poniedziałek, 9 listopada 2009

DHCP

DCHP - (ang. Dynamic Host Configuration Protocol - protokół dynamicznego konfigurowania węzłów). Jest to protokół, dzięki któremu każde urządzenie w sieci może uzyskać od serwera DHCP unikatowy adres IP, maskę sieci, bramę oraz adresy DNS'y i inne.

Zasada działania DHCP


Autorem artykułu jest Sebastian Rabenda




Większość ludzi, którzy mają styczność z komputerem powinna kojarzyć takie określenie jak DHCP. Co to jednak konkretnie jest? Jak to działa? W poniższym artykule opisuję jak mniej więcej działają serwery DHCP oraz jak to jest, że nasz komputer nie ma IP, a zaraz nagle ma...

DCHP - (ang. Dynamic Host Configuration Protocol - protokół dynamicznego konfigurowania węzłów). Jest to protokół, dzięki któremu każde urządzenie w sieci może uzyskać od serwera DHCP unikatowy adres IP, maskę sieci, bramę oraz adresy DNS'y i inne.


Wielu z Was na pewno nieraz łączyło się z siecią w momencie gdy komputer nie miał przypisanego stałego adresu IP, a sam pobierał ten adres po uruchomieniu się. To właśnie wtedy działa komunikacja pomiędzy Waszymi komputerami, a serwerem DHCP. Po kolei, czyli jak to działa w praktyce.


Komputer włącza się i sprawdza swój protokół TCP/IP. Jeśli ustawione jest, że ma pobrać adres automatycznie, zaczyna się „rozmowa" z serwerem DHCP:


Komputer wysyła do wszystkich urządzeń w sieci (komputery, drukarki, wszędzie gdzie tylko może), czyli na adres rozgłoszeniowy: 255.255.255.255 DHCPDISCOVER - odkrywanie DHCP


Następnie serwer DHCP, który dostał prośbę o przydzielenie IP wysyła również na adres rozgłoszeniowy DHCPOFFER pakiet z konfiguracją jaką komputer powinien sobie przydzielić.


Komputer wysyła na adres rozgłoszeniowy tzw. DHCPREQUEST czyli potwierdzenie klienta, że dany adres mu odpowiada i prośba o przydzielenie mu go.


Serwer odpowiada (wciąż na adres rozgłoszeniowy) DHCPACK czyli potwierdza, że transakcja została poprawnie przeprowadzona, klient od tej pory może używać tego adresu IP, a sam serwer „skreśla" ten adres z puli dostępnych.


Od tej pory nasz komputer może używać przydzielonego mu w ten sposób adresu i komunikować się już bezpośrednio za jego pomocą.


Dlaczego komputer z serwerem wysyłają swoje pakiety na adres rozgłoszeniowy? Otóż po włączeniu się komputera ma on adres IP: 0.0.0.0. Jedyną drogą na dotarcie do serwera DHCP jest rozesłanie pakietu do wszystkich urządzeń. Na tej samej zasadzie działa serwer. Nie wie on dokładnie do którego komputera ma wysłać pakiet z odpowiedzią, więc rozsyła go w ten sam sposób. Urządzenia, które nie odesłały pakietu DHCPDISCOVER odrzucają wszystkie paczki. Istnieje niestety jeden minus takiego działania. Jeżeli w firmie mamy 1000 komputerów i każdy co chwila się łączy, inny rozłącza itd. powstaje strasznie duży ruch w sieci, który w większości, czyli dla tych 998 urządzeń jest niepotrzebny. Dobrym sposobem na zapobieganie takiemu „zapychaniu" łącza jest ustawienie VLAN'ów. Dzięki nim odseparujemy od siebie urządzenia, dzięki czemu wszystkie komputery nie będą dostawały zapytań na domenę rozgłoszeniową. Wiąże się to jednak z ustawieniem agentów serwera DHCP w każdym VLAN'ie lub skonfigurowaniem mostków pomiędzy poszczególnymi VLAN'ami, a serwerem DHCP.


Drugie pytanie, to skąd serwer DHCP wie jakie IP może, a jakiego nie może przydzielić danemu hostowi? Otóż serwery te mają zdefiniowane pule (zakres) z jakich mogą wydzierżawiać adresy IP. Adres AP można przypisać na 2 sposoby:
-dynamicznie: serwer przydziela pierwszy wolny adres IP z puli
-ręcznie: serwer sprawdza, czy dany MAC adres klienta posiada wpis i czy do danego MAC adresu jest przypisany jakiś adres IP.


OK, nasz komputer ma już adres IP, sieć ładnie działa. Jednak tak naprawdę to jeszcze nie koniec komunikacji pomiędzy naszym komputerem a serwerem. Wraz z adresem IP serwer przydzielił naszemu komputerowi również czas dzierżawy tego adresu. Czas dzierżawy administrator ustawia na serwerze w zależności od ilości komputerów oraz tego jak często i na jak długo podłączają się one do sieci. Czas dzierżawy jest podzielony na 2 zegary: T1 i T2. T1 to 50% całkowitego czasu dzierżawy. Po upływie czasu T1 klient wysyła DHCPREQUEST z prośbą o przedłużenie czasu dzierżawy. Serwer może odpowiedzieć pakietem DHCPACK potwierdzającym przedłużenie czasu. Gdy tak się stanie zegar zostaje zresetowany. Może natomiast zdarzyć się tak, że serwer nie odpowie na pierwsze zapytanie. Wtedy klient wysyła po czasie T2, czyli 87,5% czasu trwania dzierżawy ponownie DHCPREQUEST z prośbą o przedłużenie czasu trwania dzierżawy. I znów serwer może odpowiedzieć lub nie. W momencie jednak gdyby nie odpowiedział, klient będzie zmuszony rozpocząć całą procedurę uzyskiwania adresu IP od początku.



---

Sebastian Rabenda

www.komputerowe-sieci.pl


Artykuł pochodzi z serwisu www.Artelis.pl

niedziela, 8 listopada 2009

strona www

Niniejsza dziedzina jaką niewątpliwie jest tworzenie stron, pozwala na masowe wykorzystanie rozwiązań powszechnie dostępnych darmowych. Istnieje wiele gotowych produktów które można w dowolnej postaci wykorzystywać na swoich witrynach. Jednakże jest to rozwiązani które polecamy twórcom niezbyt skomplikowanych stron, lub tym którzy pragną sami stworzyć swoją witrynę.

Twoja Strona Internetowa


Autorem artykułu jest rono




Któż z nas nie chciałby aby jego firma przynosiła większe dochody. Jednym z kluczy do sukcesu jest odpowiednia reklama i promocja własnej działalności. Potężnym medium które przenosi olbrzymie informacje treści i dzięki któremu możemy osiągnąć sukce, jest Internet.

Jeszcze nie tak dawno temu, bowiem kilka lat temu, w świecie reklamy dominowała telewizja i radio. W dzisiejszych czasach coraz powszechniejszym i opanowującym świat medium staje się Internet. Narzędziem do przenoszenia i przekazywania informacji jest natomiast strona internetowa. Co ułamek sekundy powstają coraz to nowsze, bardziej skomplikowane i wymyślniejsze witryny internetowe. Odsetek z nich to proste strony domowe, inne to strony ogromnych spółek. Napisane z wykorzystaniem prostych technik jak HTML i CSS poprzez skomplikowane systemy korzystające z dobrodziejstw Javy, Flasha i PHP. Co za tym idzie, cały ten bum internetowy wymusza tworzenie coraz to lepszych i nowszych technologii, dzięki którym nasza strona internetowa wybija się ponad przeciętność .


Niniejsza dziedzina jaką niewątpliwie jest tworzenie stron, pozwala na masowe wykorzystanie rozwiązań powszechnie dostępnych darmowych. Istnieje wiele gotowych produktów które można w dowolnej postaci wykorzystywać na swoich witrynach. Jednakże jest to rozwiązani które polecamy twórcom niezbyt skomplikowanych stron, lub tym którzy pragną sami stworzyć swoją witrynę. Jeżeli jednak nie mamy zamiaru, chęci, lub też najzwyczajniej nie mamy na to czasu, warto to odpowiedzialne zadanie zlecić profesjonalistom.
Na świecie powstaje coraz to więcej firm trudniących się tworzeniem witryn, które to pełnią niejako rolę wizytówki naszej działalności i świadczą o jej właścicielu. I właśnie dlatego warto te zadanie poświęcić osobom znającym się na rzeczy.



---
Artykuł pochodzi z serwisu www.Artelis.pl

czwartek, 5 listopada 2009

Zabezpieczenie Wi Fi

Ostatnimi czasy naukowcy z Uniwersytetu Tokijskiego opracowali farbę która blokuje sygnał sieci bezprzewodowej. Wystarczy, że wymalujemy swój pokój taką farbą, a żaden sąsiad nie będzie wiedział, że w Waszym pokoju jest ustawiony Access Point.

Sposoby zabezpieczenia sygnału Wi-Fi


Autorem artykułu jest Sebastian Rabenda




W dzisiejszych czasach coraz więcej osób tworzy w swoich zaciszach domowych sieci bezprzewodowe. We wrześniu 2009 Kaspersky Lab zbadał na odcinku 11 km 1700 takich sieci. Ponad 26% z nich było bez żadnego zabezpieczenia. W poniższym artykule prezentuję sposoby zabezpieczania sieci przed intruzami z zewnątrz.

Jaki jest najlepszy sposób na zabezpieczenie sieci przed intruzami z zewnątrz? Istnieje wiele możliwości. W tym celu możemy zastosować m. in:
- hasło dostępu (np. WEP, WPA) oczywiście bardzo silne,
- szyfrowanie po MAC adresach,
- wyłączenie DHCP,
- wyłączenie rozgłaszania sygnału,
- Protokół IEEE 802.11i (zwany również jako WPA2), zostały w nim poprawione wszystkie złamane zabezpieczenia protokołu WPA, wykorzystuje 128-bitowe klucze.


W/w sposoby możemy wykorzystać w domowym zaciszu, gdzie przez sieć nie przepływają np. tajne informacje firmowe, które ktoś mógłby chcieć wykraść.


W przypadku bardziej złożonych sieci oraz tam, gdzie informacje muszą być naprawdę dobrze strzeżone, możemy skorzystać z dodatkowej metody zabezpieczenia:


Protokół IEEE 802.1X i serwer RADIUS. Sam protokół nie zapewnia bezpieczeństwa, umożliwia on jedynie bezpieczne uwierzytelnianie haseł użytkowników oraz przesyłanie kluczy. Serwer RADIUS to nic innego jak oddzielony komputer z odpowiednim oprogramowaniem, który (w skrócie) stanowi zbiór wszystkich haseł. Dzięki wykorzystaniu protokołu IEE 802.1X i serwera RADIUS administrator ma pewność, że osoba która podłącza się, została poprawnie zidentyfikowana przez serwer oraz że nie została podczas autoryzacji „podsłuchana". Sam użytkownik może być natomiast pewny, że podłączył się do uwierzytelnionego punktu dostępowego. Czasami zdarza się jednak, że w celu wydobycia ważnych danych z komputera użytkownika, zostają podstawione fałszywe punkty dostępu.



A teraz ciekawostka: Ostatnimi czasy naukowcy z Uniwersytetu Tokijskiego opracowali farbę która blokuje sygnał sieci bezprzewodowej. Wystarczy, że wymalujemy swój pokój taką farbą, a żaden sąsiad nie będzie wiedział, że w Waszym pokoju jest ustawiony Access Point. Z drugiej strony, jeżeli naokoło pomieszczenia w których chcesz ustawić AP jest już takie nasycenie fal (najczęściej zdarza się to w blokach, gdzie co raz więcej ludzi woli korzystać z sieci Wi-Fi), a chcesz ustawić jeszcze swojego AP, to wystarczy, że wymalujesz sobie ściany tą farbą, a żaden sygnał nie przeniknie do Twojego pokoju. Efekt ten udało się uzyskać dzięki dodaniu do farby tlenków żelaza i glinu.



---

Sebastian Rabenda

www.komputerowe-sieci.pl


Artykuł pochodzi z serwisu www.Artelis.pl

środa, 4 listopada 2009

Wi - Fi

Moc anteny Wi-Fi, a prawo


Autorem artykułu jest Sebastian Rabenda




Urządzenia radiowe nadawcze oraz nadawczo-odbiorcze są regulowane przez prawo. Rozporządzenie Ministra Infrastruktury z dnia 24 października 2005 roku określa wartości maksymalnej mocy przy korzystaniu z sieci Wi-Fi. Ale jak to wszystko przekłada się dla zwykłego Kowalskiego, który chce połączyć się z sąsiadem bezprzewodowo?

W w/w rozporządzeniu opisują maksymalne moce z jakimi możemy nadawać dla różnych częstotliwości. I tak:


- częstotliwości 2,400 - 2,4835 GHz z mocą nie przekraczającą 100 mW e.i.r.p. (20dBm)
- częstotliwości 5,150 - 5,350 GHz z mocą nie przekraczającą 200 mW e.i.r.p. (23dBm) przy wyraźnym zaznaczeniu, że to pasmo dopuszczono do użytku tylko i wyłącznie wewnątrz pomieszczeń
- częstotliwości 5,470 - 5,725 GHz z mocą nie przekraczającą 1000 mW e.i.r.p. (30dBm)



Skupimy się na częstotliwości 2,4 GHz, ponieważ to właśnie ją wykorzystujemy w naszych domach, firmach itp.


Wikipedia podpowiada nam, że EIRP to efektywna izotropowa moc wypromieniowana, stosowana przy obliczeniach mocy wyjściowej nadajnika dla częstotliwości ponad 1 GHz.
EIRP oblicza się z następującego wzoru:


EIRP = 10 * log10(P/1mW), gdzie P - moc wypromieniowana


Wikipedia podaje nam też podstawowe wyniki (oczywiście w przybliżeniu):
1mW - 0dBm
2mW - 3dBm
5mW - 7dBm
10mW - 10dBm
15mW - 12dBm
20mW - 13dBm
25mW - 14dBm
32mW - 15dBm
63mW - 18dBm
100mW - 20dBm
126mW - 21dBm
252mW - 24dBm
504mW - 27dBm
1000mW - 30dBm


Jeżeli więc tworzymy sieć w naszej firmie/domu i chcemy wykorzystać pasmo o częstotliwości 2,4 GHz, najwyższa moc jakiej możemy użyć wynosi 20 dBm. Czym jest dBm? Jest to nic innego jak jednostka miary mocy.


A teraz praktyka. Przypuśćmy, że kupujemy Access Point: Linksys WRT54GL. Wg producenta moc wyjściowa tego urządzenia to 63mW (18dBm), antena dołączona do tego AP ma moc 2 dBi.


Szybkie obliczenia:


moc nadajnika (18dBM)+zysk anteny (2dBi) = 20 dBm(100mW)


Upsss, wykorzystujemy maksymalną moc na jaką nam pozwala prawo. Co natomiast jeśli chcemy podłączyć np. antenę dookólną o zysku 7dBi? W w/w sytuacji AP mamy 2 możliwości:


1)możemy zmniejszyć moc poprzez zastosowanie kabla o odpowiedniej długości (np. H155). W ten sposób uda nam się stłumić sygnał o 0,5dB na metrze oraz wykorzystać 2 złącza, które stłumią sygnał o ok. 0,5dB/szt.
2)drugim sposobem jest wgranie alternatywnego oprogramowania do AP, zwanego tomato, które umożliwia zmianę mocy nadajnika od 0-250 mW.


Rozpatrzymy jednak tylko 1 możliwość.


Moc nadajnika(18dBm)+zysk anteny(7dBi) = 25 dBm, czyli o 5 dBm za dużo.


Jeżeli wykorzystamy kabel H155 (tłumienie ok. 0,5dB/m o długości 8 mb) + 2 złącza (tłumienie ok. 0,5dB/szt) otrzymujemy wzór:


moc nadajnika(18dBm)+zysk anteny(7dBi) - tłumienie kabla (4dB) - tłumienie złączy(1dB) = 20dBi


Wszystko gra. Możemy montować.


Jaki jest sens stosowania tego rodzaju zabiegów? Jaki jest sens zmniejszania mocy nadawania, aby móc podłączyć antenę o większej mocy? Otóż pamiętajmy, że nasze urządzenia nie pracują tylko w trybie nadawania, ale najczęściej dwustronnym (nadawczo-odbiorczym). W związku z tym musimy mieć na uwadze, że podczas odbierania sygnału nie jest ważna moc nadajnika. Najbardziej liczy się bowiem moc odbiornika, w naszym przypadku anteny.



---

Sebastian Rabenda

www.komputerowe-sieci.pl


Artykuł pochodzi z serwisu www.Artelis.pl

wtorek, 3 listopada 2009

VLAN

VLAN'y działają na drugiej warstwie ISO/OSI (adresy MAC). Oznacza to, że konfigurujemy je na Switch'ach (przełącznikach). Routery wspomniane w pkt. 1 działają natomiast w trzeciej warstwie ISO/OSI (adresy IP).

VLAN (Virtual Local Area Network), czyli wirtualna sieć LAN


Autorem artykułu jest Sebastian Rabenda




Coraz częściej wykorzystuje się VLAN'y w firmach, biurach, czy nawet szkołach. Coraz częściej się o nich mówi... Lecz co to tak naprawdę jest i czemu to ma nam służyć? Ułatwmy sobię (administratorom) pracę i stwórzmy sieć łatwiejszą do konfiguracji.



1.Czym jest VLAN?


VLAN to zbiór urządzeń pracujących w różnych wirtualnych podsieciach. Wykorzystuje się je do odseparowania ruchu pomiędzy niektórymi hostami oraz ograniczenia ruchu rozgłoszeniowego. Żadna ramka wysłana w danym VLAN'ie nie jest w stanie dotrzeć do innego VLAN'u bez dodatkowych urządzeń, czyli w tym przypadku routera. VLAN znajduje także zastosowanie przy wprowadzaniu zmian w topologii sieci. Dla zilustrowania tej funkcji wyobraźmy sobie następującą sytuację: W dużej firmie pracownik zmienia stanowisko pracy. Dzięki VLAN-owi administrator nie musi przepinać kabli w celu podłączenia ich do odpowiednich portów. Wystarcza jedynie kilka komend pozwalających na przypisanie nowego stanowiska pracy do odpowiedniej podsieci.


2.Konfiguracja i rodzaje VLAN'ów


VLAN'y działają na drugiej warstwie ISO/OSI (adresy MAC). Oznacza to, że konfigurujemy je na Switch'ach (przełącznikach). Routery wspomniane w pkt. 1 działają natomiast w trzeciej warstwie ISO/OSI (adresy IP).


VLAN'y dzielimy na statyczne i dynamiczne:
- VLAN'y statyczne pozwalają administratorowi na przypisanie na przełączniku danego VLAN'u danemu portowi. Użytkownik nie mający dostępu do Switch'a nie jest w stanie tego zmienić.
- VLAN'y dynamiczne umożliwiają przypisanie VLANowi danego MAC adresu, Oznacza to, że administrator tworzy tablice MAC adresową na przełączniku, w których spisuje, który VLAN przypisać danemu MAC adresowi.



Jak już wspomniałem wyżej Switche działają na warstwie drugiej modelu ISO/OSI, zaś routery na warstwie trzeciej. Dzięki temu możemy wykorzystać routery do łączenia ze sobą różnych VLAN'ów zachowując separację w danej domenie rozgłoszeniowej.



---

Sebastian Rabenda

www.komputerowe-sieci.pl


Artykuł pochodzi z serwisu www.Artelis.pl