Tytuł oryginału: Head First Networking Tłumaczenie: Tomasz Walczak ISBN: 978-83-246-6049-0 © Helion S.A. 2010. Authorized translation of the English edition of Head First Networking ISBN 9780596521554 © 2009, Ryan Benedetti and Al Anderson. All rights reserved. This translation is published and sold by permission of O’Reilly Media, Inc., the owner of all rights to publish and sell the same. All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording or by any information storage retrieval system, without permission from the Publisher. Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji. Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce. Wydawnictwo HELION ul. Kościuszki 1c, 44-100 GLIWICE tel. 32 231 22 19, 32 230 98 63 e-mail:
[email protected] WWW: http://helion.pl (księgarnia internetowa, katalog książek) Drogi Czytelniku! Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://helion.pl/user/opinie?hfsiek_ebook Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję. Printed in Poland. x Poleć książkę na Facebook.com x Kup w wersji papierowej x Oceń książkę
x Księgarnia internetowa x Lubię to! » Nasza społeczność
Pochwały specjalistów dla książki Head First. Sieci komputerowe. Edycja polska „Autorzy książki Head First. Sieci komputerowe. Edycja polska opisują w bardzo konkretny i przystępny sposób zagadnienia, które są tak „ezoteryczne” oraz abstrakcyjne, że nawet osoby z dużą wiedzą techniczną mają problemy z ich zrozumieniem. Dobra robota”. — Jonathan Moore, właściciel firmy Forerunner Design
„Head First. Sieci komputerowe. Edycja polska to kompletne wprowadzenie do tematyki budowania sieci komputerowych i zarządzania nimi. W tej książce znajdziesz praktyczne porady dotyczące wykrywania i rozwiązywania problemów z połączeniami, konfigurowania przełączników oraz routerów, a także zabezpieczania sieci. Pozycja ta jest przydatna jako podręcznik na kursach z zakresu sieci komputerowych, jak i jako źródło wiedzy dla osób zajmujących się zawodowo tą dziedziną”. — Dr Tim Olson, prezes Wydziału nauk w Salish Kootenai College
„W poradnikach z obszaru technologii informatycznych często brakuje ogólnej perspektywy. Autorzy książki Head First. Sieci komputerowe. Edycja polska koncentrują się na praktyce — wybierają najważniejsze informacje z własnego doświadczenia i przedstawiają je w porcjach przyswajalnych dla nowicjuszy w świecie IT. Połączenie ogólnych objaśnień z opisami rzeczywistych problemów sprawia, że ten podręcznik to doskonałe narzędzie do nauki”. — Rohn Wood, starszy analityk systemów na Uniwersytecie stanu Montana
Pochwały dla innych książek z serii Head First „Książka Head First Java. Edycja polska Kathy i Berta niezwykle przypomina graficzny interfejs użytkownika. Autorzy dzięki żartobliwemu i luźnemu stylowi sprawili, że nauka języka Java to angażujące doświadczenie. Cały czas będziesz się zastanawiał, co spotka Cię za chwilę”. — Warren Keuffel, Software Development Magazine
„Oprócz angażującego stylu, który pomoże Ci przejść drogę od nowicjusza do dumnego wojownika Javy, w Head First Java. Edycja polska znajdziesz omówienie wielu praktycznych kwestii, w innych podręcznikach ujmowanych w niesławnych „ćwiczeniach dla czytelnika”. Ta książka jest mądra, żartobliwa, nieformalna i praktyczna. Niewiele jest podręczników, które mają te cechy, a jednocześnie pozwalają Ci zrozumieć serializowanie obiektów i protokół JNLP”. — Dr Dan Russel, dyrektor Centrum badań nad zachowaniami i wrażeniami użytkowników w firmie IBM w Almaden i wykładowca sztucznej inteligencji na Uniwersytecie Stanforda
„Jest szybka, luźna, ciekawa i angażująca. Uważaj — przy okazji możesz się czegoś nauczyć!”. — Ken Arnold, były starszy inżynier w Sun Microsystems, współautor (wraz z Jamesem Goslingiem, twórcą języka Java) książki „The Java Programming Language”
„Czuję się, jakby właśnie zdjęto ze mnie tony książek”. — Ward Cunningham, pomysłodawca Wiki i założyciel firmy Hillside Group
„Książka napisana jest w stylu odpowiednim dla „odjechanego”, wyluzowanego kodera obecnego w każdym z nas. To dobre źródło wiedzy na temat praktycznych strategii programowania. Zmusza mózg do wysiłku, a przy tym zwalnia z konieczności ślęczenia nad nudnymi, akademickimi wykładami”. — Travis Kalanick, założyciel firmy Scour and Red Swoosh, członek grupy MIT TR100
„Jest kilka rodzajów książek. Jedne kupujesz, inne zatrzymujesz, a jeszcze inne trzymasz na biurku. Dzięki wydawnictwu O’Reilly i zespołowi odpowiedzialnemu za serię Head First jest też nowa kategoria książek Head First. Zaginasz w nich rogi kartek, intensywnie z nich korzystasz i wszędzie nosisz ze sobą. Head First SQL. Edycja polska znajduje się na wierzchu stosu tomów w moim pokoju. Nawet plik PDF, który dostałem do recenzji, nosi ślady użytkowania”. — Bill Sawyer, menedżer programu ATG w firmie Oracle
Pochwały dla innych książek z serii Head First „Atrakcyjna przejrzystość, humor i duża dawka mądrości sprawiają, że książka ta pomoże nawet nieprogramistom myśleć we właściwy sposób o rozwiązywaniu problemów”. — Cory Doctorow, współredaktorka blogu Boing Boing, autorka książek Down and Out in the Magic Kingdom i Someone Comes to Town, Someone Leaves Town
„Otrzymałem tę książkę wczoraj, zacząłem ją czytać i... nie mogłem przestać. To prawdziwa perełka. Jest zabawna, a przy tym autorzy omawiają dużo materiału i robią to dobrze. Jestem pod wrażeniem”. — Erich Gamma, starszy inżynier w firmie IBM i współautor książki Wzorce projektowe
„Jedna z najzabawniejszych i najmądrzejszych książek o projektowaniu oprogramowania, jakie kiedykolwiek czytałem”. — Aaron LaBerge, wiceprezes do spraw technologii w ESPN.com
„Długi proces nauki metodą prób i błędów autorom udało się zgrabnie przekształcić w ciekawą książkę”. — Mike Davidson, dyrektor generalny firmy Newsvine, Inc.
„Elegancki projekt to kluczowy element każdego rozdziału, a każde zagadnienie jest opisane w równie praktyczny, jak dowcipny sposób”. — Ken Goldstein, wiceprezes wykonawczy w firmie Disney Online
„Uwielbiam książkę Head First HTML with CSS & XHTML. Edycja polska. Nauczy Cię wszystkiego, czego potrzebujesz, a przy tym ma zabawną formę”. — Sally Applin, projektantka interfejsów użytkownika i artystka „Zwykle w czasie czytania książek i artykułów na temat wzorców projektowych muszę od czasu do czasu się uszczypnąć, aby skupić uwagę. Przy tym podręczniku było inaczej. Może to zabrzmieć dziwnie, ale ta książka sprawia, że poznawanie wzorców projektowych to dobra zabawa. Inne książki na temat wzorców projektowych mówią: »Buehler... Buehler... Buehler...«, natomiast ta krzyczy: »Więcej czadu!«”. — Eric Wuehler
„Naprawdę kocham tę książkę — pocałowałem ją w obecności mojej żony”. — Satish Kumar
Dedykujemy tę książkę pierwszej osobie, która stwierdziła: „A może połączmy to z tym i sprawmy, aby komunikowały się ze sobą...”. A także tym, którzy sprawili, że obsługa sieci komputerowych jest tak skomplikowana, iż trzeba uczyć się jej z książek.
Al: dla Emily, Elli i Austina Ryan: dla moich trzech cudów — Josie, Vina i Shonny
Autorzy
Autorzy książki Head First. Sieci komputerowe. Edycja polska Al Anderson
tti Ryan Benede
Al Anderson dziękuje swojej rodzinie za to, że zapewniła mu czas i miejsce na napisanie tej książki. Jest też wdzięczny za to, że miał Ryana za współautora. Al jest dyrektorem biura akademickich usług informatycznych w Salish Kootenai College. Ponadto wykłada na kursach dotyczących usług sieciowych, sieciowych systemów operacyjnych i programowania w ramach studiów informatycznych. Al opracował szkoleniowe filmy wideo na temat technologii Ruby, Ruby on Rails i RealBasic. Dodatkowo niedawno udało mu się ukończyć studia licencjackie z inżynierii komputerów, które rozpoczął ponad 20 lat temu. Przygodę z tą książką rozpoczął przeszło półtora roku temu, kiedy wraz z Ryanem leciał do Bostonu na szkolenia prowadzone w biurze firmy O’Reilly w Cambridge. Al nie miał wtedy jeszcze podpisanego kontraktu i nie wiedział, dokąd zaprowadzi go ta wycieczka. Okazała się ona wspaniałą przygodą. Podziękowania dla firmy O’Reilly!
8
Ryan Benedetti jest magistrem sztuk pięknych z dziedziny twórczego pisania (tytuł ten uzyskał na Uniwersytecie stanu Montana). Wykłada na Wydziale sztuk wyzwolonych w Salish Kootenai College (SKC) w Rezerwacie Indiańskim Flathead. Ryan przez siedem lat był dyrektorem Wydziału technologii informacyjnych i inżynierii komputerowej w SKC. Wcześniej pracował jako redaktor i specjalista od systemów informacyjnych w programie badań rzek, strumieni i obszarów podmokłych w Szkole leśnej na Uniwersytecie stanu Montana. Wiersze Ryana zostały opublikowane w tomiku Cut Bank i w zbiorze Exquisite Corpse Andreia Codrescu. Ryan uwielbia malować, rysować komiksy, grać na harmonijce, tworzyć edukacyjne gry we Flashu i praktykować zazen. Najprzyjemniejsze chwile spędza wraz z córką i synem w Mission Mountain Valley w stanie Montana oraz ze swą ukochaną, Shonną, w Portland w stanie Oregon.
Spis treści
Spis treści (skrócony) Wprowadzenie
25
1.
Naprawianie fizycznych uszkodzeń sieci. Spacer po przewodach
37
2.
Planowanie układu sieci. Z sieciami w ciemnościach
3. Narzędzia i rozwiązywanie problemów. Do wnętrza kabla
87 121
4.
Analizowanie pakietów. Na tropie ramek
161
5.
Urządzenia i ruch w sieci. Jak inteligentna jest Twoja sieć?
209
6.
Łączenie sieci za pomocą routerów. Łączenie różnych elementów
239
7.
Protokoły trasowania. Protokół tego wymaga
277
8.
System nazw domen. Przekształcanie nazw na numery
325
9. 10.
Monitorowanie sieci i rozwiązywanie problemów. Nasłuchuj, czy w sieci nie ma problemów Sieci bezprzewodowe. Praca bez kabli
363 397
11.
Bezpieczeństwo w sieci. Broń się!
433
12.
Projektowanie sieci. Musisz mieć plan!
471
A
Pozostałości. Dziesięć najważniejszych tematów (których nie poruszyliśmy)
503
B
Tabele kodów ASCII. Sprawdzanie kodów
513
C
Instalowanie serwera BIND. Serwer do obsługi systemu DNS
519
Spis treści (na serio)
W
Wprowadzenie Twój mózg a sieci. Podczas gdy Ty próbujesz się czegoś nauczyć, mózg wyświadcza Ci przysługę i dba o to, abyś niczego nie zapamiętał. Twój mózg myśli sobie: „Lepiej zostawić miejsce na ważniejsze informacje, na przykład o dzikich zwierzętach, których należy unikać, i o tym, dlaczego jeżdżenie nago na snowboardzie to zły pomysł”. Jak więc możesz przechytrzyć mózg i przekonać go, że Twoje życie zależy od umiejętności obsługi sieci?
Dla kogo przeznaczona jest ta książka?
26
Wiemy, co sobie myślisz
27
Wiemy, co sobie myśli Twój mózg
27
Metapoznanie: myślenie o myśleniu
29
Oto, co MY zrobiliśmy
30
A oto, co TY możesz zrobić, aby zmusić mózg do posłuszeństwa
31
Przeczytaj koniecznie
32
Zespół recenzentów technicznych
34
Podziękowania
35
9
Spis treści
Naprawianie fizycznych uszkodzeń sieci
1
10
Spacer po przewodach Wystarczy podłączyć kabel i sieć jest gotowa, prawda? Kable sieciowe po cichu wykonują swoje zadanie i błyskawicznie przesyłają dane. Co się jednak stanie, kiedy wystąpią problemy? Firmy w tak dużym stopniu polegają na sieciach, że ich awaria uniemożliwia funkcjonowanie organizacji. Dlatego umiejętność naprawy fizycznych uszkodzeń jest tak ważna. Z tego rozdziału dowiesz się, jak w łatwy sposób naprawić sieć i rozwiązać problemy. Wkrótce uzyskasz pełną kontrolę nad sieciami.
Linie lotnicze Kiwi mają problemy z siecią
38
Jak naprawiać kable?
41
Poznaj kable kat. 5
42
Kabel kat. 5 pod mikroskopem
43
Do czego służą kolory?
44
Naprawmy zepsuty kabel kat. 5
47
Bliższe spojrzenie na złącze RJ-45
48
Jakie operacje trzeba wykonać?
53
Naprawiłeś kabel kat. 5
55
Linie Kiwi mają kilka sieci
56
Poznaj kable koncentryczne
59
Sieci koncentryczne to sieci z magistralą
60
Czy potrafisz naprawić uszkodzony kabel?
61
Sieć wciąż nie działa
62
Co znajduje się w środku kabla koncentrycznego?
64
Do czego służą łączniki i terminatory?
65
Zastosuj zestaw generator-detektor do nasłuchiwania elektronów
66
Brak dźwięku oznacza brak elektronów
67
Naprawiłeś kabel koncentryczny
73
Wprowadzenie do światłowodów
74
Kabel linii Kiwi jest nadmiernie zgięty
75
Jak naprawić światłowód za pomocą spawarki światłowodowej?
76
Trzeba jeszcze zamocować złącze światłowodowe
78
Jesteś prawie gotowy do naprawienia złącza
80
Są dwa rodzaje włókien
81
Jakich włókien powinieneś użyć?
82
Umocuj złącze na światłowodzie
83
Linie Kiwi znów latają
85
Spis treści
Planowanie układu sieci
2
Z sieciami w ciemnościach Masz dość potykania się o przewody i ataków ze strony skrzynki elektrycznej? Jeśli zbudujesz sieć bez planu, powstanie bałagan — kable będą biegły we wszystkie strony i nie będziesz wiedział, do czego są podłączone. W tym rozdziale nauczysz się planować fizyczny układ sieci, co pozwoli Ci uniknąć późniejszych problemów. Dowiesz się też, jak używać odpowiedniego sprzętu do porządkowania przewodów i zarządzania nimi.
Zespół z programu „Poszukiwacze duchów” potrzebuje Twojej pomocy!
88
Przygotowywanie każdej dobrej sieci zaczyna się od dobrego planu
89
W jakim stopniu lista urządzeń pomoże w zaplanowaniu sieci?
90
Jak zaplanować układ sieci?
91
Zaplanuj układ kabli na podstawie projektów
92
Jesteś gotowy do zaplanowania układu kabli sieciowych?
96
Dokąd doszliśmy?
99
Musisz wybrać sprzęt do zarządzania okablowaniem
100
No tak! Okablowanie jest w zupełnym nieładzie
101
Poszukiwacze duchów potrzebują sprzętu do zarządzania okablowaniem
102
Nocne strachy...
104
Rzeczywiście pozbyłeś się odgłosów i uporządkowałeś WIĘKSZOŚĆ kabli!
109
Zacznij od dodania etykiet do kabli
110
W szafce nadal jest mnóstwo kabli
111
Czym jest panel krosowniczy?
112
Na zapleczu panelu krosowniczego
113
Przewody trafiają do bloku zaciskowego
114
Kamery na stanowiska!
119
11
Spis treści
Narzędzia i rozwiązywanie problemów
3
Do wnętrza kabla Skąd wiadomo, że kabel sieciowy nie przewodzi sygnału? Często dowiadujesz się o tym, kiedy sieć przestaje działać, jednak trudno określić przyczynę problemu tylko na podstawie wyglądu kabla. Na szczęście istnieją narzędzia, które pozwalają zajrzeć do wnętrza przewodu i przyjrzeć się samym sygnałom. W tym rozdziale dowiesz się, jak używać takich urządzeń do rozwiązywania problemów z sieciami i jak interpretować sekretny język sygnałów.
Firma Balonowe Łakocie otrzymała kontrakt na finał Ligi Mistrzów
12
122
Generator i detektor pozwalają sprawdzić obecność sygnału...
124
... ale nie jego jakość
124
Poznaj multimetr
128
Czym jest opór?
129
Jak przydatny okazał się multimetr?
135
Oscyloskop pokazuje zmiany napięcia
137
Napięcie to „ciśnienie” elektryczne
138
Skąd się bierze szum w kablach sieciowych?
139
Jak oscyloskop sprawdził się w Balonowych Łakociach?
144
Także analizator logiczny bada napięcie
146
Kiedy analizator logiczny jest przydatny?
151
Które narzędzie jest najlepsze?
151
Premię od dyrektora Balonowych Łakoci dostaje Julia
153
Analizator sieci LAN łączy funkcje wszystkich pozostałych narzędzi
154
Analizator sieci LAN wykrywa w sygnale dane przesyłane w sieci
155
Które urządzenie jest najlepsze?
156
Koniec problemów Balonowych Łakoci!
159
Spis treści
Analizowanie pakietów
4
Na tropie ramek Czas zajrzeć pod maskę. Urządzenia sieciowe przesyłają informacje kablami, przekształcając dane na sygnały. Jak jednak to robią? Co oprócz informacji może ukrywać się w sygnale? Podobnie jak lekarz musi zbadać krew, aby wykryć choroby krwi, tak specjalista od sieci musi zobaczyć, co zawiera sygnał, żeby odkryć włamanie, przeprowadzić kontrolę i — ogólnie — zdiagnozować problem. Analiza pakietów to umożliwia. Czytaj dalej, aby dowiedzieć się, jak przyjrzeć się pod mikroskopem sygnałom przesyłanym w sieci.
Jak brzmi tajna wiadomość?
162
Za kodowanie odpowiadają karty sieciowe
166
Aby odebrać komunikat, należy odwrócić kodowanie
167
Sprzęt koduje dane na podstawie standardu Ethernet
168
Krótkie wprowadzenie do systemu dwójkowego
172
Ludzie czytają litery, a komputery — liczby
178
Z pomocą przybywa system szesnastkowy
180
Można uzyskać znaki ASCII na podstawie liczb szesnastkowych
181
Z powrotem w agencji szpiegowskiej...
188
Protokoły wyznaczają strukturę komunikatu
189
Ramki sieciowe mają wiele warstw
197
Przyjazny przewodnik po polach pakietu
198
Czy potrafisz odkodować tajny komunikat?
204
Mamy wszystkie potrzebne pakiety, ale niekoniecznie we właściwej kolejności
205
Pakiety informują o właściwej kolejności
206
13
Spis treści
Urządzenia i ruch w sieci
5
14
Jak inteligentna jest Twoja sieć? Sieć zawsze może być bardziej inteligentna. W sieć należy wbudować jak najwięcej inteligencji, jednak z czego ona wynika? Najważniejsze są urządzenia sieciowe. W tym rozdziale pokażemy, jak koncentratory, przełączniki i routery wykorzystują swoją naturalną inteligencję do przesyłania pakietów w sieci. Dowiesz się, w jaki sposób te narzędzia „myślą” i dlaczego są tak przydatne. Podejrzymy nawet dane przesyłane w sieci za pomocą oprogramowania do analizowania pakietów. Czytaj dalej, a zobaczysz, jak włączyć turbodoładowanie sieci. Odkodowałeś tajną wiadomość...
210
Dane w pakiecie informują o jego pochodzeniu
213
Kto jest „wtyczką”?
214
Sieć to nie tylko komputery
215
Koncentratory nie są inteligentne
216
Koncentratory nie zmieniają adresu MAC
217
Koncentrator wysyła sygnały wszędzie
218
Które urządzenie przekazało sygnał do koncentratora?
219
Przełącznik wysyła ramki tylko do docelowej lokalizacji
220
Przełączniki przechowują adresy MAC w tablicy przeglądowej, co umożliwia płynne przesyłanie ramek
222
Przełącznik posiada cenne informacje
226
Można użyć oprogramowania do monitorowania pakietów
228
Podłącz program Wireshark do przełącznika
229
Program Wireshark udostępnia informacje o danych sieciowych
230
Także routery mają adresy MAC
233
Routery są naprawdę inteligentne
234
Zbliżamy się do celu!
235
Znalazłeś „wtyczkę”!
237
Spis treści
Łączenie sieci za pomocą routerów
6
Łączenie różnych elementów Chcesz nawiązać połączenie sieciowe z bardzo odległym miejscem? Na razie pokazaliśmy, jak skonfigurować pojedynczą sieć. Co jednak zrobisz, kiedy zechcesz udostępnić zasoby w innej sieci? Potrzebne będą do tego routery. Te urządzenia służą do płynnego przekazywania pakietów między sieciami, a w tym rozdziale dokładnie opisujemy ten proces. Dowiesz się, jak zaprogramować router i jak urządzenie to może pomóc Ci w rozwiązywaniu problemów. Czytaj dalej, a zobaczysz, że routery to sprzęt nie z tego świata.
Sie 1
Z siecią po Księżycu
240
Trzeba połączyć dwie sieci ze sobą
243
Światła się świecą, ale nikogo nie ma w domu
244
Zobaczmy, jakie dane są przesyłane w sieci!
246
Adresy MAC i adresy IP
248
Adres IP umożliwia sieciom określanie lokalizacji, a węzłom sieciowym zapewnia przynależność do tej lokalizacji
249
Do pobierania adresów IP służy adres MAC i protokół ARP
250
Jaki problem ma baza Księżyc?
255
W jaki sposób można przekazywać pakiety między sieciami?
256
W jaki sposób router przekazuje dane między sieciami?
258
Wróćmy do problemów w bazie Księżyc
260
Sekret numerów IP tkwi w...
261
Routery łączą sieci przez wykonywanie obliczeń matematycznych...
262
Z powrotem w bazie Księżyc...
269
Czy jesteś gotowy do zaprogramowania routera?
270
Właśnie utworzyłeś poniższy plik konfiguracyjny routera!
272
Niech router określi, w czym tkwi problem
274
Sie 2
15
Spis treści
Protokoły trasowania
7
16
Protokół tego wymaga Aby zbudować dużą sieć, musisz użyć komunikujących się ze sobą routerów. Routery muszą przekazywać sobie trasy pakietów. Służą do tego różne protokoły trasowania. W tym rozdziale najpierw dowiesz się, jak ręcznie wprowadzić trasę, a następnie zobaczysz, jak zastosować prosty protokół trasowania RIP. W końcowej części opisujemy, jak skonfigurować zaawansowany protokół trasowania o nazwie EIGRP.
Houston, mamy problem
278
Tablice trasowania informują routery, gdzie należy przesłać pakiety
279
Każdy wiersz reprezentuje inną trasę
280
Jak można wprowadzić trasę?
282
Trasy pomagają routerom określić, gdzie należy przesłać dane sieciowe
283
Czy teraz bazy na Księżycu są połączone?
287
Z powrotem na Księżycu
289
Jak rozwiązywać problemy z nieprawidłowymi trasami?
290
Przydatne jest też polecenie traceroute
291
Na czym polega problem z połączeniem sieciowym?
295
Napływają informacje o zmianach adresów sieci
296
Zastosuj protokół RIP, aby router sam aktualizował trasy
298
Jak skonfigurować protokół RIP?
304
Problemy się nie skończyły
305
Liczba przeskoków jest za duża
306
Zoo z protokołami trasowania
310
Jak skonfigurować protokół EIGRP?
316
Wystartowaliśmy!
322
Spis treści
System nazw domen
8
Przekształcanie nazw na numery Prawdopodobnie nigdy się nad tym nie zastanawiałeś, ale jak komputer znajduje adres IP serwera, kiedy wprowadzasz adres URL w przeglądarce? W tym rozdziale odkryjesz świat domen internetowych. Dowiesz się, że istnieje 13 serwerów głównych, które zarządzają informacjami na temat nazw domen z całego Internetu. Ponadto zainstalujesz i skonfigurujesz własny serwer DNS.
Centrum Head First Health Club potrzebuje witryny
326
Witajcie, moja domena nazywa(m) się...
327
Kupmy nazwę domeny
328
No tak! Mamy kłopoty
330
Wprowadzenie do systemu DNS
332
System DNS oparty jest na serwerach nazw
332
W jaki sposób system DNS postrzega domenę?
333
Co ten system oznacza dla centrum Health Club?
338
Najpierw zainstaluj serwer nazw DNS...
340
... a następnie go skonfiguruj
341
Anatomia pliku strefy DNS
348
Jakie informacje o serwerach centrum Health Club zawiera plik strefy DNS?
349
Centrum Health Club nie może wysyłać e-maili
351
W czym tkwi problem?
352
Serwery pocztowe korzystają z odwrotnej translacji do zwalczania spamu
352
Sprawdź nadawcę za pomocą odwrotnej translacji
353
Do odwrotnej translacji nazw DNS służy polecenie dig
354
Serwer nazw ma jeszcze jeden ważny plik strefy
356
Poczta elektroniczna działa!
361
17
Spis treści
Monitorowanie sieci i rozwiązywanie problemów
9
18
Nasłuchuj, czy w sieci nie ma problemów Dzięki obserwowaniu sieci możesz uniknąć ataku serca! Skonfigurowałeś i uruchomiłeś sieć. Jednak — podobnie jak inne systemy — wymaga ona doglądania i konserwacji. Jeśli tego zaniedbasz, pewnego dnia sieć przestanie działać i nie będziesz wiedział, dlaczego tak się stało. W tym rozdziale poznasz różne narzędzia i techniki, które pomogą Ci obserwować sieć, a także zrozumieć, co się z nią dzieje. Dzięki temu będziesz mógł rozwiązać wszystkie problemy, zanim staną się naprawdę poważne. Piżamy Apokalipsy znów ruszają w trasę
364
Od czego zaczniesz rozwiązywanie problemów z niedziałającą siecią?
365
Zacznij rozwiązywanie problemów z siecią od sprawdzenia urządzeń sieciowych
367
Rozwiąż problemy z połączeniami za pomocą polecenia ping
368
Jeśli nie uzyskasz odpowiedzi, sprawdź kable
369
Zacznij od polecenia show interface
375
Sieć biura sprzedaży biletów wciąż nie działa
379
SNMP przybywa na ratunek!
380
SNMP to narzędzie do komunikowania się dla administratorów sieci
381
Jak skonfigurować SNMP w urządzeniach firmy Cisco?
382
Pozostała jedna godzina
387
Spraw, aby urządzenia przesłały informacje o problemach
388
Jak skonfigurować demona syslogd dla urządzenia firmy Cisco?
389
Skąd wiadomo, co zawierają dzienniki?
390
Nadmiar informacji może być równie zły jak ich brak
393
Skąd wiadomo, które zdarzenia są ważne?
394
Bilety na Piżamy Apokalipsy zostały wyprzedane!
395
Spis treści
Sieci bezprzewodowe
10
Port USB dla drukarki
Tu włóż kabel zasilania.
Praca bez kabli Bezprzewodowe surfowanie po Internecie jest wspaniałe! W tym rozdziale opisujemy wszystko, co powinieneś wiedzieć przy konfigurowaniu bezprzewodowego punktu dostępu. Najpierw musisz przemyśleć jego fizyczną lokalizację, ponieważ sygnał sieci radiowych może zostać zablokowany. Omawiamy też kilka nowych akronimów związanych z sieciami — NAT i DHCP. Nie martw się, wyjaśniamy ich znaczenie, dlatego zanim skończysz czytać ten rozdział, będziesz mógł korzystać z gotowej sieci bezprzewodowej.
Nowe zadanie w Starbuzz Coffee
398
Sieci z bezprzewodowymi punktami dostępu są oparte na falach radiowych
399
Zainstalujmy bezprzewodowy punkt dostępu
400
Czy pamiętałeś o skonfigurowaniu sieci?
407
Czym jest DHCP?
408
Najpierw upewnij się, że po stronie klienta włączona jest obsługa DHCP...
410
Potem skonfiguruj bezprzewodowy punkt dostępu jako serwer DHCP
410
...a następnie określ przedział dostępnych adresów IP
411
Czy skonfigurowanie serwera DHCP rozwiązało problem?
412
Tym razem to sprawa osobista
413
Serwer wyczerpał pulę adresów IP
414
NAT działa przez realokację adresów IP
415
Jak przebiega konfigurowanie mechanizmu NAT?
416
Czy to rozwiązało problem?
419
Jest kilka protokołów bezprzewodowych
420
Centralny serwer firmy Starbuzz musi mieć dostęp do kasy fiskalnej
424
Wybawieniem jest mapowanie portów
426
Ustaw mapowanie portów dla punktu dostępu firmy Starbuzz
428
Uruchomienie bezprzewodowego punktu dostępu okazało się sukcesem!
432
Kabel sieciowy należy podłączyć do portu WAN.
Dzięki widocznym portom LAN ten punkt dostępu może też działać jak przełącznik.
Tu umieść kabel bezpieczeństwa.
19
Spis treści
Bezpieczeństwo w sieci
11
20
Broń się! Sieć to niebezpieczne miejsce do zarabiania na życie. Niebezpieczeństwo czai się za każdym rogiem — rootkity, skrypciarze, boty... Musisz wzmocnić sieć, aby barbarzyńcy nie złamali zabezpieczeń. W tym rozdziale poznasz sieciowe podziemie, gdzie napastnicy fałszują adresy MAC, „zatruwają” pamięć ARP, infiltrują internety, wstrzykują pakiety do sieci i wyłudzają hasła od Twoich współpracowników. Broń się! Nie pozwól na to, aby dane wydostały się poza sieć lub by włamali się do niej intruzi.
„Źli chłopcy” są wszędzie
434
Szkody mogą nie ograniczać się do SIECI
435
Wielka czwórka zabezpieczeń sieci
436
Zabezpiecz sieć przed fałszowaniem adresów MAC
439
Jak można bronić się przed fałszowaniem adresów MAC?
444
Chroń sieć przed „zatruwaniem” tablicy ARP
445
Jak można zapobiec atakom przez „zatruwanie” tablicy ARP?
446
Tu chodzi o dostęp, mała!
448
Skonfiguruj w routerze listę kontroli dostępu, aby utrzymać napastników z dala od sieci
449
Jak skonfigurować listę kontroli dostępu?
451
Zapory filtrują pakiety przesyłane między sieciami
454
Filtrowanie pakietów rządzi!
455
Bądź sprytny — stosuj stanowe filtrowanie pakietów
460
Człowiek to najsłabsze ogniwo w łańcuchu zabezpieczeń
463
Jak działa socjotechnik?
464
Zwalczaj socjotechników za pomocą przejrzystej i zwięzłej polityki bezpieczeństwa
466
Wzmocniłeś sieć
469
Spis treści
Projektowanie sieci
12
Musisz mieć plan! Przy budowaniu sieci najważniejszy jest dobry plan. Od pierwszego rozdziału nauczyłeś się już wielu rzeczy o sieciach komputerowych. Dowiedziałeś się, jak tworzyć fizyczne sieci przewodowe, jak działają bezprzewodowe punkty dostępu i jak wykorzystać wszystkie możliwości inteligentnych urządzeń sieciowych. Poznałeś też rozmaite techniki rozwiązywania problemów, które pomogą Ci wydostać się z najgorszych opałów. Teraz nadeszła pora na zastosowanie tej wiedzy w praktyce. Zobacz, jak daleko zaszedłeś w swoich podróżach z sieciami. Jesteśmy pewni, że sobie poradzisz!
Tym razem musisz zaplanować sieć od podstaw!
472
Przed przygotowaniem planu musisz poznać potrzeby
475
Przygotowałeś pytania — co dalej?
477
Przyjrzyj się planowi działań
478
Masz już fizyczny układ sieci. Co dalej?
481
Projekty przedstawiają wszystkie aspekty planowanego budynku
482
Możliwe, że będziesz musiał zmodyfikować plany sieci na podstawie projektów!
483
Opracowałeś już fizyczny układ sieci. Co dalej?
490
Na zakończenie musisz przygotować plan instalowania
498
Plan
21
Spis treści
Pozostałości
A
Dziesięć najważniejszych tematów (których nie poruszyliśmy) Sieci komputerowe to tak rozległe zagadnienie, że nie liczyliśmy nawet na to, iż opiszemy je całe w jednej książce. Jednak zanim wypuścimy Cię w wielki świat, chcemy dodać do Twojego przybornika kilka dodatkowych narzędzi. Niektóre z nich są opisane w każdej książce na temat sieci komputerowych, dlatego uznaliśmy, że możemy „upchnąć” je w tym miejscu. Inne punkty dotyczą kwestii wysokopoziomowych. Chcemy, abyś poznał przynajmniej terminologię i podstawowe pojęcia z tego obszaru. Dlatego zanim odłożysz książkę na półkę, zapoznaj się z tymi dodatkami.
ji
ac a aplik Warstw a Warstw
a Warstw a Warstw
22
a
ortow
transp
etu
Intern
ieci u do s
dostp
Numer 1. Topologie sieci
504
Numer 2. Instalowanie programu Wireshark
506
Numer 3. Uruchamianie konsoli i terminalu
508
Numer 4. Stos TCP
509
Numer 5. Sieci VLAN
510
Numer 6. Symulatory systemu IOS firmy Cisco
510
Numer 7. Protokół BGP
511
Numer 8. Sieci VPN
511
Numer 9. Systemy wykrywania włamań
512
Numer 10. Certyfikaty firmy Cisco
512
Spis treści
Tabele kodów ASCII
B
Sprawdzanie kodów Gdzie byś doszedł bez zaufanych tabel kodów ASCII? Nie zawsze wystarczy zrozumieć protokoły sieciowe. Wcześniej czy później będziesz musiał sprawdzić kody ASCII, aby ustalić, jakie sekrety są przesyłane przez sieć. W tym dodatku przedstawiamy zestaw kodów ASCII. Niezależnie od tego, czy preferujesz format dwójkowy, szesnastkowy, czy tradycyjny (dziesiętny) — w tym miejscu znajdziesz kody, których potrzebujesz.
Kody ASCII — od 0 do 31
514
Kody ASCII — od 32 do 63
515
Kody ASCII — od 64 do 95
516
Kody ASCII — od 96 do 127
517
Instalowanie serwera BIND
C S
Serwer do obsługi systemu DNS Każdy profesjonalista zajmujący się sieciami potrzebuje dobrego serwera DNS. Najpopularniejszym tego rodzaju serwerem w Internecie jest BIND. Proces jego instalowania jest prosty, jednak jeśli potrzebujesz pomocy, znajdziesz tu przydatne instrukcje.
Numer 1. Instalowanie serwera BIND w systemie Windows (XP, 2000 i Vista)
520
Numer 2. Instalowanie serwera BIND w systemie Mac OS X Server
521
Numer 3. Instalowanie serwera BIND w Linuksie i klienckiej wersji systemu Mac OS X
521
Skorowidz
523
23
Jak korzysta z tej ksiki?
Wprowadzenie
Nie mogę uwierzyć, że umieścili takie rzeczy w książce o sieciach!
Czy ta książka jest dla Ciebie? Ta książka jest dla każdego kto ma pieniądze by za nią zapłacić. Będzie wspaniałym prezentem dla kogoś specjalnego.
pytanie: iadamy na intrygujące W tym rozdziale odpow cili TAKIE RZECZY w książce ieś „Dlaczego autorzy um ch?”. wy o sieciach komputero
25
Jak korzystać z tej książki
Dla kogo przeznaczona jest ta książka? Jeśli odpowiesz „tak” na wszystkie poniższe pytania: 1
Musisz opanować obsługę sieci komputerowych do pracy, na zajęcia (na przykład kursy przygotowawcze do egzaminów CCNA) lub ponieważ uważasz, że pora poznać różnicę między przełącznikiem i routerem?
2
Chcesz nauczyć się, zrozumieć i zapamiętać, jak uruchomić zaawansowane narzędzia do przechwytywania pakietów, postawić serwer DNS, zbudować filtry pakietów dla zapory i skonfigurować protokoły trasowania (na przykład EIGRP)?
3
Czy wolisz stymulujące rozmowy w trakcie przyjęcia od sztywnych i nudnych wykładów akademickich?
to ta książka będzie dla Ciebie odpowiednia.
Kto prawdopodobnie powinien zrezygnować z tej książki? Jeśli odpowiesz „tak” na którekolwiek z poniższych pytań: 1
Jesteś zupełnym nowicjuszem w świecie komputerów?
2
Masz certyfikat CCNA lub CCNP i szukasz książki encyklopedycznej?
3
Boisz się spróbować czegoś nowego? Wolałbyś leczenie kanałowe niż połączenie pasków z kratą? Uważasz, że książka techniczna nie może być poważna, jeśli autorzy „ożywili” w niej multimetry i oscyloskopy?
to ta książka Ci się nie spodoba.
(Uwaga z działu jest dla wszystkicmarketingu: ta książka zasobnym portfelu h o wystarczająco ).
26
Wprowadzenie
Wprowadzenie
Wiemy, co sobie myślisz „Jak coś takiego może być poważną książką na temat sieci komputerowych?”. „Po co są te wszystkie rysunki?”. „Czy mogę nauczyć się czegokolwiek w taki sposób?”.
Twój mózg uważ a, że TO jest ważn e.
Wiemy, co sobie myśli Twój mózg Twój mózg uwielbia nowe informacje. Nieustannie poszukuje, skanuje i czeka na coś niezwykłego. Został zbudowany w ten sposób i pomaga Ci utrzymać się przy życiu. Co więc robi Twój mózg przy napotkaniu rutynowych, zwykłych, standardowych zjawisk? Wszystko, co może, aby nie przeszkadzały w wykonywaniu jego prawdziwej pracy, czyli w rejestrowaniu rzeczy, które są ważne. Umysł nie zajmuje się zachowywaniem bezwartościowych informacji, które nigdy nie przechodzą przez filtr: „to jest kompletnie nieistotne”. Skąd mózg wie, co jest ważne? Załóżmy, że w trakcie wycieczki napotkasz tygrysa. Co się wtedy dzieje w mózgu i ciele? Neurony przesyłają sygnały. Pojawiają się emocje. Przekaźniki chemiczne płyną szeroką falą. Dzięki temu mózg wie, co jest istotne.
Świetnie. Jeszcze tylko 510 następnych nudnych stron.
To musi być istotne! Nie zapomnij o tym! Wyobraź sobie, że znajdujesz się w domu lub bibliotece. Jest to bezpieczny, ciepły Twój mózg i pozbawiony tygrysów obszar. Uczysz się w ramach przygotowań do uważa, że TO egzaminów lub próbujesz zgłębić skomplikowane techniczne zagadnienie, które nie jest warte zapamiętania. zdaniem przełożonego możesz opanować w tydzień, a co najwyżej w 10 dni. Jest jednak pewien problem. Mózg chce wyświadczyć Ci wielką przysługę. Próbuje upewnić się, że w oczywisty sposób nieistotne treści nie zajmą ograniczonych zasobów. Lepiej poświęcić je na zapamiętanie naprawdę ważnych rzeczy. Takich jak tygrysy lub ogień. Takich jak nieumieszczanie nigdy więcej „imprezowych” zdjęć na Naszej klasie. Nie ma prostego sposobu, aby przekazać mózgowi następującą informację: „Hej, mózgu, wielkie dzięki, ale niezależnie od tego, jak nudna jest ta książka i jak niski wynik osiągam obecnie na emocjonalnej skali Richtera, naprawdę chcę zapamiętać te informacje”.
27
Jak korzystać z tej książki
ach. Myślimy o czytelnikach książek z serii „Head First” jak o uczni tać, a następnie upewnić się, że nie Co jest potrzebne, aby się czegoś nauczyć? Najpierw trzeba coś zapamię . Według najnowszych badań pamięci w faktów zaniu zostanie to zapomniane. Zadanie nie polega na umieszc się wymaga czegoś więcej niż uczenie awczej wychow ogii z dziedziny nauk kognitywnych, neurobiologii i psychol mózg. samego tekstu na stronie. Wiemy, co pobudzi Twój Head First: Niektóre z zasad uczenia się zastosowane w książkach z serii zapamiętania niż same Używanie elementów graficznych. Rysunki są dużo łatwiejsze do o 89% w badaniach słowa i sprawiają, że nauka jest znacznie efektywniejsza (poprawa nawet enie omawianych zrozumi dotyczących odpamiętywania i transferu wiedzy). Obrazy ułatwiają też dole strony lub na na zamiast zagadnień. Umieszczenie tekstu na rysunku lub obok niego u dotyczącego problem nia następnej kartce dwukrotnie zwiększa prawdopodobieństwo rozwiąza danego zagadnienia. o przeprowadzonych badaniach uczestnicy Używanie formy dialogu i spersonalizowanego stylu. W niedawn przekazywana bezpośrednio do uzyskiwali nawet o 40% lepsze wyniki w testach uczenia się, jeśli treść była Należy opowiadać historie, zamiast czytelnika, w pierwszej osobie i w formie dialogu, a nie w urzędowej postaci. luzu. Komu Ty poświęciłbyś więcej uwagi: wykładać fakty. Należy używać języka potocznego. Pozwól sobie na trochę interesującemu rozmówcy na przyjęciu czy wykładowcy? cji. Jeśli nie zmusisz Skłanianie czytelników do głębszego przetwarzania informa być zmotywowany, neuronów do aktywnej pracy, w umyśle nic się nie zmieni. Czytelnik musi wyciągania wniosków zaangażowany, ciekawy i mieć inspirację do rozwiązywania problemów, pytania prowokujące do myślenia, i wytwarzania nowej wiedzy. Potrzebne są do tego wyzwania, ćwiczenia, a także zadania, które angażują obie półkule mózgu i wiele zmysłów. odobnie wszyscy zetknęliśmy się Przyciąganie — i utrzymywanie — uwagi czytelników. Prawdop już przy pierwszej stronie. Mózg zwraca z sytuacją, kiedy naprawdę chcieliśmy się czegoś nauczyć, ale usypialiśmy i które przyciągają wzrok. Uczenie uwagę na zjawiska, które są niezwykłe, interesujące, dziwne, nieoczekiwane Mózg dużo szybciej zapamięta takie się nowych i skomplikowanych zagadnień technicznych nie musi być nudne. informacje, jeśli zostaną podane w ciekawej formie. cji w dużym stopniu zależy Wzbudzanie emocji. Wiadomo, że łatwość zapamiętywania informa jesz. Zapamiętujesz, kiedy przejmu się czym to, tujesz Zapamię od ich emocjonalnego zabarwienia. chłopcu i jego psie. Mamy o historii jących wzrusza ać opowiad coś odczuwasz. Nie, nie zamierzamy e „o co chodzi…?”, a także podejści nie, rozbawie i ść ciekawo na myśli takie emocje, jak zaskoczenie, aniu skomplikowanego opanow zagadki, niu rozwiąza po się ące poczucie „jestem mistrzem”, pojawiaj coś, czego nie wie Robert — zdaniem innych osób — zagadnienia lub zdaniu sobie sprawy, że wiesz ii. inżynier działu z ich Wszystk Wiem Więcej o Technologii od Was
28
Wprowadzenie
Wprowadzenie
Metapoznanie: myślenie o myśleniu Jeśli naprawdę chcesz się uczyć i robić to szybko oraz na głębszym poziomie, powinieneś zwracać uwagę na to, jak sterujesz uwagą. Pomyśl o tym, jak myślisz. Dowiedz się, jak się uczysz.
Zastanawiam się, jak przekonać mózg, żeby zapamiętał ten materiał...
Większość osób nie uczestniczy w trakcie edukacji w zajęciach z metapoznania lub teorii uczenia się. Nauczyciele oczekują od nas, że będziemy się uczyć, jednak rzadko uczą, jak to robić. Zakładamy, że jeśli czytasz tę książkę, naprawdę chcesz zrozumieć działanie sieci. Ponadto prawdopodobnie nie zamierzasz poświęcać na naukę zbyt dużo czasu. Jeśli chcesz wykorzystać wiedzę przedstawioną w tej książce, musisz zapamiętać to, co przeczytasz, a to wymaga zrozumienia materiału. Aby jak najlepiej wykorzystać tę książkę, a także dowolne teksty i doświadczenia, powinieneś wziąć odpowiedzialność za swój mózg i skupić jego uwagę na tych treściach. Rozwiązanie polega na sprawieniu, aby mózg postrzegał poznawany materiał jako coś Naprawdę Ważnego. Jako coś kluczowego dla Twojego dobrostanu. Tak istotnego jak tygrys. W przeciwnym razie będziesz musiał toczyć nieustanną walkę z mózgiem, który z całych sił próbuje zapobiec zapamiętaniu nowych treści.
W jaki sposób MOŻESZ zmusić mózg do traktowania sieci jak głodnego tygrysa? Istnieje powolny, żmudny sposób, a także szybsze i skuteczniejsze rozwiązanie. Wolna metoda polega na powtarzaniu. Oczywiście wiesz, że jesteś w stanie zrozumieć i zapamiętać najnudniejsze informacje, jeśli będziesz wielokrotnie wtłaczać je do pamięci. Przy wystarczającej liczbie powtórzeń mózg uzna: „Nie czuję, żeby to było dla niego istotne, jednak on wciąż i wciąż się temu przygląda, więc musi to być ważne”. Szybszy sposób polega na wykonywaniu dowolnych czynności zwiększających aktywność mózgu, a przede wszystkim pobudzających różne rodzaje jego aktywności. Techniki opisane na poprzedniej stronie to ważne elementy tego rozwiązania. Udowodniono, że wszystkie te metody sprawiają, iż mózg działa w sposób bardziej korzystny dla czytelnika. Badacze między innymi wykazali, że umieszczanie tekstu na opisywanych rysunkach (a nie w innych miejscach strony, na przykład w nagłówku lub akapicie) sprawia, iż mózg próbuje odkryć powiązania między słowami a obrazem, co powoduje uaktywnienie większej liczby neuronów. Więcej aktywnych neuronów oznacza większe prawdopodobieństwo uznania przez mózg, że dany materiał jest wart poświęcenia mu uwagi i — prawdopodobnie — zapamiętania. Forma dialogu pomaga, ponieważ ludzie zwykle poświęcają informacjom więcej uwagi, kiedy uznają, że toczą rozmowę, gdyż starają się śledzić i podtrzymywać ją do końca. Zaskakujące jest, że mózg nie zawsze dba o to, że „konwersacja” toczy się między Tobą a książką! Z kolei jeśli autor używa formalnego i poważnego stylu, mózg postrzega sytuację jako podobną do wykładów w sali pełnej innych pasywnych odbiorców. Nie ma wtedy potrzeby zachowywania czujności. Jednak obrazy i forma dialogu to dopiero początek...
29
Jak korzystać z tej książki
Oto, co MY zrobiliśmy
Hej, słyszę was! U mnie elektrony są żywe i aktywne.
Użyliśmy rysunków, ponieważ mózg lepiej przetwarza obrazy niż tekst. Dla mózgu rysunek naprawdę jest wart tysiąca słów. Kiedy tekst i obraz występują wspólnie, umieszczamy słowa na rysunkach, ponieważ mózg działa efektywniej, kiedy informacje tekstowe znajdują się na opisywanych elementach, a nie w nagłówkach lub akapitach. Stosujemy nadmiar, co oznacza, że powtarzamy te same informacje w różny sposób, przy użyciu odmiennych rodzajów środków przekazu, a skierowane są one do wielu zmysłów, co zwiększa prawdopodobieństwo zarejestrowania danych w więcej niż jednym obszarze mózgu. Używamy pojęć i rysunków w nieoczekiwany sposób, ponieważ mózg jest nastawiony na poszukiwanie nowości. Ponadto stosujemy obrazy i pomysły o przynajmniej niewielkim zabarwieniu emocjonalnym, ponieważ mózg zwraca uwagę na czynniki biochemiczne związane z emocjami. To, co wzbudza w Tobie odczucia, ma większą szansę znaleźć się w pamięci, nawet jeśli te odczucia to nic więcej jak rozbawienie, zaskoczenie lub zainteresowanie. Używamy osobistego stylu i formy dialogu, ponieważ mózg poświęca informacjom więcej uwagi, kiedy uzna, że dana osoba prowadzi rozmowę, niż przy pasywnym odbiorze prezentacji. Dzieje się tak nawet w trakcie czytania. Umieściliśmy w książce ponad 80 ćwiczeń, ponieważ mózg lepiej uczy się i zapamiętuje informacje w trakcie wykonywania zadań niż przy czytaniu o nich. Przedstawione ćwiczenia są trudne, ale wykonalne, ponieważ większość osób preferuje zadania o takim właśnie poziomie trudności. Uwzględniliśmy wiele stylów uczenia się, ponieważ Ty możesz preferować procedury z opisem czynności krok po kroku, podczas gdy inni mogą chcieć najpierw ogólnie zrozumieć zagadnienie lub zobaczyć przykład. Jednak niezależnie od preferencji zapoznanie się z tymi samymi treściami w różnych formach jest korzystne dla każdego. Stosujemy materiał skierowany do obu półkul mózgowych, ponieważ im większe jest zaangażowanie mózgu, z tym większym prawdopodobieństwem nauczysz się i zapamiętasz informacje oraz tym łatwiej będzie Ci zachować koncentrację. Ponieważ aktywność jednej półkuli zwykle oznacza możliwość odpoczynku dla drugiej, zastosowane rozwiązanie pozwala na skuteczniejszą naukę przez dłuższy czas. W książce zamieściliśmy też historyjki i ćwiczenia, w których prezentujemy więcej niż jeden punkt widzenia. Mózg pracuje aktywniej, kiedy musi dokonywać ocen i sądów. Wprowadzamy utrudnienia w postaci ćwiczeń i pytań, na które nie zawsze można udzielić prostej odpowiedzi. Jest to korzystne, ponieważ mózg skuteczniej uczy się informacji i zapamiętuje je w trakcie pracy. Wyobraź sobie, że chcesz poprawić sprawność fizyczną, wyłącznie obserwując ćwiczące osoby. Postaraliśmy się przy tym, aby wysiłek dotyczył odpowiednich elementów, abyś nie musiał poświęcać mocy ani jednej szarej komórki na zrozumienie skomplikowanych przykładów oraz trudnego, przeładowanego żargonem lub lakonicznego testu. Przedstawiamy osoby. W historyjkach, przykładach, na obrazkach i w innych miejscach wprowadzamy postacie, ponieważ Ty sam jesteś człowiekiem, a mózg zwraca większą uwagę na ludzi niż na rzeczy.
30
Wprowadzenie
Detektor (inaczej sonda)
Wprowadzenie
A oto, co TY możesz zrobić, aby zmusić mózg do posłuszeństwa My wykonaliśmy swe zadanie. Reszta zależy od Ciebie. Poniższe wskazówki to dobry punkt wyjścia. Zwracaj uwagę na to, o czym informuje Cię mózg, i postaraj się ustalić, które techniki są skuteczne dla Ciebie. Próbuj stosować nowe rozwiązania. lodówki. Wytnij tę stronę i przyczep do
1
Zwolnij. Im więcej zrozumiesz, tym mniej będziesz musiał zapamiętać.
Nie ograniczaj się do czytania. Zatrzymaj się i zastanów. Kiedy natrafisz na pytanie, nie przechodź od razu do odpowiedzi. Wyobraź sobie, że ktoś naprawdę Cię pyta. Im bardziej zmusisz mózg do myślenia, z tym większym prawdopodobieństwem nauczysz się materiału i zrozumiesz go.
6
Mózg działa najlepiej, kiedy ma dobry dostęp do płynów. Odwodnienie (które może wystąpić, zanim poczujesz pragnienie) ma negatywny wpływ na funkcjonowanie poznawcze. 7
3
4 Zadbaj o to, aby lektura tej książki była ostatnią rzeczą przed snem, a przynajmniej ostatnim zadaniem wymagającym uwagi.
Część nauki (przede wszystkim przenoszenie wiedzy do pamięci długotrwałej) ma miejsce po odłożeniu książki. Mózg potrzebuje czasu wolnego w celu dalszego przetworzenia informacji. Jeśli w tym okresie zajmiesz się czymś nowym, utracisz część nabytej wiedzy. 5
8
Powtarzaj na głos nowe informacje.
Mówienie aktywizuje różne części mózgu. Jeśli chcesz zrozumieć informacje lub zwiększyć prawdopodobieństwo pamiętania ich w przyszłości, powtarzaj je na głos. Jeszcze skuteczniejsze jest tłumaczenie ich innym osobom. W ten sposób nauka trwa krócej, a przy okazji możesz odkryć nowe zagadnienia, o których nie pomyślałeś w trakcie czytania.
Staraj się wzbudzić w sobie uczucia.
Mózg musi wiedzieć, że zdobywane informacje są ważne. Staraj się wciągnąć w historyjki. Wymyślaj własne podpisy do fotografii. Nawet niechęć wobec słabych żartów jest lepsza niż brak odczuć.
Czytaj punkty „Nie istnieją głupie pytania”.
Zapoznaj się z nimi wszystkimi. Nie są to opcjonalne ramki — te punkty stanowią integralną część treści książki! Nie pomijaj ich.
Zwracaj uwagę na sygnały płynące od mózgu.
Uważaj na to, aby nie przemęczyć mózgu. Jeśli zauważysz, że pobieżnie zapoznajesz się z zagadnieniem lub zapominasz, co przeczytałeś, zrób sobie przerwę. Po przekroczeniu pewnego punktu nie nauczysz się więcej, zmuszając się do pracy, a możesz nawet zaszkodzić w ten sposób procesowi nauki.
2 Wykonuj ćwiczenia. Rób notatki.
Zamieściliśmy ćwiczenia, jednak wykonanie ich za Ciebie nie różniłoby się od uczestnictwa przez inną osobę w treningu w Twoim zastępstwie. Nie ograniczaj się do przyglądania się ćwiczeniom. Użyj ołówka. Jest wiele dowodów na to, że aktywność fizyczna w trakcie nauki zwiększa jej efektywność.
Pij dużo wody.
9
Nie bój się pracy!
Jest tylko jeden sposób, aby nauczyć się budować sieci: trzeba to ćwiczyć. To właśnie będziesz robił w trakcie czytania tej książki. Budowanie sieci to umiejętność, a jedyny sposób na osiągnięcie w niej biegłości polega na praktyce. Będziesz miał do tego wiele okazji. Każdy rozdział zawiera ćwiczenia, które wymagają od Ciebie rozwiązania pewnego problemu. Nie pomijaj ich. Rozwiązywanie ćwiczeń to bardzo skuteczna metoda uczenia się. Zamieściliśmy rozwiązania wszystkich ćwiczeń. Nie wahaj się zajrzeć do nich, jeśli nie potrafisz sobie poradzić z zadaniem (łatwo jest przeoczyć istotny drobiazg), jednak przedtem zawsze staraj się samodzielnie znaleźć odpowiedź. Zawsze pamiętaj o tym, aby uruchomić rozwiązanie przed przejściem do dalszej części książki.
31
Jak korzystać z tej książki
Przeczytaj koniecznie Jest to książka warsztatowa, a nie teoretyczna. Celowo pominęliśmy wszystkie elementy, które mogłyby utrudnić naukę zagadnień opisywanych w poszczególnych miejscach podręcznika. Kiedy będziesz czytał tę książkę po raz pierwszy, zacznij od początku, ponieważ w dalszych rozdziałach zakładamy, że zapoznałeś się już z wcześniejszym materiałem.
Zaczynamy od przedstawienia podstawowych zagadnień dotyczących kabli i fizycznego układu sieci. Następnie przechodzimy do sygnałów i sprzętu, a jeszcze dalej omawiamy sieci bezprzewodowe, zabezpieczenia i projektowanie sieci. Wprawdzie ważne jest, aby poprawnie projektować sieci, ale zanim się tego nauczysz, musisz zrozumieć podstawowe elementy i zagadnienia związane z tą dziedziną. Dlatego najpierw nauczysz się fizycznie układać proste sieci i stosować kable sieciowe. W dalszej części książki omawiamy dobre praktyki z obszaru projektowania sieci. Na tym etapie będziesz miał wystarczającą wiedzę na temat podstawowych kwestii, aby móc skoncentrować się na bardziej zaawansowanych aspektach projektowania sieci.
Nie omawiamy wszystkich dostępnych technologii sieciowych. Choć moglibyśmy opisać w książce każdą znaną technologię sieciową, uznaliśmy, że wolisz możliwy do uniesienia podręcznik, dzięki któremu poznasz technologie pozwalające Ci zbudować działającą sieć komputerową. Przedstawiamy tu niezbędne zagadnienia, których pozwolą Ci wykonać prawie wszystkie zadania. Kiedy skończysz czytać tę książkę, będziesz mógł bez obaw przystąpić do poznawania nowej modnej technologii i zastosować ją w swojej „odjazdowej” sieci.
Celowo opisujemy zagadnienia w odmienny sposób niż w innych książkach na temat sieci. Uwierz nam — przeczytaliśmy mnóstwo książek na temat sieci. Zdecydowaliśmy się napisać podręcznik, z którego będą mogli korzystać nasi studenci. Jest to praktyczna książka, która nie zaczyna się od omówienia modelu OSI. Nie chcemy, aby studenci zasypiali na wykładach. Opisujemy tematy, które rzadko są poruszane w innych podręcznikach — między innymi strukturalne rozwiązania, które pozwalają zachować porządek wśród kabli i ukryć je; kodowanie sygnałów do postaci dwójkowej, szesnastkowej i jako znaków ASCII; a także planowanie układu sieci na podstawie projektów architektonicznych.
32
Wprowadzenie
Wprowadzenie
Zadania NIE są opcjonalne. Ćwiczenia i zadania nie są tylko dodatkiem, ale stanowią integralną część książki. Niektóre z nich pomagają zapamiętać informacje, inne ułatwiają zrozumienie, a jeszcze następne pokazują, jak zastosować wiedzę w praktyce. Nie pomijaj ćwiczeń.
Nadmiar jest celowy i istotny. Jedną ze specyficznych cech książek z serii Head First jest to, że chcemy, abyś naprawdę zrozumiał ich treść. Chcemy, abyś po zakończeniu lektury pamiętał to, czego się nauczyłeś. Większość źródeł wiedzy nie powstaje z myślą o przechowywaniu i odpamiętywaniu informacji, jednak ta książka ma służyć do nauki, dlatego niektóre zagadnienia są omawiane wielokrotnie.
Książka nie kończy się na ostatniej stronie. Chcemy, aby czytelnicy mogli znaleźć ciekawe i przydatne informacje w witrynie poświęconej książce. Dodatkowe materiały na temat sieci znajdziesz pod poniższym adresem: http://www.hfnetworking.com.
Ćwiczenia z serii „Wysil szare komórki” nie mają rozwiązań. Niektóre z nich w ogóle nie mają konkretnego prawidłowego rozwiązania, a przy innych częścią procesu nauki jest ustalenie, czy udzielone odpowiedzi są poprawne i kiedy tak jest. W niektórych zadaniach z serii „Wysil szare komórki” znajdziesz wskazówki, które mają naprowadzić Cię na właściwe rozwiązanie.
33
Zespół recenzentów
Zespół recenzentów technicznych Tim Olson
Jonathan Moore
Rohn Wood
Recenzenci techniczni: Jonathan Moore ma ponaddziesięcioletnie doświadczenie w pracy z sieciami jako konsultant techniczny i kontraktor. Jest właścicielem firmy Forerunner Design, świadczącej usługi z zakresu projektowania i tworzenia witryn WWW. Siedzibą organizacji jest Wenatchee w stanie Waszyngton. Tim Olson wykłada inżynierię komputerową i fizykę w Salish Kootenai College. Jest też członkiem zespołu naukowego w programie Mars Science Laboratory prowadzonym przez NASA. Tim lubi wraz z rodziną jeździć na nartach i konno w górach w zachodniej części stanu Montana. Rohn Wood mieszka i pracuje w stanie Montana, gdzie stara się wprowadzić szybkie komputery na „dziki zachód”. Jest zatrudniony na pełny etat na Uniwersytecie stanu Montana i na pół etatu na Uniwersytecie stanu Waszyngton. Zarabia dzięki wiedzy z obszaru Uniksa i pracuje zdalnie ze swojego domu w Bitterroot Mountains, z którego rozciąga się widok na dolinę odległą o kilka kilometrów od Travelers Rest, gdzie dwieście lat temu obozowała ekspedycja Lewisa i Clarka. Rohn od 18 lat korzysta z Linuksa i jest weteranem znającym takie technologie, jak RS 232 Gandalf, ThinNET i Token Ring, dlatego docenia zalety uczenia się na błędach i metodą RTFM.
34
Wprowadzenie
Wprowadzenie
Podziękowania Dla redaktora: Dziękujemy redaktorowi Brettowi McLaughlinowi, który zaangażował się w ten projekt, choć miał wiele innych zadań do wykonania. Brett był pomocny przy ocenianiu pomysłów, uzmysławiał nam rzeczy, których nie byliśmy świadomi, i sprawił, że przygotowaliśmy książkę tak dobrą, na jaką było nas stać. Brett, byłeś prawdziwą siłą napędową projektu! Ryan dodaje, że rozmowy z Brettem i Alem pomogły mu przejść trudny okres zmian w życiu. Dzięki! Dla zespou wydawnictwa O’Reilly:
Brett McLaughlin
Dziękujemy Dawnie Griffiths za cudowną pracę, którą włożyła w nadanie tej książce formy i pięknego wyglądu. Jesteśmy wdzięczni Catherin Nolan za danie szansy dwóm „lotnikom” z Montany. Dziękujemy Laurie Petrycki za to, że w nas wierzyła oraz powitała nas w Bostonie i wydawnictwie O’Reilly Media jak dawno niewidzianych członków rodziny. Podziękowania należą się też osobom odpowiedzialnym za serię Head First, które spotkaliśmy w Bostonie. Są to przede wszystkim nasi towarzysze i towarzyszki broni: David Griffiths, Dawn Griffiths, Lynn Beighley, Cary Collett i Louise Barr. Dziękujemy również Karen Shaner, Brittany Smith i Caitrin McCullough. Nigdy nie zapomnimy dnia, w którym odkryliśmy w księgarni serię Head First. Dziękujemy Kathy Sierra i Bertowi Batesowi za zaktywizowanie neuronów informatyków na całym świecie. Jesteśmy wdzięczni Timowi O’Reilly’emu za jego wizję w tworzeniu najlepszego wydawnictwa dla informatyków! Dla znajomych i rodziny Ala: Bez mojej żony, Emily, nigdy nie napisałbym tej książki. Emily zajęła się firmą, kiedy ja spędzałem niezliczone weekendy i wieczory w pracowni. Kocham Cię, słonko! Bez cierpliwości Elli i Austina do swojego taty dużo trudniej byłoby mi ukończyć ten projekt. Was też kocham! Dziękuję też mojej wiernej suce, CC, która była zawsze przy mnie w pracowni (oczywiście śpiąc). Dla znajomych i rodziny Ryana: Dziękuję mojej córce, Josefinie, i synowi, Vincenzo, którzy kochają książki równie mocno jak ja. Jestem wdzięczny mojej ukochanej, Shonnie Sims, która wierzyła we mnie, kiedy zamierzałem zrezygnować z pracy nad tym podręcznikiem. Dziękuję też Mamie i Tacie, bratu Jeffowi, moim siostrzeńcom Claire i Quinnowi, a także doktor Tracee Jamison, Yumi Hooks, doktorowi Giuseppiemu Onello, Curtisowi Cladouhosowi, Garretowi Jarosowi, Henrietcie Goodman i doktorowi Paulowi Hansenowi (bez którego nigdy nie zająłbym się technologią). Wielkie podziękowania składam współautorowi tej książki, Alowi. Ludzie często pytali mnie: „Czy to twój brat?”. Pod wieloma względami rzeczywiście nim jest. Specjalne podzikowania od Ala i Ryana: Dziękujemy wszystkim studentom informatyki z Salish Kootenai College. Bez Was nie pomyślelibyśmy nawet o napisaniu tej książki.
35
36
Wprowadzenie
1. Naprawianie fizycznych uszkodze sieci
Spacer po przewodach Kochanie, jesteśmy połączeni ze sobą na zawsze, jak para przewodów w nieekranowanej skrętce...
Czy kiedykolwiek uda mi się oderwać jego myśli od sieci?
Wystarczy podłączyć kabel i sieć jest gotowa, prawda? Kable sieciowe po cichu wykonują swoje zadanie i błyskawicznie przesyłają dane. Co się jednak stanie, kiedy wystąpią problemy? Firmy w tak dużym stopniu polegają na sieciach, że ich awaria uniemożliwia funkcjonowanie organizacji. Dlatego umiejętność naprawy fizycznych uszkodzeń jest tak ważna. Z tego rozdziału dowiesz się, jak w łatwy sposób naprawić sieć i rozwiązać problemy. Wkrótce uzyskasz pełną kontrolę nad sieciami.
to jest nowy rozdział
37
Problemy linii Kiwi
Linie lotnicze Kiwi mają problemy z siecią Hydroplan to najlepszy środek transportu do przemieszczania się między wyspami, a linie lotnicze Kiwi mają całą flotę samolotów tego typu. Firma organizuje wycieczki po malowniczych okolicach i wyprawy, a także oferuje wygodne przeloty między wyspami. Usługi linii są popularne zarówno wśród turystów, jak i wśród rodowitych mieszkańców regionu. Popyt na usługi firmy jest bardzo duży, jednak linie Kiwi mają problem — kiedy pracownicy próbują skorzystać z systemu rezerwacji biletów, widzą komunikat o błędzie sieci:
Działalność firmy oparta jest na systemie rezerwacji. Bez niego klienci nie mogą kupować miejsc w samolotach, co prowadzi do wstrzymania lotów. Ponadto brak pasażerów oznacza brak pieniędzy.
Linie Kiwi muszą ponownie uruchomić sieć i mają na to bardzo mało czasu. Czy możesz im w tym pomóc?
38
Rozdział 1.
Naprawianie fizycznych uszkodzeń sieci
Ćwiczenie
Oto szafka kablowa w firmie Kiwi. Jakiego rodzaju problemy dostrzegasz? Zaznacz je na rysunku.
jesteś tutaj
39
Nieuporządkowane sieci
Ćwiczenie: Rozwiązanie
Oto szafka kablowa w firmie Kiwi. Jakiego rodzaju problemy dostrzegasz? Zaznacz je na rysunku.
Należy związać kable ej i położyć je na stabiln powierzchni. Pozwala to uniknąć problemów, pomyłek i splątania przewodów.
Gdzie biegną poszczególne kable? Umieszczenie etykiet na przewodach znacznie przyspiesza rozwiązywanie problemów. Przedłużacz nie powinien wisieć. Grawitacja w połączeniu z lekkim szarpnięciem może spowodować odcięcie zasilania.
Regularnie kontroluj wtyki i gniazda. Nigdy nie wiadomo, kiedy kabel wypadnie z portu (zwłaszcza jeśli swobodnie zwisa).
Wygląda na to, że kabel sieciowy potrzebny do rezerwowania lotów jest przerwany. Prawdopodobnie to właśnie jest przyczyną komunikatów o problemach z siecią w systemie rezerwacji.
Opisz urządzenia z przodu i z tyłu.
Światłowody nie powinny być nadmiernie zagięte. Sam ciężar wszystkich kabli leżących jedne na drugich może w dłuższej perspektywie doprowadzić do problemów.
Kabel sieciowy systemu rezerwacji jest zniszczony Wygląda na to, że przyczyną błędów zauważonych przez pracowników linii Kiwi jest przerwany kabel sieciowy systemu rezerwacji. Jeśli zdołasz naprawić przewód, komunikat powinien przestać się pojawiać, a firma znów będzie mogła sprzedawać pasażerom bilety na loty. Jak uważasz, w jaki sposób należy przystąpić do naprawiania kabla?
40
Rozdział 1.
Urządzenia korzystające ze światłowodów powinny znajdować się bliżej miejsca wejścia kabli do szafki. W tym przypadku najlepszą lokalizacją są górne półki.
Naprawianie fizycznych uszkodzeń sieci
Jak naprawiać kable? Aby naprawić przewód i ponownie uruchomić system rezerwacji lotów, trzeba wykonać dwie podstawowe operacje. 1
Należy odciąć przerwaną część kabla. Uszkodzenie przewodu powoduje problemy, dlatego należy pozbyć się przerwanego fragmentu. Złącze RJ-45 Osłona i wewnętrzne przewody wyglądają na przegryzione.
2
Trzeba umocować złącze. Usunięcie przerwanego fragmentu kabla powoduje odcięcie złącza. Jest ono niezbędne, aby można było podłączyć przewód do urządzeń, dlatego trzeba dodać nowy wtyk.
Jak to zrobić? Na tym etapie nie wiadomo, jakiego rodzaju kabel jest uszkodzony, a proces naprawy zależy od typu przewodu. Z jakim kablem mamy do czynienia?
WYSIL
SZARE KOMÓRKI Jakie rodzaje kabli sieciowych znasz? Jakie różnice występują między nimi?
jesteś tutaj
41
Kable kategorii 5
Poznaj kable kat. 5 Główna sieć linii Kiwi zbudowana jest z kabli kategorii 5 dla sieci Ethernet, czyli przewodów kat. 5. Mają one dwie specyficzne cechy. Po pierwsze, jest to nieekranowana skrętka (ang. unshielded twisted pair — kabel UTP). Po drugie, po obu stronach kończą się złączem RJ-45. Większość sieci Ethernet oparta jest na kablach kat. 5. Na osłonie kabli kat. 5 zapisane są ważne informacje. Możesz na przykład dowiedzieć się, jakiego rodzaju jest dany przewód, z jaką szybkością przesyła informacje i z jakimi standardami jest zgodny.
jego To złącze RJ-45. Przy zyć użyciu możesz podłąc eń. kabel do różnych urządz
Napisy na osłonie kab la obejmują przydatne info na przykład o szybkości rmacje, przesyłania danych.
Co znajduje się wewnątrz kabla kat. 5? Zobaczmy.
42
Rozdział 1.
a Nieekranowana skrętk ją ada skł 45 RJcza i złą się na kabel kat. 5.
Naprawianie fizycznych uszkodzeń sieci
Kabel kat. 5 pod mikroskopem Jeśli rozetniesz kabel kat. 5, zobaczysz osiem kolorowych żył skręconych w cztery pary. Ich kolory to: brązowy, niebieski, zielony i pomarańczowy. Każda para składa się z dwóch żył — jednolitej i w paski.
To zewnętrzna osłona kabla UTP . Między nią a skręconymi parami przewodów nie ma warstwy oplo tu.
W kablu znajdują się cztery kolorowe, skręcone pary przewodów. Ich barwy to: brązowa, niebieska, zielona i pomarańczowa.
go Każda para składa się z jednolitem i prążkowanego przewodu w dany kolorze. W tej parze jedna żyła jest pomarańczowa, a druga — pomarańczowa w białe paski.
Dlaczego przewody są skręcone w pary? Problem z nieskręconymi żyłami polega na tym, że generują one pole magnetyczne, zakłócające przesyłany sygnał. Oznacza to, że mogą wystąpić interferencje elektromagnetyczne i przesłuchy. Oba te zjawiska są niekorzystne dla danych przesyłanych w sieci. Kiedy przewody są skręcone, pole magnetyczne wokół kabla jest skutecznie rozpraszane, co zmniejsza zakłócenia. Im bardziej poskręcane są żyły w parze, tym lepiej.
Widzisz, czasem dobrze jest być pokręconym...
Ważne jest nie tylko skręcenie przewodów. Znaczenie mają również ich kolory. Przyjrzyjmy się im bliżej.
jesteś tutaj
43
Kolory mają znaczenie
Do czego służą kolory? Pary przewodów w kablach kat. 5 mają różne kolory z określonej przyczyny. Wszystkie barwy (a także paski) mają specyficzne znaczenie. Przewody pomaraczowe i zielone su do wysyania oraz odbierania danych. Para pomarańczowa służy do wysyłania informacji, a zielona — do ich odbierania. w Para zielonych przewodó odbiera dane...
...natomiast żyły pomarańczowe wysyłają informacje.
Paski i ich brak informuj o biegunowoci. Kable w paski mają biegunowość dodatnią, a jednolite — ujemną. ją Jednolite przewody ma biegunowość ujemną. Przewody w paski mają biegunowość dodatnią.
Przewody niebieskie i brzowe s zarezerwowane na potrzeby przyszego wzrostu przepustowoci. Przewody niebieskie i brązowe obecnie nie są wykorzystywane, ale będą przydatne w przyszłości. Osoby odpowiedzialne za standardy zaprojektowały kable kat. 5 tak, aby kiedyś można je było zastosować w sieciach o większej przepustowości.
Więcej przewodów = większa przepustowość
Przewody brązowy i niebieski będą przydatne w przyszłości.
44
Rozdział 1.
Naprawianie fizycznych uszkodzeń sieci
Jazda próbna Przepustowość określa, ile danych można przesłać przez przewody w kablu. Szybkość sieci to prędkość, z jaką można przekazywać informacje. Aby poznać przepustowość i szybkość sieci, odwiedź stronę http://www.speedtest.net/ i przetestuj połączenie, z którego korzystasz.
Kliknij przycisk „Begin Test” na stronie speedtest.net...
... a otrzymasz raport na temat szybkości pobierania i wysyłania danych.
Mb/s to liczba megabitów na sekundę.
WYSIL
SZARE KOMÓRKI Czym różni się przepustowość kabla sieciowego od jego szybkości? ...................................................................................................................................... ......................................................................................................................................
jesteś tutaj
45
Przepustowość i szybkość to nie to samo
Kącik naukowy Przepustowość: pojemność kanału przesyłu danych w sieci komputerowej lub systemie telekomunikacyjnym. Szybkość: prędkość, z jaką coś może się poruszać.
Nie istnieją
głupie pytania
P
: Czym różni się przepustowość od szybkości?
O: Przepustowość określa pojemność,
a szybkość — tempo. Przepustowość to maksymalna ilość danych, jaką sieć potrafi przesłać w jednostce czasu. Szybkość informuje o tym, w jakim tempie można przekazywać informacje. Przepustowość kabli kat. 5 wynosi 10/100 Base-T, a ich szybkość zależy od warunków.
P: Co oznacza nazwa „Base-T”? O: Base-T to rodzina standardów
transmisji danych w sieci Ethernet. W standardzie 10 Base-T można przesłać 10 megabitów na sekundę (Mb/s). W standardzie 100 Base-T jest to 100 Mb/s, a w 1000 Base-T — aż 1000 Mb/s.
46
Rozdział 1.
P: Czym różnią się jednostki Mb/s (megabity na sekundę) i MB/s (megabajty na sekundę)?
O: Megabity na sekundę (Mb/s)
służą do określenia przepustowości w systemach telekomunikacyjnych i sieciach komputerowych. Jeden megabit odpowiada milionowi impulsów elektrycznych. Megabajty na sekundę (MB/s) to miara szybkości przesyłu danych stosowana w informatyce. Jeden megabajt to 1 048 576 bajtów, a jeden bajt to 8 cyfr dwójkowych (bitów).
P
: Czy nie istnieją nowsze, szybsze standardy w obszarze kabli, na przykład kat. 5e i kat. 6?
O
: Kable kat. 5e i kat. 6 są zgodne z nowszymi standardami. W książce omawiamy przewody kat. 5, ponieważ są podstawą dla nowszych standardów. Kable kat. 5e i kat. 6 mają przepustowość na poziomie 10/100/1000 Base-T.
P
: Czy mogę samodzielnie utworzyć kable kat. 5e i kat. 6?
O
: Przygotowywanie kabli kat. 5e nie jest trudniejsze od tworzenia przewodów kat. 5. Nie zachęcamy jednak do samodzielnej produkcji kabli kat. 6, ponieważ wymaga to wysokiej precyzji.
Naprawianie fizycznych uszkodzeń sieci
Naprawmy zepsuty kabel kat. 5 Wiesz już, jak działają kable kat. 5. Zobacz, czy potrafisz naprawić przewód sieciowy linii Kiwi. Wystarczą do tego nożyce do cięcia drutu, nóż, zaciskarka i złącze RJ-45. 1
Odetnij uszkodzony fragment. Utnij kabel wystarczająco daleko od zniszczonej części, aby końcówki przewodów nie były uszkodzone. Staraj się ciąć prosto, żeby poszczególne żyły miały taką samą długość.
2
Usuń osłonę z dobrego końca kabla. Ostrożnie natnij nożem osłonę dookoła kabla. Uważaj, aby nie naruszyć izolacji przewodów wewnątrz osłony. Nacięcie powinno znajdować się 2 – 3 centymetry od końcówki kabla. Kiedy skończysz, zdejmij odcięty fragment osłony, aby odsłonić pary skręconych przewodów.
3
Rozwiń i wyprostuj poszczególne przewody. Rozwiń przewody, aby można je było umieścić w odpowiednich gniazdach złącza RJ-45. Do złącza wchodzą zwykle niecałe dwa centymetry przewodów.
4
Umieść każdy przewód w złączu RJ-45. Każda żyła ma swoje miejsce w złączu RJ-45. Dopasuj poszczególne przewody do gniazd i gotowe.
Chwileczkę! Czy chcesz, żeby poraził mnie prąd? Skąd mam wiedzieć, gdzie należy umieścić poszczególne przewody? Mam po prostu zgadywać?
Rozmieszczenie przewodów ma znaczenie. Każdą żyłę należy umieścić w odpowiednim gnieździe złącza RJ-45, jednak na razie nie wiemy, jak to zrobić. Musimy lepiej poznać budowę omawianego złącza.
jesteś tutaj
47
Kolejność także jest ważna
Bliższe spojrzenie na złącze RJ-45 Wcześniej wyjaśniliśmy, że kable kat. 5 kończą się złączami RJ-45. Umożliwia to podłączenie przewodu do gniazda w ścianie lub portu sieciowego w odpowiednim urządzeniu, na przykład w komputerze. Każdy przewód w kablu należy umieścić w gnieździe złącza RJ-45. W ten sposób żyły są podłączane do styków złącza.
Każda żyła kabla znajduje się w gnieździe złącza RJ-45. W ten sposób przewody są umocowane do styków złącza.
Jak należy rozmieścić przewody? Pozycja każdego przewodu ma znaczenie. Kiedy umieścisz złącze RJ-45 w porcie, styki złącza zetkną się ze stykami portu. Jeśli przewody znajdują się w odpowiednich miejscach, możliwy będzie przepływ informacji w postaci elektronów. Jeżeli żyły zajmują niewłaściwe gniazda, transfer danych nie jest możliwy. Kolejność przewodów w złączu RJ-45 wyznaczają dwa standardy — 568A i 568B.
48
Rozdział 1.
Naprawianie fizycznych uszkodzeń sieci
Standardy 568A i 568B pod lup 568A i 568B to standardy, które określają, w jakiej kolejności należy umieścić przewody w złączu RJ-45.
Kolejność według standardu 568A Jeśli stosujesz się do standardu 568A, umieść przewody w następującej kolejności: zielony w paski, jednolity zielony, pomarańczowy w paski, jednolity niebieski, niebieski w paski, jednolity pomarańczowy, brązowy w paski, jednolity brązowy. Pomarańczowy
Przewody jednolite i w paski występują na zmianę.
Zielony Niebieski Brązowy
Kolejność według standardu 568B Jeżeli chcesz zastosować standard 568B, ułóż przewody w następujący sposób: pomarańczowy w paski, jednolity pomarańczowy, zielony w paski, jednolity niebieski, niebieski w paski, jednolity zielony, brązowy w paski, jednolity brązowy. Zielony
Kolejność przewodów w standardach 568A i 568B jest podobna (jedynie zielone i pomarańczowe żyły są zamienione miejscami).
Pomarańczowy Niebieski Brązowy
Czy dostrzegasz podobieństwo w układzie przewodów w standardach 568A i 568B? Kolejność w obu przypadkach jest prawie taka sama. Jedyna różnica to zamiana miejscami żył pomarańczowych i zielonych.
Którego standardu powinieneś użyć? Kiedy stosujesz złącza RJ-45, najważniejsze jest, aby po obu stronach kabla użyć tego samego standardu. Zanim umocujesz przewody w nowym złączu RJ-45, przyjrzyj się drugiemu końcowi kabla. Jeśli po drugiej stronie zastosowano standard 568A, rozmieść żyły w złączu zgodnie z nim. Jeżeli użyto standardu 568B, zastosuj się do niego.
jesteś tutaj
49
Napraw zepsuty kabel
Zaostrz ołówek Po dobrej stronie zepsutego kabla sieciowego linii Kiwi znajduje się złącze RJ-45, w którym przewody są rozmieszczone zgodnie ze standardem 568B. Jak powinna wyglądać kolejność żył na drugim końcu kabla? Połącz każdy przewód z odpowiednim gniazdem.
1
2 3 4 5 6
7 8
Pomarańczowy
Zielony Niebieski
Brązowy
50
Rozdział 1.
Naprawianie fizycznych uszkodzeń sieci
Przypadek meteorologa i złącza RJ-45
Na tropie wielkiej tajemnicy
Jarek, uwięziony w odległej stacji badawczej w wyniku sztormu, musiał naprawić kabel kat. 5 zgodny ze standardem 568B. W normalnych warunkach skorzystałby ze swojej ulubionej wyszukiwarki, aby znaleźć układ styków i kolorów przewodów, ale z powodu sztormu połączenie z Internetem nie działało. Jarek zaczął panikować. Co miał począć? Jeśli szybko nie naprawiłby sieci, utraciłby bezcenne dane badawcze z instrumentów stacji meteorologicznej. Nagle Jarek wpadł na pomysł i uzbrojony w nożyce opuścił pokój. Po pięciu minutach sieć ponownie zaczęła działać. W jaki sposób Jarek rozwiązał problem bez konieczności sprawdzania standardu 568B?
jesteś tutaj
51
Jak Ci poszło?
Zaostrz ołówek: Rozwiązanie
Po dobrej stronie zepsutego kabla sieciowego linii Kiwi znajduje się złącze RJ-45, w którym przewody są rozmieszczone zgodnie ze standardem 568B. Jak powinna wyglądać kolejność żył na drugim końcu kabla? Połącz każdy przewód z odpowiednim gniazdem.
1
2 3 4 5 6
7 8
Pomarańczowy
Zielony
Niebieski Brązowy
52
Rozdział 1.
Naprawianie fizycznych uszkodzeń sieci
Jakie operacje trzeba wykonać? Poznałeś już standardy układu przewodów w złączach RJ-45. Pora przystąpić do następnej próby naprawienia uszkodzonego kabla sieciowego kat. 5 w firmie Kiwi. 1
Odetnij uszkodzony fragment. Utnij kabel wystarczająco daleko od zniszczonej części, aby końcówki przewodów nie były uszkodzone. Staraj się ciąć prosto, żeby poszczególne żyły miały taką samą długość.
2
Usuń osłonę z dobrego końca kabla. Ostrożnie natnij nożem osłonę dookoła kabla. Uważaj, aby nie naruszyć izolacji przewodów wewnątrz osłony. Nacięcie powinno znajdować się 2 – 3 centymetry od końcówki kabla. Kiedy skończysz, zdejmij odcięty fragment osłony, aby odsłonić pary skręconych przewodów.
3
Te kroki już omówiliśmy.
Rozwiń i wyprostuj poszczególne przewody. Rozwiń przewody, aby można je było umieścić w odpowiednich gniazdach złącza RJ-45. Do złącza wchodzą zwykle niecałe dwa centymetry przewodów.
4
Sprawdź, jaki standard zastosowano po drugiej stronie kabla — 568A czy 568B. Na obu końcach kabla trzeba zastosować ten sam standard, dlatego zwróć uwagę na układ przewodów po drugiej stronie.
5
Umieść każdy przewód w złączu RJ-45 zgodnie ze standardem zastosowanym po drugiej stronie kabla.
6
Umocuj złącze na kablu za pomocą zaciskarki. Po włożeniu przewodów do odpowiednich gniazd umieść złącze RJ-45 w zaciskarce, a następnie ściśnij ją, aby solidnie umocować wtyk na kablu. Przyjrzyj się końcówce złącza i sprawdź, czy każdy przewód jest poprawnie umieszczony w gnieździe.
jesteś tutaj
53
W stylu MacGyvera
Przypadek meteorologa i złącza RJ-45 W jaki sposób Jarek rozwiązał problem bez konieczności sprawdzania standardu 568B? Jarek po wzięciu nożyc i opuszczeniu pokoju znalazł stare złącze RJ-45 zgodne ze standardem 568A. Odciął wtyk, sprawdził przewody biegnące do styków i zapisał kolejność właściwą dla standardu 568B, zamieniając pozycjami pomarańczowe i zielone żyły.
Na tropie wielkiej tajemnicy Rozwiązanie
Nie istnieją
głupie pytania
P
: Czy: jesteście pewni, że złącze kabla kat. 5 ma nazwę „RJ-45”? Czytałem, że to wtyk „8P8C”.
O
: Złącza 8P8C powszechnie określa się nazwą „RJ-45” (akronim 8P8C pochodzi od angielskiego „8 positions, 8 contacts”). Złącze RJ-45 bardzo przypomina 8P8C, dlatego wiele osób myli te wtyki. Obecnie w wyniku powszechnego — choć niepoprawnego — stosowania nazw większość osób określa wtyki 8P8C mianem RJ-45. Spróbuj zapytać o „złącze 8P8C” profesjonalistę z dziedziny sieci, a możesz zobaczyć zdziwione spojrzenie.
P: Dlaczego zawsze należy używać tego samego
standardu po obu stronach kabla?
O: Jeśli nie zastosujesz na obu końcach kabla tego samego
standardu, utworzysz przewód skrosowany zamiast zwykłego. Pary zielona i pomarańczowa w takim kablu znajdują się po obu stronach w innych miejscach, co oznacza, że żyły do wysyłania oraz odbierania danych będą pełniły różne funkcje. Zawsze należy sprawdzić drugi koniec kabla i odpowiednio dopasować konfigurację przewodów.
54
Rozdział 1.
P: Do czego służy kabel skrosowany? O: Wyobraź sobie, że chcesz połączyć laptop ze stacjonarnym
komputerem. Możesz to zrobić na przykład za pomocą kabla skrosowanego, który potrafi jednocześnie wysyłać i odbierać dane na obu końcach. Normalny kabel w danym momencie może tylko wysyłać lub odbierać dane po jednej stronie. Do połączenia dwóch urządzeń możesz też wykorzystać przełącznik lub hub. Więcej o nich dowiesz się w dalszej części książki.
P: Jak długi powinien być kabel kat. 5? O: Zgodnie z praktyczną regułą należy zmierzyć odległość między
urządzeniami, które chcesz połączyć, a następnie dodać około pół metra, aby zapewnić sobie swobodę poruszania sprzętami. Maksymalna długość kabli kat. 5 to 100 metrów.
Naprawianie fizycznych uszkodzeń sieci
Naprawiłeś kabel kat. 5 Dzięki Tobie system rezerwacji lotów w firmie Kiwi znów działa. Pasażerowie szybko wykupili wszystkie miejsca, a samoloty są gotowe do lotu.
Nie tak szybko! Czy myślicie, że będę pilotował samolot za darmo?
Kiwi Pilot linii
WYSIL
SZARE KOMÓRKI Naprawiłeś sieć obsługującą system rezerwacji lotów, jednak wygląda na to, że to jeszcze nie koniec kłopotów linii Kiwi. Jak myślisz, co może być przyczyną problemów?
jesteś tutaj
55
Dalsze problemy linii Kiwi
Linie Kiwi mają kilka sieci Wykonałeś świetną robotę w czasie naprawiania systemu rezerwacji lotów. Niestety, to nie jedyna sieć linii Kiwi. Systemy rachunkowości i wynagrodzeń w firmie Kiwi są oparte na sieci koncentrycznej położonej w piwnicy budynku. Niedawno zaczęły się problemy związane z wizytami zwierząt. Wygląda na to, że głodne gryzonie zniszczyły duży fragment jednego z kabli koncentrycznych, a uszkodzony przewód spowodował zatrzymanie pracy systemu.
Bez sieci koncentrycznej linie Kiwi nie mogą przetwarzać płatności od klientów ani wypłacać wynagrodzenia pilotom.
Firma znów potrzebuje Twojej pomocy.
56
Rozdział 1.
Naprawianie fizycznych uszkodzeń sieci
Ćwiczenie
Oto schemat sieci obsługującej system rezerwacji lotów i sieci koncentrycznej w piwnicy. Jakie różnice dostrzegasz między tymi dwoma sieciami linii Kiwi? Dlaczego uważasz, że są one inne?
u ęść budynk Pozostała cz
Dyrektor generalny
Sieć koncentrycz na w piwnicy
jesteś tutaj
57
Różne sieci
Ćwiczenie: Rozwiązanie
Oto schemat sieci obsługującej system rezerwacji lotów i sieci koncentrycznej w piwnicy. Jakie różnice dostrzegasz między dwoma sieciami linii Kiwi? Dlaczego uważasz, że są one inne?
ć budynku Pozostała częś
Dyrektor generalny
Sieć koncentryczna w piwnicy
Terminator koncentryczny. Bez niego sieć nie będzie działać .
o koncentryczneg Gniazdo kabla Neil Concelman t (ang. Bayone y do podłączania — BNC) służ entrycznej do nc magistrali ko przełącznika.
58
Rozdział 1.
Koncentryczne złącze T (trójnik) służy do podłączania stacji roboczych do magistrali koncentrycznej.
Naprawianie fizycznych uszkodzeń sieci
Poznaj kable koncentryczne Działająca w piwnicy sieć linii Kiwi oparta jest na kablach koncentrycznych, a nie na przewodach kat. 5. Na czym polega różnica? Kable koncentryczne, podobnie jak kable kat. 5, służą do budowania sieci. Przewody obu rodzajów różnią się dwoma podstawowymi cechami.
1
W kablu koncentrycznym biegnie jeden gruby przewód miedziany, a nie cztery skrcone pary y. Kabel koncentryczny ma na zewnątrz osłonkę (podobnie jak kabel kat. 5), jednak wewnątrz znajduje się tylko jeden przewód. Ma on miedziany rdzeń i warstwę izolacyjną z plastiku lub innego materiału.
Miedziany rdzeń
Izolacja
Oplot
2
Kable koncentryczne maj odmienne zcza i terminatory. W kablach kat. 5 stosowane są złącza RJ-45, natomiast przewody koncentryczne mają złącza BNC, trójniki i terminatory. Wszystkie te elementy mają inne funkcje.
Trójnik
Końcowe złącze
Łącznik
Terminator
Przyjrzeliśmy się już kablom, ale co z siecią?
jesteś tutaj
59
Sieci koncentryczne są oparte na centralnej linii
Sieci koncentryczne to sieci z magistralą Sieci koncentryczne (RG-62) są oparte na centralnej linii nazywanej magistralą. Stanowi ona „kręgosłup” sieci. Każda stacja robocza (węzeł) musi być połączona z siecią trójnikiem. Łączy on kabel sieciowy biegnący od węzła z główną magistralą. Jeśli magistrala jest uszkodzona, niezamknięta lub ma uszkodzony trójnik, cała sieć przestaje działać.
ęzły) Stacje robocze (w
Terminator
Trójniki
Magistrala koncentryczna
Profesjonaliści zajmujący się sieciami stosują uproszczone, symboliczne diagramy do przedstawiania sieci z magistralą. Takie schematy pokazują, w jaki sposób wszystkie elementy sieci są ze sobą połączone. Ten strukturalny opis to topologia sieci.
Stacje robocze (węzły)
To diagram topologiczny sieci przedstawionej powyżej. Magistrala koncentryczna
60
Rozdział 1.
Naprawianie fizycznych uszkodzeń sieci
Czy potrafisz naprawić uszkodzony kabel? Dowiedziałeś się czegoś więcej o kablach i sieciach koncentrycznych. Czy masz już wystarczającą wiedzę, aby naprawić sieć koncentryczną firmy Kiwi?
Gryzonie musiały przegryźć magistralę. Jeśli odetniemy uszkodzony fragment kabla i wstawimy nowy łącznik, naprawimy sieć, prawda?
Przekonajmy się, czy to prawda.
1
Odetnij zniszczony fragment. Przetnij kabel w pewnej odległości od uszkodzenia, aby otrzymać dobre końcówki.
2
Zdejmij osłonę i przygotuj nową końcówkę. Zdejmij osłonę kabla i izolację, aby wystawały 2 – 3 centymetry miedzianego rdzenia.
3
Umieść łącznik BNC na nowej końcówce. Możesz albo zacisnąć nowy łącznik na końcówce kabla, albo przylutować złącze.
Czy to rozwiązało problem z siecią?
jesteś tutaj
61
Nadal mamy kłopoty...
Sieć wciąż nie działa Niestety, odcięcie przegryzionej części kabla i założenie złącza nie rozwiązało problemu. Pracownicy działu rachunkowości nadal otrzymują komunikat o błędzie sieci, kiedy próbują uzyskać dostęp do systemu. Dlaczego naprawa się nie powiodła?
Muszę pomyśleć. Naprawiłem fragment kabla z widocznymi uszkodzeniami, jednak to nie rozwiązało problemów z siecią. A może przewód jest zniszczony także w innym miejscu? Co zrobić, jeśli uszkodzeń nie widać?
Nie wszystkie uszkodzenia kabla są widoczne na zewnątrz. Choć naprawiłeś fragment przewodu zniszczony w widoczny sposób, w kablu mogą występować dalsze uszkodzenia. Jak można wykryć problemy tego rodzaju? Aby się tego dowiedzieć, trzeba lepiej poznać zasady działania kabli koncentrycznych.
62
Rozdział 1.
Naprawianie fizycznych uszkodzeń sieci
Nie istnieją
głupie pytania
P: Czy wiele firm korzysta z sieci koncentrycznych? O: Większość administratorów sieci rezygnuje z sieci
koncentrycznych, jednak profesjonaliści powinni znać zasady działania takich struktur. Nie można przewidzieć, kiedy firmy całkowicie zaprzestaną stosowania sieci tego rodzaju.
P
: Po co mam poznawać zasady działania sieci koncentrycznych, skoro organizacje z nich rezygnują?
O: Wiedza o funkcjonowaniu takich sieci jest niezbędna do
rozwiązywania problemów. Nigdy nie wiadomo, kiedy natrafisz na infrastrukturę dawnego typu, składającą się ze starych, ale wciąż działających kabli i urządzeń sieciowych.
P
: Dlaczego sieć koncentryczna wymaga zastosowania terminatora?
O: Świetne pytanie! Czytaj dalej, a poznasz odpowiedź.
jesteś tutaj
63
Zajrzyj do wnętrza kabla koncentrycznego
Co znajduje się w środku kabla koncentrycznego? Wiesz już, że kabel koncentryczny składa się z osłony, izolatora i metalowego przewodu w środku. Rdzeń umożliwia poruszanie się elektronom przenoszącym dane w sieci. Elektrony nie mogą przedostać się przez izolację. Dopóki przewód jest nienaruszony, elektrony mogą przez niego przepływać, a dane są przesyłane kablem. Taki przewód jest ciągły.
Rdzeń kabla koncentrycznego jest wykonany z miedzi. Ten metal to dobry przewodnik elektronów.
Elektrony nie mogą przedostać się przez izolację.
Co się dzieje, jeśli w przewodzie jest przerwa? Jeżeli przewód jest przerwany, elektrony nie mogą przepłynąć do dalszej części kabla. Wcześniej wyjaśniliśmy, że elektrony przenoszą dane w sieci, dlatego jeśli bieg elektronów jest zakłócony, nie można przesyłać informacji.
W przewodzie jest przerwa! Zmierzamy donikąd.
Przerwa w przewodzie zatrzymuje przepływ elektronów i danych przesyłanych w sieci.
Oznacza to, że jeśli przewód w magistrali jest przerwany, pracownicy linii Kiwi będą otrzymywali komunikaty o awarii sieci.
64
Rozdział 1.
Elektrony swobodnie przepływają przez ciągły metalowy przewód.
Naprawianie fizycznych uszkodzeń sieci
Do czego służą łączniki i terminatory? Łączniki przewodzą elektrony, dlatego dodanie ich do sieciowych kabli koncentrycznych pomaga zachować ciągły przepływ elektryczności. Łączniki umożliwiają elektronom pokonywanie przerw między kablami (lub między przewodami i urządzeniami sieciowymi), co pozwala przesyłać dane w sieci. Wiesz już, że sieciowy kabel koncentryczny ma jeden gruby przewód. Jeśli prąd nie jest przesyłany zwrotnie w pętli przez miedziany rdzeń, mówimy, że kabel nie jest zakończony. Prowadzi to do utraty biegnących elektronów, a tym samym i przesyłanych danych. Terminator gwarantuje przepływ sygnału w kablu, ponieważ sprawia, że elektrony pozostaną w elektrycznej pętli. Opornik w terminatorze kieruje elektrony do warstwy oplotu, która pozwala przewodzić prąd w kablu w pętli bez zakłócania sygnału przesyłanego w sieci. Jeśli główny kabel nie jest zakończony, sieć nie może działać.
Terminator
Opornik
Oplot Izolacja Miedziany rdzeń
Izolacja
W terminatorze znajduje się opornik, który zmienia kierunek elektronów i zapewnia przesyłanie sygnału.
Oplot
W jaki sposób można wykryć przerwę w sieci opartej na kablach koncentrycznych? Trzeba wsłuchać się w głosy elektronów...
jesteś tutaj
65
Generator i detektor
Zastosuj zestaw generator-detektor do nasłuchiwania elektronów Wyjaśniliśmy, że przerwy w sieciowym kablu koncentrycznym powodują zatrzymanie biegu elektronów. Ponieważ elektrony przenoszą dane w sieci, taki problem powoduje, że niemożliwe jest przesyłanie informacji. Jednym ze sposobów na wykrycie przerwy w kablu koncentrycznym jest nasłuchiwanie aktywności elektronów. Służą do tego zestawy generator-detektor. Czym są te urządzenia? Zestaw generator-detektor to narzędzie używane przez profesjonalistów z dziedziny sieci do wykrywania przepływu elektronów. Należy podłączyć generator do kabla sieciowego i przesłać przewodem wygenerowany sygnał. Następnie trzeba przyłożyć detektor do kabla w celu nasłuchiwania sygnału. Jeśli detektor wykryje elektrony, wyda dźwięk, wzmacniając sygnał.
1
Podcz generator do kabla sieciowego.
Hej, stary, to ja. Czy mnie słyszysz?
Generator generuje sygnał i wysyła go kablem.
Większość generatorów ma zaciski „krokodylki”, które należy podłączyć do kabla.
Generator (inaczej generator sygnałów).
Hej, słyszę cię! U mnie elektrony są żywe i aktywne. 2
Elektrony przenosz sygna. Jeśli elektrony płyną, przenoszą kablem sygnał wygenerowany przez generator.
3
Detektor wydaje dwik, jeli odebra sygna. Dopóki elektrony płyną w miejscu podłączenia detektora, urządzenie wykrywa sygnał.
ny Kabel koncentrycz
66
Rozdział 1.
Detektor (inaczej detektor sygnałów lub sonda).
Naprawianie fizycznych uszkodzeń sieci
Brak dźwięku oznacza brak elektronów Zestawu generator-detektor można użyć do wykrycia przerw w kablu — wystarczy nasłuchiwać, w którym miejscu przestają płynąć elektrony. Jeśli detektor nie może odebrać sygnału od generatora, oznacza to, że uszkodzenie znajduje się między urządzeniami.
Halo? Halo? Czy ktoś coś mówił? Nic nie słyszę. Halo?
Wysyłam sygnał. Czy mnie słyszysz? 1
Generator wysya sygna. 3 2
Elektrony przenosz sygna do miejsca uszkodzenia.
Gdy nie ma sygnau, detektor nie wydaje dwiku. Jeżeli elektrony nie przenoszą sygnału, detektor nie może go odebrać.
Jeśli występuje przerwa w ciągłości kabla, elektrony nie mogą przepłynąć dalej.
Jak znaleźć przerwę w kablu? Stwierdziliśmy, że do miejsca uszkodzenia elektrony są aktywne, a w dalszej części kabla — nie. Przerwa znajduje się w punkcie, w którym przestają płynąć elektrony. Oznacza to, że możesz znaleźć uszkodzenie przez przesuwanie detektora do miejsca, w którym przestaje wykrywać elektrony. Kiedy znajdziesz przerwę, możesz naprawić kabel.
Koleś, czy mnie słyszysz?
Stary? Tracę cię! Niech ktoś wezwie pogotowie! Przerwa znajduje się w miejscu, w którym ginie sygnał.
Zastosuj tę metodę do naprawienia sieci linii Kiwi.
jesteś tutaj
67
Znajdź problemy
Dugie wiczenie Na następnej stronie widoczna jest sieć linii Kiwi, oparta na kablach koncentrycznych. Do kabla sieciowego podłączony jest generator i kilka detektorów. Załóżmy, że każdy trójnik prowadzi do działającej stacji roboczej. W którym miejscu Twoim zdaniem znajduje się przerwa, jeśli:
1. Cichy jest tylko detektor F.
2. Ciche są tylko detektory G i H.
3. Wszystkie detektory wydają dźwięk.
4. Żaden detektor nie wydaje dźwięku.
5. Ciche są tylko detektory E, F, G i H.
6. Ciche są tylko detektory F i H.
68
Rozdział 1.
Naprawianie fizycznych uszkodzeń sieci
A
D B G C E
F
H
jesteś tutaj
69
Rozwiązanie ćwiczenia
Dugie wiczenie: Rozwizanie Na następnej stronie widoczna jest sieć linii Kiwi, oparta na kablach koncentrycznych. Do kabla sieciowego podłączony jest generator i kilka detektorów. Załóżmy, że każdy trójnik prowadzi do działającej stacji roboczej. W którym miejscu Twoim zdaniem znajduje się przerwa, jeśli:
1. Cichy jest tylko detektor F.
2. Ciche są tylko detektory G i H.
3. Wszystkie detektory wydają dźwięk.
4. Żaden detektor nie wydaje dźwięku.
5. Ciche są tylko detektory E, F, G i H.
6. Ciche są tylko detektory F i H.
W tym przypa uszkodzenia, dku są DWA E i G odbierajponieważ detektory ą sygnał.
70
Rozdział 1.
Naprawianie fizycznych uszkodzeń sieci
A
D B G C E
F
H
jesteś tutaj
71
Przerwa na kawę
Może krótka przerwa na kawę?
72
Rozdział 1.
Naprawianie fizycznych uszkodzeń sieci
Naprawiłeś kabel koncentryczny Dobra robota! Znalazłeś przerwę w kablu koncentrycznym w sieci linii Kiwi! Pracownicy działu rachunkowości znów mogą korzystać z systemu i płacić pilotom.
Hura, pieniądze! Jestem gotowy do lotu. Jednak czy nad horyzontem nie zbierają się czarne chmury?
Podróż jest pełna przygód. Tropikalne sztormy to poważny problem na wyspach, a linie Kiwi muszą unikać lotów hydroplanami przy niesprzyjającej pogodzie. Zwykle nie stanowi to problemu, ponieważ firma korzysta z precyzyjnych prognoz pogody z Internetu. Jednak dziś sytuacja wygląda inaczej. Linie utraciły połączenie z Internetem, a latanie bez aktualnych prognoz pogody jest zbyt niebezpieczne. Sieć firmy jest podłączona do Internetu światłowodem. Wygląda na to, że to on może być przyczyną problemów. Na czym dokładnie polega kłopot?
Zacznijmy od zapoznania się z zasadami działania światłowodów.
jesteś tutaj
73
Witaj w świecie światłowodów
Wprowadzenie do światłowodów W sieciach światłowodowych informacje są przesyłane za pomocą światła, a nie elektronów. Światło odbija się wewnątrz kabla i przenosi sygnał w sieci. Światło przepływa przez przezroczysty rdzeń światłowodu. Ten rdzeń jest wykonany z przezroczystego szkła lub plastiku, co umożliwia łatwe przekazywanie światła. Warstwa bezpośrednio nad rdzeniem to płaszcz. Zachowuje się ona podobnie jak lustro — odbija światło, dlatego biegnie ono wzdłuż rdzenia i nie wychodzi na zewnątrz kabla.
Światło przenosi sygnał światłowodem. Kąt odbicia powoduje, że światło biegnie wzdłuż przezroczystego rdzenia.
Kabel jest osłonięty warstwą polimerową i włóknami kevlarowymi®, które znajdują się między rdzeniem i osłoną (włókna te wzmacniają kabel i zabezpieczają go).
Także światłowody mają złącza Światłowody — podobnie jak kable kat. 5 i koncentryczne — mają złącza. Występują one w kilku rodzajach.
i. Światłowody kończą się złączam Występują one w wielu typach. Wybierz wtyk odpowiedni do wykonywanego zadania.
74
Rozdział 1.
Naprawianie fizycznych uszkodzeń sieci
Kabel linii Kiwi jest nadmiernie zgięty Wróćmy do firmy Kiwi. Oto światłowód. Widzisz, jak bardzo jest zgięty? Mikrouszkodzenia w szkle.
Promień światła nie może dotrzeć dalej.
Zwykle minimalny promień zgięcia dla światłowodów to trzy centymetry. Jeżeli kabel jest zgięty w większym stopniu, w szklanym rdzeniu mogą pojawić się mikrouszkodzenia i pęknięcia lub światło zacznie uciekać z przewodu. Ponieważ to światło przenosi dane, jego wyciekanie prowadzi do utraty informacji i błędów w działaniu sieci. W jaki sposób można naprawić uszkodzony światłowód? Jednym ze sposobów jest zastosowanie spawarki światłowodowej.
Do naprawienia światłowodów możesz użyć spawarki światłowodowej.
Czym jest spawarka światłowodowa? Spawarka światłowodowa umożliwia scalanie ze sobą dwóch części światłowodu. Urządzenie to ma bardzo precyzyjne prowadnice, które umożliwiają poprawne wyrównanie włókien. Po ułożeniu kabli należy podgrzać końcówki za pomocą łuku elektrycznego i połączyć je ze sobą. Po scaleniu końcówek spawarka nakłada termokurczliwą ochronną osłonkę na spaw.
Przyjrzyjmy się bliżej etapom scalania światłowodów.
jesteś tutaj
75
Spawarka światłowodowa — brzmi nieźle!
Jak naprawić światłowód za pomocą spawarki światłowodowej? Oto kroki, które musisz wykonać, aby naprawić światłowód za pomocą spawarki światłowodowej.
1
Zdejmij osonk z obu kocówek wiatowodów, które chcesz scali . Ochronna osłonka
Końcówki włókien
2
Wyrównaj kocówki. Prowadnice w spawarce światłowodowej umożliwiają uzyskanie naprawdę wysokiej precyzji.
3
Wygad kocówki przed ich scaleniem. Spawarka światłowodów generuje łuk elektryczny, który wygładza krawędzie rdzenia. Umożliwia to ich właściwe dopasowanie.
76
Rozdział 1.
Uwaga!
Musisz długo ćwiczyć korzystanie ze spawarki światłowodowej, zanim zaczniesz stosować to urządzenie.
Spawarki światłowodowe są drogie i bywają skomplikowane w użyciu, jednak są warte pieniędzy oraz zachodu.
Naprawianie fizycznych uszkodzeń sieci
4
Scal ze sob kocówki. Jest to główna funkcja spawarki światłowodów. Łuk elektryczny stapia końcówki i scala je w jeden złączony rdzeń.
5
Zakocz scalanie przez dodanie nowej osonki. Teraz światłowód jest przygotowany do testów. Nowa osłonka
Czy to pozwoliło naprawić światłowód linii Kiwi?
jesteś tutaj
77
Mocowanie światłowodu
Trzeba jeszcze zamocować złącze światłowodowe Linie Kiwi mają jeszcze jeden problem ze światłowodem. Naprawiłeś nadmiernie zgięty kabel, ale nadal brakuje jednego złącza przy gnieździe w ścianie. Musisz zamocować nowy wtyk, aby można było umieścić światłowód w gnieździe. Światłowody mogą kończyć się różnymi złączami, mającymi jednak tę samą funkcję — łączenie dwóch końcówek kabla ze sobą i umożliwianie niezakłóconego przepływu światła. Poszczególne wtyki różnią się wszystkimi możliwymi cechami obudowy — kształtem, kolorem, wielkością, minimalną odległością do następnego złącza i sposobem podłączania. Oto kilka wtyków światłowodowych, z którymi możesz się zetknąć.
ST
To złącze z mocowaniem bagnetow ym. Jest to wtyk ST (ang. straight tip, czyli proste zakończenie).
LC
SC
To złącze na wcisk — SC (ang. subscriber connector, czyli złącze abonenckie).
To następne złącze na wcisk — LC (ang. lucent connector, czyli złącze przezroczyste). Zwróć uwagę na podwójną końcówkę.
WYSIL
SZARE KOMÓRKI Dlaczego niektóre złącza mają dwa rdzenie, natomiast inne — tylko jeden?
78
Rozdział 1.
Naprawianie fizycznych uszkodzeń sieci
JAK WYGLĄDA MOJE ZŁĄCZE? Wtyki i gniazda muszą do siebie pasować. Połącz każdy wtyk z pasującym do niego gniazdem.
Gniazdo
Wtyk
jesteś tutaj
79
Dopasuj złącza
JAK WYGLĄDA MOJE ZŁĄCZE? ROZWIĄZANIE Wtyki i gniazda muszą do siebie pasować. Połącz każdy wtyk z pasującym do niego gniazdem.
Gniazdo
Jesteś prawie gotowy do naprawienia złącza Jeszcze jedna rzecz może mieć wpływ na złącze, które należy umieścić na końcu kabla — rodzaj światłowodu. Przyjrzyjmy się dwóm występującym typom takich kabli.
80
Rozdział 1.
Wtyk
Naprawianie fizycznych uszkodzeń sieci
Są dwa rodzaje włókien Włókna występują w dwóch odmianach: jednomodowej i wielomodowej. Słowo „mod” dotyczy tu liczby ścieżek, którymi światło może się poruszać we włóknie.
Włókna jednomodowe W takich kablach światło przesyłane jest jedną ścieżką. Źródłem światła jest laser, a włókno ma bardzo mały rdzeń: Płaszcz
Światło WYŁĄCZNIE laserowe
Rdzeń jest bardzo mały, dlatego światło może płynąć tylko jedną drogą.
Włókna wielomodowe W światłowodach tego typu światło płynie wieloma ścieżkami. Jako źródła można używać lasera lub diod LED, a rdzeń takich kabli ma dużo większy przekrój: Światło z lasera lub diody LED
Jak wybrać odpowiedni typ włókien?
Płaszcz
Rdzeń ma duży przekrój, dlatego światło może biec wieloma ścieżkami.
jesteś tutaj
81
Rodzaje włókien
Jakich włókien powinieneś użyć? Oba rodzaje światłowodów mają zupełnie odmienne cechy. Różnice występują w wydajności, szybkości i odległości transferu danych. Oba typy mają też zupełnie inną cenę, ponieważ trudniej jest wyprodukować włókna jednomodowe. Oto krótki przegląd różnic między światłowodami jedno- i wielomodowymi:
Włókna jednomodowe
Włókna wielomodowe
Cena
Wysoka
Niska
Łatwość stosowania
Wysoka
Niska
Wydajność
14 Tb/s
10 Gb/s
Tylko laser
Laser lub dioda LED
10-100 kilometrów
Ponad 2 kilometry
Utrata sygnału
+
-
Przekrój rdzenia
Mały
Duży
Źródło światła Odległość
Ćwiczenie
Musisz kupić światłowód i zbudować sieć o długości 1 300 metrów działającą z szybkością 1 Gb/s. Wybierz rodzaj światłowodu. Uzasadnij swój wybór.
.......................................................................................................................................................................................... .......................................................................................................................................................................................... ..........................................................................................................................................................................................
82
Rozdział 1.
Naprawianie fizycznych uszkodzeń sieci
Umocuj złącze na światłowodzie Są dwa podstawowe sposoby mocowania złączy na światłowodach.
1
Uyj gotowego zcza i scal je z istniejcym kablem poczeniowym. Ta technika jest szybsza i łatwiejsza, ale w miejscu zetknięcia się kabli następuje drobna utrata światła.
Gotowe złącze Końcówka włókna jest już przyklejona.
Złącze typu „wygładź i przyklej”
2
Zastosuj zcze, które nie ma w rodku przewodu. Naley przyklei kabel do zcza, a nastpnie wygadzi kocówk wókna.
Włóż włókno z kabla połączeniowego do złącza, przyklej je, a następnie wygładź końcówkę.
Ta technika jest wolniejsza i bardziej skomplikowana. Aby ją zastosować, będziesz potrzebował specjalnego sprzętu i szkolenia. Zaletą tej metody jest połączenie wyższej jakości.
Którą technikę powinieneś zastosować? Choć można użyć dowolnej z tych metod, na razie zastosuj gotowe złącze. Ta technika nie wymaga korzystania z wielu narzędzi, a każdy specjalista od sieci nauczy się jej w mniej niż 15 minut. Oznacza to, że linie Kiwi szybko odzyskają połączenie z Internetem. W witrynach producentów sprzętu znajdziesz nawet filmy i krótkie poradniki dotyczące mocowania złączy.
Czy teraz problemy linii Kiwi zostały rozwiązane?
jesteś tutaj
83
Rozwiązanie ćwiczenia
Ćwiczenie: Rozwiązanie
Musisz kupić światłowód i zbudować sieć o długości 1 300 metrów działającą z szybkością 1 Gb/s. Wybierz rodzaj światłowodu. Uzasadnij swój wybór.
Z uwagi na długość kabla najlepszym wyborem jest włókno jednomodowe. Przy zakładanej .......................................................................................................................................................................................... odległości światłowód wielomodowy nie będzie działał z wymaganą szybkością. ..........................................................................................................................................................................................
..........................................................................................................................................................................................
84
Rozdział 1.
Naprawianie fizycznych uszkodzeń sieci
Linie Kiwi znów latają Gratulacje! Udało Ci się rozwiązać wszystkie problemy z siecią, których doświadczyły linie Kiwi. Firma znów funkcjonuje poprawnie. Na każdy lot zarezerwowane są już wszystkie miejsca, linie nie mają problemów z przepływem pieniędzy, a piloci mogą latać bezpiecznie dzięki aktualnym prognozom pogody. Wiele się nauczyłeś z tego rozdziału. Poznałeś różne rodzaje kabli sieciowych, ważne techniki rozwiązywania problemów i kroki potrzebne do naprawienia rozmaitych usterek związanych z przewodami.
jesteś tutaj
85
86
Rozdział 1.
2. Planowanie ukadu sieci
Z sieciami w ciemnościach Wielkie nieba, kabel kat. 5 w budzie dla psa. Kto by pomyślał...
Masz dość potykania się o przewody i ataków ze strony skrzynki elektrycznej? Jeśli zbudujesz sieć bez planu, powstanie bałagan — kable będą biegły we wszystkie strony i nie będziesz wiedział, do czego są podłączone. W tym rozdziale nauczysz się planować fizyczny układ sieci, co pozwoli Ci uniknąć późniejszych problemów. Dowiesz się też, jak używać odpowiedniego sprzętu do porządkowania przewodów i zarządzania nimi.
to jest nowy rozdział
87
Poszukiwacze duchów są przerażeni
Zespół z programu „Poszukiwacze duchów” potrzebuje Twojej pomocy! Najpopularniejszy reality show w Sieciowie to „Poszukiwacze duchów”. Każdego tygodnia zespół przygotowujący ten program wprowadza się do starego budynku i za pomocą nowoczesnego sprzętu rejestruje tajemnicze obrazy oraz odgłosy. Problem polega na tym, że poszukiwacze nie mają wystarczającej wiedzy na temat sieci. Z tego powodu nagrania są nieostre, a czasem zespołowi w ogóle nie udaje się zarejestrować materiału. W tym tygodniu poszukiwacze duchów odwiedzają stary, porzucony hotel i potrzebują Twojej pomocy w przygotowaniu sieci. Oczekują dyskretnie rozmieszczonych kabli dających czysty sygnał i możliwość szybkiego dostosowania się do rozwoju wydarzeń. Oto ich wymagania:
jące Trzy kamery wykrywa y row cyf en jed i h ruc mikrofon na strychu.
Cały sprzęt jest nowoczesny, a do przesyłania danych zastosowano w nim kable kat. 5e.
Dwie kamery wykrywające ruch i jeden cyfrowy mikrofon w łazience z prysznicami dla pracowników hotelu.
Dwie kamery wykrywające ruch i jeden cyfrowy mikrofon w pralni w piwnicy.
Od czego należy zacząć pracę?
88
Rozdział 2.
ów Kwatera główna poszukiwaczy duch je zebu potr pół Zes . holu w znajduje się pięciu laptopów, dwóch stacji era roboczych do edycji filmów, serw e plików, serwera na kopie zapasow i drukarki laserowej.
Planowanie układu sieci
Przygotowywanie każdej dobrej sieci zaczyna się od dobrego planu Budowanie sieci to coś więcej niż przypadkowe układanie kabli. Zanim zaczniesz rozprowadzać przewody po całym budynku, musisz zastanowić się nad tym, jakie elementy łączysz ze sobą, gdzie umieszczone będą poszczególne urządzenia i jak najlepiej połączyć je w sieć. Zacznijmy od przyjrzenia się liście urządzeń, których poszukiwacze duchów potrzebują do nagrania programu.
Zaostrz ołówek Utwórz listę potrzebnych urządzeń oraz ich lokalizacji. Wskazówka — zajrzyj na poprzednią stronę.
Urządzenia
Lokalizacja
Dwie kamery reagujące na ruch
Prysznice hotelowe na pierwszym piętrze
jesteś tutaj
89
Czego potrzebujesz?
Zaostrz ołówek: Rozwiązanie Utwórz listę potrzebnych urządzeń oraz ich lokalizacji.
Urządzenia
Lokalizacja
Dwie kamery reagujące na ruch
Prysznice hotelowe na pierwszym piętrze
Jeden mikrofon cyfrowy
Prysznice hotelowe na pierwszym piętrze
Pięć laptopów
Hol na parterze
Dwie stacje robocze do edycji nagrań
Hol na parterze
Jeden serwer plików
Hol na parterze
Jeden serwer na kopię zapasową
Hol na parterze
Jedna drukarka laserowa
Hol na parterze
Dwie kamery reagujące na ruch
Pralnia w piwnicy
Jeden mikrofon cyfrowy
Pralnia w piwnicy
Trzy kamery reagujące na ruch
Strych
Jeden mikrofon cyfrowy
Strych
W jakim stopniu lista urządzeń pomoże w zaplanowaniu sieci? Pierwszy etap planowania dobrej sieci polega na ustaleniu potrzebnych urządzeń i ich lokalizacji. Bez tego będziesz budował sieć „po omacku”. Jakie inne kroki trzeba wykonać?
WYSIL
SZARE KOMÓRKI Jakie inne kwestie trzeba uwzględnić w czasie planowania sieci? Dlaczego?
90
Rozdział 2.
Planowanie układu sieci
Jak zaplanować układ sieci? Jeśli zastosujesz podejście „krok po kroku” i zaplanujesz układ sieci, zanim pociągniesz kable, zaoszczędzisz sobie dużo czasu oraz pieniędzy. Oto kluczowe zadania, które należy wykonać: 1
ś. Ten krok już wykonałe
Utwórz list rónych urzdze sieciowych i ich lokalizacji. Zapisz też, jakiego rodzaju kable będą potrzebne (na przykład kat. 5).
2
Uwzgldnij w planach przeszkody.
3
Przygotuj list sprztu potrzebnego do pocignicia kabli. Powinieneś uwzględnić koryta kablowe, haczyki, opaski kablowe itd.
4
Uó kable! Pociągnij kable między różnymi urządzeniami.
Do tej pory wykonałeś jedno zadanie — zrobiłeś listę wszystkich urządzeń, które trzeba podłączyć, i zapisałeś ich lokalizację. Pora przejść do następnego etapu.
jesteś tutaj
91
Przygotuj plany, zaplanuj przygotowania
Zaplanuj układ kabli na podstawie projektów Projekty umożliwiają wizualizowanie układu kondygnacji, na której musisz rozmieścić kable sieciowe. Takie schematy obejmują informacje o układzie pomieszczeń, a także o wielu przeszkodach, które trzeba uwzględnić przy planowaniu położenia kabli.
Kuchenki
Zlew
Biuro Kuchnia Tu znajdują się podgrzewacze wody i urządzenia systemu HVAC (ogrzewanie, wentylacja, klimatyzacja). Schody
Do piwnicy
Pomieszczenie techniczne
Na pierwsze piętro
Schody
Biuro Zmywarka do naczyń
Winda
Toaleta Recepcja
Okna
Poszukiwacze duchów zdobyli schemat każdej kondygnacji badanego hotelu. Możesz użyć tych dokumentów do wykrycia przeszkód i zaplanowania układu kabli.
92
Rozdział 2.
Toaleta
Planowanie układu sieci
Ćwiczenie
Oto schemat piwnicy hotelu. Twoje zadanie polega na wykryciu obszarów budynku, w których umieszczanie kabli jest ryzykowne i może doprowadzić do ich zniszczenia. Zaznacz i opisz pięć miejsc, gdzie po zainstalowaniu przewodów mogą wystąpić problemy. Piec na drewno
Bojler
Kuchenka
Betonowe ściany
Linia energetyczna o napięciu 220 woltów
Oświetlenie fluorescencyjne
Zlewy Pralka i suszarka
Oświetlenie fluorescencyjne
Podgrzewacz wody
Toalety
Cieknąca woda
Uwagi: Bojler może generować ciepło i wibracje ............................................................................................................... .................................................................................................................................................................................................... ....................................................................................................................................................................................................
jesteś tutaj
93
Co sprawia problemy?
Ćwiczenie: Rozwiązanie
Oto schemat piwnicy hotelu. Twoje zadanie polega na wykryciu obszarów budynku, w których umieszczanie kabli jest ryzykowne i może doprowadzić do ich zniszczenia. Zaznacz i opisz pięć miejsc, gdzie po zainstalowaniu przewodów mogą wystąpić problemy. Piec na drewno
Bojler
Kuchenka
Betonowe ściany
Linia energetyczna o napięciu 220 woltów Oświetlenie fluorescencyjne
Zlewy Pralka i suszarka
Oświetlenie fluorescencyjne
Podgrzewacz wody
Toalety
Cieknąca woda
Uwagi: Bojler może generować ciepło i wibracje , podobnie jak urządzenia potrzebne do prania. Ponadto obok pralki ................................................................................................................................................................................................... i suszarki może pojawić się woda. Należy unikać linii energetycznej. Podgrzewacz wody i piec na drewno mogą .................................................................................................................................................................................................... być gorące, dlatego warto trzymać się od nich z daleka. Oświetlenie fluorescencyjne może powodować zakłócenia. ....................................................................................................................................................................................................
94
Rozdział 2.
Planowanie układu sieci
Przeszkody pod lup Co powinieneś zrobić, kiedy natrafisz na przeszkody w Sieciowie? Oto krótki przewodnik.
Ściany Moesz pocign kable wokó cian lub wywierci otwory. Zwró uwag na to, z czego zrobiona jest dana ciana. Przy wierceniu w betonie musisz zachowa ostrono. Ponadto trudno jest przyczepi co do ceglanych i betonowych powierzchni. W górę
Schody Moesz wykorzysta schody do pocignicia kabli z jednego pitra na drugie, jednak upewnij si, e przewody nie przeszkadzaj osobom poruszajcym si po schodach (zastosuj koryta lub haczyki).
Okna Nie mona cign kabli przez okna lub w poprzek nich. Umie przewód pod oknem lub nad nim.
Zlewy, prysznice i inne mokre elementy Woda i kable nie pasuj do siebie. Wilgo moe doprowadzi do korozji przewodu lub zwarcia. Unikaj kadzenia kabli w pobliu wody, a w szczególnoci nie umieszczaj przewodów pod zlewami i prysznicami.
Kuchenki i inne gorące przedmioty Kable sieciowe nie mog dziaa w zbyt gorcym otoczeniu, dlatego nie umieszczaj przewodów nad lub pod kuchenkami ani przy innych urzdzeniach generujcych ciepo. Innym problemem jest to, e kuchenki elektryczne s podczone do linii energetycznych o napiciu 220 woltów, co moe zakóca dziaanie zbyt blisko pooonych kabli.
Urządzenia z silnikami elektrycznymi Silniki elektryczne oprócz wydzielania ciepa generuj wibracje i fale elektromagnetyczne. Wibracje s niekorzystne dla kabli sieciowych, dlatego nie ukadaj przewodów na silnikach i podobnych urzdzeniach. Fale elektromagnetyczne mog wywoywa zakócenia.
jesteś tutaj
95
Administratorzy sieci często planują
Jesteś gotowy do zaplanowania układu kabli sieciowych? Wiesz już, jakie przeszkody mogą zakłócać działanie sieci. Zobaczmy, jak poradzisz sobie z zaplanowaniem rozmieszczenia kabli sieciowych dla poszukiwaczy duchów. Nie istnieją
głupie pytania
P
P
: Dlaczego przygotowanie błędnej listy urządzeń może okazać się kosztowne?
: Czy powinienem przejmować się źródłem zasilania dla urządzeń?
O: Jeśli zapomnisz o kilku sprzętach lub
: Dobre pytanie. Jeżeli korzystasz ze sprzętów, które wymagają zasilania (na przykład komputerów, drukarek lub innych urządzeń sieciowych), warto pomyśleć o źródle prądu. Wiele osób zastanawia się nad tym dopiero po ułożeniu kabli. Co więcej, czasem zbyt wiele urządzeń jest podłączanych do jednego gniazdka.
dodasz je w późniejszej fazie projektu, prawdopodobnie nie będzie to stanowić problemu. Jednak brak lub błędne rozmieszczenie dużej liczby urządzeń może wymagać poważnych zmian w starannie zaplanowanym układzie kabli. Oznacza to, że będziesz musiał dwukrotnie wykonać to samo zadanie.
P: Czy powinienem uwzględnić
możliwość dodania nowych urządzeń?
O: To doskonały pomysł! W ten sposób
zaoszczędzisz mnóstwo czasu, energii i pieniędzy przy dodawaniu kolejnych elementów sieci.
P
: W jaki sposób mam uwzględnić tę możliwość?
O
: Po pierwsze, umieść w planach dodatkowe kable. Dzięki temu przewody będą na miejscu, kiedy będziesz ich potrzebował. Czasem trzeba dodać kable różnego rodzaju.
Po drugie, zastosuj dłuższe przewody. Na przykład jeśli według planów kabel powinien mieć 15 metrów, dodaj do tego od 5% do 10% (czyli od 75 do 150 centymetrów). Przy większych długościach dodaj 15%. W ten sposób będziesz miał pewność, że przewody nigdy nie będą za krótkie.
96
Rozdział 2.
O
P: Kiedy warto obejść przeszkodę,
a kiedy lepiej przedostać się przez nią?
O: Na tę decyzję wpływa wiele czynników. Po pierwsze, czy okablowanie sieciowe jest instalowane na stałe? Jeśli tak, należy wziąć to pod uwagę. Na przykład jeśli na drodze kabla stoi ściana, a przewód ma być zainstalowany na stałe, warto wywiercić otwór. Jeżeli kabel jest potrzebny tylko na pewien czas, zwykle lepiej poprowadzić go wokół ściany.
P
: W jaki sposób przeprowadzić kabel przez ścianę?
O: Zależy to od rodzaju ściany. W typowych ścianach kartonowo-gipsowych lub drewnianych pokrytych masą szpachlową (są to standardowe ściany występujące w większości domów) możesz wywiercić otwór. Musisz jednak zachować ostrożność ze względu na przewody elektryczne. Przewiercić można też ściany z cegły i betonu, jednak wymaga to specjalnych wierteł oraz wiertarki udarowej.
P
: Czy przed poprowadzeniem kabli powinienem porozmawiać z właścicielem lub zarządcą budynku?
O
: Jeśli kable mają być instalowane na stałe, bardzo ważne jest uwzględnienie osób, które mieszkają w danym budynku lub są jego właścicielami. Przedstawienie im planów jest czasem korzystne także dla Ciebie, ponieważ zarządca może zaproponować inne rozmieszczenie kabli lub wskazać przeszkody, których istnienia nie podejrzewałeś.
Planowanie układu sieci
Zaostrz ołówek Spróbuj zaplanować układ kabli na przedstawionej kondygnacji hotelu. Narysuj przewody biegnące od kamer i mikrofonów do biurka centrum monitoringu. Zaznacz miejsca, w których chcesz wywiercić otwór w ścianie.
Centrum monitoringu Kuchnia
Biuro Do piwnicy
Pomieszczenie techniczne
Na pierwsze piętro
Biuro Zmywarka do naczyń
Toaleta
Winda
Toaleta
Recepcja
jesteś tutaj
97
Gdzie znajdą się kable?
Zaostrz ołówek: Rozwiązanie
Spróbuj zaplanować układ kabli na przedstawionej kondygnacji hotelu. Narysuj przewody biegnące od kamer i mikrofonów do biurka centrum monitoringu. Zaznacz miejsca, w których chcesz wywiercić otwór w ścianie.
Otwór w ścianie
Centrum monitoringu Kuchnia
Biuro Do piwnicy
Pomieszczenie techniczne
Na pierwsze piętro
Biuro Zmywarka do naczyń
Toaleta
Winda Recepcja
sobów na To tylko jeden ze spo dlatego nie li, kab ie rozmieszczen rozwiązanie martw się, jeśli Twoje wygląda inaczej.
98
Rozdział 2.
Toaleta
Planowanie układu sieci
Dokąd doszliśmy? Przyjrzyjmy się ponownie etapom planowania sieci i zobaczmy, jak daleko zaszliśmy. 1
Utwórz list rónych urzdze sieciowych i ich lokalizacji. Zapisz też, jakiego rodzaju kable będą potrzebne (na przykład kat. 5).
2
Uwzgldnij w planach przeszkody.
3
Przygotuj list sprztu potrzebnego do pocignicia kabli.
Wykonałeś już dwa pierwsze zadania.
Powinieneś uwzględnić koryta kablowe, haczyki, opaski kablowe itd. 4
Uó kable! Pociągnij kable między różnymi urządzeniami.
Przejdźmy do następnego etapu.
Nie istnieją
głupie pytania
P: Co mam zrobić, kiedy natrafię na betonową ścianę? O: Masz wtedy kilka możliwości. Oczywiście zawsze możesz
obejść ścianę, jednak czasem nie jest to dobre rozwiązanie. W sprzedaży są specjalne wiertarki i wiertła, które umożliwiają wiercenie otworów w betonie. Przed przystąpieniem do takich prac najlepiej jest skontaktować się z zarządcą budynku.
P: Jak radzić sobie z liniami energetycznymi obecnymi
w pobliżu miejsca, w którym mają przebiegać kable sieciowe?
O
: Unikaj takich linii! Jednak to zalecenie już znasz. Najgorzej jest poprowadzić kabel równolegle do linii energetycznej. Jeśli nie masz innego wyboru, postaraj się przesunąć przewód przynajmniej kilkadziesiąt centymetrów od źródła zakłóceń.
P: Czy można prowadzić kable sieciowe po podłodze? O: Należy tego unikać. W wielu miejscach kable są umieszczane
na podłodze, ale jest to ryzykowne rozwiązanie. Może prowadzić do potykania się przechodzących ludzi, a także utrudnia poruszanie się osobom na wózkach inwalidzkich. Ponadto kabel może zostać uszkodzony przez chodzących po nim ludzi. Dlatego staraj się unikać układania przewodów na podłodze.
P
: W jaki sposób kable są rozmieszczane w nowych budynkach?
O
: Dobre pytanie. Zwykle na etapie stawiania nowego budynku rozprowadzane są po nim kanały kablowe różnego rodzaju. Często zajmuje się tym firma odpowiedzialna za instalacje elektryczne. Bardzo ułatwia to kładzenie kabli sieciowych, ponieważ wystarczy pociągnąć je przez kanały przygotowane przez elektryków.
jesteś tutaj
99
To kwestia sprzętu
Musisz wybrać sprzęt do zarządzania okablowaniem Następny etap planowania to zastanowienie się nad sprzętem do zarządzania okablowaniem potrzebnym w sieci poszukiwaczy duchów. Jak wygląda taki sprzęt? Do tej pory przyjrzeliśmy się drodze, jaką powinny biec kable. Uwzględniliśmy przy tym przeszkody i obszary, w których mogą wystąpić problemy. Sprzęt do zarządzania okablowaniem to wszystkie urządzenia potrzebne do właściwego ułożenia kabli. Wyobraź sobie, że chcesz poprowadzić kabel nad framugą drzwi. Nie możesz po prostu położyć na niej przewodu — trzeba go umocować, aby pozostał w odpowiednim miejscu, nie przeszkadzał w korzystaniu z drzwi i nie spadł. Podobnie jeśli zechcesz pociągnąć kabel wzdłuż ściany, będziesz potrzebował odpowiedniego sprzętu, aby przewody nie przeszkadzały w chodzeniu i nie odstawały.
Nie jestem pewien, czy do tego programu potrzebujemy sprzętu do zarządzania okablowaniem. W końcu będziemy w hotelu tylko przez kilka dni. Już rozmieściłem kable na podstawie planu, który przygotowałeś.
Nawet jeśli sieć ma działać tylko przez krótki czas, będziesz potrzebował sprzętu do zarządzania okablowaniem. Pozostawianie wiszących kabli jest niebezpieczne zarówno dla ludzi, jak i dla sprzętu. Łatwo jest potknąć się o źle umocowane przewody, a ponadto — jak już wiesz — kable nie mogą biec w wilgotnych miejscach i przy przeszkodach, które mogą uszkodzić przewód. Nawet kiedy instalujesz tymczasową sieć, musisz starannie przemyśleć jej układ. Jak wygląda okablowanie przygotowane bez odpowiedniego sprzętu?
100
Rozdział 2.
Planowanie układu sieci
No tak! Okablowanie jest w zupełnym nieładzie Oto sieć ułożona przez odpowiedzialną za to osobę. Kable znajdują się wszędzie! Co można z tym zrobić?
Zaostrz ołówek Przyjrzyj się powyższemu układowi kabli. Jakiego rodzaju problemy dostrzegasz? W jaki inny sposób można przygotować okablowanie? .......................................................................................................................................................................................... .......................................................................................................................................................................................... ..........................................................................................................................................................................................
jesteś tutaj
101
Zadbaj o porządek
Zaostrz ołówek: Rozwiązanie
Przyjrzyj się powyższemu układowi kabli. Jakiego rodzaju problemy dostrzegasz? W jaki inny sposób można przygotować okablowanie?
Można użyć haczyków do podwieszenia kabli w klatce schodowej. W pomieszczeniu, w którym znajdują .......................................................................................................................................................................................... się wszystkie komputery, warto zastosować koryta kablowe i ułożyć w nich wszystkie przewody.
.......................................................................................................................................................................................... Ponadto należy zastosować opaski kablowe do powiązania przewodów w wygodne wiązki.
..........................................................................................................................................................................................
Poszukiwacze duchów potrzebują sprzętu do zarządzania okablowaniem Jak widać, kable są położne w bardzo niebezpieczny sposób. Nic nie zapobiega potencjalnym uszkodzeniom. Przewody biegną z poziomu podłogi do sufitu, schodami i — co ryzykowne — po podłodze. Jaki sprzęt jest potrzebny do rozwiązania problemów tego rodzaju?
102
Rozdział 2.
Planowanie układu sieci
Sprzt do zarzdzania okablowaniem pod lup Przyjrzyjmy się bliżej dostępnym narzędziom do zarządzania okablowaniem.
Haczyki Haczyki su do podwieszania kabli. Zwykle s mocowane do belek stropowych.
Ochronnik dla kabli Ochronniki su do zabezpieczania kabli, jeli trzeba uoy przewody na pododze. Naley zachowa ostrono przy stosowaniu tego rozwizania w miejscach, w których przechodzi wielu ludzi. O ochronnik atwo jest si potkn, a ponadto utrudnia on poruszanie si osobom na wózkach inwalidzkich.
Koryta kablowe W korycie mona uoy wiele stosunkowo daleko biegncych kabli. Z powodu „przemysowego” wygldu tych elementów zwykle s one stosowane w piwnicach, na strychach i w innych ukrytych pomieszczeniach. Jednak take w pracowniach sieciowych lub komputerowych mona zobaczy koryta umocowane do sufitu. Prawidowe zainstalowanie tych elementów wymaga starannego planowania i specjalistycznego sprztu.
Rynienki Rynienki zwykle stosuje si do doprowadzania kabli do stacji roboczych, jeli s one znacznie oddalone od gniazda w cianie. W pomieszczeniach z boksami czsto zainstalowane s rónego rodzaju rynienki z przewodami telefonicznymi i sieciowymi.
Opaski kablowe Opaski kablowe doskonale nadaj si do utrzymania porzdku wród przewodów. Jednak nadmierne cinicie kabla kat. 5 moe zmieni jego splot i doprowadzi do problemów.
Elastyczne rury instalacyjne Elastyczne rury instalacyjne przewanie biegn w cianach nowych budynków. Jeden koniec jest podczony do gniazda w cianie, a drugi znajduje si w atwo dostpnym, ale ukrytym miejscu (na przykad w piwnicy lub na strychu).
jesteś tutaj 103
Problemy ze szczurami
Nocne strachy... Mikrofony w piwnicy zarejestrowały dziwne dźwięki. Musisz zbadać, co (lub kto) manipuluje przy kablach i wydaje podejrzane odgłosy. Oto schemat układu kabli w piwnicy.
104
Rozdział 2.
Planowanie układu sieci
Proszę, powiedz, że też to słyszałeś!
Uwaga!
Źródłem odgłosów mogą być duchy lub coś, co manipuluje przy kablach.
Kable przewodzą sygnały elektryczne. Wszystko, co w mechaniczny lub elektryczny sposób oddziałuje na przewody, może generować dźwięki.
Zaostrz ołówek Przyjrzyj się okablowaniu na schemacie na poprzedniej stronie. Napisz, jakie czynniki mogą mieć wpływ na kable i powodować rejestrowanie dziwnych odgłosów.
.......................................................................................................................................................................................... .......................................................................................................................................................................................... .......................................................................................................................................................................................... .......................................................................................................................................................................................... .......................................................................................................................................................................................... .......................................................................................................................................................................................... .......................................................................................................................................................................................... ..........................................................................................................................................................................................
jesteś tutaj 105
Jakie problemy odkryłeś?
Zaostrz ołówek: Rozwiązanie
106
Rozdział 2.
Przyjrzyj się okablowaniu na schemacie na poprzedniej stronie. Napisz, jakie czynniki mogą mieć wpływ na kable i powodować rejestrowanie dziwnych odgłosów.
Planowanie układu sieci
Starannie wybieraj lokalizację przewodów. Linie energetyczne mogą zakłócać sygnały w kablu sieciowym. ........................................................................................................................................................................................................ Ciepło może poważnie uszkodzić kabel. ........................................................................................................................................................................................................ Ciepło i wibracje generowane przez duże urządzenia przemysłowe (takie jak bojler) mogą uszkodzić kable sieciowe. ........................................................................................................................................................................................................ Oświetlenie fluorescencyjne może generować dźwięki w kablach sieciowych. ........................................................................................................................................................................................................ Duże urządzenia mogą spowodować problemy z uwagi na zakłócenia i wibracje. ........................................................................................................................................................................................................ Szczury i inne szkodniki to poważny problem dla kabli sieciowych. Zwierzęta mogą przegryźć przewody itd. ........................................................................................................................................................................................................ Woda powoduje korozję i zwarcia w kablach. ........................................................................................................................................................................................................
........................................................................................................................................................................................................ ........................................................................................................................................................................................................ ........................................................................................................................................................................................................ ........................................................................................................................................................................................................ ........................................................................................................................................................................................................ ........................................................................................................................................................................................................ ........................................................................................................................................................................................................ ........................................................................................................................................................................................................ ........................................................................................................................................................................................................
jesteś tutaj 107
Franek i pracownicy kontraktowi
Co słychać? Poradziłeś sobie z odgłosami?
Franek: Chyba udało mi się zlikwidować hałasy przez przesunięcie kabla bliżej kuchenki. Czy mam uważać także na inne urządzenia elektryczne? Elektryk: Musisz zwrócić uwagę na wiele kwestii. Przede wszystkim niektóre osoby nie wiedzą, że nie należy umieszczać przewodów sieciowych w tych samych kanałach kablowych, w których znajdują się linie energetyczne. To prosta droga do powstania zakłóceń. Franek: Dobrze wiedzieć. Na co jeszcze mam zwrócić uwagę? Elektryk: Jeśli elektryk montuje elastyczne rury instalacyjne na kable sieciowe, dokładnie określ przebieg przewodów. Jeśli pozwolisz elektrykowi samemu wybrać lokalizację rury, możesz mieć później problemy z dostępem do kabli. Franek: Czy powinienem odwiedzić elektryka? Hydraulik Franek
Elektryk
Elektryk: Oczywiście! To najlepszy sposób na przekazanie mu swoich wymagań. Hydraulik: Nie zapomnij też skontaktować się z osobami odpowiedzialnymi za system HVAC i hydraulikę. Franek: Na co powinienem uważać w tym obszarze? Hydraulik: Lepiej nie kłaść kabli pod jakimikolwiek urządzeniami, w których znajduje się woda. Ponadto w nowych budynkach warto kłaść koryta dopiero po podłączeniu systemu HVAC i hydrauliki. W ten sposób nie będziesz musiał później przenosić instalacji, aby zrobić miejsce na rury. Elektryk: Pamiętaj też, że jeśli potrzebujesz rad na temat rozmieszczania przewodów i innych elementów — zwłaszcza w problematycznych punktach — powinieneś porozmawiać z elektrykiem. Możliwe, że zetknął się już z podobnymi sytuacjami i zna świetne rozwiązania.
108
Rozdział 2.
Planowanie układu sieci
Rzeczywiście pozbyłeś się odgłosów i uporządkowałeś WIĘKSZOŚĆ kabli! Dobra robota! Do tej pory przygotowałeś spis urządzeń potrzebnych poszukiwaczom duchów, zaplanowałeś układ kabli i użyłeś sprzętu do zarządzania okablowaniem, aby uporządkować je w hotelu. Co mamy na myśli, mówiąc o „większości kabli”?
Co znajduje się w szafce? Niestety, część przewodów biegnie przez starą hotelową szafkę kablową, w której panuje straszny bałagan! Kable są wszędzie i nie można określić, z którymi urządzeniami łączą się poszczególne przewody. Poszukiwacze duchów muszą działać szybko, kiedy kamery wykryją aktywność. Zespół nie może pozwolić sobie na utratę cennych nagrań do programu. Jak jednak można określić, do czego służą poszczególne kable?
WYSIL
SZARE KOMÓRKI Jak ustalić, z którymi urządzeniami połączone są kable?
jesteś tutaj 109
Czy masz etykietownicę?
Zacznij od dodania etykiet do kabli Jednym z problemów poszukiwaczy duchów jest to, że nie potrafią ustalić, z którymi urządzeniami łączą się poszczególne kable. Jest tak wiele przewodów, a każdy z nich wygląda tak samo! Pomocne byłoby dodanie do kabli etykiet, ale można to zrobić tylko wtedy, jeśli wiadomo, gdzie każdy przewód biegnie i do czego jest podłączony. Jak to sprawdzić? Pamiętasz zestaw generator-detektor, opisany w poprzednim rozdziale? Możesz w sprytny sposób użyć tych urządzeń do ustalenia przebiegu kabli.
1
Podcz generator przy dalszym kocu kabla. Jest to końcówka oddalona od szafki kablowej, podłączona do gniazda w ścianie lub dowolnego urządzenia.
Generatory mają zaciski „krokodylki”, które służą do podłączania urządzenia do kabli.
2
Hej, stary, czy mnie słyszysz?
Po stronie szafki kablowej uyj detektora do sprawdzenia wszystkich przewodów. Kiedy usłyszysz dźwięk, będziesz wiedział, że znalazłeś właściwy kabel.
Hej, czy to ty? Co słychać?
Etykietownica drukuje etykiety, które można przykleić wokół kabla. Niektóre naklejki mają nawet ochronną osłonkę.
3
Za pomoc etykietownicy wydrukuj etykiet, a nastpnie przyklej j do kabla. Powtórz te kroki dla wszystkich nieopisanych przewodów w szafce.
110
Rozdział 2.
Planowanie układu sieci
W szafce nadal jest mnóstwo kabli Nawet po opisaniu kabli w szafce panuje bałagan. Przewody zwisające jak spaghetti zasłaniają wszystko, co znajduje się w środku. Jednym z rozwiązań jest zebranie kabli w łatwiejsze w zarządzaniu zwoje i przywiązanie ich za pomocą plastikowych opasek lub rzepów tak, aby nie przeszkadzały w pracy. Dzięki temu łatwiej będzie określić, gdzie kończy się każdy przewód. Bardzo ważne jest, aby nie zwijać kabli zbyt mocno, ponieważ można w ten sposób zmienić elektryczne właściwości przewodów. Koryta do zarządzania kablami są przydatne także wtedy, jeśli chcesz, aby przewody nie zwisały przed innymi urządzeniami i nie zasłaniały ich.
ć Uważaj, aby nie ściąga że Mo . cno mo t zby sek opa to zmienić elektryczne 5. . właściwości kabli kat
Jeśli nie chcesz, aby przewody zwisały i zasłaniały inne urządzenia w szafce, zastosuj poziome koryto kablowe.
Co jeszcze można zrobić? Choć wykonane operacje pomogły, nadal występują problemy. Wciąż trzeba sprawdzić wiele kabli w poszukiwaniu tego właściwego, a etykiety na przewodach są często niewidoczne i odpadają. Wydaje Ci się, że to sytuacja bez wyjścia? Nie martw się. Jest coś, co pomoże rozwiązać te i inne problemy. To panel krosowniczy.
jesteś tutaj
111
Panel krosowniczy
Czym jest panel krosowniczy? Panel krosowniczy służy do porządkowania przewodów w szafkach kablowych. Kable biegnące z urządzeń sieciowych lub gniazd w ścianach należy podłączyć do tylnej ścianki panelu, a następnie połączyć to narzędzie z innymi za pomocą krótkich kabli sieciowych z przedniej strony. Panel krosowniczy zwykle zamontowany jest na stelażu — specjalnej ramie, która stanowi fizyczny szkielet szafki na urządzenia sieciowe. Wygląda to tak:
Panel krosowniczy
Stelaż
Przełączniki
Przy każdym gnieździe możesz zapisać, jaki kabel jest do niego podłączony.
nelu Kolorowe kable pamagają po o eg icz wn so kro gną ustalić, dokąd bie wody. ze pr e óln eg poszcz
Jak działa panel krosowniczy? ści Andrew ** Zdjęcie zawdzięczamy uprzejmo com). ling. Zadorozny’ego (www.fastlinkcab
112
Rozdział 2.
Planowanie układu sieci
Na zapleczu panelu krosowniczego
Panel krosowniczy działa jak centralka telefoniczna, ale dla kabli.
Jak można podłączyć urządzenie do panelu krosowniczego? Zobaczmy.
Komputer
Serwer
Serwer
Komputer
1
Kable biegnce od kadego urzdzenia sieciowego s podczone do tylnej ciany panelu krosowniczego. Urządzenia sieciowe to gniazda w ścianach, komputery, huby itd.
Te kable biegną do tylnej ścianki panelu krosowniczego.
2
Krótkie kable z przedniej strony panelu krosowniczego okrelaj, w jaki sposób urzdzenia s poczone. Kable z przedniej strony panelu krosowniczego łączą urządzenia z przełącznikami lub innymi panelami.
3
Aby zmieni poczenie, wystarczy umieci kabel w innym gniedzie.
Dzięki panelowi krosowniczemu modyfikowanie połączeń jest dużo łatwiejsze — wystarczy zmienić gniazdo, do którego podłączone są kable na przedniej ścianie panelu. To narzędzie udostępnia wygodny interfejs do zarządzania połączeniami. Przyjrzyjmy się bliżej temu, co dzieje się na zapleczu panelu krosowniczego.
jesteś tutaj
113
Wciśnij kable połączeniowe
Przewody trafiają do bloku zaciskowego
Niebieski
Zielony
Pomarańczowy
Brązowy
Niebieski
Zielony
Blok 110
Pomarańczowy
Brązowy
Niebieski
Zielony
Pomarańczowy
Brązowy
Jeśli odwrócisz panel krosowniczy, zobaczysz blok zaciskowy. Poszczególne przewody są wprowadzane do bloku za pomocą specjalnego narzędzia — punktaka.
odów Do instalowania przew służy punktak.
To znajduje się z tyłu panelu krosowniczego. y. Jest to blok zaciskow
Sposób instalowania przewodów jest ważny. Mają one określony wzorzec kolorów, którego należy przestrzegać, aby połączyć urządzenia ze sobą. To, który wzorzec jest właściwy, zależy od typu użytego bloku i rodzaju umieszczonych w nim przewodów. Każdy kabel lub zestaw przewodów odpowiada gniazdu na przedniej ścianie panelu krosowniczego. Jeśli przy portach opiszesz, co jest do nich podłączone, będziesz mógł szybko określić, z czym połączone są poszczególne urządzenia sieciowe, a także w łatwy sposób zmienić połączenia. Ogólny sposób opisywania gniazd panelu krosowniczego polega na zastosowaniu numeru pomieszczenia, po którym następuje numer złącza lub węzła. Na przykład gniazdo połączone z węzłem 1. w pokoju C należy opisać „C1”.
114
Rozdział 2.
Starsze bloki miały oznaczenie 66.
Planowanie układu sieci
Wykorzystaj informacje z poniższej tabeli do połączenia różnych serwerów, komputerów i przełączników z odpowiednimi urządzeniami. Narysuj linie od panelu krosowniczego do końcowego urządzenia.
Ćwiczenie
Komputer1
Serwer1
Serwer2
Komputer2
Komputer3
Serwer3
Podłączenie z tyłu panelu krosowniczego
Panel krosowniczy
Przecznik1
Przecznik2
Urzdzenie
Przecznik3
Router
Podcz do
Komputer1
Przełącznik1
Komputer2
Przełącznik1
Komputer3
Przełącznik3
Serwer1
Przełącznik2
Serwer2
Przełącznik2
Serwer3
Przełącznik3
Przełącznik3
Przełącznik1
Przełącznik2
Router
jesteś tutaj
115
Połącz punkty
Ćwiczenie: Rozwiązanie
Wykorzystaj informacje z poniższej tabeli do połączenia różnych serwerów, komputerów i przełączników z odpowiednimi urządzeniami. Narysuj linie od panelu krosowniczego do końcowego urządzenia.
Komputer1
Serwer1
Serwer2
Komputer2
Komputer3
Serwer3
Podłączenie z tyłu panelu krosowniczego
Podłączenie z tyłu panelu krosowniczego
Panel krosowniczy
Przecznik1
Przecznik2
Urzdzenie
116
Rozdział 2.
Przecznik3
Podcz do
Komputer1
Przełącznik1
Komputer2
Przełącznik1
Komputer3
Przełącznik3
Serwer1
Przełącznik2
Serwer2
Przełącznik2
Serwer3
Przełącznik3
Przełącznik3
Przełącznik1
Przełącznik2
Router
Router
: 7
?
Planowanie układu sieci
7
CO DO CZEGO SŁUŻY?
Przyjrzyj się zdjęciom sprzętu sieciowego. Podaj nazwę każdego obiektu i stwierdź, czy jest to element do mocowania kabli, czy inne narzędzie.
Nazwa
Mocowanie kabli lub inne narzędzie
jesteś tutaj
117
Poszukiawcze duchów — znowu straszy? : 7
?
7
CO DO CZEGO SŁUŻY? ROZWIĄZANIE
Przyjrzyj się zdjęciom sprzętu sieciowego. Podaj nazwę każdego obiektu i stwierdź, czy jest to element do mocowania kabli, czy inne narzędzie.
Nazwa
118
Rozdział 2.
Mocowanie kabli lub inne narzędzie
Panel krosowniczy
Mocowanie kabli
Punktak
Inne narzędzie
Opaski kablowe
Mocowanie kabli
Etykietownica
Inne narzędzie
Elastyczna rura instalacyjna
Mocowanie kabli
Haczyk
Mocowanie kabli
Planowanie układu sieci
Kamery na stanowiska! Dzięki Tobie poszukiwacze duchów zainstalowali w nawiedzonym hotelu świetną sieć. Nagrania zaczynają się dziś wieczorem, a zespół jest przekonany, że uda mu się nakręcić przerażające sceny potrzebne do następnego programu.
jesteś tutaj
119
120
Rozdział 2.
3. Narzdzia i rozwizywanie problemów
Do wnętrza kabla Czy ona nie odbiera moich sygnałów? Ależ odbieram, jednak on nie rozumie moich
Skąd wiadomo, że kabel sieciowy nie przewodzi sygnału? Często dowiadujesz się o tym, kiedy sieć przestaje działać, jednak trudno określić przyczynę problemu tylko na podstawie wyglądu kabla. Na szczęście istnieją narzędzia, które pozwalają zajrzeć do wnętrza przewodu i przyjrzeć się samym sygnałom. W tym rozdziale dowiesz się, jak używać takich urządzeń do rozwiązywania problemów z sieciami i jak interpretować sekretny język sygnałów.
to jest nowy rozdział
121
Balonowe Łakocie i finał Ligi Mistrzów — to słodkie!
Firma Balonowe Łakocie otrzymała kontrakt na finał Ligi Mistrzów Balonowe Łakocie to czołowy producent rozmaitych słodyczy i czekoladek. Firma właśnie uzyskała wyłączny kontrakt na sprzedaż swoich wyrobów na finałowym meczu Ligi Mistrzów. Dzięki dochodom ze sprzedaży i dodatkowej reklamie Balonowe Łakocie zarobią miliony. Jest jednak pewien problem. Firma ma ostatnio wiele kłopotów z siecią, co przekłada się na produkcję gumy balonowej. Jeśli problemy nie zostaną rozwiązane, fabryka nie będzie mogła wyprodukować wystarczająco dużo gum na finał Ligi Mistrzów i straci kontrakt.
Nie możemy stracić tego kontraktu — musimy naprawić sieć. Daję 15 000 premii dla osoby, która odkryje, w czym tkwi problem. Dorzucę do tego roczny zapas gumy balonowej.
Dyrektor generalny Balonowych Łakoci
122
Rozdział 3.
Narzędzia i rozwiązywanie problemów
Chyba czegoś nie rozumiem. Czy nie możemy po prostu użyć generatora i detektora? Czy w ten sposób nie wykryjemy problemów?
Generator i detektor nie wystarczą do wykrycia źródła każdego problemu. Do tej pory zetknąłeś się tylko z takimi awariami, których źródło można znaleźć za pomocą generatora i detektora. Choć te urządzenia są niezwykle użyteczne, nie pozwalają na zbadanie wszystkich problemów z siecią. Oto kilka potencjalnych źródeł kłopotów firmy Balonowe Łakocie. Czy dostrzegasz awarie, których nie można wykryć za pomocą generatora i detektora?
Możliwe problemy z kablami sieciowymi Pknite kable. Niesprawne zcza. le podczone zcza. Zbytnia blisko kabla linii energetycznej. Zbyt dugi kabel. Niewaciwy rodzaj kabla.
WYSIL
SZARE KOMÓRKI Dlaczego są to problemy? Jak sądzisz, dlaczego nie każdy z nich można wykryć za pomocą generatora i detektora?
jesteś tutaj 123
Obecność, ale nie jakość sygnału
Generator i detektor pozwalają sprawdzić obecność sygnału... Wiesz już, że generatora i detektora można użyć do wykrywania śladów życia emitowanych przez elektrony. Generator wysyła sygnał po kablu, a jeśli detektor jest podłączony do tego samego przewodu, odbierze sygnał przenoszony przez elektrony. Jeżeli detektor w określonym miejscu przestanie wykrywać sygnał, oznacza to, że w danym punkcie kabel jest przerwany.
Nigdy nie uda mi się przeskoczyć tej szczeliny.
trony Jeśli kabel jest przerwany, elek ktor dete a j, dale ąć płyn ą nie mog nie odbiera sygnału.
... ale nie jego jakość Jeśli przewód biegnie w całym kablu, detektor będzie mógł na całej jego długości odebrać sygnał. Problem polega na tym, że nie można w ten sposób określić jakości sygnału ani szybkości jego przenoszenia. Wiadomo jedynie, że przewód jest ciągły. będzie Jeśli przewód jest ciągły, detektorkabla. ości dług j całe na ał sygn odbierał ak, W ten sposób nie dowiesz się jedn jaka jest jakość sygnału.
Jeśli więc źródłem problemów jest niska jakość sygnału, będziesz potrzebował czegoś więcej niż generatora i detektora. Ale czego?
124
Rozdział 3.
Narzędzia i rozwiązywanie problemów
ZOSTAŃ generatorem i detektorem Wciel się w rolę generatora i detektora. Wyobraź sobie, że zetknąłeś się z wymienionymi poniżej problemami. Napisz, czy potrafisz pomóc w danej sytuacji. Dlaczego?
Problem
Do urzdzenia podczony jest zy kabel.
Czy możesz pomóc?
Tak Nie
yy w kablu s niewaciwie podczone.
Tak
..................................................... ..................................................... ..................................................... .....................................................
..................................................... ..................................................... .....................................................
Nie
Kabel jest duszy ni zalecane maksimum dla sieci Ethernet (100 metrów).
Powiedz coś więcej
Tak Nie
.....................................................
..................................................... ..................................................... ..................................................... .....................................................
jesteś tutaj 125
Czy potrafisz pomóc?
ZOSTAŃ generatorem i detektorem. Rozwiązanie Wciel się w rolę generatora i detektora. Wyobraź sobie, że zetknąłeś się z wymienionymi poniżej problemami. Napisz, czy potrafisz pomóc w danej sytuacji. Dlaczego?
Problem
Do urzdzenia podczony jest zy kabel.
yy w kablu s niewaciwie podczone.
Kabel jest duszy ni zalecane maksimum dla sieci Ethernet (100 metrów).
Czy możesz pomóc?
Powiedz coś więcej
Tak
Możesz podłączyć generator do ..................................................... odpowiedniego przewodu i użyć .....................................................
Nie
detektora do znalezienia właściwej ..................................................... wtyczki po drugiej stronie kabla. .....................................................
Tak
Możesz zbadać każdą żyłę kabla, ..................................................... znaleźć niewłaściwe przewody ..................................................... i naprawić je. .....................................................
Nie
.....................................................
Tak
Prosty zestaw generator-detektor ..................................................... informuje jedynie o tym, czy przewód .....................................................
Nie
jest podłączony, czy nie. Za pomocą ..................................................... tych urządzeń nie można określić ..................................................... długości kabla.
126
Rozdział 3.
Narzędzia i rozwiązywanie problemów
Nie wiem jak wy, ale ja zamierzam dostać te 15 000 premii.
Jacek: Tak? Ja też. To musi być skomplikowany problem, skoro nie można go wykryć za pomocą generatora i detektora. Kuba: Zbadam kable za pomocą multimetru. Niedługo będę bogatszy o 15 000 złotych. Franek: Multimetr? Zwariowałeś? Jak chcesz dowiedzieć się czegoś o stanie kabli za pomocą multimetru? Kuba: Poczekaj, a zobaczysz. Może się czegoś nauczysz. Jacek Franek
Kuba
Nie istnieją
głupie pytania
P
P
P
: Czy generator i detektor pozwalają wykryć, że kabel jest za długi?
: Jakie sygnały potrafi wysyłać generator?
: Czy detektor musi dotykać kabla, aby odebrać sygnał modulowany?
O: Nie. Te narzędzia sprawdzają jedynie,
: Zwykle generator wysyła sygnał modulowany, który służy do znajdowania końca kabla.
O
O: Nie musi, co jest bardzo wygodne.
czy między dwoma punktami płynie prąd. Aby ustalić długość, musisz zmierzyć opór elektryczny kabla.
Drugi sygnał to po prostu napięcie, które detektor wykrywa na końcu przewodu. Ta metoda służy do znajdowania przerw w kablach, czyli do badania ciągłości przewodów.
Możesz szybko przesuwać detektor nad kablami i usłyszeć, kiedy urządzenie zbliża się do przewodu, do którego podłączony jest generator.
jesteś tutaj 127
Pomiar oporu elektrycznego
Poznaj multimetr Prawdopodobnie domyśliłeś się na podstawie nazwy, że multimetr to wszechstronne narzędzie do pomiaru wielu rzeczy, na przykład napięcia i oporu elektrycznego w kablu. Aby zastosować to urządzenie, wybierz ustawienie pokrętłem i dotknij próbnikami obu końców badanego przewodu. Następnie odczytaj wynik na wyświetlaczu multimetru. Multimetr analogowy
Multimetr cyfrowy Odczytaj wynik na ekranie z danymi.
Wskaż za pomocą pokrętła, co chcesz zmierzyć.
Wykorzystaj multimetr do pomiaru oporu Tym, co sprawia, że multimetr jest naprawdę przydatny przy badaniu sieci, jest możliwość pomiaru oporu kabla. Generator i detektor tego nie umożliwiają, a ustalenie poziom oporu pozwala lepiej zrozumieć funkcjonowanie kabla. Czym jest opór i jaki wpływ ma na sieć?
128
Rozdział 3.
Przyłóż próbniki do przeciwnych końców przewodu, aby go zbadać.
Narzędzia i rozwiązywanie problemów
Czym jest opór? Opór elektryczny określa, jak trudno jest elektronom przepływać przez przewód. Jednostką oporu elektrycznego jest om reprezentowany przez grecką literę omega — :. Im więcej omów, tym trudniej jest elektronom biec przez przewód. Tak wygląda odczyt na multimetrze, jeśli opór jest niski.
Jeśli opór jest niski... Niski opór oznacza, że elektrony mogą łatwo przepływać przez przewód. Jest mało przeszkód utrudniających bieg elektronów, dlatego te mogą szybko i bez problemów poruszać się w kablu. mogą Jeśli opór jest niski, elektrony szybko i łatwo przepływać przez przewód.
∞
1k
20 10 5 2 100 10
Jeśli opór jest wysoki... Przy wysokim oporze kabla przepływ elektronów przez przewód jest utrudniony. Jeśli elektrony nie mogą łatwo biec kablem, to samo dotyczy sygnału.
O nie — to jest jak smoła. Dotarcie do celu zajmie nam wieczność.
∞
1k
10 0
20 10 5 2
10
soki, Jeśli opór jest wy lniej. wo elektrony płyną
Dlatego jeśli masz problemy z siecią, możesz użyć multimetru do sprawdzenia, czy wysoki opór nie spowalnia przesyłania sygnału.
jesteś tutaj 129
Które narzędzie?
Pogawędki przy kominku
Dzi w programie: generator i detektor oraz multimetr
Generator i detektor:
Multimetr:
No proszę! Co tu robisz, multimetrze? Co masz na myśli? Widzisz, zajmuję się także sieciami. Chyba podobnie jak śrubokręt, który też jest przydatny przy zarządzaniu sieciami. Jesteśmy zaprojektowani do wykrywania złamanych kabli i badania przewodów. W czym ty możesz pomóc? Przez pomiar oporu pomagam określić, jak długi jest kabel. Ponadto także potrafię wykrywać przerwane kable! Opór to ciekawe zagadnienie, jednak chyba nie bada się go zbyt często. Twój największy problem polega na tym, że końce kabla muszą znajdować się blisko ciebie. To chyba niezbyt wygodne. Tu mnie macie. My pozwalamy zbadać również te kable, których końce znajdują się w różnych budynkach. Detektor nie musi nawet dotykać przewodów. Komunikujemy się dzięki indukcji magnetycznej. Ja też umożliwiam badanie długich kabli. Wystarczy utworzyć pętlę, a następnie przeprowadzić pomiary. Zwróćcie uwagę, że powiedziałem pomiary. Co chcesz przez to powiedzieć? Nie jesteś bardziej użyteczny przez to, że dajesz jakieś liczbowe odczyty. My cechujemy się w naszej pracy prostotą i efektywnością. Tak, w waszej pracy. Zwróćcie uwagę na człon „multi” w mojej nazwie. Oznacza to, że — w przeciwieństwie do was — mam wiele funkcji. Potrafię także zmierzyć szybkość przepływu elektronów, czyli prądu. Czy umiecie to zrobić? No więc... Nieważne — muszę lecieć. Potrzebują mnie na szkoleniach z oporu elektrycznego. Na razie!
130
Rozdział 3.
Narzędzia i rozwiązywanie problemów
Ćwiczenie
Dopasuj przewody do oporu, na który mogą natrafić elektrony biegnące danym kablem.
Bardzo długi przewód
Bardzo gruby przewód
Przerwany przewód
Krótki przewód
∞
∞
∞
∞
1k
10 0
20 10 5 2
10
1k
10 0
20 10 5 2
10
1k
10 0
20 10 5 2
10
1k
10 0
20 10 5 2
10
jesteś tutaj
131
Jaki opór?
Dopasuj przewody do oporu, na który mogą natrafić elektrony biegnące danym kablem.
Ćwiczenie: Rozwiązanie
Bardzo długi przewód
Bardzo gruby przewód
Przerwany przewód
Krótki przewód
132
Rozdział 3.
∞
∞
∞
∞
1k
10 0
20 10 5 2
10
1k
10 0
20 10 5 2
10
1k
10 0
20 10 5 2
10
1k
10 0
20 10 5 2
10
Narzędzia i rozwiązywanie problemów
ZOSTAŃ multimetrem Wciel się w rolę multimetru. Wyobraź sobie, że zetknąłeś się z wymienionymi poniżej problemami. Napisz, czy potrafisz pomóc w danej sytuacji. Dlaczego?
Problem
Kabel jest duszy ni zalecane maksimum dla sieci Ethernet (100 metrów).
Wystpuj szumy w kablu zwizane z zasilaniem, sygnaem radiowym, lunymi zczami, nagimi przewodami i spiciami.
Zcze jest niewaciwie podczone.
Czy możesz pomóc?
Tak Nie
Tak
Powiedz coś więcej
..................................................... ..................................................... ..................................................... .....................................................
..................................................... ..................................................... .....................................................
Nie
Tak Nie
.....................................................
..................................................... ..................................................... ..................................................... .....................................................
jesteś tutaj 133
Oporność jest przydatna
ZOSTAŃ multimetrem. Rozwiązanie Wciel się w rolę multimetru. Wyobraź sobie, że zetknąłeś się z wymienionymi poniżej problemami. Napisz, czy potrafisz pomóc w danej sytuacji. Dlaczego?
Problem
Kabel jest duszy ni zalecane maksimum dla sieci Ethernet (100 metrów).
Wystpuj szumy w kablu zwizane z zasilaniem, sygnaem radiowym, lunymi zczami, nagimi przewodami i spiciami.
Zcze jest niewaciwie podczone.
Czy możesz pomóc?
Tak Nie
Tak
Rozdział 3.
Możesz ustawić pokrętło tak, ..................................................... aby sprawdzić opór kabla. Im dłuższy ..................................................... przewód, tym większy opór. ..................................................... .....................................................
Multimetr nie informuje o szumach ..................................................... (wyjątkiem jest niestandardowo ..................................................... wysokie napięcie). .....................................................
Nie
.....................................................
Tak
Przez zbadanie oporu ustalisz, czy ..................................................... przewód jest ciągły. Przypomina to .....................................................
Nie
134
Powiedz coś więcej
korzystanie z generatora i detektora, ..................................................... ale zamiast dźwięku otrzymasz odczyt. .....................................................
Narzędzia i rozwiązywanie problemów
Jak przydatny okazał się multimetr? Kuba sprawdził kable w Balonowych Łakociach. Sześć przewodów miało źle podłączone złącza, a dwanaście kabli było za długich. Czy to oznacza, że Kuba otrzyma 15 000 złotych premii?
Chyba żartujecie! Nadal mamy mnóstwo problemów z siecią. Nikt nie dostanie żadnych pieniędzy do czasu, kiedy awaria nie zostanie naprawiona.
Co dalej?
Nie istnieją
głupie pytania
P
: Nazwa urządzenia to multimetr. Co jeszcze można nim mierzyć?
O
: Doskonałe pytanie! Większość multimetrów mierzy też napięcie prądu (zarówno AC, jak i DC) oraz jego natężenie.
P: Co oznaczają nazwy AC i DC? O: DC oznacza prąd stały. Napięcie tego
rodzaju jest dostarczane przez baterie. Jest to stałe napięcie na poziomie na przykład 9 woltów. AC oznacza prąd przemienny, charakteryzujący się zmianami natężenia. W gniazdkach w mieszkaniach płynie prąd przemienny.
P: Czym jest natężenie prądu? O: Jeśli przyjmiemy, że napięcie to
odpowiednik ciśnienia w rurze z wodą, natężenie to miara szybkości przepływu wody. Natężenie określa więc, jak szybko elektrony biegną przez przewód.
P
: Czy multimetry cyfrowe i analogowe znacznie różnią się od siebie?
P
: Czy multimetry są często używane przez specjalistów od sieci?
O: Używamy ich stosunkowo rzadko.
Opisujemy je w tym miejscu, aby pokazać, jak zbadać kable i sprawdzić ich opór. Czasem jednak trzeba sprawdzić, czy występuje określone napięcie — wtedy multimetry są naprawdę przydatne.
O: Nie. W multimetrach analogowych zwykle używane są tylko elementy elektryczne, na przykład rezystory, kondensatory i cewki indukcyjne.
W multimetrach cyfrowych obok elementów elektrycznych znajdują się układy scalone. Z tej przyczyny urządzenia tego typu są droższe.
jesteś tutaj 135
Narzędzie dostosowane do zadania
Jak tam, Kubo? Nadal jesteś pewien, że multimetr to dobry pomysł?
Kuba: Możliwe, że problem jest poważniejszy, niż myślałem. Franek: Nadal uważam, że mam szansę na 15 000 złotych. Jestem pewien, że mój oscyloskop pozwoli wykryć pozostałe problemy. Kuba: Co? Franek: Oscyloskop. Widzisz, jeśli użyjesz multimetru do wykrycia problemów z oporem, będziesz mógł naprawić tylko kable, w których występują takie kłopoty. Moim zdaniem powinniśmy spojrzeć szerzej. Kuba: Na przykład? Franek: Uważam, że musimy uwzględnić także problemy z napięciem. Jacek: I myślisz, że oscyloskop pozwoli wykryć każdą awarię? Franek: Oczywiście. Tylko poczekaj...
Franek
Kuba
136
Rozdział 3.
Jacek
Czym jest oscyloskop?
Narzędzia i rozwiązywanie problemów
Oscyloskop pokazuje zmiany napięcia Oscyloskop to następne narzędzie pomocne przy rozwiązywaniu problemów z siecią. To urządzenie pokazuje zmiany napięcia w kablu w milisekundowych odstępach czasu.
Ekran, na którym wyświetlany jest sygnał
Oscyloskop to skomplikowane urządzenie kontrolne. Aby je właściwie stosować, potrzebne są zaawansowane szkolenia i wiedza z zakresu elektryki.
Dostosowywanie czasu bazowego
Wejście sygnałowe dla kanału 1.
Uwaga!
Prawidłowe stosowanie oscyloskopu wymaga szkolenia.
Dostosowywanie poziomu napięcia dla kanału 1.
Oto przykładowy odczyt z oscyloskopu, pokazujący zmiany napięcia w kablu w czasie.
Szczyty i dołki na wyświetlaczu odpowiadają najwyższym oraz najniższym poziomom napięcia.
Analiza zmian napięcia pozwala uzyskać ważne informacje na temat kabla, przydatne przy rozwiązywaniu problemów. Zobaczmy, w jaki sposób można wykorzystać te dane.
jesteś tutaj 137
Napięcie to elektryczne „ciśnienie”
Napięcie to „ciśnienie” elektryczne Zacznijmy od wyjaśnienia, czym jest napięcie. W prostych słowach można opisać napięcie jako ciśnienie, które powoduje przepływ elektronów. Jest to nacisk odczuwany przez elektrony. Pomyśl o napięciu jako o sile przesuwającej elektrony w obwodach, a opór wyobraź sobie jako wszelkie przeszkody (takie jak przerwa w przewodzie), które utrudniają przepływ prądu. Porównajmy bieg elektronów w kablu do przepływu wody w wężu ogrodowym — napięcie jest jak ciśnienie wody wypływającej z kranu, a opór jest wyznaczany przez przekrój węża.
elektryczne, Napięcie to „ciśnienie” wody nie nie ciś ce ają min przypo wypływającej z kranu.
Opór to cokolwiek, co spowalnia elektrony, tak jak przekrój węża ogrodowego.
Jak ma to pomóc w rozwiązywaniu problemów? Oscyloskop pozwala badać zmiany napięcia w czasie. Sygnał w kablu sieciowym to nic więcej jak zmiany napięcia w czasie. Oznacza to, że oscyloskop umożliwia obserwowanie sygnału przesyłanego w sieci. Co jeszcze ważniejsze, pozwala zobaczyć, jak czysty i wyraźny jest sygnał oraz czy nie pojawia się zewnętrzne napięcie zmieniające sygnał, co powoduje problemy z siecią. Zewnętrzne napięcie nazywane jest szumem.
nał... Czysty i wyraźny syg
138
Rozdział 3.
... oraz sygnał zniekształcony przez szum w kablu.
Narzędzia i rozwiązywanie problemów
Skąd się bierze szum w kablach sieciowych?
Istnieją sposoby na redukcję szumu. Przede wszystkim upewnij się, że kabel nie jest zanadto rozkręcony (skręcone przewody znacznie zmniejszają ilość szumu). Ponadto zachowaj odpowiednią odległość między kablami sieciowymi i źródłami szumu.
jnie Spoko
Szum to niepożądane sygnały w kablach sieciowych. Ich przyczyną są różne źródła energii elektrycznej. Większość urządzeń elektrycznych generuje pole elektromagnetyczne. Jest to odczuwalne zwłaszcza w przypadku sprzętów, które poruszają się lub mają ruchome części.
: 7
?
7
CO JAK DZIAŁA? 7
Dopasuj źródła szumów w kablach sieciowych z opisami, w jaki sposób powstaje dany rodzaj szumu.
Ze uziemienie
Powoduję szum, jeśli nie mam styczności z urządzeniem, do którego jestem włożone.
Zakócenia wywoywane falami radiowymi
Generuję szum, ponieważ poruszam kablami.
Przesuch
Wywołuję szum, ponieważ mam poruszające się magnesy.
Nieodpowiednie zcze
Powoduję szum przez emitowanie fal energii elektromagnetycznej.
Fizyczne wibracje
Generuję szum, kiedy sygnały z danego kabla przechodzą do innego przewodu.
Silnik elektryczny
Wywołuję szum w wyniku różnic napięcia.
Odpowied na stronie 143
jesteś tutaj 139
Następna konfrontacja narzędzi
Pogawędki przy kominku
Dzi w programie: multimetr i oscyloskop
Multimetr:
Oscyloskop:
Witaj, oscyloskopie. Miło spotkać inne w pełni elektryczne narzędzie. Czy miałeś dziś ciężki dzień? Nie, tylko rozmawiałem z generatorem i detektorem. Zastanawiali się, co tu robię. Mamy chyba te same problemy — wykonujemy w końcu podobne zadania. Nie tak szybko! Wydaje mi się, że robimy coś innego. Nie potrafisz przecież wyświetlać sygnału, prawda? To chyba dzień pod hasłem „dokop multimetrowi”. Nie, nie znam sztuczki z wyświetlaniem sygnału z kabla. Mierzę napięcie i to wszystko. Potrafię jednak oszacować długość kabla, a ty nie. Ta umiejętność przysparza mi popularności na imprezach. Rzeczy, które robisz z oporem, są naprawdę ciekawe. Jednak wyświetlanie sygnału to coś więcej niż sztuczka. Jeśli w kablu występuje szum lub zewnętrzne napięcie, pomagam to dostrzec. Ja także potrafię zmierzyć zewnętrzne napięcie, a nawet prąd zmienny. Tak przejawia się szum, prawda? Tak, ale nie zdołasz wychwycić tymczasowych lub bardzo krótkich zmian. Ja to potrafię. Tak, ale tylko wtedy, gdy jesteś właściwie podłączony. Czy nie jest tak, że do korzystania z ciebie potrzebne są specjalne szkolenia? Nie nazwałbym tego „specjalnymi szkoleniami”. Ale to prawda, użytkownik musi poświęcić nieco czasu na zrozumienie wszystkich moich zaawansowanych możliwości. W porównaniu ze mną jesteś tylko zabawką. Wolę nazywać się przenośnym narzędziem typu „weź i używaj”. W każdym razie czas już na mnie.
140
Rozdział 3.
Narzędzia i rozwiązywanie problemów
Ćwiczenie
Obok każdego ekranu oscyloskopu napisz, jakiego rodzaju sygnał reprezentuje linia. Jeśli sygnał nie jest normalny, podaj, jakiego rodzaju problem z siecią może prowadzić do danego odczytu.
................................................................ ................................................................ ................................................................ ................................................................
................................................................ ................................................................ ................................................................ ................................................................
................................................................ ................................................................ ................................................................ ................................................................
................................................................ ................................................................ ................................................................ ................................................................
jesteś tutaj
141
Przeanalizuj linię
Ćwiczenie: Rozwiązanie
Obok każdego ekranu oscyloskopu napisz, jakiego rodzaju sygnał reprezentuje linia. Jeśli sygnał nie jest normalny, podaj, jakiego rodzaju problem z siecią może prowadzić do danego odczytu.
W kablu nie ma sygnału. Przewód może być ................................................................ przerwany lub niepodłączony. ................................................................ ................................................................ ................................................................
To właściwy sygnał. Przedstawia dane ................................................................ w postaci jedynek i zer, które odpowiadają ................................................................ wysokiemu oraz niskiemu napięciu. ................................................................ ................................................................
To sam szum. Przyczyną może być położenie ................................................................ kabla zbyt blisko linii energetycznej lub innego ................................................................ źródła sygnału. Powodem może być nawet ................................................................ nieprawidłowe podłączenie przewodu. ................................................................
To właściwy sygnał, ale poziom napięcia jest ................................................................ bardzo niski. Przyczyną może być nadmierna ................................................................ długość kabla lub złącza niskiej jakości. ................................................................ ................................................................
142
Rozdział 3.
Narzędzia i rozwiązywanie problemów Nie istnieją
głupie pytania
P
P
: Czy jeśli mam taką możliwość, zawsze powinienem sprawdzać kable za pomocą oscyloskopu?
: Oznacza to, że powinienem korzystać z generatora i detektora do badania wszystkich problemów?
O
O: Nie, ten zestaw pozwala wykryć
: Nie — specjaliści od sieci stosunkowo rzadko korzystają z tego urządzenia. Najprzydatniejszy jest zestaw generatordetektor. Te narzędzia pomagają wykonywać wiele codziennych zadań związanych z sieciami.
P: Czy to samo dotyczy multimetru? O: To urządzenie jest stosowane częściej
niż oscyloskop, ale też niezbyt często. Jest przydatne, kiedy trzeba zmierzyć napięcie lub sprawdzić opór przewodu. Multimetr może być dobrym zamiennikiem generatora i detektora, ale nie może ich całkowicie zastąpić.
i rozwiązać tylko niektóre awarie. Jeśli problem jest bezpośrednio powiązany z kablem, są to doskonałe narzędzia. Jednak jeżeli występuje szum lub kłopoty z siecią, generator i detektor nie będą pomocne. Jednak czytaj dalej. Istnieją inne narzędzia, których jeszcze nie omówiliśmy. Potrzebujesz ich, aby zobaczyć szum w kablu.
na przykład szum generowany przez oświetlenie fluorescencyjne, są regularne. Zwykle mają częstotliwość 50 herców.
P: 50 herców? Co to takiego? O: Herc (Hz) to liczba cykli na sekundę.
Na przykład prąd przemienny w domach ma 50 herców, co oznacza, że chwilowa wartość natężenia zmienia się z dodatniej na ujemną 50 razy na sekundę.
P
P: Czy szum w kablu wygląda tak,
: Dlaczego szum niekorzystnie wpływa na sygnał przesyłany w sieci?
O: Tak. Sygnał z szumem widoczny
: Jeśli szum będzie miał wysokie napięcie, może przesłonić sygnał. Istnieją różne techniki kodowania, które zmniejszają wpływ szumu na sygnał (te metody poznasz w następnym rozdziale), jednak na pewnym poziomie nadmierny szum może zakłócić każdy sygnał.
jak na poprzedniej stronie?
na poprzedniej stronie dobrze ilustruje, co możesz zobaczyć.
P
: Czy szum w sieci zawsze jest efektem nieregularnych skoków napięcia?
: 7
O: Niekoniecznie. Niektóre skoki napięcia,
?
O
7
CO JAK DZIAŁA? 7
ROZWIĄZANIE
Dopasuj źródła szumów w kablach sieciowych z opisami, w jaki sposób powstaje dany rodzaj szumu.
Ze uziemienie
Powoduję szum, jeśli nie mam styczności z urządzeniem, do którego jestem włożone.
Zakócenia wywoywane falami radiowymi
Generuję szum, ponieważ poruszam kablami.
Przesuch
Wywołuję szum, ponieważ mam poruszające się magnesy.
Nieodpowiednie zcze
Powoduję szum przez emitowanie fal energii elektromagnetycznej.
Fizyczne wibracje
Generuję szum, kiedy sygnały z danego kabla przechodzą do innego przewodu.
Silnik elektryczny
Wywołuję szum w wyniku różnic napięcia.
jesteś tutaj 143
Nowe problemy!
Jak oscyloskop sprawdził się w Balonowych Łakociach? Franek, uzbrojony w swój zaufany oscyloskop, wykrył nowe problemy w Balonowych Łakociach. Okazało się, że nad kilkoma kablami biegła duża linia energetyczna, która generowała szum w przewodach sieciowych. Niestety, to jeszcze nie koniec problemów w sieci Balonowych Łakoci. Fabryka produkująca gumy balonowe znów działa, ale taśmociąg używany przy pakowaniu wciąż się zatrzymuje.
To straszne! Czy ktoś potrafi to naprawić? Zwiększam nagrodę do 18 000 złotych i dorzucam bezpłatną opiekę dentystyczną...
144
Rozdział 3.
Narzędzia i rozwiązywanie problemów
Podobno twój oscyloskop miał rozwiązać wszystkie problemy tego świata. Co ty na to, Franku?
Franek: No dobrze, przyznaję, jestem idiotą. Myślałem, że pozostałe problemy są związane z napięciem. Myliłem się. Jacek: Wydaje mi się, że trafiłeś w sedno. Franek: Ty też uważasz, że jestem idiotą? Jacek: Nie, nie o to mi chodzi. Myślę, że problemy z siecią mogą być związane z napięciem. Kuba: To bez sensu. Przecież oscyloskop powinien wykryć usterki tego rodzaju. Jacek: Nie, jeśli problem jest drobny. Franek: Co więc proponujesz?
Franek
Jacek
Jacek: Dokładnie zbadam przy użyciu analizatora logicznego kable, które sprawdzałeś. Później zgłoszę się do szefa po moje 18 000.
Kuba
jesteś tutaj 145
Z natury logiczny
Także analizator logiczny bada napięcie To narzędzie przypomina oscyloskop, ale bada zmiany poziomu napięcia w czasie. Wysokiej klasy oscyloskopy często mają też funkcje analizatora logicznego. Wiele innych kontrolek
Ekran wyświetlający sygnały
To przedstawiony wcześniej oscyloskop. Może on działać także jako analizator logiczny. To bardzo drogie urządzenie.
Wejście sygnałowe
Dostosowywanie czasu bazowego
Między tymi urządzeniami jest jednak kluczowa różnica. Analizator logiczny, zamiast pokazywać poziom napięcia, przedstawia sygnał jako serię zer i jedynek. Kiedy sygnał przekracza określony poziom napięcia, analizator postrzega go jako jedynkę. Kiedy napięcie jest niższe, urządzenie traktuje je jako zero. To logiczny wysoki poziom napięcia. Kiedy sygnał jest mocniejszy, narzędzie potraktuje go jako jedynkę. Kiedy sygnał spadnie poniżej logicznego wysokiego poziomu napięcia, zostanie wyświetlony jako zero. Analizator logiczny interpretuje sygnał w następujący sposób.
110 0 10 0 110 0 0 110 111
Zmiany napięcia w sygnale reprezentują dane w postaci liczb dwójkowych, co oznacza, że analizator logiczny pozwala zobaczyć strumień informacji oparty na logicznych poziomach napięcia. W praktyce umożliwia to wyświetlenie danych przenoszonych przez sygnał. W jaki sposób może to pomóc w rozwiązaniu problemów z kablami sieciowymi?
146
Rozdział 3.
Uwaga!
Prawidłowe używanie analizatora logicznego wymaga długiego szkolenia.
Właściwe zrozumienie analizatora logicznego i korzystanie z niego wymaga jeszcze więcej nauki niż w przypadku oscyloskopu.
Narzędzia i rozwiązywanie problemów
Ćwiczenie
Analizator logiczny postrzega sygnał jako poziomy logiczne, czyli zera i jedynki. W oscyloskopie sygnał to analogowy zmienny poziom napięcia. Przy każdym z poniższych sygnałów wskaż, czy mógł on zostać wyświetlony w oscyloskopie, analizatorze logicznym, czy w obu tych urządzeniach.
Oscyloskop Analizator logiczny napięcia Logiczny wysoki poziom
Oscyloskop Analizator logiczny
Oscyloskop Analizator logiczny Logiczny wysoki poziom napięcia
Oscyloskop Analizator logiczny
jesteś tutaj 147
Logika jest dwuwartościowa
Ćwiczenie: Rozwiązanie
Analizator logiczny postrzega sygnał jako poziomy logiczne, czyli zera i jedynki. W oscyloskopie sygnał to analogowy zmienny poziom napięcia. Przy każdym z poniższych sygnałów wskaż, czy mógł on zostać wyświetlony w oscyloskopie, analizatorze logicznym, czy w obu tych urządzeniach.
Oscyloskop Analizator logiczny napięcia Logiczny wysoki poziom
Oscyloskop Analizator logiczny wiele zer Analizator logiczny może wykryć naprawdę i jedynek, ale w tym sygnale jest dużo szumu.
Oscyloskop Analizator logiczny Logiczny wysoki poziom napięcia
Oscyloskop Analizator logiczny Sygnał jest tu widoczny, ale najwyższe napięcie znajduje się poniżej progowej wartości dla logicznej jedynki.
148
Rozdział 3.
Narzędzia i rozwiązywanie problemów
ZOSTAŃ analizatorem logicznym Wczuj się w rolę analizatora logicznego i przekształć nieprzetworzone sygnały z sieci Ethernet na dane reprezentowane przez zera oraz jedynki.
Czas
Poziom sygnału
Pionowe linie wyznaczają jeden okres.
1
Czas
Poziom sygnału
0
jesteś tutaj 149
Zostań analizatorem
ZOSTAŃ analizatorem logicznym. Rozwiązanie Wczuj się w rolę analizatora logicznego i przekształć nieprzetworzone sygnały z sieci Ethernet na dane reprezentowane przez zera oraz jedynki.
Czas
Poziom sygnału
1
0 0 0 1
1
1
1
0 0 1
1
1
0 0 0 0
Czas
Poziom sygnału
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
150
Rozdział 3.
Narzędzia i rozwiązywanie problemów
Kiedy analizator logiczny jest przydatny? Wiesz już, że oscyloskop i analizator logiczny mierzą zmiany napięcia w czasie. Warto porównać, jak oba te urządzenia postrzegają sygnał w kablu, ponieważ znaczące różnice między nimi mogą wskazywać na problemy. Poniżej znajduje się przykładowy odczyt z oscyloskopu i analizatora logicznego. Sygnał jest czysty, ale zmiany napięcia są niewielkie.
Analizator logiczny
Oscyloskop
Oscyloskop pokazuje czysty i wyraźny sygnał. Jednak ponieważ sygnał nigdy nie dochodzi do logicznego wysokiego poziomu napięcia, analizator zawsze wskazuje zero.
Choć w oscyloskopie sygnał wygląda na wyraźny i czysty, zmiany napięcia są za małe, aby zarejestrował je analizator logiczny. Oznacza to, że sygnał jest za słaby, aby przenosić dane w sieci.
Które narzędzie jest najlepsze? Do tej pory omówiliśmy cztery narzędzia pomocne przy rozwiązywaniu problemów z kablami sieciowymi. Użyliśmy zestawu generatordetektor do nasłuchiwania elektronów, multimetru do pomiaru oporu, oscyloskopu do wyświetlania zmian napięcia w czasie i analizatora logicznego do interpretowania sygnału jako danych binarnych. Które z tych narzędzi jest najskuteczniejsze?
Kto powinien dostać premię od dyrektora Balonowych Łakoci?
jesteś tutaj
151
Witamy po krótkiej przerwie...
Pogawędki przy kominku
Dzi w programie: oscyloskop i analizator logiczny
Oscyloskop:
Analizator logiczny:
Witaj, brachu! Miło spotkać drugie zaawansowane narzędzie elektryczne. Co słychać? Nie wiedziałem, że tu pracujesz. Czym się zajmujesz? Przyglądam się sygnałowi, podobnie jak ty. Badam szum, zewnętrzne napięcie, poziomy napięcia prądu stałego, zmiany w czasie — rzeczy tego rodzaju. Uściślijmy coś — tak naprawdę to nie wiesz, jak wygląda sygnał, prawda? Jeśli chcesz przez to powiedzieć, że nie potrafię przekształcić sygnału w zera i jedynki, to masz rację. Potrafię jednak zbadać sygnał i go wyświetlić. Tak, ale dużej części sygnału nie potrafisz zapisać. Ponadto dostrzegasz tylko około czterech sygnałów jednocześnie. Ja potrafię badać 64 sygnały, a nawet więcej. Rzeczywiście, zwykle mam cztery kanały. Jednak wyświetlam analogowy poziom sygnału w jego nieprzetworzonej postaci. Wymaga to zapisania wielu informacji. Ty rejestrujesz tylko cyfrową interpretację sygnału, prawda? To prawda, przedstawiam sygnał w formie cyfrowej i rejestruję go w ten sposób. To bardzo wydajne, nie uważasz? Tak, wydajne, ale tracisz wszystkie niecyfrowe informacje dotyczące sygnału. Trudno Ci dostrzec różne poziomy napięcia, czyż nie? Chodzi mi o to, że jeśli sygnał nie osiąga standardowych logicznych poziomów, nie możesz nic zrobić. Tu muszę przyznać ci rację. Nie dostrzegam zmian napięcia poza normalnymi poziomami logicznymi. Nie chciałem o tym mówić, ale chyba jesteś dużo droższy ode mnie. To prawda, masz wiele kanałów, ale ktoś musi za nie zapłacić, prawda? No cóż, muszę lecieć — mam randkę z FPGA.
152
Rozdział 3.
walny Specyficzny programo ldFie g. (an ny icz log ad ukł ay) programmable gate arr
Narzędzia i rozwiązywanie problemów
Premię od dyrektora Balonowych Łakoci dostaje Julia Julia — bez informowania Kuby, Franka i Jacka — też postanowiła starać się o premię. Udało jej się za pomocą jednego narzędzia wykryć wszystkie problemy, do których znalezienia potrzebne były pozostałe urządzenia.
Julio, jak udało ci się wykryć tyle problemów i to w tak krótkim czasie?
Julia: Użyłam analizatora sieci LAN. Łączy on w sobie większość urządzeń, których wy używaliście. Franek: To generator, detektor, multimetr, oscyloskop i analizator logiczny w jednym? Julia: Nie do końca. Ma jednak funkcje tych urządzeń związane z kablami sieciowymi. Franek: Możesz podać jakiś przykład? Julia: Pewnie. Na przykład nie musisz używać multimetru do sprawdzania oporu kabla sieciowego, a następnie obliczać długości przewodu na podstawie odczytu, ponieważ to narzędzie wykona obliczenia za ciebie i wyświetli wynik. Franek: Super! To fantastyczne! Co jeszcze potrafi to urządzenie? Julia: Najlepiej, jeśli sam je wypróbujesz przez pewien czas...
Julia
Przyjrzyjmy się bliżej temu, czym jest analizator sieci LAN i jak działa.
Franek
jesteś tutaj 153
Coś więcej niż suma części
Analizator sieci LAN łączy funkcje wszystkich pozostałych narzędzi Jeśli musisz rozwiązywać problemy z siecią i zajmować się jej konserwacją, analizator sieci LAN znacznie Ci w tym pomoże. Ma on wszystkie funkcje narzędzi opisanych we wcześniejszej części rozdziału. Możesz go używać do sprawdzania i atestowania kabli, a także wykrywania i rozwiązywania problemów związanych z przesyłaniem danych. Niektóre modele pomagają nawet w naprawianiu sieci bezprzewodowych. Analizatory sieci LAN są drogie, a nauka poprawnego korzystania z nich trwa długo. Jednak elastyczność tych urządzeń sprawia, że są niezwykle przydatne dla profesjonalistów zajmujących się sieciami.
Twój nowy najlepszy przyjaciel — analizator sieci LAN
Analizator sieci LAN ma wszystkie funkcje wcześniej omówionych narzędzi, ale udostępnia dane przeznaczone dla specjalistów od sieci — takich jak Ty.
W jaki sposób działa analizator sieci LAN?
154
Rozdział 3.
Narzędzia i rozwiązywanie problemów
Analizator sieci LAN wykrywa w sygnale dane przesyłane w sieci Analizator sieci LAN działa jak komputer w sieci i przekształca sygnały na przesyłane dane. Odbiera zmiany napięcia, zamienia je na zera i jedynki, a następnie potrafi wykryć, że te cyfry reprezentują ustrukturyzowane dane. W sieci Ethernet te dane mają postać ramek.
110010011000110111
1
Analizator sieci LAN najpierw odczytuje zmiany napicia w czasie.
2
Nastpnie urzdzenie przeksztaca napicie (w zalenoci od jego poziomu) na zera i jedynki. Pod tym względem przypomina analizator logiczny.
Jedna ramka ethernetowa składa się z kilku tysięcy zer i jedynek.
3
Zera i jedynki reprezentuj ustrukturyzowane dane. W sieci Ethernet te dane mają postać ramek.
Struktura pakietu
4
48 Bitów
48 Bitów
16 Bitów
Docelowy adres MAC
Źródłowy adres MAC
Typ ramki
Zmienna (od 368 do 12 000 bitów) Dane
32 Bity Suma kontrolna CRC
W ramkach zapisane s strony WWW, e-maile i inne dane przesyane w sieci.
jesteś tutaj 155
Które narzędzie?
Które urządzenie jest najlepsze? To zależy. Jeśli występują proste fizyczne problemy z kablami, wystarczy dobry zestaw generator-detektor. Przy bardziej skomplikowanych usterkach (na przykład związanych bezpośrednio z siecią) trzeba użyć innych narzędzi, takich jak analizator sieci LAN, aby zrozumieć, co się dzieje.
Nie istnieją
głupie pytania
P
: Które narzędzie daje większe możliwości — analizator logiczny, oscyloskop czy analizator sieci LAN?
O
: To zależy od tego, co oznaczają dla Ciebie „większe możliwości”. Oscyloskop jest oczywiście bardziej wszechstronny od analizatora logicznego. Współczesne oscyloskopy mają funkcje zbliżone do funkcji analizatorów logicznych, a analizatory logiczne mają wiele mechanizmów dostępnych w oscyloskopach (na przykład mogą wyświetlać nieprzetworzony sygnał). Jednak dla profesjonalistów zajmujących się sieciami najlepszy jest analizator sieci LAN. To narzędzie udostępnia większość funkcji potrzebnych do rozwiązywania problemów z sieciami i konserwowania ich.
P
: Czy analizatory sieci LAN mają funkcje zestawu generator-detektor?
O: Tak, niektóre analizatory sieci LAN mają też małe dodatkowe
urządzenie, które można podłączyć po drugiej stronie kabla, aby go sprawdzić lub znaleźć właściwy przewód.
P: Ile kosztują opisywane narzędzia? O: Zestaw generator-detektor można kupić za mniej niż 300
złotych. Oscyloskop może kosztować od 1 000 do 60 000 złotych. Ceny analizatorów logicznych zaczynają się od 1 500 złotych, a lepsze modele są dużo droższe. Analizator sieci LAN może kosztować od 3 000 do 45 000 złotych.
P
: Czy analizator sieci LAN potrafi określić poziom napięcia sygnału?
O
: W pewnym momencie musi to robić, aby móc przetworzyć sygnał na dane sieciowe. Droższe analizatory sieci LAN udostępniają bardziej szczegółowe informacje.
156
Rozdział 3.
P: Czy logiczny poziom napięcia się zmienia? O: Nie, jest on określony przez układy scalone, z których
zbudowane jest urządzenie. Także układy CMOS (ang. Complementary Metal Oxide Semiconductors) mają określony przedział dopuszczalnego napięcia.
P: Czy logiczne poziomy napięcia są powszechnie znane? O: Tak, dla każdego inżyniera z dziedziny elektryki lub
komputerów. Te napięcia to standardy branżowe. Firmy produkujące i stosujące układy scalone uzgadniają omawiane poziomy, aby komponenty z różnych źródeł mogły ze sobą współdziałać.
P
: Poszczególne narzędzia odbierają sygnały w różny sposób, prawda?
O
: To bardzo dobry tok myślenia. Oscyloskop odbiera zmiany nieprzetworzonego napięcia w czasie, natomiast analizator logiczny interpretuje sygnał po przekształceniu go na zera i jedynki.
Analizator sieci LAN traktuje sygnał zupełnie inaczej — zastosowano w nim podejście „od ogółu do szczegółu”. Narzędzie „przyjmuje”, że jest podłączone do kabla sieciowego, i próbuje odkodować sygnał jako dane sieciowe.
P
: W jaki sposób analizator sieci LAN określa, jak odkodować dane sieciowe?
O
: W następnym rozdziale dowiesz się, jak przebiega kodowanie i odkodowywanie sygnałów. Poznasz kilka różnych technik wykonywania tych operacji.
Narzędzia i rozwiązywanie problemów :
?
7
CO DO CZEGO SŁUŻY? 7
7
Połącz linią opis problemu z najlepszymi narzędziami, które pomogą wykryć przyczynę kłopotów.
Przerwany kabel
Szum generowany przez linię energetyczną
Analizator sieci LAN
Brak sygnału w kablu
Generator i detektor Kabel nie jest uszkodzony, ale ma za wysoki opór
Problemy w sieci spowodowane przez źle skonfigurowany przełącznik
Oscyloskop
Za długi przewód, co powoduje problemy z czasem przesyłania danych kablem ethernetowym Niewłaściwe złącze na kablu koncentrycznym
Multimetr
Źle podłączone złącze RJ-45
Analizator logiczny
t to Pamiętaj, że jes cyloskop, zaawansowany ose jako który działa takż . ny analizator logicz
jesteś tutaj 157
Co do czego służy? :
?
7
CO DO CZEGO SŁUŻY? 7
7
ROZWIĄZANIE
Połącz linią opis problemu z najlepszymi narzędziami, które pomogą wykryć przyczynę kłopotów.
Przerwany kabel
Analizator sieci LAN
Szum generowany przez linię energetyczną
Brak sygnału w kablu
Generator i detektor Kabel nie jest uszkodzony, ale ma za wysoki opór
Oscyloskop
Problemy w sieci spowodowane przez źle skonfigurowany przełącznik
Za długi przewód, co powoduje problemy z czasem przesyłania danych kablem ethernetowym
Multimetr
Niewłaściwe złącze na kablu koncentrycznym
Źle podłączone złącze RJ-45
Analizator logiczny
158
Rozdział 3.
Narzędzia i rozwiązywanie problemów
Koniec problemów Balonowych Łakoci! Dzięki umiejętnemu zastosowaniu narzędzi do rozwiązywania problemów z siecią zespół wykrył i naprawił wszystkie usterki w sieci Balonowych Łakoci. Wygląda na to, że firmie uda się spełnić wymogi zapisane w kontrakcie na finał Ligi Mistrzów.
Hura, udało się! Do zobaczenia na następnym finale Ligi Mistrzów!
jesteś tutaj 159
160
Rozdział 3.
4. Analizowanie pakietów
Na tropie ramek Tu nikt nie będzie szukał moich danych sieciowych...
Czas zajrzeć pod maskę. Urządzenia sieciowe przesyłają informacje kablami, przekształcając dane na sygnały. Jak jednak to robią? Co oprócz informacji może ukrywać się w sygnale? Podobnie jak lekarz musi zbadać krew, aby wykryć choroby krwi, tak specjalista od sieci musi zobaczyć, co zawiera sygnał, żeby odkryć włamanie, przeprowadzić kontrolę i — ogólnie — zdiagnozować problem. Analiza pakietów to umożliwia. Czytaj dalej, aby dowiedzieć się, jak przyjrzeć się pod mikroskopem sygnałom przesyłanym w sieci.
to jest nowy rozdział
161
Co kryje się w sygnale?
Jak brzmi tajna wiadomość? Agencja szpiegowska Head First specjalizuje się w prowadzeniu tajnych śledztw dla swoich klientów. Żadne zadanie nie jest dla firmy zbyt trudne lub zbyt proste. Niedawno agencja wciągnęła w swoje szeregi Ciebie. Oto Twoje pierwsze zadanie:
To „wtyczka”. Jakie informacje wysyła?
Jak wydobyć wiadomość z sygnału? Wiesz już, że sygnały obejmują dane przesyłane w sieci. Te informacje są zakodowane do formatu zrozumiałego dla komputerów, dlatego jeśli uda Ci się odkodować sygnał, będziesz mógł wydobyć ukrytą wiadomość. Jak to zrobić?
162
Rozdział 4.
Analizowanie pakietów
Ćwiczenie
Wymyśl trzy sposoby na przekształcenie tego samego sygnału na zera i jedynki. Nie przejmuj się, jeśli Twoje pomysły różnią się od opisanych. Pierwszy przykład wykonaliśmy za Ciebie.
Niskie napięcie, więc zmieniamy na jeden.
0
1
, napięcie Wysokie wtarzamy o p dlatego jeden.
1
1
1
= . kie en so jed Wy je a a st zo ian zm = en. ie ed sk j Ni na a ian zm = o. ie zer sk Ni na = . kie en so jed Wytaje s zo = . kie en so jed Wy aje st a zo ian zm = en. ie ed sk j Ni na a ian zm = o. ie zer sk Ni na
Zaczynamy od zera.
1 ............................................................................................................................................. Zacznij od zera. Tam, gdzie wysoki słupek przecina się z pionową przerywaną linią, powtórz ostatnią cyfrę. Jeśli pionową przerywaną linię przecina niski słupek, zmień cyfrę na przeciwną. .............................................................................................................................................
0
1
1
1
0
1
1
2 ............................................................................................................................................. ............................................................................................................................................. .............................................................................................................................................
3 ............................................................................................................................................. ............................................................................................................................................. .............................................................................................................................................
WYSIL
SZARE KOMÓRKI Czy ten sygnał może reprezentować coś innego niż zera i jedynki?
jesteś tutaj 163
Dane są zakodowane
Ćwiczenie: Rozwiązanie
Wymyśl trzy sposoby na przekształcenie tego samego sygnału na zera i jedynki. Nie przejmuj się, jeśli Twoje pomysły różnią się od opisanych. Pierwszy przykład wykonaliśmy za Ciebie.
1 ............................................................................................................................................. Zacznij od zera. Tam, gdzie wysoki słupek przecina się z pionową przerywaną linią, powtórz ostatnią cyfrę. Jeśli pionową przerywaną linię przecina niski słupek, zmień cyfrę na przeciwną. .............................................................................................................................................
Niskie napięcie, więc zmieniamy na jeden.
0
1
, napięcie Wysokie wtarzamy o p o g dlate jeden.
1
1
1
= . kie en so jed Wy aje a st zo ian zm n. = e ie ed sk j Ni na a ian zm = o. ie zer sk Ni na = . kie en so jed Wy aje st zo = . kie en so jed Wy je a st a zo ian zm = en. ie ed sk j Ni na a ian zm = o. ie zer sk Ni na
Zaczynamy od zera.
dowanie Jest to ko NRZI ko ja e n zna -Return (ang. Non rted). ve In Zero
0
1
1
1
0
1
1
Tam, gdzie wysoki słupek przecina pionową przerywaną linię, zapisz jedynkę. Jeżeli pionową 2 ............................................................................................................................................. przerywaną linię przecina niski słupek, wstaw zero. ............................................................................................................................................. .............................................................................................................................................
Ta metoda kodowania nosi nazwę NRZ (ang. NonReturn Zero).
1
0
1
1
1
0
0
1
1
0
0
1
Przy zmianie napięcia sygnału z wysokiego na niskie wstaw zero. Przy zmianie napięcia z niskiego na 3 ............................................................................................................................................. wysokie zapisz jedynkę. ............................................................................................................................................. .............................................................................................................................................
Zaczynamy od zera.
wane To tak z ie n a w kodo ter. Manches
164
ny ny ny = = ia a ia ia m na = a w a w Zmiana napięcia m na zm ń n z n n z a a a a ń i st ia st k ień . ak ie ę. rak ie — pozostaw an taw m a r m i o o r m ę k m s Z oz . B z n B z . Z oz o. B zm nk zero. Zm ozo = dy p er p ero = ero = dy p je z z z je
Rozdział 4.
0
0
0
1
0
0
1
1
ny ny = ia a ia = 1. a w m na zm ń n z n a ia sta ak ień . ak ie an taw r m i r ę o m s B z . Z oz . B zm nk Zm ozo = ero p ero = dy p z z je
1.
0
0
1
1
Analizowanie pakietów
Pogawędki przy kominku
Dzi w programie: kodowanie fazowe Manchester i kodowanie Non-Return to Zero
Kodowanie fazowe Manchester:
Kodowanie Non-Return to Zero:
Witaj, Non-Return to Zero. Czy jest jakiś skrót, którym mogę cię nazywać? Wolę nazwę NRZ, jednak niektórzy wołają na mnie NRZ-L — od zwrotu Non-Return to Zero Level. Moja nazwa jest wygodna i zrozumiała. Kiedy koduję sygnał, zaczyna się on od zerowego napięcia, jednak nigdy do niego nie wraca. Oznacza to, że przypisujesz dodatniemu napięciu jedynkę, a ujemnemu — zero? Mogę działać w ten sposób albo na odwrót. Zależy to od implementacji — zawsze się do niej stosuję. Jestem prostą techniką kodowania. W końcu wymagam tylko połowy przepustowości, której ty potrzebujesz. Dodatkowa przepustowość jest warta swojej ceny. Mam wbudowane taktowanie. Gwarantuję, że dane dotrą na miejsce, a ponadto potrafię wykrywać błędy. Czy ty też to umiesz? Ja wolę, kiedy proces kodowania jest prosty. Taktowanie jest przeceniane. Co się stanie, kiedy natrafisz na długą serię bitów, na przykład kiedy ktoś będzie musiał przesłać pakiet samych zer? Który standard umożliwia coś takiego? Na przykład Ethernet. Jeśli pojawi się seria bitów, sygnał przez długi czas będzie miał to samo napięcie. Bez zegara urządzenia nadawcze i odbiorcze przestaną działać synchronicznie. Nie interesują mnie takie wymyślne rozwiązania. Moje cechy to ekonomiczność i prostota. Ja jestem kodem samotaktującym. Zapewniam sieci większe korzyści. Ty możesz dobrze radzić sobie z zapisywaniem danych na dysku twardym, ale nie nadajesz się do pracy w sieci, prawda? Dane powinny siedzieć w domu. Wszystkie te szalone podróże kablami są niepotrzebne i prowadzą do samych problemów. Spodziewałem się, że powiesz coś takiego.
jesteś tutaj 165
Kodowanie danych
Za kodowanie odpowiadają karty sieciowe Za kodowanie odpowiadają karty sieciowe (ang. Network Interface Card — NIC) zainstalowane w komputerze. Obsługują i dekodują one sygnały cyfrowe oraz zarządzają wszystkimi aspektami przekazywania komunikatów przez komputer. a (NIC) to Karta sieciow element przy y sz ej ni najważ nych. kodowaniu da
Procesory karty sieciowej przetwarzaj sygna.
Ukady pamici ROM na karcie sieciowej przechowuj adres MAC (ang. Media Access Control). Adres MAC to niepowtarzalny identyfikator kart sieciowych potrzebny przy przesyłaniu jakichkolwiek danych w sieci.
Karta sieciowa generuje napicie potrzebne do przesyania sygnau w sieci.
1 2
Gniazdo na panelu tworzy elektryczne połączenie ze złączem RJ-45 kabla sieciowego. Diody obok tego gniazda informują, czy karta jest podłączona do sieci (1) i czy wysyła dane (2).
W jaki sposób karta sieciowa koduje dane? Karta sieciowa przyjmuje komunikat, który ma wysłać przez sieć, i przekształca wiadomość na liczby w systemie dwójkowym (czyli na serię zer i jedynek). Następnie koduje te liczby i przesyła przez podłączony kabel sieciowy sygnały w postaci odpowiedniego napięcia.
To cile tajny komunikat.
Jak odczytać pierwotną wiadomość na podstawie sygnału?
166
Rozdział 4.
komunikat, a przyjmuje Karta sieciownastępnie wysyła koduje go, a ko sygnał przez sieć. wiadomość ja
Analizowanie pakietów
Aby odebrać komunikat, należy odwrócić kodowanie Jeśli chcesz ustalić treść wiadomości, musisz odkodować niebezpieczny sygnał sieciowy. Odbywa się to w następujący sposób. 1
Odbieranie niebezpiecznego sygnau. Taki sygnał to seria zmian napięcia w kablu. Komunikat jest ukryty w tym sygnale.
+V 0 -V
2
Podzia sygnau na równe fragmenty za pomoc mechanizmu taktujcego. Ten mechanizm to urządzenie regularnie generujące impulsy. Zegar zapewnia stały rytm.
+V 0 -V
3
Przeksztacanie sygnau na seri zer i jedynek. W tym celu trzeba sprawdzić poziom napięcia w miejscach, w których zegar wygenerował impuls. Poziom napięcia w tych momentach określa, czy dana wartość to zero, czy jeden.
W jaki sposób można odkodować sygnał? Sposób generowania serii zer i jedynek zależy od metody wykorzystanej wcześniej do zakodowania sygnału. Skąd wiadomo, jaką technikę zastosowano?
jesteś tutaj 167
Do kodowania potrzebny jest standard
Sprzęt koduje dane na podstawie standardu Ethernet Jakiego rodzaju schemat kodowania zastosowano dla niebezpiecznego sygnału?
W protokole
Sygnał jest przesyłany za pomocą sieci Ethernet. Jest to standard stosowany przez inżynierów i producentów przy projektowaniu komputerów oraz sprzętu sieciowego. Jedną z funkcji protokołu Ethernet jest kodowanie fazowe Manchester. Dlatego jeśli sygnał jest przesyłany za pomocą tego protokołu, wykorzystywane jest kodowanie Manchester.
10BaseT Ethernet do kodowania sygnału służy metoda
Zobaczmy, jak działa ta technika:
Manchester.
1
Procesor komputera przesya dane do karty sieciowej.
Dane z procesora
0
1
0
0
1
0
1
jąca Karta sieciowa znajdu się w komputerze.
3
Sygna jest przesyany kablem ethernetowym. Przekształcony sygnał
2
168
W karcie sieciowej dane zakodowane metod NRZ s czone z sygnaem zegara, co pozwala utworzy sygna w kodowaniu Manchester.
Rozdział 4.
0
Analizowanie pakietów
Nie musisz dokładnie znać zasad kodowania. Ważne jest, abyś zrozumiał, że dane w komputerze są reprezentowane w określony sposób, a na potrzeby przesyłania przez sieć są w procesie kodowania przekształcane na sygnał.
jnie Spoko
W kodowaniu NRZ dane binarne są reprezentowane przez wysokie i niskie poziomy napięcia. Wysokie napięcie to jedynka, a niskie — zero. W kodowaniu Manchester informacje są reprezentowane za pomocą ZMIAN napięcia. 6
1
0
1
1
1
0
0
Procesor w komputerze odbiera dane od karty sieciowej.
1
4
Karta sieciowa odbiera sygna.
5
Karta sieciowa przeksztaca odebrany sygna z kodowania Manchester na NRZ, a nastpnie informuje procesor o tym, e informacje s dostpne.
jesteś tutaj 169
A co z...
Nie istnieją
głupie pytania
P
P
: Dlaczego konieczne jest kodowanie i odkodowywanie sygnałów?
: Ile technik kodowania danych istnieje?
O: Jeśli pominiesz ten proces, dane będą
: Jest wiele sposobów kodowania danych: ASCII (ang. American Standard Code for Information Interchange), BCD (ang. Binary Coded Decimal), DME (ang. Differential Manchester Encoding), EBCDIC (ang. Extended Binary Coded Decimal Interchange Code), FSR (ang. Feedback Shift Register), MPE (ang. Manchester Phase Encoding), NRZ (ang. Non Return to Zero), NRZI (ang. Non Return to Zero Inverted), RZ (ang. Return to Zero) i Unicode. Kilka starszych systemów kodowania stosowanych w sieciach to MPE, NRZ i NRZI.
miały postać nieprzetworzonego wykresu, czyli zer i jedynek reprezentowanych przez napięcie. Taki format nie jest zbyt przydatny. Kodowanie i odkodowywanie sygnałów pozwala przenosić przy ich użyciu dane. Sieci służą przede wszystkim do wysyłania komunikatów, dlatego proces kodowania i odkodowywania jest niezbędny.
P
: Dlaczego nie można kodować danych w jeden tylko sposób?
O
: Poszczególne metody kodowania mają różne zalety. Niektóre techniki są wydajniejsze, inne zapewniają lepszą korekcję błędów. Z czasem pojawiają się coraz lepsze metody kodowania, o specyficznych zaletach i wadach.
P: Czym jest korekcja błędów? O: Przy przesyłaniu danych w sieci zawsze
mogą wystąpić problemy. Niektóre metody kodowania umożliwiają ich wykrywanie i naprawianie błędów. Korekcja pomaga zachować integralność danych.
170
Rozdział 4.
O
P
: Starszych systemów? Jakie metody są obecnie wykorzystywane w sieciach?
O
: W standardach Fast Ethernet i Gigabit Ethernet stosowane są systemy 4B/5B i 8B/10B. W metodzie 4B/5B pięć bitów służy do zapisu czterobitowych liczb, a w metodzie 8B/10B dziesięć bitów pozwala zapisać liczby ośmiobitowe. To rozwiązanie gwarantuje, że w pewnym momencie będzie miała miejsce zmiana stanu.
P
: Jako specjalista od sieci muszę tylko umieć podłączyć urządzenia. Po co mam się uczyć matematyki i fizyki?
O
: Istotą działania sieci jest przesyłanie komunikatów (danych) za pomocą nośnika (sygnałów). Dobry mechanik musi znać wszystkie aspekty działania silnika, aby móc zdiagnozować problem. Podobnie specjalista od sieci potrzebuje wiedzy na temat kodowania danych, aby móc rozwiązywać problemy.
P
: Gdzie mogę dowiedzieć się czegoś więcej o protokole Ethernet?
O
: Protokół ten opracowano w instytucie IEEE (ang. Institute of Electrical and Electronics Engineers). Pod poniższymi adresami znajdziesz wiele informacji o grupie roboczej pracującej nad Ethernetem i liczne publikacje:
http://grouper.ieee.org/groups/802/3/, http://standards.ieee.org/getieee802/.
Analizowanie pakietów
Ponieważ dane są przesyłane Ethernetem, wiemy, że zastosowano kodowanie Manchester. Jak pomoże nam to odkodować komunikat przesłany przez „wtyczkę”?
Jedna z Twoich współpracowniczek z agencji szpiegowskiej Head First.
Jeśli wiesz, w jaki sposób sygnał jest zakodowany, możesz go odkodować. Skoro wiesz, że zastosowano kodowanie Manchester, możesz określić serię zer i jedynek reprezentowanych przez sygnał. Następnie wystarczy przetłumaczyć dane na bardziej zrozumiałą postać. W tym celu musisz nauczyć się przekształcać liczby zapisane w systemie dwójkowym.
Kącik naukowy Kodowanie Manchester — metoda wykorzystywana w sieciach. Służy do przekształcania sygnałów elektrycznych na formaty danych zrozumiałe dla komputera. Różnica między tym systemem i innymi technikami kodowania dwójkowego polega na tym, że w metodzie Manchester dane są kodowane na podstawie zmian w sygnale. Kierunek zmiany określa, czy dany bit to „0”, czy „1”. Bardziej formalną definicję zawiera dokument Federal Standard 1037C, Glossary of Telecommunications Terms. Znajdziesz go pod następującym adresem: http://www.its.bldrdoc.gov/fs-1037/fs-1037c.htm.
jesteś tutaj
171
Dwa to podstawa systemu dwójkowego
Krótkie wprowadzenie do systemu dwójkowego Pierwszą rzeczą, jaką musisz wiedzieć o systemie dwójkowym, jest to, że nie jest on oparty na 10 cyfrach (od 0 do 9). Jego podstawą są dwie cyfry — 0 i 1. Oto jak działa ten system.
0
1 ch palcach. Zapomnij o pozostały będziesz ym ow ójk dw W systemie z nich. potrzebował tylko dwóch
Liczby 0 i 1 w systemie dwójkowym mają taką samą wartość jak dziesiętne liczby 0 i 1. Jak jednak zapisać w systemie dwójkowym liczbę 2? Podstawą w systemie dwójkowym jest liczba 2. Oznacza to, że każda cyfra w liczbie w systemie dwójkowym reprezentuje kolejne potęgi liczby 2. Cyfra pierwsza od prawej przedstawia 20, następna — 21, jeszcze kolejna — 22 i tak dalej.
1 1 0 0 1 4
2
3
2
2
2
1
2
Każda cyfra w liczbie w systemie dwójkowym reprezentuje potęgę liczby dwa.
0
2
Jak można przekształcić liczbę dwójkową na liczbę dziesiętną? Aby przekształcić liczbę z systemu dwójkowego, wykonaj następujące operacje.
1 1 0 0 1 4
1×2
Pomnó kad cyfr z liczby dwójkowej przez odpowiedni potg liczby 2. Dodaj wszystkie wyniki do siebie.
16 + 8 + Liczba dw w system ójkowa 11001 to 2 5 ie dziesię tnym
W ten sposób można uzyskać dziesiętny odpowiednik liczby dwójkowej.
172
Rozdział 4.
3
1×2
2
0×2
0 +
25
1
0×2
0
1×2
0 + 1
Analizowanie pakietów
ZOSTAŃ komputerem Wciel się w rolę komputera i przekształć poniższe liczby dwójkowe na liczby dziesiętne. Pierwsze zadanie wykonaliśmy za Ciebie.
1 128
0
+
1
0
1
+
0
1
+
0
1
+
+
+
0
=
0
+
1
+
185
=
+
+
=
1
1
1
1
+
+
+
+
0
1
+
0
1
0
0
1
+
+
+
+
+
0
0
1
1
0
+
+
+
+
1
1
1
8
0
1
1
0
1
+
+
+
+
1
0
0
0
16
+
+
+
+
1
+
+
0
32
1
=
0
+
=
jesteś tutaj 173
Co wyszło?
ZOSTAŃ komputerem. Rozwiązanie Wciel się w rolę komputera i przekształć poniższe liczby dwójkowe na liczby dziesiętne. Pierwsze zadanie wykonaliśmy za Ciebie.
1 128
0
+
1 128
+
+
174
+
64
+
0
+
64
Rozdział 4.
32
0
+
0
+
32
+
0
+
16
+
16
+
16
8
8
+
8
+
8
+
0
+
0
+
4
+
4
0
0
+
2
+
2
=
185
1
=
169
=
88
=
30
=
254
0
+
0
0
+
1
+
1
1
1
1
+
+
0
1
+
0
1
0
0
1
+
0
0
0
1
1
+
+
1
1
+
8
0
1
1
1
+
16
1
0
0
1
+
+
0
0
1 128
0
32
1
1
1
0 0
+
0
0 0
0
1
0
0
+
0
Analizowanie pakietów
Zaostrz ołówek Spróbuj przekształcić poniższy sygnał na postać dwójkową, a następnie na format dziesiętny. Do odkodowania sygnału zastosuj metodę Manchester.
+
+
+
+
+
+
+
=
jesteś tutaj 175
Przekształcanie sygnału
Zaostrz ołówek: Rozwiązanie
0 0
176
1
+
Rozdział 4.
64
Spróbuj przekształcić poniższy sygnał na postać dwójkową, a następnie na format dziesiętny. Do odkodowania sygnału zastosuj metodę Manchester.
0
+
0
1
+
16
1
+
8
0
+
0
1
0
+
0
+
1
=
89
Analizowanie pakietów
Chcecie powiedzieć, że mogę wysyłać komunikaty tylko w postaci liczb? To mnie nie zadowala. Co z tekstem?
Liczby można przekształcić w litery. Do tej pory dowiedziałeś się, jak przekształcić sygnał w liczby dwójkowe, a te — w liczby dziesiętne. Jednak tak naprawdę potrzebna jest możliwość zamiany sygnału w coś bardziej znaczącego, na przykład w słowa. W jaki sposób można przekształcić liczby w znaki? Umożliwia to kod ASCII...
Nie istnieją
głupie pytania
P
P
P
: Dlaczego komputery w odróżnieniu od ludzi nie stosują systemu dziesiętnego?
: W jakich codziennych zadaniach związanych z siecią będę potrzebował systemu dwójkowego?
: Czy można dodawać, odejmować, mnożyć i dzielić liczby dwójkowe?
O: W komputerach wykorzystano
O: Specjaliści od sieci najczęściej używają
: Na liczbach dwójkowych można wykonywać te same operacje, co na liczbach dziesiętnych. Trzeba jedynie poznać odpowiednie reguły.
system dwójkowy, ponieważ wygodniej jest stosować go w elektronice. Łatwiej jest traktować elektryczność tak, jakby miała tylko dwa stany (na przykład włączony-wyłączony, wysoki-niski lub dodatni-ujemny). Stosowanie na poziomie sygnału 10 cyfr wymagałoby reprezentowania 10 stanów. Do tego konieczna byłaby kosztowna, bardzo wrażliwa elektronika. Niezbędne byłoby też uwzględnienie błędów w reprezentacji stanów i poświęcanie dużych ilości czasu na korekcję błędów oraz rozwiązywanie problemów. System dwójkowy jest dużo łatwiejszy i tańszy w użyciu.
systemu dwójkowego przy tworzeniu podsieci (to zagadnienie omawiamy w dalszej części rozdziału). Proces ten może być bardzo skomplikowany, jeśli nie znasz systemu dwójkowego. Ponadto jeżeli chcesz monitorować pakiety w sieci, system dwójkowy pomoże Ci lepiej zrozumieć dane. Opanowanie tego systemu sprawi, że staniesz się lepszym specjalistą od sieci.
O
P
: Czy mogę wykonać te operacje za pomocą kalkulatora?
O: Jeśli korzystasz z komputera z systemem Windows, możesz użyć aplikacji Kalkulator.
Kiedy ją otworzysz, wybierz opcję Widok/ Naukowy. Uzyskasz wtedy dostęp do kalkulatora, który pozwala wykonywać obliczenia na liczbach dwójkowych.
jesteś tutaj 177
Komputery czytają liczby
Ludzie czytają litery, a komputery — liczby Można przekształcić sygnał w liczbę, co jednak zrobić, kiedy potrzebny jest tekst? Należy wtedy użyć standardu ASCII (ang. American Standard Code for Information Interchange). Komputery stosują ten format do przesyłania między sobą informacji tekstowych. W języku technicznym każda cyfra dwójkowa to bit, a osiem bitów składa się na bajt.
Każda cyfra bit. dwójkowa to
0 1 1 0 0 0 0 1
Dwójkowa liczba 01100001 to 97 w systemie dziesiętnym.
97
zy bajt. Osiem bitów twor przedstawić ala Jeden bajt pozw stawu ASCII. ze dowolny znak z
Każdy bajt trzeba przekształcić na znak ASCII. W tym celu należy zamienić poszczególne bajty na liczby dziesiętne, a następnie znaleźć odpowiednie znaki ASCII w ich tabeli (na przykład w spisie z dodatku B).
II ć kod ASC Aby znaleź cy liczbie ją odpowiada komputery dziesiętnej,bel podobnych używają ta do tej.
Liczba dziesitna
Znak ASCII
97
a
98
b
99
c
Oznacza to, że znak ASCII reprezentowany przez liczbę 01100001 to litera a. m Istnieje inny syste . ów ak zn nia kodowa
Czy nie ma łatwiejszego sposobu? Problem z przekształcaniem bajtów w znaki ASCII w ten sposób polega na tym, że zera i jedynki szybko stają się przytłaczające. Przekształcanie bajtów w liczby dziesiętne jest trudne, a to oznacza, że łatwo o popełnienie błędu. Czy nie istnieje łatwiejszy sposób?
178
Rozdział 4.
Uwaga!
kodowania Drugi popularny system Umożliwia on znaków to Unicode. li. zapis milionów symbo
Analizowanie pakietów
Czyż nie byłoby wspaniale, gdybym mogła przekształcać liczby dwójkowe w znaki ASCII bez tworzenia liczb dziesiętnych i manipulowania tyloma zerami oraz jedynkami? Wiem, że to tylko marzenia...
jesteś tutaj 179
System szesnastkowy ma podstawę 16
Z pomocą przybywa system szesnastkowy Istnieje wygodniejszy sposób przekształcania bajtów w znaki ASCII. Zamiast wyszukiwać liczbę dziesiętną w tabeli znaków ASCII, można sprawdzić szesnastkowy odpowiednik danej wartości. Liczby szesnastkowe są oparte na 16 cyfrach (od 0 do 15):
2
5
4
3
6
A
9
B
C D
7 8
1
E F
0
Jeśli widzisz liczbę szesnastkową B, wiesz, że ma ona wartość 11 w systemie dziesiętnym. System szesnastkowy ma podstawę 16, co oznacza, że cyfry reprezentują poszczególne potęgi liczby 16. Cyfra pierwsza od prawej reprezentuje 160, następna — 161 i tak dalej. szesnastkowej Każda cyfra w liczbie by 16. licz ęgę reprezentuje pot
0 0 0 2 A 16
4
3
2
16
16
1
16
0
16
W jaki sposób można przekształcić liczbę szesnastkową w dziesiętną? Aby zamienić liczbę szesnastkową w dziesiętną, pomnóż każdą cyfrę tej pierwszej przez odpowiednią potęgę liczby 16, a następnie dodaj uzyskane w ten sposób wartości.
0
0
0×16
4
0×16
0 + Liczba 0002A w system szesnastkowym to 42 ie w systemie dziesiętn ym.
180
Rozdział 4.
0 3
2
0×16
0 +
0 +
42
2 2×16
1
A
0
10×16
32 + 10
Analizowanie pakietów
Można uzyskać znaki ASCII na podstawie liczb szesnastkowych Kiedy nauczysz się stosować system szesnastkowy, zauważysz, jak jest wygodny. Systemy szesnastkowy i dwójkowy świetnie współdziałają ze sobą, co upraszcza przekształcanie liczb między nimi. Liczby szesnastkowe są jak most między dziwnym światem dwójkowym i ludzką, zrozumiałą rzeczywistością. Oto co należy zrobić: 1
Podzieli bajt na dwie poowy. Każda z otrzymanych części to półbajt.
0 1 1 0
0 0 0 1 Połowa bajta to półbajt.
2
Przeksztaci kad poow bajta w jego szesnastkowy odpowiednik. Ponieważ liczba dwójkowa jest podzielona na dwie połowy, największa wartość, jaką możesz uzyskać, to 15 („F” w systemie szesnastkowym).
3
Zcz obie liczby. Złączanie w języku programistów oznacza po prostu „umieszczanie jedna za drugą”.
4
1
6
Nie dodawaj tych dwóch liczb!
Uwaga!
61
Po prostu zapisz je obok siebie, a otrzymasz liczbę szesnastkową.
Szesnastkowy odpowiednik liczby 0110001.
Znajd liczb w tabeli znaków ASCII. Tabela przedstawiona po prawej to tylko przykład. Aby znaleźć często stosowane kody ASCII, użyj wygodnej tabeli z dodatku B. Wiemy, że na pozór jest to dziwna metoda, ale uwierz nam — ta sztuczka przyspiesza przekształcanie liczb w znaki ASCII.
Liczba Liczba dziesitna szesnastkowa
Znak ASCII
97
61
a
98
62
b
99
63
c
100
64
d
101
65
e
jesteś tutaj
181
Odkoduj liczby
Zaostrz ołówek Poniższe komunikaty są zapisane w postaci dwójkowej, dziesiętnej i szesnastkowej. Odszyfruj te wiadomości, aby poćwiczyć umiejętność odkodowywania.
Postać dwójkowa 01001011 01101111 01101101 01110000 01110101 01110100 01100101 01110010 01111001 01110011 01110100 01101111 01110011 01110101 01101010 01100001 01110011 01111001 01110011 01110100 01100101 01101101 01100100 01110111 01101111 01101010 01101011 01101111 01110111 01111001 00101101 01110000 01101111 01111010 01101110 01100001 01101010 01100111 01101111 01101001 01010100 01111001 00101110
Postać dziesiętna 90 110 97 107 105 65 83 67 73 73 109 111 122 110 97 122 97 112 105 115 97 99 116 97 107 122 101 122 97 112 111 109 111 99 97 108 105 99 122 98 100 122 105 101 115 105 101 116 110 121 99 104 46
Postać szesnastkowa 53 79 73 74 65 6D 73 7A 65 73 6E 61 73 74 6B 6F 77 79 6A 65 73 74 62 61 72 64 7A 6F 65 6B 6F 6E 6F 6D 69 63 7A 6E 79 2E
182
Rozdział 4.
Wskazówka — sprawdź kody znaków ASCII w ich tabeli w dodatku B.
Analizowanie pakietów
ZOSTAŃ komputerem Wciel się w rolę komputera i przekształć poniższe liczby dwójkowe w wartości w systemie szesnastkowym. Wskazówka — sprawdź kody znaków ASCII u B. w ich tabeli w dodatk
0 1 1 1 1 0 1 0 7 A = Kod szesnastkowy
0 0 1 0 0 1 10 = Kod szesnastkowy
0 0 1 1 Kod szesnastkowy
Kod ASCII
Kod ASCII
1 1 1 1 =
Kod ASCII
jesteś tutaj 183
Odszyfruj komunikat
Zaostrz ołówek: Rozwiązanie
Poniższe komunikaty są zapisane w postaci dwójkowej, dziesiętnej i szesnastkowej. Odszyfruj te wiadomości, aby poćwiczyć umiejętność odkodowywania.
Postać dwójkowa 01001011 01101111 01101101 01110000 01110101 01110100 01100101 01110010 01111001 01110011 01110100 01101111 01110011 01110101 01101010 01100001 01110011 01111001 01110011 01110100 01100101 01101101 01100100 01110111 01101111 01101010 01101011 01101111 01110111 01111001 00101101 01110000 01101111 01111010 01101110 01100001 01101010 01100111 01101111 01101001 01010100 01111001 00101110 Komputery stosuja system dwojkowy - poznaj go i Ty.
Postać dziesiętna 90 110 97 107 105 65 83 67 73 73 109 111 122 110 97 122 97 112 105 115 97 99 116 97 107 122 101 122 97 112 111 109 111 99 97 108 105 99 122 98 100 122 105 101 115 105 101 116 110 121 99 104 46 Znaki ASCII mozna zapisac takze za pomoca liczb dziesietnych.
Postać szesnastkowa 53 79 73 74 65 6D 73 7A 65 73 6E 61 73 74 6B 6F 77 79 6A 65 73 74 62 61 72 64 7A 6F 65 6B 6F 6E 6F 6D 69 63 7A 6E 79 2E System szesnastkowy jest bardzo ekonomiczny.
184
Rozdział 4.
Wskazówka — sprawdź kody znaków ASCII w ich tabeli w dodatku B.
Analizowanie pakietów
Zaostrz ołówek Spróbuj zamienić poniższy sygnał w liczbę dwójkową, a następnie — w wartość dziesiętną. Do przekształcenia sygnału zastosuj pełne fazowe kodowanie Manchester.
Sygnał ethernetowy
0
0
1
Cyfra dwójkowa
1
3
Kod szesnastkowy
Kod szesnastkowy
Kod ASCII
Komunikat
jesteś tutaj 185
Rozwiązanie ćwiczenia
ZOSTAŃ komputerem. Rozwiązanie Wciel się w rolę komputera i przekształć poniższe liczby dwójkowe w wartości w systemie szesnastkowym.
Wskazówka — sprawdź kody znaków ASCII u B. w ich tabeli w dodatk
0 1 1 1 1 0 1 0 7 A = Z Kod szesnastkowy
0 0 1 0 0 1 10 2 6 = & Kod szesnastkowy
0 0 1 1 Kod szesnastkowy
186
Rozdział 4.
3
Kod ASCII
Kod ASCII
1 1 1 1 F = ?
Kod ASCII
Analizowanie pakietów
Zaostrz ołówek: Rozwiązanie
Spróbuj zamienić poniższy sygnał w liczbę dwójkową, a następnie — w wartość dziesiętną. Do przekształcenia sygnału zastosuj pełne fazowe kodowanie Manchester.
Sygnał ethernetowy
0
0
1
1
1
0
3 A
1
0
0
0
0
1
2
Kod szesnastkowy
:
1
)
:)
0
0
9
1
Cyfra dwójkowa
Kod szesnastkowy
Kod ASCII
Komunikat
jesteś tutaj 187
Uwzględnij także protokół
Z powrotem w agencji szpiegowskiej... Do tej pory poznawałeś techniki kodowania, aby dowiedzieć się, jakie wiadomości wysyła „wtyczka”. Jakie postępy poczyniłeś w interpretowaniu sygnału?
Próbowałam odkodować liczby dwójkowe, ale uzyskane znaki ASCII nie mają sensu. Zastanawiam się, gdzie popełniam błąd.
Nie wystarczy odkodować liczb dwójkowych. Trzeba też uwzględnić protokół.
Nie istnieją
głupie pytania
P: Czy kodowanie danych metodą
P: Czy w Ethernecie przy wszystkich
Manchester, w systemie szesnastkowym i ASCII zajmuje dużo czasu?
szybkościach stosowane jest kodowanie Manchester?
O
O: Dobre pytanie. Nie, nie przy wszystkich.
: Komputery kodują dane bardzo szybko (nawet nie zdążysz tego zauważyć), jednak tempo tego procesu zależy od sprzętu. Najnowsze urządzenia sieciowe są oczywiście szybsze od ich starszych odpowiedników. Duże znaczenie mają też nośniki używane do przesyłania danych. Na przykład światłowody umożliwiają transport z szybkością x, natomiast kable ethernetowe — w zależności od typu — obsługują prędkość X (10 Mb/s, 100 Mb/s lub 1000 Mb/s).
P
: Kable ethernetowe działają z różną szybkością?
O: Tak. Pierwotnie miały szybkość 10 Mb/s, jednak inżynierowie szybko odkryli, jak ją zwiększyć. Proces przyspieszania tego standardu jeszcze się nie skończył. Obecnie możesz kupić sprzęt ethernetowy, który umożliwia transport danych z szybkością 10 Gb/s.
188
Rozdział 4.
W standardzie Fast Ethernet (100 Mb/s) stosowany jest system 4B5B. 5 bitów służy w nim do przesyłania 4 bitów danych.
W standardzie Gigabit Ethernet (1000 Mb/s, czyli 1 Gb/s) używane jest kodowanie 8B10B. Ponadto w tym modelu wykorzystywane są wszystkie cztery pary przewodów.
P
: W jaki sposób różne systemy kodowania pomagają zachować synchronizację między poszczególnymi urządzeniami?
O: Kiedy urządzenie wysyłające dane stosuje
pewien system kodowania, zapisuje w sygnale także wskazania zegara (zegar określa, czy dana cyfra to zero, czy jeden). Wyobraź sobie, że sygnał w systemie NRZ składa się z samych zer. Oznacza to, że napięcie przez cały czas jest niskie. Urządzenie odbierające sygnał nie potrafi wykryć, czy jest to sygnał, czy efekt przerwania linii.
Sygnał z zapisanymi wskazaniami zegara pozwala odbiorcy poprawnie odkodować dane, ponieważ informacje są przekazywane przez zmiany napięcia, a nie tylko przez jego poziom.
P
: Czy komputery nie muszą wykonywać wszystkich zadań związanych z kodowaniem i odkodowywaniem?
O
: Może się tak wydawać, ale inżynierowie, którzy zaprojektowali potrzebne urządzenia, to świetni specjaliści. Udało im się opracować sprzęt, który potrafi bardzo szybko kodować i odkodowywać dane. Jest on wbudowany w karty sieciowe.
Analizowanie pakietów
Protokoły wyznaczają strukturę komunikatu Aby możliwa była skuteczna komunikacja, w sieciach stosowane są protokoły, czyli zestawy wytycznych (reguł) przekazywania informacji. Protokoły określają na przykład szybkość przesyłania danych i ich strukturę. Większość protokołów ogranicza maksymalną wielkość komunikatu, co oznacza, że wiadomość trzeba podzielić na odrębne pakiety i opisać, skąd one pochodzą oraz dokąd należy je przekazać. Komunikaty sieciowe są przesyłane w dwóch postaciach — w ramkach i w pakietach.
Zaostrz ołówek Przerysuj drugi protokół ramkowy w taki sposób, aby odpowiadał pierwszemu protokołowi. Pierwszy protokół ramkowy Preambuła
Docelowy adres MAC
Źródłowy adres MAC
Typ ramki
Treść zasadnicza
Suma kontrolna CRC
Drugi protokół ramkowy Treść zasadnicza
Docelowy adres MAC
Typ ramki
Suma kontrolna CRC
Źródłowy adres MAC
Preambuła
Odpowied na stronie 192
WYSIL
SZARE KOMÓRKI Dlaczego umieszczenie adresu docelowego na początku ramki może być istotne?
jesteś tutaj 189
Struktura ramki
Ramki i pakiety pod mikroskopem Ramka to logiczna struktura bitów, która porządkuje ruch w sieci, dzięki czemu każde urządzenie potrafi odczytać przesyłane informacje. Ramka obejmuje następną strukturę, pakiet, który jest istotą ramki. Przyjrzyjmy się budowie ramki:
Preambuła składa się z siedmiu bajtów, które wyglądają tak: 10101010. Ten regularny wzorzec umożliwia komunikującym się urządzeniom sieciowym synchronizację impulsów zegarów.
7
1
6
Preambuła
Początek ramki
Długość w bajtach:
yli logiczna To ramka, cz w. tó bi a ur strukt
Docelowy adres MAC
Początek ramki to bajt kończący się jeden jedynkami: 101010 dwoma Ten fragment inf 11. or urządzenie odbio muje rcze o tym, że wkrótce właściwą zawarto otrzyma ść ramki.
Aby dać Ci wyobrażenie o tym, ile informacji obejmuje JEDNA ramka, przedstawiamy jej zapis w systemie dwójkowym.
6
Docelowy adres MAC to adres następnego urządzenia sieciowego, do którego należy przesłać pakiet.
Preambuła
mki Początek ra
Źródłowy adres MAC
Źródłowy adres MAC to adres ostatniego urządzenia, które przesłało ramkę.
Docelowy adres MAC
10101010 10101010 10101010 10101010 10101010 10101010 10101010 10101011 00000000 00100101 01000010 11111111 0011
190
Rozdział 4.
Analizowanie pakietów
edundancyiwia . Cyclic R żl CRC (ang liczba, która umo ie rc Check) to odbiorczemu (ka ramka urządzeniu sprawdzenie, czy sieciowej)ra błędów. nie zawie
, co jest Typ ramki określaści zasadniczej. tre przesyłane w
2
4
46 - 1500
Typ ramki
Treść zasadnicza
CRC
ota ramki. Treść zasadnicza to istesyłane dane. prz się ją jdu zna To tu
Źródłowy port TCP
2 2
14+
IP CRC
4
Nagłówek TCP i dane
TCP CRC
4
12
Docelowy port TCP
Nagłówek IP
Źródłowy adres IP
Docelowy adres IP
Treść zasadnicza ramki to inna struktura — pakiet.
4
4
Długość w bajtach:
Źródłowy adres MAC
Typ ramki
icza Treść zasadn
Zajrzyj dalej!
1011 10011000 00000000 00010010 00110111 00111111 01101100 10101010 10111110 11101110 10101010 10101010
jesteś tutaj
191
Przerysuj protokół ramki
Zaostrz ołówek: Rozwiązanie
Zadanie ze strony 189 Przerysuj drugi protokół ramkowy w taki sposób, aby odpowiadał pierwszemu protokołowi.
Pierwszy protokół ramkowy Preambuła
Docelowy adres MAC
Źródłowy adres MAC
Typ ramki
Treść zasadnicza
Suma kontrolna CRC
Drugi protokół ramkowy Treść zasadnicza
Docelowy adres MAC
Typ ramki
Suma kontrolna CRC
Źródłowy adres MAC
Preambuła
Przerysowany protokół Preambuła
Docelowy adres MAC
Źródłowy adres MAC
Typ ramki
Treść zasadnicza
Suma kontrolna CRC
Treść zasadnicza (ciąg dalszy)
10101010 10101010 10101010 10101010 10101010 10101010 10101010 10101011 00000000 00100101 01000010 11111111 001
192
Rozdział 4.
Analizowanie pakietów
Zaostrz ołówek Narysuj poniżej ramkę. Adres źródłowy to 00 12 13 34 51 25, a docelowy — 00 12 13 34 20 19. Typ ramki to 08 00, dane to 68 65 6c 6c 6f, a CRC — 01 03 35 76. Preambułę możesz pominąć.
To jeszcze nie koniec...
111011 10011000 00000000 00010010 00110111 00111111 01101100 10101010 10111110 11101110 10101010 10101010
jesteś tutaj 193
Zbuduj własną ramkę
Zaostrz ołówek: Rozwiązanie
Narysuj poniżej ramkę. Adres źródłowy to 00 12 13 34 51 25, a docelowy — 00 12 13 34 20 19. Typ ramki to 08 00, dane to 68 65 6c 6c 6f, a CRC — 01 03 35 76. Preambułę możesz pominąć.
Adres docelowy
Adres źródłowy
Typ ramki
Treść zasadnicza
CRC
00 12 13 34 20 19
00 12 13 34 51 25
08 00
68 65 6c 6c 6f
01 03 35 76
Nie istnieją
głupie pytania
P: Jak mogę sprawdzić adres MAC
komputera?
O
: Na komputerach Macintosh otwórz okno Preferencje systemowe, wpisz Ehternet ID w polu wyszukiwania w prawym górnym rogu i wciśnij klawisz Enter. W następnym oknie sprawdź wartość pola Ethernet ID (jest to po prostu inne określenie adresu MAC).
W systemie Windows wybierz opcję Start/Uruchom. Wpisz polecenie cmd, aby otworzyć wiersz polecenia. Wprowadź instrukcję ipconfig /all. W danych wyjściowych pojawi się adres MAC. Jeśli używasz systemu Unix lub Linux, otwórz wiersz polecenia i wpisz instrukcję sudo /sbin/ifconfig –a. Adres MAC pojawi się w polu hwaddr lub ether.
P: W jaki sposób mogę zmienić
adres MAC?
O
: Producent karty sieciowej zapisał go w pamięci ROM karty sieciowej. Jeśli nie jesteś inżynierem elektrykiem z dostępem do sprzętu do zapisu danych w takiej pamięci, trudno będzie Ci zmienić adres MAC. Możesz jednak zmylić inne urządzenia sieciowe przez sfałszowanie adresu MAC. Przeważnie wymaga to zastosowania odpowiedniego oprogramowania. Nie zalecamy jednak fałszowania adresów MAC, ponieważ wiele firm uważa to za naruszenie zabezpieczeń i może podjąć kroki prawne.
P: Czy adresy MAC to losowe liczby, czy mają określone znaczenie?
Pierwsza połowa takiego adresu to specjalny kod przypisany do producenta sprzętu. Druga połowa to numer seryjny danego urządzenia.
P
: Czy ktoś zarządza przydzielaniem adresów MAC?
O
: Odpowiada za to jednostka rejestracyjna instytutu IEEE.
P
: Czy może zabraknąć wolnych adresów MAC?
O
: Nie zdarzy się to prędko. Liczba możliwych adresów MAC to 248, czyli 281 474 976 710 656. Instytut IEEE szacuje, że pula ta nie zostanie wyczerpana do 2100 roku. Dlatego do roku 2099 nie mamy się o co martwić.
O
: Struktura adresu MAC ma znaczenie dla producentów urządzeń sieciowych.
(ciąg dalszy) Treść zasadnicza
10101010 10101010 10101010 10101010 10101010 10101010 10101010 10101011 00000000 00100101 01000010 11111111 00111
194
Rozdział 4.
Analizowanie pakietów
Zaostrz ołówek Wróćmy do naszej ramki. Poćwicz swoje umiejętności przez odkodowanie początkowej części jednej z przechwyconych ramek. Przydatne może być narysowanie w miejscach, gdzie zaczynają się linii poszczególne elementy ramki.
0101010101010101032512272E32A001E8D62014B080021124678423468f42f13654eb4ab23 Docelowy adres MAC
32 51
Źródłowy adres MAC
Typ ramki
Pierwszych 15 bajtów treści zasadniczej
01010101010101010634A2C7244561A3E56211733080014624c2a4e8b42f213a112981ea345 Docelowy adres MAC
63 4A
Źródłowy adres MAC
Typ ramki
Pierwszych 15 bajtów treści zasadniczej
Suma kontrolna CRC
Wreszcie! Po trzech stronach bajtów dotarliśmy do końca ramki. Bajty ramki ethernetowej o maksymalnej długości zajęłyby jeszcze 57 następnych stron.
011 10011000 00000000 00010010 00110111 00111111 01101100 10101010 10111110 11101110 10101010 10101010
jesteś tutaj 195
Odkoduj ramkę
Zaostrz ołówek: Rozwiązanie
Wróćmy do naszej ramki. Poćwicz swoje umiejętności przez odkodowanie początkowej części jednej z przechwyconych ramek. Przydatne może być narysowanie w miejscach, gdzie zaczynają się linii poszczególne elementy ramki.
0101010101010101032512272E32A001E8D62014B080021124678423468f42f13654eb4ab23 Docelowy adres MAC
32 51 22 72 E3 2A
Źródłowy adres MAC
00 1E 8D 62 01 4B
Typ ramki
08 00
Pierwszych 15 bajtów treści zasadniczej
21 12 46 78 42 34 68 f4 2f 13 65 4e b4 ab 23
01010101010101010634A2C7244561A3E56211733080014624c2a4e8b42f213a112981ea345
196
Docelowy adres MAC
63 4A 2C 72 44 56
Źródłowy adres MAC
1A 3E 56 21 17 33
Typ ramki
08 00
Pierwszych 15 bajtów treści zasadniczej
14 62 4c 2a 4e 8b 42 f2 13 a1 12 98 1e a3 45
Rozdział 4.
Analizowanie pakietów
Ramki sieciowe mają wiele warstw Kodowanie i odkodowywanie sygnałów pozwala wydajnie przesyłać dane. Ramki wyznaczają strukturę informacji, jednak czy jest ona wystarczająca, aby zapisać w niej dane? Ramki sieciowe obejmują zagnieżdżone struktury, które umożliwiają wydajne pakowanie i wypakowywanie danych. Podobnie jak w zestawie matrioszek każda mniejsza struktura jest zawarta w następnej, większej. Treść zasadnicza w ramce to tak naprawdę zagnieżdżona struktura — pakiet. Pole „typ ramki” określa rodzaj pakietu zapisanego w treści zasadniczej. Ramka ethernetowa obejmuje wszystkie mniejsze struktury.
Pakiet z nagłówkiem IP mieści się w większej strukturze — ramce. TCP lub inny pakiet podrzędny jest zagnieżdżony w większej strukturze — pakiecie IP.
się Komunikat mieści rze ktu ru st ej sz ęk wi w — pakiecie.
TCP = Transmission Control Protocol
IP = Internet Protocol
Zagnieżdżanie umożliwia pakowanie i wypakowywanie komunikatów bez utraty integralności danych.
Przed pobraniem właściwego komunikatu trzeba bliżej przyjrzeć się ramce.
jesteś tutaj 197
Co znajduje się w pakiecie?
Przyjazny przewodnik po polach pakietu Pakiety występują w kilku rodzajach i zawierają wiele informacji. Poszczególne pola obejmują dane, które pomagają przesyłać pakiety w sieci. Zauważ, że trzy opisane poniżej typy pakietów mają wiele tych samych pól.
Pakiety UDP — protokół 17 UDP służy do strumieniowego przesyłania danych (na przykład muzyki i filmów). Pole „protokół” określa typ protokołu pakietu IP.
Nagłówek IP
Bity 0-7
Bity 8-15
Wersja
Typ usługi
Pole „długość” informuje o długości pakietu.
Bity 16-23 Długość
Identyfikacja Czas życia (TTL)
Suma kontrolna pomaga urządzeniu odbiorczemu ustalić, czy w czasie przesyłania pakietu nie pojawiły się błędy.
Bity 24-31
Flagi i przesunięcie Protokół
Suma kontrolna
Źródłowy adres IP Docelowy adres IP Treść zasadnicza pakietu UDP
Port źródłowy
Port docelowy
Długość
Suma kontrolna
Adresy źródłowy i docelowy to adresy IP. Możliwe, że znasz je ze swojego komputera.
Dane Tu kryje się komunikat.
Pakiety ICMP — protokół 1 Pakiety ICMP służą do testowania połączeń sieciowych za pomocą narzędzia ping.
Nagłówek IP zawiera adres IP urządzenia docelowego, źródłowy adres IP, a także protokół i długość przesyłanego pakietu.
Nagłówek IP
Bity 0-7
Bity 8-15
Wersja
Typ usługi
Bity 16-23 Długość
Identyfikacja Czas życia (TTL)
Flagi i przesunięcie Protokół
Suma kontrolna
Źródłowy adres IP Docelowy adres IP Treść zasadnicza pakietu ICMP
Typ komunikatu
Kod
Suma kontrolna
Identyfikator
Numer sekwencyjny Dane
198
Rozdział 4.
Bity 24-31
Analizowanie pakietów ecie To dziesiętna liczba sześć; w paki należy zapisać ją w systemie szesnastkowym!
Pakiet TCP — protokół 6 Jeśli potrzebne jest niezawodne połączenie (czyli takie, przy którym nie następuje utrata informacji), najczęściej stosuje się protokół TCP.
Nagłówek IP
Bity 0-7
Bity 8-15
Wersja
Typ usługi
Bity 16-23 Długość
Identyfikacja Czas życia (TTL)
Bity 24-31
Flagi i przesunięcie Protokół
Suma kontrolna
Źródłowy adres IP Docelowy adres IP Treść zasadnicza pakietu TCP
Port źródłowy
Port docelowy
To te informacje sprawiają, że protokół TCP jest niezawodny.
Numer sekwencyjny Numer potwierdzenia Długość nagłówka
Flagi
Okno
Suma kontrolna
Wskaźnik priorytetu Opcje Dane
Ciekawostki Jest wiele różnych rodzajów protokołów IP (około 139). Tu opisaliśmy tylko trzy najpopularniejsze z nich. Pełną listę protokołów IP znajdziesz pod następującym adresem: http://www.iana.org/assignments/protocol-numbers/.
jesteś tutaj 199
Pakiety i ramki
Nie istnieją
głupie pytania
P
P
: Dlaczego istnieje tak wiele różnych typów pakietów IP?
: Czy pakiety i ramki to nie to samo?
O
O: Nie. Dane przesyłane w Ethernecie
: Dzieje się tak, ponieważ protokół IP jest wykorzystywany w komunikacji różnego typu. Na przykład routery wymieniają informacje o trasach lub dane zapisane w innym protokole (takim jak IPX) zagnieżdżone w pakietach IP.
P: Ile takich protokołów istnieje? O: Obecnie rozmiar pola protokołu
w nagłówku IP wynosi osiem bajtów, co daje 28 (czyli 256) możliwych typów pakietów IP. Aktualnie zarejestrowanych jest około 139 protokołów IP.
200
Rozdział 4.
to ramki. W nich — w polu na informacje — znajdują się pakiety. Zwykle ramki muszą być zgodne z protokołem transmisji danych, takim jak Ethernet, ATM, Token Ring itd. Jednak kiedy dowiesz się więcej o sieciach, zobaczysz, że występują pewne wyjątki.
P
: Jeden z moich współpracowników nazywa pakiety datagramami. Czy te nazwy oznaczają to samo?
O
: Nie do końca. Pakiety mogą być przesyłane w dowolny sposób, natomiast datagramy to dane przekazywane w pakietach przy użyciu zawodnego protokołu, takiego jak UDP lub ICMP.
P
: Pakiety znajdują się w ramkach. Czy pakiety też zawierają w sobie inną strukturę?
O
: Doskonałe pytanie. Tak, zawierają — zwykle jest ona oparta na protokole specyficznym dla zadania. Pamiętaj, że protokół to po prostu zestaw zasad strukturyzowania informacji uzgodniony przez zainteresowane strony. Kiedy przeglądarka żąda strony od serwera WWW, wykorzystuje protokół HTTP, a serwer w odpowiedzi przesyła dane za pomocą tego samego protokołu. Kiedy serwer wysyła listy elektroniczne, stosuje protokół SMTP. Jest wiele różnych typów protokołów dostosowanych do zadań.
Analizowanie pakietów
Zaostrz ołówek Odkodowywanie pakietu. Znajdź numer protokołu oraz docelowy i źródłowy adres IP w pakiecie. Następnie użyj tabeli, aby odkodować typ protokołu. Pomoże to określić miejsce, w którym zaczynają się dane.
Ramka:
Bity 0-7
Bity 8-15
45
Bity 16-23
00
00 51
15 ac 40
Bity 24-31 00 00
01
86 20 c0 a8 01 2f cc 3e cb 0d
08
00 f6 6e
ee 02 00 07
00 00 00 00 00 00 00 00 68 74 74 70 3a 2f 2f 77 77 77 2e 68 66 6e 65 74 77 6f 72 6b 69 6e 67 2e 63 6f 6d 2f 6d 65 64 69 61 2f 70 61 63 6b 65 74 2e 68 74 6d 6c
Typ pakietu: Docelowy adres IP: Źródłowy adres IP: Dane:
jesteś tutaj 201
Do czego doszedłeś?
Zaostrz ołówek: Rozwiązanie
Odkodowywanie pakietu. Znajdź numer protokołu oraz docelowy i źródłowy adres IP w pakiecie. Następnie użyj tabeli, aby odkodować typ protokołu. Pomoże to określić miejsce, w którym zaczynają się dane.
Ramka:
Bity 0-7
Bity 8-15
45
Bity 16-23
00
00 51
15 ac 40
Bity 24-31 00 00
01
86 20 c0 a8 01 2f cc 3e cb 0d
08
00 f6 6e
ee 02 00 07
00 00 00 00 00 00 00 00 68 74 74 70 3a 2f 2f 77 77 77 2e 68 66 6e 65 74 77 6f 72 6b 69 6e 67 2e 63 6f 6d 2f 6d 65 64 69 61 2f 70 61 63 6b 65 74 2e 68 74 6d 6c
Typ pakietu: Docelowy adres IP:
204.62.203.13
Źródłowy adres IP:
192.168.1.47
Dane:
202
ICMP (0x01)
Rozdział 4.
????
Analizowanie pakietów
Pogawędki przy kominku
Protokó TCP:
Dzi w programie: TCP i UDP
Protokó UDP:
Witaj, UDP. Jak leci? Nieźle, a co u ciebie? Słyszałem, że niedawno zgubiłeś kilka pakietów. Możesz powiedzieć coś więcej na ten temat? Co masz na myśli, mówiąc o zgubionych pakietach? Chodzi mi o pakiety, które nie dotarły z punktu A do punktu B. Skąd mam wiedzieć, czy pakiety w ogóle gdzieś dotarły? O tym właśnie mówię. Ja potrafię wykryć to, że pakiet nie dotarł z jednego punktu do drugiego. Pakiety wysyłane za moją pomocą obejmują specjalne informacje od nadawcy, dzięki którym odbiorca może określić, czy nie nastąpiła utrata pakietów. Dlaczego więc to ja służę do obsługi większości danych wysyłanych strumieniowo, takich jak muzyka i filmy? Co o tym powiesz? Podejrzewam, że utrata pakietów nie jest istotna dla danych tego rodzaju. Jednak zagubienie pakietu z zapytaniem do bazy danych lub z poleceniem do serwera może mieć poważne skutki. Czasem prowadzi to do uszkodzenia całego zbioru danych. Dlatego to ja zajmuję się ochroną informacji tego rodzaju. Odbywa się to jednak kosztem wydajności. Ja przesyłam dane dużo szybciej, ponieważ mam mniejszy narzut. Użytkownik musi zdecydować, czy zależy mu na niezawodności, czy na wydajności. Niełatwo jest dokonać takiego wyboru...
jesteś tutaj 203
Coś nam umknęło...
Czy potrafisz odkodować tajny komunikat? Do tej pory omówiliśmy strukturę ramek, określanie, która część ramki zawiera dane, i przekształcanie informacji na kod ASCII. Czy to wszystko, czego potrzebujesz do odkodowania wiadomości wysyłanych przez „wtyczkę”? No cóż... prawie.
Chyba mamy problem. Wygląda na to, że pakiet nie obejmuje całej wiadomości.
Do wysłania całego komunikatu potrzebna może być więcej niż jedna ramka. Czasem wiadomości są zapisane w wielu ramkach. Dlaczego tak się dzieje? Ramka ethernetowa mieści około 1500 bajtów danych. Dlatego dłuższe informacje trzeba podzielić na porcje. Jest też inny powód. Aby proces przesyłania danych był niezawodny, nadawca i odbiorca wymieniają za pomocą protokołu TCP informacje o przebiegu transferu. Jeśli w pakietach występują błędy, odbiorca poinformuje o tym nadawcę, a ten ponownie prześle odpowiednie dane. Wyobraź sobie, że stałoby się to w przypadku jednego dużego pakietu z wszystkimi informacjami. Przy niskiej jakości połączenia proces przesyłania danych mógłby nigdy się nie skończyć. Aby odtworzyć cały komunikat, trzeba zebrać wszystkie ramki i uporządkować je we właściwej kolejności. Co mamy na myśli, pisząc o odpowiedniej kolejności? Dlaczego ramki miałyby być niewłaściwie uporządkowane? Zobaczmy.
204
Rozdział 4.
Analizowanie pakietów
Mamy wszystkie potrzebne pakiety, ale niekoniecznie we właściwej kolejności Pakiety w dużych sieciach z wieloma routerami mogą poruszać się różnymi trasami. Niektóre ścieżki są dłuższe lub cechują się niższą przepustowością, dlatego przesyłanie danych jest w nich wolniejsze. Oznacza to, że pakiety mogą dotrzeć do celu w niewłaściwej kolejności.
Komputer przesya dane w sieci.
1
Dane — z uwagi na ich ilość — są podzielone na trzy odrębne pakiety.
zie
lon
2
y cz er wo n ni y eb ie s
Pakiety s przesyane innymi trasami. Pakiety czerwony i zielony wędrują inną ścieżką niż pakiet niebieski.
ki
3
WYSIL
Pakiety docieraj do celu. Jednak mają niewłaściwą kolejność.
SZARE KOMÓRKI Przyjrzyj się ponownie strukturze pakietu. Jak myślisz, na jakiej podstawie można określić właściwą kolejność pakietów?
jesteś tutaj 205
Pakiety mają określoną kolejność
Pakiety informują o właściwej kolejności Każdy pakiet ma numer sekwencyjny, określający właściwe uporządkowanie danych. Oznacza to, że można wykorzystać numery zapisane w pakietach do ustalenia ich odpowiedniej kolejności. Jeśli uda Ci się odkodować właściwie uporządkowane pakiety, otrzymasz tajną wiadomość.
Nagłówek IP
Bity 0-7
Bity 8-15
Wersja
Typ usługi
Bity 16-23
Identyfikacja Czas życia (TTL)
Bity 24-31 Długość
Flagi i przesunięcie Protokół
Suma kontrolna
Źródłowy adres IP Docelowy adres IP Port źródłowy
Treść zasadnicza pakietu TCP
Port docelowy Numer sekwencyjny Numer potwierdzenia
Długość nagłówka
Flagi
Numerów sekwencyjnych z pakietów można użyć do ponownego połączenia danych we właściwej kolejności!
Okno
Suma kontrolna
Wskaźnik priorytetu Opcje Dane
Ciekawostki Serwer wysyła pakiety do określonej aplikacji na podstawie numeru portu. Na przykład potrafi na podstawie docelowego portu pakietu określić, które komunikaty to listy elektroniczne.
Ramka ethernetowa ode brana przez serwer.
206
Rozdział 4.
Serwer wysyła pakiet do odpowiedniej aplikacji na podstawie numeru portu.
Analizowanie pakietów
Zaostrz ołówek Wreszcie możesz zabrać się za odczytywanie komunikatu. Wykorzystaj numery sekwencyjne do zapisania pakietów we właściwej kolejności, a następnie przekształć liczby szesnastkowe w znaki ASCII i odczytaj wiadomość.
08
00 f6 6e
ee 02 00 0D
72 7a 65 64 61 63 2e 20 50 6f 77 69 6e 6e
08
00 f6 6e
ee 02 00 0C
7a 65 20 6d 6f 7a 65 6d 79 20 6a 65 20 73
08
00 f6 6e
ee 02 00 0E
79 20 62 79 63 20 73 70 6f 72 6f 20 77 61
08
00 f6 6e
ee 02 00 0A
4d 61 6d 20 74 61 6a 6e 65 20 64 6f 6b 75
08
00 f6 6e
ee 02 00 0F
72 74 65 2e
08
00 f6 6e
ee 02 00 0B
6d 65 6e 74 79 2e 20 4d 79 73 6c 65 2c 20
jesteś tutaj 207
Jak wygląda wiadomość?
Zaostrz ołówek: Rozwiązanie
Wreszcie możesz zabrać się za odczytywanie komunikatu. Wykorzystaj numery sekwencyjne do zapisania pakietów we właściwej kolejności, a następnie przekształć liczby szesnastkowe w znaki ASCII i odczytaj wiadomość.
08
00 f6 6e
Mam tajne doku
00 0A
4d 61 6d 20 74 61 6a 6e 65 20 64 6f 6b 75
08
00 f6 6e
menty. Mysle,
00 f6 6e
00 0C
00 f6 6e
00 0D
00 f6 6e
Rozdział 4.
00 0E
00 f6 6e
208
ee 02
79 20 62 79 63 20 73 70 6f 72 6f 20 77 61
08 rte.
ee 02
72 7a 65 64 61 63 2e 20 50 6f 77 69 6e 6e
08 y byc sporo wa
ee 02
7a 65 20 6d 6f 7a 65 6d 79 20 6a 65 20 73 70
08 rzedac. Powinn
ee 02 00 0B
6d 65 6e 74 79 2e 20 4d 79 73 6c 65 2c 20
08 ze mozemy je sp
ee 02
72 74 65 2e
ee 02 00 0F
5. Urzdzenia i ruch w sieci
Jak inteligentna jest Twoja sieć? Wszyscy w biurze uważają mnie za szaloną, a ja wiem, że ona nas obserwuje! Ostrzegałam ich, ale wkrótce sami się o tym przekonają. Ta sieć jest zbyt inteligentna!
Sieć zawsze może być bardziej inteligentna. W sieć należy wbudować jak najwięcej inteligencji, jednak z czego ona wynika? Najważniejsze są urządzenia sieciowe. W tym rozdziale pokażemy, jak koncentratory, przełączniki i routery wykorzystują swoją naturalną inteligencję do przesyłania pakietów w sieci. Dowiesz się, w jaki sposób te narzędzia „myślą” i dlaczego są tak przydatne. Podejrzymy nawet dane przesyłane w sieci za pomocą oprogramowania do analizowania pakietów. Czytaj dalej, a zobaczysz, jak włączyć turbodoładowanie sieci.
to jest nowy rozdział 209
Wróćmy do wiadomości...
Odkodowałeś tajną wiadomość... Jesteś znakomitym pracownikiem technicznym agencji szpiegowskiej Head First. Udało Ci się odkodować tajną wiadomość z niebezpiecznego sygnału. Co dalej?
.. ale jak ustalić, kto ją wysłał? Choć zdołałeś odkodować komunikat wysłany przez „wtyczkę”, nie wiadomo, kto nią jest. Jeśli nie wiemy, kto jest źródłem niebezpiecznych wiadomości, nie możemy zapobiec ich wysyłaniu. Musimy wykryć, kto jest „wtyczką”. Jak to zrobić? Mamy tylko niebezpieczny sygnał, na podstawie którego odkodowałeś wiadomość. Czy pomoże to ustalić tożsamość „wtyczki”?
210
Rozdział 5.
Urządzenia i ruch w sieci
Ćwiczenie
Podpisz każdą część poniższej ramki i wyjaśnij, który fragment może pomóc w wykryciu „wtyczki”.
Uwagi: ................................................................................................................................................................................... .............................................................................................................................................................................................. .............................................................................................................................................................................................. .............................................................................................................................................................................................. ..............................................................................................................................................................................................
jesteś tutaj
211
Poznaj ramki
Ćwiczenie: Rozwiązanie
Podpisz każdą część poniższej ramki i wyjaśnij, który fragment może pomóc w wykryciu „wtyczki”.
Docelowy adres MAC
Preambuła
Typ ramki
Źródłowy adres MAC
Suma kontrolna CRC
Treść zasadnicza
Treść zasadnicza zawiera tajną wiadomość od „wtyczki”. Źródłowy adres MAC Uwagi: ................................................................................................................................................................................... informuje, z którego urządzenia wysłano komunikat. Pomoże to ustalić komputer, z którego .............................................................................................................................................................................................. korzysta „wtyczka”. ..............................................................................................................................................................................................
.............................................................................................................................................................................................. Docelowy adres MAC określa, gdzie dane zostaną przesłane. ..............................................................................................................................................................................................
212
Rozdział 5.
Urządzenia i ruch w sieci
Dane w pakiecie informują o jego pochodzeniu W czasie odkodowywania wiadomości dowiedziałeś się, że każdy pakiet zawiera źródłowy adres MAC. Oznacza to, że obejmuje adres MAC urządzenia, które wysłało dany pakiet. Adres MAC jest zapisany na karcie sieciowej zainstalowanej w komputerze. Takie adresy mają sześć bajtów długości (48 bitów). Zwykle są zapisane w systemie szesnastkowym, a poszczególne bajty są rozdzielone dwukropkami lub myślnikami, na przykład 0f:2b:5d:e7:a3:eb.
przesyłana Ta ramka jest i sieciowymi. am rt między ka
Preambuła
Docelowy adres MAC to adres następnego urządzenia sieciowego, które otrzyma ramkę.
Docelowy adres MAC
Ciekawostki Nie tylko komputery mają adresy MAC. Wiele systemów gier wideo z obsługą Internetu ma okno konsoli, które umożliwia sprawdzenie adresu MAC urządzenia.
Źródłowy adres MAC to adres ostatniego urządzenia sieciowego, które wysłało ramkę.
Źródłowy adres MAC
W tym momencie pozostałe eleme nt ramki nie są po y trzebne.
...
Adres MAC urządzenia, z którego wysłano niebezpieczną wiadomość, to 00:1f:f3:53:fe:32. Jak na tej podstawie można określić, kto jest „wtyczką”?
To proste. Musimy znaleźć komputer o odpowiednim adresie MAC, a następnie sprawdzić, kto z niego korzysta. „Wtyczka” to prawdopodobnie użytkownik maszyny, z której wysłano komunikaty, prawda?
Zobaczmy, czy ta metoda okaże się skuteczna.
jesteś tutaj 213
Który adres MAC?
Kto jest „wtyczką”? Oto lista wszystkich adresów MAC w firmie, którą badasz. Kto korzysta z komputera, z którego wysłano niebezpieczny sygnał?
Osoba
Lokalizacja
Adres IP
Adres MAC
Marek D.
Administracja
192.168.100.34
00:1f:f3:53:fe:ae
Ola T.
Obsługa klienta
192.168.100.45
00:1f:f3:53:fe:28
Piotr G.
Dział dostaw
192.168.100.32
00:1f:f3:53:f:18
Jan M.
Dział IT
192.168.100.2
00:1f:f3:54:27:d2
Diana Z.
Dział IT
192.168.100.3
00:1f:f3:86:fe:2a
Karolina C.
Administracja
192.168.100.4
00:1f:f3:23:4f:1a
Serwer
Dział IT
192.168.100.100
00:1f:f3:23:4f:27
Niestety, źródłowego adresu MAC sygnału nie ma na liście komputerów, choć jest ona aktualna. Jak to możliwe?
Hmm, lista obejmuje adresy MAC komputerów, natomiast źródłowy adres MAC może należeć do sprzętu innego typu. Jeśli tak jest, nie znajdziemy urządzenia na liście.
Także urządzenia innego typu mają adresy MAC. Przyjrzyj się sieci i sprawdź, czy uda Ci się zrozumieć, co się w niej dzieje.
214
łano Adres MAC maszyny, z której wys53:fe:32. niebezpieczny sygnał, to 00:1f:f3: Dlaczego nie ma go na liście?
Rozdział 5.
Urządzenia i ruch w sieci
Sieć to nie tylko komputery Firmowa sieć składa się nie tylko z komputerów i serwerów, ale też z urządzeń sieciowych, takich jak koncentratory, przełączniki i routery. Koncentratory i przełączniki działają w sieciach LAN oraz intranetach, natomiast routery umożliwiają budowanie sieci WAN i internetów.
00:1f:f3:53:fe:ae
Uwaga!
Nazwy „Internet” i „internet” oznaczają co innego.
Słowo „Internet” określa dużą przestrzeń pełną powiązań, umożliwiającą przesyłanie danych po całym świecie. Pojęcie „internet” oznacza przynajmniej dwa intranety połączone ze sobą routerem.
00:1f:f3:53:fe:28
W tym punkcie przechwycono niebezpieczny sygnał.
Także przełączniki służą do łączenia różnych urządzeń sieciowych.
00:1f:f3:23:4f:27 czenie umożliwiają łą Koncentratory n działających różnych maszy zykład komputerów w sieci, na pr i drukarek.
Routery umożliwiają łączenie sieci ze sobą.
00:1f:f3:54:27:d2 00:1f:f3:23:4f:1a
00:1f:f3:53:f:18 00:1f:f3:86:fe:2a
jesteś tutaj 215
Koncentratory nie są inteligentne
Koncentrator pod lup Jak wyjaśniliśmy to wcześniej, koncentratory (inaczej huby) umożliwiają podłączanie do sieci różnych maszyn, na przykład komputerów i drukarek. Koncentrator przyjmuje przychodzący sygnał, kopiuje go do wszystkich portów i emituje. Koncentrator jest nazywany czasem repeaterem (czyli „powtarzaczem”), ponieważ powtarza odebrany sygnał bez korzystania z cyfrowej „inteligencji”, na przykład pamięci lub procesora. Tak wygląda wnętrze koncentratora: Elementy układu zasilania
Gniazdo zasilania
Elektryczne obwody przetwarzające sygnały
Kondensatory i oporniki
Diody stanu urządzenia
Lampki kolizji i poziomu ruchu informują o tych zjawiskach w danym porcie.
Porty RJ-45, do podłączone są urktórych ządzenia ethernetowe.
Koncentratory nie są inteligentne Koncentrator to proste urządzenie, które nie rozumie danych przesyłanych w sieci, nie zna adresów MAC i ich nie przechowuje. Jego jedyne zadanie to przekazywanie przychodzących sygnałów do wszystkich portów bez wprowadzania żadnych zmian.
216
Rozdział 5.
Urządzenia i ruch w sieci
Koncentratory nie zmieniają adresu MAC W jaki sposób ma to pomóc w wyśledzeniu źródła niebezpiecznego sygnału? Ostatnim urządzeniem, przez które przeszedł pakiet przed jego przechwyceniem, był koncentrator. Ponieważ to narzędzie jedynie przesyła sygnał i nie rozumie danych sieciowych, nie wprowadza żadnych zmian w źródłowym adresie MAC. Koncentrator pozostawia ten adres w takiej samej postaci, w jakiej go otrzymał.
Uwaga!
Nie można wykryć, że pakiet został wysłany przez koncentrator.
Aby to ustalić, musisz znać układ sieci i węzłów podłączonych do koncentratorów.
Nie rozumiem sygnałów — jedynie je przesyłam. Może ktoś inny będzie wiedział, co z nimi zrobić.
przychodzące Koncentratory emitują ania żadnych adz row wp sygnały bez nie modyfikują zmian. Urządzenia te C. MA esu źródłowego adr
Które urządzenie wysłało pakiet do koncentratora? Ponieważ koncentrator nie modyfikuje źródłowego adresu MAC, adres ten musi należeć do urządzenia, które przekazało sygnał do koncentratora. Trzeba spojrzeć poza koncentrator, aby wykryć „wtyczkę”.
WYSIL
SZARE KOMÓRKI Koncentratory nie mają procesorów. Jakie wnioski na temat przetwarzania sygnału przez koncentratory możesz wysnuć na tej podstawie?
jesteś tutaj 217
Koncentratory wysyłają sygnały wszędzie
Koncentrator wysyła sygnały wszędzie Koncentrator otrzymuje sygnały i rozsyła je wszystkimi pozostałymi portami. Kiedy kilka urządzeń zaczyna wysyłać dane, bezładne powielanie sygnału przez koncentrator prowadzi do nadmiernego ruchu w sieci i kolizji. Kolizja ma miejsce, kiedy dwa sygnały „wpadną” na siebie, co prowadzi do błędu. Nadawca musi wtedy odczekać odpowiedni czas, aby ponownie wysłać sygnał.
Kiedy sygnał ą... nadejdzie tą drog
... koncentrator prześle go do wszystkich pozostałych portów.
Podstawą działania koncentratorów jest elektryczność
Koncentrator to urządzenie
Koncentratory nie mają procesorów, co oznacza, że nie rozumieją danych sieciowych, na przykład adresów MAC lub ramek. Traktują przychodzący sygnał sieciowy jako zjawisko czysto elektryczne i przekazują go.
do przekazywania danych.
Co dalej?
pozostałych portów.
218
Rozdział 5.
elektryczne, które służy tylko Przyjmuje dowolny sygnał i wysyła go do wszystkich
Urządzenia i ruch w sieci
Które urządzenie przekazało sygnał do koncentratora? Wiesz już, że sygnał przeszedł przez koncentrator. Nadal jednak nie wiadomo, które urządzenie sieciowe wysłało dane. Wróćmy do diagramu sieci. Tym razem zwróć uwagę na to, które urządzenia są podłączone do koncentratora. 00:1f:f3:53:fe:ae
00:1f:f3:53:fe:28 W tym punkcie przechwycono niebezpieczny sygnał.
00:1f:f3:23:4f:27
Koncentrator Przełącznik
00:1f:f3:54:27:d2 00:1f:f3:23:4f:1a
00:1f:f3:53:f:3a
00:1f:f3:53:f:4f
00:1f:f3:86:fe:2a
Do koncentratora podłączone są dwa urządzenia, które mogą być źródłem sygnału — komputer i przełącznik. Ponieważ adres MAC komputera nie pasuje do szukanego adresu, wiadomo, że to nie z tej maszyny wysłano dane. Oznacza to, że źródłem sygnału jest przełącznik. Jak działają przełączniki?
jesteś tutaj 219
Przełącznik jest bardziej wybiórczy
Przełącznik wysyła ramki tylko do docelowej lokalizacji Przełączniki pozwalają uniknąć kolizji, ponieważ rejestrują i przekazują ramki w intranecie. Te urządzenia wykorzystują do tego adres MAC zapisany w ramce. Zamiast powtarzać ten sam sygnał we wszystkich portach, przełączniki przekazują go tylko do docelowego odbiorcy.
jdzie Kiedy sygnał nade tą drogą...
... przełącznik wyśle go do odpowiedniego urządzenia.
Działanie przełączników oparte jest na ramkach Przełączniki zawierają procesory, pamięć RAM i układy ASICS, co powoduje, że mogą przetwarzać dane sieciowe. Te urządzenia rozumieją adresy MAC i ramki, dlatego w inteligentny sposób obsługują przychodzące sygnały sieciowe. Przełączniki potrafią określić docelową lokalizację sygnału i dostosować do tego swoje działanie.
Przełącznik odczytuje sygnał jako ramkę i używa zapisanych w niej informacji do wysłania danych do odpowiedniego urządzenia.
220
Rozdział 5.
Urządzenia i ruch w sieci
Przeczniki pod lup Przełącznik — podobnie jak koncentrator — umożliwia podłączenie do sieci różnych maszyn, na przykład komputerów i drukarek. Oto wnętrze przełącznika:
Gniazdo zasilania Procesor zarządza systemem operacyjnym i pamięcią przełącznika, a także koordynuje działania innych cyfrowych komponentów.
Elementy układu zasilania
Diody stanu urządzenia Porty RJ-45
Porty do wysyłania danych światłowodem
to wysoce Układy ASICSane układy ow wyspecjaliz scalone...
Przełączniki są inteligentne Obsługiwanie sygnału przez koncentratory i przełączniki przebiega zupełnie inaczej. Przełącznik potrafi przetwarzać sygnały jako ramki i rozpoznaje adresy MAC. Zamiast przesyłać przychodzące sygnały do wszystkich portów, przełącznik może zapisać pakiety i przekazać je do docelowych urządzeń. Przyjrzyjmy się bliżej działaniu przełączników.
jesteś tutaj 221
Przełączniki korzystają z tablic przeglądowych
Przełączniki przechowują adresy MAC w tablicy przeglądowej, co umożliwia płynne przesyłanie ramek 1
ródowa stacja robocza wysya ramk. Ramka obejmuje treść zasadniczą i czas wysłania danych, a także źródłowy i docelowy adres MAC.
ódłowe Urządzenie źr
Zmierzam do 00:fb:23:57:8b:22. Pochodzę z 00:0a:1e:55:6d:3b.
Zaktualizuję tablicę na podstawie informacji z ramki. 00:0a:1e:55:6d:3b
2
Przecznik aktualizuje tablic adresów MAC na podstawie adresu MAC urzdzenia i portu, do którego jest ono podczone.
Przełącznik
Przełączniki przechowują tablice adresów MAC. Kiedy przełącznik odbiera ramkę, uzyskuje nowe informacje o ruchu w sieci i łączy porty z adresami MAC.
połączenia węzła Port to miejsce łącznikiem. ze pr sieciowego z
Adres MAC docelowej maszyny
Port
00:fb:23:57:8b:22
49
Urządzenie docelowe
Przełącznik używa tablicy do śledzenia informacji z ramek.
3
Przecznik przekazuje ramk pod docelowy adres MAC na podstawie informacji z tablicy. Przełącznik robi to przez wysłanie ramki przez port powiązany w tablicy z danym adresem MAC. 00:fb:23:57:8b:22
222
Rozdział 5.
Urządzenia i ruch w sieci
ZOSTAŃ przełącznikiem Wciel się w rolę przełącznika i zaktualizuj tablicę na podstawie dostępnych informacji z ramek. Strzałki pomogą Ci powiązać adresy MAC z portami. Pierwszy wiersz uzupełniliśmy za Ciebie.
1
00:0a:1e:55:6d:3b
2
4
3
00:23:3d:6c:4d:11
5
00:1c:21:7f:bb:23
Adres MAC
Port
00:0a:1e:55:6d:3b
1
6
7
8
00:6a:9f:31:55:3f
00:09:12:dd:34:5e
jesteś tutaj 223
Zostań przełącznikiem
ZOSTAŃ przełącznikiem. Rozwiązanie Wciel się w rolę przełącznika i zaktualizuj tablicę na podstawie dostępnych informacji z ramek. Strzałki pomogą Ci powiązać adresy MAC z portami. Pierwszy wiersz uzupełniliśmy za Ciebie.
1
00:0a:1e:55:6d:3b
224
2
00:23:3d:6c:4d:11
Rozdział 5.
4
3
5
00:1c:21:7f:bb:23
Adres MAC
Port
00:0a:1e:55:6d:3b
1
00:23:3d:6c:4d:11
3
00:1c:21:7f:bb:23
4
00:6a:9f:31:55:3f
7
00:09:12:dd:34:5e
8
6
7
8
00:6a:9f:31:55:3f
00:09:12:dd:34:5e
Urządzenia i ruch w sieci
Pogawędki przy kominku
Dzi w programie: koncentrator i przecznik
Koncentrator:
Przecznik:
Słuchaj, przełączniku, mam już dość żartów na temat mojej inteligencji. Czy możesz to powtórzyć? Mam już dość... Czy znowu sobie ze mnie żartujesz? To tylko mały żart na temat twojej drugiej nazwy. Rzeczywiście, nazywają mnie repeaterem, i co z tego? W tym właśnie kryje się problem. Ponieważ WSZYSTKO, co odbierzesz w jednym porcie, powtarzasz w każdym pozostałym, sieć działa bardzo powoli. W porządku, powtarzam sygnały, ale poza tym działamy całkiem podobnie. Nieprawda. Ty działasz na podstawie sygnałów, a ja korzystam z ramek. Wolę prąd niż dane. Dlatego operuję wyłącznie na elektryczności. Ja działam jak komputer i mam własny system operacyjny. Natomiast ja łączę komputery ze sobą. Jednak nie robisz tego wydajnie. Niepotrzebnie kierujesz dane sieciowe do wszystkich portów. Chcę mieć pewność, że wszystkie urządzenia w sieci dowiedzą się o danych. Prowadzi to do zbędnego szumu informacyjnego. Ja przesyłam ramki dokładnie tam, gdzie są potrzebne. Mam wbudowaną logikę cyfrową i potrafię odczytywać informacje z ramek oraz używać ich do precyzyjnego przekazywania danych. Ja jednak jestem tańszy. Nie pokonasz mnie pod tym względem. Jestem wart każdej ceny. Jeśli ktoś doda mnie do sieci, w której działają same koncentratory, błyskawicznie zwiększę jej przepustowość.
jesteś tutaj 225
Sprawdzanie tablic przeglądowych przełącznika
Przełącznik posiada cenne informacje Ponieważ przełącznik przechowuje adresy MAC, możliwe powinno być połączenie się z tym urządzeniem i przyjrzenie się zawartości jego tablic. Czy w ten sposób uzyskamy informacje potrzebne do znalezienia „wtyczki”? 1
Podcz komputer do przecznika kablem szeregowym. Użyjesz tego kabla do komunikowania się z przełącznikiem.
2
Tańsze przełączniki zwykle nie mają portów szeregowych.
Otwórz terminal (na przykad Hyperterminal) i przejd do wiersza polecenia przecznika. Wpisz ponisz instrukcj: Plik Edycja Okno Pomoc KtóryPrzecznik?
switch# show mac-address Status and Counters - Port Address Table MAC Address ------------000074-a23563 0001e6-70f1bb 0001e6-7673f6 0001e6-800044 0001e6-81cb6b 0001e6-8f0a86
Located on Port --------------49 44 42 37 5 12
# Adres MAC komputera lub innego urządzenia sieciowego podłączonego do przełącznika.
Numer portu, do którego podłączone jest dane urządzenie.
WYSIL
SZARE KOMÓRKI Jak sądzisz, jak długo przełącznik przechowuje adresy MAC w tablicy?
226
Rozdział 5.
Uwaga!
Powyższa instrukcja jest przeznaczona dla przełącznika HP ProCurve.
Aby wyświetlić tablicę adresów MAC w przełącznikach innych marek, możesz potrzebować nieco odmiennych instrukcji.
Urządzenia i ruch w sieci
To wszystkie tablice adresów MAC. W żadnej z nich nie wiedzę niebezpiecznego adresu.
Franek: Sądzisz więc, że przełączniki nie rejestrują tego adresu MAC? Kuba: Nie — problem polega na tym, że przełącznik usuwa zawartość tablicy adresów MAC po mniej więcej trzech minutach. Franek: Usuwa zawartość? Kuba: Tak — kiedy urządzenie sieciowe zakończy przesyłanie danych, przełącznik usuwa wpisy z tablicy, aby jej rozmiar pozostał niewielki. Franek: Jak wpływa to na możliwość znalezienia niebezpiecznej maszyny? Kuba: No cóż, sprawdziłem wszystkie komputery i nie znalazłem niebezpiecznego adresu. Franek: Co teraz? Kuba: Uważam, że musimy zacząć przechwytywać dane i poszukać tych z odpowiednim źródłowym adresem MAC. Następnie możemy wrócić do przełącznika i znaleźć ten adres, aby zawęzić poszukiwania do określonego portu. Franek: To wygląda na dobry plan. W jaki sposób chcesz przechwytywać dane? Kuba: Muszę poszukać odpowiedniego programu...
jesteś tutaj 227
Zastosuj program do monitorowania pakietów
Można użyć oprogramowania do monitorowania pakietów Jeśli chcesz śledzić ruch w sieci i przechwytywać informacje z pakietów, możesz zastosować doskonały program, działający dokładnie tak, jak tego potrzebujesz. Jest to aplikacja Wireshark. Aby monitorować dane, wystarczy zainstalować program w stacji roboczej, a następnie podłączyć ją do sieci w miejscu, które chcesz obserwować. Aplikacja zacznie udostępniać informacje o pakietach docierających do stacji roboczej.
t zainstalowany Program Wireshark jes zonej do sieci. łąc pod ej ocz rob cji w sta
Więcej informacji o instalowaniu programu Wireshark znajdziesz w dodatku A.
Wireshark śledzi przychodzące la i wychodzące pakiety oraz wyświet informacje o nich na ekranie.
Kabel ethernetowy
Sie
Użyj programu Wireshark do śledzenia pakietów na poziomie przełącznika. W ten sposób możesz przechwycić następne sygnały wysyłane przez „wtyczkę” i dowiedzieć się, jakie urządzenie sieciowe przekazuje te dane do przełącznika.
228
Rozdział 5.
Urządzenia i ruch w sieci
Podłącz program Wireshark do przełącznika Jak można wykorzystać program Wireshark do monitorowania danych przechodzących przez przełącznik? Wystarczy zastosować się do poniższych instrukcji. 1
Podcz komputer do przecznika kablem szeregowym. Wykorzystasz ten kabel do komunikowania się z przełącznikiem.
2
Otwórz terminal (na przykad Hyperterminal) i uruchom wiersz polecenia przecznika. Wpisz ponisze instrukcje. Plik Edycja Okno Pomoc NieWchodDoWody
switch> enable switch# port monitor 1 2,3,4,5,6
3
Podcz komputer do portu 1 przecznika za pomoc kabla ethernetowego. To połączenie posłuży do przechwytywania danych sieciowych.
4
Uruchom program Wireshark i przechwy dane sieciowe.
Jakie informacje udostępnia program Wireshark?
jesteś tutaj 229
Wireshark wymiata
Program Wireshark udostępnia informacje o danych sieciowych Wireshark wyświetla wszystkie dane sieciowe wykryte przez komputer w przełączniku, do którego jest podłączony. Jeśli chcesz, możesz odfiltrować dane wyjściowe i poszukać określonych ramek. e przechwycone Ten panel pokazuje dan k. Każdy har res przez program Wi . wiersz to jeden pakiet
Jakie pole zastosujesz jako filtr?
To okno przedstawia przesłane w pakietach nieprzetworzone dane w systemie szesnastkowym.
Ten panel wyświetla informacje na temat każdego pakietu.
Ciekawostki Oficjalnie Wireshark jest „analizatorem protokołów”.
230
Rozdział 5.
Urządzenia i ruch w sieci
Zaostrz ołówek Poniżej znajduje się fragment informacji na temat pakietu wyświetlonych w programie Wireshark. Zaznacz urządzenie, które wysłało ten pakiet.
No. 1821
Time
Dest MAC Apple_:23:4f:27
Source MAC Cisco_65:4e:12
Wireshark na podstawie pierwszej części adresu a ent MAC wykrywa produc o jeg la iet św wy i u zęt spr nazwę.
00:1f:f3:53:fe:ae
00:1f:f3:53:fe:28 W tym miejscu przechwycono niebezpieczny sygnał.
00:1f:f3:23:4f:27 Koncentrator
00:0b:cd:e7:1a:5e
00:00:0C:65:4e:12
00:0b:cd:e7:33:12
00:1f:f3:54:27:d2 00:1f:f3:23:4f:1a
00:1f:f3:53:f:3a
00:1f:f3:53:f:4f
00:1f:f3:86:fe:2a
jesteś tutaj 231
Znajdź urządzenie
Zaostrz ołówek: Rozwiązanie
No. 1821
Time
Poniżej znajduje się fragment informacji na temat pakietu wyświetlonych w programie Wireshark. Zaznacz urządzenie, które wysłało ten pakiet.
Dest MAC Apple_:23:4f:27
Source MAC Cisco_65:4e:12
Wireshark na podstawie pierwszej części adresu a ent MAC wykrywa produc o jeg la iet św wy i u zęt spr nazwę.
00:1f:f3:53:fe:ae
00:1f:f3:53:fe:28 W tym miejscu przechwycono niebezpieczny sygnał.
00:1f:f3:23:4f:27 Koncentrator
! To ten router
00:0b:cd:e7:1a:5e
00:00:0C:65:4e:12
00:0b:cd:e7:33:12
00:1f:f3:54:27:d2 00:1f:f3:23:4f:1a
232
Rozdział 5.
00:1f:f3:53:f:3a 00:1f:f3:86:fe:2a
00:1f:f3:53:f:4f
Urządzenia i ruch w sieci
Także routery mają adresy MAC Jeśli pakiety pochodzą z routera, widoczny będzie adres MAC tylko tego urządzenia. Wszystkie stacje robocze podłączone do routera składają się na tak zwaną podsieć IP. Przełącznik, aby przekazać ramki do docelowej lokalizacji, musi tylko sprawdzić adres MAC. Router określa adres IP na podstawie informacji z przychodzących pakietów i przekazuje dane dalej, jeśli są przeznaczone do stacji roboczej zlokalizowanej w innej sieci. 1
ródowa stacja robocza wysya ramk do routera. Dane są przesyłane do routera, ponieważ docelowa stacja robocza znajduje się za nim.
Źródłowy komputer
Zmierzam do 00:00:0C:65:4e:12. Pochodzę z 00:0a:1e:55:6d:3b.
00:0a:1e:55:6d:3b
2
Router zmienia ródowy adres MAC na swój adres, a docelowy adres MAC — na adres stacji roboczej, dla której przeznaczone s dane.
00:00:0C:65:4e:12 Ostateczny cel
Zmierzam do 00:0a:1e:55:6d:22. Pochodzę z 00:00:0C:65:4e:12. 00:0a:1e:55:6d:22
jesteś tutaj 233
Co znajduje się w routerze?
Routery pod lup Routery to zaawansowane urządzenia sieciowe. Służą do łączenia ze sobą poszczególnych sieci. Internet jest oparty na routerach, takich jak poniższy. Zobacz, co znajduje się wewnątrz takiego urządzenia.
Zasilacz
Procesor
Pamięć
Routery są naprawdę inteligentne
Porty sieciowe
Te urządzenia muszą być naprawdę inteligentne, ponieważ stosują adresy IP do przekazywania pakietów w sieci. Wykonanie tego zadania wymaga sporej mocy procesora. Ponadto routery mają dużo mniej portów sieciowych, ponieważ zwykle są podłączane do innych routerów lub do przełączników. Komputery zazwyczaj nie są bezpośrednio podłączane do routerów.
234
Rozdział 5.
Spokojnie
y Routery opisujem h óc dw w szczegółowo ch. ła zia zd ro następnych
Urządzenia i ruch w sieci
Zbliżamy się do celu! Zawęziliśmy źródło pakietów do małej części sieci za routerem. W jaki sposób znajdziemy „wtyczkę”?
00:1f:f3:53:fe:ae
00:1f:f3:53:fe:28
00:1f:f3:23:4f:27
Koncentrator
Niebezpieczne pakiety przechodzą przez ten router.
00:0b:cd:e7:1a:5e
00:00:0C:65:4e:12
00:0b:cd:e7:33:12 00:0b:cd:32:10:3d
00:1f:f3:54:27:d2 00:1f:f3:23:4f:1a
00:1f:f3:53:f:3a
00:1f:f3:53:f:4f
00:1f:f3:86:fe:2a
Zapisz następne kroki potrzebne do znalezienia stacji roboczej, z której wysyłane są niebezpieczne pakiety.
Ćwiczenie
....................................................................................................................................................................... ....................................................................................................................................................................... .......................................................................................................................................................................
jesteś tutaj 235
Wyśledź „wtyczkę”
Zapisz następne kroki potrzebne do znalezienia stacji roboczej, z której wysyłane są niebezpieczne pakiety.
Ćwiczenie: Rozwiązanie
Należy podłączyć się do przełącznika za routerem i znaleźć niebezpieczny adres MAC ....................................................................................................................................................................... w tablicy. W ten sposób znajdziemy port, do którego podłączona jest niebezpieczna ....................................................................................................................................................................... maszyna, co doprowadzi nas do „wtyczki”. .......................................................................................................................................................................
00:1f:f3:53:fe:ae
00:1f:f3:53:fe:28
00:1f:f3:23:4f:27 Koncentrator
00:0b:cd:e7:1a:5e
00:00:0C:65:4e:12
00:0b:cd:e7:33:12 00:0b:cd:32:10:3d
00:1f:f3:54:27:d2 00:1f:f3:23:4f:1a
236
Rozdział 5.
00:1f:f3:53:f:3a 00:1f:f3:86:fe:2a
00:1f:f3:53:f:4f
Urządzenia i ruch w sieci
Znalazłeś „wtyczkę”! Dzięki wiedzy na temat sieci znalazłeś „wtyczkę”. Szpieg podłącza laptop do przełącznika za routerem. Dobra robota!
Już po mnie...
00:1f:f3:53:fe:32
jesteś tutaj 237
238
Rozdział 5.
6. czenie sieci za pomoc routerów
Łączenie różnych elementów Myślałam, że jesteśmy połączeni na wieki...
Chcesz nawiązać połączenie sieciowe z bardzo odległym miejscem? Na razie pokazaliśmy, jak skonfigurować pojedynczą sieć. Co jednak zrobisz, kiedy zechcesz udostępnić zasoby w innej sieci? Potrzebne będą do tego routery. Te urządzenia służą do płynnego przekazywania pakietów między sieciami, a w tym rozdziale dokładnie opisujemy ten proces. Dowiesz się, jak zaprogramować router i jak urządzenie to może pomóc Ci w rozwiązywaniu problemów. Czytaj dalej, a zobaczysz, że routery to sprzęt nie z tego świata.
to jest nowy rozdział 239
Na Księżyc!
Z siecią Boso po Księżycu Houston, tu baza Księżyc. Potrzebujemy specjalisty od sieci.
Baza Księżyc to zlokalizowane na Księżycu centrum dowodzenia organizacji NASA. Jednostka ta chce nawiązać połączenie wideo z Międzynarodową Stacją Kosmiczną (MSK). Jest jednak pewien problem — w bazie nie ma sieci, która umożliwiłaby komunikowanie się ze stacją.
Sądzisz, że zdołasz pomóc w zbudowaniu sieci?
240
Rozdział 6.
Łączenie sieci za pomocą routerów
Zaostrz ołówek Zacznij budowanie księżycowej sieci od połączenia poniższych urządzeń w sieć, która umożliwi komunikację z Internetem drogą radiową.
Połączenie radiowe z MSK
Router
Przełącznik sieciowy
jesteś tutaj 241
Połącz urządzenia
Zaostrz ołówek: Rozwiązanie
Zacznij budowanie księżycowej sieci od połączenia poniższych urządzeń w sieć, która umożliwi komunikację z Internetem drogą radiową.
Są tylko dwa połączeni z routerem — jedno z a księżycowej i drugie sieci z podłączonej drogą rad iową sieci MSK. Połączenie radiowe z MSK Router
Wszystkie urządzenia z księżycowej sieci są podłączone do przełącznika. Przełącznik sieciowy
242
Rozdział 6.
Łączenie sieci za pomocą routerów
Trzeba połączyć dwie sieci ze sobą Jak przebiega łączenie dwóch sieci ze sobą? Po pierwsze, potrzebna jest działająca sieć lokalna (LAN). Po drugie, trzeba uzyskać połączenie z drugą siecią. Można je utworzyć za pomocą kabla kat. 5, światłowodu, a nawet drogą radiową. Po trzecie, potrzebny jest router do połączenia obu sieci. Router łączy sieci zarówno fizycznie, jak i logicznie.
Sieć fizyczna obejmuje sprzęt, na przykład kable, przełączniki, koncentratory i routery. Sieć logiczna to mechanizmy służące do obsługi adresowania w sieci.
zystkie Chmurka obejmuje ws ci. sie ej dan nty eleme
Sie 1 Połączenie fizyczne
Router znajduje się między dwoma sieciami i przetwarza adresy sieciowe.
Oto przykładowa zawartość chmurki z siecią.
Sie 2 Przełącznik
Sieci bazy Księżyc i MSK są teraz połączone za pomocą routera. Czy wszystko działa poprawnie?
jesteś tutaj 243
Światełka to nie wszystko
Światła się świecą, ale nikogo nie ma w domu Diody na przełączniku w bazie Księżyc się świecą, ale — niestety — nadal nie ma połączenia wideo z MSK.
Diody na przełączniku mrugają, ale nie można nawiązać połączenia ? z MSK. Co się dzieje
Jak sądzisz, co migające diody mają wspólnego z ruchem w sieci? We wcześniejszych rozdziałach wyjaśniliśmy, że dane w sieciach ethernetowych są przesyłane w odrębnych porcjach — ramkach. Migające diody informują, że określony port wysyła lub odbiera dane sieciowe w postaci ramek. Są one kierowane do innych urządzeń na podstawie adresu MAC zapisanego w ramce. Oznacza to, że diody ilustrują przesyłanie danych w sieci. Czy jednak oznacza to, że sieć działa?
Pamiętaj, że każde
Jak można to sprawdzić?
urządzenie w sieci ethernetowej, które ma wysyłać
WYSIL
SZARE KOMÓRKI Jak przystąpisz do monitorowania konwersacji w sieci? Czego do tego użyjesz?
244
Rozdział 6.
i odbierać dane, musi mieć adres MAC.
Łączenie sieci za pomocą routerów
Nie istnieją
głupie pytania
P
P
: Dlaczego trzeba użyć routera? Czy przełącznik nie obsługuje połączeń radiowych?
: Oznacza to, że komputery zawsze trzeba podłączać do przełączników?
O: Do połączenia ze sobą dwóch sieci
: Do przełączników lub do koncentratorów, ale nigdy bezpośrednio do routerów.
trzeba zastosować router. Działa on jak „tłumacz” między dwoma sieciami. Proste przełączniki tego nie potrafią.
P: Co takiego „tłumaczą” routery? O: Ujmijmy to prosto — adresy sieciowe. Dwie sieci są jak dwa różne miasta. Router przesyła dane z jednej sieci do drugiej.
O
P: Jednak mam w domu router
sieci DSL, do którego bezpośrednio podłączyłem komputer. Jak to możliwe?
O: Trafne spostrzeżenie. Istnieją
przełączniki obsługujące trasowanie i routery z portami komutowanymi. Nie ma ostrej linii podziału między tymi urządzeniami. Najważniejsza jest ich podstawowa funkcja. Obecnie w dużych sieciach znajdują się routery przełączające. Specjalne oprogramowanie umożliwia im działanie jako router w portach komutowanych. Te urządzenia doskonale nadają się do łatwego budowania dużych, skomplikowanych sieci, są jednak bardzo drogie.
P
: Czy różnica między moim domowym routerem sieci DSL i korporacyjnymi routerami przełączającymi wynika z oprogramowania?
O
: Istotną różnicą między tymi urządzeniami jest ich moc obliczeniowa. Domowy router sieci DSL ma prawdopodobnie mały zintegrowany procesor lub mikrokontroler, który wykonuje wszystkie operacje. Routery przełączające i przemysłowe mają wyspecjalizowane procesory oraz odrębne procesory dla poszczególnych portów. Ważna jest tu szybkość przesyłania pakietów. Przepustowość domowego routera DSL wynosi zwykle około 20 Mb/s (megabitów na sekundę), natomiast zaawansowane routery przełączające mogą mieć przepustowość na poziomie setek Gb/s (gigabitów na sekundę), a nawet większą.
jesteś tutaj 245
Jakie dane są przesyłane w sieci?
Zobaczmy, jakie dane są przesyłane w sieci! Programy do podglądania pakietów, takie jak Wireshark, wyświetlają dane sieciowe przekazywane między urządzeniami. Aplikacje tego typu pomogą Ci określić, dlaczego urządzenia nie mogą się komunikować. Urządzenie spod adresu 70.38.72.209 przesyła ramkę pod adres 192.168.1.47.
Kliknij ten przycisk, aby przechwycić dane.
Adres MAC urządzenia spod adresu 70.38.72.209.
WYSIL
SZARE KOMÓRKI Jakie informacje zobaczysz, jeśli urządzenie będzie bez powodzenia próbować komunikować się przez sieć?
246
Rozdział 6.
Łączenie sieci za pomocą routerów
Oto dane sieciowe przechwycone w przełączniku. Przesyłanych jest wiele danych, ale trudno znaleźć w tym sens.
Franek: Czym są te wszystkie adresy źródłowe i docelowe w pakietach? Kuba: To adresy IP. Franek: Do czego służą? Kuba: No cóż, badamy sieć TCP/IP, a to są adresy sieciowe różnych działających w niej urządzeń. Franek: Dlaczego każdy z tych adresów jest inny? Kuba: Adresy muszą być niepowtarzalne w ramach sieci, podobnie jak unikatowe są numery telefonów. Franek: Rozumiem, jednak niektóre z tych adresów są zupełnie odmienne od pozostałych. Kuba: Rzeczywiście! Nie zauważyłem tego. Wygląda na to, że toczy się kilka konwersacji, ale maszyny korzystające z adresów jednego typu nie mogą skontaktować się z urządzeniami z adresami drugiego typu. Franek: Założę się, że obie grupy maszyn działają w innych sieciach TCP/IP! Kuba: Jak możemy sprawić, aby zaczęły komunikować się ze sobą?
Uwaga!
Tylko węzły o tym samym adre sie IP sieci mogą komunikować się za pośrednictwem przełącznika.
Przełączniki obsługują wyłącznie adresy MAC . Do połączenia dwóch różnych sieci IP potrz ebny jest router.
jesteś tutaj 247
Adres MAC czy IP?
Adresy MAC i adresy IP Dlaczego nie można użyć adresów MAC do przesyłania danych z jednej sieci do drugiej? Wszystko jest w liczbach... Przypisane do producenta przez IEEE
Określone przez producenta
00:A3:03:51:0E:AC Adres MAC jest przypisany do każdego urządzenia podłączonego do sieci ethernetowej (w komputerze jest to karta sieciowa). Pierwsza część adresu MAC określa producenta. Druga część to liczba porządkowa zwiększana przez firmę, dzięki czemu wszystkie jej produkty mają niepowtarzalne adresy MAC. Przypominają one numer PESEL, ponieważ na jego podstawie też nie można określić lokalizacji danej osoby. Nie ma sposobu na zapisanie w adresie MAC informacji o sieci. Każdy taki adres jest niepowtarzalny i specyficzny dla urządzenia, do którego jest przypisany.
Adres sieci iać) (może się zmien
Adres hosta
192.168.100.1 Adres IP składa się z adresu sieci i adresu hosta. Ta ostatnia część to niepowtarzalny bit przypisany do określonego urządzenia sieciowego. Cały adres przypomina numer telefonu, który obejmuje numery kierunkowe kraju i regionu, a na końcu niepowtarzalny numer użytkownika. Możliwość tworzenia grup adresów IP (czyli sieci IP) jest wbudowana w samą strukturę omawianych numerów. To adres sieci resu IP. z powyższego ad
192.168.100.0/24 Końcówka /24 to maska podsieci, informująca, że pierwsze 24 bity (3 bajty) to adres sieci.
Ciekawostki Każde urządzenie w sieci TCP/IP musi mieć adres IP. Jest on niepowtarzalny w danej sieci. Jak znaleźć taki adres? Jeśli korzystasz z systemu Mac OS X, otwórz aplikację Terminal z folderu Narzędzia i wpisz polecenie ifconfig. Ta sama instrukcja działa w Linuksie. Jeżeli używasz systemu Windows XP, 2000 lub Vista, wybierz Start/Uruchom, a następnie wpisz polecenie cmd. Następnie w wierszu polecenia wywołaj instrukcję ipconfig.
248
Rozdział 6.
Łączenie sieci za pomocą routerów
Adres IP umożliwia sieciom określanie lokalizacji, a węzłom sieciowym zapewnia przynależność do tej lokalizacji Adresy IP służą do tworzenia przestrzeni adresowej, umożliwiającej różnym sieciom komunikowanie się ze sobą (podobnie kody pocztowe określają różne obszary geograficzne). Adres IP określa niepowtarzalny adres sieci i urządzenia każdego węzła w danej sieci.
Sie 1 . Adres IP sieci — 192.168.100.0/24
Zauważ, że te adresy IP mają inną część sieciową.
. Adres IP sieci — 192.168.101.0/24
Sie 2 Spokojnie
Maska podsieci pozwala ustalić, czy dwa węzły znajdują się w tej samej sieci.
y Jeśli adres sieci to 192.168.0.0/16, węzł się ują znajd 0.1 68.10 192.1 i 1 68.0. 192.1 łączyć w tej samej sieci, dlatego nie trzeba era. rout ocą pom za ich
jesteś tutaj 249
Poznaj protokół ARP
Do pobierania adresów IP służy adres MAC i protokół ARP Poniżej pokazujemy, co się dzieje, kiedy urządzenie sieciowe musi wysłać dane za pośrednictwem przełącznika w sieci TCP/IP. Urządzenie musi ustalić adres MAC na podstawie adresu IP. Umożliwia to protokół ARP (ang. Address Resolution Protocol).
1
Urzdzenie sieciowe wysya do przecznika danie ARP.
Komputer
2
Potrzebuję adresu MAC urządzenia o adresie IP 192.168.100.1.
Przełącznik
Przecznik rozsya danie ARP do wszystkich urzdze.
Komputer
Potrzebuję adresu MAC urządzenia o adresie IP 192.168.100.1. Przełącznik
192.168.100.1
250
Rozdział 6.
Łączenie sieci za pomocą routerów
3
Urzdzenie o waciwym adresie IP przesya do przecznika odpowied ARP.
Komputer Przełącznik
To ja. Mój adres MAC to 00:A3:03:51:0E:AC.
192.168.100.1
4
Przecznik przekazuje odpowied ARP z powrotem do urzdzenia sieciowego. Komputer Przełącznik
Poinformowano mnie, że jest to urządzenie o adresie MAC 00:A3:03:51:0E:AC podłączone do portu 4.
192.168.100.1
jesteś tutaj 251
Pytaj o wszystko
Nie istnieją
głupie pytania
P
: Myślałem, że do przesłania ramki wystarczy adres MAC.
O: Ten adres wystarczy, aby dostarczyć ramkę ethernetową.
Jednak w ostatnim rozdziale wyjaśniliśmy, że w ramkach zawarte są pakiety, które z kolei obejmują dane zgodne z określonym protokołem. W sieciach TCP/IP do przekazywania pakietów między sieciami potrzebne są adresy IP.
P
: Dlaczego komputer musi mieć adres MAC, skoro ma już adres IP?
O
: Komputer do komunikowania się w tej samej sieci może używać kilku różnych protokołów. Na przykład mój komputer „Mac” korzysta z protokołów TCP/IP i Appletalk na jednej linii ethernetowej. Adres MAC umożliwia przekazywanie ramek ethernetowych między urządzeniami sieciowymi, na przykład routerami i przełącznikami. Protokoły sieciowe pozwalają komputerowi komunikować się z maszynami z innych sieci.
P
: Kto określa, które adresy IP są publiczne, a które prywatne?
O
: Dobre pytanie. Kiedy opracowano protokół TCP/IP, jego twórcy dostrzegli potrzebę zarezerwowania niektórych adresów do użytku w sieciach prywatnych. Tym adresom poświęcono odrębny dokument RFC (RFC 1918). Wyznacza on zakresy adresów prywatnych.
P: W jaki sposób można uzyskać adres IP? O: To następne świetne pytanie. Adresy IP dla komputerów
domowych przydzielają dostawcy usług internetowych. W dużych firmach i uczelniach za określanie adresów maszyn odpowiadają administratorzy sieci, śledzący wszystkie adresy IP.
P
: Jak dostawcy usług internetowych, organizacje i uniwersytety otrzymują adresy IP?
O
Może to być adres prywatny lub publiczny (dostępny dla innych komputerów), ale zawsze istnieje.
: Przestrzenią adresów IP w USA, Kanadzie i państwach karaibskich zarządza organizacja ARIN (ang. American Registry for Internet Numbers). W innych regionach świata działają cztery dalsze urzędy rejestracyjne. Na stronie http://www.arin.net/community/ countries.html znajdziesz urzędy zarządzające przestrzenią adresów IP w poszczególnych krajach.
P: Jakie cechy ma „publiczny” adres IP? O: Niektóre adresy IP sieci są prywatne, natomiast pozostałe
P: Czy każdy może otrzymać przestrzeń adresów IP? O: Aby uzyskać prawa do przestrzeni adresów IP, trzeba spełnić
P: Do czego służy adres IP? O: Każdy komputer podłączony do Internetu ma adres IP.
— publiczne. Te drugie są wykorzystywane przy trasowaniu, co nie jest możliwe w przypadku adresów prywatnych (główne routery internetowe nie przesyłają pakietów między sieciami z adresami prywatnymi).
252
Rozdział 6.
określone wymagania. Najważniejszym z nich jest prawdopodobnie potrzeba posiadania takiej przestrzeni (spełnia je na przykład firma, która musi podłączyć wiele komputerów do Internetu), jednak są też inne warunki.
Łączenie sieci za pomocą routerów
Zaostrz ołówek Poniżej znajdują się przechwycone pakiety. Widocznych jest tu kilka konwersacji. Zapisz sześć par węzłów, które komunikują się ze sobą. Numer Czas
Adres docelowy Adres źródłowy Protokół Informacje
221 11.424 70.13.31.201
192.168.100.1
TCP
http > 53605 [ACK] Seq 1…
222 11.443 192.168.100.1
70.13.31.201
HTTP
GET /index.html
223 11.453 192.168.100.2
192.168.100.3
TCP
http > 53634 [ACK] Seq 1…
224 11.489 192.168.100.3
192.168.100.2
TCP
[TCP segment of reassembled PDU]
225 12.1
192.168.100.2
192.168.100.1
HTTP
Continuation or non-HTTP traffic
226 12.25
192.168.100.1
192.168.100.2
TCP
http > 53285 [ACK] Seq 1…
227 12.354 11.48.124.65
192.168.100.3
ICMP
Echo (ping) request
228 12.410 192.168.100.1
70.13.31.201
TCP
http > 53654 [ACK] Seq 1…
229 12.478 192.168.100.3
11.48.124.65
ICMP
Echo (ping) request
230 12.499 11.48.124.65
192.168.100.3
TCP
http > 53876 [ACK] Seq 1…
231 12.542 11.48.124.65
192.168.100.3
HTTP
Continuation or non-HTTP traffic
232 12.611
192.168.100.1
70.13.31.201
TCP
http > 52348 [ACK] Seq 1…
233 12.619 192.168.100.3
11.48.124.65
TCP
Continuation or non-HTTP traffic
234 12.759 192.168.101.1
192.168.100.1
SSH
SSH Encrypted request packet len=80
235 12.841 11.48.124.65
192.168.100.3
TCP
http > 53285 [ACK] Seq 1…
236 12.879 192.168.100.1
192.168.101.1
SSH
SSH Encrypted request packet len=80
237 12.91
11.48.124.65
192.168.100.3
TCP
http > 53285 [ACK] Seq 1…
238 12.934 192.168.101.1
192.168.100.1
SSH
SSH Encrypted request packet len=80
239 12.98
192.168.100.3
11.48.124.65
TCP
http > 53285 [ACK] Seq 1…
240 13.02
192.168.100.1
192.168.100.3
TCP
http > 53285 [ACK] Seq 1…
241 13.223 192.168.100.1
70.13.31.201
TCP
http > 53285 [ACK] Seq 1…
242 13.451 192.168.100.3
192.168.100.1
TCP
http > 53285 [ACK] Seq 1…
243 13.518 192.168.100.3
192.168.100.1
HTTP
Continuation or non-HTTP traffic
Para 1.
192.168.100.1
Para 2. Para 3. Para 4. Para 5. Para 6. jesteś tutaj 253
Zbadaj pakiety
Zaostrz ołówek: Rozwiązanie
Numer Czas Para 1. Para 5.
Para 3.
Poniżej znajdują się przechwycone pakiety. Widocznych jest tu kilka konwersacji. Zapisz sześć par węzłów, które komunikują się ze sobą.
Adres docelowy Adres źródłowy Protokół Informacje
221 11.424 70.13.31.201
192.168.100.1
TCP
http > 53605 [ACK] Seq 1…
222 11.443 192.168.100.1
70.13.31.201
HTTP
GET /index.html
223 11.453 192.168.100.2
192.168.100.3
TCP
http > 53634 [ACK] Seq 1…
224 11.489 192.168.100.3
192.168.100.2
TCP
[TCP segment of reassembled PDU]
225 12.1
192.168.100.2
192.168.100.1
HTTP
Continuation or non-HTTP traffic
226 12.25
192.168.100.1
192.168.100.2
TCP
http > 53285 [ACK] Seq 1…
Para 4.
227 12.354 11.48.124.65
192.168.100.3
ICMP
Echo (ping) request
Para 1.
228 12.410 192.168.100.1
70.13.31.201
TCP
http > 53654 [ACK] Seq 1…
Para 4.
Para 1.
229 12.478 192.168.100.3
11.48.124.65
ICMP
Echo (ping) request
230 12.499 11.48.124.65
192.168.100.3
TCP
http > 53876 [ACK] Seq 1…
231 12.542 11.48.124.65
192.168.100.3
HTTP
Continuation or non-HTTP traffic
232 12.611
70.13.31.201
TCP
http > 52348 [ACK] Seq 1…
192.168.100.1
Para 4.
233 12.619 192.168.100.3
11.48.124.65
TCP
Continuation or non-HTTP traffic
Para 2.
234 12.759 192.168.101.1
192.168.100.1
SSH
SSH Encrypted request packet len=80
Para 4.
235 12.841 11.48.124.65
192.168.100.3
TCP
http > 53285 [ACK] Seq 1…
Para 2.
236 12.879 192.168.100.1
192.168.101.1
SSH
SSH Encrypted request packet len=80
Para 4.
237 12.91
11.48.124.65
192.168.100.3
TCP
http > 53285 [ACK] Seq 1…
Para 2.
238 12.934 192.168.101.1
192.168.100.1
SSH
SSH Encrypted request packet len=80
Para 4.
239 12.98
192.168.100.3
11.48.124.65
TCP
http > 53285 [ACK] Seq 1…
Para 6.
240 13.02
192.168.100.1
192.168.100.3
TCP
http > 53285 [ACK] Seq 1…
Para 1.
241 13.223 192.168.100.1
70.13.31.201
TCP
http > 53285 [ACK] Seq 1…
242 13.451 192.168.100.3
192.168.100.1
TCP
http > 53285 [ACK] Seq 1…
243 13.518 192.168.100.3
192.168.100.1
HTTP
Continuation or non-HTTP traffic
Para 6.
254
Para 1.
192.168.100.1
70.13.31.201
Para 2.
192.168.100.1
192.168.101.1
Para 3.
192.168.100.2
192.168.100.1
Para 4.
11.48.124.65
192.168.100.3
Para 5.
192.168.100.2
192.168.100.3
Para 6.
192.168.100.3
192.168.100.1
Rozdział 6.
Każda konwersacja jest oznaczona innym kolorem.
Łączenie sieci za pomocą routerów
Jaki problem ma baza Księżyc? Wiesz już, że komputery w sieci bazy Księżyc komunikują się za pomocą adresów IP, a nie adresów MAC. Dlaczego nie można nawiązać połączenia między bazą i stacją MSK?
Wygląda na to, że obie sieci działają. Problem polega na tym, że nie komunikują się między sobą. Zastanawiam się, czy dane między sieciami nie muszą być przekazywane w specjalny sposób.
Może rzeczywiście tak jest. Wyjaśniliśmy wcześniej, a jaki sposób w sieciach IP działają przełączniki. Jednak jeśli to nie one powodują problemy, to może sposób przekazywania danych między sieciami? Jakiemu urządzeniu należy przyjrzeć się w drugiej kolejności?
WYSIL
SZARE KOMÓRKI Przyjrzyj się jeszcze raz diagramowi sieci bazy Księżyc. Które urządzenie kontroluje przekazywanie danych między obiema sieciami?
jesteś tutaj 255
Zaprogramuj router, aby działał między sieciami
W jaki sposób można przekazywać pakiety między sieciami?
Urządzenia sieciowe
Problem polega na tym, że węzły w danej sieci „wiedzą” tylko, jak wysyłać ramki do innych węzłów w tej samej sieci. Router potrafi przekazywać dane między różnymi sieciami. Jak to możliwe? Czy router nie musi znać obu sieci, a przynajmniej sposobu na skontaktowanie się z drugą siecią?
mają domyślną bramę w danej sieci. Jest to adres IP routera. To pod niego należy
Ponadto w jaki sposób węzeł ma wiedzieć, że dane przeznaczone dla innej sieci należy przesłać do routera?
przesyłać wszystkie
Trzeba zaprogramować router tak, aby znał sieci, do których jest podłączony, i umiał się z nimi skontaktować.
dla innych sieci.
pakiety przeznaczone
Urządzenie sieciowe wysyła dane.
192.168.2.1
Router ustala docelową lokalizację danych na podstawie adresu IP.
Przełącznik
Przełącznik na podstawie adresu MAC określa, gdzie ma przesłać dane.
Router Router ma dużo większy „mózg” niż przełącznik.
Przełącznik
192.168.1.1
256
Rozdział 6.
Łączenie sieci za pomocą routerów
Dlaczego do przesyłania danych między sieciami nie wystarczy użyć przełącznika?
Pamiętaj, że jedyne adresy zrozumiałe dla przełączników to adresy MAC. Przełącznik w sieci Ethernet sprawdza jedynie adres MAC ramki i przesyła ją do właściwego urządzenia. Nie modyfikuje ramek w żaden sposób. Router musi wydobyć pakiet z ramki, pobrać adres IP, a następnie zmodyfikować adres MAC ramki, jeśli trzeba przesłać ją do urządzenia w innej sieci.
Przyjrzyjmy się bliżej temu procesowi.
jesteś tutaj 257
Między sieciami
W jaki sposób router przekazuje dane między sieciami? Poniżej ilustrujemy, co się stanie, kiedy urządzenie sieciowe spróbuje przesłać dane do maszyny działającej w innej sieci IP. Takie informacje trzeba przekazywać za pośrednictwem routera. 1
Nadawca wysya danie ARP, aby uzyska adres MAC bramy domylnej.
i — Adres IP siec 24 0/ 0. 10 8. 16 192.
Żądanie ARP
2
Router zwraca swój adres MAC.
Odpowiedź ARP
3
Nadawca przesya dane do routera.
Dane
258
Rozdział 6.
Uwaga!
Komputery zwykle nie są podłączane bezpośrednio do routera.
Między komputerem i routerem zazwyczaj znajduje się przełącznik.
Łączenie sieci za pomocą routerów
4
Router wysya danie ARP, aby znale w innej sieci IP urzdzenie o waciwym adresie IP. Żądanie ARP
Adres IP sieci — 192.168.101.0/24
5
Odbiorca zwraca swój adres MAC.
Odpowiedź ARP
6
Router zmienia adres MAC w ramce i wysya dane do odbiorcy.
Dane przesyłane w sieci
jesteś tutaj 259
Co to oznacza?
Wróćmy do problemów w bazie Księżyc Na podstawie przechwyconych danych widać, że urządzenia w tej samej sieci komunikują się ze sobą, natomiast maszyny z adresami z różnych sieci IP tego nie potrafią. Czym różnią się adresy IP w obu sieciach?
192.168.100.6
Baza Ksiyc 192.168.100.5
192.168.100.2 192.168.100.1
192.168.100.3 192.168.100.4
MSK
192.168.101.6
192.168.101.5
192.168.101.2 192.168.101.1
192.168.101.3 192.168.101.4
260
Rozdział 6.
Jak myślisz, jak wyglądają adresy sieci bazy Księżyc i stacji MSK?
Łączenie sieci za pomocą routerów
Sekret numerów IP tkwi w... Adres IP składa się z czterech ośmiobitowych liczb dwójkowych nazywanych bajtami lub oktetami. Jednak prawdziwy sekret tkwi w tym, że adres IP to tylko połowa adresu IP sieci. Drugą częścią jest maska podsieci. Router przy określaniu sieci, do której skierowany jest pakiet, korzysta z matematycznego połączenia adresu IP i maski podsieci.
Adres IP składa się z czterech oktetów. Każdy oktet może przedstawiać 256 wartości. Cztery oktety o 256 wartościach sprawiają, że liczby tego rodzaju mogą reprezentować 2^32 (4 294 967 296) różnych adresów.
W systemie dziesitnym Adres w zapisie dziesiętnym
Adres IP:
Adres sieci
a Adres host
192.168.100.1
To samo zapisane na dwa różne sposoby
192.168.100.0/24
Maska podsieci: 255.255.255.0 Oktet
je nas Podsieć informu ciowe), sie ia en dz zą ur (i oktety że trzy pierwsze ci. sie s to adre
Stąd bierze się wartość 24.
W systemie dwójkowym Poprzedni adres zapisany jako liczba dwójkowa.
Adres IP: 1100 0000 1010 1000 0110 0100 0000 0001 Maska podsieci: 1111 1111 1111 1111 1111 1111 0000 0000
Spokojnie
To tylko wprowadzenie do adresów IP.
24 bity
móc Wyjaśniamy podstawy adresów IP, aby tych o ej Więc . erów rout anie omówić dział ziałach. adresach dowiesz się w dalszych rozd
jesteś tutaj 261
Tak, to znów matematyka
Routery łączą sieci przez wykonywanie obliczeń matematycznych... Jak sądzisz, jakiego rodzaju operacje matematyczne wykonują routery, aby ustalić, czy należy przesłać pakiet do innej sieci?
.2 Adres IP: 192.168.100 5.255.0 .25 255 ci: Maska podsie .168.100.1 192 na: yśl dom ma Bra
1
Pakiet
Górny komputer wysya pakiet pod adres 192.168.200.2. Przesya go do bramy domylnej, poniewa docelow lokalizacj danych jest inna sie .
Interfejs: feth0/0 Adres IP: 192.168.100.1 Maska podsieci: 255.255.255.0
Interfejs: feth0/1 Adres IP: 192.168.200.1 Maska podsieci: 255.255.2 55.0.
Router ma dwa połączenia sieciowe — feth0/0 i feth0/1.
Router 2 Adres IP: 192.168.2 Maska podsieci: 25 00.2 5.255.255.0 Brama domyślna: 192 .168.100.1
3
262
Komputer odbiera pakiet od routera. Router zmieni docelowy adres MAC na adres maszyny, a ródowy adres MAC — na wasny adres.
Rozdział 6.
Router sprawdza zawarto pakietu i porównuje docelowy adres sieci z adresami z tablicy trasowania. Na tej podstawie — jeli jest to moliwe — przekazuje pakiet do odpowiedniego urzdzenia.
Łączenie sieci za pomocą routerów
ZOSTAŃ routerem Wciel się w rolę routera i zakreśl na poniższej liście pakiety, które trzeba przenieść z jednej sieci do drugiej.
Numer Czas
Adres docelowy Adres źródłowy Protokół Informacje
221 11.424
70.13.31.201
192.168.100.1
TCP
http > 53605 [ACK] Seq 1…
222 11.443
192.168.100.1
70.13.31.201
HTTP
GET /index.html
223 11.453
192.168.100.2
192.168.100.3
TCP
http > 53634 [ACK] Seq 1…
224 11.489 192.168.100.3
192.168.100.2
TCP
[TCP segment of reassembled PDU]
225 12.1
192.168.100.2
192.168.100.1
HTTP
Continuation or non-HTTP traffic
226 12.25
192.168.100.1
192.168.100.2
TCP
http > 53285 [ACK] Seq 1…
227 12.354 11.48.124.65
192.168.100.3
ICMP
Echo (ping) request
228 12.410
192.168.100.1
70.13.31.201
TCP
http > 53654 [ACK] Seq 1…
229 12.478 192.168.100.3
11.48.124.65
ICMP
Echo (ping) request
230 12.499 11.48.124.65
192.168.100.3
TCP
http > 53876 [ACK] Seq 1…
231 12.542 11.48.124.65
192.168.100.3
HTTP
Continuation or non-HTTP traffic
232 12.611
192.168.100.1
70.13.31.201
TCP
http > 52348 [ACK] Seq 1…
233 12.619
192.168.100.3
11.48.124.65
TCP
Continuation or non-HTTP traffic
234 12.759 192.168.101.1
192.168.100.1
SSH
SSH Encrypted request packet len=80
235 12.841
192.168.100.3
TCP
http > 53285 [ACK] Seq 1…
236 12.879 192.168.100.1
11.48.124.65
192.168.101.1
SSH
SSH Encrypted request packet len=80
237 12.91
11.48.124.65
192.168.100.3
TCP
http > 53285 [ACK] Seq 1…
238 12.934 192.168.101.1
192.168.100.1
SSH
SSH Encrypted request packet len=80
239 12.98
192.168.100.3
11.48.124.65
TCP
http > 53285 [ACK] Seq 1…
240 13.02
192.168.100.1
192.168.100.3
TCP
http > 53285 [ACK] Seq 1…
241 13.223 192.168.100.1
70.13.31.201
TCP
http > 53285 [ACK] Seq 1…
242 13.451
192.168.100.3
192.168.100.1
TCP
http > 53285 [ACK] Seq 1…
243 13.518
192.168.100.3
192.168.100.1
HTTP
Continuation or non-HTTP traffic
jesteś tutaj 263
Jesteś routerem
ZOSTAŃ routerem. Rozwiązanie Wciel się w rolę routera i zakreśl na poniższej liście pakiety, które trzeba przenieść z jednej sieci do drugiej.
Numer Czas
264
Adres docelowy Adres źródłowy Protokół Informacje
221 11.424
70.13.31.201
192.168.100.1
TCP
http > 53605 [ACK] Seq 1…
222 11.443
192.168.100.1
70.13.31.201
HTTP
GET /index.html
223 11.453
192.168.100.2
192.168.100.3
TCP
http > 53634 [ACK] Seq 1…
224 11.489 192.168.100.3
192.168.100.2
TCP
[TCP segment of reassembled PDU]
225 12.1
192.168.100.2
192.168.100.1
HTTP
Continuation or non-HTTP traffic
226 12.25
192.168.100.1
192.168.100.2
TCP
http > 53285 [ACK] Seq 1…
227 12.354 11.48.124.65
192.168.100.3
ICMP
Echo (ping) request
228 12.410
192.168.100.1
70.13.31.201
TCP
http > 53654 [ACK] Seq 1…
229 12.478 192.168.100.3
11.48.124.65
ICMP
Echo (ping) request
230 12.499 11.48.124.65
192.168.100.3
TCP
http > 53876 [ACK] Seq 1…
231 12.542 11.48.124.65
192.168.100.3
HTTP
Continuation or non-HTTP traffic
232 12.611
192.168.100.1
70.13.31.201
TCP
http > 52348 [ACK] Seq 1…
233 12.619
192.168.100.3
11.48.124.65
TCP
Continuation or non-HTTP traffic
234 12.759 192.168.101.1
192.168.100.1
SSH
SSH Encrypted request packet len=80
235 12.841
192.168.100.3
TCP
http > 53285 [ACK] Seq 1…
236 12.879 192.168.100.1
192.168.101.1
SSH
SSH Encrypted request packet len=80
237 12.91
11.48.124.65 11.48.124.65
192.168.100.3
TCP
http > 53285 [ACK] Seq 1…
238 12.934 192.168.101.1
192.168.100.1
SSH
SSH Encrypted request packet len=80
239 12.98
192.168.100.3
11.48.124.65
TCP
http > 53285 [ACK] Seq 1…
240 13.02
192.168.100.1
192.168.100.3
TCP
http > 53285 [ACK] Seq 1…
241 13.223 192.168.100.1
70.13.31.201
TCP
http > 53285 [ACK] Seq 1…
242 13.451
192.168.100.3
192.168.100.1
TCP
http > 53285 [ACK] Seq 1…
243 13.518
192.168.100.3
192.168.100.1
HTTP
Continuation or non-HTTP traffic
Rozdział 6.
Czy dobrze rozwiązałeś zadanie? Adres IP sieci to wszystkie liczby oprócz wartości po trzeciej kropce.
Łączenie sieci za pomocą routerów
Wszystko o routerze Wywiad tygodnia:
W jaki sposób przesyłasz dane między sieciami?
Head First: Co u pana słychać? Router: To, co zawsze — jestem zajęty przesyłaniem pakietów. Wygląda na to, że ostatnio wszyscy korzystają z Internetu.
Head First: Czy przełącznik z odpowiednim oprogramowaniem może przesyłać pakiety między sieciami? Router: Wtedy to urządzenie nazwiemy routerem, prawda?
Head First: Przesyła pan pakiety? Myślałem, że routery przekazują ramki.
Head First: Chyba ma pan rację. Czy nie istnieją inne urządzenia, które łączą funkcje przełącznika i routera?
Router: No cóż, dostrzegam ramki, ale tak naprawdę są one dla mnie pakietami. Muszę rozdzielić te elementy od siebie, a następnie ponownie je połączyć.
Router: Tak — są to bardzo drogie routery przełączające przeznaczone dla firm. Mają one możliwości obu urządzeń. Potrafią też przekazywać pakiety na podstawie informacji innych niż adres IP.
Head First: To musi poważnie spowalniać pracę. Czy nie można po prostu podejrzeć adresu MAC i przesłać ramki? Powinien pan tego spróbować. Myślę, że pomoże to przyspieszyć działanie Internetu. Router: To dobry pomysł, jeśli trzeba obsługiwać jedną sieć, ale muszę też przesyłać dane między różnymi sieciami, a sam adres MAC tego nie umożliwia, ponieważ nie obejmuje informacji o sieci. To tak, jakbym znał numer mieszkania i nazwę ulicy, ale nie wiedział, w jakim mieście, województwie lub kraju mieszka odbiorca. Head First: Czy przełączniki nie przesyłają ramek w sieci metodą, którą opisałem? Router: Kluczowym słowem jest tu SIEĆ — to liczba pojedyncza. Head First: Chce pan przez to powiedzieć, że przełączniki nie potrafią przekazywać danych między sieciami?
Head First: Ma pan na myśli na przykład inne protokoły sieciowe? Router: Tak. Te urządzenia bywają bardzo szybkie, ponieważ mogą obsługiwać przełączanie i trasowanie za pomocą tak zwanego przełączania w warstwie 3. W tym modelu trasowanie jest obsługiwane sprzętowo (podobnie jak przełączanie). Head First: Podobno to od pana zależy działanie Internetu. Czy to prawda? Router: Internet jest zbudowany na bazie routerów. Są one nazywane routerami podstawowymi. Tak więc rzeczywiście, jest to prawda. Head First: Dziękuję za wywiad. Życzę dobrej zabawy z przekazywaniem pakietów. Router: Również dziękuję za rozmowę.
Router: Dokładnie tak. Przełączniki nie mają nawet odpowiedniego oprogramowania do obsługi trasowania.
jesteś tutaj 265
Niegłupie pytania
Dla każdej pary adres IP – maska podsieci rozbij adres IP na części opisujące sieć i hosta.
Ćwiczenie Adres IP 192.168.100.1 192.168.100.1 10.10.0.103 192.154.234.2 203.54.2.23 204.67.212.22
Maska podsieci 255.255.255.0 255.255.0.0 255.0.0.0 255.255.0.0 255.255.255.0 255.255.0.0
Adres sieci
Adres hosta
192.168.100
1
Nie istnieją
głupie pytania
P: Dlaczego używamy liczby 255?
Czy nie można podać większej wartości?
O: Za pomocą ośmiu bitów można
przedstawić 256 wartości (28). Według standardu adresy TCP/IP są zapisywane przy użyciu 32 bitów podzielonych na cztery ośmiobitowe grupy. Liczenie rozpoczyna się od zera, dlatego największą wartością jest 255.
P
: W ten sposób można zapisać bardzo dużo adresów. Przeczytałem jednak, że w Internecie zaczyna ich brakować. Jak to możliwe, skoro jest ich tak wiele?
O: Problem po części wynika z tego,
że przestrzeń adresów IP udostępniono w kilku częściach (tak zwanych klasach) o różnej wielkości. Istnieją klasy A, B i C. To rozwiązanie nie jest wydajne, dlatego wiele adresów nie jest dostępnych. Ponadto istnieje wiele adresów zarezerwowanych (na przykład w prywatnych przestrzeniach adresów IP).
266
Rozdział 6.
Wszystkie te kwestie w połączeniu z dużą liczbą urządzeń podłączonych do Internetu powodują, że pula dostępnych adresów IP jest ograniczona i wciąż się zmniejsza.
P
: Czy to oznacza, że Internet czeka koniec?
O
: Nie — grupa inteligentnych osób wymyśliła rozwiązanie. Opracowały one nową przestrzeń adresów IP, IPv6. Stary system, który tu opisujemy, to IPv4. W nowej przestrzeni adresów dostępnych jest ich około 3,4×1038. Ponadto istnieją inne mechanizmy pomocne przy zarządzaniu tą przestrzenią.
P
: Kiedy Internet zostanie przeniesiony do nowej przestrzeni adresów?
O: Odbywa się to przez cały czas.
Od około 10 lat bardzo powoli wprowadzane są potrzebne zmiany. Wszystkie routery, przełączniki, komputery i inne urządzenia podłączone do Internetu trzeba zaktualizować do standardu IPv6 lub wymienić. Wymaga to wiele pieniędzy i dużo czasu.
P
: Wróćmy do podsieci. Dlaczego jest nazywana maską?
O
: Podsieć jest używana jako maska dla adresu IP i pozwala sprawdzić adres hosta lub sieci w zależności od tego, który z nich jest potrzebny. Przypomina to maski z otworami na oczy zakładane w Halloween. Maska zasłania całą twarz z wyjątkiem oczu. W przypadku podsieci w liczbie 255 występują same jedynki, dlatego po zastosowaniu logicznego operatora I do połączenia adresu IP i maski podsieci otrzymasz sam adres sieci (bez części dotyczącej hosta). Na podstawie tego adresu router określa, czy musi przekazać pakiet do innej sieci.
Łączenie sieci za pomocą routerów
Zaostrz ołówek Na podstawie poniższej tablicy trasowania ustal, czy można przekazać dany pakiet do innej sieci. Jeśli tak, zapisz, który interfejs zostanie do tego użyty. W ten sposób router przechowuje informacje potrzebne do trasowania.
Tablica trasowania
D
204.62.204.0/24 [90/30720] via 209.137.230.22, 5w0d, FastEthernet0/0
D
204.62.205.0/24 [90/30720] via 209.137.230.124, 5w3d, FastEthernet0/0 209.137.230.0/25 is subnetted, 1 subnets
C
209.137.230.0 is directly connected, FastEthernet0/0
C
204.62.201.0/24 is directly connected, FastEthernet0/1
C
172.17.0.0/16 is directly connected, FastEthernet0/1
D
172.16.0.0/16 [90/30720] via 209.137.230.3, 5w3d, FastEthernet0/0
D
172.19.0.0/16 [90/30720] via 209.137.230.124, 5w3d, FastEthernet0/0
D
172.18.0.0/16 [90/30720] via 209.137.230.22, 5w0d, FastEthernet0/0
D
204.62.203.0/24 [90/30720] via 209.137.230.3, 5w3d, FastEthernet0/0 Adres sieci
Adres następnego routera
Interfejs routera
Adres docelowy
Adres źródłowy
Można przekazać? Interfejs
172.16.10.1
204.62.201.12
Tak
192.168.100.1
204.62.201.12
204.62.201.12
204.62.201.13
10.52.1.18
172.17.0.3
172.17.0.3
172.16.0.3
172.17.0.3
172.17.0.4
204.62.205.15
204.62.201.54
172.19.152.42
204.62.201.57
172.17.0.57
204.62.204.81
FastEthernet0/0
jesteś tutaj 267
Adresy sieci i hosta
Dla każdej pary adres IP – maska podsieci rozbij adres IP na części opisujące sieć i hosta.
Ćwiczenie: Rozwiązanie Adres IP 192.168.100.1 192.168.100.1 10.10.0.103 192.154.234.2 203.54.2.23 204.67.212.22
Zaostrz ołówek: Rozwiązanie
268
Maska podsieci 255.255.255.0 255.255.0.0 255.0.0.0 255.255.0.0 255.255.255.0 255.255.0.0
Adres sieci
Adres hosta
192.168.100
1
192.168
100.1
10
10.0.103
192.154
234.2
203.54.2
23
204.67
212.22
Na podstawie poniższej tablicy trasowania ustal, czy można przekazać dany pakiet do innej sieci. Jeśli tak, zapisz, który interfejs zostanie do tego użyty.
Adres docelowy
Adres źródłowy
Można przekazać? Interfejs
172.16.10.1
204.62.201.12
Tak
FastEthernet0/0
192.168.100.1
204.62.201.12
Nie
FastEthernet0/0
204.62.201.12
204.62.201.13
Tak
10.52.1.18
172.17.0.3
Nie
FastEthernet0/0
172.17.0.3
172.16.0.3
Tak
FastEthernet0/1
172.17.0.3
172.17.0.4
Tak
204.62.205.15
204.62.201.54
Tak
FastEthernet0/0
172.19.152.42
204.62.201.57
Tak
FastEthernet0/0
172.17.0.57
204.62.204.81
Tak
FastEthernet0/1
Rozdział 6.
connecting networks with routers
Z powrotem w bazie Księżyc... Połączyliśmy już sieci bazy Księżyc i stacji MSK za pomocą routera. Problem polega na tym, że na razie sieci powiązane są fizycznie, ale nie logicznie. Aby mogły się ze sobą komunikować, trzeba dodać także połączenie logiczne. Oznacza to, że należy poinformować router o relacjach między adresami IP w obu sieciach. Aby to zrobić, trzeba nauczyć się programować routery.
Brzmi skomplikowanie? Nie obawiaj się. Przewróć stronę, a wszystkiego się dowiesz.
jesteś tutaj 269
Zaprogramuj router
Czy jesteś gotowy do zaprogramowania routera? 1
Podcz komputer do routera kablem szeregowym. Większość routerów można podłączyć za pomocą takiego kabla (obecnie można też kupić kabel ze złączami USB i szeregowym). Następnie użyj terminalu do wpisania poleceń dla routera.
2
Wcz tryb programowania routera. Routery mają kilka trybów. Pierwszy z nich jest przeznaczony tylko do odczytu. Aby zaprogramować router, trzeba przejść do trybu programowania. Zwykle wymaga to wpisania najpierw instrukcji enable w celu podniesienia uprawnień. Następnie należy wpisać polecenie configure terminal, które pozwala zaprogramować urządzenie.
3
Wybierz interfejs. Teraz trzeba wybrać interfejs, który chcesz skonfigurować. Interfejs określa połączenia fizyczne, na przykład ethernetowe lub szeregowe. Router powinien mieć przynajmniej dwa interfejsy, aby mógł przekazywać jakiekolwiek dane. W Cisco IOS dostępne jest polecenie interface feth0/0, które wskazuje pierwszy („zerowy”) port sieci Fast Ethernet dla pierwszej („zerowej”) karty Fast Ethernet.
4
Podaj adres i uruchom interfejs. Pierwsze polecenie, ip address 192.168.100.1 255.255.255.0, ustawia adres IP i maskę podsieci interfejsu. Druga instrukcja, no shutdown, informuje router o tym, że interfejs jest używany.
5
Wybierz drugi interfejs. Wpisz polecenie exit, a następnie instrukcję interface feth0/1. Spowoduje to przejście do drugiego interfejsu w celu jego skonfigurowania.
6
Podaj adres i uruchom drugi interfejs. Pierwsze polecenie, ip address 192.168.101.1 255.255.255.0, ustawia adres IP i maskę podsieci drugiego interfejsu.
7
Wyjd z trybu programowania i zapisz konguracj. Dwukrotnie wpisz instrukcję exit, a następnie wywołaj polecenie write mem, aby zapisać konfigurację w stałej pamięci. Teraz router jest skonfigurowany tak, aby przesyłać dane między sieciami 192.168.100.0 i 192.168.101.0.
270
Rozdział 6.
Łączenie sieci za pomocą routerów utera biegnący z komp Kabel szeregowy routera oli ns do portu ko
Uwaga!
1
Użyte tu polecenia działają dla routerów Cisco.
dzo Większość routerów ma bar iesz dow podobne instrukcje. Więcej się z dokumentacji routera.
Interfejs feth 0/0
Interfejs feth 0/1
Port konsoli
Plik Edycja Okno Pomoc TuNieMaAtmosfery
2 3 4
5 6 7
router> enable router# configure terminal router(config)#interface feth0/0 router(int-feth0/0)#ip address 192.168.100.1 255.255.255.0 router(int-feth0/0)#no shutdown router(int-feth0/0)#exit router(config)#interface feth0/1 router(int-feth0/1)#ip address 192.168.101.1 255.255.255. router(int-feth0/1)#exit router(config)#exit router#write mem
Do czego to doprowadziło?
jesteś tutaj 271
Otrzymałeś plik konfiguracyjny
Właśnie utworzyłeś poniższy plik konfiguracyjny routera! Kiedy wyszedłeś z trybu konfiguracji, router zapisał wszystkie polecenia do pliku bieżącej konfiguracji. Wywołanie polecenia write mem powoduje zapisanie bieżącej konfiguracji do konfiguracji uruchomieniowej, która zwykle jest przechowywana w pamięci flash.
Komentarz
!
Wersja systemu operacyjnego routera
ver 12.3 !
interface FastEthernet0/0 ip address 192.168.100.1 255.255.255.0 no shutdown ! interface FastEthernet0/1
Polecenia konfiguracyjne
ip address 192.168.101.1 255.255.255.0 ! end
a operacyjny router Informuje system guracyjnego. nfi ko o końcu pliku
Czy to rozwiązało wszystkie problemy?
Routery mogą pobierać pliki konfiguracyjne z sieciowych serwerów plików (na przykład z serwerów tftp). Możesz też utworzyć taki plik w edytorze tekstu, a następnie przesłać go na router za pomocą tej samej usługi.
272
Rozdział 6.
Łączenie sieci za pomocą routerów
No dobrze, podłączyliśmy router i skonfigurowaliśmy interfejsy. Jednak wygląda na to, że nadal nie można przesyłać danych między sieciami.
Franek: Komputery próbują przesyłać dane, ale wydaje mi się, że router nic nie robi z informacjami. Kuba: Zastanawiam się, czy nie wynika to z problemów z konfiguracją routera. Jak myślisz? Franek: Wydaje mi się, że konfiguracja jest w porządku, ale tak naprawdę nie znam się na tym. Kuba: Przydałyby się informacje diagnostyczne od routera. Coś takiego mogłoby nam bardzo pomóc. Franek: Routery są inteligentne, dlatego musi istnieć jakieś polecenie, które pozwoli nam zobaczyć informacje na temat interfejsów.
Jak można uzyskać informacje diagnostyczne z routera?
jesteś tutaj 273
Także routery potrafią mówić
Niech router określi, w czym tkwi problem Możesz uzyskać od routera wiele informacji. Czasem jest ich aż za dużo. Ważne jest, aby znaleźć przydatne dane. Początkowo ilość informacji może być przytłaczająca, jednak większość problemów jest stosunkowo prosta. Dlatego szukaj „nisko wiszących owoców”.
su Stan interfej Plik Edycja Okno Pomoc RouterySInteligentne
FastEthernet0/1 is up, line protocol is down Hardware is Fast Ethernet, address is 001f.6c1a.f086 (bia 001f.6c1a.f086) MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) Auto-duplex, Auto-speed ARP type: ARPA, ARP Timeout 04:00:00 Last input never, output never, output hang never Last clearing of “show interface” counters never Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo Output queue: 0/40 (size/max) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 0 packets input, 0 bytes, 0 no buffer Received 0 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 input packets with dribble condition detected 0 packets output, 0 bytes, 0 underruns 0 output errors, 0 collisions, 2 interface resets 0 babbles, 0 late collision, 0 deferred 0 lost carrier, 0 no carrier 0 output buffer failures, 0 output buffers swapped out
Łączna ilość danych i liczba błędów oraz inne informacje na temat interfejsu
274
Rozdział 6.
Czas ostatniego nadejścia i wysłania danych dla interfejsu
Średnia liczba bitów i pakietów z ostatnich pięciu minut
Łączenie sieci za pomocą routerów
Ćwiczenie
Pora na poważnie zająć się inżynierią sieci. Na poprzedniej stronie wskazaliśmy cztery miejsca z informacjami, które pomogą Ci ustalić powód problemów z danym routerem. Zapisz przynajmniej trzy przyczyny, które mogą powodować tego rodzaju odczyty dla interfejsu. .................................................................................................................................................................. .................................................................................................................................................................. .................................................................................................................................................................. .................................................................................................................................................................. .................................................................................................................................................................. ..................................................................................................................................................................
Nie istnieją
głupie pytania
P
: Czy nowe routery mają ustawioną jakąkolwiek konfigurację?
O
: Nowy router w ogóle nie jest skonfigurowany. Musisz zdecydować, jak podłączyć router i jak ma on łączyć różne sieci.
P
: Czy wybór interfejsu sieciowego ma znaczenie?
O
: Zależy to od okablowania fizycznych sieci. Jeśli łączysz dwie sieci Ethernet, interfejs nie ma znaczenia. Jednak jeżeli podłączasz sieć Ethernet do innej sieci za pomocą linii T-1, musisz zastosować interfejs szeregowy.
P
: Czy routery mają interfejsy kilku rodzajów?
O
: Routery mają interfejsy sieciowe wielu różnych typów, między innymi dla sieci Ethernet, Token Ring, szeregowych, bezprzewodowych, ATM, DSL itd. Jeśli urządzenie wysyła bity fizycznym środkiem transportu, z pewnością istnieje router, który przekaże informacje do sieci innego rodzaju.
P
: Jakie problemy z routerami występują najczęściej?
O
: Większość problemów z routerami związana jest z fizycznym środkiem transportu. Kiedy router jest poprawnie skonfigurowany, kłopoty są zwykle wynikiem przerwanych lub odłączonych kabli, zakłóceń itd. Sieć z prawidłowo ustawionymi routerami może działać bez awarii przez wiele lat.
P
: Czy jeden router może mieć interfejsy kilku typów?
O: Tak — tylu, za ile zechcesz zapłacić.
Ponadto router może obsługiwać dla danego protokołu (na przykład Ethernetu) różne fizyczne środki transportu — światłowody, przewody miedziane, fale radiowe. Dane ethernetowe można przesyłać zarówno przez światłowody, jak i kable miedziane.
jesteś tutaj 275
Jest dobrze
Ćwiczenie: Rozwiązanie
Pora na poważnie zająć się inżynierią sieci. Na poprzedniej stronie wskazaliśmy cztery miejsca z informacjami, które pomogą Ci ustalić powód problemów z danym routerem. Zapisz przynajmniej trzy przyczyny, które mogą powodować tego rodzaju odczyty dla interfejsu. Dane nie są przesyłane, dlatego z jakiejś przyczyny interfejs nie otrzymuje informacji. .................................................................................................................................................................. 1. Kabel może być przerwany. .................................................................................................................................................................. 2. Zastosowana może być zła wtyczka. .................................................................................................................................................................. 3. Urządzenie po drugiej stronie może być wyłączone. .................................................................................................................................................................. 4. Interfejs może być wyłączony (sprawdź plik konfiguracyjny, który utworzyłeś!). ..................................................................................................................................................................
..................................................................................................................................................................
Pozdrowienia z MSK. Domyślam się, że wideokonferencja działa. Właśnie kończę pewne prace...
276
Rozdział 6.
7. Protokoy trasowania
Protokół tego wymaga Potrafię wykonać naprawdę dużo przeskoków. Zastanawiam się, który protokół mam zastosować?
Aby zbudować dużą sieć, musisz użyć komunikujących się ze sobą routerów. Routery muszą przekazywać sobie trasy pakietów. Służą do tego różne protokoły trasowania. W tym rozdziale najpierw dowiesz się, jak ręcznie wprowadzić trasę, a następnie zobaczysz, jak zastosować prosty protokół trasowania RIP. W końcowej części opisujemy, jak skonfigurować zaawansowany protokół trasowania o nazwie EIGRP.
to jest nowy rozdział 277
Z powrotem na Księżycu
Houston, mamy problem Udało Ci się prawidłowo podłączyć sieć bazy Księżyc, dzięki czemu może się ona komunikować ze stacją MSK. Jest jednak pewien problem — na Księżycu jest aż 20 baz, a każda z nich musi mieć możliwość skontaktowania się z innymi za pomocą sieci, na wypadek gdyby pojawiły się problemy. Czy jest to możliwe? Kiedy społeczność międzynarodowa zaczęła budować bazy, rozsądnie zdecydowano się pociągnąć światłowody do wszystkich stacji. Każda baza jest bezpośrednio połączona z przynajmniej jedną inną stacją, a pośrednio — z wszystkimi pozostałymi bazami przez sieć światłowodów. Na przykład baza numer 1 ma bezpośrednie połączenie z trzema innymi i pośrednie z wszystkimi 19 pozostałymi.
Baza 1
Bezpośrednie połączenia sieciowe
Router bazy 1 może przesyłać pakiety do bezpośrednio połączonych stacji, ale nie może komunikować się z pozostałymi 16 bazami, z którymi jest połączony pośrednio.
W jaki sposób sprawić, aby routery komunikowały się ze sobą, jeśli nie są połączone bezpośrednio?
278
Rozdział 7.
Baza 1 jest połączona z tym routerem za pośrednictwem innego routera.
Protokoły trasowania
Tablice trasowania informują routery, gdzie należy przesłać pakiety Jeśli dwa routery korzystają z tej samej przestrzeni sieci IP lub jednego adresu sieci, automatycznie mogą przekazywać pakiety między sobą. Co się dzieje, jeśli routery nie są ze sobą bezpośrednio połączone? Jeżeli nie ma bezpośredniego połączenia, router musi wiedzieć, jak ma przesyłać pakiety do innego routera. Te informacje może uzyskać z tablic trasowania przechowywanych w pamięci routera.
Trasy z tablicy można wyświetlić za pomocą polecenia show Aby wyświetlić tablicę trasowania routera, należy wywołać polecenie show. W typowych routerach, na przykład w urządzeniach firmy Cisco, pełna instrukcja to show ip route.
jaki Te kody określają, w trasę. sposób router ustalił Plik Edycja Okno Pomoc AnioyMajBudkiTelefoniczne
router1#show ip route Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is 209.137.230.1 to network 0.0.0.0 D
204.62.205.0/24 [90/30720] via 209.137.230.124, 2d18h, FastEthernet0/0 209.137.230.0/25 is subnetted, 1 subnets C 209.137.230.0 is directly connected, FastEthernet0/0 C 204.62.201.0/24 is directly connected, FastEthernet0/1 C 172.17.0.0/16 is directly connected, FastEthernet0/1 D 172.16.0.0/16 [90/30720] via 209.137.230.3, 2d19h, FastEthernet0/0 D 172.19.0.0/16 [90/30720] via 209.137.230.124, 2d18h, FastEthernet0/0 D 204.62.203.0/24 [90/30720] via 209.137.230.3, 2d19h, FastEthernet0/0 S* 0.0.0.0/0 [1/0] via 209.137.230.1 router1# Zobaczmy, co oznacza zawartość tablicy trasowania.
jesteś tutaj 279
Dokąd zmierzasz?
Każdy wiersz reprezentuje inną trasę Tablica trasowania to „książka telefoniczna” routera. Router sprawdza docelowy adres IP pakietu, a następnie wyszukuje ten adres w tabeli. Na tej podstawie może wysłać pakiet w odpowiednie miejsce. Każdy wiersz w tablicy trasowania składa się z dwóch części. Pierwsza to litera, która informuje, w jaki sposób ustalono trasę. Na podstawie drugiej części router określa, jak dotrzeć do danej trasy. Router nieustannie aktualizuje tablicę, aby wiedzieć, dokąd należy wysyłać pakiety.
Docelowa sieć IP
dłączona Czy sieć jest po dostępna y cz io, dn re bezpoś inny router? pośrednio, przez
Adres interfejsu (inneg o routera)
D
204.62.204.0/24 [90/30720] via 209.137.230.22, 09:52:06, FastEthernet0/0
D
204.62.205.0/24 [90/30720] via 209.137.230.124, 4d12h, FastEthernet0/0
C
209.137.230.0 is directly connected, FastEthernet0/0
C
204.62.201.0/24 is directly connected, FastEthernet0/1
C
172.17.0.0/16 is directly connected, FastEthernet0/1
D
172.16.0.0/16 [90/30720] via 209.137.230.3, 7w0d, FastEthernet0/0
D
172.19.0.0/16 [90/30720] via 209.137.230.124, 4d12h, FastEthernet0/0
D
172.18.0.0/16 [90/30720] via 209.137.230.22, 09:52:06, FastEthernet0/0
D
204.62.203.0/24 [90/30720] via 209.137.230.3, 7w0d, FastEthernet0/0
S* 0.0.0.0/0 [1/0] via 209.137.230.1
W jaki sposób router określił trasę
WYSIL
SZARE KOMÓRKI W jaki sposób router może poznać trasy, jeśli nie zostały wprowadzone lub nie są bezpośrednio podłączone?
280
Rozdział 7.
Protokoły trasowania
Litery informują o źródle trasy — co oznacza każda z nich?
Trasy w tablicy pochodzą z kilku źródeł. Kiedy przypiszesz adres IP do interfejsu, w tablicy trasowania automatycznie znajdzie się wpis dla danej sieci IP. Są to trasy bezpośrednio podłączone, a przed odpowiadającymi im wpisami w tabeli znajduje się litera C. Trasy wprowadzone ręcznie są statyczne, a reprezentuje je litera S. Poznane trasy mają różne litery, zależne od źródła informacji o trasie.
Najprostszy sposób na umieszczenie tras w tablicy polega na ich wpisaniu. Są to tak zwane trasy statyczne, ponieważ nie zmieniają się, dopóki sam ich nie zmodyfikujesz.
jaki sposób Te litery informują, w w tablicy. się ła laz zna sa tra dana
Tablica trasowania
D
204.62.204.0/24 [90/30720] via 209.137.230.22,
D
204.62.205.0/24 [90/30720] via 209.137.230.12
C
209.137.230.0 is directly connected, FastEth
C
204.62.201.0/24 is directly connected, FastEt
C
172.17.0.0/16 is directly connected, FastEth
D
172.16.0.0/16 [90/30720] via 209.137.230.3, 7
D
172.19.0.0/16 [90/30720] via 209.137.230.124,
jesteś tutaj 281
Przejmij kontrolę nad trasami
Jak można wprowadzić trasę? Przede wszystkim trzeba podłączyć się do routera. Można albo użyć połączenia SSH przez sieć, albo wykorzystać kabel szeregowy, co opisaliśmy w rozdziale 6.
1
W konsoli routera wywoaj polecenie enable. W ten sposób uzyskasz dostęp do routera z podniesionymi uprawnieniami. Prawdopodobnie będziesz potrzebował do tego hasła.
2
Wywoaj instrukcj cong t w konsoli routera. Spowoduje to przełączenie routera w tryb konfiguracyjny.
3
Wpisz instrukcj ip route 192.168.102.0 255.255.255.0 eth0/1 192.168.101.1. To polecenie powoduje dodanie do tabeli trasowania statycznej trasy do sieci 192.168.102.0. Sieć ta jest dostępna przez interfejs eht0/1, a router, który obsługuje tę sieć, ma adres 192.168.101.1.
4
Wpisz polecenie exit. Spowoduje to wyjście z trybu konfiguracyjnego.
5
Wywoaj instrukcj write memory. W ten sposób zapiszesz nową konfigurację w pamięci.
282
Rozdział 7.
Protokoły trasowania
Trasy pomagają routerom określić, gdzie należy przesłać dane sieciowe Oznacza to, że musisz podać wszystkie adresy sieciowe, pod które router ma móc przesyłać informacje.
Uwaga!
Prawdopodobnie nie zdołasz zapisać w tablicy rou tera wszystkich sieci z cał ego świata.
Musisz skonfigurować dom yślną bramę. Jest to adres innego routera, do którego dany router przekaże dane, jeśli nie będzie wiedział, gdzie je przesłać.
Zaostrz ołówek Oto trzy routery. Spróbuj uzupełnić dwa brakujące adresy IP w pustych miejscach w poniższych tablicach trasowania. Zrób to tak, aby można było przesyłać pakiety między komputerami za pośrednictwem routerów.
Tablica trasowania pierwszego routera Interfejs FE 0/0
C
192.168.100.0/24 is directly connected, FastEthernet0/0
C
192.168.101.0/24 is directly connected, FastEthernet0/1
S
________________ via 192.168.101.1
Interfejs FE 0/1
Tablica trasowania drugiego routera Interfejs FE 0/0
C
192.168.101.0/24 is directly connected, FastEthernet0/0
C
192.168.102.0/24 is directly connected, FastEthernet0/1
Interfejs FE 0/1
Interfejs FE 0/0
Tablica trasowania trzeciego routera C
192.168.102.0/24 is directly connected, FastEthernet0/0
C
192.168.103.0/24 is directly connected, FastEthernet0/1
S
192.168.100.0/24 via ________________
Interfejs FE 0/1
jesteś tutaj 283
Czego brakuje?
Zaostrz ołówek: Rozwiązanie
Oto trzy routery. Spróbuj uzupełnić dwa brakujące adresy IP w pustych miejscach w poniższych tablicach trasowania. Zrób to tak, aby można było przesyłać pakiety między komputerami za pośrednictwem routerów.
era Aby klient podłączony do tego rout ta, klien mógł wysyłać dane do drugiego ć router musi wiedzieć, jak przekaza 0. 102. 168. 192. i siec dane do Interfejs FE 0/0
Tablica trasowania pierwszego routera C
192.168.100.0/24 is directly connected, FastEthernet0/0
C
192.168.101.0/24 is directly connected, FastEthernet0/1 192.168.102.0/24 via 192.168.101.1 ________________
S Interfejs FE 0/1
Tablica trasowania drugiego routera Interfejs FE 0/0
C
192.168.101.0/24 is directly connected, FastEthernet0/0
C
192.168.102.0/24 is directly connected, FastEthernet0/1
Interfejs FE 0/1
Interfejs FE 0/0
Tablica trasowania trzeciego routera C
192.168.102.0/24 is directly connected, FastEthernet0/0
C
192.168.103.0/24 is directly connected, FastEthernet0/1 192.168.102.1 192.168.100.0/24 via ________________
S
Interfejs FE 0/1
Aby klient podłączony mógł wysyłać dane do do tego routera router musi wiedzieć, drugiego klienta, dane do sieci 192.168.1jak przekazać 00.0.
Uwaga!
Komputery zwykle nie są podłączone bezpośrednio do routera.
Zazwyczaj między tymi urządzeniami znajduje się przełącznik lub koncentrator.
284
Rozdział 7.
Protokoły trasowania
Utwórz tablice trasowania dla każdego routera w poniższej sieci.
Ćwiczenie Tablica trasowania pierwszego routera C ________________ is directly connected, C ________________ is directly connected, S ________________ via 192.168.1.2 S ________________ via 192.168.1.2
192.168.4.2
192.168.1.1
Tablica trasowania drugiego routera C ________________ is directly connected, C ________________ is directly connected, S ________________ via 192.168.1.1 S ________________ via 192.168.2.2 192.168.1.2
192.168.2.1
192.168.4.1
192.168.3.2
Tablica trasowania czwartego routera C ________________ is directly connected, C ________________ is directly connected, S ________________ via 192.168.4.2 S ________________ via 192.168.3.1
192.168.2.2 192.168.3.1
Tablica trasowania trzeciego routera C ________________ is directly connected, C ________________ is directly connected, S ________________ via 192.168.3.2 S ________________ via 192.168.2.1
jesteś tutaj 285
Przejmij kontrolę!
Ćwiczenie: Rozwiązanie
Utwórz tablice trasowania dla każdego routera w poniższej sieci.
Tablica trasowania pierwszego routera 192.168.4.0/24 C ________________ is directly connected, 192.168.1.0/24 C ________________ is directly connected, 192.168.2.0/24 S ________________ via 192.168.1.2 192.168.3.0/24 S ________________ via 192.168.1.2
192.168.4.2
192.168.1.1
Tablica trasowania drugiego routera 192.168.1.0/24 C ________________ is directly connected, 192.168.2.0/24 C ________________ is directly connected, 192.168.4.0/24 S ________________ via 192.168.1.1 192.168.3.0/24 S ________________ via 192.168.2.2 192.168.1.2
192.168.2.1
192.168.4.1
192.168.3.2
Tablica trasowania czwartego routera 192.168.4.0/24 C ________________ is directly connected, 192.168.3.0/24 C ________________ is directly connected, 192.168.1.0/24 S ________________ via 192.168.4.2 192.168.2.0/24 S ________________ via 192.168.3.1
192.168.2.2 192.168.3.1
Tablica trasowania trzeciego routera 192.168.2.0/24 C ________________ is directly connected, 192.168.3.0/24 C ________________ is directly connected, S S
286
Rozdział 7.
192.168.4.0/24 ________________ via 192.168.3.2 192.168.1.0/24 ________________ via 192.168.2.1
Protokoły trasowania
Czy teraz bazy na Księżycu są połączone? Spróbujmy wysłać wiadomość z komputera z bazy 1 do maszyny w bazie 3. Zobaczmy, co się stanie.
1
192.168.1.0/24
Komputer w sieci bazy 1 wysya pakiet przeznaczony dla urzdzenia z innej sieci.
Sieciowa przestrzeń adresów
2
Te routery korzystają z tej samej sieciowej przestrzeni adresów
Router bazy 1 sprawdza w tablicy adres docelowej sieci. Nastpnie przekazuje pakiet do routera odpowiedzialnego za dan sie lub routera, który j zna.
192.168.2.0/24 Sieciowa przestrzeń adresów
3 Te routery korzystają z tej samej sieciowej przestrzeni adresów
Nastpny router sprawdza tablic trasowania i wykrywa, e pakiet trzeba przekaza do kolejnej maszyny. Router nie odpowiada bezporednio za dan sie , dlatego przesya dane dalej.
192.168.3.0/24 Sieciowa przestrzeń adresów
4
Router odpowiedzialny za dan sie przesya pakiet do waciwego wza.
192.168.4.0/24
Sieciowa przestrzeń adresów
jesteś tutaj 287
Czy masz jakieś pytania?
Nie istnieją
głupie pytania
P: Co w tym kontekście oznacza słowo „interfejs”? O: Interfejsy to fizyczne połączenia sieciowe zainstalowane
w routerze. Mogą to być porty dla złączy RJ-45, kabli szeregowych, a nawet światłowodów.
P
: Czy w części „via” wpisu muszę określić urządzenie, z którym router jest bezpośrednio połączony?
O: Jeśli wpisujesz statyczną trasę, musisz podać adres IP routera, który obsługuje daną trasę. Opcjonalnie możesz określić także numer interfejsu.
P: Co oznaczają kody 0/0 i 0/1 w nazwach interfejsów? P: Czy tablica trasowania obejmuje jedynie adresy IP O: Pierwsze zero reprezentuje kartę interfejsu w routerze. Routery routerów? Co z innymi urządzeniami? często mają kilka kart interfejsu, a każda z nich może obsługiwać O: Tablice zawierają tylko adresy IP innych routerów. Pamiętaj, wiele połączeń. Dlatego potrzebna jest druga liczba, która reprezentuje konkretny interfejs karty. Na przykład 0/1 oznacza interfejs o numerze 1 karty o numerze 0 zainstalowanej w routerze. Jeśli router ma kilka kart, możesz na przykład natrafić na interfejs o numerze 1/1.
że tablica informuje router, gdzie ma przesyłać dane przeznaczone dla innych sieci. Wpisy są jak stwierdzenia w rodzaju „aby przekazać dane do sieci X, musisz wysłać je przez router V, który wie, jak dostarczać informacje do tej sieci”. W tablicy trasowania nie ma adresów żadnych innych urządzeń.
288
Rozdział 7.
Z powrotem na Księżycu
Baza 1 wzywa bazę 16, czy mnie słyszysz? Halo? Czy jest tam kto? Haaalooo!
Baza 1 nadal ma problemy Tablica trasowania w bazie 1 została zapełniona statycznymi trasami do innych baz. Niestety, nie można przesłać danych do jednej z pozostałych baz. Co się stało?
Jak należy rozwiązywać problemy z trasami, kiedy dane nie docierają do celu?
jesteś tutaj 289
Ping i traceroute
Jak rozwiązywać problemy z nieprawidłowymi trasami? Jeśli problem występuje na poziomie interfejsu, router poinformuje Cię, czy dany interfejs działa, czy nie. Jednak urządzenie to nie potrafi ocenić stanu statycznej trasy. Nie wie, czy trasa jest aktywna, czy nie — potrafi jedynie ustalić, że nie może przesyłać nią danych. Na szczęście istnieje narzędzie, które Ci pomoże. Jest to polecenie ping.
Instrukcja ping informuje, czy masz dostęp do sieci i hosta.
Zacznijmy od polecenia ping Polecenie ping to wartościowe narzędzie wiersza polecenia, które pomaga rozwiązywać problemy z nieprawidłowymi trasami. Instrukcja ta informuje, czy sieć i host są dostępne. Aby użyć tego narzędzia, wpisz w wierszu polecenia słowo ping i adres IP, który chcesz sprawdzi. Oto przykad: Plik Edycja Okno Pomoc JesteTam?
$ ping 204.62.201.1 PING 204.62.201.1 (204.62.201.1): 56 data bytes 64 bytes from 204.62.201.1: icmp_seq=0 ttl=248 time=96.559 ms 64 bytes from 204.62.201.1: icmp_seq=1 ttl=248 time=94.576 ms 64 bytes from 204.62.201.1: icmp_seq=2 ttl=248 time=72.130 ms 64 bytes from 204.62.201.1: icmp_seq=3 ttl=248 time=101.589 ms 64 bytes from 204.62.201.1: icmp_seq=4 ttl=248 time=79.381 ms
Ten wiersz informuje, po jakim czasie nadeszła odpowiedź.
Jak działa polecenie ping? 1
Instrukcja ping wysya pakiety ICMP pod okrelony adres IP.
Żądanie ICMP
204.62.201.1
Odpowiedź ICMP
2
290
Narzdzie oczekuje na odpowied, a nastpnie wywietla, po jakim czasie nadesza.
Rozdział 7.
Protokoły trasowania
Przydatne jest też polecenie traceroute Instrukcja traceroute sprawdza trasę pakietu do docelowego adresu IP. Tę trasę reprezentują adresy IP routerów pomiędzy nadawcą i docelowym adresem. Polecenie traceroute ów wyświetla trasę pakiet . do docelowego adresu
Oto przykład:
Plik Edycja Okno Pomoc GdziePodziaSiPakiet?
$ traceroute 204.62.201.70 traceroute to 204.62.201.1 (204.62.201.1), 64 hops max, 40 byte packets 1 204.62.203.254 1.318 ms 0.750 ms 0.688 ms 2 209.137.230.2 1.460 ms 1.243 ms 1.153 ms 3 204.62.201.70 0.890 ms ! 0.832 ms ! 0.833 ms ! 1
Polecenie traceroute na maszynie klienckiej A wysyła do klienta D blok trzech pakietów o wartości 1 w polu TTL (ang. Time To Live, czyli czas życia).
2
Ponieważ pakiet ma w polu TTL wartość 1, router B wysyła w odpowiedzi pakiet ICMP do klienta A.
3
Następnie polecenie traceroute na maszynie klienckiej A wysyła do klienta D drugi blok trzech pakietów — tym razem o wartości 2 w polu TTL. Router B zmienia wartość pola TTL na 1 i przekazuje pakiet do routera C.
4
Ponieważ router C otrzymał pakiety z polem TTL równym 1, wysyła w odpowiedzi pakiet ICMP do klienta A.
5
Polecenie traceroute na maszynie klienckiej A wysyła do klienta D blok trzech pakietów. Tym razem mają one w polu TTL wartość 3. Router B zmienia wartość pola TTL na 2 i przekazuje pakiet do routera C. Router C zmienia wartość pola TTL na 1 i przekazuje pakiet do klienta D, który z kolei przesyła pakiet ICMP z powrotem do klienta A. Żądania ICMP
5
3
1
D
A B 2
C 4
5
Odpowiedzi ICMP
Zobaczmy, czy te narzędzia pomogą w rozwiązaniu problemów z trasami w bazie 1.
jesteś tutaj 291
A co z... Nie istnieją
głupie pytania
P
P: Czy polecenie traceroute nie jest tylko wymyślną
O: Tak, możesz. Inną sprawą jest to, czy otrzymasz odpowiedź.
O: Polecenie traceroute — podobnie jak ping — wysyła pakiety
: Czy za pomocą polecenia ping mogę sprawdzić dowolny adres IP w Internecie?
Zapory często blokują pakiety od tego narzędzia. W takiej sytuacji nie uzyskasz odpowiedzi.
P
: Kiedy próbuję zbadać przykładowe adresy z tej książki, czasem nie otrzymuję odpowiedzi.
O
: Pamiętasz omówienie prywatnych adresów IP przedstawione w rozdziale 6.? Większość adresów przytaczanych w tej książce to adresy prywatne. W sieci, z której korzystasz w domu, niektórych z tych adresów może używać lokalny router lub dostawca usług ISP.
P
: Wygląda na to, że można napisać program, który nieustannie wysyła żądania ping do wskazanych urządzeń sieciowych i zgłasza alarm, jeśli nie ma odpowiedzi. Byłoby to wspaniałe narzędzie!
O: Istnieje wiele narzędzi tego rodzaju. Jednym z nich jest Nmap,
a innym — Nagios. Nmap to skaner sieciowy. Należy podać mu zestaw adresów IP do sprawdzenia, a program poinformuje, czy dostępne są maszyny o tych adresach. Nagios w większym stopniu przypomina narzędzie do monitorowania, które opisałeś. Jeśli dane urządzenie przestanie odpowiadać, program zgłosi alarm.
P: Czy mogę kontrolować liczbę pakietów wysyłanych
przez polecenie ping?
O
: Dobre pytanie. Tak, jest to możliwe. Poszczególne wersje programu ping mają różne opcje, które umożliwiają kontrolowanie liczby pakietów, a nawet przesyłanych w nich instrukcji. Wpisz instrukcje ping --help lub ping /h, aby uzyskać dodatkowe informacje.
P
: Czy czas odpowiedzi na pakiety instrukcji ping ma duże znaczenie?
O: Dobry inżynier wie, jaki jest czas odpowiedzi dla różnych
lokalizacji w sieci, którą zarządza. Nie chcemy przez to powiedzieć, że powinieneś uczyć się tych czasów na pamięć. Powinieneś jednak mniej więcej wiedzieć, jaki jest ich standardowy poziom. Dzięki temu jeśli wystąpią problemy, będziesz mógł za pomocą samego polecenia ping ustalić, które elementy działają poprawnie, a które nie.
292
Rozdział 7.
odmianą instrukcji ping?
ICMP, ale robi to zupełnie inaczej, ponieważ przesyła je w seriach, aby otrzymać odpowiedzi od routerów pomiędzy daną maszyną i docelową lokalizacją.
P
: Czasem polecenie traceroute „zawiesza” się, a po chwili nagle wznawia działanie. Dlaczego tak się dzieje?
O: Jeśli instrukcja traceroute sprawdza nazwy DNS routerów,
czasem zdarza się, że dany router nie ma wpisów DNS, dlatego polecenie musi czekać na przekroczenie limitu czasu oczekiwania na odpowiedź. Może to zająć dużo czasu. Ponadto jeśli instrukcja wykonuje tę operację dla kilku routerów, czas oczekiwania może być bardzo długi. Staraj się uruchamiać polecenie traceroute z opcją –n, aby wyłączyć sprawdzanie nazw DNS.
P
: Czasem po uruchomieniu polecenia traceroute pojawia się mała gwiazdka. Czy to oznacza, że dany router jest wyłączony?
O
: Niekoniecznie. Często oznacza to, że routery są skonfigurowane tak, aby nie odpowiadały na pakiety ICMP. To rozwiązanie stosuje się ze względów bezpieczeństwa.
P
: Czy oznacza to, że każdy router na drodze do docelowej maszyny musi zareagować, aby polecenie zadziałało?
O
: Nie — instrukcja traceroute poczeka na wygaśnięcie limitu czasu dla pakietów wysłanych do danego urządzenia i przejdzie do następnego routera, aż w końcu dotrze do docelowej lokalizacji.
P
: W jaki sposób narzędzie określa, że pakiet dotarł do celu?
O
: Po prostu zwiększa wartość pola TTL w pakietach ICMP do momentu, w którym otrzyma odpowiedź z docelowego adresu IP.
Protokoły trasowania
Na podstawie danych wygenerowanych przez instrukcję traceroute zakreśl routery i hosty, które nie odpowiadają.
Ćwiczenie
Polecenie traceroute jest wywoływane na tym kliencie.
Gwiazdka oznacza, że węzeł nie odpowiada.
10.0.0.2
$ traceroute 10.0.3.2 traceroute to 10.0.3.2 (204.62.201.1), 1 10.0.0.1 1.318 ms 0.750 ms 0.688 2 10.0.1.2 1.460 ms 1.243 ms 1.153 3 10.0.2.2 1.590 ms 1.243 ms 1.153 4 * $ traceroute 10.0.5.2 traceroute to 10.0.3.2 (204.62.201.1), 1 10.0.0.1 1.318 ms 0.750 ms 0.688 2 10.0.1.2 1.460 ms 1.243 ms 1.153 3 10.0.4.2 1.590 ms 1.243 ms 1.153 4 10.0.5.2 1.840 ms 1.243 ms 1.153
10.0.0.1 10.0.1.1
$ traceroute 10.0.7.2 traceroute to 10.0.3.2 (204.62.201.1), 1 10.0.0.1 1.318 ms 0.750 ms 0.688 2 10.0.1.2 1.520 ms 1.243 ms 1.153 3 10.0.4.2 1.630 ms 1.243 ms 1.153 4 *
10.0.1.2 10.0.2.1
10.0.4.1
10.0.6.2 10.0.6.1
10.0.7.1
10.0.4.2 10.0.5.1
10.0.2.2
10.0.7.2
10.0.3.1
10.0.5.2 10.0.3.2
jesteś tutaj 293
Które routery nie działają?
Ćwiczenie: Rozwiązanie
Na podstawie danych wygenerowanych przez instrukcję traceroute zakreśl routery i hosty, które nie odpowiadają.
$ traceroute 10.0.3.2 traceroute to 10.0.3.2 (204.62.201.1), 1 10.0.0.1 1.318 ms 0.750 ms 0.688 2 10.0.1.2 1.460 ms 1.243 ms 1.153 3 10.0.2.2 1.590 ms 1.243 ms 1.153 4 *
10.0.0.2
$ traceroute 10.0.5.2 traceroute to 10.0.3.2 (204.62.201.1), 1 10.0.0.1 1.318 ms 0.750 ms 0.688 2 10.0.1.2 1.460 ms 1.243 ms 1.153 3 10.0.4.2 1.590 ms 1.243 ms 1.153 4 10.0.5.2 1.840 ms 1.243 ms 1.153
10.0.0.1 10.0.1.1
$ traceroute 10.0.7.2 traceroute to 10.0.3.2 (204.62.201.1), 1 10.0.0.1 1.318 ms 0.750 ms 0.688 2 10.0.1.2 1.520 ms 1.243 ms 1.153 3 10.0.4.2 1.630 ms 1.243 ms 1.153 4 *
10.0.1.2 10.0.2.1
10.0.4.1 iedział. Ten router nie odpow
10.0.6.2 10.0.6.1
10.0.7.1
10.0.4.2 10.0.5.1
10.0.2.2
10.0.7.2
10.0.3.1
10.0.5.2 10.0.3.2 Ten host nie odpowiedział.
294
Rozdział 7.
Protokoły trasowania
Na czym polega problem z połączeniem sieciowym? Na nieszczęście dla pracowników bazy 1 wygląda na to, że w bazach 16 i 17 zamieniono adresy sieci używane przez routery tych stacji. Ponieważ w tablicy trasowania w bazie 1 zapisane są tylko trasy statyczne z dawnymi adresami, router nie wie, gdzie wysyłać dane przeznaczone dla sieci z tych dwóch baz. Jak rozwiązać ten problem?
Po zmianie tras trzeba je zaktualizować w tablicy trasowania routera.
To proste. Wystarczy zmienić w tablicy trasowania trasę dla zmodyfikowanych adresów sieciowych.
Trasy statyczne nie są modyfikowane automatycznie. Oznacza to, że jeśli zapisałeś w tablicy trasowania trasy statyczne, musisz zmieniać je ręcznie.
WYSIL
SZARE KOMÓRKI Jakie kłopoty może to sprawiać?
jesteś tutaj 295
Ręczne wpisywanie nie jest rozwiązaniem
Napływają informacje o zmianach adresów sieci Niestety, bazy 16 i 17 to nie jedyne stacje, które zmieniły adres sieci. Rozwój na Księżycu spowodował, że także inne jednostki zmodyfikowały konfigurację sieci. Do bazy 1 dociera mnóstwo powiadomień o zmianach adresów sieci w pozostałych stacjach.
To same trasy statyczne. Jak mam nadążyć z wprowadzaniem zmian? Czy nie ma lepszego rozwiązania?
296
Rozdział 7.
Protokoły trasowania
Czyż nie byłoby wspaniale, gdybym nie musiała aktualizować tablic trasowania przy każdej zmianie konfiguracji sieci? Chciałabym, żeby routery mogły komunikować się ze sobą i automatycznie wymieniać informacje o modyfikacjach. Wiem, że to tylko marzenia...
jesteś tutaj 297
Zapomnij o ręcznej aktualizacji
Zastosuj protokół RIP, aby router sam aktualizował trasy Jeśli chcesz ułatwić sobie pracę, uruchom w sieci dynamiczny protokół trasowania. Jednym z takich protokołów jest RIP (ang. Routing Information Protocol). Umożliwia on routerom wymianę adresów sieci. Routery stosują ten protokół do komunikowania się ze sobą, przekazywania informacji o trasach i aktualizowania tablic trasowania.
1
Co 30 sekund router wysya swoj tablic trasowania. Urządzenie rozsyła do wszystkich pozostałych routerów całą tablicę trasowania w postaci pakietów aktualizacyjnych RIP. Obejmują one wszystkie zmiany wprowadzone od czasu ostatniej aktualizacji.
Cześć! Pozwólcie, że powiem coś o sobie.
2
Pakiety P aktualizacyjne RI
Inne routery odbieraj informacje o trasach i sprawdzaj swoje tablice trasowania.
Aha, przyszła aktualizacja od routera. Zobaczmy, czy pojawiły się jakieś zmiany...
298
Rozdział 7.
Protokoły trasowania
3
Routery aktualizuj swoje tablice trasowania na podstawie zmian. Urządzenie dodaje nowe trasy, aktualizuje istniejące i usuwa zlikwidowane.
No nie, znowu zmiany. Lepiej zmodyfikuję tablicę trasowania.
4
Po 30 sekundach proces si powtarza.
Popatrzcie, to znowu on. Cześć! Pozwólcie, że powiem coś o sobie.
aw pakietów Następny zestch RIP. ny aktualizacyj
Co to oznacza dla bazy 1? Dzięki zastosowaniu we wszystkich bazach protokołu RIP nie trzeba już ręcznie modyfikować statycznych tras prowadzących do pośrednio podłączonych routerów. Zamiast tego same routery aktualizują trasy, co znacznie ułatwia pracę.
jesteś tutaj 299
Zmień trasy
Dugie wiczenie Na podstawie modyfikacji wprowadzonych w sieci zaznacz, które routery wyślą informacje o zmianach w tablicach trasowania.
Przerwany kabel sieciowy
Nowa linia sieci
300
Rozdział 7.
Protokoły trasowania
Router przestał działać
jesteś tutaj 301
W czym tkwi problem?
Dugie wiczenie: Rozwizanie Na podstawie modyfikacji wprowadzonych w sieci zaznacz, które routery wyślą informacje o zmianach w tablicach trasowania.
Przerwany kabel sieciowy
Aktualizacje z uwagi na przerwany kabel
Aktualizacje z uwagi na nową linię
302
Rozdział 7.
Nowa linia sieci
Protokoły trasowania
Router przestał działać
Te routery zaktualizowano, ponieważ były podłączone do wyłączonego rout era.
Aktualizacja z powodu nowej linii i przerwania kabla
Aktualizacja z powodu nowej linii
Aktualizacja z powodu przerwania kabla
Aktualizacja z powodu przerwania kabla
Aktualizacja z powodu przerwania kabla i wyłączenia routera
Aktualizacja z powodu wyłączenia routera
jesteś tutaj 303
Skonfiguruj protokół RIP
Jak skonfigurować protokół RIP? Włączanie protokołu RIP w routerze jest naprawdę proste. Wystarczy uruchomić tryb konfiguracyjny, a następnie przejść do modułu konfiguracji protokołu. Kiedy powiążesz sieci z protokołem RIP, router włączy go. Pamiętaj, aby po opuszczeniu trybu konfiguracyjnego zapisać zmiany za pomocą polecenia write memory.
Plik Edycja Okno Pomoc ProtokóRIP
Te dwa wiersze dodają do tablicy trasowania sieci, które router ma obsługiwać.
router1#config t router1(config)#router rip router1(config-router)#network 192.168.1.0 router1(config-router)#network 192.168.2.0 router1(config-router)#exit router1(config)#exit router1#write memory
Nie istnieją
głupie pytania
P
: Czy wszystkie routery obsługują protokół RIP?
O
: Prawie każdy model routera obsługuje jedną z wersji tego protokołu.
P: Czy RIP to program działający
w routerze?
O
: Można tak powiedzieć. RIP to połączenie oprogramowania, protokołu sieciowego przekazującego informacje o trasach i plików konfiguracyjnych. Za działanie protokołu zwykle odpowiada program w systemie operacyjnym routera (zależy to od modelu urządzenia).
304
Rozdział 7.
P
: Jak można zabezpieczyć się przed przesyłaniem błędnych tras przez inne routery?
O
: W protokole RIP v1 nie ma takiej możliwości. W RIP v2 można zastosować proste uwierzytelnianie za pomocą haseł, jednak są one przesyłane jako zwykły tekst, dlatego osoby podłączone do danej sieci zwykle będą mogły je przechwycić.
Niektóre routery udostępniają mechanizmy (na przykład listy partnerów) umożliwiające określanie maszyn, od których dany router otrzymuje aktualizacje.
P
: Jeśli wiele routerów chce udostępnić informacje o licznych zmianach, aktualizowanie może zająć dużo czasu, prawda?
O
: Tak, powolne aktualizowanie sieci (tak zwane osiąganie zbieżności) to jedna z wad protokołu RIP. Ponieważ router rozsyła tablicę trasowania co 30 sekund, wprowadzenie zmian nawet w małej sieci może zająć kilka minut.
Protokoły trasowania
Problemy się nie skończyły Niestety, teraz wystąpił problem z przekazywaniem danych do bazy 20. Co jest tego przyczyną? Oto dane wyjściowe polecenia traceroute:
Plik Edycja Okno Pomoc Ups
$ traceroute 192.168.116.1 Unable to reach destination address
WYSIL
SZARE KOMÓRKI Przyjrzyj się powyższym informacjom. Jak sądzisz, co jest przyczyną problemu? Co warto sprawdzić w routerze, aby wykryć źródło usterki?
jesteś tutaj 305
Policz przeskoki
Liczba przeskoków jest za duża Jeśli jest to możliwe, protokół RIP zawsze wybiera trasę o najmniejszej liczbie routerów pośrednich, czyli o minimalnej liczbie przeskoków. Liczba przeskoków na trasie nazywana jest też liczbą etapów. Niestety, maksymalna liczba przeskoków dla protokołu RIP to 15, a dotarcie do bazy 20 wymaga więcej przejść.
Liczba przeskoków to liczba routerów, przez które pakiet musi „przeskoczyć”, aby dotrzeć do określonej sieci IP.
Protokół RIP zawsze wybiera trasę o najmniejszej liczbie przeskoków. Co jednak z szybkością linii? Czy nie ma ona znaczenia?
Protokół RIP ustala najlepszą trasę wyłącznie na podstawie liczby przeskoków. Protokół RIP nie zna szybkości konkretnych linii, dlatego traktuje je wszystkie jednakowo. Oznacza to, że jeśli istnieją dwie trasy prowadzące do określonej sieci, protokół wybierze tę o najmniejszej liczbie przeskoków. Dzieje się tak nawet wtedy, jeżeli inna trasa jest naprawdę szybka.
Dla protokołu RIP obie trasy są jednakowe, choć w rzeczywistości jedna jest dużo szybsza od drugiej. nia Wolna li
Wolna
Szybk
linia
a linia
306
Rozdział 7.
ia ka lin
Szyb
Protokoły trasowania
ZOSTAŃ routerem Wciel się w rolę routera i wykorzystaj tablicę trasowania protokołu RIP do ustalenia, którą trasą powinieneś przesłać pakiet.
Najlepsza jest trasa o najmniejszej liczbie przeskoków.
Sieć
IP routera
Liczba przeskoków
192.168.2.0/24
192.168.1.2
1
192.168.3.0/24
192.168.1.2
2
192.168.3.0/24
192.168.2.1
3
192.168.4.0/24
192.168.2.1
2
192.168.5.0/24
192.168.2.1
3
192.168.6.0/24
192.168.3.1
4
192.168.6.0/24
192.168.2.1
5
192.168.7.0/24
192.168.3.1
2
192.168.8.0/24
192.168.3.1
2
192.168.8.0/24
192.168.2.1
6
192.168.9.0/24
192.168.3.1
3
Docelowy adres IP Adres IP routera, do którego pakietu należy przesłać pakiet 192.168.2.2
192.168.1.2
192.168.3.12 192.168.8.99 192.168.5.6 192.168.7.211 192.168.9.154 192.168.3.176 192.168.4.201 192.168.7.154 192.168.8.12 192.168.2.23
jesteś tutaj 307
Zostań routerem
ZOSTAŃ routerem. Rozwiązanie Wciel się w rolę routera i wykorzystaj tablicę trasowania protokołu RIP do ustalenia, którą trasą powinieneś przesłać pakiet.
Najlepsza jest trasa o najmniejszej liczbie przeskoków.
Sieć
IP routera
Liczba przeskoków
192.168.2.0/24
192.168.1.2
1
192.168.3.0/24
192.168.1.2
2
192.168.3.0/24
192.168.2.1
3
192.168.4.0/24
192.168.2.1
2
192.168.5.0/24
192.168.2.1
3
192.168.6.0/24
192.168.3.1
4
192.168.6.0/24
192.168.2.1
5
192.168.7.0/24
192.168.3.1
2
192.168.8.0/24
192.168.3.1
2
192.168.8.0/24
192.168.2.1
6
192.168.9.0/24
192.168.3.1
3
Docelowy adres IP Adres IP routera, do którego pakietu należy przesłać pakiet
308
Rozdział 7.
192.168.2.2
192.168.1.2
192.168.3.12
192.168.1.2
192.168.8.99
192.168.3.1
192.168.5.6
192.168.2.1
192.168.7.211
192.168.3.1
192.168.9.154
192.168.3.1
192.168.3.176
192.168.1.2
192.168.4.201
192.168.2.1
192.168.7.154
192.168.3.1
192.168.8.12
192.168.3.1
192.168.2.23
192.168.1.2
Protokoły trasowania
Co dalej? Przecież nie zmodyfikujemy protokołu RIP. Czy możemy użyć zamiast niego innego protokołu?
Istnieją też inne protokoły trasowania. We wcześniejszej części rozdziału używaliśmy protokołu RIP, który działa dobrze dla sieci o małej liczbie routerów i ścieżek, jednak nie jest skalowalny. Dostępne są także inne zaawansowane protokoły trasowania, takie jak OSPF, IGRP, EIGRP i BGP. IGRP i EIGRP to zastrzeżone protokoły firmy Cisco. IGRP jest obecnie uznawany za przestarzały. Nadal można się z nim zetknąć, ale oficjalnie zastąpiono go protokołem EIGRP. Oba te protokoły są obsługiwane tylko przez routery firmy Cisco. OSPF i BGP to protokoły trasowania oparte na standardach i obsługiwane przez routery wielu producentów. Który protokół mam wybrać? Jeśli w sieci działają tylko routery firmy Cisco, prawdopodobnie najlepiej jest zastosować protokół EIGRP. Jednak jeżeli korzystasz z routerów innych producentów, najlepiej wybrać protokół OSPF (ang. Open Shortest Path First) lub BGP (ang. Border Gateway Protocol). Ponadto jeśli podłączasz router do istniejącej sieci, musisz zastosować protokół trasowania wykorzystywany przez inne urządzenia.
Ciekawostki Więcej informacji o protokołach RIP i OSPF zawierają dokumenty RFC 1058, 2453 i 2328. Opis protokołu EIGRP znajdziesz w witrynie firmy Cisco: http://tinyurl.com/cb6ny9.
jesteś tutaj 309
Zoologia protokołów
Zoo z protokołami trasowania Czym protokoły trasowania różnią się od siebie? Zobaczmy.
RIP Zalety
Wady
Łatwy w konfiguracji.
Bywa zbyt „rozmowny”. Routery rozsyłają dane co 30 sekund, co może prowadzić do dużego ruchu w sieci.
Zapewnia współdziałanie urządzeń (nie wszystkie routery obsługują routery OSPF i EIGRP). Zapewnia wykrywanie routerów. Jedne routery rozsyłają informacje o zmianach, a inne odbierają te dane.
Informacje otrzymywane z innych routerów są przyjmowane bez uwierzytelniania. Powolne osiąganie zbieżności. Przekazanie informacji o zmianach do innych routerów w sieci zajmuje dużo czasu. Jedyną uwzględnianą miarą jest liczba przeskoków.
OSPF Zalety
Wady
Umożliwia zastosowanie wielu miar.
Konfigurowanie bywa skomplikowane.
Wymaga uwierzytelniania. Informacje od nieuwierzytelnionych routerów nie są przyjmowane.
Zajmuje dużo pamięci routera.
Szybkie osiąganie zbieżności. Informacje o zmianach są szybko przekazywane do innych routerów w sieci. Jest powszechnie obsługiwany przez routery różnych producentów.
EIGRP Zalety
Wady
Umożliwia zastosowanie wielu miar.
Jest obsługiwany tylko w routerach Cisco.
Wymaga uwierzytelniania.
Zajmuje dużo pamięci routera.
Szybkie osiąganie zbieżności. Łatwe konfigurowanie.
310
Rozdział 7.
Protokoły trasowania
Zaostrz ołówek Wybierz protokoły trasowania w czterech opisanych poniżej scenariuszach.
Pierwsza sieć jest niewielka i obejmuje tylko trzy routery. Ma stałe połączenie z Internetem przez bramę domyślną udostępnioną przez dostawcę usług internetowych. W sieci działają dwa routery Cisco i jeden router Juniper. Zmiany w sieci są wprowadzane rzadko.
{ RIP
{ Statyczne tablice trasowania
{ OSPF
{ EIGRP
Druga sieć jest duża — działa w niej 600 routerów i dostępne są dwa połączenia z Internetem. Większość routerów to urządzenia firmy Cisco, jest też jednak sporo routerów Extreme Network. Zmiany w topologii sieci są wprowadzane często.
{ RIP
{ Statyczne tablice trasowania
{ OSPF
{ EIGRP
Trzecia sieć jest średniej wielkości — działają w niej 83 routery. Sieć ma stałe połączenie z Internetem przez bramę domyślną udostępnioną przez dostawcę usług internetowych. Producentem wszystkich routerów jest firma Cisco. Routery są połączone wieloma ścieżkami.
{ RIP
{ Statyczne tablice trasowania
{ OSPF
{ EIGRP
Czwarta sieć także jest średniej wielkości — działa w niej 15 routerów. Sieć ma stałe połączenie z Internetem przez bramę domyślną udostępnioną przez dostawcę usług internetowych. W sieci działają routery różnych producentów, a zmiany są wprowadzane rzadko.
{ RIP
{ Statyczne tablice trasowania
{ OSPF
{ EIGRP
jesteś tutaj
311
Poznaj swój protokół
Zaostrz ołówek: Rozwiązanie
Wybierz protokoły trasowania w czterech opisanych poniżej scenariuszach.
Pierwsza sieć jest niewielka i obejmuje tylko trzy routery. Ma stałe połączenie z Internetem przez bramę domyślną udostępnioną przez dostawcę usług internetowych. W sieci działają dwa routery Cisco i jeden router Juniper. Zmiany w sieci są wprowadzane rzadko.
{ RIP
z Statyczne tablice trasowania
{ OSPF
{ EIGRP
Ponieważ zmian jest mało, a sieć obejmuje tylko trzy routery, wystarczy zapisać statyczne trasy w każdym routerze.
Druga sieć jest duża — działa w niej 600 routerów i dostępne są dwa połączenia z Internetem. Większość routerów to urządzenia firmy Cisco, jest też jednak sporo routerów Extreme Network. Zmiany w topologii sieci są wprowadzane często.
{ RIP
{ Statyczne tablice trasowania
z OSPF
{ EIGRP
Ta sieć jest duża, dlatego potrzebny jest protokół lepszy niż RIP (głównie z uwagi na problemy ze zbieżnością występujące w tym protokole). Dobrym wyborem jest OSPF, ponieważ nie wszystkie routery w sieci to modele firmy Cisco.
Trzecia sieć jest średniej wielkości — działają w niej 83 routery. Sieć ma stałe połączenie z Internetem przez bramę domyślną udostępnioną przez dostawcę usług internetowych. Producentem wszystkich routerów jest firma Cisco. Routery są połączone wieloma ścieżkami.
{ RIP
{ Statyczne tablice trasowania
{ OSPF
z EIGRP
Protokół RIP nie jest najlepszym rozwiązaniem w sieciach o tej wielkości i złożoności. Ponieważ firma Cisco jest producentem całego sprzętu, można zastosować protokół EIGRP.
Czwarta sieć także jest średniej wielkości — działa w niej 15 routerów. Sieć ma stałe połączenie z Internetem przez bramę domyślną udostępnioną przez dostawcę usług internetowych. W sieci działają routery różnych producentów, a zmiany są wprowadzane rzadko.
z RIP
{ Statyczne tablice trasowania
{ OSPF
{ EIGRP
W tej sieci można zastosować niemal dowolny protokół trasowania. Najłatwiej jest użyć protokołu RIP, przy czym OSPF też jest dobrym rozwiązaniem.
312
Rozdział 7.
Protokoły trasowania
No cóż, panowie. Musimy zmienić protokół trasowania. Franek: Dlaczego? Co złego jest w protokole RIP? Kuba: Musimy podłączyć zbyt wiele baz. Niektóre z nich są oddalone od nas o więcej niż 15 przeskoków, a protokół RIP tego nie obsłuży. Jacek: Jakie mamy możliwości? Kuba: OSPF i EIGRP. Franek: Czym te protokoły różnią się od siebie? Kuba: OSPF to otwarty standard trasowania, obsługiwany przez większość routerów. Zapewnia szybkie osiąganie zbieżności. Jacek: Wygląda nieźle — zastosujmy OSPF. Franek: A co z EIGRP? Kuba: Protokół EIGRP jest porównywalny z OSPF, ma jednak poważną wadę — działa tylko w urządzeniach firmy Cisco. Franek: Nie stanowi to problemu — Cisco ma kontrakt na dostawy sprzętu do baz, dlatego wszystkie routery pochodzą od tej firmy. Franek Kuba
Jacek
Jacek: Czy w bazie zatrudnieni są pracownicy techniczni, którzy mają doświadczenie w korzystaniu z jednego z tych protokołów? Kuba: Wiem, że kilku techników w innych bazach ma doświadczenie z EIGRP. Twierdzą, że protokół ten jest łatwy w konfigurowaniu. Jacek: Proponuję więc zastosować EIGRP. Wygląda na to, że mamy ludzi, którzy pomogą nam go uruchomić. Ponadto jego konfigurowanie jest proste. W porządku? Franek: Brzmi dobrze. Kuba: Zajmę się tym...
jesteś tutaj 313
EIGRP i DUAL
EIGRP pod lup Co sprawia, że protokół EIGRP jest tak dobry?
Sąsiedzi Router obsługujący protokół EIGRP zna sąsiednie routery i wymienia się z nimi trasami. Sąsiadów można zapisać statycznie (jest to dobre zabezpieczenie) lub umożliwić routerowi ich wykrycie za pomocą pakietów HELLO protokołu EIGRP. Sąsiad
1
2
Jeli w momencie uruchomienia router obsugujcy EIGRP nie ma statycznie zapisanych ssiadów, wysya grupowe pakiety HELLO do wszystkich podczonych interfejsów.
Kiedy podczony ssiedni router otrzyma pakiet HELLO, a numer ASN i podsie nadawcy s waciwe, urzdzenie zwróci pakiet z odpowiedzi zawierajc wszystkie znane trasy.
HELLO
Niesąsiad
HELLO
Twój router
HELLO
Sąsiad
HELLO
Tablica trasowania
3
Sąsiad
HELLO
HELLO
ODPOWIEDŹ
Sąsiad
Router zwróci krótki pakiet ACK, aby poinformowa ssiadów, e otrzyma trasy.
Sąsiad Sąsiad
Niesąsiad
Aby routery można było uznać za sąsiadów, muszą mieć one tę samą podsieć IP i numer ASN (ang. Autonomous System Number). 314
Rozdział 7.
Niesąsiad Niesąsiad
Protokoły trasowania
Protokół EIGRP jest oparty na algorytmie DUAL Algorytm DUAL (ang. Diffusing Update Algorithm) to metoda wyszukiwania tras po wystąpieniu zmian w topologii sieci. Pomaga on uniknąć pętli w trasach.
Potencjalna pętla routingu
Pętla routingu powstaje, kiedy pakiet jest przekazywany od jednego routera do drugiego i nigdy nie dociera do celu (wciąż krąży w kółko).
Do przekazywania informacji w EIGRP służy protokół RTP Protokół RTP (ang. Reliable Transport Protocol) gwarantuje, że informacje o trasach wysyłane przez router dotrą do sąsiadów niezawodnie, we właściwej kolejności i bez błędów.
Protokół EIGRP wysyła aktualizacje tras tylko po pojawieniu się zmian Router przesyła aktualizacje tylko wtedy, kiedy zmieni się topologia sieci, do której router jest podłączony. Umożliwia to bardzo szybkie osiąganie zbieżności sieci.
Sieć jest zbieżna, jeśli wszystkie routery mają prawidłowe informacje na temat tras dla danej sieci.
jesteś tutaj 315
Tak, znów konfigurowanie
Jak skonfigurować protokół EIGRP? Konfigurowanie protokołu EIGRP w routerze jest całkiem proste. Wystarczy włączyć tryb konfiguracyjny, a następnie wejść do modułu konfiguracji protokołu. Kiedy dodasz sieci, router włączy protokół EIGRP. Musisz też podać sąsiednie routery, z którymi urządzenie ma wymieniać trasy za pomocą EIGRP. Pamiętaj, aby po wyjściu z trybu konfiguracyjnego zapisać zmiany za pomocą polecenia write memory.
Plik Edycja Okno Pomoc WicejPrzeskokówDzikiEIGRP
router1#config t router1(config)#router eigrp 1 router1(config-router)#network 192.168.1.0 router1(config-router)#network 192.168.2.0 router1(config-router)#neighbor 192.168.2.2 router1(config-router)#neighbor 192.168.1.3 router1(config-router)#exit router1(config)#exit router1#write memory
Nie istnieją
głupie pytania
P
: Skąd router używający EIGRP wie, że trasa nie jest już dostępna?
O
: Doskonałe pytanie. Kiedy router wykryje, że jeden z jego interfejsów nie działa (na przykład w wyniku przerwania kabla lub awarii innego routera), wysyła aktualizację EIGRP z informacją o niedostępności trasy. Dzięki temu wszystkie routery otrzymują wiadomość i dostosowują na jej podstawie tablice trasowania.
P
: Dlaczego więc nie wszyscy stosują EIGRP?
O: Jeśli nie chcesz stosować RIP (trudno
: Ponieważ jest to protokół trasowania zastrzeżony przez firmę Cisco, która — z tego, co wiemy — nie udziela na niego licencji.
P: Czy OSPF znacznie różni się
: Czy protokół OSPF też do kogoś należy?
O: I tak, i nie. Ma bardzo podobną
: Nie, OSPF to standard otwarty. Każdy producent może dodać obsługę tego protokołu do wytwarzanych routerów.
Ci się dziwić), wybierz OSPF. Protokół ten jest powszechnie obsługiwany i działa także w urządzeniach firmy Cisco.
od EIGRP?
wydajność, ale działa zupełnie inaczej. Ponadto konfigurowanie tego protokołu jest trudniejsze niż EIGRP.
316
Rozdział 7.
P
: Oto ważne pytanie — co zrobić, jeśli nie wszystkie routery w sieci to produkty firmy Cisco?
O
P O
Protokoły trasowania
Pogawędki przy kominku
Dzi w programie: RIP i EIGRP
RIP:
EIGRP:
Hej, młody! Jak leci? Nie jestem już tak młody. W końcu pochodzę od standardu IGRP, który opracowano w 1986 roku. A kiedy utworzono ciebie? Mój dokument RFC pochodzi z 1988 roku, jednak prace nade mną rozpoczęto o wiele wcześniej. Nie ma to jednak znaczenia. Chcę porozmawiać o konfigurowaniu. Ja mogę zabrać się do pracy od razu po tym, jak otrzymam adres sieci i adres IP routera. Wiesz, co mam na myśli? Z pewnością jesteś gadatliwy. Czy zawsze tyle mówisz? Tak. Co 30 sekund wysyłam całą tablicę trasowania, aby wszyscy w sieci mieli aktualne dane. No cóż, ja uważam, że łatwiej jest informować inne routery tylko wtedy, kiedy trasa ulegnie zmianie. Nie martwię się o to. W końcu nie komunikuję się z wieloma innymi routerami. Rozumiem. Słyszałem, że twój limit przeskoków wynosi 15. Mój to 224. Nieźle! Możesz więc zarządzać naprawdę dużymi sieciami. Tak, a ponieważ wysyłam tylko informacje o zmianach trasy, sieć osiąga zbieżność naprawdę szybko. Wciąż jednak pozostaje kwestia konfigurowania. Niekoniecznie — w czasie konfigurowania mnie wystarczy wiedzieć, co się robi, dlatego nie jest to zadanie dla początkujących. Niespecjalnie podoba mi się ten ostatni komentarz...
jesteś tutaj 317
Napraw księżycowe routery
Dugie wiczenie Na podstawie schematu połączeń między routerami dokończ konfigurowanie protokołu EIGRP. Z uwagi na bezpieczeństwo zapisz sąsiednie routery statycznie.
router eigrp 1
192.168.2.2
network 192.168.1.0 network
192.168.1.2
network network network neighbor 192.168.1.2 FastEthernet0/0 fe0/1
neighbor neighbor
r Twój route
fe0/0
neighbor neighbor fe0/4
fe0/2 fe0/3
router interface configuration interface FastEthernet 0/0 ip address 192.168.1.1 192.168.4.1
interface FastEthernet 0/1 ip address 192.168.2.1 interface FastEthernet 0/2 ip address 192.168.3.1 interface FastEthernet 0/3 ip address 192.168.4.2 interface FastEthernet 0/4 ip address 192.168.5.1
318
Rozdział 7.
192.168.3.2
192.168.5.2
Protokoły trasowania
jesteś tutaj 319
Jak poszło?
Dugie wiczenie: Rozwizanie Na podstawie schematu połączeń między routerami dokończ konfigurowanie protokołu EIGRP. Z uwagi na bezpieczeństwo zapisz sąsiednie routery statycznie.
router eigrp 1
192.168.2.2
network 192.168.1.0 network 192.168.2.0
192.168.1.2
network 192.168.3.0 network 192.168.4.0 network 192.168.5.0 neighbor 192.168.1.2 FastEthernet0/0 fe0/1
neighbor 192.168.2.2 FastEthernet0/1 neighbor 192.168.3.2 FastEthernet0/2
r Twój route
fe0/0
neighbor 192.168.4.1 FastEthernet0/3 neighbor 192.168.5.2 FastEthernet0/4 fe0/4
fe0/2 fe0/3
router interface configuration interface FastEthernet 0/0 ip address 192.168.1.1 192.168.4.1
interface FastEthernet 0/1 ip address 192.168.2.1 interface FastEthernet 0/2 ip address 192.168.3.1 interface FastEthernet 0/3 ip address 192.168.4.2 interface FastEthernet 0/4 ip address 192.168.5.1
320
Rozdział 7.
192.168.3.2
192.168.5.2
Protokoły trasowania
jesteś tutaj 321
10.0.1.1 192.168.7.2
Houston, wszystko w porządku
10
Wystartowaliśmy! Dzięki Twoim wysiłkom wszystkie bazy mogą komunikować się ze sobą za pomocą urządzeń sieciowych. Gratulacje!
192.168.7.1
192.168.6.1
192.168.8.1
192.168.1.2
192.168.2.2
192.168.6.2
192.168.9.2
192.168.2.1
192.168.1.1
192.168.9.1
192.168.5.2
10.1.1.1
192.168.5.1
192.168.3.1
10.2.2.1
192.168.4.2
192.168.4.1
10.2.2.2
172.11.1.1 172.11.1.2
172.1.1.1 172.10.1.2
1
172.11.2.2
10.1 192.168.3.2 172.2.2.2
172.1.2.2
172.1.1.2
172.2.2.1 172.3.2.1
172.1.2.1 172.10.1.1
172.11.2.1 10.100.1.1
322
Rozdział 7.
10.0.0.2
Protokoły trasowania
0.83.1.2 10.0.2.1 192.168.8.2 192.168.101.2 10.0.2.2
192.168.111.2
22.15.1.2
192.162.1.2 192.169.1.2
22.15.1.1 18.1.1.2
192.118.1.2
10.83.1.1 18.1.1.1
10.81.1.2
10.81.1.1 10.1.1.2
10.80.1.1 10.80.1.2
10.2.5.2
192.118.1.1 10.59.0.2
10.2.1.1
10.59.0.1 10.2.5.1
10.2.1.2
10.65.0.1
10.45.0.2
10.65.0.2 204.62.203.2
10.45.0.1
10.2.4.2
10.55.0.2
0.2.3.1
02.1.1
10.2.3.2
204.62.203.1 10.2.4.1 10.52.0.1
11.1.1.2
148.0.1.2
10.32.0.1
10.55.0.1 10.68.0.1
10.52.0.2 148.0.1.1 10.102.1.2
11.1.1.1 12.0.0.2
10.101.1.1
12.0.0.1
12.0.2.1
jesteś tutaj 323
324
Rozdział 7.
8. System nazw domen
Przekształcanie nazw na numery Mówisz, że nazywasz się Patryk? To oznacza, że jesteś numerem 6.
Prawdopodobnie nigdy się nad tym nie zastanawiałeś, ale jak komputer znajduje adres IP serwera, kiedy wprowadzasz adres URL w przeglądarce? W tym rozdziale odkryjesz świat domen internetowych. Dowiesz się, że istnieje 13 serwerów głównych, które zarządzają informacjami na temat nazw domen z całego Internetu. Ponadto zainstalujesz i skonfigurujesz własny serwer DNS.
to jest nowy rozdział 325
Witryna? Czy nie jest to książka o sieciach?
Centrum Head First Health Club potrzebuje witryny Centrum rekreacji Head First Health Club szczyci się tym, że dla każdego potrafi dobrać idealne zajęcia. Nieważne, czy chcesz nauczyć się pływać, poćwiczyć sztuki walki lub poprawić kondycję — instruktorzy na pewno znajdą coś dla Ciebie. Niestety, w branży centrów rekreacji panuje duża konkurencja. Dyrektor generalny Health Club zdecydował, że firma potrzebuje witryny, aby przyciągnąć więcej klientów.
Dobra pozycja w sieci będzie bardzo korzystna dla firmy. Będziemy mogli reklamować wszystkie zajęcia i usługi. Czy możesz umieścić nas w Internecie?
Dyrektor generalny zatrudnił już projektantów do utworzenia stron WWW potrzebnych w witrynie i przygotował serwery WWW. Ty musisz zdobyć domenę dla witryny. Czym jest domena?
326
Rozdział 8.
Dyrektor generalny centrum Health Club
System nazw domen
moja domena Witajcie, nazywa(m) się... Nawet jeśli nigdy nie słyszałeś o nazwach domen, z pewnością widziałeś i stosowałeś je wielokrotnie. To na przykład google.com, yahoo.com, amazon.com, helion.pl, headfirstlabs.com i pewnie kilka innych, o których wolałbyś nie wspominać. Czym jest nazwa domeny? To po prostu niepowtarzalna nazwa, pozwalająca zlokalizować witrynę. Oto przykład: a. Jest To nazwa host yficznego ec sp a zw to na menie. serwera W do
Ten fragment to nazwa domeny.
www.hfhealthclub.com Nazwa domeny jest ważna, ponieważ zapewnia niepowtarzalną, specyficzną i możliwą do zapamiętania nazwę witryny.
(ang. To tak zwana pełna nazwa domeny N), FQD — e Nam ain Dom d lifie Qua Fully Można obejmująca wszystkie elementy. yny. witr a nazw to jest że powiedzieć, Na końcu znajduje się nazwa dom poziomu. Istnieją różne domeny eny najwyższego tego rodzaju przeznaczone do różnych celów (na .org i .gov) i dla różnych państw przykład .com, .co.uk i .co.jp). Należy wybrać (na przykład domenę najlepiej dopasowaną do witryny.
Jest jeszcze coś, o czym powinieneś wiedzieć. Nazwami domen zarządza scentralizowany urząd (ICANN), co gwarantuje, że w danym momencie tylko jedna osoba korzysta z danej nazwy. Ponadto aby zachować nazwę domeny, trzeba wnosić niewielką coroczną opłatę (pewnie się tego spodziewałeś).
Jak uzyskać nazwę domeny? Łatwa odpowiedź jest taka, że należy skontaktować się z jednostką rejestracyjną i przejść przez proces wyszukiwania dostępnej nazwy, która Cię interesuje. Niektóre firmy oferują doskonałe narzędzia do zarządzania nazwami domeny i dodatkowe mechanizmy do obsługi stron WWW, poczty elektronicznej i innych serwerów. Jednak — jak to zwykle bywa — wiąże się to z pewnymi kosztami. Musisz sam poszukać najlepszych ofert i usług dostosowanych do Twoich potrzeb. Oto lista kilku jednostek rejestracyjnych, z których usług możesz skorzystać. [Pytanie od działu marketingu: „Czy te firmy zapłaciły nam za reklamę?”].
FQDN To akronim od Fully Qualified Domain Name (czyli pełna nazwa domeny). Oto przykładowa nazwa FQDN: www.hfhealthclub.com na Jest to nazwa witryny wpisywa w przeglądarce.
EuroDNS.com godaddy.com tucows.com nazwa.pl
Te adresy pochodzą z listy czołowyc h jednostek rejestracyjnych z roku jednak na rynku działa też wiele 2008, innych podobnych firm.
domeny.pl
jesteś tutaj 327
Wszystko zaczyna się od domeny
Kupmy nazwę domeny Dyrektorowi generalnemu Health Club spodobała się domena hfhealthclub.com, a krótkie poszukiwania wykazały, że ta nazwa jest dostępna. Szybko kupiłeś domenę i powiązałeś ją z serwerem WWW firmy Health Club. Projektanci dodali do witryny strony WWW i wszystko jest gotowe.
Nie istnieją
głupie pytania
P
: Dlaczego używane jest określenie „nazwa domeny”, a nie „nazwa witryny”?
O
: Ponieważ oznaczają one coś innego. Adres www.hfhealthclub.com to nazwa serwera WWW, na którym znajduje się witryna, natomiast nazwą domeny jest tylko fragment „hfhealthclub.com”. Możesz też utworzyć inne witryny o tej samej nazwie domeny, na przykład corporate.hfhealthclub.com lub employees.hfhealthclub.com. Nazwa domeny to coś, czego można używać dla wielu witryn.
P: Co zrobić, jeśli nie posiadam własnego serwera WWW? O: Wtedy musisz skorzystać z usług firmy hostingowej. Często
oferują one w pakiecie hosting stron WWW, rejestrowanie nazw domeny itd. Najlepiej jest określić swoje potrzeby, a następnie poszukać najlepszych propozycji.
P
: Cóż tak wspaniałego jest w nazwach domen? Czy naprawdę ich potrzebuję? Przedstawiciel firmy hostingowej twierdzi, że mogę korzystać z ich nazwy — www.tanikiepskihosting.pl.
P: Myślałem, że www.hfhealthclub.com to nazwa witryny. O: I tak, i nie. W systemie DNS jest to nazwa konkretnego serwera O: Jeśli odpowiada to Twoim potrzebom, nie ma nic złego
WWW. Na danym serwerze może znajdować się wiele różnych witryn, a nazwa domeny służy do określenia witryny, której zażądał użytkownik.
P
: Czy przy pozyskiwaniu domeny dla organizacji Health Club nie powinienem starać się o nazwę www.hfhealthclub. com? W końcu prawie wszyscy korzystają z witryn z przedrostkiem „www”.
O
: Nie mylmy nazwy domeny z nazwą serwera WWW. Hfhealthclub.com to nazwa domeny, natomiast www.hfhealthclub.com to nazwa serwera WWW. Kupno domeny jest jak zakup kawałka ziemi (na przykład ulicagłówna100.com). Możesz na niej postawić tyle serwerów, ile zechcesz, na przykład dom.ulicagłówna100.com, szopa.ulicagłówna100.com i przybudówka.ulicagłówna100.com. Nazwa www.hfhealthclub.com określa tylko jeden serwer w domenie hfhealthclub.com.
328
Rozdział 8.
w stosowaniu takich nazw. Jednak (i jest to poważne zastrzeżenie) ma to pewną wadę. Jeśli zechcesz zmienić firmę hostingową lub Twój dostawca zaprzestanie działalności, użytkownicy nie będą mogli znaleźć witryny po jej nazwie. Jeżeli korzystasz z nazwy domeny, będziesz mógł zastosować ją w nowej firmie hostingowej. Użytkownicy nawet nie zauważą, że zmieniłeś dostawcę usług.
P
: Nie potrafię tworzyć stron WWW. Czy stanowi to problem?
O
: W żadnym razie. Zakładamy, że odrębna grupa projektantów zajmuje się tworzeniem stron i umieszczaniem ich na serwerze. Jeśli jednak chcesz dowiedzieć się czegoś więcej o tworzeniu stron WWW, doskonałym punktem wyjścia do nauki będzie książka Head First HTML with CSS & XHTML. Edycja polska.
System nazw domen
Jazda próbna Przejdźmy do strony www.hfhealthclub.com i zobaczmy, co się stanie.
centrum Nowiutka witrynah Club alt He st Fir ad He domeny. z własną nazwą
Witryna wygląda świetnie! Z pewnością przyciągnie więcej klientów.
Wszystko działa dobrze, prawda?
jesteś tutaj 329
Już pojawiły się problemy
No tak! Mamy kłopoty Wszystko szło dobrze, ale wkrótce jedna z klientek zgłosiła problem.
Co się dzieje? Próbuję zapisać się na zajęcia, ale cały czas pojawia się komunikat o błędzie.
Nie jest to jedyna niezadowolona klientka Wkrótce centrum Head First Health Club otrzymało wiele skarg na przerwy w dostępie do witryny i przypadki przekroczenia limitu czasu. Co może być przyczyną kłopotów? I jak rozwiązać problem?
330
Rozdział 8.
System nazw domen
Czy mamy problem z witryną?
Franek: Nie, widziałem, co zrobili projektanci — witryna wygląda świetnie. Kuba: No cóż, ja nie mogę jej wyświetlić. Na to samo skarżą się klienci. Jacek: Jestem pewien, że serwer działa. Sprawdzałem to dziś rano. Nie było żadnych błędów. Kuba: Co jeszcze może być przyczyną problemów? Franek: Właśnie staram się wyświetlić stronę w przeglądarce, ale pojawia się tylko komunikat o błędzie. Kuba: Nie wygląda to dobrze. Jacek: Jaki komunikat o błędzie wyświetla przeglądarka? Kuba: Informuje, że nie może znaleźć serwera www.hfhealthclub.com. Franek: Wygląda na to, że domena jest niedostępna lub przynajmniej niedostępna jest nazwa domeny tego serwera. Franek Kuba
Jacek
Jacek: Czy firma, która zarejestrowała domenę, zaktualizowała rekordy DNS pod kątem nowego serwera WWW?
jesteś tutaj 331
Co naprawdę dzieje się w systemie DNS?
Wprowadzenie do systemu DNS Zanim przejdziemy do tego, jak klient wyszukuje strony z witryny www.hfhealthclub.com, chcemy wyjaśnić, jak działa system DNS. Co to takiego? DNS to akronim od określenia Domain Name System (czyli system nazw domen). System ten przekształca zrozumiałe dla ludzi pełne nazwy domeny na adresy IP czytelne dla komputerów. DNS przypomina książkę adresową dla Internetu, informującą klienty, w jaki sposób uzyskać dostęp do zasobów.
Koniecznie muszę dotrzeć do serwera www.hfhealthclub.com. Gdzie go znajdę?
System DNS oparty jest na serwerach nazw Przekształcenia między nazwami domeny i adresami IP są możliwe dzięki hierarchicznej strukturze serwerów nazw (takie serwery zwracają odpowiedzi na zapytania dotyczące DNS). Dlatego jeśli chcesz określić adres IP powiązany z domeną www.hfhealthclub.com, poznasz go za pomocą serwera nazw. Przyjrzyjmy się bliżej systemowi DNS.
332
Rozdział 8.
Według mojej małej czarnej książeczki musisz przejść pod adres IP 204.110.23.186.
System nazw domen
W jaki sposób system DNS postrzega domenę? Wyobraź sobie system DNS jako odwrócone drzewo. Serwery nazw są jak gałęzie, a domeny — jak liście. Aby dotrzeć do określonej domeny (liścia), należy przejść przez odpowiednie serwery nazw (gałęzie). Wyjaśnimy to na przykładzie nazwy www.hfhealthclub.com.
1
Zaczynamy od serwerów gównych systemu DNS. Serwery główne sprawdzają nazwę domeny najwyższego poziomu, aby określić, gdzie należy szukać adresu. W przykładzie tą domeną jest .com, dlatego serwery główne skierują przeglądarkę do bardziej wyspecjalizowanych serwerów .com. ego poziomu, na Każda domena najwyższ jest powiązana u, .ed lub m przykład .co rów nazw. z odrębną grupą serwe
Nastpnie przechodzimy do serwerów jednej z domen najwyszego poziomu — .com.
2
Serwery domeny najwyższego poziomu .com wiedzą wszystko o domenach z tym rozszerzeniem. Wykrywają, że przeglądarka szuka nazwy hfhealthclub.com, w związku z czym kierują ją do odpowiedniego serwera nazw. Dalej napotykamy serwer nazw domeny hfhealthclub.com.
3
Serwer nazw domeny hfhealthclub.com wie wszystko o hostach i poddomenach tej domeny. Wykrywa, że przeglądarka potrzebuje strony www.hfhealthclub.com, dlatego kieruje ją do serwera WWW.
4
Na kocu znajduje si serwer WWW centrum Health Club. To serwer WWW powiązany z pełną nazwą domeny — www.hfhealthclub.com.
W jaki sposób klient wykorzystuje serwery do przejścia do domeny?
jesteś tutaj 333
Magnesiki z DNS
Magnesiki z DNS Przyjrzyj si poniszym penym nazwom domen: www.apple.com, en.wikipedia.org, oreilly.com, icann.org. Za pomoc magnesików okrel, jak wyglda nazwa domeny najwyszego poziomu, nazwa domeny i nazwa hosta dla kadego z tych adresów.
Nazwa domeny
Nazwa domeny najwyższego poziomu
apple.com
wikipedia.org
www
icann.org
Nazwa hosta
www
.com en
www .org
.com
334
Rozdział 8.
oreilly.com
.org
System nazw domen
ZOSTAŃ systemem nazw domen Wciel się w rolę systemu nazw domen i opisz, co dzieje się na każdym etapie procesu określania nazwy domeny po tym, jak klient zażąda przekształcenia nazwy na adres IP.
Serwer główny systemu DNS
Klient
2 Szukam serwera www.hfhealthclub.com. Serwer www.hfhealthclub.com znajdziesz pod adresem 204.110.23.186.
1
3
8
Serwer DNS klienta 4
ns.example.com
5
Serwer nazw odpowiedzialny za domenę hfhealthclub.com to 204.110.23.2.
6 7
204.110.23.2
jesteś tutaj 335
Połącz fragmenty
Magnesiki z DNS. Rozwiązanie Przyjrzyj si poniszym penym nazwom domen: www.apple.com, en.wikipedia.org, oreilly.com, icann.org. Za pomoc magnesików okrel, jak wyglda nazwa domeny najwyszego poziomu, nazwa domeny i nazwa hosta dla kadego z tych adresów.
Nazwa domeny
Nazwa domeny najwyższego poziomu
apple.com wikipedia.org
oreilly.com
.com
www
.org
en
.com
.org
icann.org
www www
336
Rozdział 8.
Nazwa hosta
System nazw domen
ZOSTAŃ systemem nazw domen. Rozwiązanie Wciel się w rolę systemu nazw domen i opisz, co dzieje się na każdym etapie procesu określania nazwy domeny po tym, jak klient zażąda przekształcenia nazwy na adres IP.
Który serwer nazw odpowiada za domenę najwyższego poziomu .com?
Klient
Serwer główny systemu DNS
2
Szukam serwera www.hfhealthclub.com. Serwer www.hfhealthclub.com znajdziesz pod adresem 204.110.23.186.
1
3
8
Serwer DNS klienta 4
Za domenę .com odpowiada serwer ns.example.com (adres 192.20.66.42).
Który serwer nazw odpowiada za domenę hfhealthclub.com?
ns.example.com
5
6
Serwer nazw odpowiedzialny za domenę hfhealthclub.com to 204.110.23.2.
Szukam serwera www.hfhealthclub.com.
7 Serwer www.hfhealthclub.com znajdziesz pod adresem 204.110.23.186.
204.110.23.2
jesteś tutaj 337
Problemy z serwerem nazw?
Co ten system oznacza dla centrum Health Club? Wiesz już, w jaki sposób system DNS wykorzystuje serwery nazw i jak wyszukują one adresy IP. Dlaczego jednak prowadzi to do problemów w centrum Health Club? Dlaczego u klientów pojawiają się błędy o przekroczeniu limitu czasu oczekiwania na serwer?
Możliwe, że przyczyną problemów są serwery nazw. Użytkownicy otrzymują informacje o błędzie przekroczenia limitu czasu oczekiwania na serwer. Może to wynikać z awarii serwera nazw hfhealthclub.com.
To może być prawda. Kiedy klient próbuje przejść do konkretnej domeny, musi znać adres IP powiązany z jej nazwą. Tę informację udostępnia serwer nazw. Jeśli serwer nazw nie działa, klient nie może określić drogi do witryny na serwerze www.hfhealthclub.com. Oznacza to, że przy próbie dotarcia do tej witryny pojawią się błędy.
Koniecznie muszę dostać się do serwera www.hfhealthclub.com. Gdzie go znajdę? Halo?
338
Rozdział 8.
Zzzzzz..... Zzzzzzz....... Zzzzzzz.......
System nazw domen
No to już po nas, prawda? Serwery nazw nie są naszą własnością, więc nie możemy nic zrobić.
Możemy zastąpić niesprawny serwer nazw własnym serwerem. Obecnie centrum Health Club korzysta z serwerów nazw firmy rejestrującej domeny, jednak to nie jedyna możliwość. Zamiast używać maszyn tej jednostki, możesz przejąć kontrolę i skonfigurować własne serwery. To podejście ma wady i zalety, jednak może to być dobre rozwiązanie, jeśli obecne serwery nazw są przyczyną problemów. Jak skonfigurować własny serwer nazw?
Zaostrz ołówek Zapisz wady i zalety korzystania z własnych serwerów nazw.
Zalety .................................................................................................................................................................................. .................................................................................................................................................................................. .................................................................................................................................................................................. .................................................................................................................................................................................. Wady .................................................................................................................................................................................. .................................................................................................................................................................................. .................................................................................................................................................................................. ..................................................................................................................................................................................
jesteś tutaj 339
Przejąć kontrolę?
Zaostrz ołówek: Rozwiązanie
Zapisz wady i zalety korzystania z własnych serwerów nazw.
Jeśli chcesz zmodyfikować swój system nazw, nie musisz czekać na wprowadzenie zmian. Zalety .................................................................................................................................................................................. Możesz dobrze zrozumieć działanie usług DNS. .................................................................................................................................................................................. Możesz natychmiast rozwiązać problemy, jeśli się pojawią. ..................................................................................................................................................................................
.................................................................................................................................................................................. Odpowiadasz za administrowanie nie tylko usługami DNS, ale też systemem operacyjnym hosta. Wady .................................................................................................................................................................................. Oznacza to instalowanie aktualizacji itd. .................................................................................................................................................................................. Musisz zakupić sprzęt i prawdopodobnie licencję na serwerowy system operacyjny. .................................................................................................................................................................................. Musisz gdzieś umieścić sprzęt. ..................................................................................................................................................................................
Najpierw zainstaluj serwer nazw DNS... Serwer nazw DNS to aplikacja działająca na aktywnym serwerze. Oznacza to, że musisz mieć komputer z serwerową wersję systemu Windows, Mac OS X lub jedną z dystrybucji Linuksa. Dostępne są wyspecjalizowane serwery do obsługi systemu DNS. Dla niektórych z nich trzeba wykupić subskrypcję na aktualizacje serwera. Najczęściej stosowanym w Internecie serwerem DNS jest BIND. Proces jego instalowania jest stosunkowo prosty, ale trzeba zrobić coś jeszcze. Należy skonfigurować ten serwer, aby mógł przekształcać pełne nazwy domen na adresy IP.
340
Rozdział 8.
kcje mieściliśmy instru W dodatku C za era DNS BIND. instalowania serw
System nazw domen
... a następnie go skonfiguruj Serwer nazw korzysta z tak zwanego pliku strefy DNS, który przekształca pełne nazwy domeny na adresy IP. Przyjrzyj się przykładowi.
Ćwiczenie
Ponieważ serwery nazw są publiczne, można za pomocą polecenia dig przyjrzeć się innym takim serwerom, aby zobaczyć, jak są skonfigurowane. Wykonaj poniższe operacje, aby wyświetlić szczegółowe informacje na temat serwerów WWW wydawnictwa O’Reilly. Jak myślisz, co oznaczają dane wyjściowe?
temu Windows, Jeśli korzystasz z sys strony ze dig m gra pobierz pro .ca/nicholas.fong/dig/. http://members.shaw
1
Otwórz okno terminalu (polecenie cmd).
2
Wpisz instrukcj dig ns.oreilly.com www.oreilly.com any.
3
Narzdzie zwróci wpisy dotyczce serwerów WWW rmy O Reilly. Litera A oznacza adres.
4
W danych wyjciowych powiniene zobaczy ponisze informacje: ;; ANSWER SECTION: www.oreilly.com.
21600 IN
A
208.201.239.36
www.oreilly.com.
21600 IN
A
208.201.239.37
;; AUTHORITY SECTION: oreilly.com.
21600 IN
NS
ns.oreilly.com.
oreilly.com.
21600 IN
NS
b.auth-ns.sonic.net.
oreilly.com.
21600 IN
NS
a.auth-ns.sonic.net.
oreilly.com.
21600 IN
NS
c.auth-ns.sonic.net.
jesteś tutaj 341
Co to oznacza?
Ćwiczenie: Rozwiązanie
Ponieważ serwery nazw są publiczne, można za pomocą polecenia dig przyjrzeć się innym takim serwerom, aby zobaczyć, jak są skonfigurowane. Wykonaj poniższe operacje, aby wyświetlić szczegółowe informacje na temat serwerów WWW wydawnictwa O’Reilly. Jak myślisz, co oznaczają dane wyjściowe?
1
Otwórz okno terminalu (polecenie cmd).
2
Wpisz instrukcj dig ns.oreilly.com www.oreilly.com any.
3
Narzdzie zwróci wpisy dotyczce serwerów WWW rmy O Reilly. Litera A oznacza adres.
4
W danych wyjciowych powiniene zobaczy ponisze informacje:
a wyszukiwanie Polecenie dig umożliwi eny. dom at informacji na tem
Internet. is klasy p w a z c Ozna sta. adres ho Oznacza
;; ANSWER SECTION: www.oreilly.com.
21600 IN
A
208.201.239.36
www.oreilly.com.
21600 IN
A
208.201.239.37
;; AUTHORITY SECTION:
Oznacza
azw. serwer n
oreilly.com.
21600 IN
NS
ns.oreilly.com.
oreilly.com.
21600 IN
NS
b.auth-ns.sonic.net.
oreilly.com.
21600 IN
NS
a.auth-ns.sonic.net.
oreilly.com.
21600 IN
NS
c.auth-ns.sonic.net.
ku To akronimy z pli serwera BIND. konfiguracyjnego
342
Adresy IP dwóch serwerów WWW firmy
Rozdział 8.
Pełne nazwy domeny serwerów
System nazw domen
Kim jestem?
Grupa akronimów z plików konfiguracyjnych serwera BIND gra w grę „Kim jestem?”. Uczestnicy dają wskazówki, a Ty musisz zgadnąć, kim są. Przyjmijmy, że gracze zawsze mówią o sobie prawdę. Jeśli dane stwierdzenie może odnosić się do kilku akronimów, podaj je wszystkie. Zapisz w pustych miejscach obok każdego zdania nazwy odpowiednich uczestników gry. Dzisiejsi uczestnicy: SOA, CNAME, IN, MX, A, NS, PTR.
Akronim Określam hosty obsługujące pocztę elektroniczną. Oznaczam adres hosta. Wskazuję nazwę domeny. Oznaczam serwer nazw. Oznaczam początek strefy zwierzchności. Określam alias. Oznaczam wpis klasy Internet.
jesteś tutaj 343
Poznaj akronimy serwera BIND
Kim jestem?
Grupa akronimów z plików konfiguracyjnych serwera BIND gra w grę „Kim jestem?”. Uczestnicy dają wskazówki, a Ty musisz zgadnąć, kim są. Przyjmijmy, że gracze zawsze mówią o sobie prawdę. Jeśli dane stwierdzenie może odnosić się do kilku akronimów, podaj je wszystkie. Zapisz w pustych miejscach obok każdego zdania nazwy odpowiednich uczestników gry. Dzisiejsi uczestnicy: SOA, CNAME, IN, MX, A, NS, PTR.
Akronim Określam hosty obsługujące pocztę elektroniczną. Oznaczam adres hosta.
A
Wskazuję nazwę domeny.
PTR
Oznaczam serwer nazw.
NS
Oznaczam początek strefy zwierzchności. Określam alias. Oznaczam wpis klasy Internet.
344
MC
Rozdział 8.
SOA CNAME IN
System nazw domen
Basenowa układanka W basenie znajdują się elementy z pliku serwera BIND. Zadanie polega na umieszczeniu ich w pustych miejscach pliku konfiguracyjnego serwera BIND centrum Health Club. Żadnego fragmentu nie można użyć więcej niż jeden raz. Ponadto nie wszystkie elementy będą potrzebne. Twój cel to przygotowanie kompletnej konfiguracji serwera BIND, tak aby poprawnie udostępniał adresy IP.
Wskazówka — musisz wykorzystać akronimy z plików konfiguracyjnych serwera BIND poznane w poprzednim ćwiczeniu.
$ORIGIN hfhealthclub.com $TTL 86400 @ IN _____ dns1.hfhealthclub.com. hostmaster.hfhealthclub.com. ( 2001062501 ; Numer seryjny. 21600 ; Odwieanie po szeciu godzinach. 3600 ; Ponawianie próby po godzinie. 604800 ; Wyganicie po tygodniu. 86400 ) ; Minimalny TTL to jeden dzie. IN _____ ________________________ IN _____ dns2.hfhealthclub.com. IN _____ 10 _______________.
server1 www mail dns1 dns2
IN IN IN IN IN IN
_____ _____ _____ _____ _____ _____
UWAGA: każdy element z basenu możesz wykorzystać tylko raz!
A A A
10.0.1.5 10.0.1.5 10.0.1.6 _______________ 10.0.1.2 10.0.1.3
CNAME SOA CNAME
CNAME SOA dns1.hfhealthclub.com. 10.0.1.7 mail.hfhealthclub.com.
NS A NS
MX A
jesteś tutaj 345
Impreza na basenie u serwera BIND
Basenowa układanka. Rozwiązanie W basenie znajdują się elementy z pliku serwera BIND. Zadanie polega na umieszczeniu ich w pustych miejscach pliku konfiguracyjnego serwera BIND centrum Health Club. Żadnego fragmentu nie można użyć więcej niż jeden raz. Ponadto nie wszystkie elementy będą potrzebne. Twój cel to przygotowanie kompletnej konfiguracji serwera BIND, tak aby poprawnie udostępniał adresy IP. $ORIGIN hfhealthclub.com $TTL 86400 @ IN SOA dns1.hfhealthclub.com. hostmaster.hfhealthclub.com. ( 2001062501 ; Numer seryjny. 21600 ; Odwieanie po szeciu godzinach. 3600 ; Ponawianie próby po godzinie. 604800 ; Wyganicie po tygodniu. 86400 ) ; Minimalny TTL to jeden dzie. IN IN IN
server1 www mail dns1 dns2
NS dns1.hfhealthclub.com. NS dns2.hfhealthclub.com. MX 10 mail.hfhealthclub.com. IN IN IN IN IN IN
A A A A A A
UWAGA: każdy element z basenu możesz wykorzystać tylko raz!
346
Rozdział 8.
10.0.1.5 10.0.1.5 10.0.1.6 10.0.1.7 10.0.1.2 10.0.1.3
CNAME SOA CNAME
CNAME
System nazw domen
Wszystko o serwerze nazw Wywiad tygodnia:
Serwer nazw DNS Head First: Dzień dobry! Co u pana słychać?
Head First: Do czego komputerom może być potrzebna ta nazwa?
Serwer nazw DNS: Nie rozpoznaję tego żądania. Head First: Nie rozumiem — powiedziałem tylko „dzień dobry” i zapytałem, co u pana słychać. Serwer nazw DNS: Najmocniej przepraszam. Jestem przyzwyczajony do odpowiadania na żądania nazw. Czasem nie wyobrażam sobie, że mogę robić cokolwiek innego. U mnie wszystko w porządku. Head First: Jak to jest być serwerem nazw DNS? Cały czas jest pan zajęty? Serwer nazw DNS: Tak. Head First: Dobrze, czy może pan powiedzieć coś więcej o swojej pracy? Serwer nazw DNS: Odbieram żądania adresów IP. Inne komputery wysyłają mi nazwy FQDN z domeny, za którą odpowiadam, a ja zwracam adresy IP. Obsługuję też inne żądania. Head First: Jakie inne typy żądań pan przetwarza? Serwer nazw DNS: Obsługuję wiele żądań NS i MX. Pierwsze z nich dotyczą adresów IP moich partnerów lub mojego (NS to akronim od Name Serwer, czyli serwer nazw). Żądania MX związane są z serwerami poczty z danej domeny. Kiedy otrzymuję żądania tego typu, zwracam adres IP serwera pocztowego odpowiedzialnego za moją domenę.
Serwer nazw DNS: Pozwala to określić, czy dany komputer nie ukrywa swojej prawdziwej tożsamości. Bardzo łatwo jest podać się na przykład za email.domena.com, jednak adres IP oszusta nie będzie pasował do użytej nazwy. Wyszukiwanie wsteczne umożliwia potwierdzenie tożsamości. Head First: Czy zajmuje się pan czymś jeszcze? Serwer nazw DNS: Poza opisanymi zajęciami? Moi krewni i ja jesteśmy sercem Internetu. Bez nas nikt nie dotrze do ulubionych sklepów internetowych ani witryn informacyjnych. Gdyby nie my, użytkownicy musieliby zapamiętywać wszystkie potrzebne adresy IP. Znacznie ułatwiamy pracę — wystarczy wpisać nazwę i gotowe. Head First: Przepraszam, nie chciałem pana urazić. Pytałem o inne zadania związane z systemem DNS. Serwer nazw DNS: To ja przepraszam. Czasem bywam porywczy. Jednym z ciekawych zadań jest równoważenie obciążenia. Robię to dla serwerów WWW, stosując wyszukiwanie cykliczne. Wygląda to tak, że mam adresy IP kilku serwerów WWW i korzystam z nich po kolei, aby rozłożyć obciążenie na nie wszystkie. Head First: Dziękuję za poświęcenie mi czasu i udzielenie odpowiedzi na pytania.
Head First: Czy obsługuje pan też inne typy wpisów DNS? Serwer nazw DNS: O, tak, obsługuję też wpisy PTR. Są ciekawe, ponieważ wymagają wyszukiwania wstecznego. Komputery przekazują mi wtedy adres IP, a ja zwracam pełną nazwę domeny.
jesteś tutaj 347
Kontroluj swoją strefę
Anatomia pliku strefy DNS Co tak naprawdę dzieje się w pliku strefy DNS centrum Health Club? Przyjrzyjmy się uważnie temu plikowi: To rekord zwierzchności — SOA (ang. Start of Authority). Ten wpiser informuje, że dns1 to główny serw nazw domeny hfhealthclub.com.
Plik strefy DNS $ORIGIN hfhealthclub.com $TTL 86400 @
IN
SOA
dns1.hfhealthclub.com. hostmaster.
hfhealthclub.com. ( 2001062501 ; Numer seryjny. ; Odwieanie po szeciu godzinach.
21600 Po tym ozna następuje czeniu serwer nazw. To oznaczenie poprzedza serwer poczty elektronicznej.
Hosty w danej domenie
3600
; Ponawianie próby po godzinie.
604800
; Wyganicie po tygodniu.
86400 )
; Minimalny TTL to jeden dzie.
IN
NS
dns1.hfhealthclub.com.
IN
NS
dns2.hfhealthclub.com.
IN
MX
10
IN
A
10.0.1.5
server1
IN
A
10.0.1.5
www
IN
A
10.0.1.6
mail
IN
A
10.0.1.7
dns1
IN
A
10.0.1.2
dns2
IN
A
10.0.1.3
Po tym oznaczeniu następuje wpis klasy Internet.
ją inne serwery, Te fragmenty informu zmodyfikowany, tał zos kiedy dany plik eży przechowywać a także jak długo nal ięci podręcznej. pam w ość art zaw o jeg
mail.hfhealthclub.com.
To oznaczenie wskazuje na adres IP.
Najlepszy sposób na zrozumienie tych informacji to rozpoczęcie czytania od dolnej części pliku strefy DNS i przechodzenie w górę tego dokumentu. Ostatnia grupa wierszy informuje o tym, że serwer nazw zna pięć serwerów. Ich adresy IP to 10.0.1.5, 10.0.1.6, 10.0.1.7, 10.0.1.2 i 10.0.1.3, a nazwy to odpowiednio server1, www, mail, dns1 i dns2. Wszystkie te hosty znajdują się w domenie hfhealthclub.com. Środkowa grupa wierszy określa, że dns1 i dns2 to serwery nazw, natomiast mail to serwer poczty elektronicznej. Z początkowej części pliku można się dowiedzieć, że główny serwer nazw domeny hfhealthclub.com to dns1.
348
Rozdział 8.
Każdej nazwie hosta musi odpowiadać adres IP.
Uwaga!
Każda nazwa hosta w pliku strefy musi być powiązana z adresem IP lub rekordem CNAME prowadzącym do innego serwera.
System nazw domen
Jakie informacje o serwerach centrum Health Club zawiera plik strefy DNS? Jak można zobrazować te informacje? Poniżej przedstawiamy serwery opisane w pliku strefy.
Szuka pan kogoś?
Serwery nazw Są dwa serwery nazw — 10.0.1.2 i 10.0.1.3. W domenie hfhealthclub.com mają one nazwy dns1 i dns2. Główny serwer nazw to dns1.
10.0.1.2 dns1.hfhealthclub.com
10.0.1.3 dns2.hfhealthclub.com
Serwer poczty elektronicznej Dostępny jest jeden serwer poczty elektronicznej — 10.0.1.7. W domenie hfhealthclub.com ma on nazwę mail. 10.0.1.7 mail.hfhealthclub.com
Pozostałe serwery W pliku strefy DNS wymieniono jeszcze dwa inne serwery. Pierwszy z nich to 10.0.1.5 (server1), a drugi — 10.0.1.6 (www). Jeśli będziesz chciał odwiedzić stronę www.hfhealthclub.com, otrzymasz adres tego ostatniego serwera (przechowuje on witrynę centrum Health Club). 10.0.1.5 server1.hfhealthclub.com
10.0.1.6 www.hfhealthclub.com
jesteś tutaj 349
Jaki efekt osiągnąłeś?
Jazda próbna Skonfigurowałeś plik strefy DNS dla serwera nazw centrum Health Club i powiadomiłeś o zmianach jednostkę rejestracyjną. W przyszłości wszystkie zapytania dotyczące nazw DNS domeny hfhealthclub.com będą kierowane do serwera nazw centrum Health Club. Jak dodanie własnego serwera nazw wpłynęło na witrynę centrum Health Club?
Wygląda na to, że dodanie serwera nazw rozwiązało problem.
Popularność firmy szybko zaczyna rosnąć, a na zajęcia zapisuje się coraz więcej klientów. Jednak coś dziwnego dzieje się z e-mailami...
350
Rozdział 8.
System nazw domen
Centrum Health Club nie może wysyłać e-maili Po uruchomieniu serwera DNS wszystko działało dobrze do momentu, kiedy ktoś nie spróbował wysłać e-maila. Od:
[email protected] Temat: Odpowied automatyczna
Ups! Nie wygląda to dobrze.
Do wszystkich zainteresowanych adresu IP To odpowied automatyczna. Zaczony e-mail otrzymano z Pastwa adresu tego dla DNS (10.0.17), jednak poniewa odwrotna translacja nazw nicznej elektro poczty obsugi i zasadam nie jest wczona, zgodnie z naszymi bez ci wiadomo tej a wysani go ponowne Próby . nie moemy przekaza e-maila i mog dzeniem niepowo si zakocz DNS nazw cji transla ej wczenia odwrotn doprowadzi do podjcia dziaa prawnych. Z powaaniem Marcin, korporacyjny agent SMTP Oto tre wiadomoci...
Od czasu włączenia serwera nazw pracownicy centrum Health Club nie mogą wysyłać e-maili do klientów, choć nadal otrzymują wiadomości. Oznacza to, że nie mogą pocztą elektroniczną potwierdzić, iż dane zajęcia są dostępne. Jest to niekorzystne dla firmy. Jak myślisz, z czego może wynikać problem?
WYSIL
SZARE KOMÓRKI Centrum Health Club korzysta z adresów e-mail w postaci @hfhealthclub.com. Jak sądzisz, co powoduje kłopoty?
jesteś tutaj 351
Odwróć wyszukiwanie nazw DNS
W czym tkwi problem? Serwer DNS, który skonfigurowaliśmy, umożliwia użytkownikom znalezienie adresów IP na podstawie pełnych nazw domeny, na przykład:
mail.hfhealthclub.com
10.0.1.7
Problem polega na tym, że serwer DNS nie umożliwia odwrotnej translacji nazw DNS. Jak przebiega ten proces? Odwrotna translacja nazw DNS umożliwia znalezienie pełnej nazwy domeny na podstawie adresu IP, na przykład:
10.0.1.7
mail.hfhealthclub.com
Dlaczego brak tej funkcji prowadzi do kłopotów? Dlaczego system pocztowy odbiorcy nie może po prostu przekazać wiadomości?
Serwery pocztowe korzystają z odwrotnej translacji do zwalczania spamu Spam to poważny problem w Internecie, a serwery pocztowe muszą wykonywać wiele operacji, aby zapobiec zalewowi niechcianych wiadomości. Jedną ze stosowanych sztuczek jest sprawdzanie nazwy domeny serwera pocztowego nadawcy. Do czego służy ta technika? Głównym powodem jej stosowania jest chęć upewnienia się, że e-mail pochodzi z wiarygodnego źródła. Spamer może łatwo skonfigurować serwer pocztowy na domowym komputerze. Następnie może nawiązać połączenie z Internetem i zacząć rozsyłać miliony niechcianych wiadomości. W jaki sposób odwrotna translacja nazw DNS pomaga temu zapobiec?
352
Rozdział 8.
Odwrotna translacja nazw DNS umożliwia znalezienie domeny na podstawie adresu IP.
System nazw domen
Sprawdź nadawcę za pomocą odwrotnej translacji Aby zapobiec zalewowi spamu, serwery pocztowe sprawdzają adres IP nadawcy i przeprowadzają odwrotną translację nazw DNS, żeby ustalić, z jakiej domeny pochodzi wiadomość. Jeśli e-mail wysłano z domeny z „czarnej listy”, serwer odrzuci wiadomość.
smtp.spamdlaciebie.com? Niedoczekanie twoje — możesz odejść!
Wiadomość zostanie odrzucona także wtedy, jeśli nazwa domeny ustalona w wyniku odwrotnej translacji nie pasuje do podanej nazwy. Dzieje się tak, jeśli spamer użyje fałszywej nazwy domeny.
Słuchaj, nie jesteś tym, za kogo się podajesz. Odejdź!
W ten sposób odwrotna translacja nazw DNS pozwala zweryfikować serwer nadawcy. Jest to klucz do zapobiegania chaosowi w systemie poczty elektronicznej.
WYSIL
SZARE KOMÓRKI Jakie polecenie umożliwia ustalenie nazwy domeny na podstawie adresu IP?
jesteś tutaj 353
Dig i nazwy DNS
Do odwrotnej translacji nazw DNS służy polecenie dig Korzystałeś już z polecenia, które uruchamia odwrotną translację nazw DNS. Jest to instrukcja dig. Nazwa tego polecenia to akronim od zwrotu Domain Information Groper, a sama instrukcja jest jak drzwi do systemu DNS. Umożliwia ona sprawdzenie serwerów DNS przez skierowanie do nich niemal dowolnego pytania. Wiesz już, że za pomocą polecenia dig możesz określić adres IP na podstawie nazwy domeny: To pełna nazwa domeny. Plik Edycja Okno Pomoc DigJestTwoimPrzyjacielem
To adres IP uzyskany od serwera DNS.
$ dig www.oreillynet.com +short 208.201.239.36 208.201.239.37
IP, Widać tu dwa adresy ałają dzi ponieważ w domenie dwa serwery WWW.
Polecenia dig możesz też użyć w drugim kierunku: Opcja „–x” oznacza „podaj infor macje o tym adresie IP”.
ie szczegółowych Opcja „tshort” powoduje pominięc y. nazw ej sam e ceni zwró i ji informac
Plik Edycja Okno Pomoc DigJestTwoimPrzyjacielem
$ dig -x 208.201.239.36 +short www.oreillynet.com.
Co się stanie, jeśli wywołasz odwrotną translację nazw DNS dla nowego serwera centrum Health Club?
354
Rozdział 8.
System nazw domen
Jazda próbna Czy można przeprowadzić odwrotną translację nazw DNS? Spróbujmy i przekonajmy się. Plik Edycja Okno Pomoc DigJestTwoimPrzyjacielem
$ dig -x 10.0.1.7 +short $
Uwaga!
s prywatny, 10.0.1.7 to adre ie en lec po e a poniższ działa. w praktyce nie za
ej t przypisany do żadn Adres 10.0.1.7 nie jes ję kc tru wywołasz tę ins domeny, dlatego jeśli h yc dn nie zwróci ża w domu, polecenie dig informacji.
O, nie — polecenie nie zwróciło żadnych danych. Oznacza to, że odwrotna translacja nazw DNS nie działa. W jaki sposób można to naprawić?
Nie istnieją
głupie pytania
P
: Dlaczego polecenie dig nie zwróciło domeny, której zażądała instrukcja ping?
O
: Serwery DNS czasem łączą kilka nazw domen z jednym adresem IP. Umożliwia to dużym firmom — takim jak Google — przypisanie setek, a nawet tysięcy serwerów do tego samego adresu IP, na przykład „www.google.com”.
P: Dlaczego firmy stosują tę technikę? O: Ze względu na skalowalność. W ten sposób można rozłożyć
miliony żądań na tysiące serwerów.
jesteś tutaj 355
Wszechobecne pliki strefy
Serwer nazw ma jeszcze jeden ważny plik strefy Jest to plik używany przy translacji odwrotnej. To do niego prowadzą wszystkie wpisy z oznaczeniem PTR. Serwer nazw korzysta z poniższego pliku do wyszukiwania nazw DNS na podstawie adresów IP, a także do zwracania pełnych nazw domeny. $ttl 38400 1.0.10.in-addr.arpa. IN SOA skc.edu. hostmaster.1.0.10.in-addr.arpa. ( 2007080609 10800 3600 604800 38400 ) 1.0.10.in-addr.arpa. IN NS dns1.hfhealthclub.com. 6 IN PTR www.hfhealthclub.com.
Aby umożliwić translację odwrotną, trzeba wprowadzić w tym pliku pewne zmiany.
$ttl 38400 1.0.10.in-addr.arpa. IN SOA skc.edu. hostmaster.1.0.10.in-addr.arpa. ( 2007080609 10800 3600 604800 38400 ) 1.0.10.in-addr.arpa. IN NS dns1.hfhealthclub.com. 6 IN PTR www.hfhealthclub.com. 7 IN PTR mail.hfhealthclub.com
356
Rozdział 8.
i nazw udzielenie Ten wiersz umożliwia serwerow translacji nazw DNS j otne odwr nia żąda odpowiedzi na dotyczące serwera pocztowego.
System nazw domen
ZOSTAŃ systemem nazw domen Wciel się w rolę systemu nazw domen i zapisz, co dzieje się na każdym etapie odwrotnej translacji nazw DNS.
Serwer główny systemu DNS
Serwer pocztowy Jaka jest pełna nazwa domeny dla adresu 10.0.1.7?
2
To mail.hfhealthclub.com. 1
3 8
Serwer DNS serwera pocztowego
4
198.41.0.4
Ten serwer wie, że trzeba poprosić o odpowiedź serwer nazw domeny in-addr.arpa.
5
Serwer nazw odpowiedzialny za domenę 0.10.in-addr.arpa znajduje się pod adresem 10.0.1.2.
6 7
10.0.1.2
jesteś tutaj 357
Zostań systemem DNS
ZOSTAŃ systemem nazw domen. Rozwiązanie Wciel się w rolę systemu nazw domen i zapisz, co dzieje się na każdym etapie odwrotnej translacji nazw DNS.
Serwer główny systemu DNS
Serwer pocztowy
Który serwer nazw odpowiada za domenę in-addr.arpa? 2
Jaka jest pełna nazwa domeny dla adresu 10.0.1.7? To mail.hfhealthclub.com.
1
3
Serwer odpowiedzialny za in-addr.arpa znajduje się pod adresem 198.41.0.4.
8
Serwer DNS serwera pocztowego
4
Który serwer nazw odpowiada za domenę 0.10.in-addr.arpa?
198.41.0.4 Ten serwer wie, że trzeba poprosić o odpowiedź serwer nazw domeny in-addr.arpa.
5
6
Jaka jest pełna nazwa domeny dla adresu 10.0.1.7?
7 To mail.hfhealthclub.com.
10.0.1.2
358
Rozdział 8.
Serwer nazw odpowiedzialny za domenę 0.10.in-addr.arpa znajduje się pod adresem 10.0.1.2. prostu adres 0.10.in-addr.arpa to poyrostkiem prz z pak ws sieci 10.0 in-addr.arpa.
System nazw domen
O co chodzi z adresami IP czytanymi wspak? Są odwrócone, prawda?
Odwrócone adresy IP umożliwiają serwerom nazw pracę w trybie góra-dół. Serwery zaczynają sprawdzanie nazwy od serwerów głównych systemu DNS (część in-addr.arpa), a następnie przechodzą do adresów IP sieci do momentu, kiedy nie znajdą serwera nazw odpowiedzialnego za określoną sieć IP.
Serwer dns1.hfhealthclub.com odpowiada za ten fragment.
Za tę część odpowiada serwer in-addr.arpa z domeny arin.net.
0.10.in-addr.arpa wyjątkowa). To pełna nazwa domeny (bardzo
WYSIL
SZARE KOMÓRKI Dlaczego standardowo zapisany adres IP nie umożliwia odwrotnej translacji nazw DNS?
jesteś tutaj 359
Jazda próbna
Jazda próbna Spróbuj ponownie uruchomić odwrotną translację nazw DNS za pomocą polecenia dig. Plik Edycja Okno Pomoc DigJestTwoimPrzyjacielem
$ dig -x 10.0.1.7 +short mail.hfhealthclub.com $
Odwrotna translacja nazw DNS działa! Oznacza to, że serwer przekształca adresy w obie strony. Już wcześniej potrafił powiązać pełną nazwę domeny z adresem IP:
mail.hfhealthclub.com
10.0.1.7
Teraz dzięki odwrotnej translacji nazw DNS powiązał adres IP z pełną nazwą domeny:
10.0.1.7
mail.hfhealthclub.com
Czy to rozwiązało problem z pocztą elektroniczną?
360
Rozdział 8.
System nazw domen
Poczta elektroniczna działa! Po wprowadzeniu zmian pracownicy centrum Health Club mogą wysyłać e-maile do klientów. Pozwala to przesyłać pocztą elektroniczną potwierdzenia zapisów na kursy. W niedługim czasie na wszystkie zajęcia zapisuje się komplet uczestników.
To świetnie! Dzięki Tobie interesy idą doskonale! Chyba będziemy musieli zatrudnić nowe osoby, aby obsłużyć wszystkich klientów.
jesteś tutaj 361
362
Rozdział 8.
9. Monitorowanie sieci i rozwizywanie problemów
Nasłuchuj, czy w sieci nie ma problemów
Dzięki obserwowaniu sieci możesz uniknąć ataku serca! Skonfigurowałeś i uruchomiłeś sieć. Jednak — podobnie jak inne systemy — wymaga ona doglądania i konserwacji. Jeśli to zaniedbasz, pewnego dnia sieć przestanie działać i nie będziesz wiedział, dlaczego tak się stało. W tym rozdziale poznasz różne narzędzia i techniki, które pomogą Ci obserwować sieć, a także zrozumieć, co się z nią dzieje. Dzięki temu będziesz mógł rozwiązać wszystkie problemy, zanim staną się naprawdę poważne.
to jest nowy rozdział 363
Piżamy Apokalipsy? Poważnie?
Piżamy Apokalipsy znów ruszają w trasę Punkowa kapela Piżamy Apokalipsy ma dużą grupę oddanych fanów. Zespół właśnie ogłosił, że rusza w światową trasę koncertową. Bilety pojawią się w sprzedaży za dwie godziny, ale fani już nie mogą się doczekać, aby kupić nietanie wejściówki. Biuro sprzedaży biletów przewiduje, że rozprowadzi je wszystkie. Jest jednak pewien problem — czy sieć biura poradzi sobie z dużym obciążeniem?
Panowie, sieć raz działa, a raz nie, jak jakieś jojo. Jeśli nie rozwiążecie problemu do momentu pojawienia się w sprzedaży biletów na Piżamy Apokalipsy, odwiedzę każdego z was i zniszczę wasze zabawki, zrozumiano?
Oto zadanie dla Ciebie Za dwie godziny biuro sprzedaży biletów musi działać, co oznacza, że masz do rozwiązania nagły problem. Co więcej, trzeba zagwarantować, że sieć pozostanie stabilna. Musisz poradzić sobie z problemami z siecią, zanim staną się bardziej poważne. Myślisz, że Ci się uda?
364
Rozdział 9.
Monitorowanie sieci i rozwiązywanie problemów
Od czego zaczniesz rozwiązywanie problemów z niedziałającą siecią? Na tym etapie lektury wiesz już, że w sieci może wystąpić wiele usterek — od źle podłączonych lub rozłączonych kabli, przez kłopoty z przełącznikami i routerami, po awarie poszczególnych komputerów. Rozwiązywanie problemów z siecią wymaga metodycznego podejścia. Jeśli zaczniesz biegać po budynku z analizatorem sieci oraz podłączać i odłączać wtyki, naprawianie sieci okaże się bardzo wyczerpującym oraz frustrującym zadaniem.
Uzyskanie informacji od sieci to klucz do udanego rozwiązywania problemów.
Zaostrz ołówek W pustym miejscu poniżej zapisz, co sprawdzisz w trakcie rozwiązywania problemów z siecią.
jesteś tutaj 365
W jaki sposób rozwiążesz problem?
Zaostrz ołówek: Rozwiązanie
W pustym miejscu poniżej zapisz, co sprawdzisz w trakcie rozwiązywania problemów z siecią.
Poproś użytkownika o zademonstrowanie problemu. Sprawdź, czy kable przy niesprawnym komputerze nie są rozłączone lub za luźno umocowane. Porozmawiaj z innymi osobami. Czy problem dotyczy jednej osoby, danego obszaru, czy całej sieci? Sprawdź router i przełączniki, aby się upewnić, że są włączone oraz działają prawidłowo. Sprawdź, czy różne urządzenia i klienty w sieci odpowiadają na wywołanie ping.
366
Rozdział 9.
Monitorowanie sieci i rozwiązywanie problemów
Zacznij rozwiązywanie problemów z siecią od sprawdzenia urządzeń sieciowych Rozwiązywanie problemów z siecią warto rozpocząć od zebrania informacji od urządzeń. W rozdziałach 5. i 6. poznałeś polecenie ping oraz sposoby komunikowania się z przełącznikami oraz routerami. Możesz wykorzystać te techniki do naprawienia błędów.
1
Zacznij od wywoania polecenia ping w celu sprawdzenia adresu IP bramy domylnej komputera.
Wywołaj na przykład 8.1.1. instrukcję ping 192.16
Jeśli uzyskasz odpowiedź bez przekroczenia limitu czasu, wiesz, że przynajmniej sieć działa poprawnie.
2
Podcz komputer do routera kablem szeregowym lub przez poczenie SSH albo telnet.
Tę technikę zastosowałeś już w rozdziale 6.
SSH to zalecany sposób łączenia się z urządzeniami, choć niektóre z nich obsługują tylko protokół telnet. Jeśli zastosujesz to podejście, nie będziesz musiał biegać z kablem po całym budynku. Ponadto protokół SSH jest bezpieczniejszy niż telnet.
3
Zastosuj odpowiednie polecenia (na przykad show), aby sprawdzi stan urzdzenia i warto liczników. Routery i przełączniki udostępniają wiele informacji bardzo przydatnych przy rozwiązywaniu problemów z siecią. Najczęściej stosowane jest polecenie show. Pozwala ono wyświetlić wartości różnych liczników i informacje na temat urządzeń.
4
Zinterpretuj informacje, aby zrozumie dziaanie sieci. Etap interpretowania danych jest najtrudniejszy ze wszystkich. Warto zacząć analizy od oczywistych kwestii, na przykład niedziałających interfejsów lub portów z dużą liczbą błędów. Następnie trzeba wcielić się w rolę detektywa i przyjrzeć ilości przesyłanych danych. Często w celu wyciągnięcia wniosków trzeba sprawdzić informacje z wielu urządzeń.
jesteś tutaj 367
Wszystko zaczyna się od wielkiego ping
Rozwiąż problemy z połączeniami za pomocą polecenia ping Polecenie ping to najlepsze narzędzie do szybkiego sprawdzenia ogólnego stanu sieci i poszczególnych urządzeń. Pozwala ustalić, czy dana sieć działa lub czy podłączony jest do niej określony sprzęt.
Jeśli sprzęt odpowiada na polecenie ping, poznasz czas reakcji Poniżej znajdują się dane uzyskane w wyniku udanego wywołania polecenia ping. Informują one, po jakim czasie urządzenie odesłało odpowiedź na wywołanie. Przez porównanie tych danych z oczekiwanymi możesz postawić diagnozę.
Polecenia ping można użyć do zbadania dowolnych urządzeń z adresem IP (w tym innych komputerów).
Czas określa, kiedy urządzenie zwróciło odpowiedź na wywołan ping. Warto wiedzieć, ie ile powinna wynosić ta wartość.
Co zrobić, jeśli urządzenie nie odpowiada? Jeżeli wywołanie polecenia ping zakończy się niepowodzeniem, oznacza to, że nie można dotrzeć do urządzenia o określonym adresie IP. Brak możliwości wywołania jakiegokolwiek adresu oznacza POWAŻNE problemy. Jeśli nie możesz dotrzeć do tylko jednego urządzenia, znacznie zawęża to obszar poszukiwań.
Ups! Jeśli otrzymasz komunikat tego rodzaju, musisz przeprowadzić dalsze badania.
368
Rozdział 9.
Monitorowanie sieci i rozwiązywanie problemów
Jeśli nie uzyskasz odpowiedzi, sprawdź kable Co należy zrobić, jeśli żadne urządzenie nie odpowiada? Przede wszystkim sprawdź kable i konfigurację sieci. Spróbuj też wywołać polecenie ping na innym komputerze. Jeśli sprzęt wygląda na sprawny, a instrukcja ping na innej maszynie również nie działa, musisz zbadać fizyczny stan urządzeń w sieci. Na co należy zwrócić uwagę?
łączone? nie nie jest wy
Czy zasila
Czy komputer jest podłączony do sieci? Czy dozorca nie wyłączył wtyczki?
Czy komputer je st podłączony do si eci?
ia Czy nie wystąpiła awar ia sieciowego? kluczowego urządzen Czy bezpiecznik nie jest spalony?
Wszystkie te rzeczy mogą przytrafić się w Twojej sieci, dlatego zwróć na nie uwagę.
WYSIL
SZARE KOMÓRKI Jakie inne narzędzia z komputera możesz wykorzystać przy rozwiązywaniu problemów z siecią (zwłaszcza jeśli maszyna jest podłączona do sieci, ale nie działa poprawnie)?
jesteś tutaj 369
Badanie sieci za pomocą polecenia ping
Dugie wiczenie Przyjrzyj się informacjom zwróconym przez polecenie ping i zakreśl urządzenia, które powodują problemy w sieci.
Plik Edycja Okno Pomoc PingJestTwoimPrzyjacielem
ping 192.168.1.2 64 bytes from 192.168.1.2: icmp_seq=0 ttl=64 time=0.590 ms ping 192.168.1.3 ping: sendto: Host is down ping 192.168.1.1 64 bytes from 192.168.1.1: icmp_seq=0 ttl=64 time=0.290 ms ping 192.168.1.4 64 bytes from 192.168.1.4: icmp_seq=0 ttl=64 time=0.450 ms ping 192.168.1.5 ping: sendto: Host is down ping 192.168.1.6 64 bytes from 192.168.1.4: icmp_seq=0 ttl=64 time=0.560 ms ping 192.168.2.2 64 bytes from 192.168.1.4: icmp_seq=0 ttl=64 time=0.720 ms ping 192.168.2.3 ping: sendto: Host is down ping 192.168.2.4 ping: sendto: Host is down
370
Rozdział 9.
Monitorowanie sieci i rozwiązywanie problemów
inistratora, na To stacja robocza adm polecenia ping. są ane ływ wo wy rej któ
192.168.1.1 192.168.2.2
192.168.1.2 192.168.2.3
192.168.1.4
192.168.1.3 192.168.2.4
192.168.1.5
192.168.1.6
jesteś tutaj 371
Czy wykryłeś problem?
Dugie wiczenie: Rozwizanie Przyjrzyj się informacjom zwróconym przez polecenie ping i zakreśl urządzenia, które powodują problemy w sieci.
Plik Edycja Okno Pomoc PingJestTwoimPrzyjacielem
ping 192.168.1.2 64 bytes from 192.168.1.2: icmp_seq=0 ttl=64 time=0.590 ms ping 192.168.1.3 ping: sendto: Host is down ping 192.168.1.1 64 bytes from 192.168.1.1: icmp_seq=0 ttl=64 time=0.290 ms ping 192.168.1.4 64 bytes from 192.168.1.4: icmp_seq=0 ttl=64 time=0.450 ms ping 192.168.1.5 ping: sendto: Host is down ping 192.168.1.6 64 bytes from 192.168.1.4: icmp_seq=0 ttl=64 time=0.560 ms ping 192.168.2.2 64 bytes from 192.168.1.4: icmp_seq=0 ttl=64 time=0.720 ms ping 192.168.2.3 ping: sendto: Host is down ping 192.168.2.4 ping: sendto: Host is down
372
Rozdział 9.
Monitorowanie sieci i rozwiązywanie problemów
inistratora, na To stacja robocza adm polecenia ping. są ane ływ wo wy rej któ
192.168.1.1 192.168.2.2
192.168.1.2 192.168.2.3
192.168.1.4
192.168.1.3
? 192.168.1.5
192.168.2.4
Przełącznik prowadzą cy tego hosta jest wyłąc do zony, dlatego nie wiadomo, czy host działa, czy nie.
192.168.1.6
jesteś tutaj 373
Polecenie ping ma pewne ograniczenia
Co zrobić, jeśli potrzebnych jest więcej informacji niż te udostępniane przez polecenie ping?
Czasem instrukcja ping nie udostępnia wystarczająco bogatych informacji. Polecenie ping jest bardzo skuteczne przy wykrywaniu problemów z połączeniami, jednak nie jest zbyt pomocne przy usterkach sieci (na przykład jej spowolnieniu lub okresowych brakach połączenia). Trzeba wtedy wytoczyć „ciężką artylerię” i skontaktować się z samymi przełącznikami oraz routerami. Nie istnieją
głupie pytania
P
P
: Jakiego rodzaju informacje udostępniają przełączniki?
: Czy komputery też udostępniają takie informacje?
O
O: Tak, udostępniają. Większość
: Mogą podać liczbę przychodzących i wychodzących ramek dla danego portu, a także współczynniki błędów dla wybranych portów. Określają też, czy dany port ma aktywnego klienta, czy nie.
P: Czego można dowiedzieć się
od routera?
O: Router to zupełnie inne urządzenie, jeśli
chodzi o informacje. Nawet średniej klasy router udostępnia bardzo dużo danych. Obejmują one liczbę pakietów, statystyki dotyczące błędów i stan połączenia (te informacje są zwracane także przez przełączniki). Ponadto routery informują o statusie trasowania, a nawet o stanie innych routerów.
współczesnych systemów operacyjnych potrafi rejestrować dane. Niektóre z nich są łatwo dostępne z poziomu wiersza polecenia lub w dziennikach przechowywanych w systemie. Te dane są podobne do tych zwracanych przez przełączniki.
P: Czy polecenie ping jest
dostępne we wszystkich systemach operacyjnych?
O
: Instrukcja ta jest dostępna w systemie operacyjnym niemal każdego routera i komputera.
P
: Czy są sytuacje, w których polecenie ping nie działa?
O
: Tak. Ma to miejsce, kiedy router jest skonfigurowany tak, aby blokować pakiety ICMP (z takich pakietów korzysta narzędzie ping). Wtedy nie zobaczysz nic do momentu przekroczenia limitu czasu, a następnie ujrzysz komunikat o błędzie.
374
Rozdział 9.
P
: Czy komputer może zablokować narzędzie ping?
O
: Tak, także komputery mogą blokować to polecenie. Można skonfigurować zaporę, aby ignorowała żądania od narzędzia ping i odrzucała je bez zwracania odpowiedzi.
P
: Po co ktoś miałby blokować narzędzie ping?
O
: Jedną z technik stosowanych przez hakerów jest skanowanie sieci w poszukiwaniu hostów. Służy do tego na przykład narzędzie ping i oprogramowanie, które działa w podobny sposób. Jeśli komputer lub router reaguje na żądania od polecenia ping, haker wie, że w sieci znajduje się urządzenie o określonym adresie IP. Wtedy napastnik może zacząć myśleć nad sposobem włamania się do systemu.
Monitorowanie sieci i rozwiązywanie problemów
Zacznij od polecenia show interface Najlepiej zacząć analizy od instrukcji show interface. Udostępnia ona skondensowane informacje na temat stanu połączenia sieciowego danego urządzenia. Instrukcja ta działa dla większości sprzętów, w tym dla przełączników i routerów.
Słowo „up” oznacza, że urządzenie jest fizycznie podłączone do innego sprzętu.
Słowo „up” w tym miejscu oznacza, że urządzenie jest skonfigurowane.
Identyfikator interfejsu
Adres IP interfejsu Szybkość interfejsu
Dane na temat interfejsu sieciowego
Dane na temat interfejsu sieci to kopalnia informacji przydatnych do rozwiązywania problemów Na podstawie liczby pakietów odbieranych i wysyłanych przez dany interfejs możesz ustalić, jak bardzo obciążona jest powiązana z nim sieć. Po kilkakrotnym sprawdzeniu tej wartości będziesz mógł ocenić, czy wyświetlona liczba ma odpowiedni rząd wielkości. W ten sposób wykryjesz też błędy. Jeśli jest ich niewiele, nie stanowi to powodu do obaw. Jednak przy dużej liczbie błędów warto sprawdzić fragment sieci powiązany z danym interfejsem.
jesteś tutaj 375
Pokaż mi swój interfejs
Wszystko o instrukcji show w urzdzeniach Cisco Wywiad tygodnia:
Czy możesz powiedzieć nam wszystko o sprzęcie, na którym działasz? Head First: Bardzo się cieszę, że mogę z panem porozmawiać. Jak minął dzień? Polecenie show: O którą część dnia pan pyta? Mogę podać informacje na temat różnych jego aspektów.
Polecenie show: W odpowiedzi na polecenie „show ip traffic” mogę podać statystyki na temat protokołu IP. Wyświetlę wtedy informacje — w tym ilość danych i błędy — dla różnych protokołów IP obsługiwanych przez urządzenie.
Head First: Chciałem tylko jakoś zagaić rozmowę. Zacznijmy od początku — co może pan powiedzieć o urządzeniu sieciowym, na którym pan działa?
Head First: Właśnie zauważyłem, że lubi pan, kiedy polecenia są zgłaszane w bardzo specyficzny sposób. Czy może powiedzieć pan coś więcej na ten temat?
Polecenie show: Musi być pan bardziej precyzyjny. Mogę podać informacje o interfejsach, samym systemie, wersji oprogramowania, statystyki na temat protokołów IP i TCP, trasowania IP, procesora, protokołu SNMP, konfigurację uruchomieniową i bieżącą...
Polecenie show: Oczywiście — trzeba wpisać słowo „show”, a następnie określić, czym jest pan zainteresowany, tak jak na przykład w instrukcji „show interface”, o której już mówiliśmy. Dzięki dodaniu modyfikatorów do początkowego polecenia można uzyskać bardziej specyficzne informacje.
Head First: Wystarczy, wystarczy! To dużo informacji. Co by pan polecił dla kogoś, kto chce poznać stan interfejsów urządzenia? Polecenie show: Najlepszą instrukcją będzie „show interface”. Po jej otrzymaniu poinformuję, czy interfejs jest podłączony do innego urządzenia, czy jest skonfigurowany, jaki jest jego adres IP i podsieć, a także podam statystyki na temat działania interfejsu. Head First: Czy wyświetla pan informacje o wszystkich interfejsach? Polecenie show: Jeśli poprosi mnie pan o wyświetlenie interfejsów, podam wszystkie wymienione dane dla każdego interfejsu danego urządzenia — nawet dla interfejsów, które nie są skonfigurowane. Head First: Doskonale. Czy może pan podać jeszcze jakieś inne informacje przydatne przy rozwiązywaniu problemów z siecią?
376
Rozdział 9.
Head First: Czy może pan podać jakiś przykład? Polecenie show: Załóżmy, że chce pan zobaczyć trasy dla protokołu EIGRP z tablicy trasowania urządzenia. Należy wtedy wpisać instrukcję „show ip router eigrp”. Wyświetlę wtedy wszystkie trasy EIGRP z tablicy. Head First: To fantastyczne! Co mam zrobić, jeśli nie wiem, jakie polecenie należy wpisać? Polecenie show: To proste — wystarczy wpisać „show”. Wyświetlę wtedy listę poleceń z ich opisami. Wystarczy znaleźć określoną instrukcję, a następnie ją wprowadzić. Na przykład po otrzymaniu polecenia „show ip” wyświetlę instrukcje dostępne dla modyfikatora „ip”. Head First: Dziękuję za wywiad. Z pewnością jest pan poleceniem, które warto poznać.
Monitorowanie sieci i rozwiązywanie problemów
Magnesiki z poleceniem show Polecenie show z systemu IOS urzdze Cisco to instrukcja hierarchiczna. Aby zbudowa pene polecenie, naley przej w dó drzewa do momentu uzyskania potrzebnych informacji. Uporzdkuj magnesiki, aby powstaa prawidowa struktura.
show
ip
interface
runningconfig
eigrp
vlan
status
FastEthernet0/0
counters
startupconfig
route
arp
jesteś tutaj 377
Tak, to było trudne
Magnesiki z poleceniem show. Rozwiązanie Polecenie show z systemu IOS urzdze Cisco to instrukcja hierarchiczna. Aby zbudowa pene polecenie, naley przej w dó drzewa do momentu uzyskania potrzebnych informacji. Uporzdkuj magnesiki, aby powstaa prawidowa struktura.
show
ip
arp
Ta instrukcja wyświetla tablicę adresów MAC routera.
runningconfig
eigrp
route
To polecenie udostępnia tabli cę trasowania router a.
Ta instrukcja pokazuje bieżącą konfigurację routera.
startupconfig
interface
FastEthernet0/0
status
vlan
counters
To polecenie wyświetla statystyki na temat sieci dla danego interfejsu.
378
Rozdział 9.
Monitorowanie sieci i rozwiązywanie problemów
Sieć biura sprzedaży biletów wciąż nie działa Czas płynie, a biuro sprzedaży biletów nadal ma problemy z siecią. Co jest tego przyczyną?
To naprawdę poważne! Do niektórych urządzeń sieciowych nie możemy dotrzeć za pomocą protokołu SSH i telnet. Oznacza to, że muszę biegać po budynku i podłączać laptop do każdego sprzętu, aby zbadać, w czym tkwi problem. Zajmie mi to wieczność, a bilety na koncerty Piżam Apokalipsy wkrótce trafią do sprzedaży. Co mam robić?
Jak można szybko naprawić awarię sieci bez korzystania z protokołów SSH lub telnet? Problem polega na tym, że protokoły SSH i telnet nie zawsze są dostępne. Choć można dotrzeć do każdego urządzenia sieciowego i podłączyć do niego laptop, aby uzyskać informacje diagnostyczne, podejście to jest czasochłonne i niewydajne. Czy istnieje lepszy sposób na rozwiązanie problemów z siecią?
jesteś tutaj 379
Protokół SNMP
SNMP przybywa na ratunek! Baza danych z informacjami przechowywana w urządzeniu z obsługą SNMP nosi nazwę MIB (ang. Management Information Base).
Protokół SNMP (ang. Simple Network Management Protocol) umożliwia komunikowanie się z urządzeniami sieciowymi i uzyskiwanie informacji od nich bez konieczności podłączania każdego sprzętu do laptopa. Możesz w dowolnym momencie wykorzystać oprogramowanie do automatycznego pobrania danych na temat dowolnego urządzenia sieciowego (lub ich wszystkich). Pozwala to zbadać stan sprzętów i ich obciążenie. Protokół ten ma proste polecenia, umożliwiające dostęp do bazy danych z informacjami z docelowego urządzenia.
Menedżer SNMP
Bezprzewodowy punkt dostępu
1
Menedżer SNMP żąda informacji od agenta SNMP. er Centralny serwie tk zbiera wszys informacje w jednym miejscu.
2
Agent SNMP zwraca żądane informacje. Przełącznik
3
Agent SNMP może też wysyłać do menedżera SNMP komunikat Trap. Komputer kliencki
380
Rozdział 9.
Serwer
Router
Identyfikator obiektu informacji z bazy MIB to OID.
Monitorowanie sieci i rozwiązywanie problemów
SNMP to narzędzie do komunikowania się dla administratorów sieci Protokół SNMP zaprojektowano tak, aby można wykorzystać proste oprogramowanie (na przykład skrypty) do pozyskiwania różnych informacji od urządzeń sieciowych. Protokół ten ma prosty zestaw poleceń służących do pobierania i zapisywania danych. SNMP staje się bardziej skomplikowany przy korzystaniu z baz MIB. Istnieją standardowe zbiory takich baz, które producenci sprzętu sieciowego mogą stosować w swoich urządzeniach. Jeśli firma prawidłowo zaimplementuje bazę MIB, zwykle pobieranie z niej informacji za pomocą protokołu SNMP jest proste. Problemy pojawiają się, kiedy urządzenie ma wbudowaną nietypową bazę tego typu. Wtedy administrator w celu odczytania informacji musi zastosować zmodyfikowany szablon SNMP w mechanizmie zgłaszania żądań, aby podać agentowi SNMP właściwy identyfikator OID.
Co uniemożliwia pobranie informacji niepożądanym osobom? To bezpieczne rozwiązanie, prawda?
SNMP umożliwia zachowanie pewnej kontroli dostępu. Protokół SNMP ma funkcję umożliwiającą kontrolowanie dostępu. W czasie konfigurowania tego protokołu dla danego urządzenia sieciowego możesz utworzyć grupę użytkowników z dostępem tylko do odczytu i grupę z dostępem tylko do zapisu. Problem polega na tym, że nazwa grupy jest hasłem. Nie jest to szczególnie dobre rozwiązanie, dlatego protokół SNMP w wersji 3. ma wbudowany system uwierzytelniania.
Czy wiesz, że są trzy wersje protokołu SNMP? SNMP v1, SNMP v2 i SNMP v3.
SNMP v2 to tylko rozszerzona wersja SNMP v1.
SNMP v3 napisano od nowa. Wersja ta ma wbudowane uwierzytelnianie.
Większość urządzeń domyślnie przyznaje dostęp publiczny tylko do odczytu.
Jak skonfigurować protokół SNMP?
jesteś tutaj 381
SNMP w urządzeniach Cisco
Jak skonfigurować SNMP w urządzeniach firmy Cisco? Zobaczmy, jak ustawić podstawową konfigurację protokołu SNMP w urządzeniach firmy Cisco. Podane instrukcje należy wpisać w wierszu polecenia w trybie konfiguracyjnym urządzenia. 1
Uruchom usug SNMP w routerze. Nie ma specyficznego polecenia, które to umożliwia. Dowolna pierwsza wpisana instrukcja dla serwera SNMP spowoduje włączenie usługi SNMP w danym urządzeniu.
2
Podstawowa konfiguracja protokołu SNMP wystarczy do uzyskania wielu przydatnych informacji.
Okrel poziom dostpu grupy „community” do protokou SNMP. W tym celu wpisz poniższe polecenie: snmp-server community public ro Spowoduje to przyznanie dostępu publicznego tylko do odczytu.
3
Ustaw podstawowe informacje o systemie. Aby podać dane kontaktowe, wpisz następującą instrukcję: snmp-server contact twojenazwisko Jeśli chcesz określić lokalizację urządzenia, zastosuj poniższe polecenie: snmp-server location miejsce
4
Zapisz konguracj. Aby zapisać konfigurację, użyj następujących instrukcji: exit write memory
ojnie Spok
Konfigurowanie SNMP ych w urządzeniach firm inn ie. obn niż Cisco przebiega pod
można skonfigurować Inne urządzenia sieciowe ółowe informacje w podobny sposób. Szczeg cji sprzętu. znajdziesz w dokumenta
382
Rozdział 9.
Monitorowanie sieci i rozwiązywanie problemów
: 7
?
7
DO CZEGO SŁUŻĘ? 7
Połącz każde polecenie SNMP z jego działaniem.
GET
Pobiera informacje z urządzenia z obsługą SNMP.
SET
Pobiera informacje na podstawie następnego identyfikatora OID w drzewie z urządzenia z obsługą SNMP.
GET-NEXT
Polecenie z informacjami, które zarządzane urządzenie wysyła do agenta.
GET-RESPONSE
Informacje żądane przez agenta SNMP.
TRAP
Umożliwia agentowi SNMP zmianę wartości w zarządzanym urządzeniu.
jesteś tutaj 383
Odpowiedzi i pytania : 7
?
7
DO CZEGO SŁUŻĘ? ROZWIĄZANIE
7 Połącz każde polecenie SNMP z jego działaniem.
GET
Pobiera informacje z urządzenia z obsługą SNMP.
SET
Pobiera informacje na podstawie następnego identyfikatora OID w drzewie z urządzenia z obsługą SNMP.
GET-NEXT
Polecenie z informacjami, które zarządzane urządzenie wysyła do agenta.
GET-RESPONSE
Informacje żądane przez agenta SNMP.
TRAP
Umożliwia agentowi SNMP zmianę wartości w zarządzanym urządzeniu.
Nie istnieją
głupie pytania
P: Czy za pomocą protokołu SNMP mogę poinformować
P: Jak mam cokolwiek znaleźć? Te liczby nie powiedzą mi,
O: Nie, ponieważ bazy MIB są zakodowane na stałe i
O: Dobre pytanie. Wspomnieliśmy już, że wiele identyfikatorów
P: Dlaczego identyfikatory OID są tak dziwne
P: Czy istnieje oprogramowanie pomagające zarządzać
O: Złożoność wynika po pierwsze z tego, że w identyfikatorach
O: Dostępne są programy o otwartym dostępie do kodu
urządzenie, jakiego rodzaju dane chcę otrzymywać?
— w niektórych przypadkach — obsługiwane sprzętowo. Dlatego urządzenie nie może rejestrować innych informacji od tych, które producent zdecydował się zapisywać w bazie MIB.
i skomplikowane?
nie można stosować odstępów. Dlatego nazwy wyglądają niezrozumiale. Po drugie, użytkownicy oczekują tak różnych typów informacji, że producenci muszą wymyślać stosunkowo skomplikowane nazwy.
P: Czy OID to pełna nazwa informacji, które chcę otrzymać?
O: Nie, cała nazwa obejmuje elementy od góry do dołu drzewa. Nazwą jest tak naprawdę liczba, na przykład .1.3.6.1.2.1.2.2.1.2.
czego szukam.
OID i baz MIB jest standardowych. Dlatego możesz zajrzeć do standardów (RFC 1213), aby poznać wszystkie identyfikatory OID dla danej bazy MIB.
protokołem SNMP?
źródłowego, na przykład Nagios i MRTG, które pomagają monitorować sieć. Istnieje też wiele aplikacji komercyjnych. Niektóre z nich tworzą doskonałe mapy sieci, ilustrujące przepływ danych i — z wykorzystaniem kolorów — urządzenia sieciowe. Takie programy stosowane są do kontrolowania sieci za pomocą protokołu SNMP przez dostawców usług sieciowych w dużych centrach monitoringu.
P: Czym jest polecenie Trap? O: Trap to komunikat, który urządzenie z obsługą SNMP przesyła do menedżera tego protokołu. Wiadomość ta jest wysyłana, kiedy agent przechwyci zdarzenie i jest skonfigurowany tak, aby przekazywać przechwycone komunikaty o zdarzeniach do menedżera SNMP.
384
Rozdział 9.
Monitorowanie sieci i rozwiązywanie problemów
Zaostrz ołówek Zakreśl w poniższym drzewie bazy MIB identyfikatory OID, które mogą być pomocne przy rozwiązywaniu problemów z siecią.
OID
Wszystkie te elementy należą do bazy MIB.
jesteś tutaj 385
Znajdź identyfikatory OID
Zaostrz ołówek: Rozwiązanie
Zakreśl w poniższym drzewie bazy MIB identyfikatory OID, które mogą być pomocne przy rozwiązywaniu problemów z siecią.
OID
su Stan interfej
Liczba bajtów danych sieciowych odebranych przez interfejs
Liczba pakietów przychodzących odrzuconych przez interfejs Wszystkie te elementy należą do bazy MIB.
Liczba błędów na wejściu interfejsu Liczba bajtów danych sieciowych wysłanych przez interfejs
Liczba pakietów wychodzących odrzuconych przez interfejs Liczba błędów na wyjściu z interfejsu
taktu Zaniechane próby kon P TC za pomocą protokołu
Liczba błędów TCP dla połączeń przychodzących Liczba błędów resetu wygenerowanych przez TCP
386
Rozdział 9.
Monitorowanie sieci i rozwiązywanie problemów
Pozostała jedna godzina Pozostała tylko godzina do pojawienia się w sprzedaży wejściówek na koncerty Piżam Apokalipsy. Niestety, biuro sprzedaży biletów nadal nie potrafi uruchomić sieci.
Protokół SNMP pomógł mi rozwiązać kilka problemów z siecią, jednak niektóre dane diagnostyczne możemy pobrać tylko z dzienników serwera. Nie mogę uzyskać dostępu do nich za pomocą SNMP. Czy oznacza to powrót do techniki podłączania każdego urządzenia? Pozostało niewiele czasu, a szef wie, gdzie mieszkam.
SNMP udostępnia większość informacji, ale nie wszystkie. Urządzenia sieciowe zwykle wysyłają informacje o błędach do konsoli lub dzienników, dlatego dane te często nie są dostępne za pomocą protokołu SNMP. Jak można uzyskać dostęp do zarejestrowanych w ten sposób informacji?
Czy wracamy do techniki podłączania każdego urządzenia?
jesteś tutaj 387
Powiedz o swoich problemach
Spraw, aby urządzenia przesłały informacje o problemach Istnieje narzędzie, którego urządzenia mogą używać do wysłania informacji o błędach do centralnego serwera syslogd. Litera „d” oznacza tu demona, czyli mały program usługowy działający na serwerze. Urządzenie sieciowe, zamiast przesyłać komunikaty o błędach do okna konsoli, może przekazywać je do serwera syslogd. Dzięki temu nie trzeba sprawdzać lokalnych dzienników każdego urządzenia. Wystarczy pobrać dane z serwera syslogd. Serwer syslogd Usługa syslogd odbier a dane na porcie TCP 514 .
Bezprzewodowy punkt dostępu
Przełącznik
Router
Serwer Komputer kliencki
Jak skonfigurować demona syslogd?
388
Rozdział 9.
Różne urządzenia sieciowe są skonfigurowane tak, aby wysyłały rejestrowane dane do serwera syslogd.
Demon syslogd umożliwia przesyłanie informacji na serwer przez dowolne urządzenia sieciowe. Dane te zwykle są zapisywane w lokalnych dziennikach danego urządzenia.
Monitorowanie sieci i rozwiązywanie problemów
Jak skonfigurować demona syslogd dla urządzenia firmy Cisco? Poniżej opisujemy, jak skonfigurować demona syslogd dla urządzenia firmy Cisco. Podane instrukcje należy wpisać w wierszu polecenia w trybie konfiguracyjnym urządzenia. 1
Skonguruj znaczniki czasu dla dzienników. W tym celu wpisz poniższe polecenie:
Konfigurowanie a syslogd dla jnie demonzeń firm innych o k o urząd Sp niż Cisco przebiega bardzo podobnie. można Inne urządzenia sieciowe sposób. y bn do skonfigurować w po jdziesz zna e acj Szczegółowe inform u. w dokumentacji sprzęt
logging timestamp Spowoduje to dodanie do każdego wpisu daty i czasu w określonym formacie. 2
Zatrzymaj rejestrowanie danych w konsoli i oknie terminalu. Aby wyłączyć zapis informacji w oknie konsoli, wywołaj następujące polecenie: no logging console Jeśli chcesz wyłączyć przekazywanie danych do okien innych niż konsola, wpisz poniższą instrukcję: no logging monitor
3
Skonguruj router tak, aby wysya dane na serwer syslogd. Jeśli chcesz zastąpić adres IP używany do rejestrowania danych adresem serwera syslogd, wywołaj następującą instrukcję: logging 192.168.100.1
4
Ustaw poziom rejestrowania. Aby router przesyłał na serwer syslogd komunikaty od poziomu ostrzeżeń w górę, wpisz następujące polecenie: Istnieje cała skala ciężkości zdarzeń — od 0 (Emergency) do 7 (Debug).
logging warning 5
Zapisz konguracj. Aby zapisać konfigurację, użyj następujących instrukcji: exit write memory
Uwaga!
Poziom Debug stosuj tylko przy diagnozowaniu urządzenia.
Czy po skonfigurowaniu demona syslogd można uzyskać dostęp do dzienników?
To ustawienie może powodować duże obciążenie pamięci i procesora routera.
jesteś tutaj 389
Co oznaczają te wszystkie dane?
Skąd wiadomo, co zawierają dzienniki? Jedną z wygodnych cech demona syslogd jest to, że można sprawdzać dzienniki za pomocą oprogramowania. Kiedy serwer zarejestruje interesujące zdarzenie, aplikacja powiadomi o tym administratora sieci.
O, to wygląda ciekawie. Muszę natychmiast poinformować o tym administratora sieci.
Zdarzenie zarejestrow ane przez router i przesłane na serwer syslogd
Server syslogd
Router
ypt lub program Na serwerze działa skr w. Kiedy isó wp nia wa do monitoro kawe zdarzenie, narzędzie wykryje cie stratora sieci. ini adm powiadomi o tym E-mail lub wiadomość w komunikatorze dla administratora sieci
Komunikat r wysłany na page
Wiadomość tekstowa przesłana na telefon komórkowy
Demon syslogd umożliwia rozwiązanie problemów, zanim staną się poważne Zaletą demona syslogd jest to, że dzięki niemu urządzenia będą alarmować Cię o zdarzeniach, które mogą w przyszłości doprowadzić do awarii sieci. Oznacza to, że możesz skutecznie rozwiązywać problemy, zanim jeszcze te się pojawią. W efekcie znacznie zwiększa to stabilność sieci. Na przykład jeśli router poinformuje, że napięcie prądu się zmienia, możesz wymienić zasilacz, zanim wystąpią poważne kłopoty. Zwykle można określić, jakiego rodzaju komunikaty mają być wysyłane do administratora sieci różnymi kanałami. Jak to zrobić?
390
Rozdział 9.
Monitorowanie sieci i rozwiązywanie problemów
ZOSTAŃ posłańcem serwera syslogd Wciel się w rolę posłańca na serwerze syslogd i określ, które komunikaty należy przesłać do administratora sieci. Przy każdym rejestrowanym zdarzeniu zapisz, czy należy przekazać wiadomość tekstową na telefon komórkowy, czy wystarczy wysłać informację e-mailem. Z drogi telefonicznej należy korzystać tylko w przypadku komunikatów o poważnych problemach.
Wiadomość tekstowa
List elektroniczny
Ignoruj
F
F
F
1649.12 ZDARZENIE: Nadmierna liczba bdów TCP w interfejsie FE0/0 routera 3
F
F
F
1652.54 ZDARZENIE: Mao pamici w routerze 1
F
F
F
1653.22 ZDARZENIE: Alarm za niskiej temperatury routera 1
F
F
F
1655.84 ZDARZENIE: Port 3 w przeczniku 12 nie dziaa
F
F
F
1656.21 ZDARZENIE: Zmiany napicia w routerze 6
F
F
F
1701.81 ZDARZENIE: Port 6 w przeczniku 12 nie dziaa
F
F
F
1701.96 ZDARZENIE: Nadmierna liczba bdów TCP w interfejsie FE0/0 routera 3
F
F
F
1702.14 ZDARZENIE: Port 18 w przeczniku 12 nie dziaa
F
F
F
1702.19 ZDARZENIE: Nadmierna liczba bdów TCP w interfejsie FE0/0 routera 3
F
F
F
1704.50 ZDARZENIE: Router 3 zosta ponownie uruchomiony
F
F
F
1705.11 ZDARZENIE: Port 9 w przeczniku 12 nie dziaa
jesteś tutaj 391
Interpretowanie komunikatów
ZOSTAŃ posłańcem serwera syslogd. Rozwiązanie Wciel się w rolę posłańca na serwerze syslogd i określ, które komunikaty należy przesłać do administratora sieci. Przy każdym rejestrowanym zdarzeniu zapisz, czy należy przekazać wiadomość tekstową na telefon komórkowy, czy wystarczy wysłać informację e-mailem. Z drogi telefonicznej należy korzystać tylko w przypadku komunikatów o poważnych problemach. Wiadomość tekstowa
List elektroniczny
Ignoruj
F
F
F
F F
F F
F
Błędy tego typu trzeba zbadać, ale nie są one pilne.
1649.12 ZDARZENIE: Nadmierna liczba bdów TCP w interfejsie FE0/0 routera 3 To może być błąd krytyczny.
1652.54 ZDARZENIE: Mao pamici w routerze 1 Nie stanowi to rzeczywistego problemu.
F
1653.22 ZDARZENIE: Alarm za niskiej temperatury routera 1
F
F
F
Prawdopodobnie ktoś przestał 1655.84 ZDARZENIE: Port 3 w przeczniku 12 nie dziaa korzystać z komputera i wyłączył go.
F
F
F
1656.21 ZDARZENIE: Zmiany napicia w routerze 6
F
F
F
1701.81 ZDARZENIE: Port 6 w przeczniku 12 nie dziaa
F
F
F
1701.96 ZDARZENIE: Nadmierna liczba bdów TCP w interfejsie FE0/0 routera 3
F
F
F
1702.14 ZDARZENIE: Port 18 w przeczniku 12 nie dziaa
F
F
F
1702.19 ZDARZENIE: Nadmierna liczba bdów TCP w interfejsie FE0/0 routera 3
To może być błąd krytyczny.
oblem! To POWAŻNY pr
392
F
F
F
1704.50 ZDARZENIE: Router 3 zosta ponownie uruchomiony
F
F
F
1705.11 ZDARZENIE: Port 9 w przeczniku 12 nie dziaa
Rozdział 9.
Monitorowanie sieci i rozwiązywanie problemów
Nadmiar informacji może być równie zły jak ich brak Bardzo trudno jest skonfigurować demona syslogd tak, aby otrzymywać tylko odpowiednie informacje. Wymaga to właściwego dostosowania ustawień. Dlatego w czasie konfigurowania systemu wysyłania komunikatów nie włączaj wszystkich opcji. Starannie przemyśl poszczególne możliwości.
To wprost niewiarygodne, ile komunikatów na temat zdarzeń w sieci otrzymuję. Co one oznaczają? Jestem nimi okropnie zmęczony. Muszę to jakoś ogarnąć...
Potrzebujesz adekwatnych informacji Najważniejsze jest, abyś otrzymywał takie informacje, dzięki którym dowiesz się o wystąpieniu prawdziwych problemów. Pamiętaj, że wiadomości o niskim priorytecie można wysyłać e-mailem, zamiast przekazywać je — jak w przypadku ważnych komunikatów — na telefon komórkowy lub pager.
Jak wybrać, co jest ważne?
jesteś tutaj 393
Określ wagę zdarzeń
Skąd wiadomo, które zdarzenia są ważne? Jeśli urządzenie sieciowe generuje wiele błędów związanych bezpośrednio z siecią (na przykład z protokołem TCP lub ramkami), nie jest to normalne. Zwykle oznacza to, że pojawiły się problemy ze sprzętem. Inne ważne błędy to wyłączenie się interfejsu, otwieranie i zamykanie się tras, a także kłopoty ze sprawnością urządzeń, na przykład z napięciem, temperaturą i pamięcią. Kiedy ustalisz, które zdarzenia zwykle mają miejsce w sieci, będziesz mógł dostosować otrzymywane komunikaty tak, aby dowiadywać się o niestandardowych sytuacjach. Do tego czasu możesz posłużyć się tym krótkim poradnikiem:
Napięcie Temperatura obudowy i procesora Błędy pamięci
Duża liczba błędów sieci
Ważne zdarzenia cza, że Duża liczba takich zdarzeń ozna łać niektóre urządzenia przestały dzia (lub wkrótce przestaną). Musisz szybko coś z tym zrobić.
Zmiana stanu interfejsu
Duży ruch w sieci
Zmiany w konfiguracji
Niska temperatura
394
Rozdział 9.
Nie można dotrzeć do witryny internetowej
Te zdarzenia rzadziej prowadzą do poważnych problemów z siecią, dlatego nie potrzebujesz pilnie otrzymywać komunikatów na ich temat.
Mały ruch w sieci
Mniej istotne zdarzenia
Monitorowanie sieci i rozwiązywanie problemów
Bilety na Piżamy Apokalipsy zostały wyprzedane! Dzięki temu, że rozwiązałeś problemy z siecią, bilety na koncerty Piżam Apokalipsy bez kłopotów trafiły do sprzedaży. Chętnych było tak wielu, że wejściówki na całą trasę rozeszły się w rekordowym tempie, a komunikaty od demona syslogd pomogły pracownikom odpowiedzialnym za sieć zareagować na ważne zdarzenia, jeszcze zanim pojawiły się problemy. Dyrektor generalny biura sprzedaży biletów był tak zadowolony z pomocy, jakiej mu udzieliłeś, że załatwił Ci miejsca w pierwszym rzędzie na premierowy koncert.
jesteś tutaj 395
396
Rozdział 9.
10. Sieci bezprzewodowe
Praca bez kabli Chciałbym móc łączyć się z Internetem bez ciągłego podpinania tych przewodów.
Bezprzewodowe surfowanie po Internecie jest wspaniałe! W tym rozdziale opisujemy wszystko, co powinieneś wiedzieć przy konfigurowaniu bezprzewodowego punktu dostępu. Najpierw musisz przemyśleć jego fizyczną lokalizację, ponieważ sygnał sieci radiowych może zostać zablokowany. Omawiamy też kilka nowych akronimów związanych z sieciami — NAT i DHCP. Nie martw się, wyjaśniamy ich znaczenie, dlatego zanim skończysz czytać ten rozdział, będziesz mógł korzystać z gotowej sieci bezprzewodowej.
to jest nowy rozdział 397
Uwielbiamy kawiarnię Starbuzz
Nowe zadanie w Starbuzz Coffee Firma Starbuzz Coffee jest znana jako najszybciej rozwijająca się sieć kawiarni w okolicy. Jeśli widziałeś jej placówkę na najbliższym rogu, popatrz na drugą stronę ulicy — prawdopodobnie zobaczysz następną. Dyrektor generalny firmy Starbuzz ma doskonały pomysł na przyciągnięcie do kawiarni nowych klientów. Zamierza zaoferować bezpłatny dostęp do Internetu.
To świetny pomysł. Ludzie przyjdą posurfować po Internecie i zamówią w czasie wizyty więcej kawy. Nie chcę jednak żadnych nieestetycznych kabli w kawiarniach. Przechodzimy na sieć bezprzewodową!
Starbuzz Coffee potrzebuje bezprzewodowego hotspotu Dyrektor generalny oczekuje uruchomienia otwartego bezprzewodowego punktu dostępu, aby użytkownicy mogli korzystać z niego do surfowania po Internecie. Oznacza to, że trzeba użyć bezprzewodowego hotspotu. Klienci będą mogli przynieść do kawiarni laptopy i automatycznie nawiązać połączenie z Internetem. Co więcej, także pracownicy placówki będą mieli dostęp do sieci.
Jak skonfigurować bezprzewodowy punkt dostępu?
398
Rozdział 10.
Sieci bezprzewodowe
Sieci z bezprzewodowymi punktami dostępu są oparte na falach radiowych Zacznijmy od omówienia działania bezprzewodowych punktów dostępu. Kiedy utworzysz sieć za pomocą takiego urządzenia, komputery będą łączyć się z nią za pomocą fal radiowych, a nie kabli ethernetowych. Sam punkt dostępu musi mieć połączenie przewodowe, jednak wszystkie pozostałe urządzenia łączą się z nim bez kabli. Dlatego jeśli masz laptop z obsługą sieci bezprzewodowych, będziesz mógł się swobodnie przemieszczać (dopóki będziesz znajdował się w zasięgu sieci).
Laptop z obsługą sieci bezprzewodowych
Sygnał wędruje z laptopa do punktu dostępu.
Laptop z obsługą sieci bezprzewodowych może odbierać i wysyłać sygnały radiowe.
Laptop z obsługą sieci bezprzewodowych
Punkt dostępu wysyła sygnały do laptopa.
Bezprzewodowy punkt dostępu
Kabel ethernetowy łączący punkt dostępu z przełącznikiem
Przełącznik
Poważnym ograniczeniem przy korzystaniu z sieci bezprzewodowych jest to, że fale radiowe mogą zostać zablokowane lub zakłócone i mają określony zasięg.
W jaki sposób można zainstalować bezprzewodowy punkt dostępu?
jesteś tutaj 399
Zbliżenie na bezprzewodowe punkty dostępu
Zainstalujmy bezprzewodowy punkt dostępu Fizyczne instalowanie bezprzewodowego punktu dostępu jest proste. Po zakupieniu urządzenia wyjmij je z pudełka, umieść w wygodnym i bezpiecznym miejscu, w którym fale radiowe nie będą blokowane, i podłącz punkt dostępu do sieci.
Uwaga!
Jeśli punkt do stępu ma port WAN i porty LAN, kabel sieciowy podł ącz do portu WAN.
Typowy bezprzewodowy punkt dostępu wygląda tak:
Port USB dla drukarki
Tu włóż kabel zasilania.
Kabel sieciowy należy podłączyć do portu WAN.
Dzięki widocznym portom LAN ten punkt dostępu może też działać jak przełącznik.
Tu umieść kabel bezpieczeństwa.
Gdzie należy umieścić bezprzewodowy punkt dostępu w kawiarni Starbuzz Coffee?
WYSIL
SZARE KOMÓRKI Rozejrzyj się po mieszkaniu lub biurze. Co może przeszkadzać w działaniu sieci bezprzewodowej? Jakie inne urządzenia mogą zakłócać sygnał?
400
Rozdział 10.
Sieci bezprzewodowe
Ćwiczenie
Oto plan jednej z kawiarni sieci Starbuzz Coffee. Gdzie umieścisz punkt dostępu? Narysuj go w miejscu, które uważasz za najlepsze.
Metalowa ścianka szkieletowa Przełącznik sięgająca do sufitu
Pomieszczenia biurowe
Miejsca dla klientów
Miejsca dla klientów
Nieuporządkowane lady
jesteś tutaj 401
Gdzie jest bezprzewodowy punkt dostępu?
Ćwiczenie: Rozwiązanie
Oto plan jednej z kawiarni sieci Starbuzz Coffee. Gdzie umieścisz punkt dostępu? Narysuj go w miejscu, które uważasz za najlepsze.
Metalowa ścianka szkieletowa Przełącznik sięgająca do sufitu
Pomieszczenia biurowe
Miejsca dla klientów
Ta ściana może utrudniać przepływ sygnałów radiowych.
Miejsca dla klientów
Nieuporządkowane lady
Punkt dostępu umieszczony na półce zapewnia dostęp wszystkim klientom, a także pracownikom na zapleczu. Jedyny problem polega na pociągnięciu w to miejsce kabla sieciowego z przełącznika.
402
Rozdział 10.
Sieci bezprzewodowe
Nie istnieją
głupie pytania
P
: Czy bezprzewodowa karta sieciowa typu 802.11G w laptopie pozwala na komunikowanie się tylko z punktami dostępu z obsługą standardu 802.11G?
O: Tak, ale większość
bezprzewodowych kart sieciowych i wbudowanych interfejsów może korzystać z punktów dostępu różnego rodzaju.
P
: Dlaczego wciąż używane są starsze punkty dostępu, które nie obsługują nowych protokołów?
O: Ponieważ ktoś zainwestował
w nie i nie chce wydawać następnych pieniędzy na ich wymianę.
P
: Czy jeden punkt dostępu może komunikować się z różnymi klientami bezprzewodowymi, korzystającymi z kilku standardów?
O
: Zwykle jest to możliwe. Wiele punktów dostępu obsługuje różne standardy bezprzewodowe. Często jednak warto wyłączyć tę funkcję, ponieważ korzystanie ze starszych rozwiązań może spowolnić obsługę nowszych protokołów.
P: Czy karty bezprzewodowe
jednej firmy (na przykład Dell) mogą komunikować się z punktami dostępu innego producenta (takiego jak Apple)?
O
: Tak; jeśli tylko korzystają z tego samego standardu bezprzewodowego, mogą poprawnie komunikować się ze sobą.
P
: Czy tanie punkty dostępu są równie dobre jak ich droższe odpowiedniki?
O
: To zależy. Jeśli urządzenia mają te same funkcje, trzeba zwrócić uwagę na jakość komponentów. Tanie punkty dostępu są takie nie bez przyczyny. Wiele droższych urządzeń ma dodatkowe funkcje, na przykład obsługę drukarek i zewnętrznych dysków twardych.
P
: Po co ktoś miałby podłączać dysk twardy do punktu dostępu?
O
: Punkt dostępu z podłączonym zewnętrznym dyskiem twardym tworzy jednostkę NAS (ang. Network Attached Storage). Taki dysk to magazyn plików dla wszystkich osób z dostępem do określonej sieci.
jesteś tutaj 403
Nie tak szybko...
Jazda próbna Bezprzewodowy punkt dostępu jest już przygotowany. Pora go przetestować. Spróbujmy podłączyć do niego komputer i zobaczmy, co się stanie. 1
Wcz w komputerze obsug sieci bezprzewodowych. Jeśli korzystasz ze starszego komputera, możliwe, że będziesz musiał zainstalować tę funkcję. W większości współczesnych systemów operacyjnych można od razu zacząć korzystać z sieci bezprzewodowych.
2
Podcz komputer do punktu dostpu. Powinieneś zobaczyć listę punktów dostępu. Wybierz z listy swój punkt, aby się do niego podłączyć.
3
Wpisz haso, jeli jest potrzebne. Większość punktów dostępu ma zabezpieczenia. Zazwyczaj jest to hasło, które trzeba wprowadzić w trakcie nawiązywania połączenia z danym punktem.
4
Przetestuj poczenie. Na tym etapie powinieneś móc korzystać za pośrednictwem punktu dostępu z zasobów sieciowych (na przykład z Internetu).
Czy bezprzewodowy hotspot działa prawidłowo?
To jakiś żart, prawda? Nie mogę wyświetlić żadnej witryny, nawet starbuzzcoffe.com. W jaki sposób klienci mają surfować po Internecie?
Co poszło nie tak?
404
Rozdział 10.
Sieci bezprzewodowe
Zaostrz ołówek Dlaczego bezprzewodowy hotspot nie działa? Na podstawie poniższych informacji zapisz, w czym może tkwić problem.
Ten laptop ma doskonałe połączenie z siecią bezprzewodową.
Polecenie ping nie zwraca żadnych danych lub wyświetla komunikaty o błędach.
W przełączniku i punkcie dostępu w miejscach podłączenia kabli ethernetowych świecą się zielone diody.
Co może być przyczyną kłopotów?
jesteś tutaj 405
Rozwiąż problemy z siecią bezprzewodową
Zaostrz ołówek: Rozwiązanie
Dlaczego bezprzewodowy hotspot nie działa? Na podstawie poniższych informacji zapisz, w czym może tkwić problem.
Ten laptop ma doskonałe połączenie z siecią bezprzewodową.
Polecenie ping nie zwraca żadnych danych lub wyświetla komunikaty o błędach.
W przełączniku i punkcie dostępu w miejscach podłączenia kabli ethernetowych świecą się zielone diody.
Co może być przyczyną kłopotów? Czy do portu WAN punktu bezprzewodowego podłączony jest kabel internetowy? Czy problem ma większy zasięg? Czy komputery podłączone do przełącznika kablem ethernetowym mogą połączyć się z siecią? Czy w konfiguracji punktu dostępu podano właściwy adres IP? Czy punkt dostępu jest skonfigurowany tak, aby poprawnie udostępniał adresy?
406
Rozdział 10.
Sieci bezprzewodowe
Czy pamiętałeś o skonfigurowaniu sieci? W czasie instalowania bezprzewodowego punktu dostępu nie wystarczy go podłączyć. Trzeba też określić, które komputery mogą z niego korzystać.
To niemożliwe! Chcecie powiedzieć, że mam zapisać w bezprzewodowym punkcie dostępu, które komputery mogą z niego korzystać? To maszyny wszystkich klientów sieci Starbuzz! Dlaczego użytkownicy nie mogą po prostu przyjść do kawiarni i zacząć korzystać z sieci?
Ona może mieć rację. Nie chcesz przecież być zmuszonym do ręcznego wpisywania adresu IP każdego klienta firmy Starbuzz, który wejdzie do kawiarni. Co innego można zrobić? Na szczęście istnieje rozwiązanie tego problemu — protokół DHCP.
jesteś tutaj 407
Poznaj DHCP
Czym jest DHCP? DHCP to akronim od nazwy Dynamic Host Configuration Protocol (czyli protokół dynamicznego konfigurowania węzłów). Protokół ten umożliwia automatyczne udostępnianie sieci innym urządzeniom bez konieczności interwencji administratora. Rozwiązanie to działa w następujący sposób. 1
Wykrywanie serwera DHCP. Klient emituje sygnał w poszukiwaniu dostępnych serwerów. Wymaga to skonfigurowania interfejsu powiązanego z adresem IP sieci tak, aby korzystał z protokołu DHCP.
Czy są gdzieś aktywne serwery DHCP? Haaalooo!
2
Oferta DHCP. Serwer DHCP w bezprzewodowym punkcie dostępu reaguje na sygnał klienta przez udostępnienie mu adresu IP. Pochodzi on z wstępnie zdefiniowanej puli dostępnych adresów serwera DHCP.
Jestem tutaj! Czy chcesz otrzymać ten adres IP?
408
Rozdział 10.
Sieci bezprzewodowe 3
danie DHCP. Klient wysyła komunikat z żądaniem DHCP i przyjmuje ofertę od serwera DHCP.
Aha, tutaj jesteś! Tak, poproszę o adres.
4
Potwierdzenie DHCP. Serwer DHCP wysyła do klienta pakiet DHCPACK. Pakiet ten określa czas, przez jaki klient może korzystać z adresu (jest to czas dzierżawy), a także obejmuje potrzebne dane konfiguracyjne.
W takim przypadku adres jest twój na najbliższe pół godziny. Życzę udanej zabawy!
Serwer DHCP przydziela adresy IP Serwer DHCP ułatwia pracę administratorom, ponieważ udostępnia klientom adresy IP z puli. Wygląda na to, że jest to idealne rozwiązanie dla sieci Starbuzz Coffee. Dzięki temu klienci będą mogli wejść do kawiarni, otworzyć laptopy i zacząć korzystać z sieci.
Jak skonfigurować serwer DHCP?
jesteś tutaj 409
Krótka konfiguracja
Najpierw upewnij się, że po stronie klienta włączona jest obsługa DHCP... Ustaw tę opcję na stronie konfiguracji sieci.
Windows
Bezprzewodowy punkt dostępu może mieć domyślnie włączoną usługę DHCP. . Ta opcja włącza DHCP
Mac OS X
Linux (Ubuntu)
Potem skonfiguruj bezprzewodowy punkt dostępu jako serwer DHCP Pierwszą rzeczą, jaką trzeba zrobić, jest włączenie usługi DHCP w bezprzewodowym punkcie dostępu. Informuje to punkt dostępu, że ma działać jako serwer DHCP. Bezprzewodowy punkt dostępu może mieć domyślnie włączoną usługę DHCP, jednak jeżeli jest inaczej, musisz zmienić kilka ustawień.
410
Rozdział 10.
Sieci bezprzewodowe
...a następnie określ przedział dostępnych adresów IP Po ustawieniu bezprzewodowego punktu dostępu tak, aby działał jako serwer DHCP, musisz określić przedział udostępnianych adresów IP. Ponadto podaj takie informacje, jak adresy bramy i serwera nazw DNS, a także czas, na jaki klient otrzymuje adres IP. Typowy ekran konfiguracji protokołu DHCP dla punktu dostępu.
Uwaga!
Czasem adresy bramy i serwera DNS trzeba ustawić w innych miejscach (zależy to od serwera DHCP).
Trzeba określić pulę adresów IP udostępnianych przez serwer DHCP.
208.62.154.2 208.62.154.8
Czas, przez który klient może korzystać z adresu IP, zanim będzie musiał zażądać nowego.
Nie istnieją
głupie pytania
P: Co się dzieje, jeśli w sieci działa więcej niż jeden serwer DHCP?
O: Kiedy klient wysyła żądanie DHCP,
zawiera ono specyficzne informacje z jednego serwera DHCP, dlatego tylko on może je obsłużyć. Protokół DHCP opracowano pod kątem wielu serwerów.
P: Czy można kontrolować, które maszyny otrzymają poszczególne adresy IP?
O: Tak — możesz zapisać w specjalnej tablicy adresy MAC poszczególnych maszyn i podać, jakie adresy IP mają im odpowiadać.
P: Czy klienty z systemem Windows P: Co się stanie, kiedy serwerowi muszą korzystać z serwera DHCP z tym samym systemem?
O: Nie. Jeśli tylko serwer DHCP działa
zgodnie ze standardem, może z niego korzystać klient z systemem Windows, Mac lub Linux, a także dowolne inne urządzenie, które chce uzyskać adres IP za pomocą protokołu DHCP.
DHCP zabraknie wolnych adresów IP?
O: Dobre pytanie. Po prostu przestaje
reagować na wykrywanie do momentu pojawienia się wolnego adresu.
P: Czy adresy IP udostępniane przez serwer DHCP mogą być publiczne?
O: Tak. Upewnij się tylko, że żadna inna
maszyna z nich nie korzysta i że umożliwiają one trasowanie.
P: Jak długo klienty mogą korzystać z adresu IP?
O: Korzystanie z adresu jest nazywane
dzierżawą. Może ona trwać dowolną ilość czasu. Zwykle jest to od kilku godzin do kilku dni.
jesteś tutaj
411
Wszystko o DHCP
Wszystko o serwerze DHCP Wywiad tygodnia:
Sekrety serwera DHCP Head First: Witam serdecznie. Serwer DHCP: Witam, tu adres IP 192.168.100.1 z bramą... Head First: Chwileczkę — o co tu chodzi? Serwer DHCP: Przepraszam najmocniej, normalnie nie rozmawiam z nikim poza pracą.
Serwer DHCP: Stosunkowo rzadko. Administrator udostępnił w puli dużą liczbę adresów IP, odpowiadającą potrzebom użytkowników. Head First: Czy klienty irytują się, kiedy ich żądania są odrzucane? Serwer DHCP: Nie — po prostu cały czas ponawiają próby.
Head First: Rozumiem, że ciężko pan pracuje?
Head First: Nie są złe na pana?
Serwer DHCP: Człowieku, dostaję żądanie za żądaniem! Moja praca nigdy się nie kończy. Mam wrażenie, że ledwo udostępnię adres IP klientowi, ten wraca po następny.
Serwer DHCP: Nic im nie proponuję, dlatego nie wiedzą, że jestem dostępny. Nie odzywam się do momentu, w którym mam wolne adresy.
Head First: Nieźle. Wygląda na to, że ustawiony jest zbyt krótki czas dzierżawy.
Head First: Wygląda to na rozsądne podejście. Dziękuję za wywiad i mam nadzieję, że uda się panu znaleźć wolną chwilę na odpoczynek.
Serwer DHCP: Też tak uważam, ale nie mogę poinformować o tym administratora sieci w inny sposób niż przez zarejestrowanie informacji w dzienniku. Head First: Pozostaje mieć nadzieję, że administrator od czasu do czasu zagląda do dziennika. Czy zdarza się panu odrzucać żądania adresu IP?
Czy skonfigurowanie serwera DHCP rozwiązało problem? Połączenie działa! Wkrótce bezprzewodowy punkt dostępu zostaje aktywowany, a kawiarnię Starbuzz Coffee zaczyna odwiedzać jeszcze więcej osób.
412
Rozdział 10.
Ciekawostki Jeśli chcesz dowiedzieć się czegoś więcej na temat DHCP, zapoznaj się z dokumentem RFC dostępnym na stronie http://www.faqs.org/rfcs/rfc2131.html.
Sieci bezprzewodowe
Tym razem to sprawa osobista Wszystko szło dobrze aż do pewnego dnia, kiedy to kawiarnię odwiedziło wyjątkowo wielu klientów...
Gdzie jest moje połączenie z Internetem, mała? Przyszedłem tu, żeby odwiedzić witrynę MeBay, ale czy mogę ją wyświetlić? Nie! Wszyscy inni mają dostęp do Internetu. Co jest grane? Dlaczego mi to robicie?
ilość kawy Nieźle. Za duża ić. dz ko sz że mo
Ups! Wszystkie osoby, które przyszły do kawiarni przed tym klientem, z przyjemnością surfują po Internecie. Problem polega na tym, że nikt inny nie może nawiązać połączenia.
WYSIL
SZARE KOMÓRKI Jak myślisz, dlaczego bezprzewodowy punkt dostępu nie pozwala nowym klientom nawiązać połączenia z Internetem? Podpowiedź — wskazówki znajdziesz w opisie konfigurowania DHCP.
jesteś tutaj 413
Koniec adresów IP!
Serwer wyczerpał pulę adresów IP Czy pamiętasz proces włączania protokołu DHCP dla bezprzewodowego punktu dostępu? Skonfigurowałeś przedział adresów IP, które serwer DHCP może przydzielać klientom. Dostawca usług internetowych udostępnił firmie tylko 12 adresów IP, a pięć z nich jest przypisanych do innych komputerów w sieci Ethernet.
208.62.154.2 208.62.154.8
Co się jednak stanie, jeśli klientów jest więcej niż dostępnych adresów IP? Serwer DHCP może przyznać adresy tylko z ograniczonego przedziału, dlatego kiedy pula się wyczerpie, nie można zrobić nic więcej. Serwer nie może zaproponować nawiązania połączenia żadnym nowym klientom. Co należy zrobić, aby rozwiązać ten problem?
Serwer rezygnuje? To niedorzeczne. Musi istnieć sposób na obejście ograniczenia, prawda?
Można rozwiązać problem braku adresów IP przez zastosowanie mechanizmu NAT. NAT to akronim od nazwy Network Address Translation (czyli tłumaczenie adresów sieciowych). Jest to mechanizm, który można włączyć dla bezprzewodowego punktu dostępu. Po uruchomieniu NAT można przydzielić każdą liczbę dowolnych adresów IP.
Jak działa mechanizm NAT?
414
Rozdział 10.
To przedział dostępnych adresów IP.
Sieci bezprzewodowe
NAT działa przez realokację adresów IP Poniżej opisujemy, w jaki sposób klient uzyskuje dostęp do witryny za pomocą mechanizmu NAT. 1
Klient wysya pakiet do bezprzewodowego punktu dostpu. Tu źródłowym adresem IP pakietu jest 192.168.1.1.
192.168.1.1 2
Punkt dostpu kieruje pakiet do serwera WWW. Jednak zmienia przy tym źródłowy adres IP pakietu na adres publiczny, na przykład 204.62.201.18, który zapisuje w tabeli adresów wewnętrznych, tłumaczonych na potrzeby komunikacji zewnętrznej.
192.168.1.1
3
Serwer WWW w Internecie
204.62.201.18
Serwer WWW odpowiada. Serwer wysyła żądane informacje pod publiczny adres IP 204.62.201.18. 204.62.201.18
192.168.1.1
4
204.62.201.18
Punkt dostpu przekazuje dane do klienta. Punkt dostępu — na podstawie tablicy translacji — zmienia przy tym docelowy adres IP pakietów z powrotem na prywatny adres 192.168.1.1. 192.168.1.1
204.62.201.18
192.168.1.1
204.62.201.18
jesteś tutaj 415
Wystarczy włączyć NAT
Jak przebiega konfigurowanie mechanizmu NAT? Skonfiguruj NAT dla bezprzewodowego punktu dostępu kawiarni Starbuzz. Domyślnie obsługa tego mechanizmu jest włączona, jednak jeśli jest inaczej, musisz zmienić poniższe ustawienia:
Konfigurowanie NAT w większości punktów dostępu polega na włączeniu tej funkcji — nie trzeba robić nic więcej.
Uwaga!
Punkty dostępu różnych producentów mają inne interfejsy do wykonywania tej operacji.
Opcje oznaczają to samo, jednak sam interfejs może wyglądać inaczej.
416
Rozdział 10.
Sieci bezprzewodowe
Ćwiczenie
Na podstawie poniższej tablicy NAT uzupełnij wewnętrzne adresy IP klientów w dolnej tabeli. Pozwoli to urządzeniu zarządzającemu translacją NAT na przesyłanie pakietów z powrotem do maszyny ukrytej za serwerem NAT.
Tablica NAT Źródłowy adres IP Docelowy adres IP
Port źródłowy
Port docelowy
Port NAT
192.168.1.1
204.24.254.12
1234
80
5102
192.168.1.1
204.24.254.12
2541
80
2348
192.168.1.2
12.4.51.84
8421
143
7412
192.168.1.10
72.54.84.32
11542
80
1028
192.168.1.1
84.51.25.8
421
80
7452
192.168.1.7
204.24.254.12
24154
80
12547
192.168.1.2
84.1.4.23
5478
143
24751
nę. Uzupełnij tę kolum
Pakiety przychodzące do punktu dostępu Źródłowy adres IP Docelowy adres IP
Port źródłowy
Port docelowy Wewnętrzny adres IP klienta
204.24.254.12
192.168.1.1
4214
2348
204.24.254.12
192.168.1.7
1124
12547
72.54.84.32
192.168.1.10
42101
1028
84.51.25.8
192.168.1.1
7511
7452
204.24.254.12
192.168.1.1
5142
5102
12.4.51.84
192.168.1.2
7421
7412
84.1.4.23
192.168.1.2
2741
24751
192.168.1.1
jesteś tutaj 417
Co jednak, jeśli...
Ćwiczenie: Rozwiązanie
Na podstawie poniższej tablicy NAT uzupełnij wewnętrzne adresy IP klientów w dolnej tabeli. Pozwoli to urządzeniu zarządzającemu translacją NAT na przesyłanie pakietów z powrotem do maszyny ukrytej za serwerem NAT. nę. Uzupełnij tę kolum
Pakiety przychodzące do punktu dostępu Źródłowy adres IP Docelowy adres IP
Port źródłowy
Port docelowy Wewnętrzny adres IP klienta
204.24.254.12
192.168.1.1
4214
2348
192.168.1.1
204.24.254.12
192.168.1.7
1124
12547
192.168.1.7
72.54.84.32
192.168.1.10
42101
1028
192.168.1.10
84.51.25.8
192.168.1.1
7511
7452
192.168.1.1
204.24.254.12
192.168.1.1
5142
5102
192.168.1.1
12.4.51.84
192.168.1.2
7421
7412
192.168.1.2
84.1.4.23
192.168.1.2
2741
24751
192.168.1.2
Nie istnieją
głupie pytania
P
: Czy adresy IP ukryte za serwerem NAT muszą być prywatne?
O
: Nie muszą — mogą to być także adresy publiczne. Dlaczego jednak nie zastosować adresu prywatnego? Dostępnych jest ich bardzo dużo.
P
: Jak mogę udostępnić publicznie kilka serwerów WWW za serwerem NAT?
O: Wtedy przydatna jest pula adresów
P
publicznych. W urządzeniu obsługującym NAT należy zmapować publiczny adres IP na port i zmapować port 80 na drugi serwer WWW za serwerem NAT.
O: Nie jest to konieczne. Urządzenie
: Jakiego rodzaju urządzenia obsługują translację NAT?
: Czy muszę skonfigurować tablicę NAT?
odpowiedzialne za translację NAT korzysta z tej tablicy dla wszystkich pakietów przychodzących i wychodzących.
P
: Czy przy translacji NAT trzeba korzystać z publicznego adresu punktu dostępu?
O
: Nie, można zastosować też dowolny inny adres publiczny. Możesz utworzyć pulę adresów publicznych używanych do wysyłania danych poza sieć.
418
Rozdział 10.
P
O: Routery, zapory, punkty dostępu, niektóre przełączniki i serwery.
P
: Czy istnieje dokument RFC dotyczący technologii NAT?
O: Oczywiście. Czy nie wydaje Ci się,
że istnieją dokumenty RFC poświęcone wszystkim zagadnieniom związanym z sieciami? Pierwszy RFC dotyczący NAT nosi numer 1631. Z NAT powiązane są też dokumenty RFC 3022 i RFC 2663. Znajdziesz je za pomocą dowolnej wyszukiwarki.
P
: Czy korzystanie z translacji NAT może prowadzić do problemów z siecią?
O
: Doskonałe pytanie! Oczywiście, że może. W niektórych protokołach adresy IP znajdują się w niestandardowych miejscach pakietu. Urządzenie obsługujące NAT nie potrafi przekształcać takich adresów. Dlatego jeśli korzystasz z NAT i takiego protokołu, połączenie może działać nieprawidłowo.
Sieci bezprzewodowe
Czy to rozwiązało problem? Dzięki zastosowaniu w bezprzewodowym punkcie dostępu kawiarni Starbuzz mechanizmu NAT wszyscy klienci mogą surfować po Internecie. Nie przeszkadza w tym fakt, że lokal jest zatłoczony. Jednak pewnego dnia...
Dlaczego mój laptop nie może nawiązać połączenia z Internetem? Wiem, że jest stary, ale ma kartę bezprzewodową. Mogę surfować po Internecie za pomocą każdego bezprzewodowego punktu dostępu oprócz tego. Powiem wszystkim znajomym, aby tu więcej nie przychodzili.
Co się stało tym razem?
jesteś tutaj 419
A? B? G? N?
Jest kilka protokołów bezprzewodowych Tym razem problem dotyczy ery laptopów i dostępnych protokołów bezprzewodowych. Prace nad sieciami bezprzewodowymi rozpoczęto pod koniec lat 90. Pierwsze standardy miały oznaczenia 802.11A i 802.11B. W 2003 roku pojawił się standard 802.11G. Ostatnio wprowadzono sprzęt zgodny ze standardem 802.11N. Starsze i nowsze wersje znacznie różnią się szybkością, przepustowością oraz zasięgiem.
Ciekawostki Informacje na temat różnych standardów bezprzewodowych znajdziesz na stronach http://en.wikipedia.org/wiki/802.11 i http://pl.wikipedia.org/wiki/802.11.
Problem polega na tym, że standardy są niezgodne ze sobą. Z tego powodu urządzenie zgodne ze standardem 802.11G nie będzie współdziałało z punktem dostępu typu 802.11N. Oznacza to, że starsze laptopy mogą nie obsługiwać protokołu bezprzewodowego wymaganego przez dany punkt dostępu. Co można z tym zrobić?
Większość nowych punktów dostępu obsługuje kilka protokołów Inżynierowie projektujący sprzęt to pomysłowi ludzie. Udało im się opracować punkty dostępu obsługujące wiele protokołów bezprzewodowych. Wystarczy skonfigurować dane urządzenie tak, aby umożliwiało dostęp komputerom zgodnym z różnymi protokołami. Włączenie innych protokołów zwykle wymaga tylko wybrania właściwego trybu w punkcie dostępu.
Włącz tylko potrzebne protokoły.
Uwaga!
Obsługa wielu protokołów bezprzewodowych w jednym punkcie dostępu to świetne rozwiązanie, jednak może negatywnie wpłynąć na wydajność sieci.
Wystarczy wybrać potrzebny tryb.
420
Rozdział 10.
Sieci bezprzewodowe
Magnesiki ze standardami bezprzewodowymi Przecignij magnesiki na poniszym wykresie w odpowiednie miejsca, zgodne z parametrami poszczególnych standardów.
802.11 B
802.11 N 802.11 G
802.11 A
Szybkość
600 Mb/s
54 Mb/s
300 m
100 m
35 m
11 Mb/s
Zasięg
jesteś tutaj 421
Zasięg a standard
Magnesiki ze standardami bezprzewodowymi. Rozwiązanie Przecignij magnesiki na poniszym wykresie w odpowiednie miejsca, zgodne z parametrami poszczególnych standardów.
600 Mb/s
802.11 N
Szybkość
wszy Ogólnie im no większe standard, tymsięg. szybkość i za
802.11 B 300 m
11 Mb/s
802.11 G
100 m
802.11 A
35 m
54 Mb/s
Zasięg
422
Rozdział 10.
Sieci bezprzewodowe
Jazda próbna Jak pracuje się klientom kawiarni Starbuzz?
To jest super! Na pewno tu wrócę.
Czy kłopoty z bezprzewodowym punktem dostępu w Starbuzz się skończyły? Prawie. Do rozwiązania pozostał jeszcze jeden mały problem.
jesteś tutaj 423
Bezprzewodowe kasy fiskalne?
Centralny serwer firmy Starbuzz musi mieć dostęp do kasy fiskalnej Wyjaśniliśmy już, jak zainstalować bezprzewodowy punkt dostępu dla klientów kawiarni Starbuzz. Firma ma jednak jeszcze jeden wymóg. Jej centralny serwer potrzebuje dostępu do kasy fiskalnej kawiarni, aby móc rejestrować dochód z poszczególnych dni.
Kasa wygląda staromodnie, ale ma wbudowaną bezprzewodową kartę sieciową. Jak myślisz, poradzisz sobie z tym?
WYSIL
SZARE KOMÓRKI Jakich problemów się spodziewasz?
424
Rozdział 10.
Sieci bezprzewodowe
Udostępniliśmy już sieć bezprzewodową, a kasa fiskalna ma odpowiednią kartę sieciową. Czy nie można po prostu nawiązać połączenia?
Tym razem sytuacja wygląda inaczej. Wcześniej urządzenia w kawiarni potrzebowały połączenia ze światem zewnętrznym. Teraz serwer spoza kawiarni należy podłączyć do urządzenia działającego w sieci. W czym tkwi problem? Zobaczmy. 1
Zewntrzny serwer rmy Starbuzz wysya do serwera DHCP danie skierowane do kasy skalnej.
Hej, szukam kasy. Czy możesz to przekazać?
2
Serwer DHCP sprawdza w tablicy translacji adresów, gdzie naley przesa danie. Z uwagi na to, że żądanie nie pochodzi z sieci, serwer nie wie, gdzie ma przesłać pakiety.
Kasa? Niestety, nie przypominam sobie.
Jak można obejść ten problem?
jesteś tutaj 425
Zmapuj port
Wybawieniem jest mapowanie portów Aby rozwiązać problem, należy zastosować mapowanie portów. Technika ta polega na wskazaniu w tablicy translacji adresów portu dla danego urządzenia. Wszystkie dane skierowane do tego portu serwer prześle do odpowiedniej maszyny. Jest to specjalna odmiana trasowania, w której do określania docelowej lokalizacji pakietów służą numery portów TCP i UDP, a nie adresy IP. Sieć po zmapowaniu portów działa w następujący sposób. 1
Zewntrzny serwer rmy Starbuzz wysya do punktu dostpu danie przeznaczone dla kasy, okrelajc przy tym port.
Hej, szukam kasy. Czy możesz to przekazać? Dane są w porcie 1023.
2
Punkt dostpu stwierdza, e ma przekazywa pakiety z portu 1023 do kasy skalnej. Punkt dostępu zmienia docelowy adres IP pakietów na prywatny adres IP serwera WWW.
Kasa? Tak, wiem, o kogo ci chodzi.
426
Rozdział 10.
Sieci bezprzewodowe
3
Kasa odpowiada. Kasa przesyła żądane informacje do punktu dostępu.
Zależy mu tylko na moich pieniądzach.
4
Punkt dostpu przekazuje dane do komputera publicznego. Zmienia przy tym źródłowy adres IP pakietów z powrotem na swój publiczny adres IP.
Proszę bardzo. Bierz pieniądze i uciekaj.
Mapowanie portów przypomina odwrotną translację NAT Opisana technika gwarantuje, że urządzenia spoza wewnętrznej sieci mogą uzyskać dostęp do działających w niej maszyn.
Jak skonfigurować mapowanie portów?
jesteś tutaj 427
Skonfiguruj mapowanie portów
Ustaw mapowanie portów dla punktu dostępu firmy Starbuzz Zaznacz tę opcję, aby ustawić mapowanie portów.
Podaj port i adres IP.
Wprowadź nazwę serwera.
Tak wygląda gotowa lista.
428
Rozdział 10.
Sieci bezprzewodowe
ZOSTAŃ punktem dostępu Wciel się w rolę punktu dostępu. Wykorzystaj tablicę przekazywania portów i ustal, gdzie należy przesyłać przychodzące dane. Zapisz właściwy prywatny adres IP, pod który należy wysłać pakiety. Tablica przekazywania portów Prywatny adres IP Port używany przy serwera przekazywaniu
Usługa
192.168.1.2
80
WWW
192.168.1.54
143
IMAP
192.168.1.87
1023
Kasa fiskalna
192.168.1.7
25
SMTP
192.168.1.2
443
Secure Web
206.252.212.2 to pub licz adres IP punktu dostęp ny u.
Uzupełnij tę kolumnę.
Źródłowy adres IP
Docelowy adres IP
Port docelowy
Adres IP wewnętrznego klienta
204.24.254.12
206.252.212.2
80
192.168.1.2
204.24.254.12
206.252.212.2
143
72.54.84.32
206.252.212.2
80
206.252.212.3
206.252.212.2
1023
84.51.25.8
206.252.212.2
25
204.24.254.12
206.252.212.2
25
12.4.51.84
206.252.212.2
443
84.1.4.23
206.252.212.2
24751
adres Punkt dostępu zmieni docelowy mny. IP pakietu na wartość z tej kolu
jesteś tutaj 429
Zostań punktem dostępu
ZOSTAŃ punktem dostępu. Rozwiązanie Wciel się w rolę punktu dostępu. Wykorzystaj tablicę przekazywania portów i ustal, gdzie należy przesyłać przychodzące dane. Zapisz właściwy prywatny adres IP, pod który należy wysłać pakiety. Tablica przekazywania portów Prywatny adres IP Port używany przy serwera przekazywaniu 192.168.1.2
80
WWW
192.168.1.54
143
IMAP
192.168.1.87
1023
Kasa fiskalna
192.168.1.7
25
SMTP
192.168.1.2
443
Secure Web
206.252.212.2 to pub licz adres IP punktu dostęp ny u.
Uzupełnij tę kolumnę.
Źródłowy adres IP
Docelowy adres IP
Port docelowy
Adres IP wewnętrznego klienta
204.24.254.12
206.252.212.2
80
192.168.1.2
204.24.254.12
206.252.212.2
143
192.168.1.54
72.54.84.32
206.252.212.2
80
192.168.1.2
206.252.212.3
206.252.212.2
1023
192.168.1.87
84.51.25.8
206.252.212.2
25
192.168.1.7
204.24.254.12
206.252.212.2
25
192.168.1.7
12.4.51.84
206.252.212.2
443
192.168.1.2
84.1.4.23
206.252.212.2
24751
ODRZUĆ
adres Punkt dostępu zmieni docelowy mny. IP pakietu na wartość z tej kolu
430
Rozdział 10.
Usługa
To było podchwytliwe. Punkt dostępu prawdopodobnie odrzuci ten pakiet, ponieważ ten port nie jest zmapowany.
Sieci bezprzewodowe
Zabezpieczanie sieci bezprzewodowych pod lup Dostęp do bezprzewodowego punktu dostępu możesz kontrolować na dwa sposoby. Jednym z nich jest wpisanie adresów MAC do tablicy tego punktu i umożliwianie łączenia się tylko komputerom o adresach z tej listy. Druga metoda polega na zastosowaniu hasła lub innej formy uwierzytelniania. W tym obszarze możesz skorzystać z jednej z kilku technologii, między innymi z WEP, WPA lub RADIUS. Są to różne protokoły uwierzytelniania za pomocą hasła. Protokoły WEP i WPA oparto na hasłach wspólnych dla punktu dostępu oraz komputera klienckiego. RADIUS to usługa zewnętrzna. Punkt dostępu korzysta z niej do sprawdzania danych uwierzytelniających komputera klienckiego, kiedy ten chce nawiązać połączenie.
Nie istnieją
głupie pytania
P
P
: Oznacza to, że mapowanie portów zabezpiecza serwer przed hakerami, prawda?
: Czy mogę zmienić port, z którym komunikuje się serwer?
O: Nie. Jeśli udostępnisz serwer
: Tak, jest to możliwe. Trzeba to jednak zrobić z poziomu serwera. Dlatego jeśli chcesz, aby serwer WWW komunikował się za pomocą portu 1024, musisz odpowiednio skonfigurować ten serwer. Na serwerze NAT wystarczy zmienić numer portu na właściwy.
za pomocą mapowania portów, bezpieczeństwo będzie takie samo jak po umieszczeniu go za serwerem NAT o adresie publicznym.
P
: Czy mapowanie portów nie jest stosowane w zaporach?
O: Jest stosowane, ale zapory, aby
określić, kto może komunikować się z serwerem dostępnym za pośrednictwem NAT, korzystają z list kontroli dostępu. Ponadto większość zapór ma też inne zabezpieczenia.
O
P
: Czy mapowanie jest możliwe w przypadku wszystkich portów?
O
: Tak, o ile tylko za serwerem NAT działa urządzenie, które korzysta z danego portu.
P
: Czy mapowanie portów można stosować tylko w TCP, czy jest obsługiwane też w innych protokołach, na przykład w UDP?
O: Technika ta działa w niemal każdym P: Chodziło mi o to, czy serwer NAT protokole. Wystarczy uwzględnić te same
może zmienić numer portu.
O
: Dobre pytanie. Niektóre serwery NAT umożliwiają mapowanie portów na inne porty. Mogą na przykład przyjmować dane z portu 80 i przekazywać je do innego portu.
kwestie, co przy zwykłej translacji NAT. Jeśli pakiety obejmują dane adresowe, których serwer NAT nie zmienia, nastąpi naruszenie protokołu.
P
: Czy mapowanie portów działa dla systemu DNS?
O
: Tak. Wtedy publiczny adres IP serwera NAT pełni funkcję pełnej nazwy domeny.
jesteś tutaj 431
Starbuzz przechodzi na sieć bezprzewodową
Uruchomienie bezprzewodowego punktu dostępu okazało się sukcesem! Dzięki Twoim umiejętnościom w zakresie konfigurowania bezprzewodowych punktów dostępu sprzedaż kawy w kawiarniach osiąga rekordowe poziomy. Coraz więcej osób korzysta z możliwości przeglądania zasobów Internetu, co dla firmy oznacza wyższe obroty. Ponadto zapewniłeś centralnemu serwerowi firmy Starbuzz dostęp do stylowej kasy bezprzewodowej.
Bezprzewodowy punkt dostępu jest fantastyczny! Zainstalujemy coś takiego w każdej placówce sieci Starbuzz. A teraz zapraszam na kawę na koszt firmy.
432
Rozdział 10.
11. Bezpieczestwo w sieci
Broń się! No dalej, słonko. Otwórz zaporę i wpuść pakiety z kaszką.
Sieć to niebezpieczne miejsce do zarabiania na życie. Niebezpieczeństwo czai się za każdym rogiem — rootkity, skrypciarze, boty... Musisz wzmocnić sieć, aby barbarzyńcy nie złamali zabezpieczeń. W tym rozdziale poznasz sieciowe podziemie, gdzie napastnicy fałszują adresy MAC, „zatruwają” pamięć ARP, infiltrują internety, wstrzykują pakiety do sieci i wyłudzają hasła od Twoich współpracowników. Broń się! Nie pozwól na to, aby dane wydostały się poza sieć lub by włamali się do niej intruzi.
to jest nowy rozdział 433
Czas zabezpieczyć zasoby
„Źli chłopcy” są wszędzie
Nierzadko zdarza się, że nowy serwer zostaje zaatakowany już po kilku minutach od jego uruchomienia.
Włączyłeś kluczowe usługi, na przykład DNS, i zajmujesz się rozwiązywaniem problemów, aby sieć była wolna od błędów. Ponadto skonfigurowałeś sieć bezprzewodową. Nie chcesz, aby teraz ktoś włamał się do sieci i zaczął manipulować przy danych, które z dużą szybkością poruszają się we wszystkich kierunkach. Specjaliści z obszaru sieci muszą chronić je przed „złymi chłopcami” i uniemożliwiać napastnikom kradzież informacji oraz przeprowadzanie niebezpiecznych ataków na serwery.
Zły oszust Udało się — wszedłem! Gdzie są dokumenty oznaczone jako „ściśle tajne”?
cile Tajne.doc
Zły napastnik Powalę całą tę sieć na kolana i zniszczę firmę! „Zatruty” pakiet
434
Rozdział 11.
Bezpieczeństwo w sieci
Szkody mogą nie ograniczać się do SIECI Najgorsi bywają podsłuchiwacze. Nie tylko próbują zniszczyć firmę, ale ponadto szkodzą jej cennym klientom. Jest to podwójnie niekorzystne. Jeśli podsłuchiwanie się powiedzie, szpieg może przejąć informacje na temat karty kredytowej klienta i zrobić na niej duży debet.
Zły podsłuchiwacz
Niewinny klient
[Informacje o karcie kredytowej]
Popatrz, mamusiu! Mamy numer karty kredytowej tej pani.
Genialne dziecko
Jak można zabezpieczyć sieci przed napastnikami tego typu?
jesteś tutaj 435
Przełączniki, routery, zapora i zasady
Wielka czwórka zabezpieczeń sieci Zabezpieczenia sieci pomogą Ci — a także innym specjalistom od sieci — udaremnić próby podejmowane przez napastników. Wprowadzanie środków bezpieczeństwa sprowadza się do czterech kluczowych obszarów: 1
Zabezpieczanie przeczników. Przełączniki są podatne na fałszowanie adresów MAC i „zatruwanie” pamięci ARP.
2
Zabezpieczanie routerów. W domyślnej konfiguracji routery nie są zabezpieczone. Aby powstrzymać napastników, włącz listy kontroli dostępu i zabezpieczenia portów.
3
ć sieć, musisz Aby zabezpieczy ie urządzenia jak ć, wa zo przeanali ład i w którym wchodzą w jej sk ry się znajdują. ktu ru miejscu jej st
Instalowanie zapory. Zapora jest niezbędna, jeśli chcesz utrzymać napastników poza siecią, a dane — w niej.
4
Opracuj zasady bezpieczestwa i przestrzegaj ich. Wszystkie wymyślne rozwiązania technologiczne, które zastosujesz w celu zabezpieczenia sieci, nie będą skuteczne, jeśli napastnik zdoła uzyskać dostęp do jej zasobów dzięki socjotechnice. Dobre zasady bezpieczeństwa pomagają
Nie istnieją
głupie pytania
P
: Czy macie na myśli hakerów?
O: Wolimy nazwę „napastnik”.
„Haker” w pierwotnym tego słowa znaczeniu to nie przestępca włamujący się do sieci, ale ktoś, kto w pomysłowy sposób rozwiązuje problemy.
436
Rozdział 11.
Bezpieczeństwo w sieci
Ćwiczenie Serwer plik ów
Poniżej znajduje się ściśle tajny schemat sieci. Weź w kółko każde urządzenie, które można zmylić za pomocą sfałszowanego adresu MAC. Przekreśl te sprzęty, których nie da się oszukać.
Serwer aplikacji
Serwer pocztowy
Serwer bazodanowy
Router 2
Router 1
Przełącznik 1
Router 3 Przełącznik 3
Przełącznik 2 Koncentrator 2
Koncentrator 1
Serwer ania uwierzytelni
WYSIL
SZARE KOMÓRKI Dlaczego fałszowanie adresów MAC może być niebezpieczne dla sieci?
jesteś tutaj 437
Odporne na fałszerstwo?
Ćwiczenie: Rozwiązanie Serwer plik ów
Poniżej znajduje się ściśle tajny schemat sieci. Weź w kółko każde urządzenie, które można zmylić za pomocą sfałszowanego adresu MAC. Przekreśl te sprzęty, których nie da się oszukać.
Serwer aplikacji
Serwer pocztowy
Serwer bazodanowy
Router 2
Przełącznik 1
Router 1
Router 3 Przełącznik 3
Koncentrator 1
Serwer ania uwierzytelni
438
Rozdział 11.
Przełącznik 2 Koncentrator 2
Bezpieczeństwo w sieci
Zabezpiecz sieć przed fałszowaniem adresów MAC Fałszowanie adresów MAC ma miejsce, kiedy napastnik zmienia adres MAC swojego komputera na adres innego urządzenia w sieci. Umożliwia to podanie swojej maszyny za urządzenie należące do kogoś innego (na przykład do przełożonego). Po sfałszowaniu adresu MAC komputer napastnika może „udawać” urządzenie akceptowane w danej sieci i „przekonać” inne działające w niej maszyny, że mogą udostępnić dane. Dlatego jeśli oszust poda swój komputer za maszynę przełożonego, będzie mógł otrzymać od przełącznika informacje przeznaczone tylko dla szefa. Fałszowanie adresu przebiega w następujący sposób: 1
Napastnik zmienia adres MAC na adres komputera przeoonego i da informacji z sieci. Urządzenie wygląda tak, jakby należało do szefa, choć jest inaczej.
Jestem szefem i potrzebuję czegoś naprawdę tajnego oraz ciekawego.
Zły napastnik
2
Przecznik wykrywa, e urzdzenie o adresie MAC komputera szefa da informacji, wic je udostpnia.
Witaj, szefie. Już przesyłam ściśle tajne dokumenty.
Ściśle tajny dokument trafia prosto do złego napastnika.
Przełączniki korzystają z tablic ARP do przekształcania adresów MAC na adresy IP.
Jak można zabezpieczyć przełącznik przed atakami tego rodzaju?
jesteś tutaj 439
Zabezpiecz sieć
Dugie wiczenie Poniżej znajduje się wrażliwa na ataki sieć. Na następnej stronie narysuj nowy projekt tej sieci, aby zabezpieczyć jej zasoby przed fałszowaniem adresów MAC.
Serwer plik ów
Serwer aplikacji
Serwer pocztowy
Serwer bazodanowy
Router 2
Przełącznik 1
Router 1
Router 3 Przełącznik 3
Koncentrator 1
„Wtyczka”
440
Rozdział 11.
Serwer ania uwierzytelni
Przełącznik 2 Koncentrator 2
Bezpieczeństwo w sieci
Serwer plików
Serwer pocztowy
Serwer uwierzytelniania
Serwer aplikacji
Serwer bazodanowy
Przełącznik 1
Przełącznik 2
Router 1
Router 2
Router 3
jesteś tutaj 441
Co zrobiłeś?
Dugie wiczenie: Rozwizanie Poniżej znajduje się wrażliwa na ataki sieć. Na następnej stronie narysuj nowy projekt tej sieci, aby zabezpieczyć jej zasoby przed fałszowaniem adresów MAC.
Serwer plik ów
Serwer aplikacji
Serwer pocztowy
Serwer bazodanowy
Router 2
Przełącznik 1
Router 1
Router 3 Przełącznik 3
Koncentrator 1
„Wtyczka”
442
Rozdział 11.
Serwer ania uwierzytelni
Przełącznik 2 Koncentrator 2
Bezpieczeństwo w sieci
Serwer plików
Serwer pocztowy
Serwer uwierzytelniania
Serwer aplikacji
Serwer bazodanowy
Przełącznik 1
Router 1
Umieszczenie serwerów (zwłaszcza uwierzyteln za routerem gwarantu iania) nie będzie można ich je, że oszukać za pomocą fałszowani a adresów MAC.
Porada z zakresu zabezpieczania przełączników — w mniejszych sieciach, takich jak ta, możesz zastosować statyczne tablice ARP. Udaremnia to niektóre próby fałszowania adresów MAC.
Router 2
Przełącznik 2
jesteś tutaj 443
Unikaj złodziei adresów
Jak można bronić się przed fałszowaniem adresów MAC? Przełączniki są podatne na fałszowanie adresów MAC, natomiast routery nie są na to wrażliwe, ponieważ korzystają z adresów IP. Główne zabezpieczenie przed fałszowaniem adresów MAC polega na umieszczeniu serwerów (zwłaszcza uwierzytelniania) za routerem. Dzięki temu serwery nie będą podatne na takie ataki. Innym zabezpieczeniem, stosowanym w mniejszych sieciach, jest korzystanie ze statycznych tablic ARP. Ta technika sprawia, że niektóre metody fałszowania adresów MAC przestają być skuteczne.
Jednak ataki na sieć to nie tylko fałszowanie adresów MAC.
Przypadek skradzionych wiadomości
Pięciominutowa zagadka
Tamara pracuje w boksie 4. w biurze firmy Żółty Notatnik S.A. (jest to producent notatników wysokiej jakości). W czasie przerwy obiadowej Tamara często wysyła komunikatorem wiadomości do swojego narzeczonego, Irka, pracującego w boksie 21. Tamara podpisuje notatki tajnym pseudonimem „Księżniczka kung-fu”, natomiast Irek korzysta z ksywki „Młode żyto”. Pewnego poranka Tamara uruchomiła komputer i zobaczyła na ekranie następującą wiadomość: „Do sieci podłączone jest już inne urządzenie o adresie 204.08.22.86. Zmień swój adres IP, aby połączyć się z siecią”. Tego samego dnia wścibski współpracownik Darek, przechodząc koło Irka, zapytał: „Co słychać u Księżniczki kung-fu, Młode żyto?”. Kiedy Irek opowiedział o tym Tamarze, ta pomyślała przez chwilę, po czym stwierdziła: „Chyba wiem, jak Darek to zrobił. Odpłacę mu pięknym za nadobne”. Irek zapytał: „W jaki sposób Darek poznał nasze tajne pseudonimy? I jak chcesz się zemścić?”. W jaki sposób Darek przechwycił wiadomości?
444
Rozdział 11.
Bezpieczeństwo w sieci
Chroń sieć przed „zatruwaniem” tablicy ARP Innym rodzajem ataków jest „zatruwanie” tablicy ARP (ang. Address Resolution Protocol). Za pomocą tej metody napastnik może sprawić, że sieć w ogóle przestanie funkcjonować. Zobaczmy, jak działa ta technika.
1
Napastnik wysya „zatruty” pakiet. Napastnik rozsyła pakiet z adresem IP i sfałszowanym lub nieistniejącym adresem MAC. atruty”. Pakiet jest „z
Komputer napastnika
2
204.62.202.220 Adres MAC: FA:DE:FA:DE:FA:DE
sie Nie ma urządzenia o takim adre MAC, ale on sam jest powiązany z istniejącym adresem IP.
Urzdzenia sieciowe aktualizuj tablice ARP, co prowadzi do „zatrucia”. Inne stacje robocze i urządzenia sieciowe otrzymują rozesłany pakiet i aktualizują tablice ARP (czyli pamięć podręczną) na podstawie nieprawidłowych informacji. Od tego momentu maszyny będą posługiwać się „zatrutymi”, celowo uszkodzonymi danymi.
a Wszystkie te urządzeni. ane kow nfe zai az ter są
3
Wykorzystywanie luki. Po „zatruciu” tablic ARP napastnik może zastosować jedną z trzech technik ataku: przez odmowę usługi (ang. Denial of Service — DoS), Man in the Middle (czyli człowiek pośrodku) lub MAC flooding (przepełnienie bufora adresów MAC).
Ponieważ protokół ARP nie pozwala sprawdzić, czy adres MAC jest poprawny, napastnik może „zatruć” urządzenie sieciowe przez udostępnienie mu fałszywych informacji. jesteś tutaj 445
„Zatruwanie” też jest niebezpieczne
Jak można zapobiec atakom przez „zatruwanie” tablicy ARP? Najważniejszą rzeczą przy zapobieganiu takim atakom jest zabezpieczenie przełączników. Większość takich urządzeń ma funkcję zabezpieczania portów, która pozwala przypisać tylko jeden adres MAC do portu. Jest to jeden z najlepszych mechanizmów chroniących przed omawianym atakiem. Jeśli pod dany port napłynie żądanie z nieprawidłowego adresu MAC, przełącznik zablokuje komunikat.
Twierdzisz, że jesteś szefem? Niemożliwe! Wybrałeś zły port.
„Zatruty” pakiet
Komputer napastnika Nie istnieją
głupie pytania
P
P
P
: Czy można wykryć, że ktoś przeprowadza w danej sieci ataki przez „zatruwanie” tablicy ARP?
: Dlaczego routery nie są podatne na fałszowanie adresów MAC i „zatruwanie” tablic ARP?
: Jak przebiega atak typu Man in the Middle?
O: Systemy wykrywania ataków, na
O: Dobre pytanie. Pamiętaj, że routery
: Napastnik przechwytuje dane przeznaczone dla routera lub jednej ze stacji roboczych i przesyła je do innego urządzenia. Przypomina to zmianę numeru na skrzynce pocztowej, aby listonosz wziął Twoją skrzynkę za skrzynkę sąsiada. W ten sposób uzyskasz dostęp do cudzej poczty. Następnie możesz podrzucić listy sąsiadom, a ci nigdy nie zorientują się, co zaszło. Umożliwia Ci to filtrowanie cudzej poczty. Stajesz się w ten sposób „człowiekiem pośrodku” między listonoszem i sąsiadami.
przykład Snort, obserwują sieć pod kątem nietypowo wyglądających żądań ARP.
P
: W jaki sposób napastnicy tworzą „zatrute” pakiety?
O
: W programach typu Dsniff znajdują się mniejsze aplikacje, takie jak arpspoof. Napastnik przez użycie tego ostatniego narzędzia w sieci z przełącznikami może tworzyć i wysyłać „zatrute” pakiety ARP, które otworzą mu drogę do ataku.
446
Rozdział 11.
działają na poziomie adresów IP. Routerów — w odróżnieniu od przełączników — nie można oszukać przez takie ataki.
P
: Wspomnieliście o kilku typach ataków z wykorzystaniem protokołu ARP. Na czym polega atak DoS?
O
: W ataku DoS opartym na ARP napastnik skłania inne urządzenia sieciowe do kierowania danych pod poprawny adres IP, ale wiąże z nim adres MAC niedostępny w danej sieci. Kiedy wszystkie tablice ARP zostaną „zatrute”, inne maszyny w sieci zaczną wysyłać dane przeznaczone dla routera do urządzenia, które nie istnieje. Powoduje to odizolowanie sieci lokalnej i uniemożliwia wyjście poza dany router.
O
P
: Jak wygląda atak typu MAC flooding?
O
: Polega on na zajęciu zasobów przełącznika przez zarzucenie go dużą liczbą żądań ARP skierowanych do nieistniejących urządzeń (pod fikcyjne adresy MAC). W ten sposób można wyczerpać pamięć przełącznika.
Bezpieczeństwo w sieci
Przypadek skradzionej wiadomości W jaki sposób Darek przechwycił komunikaty? „Darek zastosował atak typu man in the middle — powiedziała Irkowi Tamara. — Zatruł tablice ARP w sieci Żółtego Notatnika i przechwycił dane przeznaczone dla mojej stacji roboczej”. — Jak na to wpadłaś, Tamaro? — zapytał Irek. — Kiedy tego ranka uruchamiałam system, zauważyłam, że inna maszyna w sieci ma adres IP mojego komputera — odpowiedziała Tamara. — Kiedy później poinformowałeś mnie, co powiedział Darek, zdałam sobie sprawę, że prawdopodobnie zatruł tablice ARP, aby móc powiązać swój adres MAC z moim adresem IP.
Pięciominutowa zagadka rozwiązana
— Nie tak szybko — powiedział Irek. — Wiesz przecież, że nie jestem informatykiem. — Irku, działa to tak — zaczęła Tamara. — Napastnik znajduje sposób na przechwytywanie wiadomości przeznaczonych dla jednej ze stacji roboczych i przekazuje dane do innego urządzenia. Umożliwia mu to zapoznanie się z komunikatami, zanim zrobi to adresat. Następnie przekazuje je do odbiorcy, który o niczym się nie dowiaduje. — Rozumiem — powiedział Irek. — Ale jak chcesz się na nim odegrać? — Już to zrobiłam — odpowiedziała Tamara. — Przeprowadziłam kontratak metodą man in the middle i skierowałam do szefa wszystkie dane sieciowe Darka. Ciekawe, czy dyrektor będzie zaskoczony, kiedy się dowie, ile godzin Darek spędza na graniu w Czarnoksiężników zagłady. — Jesteś genialna — stwierdził Irek.
jesteś tutaj 447
Routery — ostatnia linia obrony
Tu chodzi o dostęp, mała! Do tej pory omawialiśmy chronienie przełączników, jednak trzeba zabezpieczyć nie tylko te urządzenia. Musisz pomyśleć także o routerach.
Jedyne, co stoi mi na drodze do sieci, to ten mały, słodki router.
Wielki, groźny Internet
Router
Przełącznik
Jeśli napastnik zdoła przedostać się poza router, zdobędzie dostęp do sieci! Serwer pocztowy
448
Rozdział 11.
Serwer plików
Jeżeli nie zastosujesz odpowiedniej kontroli dostępu na poziomie routera, wtedy każdy będzie mógł włamać się do sieci. Aby to zrobić, napastnik nie będzie musiał nawet fałszować adresów.
Bezpieczeństwo w sieci
Skonfiguruj w routerze listę kontroli dostępu, aby utrzymać napastników z dala od sieci Najważniejszym elementem przy zabezpieczaniu routera są listy kontroli dostępu (ang. Access Control List — ACL). Taka lista to prosta tablica, której router używa do sprawdzania, czy dany adres IP ma pozwolenie na przejście poza router. Za pomocą tej tablicy można przyznać lub zablokować dostęp poszczególnym adresom.
Potrzebuję dostępu. Wpuścisz mnie?
1
Urzdzenie sieciowe da dostpu do zasobów.
10.0.1.100
li Lista kontro L) C dostępu (A
ny W tej kolumnie zapisa tor fika nty ide jest listy dostępu. Możesz używać tu nazw lub ie liczb, jednak te ostatn są bardziej przejrzyste.
Tu znajdują się adresy IP.
Identyfikator listy dostpu Adres IP
0001
2
Ta kolumna przechowuje port używany przez router.
Ta kolumna informuje, czy router ma przyznać danemu urządzeniu dostęp do sieci.
Port Zezwól/Odmów
10.0.1.100 1
Permit
Router sprawdza adres IP na licie kontroli dostpu. Jeśli wpis dla danego adresu IP ma wartość „Permit” (czyli zezwól), router przyzna urządzeniu dostęp. Jednak jeżeli ta wartość to „Deny”, żądanie maszyny zostanie odrzucone.
jesteś tutaj 449
Najważniejsze są zasady dostępu
Zaostrz ołówek Poniżej narysowanych jest kilka komputerów klienckich. Trzy z nich mają mieć dostęp do sieci, a trzy pozostałe — nie. Zapisz odpowiednie zasady dostępu.
Zezwól na dostęp tym maszynom.
10.0.1.15
10.0.1.16
Tym komputerom odmów dostępu.
10.0.1.18
10.0.1.17
10.0.1.19
10.0.1.20
Router 1
Lista dostępu routera 1
450
Identyfikator listy dostępu
Adres IP
Port
Zezwól/Odmów
20
10.0.1.15
1
Permit
Rozdział 11.
Bezpieczeństwo w sieci
Jak skonfigurować listę kontroli dostępu? Aby ustawić uprawnienia na liście kontroli dostępu, otwórz terminal i użyj odpowiednich instrukcji. Oto przykład:
zwa RouterX to na o routera. eg konfigurowan
Polecenie informuje utworzyć o nazwie
„access-list” router, że ma listę dostępu 42.
Liczba 42 to identyfikator listy dostępu.
Ta instrukcja nakazuje rout „deny” odrzucał paki erowi, aby adresu 10.0.1ety spod .18.
Plik Edycja Okno Pomoc NieUfajNikomu
rszy tych wie Każdy z wana to tak z ja filtrująca. instrukc
RouterX#configure terminal RouterX(config)#access-list 42 RouterX(config)#access-list 42 deny 10.0.1.18 RouterX(config)#access-list 42 deny 10.0.1.19 RouterX(config)#access-list 42 deny 10.0.1.20 RouterX(config)#interface ethernet0 RouterX(config-if)#ip access-group 42 in RouterX(config-if)#exit RouterX(config)#end RouterX#
Na zakończenie informu lista dostępu ma obo jemy router, że wią Słowo „in” oznacza, że zywać grupę. pakietów przychodzący zasady dotyczą ch.
Spokojnie
router, To polecenie informuje y ycz dot u ejs erf int o reg któ konfiguracja.
W większości routerów Cisco do zarządzania listami kontroli dostępu służą aplikacje okienkowe.
obsługiwany Chcieliśmy zaprezentować interfejs ł działanie instrukcji w wierszu polecenia, abyś zrozumia . na najbardziej podstawowym poziomie
jesteś tutaj 451
Zapisz właściwe zasady
Zaostrz ołówek: Rozwiązanie
Poniżej narysowanych jest kilka komputerów klienckich. Trzy z nich mają mieć dostęp do sieci, a trzy pozostałe — nie. Zapisz odpowiednie zasady dostępu.
Zezwól na dostęp tym maszynom.
10.0.1.15
10.0.1.16
Tym komputerom odmów dostępu.
10.0.1.18
10.0.1.17
10.0.1.19
10.0.1.20
Router 1
Lista dostępu routera 1
452
Identyfikator listy dostępu
Adres IP
Port
Zezwól/Odmów
20
10.0.1.15
1
Permit
20
10.0.1.16
2
Permit
20
10.0.1.17
3
Permit
20
10.0.1.18
4
Deny
20
10.0.1.19
5
Deny
20
10.0.1.20
6
Deny
Rozdział 11.
Bezpieczeństwo w sieci
Ha, zabezpieczenia przełącznika i routera mnie nie powstrzymają! Zniszczę sieć z zewnątrz.
Zabezpieczyłeś przełączniki i routery, ale to nie wystarczy. Jeśli nie zachowasz ostrożności, „źli chłopcy” zaatakują sieć spoza niej. Trzeba ją chronić za pomocą skutecznej zapory przed niebezpiecznymi działaniami z zewnątrz.
jesteś tutaj 453
Dodaj zaporę
Zapory filtrują pakiety przesyłane między sieciami Zapora filtruje na podstawie reguł dostępu pakiety przekazywane między sieciami. Istnieją dwa rodzaje zapór — sprzętowe i programowe. Firma Cisco produkuje zapory starszego typu (seria „Pix Security Appliance”) i nowsze modele (seria „Adaptive Security Appliance” — ASA). Także zwykły router może działać jako zapora, a ponadto większość dystrybucji Linuksa umożliwia skonfigurowanie stacji roboczej tak, aby pełniła tę funkcję. Dostępnych jest też wiele aplikacji działających jako zapora. W tym miejscu nie chcemy sugerować Ci, które rozwiązanie powinieneś wybrać, ale wyjaśniamy, jak zapory działają i w jaki sposób chronią sieć.
Mam co do ciebie wątpliwości. Nie przejdziesz!
Chcę wejść do waszej sieci.
Router 2
Router 1 Zapora mogą Próby pokonania zaporypoziomu być przeprowadzane z . etu innej sieci lub Intern
WYSIL
SZARE KOMÓRKI Czym różnią się zapory programowe od sprzętowych? Które rozwiązanie jest bezpieczniejsze? Czy tego typu zapory różnią się od zapór stosowanych w komputerach osobistych?
454
Rozdział 11.
Bezpieczeństwo w sieci
Filtrowanie pakietów rządzi! W jaki sposób zapory filtrują pakiety? Przez stosowanie zasad, które przypominają listy kontroli dostępu routera. Istotną różnicą jest to, że listy routera dotyczą urządzeń opartych na adresach IP, podczas gdy reguły filtrowania pakietów przez zapory są związane z — tu niespodzianka — pakietami.
iała jak filtr Ta kolumna dztość „Yes” zezwala na ar artość logiczny. W pakietów, a w przekazywaniee ich zablokowanie. „No” powoduj
W tej kolumnie znajdują się źródłowe adresy IP.
Ta kolumna zawiera docelowe adresy IP.
Ta kolumna określa filtrowany protokół.
Zezwoli ? Adres ródowy Adres docelowy Protokó Yes 10.0.1.101 10.0.1.212 TCP
Zapora Zasady filtrowania są jak sito do pakietów.
Jestem przychodzącym pakietem TCP spod adresu 10.0.1.101.
To podstawowe reguły działania większości zapór, Uwaga! jednak w niektórych z nich używane są inne określenia. Zawsze pamiętaj o RTFM — Read The Fabulous Manual (czyli „przeczytaj ten pi...ękny manual”)!
jesteś tutaj 455
Analizuj i decyduj
Zostań mistrzem statycznego filtrowania pakietów Zapora stosuje statyczne i stanowe filtrowanie pakietów. Oczywiście najpierw powinieneś poznać proste zasady, a dopiero potem przejść do bardziej złożonych reguł.
1
Analizowanie nagówka pakietu. Nagłówek pakietu obejmuje wszystkie informacje potrzebne zaporze do zastosowania zasad. Zapora, podobnie jak straż graniczna, otrzymuje informacje od podróżników chcących przejść na drugą stronę granicy.
Hej, przepuść mnie.
2
Zezwalanie na dostp lub odmawianie go na podstawie zasad.
Jestem przychodzącym pakietem UDP, który podróżuje z adresu 192.18.4.22 do 204.62.203.212.
456
Stać! Skąd przybywasz? Z jakiego protokołu korzystasz? Czy wkraczasz do sieci, czy ją opuszczasz? Odpowiedz zaraz!
Rozdział 11.
Mam zasadę, zgodnie z którą odrzucam przychodzące dane UDP. Odmawiam dostępu!
Bezpieczeństwo w sieci
ZOSTAŃ zaporą Wciel się w rolę zapory i zezwól na dostęp lub odmów go na podstawie poniższych zasad filtrowania. Jeśli pakiet ma przejść przez zaporę, uzupełnij połączenie za pomocą linii prowadzącej do urządzenia po drugiej stronie. Jeżeli zapora ma zablokować dane, postaw na nich znak „X”.
204.4.8.15
192.16.23.42
243.26.151.84
243.26.15.105
204.26.51.11
243.212.11.105
Dane hodzące przyc
Dane wychodzące
108.0.0.4
108.0.15.16
108.0.4.8
108.0.0.8
Zezwolić?
Adres źródłowy
Adres docelowy Kierunek
Tak
204.4.8.15
108.0.15.16
Nie
108.0.0.4
243.26.15.105
Wychodzące
Tak
108.0.16.42
243.26.15.105
Wychodzące
Tak
108.0.0.15
243.212.11.105
Wychodzące
Nie
192.16.23.42
108.0.15.16
Przychodzące
Tak
243.26.151.84
108.0.4.8
Przychodzące
Tak
108.0.0.8
204.26.51.11
Wychodzące
108.0.0.15
108.0.16.42
Przychodzące
jesteś tutaj 457
Zostań zaporą
ZOSTAŃ zaporą. Rozwiązanie Wciel się w rolę zapory i zezwól na dostęp lub odmów go na podstawie poniższych zasad filtrowania. Jeśli pakiet ma przejść przez zaporę, uzupełnij połączenie za pomocą linii prowadzącej do urządzenia po drugiej stronie. Jeżeli zapora ma zablokować dane, postaw na nich znak „X”.
204.4.8.15
192.16.23.42
243.26.151.84
243.26.15.105
204.26.51.11
243.212.11.105
Dane hodzące przyc
Dane wychodzące
458
108.0.0.4
108.0.15.16
108.0.4.8
108.0.0.8
Zezwolić?
Adres źródłowy
Adres docelowy Kierunek
Tak
204.4.8.15
108.0.15.16
Nie
108.0.0.4
243.26.15.105
Wychodzące
Tak
108.0.16.42
243.26.15.105
Wychodzące
Tak
108.0.0.15
243.212.11.105
Wychodzące
Nie
192.16.23.42
108.0.15.16
Przychodzące
Tak
243.26.151.84
108.0.4.8
Przychodzące
Tak
108.0.0.8
204.26.51.11
Wychodzące
Rozdział 11.
Przychodzące
108.0.0.15
108.0.16.42
Bezpieczeństwo w sieci
Filtrowanie pakietów mnie nie powstrzyma. Wykorzystam mały prosty pakiet UDP do prześlizgnięcia się przez wasze nieskomplikowane filtry.
Zastosowanie statycznego filtrowania pakietów nie wystarczy. Ponieważ statyczne filtry pakietów sprawdzają tylko informacje z nagłówka, często nie są wystarczająco sprawne, aby przechwycić dane ukryte w prostych protokołach, takich jak UDP. Jak bronić się przed tą sztuczką? Potrzebny jest mechanizm, który nie tylko analizuje podstawowe cechy pakietu, ale też bada jego stan. Wejdź na scenę, stanowy filtrze pakietów.
jesteś tutaj 459
Filtrowanie stanowe
Bądź sprytny — stosuj stanowe filtrowanie pakietów Problem ze statycznymi filtrami pakietów polega na tym, że ich zasady się nie zmieniają. Sprawdzanie pakietów przez filtry tego typu jest oparte na prostej tablicy, a zapora nie zapamiętuje, które pakiety przedostały się przez nią i kiedy miało to miejsce. Hakerzy mogą obejść sztywne, pozbawione pamięci statyczne filtry pakietów. Na szczęście istnieje też bardziej dynamiczny mechanizm — stanowe filtry pakietów.
1
Analizowanie nagówka pakietu i zarzdzanie tablic stanów. Stanowe filtry pakietów, podobnie jak ich statyczne odpowiedniki, analizują nagłówki pakietów. Jednak wersja stanowa działa w bardziej inteligentny sposób, ponieważ posługuje się tablicą stanów. Pozwala ona śledzić, które pakiety przedostały się przez zaporę i kiedy się to stało.
Chcę wejść do waszej sieci.
Pozwól, że najpierw sprawdzę nagłówek pakietu...
... a teraz zobaczę jeszcze, czy nie mam wpisów na twój temat.
Tablica stanów
2
Zezwalanie na dostp lub odmawianie go na podstawie zasad i stanu.
Jestem pakietem UDP z odpowiedzią na wcześniejszy wychodzący pakiet UDP z waszej sieci.
460
Rozdział 11.
Rzeczywiście, widzę, że jesteś uprawniony do wejścia. Życzę udanego pobytu w naszej sieci.
Bezpieczeństwo w sieci Grupa technologii z obszaru zabezpieczeń gra w kompletnych kostiumach w grę „Kim jestem?”. Uczestnicy zabawy podają wskazówki, a Ty musisz na tej podstawie zgadnąć, jak się nazywają. Przyjmijmy, że technologie zawsze mówią o sobie prawdę. Uzupełnij puste miejsca w prawej kolumnie, aby zidentyfikować graczy.
Kim jestem?
Uczestnicy dzisiejszej zabawy: Lista kontroli dostępu routera (ACL), statyczny filtr pakietów, stanowy filtr pakietów, zapora, przełącznik, pułapka typu honeypot, system wykrywania włamań (IDS), program antywirusowy
Nazwa Jestem strażą nocną wśród technologii zabezpieczeń. Zawsze monitoruję ruch w sieci. Jestem inteligentniejszy niż statyczne filtry pakietów. Wykonuję podobne zadania, ale mam pamięć. Korzystam ze statycznej tablicy adresów MAC w celu zapobiegania fałszowaniu takich adresów. Ustawiam pułapki na hakerów. Wykrywam wirusy i robaki komputerowe, a następnie je likwiduję. Przyznaję dostęp na podstawie docelowego i źródłowego adresu IP oraz numeru portu. Zajmuję się adresami IP i protokołami danych przechodzących przez router. Korzystam z różnych filtrów i zasad do kontrolowania dostępu do sieci.
jesteś tutaj 461
Poznaj technologie zabezpieczeń
Kim jestem?
Grupa technologii z obszaru zabezpieczeń gra w kompletnych kostiumach w grę „Kim jestem?”. Uczestnicy zabawy podają wskazówki, a Ty musisz na tej podstawie zgadnąć, jak się nazywają. Przyjmijmy, że technologie zawsze mówią o sobie prawdę. Uzupełnij puste miejsca w prawej kolumnie, aby zidentyfikować graczy. Uczestnicy dzisiejszej zabawy: Lista kontroli dostępu routera (ACL), statyczny filtr pakietów, stanowy filtr pakietów, zapora, przełącznik, pułapka typu honeypot, system wykrywania włamań (IDS), program antywirusowy
Nazwa
462
Jestem strażą nocną wśród technologii zabezpieczeń. Zawsze monitoruję ruch w sieci.
IDS
Jestem inteligentniejszy niż statyczne filtry pakietów. Wykonuję podobne zadania, ale mam pamięć.
Stanowy filtr pakietów
Korzystam ze statycznej tablicy adresów MAC w celu zapobiegania fałszowaniu takich adresów.
Przełącznik
Ustawiam pułapki na hakerów.
Pułapka typu honeypot
Wykrywam wirusy i robaki komputerowe, a następnie je likwiduję.
Program antywirusowy
Przyznaję dostęp na podstawie docelowego i źródłowego adresu IP oraz numeru portu.
Statyczny filtr pakietów
Zajmuję się adresami IP i protokołami danych przechodzących przez router.
ACL
Korzystam z różnych filtrów i zasad do kontrolowania dostępu do sieci.
Zapora
Rozdział 11.
Bezpieczeństwo w sieci
Człowiek to najsłabsze ogniwo w łańcuchu zabezpieczeń Wzmocniłeś sieć, ale zapomniałeś o najważniejszym elemencie — otaczających Cię ludziach. Nieważne, jak dużo technologii z zakresu zabezpieczeń zastosujesz. Jeśli zawiedzie czynnik ludzki, napastnik będzie mógł Cię zaatakować. Socjotechnika polega na wykorzystaniu kontaktów z ludźmi i ich zaufania do uzyskania dostępu do kluczowych zasobów sieci.
Mogę wmówić Twoim współpracownikom, co tylko zechcę. Sieć nie ma szans.
że być na Socjotechnik mo czarujący, i pozór niegroźny a natura ale jego prawdziwa. jest zupełnie inn
jesteś tutaj 463
Ludzie to słaby punkt
Jak działa socjotechnik? Zobaczmy. 1
Zdobywa zaufanie. Socjotechnik przede wszystkim zyskuje zaufanie osób, które mają dostęp do sieci. Podobnie jak dobry sztukmistrz wykorzystuje do tego podstawowe cechy ludzkiej natury.
Cześć. To mój pierwszy tydzień w pracy. Szef poprosił, abym zajęła się problemami z siecią. Pomożesz mi?
464
Rozdział 11.
Bezpieczeństwo w sieci 2
Zyskuje dostp. Kiedy socjotechnik zdobędzie zaufanie, wykorzystuje je do uzyskania dostępu do sieci. Na przykład może oszukać lub przekonać pracownika, aby ten udostępnił szafkę kablową, w której znajduje się przełącznik.
O, nie! Zostawiłam kluczyk w domu. Szef będzie na mnie wściekły. Wpuścisz mnie?
3
Wykorzystuje, co chce. Kiedy socjotechnik uzyska dostęp, wyrządzi szkody w sieci, co zniweczy całą pracę włożoną w jej zabezpieczanie.
Ha, mam pełny dostęp do sieci. Naiwniacy.
jesteś tutaj 465
Zwalczaj socjotechników!
Zwalczaj socjotechników za pomocą przejrzystej i zwięzłej polityki bezpieczeństwa Najłatwiejszy sposób na zabezpieczenie się przed socjotechnikami polega na opracowaniu precyzyjnej polityki bezpieczeństwa. Opisuje ona funkcjonowanie organizacji w zakresie ochrony dostępu do fizycznych i logicznych zasobów. Polityka bezpieczeństwa określa też, kto ma dostęp do szafek kablowych, kto może logować się do routerów i przełączników, a także jakie uprawnienia (tylko do odczytu lub administratora) są potrzebne do zmiany poszczególnych ustawień.
Skuteczna polityka bezpieczeństwa to taka, której pracownicy przestrzegają. W przeciwnym razie jest ona tylko zbiorem bezużytecznych reguł.
Administrator wymusza prze sieci polityki bezp strzeganie ie za pomocą za czeństwa i przełącznikó pór, routerów w.
iału IT Dyrektor dz politykę. opracowuje
Administrator wymusza prze systemu polityki bezp strzeganie ie na poziomie czeństwa serwerów. Umożliwiają to i uprawnienia hasła dostępu do plików.
Zarządca budy do fizycznych nku kontroluje dostęp serwerownie zasobów, takich jak do tego zamkii schowki kablowe. Służą kontroli dostęp i inne fizyczne metody u.
466
Rozdział 11.
strzeganie Dyrektor generalny wymusza prze nie jej uzna z prze wa eńst polityki bezpiecz y. za zbiór priorytetowych zasad firm
Kierownik do spraw bezpieczeństwa informacji gwarantuje skuteczność polityki przez przeprowadzanie kontroli i monitorowanie.
Pracownicy przez przestrzeganie polityki sprawiają, że jest ona realizowana w praktyce.
Bezpieczeństwo w sieci
Zaostrz ołówek Budowanie planu zabezpieczeń zacznij od systemu kontroli dostępu do zasobów. Uzupełnij poniższą tabelę przez wpisanie osób, które Twoim zdaniem powinny mieć dostęp do poszczególnych elementów. Określ też, w jaki sposób należy zabezpieczyć poszczególne zasoby.
To lista dostępnych możliwości
Zasób
Serwer plików
xAdministrator sieci xAdministrator systemu xZarządca budynku xKierownik do spraw bezpieczeństwa xDostęp publiczny
Wymaga zabezpieczeń Wymaga kontroli fizycznych? dostępu do sieci?
xAdministrator sieci xAdministrator systemu xZarządca budynku xKierownik do spraw bezpieczeństwa xPracownicy
Kto zarządza?
Kto ma dostęp?
Administrator systemu Pracownicy
Serwer pocztowy Serwerownia Przełącznik Router Szafka kablowa Zapora Bezprzewodowy punkt dostępu
jesteś tutaj 467
Jak wygląda dostęp?
Zaostrz ołówek: Rozwiązanie
To lista dostępnych możliwości
Zasób
Budowanie planu zabezpieczeń zacznij od systemu kontroli dostępu do zasobów. Uzupełnij poniższą tabelę przez wpisanie osób, które Twoim zdaniem powinny mieć dostęp do poszczególnych elementów. Określ też, w jaki sposób należy zabezpieczyć poszczególne zasoby. xAdministrator sieci xAdministrator systemu xZarządca budynku xKierownik do spraw bezpieczeństwa xDostęp publiczny
Wymaga zabezpieczeń Wymaga kontroli fizycznych? dostępu do sieci?
xAdministrator sieci xAdministrator systemu xZarządca budynku xKierownik do spraw bezpieczeństwa xPracownicy
Kto zarządza?
Kto ma dostęp?
Serwer plików
Administrator systemu Pracownicy
Serwer pocztowy
Administrator systemu Pracownicy
Serwerownia
Zarządca budynku
Administrator sieci, administrator systemu, kierownik do spraw bezpieczeństwa
Przełącznik
Administrator sieci
Administrator sieci
Router
Administrator sieci
Administrator sieci
Szafka kablowa
Zarządca budynku
Administrator sieci
Zapora
Administrator sieci
Administrator sieci, kierownik do spraw bezpieczeństwa
Bezprzewodowy punkt dostępu
Administrator sieci
Pracownicy
468
Rozdział 11.
Bezpieczeństwo w sieci
Wzmocniłeś sieć Gratulacje! Z tego rozdziału dowiedziałeś się o różnych typach ataków, jakie napastnicy mogą przeprowadzić na sieć. Poznałeś też zestaw technik, które pomogą Ci się obronić. Zobaczyłeś, że zabezpieczenie przełączników i routerów zapobiega wielu atakom. Wiesz już też, w jaki sposób zapora chroni całą sieć przed napastnikami z zewnątrz. W końcowej części rozdziału wyjaśniliśmy, jak bronić się przed socjotechnikami za pomocą dobrej polityki bezpieczeństwa. Twoja sieć jest w bezpiecznych rękach.
jesteś tutaj 469
470
Rozdział 11.
12. Projektowanie sieci
Musisz mieć plan! Uwielbiam, kiedy wszystko idzie zgodnie z planem.
Przy budowaniu sieci najważniejszy jest dobry plan. Od pierwszego rozdziału nauczyłeś się już wielu rzeczy o sieciach komputerowych. Dowiedziałeś się, jak tworzyć fizyczne sieci przewodowe, jak działają bezprzewodowe punkty dostępu i jak wykorzystać wszystkie możliwości inteligentnych urządzeń sieciowych. Poznałeś też rozmaite techniki rozwiązywania problemów, które pomogą Ci wydostać się z najgorszych opałów. Teraz nadeszła pora na zastosowanie tej wiedzy w praktyce. Zobacz, jak daleko zaszedłeś w swoich podróżach z sieciami. Jesteśmy pewni, że sobie poradzisz!
to jest nowy rozdział 471
Tym razem zaczynasz od podstaw
Witaj! Jesteś gotów do nowego projektu? Potrzebujemy kogoś, aby zaprojektował sieć od podstaw. Myślisz, że podołasz temu zadaniu?
Tym razem musisz zaplanować sieć od podstaw! W poprzednich rozdziałach miałeś za zadanie tylko zmienić układ kabli i dodać kilka korytek. Teraz musisz zaplanować wszystkie elementy sieci w budynku, który na razie istnieje tylko na roboczych schematach pomieszczeń. Jest to najlepszy moment na rozpoczęcie projektowania sieci, ponieważ nie ma jeszcze gotowych planów budynku. Możesz zagwarantować, że planowana sieć spełni potrzeby użytkowników i będzie gotowa do dalszej rozbudowy. Najważniejszą rzeczą na tak wczesnym etapie prac jest rozmawianie z innymi ludźmi. Skontaktuj się z przyszłymi użytkownikami, kierownikami, pracownikami kontraktowymi i Twoimi podwładnymi z działu IT. Zbierz tyle informacji, ile zdołasz. Na ich podstawie będziesz mógł podjąć rzetelne decyzje na temat projektu sieci.
Projekt sieci obejmuje: Fizyczny układ kabli i gn
iazd sieciowych
Konfigurację sprzętu sie
ciowego
Logiczny projekt sieci Plan instalowania
472
Rozdział 12.
Projektowanie sieci
Magnesiki z planem działań Pora przej do czynów i przygotowa plan dziaa . Umie karteczki z etapami tworzenia projektu sieci we waciwych miejscach. Zwró uwag na kolejno kroków.
Przygotuj list sprztu sieciowego
Narysuj logiczny diagram sieci
1
Zbierz informacje na temat wymaga wobec sieci
Zbuduj sie!
Przygotuj plan instalowania sieci
2
3
Opracuj fizyczny ukad sieci
4
6
5
jesteś tutaj 473
Tworzenie planu działań
Magnesiki z planem działań. Rozwiązanie Pora przej do czynów i przygotowa plan dziaa . Umie karteczki z etapami tworzenia projektu sieci we waciwych miejscach. Zwró uwag na kolejno kroków.
1
Zbierz informacje na temat wymaga wobec sieci
2
Opracuj fizyczny ukad sieci Przejrzyj projekty Zbuduj sie! i zaktualizuj fizyczny ukad sieci.
3
Przygotuj list sprztu sieciowego
4
Narysuj logiczny diagram sieci
6
5
Zbuduj sie!
474
Rozdział 12.
Przygotuj plan instalowania sieci
Projektowanie sieci
Przed przygotowaniem planu musisz poznać potrzeby Najpierw należy poznać wymagania dotyczące sieci. Musisz uwzględnić rozmiar sieci, jej rodzaj, potencjalną rozbudowę, umiejscowienie sprzętu, logiczną konfigurację itd. Wymaga to zadania wielu pytań. Porozmawiaj z kierownikami, użytkownikami i architektami. I pamiętaj, aby wszystko zapisywać!
Ćwiczenie
W każdej kategorii zapisz przynajmniej dwa pytania, na które musisz poznać odpowiedź, aby przygotować projekt sieci. Wskazówka — wykorzystaj powyższy schemat pomieszczeń do przemyślenia fizycznych aspektów projektu.
Konstrukcja budynku
Wymagania wobec sieci
Konfiguracja sieci
Kwestie związane z instalowaniem sieci
jesteś tutaj 475
Jakie masz pytania?
Ćwiczenie: Rozwiązanie
W każdej kategorii zapisz przynajmniej dwa pytania, na które musisz poznać odpowiedź, aby przygotować projekt sieci. Wskazówka — wykorzystaj powyższy schemat pomieszczeń do przemyślenia fizycznych aspektów projektu.
Konstrukcja budynku Czy w budynku jest piwnica? Czy w ścianach biegną przewody? Gdzie będzie znajdować się szafka kablowa? Czy w piwnicy można położyć koryta kablowe?
Wymagania wobec sieci Ile węzłów sieci jest potrzebnych w każdym pokoju? Czy potrzebne są światłowody, kable kat. 5e czy kable kat. 6?
Konfiguracja sieci Czy w budynku wystarczy zainstalować przełącznik, czy potrzebny jest też router? Czy trzeba zastosować zaporę? Jak sieć łączy się z siecią zewnętrzną lub Internetem?
Kwestie związane z instalowaniem sieci Na kiedy sieć ma być gotowa? Jaki budżet jest dostępny? Czy odpowiadasz za kładzenie kabli?
476
Rozdział 12.
Projektowanie sieci
Przygotowałeś pytania — co dalej? Musisz je zadać. Najpierw ustal zainteresowane osoby. Mogą to być zarządcy, użytkownicy, architekci, a nawet pracownicy kontraktowi. Porozmawiaj z nimi wszystkimi i zadaj przygotowane pytania. I pamiętaj, aby wszystko zapisywać!
Harmonogram instalowania sieci Budżet Zewnętrzne połączenia Konstrukcja budynku Lokalizacja szafki kablowej
Plan
Adresowanie węzłów 172.10.113.1
Kto wykona prace?
Światłowody i (lub) kable miedziane
Telefony Router, przełącznik, czy oba te Liczba urządzenia węzłów sieci
Potrzeby specyficzne dla pomieszczeń
jesteś tutaj 477
Narysuj fizyczną sieć
W porządku, mam już grubą teczkę pełną informacji. Co dalej?
Przyjrzyj się planowi działań Następny krok polega na narysowaniu fizycznego planu sieci. Jako punkt wyjścia wykorzystaj schemat pomieszczeń. Twój cel to określenie układu kabli i sprzętu.
WE O OT
1
Zbierz informacje na temat wymaga wobec sieci
G
2
Opracuj fizyczny ukad sieci
3
Przygotuj list sprztu sieciowego
4
Narysuj logiczny diagram sieci
6
5
Zbuduj sie!
478
Rozdział 12.
Przygotuj plan instalowania sieci
Projektowanie sieci
Zaostrz ołówek Na podstawie wymagań stawianych sieci narysuj jej fizyczny schemat. Uwzględnij gniazdka, lokalizacje dla przełączników i rozmieszczenie koryt kablowych.
Wymogi i informacje związane z siecią fizyczną W pokoju 101 znajdzie się szafka kablowa, a pokój 110 będzie pomieszczeniem technicznym. W pomieszczeniach 102, 103, 113, 112, 111 i 109 znajdzie się po jednym komputerze i telefonie. W pokoju 108 znajdzie się drukarka i faks. Pokój 107 będzie przeznaczony dla pracowników pomocy technicznej. Przy ścianie naprzeciwko drzwi znajdzie się pięć komputerów. W salach 106, 105 i 104 będzie po 15 komputerów w trzech rzędach pośrodku pomieszczeń. Wszystkie połączenia będą oparte na kablach kat. 5e. W budynku są potrzebne tylko przełączniki. Z głównego budynku do szafki kablowej będzie biec światłowodowe połączenie sieciowe. Pod budynkiem znajdzie się szyb o wysokości ok. 2,5 metra, którym można poprowadzić koryta i kable. Dyrektor do spraw informacji chce, aby w każdym biurze znalazły się przynajmniej trzy gniazdka sieciowe. do Użyj tego symbolułączenia po ia en wi ta ds ze pr dka). sieciowego (gniaz
103
101
102
113 105
104
112 106
107
111 108
109
110
jesteś tutaj 479
Jak wygląda Twoja sieć?
Zaostrz ołówek: Rozwiązanie
Na podstawie wymagań stawianych sieci narysuj jej fizyczny schemat. Uwzględnij gniazdka, lokalizacje dla przełączników i rozmieszczenie koryt kablowych.
Wymogi i informacje związane z siecią fizyczną W pokoju 101 znajdzie się szafka kablowa, a pokój 110 będzie pomieszczeniem technicznym. W pomieszczeniach 102, 103, 113, 112, 111 i 109 znajdzie się po jednym komputerze i telefonie. W pokoju 108 znajdzie się drukarka i faks. Pokój 107 będzie przeznaczony dla pracowników pomocy technicznej. Przy ścianie naprzeciwko drzwi znajdzie się pięć komputerów. W salach 106, 105 i 104 będzie po 15 komputerów w trzech rzędach pośrodku pomieszczeń. Wszystkie połączenia będą oparte na kablach kat. 5e. W budynku są potrzebne tylko przełączniki. Z głównego budynku do szafki kablowej będzie biec światłowodowe połączenie sieciowe. Pod budynkiem znajdzie się szyb o wysokości ok. 2,5 metra, którym można poprowadzić koryta i kable. Dyrektor do spraw informacji chce, aby w każdym biurze znalazły się przynajmniej trzy gniazdka sieciowe. Użyj tego symbolu do przedstawienia połącz eni sieciowego (gniazdka). a
ki, a przełączni osować dw jest więcej niż st za ba ze Tr trzebnych Panel ponieważ po . ów krosowniczy rt 48 po
103
101
102
113 105
104
112 106
111
107
111 108
480
Rozdział 12.
109
110
Projektowanie sieci
Masz już fizyczny układ sieci. Co dalej? W planie działań brakuje jednego etapu. Jest coś, co trzeba zrobić między krokiem 2. i 3. Kiedy ukończysz fizyczny diagram sieci, musisz przeanalizować go pod kątem konstrukcji budynku, aby sprawdzić, czy można zainstalować wszystkie elementy. Na razie jednak sam budynek nie istnieje. Musisz przejrzeć projekt budynku!
e W planie działań brakuj jednego etapu.
WE O OT
1
Przejrzyj projekty i zaktu Zbudu alizu j jsie! fizyczny ukad sieci.
Zbierz informacje na temat wymaga wobec sieci
G
WE O OT
2
Opracuj fizyczny ukad sieci
G
3
Uwaga!
Przygotuj list sprztu sieciowego
Dużo łatwiej jest od razu zainstalować dodatkowe kable i sprzęt sieciowy, niż później próbować wprowadzać zmiany w budynku. To drugie podejście jest dużo droższe.
4
Narysuj logiczny diagram sieci
6
Zaprojektuj sieć o przepustowości większej od wymaganej!
5
Zbuduj sie!
Przygotuj plan instalowania sieci
jesteś tutaj 481
Potrzebujesz projektów
Projekty przedstawiają wszystkie aspekty planowanego budynku Projekt składa się z wielu stron. Zwykle obejmuje części odpowiadające określonym obszarom, takim jak szkielet konstrukcji, system HVAC (ogrzewanie, wentylacja i klimatyzacja), hydraulika, elektryka i wykończenie powierzchni (na przykład podłóg). Informacje związane z siecią znajdują się zwykle na stronach dotyczących elektryki. Musisz zapoznać się ze wszystkimi stronami, aby zobaczyć, czy nie musisz dostosować projektu sieci do różnych elementów budynku.
Koniecznie przeczytaj uwagi w każdej części projektu. Często komentarze znajdują się na pierwszej stronie poszczególnych fragmentów. Wywietrzniki podłogowe
Pompa cieplna
Rura 12”×10”
Rura elastyczna
Rura 24”×20”
Większość rur będzie zwisać na odległość około 60 centymetrów z haków podczepionych pod legary podłogowe.
482
Rozdział 12.
Projektowanie sieci
Możliwe, że będziesz musiał zmodyfikować plany sieci na podstawie projektów! Nieraz po przejrzeniu projektów zauważysz, że niektóre elementy planowanej sieci są niezgodne ze schematem budynku. Często problemy związane są z systemem HVAC i hydrauliką.
Ćwiczenie
Uwaga!
Zmiany w projekcie mogą wymagać od Ciebie zmodyfikowania planów.
Często wraz z postępem prac architekt zmienia projekt budynku. Musisz na to uważać i odpowiednio dostosowywać plany sieci.
Poniżej znajduje się kilka elementów, które znajdą się w projekcie. Zapisz dwie kwestie, które trzeba sprawdzić w każdym z tych obszarów, aby się upewnić, że plan sieci jest zgodny z projektem.
Gniazdka sieciowe
Kable i koryta
Zasilanie elektryczne i oświetlenie
jesteś tutaj 483
Co należy sprawdzić?
Ćwiczenie: Rozwiązanie
Poniżej znajduje się kilka elementów, które znajdą się w projekcie. Zapisz dwie kwestie, które trzeba sprawdzić w każdym z tych obszarów, aby się upewnić, że plan sieci jest zgodny z projektem.
Gniazdka sieciowe Czy liczba gniazdek jest odpowiednia? Czy wszystkie gniazdka znajdują się we właściwych miejscach? Czy gniazdka są dostępne od dołu i czy nie blokują ich instalacje systemu HVAC oraz hydrauliczne?
Kable i koryta Czy na drodze koryt i kabli nie znajdują się rury lub inne elementy systemu HVAC? Czy na drodze koryt i kabli nie znajdują się elementy hydrauliki?
Zasilanie elektryczne i oświetlenie Czy przy szafce kablowej jest wystarczające zasilanie elektryczne? Czy w piwnicy jest wystarczająco mocne oświetlenie, aby możliwe było zainstalowanie koryt i pociągnięcie kabli?
484
Rozdział 12.
Projektowanie sieci
Nie istnieją
głupie pytania
P
: W przypadku dużych firm z nowego budynku będzie korzystać wiele osób. Czy muszę porozmawiać z nimi wszystkimi?
O
: Nie, jednak ważne jest, aby skontaktować się z reprezentatywną grupą osób. Dyrektorzy często nie znają szczegółów dotyczących działania różnych mechanizmów.
P
: Czy sieci nie może zaprojektować architekt przy pomocy swych inżynierów?
O: Oczywiście, może, jeśli dobrze mu
zapłacisz. Często taki zespół ma ogólne pojęcie o sieci, ale pełny obraz masz tylko Ty i korzystające z niej osoby. Im więcej czasu architekt i inżynier poświęcą na rozmowy z ludźmi oraz poznawanie wymagań, tym wyższy rachunek wystawią.
P: Kilkakrotnie wspomnieliście
o telefonach. Czy korzystają one z tych samych przewodów?
O
: Tak. Zwykle wszystkie kable prowadzące do gniazdek w ścianach kończą się w panelu krosowniczym. Jest tak niezależnie od tego, czy podłączasz telefon, czy komputer. W panelu krosowniczym należy podłączyć kable albo do systemu telefonicznego, albo do przełącznika.
P
P
: Czy nie istnieją telefony działające w sieci? Czy potrzebuję dla nich specjalnego okablowania?
: W jaki sposób mam przygotować schematy sieci?
O: Takie telefony są dostępne w ramach
: Dostępnych jest wiele programów graficznych, w tym Visio firmy Microsoft i OmniGraffle firmy OmniGroup. Te aplikacje obejmują ikony i narzędzia potrzebne do opracowania profesjonalnych schematów. NIE próbuj jednak używać programu Word lub innego edytora tekstu. Jeśli schematy staną się bardziej skomplikowane, korzystanie z takich programów skończy się katastrofą.
P: Nie wspomnieliście, jak
: Czym różni się schemat pomieszczeń od projektu?
O
: Schemat pomieszczeń to szkicowy plan budynku. Ten dokument służy wyłącznie do bardzo ogólnego planowania prac, a czasem do określania zagospodarowania wnętrz.
telefonii VOIP (ang. Voice Over IP). Działają one przy użyciu zwykłego okablowania sieciowego. Jedynym zastrzeżeniem jest to, że niektóre telefony wymagają przesyłania napięcia w kablu sieciowym. W sprzedaży dostępne są specjalne przełączniki ethernetowe, które na potrzeby takich telefonów wysyłają prąd przez kable sieciowe.
powinienem udokumentować plan sieci. : Doskonałe pytanie. W czasie określania wymagań rejestrujesz zwykle informacje z różnych źródeł, w tym z dokumentów, takich jak arkusze kalkulacyjne, notatki i listy elektroniczne.
W czasie zbierania danych najlepiej jest przechowywać informacje w katalogu w komputerze, a także w papierowej teczce. Kiedy będziesz gotów do rozpoczęcia pisania dokumentacji planu, skorzystaj z dobrego edytora tekstu, który pozwala dodawać grafikę i tabele. Dzięki temu będziesz mógł udokumentować wszystkie informacje w elegancki i profesjonalny sposób.
O
P O
Projekt obejmuje przeznaczone dla pracowników kontraktowych wytyczne dotyczące konstruowania budynku. Dlatego dokument ten musi być bardzo szczegółowy i konkretny. Często projekty obejmują też schemat pomieszczeń.
jesteś tutaj 485
Problemy z systemem HVAC
Zaostrz ołówek Przyjrzyj się planom systemu HVAC (poniżej) i fizycznemu schematowi sieci (na następnej stronie). Zaznacz miejsca, w których mogą wystąpić problemy. Zapisz listę kłopotów, jakich system HVAC może przysporzyć w czasie instalowania sieci. Nie zapomnij pomyśleć o rozwiązaniach.
Wszystkie rury wiszą item. 45 centymetrów pod suf
To plany piwnicy
Tu znajduje się wylot wymiany powietrza — systemu nie ma nad nim miejsca.
486
Rozdział 12.
Projektowanie sieci
jesteś tutaj 487
Rozwiąż problemy
Zaostrz ołówek: Rozwiązanie Przyjrzyj się planom systemu HVAC (poniżej) i fizycznemu schematowi sieci (na następnej stronie). Zaznacz miejsca, w których mogą wystąpić problemy. Zapisz listę kłopotów, jakich system HVAC może przysporzyć w czasie instalowania sieci. Nie zapomnij pomyśleć o rozwiązaniach.
Wszystkie rury wiszą item. 45 centymetrów pod suf
To plany piwnicy
Tu znajduje się wylot wymiany powietrza — systemu nie ma nad nim miejsca.
488
Rozdział 12.
Projektowanie sieci
Problemy Wszystkie koryta kablowe znajdują się w tym samym miejscu, co rury i urządzenia systemu HVAC. Z uwagi na te rury niektóre gniazdka w biurach będą trudno dostępne od dołu. Pod środkową częścią biura znajduje się wylot systemu wymiany powietrza, który nie pozostawia miejsca na koryta kablowe.
Rozwiązania Koryto kablowe można przenieść na jedną lub drugą stronę i powiesić pod rurami systemu HVAC. Centra telefoniczne z górnej części schematu można podłączyć bezpośrednio do szafki kablowej. Aby zapewnić dostęp do kabli, można pociągnąć obok rur systemu HVAC rury elastyczne wychodzące ze ściany.
jesteś tutaj 489
Najpierw fizyczny, potem logiczny ne Centra telefonicz
Dwa przełączniki
Numer pokoju 105
104
101
Panel krosowniczy
102
103
113
112 106
107
111 109
108
110
Drukarki
Opracowałeś już fizyczny układ sieci. Co dalej?
WE O OT
1
Zbierz informacje na temat wymaga wobec sieci
G
WE O OT
2
G
Następne zadanie polega na przygotowaniu listy sprzętu, jednak uważamy, że poradzisz z tym sobie samodzielnie. Po prostu spójrz na fizyczny układ sieci i zapisz urządzenia, których będziesz potrzebował.
Opracuj fizyczny ukad sieci
WE O OT
3
Przejrzyj projekty i zaktualizuj fizyczny ukad sieci.
G
Przejdźmy więc do następnego etapu — tworzenia logicznego schematu sieci.
4
Przygotuj list sprztu sieciowego
5
Narysuj logiczny diagram sieci
7
6
Zbuduj sie!
490
Rozdział 12.
Przygotuj plan instalowania sieci
Projektowanie sieci
Na podstawie fizycznego schematu sieci z poprzedniej strony uzupełnij logiczny projekt sieci. Dodaj połączenia sieciowe i adresy IP. W adresach IP wykorzystaj numer pomieszczenia i adres sieci (172.10). Początek projektu jest już gotowy.
Ćwiczenie
172 102
.10. .1
172.10.108.1
Poczenie zewntrzne Połączenie sieciowe
Od 172.10.106.1 do 172.10.106.15
Od 172.10.104.1 do 172.10.104.15
jesteś tutaj 491
Dobry schemat logiczny jest niezbędny
Ćwiczenie: Rozwiązanie
Na podstawie fizycznego schematu sieci z poprzedniej strony uzupełnij logiczny projekt sieci. Dodaj połączenia sieciowe i adresy IP. W adresach IP wykorzystaj numer pomieszczenia i adres sieci (172.10). Początek projektu jest już gotowy.
1 113.
.10.
172
1 112.
.10.
1 111.
.1 109
.10.
.10.
172
172
172
02.1
.1 103
.10.
1 .10.
172
17 2
172.10.107.1
172.10.108.1
172.10.107.2
172.10.108.2
172.10.107.3 172.10.107.4
Poczenie zewntrzne
172.10.107.5 wszystkie To oznacza, żesą powiązane. ry te te kompu
Od 172.10.106.1 do 172.10.106.15
492
Rozdział 12.
Od 172.10.105.1 do 172.10.105.15
Od 172.10.104.1 do 172.10.104.15
Projektowanie sieci
Cześć! Mam nowe wymagania względem sieci. Czy możesz podzielić ją na segmenty? Trzeba zagwarantować, że komputery z centrum telefonicznego nie będą miały dostępu do maszyn administratorów.
Masz kilka możliwości podziału sieci na dwa segmenty 1
Moesz doda router, wyodrbni dwie podsieci z sieci 172.10.0.0/16 i zastosowa list kontroli dostpu do zarzdzania przepywem danych.
2
Moesz doda zapor, aby wyodrbni komputery administratorów.
3
Moesz doda nowe poczenie zewntrzne i rozczy oba przeczniki.
Przy wybieraniu jednej z tych możliwości zwróć uwagę na cenę sprzętu i koszty jego obsługi, a także łatwość instalacji i zarządzania rozwiązaniem.
WYSIL
SZARE KOMÓRKI Dlaczego umieszczenie komputerów z centrum telefonicznego za zaporą nie rozwiąże problemu?
jesteś tutaj 493
Projektuj i poprawiaj
Ćwiczenie
Zmień projekt poniższej sieci i dodaj w odpowiednim miejscu router. Pamiętaj o zmianie wszystkich adresów IP pod kątem wyodrębnionego bloku 172.10.0.0/16. Ponadto w routerze zastosuj trzeci interfejs w celu podłączenia połączenia zewnętrznego. Adres tego interfejsu to 172.5.1.2. Na zakończenie wpisz odpowiednie informacje w tabelach na następnej stronie, żeby uzupełnić konfigurację routera.
W tych polach umieść adresy IP.
Poczenie zewntrzne
Jest to wyodrębniona podsieć, dlatego będziesz musiał użyć adresu sieci bez numeru pomieszczenia.
494
Rozdział 12.
Projektowanie sieci
Tablice konfiguracyjne routera Poszukaj w Internecie kalkulatora podsieci. Pomoże Ci on w wykonaniu zadania.
iliśmy Podsieci omów 6. e al zi zd ro w
Podsieci Adres sieci
Maska podsieci
Zakres adresów hostów
Interfejsy routera Interfejs FastEthernet0/0
Adres IP 172.5.1.2
Maska podsieci
Numer listy kontroli dostępu
255.255.0.0
Obszar Połączenie zewnętrzne
FastEthernet0/1
Administrator
FastEthernet0/2
Centra telefoniczne
Konfiguracja EIGRP Sieć
Interfejs
172.5.0.0
FastEthernet0/0
Lista kontroli dostępu Numer
Zezwól/Odmów
Sieć
Odwrócona maska podsieci
jesteś tutaj 495
Zmiany są stałe
Zmień projekt poniższej sieci i dodaj w odpowiednim miejscu router. Pamiętaj o zmianie wszystkich adresów IP pod kątem wyodrębnionego bloku 172.10.0.0/16. Ponadto w routerze zastosuj trzeci interfejs w celu podłączenia połączenia zewnętrznego. Adres tego interfejsu to 172.5.1.2. Na zakończenie wpisz odpowiednie informacje w tabelach na następnej stronie, żeby uzupełnić konfigurację routera.
Ćwiczenie: Rozwiązanie
1 113.
.10.
172
1 112.
.10.
172
1 111.
.10.
172
.1 109
.10.
172
1
.1 103
.10.
172
. 102
.10.
172 W tych polach umieść adresy IP.
172.10.107.1 172.10.108.1
172.10.107.2
172.10.108.2
172.10.107.3 172.10.107.4 172.10.107.5
Poczenie zewntrzne
Od 172.10.128.1 do 172.10.128.15
496
Rozdział 12.
Od 172.10.129.1 do 172.10.129.15
Od 172.10.130.1 do 172.10.130.15
Projektowanie sieci
Tablice konfiguracyjne routera
Podsieci Adres sieci
Maska podsieci
Zakres adresów hostów
172.10.0.0
255.255.128.0
172.10.0.1 – 172.10.127.254
172.10.128.0
255.255.128.0
172.10.128.1 – 172.10.254.254
Interfejsy routera Interfejs
Adres IP
Maska podsieci
FastEthernet0/0
172.5.1.2
255.255.0.0
FastEthernet0/1
172.10.0.1
255.255.128.0
FastEthernet0/2
172.10.128.1
255.255.128.0
Numer listy kontroli dostępu
Obszar Połączenie zewnętrzne
10
Administrator Centra telefoniczne
Konfiguracja EIGRP Sieć
Interfejs
172.5.0.0
FastEthernet0/0
172.10.0.0
FastEthernet0/1
172.10.128.0
FastEthernet0/2
Lista kontroli dostępu Numer
Zezwól/Odmów
Sieć
Odwrócona maska podsieci
10
deny
172.10.128.0
0.0.255.255
jesteś tutaj 497
Na zakończenie — instalacja
Na zakończenie musisz przygotować plan instalowania Teraz, kiedy już opracowałeś kompletny schemat sieci, pora przejść do ostatniego etapu procesu projektowania — musisz przygotować plan instalowania. Ten plan obejmuje wszystkie zadania, które trzeba wykonać, aby zainstalować sieć.
WE O OT
1
Zbierz informacje na temat wymaga wobec sieci
G
WE O OT
2
G
Znajdujesz się w tym miejscu
Opracuj fizyczny ukad sieci
WE O OT
3
Przejrzyj projekty i zaktualizuj fizyczny ukad sieci.
G
WE O OT
4
Przygotuj list sprztu sieciowego
G
5
Narysuj logiczny diagram sieci
7
6
Zbuduj sie!
498
Rozdział 12.
Przygotuj plan instalowania sieci
Projektowanie sieci
Zaostrz ołówek Zapisz przynajmniej cztery rzeczy, których będziesz potrzebował do zainstalowania sieci. Uwzględnij ludzi, sprzęt, czas itd.
......................................................................................................................................................................... ......................................................................................................................................................................... ......................................................................................................................................................................... ......................................................................................................................................................................... ......................................................................................................................................................................... ......................................................................................................................................................................... .........................................................................................................................................................................
jesteś tutaj 499
Koniec jest bliski
Zaostrz ołówek: Rozwiązanie
Zapisz przynajmniej cztery rzeczy, których będziesz potrzebował do zainstalowania sieci. Uwzględnij ludzi, sprzęt, czas itd.
1
Ludzie potrzebni przy instalowaniu .........................................................................................................................................................................
2
Harmonogram instalowania (w tym termin zakończenia) .........................................................................................................................................................................
3
Lista zakupów urządzeń sieciowych i innego sprzętu .........................................................................................................................................................................
4
Proces instalowania — kto za co odpowiada i kolejność wykonywania zadań .........................................................................................................................................................................
......................................................................................................................................................................... ......................................................................................................................................................................... .........................................................................................................................................................................
500
Rozdział 12.
Projektowanie sieci
Pozwól, że Ci pogratuluję. Ten projekt pokazuje, że jesteś prawdziwym profesjonalistą. Świetna robota!
1.
Gratulacje! Zaprojektowałeś od podstaw doskonałą sieć. Doszedłeś do końca książki. Jeśli dotrwałeś do tego momentu, jesteś na najlepszej drodze do zostania prawdziwym profesjonalistą w dziedzinie sieci komputerowych!
jesteś tutaj 501
Ruszaj dalej i niech sieć będzie z Tobą
Pora opuścić miasto...
Miło było gościć Cię w Sieciowie! Przykro nam, że wyjeżdżasz, ale nic nie ucieszy nas bardziej niż to, że wykorzystasz zdobytą wiedzę w praktyce. Dopiero rozpoczynasz podróż w świecie sieci komputerowych, a my pomogliśmy Ci zająć fotel kierowcy.
502
Rozdział 12.
Dodatek A Pozostao ci
Dziesięć najważniejszych tematów (których nie poruszyliśmy) Popatrz, ile rzeczy zostało!
Sieci komputerowe to tak rozległe zagadnienie, że nie liczyliśmy nawet na to, iż opiszemy je całe w jednej książce. Jednak zanim wypuścimy Cię w wielki świat, chcemy dodać do Twojego przybornika kilka dodatkowych narzędzi. Niektóre z nich są opisane w każdej książce na temat sieci komputerowych, dlatego uznaliśmy, że możemy „upchnąć” je w tym miejscu. Inne punkty dotyczą kwestii wysokopoziomowych. Chcemy, abyś poznał przynajmniej terminologię i podstawowe pojęcia z tego obszaru. Dlatego zanim odłożysz książkę na półkę, zapoznaj się z tymi dodatkami.
to jest nowy dodatek 503
Topologie sieci
Numer 1. Topologie sieci Topologia sieci to logiczna struktura jej połączeń. Oto trzy topologie, z którymi możesz się zetknąć.
Topologia gwiazdy Kiedy omawialiśmy projektowanie i podłączanie sieci, przyjmowaliśmy, że działa w niej przełącznik lub koncentrator ethernetowy. Topologia (i kształt) takich sieci to gwiazda. Nazwa wzięła się od tego, że wszystkie klienty sieciowe komunikują się z centralnym koncentratorem lub przełącznikiem.
Przełącznik lub koncentrator
Miedziane lub światłow odowe kable ethernetowe
504
Dodatek A
Pozostałości
Topologia magistrali Sieci następnego typu mają topologię magistrali. Taką budowę mają sieci z kablami koncentrycznymi. Wszystkie węzły są tu podłączone do jednego kabla, dlatego w sieci nie ma centralnego urządzenia. Każdy węzeł obsługuje wszystkie dane.
ny Kabel koncentrycz
Topologia Token Ring Topologia pierścienia to trzeci model budowania sieci. Najczęściej występującą odmianą tej topologii są sieci Token Ring. Model ten opracowano w firmie IBM i jest to technologia zastrzeżona, dlatego nie jest tak powszechnie stosowana jak Ethernet. W topologii Token Ring między klientami przekazywany jest pakiet pełniący funkcję biletu. Klient, który w danym momencie posiada bilet, może przesyłać dane w sieci.
Bilet jest przekazywany po okrę gu między kolejnymi komputerami.
Kable miedziane kat. 1 lub 3 albo światłowód
jesteś tutaj 505
Instalowanie programu Wireshark
Numer 2. Instalowanie programu Wireshark Pierwszą rzeczą, jaką trzeba zrobić w celu uruchomienia programu Wireshark, jest pobranie pakietu instalacyjnego dla danego systemu. Potrzebne pliki znajdziesz na stronie http://www.wireshark.org/download.html.
Instalacja w systemie Windows Instalacja w systemie Windows przebiega standardowo. Najpierw kliknij dwukrotnie ikonę instalatora programu Wireshark. Uruchomi się wtedy instalator systemu Windows i pozostanie Ci kliknąć przycisk Next na kolejnych stronach. Są dwie plansze, którym warto poświęcić więcej uwagi. Pierwsza z nich obejmuje listę instalowanych elementów programu Wireshark. Jeśli nie jesteś pewien, które z nich wybrać, pozostaw ustawienia domyślne. Drugi ciekawy ekran dotyczy instalowania programu WinPcap. Służy on do przechwytywania danych sieciowych i musisz go zainstalować. Jeśli tego nie zrobisz, Wireshark nie będzie mógł przechwytywać informacji.
a Zwróć uwagę na te dw . żne wa są — okna Kliknij dwukrotnie, aby zainstalować program Wireshark.
Na tej stronie pozost aw ustawienia domyślne. Koniecznie zainstaluj program WinPcap.
506
Dodatek A
Pozostałości
Instalacja w systemie OS X Proces instalacji w systemie Mac OS X jest dość prosty. Najpierw należy przeciągnąć fragment programu z interfejsem graficznym do katalogu Applications. Następnie trzeba zainstalować kilka narzędzi uruchamianych z wiersza polecenia. Na koniec należy zmienić uprawnienia związane z niektórymi odnośnikami, aby możliwy był dostęp do sterowników sieciowych. W czasie instalowania programu Wireshark w systemie Mac OS X trzeba pamiętać o pewnym poważnym zastrzeżeniu. Aplikacja ta wymaga do działania biblioteki graficznej X11. Można ją znaleźć wśród opcjonalnie instalowanych narzędzi na instalacyjnej płycie DVD z systemem Mac OS X.
Instalacja w systemie Linux (Ubuntu) Aby zainstalować program Wireshark w systemie Linux, możesz zastosować jedno z kilku rozwiązań. Po pierwsze, możesz pobrać kod źródłowy i samodzielnie go skompilować. Jeśli to potrafisz, nie potrzebujesz więcej pomocy z naszej strony. Druga możliwość to pobranie skompilowanego pakietu i zainstalowanie go. Na stronie pobierania w witrynie programu Wireshark znajdziesz kilka takich pakietów. Trzeci sposób dostępny w systemie Ubuntu to wykorzystanie aplikacji Dodaj/Usuń programy z menu Aplikacje. Poszukaj programu Wireshark (upewnij się, że w menu rozwijanym Wyświetl wybrana jest opcja Wszystkie dostępne programy). Choć pojawi się ostrzeżenie dotyczące oprogramowania rozwijanego przez społeczność, kliknij przycisk OK. Zobaczysz kilka następnych pytań, jednak przy każdym z nich wystarczy wybrać przycisk OK. Będziesz też musiał wprowadzić hasło administratora.
jesteś tutaj 507
Konsole, terminale i stos TCP/IP
Numer 3. Uruchamianie konsoli i terminalu System Windows Aby uruchomić wiersz polecenia w systemie Windows, kliknij przycisk Start, a następnie wybierz opcję Uruchom. W polu tekstowym wpisz instrukcję cmd. Pojawi się okno wiersza polecenia.
System Linux W Ubuntu aplikację Terminal można otworzyć z poziomu menu Akcesoria, zlokalizowanego w menu Programy. W dystrybucji Fedora terminal znajdziesz w podmenu Narzędzia systemowe menu Programy.
System Mac OS X Otwórz katalog Programy, a następnie przejdź do folderu Narzędzia. Aplikacja Terminal znajduje się w katalogu Narzędzia — wystarczy kliknąć dwukrotnie jej nazwę.
508
Dodatek A
Pozostałości
Numer 4. Stos TCP Przez całą książkę mogłeś się zastanawiać, kiedy dojdziemy do stosu TCP. Oto nadszedł ten moment. Stos TCP/IP to model protokołów używanych w sieciach TCP/IP. Jest nazywany stosem, ponieważ zwykle przedstawia się go jako pionową stertę protokołów. Kilka z nich już omówiliśmy, jednak nie zrobiliśmy tego w kontekście stosu TCP/IP. Wiele książek rozpoczyna się od omówienia tego modelu, my jednak zdecydowaliśmy się na inne rozwiązanie. Wynika to z tego, że nie ma jednej obowiązującej wersji stosu TCP/IP, co uważamy za problem. Poniższy model jest oparty na dokumencie RFC 1122, jednak możesz zetknąć się także z wieloma nieco odmiennymi schematami.
W warstwie aplikacji dziaaj aplikacje TCP/IP. Są to między innymi usługi ftp, smtp, telnet itd. W warstwie transportowej dziaa protokó TCP. Ta warstwa przez sprawdzanie błędów gwarantuje poprawną komunikację między dwoma węzłami sieciowymi. W warstwie Internetu ma miejsce obsuga adresów IP. Dzięki tej warstwie węzły mogą się znajdować. Ta warstwa czy oprogramowanie ze sprztem. Często nazywana jest warstwą fizyczną.
Warstwa aplikacji
Warstwa transportowa
Warstwa Internetu
Warstwa dostpu do sieci
Jeśli wrócisz do rozdziału 4., zobaczysz, że ramka ethernetowa składa się z wszystkich tych części. Warstwa dostępu do sieci odpowiada elementom ramki. Warstwa Internetu odpowiada fragmentowi ramki związanemu z protokołem IP. Część TCP pakietu to odpowiednik części TCP w ramce. Nie każdy typ pakietów TCP/IP obejmuje wszystkie warstwy. Ramki z pakietami ICMP mają tylko dwie dolne warstwy. Omawiany model to tylko sposób na przedstawienie współdziałania różnych części protokołu TCP/IP. Stanowi też wytyczne dla programistów, którzy chcą pisać aplikacje sieciowe i sterowniki korzystające z protokołu TCP/IP.
Więcej informacji znajdziesz na stronie http://tools.ietf.org/html/rfc1122.
jesteś tutaj 509
Sieci VLAN, symulatory, BGP i VPN
Numer 5. Sieci VLAN Następnym ciekawym zagadnieniem, którego nie omówiliśmy, są sieci VLAN (ang. Virtual Local Area Network). Umożliwiają one budowanie sieci wirtualnych z wykorzystaniem przełączników. Technika ta działa przez podział domeny rozgłoszeniowej na kilka przełączników. Umożliwia to administratorom sieci wirtualne rozdzielenie hostów w sieci tak, jakby działały w odrębnych sieciach fizycznych. Do przesyłania danych między sieciami VLAN potrzebny jest router. Administrator sieci może chcieć rozdzielić ruch z uwagi na bezpieczeństwo i wydajność. W celu poprawy bezpieczeństwa warto uniemożliwić dostęp do wybranych serwerów z określonych miejsc sieci. Na przykład władze uczelni mogą nie chcieć, aby można było uzyskać dostęp do serwerów administracyjnych z poziomu komputerów używanych przez studentów. Sieć VLAN umożliwia rozproszenie serwerów po kampusie i zablokowanie komputerom studentów dostępu do danych przychodzących do tych serwerów oraz wychodzących z nich. Podział domen rozgłoszeniowych zmniejsza ilość ramek typu broadcast w określonym porcie VLAN. Aby zastosować tę technikę, należy utworzyć sieci VLAN i powiązać je z portami. Pakiety utworzone przez hosty z danej sieci VLAN są oznaczane przez przełącznik skonfigurowany pod kątem takiej sieci. Dzięki temu inne przełączniki potrafią określić, pod które porty sieci VLAN mają przesyłać odebrane pakiety.
Numer 6. Symulatory systemu IOS firmy Cisco Wiemy, że nie każdy korzysta z routerów (firmy Cisco lub innego producenta). Tańsze używane routery Cisco można kupić już za kilkaset złotych. Urządzenie tej klasy pozwoli Ci wykonać wszystkie zadania opisane w książce i poszerzać wiedzę w celu otrzymania certyfikatów firmy Cisco. Istnieją też programy, które symulują działanie systemu IOS firmy Cisco (niektóre z nich są bezpłatne). Oto wybrane aplikacje tego typu: acyjne. To ceny orient
510
Nazwa
Cena
Router Simulator
Ok. 90 złotych
Network Simulator
Ok. 95 złotych
MIMIC Virtual Lab CCNA
Ok. 300 złotych
SemSim Router Simulator
Ok. 120 złotych
Boson NetSim
Od ok. 600 złotych
GNS3
Bezpłatny
Dodatek A
Zastrzeżenia
Wymaga zakupu obrazów systemu IOS.
Pozostałości
Numer 7. Protokół BGP BGP to akronim od nazwy Border Gateway Protocol. Jest to protokół trasowania używany przez dostawców usług internetowych. Jest wyjątkowy, ponieważ do kierowania danych służą w nim numery ASN (ang. Autonomous System Numbers), a nie adresy IP. Numery ASN stosowane w protokole BGP są przyznawane przez jedną z internetowych jednostek rejestracyjnych, na przykład przez arin.net. Numery ASN odpowiadają blokom adresów IP. Złączenie grup adresów IP sieci umożliwia routerom z obsługą protokołu BGP przechowywanie całej tablicy trasowania ASN dla Internetu. Oznacza to, że jeśli będziesz pracował w dużej firmie, którą stać na router korzystający z protokołu BGP, urządzenie to będzie używać tablicy trasowania dla całego Internetu. Obecnie ta tablica ma ponad 200 megabajtów wielkości. Protokół BGP nie obsługuje automatycznego wykrywania sąsiadów. Trzeba wprowadzić ich dane samodzielnie, a także wskazać własny router w sąsiednich routerach. Ponadto przy wymianie tras BGP zwykle stosowane jest szyfrowanie. Organizacje, które korzystają z wielu połączeń internetowych lub dużych bloków adresów IP sieci, przeważnie stosują właśnie ten protokół.
Numer 8. Sieci VPN Załóżmy, że pracujesz w domu i korzystasz przy tym z poufnych danych z serwera firmy. Czy nie byłoby wspaniale, gdybyś mógł po prostu podłączyć się do firmowej sieci? Technologia VPN to umożliwia. VPN to akronim od nazwy Virtual Private Network. Do korzystania z takich sieci potrzebne są dwa elementy — odpowiednio skonfigurowana sieć na komputerze klienckim i brama VPN sieci, z którą chcesz się połączyć. VPN umożliwia zdalnym klientom bezpieczny dostęp do wewnętrznych sieci. Komunikacja między klientem VPN i bramą jest szyfrowana, co zabezpiecza przesyłane dane.
Sieć wewnętrzna
Internet Pierwotny pakiet
Odszyfrowywanie
Szyfrowanie
Zaszyfrowany pakiet w pakiecie publicznym
W sieciach VPN pakiety kierowane do sieci wewnętrznej są szyfrowane. Następnie klient umieszcza je w obszarze na dane w standardowym pakiecie TCP i wysyła przez sieć publiczną. Na poziomie bramy sieci VPN zaszyfrowany pakiet jest wydobywany, odkodowywany i przekazywany do sieci wewnętrznej.
Pierwotny pakiet przesłany do sieci wewnętrznej
Obsługiwane są też połączenia między dwoma bramami VPN, co umożliwia uzyskanie w małych biurach dostępu przez bramę VPN do wewnętrznej sieci macierzystej organizacji.
jesteś tutaj
511
Alarm — intruzi!
Numer 9. Systemy wykrywania włamań Sieć jest nieustannie narażona na próby włamania. Czy nie byłoby wygodnie korzystać z systemu, który wykrywa próby ataku i informuje Cię o nich lub — co jeszcze lepsze — podejmuje określone kroki? Systemy wykrywania włamań (ang. Intrusion Detection System — IDS) funkcjonują właśnie w taki sposób. Zwykle mają one postać serwerów specjalnego przeznaczenia. Serwery te mają odpowiednie oprogramowanie, umożliwiające monitorowanie sieci pod kątem niestandardowych zdarzeń, takich jak skanowanie portów, błędne dane w zarejestrowanych portach, a nawet ataki DoS. Popularnym systemem IDS o otwartym dostępie do kodu źródłowego jest Snort. Przypomina on program Wireshark, ponieważ też monitoruje dane przesyłane w sieci. Różnica polega na tym, że Snort filtruje dane na podstawie różnych reguł i wykrywa niezwykłe zdarzenia na podstawie zestawu wzorców. Dostępnych jest wiele zasad opracowanych przez administratorów w celu wykrywania nieprawidłowych danych. Niektóre systemy IDS umożliwiają podejmowanie określonych kroków po wykryciu błędnych danych. Te działania zwykle polegają na dodawaniu list dostępu do routerów lub zapór. Listy te blokują porty lub adresy IP hostów generujących nietypowe dane. Warto korzystać z systemów IDS, jednak — podobnie jak w przypadku innych narzędzi — nie wystarczy ich raz skonfigurować. Jeśli chcesz, aby system miał maksymalną skuteczność, musisz aktywnie nim zarządzać i monitorować go.
Numer 10. Certyfikaty firmy Cisco Ostatnią ważną kwestią, której nie poruszyliśmy, są certyfikaty z obszaru sieci. Najważniejsze z nich są certyfikaty firmy Cisco. Są one przyznawane w dwóch odmianach — CCNA (poziom podstawowy) i CCNP. Aby je uzyskać, trzeba przejść od jednego do kilku testów. Certyfikat CCNP wymaga zdania trzech lub czterech egzaminów (dwa z nich można połączyć w jeden test). Aby otrzymać certyfikat CCNA, potrzebujesz wiedzy nieco bogatszej od tej, jaką uzyskałeś dzięki tej książce. Certyfikat CCNP wymaga znajomości zagadnień z tego samego obszaru, ale na dużo wyższym poziomie. Aby go uzyskać, trzeba też wykazać się rozległą wiedzą na temat sieci komutowanych i WAN opartych na różnych technologiach telekomunikacyjnych, takich jak ISDN i linie T-1. Istnieją też inne certyfikaty przyznawane przez producentów sprzętu, ale dwa, które wymieniliśmy, są bardzo cenione w świecie sieci komputerowych.
512
Dodatek A
Także wiele zapór ma funkcje IDS.
Dodatek B Tabele kodów ASCII
Sprawdzanie kodów Wolałabym, aby nie pisał do mnie w systemie dwójkowym.
Gdzie byś doszedł bez zaufanych tabel kodów ASCII? Nie zawsze wystarczy zrozumieć protokoły sieciowe. Wcześniej czy później będziesz musiał sprawdzić kody ASCII, aby ustalić, jakie sekrety są przesyłane przez sieć. W tym dodatku przedstawiamy zestaw kodów ASCII. Niezależnie od tego, czy preferujesz format dwójkowy, szesnastkowy, czy tradycyjny (dziesiętny) — w tym miejscu znajdziesz kody, których potrzebujesz.
to jest nowy dodatek 513
0-31 i 32-63
Kody ASCII — od 0 do 31
ym. W systemie dziesiętn
Sprawdź kod w systemie dziesiętnym, szesnastkowym lub dwójkowym w jednej z tych kolumn...
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
0 1 2 3 4 5 6 7 8 9 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F
514
Dodatek B
0 1 10 11 100 101 110 111 1000 1001 1010 1011 1100 1101 1110 1111 10000 10001 10010 10011 10100 10101 10110 10111 11000 11001 11010 11011 11100 11101 11110 11111
NUL SOH STX ETX EOT ENQ ACK BEL BS HT LF VT FF CR SO SI DLE DC1 DC2 DC3 DC4 NAK SYN ETB CAN EM SUB ESC FS GS RS US
... i odczytaj znak z tej kolumny.
Tabele kodów ASCII
Kody ASCII — od 32 do 63 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63
20 21 22 23 24 25 26 27 28 29 2A 2B 2C 2D 2E 2F 30 31 32 33 34 35 36 37 38 39 3A 3B 3C 3D 3E 3F
100000 100001 100010 100011 100100 100101 100110 100111 101000 101001 101010 101011 101100 101101 101110 101111 110000 110001 110010 110011 110100 110101 110110 110111 111000 111001 111010 111011 111100 111101 111110 111111
Spacja ! ” # $ % & ‘ ( ) * + , . / 0 1 2 3 4 5 6 7 8 9 : ; < = > ? jesteś tutaj 515
64-95 i 96-127
Kody ASCII — od 64 do 95 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95
40 41 42 43 44 45 46 47 48 49 4A 4B 4C 4D 4E 4F 50 51 52 53 54 55 56 57 58 59 5A 5B 5C 5D 5E 5F
516
Dodatek B
1000000 1000001 1000010 1000011 1000100 1000101 1000110 1000111 1001000 1001001 1001010 1001011 1001100 1001101 1001110 1001111 1010000 1010001 1010010 1010011 1010100 1010101 1010110 1010111 1011000 1011001 1011010 1011011 1011100 1011101 1011110 1011111
@ A B C D E F G H I J K L M N O P Q R S T U V W X Y Z [ \ ] ^ _
Tabele kodów ASCII
Kody ASCII — od 96 do 127 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127
60 61 62 63 64 65 66 67 68 69 6A 6B 6C 6D 6E 6F 70 71 72 73 74 75 76 77 78 79 7A 7B 7C 7D 7E 7F
1100000 1100001 1100010 1100011 1100100 1100101 1100110 1100111 1101000 1101001 1101010 1101011 1101100 1101101 1101110 1101111 1110000 1110001 1110010 1110011 1110100 1110101 1110110 1110111 1111000 1111001 1111010 1111011 1111100 1111101 1111110 1111111
` a b c d e f g h i j k l m n o p q r s t u v w x y z { | } ~ Delete jesteś tutaj 517
518
Dodatek B
Dodatek C Instalowanie serwera BIND
Serwer do obsługi systemu DNS ... wtedy zainstalowałem serwer DNS i BACH! Wszystkie problemy rozwiązane.
Każdy profesjonalista zajmujący się sieciami potrzebuje dobrego serwera DNS. Najpopularniejszym tego rodzaju serwerem w Internecie jest BIND. Proces jego instalowania jest prosty, jednak jeśli potrzebujesz pomocy, znajdziesz tu przydatne instrukcje.
to jest nowy dodatek 519
Instalowanie w systemie Windows
Numer 1. Instalowanie serwera BIND w systemie Windows (XP, 2000 i Vista) 1
Pobierz pakiet instalacyjny ze strony https://www.isc.org/downloadables/11.
2
Wypakuj pliki.
3
Uruchom program BINDInstall.exe z wypakowanego katalogu.
4
Wpisz hasło do usługi i wciśnij przycisk Install.
5
Utwórz katalog C:\named\zones.
6
Utwórz plik o nazwie named.conf (zobacz poniższy przykład) i umieść go w folderze etc zainstalowanego serwera.
7
Utwórz plik tekstowy o nazwie db.twojadomena.com.txt (zobacz poniższy przykład) i umieść go w folderze C:\named\zones.
8
Uruchom serwer!
options { directory “c:\named\zones”; allow-transfer { none; }; recursion no; }; zone “twojadomena.com” IN { type master; file “db.twojadomena.com.txt”; allow-transfer { none; }; }; $TTL 6h @ IN SOA twojserwernazw.twojadomena.com. hostmaster.twojadomena.com. ( 2005022201 10800 3600 604800 86400 ) @
NS
twojserwernazw.twojadomena.com.
twojserwernazw IN A 192.168.100.2
520
Dodatek C
Instalowanie serwera BIND
Numer 2. Instalowanie serwera BIND w systemie Mac OS X Server 1
Serwer BIND w systemie Mac OS X Server jest zainstalowany domyślnie. Wystarczy włączyć go w menedżerze serwera.
2
Skonfiguruj domenę za pomocą menedżera serwera.
Numer 3. Instalowanie serwera BIND w Linuksie i klienckiej wersji systemu Mac OS X 1
Pobierz pakiet instalacyjny ze strony https://www.isc.org/downloadables/11.
2
Wypakuj pliki.
3
Otwórz okno terminalu.
4
Przejdź do katalogu z wypakowanym plikiem bind.
5
Wpisz ścieżkę ./configure.
6
Wpisz instrukcję make.
7
Wpisz instrukcję sudo make install.
8
Zmodyfikuj plik named.conf i utwórz plik db.twojadomena.com. Oba powinny znajdować się w katalogu /etc.
W dystrybucji Ubuntu proces ten jest dużo łatwiejszy.
jnie
Spoko
Wpisz instrukcję apt-get install bind9 dnsutils
aby zainstalować serwer BIND, a następnie wykonaj operacje z punktu 8.
jesteś tutaj 521
522
Dodatek C
Skorowidz
Skorowidz 1000Base-T, 46 100Base-T, 46 10Base-T, 46, 168 4B5B, 188 568A, 48, 49 568B, 48, 49, 51 802.11a, 420 802.11b, 420 802.11g, 403, 420 802.11n, 420 8B10B, 188 8P8C, 54
A A, 342, 343 AC, 135 Access Control List, 449 access-list, 451 ACK, 314 ACL, 449, 461, 462 Address Resolution Protocol, 250, 445 adres e-mail, 351 adres hosta, 248, 268 adres IP, 248, 249, 252, 261 budowa, 261 klasy, 266 pobieranie, 250 prywatny, 252 przydzielanie, 252 publiczny, 252 adres MAC, 166, 190, 194, 213, 214, 244, 248, 250, 252, 258, 411 fałszowanie, 439 producent sprzętu, 231 przydzielanie, 194 adres sieci, 248, 249, 268
adresowanie w sieci, 243 agent SNMP, 380 akronimy serwera BIND, 344 aktualizacja tras, 298 aktywność mózgu, 29 algorytm DUAL, 315 analiza pakietów, 161 analiza zmian napięcia, 137 analizator logiczny, 146, 152, 156 poziomy logiczne, 148 rozwiązywanie problemów, 151 sygnały, 146 zastosowanie, 151 analizator protokołów, 230 analizator sieci LAN, 154, 156 działanie, 155 ARIN, 252 ARP, 250, 445 ASCII, 170, 178, 188, 514 ASICS, 220 ASN, 314 ataki DoS, 445, 446 MAC flooding, 445, 446 Man in the Middle, 445, 446 odmowa usługi, 445 ATM, 200 Autonomous System Number, 314
B badanie ciągłość przewodów, 127 napięcie, 146 problemy z siecią, 123 Base-T, 46 Bayonet Neil Concelman, 58
jesteś tutaj 523
Skorowidz BCD, 170 bezpieczeństwo, 433 fałszowanie adresów MAC, 439 filtrowanie pakietów, 455 lista kontroli dostępu, 449 polityka bezpieczeństwa, 466 socjotechnika, 463 system wykrywania ataków, 446 zapora, 454 zatruwanie tablicy ARP, 445 bezprzewodowa karta sieciowa, 403 bezprzewodowy hotspot, 398 bezprzewodowy punkt dostępu, 398, 400 konfiguracja NAT, 416 mapowanie portów, 426 NAT, 415 serwer DHCP, 410 BGP, 309, 511 biegunowość kabla, 44 BIND, 340 akronimy, 344 instalacja serwera, 520 bit, 178 blok zaciskowy, 114 BNC, 58, 61 Border Gateway Protocol, 309, 511 brama sieci, 256 brama VPN, 511 budowanie sieci, 89
C CCNA, 512 CCNP, 512 certyfikaty firmy Cisco, 512 Cisco IOS, 270, 510 cmd, 341, 508 CNAME, 343, 348 configure terminal, 270 CRC, 191 Cyclic Redundancy Check, 191
524
Skorowidz
czarna lista, 353 czas odpowiedzi na pakiety instrukcji ping, 292
D dane o interfejsie sieci, 375 datagramy, 200 DC, 135 demon syslogd, 388 Denial of Service, 445 detektor, 66, 123, 125, 130 DHCP, 407, 408, 412, 425 dzierżawa, 411 przydzielanie adresów IP, 409 DHCPACK, 409 diagramy symboliczne, 60 dig, 341, 354 długość kabla kat. 5, 54 DME, 170 DNS, 332 domeny, 333 domeny najwyższego poziomu, 333 serwer główny, 333 serwer nazw, 332 sposób działania, 333 docelowy adres MAC, 212, 213 dodawanie etykiet do kabli, 110 dodawanie urządzeń, 96 dokumentowanie planu sieci, 485 dokumenty RFC, 418 Domain Information Groper, 354 Domain Name System, 332 domeny, 327, 328, 333 najwyższego poziomu, 333 domyślna brama sieci, 256 DoS, 445, 446 Dsniff, 446 DUAL, 315 Dynamic Host Configuration Protocol, 408 dynamiczna konfiguracja węzłów, 408
Skorowidz
E
H
EBCDIC, 170 EIGRP, 309, 310, 312, 314, 316, 317 algorytm DUAL, 315 konfiguracja, 316 niedostępność trasy, 316 pakiety HELLO, 314 przekazywanie informacji, 315 RTP, 315 zasada działania, 314 elastyczne rury instalacyjne, 103 elektrony, 138 enable, 270, 282 Ethernet, 42, 46, 155, 168, 200 kodowanie danych, 168 ramki, 200 szybkość przesyłania, 188 etykietownica, 110 etykiety kabli, 110 exit, 270, 282
haczyki, 103 haker, 436 HELLO, 314 herc, 143 honeypot, 462 hosting, 328 hotspot, 398 HTTP, 200 hub, 216 HVAC, 486 Hyperterminal, 226 Hz, 143
F fale radiowe, 139, 399 fałszowanie adresów MAC, 436, 439 zabezpieczenia, 444 Fast Ethernet, 188 filtrowanie pakietów, 454, 455 nagłówek pakietu, 456 stanowe, 460 statyczne, 456 firma hostingowa, 328 fizyczny schemat sieci, 479 FQDN, 327, 347 FSR, 170 Fully Qualified Domain Name, 327
G generator, 66, 110, 123, 125, 130 Gigabit Ethernet, 188 grupy adresów IP, 248 gwiazda, 504
I ICANN, 327 ICMP, 198, 290 identyfikator OID, 380, 384, 386 IDS, 462, 512 IEEE, 170 ifconfig, 194, 248 IGRP, 309 IN, 342, 343 in-addr.arpa, 359 informacje o stanie połączenia sieciowego urządzenia, 375 instalacja bezprzewodowego punktu dostępu, 400 instalacja serwera BIND, 520 Linux, 521 Mac OS X, 521 Windows, 520 instalacja sieci, 498 instalacja Wireshark, 506 integralność danych, 197 interface, 270 interfejs, 288, 376 internet, 215 Internet, 197, 215 intranet, 215 Intrusion Detection System, 512 IOS, 510 IP, 197, 199, 200, 248, 261
jesteś tutaj 525
Skorowidz ip route, 282 ipconfig, 194, 248 IPv4, 266 IPv6, 266
J jakość sygnału, 124 jedynki, 163
K kable koncentryczne, 56, 59 budowa, 59 końcowe złącze, 59 łączniki, 59, 65 naprawa, 61 przesyłanie informacji, 64 terminator, 59, 65 trójnik, 59 wykrywanie przerwy, 66 złącza, 59 kable sieciowe, 37, 40 568A, 49 568B, 49 biegunowość, 44 długość, 54 jakość sygnału, 124 kat. 5, 42 kat. 6, 46 kolejność przewodów, 48 kolory przewodów, 44 naprawa, 41, 47 opór elektryczny, 129 pary przewodów, 43 pomiar oporu elektrycznego, 128 pozycja przewodów, 48 problemy, 123 przepustowość, 45 rozmieszczenie przewodów, 47 skręcenie przewodów, 43 skrętka nieekranowana, 42 skrosowane, 54
526
Skorowidz
szum, 139 szybkość, 45 światłowody, 74 UTP, 42 złącze RJ-45, 48 kable skrosowane, 54 kanały kablowe, 99 karta sieciowa, 166 adres MAC, 166, 194 diody, 166 kodowanie danych, 166 kat. 5, 42, 43 biegunowość, 44 kolory przewodów, 44 przewody, 43 kat. 6, 46 klasy adresów IP, 266 kodowanie danych, 164, 166, 170 4B5B, 188 8B10B, 188 dwójkowe, 171 Manchester, 164, 165, 169, 171 NRZ, 164, 165, 169, 188 NRZI, 164 NRZ-L, 165 techniki, 170 kodowanie znaków, 178 ASCII, 178 Unicode, 178 kody ASCII, 514 kolejność przewodów 568A, 49 568B, 49 kolory przewodów, 44 komunikacja, 189 komunikaty o błędach, 388 komunikaty sieciowe, 189 koncentrator, 215, 216, 225 budowa, 216 działanie, 218 lampki kolizji, 216
Skorowidz konfiguracja demon syslogd, 389 lista kontroli dostępu, 449, 451 mapowanie portów, 428 mechanizm NAT, 416 protokół EIGRP, 316 protokół RIP, 304 serwer DHCP, 409, 411 serwer nazw, 339 sieć, 407 SNMP, 382 konsola, 508 korekcja błędów, 170 koryta kablowe, 103 kradzież wiadomości, 444 krokodylki, 66 kupno nazwy domeny, 328
L LAN, 215, 243 LC, 78 liczba przeskoków, 306 liczby, 178 dwójkowe, 172 szesnastkowe, 180, 181 lista kontroli dostępu, 449, 461 konfiguracja, 451 lista urządzeń, 89, 90, 96 litery, 178 logging, 389 logging timestamp, 389 logiczne poziomy napięcia, 156 logiczny schemat sieci, 490 lokalizacja przewodów, 107 lucent connector, 78
Ł łączenie sieci, 243, 247 łączenie urządzeń, 242 łączniki, 59
M MAC, 166, 194, 213, 248 MAC flooding, 445, 446 magistrala, 60, 505 magistrala koncentryczna, 58 Man in the Middle, 445, 446 Management Information Base, 380 Manchester, 164, 168, 171, 188 mapowanie portów, 426, 427, 431 konfiguracja, 428 maska podsieci, 248, 249, 261, 266, 268 Mb/s, 46 MB/s, 46 mechanizm NAT, 414 Media Access Control, 166 menedżer SNMP, 380 metapoznanie, 29 MIB, 380 mocowanie światłowody, 78 złącza na światłowodach, 83 monitorowanie sieci, 228, 363 mózg, 27 MPE, 170 MRTG, 384 multimetr, 128, 130, 140, 143 pomiar oporu, 128 zastosowanie, 135 MX, 343, 347 myślenie, 29
N Nagios, 384 nagłówek IP, 198 nagłówek pakietu, 456 najlepsza trasa, 306 napięcie, 135, 138, 146 naprawa fizycznych uszkodzeń sieci, 39 kable, 41 kable koncentryczne, 61
jesteś tutaj 527
Skorowidz naprawa fizycznych uszkodzeń sieci kable sieciowe, 53 światłowody, 75 narzędzia, 156, 158 analizator logiczny, 146, 151 analizator sieci LAN, 154 multimetr, 128 oscyloskop, 137 NAS, 403 NAT, 414 dokumenty RFC, 418 konfiguracja, 416 realokacja adresów IP, 415 natężenie prądu, 135 nazwy domeny, 327, 328 FQDN, 327 interfejsy, 288 serwer WWW, 328 witryna, 328 Network Address Translation, 414 Network Attached Storage, 403 Network Interface Card, 166 NIC, 166 nieekranowana skrętka, 42 niezawodne połączenie, 199 no logging console, 389 no logging monitor, 389 Non-Return to Zero Level, 165 Non-Return Zero, 164 Non-Return Zero Inverted, 164 NRZ, 164, 168, 169, 170, 188 NRZI, 164, 170 NRZ-L, 165 NS, 342, 343, 347 numer ASN, 314 numer sekwencyjny, 206
O obecność sygnału, 124 obsługa adresowania w sieci, 243
528
Skorowidz
obsługa DHCP, 410 obsługa sieci bezprzewodowych, 404 ochronnik dla kabli, 103 odbieranie sygnału, 167 odkodowanie pakiety, 201 sygnały, 167 odpowiedzi ARP, 251 ICMP, 291 odwrotna translacja nazw DNS, 352, 353 dig, 354 odwrócone adresy IP, 359 oferta DHCP, 408 OID, 380, 381, 384, 386 OmniGraffle, 485 opaski kablowe, 103 Open Shortest Path First, 309 opór elektryczny, 128, 129 rodzaje kabli, 131 oprogramowanie do monitorowania pakietów, 228 oscyloskop, 136, 137, 140, 152, 156 odczyty, 137 rozwiązywanie problemów, 138 stosowanie, 137 sygnały, 142 OSPF, 309, 310, 312, 316
P pakiety, 190, 198, 200 HELLO, 314 ICMP, 198, 290 kolejność, 205, 206 numer sekwencyjny, 206 odkodowanie, 201 pochodzenie, 213 przekazywanie między sieciami, 256 przesyłanie, 205 TCP, 199 UDP, 198 źródłowy adres MAC, 213
Skorowidz pakowanie, 197 panel krosowniczy, 111, 112 blok zaciskowy, 114 opisywanie gniazd, 114 podłączanie urządzeń, 113 pełna nazwa domeny, 327 pętla routingu, 315 pierścień, 505 ping, 198, 290, 292, 367, 368 blokowanie narzędzia, 374 czas odpowiedzi na pakiety, 292 ograniczenia, 374 rozwiązywanie problemów, 368 plan działań, 474, 478 plan instalowania, 498 plan zabezpieczeń, 467 planowanie układu sieci, 89, 91 etykiety kabli, 110 kanały kablowe, 99 kuchenki, 95 linie energetyczne, 99 lista urządzeń, 89, 90, 96 lokalizacja przewodów, 107 możliwość dodania nowych urządzeń, 96 okna, 95 panel krosowniczy, 112 podłogi, 99 projekty, 92 schody, 95 sprzęt do zarządzania okablowaniem, 100 ściany, 95, 96, 99 urządzenia z silnikami elektrycznymi, 95 wizualizowanie układu kondygnacji, 92 woda, 108 źródła zasilania dla urządzeń, 96 plik konfiguracyjny routera, 272 pliki stref, 341, 349, 356 budowa, 348 serwer nazw, 349 serwer poczty elektronicznej, 349 translacja odwrotna, 356
pobieranie adresów IP, 250 pochodzenie pakietu, 213 początek ramki, 190 poczta elektroniczna, 348, 351 podsieć, 266 podsłuchiwacze, 435 podwieszanie kabli, 103 podział sieci na segmenty, 493 polityka bezpieczeństwa, 466 połączenie sieciowe, 239 połączenie urządzeń w sieć, 242 połączenie z urządzeniami, 367 pomiar oporu elektrycznego, 128 porządkowanie przewodów w szafkach kablowych, 112 potwierdzenie DHCP, 409 poziomy logiczne, 148 pozycja przewodów, 48 półbąjt, 181 prąd przemienny, 135 prąd stały, 135 preambuła, 190 problem braku adresów IP, 414 problemy z kablami sieciowymi, 123 problemy z połączeniem sieciowym, 295 problemy z serwerem nazw, 338 problemy z siecią, 38 producent sprzętu, 231 program antywirusowy, 462 program do monitorowania pakietów, 228 programowanie routera, 270 projekt sieci, 472 projektowanie sieci, 472 dokumentacja planu sieci, 485 fizyczny schemat sieci, 479 instalacja, 498 lista sprzętu, 490 logiczny schemat sieci, 490 plan działań, 478 plan instalowania, 498 podział sieci na segmenty, 493 projekt budynku, 481
jesteś tutaj 529
Skorowidz projektowanie sieci schemat logiczny, 492 schemat pomieszczeń, 485 sieć fizyczna, 479 tablice konfiguracyjne routera, 495 tworzenie planu działań, 474 wymagania dotyczące sieci, 475 zainteresowane osoby, 477 protokoły, 189, 200 ARP, 250 DHCP, 407, 408 Ethernet, 168, 170 HTTP, 200 ICMP, 198 IP, 199 RTP, 315 SMTP, 200 SNMP, 380 SSH, 379 TCP, 199, 203 telnet, 379 UDP, 198, 203 WEP, 431 WPA, 431 protokoły trasowania, 277, 309, 310 BGP, 309, 511 EIGRP, 310, 314, 317 OSPF, 309, 310, 316 RIP, 298, 310, 317 wybór, 311 prywatny adres IP, 252 przekazywanie pakietów między sieciami, 239, 256 przekazywanie portów, 426 przekształcanie adres IP na nazwę domeny, 352 liczba dwójkowa na liczbę dziesiętną, 172 liczba szesnastkowa na liczbę dziesiętną, 180 nazwa domeny na adres IP, 335 sygnał, 176 przekształcenia między nazwami domeny i adresami IP, 332
530
Skorowidz
przełącznik, 215, 220, 223, 225 adres MAC, 220 budowa, 221 działanie, 220 fałszowanie adresów MAC, 444 komunikacja z komputerem, 226 tablice przeglądowe, 222, 226 zabezpieczenia, 436 przepełnienie bufora adresów MAC, 445 przepływ elektronów, 138 przepustowość, 45, 46 przeskoki, 306 przestrzeń adresowa, 249 przesyłanie danych, 204, 246 przesyłanie informacji na serwer przez dowolne urządzenia sieciowe, 388 przydzielanie adresów IP, 409 PTR, 343, 356 publiczny adres IP, 252, 418 pułapki honeypot, 462 punkt dostępu, 399, 400 instalacja, 400 konfiguracja NAT, 416 mapowanie portów, 426 NAT, 415 port WAN, 406 standardy sieci bezprzewodowych, 420 punktak, 114
R RADIUS, 431 ramki, 155, 161, 190, 197, 200, 204, 212, 256 adres MAC, 190 CRC, 191 długość, 190 docelowy adres MAC, 190 początek ramki, 190 preambuła, 190 struktura, 190 suma kontrolna, 191 treść, 191
Skorowidz typ ramki, 191, 197 warstwy, 197 zagnieżdżanie, 197 źródłowy adres MAC, 190 realokacja adresów IP, 415 redukcja szumu, 139 rejestracja nazwy domeny, 327 rejestrowanie danych, 389 rekordy DNS, 343 Reliable Transport Protocol, 315 repeater, 216 RFC, 418 RG-62, 60 RIP, 298, 304, 310, 312, 317 konfiguracja, 304 najlepsza trasa, 306 przeskoki, 306 zasada działania, 306 RIP v1, 304 RIP v2, 304 RJ-45, 41, 42, 48, 54 kolejność przewodów, 49 router, 215, 233, 245, 265 aktualizacja tras, 298 budowa, 234 Cisco, 271 diody, 244 DSL, 245 informacje diagnostyczne, 273, 274 informacje o trasach, 298 interfejs, 270, 275, 288 konfiguracja, 275 lista kontroli dostępu, 449 łączenie sieci, 243, 247 nazwy interfejsów, 288 plik konfiguracyjny, 272 polecenia, 271, 272 porty komutowane, 245 problemy, 275 programowanie, 270
przekazywanie danych między sieciami, 256, 258 przełączający router, 245 przepustowość, 245 serwer syslogd, 389 SNMP, 382 tablice trasowania, 279 tryb programowania, 270 włączanie protokołu EIGRP, 316 włączanie protokołu RIP, 304 wprowadzanie tras, 282 wybór interfejsu sieciowego, 270, 275 wyświetlanie tablicy trasowania, 279 zabezpieczenia, 436 zasadza działania, 245 Routing Information Protocol, 298 rozwiązywanie problemów, 123, 363, 365 analizator logiczny, 146, 151 analizator sieci LAN, 154 dane o interfejsie sieci, 375 kable sieciowe, 369 multimetr, 128, 129, 135 narzędzia, 158 nieprawidłowe trasy, 290 oscyloskop, 137, 138 ping, 367, 368 show, 377 sieć bezprzewodowa, 406 SNMP, 380 sprawdzanie urządzeń, 367 syslogd, 389, 390 uzyskiwanie informacji od sieci, 365 RTP, 315 rury instalacyjne, 103 rynienki, 103 RZ, 170
S SC, 78 scalanie światłowodów, 75 schemat sieci, 485
jesteś tutaj 531
Skorowidz segmenty sieci, 493 serwer DHCP, 408, 411, 412, 425 konfiguracja, 410 przekroczenie puli adresów IP, 414 pula adresów IP, 414 serwer NAT, 431 serwer nazw, 332, 347, 349 BIND, 340 konfiguracja, 339 pliki stref, 341 problemy, 338 wyświetlanie konfiguracji, 341 serwer poczty elektronicznej, 348, 349 serwer WWW, 328 show, 279, 367, 377 show interface, 375 show ip route, 279 show ip traffic, 376 sieć, 38, 215, 243 budowanie, 89 Ethernet, 42, 155 fizyczna, 243 IP, 248 koncentryczna, 56 LAN, 215, 243 logiczna, 243 planowanie układu, 89, 91 TCP/IP, 248 topologia, 504 urządzenia, 215 VLAN, 510 VPN, 511 WAN, 215 wirtualna, 510 zbieżna, 315 sieć bezprzewodowa, 397 802.11g, 403 hotspot, 398 instalacja punktu dostępu, 400 konfiguracja sieci, 407
532
Skorowidz
punkt dostęp, 399 rozwiązywanie problemów, 406 standardy, 403, 420 uwierzytelnianie, 431 WEP, 431 WPA, 431 zabezpieczenia, 404, 431 zasada działania, 399 zasięg, 399 sieć koncentryczna, 60, 63 magistrala, 60 połączenie elementów, 60 terminator, 63 topologia sieci, 60 węzły, 60 sieć z magistralą, 60 silnik elektryczny, 95, 139 Simple Network Management Protocol, 380 skanowanie sieci, 374 skrętka, 43 nieekranowana, 42 skrosowane kable, 54 SMTP, 200 SNMP, 376, 380 agent, 380 baza danych z informacjami, 380 GET, 383 GET-NEXT, 383 GET-RESPONSE, 383 identyfikator obiektu, 380 konfiguracja, 382 kontrola dostępu, 381 menedżer, 380 MIB, 380 OID, 380, 381, 384, 386 oprogramowanie zarządzające, 384 polecenia, 383 SET, 383 TRAP, 383, 384 wersje, 381
Skorowidz SNMP v1, 381 SNMP v2, 381 SNMP v3, 381 snmp-server, 382 Snort, 446, 512 SOA, 343, 348 socjotechnika, 463, 464 sonda, 66 spam, 352 spawarka światłowodowa, 75, 76 sprawdzanie adres MAC, 194 nadawca wiadomości e-mail, 353 przewody, 110 urządzenia sieciowe, 367 sprzęt do zarządzania okablowaniem, 100, 102, 103 SSH, 379 ST, 78 standard 568A, 49 standard 568B, 49 standard Ethernet, 168 standardy sieci bezprzewodowych, 420 stanowe filtrowanie pakietów, 460 statyczne filtrowanie pakietów, 456 statyczne tablice ARP, 443 statyczne tablice trasowania, 281 stos TCP, 509 straight tip, 78 strona WWW, 328 struktura komunikatu, 189 struktura ramki, 190 strumieniowe przesyłanie danych, 198 subscriber connector, 78 suma kontrolna, 191, 198 sygnał, 138, 162 jedynki, 163 kodowanie danych, 164 odkodowanie, 167 wiadomość, 162 zera, 163
symulatory systemu IOS, 510 syslogd, 388 dzienniki, 390 komunikaty, 392 konfiguracja, 389 ważność komunikatów, 394 system DNS, 332 system dwójkowy, 172, 184 system dziesiętny, 177, 184 system HVAC, 486 system kontroli dostępu, 467 system nazw domen, 325, 332 A, 343 CNAME, 343, 348 dig, 354 IN, 343 in-addr.arpa, 359 mapowanie portów, 431 MX, 343 NS, 343 odwrotna translacja nazw, 352 odwrócone adresy IP, 359 pliki stref, 341, 348, 356 poczta elektroniczna, 348, 351 przekształcanie nazwy domeny na adres IP, 335 PTR, 343, 356 rekordy, 343 serwer nazw, 332 SOA, 343, 348 sposób działania, 333 zwalczanie spamu, 352 system szesnastkowy, 180, 184 system wykrywania włamań, 446, 512 szafka kablowa, 40 szumy w kablu, 133, 134, 138, 142, 143 redukcja, 139 szybkość sieci, 45, 46 szyfrowanie danych, 511
jesteś tutaj 533
Skorowidz
Ś ściany, 96, 99 śledzenie pakietów na poziomie przełącznika, 228 światłowody, 40, 74 LC, 78 minimalny promień zgięcia, 75 mocowanie, 78 mocowanie złączy, 83 naprawa, 75 płaszcz, 74 przesyłanie informacji, 74 rdzeń, 74 rodzaje włókien, 81 scalanie, 75 spawarka światłowodowa, 75, 76 ST, 78 włókna jednomodowe, 81 włókna wielomodowe, 81 wtyki, 78, 79 złącza, 74 złącze abonenckie, 78 złącze na wcisk, 78 złącze przezroczyste, 78 złącze wygładź i przyklej, 83 złącze z mocowaniem bagnetowym, 78
T tablica NAT, 417 tablica przekazywania portów, 429 tablice przeglądowe, 226 tablice trasowania, 267, 279 trasy, 281 trasy statyczne, 281 tworzenie, 285 wprowadzanie tras, 281, 282 zawartość, 279, 280, 288 TCP, 197, 199, 203 TCP/IP, 248, 509 technologie zabezpieczeń, 462 telefonia VOIP, 485
534
Skorowidz
telnet, 367, 379 terminal, 226, 229, 508 Terminal, 508 terminator koncentryczny, 58, 59, 65 testowanie połączeń sieciowych, 198 Time To Live, 291 tłumaczenie adresów sieciowych, 414 Token Ring, 200, 505 topologia sieci, 60, 504 gwiazda, 504 magistrala, 505 pierścień, 505 Token Ring, 505 traceroute, 290, 291 gwiazdki, 292 sprawdzanie nazw DNS, 292 TRAP, 384 trasowanie, 245, 277 trasy, 277, 280 aktualizacja, 298 bezpośrednio podłączone, 281 pętla routingu, 315 rozwiązywanie problemów, 290 statyczne, 281, 295 treść ramki, 191 trójnik, 58, 59 TTL, 291 tworzenie plan zabezpieczeń, 467 plik konfiguracyjny routera, 272 strona WWW, 328 tablice trasowania, 285 zatrute pakiety, 446 typ ramki, 191, 197
U uczenie się, 30, 31 udostępnianie serwera za pomocą mapowania portów, 426 UDP, 198, 203 układ przewodów w złączach RJ-45, 49
Skorowidz układ sieci, 91 układy ASICS, 220 Unicode, 178 unikanie pętli w trasach, 315 unshielded twisted pair, 42 uruchamianie konsoli, 508 uruchamianie terminalu, 508 urządzenia, 209, 215 adres IP, 248 adres MAC, 213, 214 brama sieci, 256 elektryczne, 108 hub, 216 koncentrator, 215, 216, 225 pobieranie adresów IP, 250 przełącznik, 215, 220, 225 repeater, 216 router, 215, 233, 243 UTP, 42 uwierzytelnianie, 431, 443 uziemienie, 139 uzyskiwanie nazwa domeny, 327 prawo do przestrzeni adresów IP, 252
V Virtual Local Area Network, 510 Virtual Private Network, 511 Visio, 485 VLAN, 510 Voice Over IP, 485 VOIP, 485 VPN, 511
W WAN, 215 warstwa aplikacji, 509 warstwa dostępu do sieci, 509 warstwa fizyczna, 509 warstwa Internetu, 509
warstwa łączy, 509 warstwa transportowa, 509 WEP, 431 weryfikacja serwera nadawcy, 353 węzły sieciowe, 60, 249 wibracje, 139 Wireshark, 228, 246 instalacja, 506 podłączenie do przełącznika, 229 wyświetlanie informacji o danych sieciowych, 230 wizualizowanie układu kondygnacji, 92 włączanie NAT, 416 protokół EIGRP, 316 protokół RIP, 304 usługa DHCP, 410 włókna jednomodowe, 81 włókna wielomodowe, 81 woda, 108 WPA, 431 wprowadzanie tras, 282 write mem, 270, 272, 282 wtyki 8P8C, 54 ST, 78 światłowodowe, 78 WWW, 200 wybór protokołu trasowania, 311 wydobywanie wiadomości z sygnału, 162 wykrywanie przerwa w kablu koncentrycznym, 66 serwer DHCP, 408 włamania, 512 wymagania dotyczące sieci, 475 wypakowywanie, 197 wysyłanie wiadomości e-mail, 351 wyświetlanie tablica adresów MAC w przełącznikach, 226 tablica trasowania routera, 279
jesteś tutaj 535
Skorowidz
Z zabezpieczenia, 462 kable, 103 przełącznik, 436 router, 436 sieć bezprzewodowa, 431 zaciski krokodylki, 66 zakłócenia działania sieci, 96 fale radiowe, 139 zapora, 436, 454 filtrowanie pakietów, 455 stanowe filtrowanie pakietów, 460 statyczne filtrowanie pakietów, 456 zarządzanie tablicą stanów, 460 zarządzanie okablowaniem, 100 zasady bezpieczeństwa, 436 zasady dostępu, 450 zatrute pakiety, 446 zatruwanie pamięci ARP, 436 zatruwanie tablicy ARP, 445 ochrona, 446 zbieżna sieć, 315 zera, 163 zestaw generator-detektor, 66 zewnętrzne napięcie, 138
536
Skorowidz
złącza, 139 8P8C, 54 abonenckie, 78 BNC, 59 LC, 78 przezroczyste, 78 RJ-45, 41, 42, 48, 51, 54 SC, 78 ST, 78 T, 58 zmiana adresu MAC, 194 zmiana tras, 295 zmiany napięcia, 137 znaczniki czasu dzienników, 389 znaki ASCII, 178, 181 zwalczanie spamu, 352
Ź źródła zasilania dla urządzeń, 96 źródłowy adres MAC, 190, 213
Ż żądania ARP, 250, 259 DHCP, 409