному в IPv4 и IPv6: o В IPv4 фрагменты обозначаются четырьмя полями основного заголовок: Идентификация (ID), Смещение фрагмента, "Не фрагментировать" (DF) и флаг «Дополнительные фрагменты» (MF) [RFC791]. o В IPv6 фрагменты указываются в заголовке расширения, включает идентификатор, смещение фрагмента и флаг M (больше фрагментов) аналогичны своим аналогам в IPv4 [RFC2460]. Фрагментация IPv6 отличается от фрагментации IPv4 несколькими важными моментами. способы. Фрагментация IPv6 происходит только в источнике, поэтому бит DF не требуется для предотвращения инициирования нижестоящими устройствами фрагментация (т. е. IPv6 всегда действует так, как если бы DF=1). Фрагмент IPv6 заголовок присутствует только тогда, когда дейтаграмма была фрагментирована или когда источник получил сообщение об ошибке ICMPv6 "слишком большой пакет" указывающее, что путь не может поддерживать требуемый минимум 1280-байтовый MTU IPv6 и, таким образом, подлежит переводу [RFC2460] [RFC4443]. Последний случай актуален только для дейтаграмм IPv6, отправляемых к адресатам IPv4 для поддержки последующей фрагментации после перевод на IPv4. За исключением этих двух случаев, поле ID отсутствует. для нефрагментированных дейтаграмм; таким образом, это имеет смысл только для дейтаграммы, которые уже фрагментированы, или дейтаграммы, предназначенные для фрагментирован как часть трансляции IPv4. Наконец, поле идентификатора IPv6 составляет 32 бита и требует уникальности для каждой пары адресов источника/получателя. для IPv6, тогда как для IPv4 это всего 16 бит и требуется уникальность для каждого адрес источника/адрес назначения/кортеж протокола. В этом документе основное внимание уделяется проблемам с полем идентификатора IPv4, поскольку в IPv6 поле больше и присутствует только во фрагментах. 3.1. Использование поля идентификатора IPv4 Поле IPv4 ID изначально предназначалось для фрагментации и повторная сборка [RFC791]. В пределах заданного исходного адреса пункт назначения адрес и протокол, фрагменты исходной дейтаграммы совпадают на основе их идентификатора IPv4. Это требует, чтобы идентификаторы были уникальными в адрес источника/адрес назначения/кортеж протокола при фрагментации возможно (например, DF=0) или когда это уже произошло (например, frag_offset>0 или MF=1). Были предусмотрены и другие варианты использования поля идентификатора IPv4. Поле имеет был предложен как способ обнаружения и удаления повторяющихся дейтаграмм, например, на перегруженных маршрутизаторах (отмечено в разделе 3. 2.1.5 [RFC1122]) или в сетевых ускорителях. Аналогичным образом было предложено использовать его в конечные хосты, чтобы уменьшить влияние дублирования на более высокий уровень протоколы (например, дополнительная обработка в TCP или необходимость подавление дублирования на прикладном уровне в UDP). Это обсуждается далее в разделе 5.1. Поле идентификатора IPv4 используется в некоторых диагностических инструментах для корреляции дейтаграммы, измеренные в различных местах на сетевом пути. Этот уже недостаточно в IPv6, потому что нефрагментированные дейтаграммы не идентификатор, поэтому эти инструменты уже обновляются, чтобы избежать таких зависимость от поля ID. Это также обсуждается далее в Раздел 5.1. Идентификатор явно должен быть уникальным (в MDL, в исходном адрес/адрес назначения/кортеж протокола) для поддержки фрагментации и повторная сборка, но не все дейтаграммы фрагментированы или позволяют фрагментация. Этот документ осуждает использование нефрагментации, разрешение повторения идентификатора (в MDL, в исходном адрес/адрес назначения/кортеж протокола) в этих случаях. ... Страница6ff 4.0 Обновления спецификации идентификатора IPv4 Этот документ обновляет спецификацию поля идентификатора IPv4 в трех различными способами, как описано в последующих подразделах: o Использование поля IPv4 ID только для фрагментации o Поощрение безопасной работы при использовании поля идентификатора IPv4. o Предотвращение влияния на производительность при использовании поля идентификатора IPv4. Существует два типа дейтаграмм, которые определены ниже и используются в следующее обсуждение: o Атомарные дейтаграммы — это дейтаграммы, которые еще не фрагментированы и для которых дальнейшая фрагментация была подавлена. o Неатомарные дейтаграммы — это дейтаграммы, которые уже фрагментированы или для которых фрагментация остается возможной. Это же определение можно выразить в псевдокоде, используя обычный логические операторы (равно ==, логическое «и» — &&, логическое «или» — ||, больше, чем >, и используется функция скобок обычно) следующим образом: o Атомарные дейтаграммы: (DF==1)&&(MF==0)&&(frag_offset==0) o Неатомарные дейтаграммы: (DF==0)||(MF==1)||(frag_offset>0) 4. 1 Идентификатор IPv4 используется только для фрагментации Хотя в RFC 1122 предполагается, что поле идентификатора IPv4 может использоваться и в других целях, включая дедупликацию дейтаграмм, такое использование уже не совместим с известными реализациями источников, которые не изменяются их идентификатор. Таким образом, этот документ определяет значение этого поля только для фрагментация и повторная сборка: >> Поле идентификатора IPv4 НЕ ДОЛЖНО использоваться для других целей, кроме фрагментация и повторная сборка. Дедупликация дейтаграмм по-прежнему может выполняться с использованием обнаружение дубликатов для случаев, когда поле ID отсутствует (IPv6 нефрагментированные дейтаграммы), которые также можно применять к атомарным IPv4. дейтаграммы без использования поля идентификатора [RFC6621]. В атомарных дейтаграммах поле идентификатора IPv4 не имеет значения; таким образом, он может быть установлено произвольное значение, т. е. требование неповторяемости Идентификаторы в пределах исходного адреса/адреса назначения/кортежа протокола больше не требуется для атомарных дейтаграмм: >> Исходные источники МОГУТ устанавливать поле IPv4 ID атомарных дейтаграмм к любому значению. Во-вторых, все сетевые узлы, будь то промежуточные маршрутизаторы, хосты назначения или другие устройства (например, NAT и другие механизмы совместного использования, брандмауэры, выходы из туннелей), не может полагаться на поле атомарных дейтаграмм: >> Все устройства, проверяющие заголовки IPv4, ДОЛЖНЫ игнорировать идентификатор IPv4. поле атомарных дейтаграмм. Таким образом, поле идентификатора IPv4 имеет смысл только для неатомарных дейтаграмм. либо те дейтаграммы, которые уже были фрагментированы, либо те, которые какая фрагментация остается разрешенной. Обнаружены атомарные дейтаграммы по их полям смещения DF, MF и фрагментации, как объяснено в Раздел 4, потому что такой тест полностью обратно совместим; таким образом, этот документ не резервирует никаких значений идентификатора IPv4, включая 0, как отличился. Устарело использование поля идентификатора IPv4 для целей, не связанных с повторной сборкой. должно иметь небольшое - если вообще - влияние. Идентификаторы IPv4 уже часто повторяются, например, даже при умеренно быстрых соединениях и из некоторых источников, которые вообще не меняют ID, и не имеют неблагоприятных воздействие было замечено. Было предложено подавление дубликатов [RFC1122] и был реализован в некоторых ускорителях протоколов, но на сегодняшний день не было отмечено никаких последствий повторного использования идентификатора IPv4. Маршрутизаторы не требуется для выдачи ICMP в любой конкретной временной шкале, поэтому IPv4 ID повторение не должно было использоваться для целей проверки; этот сценарий не соблюден. Кроме того, повторение уже происходит и был бы замечен [RFC1812]. Ретрансляция ICMP в туннеле входы указаны для использования мягкого состояния, а не дейтаграммы кеш; по тем же причинам, если используется последний, это должно иметь было замечено [RFC2003]. Эти и другие вопросы наследия обсуждаются далее в разделе 5.1. ... Страница 14ff Обновления существующих стандартов В следующих разделах рассматриваются конкретные изменения в существующих протоколы, указанные в этом документе. 6.1. Обновления RFC 791 RFC 791 утверждает, что: Исходный модуль протокола интернет-датаграммы устанавливает поле идентификации в значение, которое должно быть уникальным для этого пара источник-назначение и протокол на момент передачи дейтаграммы. будет активен в интернет-системе. Позже в нем говорится, что: Таким образом, отправитель должен выбрать уникальный идентификатор для этого сообщения. источник, целевая пара и протокол на момент передачи дейтаграммы. (или любой его фрагмент) может быть жив в Интернете. Тогда кажется, что модуль протокола отправки должен вести таблицу идентификаторов, по одной записи для каждого адресата, о котором он сообщил с последним максимальным временем жизни дейтаграммы для Интернета. Однако, поскольку поле идентификатора допускает 65 536 различных значения, некоторые хосты могут просто использовать уникальные идентификаторы независимо от пункта назначения. Для некоторых протоколов более высокого уровня целесообразно выбрать идентификатор. Например, модули протокола TCP могут повторно передавать идентичный TCP-сегмент, а вероятность правильного приема было бы лучше, если бы ретрансляция несла тот же идентификатор исходной передачи, поскольку фрагменты либо дейтаграмму можно использовать для построения правильного сегмента TCP. Этот документ изменяет RFC 791 следующим образом: o Уникальность идентификатора IPv4 применяется только к неатомарным дейтаграммам. o Повторно переданные неатомарные дейтаграммы IPv4 больше не могут повторно использовать значение идентификатора. 6.2. Обновления RFC 1122 RFC 1122 указывает в разделе 3.2.1.5 («Идентификация: RFC 791 Раздел 3.2"), что: При отправке идентичной копии более ранней дейтаграммы хост МОЖЕТ при желании сохранить то же поле идентификации в копии. ОБСУЖДЕНИЕ: Некоторые эксперты по интернет-протоколу утверждают, что когда хост отправляет идентичную копию более ранней дейтаграммы, новая копия должна содержать то же значение идентификации, что и оригинал. Предлагаются два преимущества: (1) если дейтаграммы фрагментированы и часть фрагментов потеряна, получатель может быть в состоянии восстановить полную дейтаграмму из фрагментов оригинала и копий; (2) а перегруженный шлюз может использовать поле IP-идентификации (и Смещение фрагмента), чтобы отбрасывать повторяющиеся дейтаграммы из очередь. Этот документ изменяет RFC 1122 следующим образом: o Поле IPv4 ID больше нельзя использовать для дублирования обнаружение. Это относится как к атомарным, так и к неатомарным дейтаграммам. o Повторно переданные неатомарные дейтаграммы IPv4 больше не могут повторно использовать значение идентификатора. 6.3. Обновления RFC 2003 Этот документ обновляет то, как туннели IPv4-in-IPv4 создают значения идентификатора IPv4. для внешнего заголовка IPv4 [RFC2003], но только так же, как для любой другой источник дейтаграмм IPv4. В частности, в RFC 2003 говорится, что ниже, где [10] относится к RFC 791: Идентификация, флаги, смещение фрагмента Эти три поля установлены, как указано в [10]... Этот документ изменяет RFC 2003 следующим образом: o Поле идентификатора IPv4 задано как разрешенное RFC 6864. 7. Вопросы безопасности Когда идентификатор IPv4 игнорируется при получении (например, для атомарных дейтаграмм), его значение становится неограниченным; следовательно, это поле может более легко использовать в качестве скрытого канала. Для некоторых атомарных дейтаграмм это теперь возможно и желательно переписать поле идентификатора IPv4 на избегать его использования в качестве такого канала. Перезапись будет запрещена для дейтаграммы, защищенные заголовком аутентификации IPsec (AH), хотя мы не рекомендуем использовать AH для достижения этого результата [RFC4302]. Идентификатор IPv4 также теперь намного меньше добавляет энтропии к заголовку файла. дейтаграмма. Такая энтропия может быть использована в качестве входных данных для криптографических алгоритмы или генераторы псевдослучайных чисел, хотя идентификаторы никогда не гарантировал достаточную энтропию для таких целей. Идентификатор IPv4 имел ранее был уникальным (для данной пары источник/адрес и протокола поле) в пределах одного лея, хотя это требование не соблюдалось и явно обычно игнорируется. Идентификатор IPv4 атомарных дейтаграмм не требуется уникальный и поэтому не вносит энтропии в заголовок. Устаревание уникальности поля идентификатора IPv4 для атомарных дейтаграммы могут помешать подсчету устройств за NAT/ASM/рерайтер [Be02]. Это не предназначено в качестве функции безопасности, однако.

Итак, что я хотел показать этим коротким рассказом, так это то, что вам не нужно удивляться, если вы видите пакет со странным поведением IP-идентификатора. Поскольку, пока установлен бит «Не фрагментировать» (DNF), идентификатор IP не требуется. Но если бит DNF НЕ УСТАНОВЛЕН, повторное использование IP-идентификатора больше не допускается для повторно передаваемых дейтаграмм.

И мы видели, что именно об этом поведении я думал, обсуждая RFC 791.

Оценить:

Нравится:

Нравится Загрузка…

Классы интернет-протокола — идентификатор сети и хоста

В этой статье объясняется концепция « Network-ID » и « Host-ID », используемая в IP-адресации и подсетях. Мы анализируем структуру IP-адресов и сетевых классов и показываем их Network-ID и Host-ID в двоичном формате , чтобы было понятно, как работает система.

Чтобы помочь понять анализ класса сети, мы показываем примеры известных диапазонов IP-адресов и вычисляем их допустимые сети и хосты в зависимости от их класса и маски подсети.

Информация, представленная в этой статье, чрезвычайно важна для инженеров, которые хотят действительно понять IP-адресацию и подсети.

Каждый набор протоколов определяет определенный тип адресации, идентифицирующий компьютеры и сети. IP-адреса не являются исключением из этого «правила». Существуют определенные значения, которые может принимать IP-адрес, и они были определены комитетом IEEE (как и большинство вещей).

Простой IP-адрес — это гораздо больше, чем просто число. Он сообщает нам сеть, частью которой является рабочая станция, и идентификатор узла. Если вы не понимаете, о чем я говорю, пусть это вас не беспокоит, потому что мы собираемся все здесь разобрать 🙂

Классы и структура IP-адресов

Когда комитет IEEE занялся сортировкой диапазона номеров, которые будут использоваться всеми компьютерами, они выделили 5 различных диапазонов или, как мы их называем, «классов» IP-адреса, и когда кто-то подает заявку на IP-адреса, ему предоставляется определенный диапазон в рамках определенного «класса» в зависимости от размера их сети.

Чтобы все было как можно проще, давайте сначала рассмотрим 5 различных классов:

В приведенной выше таблице вы можете увидеть 5 классов. Наш первый класс — это A, а последний — E. Первые 3 класса (A, B и C) используются для идентификации рабочих станций, маршрутизаторов, коммутаторов и других устройств, тогда как последние 2 класса (D и E) зарезервированы для специального использования.

Как вы уже знаете, IP-адрес состоит из 32 бит, что означает его длину 4 байта. Первого октета (первые 8 бит или первый байт) IP-адреса достаточно, чтобы определить класс, к которому он принадлежит. И, в зависимости от класса, к которому принадлежит IP-адрес, мы можем определить, какая часть IP-адреса является идентификатором сети, а какая — идентификатором узла.

Например, если я скажу вам, что первый октет IP-адреса — «168», то, используя приведенную выше таблицу, вы заметите, что он попадает в диапазон 128-191, что делает его IP-адресом класса B.

Понимание классов

Теперь мы поближе познакомимся с 5 классами. Если вы помните, ранее я упоминал, что компаниям назначаются разные диапазоны IP-адресов внутри этих классов в зависимости от размера их сети. Например, если компании требуется 1000 IP-адресов, ей, вероятно, будет назначен диапазон, который попадает в сеть класса B, а не в класс A или C.

IP-адреса класса A были разработаны для больших сетей, класса B для сетей среднего размера и класса C для небольших сетей.

Знакомство с понятиями Network ID и Node ID

Нам необходимо понять концепцию Network ID и Node ID, потому что это поможет нам полностью понять, почему существуют классы. Проще говоря, IP-адрес дает нам 2 части ценной информации:

1) Он сообщает нам, частью какой сети является устройство (идентификатор сети).

2) Идентифицирует это уникальное устройство в сети (идентификатор узла).

Считайте идентификатор сети пригородом, в котором вы живете, и идентификатором узла своей улицы в этом пригороде. Вы можете точно сказать, где находится человек, если знаете его пригород и название улицы. Точно так же идентификатор сети сообщает нам, к какой сети принадлежит конкретный компьютер, а идентификатор узла идентифицирует этот компьютер от всех остальных, находящихся в той же сети.

На приведенном ниже рисунке показан небольшой пример, который поможет вам понять концепцию:

Объяснение:

На картинке выше вы видите небольшую сеть. Мы назначили диапазон IP-адресов класса C для этой сети. Помните, что IP-адреса класса C предназначены для небольших сетей. Глядя теперь на хост A, вы увидите, что его IP-адрес — 192.168.0.2. Часть идентификатора сети этого IP-адреса выделена синим цветом, а идентификатор хоста — оранжевым.

Я полагаю, что следующий вопрос, который кто-то задаст: как определить, какая часть IP-адреса является идентификатором сети, а какая — идентификатором хоста? Это то, что мы собираемся ответить дальше.

Идентификатор сети и узла каждого класса

Класс сети помогает нам определить, как 4-байтовый или 32-битный IP-адрес делится между частью сети и узла.

В таблице ниже показано (в двоичном виде), как идентификатор сети и идентификатор узла изменяются в зависимости от класса:

Объяснение:

Приведенная выше таблица может показаться запутанной на первый взгляд, но на самом деле она очень проста. Мы возьмем класс A в качестве примера и проанализируем его, чтобы вы могли точно понять, что здесь происходит:

Любая сеть класса A имеет всего 7 битов для идентификатора сети (8-й бит всегда равен 0) и 24 бита для идентификатора хоста. Теперь все, что нам нужно сделать, это вычислить, сколько будет 7 бит:

2 в степени 7 = 128 Сетей и для хостов: 2 в степени 24 = 16 777 216 хостов в каждой Сети, из которых 2 не могут быть использованы, потому что один — это сетевой адрес, а другой — сетевой широковещательный адрес (см. таблицу в конце этой страницы). Вот почему, когда мы вычисляем «действительные» хосты в сети, мы всегда вычитаем «2». Поэтому, если бы я спросил вас, сколько «действительных» хостов вы можете иметь в сети класса А, вы должны были бы ответить 16 777 214, а НЕ 16 777 216.

Ниже вы можете увидеть все это на одном изображении:

Та же история применима и к двум другим классам, которые мы используем, это класс B и класс C, с той лишь разницей, что количество сетей и хостов меняется, потому что биты назначенные им различны для каждого класса.

Сети класса B имеют 14 бит для идентификатора сети (биты 15, 16 установлены и не могут быть изменены) и 16 бит для идентификатора хоста, что означает, что вы можете иметь до «2 в степени 14» = 16 384 сети и «2 в степени 16» = 65 536 хостов в каждой сети, из которых 2 нельзя использовать, поскольку один является сетевым адресом, а другой — сетевым широковещательным адресом (см. таблицу в конце этой страницы). Поэтому, если бы я спросил вас, сколько «действительных» хостов вы можете иметь в сети класса B, вы должны были бы ответить 65 534, а НЕ 65 536.

Сети класса C имеют 21 бит для идентификатора сети (биты 22, 23, 24 установлены и не могут быть изменены) и 8 бит для идентификатора хоста, что означает, что вы можете иметь до ‘2 в степени из 21’ = 2 097 152 сети и «2 в степени 8» = 256 хостов в каждой сети, из которых 2 нельзя использовать, потому что один является сетевым адресом, а другой — сетевым широковещательным адресом (см. таблицу в конце эта страница). Поэтому, если я спрошу вас, сколько «действительных» хостов вы можете иметь в сети класса C, вы должны ответить 254, а НЕ 256.

Теперь, несмотря на то, что у нас есть 3 класса IP-адресов, которые мы можем использовать, некоторые IP-адреса зарезервированы для специального использования. Это не означает, что вы не можете назначить их рабочей станции, но в случае, если бы вы это сделали, это создало бы серьезные проблемы в вашей сети. По этой причине лучше избегать использования этих IP-адресов.

В следующей таблице показаны IP-адреса, которые вам следует избегать:

IP-адрес

Функция

Сеть 0.0.0.0

Относится к маршруту по умолчанию. Этот маршрут предназначен для упрощения таблиц маршрутизации, используемых IP.

Сеть 127.0.0.0

Зарезервировано для обратной связи. Адрес 127.0.0.1 часто используется для обозначения локального хоста. Используя этот адрес, приложения могут обращаться к локальному хосту, как если бы это был удаленный хост.

   
IP-адрес со всеми битами узла , установленными в «0» (сетевой адрес), например, 192. 168.0. 0

Относится к самой фактической сети. Например, сеть 192.168.0.0 (класс C) может использоваться для идентификации сети 192.168.0. Этот тип записи часто используется в таблицах маршрутизации.

IP-адрес со всеми битами узла установите значение «1» (подсеть/сетевое вещание), например, 192.168.0.1. 255 . 255

IP-адреса со всеми битами узла , установленными в «1», являются широковещательными адресами локальной сети и должны использоваться НЕ . Некоторые примеры: 125. 255.255.255 (класс A), 190.30.255.255 (класс B), 203.31.218.255 (Класс С). См. «Многоадресные рассылки» и «Сетевые трансляции» для получения дополнительной информации.

IP-адрес со всеми битами установить на «1» (сетевое вещание), например, 255.255.255.255

IP-адрес со всеми битами, установленными в «1», является широковещательным адресом и должен использоваться , а не .

Imacros | Все права защищены © 2021