Systemy komputerowe, Lekcja 12: Sieci TCP/IP

Transkrypt

Systemy komputerowe, Lekcja 12: Sieci TCP/IP
Lekcja 12: Sieci TCP/IP
Wst p
Lekcja skupia si na sieciach TCP/IP, sieciach "tworz cych" dzisiejszy Internet. Przedstawimy w niej stos protokołów TCP/IP,
omówimy adresacj IP wykorzystywan w Internecie. Poka emy jak tworzy si sieci i podsieci.
Nast pnie przedstawimy protokoły i usługi aplikacji TCP/IP, oraz opiszemy podstawowe narz dzia do diagnostyki sieci.
Na koniec zaprezentujemy przykład konfiguracji domowego komputera PC z zainstalowanym systemem Windows XP do pracy
w sieci oraz konfiguracj przykładowego routera dozarz dzania domow sieci lokaln .
Rodzina protokołów TCP/IP
Rodzina protokołów TCP/IP (ang. Transfer Control Protocol/Internet Protocol) nazywana cz sto w skrócie protokołem TCP/IP
powstała w wyniku prac badawczych przeprowadzonych przez agencj rz dow Stanów Zjednoczonych – DARPA.
Pocz tkowo zadaniem protokołów było zapewnienie komunikacji w obr bie agencji DARPA, pó niej TCP/IP został doł czony
do wersji Berkeley Software Distribution systemu UNIX. Obecnie TCP/IP jest niezaprzeczalnym standardem w ł czno ci
sieciowej i słu y jako protokół transportowy dla Internetu, dzi ki czemu miliony komputerów na całym wiecie komunikuj si
ze sob .
Zadaniem rodziny protokołów TCP/IP jest przesyłanie informacji z jednego urz dzenia sieciowego do drugiego. Poprzez takie
działanie, protokół ten ci le odwzorowuje model odniesienia OSI w ni szych warstwach i obsługuje wszystkie standardowe
protokoły warstwy fizycznej i warstwy danych.
Mapa wybranych, wa niejszych protokołów z rodziny TCP/IP, operuj cych na warstwach modelu OSI znajduje si na poni szej
ilustracji.
1 z 34
Mapa wybranych protokołów TCP/IP naniesionych na warstwy modelu OSI.
Warstwa ł cza danych
ARP (ang. Address Resolution Protocol) – jest u ywany do przekształcania lub odwzorowywania adresów IP do adresu
u ywanego w warstwie ł cza danych – adresu MAC urz dzenia sieciowego. Umo liwia to komunikacj na ni szych warstwach,
poniewa sprz t warstwy ł cza danych nie akceptuje ramek dopuki adres MAC zawarty w ramce nie b dzie pasował do
sprz towego adresu MAC (lub jego rozgłoszeniowego adresu MAC). Je li adres ten nie znajduje si w tablicy, ARP wysyła
rozgłoszenie odbierane przez ka d stacj w sieci.
RARP (ang. Reverse Address Resolution Protocol) – jego działanie jest odwrotne do ARP, oznacza to, e zajmuje si
tłumaczeniem adresów MAC na odpowiednie adresy IP.
2 z 34
Warstwa sieci
IP (ang. Internet Protocol) – umo liwia bezpoł czeniowy, najskuteczniejszy routing datagramów; nie zajmuje si zawarto ci
datagramów; szuka drogi, któr mo e dostarczy datagramy do miejsca ich przeznaczenia. Bezstanowo protokołu IP oznacza
mi dzy innymi to, e kolejne datagramy transmisji z jednego komputera do drugiego mog przeby inn drog . Datagram IP
zawiera nagłówek IP oraz dane i jest otoczony nagłówkiem i stopk warstwy MAC. Adresacja IP jest adresacj
wykorzystywan w Internecie, wi cej na ten temat znajduje si w dalszej cz ci rozdziału.
ICMP (ang. Internet Control Message Protocol) – zapewnia kontrol i przsył nie komunikatów. Wszystkie hosty TCP/IP
implementuj protokół ICMP. Komunikaty ICMP s przenoszone w datagramach IP i s wykorzystywane do wysyłania
wiadomo ci o bł dach i komunikatów kontrolnych. Stanowi podstawowe narz dzie do diagnostyki sieci TCP/IP.
DHCP (ang. Dynamic Host Configuration Protocol) - to protokół komunikacyjny umo liwiaj cy komputerom uzyskanie od
serwera danych konfiguracyjnych sieci, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNS, maski sieci.
Serwer DHCP zajmuje si zarz dzaniem i przydzielaniem wcze niej skonfigurowanej puli (zakresu) adresów IP.
BOOTP (ang. BOOTstrap Protocol) – wcze niejsza wersja protokołu DHCP.
Protokoły routingu
Podobne terminy protokół routingu oraz protokół routowalny s cz sto mylone ze sob . Przedstawmy zatem ró nic mi dzy
nimi:
protokół routowalny - to dowolny protokół, który dostarcza wystarczaj c ilo informacji w swoim adresie warstwy
sieci, aby umo liwi przekazanie pakietu hosta do hosta w oparciu o schemat adresowania. Protokoły routowalne
definiuj format i przeznaczenie pól w pakiecie. Pakiety s przekazywane mi dzy systemami ko cowymi. Protokół IP to
przykład protokołu routowalnego;
protokół routingu - to protokół, który obsługuje protokół routowalny, dostarczaj c mechanizmy dzielenia si
informacjami routingu. Komunikaty protokołu routingu przepływaj mi dzy routerami. Protokół routingu pozwala
routerom komunikowa si z innymi routerami w celu uaktualnienia i utrzymywania tablic. Przykładem protokołu
routingu jest RIP (ang. Routing Information Protocol).
Protokoły routingu okre laj cie ki, którymi pod aj protokoły routowalne do ich miejsca przeznaczenia. Przykładami
protokołów routingu s wspomniany RIP, IGRA (ang. Interior Gateway Routing Protocol), E-IGRP (ang. Enhanced Interior
Gateway Routing Protocol) czy OSPF (ang. Open Shortest Path First). Protokoły routingu pozwalaj poł czonym routerom
tworzy map wewn trznych tras innych routerów w sieci lub Internecie. Dzi ki temu mo liwy jest routing (wybór najlepszej
cie ki) i komutacja (zestawienie obwodu). Ka dy z protokołów routingu ma swoje wła ciwo ci i algorytmy doboru najlepszego
w danej chwili nast pnego skoku dla pakietu. Niektóre z protokołów przeznaczone s dla małych lub autonomicznych sieci,
niektóre stosuje si na granicy bardzo du ych sieci (np. krajowych). Szczegółowy opis poszczególnych protokołów routingu
oraz ich działania wybiega poza zakres tego materiału. Nale y jednak zdawa sobie spraw o istnieniu zestawu protokołów
routingu zajmuj cych si dynamicznym wybieraniem cie ek dla poruszaj cych si w sieci pakietów.
Warstwa transportu
TCP (ang. Transfer Control Protocol) jest poł czeniowym, niezawodnym protokołem umo liwiaj cym kontrol przepływu
danych za pomoc okien przesuwnych. Poł czeniowo oznacza utrzymanie kolejno ci wysyłanych danych po stronie hosta
docelowego oraz potwierdzanie otrzymania ka dego datagramu. Niezawodno
zapewniana jest przez sekwencyjne
numerowanie datagramów i potwierdze . TCP ponawia transfer wszystkiego, czego odbiór nie został potwierdzony przez
system docelowy. TCP tworzy wirtualny obwód mi dzy aplikacjami u ytkowników ko cowych. Zalet TCP jest to, e
gwarantuje dostarczanie segmentów.
UDP (ang. User Datgram Protocol) jest bezpoł czeniowym, „niepewnym” protokołem odpowiedzialnym za transmisj
komunikatów, ale nie dysponuj cy oprogramowaniem sprawdzaj cym dostarczanie segmentów. Zalet UDP jest szybko .
Poniewa UDP nie oferuje potwierdzania dostarczenia wiadomo ci, ruch w sieci jest mniejszy, dzi ki czemu transfer przebiega
szybciej.
Poj cie portu
Protokoły TCP i UDP oprócz adresów ródłowego i docelowego hosta operuj na dodatkowych parametrach poł czenia portach. Numery portów wykorzystywane s do przekazywania informacji wy szym warstwom stosu TCP/IP i słu do
ledzenia ró nych konwersacji maj cych miejsce w sieci w tym mamym czasie. Ka da usługa wy szej warstwy TCP u ywa
wybranego portu, zwykle nadaje si standardowe numery portów powszechnym usługom i aplikacjom.
Porty oznacza si liczbami całkowitymi od 0 do 2^16 - 1 = 65535. Niektóre porty s zarezerwowane zarówno w TCP jak i
UDP, chocia aplikacje, które mogłynu je obsługiwa mog nie istnie . Numerom portów przypisano nast puj ce zakresy:
3 z 34
0 - 255 - numery przyznane dla aplikacji publicznych;
256 - 1023 - numery przypisane firmom sprzedaj cym oprogramowanie, porty poni ej 1024 nazywane s portami ogólnie
znanymi (ang. well-known port numbers);
od 1024 - numery nie s kontrolowane.
Ka dy pakiet TCP i UDP zawiera numer portu ródłowego i docelowego pakietu, tak samo jak adresy IP. Przyj to zasad , e
usługi uruchomione na komputerze działaj na portach poni ej 1024, natomiast wychodz ce poł czenia z hostów klienckich
maj port ródłowy zawsze powy ej liczby 1024. Pozwala to łatw filtracj poł cze . Z reguły na komputerze dost p do portów
poni ej 1023 powinien by ci le ustalony i strze ony.
Przykładami szeroko znanych numerów portów s : 21 - FTP, 22 - SSH, 23 - Telnet, 53 - DNS, itd. Wi cej informacji o
wymienionych usługach znajduje si w dalszej cz ci lekcji.
Protokoły wy szych warstw
Protokoły wy szych warstw s ju wyspecjalizowanymi protokołami słu cymi do obsługi konkretnych usług i aplikacji.
Przykładowo protokoły POP3, SMTP i IMAP4 słu do przesyłania poczty elektronicznej, protokół DNS zajmuje si
tłumaczeniem nazw symbolicznych serwerów na adresy IP i odwrotnie, FTP i TFTP słu do przesyłania plików, SSH i
TELNET to protokoły umo liwiaj ce poł czenia zdalne do konsoli systemu operacyjnego itd.
O protokołach i usługach wy szych warstw opowiemy w dalszej cz ci lekcji.
Adresy IP
Protokół IP to najpopularniejsza implementacja hierarchicznego schematu adresowania sieciowego. IP to protokół sieciowy,
którego u ywa Internet.
Adres IP wersji 4 (aktualnie wykorzystywanej) jest liczb 32 bitow . Adres IP zapisuje si zazwyczaj w postaci czterech
oktetów reprezentowanych za pomoc liczb dziesi tnych. Mo na zatem powiedzie , e adres IP składa si z 4 bajtów. Zasad
zapisu ilustruje poni szy rysunek.
Zasada przedstawiania adresu IP.
Minimalna warto ka dego z oktetów to 0 (binarnie 00000000), maksymalna 255 (binarnie 11111111). IP składa si z numeru
sieci oraz numeru hosta w sieci. Numer sieci identyfikuje sie , z któr poł czone jest urz dzenie o podanym IP. Cz
hosta w
numerze IP identyfikuje konkretne urz dzenie w sieci. Poniewa adres IP składa si z 4 oktetów, jeden, dwa lub trzy z nich
mog by u yte do identyfikacji sieci. Podobnie, trzy, dwa lub jeden oktet mog okre la identyfikator hosta.
Klasy adresów IP
Numer IP jest samo opisuj cy si , oznacza to, e w nim zawarta jest informacja o klasieadresów, do której nale y.
Zarz dzaniem adresami IP zajmuje si organizacja ARIN. Zdefiniowanych jest 5 klas adresów IP.
4 z 34
Podział adresacji IP na klasy.
Klasa A
Adres klasy A został zaprojektowany tak, aby obsługiwa bardzo du e sieci. Poniewa potrzeba tworzenia sieci o takich
rozmiarach została uznana za minimaln , architektura ta została skonstruowana w taki sposób, e maksymalizowała mo liw
liczb adresów hostów, jednocze nie powa nie ograniczaj c mo liwe do zdefiniowania sieci klasy A. Zapisany w formacie
binarnym, pierwszy z lewej bit adresu IP klasy A to zawsze 0. Oznacza to, e do dyspozycji mamy warto ci od 00000000 (0
dziesi tnie) do 01111111 (127 dziesi tnie) dla pierwszego oktetu a wi c tylko 128 mo liwych sieci klasy A. Przykładowym
adresem klasy A jest 124.14.93.103. Pierwszy oktet – warto 124, identyfikuje numer sieci przypisany przez ARIN.
Administratorzy sieci przypisuj pozostałe 24 bity. Łatw metod sprawdzenia, czy urz dzenie jest cz ci klasy A jest ocena
pierwszego oktetu jego adresu IP, który jest zawsze warto ci od 1 do 126 (oktet 127 tak e zaczyna si od bitu 0 ale został
zarezerwowany do specjalnych celów – o tym w kolejnej cz ci lekcji).
Wszystkie adresy IP klasy A u ywaj tylko pierwszych 8 bitów do identyfikowania cz ci sieci w adresie. Pozostałe trzy oktety
(24 bity) mog by wykorzystane dla cz ci hosta w adresie. Ka da sie wykorzystuj ca adres klasy A mo e przypisa 2 do
pot gi 24 minus 2 a wi c 16 777 214 mo liwych adresów IP urz dzeniom poł czonym z sieci .
W rzeczywisto ci nigdy nie tworzy si tak wielkich sieci nie podzielonych na podsieci (informacje na temat podsieci znajduj
si w dalszej cz ci lekcji). Ruch rozgłoszeniowy chocia by zapyta protokołu ARP przy tak wielkiej ilo ci hostów całkowicie
uniemo liwiłby wszelk komunikacj . Sieci klasy A dzieli si logicznie na podsieci według potrzeb i mo liwo ci.
Klasa B
Adresy klasy B zostały zaprojektowane tak, by obsługiwa potrzeby rednich i du ych sieci. Pierwsze 2 oktety adresu klasy B to
zawsze 10 (jeden i zero). Przykładem adresu klasy B mo e by 152.234.65.33. Pierwsze dwa oktety identyfikuj numer sieci
przypisany przez ARIN. Administratorzy sieci przypisuj pozostałych 16 bitów. Łatwa metod rozpoznania, czy urz dzenie jest
5 z 34
cz ci sieci klasy B jest ocena pierwszego oktetu jego adresu. Adresy IP sieci klasy B zawsze maj warto ci z zakresu
128.0.0.0 do 191.255.0.0.
Wszystkie adresy IP klasy B wykorzystuj pierwszych 16 bitów do identyfikacji cz ci sieci w adresie. Dwa pozostałe oktety
adresu IP mog by u yte dla cz ci hosta. Ka da sie wykorzystuj ca IP klasy B mo e przypisa do 2 do pot gi 16 minus 2 a
wi c 65 534 mo liwych adresów IP urz dzeniom poł czonym z sieci . Tyle samo bitów zarezerwowanych jest na adresacj
sieci a wi c istnieje 65 534 ró nych sieci klasy B.
Klasa C
Przestrze adresowa klasy C jest zdecydowanie najpowszechniej u ywan w ród wszystkich klas adresów IP w wersji 4. Jej
zadaniem jest obsługa małych sieci. Pierwsze 3 bity adresu klasy C to zawsze 110 (jeden, jeden i zero). Przykładem adresu IP
klasy C mo e by 203.12.34.221. Pierwsze trzy oktety identyfikuj numer sieci przypisany przez ARIN. Administratorzy sieci
przypisuj pozostałe 8 bitów. Łatw metod rozpoznania, czy urz dzenie jest cz ci sieci klasy C jest ocenapierwszego oktetu
jego adresu IP. Adresy sieci klasy C maj zawsze warto ci z zakresu 192.0.0.0 do 223.255.255.0.
Wszystkie adresy IP klasy C u ywaj pierwszych 24 bitów do identyfikacji cz ci sieci w adresie. Tylko ostatni oktet adresu IP
klasy C mo e by u yty dla cz ci hosta w adresie. Ka da sie wykorzystuj ca adres IP klasy C mo e przypisa 2 do pot gi 8
minus 2 a wi c 254 mo liwe adresy IP urz dzeniom poł czonym z sieci . Poniewa na numeracj sieci zarezerwowane s 24
bity, mo liwych sieci klasy C jest 16 777 214.
Klasa D
Jest to specjalna klasa adresów wykorzystywana do przesyłania pakietów rozgłoszeniowych do grup (mulicasting), czyli
rozsyłaniu pakietu nie do pojedynczego hosta ani do wszystkich hostów w sieci czy podsieci a do pewnej predefiniowanej grupy
hostów. Adresy klasy D maj zawsze warto ci z zakresu 224.0.0.0 do 239.255.255.254. Pierwsze cztery bity adresu klasy D to
1110, pozostałych 20 bitów reprezentuje adres multicast.
Klasa E
Jest to klasa rezerwowa, przeznaczona do testów. aden adres z klasy E nie został dopuszczony do ogólnej sieci Internet.
Adresy klasy E maj warto ci z zakresu 240.0.0.0 do 255.255.255.254. Pierwsze cztery bity adresu klady E to 1111.
Wzory klas adresacji IP.
Adresy specjalnego przeznaczenia
Oprócz ogólnego schematu adresacji IP oraz podziału na klasy adresów zdefiniowane adresy i grupy adresów specjalnego
przeznaczenia. S to: adres p tli zwrotnej (ang. loopback), adresy rozgłoszeniowe (ang. broadcast) oraz pule adresów
prywatnych.
Adres p tli zwrotnej
Ostatnia sie klasy A – 127.0.0.0 została zarezerwowana do celów diagnostyki stosu TCP/IP systemu operacyjnego. Ta
zawieraj ca ponad 16 milionów mo liwych adresów hostów sie została zarezerwowana dla jednego adresu: 127.0.0.1. Adres
6 z 34
ten u ywany jest jako p tla zwrotna (loopback). Dane wysłane pod ten adres w druj zwrotn p tl do nadawcy z pomini ciem
sieci, a nawet nie przechodz c przez kart sieciow . Wysłanie testowego pakietu ping pod adres p tli zwrotnej i odpowied z
niej informuje nas o prawidłowym działaniu oprogramowania IP w naszym systemie operacyjnym. Wszystkie hosty TCP/IP
u ywaj tego adresu, aby odwoływa si do siebie. Z uwagi na wymuszenie wirtualnego podł czenia ka dego hosta do sieci
127.0.0.0, routing do tej sieci jest problematyczny. Dlatego zdecydowano na rezerwacj całej puli adresów tej sieci. Nale y
zauwa y , e trzy ostatnie oktety adresu, do którego wysyłamy pakiet testuj cy poł czenie mo e mie dowoln warto oprócz
0.0.0 i 255.255.255. Oznacza to, e wysłanie pakietu na adres 127.0.0.1 i 127.2.221.34 b dzie miało taki sam rezultat.
Odpowiednikiem adresu IP p tli zwrotnej jest nazwa symboliczna lokalnego hosta „localhost”. Nazwa ta tłumaczona jest przez
wewn trzny mechanizm DNS na adres wła nie p tli zwrotnej 127.0.0.1.
Adres broadcastowy
Oprócz adresu sieci (adres zawieraj cy same zera w cz ci hosta reprezentacji bitowej adresu), istnieje odpowiadaj cy jej adres
rozgłoszeniowy (ang. broadcast). Obu adresów nigdy nie mo na przydzieli hostowi, maj one specjalne znaczenie i zadanie w
ka dej sieci lub podsieci. Adres broadcast dla danej sieci zawiera same jedynki w cz ci przeznaczonej na adresowanie hostów.
Adres ten słu y do wysyłania pakietów, które przeznaczone s i trafiaj do wszystkich hostów z danej sieci. Za pomoc
pakietów wysyłanych na adres broadcastowy nast puje np. konfiguracja IP hosta za pomoc protokołu DHCP.
Schemat wykorzystania adresów IP w przykładowej sieci klasy B.
Adresy prywatne
Istnieje pewna pula adresów nie przypisanych w sieci publicznej. S to tak zwane adresy prywatne. Adresy te mog by
przydzielane dowolnie przez administratorów sieci lokalnych o ile pakiet IP z takim adresem nie wydostanie si do sieci
publicznej. Adresy te stosuje si do wewn trznej adresacji komputerów w sieci, gdy mamy np. jeden punkt dost powy do sieci
globalnej i posiadamy wykupiony tylko jeden adres IP z puli publicznej. Jak zatem mo na ł czy si z komputerów
znajduj cych si wewn trz sieci z Internetem je eli nie wolno nam „wypu ci na wiat” pakietu z adresem prywatnym? Otó
zajmuje si tym specjalny mechanizm tłumaczenia adresów sieciowych NAT (ang. Network Adress Translation). Mechanizm
NAT podmienia wewn trzny adres IP w nagłówku pakietu wychodz cego z sieci na zewn trzny (publiczny) adres IP i
zapami tuje t translacj , po czym gdy nadejdzie pakiet z odpowiedzi , z powrotem podmienia adres na ten z sieci prywatnej i
przekazuje pakiet do hosta docelowego.
Do adresowania prywatnego dost pne s nast puj ce zakresy adresów IP:
10.0.0.0 – 10.255.255.255 - cała sie 10.0.0.0 klasy A udost pniona jest do wykorzystania do adresacji prywatnej.
172.16.0.0 – 172.31.255.255 - 16 sieci klasy B.
192.168.0.0 – 192.168.255.255 - 256 sieci klasy C.
Adres IP z podanych zakresów nigdy nie powinien pojawi si w sieci publicznej. Wybór konkretnego zakresu zale y od
administratora sieci, ma on tutaj pełn dowolno . Wybór mo e by podyktowany warunkom, jakie musi spełnia sie –
znacz ca b dzie z pewno ci liczba hostów do zaadresowania ale równie podział logiczny sieci (np. na budynki, pi tra i
pokoje – do tego celu najlepiej nada si adresacja z pierwszego zakresu – drugi oktet mo e reprezentowa budynek, trzeci
pi tro a czwarty konkretny komputer).
IP w wersji v6
W przypadku wersji 4 protokołu IP, wykorzystywane adresy miały rozmiar 32 bitów. Pozwala to na wykorzystanie 2^32 a wi c
około czterech miliardów trzystu milionów unikalnych adresów IP. Odpowiada to 8,42 adresów na kilometr kwadratowy
7 z 34
powierzchni Ziemi. W okresie bumu Internetu i nowych technologii szybko okazało si , e liczba adresów IP ju niedługo
b dzie niewystarczaj ca. Oprócz wprowadzenia oszcz dno ci w przyznawaniu adresów IP z puli publicznej rozpocz to prace
nad kolejn – 6 wersj IP, tzw. IPv6. W wersji 6 protokołu adres IP reprezentowany jest przez liczb 128-bitow , co daje ju
2^128 a wi c około 3,4*10^38 unikalnych kombinacji. Taka ilo adresów w chwili obecnej wydaje si by nie do
wykorzystania. Zapis adresu IP w wersji 6 ró ni si od zapisu swojego poprzednika. Adres reprezentuje si za pomoc cyfr
heksadecymalnych z dwukropkiem co 16 bitów a wi c 4 znaki, np.: b091:2120:a300:0000:0201:021f:e234:2001
Dozwolone jest opuszczenie wiod cych zer, co w granicznym przypadku bloku składaj cego si samych zer spowoduje
pomini cie całego bloku (w takim przypadku w adresie znajd si dwa znaki dwukropka jeden po drugim). Oznacza to, e
poni szy zapis jest prawidłowy i równowa ny z wcze niejszym: b091:2120:a300::201:21f:e234:2001
Podsieci
Pocz tkowo dwupoziomowa hierarchia Internetu zakładała, e ka dy w zeł b dzie nale ał tylko do jednej sieci. St d te , ka dy
w zeł wymagałby tylko jednego poł czenia z Internetem. Zało enia te pocz tkowo były bezpieczne. Na przestrzeni czasu
przemysł sieciowy jednak dojrzał i rozszerzył si . W roku 1985 nie było ju bezpiecznie zakłada , e firma b dzie miała tylko
jedn sie , ani e jedno poł czenie z Internetem spełni jej potrzeby. Zaistniała potrzeba wprowadzenia mechanizmów
ró nicuj cych wiele logicznych sieci, które powstawały jako podgrupy drugiej warstwy Internetu.
Administratorzy sieci czasem musz dzieli sieci, zwłaszcza te du e, na mniejsze. Sieci powstałe w wyniku tego podziału nosz
nazw podsieci i zapewniaj elastyczno w adresowaniu. Koncepcja dzielenia na podsieci bazuje na potrzebie trzeciego
poziomu w hierarchii adresowej Internetu.
W rodowiskach wielosieciowych, ka da podsie jest poł czona z Internetem za po rednictwem wspólnego punktu, ogólnie
rzecz bior c routera. Szczegóły dotycz ce wewn trznego rodowiska sieciowego nie s wa ne dla Internetu. Stanowi prywatn
sie , która mo e dostarcza własne datagramy. Dlatego Internet koncentruje si tylko na tym, jak dotrze do sieciowej bramy
routera poł czonego z Internetem. Wewn trz prywatnej sieci, cz
hosta w adresie IP mo e by podzielona w celu utworzenia
podsieci. Główn przyczyn u ycia podsieci jest redukcja rozmiaru domeny rozgłosze . Rozgłoszenia s wysyłane do sieci lub
podsieci, co w przypadku tych drugich mo e znacznie obni y ich ilo , a wi c wykorzystywane przez nie pasmo ł cza.
Adresy podsieci
Adresy wykorzystywane w podsieciach składaj si z cz ci sieci klas A, B i C, pola podsieci oraz pola hosta. Decyzj , jak
podzieli sie na podsieci podejmuje administrator, ma on dosy spor elastyczno adresowania. Aby utworzy adres podsieci,
administrator „po ycza” pocz tkowe bity z cz ci hosta adresu i przypisuje je jako pole podsieci.
Zasada „po yczania” bitów z cz ci hosta adresu.
Maska podsieci
Maska podsieci (formalny termin – rozszerzony prefiks sieci) jest zwi zana z danym adresem IP i okre la, która cz
adresu
jest polem sieci, a która polem hosta. Maska podsieci ma długo 32 bitów i składa si z 4 oktetów, tak samo jak adres IP.
Maska podsieci przedstawiona w postaci binarnej zawiera jedynki w cz ci sieci i podsieci adresu oraz zera w cz ci hosta.
Maska podsieci zawsze zawiera nieprzerwany ci g jedynek z lewej strony oraz nieprzerwany ci g zer z prawej strony.
Zmniejsza to ilo kombinacji i mo liwych warto ci ka dego oktetu. Standardowe maski sieci klas A, B i C zawieraj jedynki w
cz ci sieci adresu a wi c s to 255.0.0.0, 255.255.0.0 i 255.255.255.0. Maski podsieci dla tych klas zawsze b d zawierały
warto ci na kolejnych, standardowo zerowych oktetach. Notacj zapisu maski cz sto zast puje si jej uproszczon wersj , która
okre la sum
jedynek wyst puj cych w masce zapisanej w postaci binarnej. Mask
dla klasy B
11111111.11111111.00000000.0000000, mo na zapisa za pomoc liczby /16. Całkowity zapis przykładowego adresu IP wraz
8 z 34
z jego mask mo e przedstawia si zatem nast puj co: 167.34.124.32/16. Analogicznie oznacza si maski dla klas A i C - /8 i
/24, jak równie dla dowolnej maski podsieci.
Tworzenie podsieci
Aby utworzy podsieci, trzeba rozszerzy cz
routingu w adresie. Internet „widzi” sie jako cało , identyfikowan adresem
klasy A, B lub C, który jest zdefiniowany przez 8, 16 lub 24 bity routingu (numer sieci). Pole podsieci reprezentuje dodatkowe
bity routingu, dzi ki którym routery mog rozpozna ró ne lokalizacje, czyli podsieci, w obr bie jednej sieci.
Przykładowy podział adresu IP przy tworzeniu sieci z wykorzystaniem 8 bitów dla klasy B.
Liczba podsieci i mo liwa dla podsieci ilo adresów do wykorzystania dla hostów zale y od ilo ci bitów zapo yczanych z
cz ci hosta. Dla poszczególnych klas adresów IP mamy dost pn ró n liczb mo liwych do po yczenia bitów. Minimalna
ilo bitów do wykorzystania w podsieci to 1, maksymalna to liczba bitów hosta w danej klasie adresu – 2. Przeznaczenie
wszystkich bitów hosta oprócz jednego na utworzenie podsieci nie ma sensu, poniewa pozostawiałoby tylko 2 mo liwe adresy
w takiej podsieci. Pierwszy adres zawsze reprezentuje numer sieci a ostatni adres rozgłoszeniowy dla danej sieci, nie pozostało
by zatem adnego adresu to przydzielenia hostom w takiej sieci.
Klasa
adresu
Rozmiar domy lnego
pola hosta
Minimalna liczba
bitów podsieci
Maksymalna liczba
bitów podsieci
Maksymalna liczba
podsieci
A
24
1
22
2^22 = 4194304
B
16
1
14
2^14 = 16384
C
8
1
6
2^6 = 64
Liczba bitów do wykorzystania przy tworzeniu podsieci.
Za ka dym razem, gdy po yczamy nast pny bit z cz ci hosta na utworzenie podsieci, liczba podsieci podwaja si . Dla 1
po yczonego bitu, liczba sieci wynosi 2, dla 2 po yczonych bitów, mamy 4 mo liwe podsieci, dla 3 bitów podsieci jest ju 8
itd. W analogiczny sposób zmniejsza si liczba adresów hostów w ka dej z utworzonych podsieci. Przykładowo dla adresu
klasy C, standardowo mamy 2^8-2 = 256-2 = 254 mo liwe adresy hostów. Je eli po yczymy 1 bit dla podsieci mamy 2^7-2 =
128-2 = 126 dost pnych adresów. Po yczaj c 2 bity mamy zaledwie 62 mo liwe adresy hostów itd. Tworz c podsie o
maksymalnej liczbie po yczonych bitów zostaj nam tylko 2 adresy przeznaczone dla hostów (pierwszy i ostatni adres
zarezerwowane s dla numeru sieci i adresu broadcast).
9 z 34
Przykład podziału du ej sieci fizycznej na podsieci.
Podczas konfiguracji routerów nale y poł czy ka dy segment sieci z osobnym interfejsem sieciowym (mo e by logiczny).
Ka dy z tych segmentów staje si wtedy odr bn podsieci . Z ka dej z tych podsieci nale y wybra adres, który zostanie
przypisany interfejsowi routera podł czonemu z dan podsieci . Z reguły jest to pierwszy adres z puli adresów hostów a wi c
np. 131.23.1.1 dla pierwszej z podsieci z powy szej ilustracji. Ka dy segment sieci musi mie inny numer sieci/podsieci.
Maski podsieci o zmiennej długo ci
Chocia podział na podsieci to warto ciowy dodatek do architektury adresowania internetowego, pocz tkowo miał jedno
fundamentalne ograniczenie – dla całej sieci mo na było zastosowa tylko jedn mask podsieci. Po dokonaniu wyboru maski
podsieci, która bezpo rednio okre la dost pn liczb adresów hostów przypadaj cych na ka d z nich, nie mo na było
obsługiwa podsieci o ró nych rozmiarach. Rozwi zaniem s maski podsieci o zmiennej długo ci VLSM (ang. Variable-Length
Subnet Mask) opracowane w pó niejszym czasie. VLSM umo liwia bardziej efektywne wykorzystanie przestrzeni adresowej
IP, któr dysponuje administrator sieci. Mo e on dostosowa rozmiar maski do wymaga ka dej podsieci.
Podsieci – jak to si robi w praktyce?
W praktyce to administrator sieci zarz dza konfiguracj podsieci. Je eli zmuszony jest podzieli sie na podsieci lub z jakich
przyczyn stwierdzi, e takie rozwi zanie b dzie bardziej efektywne, projektuje on podział logiczny. Podział logiczny mo e by
i z zazwyczaj jest zwi zany z fizycznym poło eniem poszczególnych segmentów sieci (ró ne lokalizacje, budynki, pi tra,
pokoje, itp.). W swoim projekcie administrator powinien uwzgl dni wszystkie hosty podł czone do sieci oraz
przyporz dkowa je do poszczególnych podsieci. Konfiguracja podsieci odbywa si na identycznej zasadzie jak pojedynczej
sieci. Ustawienia adresów IP, maski podsieci i pozostałych parametrów poł czenia sieciowego konfiguruje si r cznie na
ka dym z w złów lub dynamicznie poprzez usług DHCP. Wpisanie nieprawidłowej maski podsieci lub adresu hosta z innej
podsieci w konfiguracji IP uniemo liwi danemu hostowi poprawne ł czenie si ze swoj jak i pozostałymi podsieciami.
Protokoły i usługi stowarzyszone
W czystej definicji protokołu TCP/IP, jego rola ko czy si wraz z adresowaniem. Jednak e, poniewa taka funkcjonalno w
dobie internetu jest niewystarczaj ca, oraz poniewa pewne standardy ju si wykrystalizowały, cz sto mo na spotka
wł czanie do definicji TCP/IP zestawu Wyspecjalizowanych protokołów wy szych warstw. My nie wł czamy ich do standardu,
natomiast nazwiemy protokołami stowarzyszonymi, i postaramy si przybli y te najwa niejsze i najcz ciej wykorzystywane w
10 z 34
Internecie
DNS
Internet oparty jest na hierarchicznym schemacie adresowania. Umo liwia to routing bazuj cy na grupach adresów a nie
pojedynczych adresach. Dla wi kszo ci ludzi zapami tanie 32 bitowej liczby reprezentuj cej adres IP jest bardzo trudne a na
dłu sz met praktycznie niemo liwe. Zapisanie adresu IP w postaci czterech liczb dziesi tnych oddzielonych kropkami
pomaga ale przy konieczno ci zapami tania wielu ró nych adresów równie jest niewystarczaj ce. System nazw domen DNS
(ang. Domain Name System) został stworzony w celu wyeliminowania tego problemu. Nazwa domeny to łatwy do zapami tania
ci g znaków lub liczb, zazwyczaj nazwa lub skrót, który reprezentuje numeryczny adres w zła internetowego (np.
www.okno.pw.edu.pl). Domeny maj równie schemat hierarchiczny, na pierwszym poziomie s ci le kontrolowane i nie jest
mo liwe dodanie dowolnej nazwy. Nazwy pierwszego poziomu odnosz si do klas zastosowania adresu lub kraju
przynale no ci, np. .com – komercyjne, .org – organizacje społeczne, .edu – edukacyjne, .pl – polskie, .fr – francuskie itd.
Dalsze poziomy jak i docelowe adresy domen nale ce do nich zarz dzane s przez specjalne wyznaczone do tego celu
organizacje. Aby zarezerwowa własn domen , np. kowalski.com.pl, nale y zgłosi si do organizacji zarz dzaj cej w złem
.pl lub .com.pl. Mo e si zdarzy , e taka domena została ju zarezerwowana przez inn osob lub instytucj . Rezerwuj c
domen automatycznie stajemy si wła cicielami wszystkich mo liwych nazwa znajduj cych si w hierarchii poni ej. Je eli uda
nam si zarezerwowa domen kowalski.com.pl to automatycznie posiadamy równie adresy jan.kowalski.com.pl czy te
anna.kowalski.com.pl, ale nie anna.kowalska.com.pl. Posiadanie samej domeny na niewiele si przyda. Aby była do
czegokolwiek przydatna, nale y posiada równie adres IP z publicznej puli, do którego chcemy aby nasz nazwa domeny
prowadziła. Musimy postara si te o odpowiedni wpis w specjalnych serwerach DNS, które zajmuj si tłumaczeniem nazw
domen na powi zane z nimi adresy IP. Usługa taka zazwyczaj udost pniana jest wraz z rezerwacj domeny, mo emy jednak
postanowi uruchomi własny serwer DNS – szczególnie, je eli chcemy mie szeroko rozwini t podhierarchi nazw. Serwery
DNS równie zorganizowane s w struktur hierarchiczn , je eli odpytywany przez nas serwer DNS nie potrafi przetłumaczy
podawanej przez nas nazwy na adres, wysyła zapytanie do serwera znajduj cego si wy ej w hierarchii. Proces ten jest
powtarzany do momentu, gdy nazwa zostanie przetłumaczona na adres IP lub gdy osi gni ty zostanie serwer najwy szego
poziomu. Je eli na serwerze najwy szego poziomu nie mo na odnale nazwy domeny, sytuacja taka traktowana jest jako bł d i
do klienta zwracany jest odpowiedni komunikat o bł dzie.
LDAP
Jest protokołem umo liwiaj cym dost p do usług katalogowych. LDAP (ang. Lightweight Directory Access Protocol) jest
oparty na protokole TCP. Usługa katalogowa LDAP umo liwia przechowywanie danych w postaci drzewa a sam protokół
dostarcza mechanizmy bardzo szybkich odpowiedzi na
dania zgłaszane przez klienta. Informacje w katalogu s
przechowywane w postaci wpisów (Entries). Ka dy wpis jest obiektem jednej lub wielu klas. Klasy mog by dziedziczone.
Ka da klasa składa si z jednego lub wielu atrybutów, które mog by opcjonalne lub obowi zkowe. Istnieje wiele
podstawowych typów atrybutów. Atrybuty mog mie wi cej ni jedn warto . Mo na tworzy swoje klasy i atrybuty. Dost p
do wpisu chroniony jest poprzez listy kontroli dost pu (ACL – Access Control List). Mo na tworzy uprawnienia dla
kontekstów, wpisów oraz poszczególnych atrybutów. Wpisy mog by eksportowane / importowane do / z plików tekstowych w
specjalnych formacie LDIF (LDAP Data Interchange Format). Format LDIF jest to format wymiany danych protokołu LDAP.
Z uwagi na swoje wła ciwo ci katalogi LDAP i usługi zwi zane z protokołem cz sto stosowane s do przechowywania danych
oraz uprawnie u ytkowników systemów informatycznych. LDAP daje szerokie mo liwo ci utworzenia drzewa
odzwierciedlaj cego np. schemat organizacyjny firmy (hierarchia podległo ci) oraz zdefiniowa prawa dost pu na ka dym
poziomie drzewa.
NetBIOS
Jest protokołem opartym na TCP działaj cym w warstwie sesji modelu OSI. NetBIOS (ang. Network Basic Input/Output
System) zapewnia interfejs dla komunikacji pomi dzy aplikacjami znajduj cymi si na ró nych komputerach w sieci lokalnej.
Protokół NetBEUI wykorzystywany przez systemy rodziny Microsoft Windows jest implementacj protokołu NetBIOS.
SNMP
Producenci sprz tu sieciowego oferuj szeroki wachlarz ró nego rodzaju narz dzi słu cych do zarz dzania oprogramowaniem
sieciowym. Narz dzia te słu do monitorowania w złów sieci, poziomów ruchu sieciowego, obserwacji w skich gardeł sieci,
ledzenia mierników programowych oraz gromadzenia informacji diagnostycznych.
Protokół SNMP (ang. Simple Network Management Protocol) jest najcz ciej u ywanym i najlepiej znanym narz dziem
słu cym do zarz dzania oprogramowaniem sieciowym. W celu pobrania informacji, protokół SNMP wykorzystuje technik
nazywan zbiorem MIB (ang. Management Information Base). Oznacza to, e przechodzi przez kolejne urz dzenia sieciowe,
gromadz c informacje na temat ich stanu a nast pnie kopiuje te informacje oraz lokaln baz MIB ka dego z tych urz dze .
Jedn z zalet SNMP jest to, e urz dzenia sieciowe nie musz zgłasza wyst pienia problemu. Zadanie to przejmuje od nich
SNMP. W du ych sieciach, składaj cych si z wielu urz dze i zasobów sieciowych, technika gromadzenia informacji przez
11 z 34
SNMP mo e jednak okaza si wad . Przy bardzo du ej ilo ci w złów spowoduje znaczny wzrost ruchu w sieci spowalniaj c
transfer innych informacji.
POP3, SMTP, IMAP4
POP3 (ang. Post Office Protocol v. 3), SMTP (ang. Simple Mail Transfer Protocol) oraz IMAP4 (ang. Internet Message Access
Protocol v. 4) to protokoły słu ce do obsługi poczty elektronicznej. Protokołem POP3 posługuj si aplikacje kliencie poczty
elektronicznej (takie jak np. Microsoft Outlook Express czy Pegasus Mail) do ci gania wiadomo ci e-mail z serwerów
pocztowych na lokalny komputer. Protokół SMTP jest wykorzystywany przez serwery pocztowe do przekazywania mi dzy sob
wiadomo ci oraz przez programy pocztowe do wysyłania wiadomo ci e-mail z komputera klienckiego. Protokół IMAP4 jest
nast pc protokołu POP3. Ma on du o wi ksze mo liwo ci, m.in. przegl dania poczty na serwerze bez konieczno ci pobierania
wiadomo ci na komputer lokalny. Wszystkie protokoły mog wykorzystywa mechanizmy autoryzacji dost pu (zarówno przy
pobieraniu jak i wysyłaniu poczty elektronicznej). Tak samo jak w przypadku pozostałych programów i usług do działania
potrzebny jest serwer pocztowy (komputer z zainstalowanym oprogramowaniem serwera pocztowego), na którym u ytkownicy
otrzymuj konta pocztowe oraz aplikacje kliencie słu ce do wysyłania i odbieranie e-maili. W ostatnich latach bardzo
popularne stały si darmowe konta pocztowe z dost pem przez WWW. Podej cie to nie odbiega od wspomnianego schematu
klient-serwer. W tym przypadku serwerem jest serwis obsługuj cy konta pocztowe, który zarazem udost pnia na własnej stronie
internetowej interfejs do obsługi konta pocztowego. Tego typu interfejsy niewiele ró ni si od podobnych aplikacji lokalnych
oprócz tego, e obsługuje si je za pomoc przegl darki internetowej.
Oprogramowanie serwera mailowego dla systemów rodziny Unix to na przykład: Postfix czy najbardziej popularny Sendmail.
HTTP, HTTP-s
HTTP (ang. Hyper Text Transfer Protocol) to protokół zwi zany z sieci WWW (ang. World Wide Web), najszybciej
rozwijaj c si i najcz ciej u ywan cz ci Internetu. Jedn z głównych przyczyn tak niezwykłego rozrostu sieci WWW jest
łatwo , z jak udost pnia si informacje. Przegl darka sieci WWW to oczywi cie aplikacja klient-serwer, co oznacza, e do
funkcjonowania wymaga komponentu klienta i serwera. Przegl darka sieci WWW prezentuje dane w formatach
multimedialnych na stronach oferuj cych tekst, grafiki, d wi k oraz filmy. Strony sieci WWW s tworzone w j zyku HTML
(ang. Hyper-Text Markup Language). HTML dostarcza przegl darce informacje na temat strony internetowej, dzi ki którym
mo na odtworzy wygl d strony we wła ciwy sposób. Dzi ki hiperł czom (ang. link) nawigacja w sieci WWW jest bardzo
prosta. Hiperł cze to obiekt (słowo, fraza lub grafika) na stronie internetowej, które po klikni ciu przenosi u ytkownika na
now stron .
Poniewa zamieszczana na stronach grafika i multimedia maj formy plików, za pomoc HTTP mo na równie przesyła pliki.
Nie jest to protokół wyspecjalizowany do tego zadania wi c ma dwa podstawowe ograniczenia – mo na ci ga tylko
pojedynczy plik oraz nie mo na wysła pliku na serwer.
Protokół HTTPS jest szyfrowan wersj protokołu HTTP. Wszystkie dane przesyłane mi dzy serwerem a przegl dark klienta
w sesji HTTPS s szyfrowane.
Je eli chodzi o oprogramowanie zwi zane z HTTP, to niemal cały rynek serwerów WWW opanował jeden produkt – Serwer
Apache. Jest to bardzo popularny, darmowy i szeroko stosowany serwer umo liwiaj cy udost pnianie stron WWW w sieci.
Systemy serwerowe Microsoft Windows równie udost pniaj własne rozwi zanie – IIS (ang. Internet Information Serwer).
Oprogramowaniem klienckim dla WWW s przegl darki internetowe, które w ostatnich kilku latach zacz ły wyrasta jak
grzyby po deszczu. Najpopularniejsze to Internet Explorer firmy Microsoft dostarczana wraz z systemem Windows oraz
Netscape Navigator. Coraz bardziej doceniane jednak zaczynaj by inne przegl darki, np. Mozilla, Opera, FireFox. Systemy
rodziny Unix dostarczaj równie tekstowe przegl darki przeznaczone dla terminali tekstowych, s to Lynx oraz Links.
TFTP, FTP
S to protokoły słu ce do przesyłania plików przez sie . TFTP (ang. Trival File Transfer Protocol) jest bardzo prostym
protokołem słu cym do przesyłania plików opartym na protokole UDP. Oznacza to, e posiada on wszystkie wady jak i zalety
UDP, a wi c jest „lekki” ale nie oferuje retransmisji i pewno ci dostarczenia wszystkich datagramów. Dlatego wykorzystywany
jest tylko do przesyłu niewielkich pojedynczych plików. FTP (ang. File Transfer Protocol) to protokół oparty na TCP, a wi c
posiadaj cy pewno i bezpiecze stwo z nim zwi zane. Protokół ten ma ju bardzo du e mo liwo ci, jego główn funkcj jest
pobieranie pliku/plików ze zdalnej lokalizacji (serwera) na komputer lokalny oraz wysyłanie pliku/plików na serwer. Do
działania FTP potrzebuje oprogramowania na komputerze docelowym – tzw. klienta FTP oraz na serwerze docelowym – tzw.
serwer FTP.
Istnieje bardzo du o programów tego typu, zarówno dla strony klienta jak i serwera, zarówno darmowych jak i komercyjnych.
Systemy operacyjne zawieraj przewa nie programy kliencie ftp uruchamiane w rybie tekstowym, jednak ich u ywanie jest
uci liwe, poniewa wszystkie polecenia trzeba wpisywa z klawiatury. Ulepszon wersj programu ftp uruchamianego w linii
komend jest wget, ma on nieco szersze mo liwo ci, jednak polecenia nadal wydaje si za pomoc klawiatury. Przykładami
pełnowarto ciowych „okienkowych” klientów FTP s : CuteFTP (komercyjny), FileZilla (darmowy) czy te darmowy
12 z 34
SmartFTP. Dodatkowo klienta FTP maj wbudowane inne programy u ytkowe, np. TotalCommander czy przegl darki
internetowe. Oprogramowanie serwerowe FTP to na przykład: BulletProof FTP Serwer (komercyjny), G6 FTP Serwer (równie
komercyjny). Systemy rodziny Unix posiadaj zwykle wbudowane oprogramowanie serwera FTP, mo na równie ci gn z
sieci i zainstalowa bardziej wyrafinowane darmowe oprogramowanie tego typu (np. Proftpd).
Ekran przykładowego klienta FTP podczas pracy – FileZilla.
Programu FileZilla na systemie Windows u ywa si jak ka dego programu. Transfer plików i folderów z i do serwera
uruchamia si poprzez „przeci ganie” za pomoc myszy odpowiednich obiektów pomi dzy widokami bie cego katalogu na
lokalnym komputerze i bie cego katalogu na maszynie zdalnej.
TELNET, SSH
Protokoły TELNET (ang. Terminal Emulation) i SSH (ang. Secure Shell) umo liwiaj zdalne poł czenie si do terminala
innego komputera w taki sposób, jakby my pracowali na komputerze zdalnym. Osoba zalogowana przez terminal telnet lub ssh
ma takie same prawa jak osoba siedz ca przy komputerze zdalnym. Do pracy, jak wszystkie aplikacje i usługi TCP/IP,
potrzebne s serwer i aplikacja kliencka. Oprogramowanie udost pniaj ce terminale telnet i ssh po stronie serwera nazywane s
demonami. S to programy pracuj ce non-stop w tle systemu operacyjnego, oczekuj ce nadchodz cych z zewn trz poł cze . Po
ustanowieniu poł czenia i dokonaniu autoryzacji u ytkownika zostaje on dopuszczony do wydawania polece systemowi
operacyjnemu. Ró nica pomi dzy sesj telnet a ssh najpro ciej mówi c jest taka, e sesja ssh jest szyfrowana a telnet nie. Po
stronie serwera mamy zatem programy nazywane demonami, udost pniaj ce dan usług terminalow . Programy te s
wbudowane w systemy rodziny Unix, nie ma wi kszego sensu stara si uruchomi je na systemach Windows cho by z tego
powodu, e w systemie Windows wi kszo polece wydaje si za pomoc myszy a nie polece tekstowych. Systemy Windows
oferuj rozwi zanie działaj ce na podobnej zasadzie i umo liwiaj ce prac w rodowisku graficznym – zdalny pulpit.
Je eli chodzi o oprogramowanie klienckie to program telnet wbudowany jest nawet w systemy Windows. Na rynku istnieje
wiele rozwi za tego typu, zdecydowanie najpopularniejszym jest program PuTTy, który mo e ł czy si z serwerem za
pomoc protokołów RAW, RLOGIN, TELNET oraz SSH. Inne programy tego typu to np. OpenSSH, WinSCP czy SecureCRT.
13 z 34
Ekran powitalny programu PuTTy.
PuTTy umo liwia nam skonfigurowanie nawi zywanej sesji z serwerem. Mo emy wybra odpowiedni protokół, okre li adres
serwera oraz port docelowy.
Otwarta sesja SSH z serwerem za pomoc programu PuTTy.
Po utworzeniu poł czenia dostajemy si do konsoli systemu operacyjnego posiadaj c uprawnienia zgodne z naszymi prawami
u ytkownika.
NTP
NTP (ang. Network Time Protocol) to protokół wykorzystywany do synchronizacji czasu pomi dzy komputerami. Mo emy
skonfigurowa nasz komputer lub serwer aby wykorzystuj c protokół NTP synchronizował czas systemowy z czasem
podawanym przez specjalny serwer czasu (ang. Time Serwer NTP). Synchronizacja czasu jest zagadnieniem niebanalnym w
informatyce, i chocia dla zwykłego u ytkownika wydaje si mało istotna, w niektórych przypadkach mo e mie kluczowe
znaczenie.
14 z 34
Diagnostyka sieci TCP/IP
Zarówno systemy rodziny Windows czy Unix oferuj podstawowe narz dzia do diagnostyki sieci, ledzenia tras pakietów czy
sprawdzania bie cej konfiguracji sprz towej.
Konfiguracja IP
Do wy wietlania bie cej konfiguracji TCP/IP systemu słu y polecenie ipconfig w nowszych systemach Windows,
winipcfg w starszych systemach Windows oraz ifconfog w systemach rodziny Unix. Wykonanie ka dego z powy szych
polece w odpowiednim systemie b dzie miało podobny rezultat – wy wietli konfiguracj IP wszystkich aktywnych interfejsów
sieciowych znajduj cych si w komputerze. Wygl d i kolejno poszczególnych informacji mo e si nieco ró ni , informacje
powinny by bardzo podobne.
Wy wietlenie przykładowej konfiguracji IP w systemie Windows.
Po wykonaniu polecenia a opcj all, system wy wietla informacje ogóle oraz nast puj ce informacje szczegółowe dla ka dego z
interfejsów sieciowych:
Stan interfejsu – je eli nieaktywny;
Informacja na temat karty sieciowej, opis oraz adres MAC wykorzystywany w warstwie 2 modelu OSI;
Informacja, czy karta sieciowa konfigurowana jest r cznie, czy jest pobierana z serwera DHCP;
Adres IP interfejsu sieciowego;
Maska sieci lub podsieci;
Domy lna brama (tam trafi wszystkie pakiety kierowane na adres spoza sieci, w której si znajduje komputer);
Adres serwera DHCP – tylko w przypadku konfiguracji dynamicznej;/LI>
Adres podstawowego i zapasowego serwera DNS;
Informacje o dzier awie adres IP (po wyga ni ciu nast pi ponowna autokonfiguracja za pomoc DHCP) – tylko w
przypadku konfiguracji dynamicznej.
Diagnostyka
Podstawowym narz dziem do diagnostyki sieci jest program ping. Program ten wykorzystuje protokół ICMP i wysyła do
adresu docelowego zapytanie (ping) o stan urz dzenia. Je eli urz dzenie zlokalizowane pod docelowym adresem sieciowym
działa prawidłowo i ma wł czon obsług ICMP odpowie (pong) o swoim prawidłowym stanie, co objawi si komunikatem
"Odpowied z adres_docelowy: …". Je eli wystaje problem z sieci lub w urz dzeniu docelowym otrzymamy
15 z 34
komunikat o bł dzie (urz dzenie docelowe zwróci odpowiedni kod bł du) lub komunikat o przekroczonym czasie oczekiwania
na odpowied . Przyczyn takiej odpowiedzi mo e by wiele ale daje nam informacje o poprawno ci działania sieci. Po
sko czeniu działania program zwraca statystyk prawidłowych i nieprawidłowych odpowiedzi adresu docelowego. Program
ping wbudowany jest w ka dy system operacyjny, mo e si jedynie nieco ró ni dodatkowymi mo liwo ciami czy postaci
zwracanych komunikatów.
Przykładowy wynik wykonania polecenia ping.
Drugim programem przeznaczonym do diagnozowania sieci jest program do ledzenia trasy wysłanego przez nas pakietu. W
systemie Windows jest to program tracert, w systemach rodziny Unix program traceroute. Programy te zwracaj
komunikat przy ka dym przej ciu przez w zeł sieciowy wy wietlaj c podstawowe informacje o w le jak równie czasy przej
pomi dzy w złami. Jest to przydane narz dzie dla administratorów du ych sieci, które pozwala zweryfikowa poprawno tras
pakietów (mo e okaza si , e wybierana przez routery trasa jako najlepsza jest tak naprawd wysoce nieoptymalna).
Wynik przykładowego wykonania programu tracert pod Windows.
W Internecie dost pne s narz dzia do graficznej prezentacji trasy badanego pakietu. Przykładem mo e by chocia by witryna
http://www.visualroute.com*. Strona oferuje pełn funkcjonalno za uiszczeniem odpowiedniej opłaty, za darmo mo na jednak
przetestowa mo liwo ci oferowanego przez twórców serwisu narz dzia. Przykład wyniku ledzenia trasy pakietu wysłanego z
serwera, na którym znajduje si strona do przykładowego adresu zlokalizowanego na terenie Polski znajduje si na ilustracji
poni ej. Visualroute oferuje wiele wi cej, ni tylko graficzne przedstawienie na mapie wiata trasy przebiegu pakietu,
udost pnia równie dokładne statystyki oraz wykres czasów przej cia pakietu przez kolejne w zły sieci.
16 z 34
Przykładowa trasa przebiegu pakietu przedstawiona na tle konturowej mapy wiata.
* Serwis wymaga obsługi appletów Java – http://java.sun.com.
Konfiguracja PC do pracy w sieci
W tym rozdziale przedstawimy w lekkim skrócie konfiguracj komputera domowego z zainstalowanym systemem Windows XP
Pofessional do pracy w sieci.
Zało eniem jest, e mamy dost p do jakiej sieci za pomoc kabla sieciowego (Ethernet) lub bezprzewodowo.
Urz dzenia sieciowe
Na pocz tek musimy zainstalowa sterowniki do naszej karty sieciowej – niezale nie czy jest to zwykła karta Ethernet czy karta
WiFi. System Windows XP zawiera sterowniki do wi kszo ci z tego typu urz dze , wi c je eli karta zainstalowana była w
komputerze podczas instalacji systemu operacyjnego, najprawdopodobniej sterowniki s prawidłowo zainstalowane. Aby
sprawdzi stan urz dzenia nale y wej w Panel Sterowania, wybra System, przej do zakładki Sprz t i nacisn przycisk
Menad er Urz dze .
17 z 34
Przykładowy wygl d menad era urz dze .
Je eli z nasz kart sieciow co b dzie nie tak, jej ikona przekre lona b dzie czerwonym krzy ykiem lub znajdowa si b dzie
w gał zi Nieznane urz dzenia. W takim przypadku nale y zainstalowa sterowniki doł czone przez dostawc naszego sprz tu.
Po prawidłowym zainstalowaniu sterowników w gał zi Karty sieciowe powinni my widzie karty sieciowe zainstalowane w
naszym komputerze. W przypadku widniej cym na powy szym obrazku, w komputerze zainstalowane s 3 karty sieciowe.
Pierwsza z nich to karta obsługuj ca standard Bloetooth słu cy do podł czania urz dze peryferyjnych, takich jak telefony
komórkowe. Druga gał to bezprzewodowa karta sieciowa w standardzie a/b/g, ostatnia to tradycyjna karta sieciowa o
pr dko ci 1Gb/s. Poniewa nasza karta sieciowa jest zainstalowana w systemie i działa poprawnie mo emy przej do
konfiguracji sieci.
Konfiguracja IP
Aby skonfigurowa sie nale y w Panelu sterowania wybra Poł czenia sieciowe. Znajdziemy tam wszystkie dost pne oraz
skonfigurowane poł czenia sieciowe dost pne w naszym systemie. Wygl d przykładowego ekranu z poł czeniami sieciowymi
znajduje si poni ej. Poł czenia aktywne przedstawione s za pomoc „ wiec cych si ” monitorów.
18 z 34
Widok poł cze sieciowych w systemie.
W przypadku poł czenia sieciowego kablem typu skr tka (oferowanego przez sieci osiedlowe i telewizje kablowe) nale y
wybra prawym przyciskiem myszy Poł czenie lokalne i wybra wła ciwo ci.
W okienku wła ciwo ci poł czenia sieciowego na zakładce Ogólne nale y przej
nast pnie nacisn przycisk Wła ciwo ci.
na wpis Protokół internetowy (TCP/IP) a
Wła ciwo ci protokołu TCP/IP pozwalaj na konfiguracj naszego poł czenia.
Wi kszo dostawców poł cze internetowych udost pnia automatyczn konfiguracj TCP/IP komputerów znajduj cych si w
ich sieci. Oznacza to, e adres sieciowy IP b dzie przydzielony naszemu komputerowi automatycznie w momencie podł czenia
komputera do sieci. Zajmuj si tym dedykowane serwery DHCP (ang. Dynamic Host Configuration Protocol – tłum. protokół
dynamicznego konfigurowania w złów). Słowo dynamiczny oznacza tu konfiguracj w złów „na danie”, ka dy komputer
podł czany do sieci otrzyma na pewien okre lony czas pewien adres IP. Po upłyni ciu tego czasu ponownie sprawdzone zostan
19 z 34
uprawnienia i ewentualnie komputer ponownie otrzyma adres na nast pny okres czasu. W zale no ci od konfiguracji serwera
jeden komputer mo e otrzymywa po ka dym upłyni ciu zdefiniowanego kwantu czasu (nazywanego czasem dzier awy adresu)
ten sam adres IP lub za ka dym razem inny. W ten sam sposób skonfigurowane mo e by przydzielanie adresu w momencie
podł czania komputera do sieci (np. poprzez wł czenie zasilania komputera). Na podstawie adresu zaszytego w karcie
sieciowej komputera (adres MAC) serwer DHCP mo e ka dorazowo przydziela ten sam adres IP komputerowi (co jest
cz stsz praktyk ) lub ró ne (np. pierwszy dost pny). Dokładne działanie mechanizmów dynamicznego przydzielania adresów
IP komputerom znajduj cym si w sieci wychodzi poza zakres tego opracowania, nale y mie wiadomo , e nasz dostawca
internetowy prawie na pewno udost pnia automatyczn konfiguracj IP naszego komputera przewa nie na podstawie adresu
karty sieciowej. Warto równie wiedzie , e wraz z adresem IP komputer nasz otrzymuje kilka dodatkowych informacji o sieci
pozwalaj cych mu na prawidłowe funkcjonowanie.
Pomimo dost pnej automatycznej konfiguracji oraz w przypadku gdy jej nie ma, mo emy r cznie skonfigurowa nasze
poł czenie TCP/IP. Wymaga to jednak dokładnych informacji od administratora sieci.
Poni ej znajduje si przykładowa konfiguracja dla sieci lokalnej.
Przykładowa konfiguracja TCP/IP dla komputera znajduj cego si w sieci lokalnej bez automatycznej konfiguracji poł czenia.
Zaznaczone na powy szej ilustracji czerwonymi ramkami opcje s standardowo zaznaczone i powoduj prób automatycznego
uzyskania ustawie sieci z serwera DHCP. Zaznaczenie opcji „U yj nast puj cego adresu IP” wymaga wpisania kolejnych
parametrów poł czenia.
Adres IP – to adres naszego komputera, nale y wiedzie , e jest unikalny w ramach naszej sieci (lub podsieci), w przeciwnym
przypadku spowodujemy konflikt adresów IP.
Maska podsieci – to maska obowi zuj cej nas podsieci, le okre lona mo e nie pozwoli na poł czenie si z innymi w złami
sieci oraz serwerami stanowi cymi bram do Internetu.
Brama domy lna – to adres serwera stanowi cego router trasuj cy ruch do Internetu. Je eli docelowy adres poł czenia
wychodz cego z naszego komputera nie jest adresem z naszej sieci/podsieci to zostanie wysłany do domy lnej bramy, która
zajmie si dalsz obsług
dania.
Adresy serwerów DNS – s to specjalne serwery zajmuj ce si tłumaczeniem adresów znakowych np. www.onet.pl na adresy
IP. Ka dy szanuj cy si dostawca Internetu powinien posiada swoje serwery DNS i udost pnia ich adresy. W najgorszym
przypadku mo emy skorzysta z serwerów DNS innego dostawcy firmy (np. TPSA :)).
Konfiguracja sieci bezprzewodowej
Z uwagi na nieco inne wła ciwo ci poł czenia ni w przypadku poł czenia kablem, sie bezprzewodowa wymaga innego
podej cia do konfiguracji. Je eli mamy zainstalowan w komputerze bezprzewodow kart sieciow i zainstalowane s do niej
sterowniki, po uruchomieniu systemu Windows, karta powinna zacz szuka sieci bezprzewodowych znajduj cych si w
20 z 34
zasi gu sygnału. Ikona sieci powinna by widoczna w prawym dolnym rogu ekranu, wraz z innymi ikonami uruchomionych
programów. W zale no ci od producenta karty sieciowej, oprogramowania oraz systemu operacyjnego ikona mo e by ró na,
jej wygl d powinien jednak jednoznacznie wskazywa , e dotyczy ł czno ci bezprzewodowej. Po dwukrotnym klikni ciu w
ikon otworzy si ekran wła ciwo ci poł czenia bezprzewodowego.
Ogólne wła ciwo ci i stan poł czenia bezprzewodowego.
Po klikni ciu przycisku „Poka sieci bezprzewodowe” wy wietli si ekran konfiguracji sieci bezprzewodowej. Je eli mamy ju
skonfigurowane lub zidentyfikowane sieci bezprze3wodowe, informacje o nich pojawi si w prawej cz ci okna. Je eli chcemy
skonfigurowa r cznie nowe poł czenie do sieci bezprzewodowej, nale y wybra opcj „Skonfiguruj sie bezprzewodow w
domu lub małej firmie”.
21 z 34
Po wybraniu opcji konfiguracji nowej sieci otworzy si okienko do wprowadzenie podstawowych informacji o sieci.
Nazwa sieci (SSID) jest skonfigurowana w punkcie dost powym do sieci.
podł czenie si do tej sieci przez nasz komputer. Nast pnie nale y wybra
sieciowy jest czym w rodzaju hasła dost pu do sieci, zabezpieczaj cym sie
Dlatego w przewa aj cej liczbie przypadków b dziemy musieli wpisa r cznie
od administratora sieci.
Jest to identyfikator sieci, który pozwoli na
metod przypisania klucza sieciowego. Klucz
przed podł czaniem si niepowołanych osób.
klucz przez nas skonfigurowany lub otrzymany
W kolejnym oknie podajemy odpowiedni klucz sieciowy. Ten krok b dzie równie musiał by wykonany je eli nast pi
automatyczne wykrycie sieci przed pierwszym podł czeniem. Je eli zostanie wpisany prawidłowy klucz, system operacyjny go
zapami ta i b dzie automatycznie podł czał si do sieci z jego wykorzystaniem. Po weryfikacji klucza, zostaje zestawione
22 z 34
poł czenie z punktem dost powym i nasz komputer znajduje si w sieci.
Udost pnianie plików i drukarek w systemie Windows.
Udost pnianie plików i drukarek jest bardzo przydatn funkcjonalno ci w sieciach LAN. Je eli nie posiadamy drukarki
sieciowej, a jedynie zwykł drukark podł czon do zwykłego komputera, otrzymujemy mo liwo udost pnienia jest dla
innych u ytkowników sieci. Oczywi cie aby osoba pracuj ca na innym komputerze mogła wydrukowa dokument na naszej
drukarce, nasz komputer musi by wł czony poniewa to ona zajmuje si przekazywaniem da drukowania do drukarki.
Korzy ci płyn cych z mo liwo ci udost pnianie w łatwy sposób plików innym osobom znajduj cym si w sieci bez
konieczno ci ka dorazowego wysyłania ich e-mailem czy przez usług FTP nie trzeba chyba opisywa . Dzi ki udost pnianiu
plików, ka da osoba mo e zdecydowa , które pliki chce „wystawi na sie ” aby były widoczne dla pozostałych jej
u ytkowników.
Aby wł czy w naszym komputerze obsług udost pniania plików i drukarek (która jest domy lnie wył czona) nale y wej
ustawienia TCP/IP danego poł czenia sieciowego.
w
Nast pnie w oknie wła ciwo ci poł czenia nale y zaznaczy opcj „Udost pnianie plików i drukarek w sieciach Microsoft
Networks”. Po zaznaczeniu tej opcji mo emy ju udost pnia pliku, katalogi i drukark.
W menu kontekstowym dotycz cym plików i folderów systemu powinna pojawi si nowa opcja „Udost pnianie i
zabezpieczenia”. Mo na to sprawdzi klikaj c na dowolnym folderze prawym przyciskiem myszy.
23 z 34
Po wej ciu w opcj udost pniania pojawi si okno.
W oknie w sekcji udost pniania i zabezpiecze mamy mo liwo udost pnienia wybranego folderu w sieci (za pomoc opcji
„Udost pnij ten folder w sieci”) oraz zmiany nazwy udost pnianego zasobu na inn ni nazwa katalogu. Zaznaczenie opcji
„Zezwalaj u ytkownikom sieciowym na zmian moich plików” spowoduje ustawienie pełnego dost pu do wybranego katalogu
24 z 34
innym u ytkownikom. Oznacza to, e b d mogli oni dodawa , zmienia i usuwa dowolne pliki wewn trz katalogu! Musimy
by całkowicie pewnie skutków zaznaczenia tej opcji i wiadomi decyzji.
Po wybraniu opcji udost pnienia wybranego folderu, ikona reprezentuj ca ten folder b dzie miała nieco inny ni zwykle
wygl d, wskazuj cy na udost pnienie tego elementu w sieci.
Konfiguracja przykładowego routera TCP/IP
W tej sekcji postaramy si przybli y konfiguracj prostego routera opartego o poł czenie ADSL. Wybrany został popularny
model D-Link DI-524. Ten router przeznaczony do domowego u ytku zawiera ł cze WAN typu ADSL (podł czane kablem
typu skr tka), 4 porty sieci Ethernet 100 Mb/s oraz access point sieci bezprzewodowej w standardzie 802.11g o szybko ci 54
Mb/s.
Poł czenia tego typu s wykorzystywane np. przez telewizje kablowe dostarczaj c sygnał przez kabel telewizyjny. Podł czaj c
odpowiednie urz dzenie filtruj ce (modem) otrzymane od dostwacy Internetu dostajemy skr tk z zalo onym zł czem RJ45.
Mo na ten kabel podł czy bezpo rednio do karty sieciowej naszego komputera i od razu mo emy si cieszy z posiadania
Internetu. Co zrobi w przypadku, gdy mamy wi cej ni jeden komputer w domu i chcemy aby wszystkie miały dost p do
Inetrnetu? By mo e jednym z komputerów jest laptop, którego chcemy u ywa w ró nych pokojach mieszkania, nie
koniecznie co chwil przeł czaj c lub przedłu aj c kabel.
Z rozwi zaniem przychodz firmy produkuj ce proste wielofunkcyjne urz dzenia sieciowe. Router ADSL z Wireless D-Link
DI-524 to koszt rz du 150-250 złotych. Niedu o zwa ywszy na mo liwo ci, które nam daje. Za pomoc tego typu urz dzenia
jeste my w stanie stworzy niewielk sie domow z 4 hostami podł czonymi za pomoc kabla skr tki oraz kolejnymi za
pomoc ł czno ci bezprzewodowej. Zasi g transmisji bezprzewodowej nie jest mo e bardzo du y ale na potrzeby pokrycia
mieszkania czy domu powinien w zupełno ci wystarczy .
25 z 34
Router D-Link DI-524.
Aby skonfigurowa nasz sie domow , musimy poł czy si z routerem i ustawi jego parametry. Aby otworzy konfiguracj
routera nale y podł czy si do niego za pomoc kabla typu skr tka (sie bezprzewodowa domy lnie nie jest wł czona
poniewa byłoby to niebezpieczne zakładaj c, e przy pierwszym uruchomieniu routera nie ma on zdefiniowanych haseł
zabezpieczaj cych). Oprogramowanie konfiguracyjne routera oparte jest na stronach WWW. Nale y zatem uruchomi
przegl dark internetow i wpisa domy lnie ustawiony adres interfejsu routera: http://192.168.0.1
Pojawi si monit o zalogowanie administratora routera. Nazwa u ytkownika to admin, hasło standardowe, podane w instrukcji
do urz dzenia. Po pierwszym zalogowaniu nale y zmieni hasło administratora na inne ni standardowe! W momencie
uruchomienia sieci bezprzewodowej bez zmiany hasła grozi nam przej cie routera przez osob trzeci .
Je eli wpisali my prawidłow nazw u ytkownika oraz hasło, zostaniemy przekierowani na stron główn obsługi urz dzenia.
W górnej cz ci strony oprócz informacji dotycz cych modelu routra mamy belk z dost pynymi opcjami oprogramowania. Po
lewej stronie dla bie cej opcji wy wietlone s mo liwe do wykonania operacje.
26 z 34
Strona startowa routera oferuje nam krótki opis urz dzenia oraz przycisk "Run Wizard", który uruchomi tzw. Wizard
konfiguracji urz dzenia. Wizard to uruchamiane w ustalonej kolejno ci mniejsze kroki wi kszej konfiguracji. Wizard
konfiguracji routera zawiera nast puj ce kroki:
Ustanowienie nowego hasła u ytkownika;
Ustawienie strefy czasowej i czasu urz dzenia;
Konfiguracja poł czenia z Internetem (port WAN);
Konfiguracja sieci bezprzewodowej;
Zapisanie konfiguracji i restart urz dzenia.
W przypadku podstawowej konfiguracji przy u yciu Wizarda, nie uwzgl dniono konfiguracji portów Ethernet poniewa s tak
ustawione aby podł czenie do nich hosta automatycznie nadawało adres IP a wi c ich standardowe działanie w wi kszo ci
przypadków powinno by prawidłowe.
27 z 34
Dla najprostrzej z mo liwych wariantów sieci, konfiguracja urz dzenia za pomoc Wizarda powinna by wystarczaj ca. Je eli
jednak chcemy ustawi dodatkowe paramtery naszego routera, nale y to zrobi r cznie, przechodz c przez kolejne opcje
dost pne w interfejscie routera.
Pod przyciskiem Wireless zakładki Home dost pna jest podstawowa konfiguracja sieci bezprzewodowej. Mo emy przede
wszystkim wł czy lub wył czy działanie sieci WiFi w naszym routerze. Oprócze tego mo emy nada identyfikator sieci
28 z 34
SSID, ustawi kanał transmisji, wybra rodzaj zabezpieczenia sieci i metod szyfrowania oraz wprowadzi hasło sieciowe,
które b dzie trzeba wpisa na komputerze hostów przy pierwszym poł czeniu si z nasz sieci . Na tej jak i ka dej innej
stronie, zmiany zapisujemy za pomoc przycisku Apply a wycofujemy za pomoc przycisku Cancel.
Pod przyciskiem WAN zakładki Home dost pna jest konfiguracja ł cza do Internetu a wi c jedynego portu WAN. Mamy
mo liwo wybraniametody nadawania adresu IP i pozostałych ustawie naszemu interfejsowi sieciowemu po stronie WAN.
Zwykle b dziemy chcieli aby był on dynamicznie przydzielany przez naszego dostawc usług telekomunikacyjnych. W tym celu
zaznaczamy opcj Dynamic IP Address w górnej sekcji strony. Adres IP przyznawany jest przez DHCP naszego prowidera na
podstawie adresu MAC otrzymanej przez nas karty sieciowej lub modemu. Je eli sie jest zabezpieczona wymagana mo e by
podmiana adresu MAC interfejsu WAN routera na taki sam, jaki posiada otrzymana przez nas karta sieciowa.W przypadku
wybrania opcji Static IP Address b dziemy zmuszeni wprowadzi wszystkie ustawienia r cznie.
29 z 34
Kolejna strona, kryj ca si pod przyciskiem LAN zakładki Home pozwala na ustawienie głównego interfejsu sieci lokalnej
(zarówno Ethernet jak i Wireless). W tym miejscu mo emy utowrzy podsie wpisuj c adres i mask podsieci zamiast
standardowy adres i mask dla sieci 192.168.0.0. W tym miejscu skonfigurowa mo emy równie nazw domeny wewn trz
sieci.
30 z 34
Konfiguracja wbudowanego w router serwera DHCP dost pna jest pod przyciskiem LAN zakładki Home. Konfiguracja ta
dotyczy przydzielania adresów IP hostom znajduj cym si wewn trz naszej sieci lokalnej (zarówno Ethernet jak i WiFi).
W górnej cz sci strony mo emy wł czy lub wył czy działanie serwera DHCP, ustawi zakres dynamicznie przydzielanych
adresów ID oraz okres dzier awy adresu (domy lnie jeden dzie ). Po tym czasie adres IP hosta zostanie pobrany ponownie z
naszego serwera DHCP.
Poni ej znaduje si formularz do konfiguracji stałego przydzialania adresów IP na podstawie adresów MAC urz dze
sieciowych hostów. Skonfigurowanie wpisu dla jakiego komputera wewn trz sieci spowoduje przydzielanie temu komputerowi
zawsze tego samego, ustalonego adresu IP. Je eli nie b dzie tu wpisu dla danego komputera, zostanie on obsłu ony przez
mechanizm dynamicznego (losowego) przydzielania adresu z ustalonej wcze niej puli, przez co po ka dym uruchomieniu
komputera lub wyga ni ciu dzier awy, komputer mo e otrzyma inny adres IP. Sytuacja taka mo e by niepo dana. W dolnej
cz ci strony widniej zdefiniowane wpisy dla statycznego przydzialania adresów IP jak równie bie ce dynamicznie
przydzielone adresy z puli. Nale y zwróci uwag , e konfiguracja ta dotyczy zarówno sieci Ethernet jak i sieci
bezprzewodowej, poniewa z punktu widzenia serwera DHCP interfejsy dost pu do tych sieci s identyczne. Ka dy ma
unikalny adres MAC, na podstawie którego mo na przydzieli odpowiedni adres IP.
Na tym ko czy si konfiguracja podstawowych parametrów routera, pozwalaj ca mu w pełni funkcjonalnie działa . Dla
administratora urz dzenia dost pne s dodatkowe funckje wspieraj ce. Te funckje opiszemy ogólnie, nie wchodz c w szczegóły
poszczególnych opcji.
31 z 34
Funkcja Virtual Server zakładki Advanced pozwala na skonfigurowanie tunelu sie WAN - host w sieci wewn trznej.
Umo liwia to udostpnienie w sieci na zewn trz usługi uruchomionej na którym z hostów w sieci (a nie na serwerze jak to
zwykle bywa). Jest to dosy ciekawa funkcjonalno , w rzeczywistych warunkach raczej rzadko wykorzystywana.
Funkcja Application zakładki Advanced pozwala na skonfigurowanie otwierania wielu portów na potrzeby działania aplikacji.
Funkcja Filter zakładki Advanced pozwala na filtrowanie ruchu pomi dzy sieci wewn trzn a Internete. Filtrowanie mo e
odbywa si na podstawie adresów IP, adresów URL, aresów MAC oraz nazw domen. Mo na równie zablokowa wybrane
adresy IP sieci wewn trznej w taki sposób, aby w ogóle nie miały dost pu do Intenrnetu.
Funckja Firewall zakładki Advanced pozwala na skonfigurowanie zabezpiecze typu "zapora ogniowa" na routerze. Mo emy
filtrowa (dopuszcza lub odrzuca ) przychodz ce i wychodz ce pakiety na podstawie protokołów, portów i adresów IP.
Funckja DDNS (ang. Dynamic DNS) zakładki Advanced pozwala na skonfigurowanie nazwy domeny dla naszej sieci w
wprzypadku, gdy nasz zewn trzny adres IP nie jest stały. Usługi takie s oferowane przez serwery w Internecie.
Funckja DMZ (ang. Demilitarized Zone) zakładki Advanced - strefa zdemilitaryzowana pozwala na całkowite "wystawienie"
wybranego komputera lokalnego na wiat. Oznacza to przekazwywanie wszystkich pakietów do z i tego komputera, w sposób
jakby był on bezpo rednio podł czony do sieci Internet.
Funckja Performance zakładki Advanced pozwala na ustawienie parametrów routera wpływaj cych na jego działanie i
wydajno .
32 z 34
Funckja Admin zakładki Tools umo liwia zmian hasła administratora routera oraz dodatkowego konta u ytkownika z
ograniczonymi uprawnieniami. Oprócz tego na tej stronie mo na uaktywni mo liwo
zdalnego dost pu do panelu
administratora z sieci zewn trznej. W tym celu nale y poda adres IP komputera, z którego b dzie mo na si poł czy z
routerem oraz port.
Funckja Time zakładki Tools umo liwia r czne wprowadzenie aktulanego czasu routera oraz skonfigurowanie go, aby
wykorzystywał protokół NTP do synchronizacji z serwerem czasu. W tym celu nale y poda adres serwera NTP oraz stref
czasow , w jakiej znajduje si urz dzenie.
Funckja System zakładki Tools umo liwia zapisanie wykonanej konfiguracji routera do pliku na komputerze, z którego
ł czymy si z panelem administratora, wgranie konfiguracji z pliku oraz odtworzenie ustawie fabrycznych (domy lnych).
Funckja Firmware zakładki Tools pozwala na upgrade oprogramowania urz dzenia. Cz sto nowsz wersj oprogramowania
(tzw. firmware'u) mo na pobra ze strony producenta. Nowsza wersja oprogramowania mo e zawiera poprawki wykrytych
bł dów oprogramowania oraz mo e na przykład bardziej wydajnie zarz dza urz dzeniem.
Funckja Misc zakładki Tools umo liwia m.in. wykonanie programu ping z routera do dowolnego hosta z sieci lokalnej lub
zewn trznej oraz skonfigurowoanie blokowania odpowiedzi na zapytania ping kierowane do routera z innych komputerów. Na
stronie tej dost pna jest równie opcja restartu routera.
33 z 34
Funckja Device info zakładki Status prezentuje podstawowe informacje dotycz ce urz dzenia: wersj i dat wypuszczenia
oprogramowania routera, ustwienia sieci LAN, ustawienia portu zewn trznego WAN (oraz opcje od wie enia i zwolnienia
adresu je eli otrzymany został przez DHCP), ustawienia sieci Wireless oraz aktualn dat i godzin urz dzenia.
Funckja Log zakładki Status oferuje zapisane komunikaty dotycz ce zdarze zwi zanych z ruchem TCP/IP wyst puj cych na
routerze. S to mi dzy innymi nieautoryzowane próby dost pu do interfejsów sieciowych routera.
Funckja Stats zakładki Status zawiera statystyki odebranych i wysłanych pakietów przechodz cych przez router. Administrator
mo e na bie co od wie a statystyki oraz zresetowa je, aby były zliczane od zera.
Funckja Wireless zakładki Status prezentuje aktywne sesje bezprzewodowe na routerze, czyli podł czone za pomoc WiFi
komputery sieci lokalnej. Strona prezentuje informacje o adresie MAC poł czonego hosta oraz moment poł czenia z routerem.
Funckja Active sessions zakładki Status przedstawia wszystkie aktywne sesje zestawionych poł cze pomi dzy komputerami
znajduj cymi si w sieci wewn trznej, z komputerami znajduj cycmi si po stronie portu WAN routera. Te poł czenia musi
utrzymywa stosuj c mechanizm NAT.
Zakładka Help zawiera stron pomocy dla ka dej z wymienionych opcji.
34 z 34

Podobne dokumenty

NAUCZANIA 4. MATERIA !cie" 4.1. Topologia sieci: gwiazda, magistrala, pier

NAUCZANIA 4. MATERIA !cie" 4.1.   Topologia sieci: gwiazda, magistrala, pier wymiany danych, poniewa! ka!dy pakiet danych przechodzi przez ca# sie$ i dociera do wszystkich stacji, które dopiero identyfikuj , czy jest on przeznaczony dla nich, czy te! nie. W zwi zku z tym ro...

Bardziej szczegółowo