SOiSK – Aktywne urządzenia sieciowe

Aktywne urządzenia sieciowe:

  • Regenerator/repeater – W1, wzmacnia sygnał i przesyła dalej, najczęściej połączony z hubem.
  • Koncentrator/hub – W1, wieloportowy repeater. Fizyczna topologia gwiazdy, przy logicznej magistrali. Przesyła sygnał z 1 portu na pozostałe. Tworzy sieć w trybie half-duplex.
  • Przełącznik/switch – W2, odbiera ramki i bazując na adresie MAC przesyła je do odpowiednich portów, a nie do wszystkich. Każdy port to osobny segment więc możliwa jest praca w trybie full-duplex. Po włączeniu uczy się, na początku, przesyłając ramki do wszystkich. Może zawierać porty różnych szybkości i standardów z rodziny Ethernet i 802 w ogólnie. 2 typy – cut-trought i store-and-forward.
  • Przełącznik VLAN – W2, umożliwia zarządzanie które porty tworzą logicznie odrębne przełączniki. Pozwala wybrać też porty trunkingowe – na których przesyłane są w specjalnych ramkach, ramki z różnych logicznych switchy, jako logicznie odrębne obwody/sieci.
  • Most/bridge – W2, 1 portowy przełącznik, który powstał przed samym przełącznikiem. Dzieli sieć na 2 odrębne domeny kolizyjne. Umożliwia też zmianę typu sieci – Ethernet/Token Ring itp.
  • Router – W3 – łączy podsieci IP, umożliwia wymianę danych między członkami różnych podsieci. Umożliwia połączenie różnych technologii LAN/WAN. Całkowicie usuwa ramki i tworzy nowe z nowymi danymi. Operuje na IP i na podstawie danych z pakietu IP oraz tablicy routingu decyduje gdzie dalej przesłać pakiet. Tablice routingu tworzy na podstawie danych dostarczonych przez różne protokoły routingu. W Internecie na stykach między-operatorskich wykorzystywany jest BGP.
  • Transceiver – W1, umożliwia konwersję technologii sieci LAN. Dawniej przyłączał komputer do segmentu sieci – konwersja między 10Base5 i interfejsem AUI. Obecnie zapewnia konwersje między medium miedzianym i światłowodowym.

Adresy MAC – 48 bitów, 24 na część producenta i 24 na część konkretnej karty. Adresy są unikalne.

SOiSK – Adresowanie IPv6

Protokoł IPv6 został wprowadzony ze względu na wyczerpanie się dostępnej puli adresów IPv4. Adresy IPv6 maja długość 128 bitów. Ilość adresów to to 2 ^ 128 (3.4 * 10 ^ 38). IPv6 nie jest zgodny z IPv4. Mogą ze sobą współdziałać. Adresy IPv6 dzielą się na 16 bitowe fragmenty oddzielone dwukropkami. Każdy 16 bitowy blok to czterocyfrowa liczba heksadecumalna. Przykładowy adres: 21da:00d3:0000:2f3b:02aa:00ff:fe289c5a

SOiSK – Metody dostępu do Internetu

Modem analogowy – urządzenie które zamienia dane cyfrowe pochodzące z komputera na elektryczny sygnał analogowy (modulacja) i odwrotne (demodulacja). Modem może być podłączony w gniazdach na płycie głównej np. ISA, PCI. Modemy zewnętrzne mogą być podłączone za pomocą portu szeregowego COM lub USB.

ISDN – Integrated Services Digital Network – sieć cyfrowa z integracja usług. Pozwala na wykorzystanie infrastruktury telefonii stacjonarnej do cyfrowej transmisji danych. Dostępne są 2 rodzaje interfejsów – podstawowy – BRI i pierwotny – PRI.

SDI – Szybki Dostęp do Internetu, Stały Dostęp do Internetu. Usługa TP polegająca na udostępnianiu klientom terminalu HIS – Home Internet Solution, który za pomocą analogowe linii telefonicznej łączył się z odpowiednim urządzeniem w centrali telefonicznej. SDI oferował stały dostęp do Internetu, stały adres IP i szybkość 115,2 kbps.

DSL – Digital Subscriber Line to rodzina technologii szerokopasmowego dostępu do Internetu. Technologie te korzystają z przewodów telefonicznych do transmisji danych i połączeń głosowych.

ADSL – Asymetric Digital Subscriber Line – najczęściej używana odmiana DSL (w dawnych czasach).

Modem kablowy – dostęp do internetu uzyskuje się dzięki usługom oferowanym przez dostawców TV kablowej.

Łącze dzierżawione – to łącze stale realizowane przez linie tel wydzielona z normalnej sieci telekomunikacyjnej i wynajęte abonentowi tylko na jego wewnętrzne potrzeby.

Frame Relay – siec używana do łączenia odległych sieci lokalnych. Informacja jest dzielona na ramki o zmiennej długości które przenoszą dane miedzy sieciami.

Łącza bezprzewodowe – do transmisji danych w sieciach bezprzewodowych wykorzystywane są fale radiowe. Miejsca dostępu nazywane są hotspotami. Bezprzewodowy dostęp do Internetu realizowany jest przez operatorów telefonii komórkowej.

SOiSK – Protokoły sieciowe

Protokoły warstwy sieciowej:

  • IP – Internet Protocol
  • ICMP – Internet Control Message Protocol
  • IPX/SPX – Internet Packet Exchange/Sequential Packet Exchange
  • NetBEUI – NetBIOS Extended User Interface
  • Apple Talk

Protokoły warstwy transportowej:

  • TCP – Transmission Control Protocol
  • UDP – User Datagram Protocol

Protokoły warstwy aplikacji:

  • FTP – File Transport Protocol
  • HTTP – Hypertext Transfer Protocol
  • SMTP – Simple Mail Transfer Protocol
  • POP3 – Post Office Protocol v3
  • IMAP – Internet Message Access Protocol
  • DNS – Domain Name System
  • TFTP – Trivial File Transfer Protocol

Instytucje nadzorujące przydzielanie adresów IP i nazw domen:

  • IANA – Internet Assigned Numbers Authority
  • ICANN – Internet Corporation for Assigned Names and Numbers
  • NASK – Naukowa i Akademicka Sieć Komputerowa

MAC – Media Access Control – sterowanie dostępem do nośnika – zapewnia dostęp do sieci LAN i współpracuje przede wszystkim z warstwą fizyczną (jest częścią warstwy łącza danych obsługującą mechanizm wielodostępu do nośnika-kabla w sieci LAN – kto kiedy może nadawać).

Adres MAC – adres fizyczny na stałe zapisany w pamięci ROM karty sieciowej. Unikalny na całym świecie. Składa się z 48 bitów. Pierwsze 24 bity identyfikuje pule przydzielaną producentom kart sieciowych i innych urządzeń.

ARP – Address Resolution Protocol – protokół umożliwiający zamianę adresu IP na adres MAC urządzenia docelowego w sieci LAN. Gdy dany komputer chce wysłać coś do innego urządzenia znajdując się w sieci LAN i posiadając jedynie adres IP, najpierw nadje on ramkę/pakiet ARP z pytaniem o adres MAC urządzenia o podanym IP i dopiero po otrzymaniu odpowiedzi od dowolnego urządzenia w sieci nadaje właściwą ramkę z adresem MAC, IP oraz właściwymi danymi do urządzenia docelowego.

IP – Internet Protocol – odpowiada za przesyłanie pakietów między użytkownikami sieci (np. Internetu). Jego podstawowymi funkcjami są: określanie i tworzenie struktury pakietu, określanie schematu adresowania logicznego IP, kierowanie ruchem pakietów w sieci (funkcja routera).

SOiSK – Sieci komputerowe

Podział sieci ze względu na wielkości:

  • LAN – Local Area Network
  • MAN – Metropolian Area Network
  • WAN – Wide Area Network

Huby i Switche pozwalają podłączyć do sieci wiele urządzeń w topologii gwiazdy – każde urządzenie podłączone jest do switcha/huba osobnym kablem.

Hub/Koncentrator – Przesyła wszystko co odbierze na pozostałe porty – do innych urządzeń/komputerów/kart sieciowych. Nazywany też wzmacniakiem/repeaterem bo wzmacnia sygnał przed wysłaniem i pozwala na powiększenie zasięgu sieci (dla 10/100/1000 Mbps Eth do 100 Mbit na każdy kabel). Jeśli w danym czasie nadają 2 różne urządzenia, następuje kolizja i transmisja się nie udaje – jak w krótkofalówkach.

Switch/Przełącznik – Utrzymuje tablicę MAC łączącą adresy MAC (fizyczne) kart sieciowych oraz numery fizycznych portów/gniazdek w przełączniku. Po odebraniu ramki (jednostki) danych sprawdza znajdujący się w niej docelowy adres MAC i wyszukuje go w tablicy a następnie przesyła jedynie na port do którego podłączona jest karta sieciowa posiadająca ten adres. Na etapie uczenia się adresów – zaraz po włączeniu, ramki rozsyłane są na wszystkie porty, ale kolizje i tak nie są możliwe jak w przypadku koncentratora i transmisja jest pełno dupleksowa – tzn. istnieje kanał odbiorczy i nadawczy o pełnej prędkości. W przypadku koncentratora transmisja jest półdopleksowa – istnieje tylko 1 kanał odbiorczo-nadawczy. Wpisy w tablicy są co jakiś czas usuwane i przełącznik uczy się danych adresów/portów na nowo.
Czytaj dalej SOiSK – Sieci komputerowe

SOiSK – Linux – wprowadzenie

Cechy Linuxa:

  • Linux jest bezpłatnym, wielozadaniowym, wieloużytkowym systemem operacyjnym. Powstał na wzór Unixa. Został zrobiony dla komputerów PC.
  • Linux pozwala na współużytkownanie plików wykonywalnych. Wszystkie kopie korzystają z tego samego obszaru pamięci.
  • Linux używa pliku lub partycji wymiany SWAP.
  • Linux pozwala na współużytkowanie bibliotek dynamicznych.
  • Linux obsługuje wiele systemów plików – ext, ext2, ext3, FFS, UFS, ReiserFS, Reiser4, JFS, UFS, XFS, VFS.
  • Linux jest wolnym oprogramowaniem, to znaczy że jest rozpowszechniany wraz z kodem źródłowym który można dowolnie modyfikować i dalej rozpowszechniać.

Dystrybucja – kompletny system wraz z oprogramowaniem i jądrem. Istnieje wiele dystrybucji. Najpopularniejsze dystrybucje: Debian, Ubuntu, Fedora, Mandriva, openSUSE, PLD, Slackware, Knoppix, Gentoo, Slax.

Zalety Linuxa:

  • Brak wirusów
  • Bezpłatny
  • Wolny
  • Duża odporność na błędy
  • Gotowy system do pracy zaraz po instalacji
  • Lepsze zarządzanie dyskiem
  • Prosta, automatyczna. aktualizacja systemu i oprogramowania
  • Małe wymagania sprzętowe

Wady Linuxa:

  • Mało oprogramowania
  • Problemy z obsługą sprzętu (brak sterowników)

Interfejsy:

  • GUI – Gnome i KDE
  • CLI

SOiSK – Referat – Firewalle

Komunikacja w Internecie, porotokoły sieciowe i porty komunikacyjne

Każdy program zainstalowany w komputerze który chce wysyłać lub odbierać dane przez sieć, musi do tego celu wykorzystać jakiś protokół warstwy aplikacji ze stosu TCP/IP. Wiadomość tego protokołu muszą być następnie upakowane w segment TCP lub datagram UDP (w warstwie transportowej), a następnie przesłane dalej, w dół stosu do warstwy internetowej, gdzie następuje podzielenie segmentu na kilka mniejszych części (fragmentacja datagramów IP), oraz upakowanie ich w datagram IP. Dalej dane są jeszcze pakowane w ramkę i zamieniane na odpowiedni sygnał przesyłany przez medium transmisyjne np. skrętkę kategorii 5 w sieci 100Base-TX Ethernet, do przełącznika, routera i dalej przez Internet do celu.

model-tcp-ip

enkapsulacja

Podczas komunikacji klient/serwer, każdy serwer danego protokół warstwy aplikacji oczekuje na odebranie połączenia TCP lub datagramu IP na danym porcie. W przypadku serwera HTTP, czyli serwera stron WWW, jest to najczęściej port 80 protokołu TCP. Klient może rozpocząć komunikacje na dowolnym porcie i połączyć się z portem TCP 80 serwera. Porty z których klient nawiązuje połączenie to wysokie porty np. 52044.

Po nawiązaniu połączenia TCP, możliwe jest przesyłanie nim danych, do czasu jego zamknięcia. Takie połączenie może trwać bardzo długo. Protokół UDP jest protokołem bezpołączeniowym. Przesyła on tylko datagramy, nie nawiązując żadnych połączeń.

Na serwerach z systemem Unix, aktywne połączenia TCP możemy poznać wydając w terminalu polecenie netstat -n. Poniżej, przykładowy wynik tego polecenia:

Czytaj dalej SOiSK – Referat – Firewalle

SOiSK – Bezpieczeństwo w sieci

  • Regularnie aktualizuj system operacyjny, firewalla i oprogramowanie antywirusowe
  • Zwracaj uwagę na zmiany w portalach społecznościowych
  • Wymyślaj silne hasła (niesłownikowe)
  • Podczas grania nie wyłączaj firewalli, antywirusów itp.
  • Zabezpieczaj się przed P2P i piratami…
  • Strzeż się ataków z wykorzystaniem inżynierii społecznej
  • Ostrożnie dobieraj znajomych na Facebooku
  • Uważaj, gdy ściągasz filmy
  • Rozważnie korzystaj z hotspotów Wi-Fi

Szyfrowanie

SSL służy do szyfrowania połączenia między serwerem, a przeglądarką. Dowodem na włączone szyfrowanie jest „https://” w adresie URL.

SSH służy do bezpiecznej komunikacji między urządzeniami sieciowymi.

Certyfikat serwera, jest to informacja że protokół serwera jest zabezpieczony. Certyfikat ma datę ważności i jest wykupywany.

SOiSK – Obliczanie adresu podsieci i rozgłoszeniowego

  1. Zamieniamy adres IP na podstać binarną
    123.155.43.111
    01111011.10011011.00101011.01101111
  2. Zamieniamy maskę podsieci na postać binarną – jeżeli maska jest zapisana w postaci dziesiętno-kropkowej to w sposób przedstawiony w punkcie 1., jeżeli jest zapisana w postaci liczby 0-32 po / za adresem IP, zapisujemy tyle jedynek ile wynosi wartość po /, a resztę do 32 cyfr dopełniamy zerami.
    /27
    11111111.11111111.11111111.11100000
  3. Obliczamy adres podsieci – zapisujemy adres IP i maskę podsieci w osobnych liniach i w trzeciej linii w miejscu jedynek z maski podsieci zapisujemy cyfry z adresu IP, a w miejscu zer, zera.
    01111011.10011011.00101011.01101111
    11111111.11111111.11111111.11100000
    01111011.10011011.00101011.01100000
  4. Obliczamy adres rozgłoszeniowy – podobnie jak w poprzednim punkcie, ale zamiast zer zapisujemy jedynki.
    01111011.10011011.00101011.01101111
    11111111.11111111.11111111.11100000
    01111011.10011011.00101011.01111111
  5. Zamieniamy z powrotem adresy na postać dzisiętno-kropkową
    Adres podsieci:
    01111011.10011011.00101011.01100000
    123.155.43.96
    
    Adres rozgłoszeniowy:
    01111011.10011011.00101011.01111111
    123.155.43.127