Darmowy fragment publikacji:
Head First.
Sieci komputerowe.
Edycja polska
Autorzy: Al Anderson, Ryan Benedetti
T³umaczenie: Tomasz Walczak
ISBN: 978-83-246-2501-7
Tytu³ orygina³u: Head First Networking
Format: 200230, stron: 536
U¿ytkowanie sieci komputerowych sta³o siê co najmniej tak popularne jak pos³ugiwanie
siê telefonem komórkowym. Jeœli Ty tak¿e chcesz obs³ugiwaæ swobodnie sieæ komputerow¹,
powinieneœ siêgn¹æ po tê wyj¹tkow¹ ksi¹¿kê. Z tego podrêcznika, napisanego zgodnie
z najnowszymi metodami skutecznej nauki, skorzystaj¹ zarówno amatorzy, którzy chc¹
sprawnie obs³ugiwaæ urz¹dzenia sieciowe dla w³asnej wygody, jak i administratorzy
pragn¹cy poszerzaæ swoj¹ wiedzê i sprawnie rozwi¹zywaæ trudne problemy.
W ksi¹¿ce „Head First. Sieci komputerowe. Edycja polska” znajdziesz nie tylko
odpowiedzi na nurtuj¹ce Ciê pytania dotycz¹ce sieci komputerowych, ale tak¿e ich
klarowne i szczegó³owe objaœnienie. Wyró¿niaj¹c¹ cech¹ tego bogato ilustrowanego
podrêcznika jest prze³o¿enie wiadomoœci teoretycznych na problemy koncentruj¹ce siê
wokó³ praktyki obs³ugi sieci komputerowych, a wiêc opis rzeczywistych problemów,
które spotykasz na co dzieñ w swojej pracy. W trakcie lektury niniejszej ksi¹¿ki dowiesz
siê, jak zaplanowaæ uk³ad sieci, znajdziesz tu tak¿e praktyczne porady dotycz¹ce
wykrywania i rozwi¹zywania problemów z po³¹czeniami, konfigurowania prze³¹czników
oraz routerów. Nauczysz siê projektowaæ sieæ oraz sprawnie i bezpiecznie ni¹ zarz¹dzaæ.
• Naprawianie fizycznych uszkodzeñ sieci
• Planowanie uk³adu sieci
• Diagnozowanie i rozwi¹zywanie problemów
• Analizowanie pakietów
• Urz¹dzenia i narzêdzia
• Protoko³y trasowania
• System nazw domen
• Sieci bezprzewodowe
• Bezpieczeñstwo w sieci
• Projektowanie sieci
Zostañ guru w dziedzinie sieci komputerowych!
Spis treści (skrócony)
Wprowadzenie
1. Naprawianie fizycznych uszkodzeń sieci. Spacer po przewodach
2. Planowanie układu sieci. Z sieciami w ciemnościach
3. Narzędzia i rozwiązywanie problemów. Do wnętrza kabla
4. Analizowanie pakietów. Na tropie ramek
5. Urządzenia i ruch w sieci. Jak inteligentna jest Twoja sieć?
6. Łączenie sieci za pomocą routerów. Łączenie różnych elementów
7. Protokoły trasowania. Protokół tego wymaga
8. System nazw domen. Przekształcanie nazw na numery
9. Monitorowanie sieci i rozwiązywanie problemów.
Nasłuchuj, czy w sieci nie ma problemów
10. Sieci bezprzewodowe. Praca bez kabli
11. Bezpieczeństwo w sieci. Broń się!
12. Projektowanie sieci. Musisz mieć plan!
A Pozostałości. Dziesięć najważniejszych tematów (których nie poruszyliśmy)
B Tabele kodów ASCII. Sprawdzanie kodów
C Instalowanie serwera BIND. Serwer do obsługi systemu DNS
Spis treści
25
37
87
121
161
209
239
277
325
363
397
433
471
503
513
519
Spis treści (na serio)
W
Wprowadzenie
Twój mózg a sieci. Podczas gdy Ty próbujesz się czegoś nauczyć, mózg wyświadcza Ci przysługę
i dba o to, abyś niczego nie zapamiętał. Twój mózg myśli sobie: „Lepiej zostawić miejsce na ważniejsze
informacje, na przykład o dzikich zwierzętach, których należy unikać, i o tym, dlaczego jeżdżenie nago
na snowboardzie to zły pomysł”. Jak więc możesz przechytrzyć mózg i przekonać go, że Twoje życie
zależy od umiejętności obsługi sieci?
Dla kogo przeznaczona jest ta książka?
Wiemy, co sobie myślisz
Wiemy, co sobie myśli Twój mózg
Metapoznanie: myślenie o myśleniu
Oto, co MY zrobiliśmy
A oto, co TY możesz zrobić, aby zmusić mózg do posłuszeństwa
Przeczytaj koniecznie
Zespół recenzentów technicznych
Podziękowania
26
27
27
29
30
31
32
34
35
9
Spis treści
Naprawianie fizycznych uszkodzeń sieci
Spacer po przewodach
Wystarczy podłączyć kabel i sieć jest gotowa, prawda? Kable sieciowe po cichu
wykonują swoje zadanie i błyskawicznie przesyłają dane. Co się jednak stanie, kiedy wystąpią problemy?
Firmy w tak dużym stopniu polegają na sieciach, że ich awaria uniemożliwia funkcjonowanie organizacji.
Dlatego umiejętność naprawy fizycznych uszkodzeń jest tak ważna. Z tego rozdziału dowiesz się, jak
w łatwy sposób naprawić sieć i rozwiązać problemy. Wkrótce uzyskasz pełną kontrolę nad sieciami.
1
Linie lotnicze Kiwi mają problemy z siecią
Jak naprawiać kable?
Poznaj kable kat. 5
Kabel kat. 5 pod mikroskopem
Do czego służą kolory?
Naprawmy zepsuty kabel kat. 5
Bliższe spojrzenie na złącze RJ-45
Jakie operacje trzeba wykonać?
Naprawiłeś kabel kat. 5
Linie Kiwi mają kilka sieci
Poznaj kable koncentryczne
Sieci koncentryczne to sieci z magistralą
Czy potrafisz naprawić uszkodzony kabel?
Sieć wciąż nie działa
Co znajduje się w środku kabla koncentrycznego?
Do czego służą łączniki i terminatory?
Zastosuj zestaw generator-detektor do nasłuchiwania elektronów
Brak dźwięku oznacza brak elektronów
Naprawiłeś kabel koncentryczny
Wprowadzenie do światłowodów
Kabel linii Kiwi jest nadmiernie zgięty
Jak naprawić światłowód za pomocą spawarki światłowodowej?
Trzeba jeszcze zamocować złącze światłowodowe
Jesteś prawie gotowy do naprawienia złącza
Są dwa rodzaje włókien
Jakich włókien powinieneś użyć?
Umocuj złącze na światłowodzie
Linie Kiwi znów latają
38
41
42
43
44
47
48
53
55
56
59
60
61
62
64
65
66
67
73
74
75
76
78
80
81
82
83
85
10
Spis treści
2
Planowanie układu sieci
Z sieciami w ciemnościach
Masz dość potykania się o przewody i ataków ze strony skrzynki elektrycznej?
Jeśli zbudujesz sieć bez planu, powstanie bałagan — kable będą biegły we wszystkie strony i nie
będziesz wiedział, do czego są podłączone. W tym rozdziale nauczysz się planować fizyczny układ sieci,
co pozwoli Ci uniknąć późniejszych problemów. Dowiesz się też, jak używać odpowiedniego sprzętu do
porządkowania przewodów i zarządzania nimi.
Zespół z programu „Poszukiwacze duchów” potrzebuje Twojej pomocy!
Przygotowywanie każdej dobrej sieci zaczyna się od dobrego planu
W jakim stopniu lista urządzeń pomoże w zaplanowaniu sieci?
Jak zaplanować układ sieci?
Zaplanuj układ kabli na podstawie projektów
Jesteś gotowy do zaplanowania układu kabli sieciowych?
Dokąd doszliśmy?
Musisz wybrać sprzęt do zarządzania okablowaniem
No tak! Okablowanie jest w zupełnym nieładzie
Poszukiwacze duchów potrzebują sprzętu do zarządzania okablowaniem
Nocne strachy...
Rzeczywiście pozbyłeś się odgłosów i uporządkowałeś WIĘKSZOŚĆ kabli!
Zacznij od dodania etykiet do kabli
W szafce nadal jest mnóstwo kabli
Czym jest panel krosowniczy?
Na zapleczu panelu krosowniczego
Przewody trafiają do bloku zaciskowego
Kamery na stanowiska!
88
89
90
91
92
96
99
100
101
102
104
109
110
111
112
113
114
119
11
Spis treści
3
Narzędzia i rozwiązywanie problemów
Do wnętrza kabla
Skąd wiadomo, że kabel sieciowy nie przewodzi sygnału? Często dowiadujesz się
o tym, kiedy sieć przestaje działać, jednak trudno określić przyczynę problemu tylko na podstawie
wyglądu kabla. Na szczęście istnieją narzędzia, które pozwalają zajrzeć do wnętrza przewodu i przyjrzeć
się samym sygnałom. W tym rozdziale dowiesz się, jak używać takich urządzeń do rozwiązywania
problemów z sieciami i jak interpretować sekretny język sygnałów.
Firma Balonowe Łakocie otrzymała kontrakt na finał Ligi Mistrzów
Generator i detektor pozwalają sprawdzić obecność sygnału...
... ale nie jego jakość
Poznaj multimetr
Czym jest opór?
Jak przydatny okazał się multimetr?
Oscyloskop pokazuje zmiany napięcia
Napięcie to „ciśnienie” elektryczne
Skąd się bierze szum w kablach sieciowych?
Jak oscyloskop sprawdził się w Balonowych Łakociach?
Także analizator logiczny bada napięcie
Kiedy analizator logiczny jest przydatny?
Które narzędzie jest najlepsze?
Premię od dyrektora Balonowych Łakoci dostaje Julia
Analizator sieci LAN łączy funkcje wszystkich pozostałych narzędzi
Analizator sieci LAN wykrywa w sygnale dane przesyłane w sieci
Które urządzenie jest najlepsze?
Koniec problemów Balonowych Łakoci!
122
124
124
128
129
135
137
138
139
144
146
151
151
153
154
155
156
159
12
Spis treści
4
Analizowanie pakietów
Na tropie ramek
Czas zajrzeć pod maskę. Urządzenia sieciowe przesyłają informacje kablami, przekształcając
dane na sygnały. Jak jednak to robią? Co oprócz informacji może ukrywać się w sygnale? Podobnie jak
lekarz musi zbadać krew, aby wykryć choroby krwi, tak specjalista od sieci musi zobaczyć, co zawiera
sygnał, żeby odkryć włamanie, przeprowadzić kontrolę i — ogólnie — zdiagnozować problem. Analiza
pakietów to umożliwia. Czytaj dalej, aby dowiedzieć się, jak przyjrzeć się pod mikroskopem sygnałom
przesyłanym w sieci.
Jak brzmi tajna wiadomość?
Za kodowanie odpowiadają karty sieciowe
Aby odebrać komunikat, należy odwrócić kodowanie
Sprzęt koduje dane na podstawie standardu Ethernet
Krótkie wprowadzenie do systemu dwójkowego
Ludzie czytają litery, a komputery — liczby
Z pomocą przybywa system szesnastkowy
Można uzyskać znaki ASCII na podstawie liczb szesnastkowych
Z powrotem w agencji szpiegowskiej...
Protokoły wyznaczają strukturę komunikatu
Ramki sieciowe mają wiele warstw
Przyjazny przewodnik po polach pakietu
Czy potrafisz odkodować tajny komunikat?
Mamy wszystkie potrzebne pakiety,
ale niekoniecznie we właściwej kolejności
Pakiety informują o właściwej kolejności
162
166
167
168
172
178
180
181
188
189
197
198
204
205
206
13
Spis treści
5
Urządzenia i ruch w sieci
Jak inteligentna jest Twoja sieć?
Sieć zawsze może być bardziej inteligentna. W sieć należy wbudować jak najwięcej
inteligencji, jednak z czego ona wynika? Najważniejsze są urządzenia sieciowe. W tym rozdziale
pokażemy, jak koncentratory, przełączniki i routery wykorzystują swoją naturalną inteligencję
do przesyłania pakietów w sieci. Dowiesz się, w jaki sposób te narzędzia „myślą” i dlaczego są
tak przydatne. Podejrzymy nawet dane przesyłane w sieci za pomocą oprogramowania do
analizowania pakietów. Czytaj dalej, a zobaczysz, jak włączyć turbodoładowanie sieci.
Odkodowałeś tajną wiadomość...
Dane w pakiecie informują o jego pochodzeniu
Kto jest „wtyczką”?
Sieć to nie tylko komputery
Koncentratory nie są inteligentne
Koncentratory nie zmieniają adresu MAC
Koncentrator wysyła sygnały wszędzie
Które urządzenie przekazało sygnał do koncentratora?
Przełącznik wysyła ramki tylko do docelowej lokalizacji
Przełączniki przechowują adresy MAC w tablicy przeglądowej,
co umożliwia płynne przesyłanie ramek
Przełącznik posiada cenne informacje
Można użyć oprogramowania do monitorowania pakietów
Podłącz program Wireshark do przełącznika
Program Wireshark udostępnia informacje o danych sieciowych
Także routery mają adresy MAC
Routery są naprawdę inteligentne
Zbliżamy się do celu!
Znalazłeś „wtyczkę”!
210
213
214
215
216
217
218
219
220
222
226
228
229
230
233
234
235
237
14
Spis treści
6
Łączenie sieci za pomocą routerów
Łączenie różnych elementów
Chcesz nawiązać połączenie sieciowe z bardzo odległym miejscem? Na razie
pokazaliśmy, jak skonfigurować pojedynczą sieć. Co jednak zrobisz, kiedy zechcesz udostępnić zasoby
w innej sieci? Potrzebne będą do tego routery. Te urządzenia służą do płynnego przekazywania
pakietów między sieciami, a w tym rozdziale dokładnie opisujemy ten proces. Dowiesz się, jak
zaprogramować router i jak urządzenie to może pomóc Ci w rozwiązywaniu problemów.
Czytaj dalej, a zobaczysz, że routery to sprzęt nie z tego świata.
Z siecią po Księżycu
Trzeba połączyć dwie sieci ze sobą
Światła się świecą, ale nikogo nie ma w domu
Zobaczmy, jakie dane są przesyłane w sieci!
Adresy MAC i adresy IP
Adres IP umożliwia sieciom określanie lokalizacji, a węzłom sieciowym
zapewnia przynależność do tej lokalizacji
Do pobierania adresów IP służy adres MAC i protokół ARP
Jaki problem ma baza Księżyc?
W jaki sposób można przekazywać pakiety między sieciami?
W jaki sposób router przekazuje dane między sieciami?
Wróćmy do problemów w bazie Księżyc
Sekret numerów IP tkwi w...
Routery łączą sieci przez wykonywanie obliczeń matematycznych...
Z powrotem w bazie Księżyc...
Czy jesteś gotowy do zaprogramowania routera?
Właśnie utworzyłeś poniższy plik konfiguracyjny routera!
Niech router określi, w czym tkwi problem
Sieþ 1
Sieþ 2
240
243
244
246
248
249
250
255
256
258
260
261
262
269
270
272
274
15
Spis treści
7
Protokoły trasowania
Protokół tego wymaga
Aby zbudować dużą sieć, musisz użyć komunikujących się ze sobą routerów.
Routery muszą przekazywać sobie trasy pakietów. Służą do tego różne protokoły trasowania. W tym
rozdziale najpierw dowiesz się, jak ręcznie wprowadzić trasę, a następnie zobaczysz, jak zastosować
prosty protokół trasowania RIP. W końcowej części opisujemy, jak skonfigurować zaawansowany
protokół trasowania o nazwie EIGRP.
Houston, mamy problem
Tablice trasowania informują routery, gdzie należy przesłać pakiety
Każdy wiersz reprezentuje inną trasę
Jak można wprowadzić trasę?
Trasy pomagają routerom określić, gdzie należy przesłać dane sieciowe
Czy teraz bazy na Księżycu są połączone?
Z powrotem na Księżycu
Jak rozwiązywać problemy z nieprawidłowymi trasami?
Przydatne jest też polecenie traceroute
Na czym polega problem z połączeniem sieciowym?
Napływają informacje o zmianach adresów sieci
Zastosuj protokół RIP, aby router sam aktualizował trasy
Jak skonfigurować protokół RIP?
Problemy się nie skończyły
Liczba przeskoków jest za duża
Zoo z protokołami trasowania
Jak skonfigurować protokół EIGRP?
Wystartowaliśmy!
278
279
280
282
283
287
289
290
291
295
296
298
304
305
306
310
316
322
16
Spis treści
8 System nazw domen
Przekształcanie nazw na numery
Prawdopodobnie nigdy się nad tym nie zastanawiałeś, ale jak komputer
znajduje adres IP serwera, kiedy wprowadzasz adres URL w przeglądarce?
W tym rozdziale odkryjesz świat domen internetowych. Dowiesz się, że istnieje 13 serwerów głównych,
które zarządzają informacjami na temat nazw domen z całego Internetu. Ponadto zainstalujesz
i skonfigurujesz własny serwer DNS.
Centrum Head First Health Club potrzebuje witryny
Witajcie, moja domena nazywa(m) się...
Kupmy nazwę domeny
No tak! Mamy kłopoty
Wprowadzenie do systemu DNS
System DNS oparty jest na serwerach nazw
W jaki sposób system DNS postrzega domenę?
Co ten system oznacza dla centrum Health Club?
Najpierw zainstaluj serwer nazw DNS...
... a następnie go skonfiguruj
Anatomia pliku strefy DNS
Jakie informacje o serwerach centrum Health Club
zawiera plik strefy DNS?
Centrum Health Club nie może wysyłać e-maili
W czym tkwi problem?
Serwery pocztowe korzystają z odwrotnej translacji do zwalczania spamu
Sprawdź nadawcę za pomocą odwrotnej translacji
Do odwrotnej translacji nazw DNS służy polecenie dig
Serwer nazw ma jeszcze jeden ważny plik strefy
Poczta elektroniczna działa!
326
327
328
330
332
332
333
338
340
341
348
349
351
352
352
353
354
356
361
17
Spis treści
9
Monitorowanie sieci i rozwiązywanie problemów
Nasłuchuj, czy w sieci nie ma problemów
Dzięki obserwowaniu sieci możesz uniknąć ataku serca! Skonfigurowałeś
i uruchomiłeś sieć. Jednak — podobnie jak inne systemy — wymaga ona doglądania i konserwacji.
Jeśli tego zaniedbasz, pewnego dnia sieć przestanie działać i nie będziesz wiedział, dlaczego tak się
stało. W tym rozdziale poznasz różne narzędzia i techniki, które pomogą Ci obserwować sieć, a także
zrozumieć, co się z nią dzieje. Dzięki temu będziesz mógł rozwiązać wszystkie problemy, zanim staną się
naprawdę poważne.
Piżamy Apokalipsy znów ruszają w trasę
Od czego zaczniesz rozwiązywanie problemów z niedziałającą siecią?
Zacznij rozwiązywanie problemów z siecią
od sprawdzenia urządzeń sieciowych
Rozwiąż problemy z połączeniami za pomocą polecenia ping
Jeśli nie uzyskasz odpowiedzi, sprawdź kable
Zacznij od polecenia show interface
Sieć biura sprzedaży biletów wciąż nie działa
SNMP przybywa na ratunek!
SNMP to narzędzie do komunikowania się dla administratorów sieci
Jak skonfigurować SNMP w urządzeniach firmy Cisco?
Pozostała jedna godzina
Spraw, aby urządzenia przesłały informacje o problemach
Jak skonfigurować demona syslogd dla urządzenia firmy Cisco?
Skąd wiadomo, co zawierają dzienniki?
Nadmiar informacji może być równie zły jak ich brak
Skąd wiadomo, które zdarzenia są ważne?
Bilety na Piżamy Apokalipsy zostały wyprzedane!
364
365
367
368
369
375
379
380
381
382
387
388
389
390
393
394
395
18
Spis treści
10 Sieci bezprzewodowe
Praca bez kabli
Bezprzewodowe surfowanie po Internecie jest wspaniałe! W tym rozdziale
opisujemy wszystko, co powinieneś wiedzieć przy konfigurowaniu bezprzewodowego punktu dostępu.
Najpierw musisz przemyśleć jego fizyczną lokalizację, ponieważ sygnał sieci radiowych może zostać
zablokowany. Omawiamy też kilka nowych akronimów związanych z sieciami — NAT i DHCP. Nie martw
się, wyjaśniamy ich znaczenie, dlatego zanim skończysz czytać ten rozdział, będziesz mógł korzystać
z gotowej sieci bezprzewodowej.
Nowe zadanie w Starbuzz Coffee
Sieci z bezprzewodowymi punktami dostępu są oparte na falach radiowych
Zainstalujmy bezprzewodowy punkt dostępu
Czy pamiętałeś o skonfigurowaniu sieci?
Czym jest DHCP?
Najpierw upewnij się, że po stronie klienta włączona jest obsługa DHCP...
Potem skonfiguruj bezprzewodowy punkt dostępu jako serwer DHCP
... a następnie określ przedział dostępnych adresów IP
Czy skonfigurowanie serwera DHCP rozwiązało problem?
Tym razem to sprawa osobista
Serwer wyczerpał pulę adresów IP
NAT działa przez realokację adresów IP
Jak przebiega konfigurowanie mechanizmu NAT?
Czy to rozwiązało problem?
Jest kilka protokołów bezprzewodowych
Centralny serwer firmy Starbuzz musi mieć dostęp do kasy fiskalnej
Wybawieniem jest mapowanie portów
Ustaw mapowanie portów dla punktu dostępu firmy Starbuzz
Uruchomienie bezprzewodowego punktu dostępu okazało się sukcesem!
Port USB dla drukarki
Kabel sieciowy naleŜy
podłączyć do portu WAN.
Tu włóŜ kabel zasilania.
Dzięki widocznym portom LAN
ten punkt dostępu moŜe teŜ
działać jak przełącznik.
Tu umieść kabel
bezpieczeństwa.
398
399
400
407
408
410
410
411
412
413
414
415
416
419
420
424
426
428
432
19
Spis treści
11
Bezpieczeństwo w sieci
Broń się!
Sieć to niebezpieczne miejsce do zarabiania na życie. Niebezpieczeństwo czai się
za każdym rogiem — rootkity, skrypciarze, boty... Musisz wzmocnić sieć, aby barbarzyńcy nie złamali
zabezpieczeń. W tym rozdziale poznasz sieciowe podziemie, gdzie napastnicy fałszują adresy MAC,
„zatruwają” pamięć ARP, infiltrują internety, wstrzykują pakiety do sieci i wyłudzają hasła od Twoich
współpracowników. Broń się! Nie pozwól na to, aby dane wydostały się poza sieć lub by włamali się
do niej intruzi.
„Źli chłopcy” są wszędzie
Szkody mogą nie ograniczać się do SIECI
Wielka czwórka zabezpieczeń sieci
Zabezpiecz sieć przed fałszowaniem adresów MAC
Jak można bronić się przed fałszowaniem adresów MAC?
Chroń sieć przed „zatruwaniem” tablicy ARP
Jak można zapobiec atakom przez „zatruwanie” tablicy ARP?
Tu chodzi o dostęp, mała!
Skonfiguruj w routerze listę kontroli dostępu,
aby utrzymać napastników z dala od sieci
Jak skonfigurować listę kontroli dostępu?
Zapory filtrują pakiety przesyłane między sieciami
Filtrowanie pakietów rządzi!
Bądź sprytny — stosuj stanowe filtrowanie pakietów
Człowiek to najsłabsze ogniwo w łańcuchu zabezpieczeń
Jak działa socjotechnik?
Zwalczaj socjotechników za pomocą przejrzystej
i zwięzłej polityki bezpieczeństwa
Wzmocniłeś sieć
434
435
436
439
444
445
446
448
449
451
454
455
460
463
464
466
469
20
Spis treści
12 Projektowanie sieci
Musisz mieć plan!
Przy budowaniu sieci najważniejszy jest dobry plan. Od pierwszego rozdziału nauczyłeś
się już wielu rzeczy o sieciach komputerowych. Dowiedziałeś się, jak tworzyć fizyczne sieci przewodowe,
jak działają bezprzewodowe punkty dostępu i jak wykorzystać wszystkie możliwości inteligentnych
urządzeń sieciowych. Poznałeś też rozmaite techniki rozwiązywania problemów, które pomogą Ci
wydostać się z najgorszych opałów. Teraz nadeszła pora na zastosowanie tej wiedzy w praktyce.
Zobacz, jak daleko zaszedłeś w swoich podróżach z sieciami. Jesteśmy pewni, że sobie poradzisz!
Tym razem musisz zaplanować sieć od podstaw!
Przed przygotowaniem planu musisz poznać potrzeby
Przygotowałeś pytania — co dalej?
Przyjrzyj się planowi działań
Masz już fizyczny układ sieci. Co dalej?
Projekty przedstawiają wszystkie aspekty planowanego budynku
Możliwe, że będziesz musiał zmodyfikować plany sieci
na podstawie projektów!
Opracowałeś już fizyczny układ sieci. Co dalej?
Na zakończenie musisz przygotować plan instalowania
Plan
472
475
477
478
481
482
483
490
498
21
Spis treści
A
Pozostałości
Dziesięć najważniejszych tematów (których nie poruszyliśmy)
Sieci komputerowe to tak rozległe zagadnienie, że nie liczyliśmy nawet na to,
iż opiszemy je całe w jednej książce. Jednak zanim wypuścimy Cię w wielki świat, chcemy
dodać do Twojego przybornika kilka dodatkowych narzędzi. Niektóre z nich są opisane w każdej książce
na temat sieci komputerowych, dlatego uznaliśmy, że możemy „upchnąć” je w tym miejscu. Inne punkty
dotyczą kwestii wysokopoziomowych. Chcemy, abyś poznał przynajmniej terminologię i podstawowe
pojęcia z tego obszaru. Dlatego zanim odłożysz książkę na półkę, zapoznaj się z tymi dodatkami.
Numer 1. Topologie sieci
Numer 2. Instalowanie programu Wireshark
Numer 3. Uruchamianie konsoli i terminalu
Numer 4. Stos TCP
Numer 5. Sieci VLAN
Numer 6. Symulatory systemu IOS firmy Cisco
Numer 7. Protokół BGP
Numer 8. Sieci VPN
Numer 9. Systemy wykrywania włamań
Numer 10. Certyfikaty firmy Cisco
504
506
508
509
510
510
511
511
512
512
W a r s t w a a p l i k a c j i
W a r s t w a t r a n s p o r t o w a
W a r s t w a I n t e r n e t u
W a r s t w a d o s t Ú p u d o s i e c i
22
Spis treści
B Tabele kodów ASCII
Sprawdzanie kodów
Gdzie byś doszedł bez zaufanych tabel kodów ASCII? Nie zawsze wystarczy
zrozumieć protokoły sieciowe. Wcześniej czy później będziesz musiał sprawdzić kody ASCII, aby
ustalić, jakie sekrety są przesyłane przez sieć. W tym dodatku przedstawiamy zestaw kodów ASCII.
Niezależnie od tego, czy preferujesz format dwójkowy, szesnastkowy, czy tradycyjny (dziesiętny)
— w tym miejscu znajdziesz kody, których potrzebujesz.
Kody ASCII — od 0 do 31
Kody ASCII — od 32 do 63
Kody ASCII — od 64 do 95
Kody ASCII — od 96 do 127
514
515
516
517
C
S
Instalowanie serwera BIND
Serwer do obsługi systemu DNS
Każdy profesjonalista zajmujący się sieciami potrzebuje dobrego serwera DNS.
Najpopularniejszym tego rodzaju serwerem w Internecie jest BIND. Proces jego instalowania jest prosty,
jednak jeśli potrzebujesz pomocy, znajdziesz tu przydatne instrukcje.
Numer 1. Instalowanie serwera BIND
w systemie Windows (XP, 2000 i Vista)
Numer 2. Instalowanie serwera BIND w systemie Mac OS X Server
Numer 3. Instalowanie serwera BIND w Linuksie
i klienckiej wersji systemu Mac OS X
Skorowidz
520
521
521
523
23
5. Urządzenia i ruch w sieci
Jak inteligentna jest
Twoja sieć?
Wszyscy w biurze uważają mnie
za szaloną, a ja wiem, że ona
nas obserwuje! Ostrzegałam
ich, ale wkrótce sami się o tym
przekonają. Ta sieć jest zbyt
inteligentna!
Sieć zawsze może być bardziej inteligentna. W sieć należy wbudować jak
najwięcej inteligencji, jednak z czego ona wynika? Najważniejsze są urządzenia sieciowe.
W tym rozdziale pokażemy, jak koncentratory, przełączniki i routery wykorzystują
swoją naturalną inteligencję do przesyłania pakietów w sieci. Dowiesz się, w jaki sposób
te narzędzia „myślą” i dlaczego są tak przydatne. Podejrzymy nawet dane przesyłane
w sieci za pomocą oprogramowania do analizowania pakietów. Czytaj dalej,
a zobaczysz, jak włączyć turbodoładowanie sieci.
to jest nowy rozdział (cid:23)
209
Wróćmy do wiadomości...
Odkodowałeś tajną wiadomość...
Jesteś znakomitym pracownikiem technicznym agencji szpiegowskiej
Head First. Udało Ci się odkodować tajną wiadomość
z niebezpiecznego sygnału. Co dalej?
.. ale jak ustalić, kto ją wysłał?
Choć zdołałeś odkodować komunikat wysłany przez „wtyczkę”,
nie wiadomo, kto nią jest. Jeśli nie wiemy, kto jest źródłem
niebezpiecznych wiadomości, nie możemy zapobiec ich wysyłaniu.
Musimy wykryć, kto jest „wtyczką”. Jak to zrobić? Mamy tylko
niebezpieczny sygnał, na podstawie którego odkodowałeś
wiadomość. Czy pomoże to ustalić tożsamość „wtyczki”?
210 Rozdział 5.
Ćwiczenie
Podpisz każdą część poniższej ramki i wyjaśnij, który fragment może pomóc
w wykryciu „wtyczki”.
Urządzenia i ruch w sieci
Uwagi: ...................................................................................................................................................................................
..............................................................................................................................................................................................
..............................................................................................................................................................................................
..............................................................................................................................................................................................
..............................................................................................................................................................................................
jesteś tutaj (cid:23)
211
Poznaj ramki
Ćwiczenie:
Rozwiązanie
Podpisz każdą część poniższej ramki i wyjaśnij, który fragment może pomóc
w wykryciu „wtyczki”.
Docelowy adres MAC
Typ ramki
Suma kontrolna CRC
Preambuła
Źródłowy adres MAC
Treść zasadnicza
Treść zasadnicza zawiera tajną wiadomość od „wtyczki”. Źródłowy adres MAC
Uwagi: ...................................................................................................................................................................................
informuje, z którego urządzenia wysłano komunikat. Pomoże to ustalić komputer, z którego
..............................................................................................................................................................................................
korzysta „wtyczka”.
..............................................................................................................................................................................................
..............................................................................................................................................................................................
Docelowy adres MAC określa, gdzie dane zostaną przesłane.
..............................................................................................................................................................................................
212 Rozdział 5.
Dane w pakiecie informują o jego pochodzeniu
W czasie odkodowywania wiadomości dowiedziałeś się, że każdy pakiet
zawiera źródłowy adres MAC. Oznacza to, że obejmuje adres MAC
urządzenia, które wysłało dany pakiet.
Adres MAC jest zapisany na karcie sieciowej zainstalowanej w komputerze.
Takie adresy mają sześć bajtów długości (48 bitów). Zwykle są zapisane
w systemie szesnastkowym, a poszczególne bajty są rozdzielone dwukropkami
lub myślnikami, na przykład 0f:2b:5d:e7:a3:eb.
Urządzenia i ruch w sieci
Ciekawostki
Nie tylko komputery mają adresy MAC.
Wiele systemów gier wideo z obsługą
Internetu ma okno konsoli, które
umożliwia sprawdzenie adresu MAC
urządzenia.
Ta ramka jest przesyłana
między kartami sieciowymi.
Docelowy adres MAC
to adres następnego
urządzenia sieciowego,
które otrzyma ramkę.
Źródłowy adres MAC to adres
ostatniego urządzenia sieciowego,
które wysłało ramkę.
W tym momencie
pozostałe elementy
ramki nie są potrzebne.
Preambuła
Docelowy adres MAC
Źródłowy adres MAC
...
Adres MAC urządzenia, z którego wysłano niebezpieczną
wiadomość, to 00:1f:f3:53:fe:32. Jak na tej podstawie można
określić, kto jest „wtyczką”?
To proste. Musimy znaleźć
komputer o odpowiednim adresie
MAC, a następnie sprawdzić, kto
z niego korzysta. „Wtyczka” to
prawda?
prawdopodobnie użytkownik maszyny,
z której wysłano komunikaty,
Zobaczmy, czy ta metoda okaże się skuteczna.
jesteś tutaj (cid:23)
213
Który adres MAC?
Kto jest „wtyczką”?
Oto lista wszystkich adresów MAC w firmie, którą badasz.
Kto korzysta z komputera, z którego wysłano niebezpieczny sygnał?
Adres MAC maszyny, z której wysłano
niebezpieczny sygnał, to 00:1f:f3:53:fe:32.
Dlaczego nie ma go na liście?
Osoba
Marek D.
Ola T.
Piotr G.
Jan M.
Diana Z.
Karolina C.
Serwer
Lokalizacja
Administracja
Obsługa klienta
Dział dostaw
Dział IT
Dział IT
Administracja
Dział IT
Adres IP
192.168.100.34
192.168.100.45
192.168.100.32
192.168.100.2
192.168.100.3
192.168.100.4
192.168.100.100
Adres MAC
00:1f:f3:53:fe:ae
00:1f:f3:53:fe:28
00:1f:f3:53:f:18
00:1f:f3:54:27:d2
00:1f:f3:86:fe:2a
00:1f:f3:23:4f:1a
00:1f:f3:23:4f:27
Niestety, źródłowego adresu MAC sygnału nie ma na liście
komputerów, choć jest ona aktualna. Jak to możliwe?
Hmm, lista obejmuje adresy MAC
komputerów, natomiast źródłowy
adres MAC może należeć do
sprzętu innego typu. Jeśli tak
jest, nie znajdziemy urządzenia
na liście.
Także urządzenia innego typu mają adresy MAC.
Przyjrzyj się sieci i sprawdź, czy uda Ci się zrozumieć, co się w niej dzieje.
214 Rozdział 5.
Sieć to nie tylko komputery
Firmowa sieć składa się nie tylko z komputerów i serwerów, ale też z urządzeń
sieciowych, takich jak koncentratory, przełączniki i routery. Koncentratory
i przełączniki działają w sieciach LAN oraz intranetach, natomiast routery
umożliwiają budowanie sieci WAN i internetów.
00:1f:f3:53:fe:ae
00:1f:f3:53:fe:28
Urządzenia i ruch w sieci
Nazwy „Internet”
i „internet” oznaczają
co innego.
U w a g a !
Słowo „Internet” określa dużą
przestrzeń pełną powiązań,
umożliwiającą przesyłanie
danych po całym świecie. Pojęcie
„internet” oznacza przynajmniej
dwa intranety połączone ze sobą
routerem.
W tym punkcie
przechwycono
niebezpieczny
sygnał.
00:1f:f3:23:4f:27
Koncentratory umożliwiają łączenie
różnych maszyn działających
w sieci, na przykład komputerów
i drukarek.
Także przełączniki służą do
łączenia różnych urządzeń
sieciowych.
Routery umożliwiają
łączenie sieci ze sobą.
00:1f:f3:23:4f:1a
00:1f:f3:86:fe:2a
00:1f:f3:54:27:d2
00:1f:f3:53:f:18
jesteś tutaj (cid:23)
215
Koncentratory nie są inteligentne
Koncentrator pod lupą
Jak wyjaśniliśmy to wcześniej, koncentratory (inaczej huby)
umożliwiają podłączanie do sieci różnych maszyn, na przykład
komputerów i drukarek. Koncentrator przyjmuje przychodzący
sygnał, kopiuje go do wszystkich portów i emituje. Koncentrator jest
nazywany czasem repeaterem (czyli „powtarzaczem”), ponieważ
powtarza odebrany sygnał bez korzystania z cyfrowej „inteligencji”,
na przykład pamięci lub procesora.
Tak wygląda wnętrze koncentratora:
Gniazdo zasilania
Elementy układu
zasilania
Elektryczne obwody
przetwarzające sygnały
Kondensatory i oporniki
Diody stanu
urządzenia
Lampki kolizji i poziomu
ruchu informują o tych
zjawiskach w danym porcie.
Porty RJ-45, do których
podłączone są urządzenia
ethernetowe.
Koncentratory nie są inteligentne
Koncentrator to proste urządzenie, które nie rozumie danych przesyłanych
w sieci, nie zna adresów MAC i ich nie przechowuje. Jego jedyne zadanie
to przekazywanie przychodzących sygnałów do wszystkich portów bez
wprowadzania żadnych zmian.
216 Rozdział 5.
Koncentratory nie zmieniają adresu MAC
W jaki sposób ma to pomóc w wyśledzeniu źródła niebezpiecznego sygnału?
Ostatnim urządzeniem, przez które przeszedł pakiet przed jego
przechwyceniem, był koncentrator. Ponieważ to narzędzie jedynie
przesyła sygnał i nie rozumie danych sieciowych, nie wprowadza
żadnych zmian w źródłowym adresie MAC. Koncentrator pozostawia
ten adres w takiej samej postaci, w jakiej go otrzymał.
Urządzenia i ruch w sieci
Nie można wykryć, że
pakiet został wysłany
przez koncentrator.
U w a g a !
Aby to ustalić, musisz znać układ
sieci i węzłów podłączonych do
koncentratorów.
Nie rozumiem
sygnałów — jedynie je
przesyłam. Może ktoś inny
będzie wiedział, co z nimi
zrobić.
Koncentratory emitują przychodzące
sygnały bez wprowadzania żadnych
zmian. Urządzenia te nie modyfikują
źródłowego adresu MAC.
Które urządzenie wysłało pakiet do koncentratora?
Ponieważ koncentrator nie modyfikuje źródłowego adresu MAC, adres
ten musi należeć do urządzenia, które przekazało sygnał do koncentratora.
Trzeba spojrzeć poza koncentrator, aby wykryć „wtyczkę”.
WYSIL
SZARE KOMÓRKI
Koncentratory nie mają procesorów. Jakie wnioski na temat przetwarzania sygnału
przez koncentratory możesz wysnuć na tej podstawie?
jesteś tutaj (cid:23)
217
Koncentratory wysyłają sygnały wszędzie
Koncentrator wysyła sygnały wszędzie
Koncentrator otrzymuje sygnały i rozsyła je wszystkimi pozostałymi portami.
Kiedy kilka urządzeń zaczyna wysyłać dane, bezładne powielanie sygnału
przez koncentrator prowadzi do nadmiernego ruchu w sieci i kolizji. Kolizja
ma miejsce, kiedy dwa sygnały „wpadną” na siebie, co prowadzi do błędu.
Nadawca musi wtedy odczekać odpowiedni czas, aby ponownie wysłać sygnał.
Kiedy sygnał
nadejdzie tą drogą...
... koncentrator prześle go do
wszystkich pozostałych portów.
Podstawą działania koncentratorów
jest elektryczność
Koncentratory nie mają procesorów, co oznacza,
że nie rozumieją danych sieciowych, na przykład
adresów MAC lub ramek. Traktują przychodzący
sygnał sieciowy jako zjawisko czysto elektryczne
i przekazują go.
Co dalej?
218 Rozdział 5.
Koncentrator to urządzenie
elektryczne, które służy tylko
do przekazywania danych.
Przyjmuje dowolny sygnał
i wysyła go do wszystkich
pozostałych portów.
Które urządzenie przekazało sygnał do koncentratora?
Wiesz już, że sygnał przeszedł przez koncentrator. Nadal jednak nie wiadomo, które
urządzenie sieciowe wysłało dane. Wróćmy do diagramu sieci. Tym razem zwróć uwagę
na to, które urządzenia są podłączone do koncentratora.
Urządzenia i ruch w sieci
00:1f:f3:53:fe:ae
00:1f:f3:53:fe:28
W tym punkcie
przechwycono
niebezpieczny
sygnał.
00:1f:f3:23:4f:27
Koncentrator
Przełącznik
00:1f:f3:23:4f:1a
00:1f:f3:86:fe:2a
00:1f:f3:54:27:d2
00:1f:f3:53:f:3a
00:1f:f3:53:f:4f
Do koncentratora podłączone są dwa urządzenia, które mogą być źródłem
sygnału — komputer i przełącznik. Ponieważ adres MAC komputera nie
pasuje do szukanego adresu, wiadomo, że to nie z tej maszyny wysłano dane.
Oznacza to, że źródłem sygnału jest przełącznik.
Jak działają przełączniki?
jesteś tutaj (cid:23)
219
Przełącznik jest bardziej wybiórczy
Przełącznik wysyła ramki tylko do docelowej lokalizacji
Przełączniki pozwalają uniknąć kolizji, ponieważ rejestrują i przekazują ramki w intranecie.
Te urządzenia wykorzystują do tego adres MAC zapisany w ramce. Zamiast powtarzać ten
sam sygnał we wszystkich portach, przełączniki przekazują go tylko do docelowego odbiorcy.
Kiedy sygnał nadejdzie
tą drogą...
... przełącznik wyśle go do
odpowiedniego urządzenia.
Działanie przełączników oparte jest na ramkach
Przełączniki zawierają procesory, pamięć RAM i układy ASICS,
co powoduje, że mogą przetwarzać dane sieciowe. Te urządzenia
rozumieją adresy MAC i ramki, dlatego w inteligentny sposób obsługują
przychodzące sygnały sieciowe. Przełączniki potrafią określić docelową
lokalizację sygnału i dostosować do tego swoje działanie.
Przełącznik odczytuje
sygnał jako ramkę
i używa zapisanych w niej
informacji do wysłania
danych do odpowiedniego
urządzenia.
220 Rozdział 5.
Urządzenia i ruch w sieci
Przełączniki pod lupą
Przełącznik — podobnie jak koncentrator — umożliwia podłączenie
do sieci różnych maszyn, na przykład komputerów i drukarek.
Oto wnętrze przełącznika:
Gniazdo zasilania
Elementy układu
zasilania
Procesor zarządza systemem
operacyjnym i pamięcią przełącznika,
a także koordynuje działania innych
cyfrowych komponentów.
Diody stanu
urządzenia
Porty RJ-45
Porty do wysyłania
danych światłowodem
Układy ASICS to wysoce
wyspecjalizowane układy
scalone...
Przełączniki są inteligentne
Obsługiwanie sygnału przez koncentratory i przełączniki
przebiega zupełnie inaczej. Przełącznik potrafi przetwarzać
sygnały jako ramki i rozpoznaje adresy MAC. Zamiast przesyłać
przychodzące sygnały do wszystkich portów, przełącznik może
zapisać pakiety i przekazać je do docelowych urządzeń.
Przyjrzyjmy się bliżej działaniu przełączników.
jesteś tutaj (cid:23)
221
Przełączniki korzystają z tablic przeglądowych
Przełączniki przechowują adresy MAC w tablicy
przeglądowej, co umożliwia płynne przesyłanie ramek
1
Źródłowa stacja robocza wysyła ramkę.
Ramka obejmuje treść zasadniczą i czas wysłania
danych, a także źródłowy i docelowy adres MAC.
Zmierzam do
00:fb:23:57:8b:22.
Pochodzę
z 00:0a:1e:55:6d:3b.
Urządzenie źródłowe
00:0a:1e:55:6d:3b
Przełącznik aktualizuje tablicę adresów MAC
na podstawie adresu MAC urządzenia i portu,
do którego jest ono podłączone.
Przełączniki przechowują tablice adresów MAC. Kiedy
przełącznik odbiera ramkę, uzyskuje nowe informacje
o ruchu w sieci i łączy porty z adresami MAC.
2
3
Zaktualizuję tablicę na
podstawie informacji z ramki.
Przełącznik
Port to miejsce połączenia węzła
sieciowego z przełącznikiem.
Adres MAC docelowej maszyny
00:fb:23:57:8b:22
Port
49
Przełącznik używa tablicy do
śledzenia informacji z ramek.
Przełącznik przekazuje ramkę pod docelowy
adres MAC na podstawie informacji z tablicy.
Przełącznik robi to przez wysłanie ramki przez port
powiązany w tablicy z danym adresem MAC.
Urządzenie
docelowe
222 Rozdział 5.
00:fb:23:57:8b:22
Urządzenia i ruch w sieci
ZOSTAŃ przełącznikiem
Wciel się w rolę przełącznika
i zaktualizuj tablicę na podstawie
dostępnych informacji
z ramek. Strzałki pomogą
Ci powiązać adresy MAC
z portami. Pierwszy wiersz
uzupełniliśmy za Ciebie.
11
22
33
44
55
66
77
88
00:0a:1e:55:6d:3b
00:23:3d:6c:4d:11
00:1c:21:7f:bb:23
00:6a:9f:31:55:3f
00:09:12:dd:34:5e
Adres MAC
00:0a:1e:55:6d:3b
Port
1
jesteś tutaj (cid:23)
223
Zostań przełącznikiem
ZOSTAŃ przełącznikiem.
Rozwiązanie
Wciel się w rolę przełącznika i zaktualizuj
tablicę na podstawie
dostępnych informacji
z ramek. Strzałki pomogą
Ci powiązać adresy MAC
z portami. Pierwszy wiersz
uzupełniliśmy za Ciebie.
11
22
33
44
55
66
77
88
00:0a:1e:55:6d:3b
00:23:3d:6c:4d:11
00:1c:21:7f:bb:23
00:6a:9f:31:55:3f
00:09:12:dd:34:5e
Adres MAC
00:0a:1e:55:6d:3b
00:23:3d:6c:4d:11
00:1c:21:7f:bb:23
00:6a:9f:31:55:3f
00:09:12:dd:34:5e
Port
1
3
4
7
8
224 Rozdział 5.
Pogawędki przy kominku
Dziś w programie: koncentrator i przełącznik
Urządzenia i ruch w sieci
Koncentrator:
Słuchaj, przełączniku, mam już dość żartów na temat
mojej inteligencji.
Przełącznik:
Mam już dość... Czy znowu sobie ze mnie żartujesz?
Rzeczywiście, nazywają mnie repeaterem, i co z tego?
W porządku, powtarzam sygnały, ale poza tym
działamy całkiem podobnie.
Wolę prąd niż dane. Dlatego operuję wyłącznie
na elektryczności.
Natomiast ja łączę komputery ze sobą.
Chcę mieć pewność, że wszystkie urządzenia w sieci
dowiedzą się o danych.
Ja jednak jestem tańszy. Nie pokonasz mnie pod tym
względem.
Czy możesz to powtórzyć?
To tylko mały żart na temat twojej drugiej nazwy.
W tym właśnie kryje się problem. Ponieważ
WSZYSTKO, co odbierzesz w jednym porcie,
powtarzasz w każdym pozostałym, sieć działa bardzo
powoli.
Nieprawda. Ty działasz na podstawie sygnałów,
a ja korzystam z ramek.
Ja działam jak komputer i mam własny system
operacyjny.
Jednak nie robisz tego wydajnie. Niepotrzebnie
kierujesz dane sieciowe do wszystkich portów.
Prowadzi to do zbędnego szumu informacyjnego.
Ja przesyłam ramki dokładnie tam, gdzie są potrzebne.
Mam wbudowaną logikę cyfrową i potrafię odczytywać
informacje z ramek oraz używać ich do precyzyjnego
przekazywania danych.
Jestem wart każdej ceny. Jeśli ktoś doda mnie do sieci,
w której działają same koncentratory, błyskawicznie
zwiększę jej przepustowość.
jesteś tutaj (cid:23)
225
Sprawdzanie tablic przeglądowych przełącznika
Przełącznik posiada cenne informacje
Ponieważ przełącznik przechowuje adresy MAC, możliwe powinno być połączenie się
z tym urządzeniem i przyjrzenie się zawartości jego tablic.
Czy w ten sposób uzyskamy informacje potrzebne do znalezienia „wtyczki”?
1
2
Podłącz komputer do przełącznika kablem szeregowym.
Użyjesz tego kabla do komunikowania się z przełącznikiem.
Tańsze przełączniki
zwykle nie mają portów
szeregowych.
Otwórz terminal (na przykład Hyperterminal) i przejdź do
wiersza polecenia przełącznika. Wpisz poniższą instrukcję:
Plik Edycja Okno Pomoc KtóryPrzełącznik?
switch# show mac-address
Status and Counters - Port Address Table
MAC Address Located on Port
------------- ---------------
000074-a23563 49
0001e6-70f1bb 44
0001e6-7673f6 42
0001e6-800044 37
0001e6-81cb6b 5
0001e6-8f0a86 12
#
Adres MAC komputera lub
innego urządzenia sieciowego
podłączonego do przełącznika.
Numer portu, do którego
podłączone jest dane urządzenie.
WYSIL
SZARE KOMÓRKI
Jak sądzisz, jak długo przełącznik przechowuje adresy
MAC w tablicy?
226 Rozdział 5.
Powyższa instrukcja
jest przeznaczona dla
przełącznika HP ProCurve.
U w a g a !
Aby wyświetlić tablicę adresów MAC
w przełącznikach innych marek, możesz
potrzebować nieco odmiennych instrukcji.
Urządzenia i ruch w sieci
To wszystkie
tablice adresów MAC.
W żadnej z nich nie wiedzę
niebezpiecznego adresu.
Franek: Sądzisz więc, że przełączniki nie rejestrują tego adresu
MAC?
Kuba: Nie — problem polega na tym, że przełącznik usuwa
zawartość tablicy adresów MAC po mniej więcej trzech minutach.
Franek: Usuwa zawartość?
Kuba: Tak — kiedy urządzenie sieciowe zakończy przesyłanie
danych, przełącznik usuwa wpisy z tablicy, aby jej rozmiar pozostał
niewielki.
Franek: Jak wpływa to na możliwość znalezienia niebezpiecznej
maszyny?
Kuba: No cóż, sprawdziłem wszystkie komputery i nie znalazłem
niebezpiecznego adresu.
Franek: Co teraz?
Kuba: Uważam, że musimy zacząć przechwytywać dane i poszukać
tych z odpowiednim źródłowym adresem MAC. Następnie możemy
wrócić do przełącznika i znaleźć ten adres, aby zawęzić poszukiwania
do określonego portu.
Franek: To wygląda na dobry plan. W jaki sposób chcesz
przechwytywać dane?
Kuba: Muszę poszukać odpowiedniego programu...
jesteś tutaj (cid:23)
227
Zastosuj program do monitorowania pakietów
Można użyć oprogramowania do monitorowania pakietów
Jeśli chcesz śledzić ruch w sieci i przechwytywać informacje z pakietów, możesz
zastosować doskonały program, działający dokładnie tak, jak tego potrzebujesz. Jest to
aplikacja Wireshark. Aby monitorować dane, wystarczy zainstalować program w stacji
roboczej, a następnie podłączyć ją do sieci w miejscu, które chcesz obserwować. Aplikacja
zacznie udostępniać informacje o pakietach docierających do stacji roboczej.
Program Wireshark jest zainstalowany
w stacji roboczej podłączonej do sieci.
Więcej informacji o instalowaniu
programu Wireshark znajdziesz
w dodatku A.
Wireshark śledzi przychodzące
i wychodzące pakiety oraz wyświetla
informacje o nich na ekranie.
Kabel ethernetowy
Sieć
Użyj programu Wireshark do śledzenia pakietów na poziomie przełącznika. W ten sposób
możesz przechwycić następne sygnały wysyłane przez „wtyczkę” i dowiedzieć się, jakie
urządzenie sieciowe przekazuje te dane do przełącznika.
228 Rozdział 5.
Urządzenia i ruch w sieci
Podłącz program Wireshark do przełącznika
Jak można wykorzystać program Wireshark do monitorowania danych
przechodzących przez przełącznik? Wystarczy zastosować się do
poniższych instrukcji.
1
2
Podłącz komputer do przełącznika kablem szeregowym.
Wykorzystasz ten kabel do komunikowania się z przełącznikiem.
Otwórz terminal (na przykład Hyperterminal) i uruchom
wiersz polecenia przełącznika. Wpisz poniższe instrukcje.
Plik Edycja Okno Pomoc NieWchodźDoWody
switch enable
switch# port monitor 1 2,3,4,5,6
3
Podłącz komputer do portu 1 przełącznika za pomocą kabla ethernetowego.
To połączenie posłuży do przechwytywania danych sieciowych.
4
Uruchom program Wireshark i przechwyć dane sieciowe.
Jakie informacje udostępnia program Wireshark?
jesteś tutaj (cid:23)
229
Wireshark wymiata
Program Wireshark udostępnia informacje
o danych sieciowych
Wireshark wyświetla wszystkie dane sieciowe wykryte przez komputer
w przełączniku, do którego jest podłączony. Jeśli chcesz, możesz
odfiltrować dane wyjściowe i poszukać określonych ramek.
Jakie pole zastosujesz jako filtr?
Ten panel pokazuje dane przechwycone
przez program Wireshark. Każdy
wiersz to jeden pakiet.
To okno przedstawia przesłane
w pakietach nieprzetworzone dane
w systemie szesnastkowym.
Ten panel wyświetla informacje
na temat każdego pakietu.
Ciekawostki
Oficjalnie Wireshark jest „analizatorem protokołów”.
230 Rozdział 5.
Zaostrz ołówek
Poniżej znajduje się fragment informacji na temat pakietu wyświetlonych
w programie Wireshark. Zaznacz urządzenie, które wysłało ten pakiet.
Urządzenia i ruch w sieci
No.
1821
Time
Dest MAC
Apple_:23:4f:27
Source MAC
Cisco_65:4e:12
00:1f:f3:53:fe:ae
Wireshark na podstawie
pierwszej części adresu
MAC wykrywa producenta
sprzętu i wyświetla jego
nazwę.
00:1f:f3:53:fe:28
00:0b:cd:e7:1a:5e
00:00:0C:65:4e:12
W tym miejscu
przechwycono
niebezpieczny sygnał.
00:1f:f3:23:4f:27
Koncentrator
00:0b:cd:e7:33:12
00:1f:f3:23:4f:1a
00:1f:f3:86:fe:2a
00:1f:f3:54:27:d2
00:1f:f3:53:f:3a
00:1f:f3:53:f:4f
jesteś tutaj (cid:23)
231
Znajdź urządzenie
Zaostrz ołówek:
Rozwiązanie
Poniżej znajduje się fragment informacji na temat pakietu wyświetlonych
w programie Wireshark. Zaznacz urządzenie, które wysłało ten pakiet.
No.
1821
Time
Dest MAC
Apple_:23:4f:27
Source MAC
Cisco_65:4e:12
00:1f:f3:53:fe:ae
Wireshark na podstawie
pierwszej części adresu
MAC wykrywa producenta
sprzętu i wyświetla jego
nazwę.
00:1f:f3:53:fe:28
To ten router!
00:0b:cd:e7:1a:5e
00:00:0C:65:4e:12
W tym miejscu
przechwycono
niebezpieczny sygnał.
00:1f:f3:23:4f:27
Koncentrator
00:0b:cd:e7:33:12
00:1f:f3:23:4f:1a
00:1f:f3:86:fe:2a
00:1f:f3:54:27:d2
00:1f:f3:53:f:3a
00:1f:f3:53:f:4f
232 Rozdział 5.
Urządzenia i ruch w sieci
Także routery mają adresy MAC
Jeśli pakiety pochodzą z routera, widoczny będzie adres MAC tylko tego
urządzenia. Wszystkie stacje robocze podłączone do routera składają się
na tak zwaną podsieć IP. Przełącznik, aby przekazać ramki do docelowej
lokalizacji, musi tylko sprawdzić adres MAC. Router określa adres IP na
podstawie informacji z przychodzących pakietów i przekazuje dane dalej,
jeśli są przeznaczone do stacji roboczej zlokalizowanej w innej sieci.
1
Źródłowa stacja robocza wysyła ramkę do routera.
Dane są przesyłane do routera, ponieważ docelowa stacja
robocza znajduje się za nim.
Źródłowy
komputer
00:0a:1e:55:6d:3b
Zmierzam do
00:00:0C:65:4e:12.
Pochodzę
z 00:0a:1e:55:6d:3b.
2
Router zmienia źródłowy adres MAC na swój
adres, a docelowy adres MAC — na adres stacji
roboczej, dla której przeznaczone są dane.
00:00:0C:65:4e:12
Ostateczny cel
00:0a:1e:55:6d:22
Zmierzam do
00:0a:1e:55:6d:22.
Pochodzę
z 00:00:0C:65:4e:12.
jesteś tutaj (cid:23)
233
Co znajduje się w routerze?
Routery pod lupą
Routery to zaawansowane urządzenia sieciowe. Służą do łączenia ze sobą
poszczególnych sieci. Internet jest oparty na routerach, takich jak poniższy.
Zobacz, co znajduje się wewnątrz takiego urządzenia.
Zasilacz
Procesor
Pamięć
Routery są naprawdę inteligentne
Te urządzenia muszą być naprawdę inteligentne, ponieważ
stosują adresy IP do przekazywania pakietów w sieci.
Wykonanie tego zadania wymaga sporej mocy procesora.
Ponadto routery mają dużo mniej portów sieciowych, ponieważ
zwykle są podłączane do innych routerów lub do przełączników.
Komputery zazwyczaj nie są bezpośrednio podłączane do
routerów.
Porty sieciowe
Spokojnie
Routery opisujemy
szczegółowo w dwóch
następnych rozdziałach.
234 Rozdział 5.
Zbliżamy się do celu!
Zawęziliśmy źródło pakietów do małej części sieci za routerem.
W jaki sposób znajdziemy „wtyczkę”?
00:1f:f3:53:fe:ae
Urządzenia i ruch w sieci
00:1f:f3:53:fe:28
00:1f:f3:23:4f:27
Koncentrator
Niebezpieczne pakiety
przechodzą przez ten router.
00:0b:cd:e7:1a:5e
00:00:0C:65:4e:12
00:0b:cd:e7:33:12
00:0b:cd:32:10:3d
00:1f:f3:23:4f:1a
00:1f:f3:86:fe:2a
00:1f:f3:54:27:d2
00:1f:f3:53:f:3a
00:1f:f3:53:f:4f
Zapisz następne kroki potrzebne do znalezienia stacji roboczej, z której wysyłane są niebezpieczne pakiety.
Ćwiczenie
.......................................................................................................................................................................
.......................................................................................................................................................................
.......................................................................................................................................................................
jesteś tutaj (cid:23)
235
Wyśledź „wtyczkę”
Ćwiczenie:
Rozwiązanie
Zapisz następne kroki potrzebne do znalezienia stacji roboczej, z której wysyłane są niebezpieczne pakiety.
Należy podłączyć się do przełącznika za routerem i znaleźć niebezpieczny adres MAC
.......................................................................................................................................................................
w tablicy. W ten sposób znajdziemy port, do którego podłączona jest niebezpieczna
.......................................................................................................................................................................
maszyna, co doprowadzi nas do „wtyczki”.
.......................................................................................................................................................................
00:1f:f3:53:fe:ae
00:1f:f3:53:fe:28
00:1f:f3:23:4f:27
Koncentrator
00:0b:cd:e7:1a:5e
00:00:0C:65:4e:12
00:0b:cd:e7:33:12
00:0b:cd:32:10:3d
00:1f:f3:54:27:d2
00:1f:f3:53:f:3a
00:1f:f3:53:f:4f
00:1f:f3:23:4f:1a
00:1f:f3:86:fe:2a
236 Rozdział 5.
Znalazłeś „wtyczkę”!
Dzięki wiedzy na temat sieci znalazłeś „wtyczkę”. Szpieg podłącza laptop
do przełącznika za routerem. Dobra robota!
Urządzenia i ruch w sieci
Już po
mnie...
00:1f:f3:53:fe:32
jesteś tutaj (cid:23)
237
238 Rozdział 5.
Pobierz darmowy fragment (pdf)