Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00057 006611 13598437 na godz. na dobę w sumie
Head First. Sieci komputerowe. Edycja polska - książka
Head First. Sieci komputerowe. Edycja polska - książka
Autor: , Liczba stron: 536
Wydawca: Helion Język publikacji: polski
ISBN: 978-83-246-2501-7 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> sieci komputerowe >> sieci bezprzewodowe
Porównaj ceny (książka, ebook, audiobook).

Użytkowanie sieci komputerowych stało się co najmniej tak popularne jak posługiwanie się telefonem komórkowym. Jeśli Ty także chcesz obsługiwać swobodnie sieć komputerową, powinieneś sięgnąć po tę wyjątkową książkę. Z tego podręcznika, napisanego zgodnie z najnowszymi metodami skutecznej nauki, skorzystają zarówno amatorzy, którzy chcą sprawnie obsługiwać urządzenia sieciowe dla własnej wygody, jak i administratorzy pragnący poszerzać swoją wiedzę i sprawnie rozwiązywać trudne problemy.

W książce 'Head First. Sieci komputerowe. Edycja polska' znajdziesz nie tylko odpowiedzi na nurtujące Cię pytania dotyczące sieci komputerowych, ale także ich klarowne i szczegółowe objaśnienie. Wyróżniającą cechą tego bogato ilustrowanego podręcznika jest przełożenie wiadomości teoretycznych na problemy koncentrujące się wokół praktyki obsługi sieci komputerowych, a więc opis rzeczywistych problemów, które spotykasz na co dzień w swojej pracy. W trakcie lektury niniejszej książki dowiesz się, jak zaplanować układ sieci, znajdziesz tu także praktyczne porady dotyczące wykrywania i rozwiązywania problemów z połączeniami, konfigurowania przełączników oraz routerów. Nauczysz się projektować sieć oraz sprawnie i bezpiecznie nią zarządzać.

Zostań guru w dziedzinie sieci komputerowych!

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Head First. Sieci komputerowe. Edycja polska Autorzy: Al Anderson, Ryan Benedetti T³umaczenie: Tomasz Walczak ISBN: 978-83-246-2501-7 Tytu³ orygina³u: Head First Networking Format: 200230, stron: 536 U¿ytkowanie sieci komputerowych sta³o siê co najmniej tak popularne jak pos³ugiwanie siê telefonem komórkowym. Jeœli Ty tak¿e chcesz obs³ugiwaæ swobodnie sieæ komputerow¹, powinieneœ siêgn¹æ po tê wyj¹tkow¹ ksi¹¿kê. Z tego podrêcznika, napisanego zgodnie z najnowszymi metodami skutecznej nauki, skorzystaj¹ zarówno amatorzy, którzy chc¹ sprawnie obs³ugiwaæ urz¹dzenia sieciowe dla w³asnej wygody, jak i administratorzy pragn¹cy poszerzaæ swoj¹ wiedzê i sprawnie rozwi¹zywaæ trudne problemy. W ksi¹¿ce „Head First. Sieci komputerowe. Edycja polska” znajdziesz nie tylko odpowiedzi na nurtuj¹ce Ciê pytania dotycz¹ce sieci komputerowych, ale tak¿e ich klarowne i szczegó³owe objaœnienie. Wyró¿niaj¹c¹ cech¹ tego bogato ilustrowanego podrêcznika jest prze³o¿enie wiadomoœci teoretycznych na problemy koncentruj¹ce siê wokó³ praktyki obs³ugi sieci komputerowych, a wiêc opis rzeczywistych problemów, które spotykasz na co dzieñ w swojej pracy. W trakcie lektury niniejszej ksi¹¿ki dowiesz siê, jak zaplanowaæ uk³ad sieci, znajdziesz tu tak¿e praktyczne porady dotycz¹ce wykrywania i rozwi¹zywania problemów z po³¹czeniami, konfigurowania prze³¹czników oraz routerów. Nauczysz siê projektowaæ sieæ oraz sprawnie i bezpiecznie ni¹ zarz¹dzaæ. • Naprawianie fizycznych uszkodzeñ sieci • Planowanie uk³adu sieci • Diagnozowanie i rozwi¹zywanie problemów • Analizowanie pakietów • Urz¹dzenia i narzêdzia • Protoko³y trasowania • System nazw domen • Sieci bezprzewodowe • Bezpieczeñstwo w sieci • Projektowanie sieci Zostañ guru w dziedzinie sieci komputerowych! Spis treści (skrócony) Wprowadzenie 1. Naprawianie fizycznych uszkodzeń sieci. Spacer po przewodach 2. Planowanie układu sieci. Z sieciami w ciemnościach 3. Narzędzia i rozwiązywanie problemów. Do wnętrza kabla 4. Analizowanie pakietów. Na tropie ramek 5. Urządzenia i ruch w sieci. Jak inteligentna jest Twoja sieć? 6. Łączenie sieci za pomocą routerów. Łączenie różnych elementów 7. Protokoły trasowania. Protokół tego wymaga 8. System nazw domen. Przekształcanie nazw na numery 9. Monitorowanie sieci i rozwiązywanie problemów. Nasłuchuj, czy w sieci nie ma problemów 10. Sieci bezprzewodowe. Praca bez kabli 11. Bezpieczeństwo w sieci. Broń się! 12. Projektowanie sieci. Musisz mieć plan! A Pozostałości. Dziesięć najważniejszych tematów (których nie poruszyliśmy) B Tabele kodów ASCII. Sprawdzanie kodów C Instalowanie serwera BIND. Serwer do obsługi systemu DNS Spis treści 25 37 87 121 161 209 239 277 325 363 397 433 471 503 513 519 Spis treści (na serio) W Wprowadzenie Twój mózg a sieci. Podczas gdy Ty próbujesz się czegoś nauczyć, mózg wyświadcza Ci przysługę i dba o to, abyś niczego nie zapamiętał. Twój mózg myśli sobie: „Lepiej zostawić miejsce na ważniejsze informacje, na przykład o dzikich zwierzętach, których należy unikać, i o tym, dlaczego jeżdżenie nago na snowboardzie to zły pomysł”. Jak więc możesz przechytrzyć mózg i przekonać go, że Twoje życie zależy od umiejętności obsługi sieci? Dla kogo przeznaczona jest ta książka? Wiemy, co sobie myślisz Wiemy, co sobie myśli Twój mózg Metapoznanie: myślenie o myśleniu Oto, co MY zrobiliśmy A oto, co TY możesz zrobić, aby zmusić mózg do posłuszeństwa Przeczytaj koniecznie Zespół recenzentów technicznych Podziękowania 26 27 27 29 30 31 32 34 35 9 Spis treści Naprawianie fizycznych uszkodzeń sieci Spacer po przewodach Wystarczy podłączyć kabel i sieć jest gotowa, prawda? Kable sieciowe po cichu wykonują swoje zadanie i błyskawicznie przesyłają dane. Co się jednak stanie, kiedy wystąpią problemy? Firmy w tak dużym stopniu polegają na sieciach, że ich awaria uniemożliwia funkcjonowanie organizacji. Dlatego umiejętność naprawy fizycznych uszkodzeń jest tak ważna. Z tego rozdziału dowiesz się, jak w łatwy sposób naprawić sieć i rozwiązać problemy. Wkrótce uzyskasz pełną kontrolę nad sieciami. 1 Linie lotnicze Kiwi mają problemy z siecią Jak naprawiać kable? Poznaj kable kat. 5 Kabel kat. 5 pod mikroskopem Do czego służą kolory? Naprawmy zepsuty kabel kat. 5 Bliższe spojrzenie na złącze RJ-45 Jakie operacje trzeba wykonać? Naprawiłeś kabel kat. 5 Linie Kiwi mają kilka sieci Poznaj kable koncentryczne Sieci koncentryczne to sieci z magistralą Czy potrafisz naprawić uszkodzony kabel? Sieć wciąż nie działa Co znajduje się w środku kabla koncentrycznego? Do czego służą łączniki i terminatory? Zastosuj zestaw generator-detektor do nasłuchiwania elektronów Brak dźwięku oznacza brak elektronów Naprawiłeś kabel koncentryczny Wprowadzenie do światłowodów Kabel linii Kiwi jest nadmiernie zgięty Jak naprawić światłowód za pomocą spawarki światłowodowej? Trzeba jeszcze zamocować złącze światłowodowe Jesteś prawie gotowy do naprawienia złącza Są dwa rodzaje włókien Jakich włókien powinieneś użyć? Umocuj złącze na światłowodzie Linie Kiwi znów latają 38 41 42 43 44 47 48 53 55 56 59 60 61 62 64 65 66 67 73 74 75 76 78 80 81 82 83 85 10 Spis treści 2 Planowanie układu sieci Z sieciami w ciemnościach Masz dość potykania się o przewody i ataków ze strony skrzynki elektrycznej? Jeśli zbudujesz sieć bez planu, powstanie bałagan — kable będą biegły we wszystkie strony i nie będziesz wiedział, do czego są podłączone. W tym rozdziale nauczysz się planować fizyczny układ sieci, co pozwoli Ci uniknąć późniejszych problemów. Dowiesz się też, jak używać odpowiedniego sprzętu do porządkowania przewodów i zarządzania nimi. Zespół z programu „Poszukiwacze duchów” potrzebuje Twojej pomocy! Przygotowywanie każdej dobrej sieci zaczyna się od dobrego planu W jakim stopniu lista urządzeń pomoże w zaplanowaniu sieci? Jak zaplanować układ sieci? Zaplanuj układ kabli na podstawie projektów Jesteś gotowy do zaplanowania układu kabli sieciowych? Dokąd doszliśmy? Musisz wybrać sprzęt do zarządzania okablowaniem No tak! Okablowanie jest w zupełnym nieładzie Poszukiwacze duchów potrzebują sprzętu do zarządzania okablowaniem Nocne strachy... Rzeczywiście pozbyłeś się odgłosów i uporządkowałeś WIĘKSZOŚĆ kabli! Zacznij od dodania etykiet do kabli W szafce nadal jest mnóstwo kabli Czym jest panel krosowniczy? Na zapleczu panelu krosowniczego Przewody trafiają do bloku zaciskowego Kamery na stanowiska! 88 89 90 91 92 96 99 100 101 102 104 109 110 111 112 113 114 119 11 Spis treści 3 Narzędzia i rozwiązywanie problemów Do wnętrza kabla Skąd wiadomo, że kabel sieciowy nie przewodzi sygnału? Często dowiadujesz się o tym, kiedy sieć przestaje działać, jednak trudno określić przyczynę problemu tylko na podstawie wyglądu kabla. Na szczęście istnieją narzędzia, które pozwalają zajrzeć do wnętrza przewodu i przyjrzeć się samym sygnałom. W tym rozdziale dowiesz się, jak używać takich urządzeń do rozwiązywania problemów z sieciami i jak interpretować sekretny język sygnałów. Firma Balonowe Łakocie otrzymała kontrakt na finał Ligi Mistrzów Generator i detektor pozwalają sprawdzić obecność sygnału... ... ale nie jego jakość Poznaj multimetr Czym jest opór? Jak przydatny okazał się multimetr? Oscyloskop pokazuje zmiany napięcia Napięcie to „ciśnienie” elektryczne Skąd się bierze szum w kablach sieciowych? Jak oscyloskop sprawdził się w Balonowych Łakociach? Także analizator logiczny bada napięcie Kiedy analizator logiczny jest przydatny? Które narzędzie jest najlepsze? Premię od dyrektora Balonowych Łakoci dostaje Julia Analizator sieci LAN łączy funkcje wszystkich pozostałych narzędzi Analizator sieci LAN wykrywa w sygnale dane przesyłane w sieci Które urządzenie jest najlepsze? Koniec problemów Balonowych Łakoci! 122 124 124 128 129 135 137 138 139 144 146 151 151 153 154 155 156 159 12 Spis treści 4 Analizowanie pakietów Na tropie ramek Czas zajrzeć pod maskę. Urządzenia sieciowe przesyłają informacje kablami, przekształcając dane na sygnały. Jak jednak to robią? Co oprócz informacji może ukrywać się w sygnale? Podobnie jak lekarz musi zbadać krew, aby wykryć choroby krwi, tak specjalista od sieci musi zobaczyć, co zawiera sygnał, żeby odkryć włamanie, przeprowadzić kontrolę i — ogólnie — zdiagnozować problem. Analiza pakietów to umożliwia. Czytaj dalej, aby dowiedzieć się, jak przyjrzeć się pod mikroskopem sygnałom przesyłanym w sieci. Jak brzmi tajna wiadomość? Za kodowanie odpowiadają karty sieciowe Aby odebrać komunikat, należy odwrócić kodowanie Sprzęt koduje dane na podstawie standardu Ethernet Krótkie wprowadzenie do systemu dwójkowego Ludzie czytają litery, a komputery — liczby Z pomocą przybywa system szesnastkowy Można uzyskać znaki ASCII na podstawie liczb szesnastkowych Z powrotem w agencji szpiegowskiej... Protokoły wyznaczają strukturę komunikatu Ramki sieciowe mają wiele warstw Przyjazny przewodnik po polach pakietu Czy potrafisz odkodować tajny komunikat? Mamy wszystkie potrzebne pakiety, ale niekoniecznie we właściwej kolejności Pakiety informują o właściwej kolejności 162 166 167 168 172 178 180 181 188 189 197 198 204 205 206 13 Spis treści 5 Urządzenia i ruch w sieci Jak inteligentna jest Twoja sieć? Sieć zawsze może być bardziej inteligentna. W sieć należy wbudować jak najwięcej inteligencji, jednak z czego ona wynika? Najważniejsze są urządzenia sieciowe. W tym rozdziale pokażemy, jak koncentratory, przełączniki i routery wykorzystują swoją naturalną inteligencję do przesyłania pakietów w sieci. Dowiesz się, w jaki sposób te narzędzia „myślą” i dlaczego są tak przydatne. Podejrzymy nawet dane przesyłane w sieci za pomocą oprogramowania do analizowania pakietów. Czytaj dalej, a zobaczysz, jak włączyć turbodoładowanie sieci. Odkodowałeś tajną wiadomość... Dane w pakiecie informują o jego pochodzeniu Kto jest „wtyczką”? Sieć to nie tylko komputery Koncentratory nie są inteligentne Koncentratory nie zmieniają adresu MAC Koncentrator wysyła sygnały wszędzie Które urządzenie przekazało sygnał do koncentratora? Przełącznik wysyła ramki tylko do docelowej lokalizacji Przełączniki przechowują adresy MAC w tablicy przeglądowej, co umożliwia płynne przesyłanie ramek Przełącznik posiada cenne informacje Można użyć oprogramowania do monitorowania pakietów Podłącz program Wireshark do przełącznika Program Wireshark udostępnia informacje o danych sieciowych Także routery mają adresy MAC Routery są naprawdę inteligentne Zbliżamy się do celu! Znalazłeś „wtyczkę”! 210 213 214 215 216 217 218 219 220 222 226 228 229 230 233 234 235 237 14 Spis treści 6 Łączenie sieci za pomocą routerów Łączenie różnych elementów Chcesz nawiązać połączenie sieciowe z bardzo odległym miejscem? Na razie pokazaliśmy, jak skonfigurować pojedynczą sieć. Co jednak zrobisz, kiedy zechcesz udostępnić zasoby w innej sieci? Potrzebne będą do tego routery. Te urządzenia służą do płynnego przekazywania pakietów między sieciami, a w tym rozdziale dokładnie opisujemy ten proces. Dowiesz się, jak zaprogramować router i jak urządzenie to może pomóc Ci w rozwiązywaniu problemów. Czytaj dalej, a zobaczysz, że routery to sprzęt nie z tego świata. Z siecią po Księżycu Trzeba połączyć dwie sieci ze sobą Światła się świecą, ale nikogo nie ma w domu Zobaczmy, jakie dane są przesyłane w sieci! Adresy MAC i adresy IP Adres IP umożliwia sieciom określanie lokalizacji, a węzłom sieciowym zapewnia przynależność do tej lokalizacji Do pobierania adresów IP służy adres MAC i protokół ARP Jaki problem ma baza Księżyc? W jaki sposób można przekazywać pakiety między sieciami? W jaki sposób router przekazuje dane między sieciami? Wróćmy do problemów w bazie Księżyc Sekret numerów IP tkwi w... Routery łączą sieci przez wykonywanie obliczeń matematycznych... Z powrotem w bazie Księżyc... Czy jesteś gotowy do zaprogramowania routera? Właśnie utworzyłeś poniższy plik konfiguracyjny routera! Niech router określi, w czym tkwi problem Sieþ 1 Sieþ 2 240 243 244 246 248 249 250 255 256 258 260 261 262 269 270 272 274 15 Spis treści 7 Protokoły trasowania Protokół tego wymaga Aby zbudować dużą sieć, musisz użyć komunikujących się ze sobą routerów. Routery muszą przekazywać sobie trasy pakietów. Służą do tego różne protokoły trasowania. W tym rozdziale najpierw dowiesz się, jak ręcznie wprowadzić trasę, a następnie zobaczysz, jak zastosować prosty protokół trasowania RIP. W końcowej części opisujemy, jak skonfigurować zaawansowany protokół trasowania o nazwie EIGRP. Houston, mamy problem Tablice trasowania informują routery, gdzie należy przesłać pakiety Każdy wiersz reprezentuje inną trasę Jak można wprowadzić trasę? Trasy pomagają routerom określić, gdzie należy przesłać dane sieciowe Czy teraz bazy na Księżycu są połączone? Z powrotem na Księżycu Jak rozwiązywać problemy z nieprawidłowymi trasami? Przydatne jest też polecenie traceroute Na czym polega problem z połączeniem sieciowym? Napływają informacje o zmianach adresów sieci Zastosuj protokół RIP, aby router sam aktualizował trasy Jak skonfigurować protokół RIP? Problemy się nie skończyły Liczba przeskoków jest za duża Zoo z protokołami trasowania Jak skonfigurować protokół EIGRP? Wystartowaliśmy! 278 279 280 282 283 287 289 290 291 295 296 298 304 305 306 310 316 322 16 Spis treści 8 System nazw domen Przekształcanie nazw na numery Prawdopodobnie nigdy się nad tym nie zastanawiałeś, ale jak komputer znajduje adres IP serwera, kiedy wprowadzasz adres URL w przeglądarce? W tym rozdziale odkryjesz świat domen internetowych. Dowiesz się, że istnieje 13 serwerów głównych, które zarządzają informacjami na temat nazw domen z całego Internetu. Ponadto zainstalujesz i skonfigurujesz własny serwer DNS. Centrum Head First Health Club potrzebuje witryny Witajcie, moja domena nazywa(m) się... Kupmy nazwę domeny No tak! Mamy kłopoty Wprowadzenie do systemu DNS System DNS oparty jest na serwerach nazw W jaki sposób system DNS postrzega domenę? Co ten system oznacza dla centrum Health Club? Najpierw zainstaluj serwer nazw DNS... ... a następnie go skonfiguruj Anatomia pliku strefy DNS Jakie informacje o serwerach centrum Health Club zawiera plik strefy DNS? Centrum Health Club nie może wysyłać e-maili W czym tkwi problem? Serwery pocztowe korzystają z odwrotnej translacji do zwalczania spamu Sprawdź nadawcę za pomocą odwrotnej translacji Do odwrotnej translacji nazw DNS służy polecenie dig Serwer nazw ma jeszcze jeden ważny plik strefy Poczta elektroniczna działa! 326 327 328 330 332 332 333 338 340 341 348 349 351 352 352 353 354 356 361 17 Spis treści 9 Monitorowanie sieci i rozwiązywanie problemów Nasłuchuj, czy w sieci nie ma problemów Dzięki obserwowaniu sieci możesz uniknąć ataku serca! Skonfigurowałeś i uruchomiłeś sieć. Jednak — podobnie jak inne systemy — wymaga ona doglądania i konserwacji. Jeśli tego zaniedbasz, pewnego dnia sieć przestanie działać i nie będziesz wiedział, dlaczego tak się stało. W tym rozdziale poznasz różne narzędzia i techniki, które pomogą Ci obserwować sieć, a także zrozumieć, co się z nią dzieje. Dzięki temu będziesz mógł rozwiązać wszystkie problemy, zanim staną się naprawdę poważne. Piżamy Apokalipsy znów ruszają w trasę Od czego zaczniesz rozwiązywanie problemów z niedziałającą siecią? Zacznij rozwiązywanie problemów z siecią od sprawdzenia urządzeń sieciowych Rozwiąż problemy z połączeniami za pomocą polecenia ping Jeśli nie uzyskasz odpowiedzi, sprawdź kable Zacznij od polecenia show interface Sieć biura sprzedaży biletów wciąż nie działa SNMP przybywa na ratunek! SNMP to narzędzie do komunikowania się dla administratorów sieci Jak skonfigurować SNMP w urządzeniach firmy Cisco? Pozostała jedna godzina Spraw, aby urządzenia przesłały informacje o problemach Jak skonfigurować demona syslogd dla urządzenia firmy Cisco? Skąd wiadomo, co zawierają dzienniki? Nadmiar informacji może być równie zły jak ich brak Skąd wiadomo, które zdarzenia są ważne? Bilety na Piżamy Apokalipsy zostały wyprzedane! 364 365 367 368 369 375 379 380 381 382 387 388 389 390 393 394 395 18 Spis treści 10 Sieci bezprzewodowe Praca bez kabli Bezprzewodowe surfowanie po Internecie jest wspaniałe! W tym rozdziale opisujemy wszystko, co powinieneś wiedzieć przy konfigurowaniu bezprzewodowego punktu dostępu. Najpierw musisz przemyśleć jego fizyczną lokalizację, ponieważ sygnał sieci radiowych może zostać zablokowany. Omawiamy też kilka nowych akronimów związanych z sieciami — NAT i DHCP. Nie martw się, wyjaśniamy ich znaczenie, dlatego zanim skończysz czytać ten rozdział, będziesz mógł korzystać z gotowej sieci bezprzewodowej. Nowe zadanie w Starbuzz Coffee Sieci z bezprzewodowymi punktami dostępu są oparte na falach radiowych Zainstalujmy bezprzewodowy punkt dostępu Czy pamiętałeś o skonfigurowaniu sieci? Czym jest DHCP? Najpierw upewnij się, że po stronie klienta włączona jest obsługa DHCP... Potem skonfiguruj bezprzewodowy punkt dostępu jako serwer DHCP ... a następnie określ przedział dostępnych adresów IP Czy skonfigurowanie serwera DHCP rozwiązało problem? Tym razem to sprawa osobista Serwer wyczerpał pulę adresów IP NAT działa przez realokację adresów IP Jak przebiega konfigurowanie mechanizmu NAT? Czy to rozwiązało problem? Jest kilka protokołów bezprzewodowych Centralny serwer firmy Starbuzz musi mieć dostęp do kasy fiskalnej Wybawieniem jest mapowanie portów Ustaw mapowanie portów dla punktu dostępu firmy Starbuzz Uruchomienie bezprzewodowego punktu dostępu okazało się sukcesem! Port USB dla drukarki Kabel sieciowy naleŜy podłączyć do portu WAN. Tu włóŜ kabel zasilania. Dzięki widocznym portom LAN ten punkt dostępu moŜe teŜ działać jak przełącznik. Tu umieść kabel bezpieczeństwa. 398 399 400 407 408 410 410 411 412 413 414 415 416 419 420 424 426 428 432 19 Spis treści 11 Bezpieczeństwo w sieci Broń się! Sieć to niebezpieczne miejsce do zarabiania na życie. Niebezpieczeństwo czai się za każdym rogiem — rootkity, skrypciarze, boty... Musisz wzmocnić sieć, aby barbarzyńcy nie złamali zabezpieczeń. W tym rozdziale poznasz sieciowe podziemie, gdzie napastnicy fałszują adresy MAC, „zatruwają” pamięć ARP, infiltrują internety, wstrzykują pakiety do sieci i wyłudzają hasła od Twoich współpracowników. Broń się! Nie pozwól na to, aby dane wydostały się poza sieć lub by włamali się do niej intruzi. „Źli chłopcy” są wszędzie Szkody mogą nie ograniczać się do SIECI Wielka czwórka zabezpieczeń sieci Zabezpiecz sieć przed fałszowaniem adresów MAC Jak można bronić się przed fałszowaniem adresów MAC? Chroń sieć przed „zatruwaniem” tablicy ARP Jak można zapobiec atakom przez „zatruwanie” tablicy ARP? Tu chodzi o dostęp, mała! Skonfiguruj w routerze listę kontroli dostępu, aby utrzymać napastników z dala od sieci Jak skonfigurować listę kontroli dostępu? Zapory filtrują pakiety przesyłane między sieciami Filtrowanie pakietów rządzi! Bądź sprytny — stosuj stanowe filtrowanie pakietów Człowiek to najsłabsze ogniwo w łańcuchu zabezpieczeń Jak działa socjotechnik? Zwalczaj socjotechników za pomocą przejrzystej i zwięzłej polityki bezpieczeństwa Wzmocniłeś sieć 434 435 436 439 444 445 446 448 449 451 454 455 460 463 464 466 469 20 Spis treści 12 Projektowanie sieci Musisz mieć plan! Przy budowaniu sieci najważniejszy jest dobry plan. Od pierwszego rozdziału nauczyłeś się już wielu rzeczy o sieciach komputerowych. Dowiedziałeś się, jak tworzyć fizyczne sieci przewodowe, jak działają bezprzewodowe punkty dostępu i jak wykorzystać wszystkie możliwości inteligentnych urządzeń sieciowych. Poznałeś też rozmaite techniki rozwiązywania problemów, które pomogą Ci wydostać się z najgorszych opałów. Teraz nadeszła pora na zastosowanie tej wiedzy w praktyce. Zobacz, jak daleko zaszedłeś w swoich podróżach z sieciami. Jesteśmy pewni, że sobie poradzisz! Tym razem musisz zaplanować sieć od podstaw! Przed przygotowaniem planu musisz poznać potrzeby Przygotowałeś pytania — co dalej? Przyjrzyj się planowi działań Masz już fizyczny układ sieci. Co dalej? Projekty przedstawiają wszystkie aspekty planowanego budynku Możliwe, że będziesz musiał zmodyfikować plany sieci na podstawie projektów! Opracowałeś już fizyczny układ sieci. Co dalej? Na zakończenie musisz przygotować plan instalowania Plan 472 475 477 478 481 482 483 490 498 21 Spis treści A Pozostałości Dziesięć najważniejszych tematów (których nie poruszyliśmy) Sieci komputerowe to tak rozległe zagadnienie, że nie liczyliśmy nawet na to, iż opiszemy je całe w jednej książce. Jednak zanim wypuścimy Cię w wielki świat, chcemy dodać do Twojego przybornika kilka dodatkowych narzędzi. Niektóre z nich są opisane w każdej książce na temat sieci komputerowych, dlatego uznaliśmy, że możemy „upchnąć” je w tym miejscu. Inne punkty dotyczą kwestii wysokopoziomowych. Chcemy, abyś poznał przynajmniej terminologię i podstawowe pojęcia z tego obszaru. Dlatego zanim odłożysz książkę na półkę, zapoznaj się z tymi dodatkami. Numer 1. Topologie sieci Numer 2. Instalowanie programu Wireshark Numer 3. Uruchamianie konsoli i terminalu Numer 4. Stos TCP Numer 5. Sieci VLAN Numer 6. Symulatory systemu IOS firmy Cisco Numer 7. Protokół BGP Numer 8. Sieci VPN Numer 9. Systemy wykrywania włamań Numer 10. Certyfikaty firmy Cisco 504 506 508 509 510 510 511 511 512 512 W a r s t w a a p l i k a c j i W a r s t w a t r a n s p o r t o w a W a r s t w a I n t e r n e t u W a r s t w a d o s t Ú p u d o s i e c i 22 Spis treści B Tabele kodów ASCII Sprawdzanie kodów Gdzie byś doszedł bez zaufanych tabel kodów ASCII? Nie zawsze wystarczy zrozumieć protokoły sieciowe. Wcześniej czy później będziesz musiał sprawdzić kody ASCII, aby ustalić, jakie sekrety są przesyłane przez sieć. W tym dodatku przedstawiamy zestaw kodów ASCII. Niezależnie od tego, czy preferujesz format dwójkowy, szesnastkowy, czy tradycyjny (dziesiętny) — w tym miejscu znajdziesz kody, których potrzebujesz. Kody ASCII — od 0 do 31 Kody ASCII — od 32 do 63 Kody ASCII — od 64 do 95 Kody ASCII — od 96 do 127 514 515 516 517 C S Instalowanie serwera BIND Serwer do obsługi systemu DNS Każdy profesjonalista zajmujący się sieciami potrzebuje dobrego serwera DNS. Najpopularniejszym tego rodzaju serwerem w Internecie jest BIND. Proces jego instalowania jest prosty, jednak jeśli potrzebujesz pomocy, znajdziesz tu przydatne instrukcje. Numer 1. Instalowanie serwera BIND w systemie Windows (XP, 2000 i Vista) Numer 2. Instalowanie serwera BIND w systemie Mac OS X Server Numer 3. Instalowanie serwera BIND w Linuksie i klienckiej wersji systemu Mac OS X Skorowidz 520 521 521 523 23 5. Urządzenia i ruch w sieci Jak inteligentna jest Twoja sieć? Wszyscy w biurze uważają mnie za szaloną, a ja wiem, że ona nas obserwuje! Ostrzegałam ich, ale wkrótce sami się o tym przekonają. Ta sieć jest zbyt inteligentna! Sieć zawsze może być bardziej inteligentna. W sieć należy wbudować jak najwięcej inteligencji, jednak z czego ona wynika? Najważniejsze są urządzenia sieciowe. W tym rozdziale pokażemy, jak koncentratory, przełączniki i routery wykorzystują swoją naturalną inteligencję do przesyłania pakietów w sieci. Dowiesz się, w jaki sposób te narzędzia „myślą” i dlaczego są tak przydatne. Podejrzymy nawet dane przesyłane w sieci za pomocą oprogramowania do analizowania pakietów. Czytaj dalej, a zobaczysz, jak włączyć turbodoładowanie sieci. to jest nowy rozdział (cid:23) 209 Wróćmy do wiadomości... Odkodowałeś tajną wiadomość... Jesteś znakomitym pracownikiem technicznym agencji szpiegowskiej Head First. Udało Ci się odkodować tajną wiadomość z niebezpiecznego sygnału. Co dalej? .. ale jak ustalić, kto ją wysłał? Choć zdołałeś odkodować komunikat wysłany przez „wtyczkę”, nie wiadomo, kto nią jest. Jeśli nie wiemy, kto jest źródłem niebezpiecznych wiadomości, nie możemy zapobiec ich wysyłaniu. Musimy wykryć, kto jest „wtyczką”. Jak to zrobić? Mamy tylko niebezpieczny sygnał, na podstawie którego odkodowałeś wiadomość. Czy pomoże to ustalić tożsamość „wtyczki”? 210 Rozdział 5. Ćwiczenie Podpisz każdą część poniższej ramki i wyjaśnij, który fragment może pomóc w wykryciu „wtyczki”. Urządzenia i ruch w sieci Uwagi: ................................................................................................................................................................................... .............................................................................................................................................................................................. .............................................................................................................................................................................................. .............................................................................................................................................................................................. .............................................................................................................................................................................................. jesteś tutaj (cid:23) 211 Poznaj ramki Ćwiczenie: Rozwiązanie Podpisz każdą część poniższej ramki i wyjaśnij, który fragment może pomóc w wykryciu „wtyczki”. Docelowy adres MAC Typ ramki Suma kontrolna CRC Preambuła Źródłowy adres MAC Treść zasadnicza Treść zasadnicza zawiera tajną wiadomość od „wtyczki”. Źródłowy adres MAC Uwagi: ................................................................................................................................................................................... informuje, z którego urządzenia wysłano komunikat. Pomoże to ustalić komputer, z którego .............................................................................................................................................................................................. korzysta „wtyczka”. .............................................................................................................................................................................................. .............................................................................................................................................................................................. Docelowy adres MAC określa, gdzie dane zostaną przesłane. .............................................................................................................................................................................................. 212 Rozdział 5. Dane w pakiecie informują o jego pochodzeniu W czasie odkodowywania wiadomości dowiedziałeś się, że każdy pakiet zawiera źródłowy adres MAC. Oznacza to, że obejmuje adres MAC urządzenia, które wysłało dany pakiet. Adres MAC jest zapisany na karcie sieciowej zainstalowanej w komputerze. Takie adresy mają sześć bajtów długości (48 bitów). Zwykle są zapisane w systemie szesnastkowym, a poszczególne bajty są rozdzielone dwukropkami lub myślnikami, na przykład 0f:2b:5d:e7:a3:eb. Urządzenia i ruch w sieci Ciekawostki Nie tylko komputery mają adresy MAC. Wiele systemów gier wideo z obsługą Internetu ma okno konsoli, które umożliwia sprawdzenie adresu MAC urządzenia. Ta ramka jest przesyłana między kartami sieciowymi. Docelowy adres MAC to adres następnego urządzenia sieciowego, które otrzyma ramkę. Źródłowy adres MAC to adres ostatniego urządzenia sieciowego, które wysłało ramkę. W tym momencie pozostałe elementy ramki nie są potrzebne. Preambuła Docelowy adres MAC Źródłowy adres MAC ... Adres MAC urządzenia, z którego wysłano niebezpieczną wiadomość, to 00:1f:f3:53:fe:32. Jak na tej podstawie można określić, kto jest „wtyczką”? To proste. Musimy znaleźć komputer o odpowiednim adresie MAC, a następnie sprawdzić, kto z niego korzysta. „Wtyczka” to prawda? prawdopodobnie użytkownik maszyny, z której wysłano komunikaty, Zobaczmy, czy ta metoda okaże się skuteczna. jesteś tutaj (cid:23) 213 Który adres MAC? Kto jest „wtyczką”? Oto lista wszystkich adresów MAC w firmie, którą badasz. Kto korzysta z komputera, z którego wysłano niebezpieczny sygnał? Adres MAC maszyny, z której wysłano niebezpieczny sygnał, to 00:1f:f3:53:fe:32. Dlaczego nie ma go na liście? Osoba Marek D. Ola T. Piotr G. Jan M. Diana Z. Karolina C. Serwer Lokalizacja Administracja Obsługa klienta Dział dostaw Dział IT Dział IT Administracja Dział IT Adres IP 192.168.100.34 192.168.100.45 192.168.100.32 192.168.100.2 192.168.100.3 192.168.100.4 192.168.100.100 Adres MAC 00:1f:f3:53:fe:ae 00:1f:f3:53:fe:28 00:1f:f3:53:f:18 00:1f:f3:54:27:d2 00:1f:f3:86:fe:2a 00:1f:f3:23:4f:1a 00:1f:f3:23:4f:27 Niestety, źródłowego adresu MAC sygnału nie ma na liście komputerów, choć jest ona aktualna. Jak to możliwe? Hmm, lista obejmuje adresy MAC komputerów, natomiast źródłowy adres MAC może należeć do sprzętu innego typu. Jeśli tak jest, nie znajdziemy urządzenia na liście. Także urządzenia innego typu mają adresy MAC. Przyjrzyj się sieci i sprawdź, czy uda Ci się zrozumieć, co się w niej dzieje. 214 Rozdział 5. Sieć to nie tylko komputery Firmowa sieć składa się nie tylko z komputerów i serwerów, ale też z urządzeń sieciowych, takich jak koncentratory, przełączniki i routery. Koncentratory i przełączniki działają w sieciach LAN oraz intranetach, natomiast routery umożliwiają budowanie sieci WAN i internetów. 00:1f:f3:53:fe:ae 00:1f:f3:53:fe:28 Urządzenia i ruch w sieci Nazwy „Internet” i „internet” oznaczają co innego. U w a g a ! Słowo „Internet” określa dużą przestrzeń pełną powiązań, umożliwiającą przesyłanie danych po całym świecie. Pojęcie „internet” oznacza przynajmniej dwa intranety połączone ze sobą routerem. W tym punkcie przechwycono niebezpieczny sygnał. 00:1f:f3:23:4f:27 Koncentratory umożliwiają łączenie różnych maszyn działających w sieci, na przykład komputerów i drukarek. Także przełączniki służą do łączenia różnych urządzeń sieciowych. Routery umożliwiają łączenie sieci ze sobą. 00:1f:f3:23:4f:1a 00:1f:f3:86:fe:2a 00:1f:f3:54:27:d2 00:1f:f3:53:f:18 jesteś tutaj (cid:23) 215 Koncentratory nie są inteligentne Koncentrator pod lupą Jak wyjaśniliśmy to wcześniej, koncentratory (inaczej huby) umożliwiają podłączanie do sieci różnych maszyn, na przykład komputerów i drukarek. Koncentrator przyjmuje przychodzący sygnał, kopiuje go do wszystkich portów i emituje. Koncentrator jest nazywany czasem repeaterem (czyli „powtarzaczem”), ponieważ powtarza odebrany sygnał bez korzystania z cyfrowej „inteligencji”, na przykład pamięci lub procesora. Tak wygląda wnętrze koncentratora: Gniazdo zasilania Elementy układu zasilania Elektryczne obwody przetwarzające sygnały Kondensatory i oporniki Diody stanu urządzenia Lampki kolizji i poziomu ruchu informują o tych zjawiskach w danym porcie. Porty RJ-45, do których podłączone są urządzenia ethernetowe. Koncentratory nie są inteligentne Koncentrator to proste urządzenie, które nie rozumie danych przesyłanych w sieci, nie zna adresów MAC i ich nie przechowuje. Jego jedyne zadanie to przekazywanie przychodzących sygnałów do wszystkich portów bez wprowadzania żadnych zmian. 216 Rozdział 5. Koncentratory nie zmieniają adresu MAC W jaki sposób ma to pomóc w wyśledzeniu źródła niebezpiecznego sygnału? Ostatnim urządzeniem, przez które przeszedł pakiet przed jego przechwyceniem, był koncentrator. Ponieważ to narzędzie jedynie przesyła sygnał i nie rozumie danych sieciowych, nie wprowadza żadnych zmian w źródłowym adresie MAC. Koncentrator pozostawia ten adres w takiej samej postaci, w jakiej go otrzymał. Urządzenia i ruch w sieci Nie można wykryć, że pakiet został wysłany przez koncentrator. U w a g a ! Aby to ustalić, musisz znać układ sieci i węzłów podłączonych do koncentratorów. Nie rozumiem sygnałów — jedynie je przesyłam. Może ktoś inny będzie wiedział, co z nimi zrobić. Koncentratory emitują przychodzące sygnały bez wprowadzania żadnych zmian. Urządzenia te nie modyfikują źródłowego adresu MAC. Które urządzenie wysłało pakiet do koncentratora? Ponieważ koncentrator nie modyfikuje źródłowego adresu MAC, adres ten musi należeć do urządzenia, które przekazało sygnał do koncentratora. Trzeba spojrzeć poza koncentrator, aby wykryć „wtyczkę”. WYSIL SZARE KOMÓRKI Koncentratory nie mają procesorów. Jakie wnioski na temat przetwarzania sygnału przez koncentratory możesz wysnuć na tej podstawie? jesteś tutaj (cid:23) 217 Koncentratory wysyłają sygnały wszędzie Koncentrator wysyła sygnały wszędzie Koncentrator otrzymuje sygnały i rozsyła je wszystkimi pozostałymi portami. Kiedy kilka urządzeń zaczyna wysyłać dane, bezładne powielanie sygnału przez koncentrator prowadzi do nadmiernego ruchu w sieci i kolizji. Kolizja ma miejsce, kiedy dwa sygnały „wpadną” na siebie, co prowadzi do błędu. Nadawca musi wtedy odczekać odpowiedni czas, aby ponownie wysłać sygnał. Kiedy sygnał nadejdzie tą drogą... ... koncentrator prześle go do wszystkich pozostałych portów. Podstawą działania koncentratorów jest elektryczność Koncentratory nie mają procesorów, co oznacza, że nie rozumieją danych sieciowych, na przykład adresów MAC lub ramek. Traktują przychodzący sygnał sieciowy jako zjawisko czysto elektryczne i przekazują go. Co dalej? 218 Rozdział 5. Koncentrator to urządzenie elektryczne, które służy tylko do przekazywania danych. Przyjmuje dowolny sygnał i wysyła go do wszystkich pozostałych portów. Które urządzenie przekazało sygnał do koncentratora? Wiesz już, że sygnał przeszedł przez koncentrator. Nadal jednak nie wiadomo, które urządzenie sieciowe wysłało dane. Wróćmy do diagramu sieci. Tym razem zwróć uwagę na to, które urządzenia są podłączone do koncentratora. Urządzenia i ruch w sieci 00:1f:f3:53:fe:ae 00:1f:f3:53:fe:28 W tym punkcie przechwycono niebezpieczny sygnał. 00:1f:f3:23:4f:27 Koncentrator Przełącznik 00:1f:f3:23:4f:1a 00:1f:f3:86:fe:2a 00:1f:f3:54:27:d2 00:1f:f3:53:f:3a 00:1f:f3:53:f:4f Do koncentratora podłączone są dwa urządzenia, które mogą być źródłem sygnału — komputer i przełącznik. Ponieważ adres MAC komputera nie pasuje do szukanego adresu, wiadomo, że to nie z tej maszyny wysłano dane. Oznacza to, że źródłem sygnału jest przełącznik. Jak działają przełączniki? jesteś tutaj (cid:23) 219 Przełącznik jest bardziej wybiórczy Przełącznik wysyła ramki tylko do docelowej lokalizacji Przełączniki pozwalają uniknąć kolizji, ponieważ rejestrują i przekazują ramki w intranecie. Te urządzenia wykorzystują do tego adres MAC zapisany w ramce. Zamiast powtarzać ten sam sygnał we wszystkich portach, przełączniki przekazują go tylko do docelowego odbiorcy. Kiedy sygnał nadejdzie tą drogą... ... przełącznik wyśle go do odpowiedniego urządzenia. Działanie przełączników oparte jest na ramkach Przełączniki zawierają procesory, pamięć RAM i układy ASICS, co powoduje, że mogą przetwarzać dane sieciowe. Te urządzenia rozumieją adresy MAC i ramki, dlatego w inteligentny sposób obsługują przychodzące sygnały sieciowe. Przełączniki potrafią określić docelową lokalizację sygnału i dostosować do tego swoje działanie. Przełącznik odczytuje sygnał jako ramkę i używa zapisanych w niej informacji do wysłania danych do odpowiedniego urządzenia. 220 Rozdział 5. Urządzenia i ruch w sieci Przełączniki pod lupą Przełącznik — podobnie jak koncentrator — umożliwia podłączenie do sieci różnych maszyn, na przykład komputerów i drukarek. Oto wnętrze przełącznika: Gniazdo zasilania Elementy układu zasilania Procesor zarządza systemem operacyjnym i pamięcią przełącznika, a także koordynuje działania innych cyfrowych komponentów. Diody stanu urządzenia Porty RJ-45 Porty do wysyłania danych światłowodem Układy ASICS to wysoce wyspecjalizowane układy scalone... Przełączniki są inteligentne Obsługiwanie sygnału przez koncentratory i przełączniki przebiega zupełnie inaczej. Przełącznik potrafi przetwarzać sygnały jako ramki i rozpoznaje adresy MAC. Zamiast przesyłać przychodzące sygnały do wszystkich portów, przełącznik może zapisać pakiety i przekazać je do docelowych urządzeń. Przyjrzyjmy się bliżej działaniu przełączników. jesteś tutaj (cid:23) 221 Przełączniki korzystają z tablic przeglądowych Przełączniki przechowują adresy MAC w tablicy przeglądowej, co umożliwia płynne przesyłanie ramek 1 Źródłowa stacja robocza wysyła ramkę. Ramka obejmuje treść zasadniczą i czas wysłania danych, a także źródłowy i docelowy adres MAC. Zmierzam do 00:fb:23:57:8b:22. Pochodzę z 00:0a:1e:55:6d:3b. Urządzenie źródłowe 00:0a:1e:55:6d:3b Przełącznik aktualizuje tablicę adresów MAC na podstawie adresu MAC urządzenia i portu, do którego jest ono podłączone. Przełączniki przechowują tablice adresów MAC. Kiedy przełącznik odbiera ramkę, uzyskuje nowe informacje o ruchu w sieci i łączy porty z adresami MAC. 2 3 Zaktualizuję tablicę na podstawie informacji z ramki. Przełącznik Port to miejsce połączenia węzła sieciowego z przełącznikiem. Adres MAC docelowej maszyny 00:fb:23:57:8b:22 Port 49 Przełącznik używa tablicy do śledzenia informacji z ramek. Przełącznik przekazuje ramkę pod docelowy adres MAC na podstawie informacji z tablicy. Przełącznik robi to przez wysłanie ramki przez port powiązany w tablicy z danym adresem MAC. Urządzenie docelowe 222 Rozdział 5. 00:fb:23:57:8b:22 Urządzenia i ruch w sieci ZOSTAŃ przełącznikiem Wciel się w rolę przełącznika i zaktualizuj tablicę na podstawie dostępnych informacji z ramek. Strzałki pomogą Ci powiązać adresy MAC z portami. Pierwszy wiersz uzupełniliśmy za Ciebie. 11 22 33 44 55 66 77 88 00:0a:1e:55:6d:3b 00:23:3d:6c:4d:11 00:1c:21:7f:bb:23 00:6a:9f:31:55:3f 00:09:12:dd:34:5e Adres MAC 00:0a:1e:55:6d:3b Port 1 jesteś tutaj (cid:23) 223 Zostań przełącznikiem ZOSTAŃ przełącznikiem. Rozwiązanie Wciel się w rolę przełącznika i zaktualizuj tablicę na podstawie dostępnych informacji z ramek. Strzałki pomogą Ci powiązać adresy MAC z portami. Pierwszy wiersz uzupełniliśmy za Ciebie. 11 22 33 44 55 66 77 88 00:0a:1e:55:6d:3b 00:23:3d:6c:4d:11 00:1c:21:7f:bb:23 00:6a:9f:31:55:3f 00:09:12:dd:34:5e Adres MAC 00:0a:1e:55:6d:3b 00:23:3d:6c:4d:11 00:1c:21:7f:bb:23 00:6a:9f:31:55:3f 00:09:12:dd:34:5e Port 1 3 4 7 8 224 Rozdział 5. Pogawędki przy kominku Dziś w programie: koncentrator i przełącznik Urządzenia i ruch w sieci Koncentrator: Słuchaj, przełączniku, mam już dość żartów na temat mojej inteligencji. Przełącznik: Mam już dość... Czy znowu sobie ze mnie żartujesz? Rzeczywiście, nazywają mnie repeaterem, i co z tego? W porządku, powtarzam sygnały, ale poza tym działamy całkiem podobnie. Wolę prąd niż dane. Dlatego operuję wyłącznie na elektryczności. Natomiast ja łączę komputery ze sobą. Chcę mieć pewność, że wszystkie urządzenia w sieci dowiedzą się o danych. Ja jednak jestem tańszy. Nie pokonasz mnie pod tym względem. Czy możesz to powtórzyć? To tylko mały żart na temat twojej drugiej nazwy. W tym właśnie kryje się problem. Ponieważ WSZYSTKO, co odbierzesz w jednym porcie, powtarzasz w każdym pozostałym, sieć działa bardzo powoli. Nieprawda. Ty działasz na podstawie sygnałów, a ja korzystam z ramek. Ja działam jak komputer i mam własny system operacyjny. Jednak nie robisz tego wydajnie. Niepotrzebnie kierujesz dane sieciowe do wszystkich portów. Prowadzi to do zbędnego szumu informacyjnego. Ja przesyłam ramki dokładnie tam, gdzie są potrzebne. Mam wbudowaną logikę cyfrową i potrafię odczytywać informacje z ramek oraz używać ich do precyzyjnego przekazywania danych. Jestem wart każdej ceny. Jeśli ktoś doda mnie do sieci, w której działają same koncentratory, błyskawicznie zwiększę jej przepustowość. jesteś tutaj (cid:23) 225 Sprawdzanie tablic przeglądowych przełącznika Przełącznik posiada cenne informacje Ponieważ przełącznik przechowuje adresy MAC, możliwe powinno być połączenie się z tym urządzeniem i przyjrzenie się zawartości jego tablic. Czy w ten sposób uzyskamy informacje potrzebne do znalezienia „wtyczki”? 1 2 Podłącz komputer do przełącznika kablem szeregowym. Użyjesz tego kabla do komunikowania się z przełącznikiem. Tańsze przełączniki zwykle nie mają portów szeregowych. Otwórz terminal (na przykład Hyperterminal) i przejdź do wiersza polecenia przełącznika. Wpisz poniższą instrukcję: Plik Edycja Okno Pomoc KtóryPrzełącznik? switch# show mac-address Status and Counters - Port Address Table MAC Address Located on Port ------------- --------------- 000074-a23563 49 0001e6-70f1bb 44 0001e6-7673f6 42 0001e6-800044 37 0001e6-81cb6b 5 0001e6-8f0a86 12 # Adres MAC komputera lub innego urządzenia sieciowego podłączonego do przełącznika. Numer portu, do którego podłączone jest dane urządzenie. WYSIL SZARE KOMÓRKI Jak sądzisz, jak długo przełącznik przechowuje adresy MAC w tablicy? 226 Rozdział 5. Powyższa instrukcja jest przeznaczona dla przełącznika HP ProCurve. U w a g a ! Aby wyświetlić tablicę adresów MAC w przełącznikach innych marek, możesz potrzebować nieco odmiennych instrukcji. Urządzenia i ruch w sieci To wszystkie tablice adresów MAC. W żadnej z nich nie wiedzę niebezpiecznego adresu. Franek: Sądzisz więc, że przełączniki nie rejestrują tego adresu MAC? Kuba: Nie — problem polega na tym, że przełącznik usuwa zawartość tablicy adresów MAC po mniej więcej trzech minutach. Franek: Usuwa zawartość? Kuba: Tak — kiedy urządzenie sieciowe zakończy przesyłanie danych, przełącznik usuwa wpisy z tablicy, aby jej rozmiar pozostał niewielki. Franek: Jak wpływa to na możliwość znalezienia niebezpiecznej maszyny? Kuba: No cóż, sprawdziłem wszystkie komputery i nie znalazłem niebezpiecznego adresu. Franek: Co teraz? Kuba: Uważam, że musimy zacząć przechwytywać dane i poszukać tych z odpowiednim źródłowym adresem MAC. Następnie możemy wrócić do przełącznika i znaleźć ten adres, aby zawęzić poszukiwania do określonego portu. Franek: To wygląda na dobry plan. W jaki sposób chcesz przechwytywać dane? Kuba: Muszę poszukać odpowiedniego programu... jesteś tutaj (cid:23) 227 Zastosuj program do monitorowania pakietów Można użyć oprogramowania do monitorowania pakietów Jeśli chcesz śledzić ruch w sieci i przechwytywać informacje z pakietów, możesz zastosować doskonały program, działający dokładnie tak, jak tego potrzebujesz. Jest to aplikacja Wireshark. Aby monitorować dane, wystarczy zainstalować program w stacji roboczej, a następnie podłączyć ją do sieci w miejscu, które chcesz obserwować. Aplikacja zacznie udostępniać informacje o pakietach docierających do stacji roboczej. Program Wireshark jest zainstalowany w stacji roboczej podłączonej do sieci. Więcej informacji o instalowaniu programu Wireshark znajdziesz w dodatku A. Wireshark śledzi przychodzące i wychodzące pakiety oraz wyświetla informacje o nich na ekranie. Kabel ethernetowy Sieć Użyj programu Wireshark do śledzenia pakietów na poziomie przełącznika. W ten sposób możesz przechwycić następne sygnały wysyłane przez „wtyczkę” i dowiedzieć się, jakie urządzenie sieciowe przekazuje te dane do przełącznika. 228 Rozdział 5. Urządzenia i ruch w sieci Podłącz program Wireshark do przełącznika Jak można wykorzystać program Wireshark do monitorowania danych przechodzących przez przełącznik? Wystarczy zastosować się do poniższych instrukcji. 1 2 Podłącz komputer do przełącznika kablem szeregowym. Wykorzystasz ten kabel do komunikowania się z przełącznikiem. Otwórz terminal (na przykład Hyperterminal) i uruchom wiersz polecenia przełącznika. Wpisz poniższe instrukcje. Plik Edycja Okno Pomoc NieWchodźDoWody switch enable switch# port monitor 1 2,3,4,5,6 3 Podłącz komputer do portu 1 przełącznika za pomocą kabla ethernetowego. To połączenie posłuży do przechwytywania danych sieciowych. 4 Uruchom program Wireshark i przechwyć dane sieciowe. Jakie informacje udostępnia program Wireshark? jesteś tutaj (cid:23) 229 Wireshark wymiata Program Wireshark udostępnia informacje o danych sieciowych Wireshark wyświetla wszystkie dane sieciowe wykryte przez komputer w przełączniku, do którego jest podłączony. Jeśli chcesz, możesz odfiltrować dane wyjściowe i poszukać określonych ramek. Jakie pole zastosujesz jako filtr? Ten panel pokazuje dane przechwycone przez program Wireshark. Każdy wiersz to jeden pakiet. To okno przedstawia przesłane w pakietach nieprzetworzone dane w systemie szesnastkowym. Ten panel wyświetla informacje na temat każdego pakietu. Ciekawostki Oficjalnie Wireshark jest „analizatorem protokołów”. 230 Rozdział 5. Zaostrz ołówek Poniżej znajduje się fragment informacji na temat pakietu wyświetlonych w programie Wireshark. Zaznacz urządzenie, które wysłało ten pakiet. Urządzenia i ruch w sieci No. 1821 Time Dest MAC Apple_:23:4f:27 Source MAC Cisco_65:4e:12 00:1f:f3:53:fe:ae Wireshark na podstawie pierwszej części adresu MAC wykrywa producenta sprzętu i wyświetla jego nazwę. 00:1f:f3:53:fe:28 00:0b:cd:e7:1a:5e 00:00:0C:65:4e:12 W tym miejscu przechwycono niebezpieczny sygnał. 00:1f:f3:23:4f:27 Koncentrator 00:0b:cd:e7:33:12 00:1f:f3:23:4f:1a 00:1f:f3:86:fe:2a 00:1f:f3:54:27:d2 00:1f:f3:53:f:3a 00:1f:f3:53:f:4f jesteś tutaj (cid:23) 231 Znajdź urządzenie Zaostrz ołówek: Rozwiązanie Poniżej znajduje się fragment informacji na temat pakietu wyświetlonych w programie Wireshark. Zaznacz urządzenie, które wysłało ten pakiet. No. 1821 Time Dest MAC Apple_:23:4f:27 Source MAC Cisco_65:4e:12 00:1f:f3:53:fe:ae Wireshark na podstawie pierwszej części adresu MAC wykrywa producenta sprzętu i wyświetla jego nazwę. 00:1f:f3:53:fe:28 To ten router! 00:0b:cd:e7:1a:5e 00:00:0C:65:4e:12 W tym miejscu przechwycono niebezpieczny sygnał. 00:1f:f3:23:4f:27 Koncentrator 00:0b:cd:e7:33:12 00:1f:f3:23:4f:1a 00:1f:f3:86:fe:2a 00:1f:f3:54:27:d2 00:1f:f3:53:f:3a 00:1f:f3:53:f:4f 232 Rozdział 5. Urządzenia i ruch w sieci Także routery mają adresy MAC Jeśli pakiety pochodzą z routera, widoczny będzie adres MAC tylko tego urządzenia. Wszystkie stacje robocze podłączone do routera składają się na tak zwaną podsieć IP. Przełącznik, aby przekazać ramki do docelowej lokalizacji, musi tylko sprawdzić adres MAC. Router określa adres IP na podstawie informacji z przychodzących pakietów i przekazuje dane dalej, jeśli są przeznaczone do stacji roboczej zlokalizowanej w innej sieci. 1 Źródłowa stacja robocza wysyła ramkę do routera. Dane są przesyłane do routera, ponieważ docelowa stacja robocza znajduje się za nim. Źródłowy komputer 00:0a:1e:55:6d:3b Zmierzam do 00:00:0C:65:4e:12. Pochodzę z 00:0a:1e:55:6d:3b. 2 Router zmienia źródłowy adres MAC na swój adres, a docelowy adres MAC — na adres stacji roboczej, dla której przeznaczone są dane. 00:00:0C:65:4e:12 Ostateczny cel 00:0a:1e:55:6d:22 Zmierzam do 00:0a:1e:55:6d:22. Pochodzę z 00:00:0C:65:4e:12. jesteś tutaj (cid:23) 233 Co znajduje się w routerze? Routery pod lupą Routery to zaawansowane urządzenia sieciowe. Służą do łączenia ze sobą poszczególnych sieci. Internet jest oparty na routerach, takich jak poniższy. Zobacz, co znajduje się wewnątrz takiego urządzenia. Zasilacz Procesor Pamięć Routery są naprawdę inteligentne Te urządzenia muszą być naprawdę inteligentne, ponieważ stosują adresy IP do przekazywania pakietów w sieci. Wykonanie tego zadania wymaga sporej mocy procesora. Ponadto routery mają dużo mniej portów sieciowych, ponieważ zwykle są podłączane do innych routerów lub do przełączników. Komputery zazwyczaj nie są bezpośrednio podłączane do routerów. Porty sieciowe Spokojnie Routery opisujemy szczegółowo w dwóch następnych rozdziałach. 234 Rozdział 5. Zbliżamy się do celu! Zawęziliśmy źródło pakietów do małej części sieci za routerem. W jaki sposób znajdziemy „wtyczkę”? 00:1f:f3:53:fe:ae Urządzenia i ruch w sieci 00:1f:f3:53:fe:28 00:1f:f3:23:4f:27 Koncentrator Niebezpieczne pakiety przechodzą przez ten router. 00:0b:cd:e7:1a:5e 00:00:0C:65:4e:12 00:0b:cd:e7:33:12 00:0b:cd:32:10:3d 00:1f:f3:23:4f:1a 00:1f:f3:86:fe:2a 00:1f:f3:54:27:d2 00:1f:f3:53:f:3a 00:1f:f3:53:f:4f Zapisz następne kroki potrzebne do znalezienia stacji roboczej, z której wysyłane są niebezpieczne pakiety. Ćwiczenie ....................................................................................................................................................................... ....................................................................................................................................................................... ....................................................................................................................................................................... jesteś tutaj (cid:23) 235 Wyśledź „wtyczkę” Ćwiczenie: Rozwiązanie Zapisz następne kroki potrzebne do znalezienia stacji roboczej, z której wysyłane są niebezpieczne pakiety. Należy podłączyć się do przełącznika za routerem i znaleźć niebezpieczny adres MAC ....................................................................................................................................................................... w tablicy. W ten sposób znajdziemy port, do którego podłączona jest niebezpieczna ....................................................................................................................................................................... maszyna, co doprowadzi nas do „wtyczki”. ....................................................................................................................................................................... 00:1f:f3:53:fe:ae 00:1f:f3:53:fe:28 00:1f:f3:23:4f:27 Koncentrator 00:0b:cd:e7:1a:5e 00:00:0C:65:4e:12 00:0b:cd:e7:33:12 00:0b:cd:32:10:3d 00:1f:f3:54:27:d2 00:1f:f3:53:f:3a 00:1f:f3:53:f:4f 00:1f:f3:23:4f:1a 00:1f:f3:86:fe:2a 236 Rozdział 5. Znalazłeś „wtyczkę”! Dzięki wiedzy na temat sieci znalazłeś „wtyczkę”. Szpieg podłącza laptop do przełącznika za routerem. Dobra robota! Urządzenia i ruch w sieci Już po mnie... 00:1f:f3:53:fe:32 jesteś tutaj (cid:23) 237 238 Rozdział 5.
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Head First. Sieci komputerowe. Edycja polska
Autor:
,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: