Posted on

Содержание

TCP/IP — это… Что такое TCP/IP?

Стек протоколов TCP/IP (англ. Transmission Control Protocol/Internet Protocol) — набор сетевых протоколов разных уровней модели сетевого взаимодействия DOD, используемых в сетях. Протоколы работают друг с другом в стеке (англ. stack, стопка) — это означает, что протокол, располагающийся на уровне выше, работает «поверх» нижнего, используя механизмы инкапсуляции. Например, протокол TCP работает поверх протокола IP.

Стек протоколов TCP/IP основан на модели сетевого взаимодействия DOD и включает в себя протоколы четырёх уровней:

  • прикладного (application),
  • транспортного (transport),
  • сетевого (internet),
  • уровня доступа к среде (network access).

Протоколы этих уровней полностью реализуют функциональные модели OSI. На стеке протоколов TCP/IP построено всё взаимодействие пользователей в IP-сетях. Стек является независимым от физической среды передачи данных.

Уровни стека TCP/IP

Существуют разногласия в том, как вписать модель TCP/IP в модель OSI, поскольку уровни в этих моделях не совпадают.

К тому же, модель OSI не использует дополнительный уровень — «Internetworking» — между транспортным и сетевым уровнями. Примером спорного протокола может быть ARP или STP.

Вот как традиционно протоколы TCP/IP вписываются в модель OSI:

Распределение протоколов по уровням модели OSI
7Прикладнойнапр. HTTP, SMTP, SNMP, FTP, Telnet, scp, SMB,NFS, RTSP, BGP
6Представительскийнапр. XDR, ASN.1, AFP
5Сеансовыйнапр. TLS, SSL, ISO 8327 / CCITT X.225, RPC, NetBIOS, ASP
4Транспортныйнапр. TCP, UDP, RTP, SCTP, SPX, ATP, DCCP, GRE
3Сетевойнапр. IP, ICMP, IGMP, CLNP, OSPF, RIP, IPX, DDP
2
Канальныйнапр. Ethernet, Token ring, PPP, HDLC, X.25, Frame relay, ISDN, ATM, MPLS, Wi-Fi, ARP, RARP
1Физическийнапр. электрические провода, радиосвязь, волоконно-оптические провода

Обычно в стеке TCP/IP верхние 3 уровня (прикладной, представительный и сеансовый) модели OSI объединяют в один — прикладной. Поскольку в таком стеке не предусматривается унифицированный протокол передачи данных, функции по определению типа данных передаются приложению. Упрощенно интерпретацию стека TCP/IP можно представить так:

Распределение протоколов по уровням модели TCP/IP
5Прикладной
«7 уровень»
напр. HTTP, FTP, DNS
(RIP, работающий поверх UDP, и BGP, работающий поверх TCP, являются частью сетевого уровня)
4Транспортныйнапр. TCP, UDP, RTP, SCTP, DCCP
(протоколы маршрутизации, подобные OSPF, что работают поверх IP, являются частью сетевого уровня)
3СетевойДля TCP/IP это IP (IP)
(вспомогательные протоколы, вроде ICMP и IGMP, работают поверх IP, но тоже относятся к сетевому уровню; протокол ARP является самостоятельным вспомогательным протоколом, работающим поверх физического уровня)
2КанальныйEthernet, IEEE 802.11 Wireless Ethernet, SLIP, Token Ring, ATM и MPLS
1Физическийнапр. физическая среда и принципы кодирования информации, T1, E1

Физический уровень

Физический уровень описывает среду передачи данных (будь то коаксиальный кабель, витая пара, Оптическое волокно или радиоканал), физические характеристики такой среды и принцип передачи данных (разделение каналов, модуляцию, амплитуду сигналов, частоту сигналов, способ синхронизации передачи, время ожидания ответа и максимальное расстояние).

Канальный уровень

Канальный уровень описывает, каким образом передаются пакеты данных через физический уровень, включая кодирование (то есть специальные последовательности бит, определяющих начало и конец пакета данных). Ethernet, например, в полях заголовка пакета содержит указание того, какой машине или машинам в сети предназначен этот пакет.

Примеры протоколов канального уровня — Ethernet, IEEE 802.11 Wireless Ethernet, SLIP, Token Ring, ATM и MPLS.

PPP не совсем вписывается в такое определение, поэтому обычно описывается в виде пары протоколов HDLC/SDLC.

MPLS занимает промежуточное положение между канальным и сетевым уровнем и, строго говоря, его нельзя отнести ни к одному из них.

Канальный уровень иногда разделяют на 2 подуровня — LLC и MAC.

Сетевой уровень

Сетевой уровень изначально разработан для передачи данных из одной (под)сети в другую. Примерами такого протокола является X.25 и IPC в сети ARPANET.

С развитием концепции глобальной сети в уровень были внесены дополнительные возможности по передаче из любой сети в любую сеть, независимо от протоколов нижнего уровня, а также возможность запрашивать данные от удалённой стороны, например в протоколе ICMP (используется для передачи диагностической информации IP-соединения) и IGMP (используется для управления multicast-потоками).

ICMP и IGMP расположены над IP и должны попасть на следующий — транспортный — уровень, но функционально являются протоколами сетевого уровня, и поэтому их невозможно вписать в модель OSI.

Пакеты сетевого протокола IP могут содержать код, указывающий, какой именно протокол следующего уровня нужно использовать, чтобы извлечь данные из пакета. Это число — уникальный IP-номер протокола. ICMP и IGMP имеют номера, соответственно, 1 и 2.

Транспортный уровень

Протоколы транспортного уровня могут решать проблему негарантированной доставки сообщений («дошло ли сообщение до адресата?»), а также гарантировать правильную последовательность прихода данных. В стеке TCP/IP транспортные протоколы определяют, для какого именно приложения предназначены эти данные.

Протоколы автоматической маршрутизации, логически представленные на этом уровне (поскольку работают поверх IP), на самом деле являются частью протоколов сетевого уровня; например OSPF (IP идентификатор 89).

TCP (IP идентификатор 6) — «гарантированный» транспортный механизм с предварительным установлением соединения, предоставляющий приложению надёжный поток данных, дающий уверенность в безошибочности получаемых данных, перезапрашивающий данные в случае потери и устраняющий дублирование данных. TCP позволяет регулировать нагрузку на сеть, а также уменьшать время ожидания данных при передаче на большие расстояния. Более того, TCP гарантирует, что полученные данные были отправлены точно в такой же последовательности. В этом его главное отличие от UDP.

UDP (IP идентификатор 17) протокол передачи датаграмм без установления соединения. Также его называют протоколом «ненадёжной» передачи, в смысле невозможности удостовериться в доставке сообщения адресату, а также возможного перемешивания пакетов. В приложениях, требующих гарантированной передачи данных, используется протокол TCP.

UDP обычно используется в таких приложениях, как потоковое видео и компьютерные игры, где допускается потеря пакетов, а повторный запрос затруднён или не оправдан, либо в приложениях вида запрос-ответ (например, запросы к DNS), где создание соединения занимает больше ресурсов, чем повторная отправка.

И TCP, и UDP используют для определения протокола верхнего уровня число, называемое портом.

Прикладной уровень

На прикладном уровне работает большинство сетевых приложений.

Эти программы имеют свои собственные протоколы обмена информацией, например, HTTP для WWW, FTP (передача файлов), SMTP (электронная почта), SSH (безопасное соединение с удалённой машиной), DNS (преобразование символьных имён в IP-адреса) и многие другие.

В массе своей эти протоколы работают поверх TCP или UDP и привязаны к определённому порту, например:

  • HTTP на TCP-порт 80 или 8080,
  • FTP на TCP-порт 20 (для передачи данных) и 21 (для управляющих команд),
  • SSH на TCP-порт 22,
  • запросы DNS на порт UDP (реже TCP) 53,
  • обновление маршрутов по протоколу RIP на UDP-порт 520.

Эти порты определены Агентством по выделению имен и уникальных параметров протоколов (IANA).

Бесспорно, к этому уровню относятся: DHCP, Echo, Finger, Gopher, HTTP, HTTPS, IMAP, IMAPS, IRC, NNTP, NTP, POP3, POPS, QOTD, RTSP, SNMP, SSH, Telnet, XDMCP.

См. также

Ссылки

Литература

  • Терри Оглтри’ Модернизация и ремонт сетей = Upgrading and Repairing Networks. — 4-е изд. — М.: «Вильямс», 2005. — С. 1328. — ISBN 0-7897-2817-6
  • Дуглас Камер’ Сети TCP/IP, том 1. Принципы, протоколы и структура = Internetworking with TCP/IP, Vol. 1: Principles, Protocols and Architecture. — М.: «Вильямс», 2003. — С. 880. — ISBN 0-13-018380-6

Протоколы TCP/IP простым языком | webonto.ru

Протоколы TCP/IP основа работы глобальной сети Интернет. Если быть более точным, то TCP/IP это список или стек протоколов, а по сути, набор правил по которым происходит обмен информации (реализуется модель коммутации пакетов).

В этой статье разберем принципы работы стека протоколов TCP/IP и попробуем понять принципы их работы.

Примечание: Зачастую, аббревиатурой  TCP/IP называют всю сеть, работающую на основе этих двух протоколов, TCP и IP.

Протоколы TCP/IP

В модель такой сети кроме основных протоколов TCP (транспортный уровень) и IP (протокол сетевого уровня) входят протоколы прикладного и сетевого уровней (смотри фото). Но вернемся непосредственно к протоколам TCP и IP.

Протоколы TCP/IP

Содержание статьи:

Что такое протоколы TCP/IP

TCP — Transfer Control Protocol. Протокол управления передачей. Он служит для   обеспечения и установление надежного соединения между двумя устройствами и надежную передачу данных. При этом протокол TCP контролирует оптимальный размер передаваемого пакета данных, осуществляя новую посылку при сбое передачи.

IP — Internet Protocol. Интернет протокол или адресный протокол — основа всей архитектуры передачи данных. Протокол IP  служит для доставки сетевого пакета данных по нужному адресу. При этом информация разбивается на пакеты, которые независимо передвигаются по сети до нужного адресата.

Форматы протоколов TCP/IP

Формат IP протокола

Существуют два формата для IP адресов IP протокола.

Формат IPv4. Это 32-битовое двоичное число. Удобная форма записи IP-адреса (IPv4) это запись в виде четырёх групп десятичных чисел (от 0 до 255), разделённых точками. Например: 193.178.0.1.

Формат IPv6. Это 128-битовое двоичное число. Как правило, адреса формата IPv6 записываются в виде уже восьми групп. В каждой группе по четыре шестнадцатеричные цифры разделенные двоеточием. Пример адреса IPv6 2001:0db8:85a3:08d3:1319:8a2e:0370:7889.

Как работают протоколы TCP/IP

Если удобно представьте передаче пакетов данных в сети, как отправку письма по почте.

Если неудобно, представьте два компьютера соединенных сетью. Причем сеть соединения может быть любой как локальной, так и глобальной. Разницы в принципе передачи данных нет. Компьютер в сети также можно считать хостом или узлом.

Протокол IP

Каждый компьютер в сети имеют свой уникальный адрес. В глобальной сети Интернет, компьютер имеет этот адрес, который называется IP-адрес (Internet Protocol Address).

По аналогии с почтой, IP- адрес это номер дома. Но номера дома для получения письма недостаточно.

Передаваемая по сети информация передается не компьютером, как таковым, а приложениями, установленными на него. Такими приложениями являются сервер почты, веб-сервер, FTP и т.п. Для идентификации пакета передаваемой информации, каждое приложение прикрепляется к определенному порту. Например: веб-сервер слушает порт 80, FTP слушает порт 21, почтовый SMTP сервер слушает порт 25, сервер POP3 читает почту почтовых ящиков на порте 110.

Таким образом, в адресном пакете в протоколе TCP/IP,  в адресатах появляется еще одна строка: порт. Аналог с почтой — порт это номер квартиры отправителя и адресата.

Пример:

Source address (Адрес отправителя):

IP: 82.146.47.66

Port: 2049

Destination address (Адресполучателя):

IP: 195.34.31.236

Port: 53

Стоит запомнить: IP адрес + номер порта — называется  «сокет». В примере выше: с сокета 82.146.47.66:2049 пакет отправляется на сокет 195.34.31.236: 53.

Протокол TCP

Протокол TCP это протокол следующего после протокола IP уровня. Предназначен этот протокол для контроля передачи информации и ее  целостности.

Например, Передаваемая информация разбивается на отдельные пакеты. Пакеты доставят получателю независимо. В процессе передачи один из пакетов не передался. Протокол TCP обеспечивает повторные передачи, до получения этого пакета получателем.

Транспортный протокол TCP скрывает от протоколов высшего уровня (физического, канального, сетевого IP все проблемы и детали передачи данных).

Специально для Webonto.ru

Другие статьи раздела

Поделиться ссылкой:

Похожие статьи

Основы TCP/IP для будущих дилетантов / Habr

Предположим, что вы плохо владеете сетевыми технологиями, и даже не знаете элементарных основ. Но вам поставили задачу: в быстрые сроки построить информационную сеть на небольшом предприятии. У вас нет ни времени, ни желания изучать толстые талмуды по проектированию сетей, инструкции по использованию сетевого оборудования и вникать в сетевую безопасность. И, главное, в дальнейшем у вас нет никакого желания становиться профессионалом в этой области. Тогда эта статья для вас.
Вторая часть этой статьи, где рассматривается практическое применение изложенных здесь основ: Заметки о Cisco Catalyst: настройка VLAN, сброс пароля, перепрошивка операционной системы IOS

Понятие о стеке протоколов


Задача — передать информацию от пункта А в пункт В. Её можно передавать непрерывно. Но задача усложняется, если надо передавать информацию между пунктами AB и AC по одному и тому же физическому каналу. Если информация будет передаваться непрерывно, то когда С захочет передать информацию в А — ему придётся дождаться, пока В закончит передачу и освободит канал связи. Такой механизм передачи информации очень неудобен и непрактичен. И для решения этой проблемы было решено разделять информацию на порции.

На получателе эти порции требуется составить в единое целое, получить ту информацию, которая вышла от отправителя. Но на получателе А теперь мы видим порции информации как от В так и от С вперемешку. Значит, к каждой порции надо вписать идентификационный номер, что бы получатель А мог отличить порции информации с В от порций информации с С и собрать эти порции в изначальное сообщение. Очевидно, получатель должен знать, куда и в каком виде отправитель приписал идентификационные данные к исходной порции информации. И для этого они должны разработать определённые правила формирования и написания идентификационной информации. Далее слово «правило» будет заменяться словом «протокол».

Для соответствия запросам современных потребителей, необходимо указывать сразу несколько видов идентификационной информации. А так же требуется защита передаваемых порций информации как от случайных помех (при передаче по линиям связи), так и от умышленных вредительств (взлома). Для этого порция передаваемой информации дополняется значительным количеством специальной, служебной информацией.

В протоколе Ethernet находятся номер сетевого адаптера отправителя (MAC-адрес), номер сетевого адаптера получателя, тип передаваемых данных и непосредственно передаваемые данные. Порция информации, составленная в соответствии с протоколом Ethernet, называется кадром. Считается, что сетевых адаптеров с одинаковым номером не существует. Сетевое оборудование извлекает передаваемые данные из кадра (аппаратно или программно), и производит дальнейшую обработку.

Как правило, извлечённые данные в свою очередь сформированы в соответствии с протоколом IP и имеют другой вид идентификационной информации — ip адрес получателя (число размером в 4 байта), ip адрес отправителя и данные. А так же много другой необходимой служебной информации. Данные, сформированные в соответствии с IP протоколом, называются пакетами.

Далее извлекаются данные из пакета. Но и эти данные, как правило, ещё не являются изначально отправляемыми данными. Этот кусок информации тоже составлен в соответствии определённому протоколу. Наиболее широко используется TCP протокол. В нём содержится такая идентификационная информация, как порт отправителя (число размером в два байта) и порт источника, а так же данные и служебная информация. Извлечённые данные из TCP, как правило, и есть те данные, которые программа, работающая на компьютере В, отправляла «программе-приёмнику» на компьютере A.

Вложность протоколов (в данном случае TCP поверх IP поверх Ethernet) называется стеком протоколов.

ARP: протокол определения адреса


Существуют сети классов A, B, C, D и E. Они различаются по количеству компьютеров и по количеству возможных сетей/подсетей в них. Для простоты, и как наиболее часто встречающийся случай, будем рассматривать лишь сеть класса C, ip-адрес которой начинается на 192.168. Следующее число будет номером подсети, а за ним — номер сетевого оборудования. К примеру, компьютер с ip адресом 192.168.30.110 хочет отправить информацию другому компьютеру с номером 3, находящемуся в той же логической подсети. Это значит, что ip адрес получателя будет такой: 192.168.30.3

Важно понимать, что узел информационной сети — это компьютер, соединённый одним физическим каналом с коммутирующим оборудованием. Т.е. если мы отправим данные с сетевого адаптера «на волю», то у них одна дорога — они выйдут с другого конца витой пары. Мы можем послать совершенно любые данные, сформированные по любому, выдуманному нами правилу, ни указывая ни ip адреса, ни mac адреса ни других атрибутов. И, если этот другой конец присоединён к другому компьютеру, мы можем принять их там и интерпретировать как нам надо. Но если этот другой конец присоединён к коммутатору, то в таком случае пакет информации должен быть сформирован по строго определённым правилам, как бы давая коммутатору указания, что делать дальше с этим пакетом. Если пакет будет сформирован правильно, то коммутатор отправит его дальше, другому компьютеру, как было указано в пакете. После чего коммутатор удалит этот пакет из своей оперативной памяти. Но если пакет был сформирован не правильно, т.е. указания в нём были некорректны, то пакет «умрёт», т.е. коммутатор не будет отсылать его куда либо, а сразу удалит из своей оперативной памяти.

Для передачи информации другому компьютеру, в отправляемом пакете информации надо указать три идентификационных значения — mac адрес, ip адрес и порт. Условно говоря, порт — это номер, который, выдаёт операционная система каждой программе, которая хочет отослать данные в сеть. Ip адрес получателя вводит пользователь, либо программа сама получает его, в зависимости от специфики программы. Остаётся неизвестным mac адрес, т.е. номер сетевого адаптера компьютера получателя. Для получения необходимой данной, отправляется «широковещательный» запрос, составленный по так называемому «протоколу разрешения адресов ARP». Ниже приведена структура ARP пакета.

Сейчас нам не надо знать значения всех полей на приведённой картинке. Остановимся лишь на основных.

В поля записываются ip адрес источника и ip адрес назначения, а так же mac адрес источника.

Поле «адрес назначения Ethernet» заполняется единицами (ff:ff:ff:ff:ff:ff). Такой адрес называется широковещательным, и такой фрейм будер разослан всем «интерфейсам на кабеле», т.е. всем компьютерам, подключённым к коммутатору.

Коммутатор, получив такой широковещательный фрейм, отправляет его всем компьютерам сети, как бы обращаясь ко всем с вопросом: «если Вы владелец этого ip адреса (ip адреса назначения), пожалуйста сообщите мне Ваш mac адрес». Когда другой компьютер получает такой ARP запрос, он сверяет ip адрес назначения со своим собственным. И если он совпадает, то компьютер, на место единиц вставляет свой mac адрес, меняет местами ip и mac адреса источника и назначения, изменяет некоторую служебную информацию и отсылает пакет обратно коммутатору, а тот обратно — изначальному компьютеру, инициатору ARP запроса.

Таким образом ваш компьютер узнаёт mac адрес другого компьютера, которому вы хотите отправить данные. Если в сети находится сразу несколько компьютеров, отвечающих на этот ARP запрос, то мы получаем «конфликт ip адресов». В таком случае необходимо изменить ip адрес на компьютерах, что бы в сети не было одинаковых ip адресов.

Построение сетей


Задача построения сетей

На практике, как правило, требуется построить сети, число компьютеров в которой будет не менее ста. И кроме функций файлообмена, наша сеть должна быть безопасной и простой в управлении. Таким образом, при построении сети, можно выделить три требования:
  1. Простота в управлении. Если бухгалтера Лиду переведут в другой кабинет, ей по-прежнему понадобится доступ к компьютерам бухгалтеров Анны и Юлии. И при неправильном построении своей информационной сети, у администратора могут возникнуть трудности в выдаче Лиде доступа к компьютерам других бухгалтеров на её новом месте.
  2. Обеспечение безопасности. Для обеспечения безопасности нашей сети, права доступа к информационным ресурсам должны быть разграничены. Так же сеть должна быть защищена от угроз раскрытия, целостности и отказа в обслуживании. Подробнее читайте в книге «Атака на Internet» автора Илья Давидович Медведовский, глава «Основные понятия компьютерной безопасности».
  3. Быстродействие сети. При построении сетей есть техническая проблема — зависимость скорости передачи от количества компьютеров в сети. Чем больше компьютеров — тем ниже скорость. При большом количестве компьютеров, быстродействие сети может стать настолько низким, что она станет неприемлемой заказчику.

Из-за чего при большом количестве компьютеров снижается скорость сети? — причина проста: из-за большого количества широковещательных сообщений (ШС). ШС — это сообщение, которое, приходя на коммутатор, отправляется всем хостам сети. Или, грубо говоря, всем компьютерам, находящимся в вашей подсети. Если компьютеров в сети 5, то каждый компьютер будет принимать по 4 ШС. Если их будет 200, то каждый компьютер в такой большой сети будет принимать по 199 ШС.

Существует большое множество приложений, программных модулей и сервисов, которые, для своей работы отправляют в сеть широковещательные сообщения. Описанный в пункте ARP: протокол определения адреса лишь один из множества ШС, отправляемый вашим компьютером в сеть. Например, когда вы заходите в «Сетевое окружение» (ОС Windows), ваш компьютер посылает ещё несколько ШС со специальной информацией, сформированной по протоколу NetBios, что бы просканировать сеть на наличие компьютеров, находящихся в той же рабочей группе. После чего ОС рисует найденные компьютеры в окне «Сетевое окружение» и вы их видите.

Так же стоит заметить, что во время процесса сканирования той или иной программой, ваш компьютер отсылает ни одно широковещательное сообщение, а несколько, к примеру для того, что бы установить с удалёнными компьютерами виртуальные сессии или ещё для каких либо системных нужд, вызванных проблемами программной реализации этого приложения. Таким образом, каждый компьютер в сети для взаимодействия с другими компьютерами вынужден посылать множество различных ШС, тем самым загружая канал связи не нужной конечному пользователю информацией. Как показывает практика, в больших сетях широковещательные сообщения могут составить значительную часть трафика, тем самым замедляя видимую для пользователя работу сети.

Виртуальные локальные сети

Для решения первой и третьей проблем, а так же в помощь решения второй проблемы, повсеместно используют механизм разбиения локальной сети на более маленькие сети, как бы отдельные локальные сети (Virtual Local Area Network). Грубо говоря, VLAN — это список портов на коммутаторе, принадлежащих одной сети. «Одной» в том смысле, что другой VLAN будет содержать список портов, принадлежащих другой сети.

Фактически, создание двух VLAN-ов на одном коммутаторе эквивалентно покупке двух коммутаторов, т.е. создание двух VLAN-ов — это всё равно, что один коммутатор разделить на два. Таким образом происходит разбиение сети из ста компьютеров на более маленькие сети, из 5-20 компьютеров — как правило именно такое количество соответствует физическому местонахождению компьютеров по надобности файлообмена.

  • При разбиении сети на VLAN-ы достигается простота управления. Так, при переходе бухгалтера Лиды в другой кабинет, администратору достаточно удалить порт из одного VLAN-а и добавить в другой. Подробнее это рассмотрено в пункте VLAN-ы, теория.
  • VLAN-ы помогают решить одно из требований к безопасности сети, а именно разграничение сетевых ресурсов. Так, студен из одной аудитории не сможет проникнуть на компьютеры другой аудитории или компьютер ректора, т.к. они находятся в фактически разных сетях.
  • Т.к. наша сеть разбита на VLAN-ы, т.е. на маленькие «как бы сети», пропадает проблема с широковещательными сообщениями.

VLAN-ы, теория


Возможно, фраза «администратору достаточно удалить порт из одного VLAN-а и добавить в другой» могла оказаться непонятной, поэтому поясню её подробнее. Порт в данном случае — это не номер, выдаваемый ОС приложению, как было рассказано в пункте Стек протоколов, а гнездо (место) куда можно присоединить (вставить) коннектор формата RJ-45. Такой коннектор (т.е. наконечник к проводу) прикрепляется к обоим концам 8-ми жильного провода, называемого «витая пара». На рисунке изображён коммутатор Cisco Catalyst 2950C-24 на 24 порта:
Как было сказано в пункте ARP: протокол определения адреса каждый компьютер соединён с сетью одним физическим каналом. Т.е. к коммутатору на 24 порта можно присоединить 24 компьютера. Витая пара физически пронизывает все помещения предприятия — все 24 провода от этого коммутатора тянутся в разные кабинеты. Пусть, к примеру, 17 проводов идут и подсоединяются к 17-ти компьютерам в аудитории, 4 провода идут в кабинет спецотдела и оставшиеся 3 провода идут в только что отремонтированный, новый кабинет бухгалтерии. И бухгалтера Лиду, за особые заслуги, перевели в этот самый кабинет.

Как сказано выше, VLAN можно представлять в виде списка принадлежащих сети портов. К примеру, на нашем коммутаторе было три VLAN-а, т.е. три списка, хранящиеся во flash-памяти коммутатора. В одном списке были записаны цифры 1, 2, 3… 17, в другом 18, 19, 20, 21 и в третьем 22, 23 и 24. Лидин компьютер раньше был присоединён к 20-ому порту. И вот она перешла в другой кабинет. Перетащили её старый компьютер в новый кабинет, или она села за новый компьютер — без разницы. Главное, что её компьютер присоединили витой парой, другой конец которой вставлен в порт 23 нашего коммутатора. И для того, что бы она со своего нового места могла по прежнему пересылать файлы своим коллегам, администратор должен удалить из второго списка число 20 и добавить число 23. Замечу, что один порт может принадлежать только одному VLAN-у, но мы нарушим это правило в конце этого пункта.

Замечу так же, что при смене членства порта в VLAN, администратору нет никакой нужды «перетыкать» провода в коммутаторе. Более того, ему даже не надо вставать с места. Потому что компьютер администратора присоединён к 22-ому порту, с помощью чего он может управлять коммутатором удалённо. Конечно, благодаря специальным настройкам, о которых будет рассказано позже, лишь администратор может управлять коммутатором. О том, как настраивать VLAN-ы, читайте в пункте VLAN-ы, практика [в следующей статье].

Как вы, наверное, заметили, изначально (в пункте Построение сетей) я говорил, что компьютеров в нашей сети будет не менее 100. Но к коммутатору можно присоединить лишь 24 компьютера. Конечно, есть коммутаторы с большим количеством портов. Но компьютеров в корпоративной сети/сети предприятия всё равно больше. И для соединения бесконечно большого числа компьютеров в сеть, соединяют между собой коммутаторы по так называемому транк-порту (trunk). При настройки коммутатора, любой из 24-портов можно определить как транк-порт. И транк-портов на коммутаторе может быть любое количество (но разумно делать не более двух). Если один из портов определён как trunk, то коммутатор формирует всю пришедшую на него информацию в особые пакеты, по протоколу ISL или 802.1Q, и отправляет эти пакеты на транк-порт.

Всю пришедшую информацию — имеется в виду, всю информацию, что пришла на него с остальных портов. А протокол 802.1Q вставляется в стек протоколов между Ethernet и тем протоколом, по которому были сформированные данные, что несёт этот кадр.

В данном примере, как вы, наверное, заметили, администратор сидит в одном кабинете вместе с Лидой, т.к. витая пора от портов 22, 23 и 24 ведёт в один и тот же кабинет. 24-ый порт настроен как транк-порт. А сам коммутатор стоит в подсобном помещении, рядом со старым кабинетом бухгалтеров и с аудиторией, в которой 17 компьютеров.

Витая пара, которая идёт от 24-ого порта в кабинет к администратору, подключается к ещё одному коммутатору, который в свою очередь, подключён к роутеру, о котором будет рассказано в следующих главах. Другие коммутаторы, которые соединяют другие 75 компьютеров и стоят в других подсобных помещениях предприятия — все они имеют, как правило, один транк-порт, соединённый витой парой или по оптоволокну с главным коммутатором, что стоит в кабинете с администратором.

Выше было сказано, что иногда разумно делать два транк-порта. Второй транк-порт в таком случае используется для анализа сетевого трафика.

Примерно так выглядело построение сетей больших предприятий во времена коммутатора Cisco Catalyst 1900. Вы, наверное, заметили два больших неудобства таких сетей. Во первых, использование транк-порта вызывает некоторые сложности и создаёт лишнюю работу при конфигурировании оборудования. А во вторых, и в самых главных — предположим, что наши «как бы сети» бухгалтеров, экономистов и диспетчеров хотят иметь одну на троих базу данных. Они хотят, что бы та же бухгалтерша смогла увидеть изменения в базе, которые сделала экономистка или диспетчер пару минут назад. Для этого нам надо сделать сервер, который будет доступен всем трём сетям.

Как говорилось в середине этого пункта, порт может находиться лишь в одном VLAN-е. И это действительно так, однако, лишь для коммутаторов серии Cisco Catalyst 1900 и старше и у некоторых младших моделей, таких как Cisco Catalyst 2950. У остальных коммутаторов, в частности Cisco Catalyst 2900XL это правило можно нарушить. При настройке портов в таких коммутаторах, каждый пор может иметь пять режимов работы: Static Access, Multi-VLAN, Dynamic Access, ISL Trunk и 802.1Q Trunk. Второй режим работы именно то, что нам нужно для выше поставленной задачи — дать доступ к серверу сразу с трёх сетей, т.е. сделать сервер принадлежащим к трём сетям одновременно. Так же это называется пересечением или таггированием VLAN-ов. В таком случае схема подключения может быть такой:


Продолжение следует


Вторая часть этой статьи, где рассматривается практическое применение изложенных здесь основ: Заметки о Cisco Catalyst: настройка VLAN, сброс пароля, перепрошивка операционной системы IOS

Об этой статье


Статья опробована на реальных студентах. Я давал им прочитать часть статьи и оценить на понятность. Затем редактировал и упрощал материал до тех пор, пока он ни стал понятен даже самым отпетым двоечникам.

Определение TCP IP общее значение и понятие. Что это такое TCP IP

TCP / IP — это имя, которое идентифицирует группу сетевых протоколов, поддерживающих Интернет, и позволяет передавать данные между компьютерными сетями . В частности, можно сказать, что TCP / IP относится к двум наиболее важным протоколам этой группы: протоколу, известному как протокол управления передачей (или TCP), и так называемому интернет-протоколу (представленному с аббревиатурой IP) .

В этом смысле необходимо подчеркнуть, что первый из упомянутых протоколов заключается в том, чтобы обеспечить очень надежную передачу данных в пределах того, что является эталонным транспортным уровнем OSI. И в то же время, во-вторых, протокол IP идентифицируется и определяется, в частности, тем, что на сетевом уровне он дает нам возможность направить вышеупомянутое на другие машины.

Также следует подчеркнуть, что в рамках TCP / IP существует несколько уровней, которые очень важно учитывать. Конкретно их четыре:

Уровень применения Это самый высокий уровень в протоколе, который нас интересует, и это серия приложений, которые имеют доступ к различным службам, доступ к которым можно получить через Интернет.

Уровень транспорта. Он отвечает за предложение связи между прикладными программами.

Сетевой уровень Он предназначен для выполнения ряда действий с информацией, которую он получает с предыдущего уровня, а затем выполняет отгрузку до уровня, который находится ниже его.

Уровень ссылки. Его самая чистая миссия — передавать полученную информацию аппаратному обеспечению.

В любом случае, мы не должны забывать, что этот набор содержит более 100 различных протоколов, среди которых HTTP (HyperText Transfer Protocol), необходимый для доступа к каждому веб-сайту; ARP (Address Resolution Protocol), который позволяет разрешать адреса; FTP (File Transfer Protocol), необходимый для передачи файлов; SMTP (простой протокол передачи почты) и POP (почтовый протокол), среди других.

TCP / IP, как упоминалось выше, является ключевым элементом для Интернета. За его разработку отвечало Министерство обороны США, которому в 1972 году удалось внедрить его, выполнив его в глобальной сети, известной как ARPANET .

Проект под названием ARPANET (Сеть Агентства Продвинутых Исследовательских Проектов) берет свое начало в предложении, принадлежавшем агентству ARPA, от которого оно берет свое название. Он состоял в установлении связи между компьютерами различных учреждений, с которыми они сотрудничали, для достижения цели децентрализации хранения информации.

Группа протоколов TCP / IP была разработана для маршрутизации и обеспечивает высокий уровень надежности, что позволяет ей подходить для больших сетей и обеспечивать функционирование Интернета на глобальном уровне. Он также совместим со стандартными инструментами, которые анализируют работу сети.

Что касается точек против TCP / IP, часто упоминается, что его конфигурация и управление под ней несколько сложнее, чем в других системах, и что она может работать с заметной медлительностью в сетях с небольшим объемом трафика.

Ответы@Mail.Ru: Как расшифровывается TCP/IP

Никак это не сокращение

<a rel=»nofollow» href=»http://ru.wikipedia.org/wiki/TCP/IP» target=»_blank»>http://ru.wikipedia.org/wiki/TCP/IP</a>

Ну на мою память это вроде: Стек протоколов TCP/IP — собирательное название для сетевых протоколов разных уровней, используемых в сетях. В модели OSI данный стек занимает (реализует) все уровни и делится сам на 4 уровня: прикладной, транспортный, межсетевой, уровень доступа к сети (в OSI это уровни физический, канальный и частично сетевой) . На стеке протоколов TCP/IP построено все взаимодействие пользователей в сети от программной оболочки до канального уровня модели OSI. По сути база, на которой завязано все взаимодействие. При этом стек независим от физической среды передачи данных. Уровни стека TCP/IP Существуют разногласия в том, как вписать модель TCP/IP в модель OSI, поскольку уровни в этих моделях не совпадают. К тому же, модель OSI не использует дополнительный уровень — «Internetworking» — между транспортным и сетевым уровнями. Примером спорного протокола может быть ARP или STP. Вот как традиционно протоколы TCP/IP вписываются в модель OSI: 7Прикладнойнапр. HTTP, SMTP, SNMP, FTP, Telnet, scp, NFS, RTSP 6Представительныйнапр. XML, XDR, ASN.1, SMB, AFP 5Сеансовыйнапр. TLS, SSH, ISO 8327 / CCITT X.225, RPC, NetBIOS, ASP 4Транспортныйнапр. TCP, UDP, RTP, SCTP, SPX, ATP, DCCP, BGP, GRE 3Сетевойнапр. IP, ICMP, IGMP, X.25, CLNP, ARP, RARP, OSPF, RIP, IPX, DDP 2Канальныйнапр. Ethernet, Token ring, PPP, HDLC, Frame relay, ISDN, ATM, MPLS 1Физическийнапр. электричество, радио, лазер Обычно в стеке TCP/IP верхние 3 уровня (прикладной, представительный и сеансовый) модели OSI объединяют в один — прикладной. Поскольку в таком стеке не предусматривается унифицированный протокол передачи данных, функции по определению типа данных передаются приложению. Упрощенно интерпретацию стека TCP/IP можно представить так: Прикладной «7 уровень» напр. HTTP, FTP, DNS (RIP, работающий поверх UDP, и BGP, работающий поверх TCP, являются частью сетевого уровня) 4Транспортныйнапр. TCP, UDP, RTP, SCTP, DCCP (протоколы маршрутизации, подобные OSPF, что работают поверх IP, являются частью сетевого уровня) 3МежсетевойДля TCP/IP это IP (IP) (вспомогательные протоколы, вроде ICMP и IGMP работают поверх IP, но являются частью сетевого уровня; ARP не работает поверх IP) 2Канальныйнапр. Ethernet, Token ring, и подобные. 1Физическийнапр. физическая среда и принципы кодирования информации, T1, E1 Физический уровень Физический уровень описывает среду передачи данных (будь то кабель, оптоволокно или радиоканал) , физические характеристики такой среды и принцип передачи данных (разделение каналов, модуляцию, амплитуду сигналов, частоту сигналов, способ синхронизации передачи, время ожидания ответа и максимальное расстояние) . Канальный уровень Канальный уровень описывает, каким образом передаются пакеты данных через физический уровень, включая кодирование (т. е. специальные последовательности битов, определяющих начало и конец пакета данных) . Ethernet, например, в полях заголовка пакета содержит указание того, какой машине или машинам в сети предназначен этот пакет. Примеры протоколов канального уровня — Ethernet, IEEE 802.11 Wireless Ethernet, SLIP, Token Ring, ATM и MPLS. PPP не совсем вписывается в такое определение, поэтому обычно описывается в виде пары протоколов HDLC/SDLC. MPLS занимает промежуточное положение между канальным и сетевым уровнем и, строго говоря, его нельзя отнести ни к одному из них. Канальный уровень иногда разделяют на 2 подуровня — LLC и MAC. Сетевой уровень Изначально разработан для передачи данных из одной (под) сети в другую. Примерами такого протокола является X.25 и IPC в сети ARPANET. С развитием концепции глобальной сети в уровень были внесены дополнительные возможности по передаче из любой сети в любую сеть, независимо от протоколов нижнего уровня, а также возможность запрашивать данные от удалённой стороны, например в протоколе ICMP (используется для передачи диагностической информации IP-со

Как расшифровывается аббревиатура «IPS» в компьютерных дисплеях?

In-Plane Switching
IPS, или SFT (Super Fine TFT)
http://en.wikipedia.org/wiki/IPS_panel

IPS (In-Plane Switching) .Все матрицы семействами технологий с общим названием In-Plane Switching изначально отличаются самыми лучшими среди всех типов матриц углами обзора и цветопередачей. Контрастность и время отклика сильно зависят от конкретной реализации этой технологии, можно отметить что IPS матрицы в среднем имеют большее время отклика, нежели TN, и худшую контрастность, нежели лучшие представители *VA матриц. Неисправный пиксель или сабпиксель на таких матрицах постоянно остаётся в погашенном состоянии.

В настоящее время известны следующие типы матриц, которые можно считать производными от IPS:

S-IPS — предложенный в 1998 году вариант IPS с уменьшенным временем отклика.
AS-IPS — технология Advanced Super IPS была разработана в 2002 году. По сути, представляет собой S-IPS с улучшенной (практически до уровня S-PVA) контрастностью.
A-TW-IPS — Advanced True White IPS. Представляет собой S-IPS панель с цветовым фильтром True White («настоящий белый» ) для придания белому цвету большей реалистичности и расширению цветового охвата. Этот тип матриц применяется при создании профессиональных мониторов для использования в фотолабораториях и/или издательствах. Недостатком этого и более ранних типов IPS-матриц является специфическая «фиолетовая» засветка чёрного цвета.
H-IPS – Вариант IPS, появившийся в конце 2006 года, характеризуется ещё большей контрастностью и визуальной более однородной поверхностью экрана, и в значительной мере лишён паразитной засветки (например, нет «фирменного» фиолетового оттенка при взгляде на экран с больших углов) , но для этого пришлось немного пожертвовать собственно углами обзора.
E-IPS — Enhanced IPS, появился в 2009 году, имеет более широкую апертуру для преодоления одного из «врожденных недостатков» IPS — низкого процента пропускаемого света даже при полностью открытых пикселях. Это позволяет использовать менее энергоёмкие и более дешёвые системы подсветки для достижения сравнимого уровня яркости и контрастности. Также улучшены углы обзора при взгляде по диагонали, а время отклика уменьшено до 5 мс.
P-IPS — Professional IPS, наиболее радикальное усовершенствование технологии IPS, такие матрицы появились на рынке в 2010 году. Их ключевым отличием является 1024 (а не 256) градации ориентации для каждого сабпикселя, что позволяет получить полноценный 30-битный цвет, что недостижимо для любой другой LCD-технологии.

Что такое ip адрес компьютера и как вычислить человека в интернете?

Каждый компьютер имеет свой цифровой адрес, а у него есть свое специальное название – айпи, что в переводе означает «интернет протокол». Появление параметра ip адрес компьютера вызвано необходимостью передачи данных внутри глобальной и локальной сети.

То есть данный параметр нужен для общения между компьютерами, что позволяет использовать его в разных целях. Давайте попробуем разобраться в этом использую простые примеры.

Вступление

К чему я это веду, участились случаи, когда у пользователей интернет сети воруют страницы, профили в интернете, через некоторое время можно конечно вернуть свои данные и восстановить украденные страницы. Но на этом обиженные пользователи не останавливаются и хотят найти человека, который причинил им столько морального, а иногда и материального ущерба.

Насмотревшись фильмов про хакеров и начитавшись разных форумов, люди начинают процессы вычисления мошенника своими силами и их не смущает факт того, что у них нет даже минимального запаса знаний в данной области. Они просто обижены и начинают биться из крайности в крайность. И почти все дружно кричат, я вычислил ip адрес мошенника, теперь осталось только его поймать.

То есть, понимаете, в голове у человека сложилась такая картина, что есть некий ресурс на котором он сейчас введет айпи адрес и ему сразу покажут фио мошенника. Все, можно будет бежать писать заявление в полицию. Ну это просто крах, сейчас я буду разрушать ваши фантазии, пора вернуться в реальность.

Чтобы донести до вас информацию о реальности, я начну рассказ с того что такое ip адрес, зачем он нужен и только потом обсудим, как его используют для вычисления мошенников.

Ознакомьтесь с содержанием статьи, чтобы понять, сколько новой информации вы получите прямо сейчас.

что такое айпи адрес

Ip адрес – это уникальный сетевой адрес узла в компьютерной сети. Теперь немного по нашему – это интернет протокол, который в обязательном порядке нужен для выхода в сеть и общения между компьютерами.

Каждый компьютер в мире имеет свой собственный ip адрес. Давайте попробуем разобраться на примере, допустим, вы живете в городе Владимир, ул. Советская д. 5 кв. 199 , ваш друг или знакомый решил отправить вам письмо, телеграмму или посылку, он при отправке пишет ваш личный адрес, чтобы письмо пришло именно вам, а не кому-то другому. То есть, чтобы найти человека или приехать к какому-нибудь объекту в реальной жизни мы должны знать адрес этого объекта. Например, назвать таксисту адрес и он сразу будет знать, куда вас отвезти.

Тоже самое происходит и с компьютерами, только у них вместо личного адреса указывается ip – адрес, который состоит из цифр. Именно с помощью айпи адреса возможно общение между компьютерами.

сравнение обычного адреса с айпи адресом

Запомните, у каждого компьютера есть свой индивидуальный ip. А ведь если он уникальный, то используя современную технику мы без труда сможем узнать, где находится компьютер с определенным айпи.  Но об этом позже. Сначала мы пополним свой «багаж» знаний технической информацией. Хотя бы чуть-чуть.

Итак, ip адреса были придуманы уже очень давно и по истечению некоторого времени технология развивалась, появлялись новые версии, форматы ip адресов. На данный момент их называют интернет протоколами, нам нужно знать всего несколько самых популярных.

IPv4 – это очень известный протокол, в котором айпи адреса состоят из четырех цифр в диапазоне от 0 до 255, а между ними ставится точка. Не нагружаем голову, а просто смотрим примеры:

156.214.222.255

102.5.66.21

87.12.241.36

Думаю, смысл вполне понятен и теперь вы знаете, как выглядит адрес компьютера. Напоминаю, что я даю вам лишь самую базу, потому что если совсем по серьезному, то эти цифры надо перевести в двоичную систему счисления и узнать где там срыты такие параметры, как маска под сети, хост и адрес сети. Но нам это пока не нужно.

Идем дальше, время летит быстро, а техника развивается еще быстрее, интернет сеть так полюбилась многим людям, что количество устройств с которых осуществляется выход в интернет стало просто невероятным и рано или поздно случилась бы такая ситуация, что все ip адреса уже присвоены, а для подключения новых устройств просто нет свободных айпи. Поэтому был выпущен новый протокол, который может раздавать адреса чуть ли не до бесконечности.

IPv6 –   тоже интернет протокол, только это новая, продвинутая версия, в которой уже не четыре комбинации цифр, а аж 9 комбинаций еще и буквы A-F, вот пример:

2001:0DB8:AB10:0000:0000:0000:0000:00FC

Согласитесь, что это просто невероятное количество возможных комбинаций, поэтому точно должно хватить для всех устройств. Надеюсь с первым шагом мы разобрались и теперь можно идти дальше.

В чем различия внешнего ip от внутреннего

отличия внешнего айпи адреса от внутреннего

С первым разделом многие были знакомы, а вот на втором этапе могут возникнуть проблемы. Кстати, я в этом очень легко удостоверился, играл по сети со знакомым в онлайн стратегию, пока болтали он поинтересовался о чем я пишу новую статью. Я ему и рассказал, мол пишу об ip адресах, он мне сразу сказал, что это нафиг некому не надо, все итак знают что это такое.

Не долго думая, я спросил, что такое внешний айпи адрес, что такое внутренний или глобальный. Было забавно слышать, как знакомый с молниеносной скоростью стучал пальцами по клавиатуре, чтобы узнать у гугла о чем идет речь. Чтобы вы в такую ситуацию не попали, давайте я немного об этом расскажу. В целом айпи в народе могут называть внешними и внутренними ( глобальные и домашние).

Внутренний (домашний) ip адрес – это обычный айпи, но его зона влияния это ваш компьютер и возможно локальная сеть между компьютерами.

Внешний (глобальный) ip адрес – это тоже самый обычный айпи, но его зона влияния это всемирная паутина (влияние во всем интернете) То есть пока вы сидели и играли на своем компьютере у вас мог быть свой, домашний ip адрес, а как только вы вышли в интернет вам был присвоен глобальный айпи адрес, который предоставляет ваш провайдер.

И это еще не все, важно знать что бывают разные типы айпи:

Статический ip адрес – это адрес, который всегда будет одинаковый, сколько бы раз вы не выходили из интернета и не перезагружали компьютер. Данный вид очень удобен своей безопасностью, потому что можно настроить компьютер, сайт, сервер или какой-либо ресурс так, чтобы на него можно будет зайти исключительно с данным айпи адресом.

Динамический ip адрес – это адрес, который при каждом выходе в интернет будет автоматически меняться на новый.  Бывает удобно если вас заблокировали в игре по айпи, то вы просто перезагружаете интернет соединение и снова заходите в игру,  вас будут считать за другого игрока. ( прокатит далеко не всегда)

Как определить ip своего компьютера ( личный или глобальный)

Итак, теперь мы знаем, что домашний айпи может отличаться от глобального. Чтобы определить ip адрес своего компьютера достаточно ввести в командную строку комбинацию «ipconfig».

Для это переходим в меню пуск – все программы – стандартные – командная срока, запускаем, перед вами откроется примерно вот такое окно:

командная строка операционной системы

Вводим команду «ipconfig»

ввод команды ipconfig

И нажимаем «Enter» перед нами откроются статистические данные в которых мы можем найти свой айпи адрес и его версию.

данные по айпи адресу в командной строке

Если вы хотите посмотреть свой ip адрес в глобальной сети, то понадобится открыть любой браузер, зайти на сайт 2ip.ru и с левой стороны сразу будет показан адрес вашего компьютера, точнее как его видят в сети интернет.

проверка глобального айпи адреса через интернет

Согласитесь все очень просто? Если вы захотите узнать статический у вас айпи адрес или динамический, то самым надежным средством будет звонок вашему провайдеру, там вам сразу скажут ответ на ваш вопрос.

Ну или можете сами мониторить, проверяя адрес раз в сутки, если он всегда будет одинаковый, значит это статический ip, если будет изменяться, значит динамический.

Как с помощью айпи вычислить человека в интернете?

как вычислить человека по ip адресу через интернет

Вот мы потихоньку и добрались до самого интригующего многих вопроса, как же поймать мошенника в интернете, если ты знаешь только его ip адрес.

Сразу хочу сказать, определить человека по айпи нельзя, а вот машину, компьютер с которого было выполнено то или иное действие можно. Но тут тоже мало просто хотеть, надо быть либо гением, либо действовать по закону. Давайте я начну по порядку.

Допустим вам известен ip компьютера, который использовал мошенник, дальше по идеи остается всего лишь пробить адрес и дело «в кармане», но к сожалению, это далеко не так.

Даже если вам известен айпи адрес, то пробивая его самостоятельно вы попадете на какого-либо провайдера и все. Изучая подробнее вы узнаете, что он принадлежит, например, Ростелекому и что дальше? Ведь сегодня провайдер дал данный ip адрес одному человеку, а завтра другому и так до бесконечности, то есть этот айпи могли использовать несколько миллионов клиентов данного провайдера. Именно в этот момент для обычного пользователя наступает тупик.

Но есть и очень настойчивые люди, которые напишут письмо провайдеру, сказав, что с такого-то айпи было совершено преступление, и вам срочно необходимо узнать с какого компьютера был доступ в тот момент, на кого оформлен договор, кого вам необходимо искать, чтобы наказать? Но, увы, в ответ вы получить, только сухой ответ, суть которого будет сводится к тому, что это секретные данные, которые не подлежат разглашению.

Вот это уже тупик. Потому что все что вы можете сделать дальше ограничивается законом, то есть можно пойти в полицию и написать заявление по которому уже они будут делать запрос провайдеру. Правоохранительным органам провайдер предоставит информацию, но будет ли наша полиция этим заниматься, если у вас кто-то просто утащил страницу от соц.сети. Посмеются и будут дальше своими делами заниматься.

Вот такой не приятный финал. Поэтому я всегда рекомендую задумываться о своей безопасности в сети до того, как что-то произошло, чтобы потом не бегать с пеной у рта в поисках помощи. Ниже вы можете посмотреть видео в котором я наглядно покажу, как вычислить человека в интернете.

Видео на тему: Что такое ip адрес компьютера и как вычислить мошенника в интернете?

На этом я буду заканчивать данный обзор, жду ваши комментарии, рассказы из жизни по данной теме, кто-то может быть посоветует интересные методы вычисления или слежки. Всегда  рад почитать ваши высказывания, всем счастлива и до новых встреч.

как вычислить человека по ip адресу через интернет Загрузка…

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *