Ano ang Routing ng Sibuyas, Eksakto? [Ipinapaliwanag ng MakeUseOf]

Ano ang Routing ng Sibuyas, Eksakto? [Ipinapaliwanag ng MakeUseOf]

Pagkapribado sa Internet. Ang pagkawala ng lagda ay isa sa mga pinakadakilang tampok ng Internet sa kanyang kabataan (o isa sa mga pinakapangit na tampok nito, depende sa kung sino ang tatanungin mo). Ang pag-iwan sa mga uri ng mga problema na nagmula sa hindi nakikilalang pakikipag-ugnay, tulad ng kakulangan ng mga kahihinatnan, ang privacy sa Internet at pagkawala ng lagda ay mahalaga para maiwasan ang ilang mga seryosong krimen, tulad ng pagnanakaw sa pagkakakilanlan.





At kung gayon kapag nag-pop up ang mga paksang nauugnay sa privacy sa Internet, madalas mong maririnig ang 'pribadong pag-browse' at 'mga proxy server' at mga katulad nito. Ngunit sa totoo lang, ang Internet ay hindi kailanman tunay na hindi nagpapakilala Para sa pinaka-bahagi, ang iyong mga aktibidad ay maaaring masubaybayan sa iyo; ang pinagkaiba lang ay kung paano mahirap ito ay upang maibalik sa iyo ang iyong mga aksyon. Doon pumapasok ang pagruruta ng sibuyas.





Ang Mga Pangunahing Kaalaman Ng Ruta ng Sibuyas

Ang isang paraan upang maunawaan ang pagruruta ng sibuyas ay upang magsimula sa konsepto ng mga proxy server . Ang isang proxy server ay isang server na nagpapasa ng iyong koneksyon sa pamamagitan ng server na iyon, na karaniwang nagdaragdag ng isang hakbang sa landas ng iyong mga packet ng data. Kung may sinubaybayan ang iyong IP address, makikita nila ito bilang IP address ng proxy server sa halip na ang iyong address sa bahay.





Ngunit ang mga proxy server ay hindi eksaktong anonymous. Pinapanatili nila ang mga tala ng lahat ng trapiko na dumadaan, na nangangahulugang maaari talaga silang ituro sa iyo kung kinakailangan. Para sa karamihan ng mga aktibidad, maayos ang proxy server kahit na magdaragdag ito ng kaunting latency sa iyong koneksyon. Ang iyong pagkawala ng lagda ng pangalan ay hindi ganap na protektado, subalit, kung ang iyong serbisyo sa proxy ay na-hit sa isang subpoena para sa iyong impormasyon sa IP.

Ang pagruruta ng sibuyas ay tulad ng isang advanced na form ng proxy routing. Sa halip na magruruta sa isang solong walang proteksyon na server, gumagamit ito ng isang network ng mga node na patuloy na naka-encrypt ang iyong mga packet ng data sa bawat hakbang. Sa pagtatapos lamang ng 'kadena' ng mga node ng sibuyas na ang iyong data ay na-decrypt at ipinadala sa huling patutunguhan. Sa katunayan, ang exit node na ito lamang ang may kapangyarihan na i-decrypt ang iyong mensahe, kaya't walang ibang node ang makakakita sa iyong ipinapadala.



Dahil sa maraming mga layer ng pag-encrypt, kung saan hindi gaanong nagkakahawig ang mga layer sa loob ng isang sibuyas, napakahirap na subaybayan ang iyong impormasyon sa iyo bilang mapagkukunan kapag gumamit ka ng pagruruta ng sibuyas.

ano ang isang bingaw sa isang cell phone

Isang Simpleng Halimbawa

Narinig mo na ba tungkol kay Tor? Ito ay isang ligtas na network na gumagamit ng pagruruta ng sibuyas upang mapanatili ang lahat ng iyong aktibidad bilang naka-encrypt at nakatago hangga't maaari. Alam mo bang Tor talaga para sa router ng sibuyas? Kung ang pangalan na iyon ay kakaiba sa iyo dati, alam mo na kung bakit ito tinawag kung ano ito.





Gayunpaman, narito ang isang halimbawa ng paggamit ng Tor upang matulungan kang mailarawan ang proseso ng sibuyas na sibuyas nang medyo mas mahusay. Ang halimbawa ng abstract na ito ay magdadala sa iyo sa paglalakbay ng isang packet ng data sa pamamagitan ng pagruruta ng sibuyas ni Tor.

  • Ang iyong computer ay may naka-install na client ng sibuyas na sibuyas, na sa kasong ito ay Tor. Ang client na ito ay naka-encrypt ang lahat ng mga packet ng data na ipinadala mula sa iyong computer (Alice).
  • Nagpapadala ang iyong computer ng isang data packet sa Node A.
  • Ang Node A ay naka-encrypt ang iyong naka-encrypt na packet ng data at ipinapadala ito sa Node B.
  • Ang Node B ay naka-encrypt ang iyong naka-encrypt na packet ng data at ipinapadala ito sa Node C.
  • Nagpapatuloy ang pag-ikot na ito hanggang sa maabot ng packet ng data ang Node Z, na kung saan ay ang exit node.
  • Nai-decryp ng Node Z ang lahat ng mga layer ng pag-encrypt sa iyong packet ng data at sa wakas ay ipinapadala ito sa patutunguhan (Bob). Iniisip ng patutunguhan na ang iyong data packet ay nagmula sa Node Z, hindi ikaw.
  • Kapag ang data ay naibalik sa iyo, ang chain ay nababaligtad sa Node Z na naging unang node at ang iyong computer ang exit node.

Tulad ng nakikita mo, ang maraming mga layer ng pag-encrypt ay ginagawang talagang mahirap na masira ang iyong mga packet ng data. Ito ay tulad ng isang vault sa loob ng isang vault sa loob ng isang vault - kahit na pinaghiwalay mo ang isa, kailangan mo pa ring sirain ang lahat ng iba pa.





Paano Ka Makikinabang Mula sa Pagruruta ng Sibuyas

Ang isang paraan upang magamit ang isang sibuyas na network ng pagruruta ay ang pag-set up ng iyong website sa loob ng ang network upang panatilihing lihim ito mula sa mga mata na nakakulit. Halimbawa, magagawa mo ito sa Tor upang magawa ito upang ang mga gumagamit lamang ng Tor network ang makakatingin at mag-access sa iyong site. Ang ilang mga tao ay maaaring gumamit ng pagkakataong ito para sa madilim at masamang hangarin na layunin, ngunit mayroon ding mga lehitimong dahilan para maitago ang iyong site sa isang naka-encrypt na network.

kung paano i-off ang manu-manong ps4 nang walang controller

Kung interesado ka, tingnan ang Chris tutorial sa pagse-set up ng isang hindi nagpapakilalang Tor site .

Ngunit sa karamihan ng bahagi, ginagamit ang Tor upang mapanatili ang iyong pagkawala ng lagda sa regular na Internet na ginagamit ng lahat. Ayokong malaman ng mga malalaking korporasyon tulad ng Amazon, Google, at Microsoft ang lahat tungkol sa iyong mga gawi sa pag-browse? Pagkatapos ay mag-set up ng isang Tor client at simulang itago ang iyong aktibidad ngayon. Sa pagkakaalam ko, ito ang pinakaligtas at pinakamabisang paraan upang manatiling naka-hook sa Internet habang tinatanggal ang maraming mga isyu sa privacy.

Konklusyon

Ang takeaway? Iisipin mo lamang na ang Internet ay hindi ang hindi nagpapakilalang libre-para-sa-lahat na dating nagkaroon ng reputasyon ng pagiging. Salamat sa mga pagsulong sa teknolohiya at mga pamamaraan sa pag-log, ang karamihan sa mga aksyon ay maaaring masubaybayan pabalik sa tamang ahente. Hindi masasabi na ang pagruruta ng sibuyas ay walang palya, sapagkat ang lahat ng mga uri ng seguridad ay maaaring basagin, ngunit ang dami ng pagsisikap na kinakailangan upang i-crack ang pagruruta ng sibuyas ay sapat na upang masabi na ito ay isang mabisang hindi nagpapakilala.

Kung ikaw ay isang malaking freak sa privacy, dapat mong tingnan ang Tor network .

Mga Kredito sa Larawan: Tunay na Sibuyas Sa pamamagitan ng Shutterstock , People Network Sa pamamagitan ng Shutterstock , Ligtas na Website Sa pamamagitan ng Shutterstock

kung paano i-off ang macbook air
Magbahagi Magbahagi Mag-tweet Email 6 Mga kahaliling Napapakinggan: Ang Pinakamahusay na Libre o Murang Audiobook Apps

Kung hindi mo pinangarap na magbayad para sa mga audiobook, narito ang ilang magagaling na apps na hinahayaan kang makinig sa kanila nang libre at ligal.

Basahin Susunod
Mga Kaugnay na Paksa
  • Mga Browser
  • Proxy
  • Tor Network
Tungkol sa May-akda Si Joel lee(1524 Mga Artikulo Na-publish)

Si Joel Lee ay ang Editor in Chief ng MakeUseOf mula pa noong 2018. Mayroon siyang B.S. sa Computer Science at higit sa siyam na taong propesyonal na karanasan sa pagsusulat at pag-edit.

Higit pa Mula kay Joel Lee

Mag-subscribe sa aming newsletter

Sumali sa aming newsletter para sa mga tip sa tech, pagsusuri, libreng ebook, at eksklusibong deal!

Mag-click dito upang mag-subscribe