Соединение двух мессенджеров которые используют динамические IP адреса
Заказать уникальный реферат- 19 19 страниц
- 9 + 9 источников
- Добавлена 02.05.2021
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
Простыми словами, работает это так. При создании сетей обычно используются частные IP вида: 10/8, 172.16/12, 192.168/16. Обмен пакетами между этими IP-адресами внутри такой сети происходит напрямую. Но, чтобы выйти в глобальную паутину, такой IP должен быть преобразован в глобальный/публичный — именно этим и занимается NAT.При этом помимо сетевого адреса соединению присваивается номер порта, формируемый приложением на уровне создания сокета.Когда NAT подменяет один IP на другой, происходит следующее. Так, например, с двух устройств с внутренними адресами 173.52.6.7 и 173.52.4.5, которые должны заменяться на: 198.50.100.9 и 198.50.100.11 будет выполнен запрос на какой-либо сервер в интернете — это будет смотреться так:•Устройство 1 — отправитель: IP — 173.52.6.7, порт: 21784; получатель: IP — 192.16.5.3, порт: 80•Устройство 2 — отправитель: IP — 173.52.4.5, порт: 32714; получатель: IP — 192.16.5.3, порт: 80Что происходит дальше? NAT берет IP-пакет первого узла, вынимает его TCP сегмент, при этом узнавая порт. У этого айпи внешний адрес 198.50.100.9 — на него он меняется при выходе в глобальный интернет. Далее происходит выбор порта, к примеру, 11837 и все данные уровня приложений упаковываются в новый TCP сегмент. Порт адресата естественно остается — 80, а вот того, кто отправляет заменяется с 21784 на 11837. TCP сегмент вставляется в новый IP-пакет со сменой самого адреса на 198.50.100.9. Такая же процедура происходит и со вторым хостом только отбирается следующий незанятый PORT.Теперь данные отправляемые в интернет будут выглядеть так:•Устройство 1 — отправитель: IP — 198.50.100.9, порт: 11837; получатель: IP — 192.16.5.3, порт: 80•Устройство 2 — отправитель: IP — 198.50.100.11, порт: 27289; получатель: IP — 192.16.5.3, порт: 80В NAT-таблицу записываются значения отправителя и получателя:•Локальный сокет отправителя 1: 173.52.6.7:21784; сокет получателя: 192.16.5.3:80•Глобальный сокет отправителя 1: 198.50.100.9:11837; сокет получателя: 192.16.5.3:80•Локальный сокет отправителя 2: 173.52.4.5:32714; сокет получателя: 192.16.5.3:80•Локальный сокет отправителя 2: 198.50.100.11:27289; сокет получателя: 192.16.5.3:80Когда приходит ответ от сервера происходит сопоставление данных с таблицей и пакеты данных доставляются именно тому, кто совершил запрос.После установления соединения между клиентом и сервером осуществляется обмен сообщениями по протоколу, принятому в данном мессенджере.Еще одной функцией публичных мессенджеров является защита личных данных пользователей. Мобильные приложения стали неотъемлемой частью бизнеса. С ними открылись и новые возможности — использование приложений в качестве каналов продвижения и продажи, и новые угрозы — взлом приложений, утечка информации, потеря деловой репутации. За 2019 год мировая экономика лишилась 2,5 триллиона долларов из-за киберпреступлений, преимущественно хакерских атак и взломов. В эту сумму входят убытки, вызванные потерей конфиденциальных данных, кражей интеллектуальной собственности, нарушением бизнес-операций.Конфиденциальность является самой чувствительной темой эпохи мобильного Интернета. Регулярно появляются новости о нарушениях безопасности из-за недостатков приложений.Большинство популярных мессенджеров строятся на двух типах безопасных протоколов обмена сообщениями:1.HTTP + push-уведомления. Это когда вы получаете уведомление о том, что пришло сообщение, а сервер отвечает вам уже только после того, как вы открыли приложение.2.Расширяемый протокол обмена сообщениями (XMPP) на основе сокетов. Этот протокол используется чаще, так как здесь вы всегда остаётесь подключённым к серверу, а если вдруг соединение пропадёт, то вы перейдёте в автономный режим.У каждого мессенджера есть своя цель и задачи, как и слабые места, угрожающие кибербезопасности.. Информация, передаваемая в их сообщениях, будь то текст, изображение или видео, должна быть надёжно защищена.Каждое приложение для обмена сообщениями использует собственные методы обеспечения безопасности, но главная разница между защищенными и классическими мессенджерами заключается в области реализации и подходе к пользовательским данным. Защищенные стали отдельной категорией из-за растущего осознания, что общение в Интернете небезопасно — там третья сторона может получить доступ к переписке. Основным принципом безопасного обмена сообщениями является сквозное шифрование.Любой защищенный мессенджер строится на принципе сквозного шифрования, который выглядит следующим образом:•Два пользователя начинают диалог. Это событие генерирует два набора ключей:oзакрытый ключ (остаётся на устройстве пользователя);oоткрытый ключ (хранится на сервере поставщика услуг).•Когда первый пользователь пишет второму, открытый ключ извлекается и используется для шифрования сообщения, чтобы оно было доступно только через закрытый ключ. Затем сообщение отправляется второму пользователю через сервер и расшифровывается им с помощью закрытого ключа.В такой схеме данные, хранящиеся на сервере, бесполезны в зашифрованном виде. Они выглядят как набор букв с цифрами, который никто не может прочитать, не имея закрытого ключа. А ключ настолько сложен, что методы дешифрования ему не подходят — его случайно сгенерированные символы несопоставимы с символами открытого ключа. Если злоумышленник не может найти способ получить закрытый ключ с устройства пользователя, то вероятность прочтения переписки и выуживания информации сводится к нулю.Лучшие мессенджеры с шифрованием по версии сайта AVG (компании Avast) от марта 2020 года:1.Signal.2.WickrMe.3.Dust.4.WhatsApp.5.Telegram.Лучшие мессенджеры с шифрованием по версии онлайн-издания TechRadar от апреля 2020 года:1.Signal.2.WhatsApp.3.Telegram.4.Threema.5.Silence.ЗаключениеРассмотрены принципы функционирования современных средств доставки мгновенных сообщений – мессенджеров, история их развития. Рассмотрены области их применения для межличностного общения, в бизнес-сфере, образовании.Приведены примеры распространенных мессенджеров и их популярность среди пользователей.Рассмотрены методы динамического распределения сетевых адресов и механизм их преобразования. Уделено внимание обеспечению сохранности личных данных.Список использованных источниковОлифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 5-е изд. – СПб.: Питер, 2016. – 992с.Таненбаум Э., Уэзеролл Д.Компьютерные сети. 5-е изд. — СПб.: Питер, 2012. — 960 с.Куроуз, Джеймс. Компьютерные сети: Нисходящий подход/ Джеймс Куроуз, Кит Росс. – 6-е изд. – Москва: Издательство «Э», 2016. – 912 с.Электронные ресурсыhttps://biznessystem.ru/chto-takoe-messendzher-kak-on-rabotaet-kakoj-messendzher-vybrat/https://hipolink.net/ru/blog/gajd-po-messendzheram-chto-ehto-takoe-kak-ispolzovat-i-kakoj-luchshe-vybrathttps://itcrumbs.ru/istoriya-evolyutsiya-messendzherov_23557https://polygant.net/ru/mobiledev/razrabotka-zashhishhennyh-messendzherov/https://www.anti-malware.ru/analytics/Market_Analysis/security-overview-popular-mobile-messengers-in-russiahttps://zen.yandex.ru/media/digitalteacher/messendjery-kak-obuchaiuscaia-sreda-5d09078dee9efa00afeeba19https://www.sviaz-expo.ru/ru/ui/17142/https://habr.com/ru/post/330944/https://wiki.merionet.ru/seti/?p=
2. Таненбаум Э., Уэзеролл Д. Компьютерные сети. 5-е изд. — СПб.: Питер, 2012. — 960 с.
3. Куроуз, Джеймс. Компьютерные сети: Нисходящий подход/ Джеймс Куроуз, Кит Росс. – 6-е изд. – Москва: Издательство «Э», 2016. – 912 с.
Электронные ресурсы
1. https://biznessystem.ru/chto-takoe-messendzher-kak-on-rabotaet-kakoj-messendzher-vybrat/
2. https://hipolink.net/ru/blog/gajd-po-messendzheram-chto-ehto-takoe-kak-ispolzovat-i-kakoj-luchshe-vybrat
3. https://itcrumbs.ru/istoriya-evolyutsiya-messendzherov_23557
4. https://polygant.net/ru/mobiledev/razrabotka-zashhishhennyh-messendzherov/
5. https://www.anti-malware.ru/analytics/Market_Analysis/security-overview-popular-mobile-messengers-in-russia
6. https://zen.yandex.ru/media/digitalteacher/messendjery-kak-obuchaiuscaia-sreda-5d09078dee9efa00afeeba19
7. https://www.sviaz-expo.ru/ru/ui/17142/
8. https://habr.com/ru/post/330944/
9. https://wiki.merionet.ru/seti/?p=
Вопрос-ответ:
Как работает соединение двух мессенджеров с использованием динамических IP адресов?
При создании сетей обычно используются частные IP адреса, такие как 10.0.0.0/8, 172.16.0.0/12 и 192.168.0.0/16. Обмен пакетами между этими IP адресами внутри сети происходит напрямую. Однако, для общения с внешними сетями, такими как интернет, частный IP адрес должен быть преобразован в глобальный публичный IP адрес с помощью NAT (Network Address Translation).
Как происходит преобразование частного IP адреса в глобальный публичный с помощью NAT?
При использовании NAT, помимо сетевого адреса, каждому соединению присваивается номер порта, который формируется приложением на уровне транспортного протокола. Это позволяет одновременно использовать один и тот же публичный IP адрес для нескольких соединений из частной сети. Таким образом, NAT обеспечивает связь между устройствами с частными IP адресами и внешними сетями.
Какие преимущества имеет использование динамических IP адресов?
Использование динамических IP адресов позволяет экономить адресное пространство, так как позволяет предоставлять IP адреса только в момент, когда соединение устанавливается. Это особенно полезно в случае, если IP адреса зарезервированы, но не используются постоянно. Кроме того, динамические IP адреса обеспечивают повышенную безопасность, так как меняются с определенной периодичностью, делая сложнее отслеживание пользователя.
Какие недостатки могут быть при использовании динамических IP адресов?
Одним из недостатков использования динамических IP адресов является необходимость дополнительной настройки сетевых устройств и маршрутизации, чтобы обеспечить правильную работу NAT. Также, при использовании динамических IP адресов может возникнуть проблема при установлении соединений, так как IP адрес может измениться в процессе передачи данных.
Можно ли использовать статический IP адрес вместо динамического?
Да, можно использовать статический IP адрес, который не будет изменяться. Однако, статические IP адреса могут быть более дорогими и редкими ресурсами в сравнении с динамическими IP адресами. Кроме того, использование статического IP адреса также требует дополнительных настроек и могут быть проблемы с безопасностью, так как статический IP адрес может быть легче отследить и атаковать.
Зачем нужно соединять два мессенджера, которые используют динамические IP адреса?
Соединение двух мессенджеров, которые используют динамические IP адреса, позволяет пользователям обмениваться сообщениями между этими двумя мессенджерами, несмотря на то, что их IP адреса могут меняться.
Как обычно создаются сети и какие IP адреса используются?
При создании сетей обычно используются частные IP адреса, такие как 10.0.0.0/8, 172.16.0.0/12 и 192.168.0.0/16.
Как происходит обмен пакетами между IP адресами внутри сети?
Обмен пакетами между IP адресами внутри сети происходит напрямую, без необходимости преобразования в глобальные публичные IP адреса.
Каким образом сетевой адрес и номер порта привязываются к соединению?
Сетевой адрес и номер порта привязываются к соединению с помощью Network Address Translation (NAT), который преобразует локальные IP адреса в глобальные публичные IP адреса и присваивает номер порта, формируемый приложением на уровне транспортного протокола.