Kapczuk Piotr Konfiguracja, Technika Instalacja sieci


Piotr KapczukŚwiat sieci

0x08 graphic

Niniejszym wstępem rozpoczynam cykl artykułów: "Technika sieci" - znajdziesz tu pełny przegląd wszelkich najpopularniejszych technologii sieciowych, opisy różnych urządzeń usprawniających działanie sieci, opis sieci od strony teoretycznej.

Cykl artykułów jest oparty na artykule "Networking: A Primer" pochodzącym ze strony WWW firmy Baynetworks oraz stronie "Charles Spurgeon's Ethernet Web Site" Wersję polską opracował autor tej strony (LAN Zone). Wszystkie prawa zastrzeżone.

Świat sieci


Rysunek pierwszego systemu Ethernetowego Boba Metcalfe.

"The diagram ... was drawn by Dr. Robert M. Metcalfe in 1976 to present Ethernet ... to the National Computer Conference in June of that year. On the drawing are the original terms for describing Ethernet. Since then other terms have come into usage among Ethernet enthusiasts."
The Ethernet Sourcebook, ed. Robyn E. Shotwell (New York: North-Holland, 1985), title page.

0x08 graphic

W ciągu ostatnich 15 lat, sieci LAN z poziomu technologii eksperymentalnych stały się wiodącym narzędziem biznesu na całym świecie. Sieci LAN są bardzo szybkim systemem zaprojektowanym w celu łączenia komputerów oraz innych urządzeń przetwarzania danych w całość na niewielkim terenie, takim jak na przykład pojedyncze pomieszczenie, biuro, pojedyncze piętro czy nawet cały budynek. Sieci LAN mogą również być łączone ze sobą, aby zwiększyć ich zasięg.

Sieci stały się popularne ponieważ umożliwiają współdzielenie zasobów komputerowych, urządzeń peryferyjnych takich jak drukarki czy pamięci masowe, aplikacji, oraz co najważniejsze, informacji, które są potrzebne przez ludzi do ich pracy. Przed erą sieci lokalnych, pojedyncze komputery były izolowane od siebie oraz ograniczone tylko do swoich indywidualnych możliwości. Przez połączenie tych komputerów w sieć, ich przydatność oraz efektywność wzrosły ogromnie. Ale sieć LAN ze swej natury jest siecią lokalną, ograniczoną do niewielkiej powierzchni tak jak budynek czy nawet pojedyncze piętro. Aby zdać sobie sprawę z prawdziwej potęgi sieci, można łączyć pojedyncze sieci razem. Taka wielka sieć może łączyć wszystkich pracowników firmy oraz zasoby elektroniczne, niezależnie od tego gdzie geograficznie one się znajdują.

Dzisiejsze sieci lokalne (LAN) oraz sieci intranetowe są potężnym narzędziem, aczkolwiek łatwym w użyciu dla użytkownika końcowego. Taka sieć zawiera jednak wiele skomplikowanych technologii, które muszą ze sobą współpracować. Żeby sieć naprawdę była w pełni wykorzystana, musi być zaprojektowana aby sprostać wszelkim cechom oraz wymaganiom użytkowników, niezależnie czy indywidualnych, czy też pracownikom firmy. Budowanie sieci jest wybieraniem odpowiednich komponentów oraz łączenia ich razem. Głównym zadaniem tego cyklu artykułów jest zapoznanie użytkowników nie mających doświadczenia w sprawie sieci lokalnych z podstawami mechanizmu działania sieci, różnymi technologiami stosowanymi w sieci, oraz problemami wyboru jednej opcji a nie innej

Wszystkie ważniejsze pojęcia związane z technologią sieci lokalnych zostały wyjaśnione w słowniczku

Słownik pojęć sieciowych

0x08 graphic

W tym dokumencie wyjaśniam znaczenie najpopularniejszych terminów związanych z technologią sieci. Zachowałem oryginalne słownictwo, tam gdzie to możliwe podałem polskie tłumaczenie nazw i terminów sieciowych.

asynchronous transfer mode (ATM)

Typ technologii przełączania gdzie switche to małe o konkretnej długości komórki danych.

backbone

Część sieci która łączy poszczególne grupy robocze lub małe sieci w całość w budynku. Jest także używane to łączenia poszczególnych sieci w budynku razem w jedno środowisko.

bridges (mostki)

Urządzenia które filtrują pakiety pomiędzy sieciami decydując o tym czy przekazać dalej pakiet czy nie. Pakiety pochodzą ze wszystkich sieci do których mostek jest podłączony.

bus topology (topologia magistrali)

Pierwotna topologia sieci LAN oparta na kablu koncentrycznym, w którym wszystkie stanowiska są połączone do jednej "magistrali". Ta topologia wyróżnia się najniższymi kosztami montażu, jednak dodawanie nowych stanowisk do sieci, gdy ma ona większe rozmiary, jest bardzo kłopotliwe. Taka sieć jest też bardziej podatna na uszkodzenia.

carrier sense multiple access with collision detection (CSMA/CD)

CSMA/CD jest to mechanizm dostępu danych używany w Ethernecie oraz sieciach typu 802.3. Innymi słowy, określa on sposób w jaki pakiet danych jest umiejscowiony na kablu. CSMA/CD oznacza "Carrier Sense Multiple Access, with Collision Detection". Zanim urządzenie Ethernet wysyła pakiet po kablu, sprawdza czy inne urządzenie w danej chwili nie transmituje danych. Kiedy urządzenie upewni się że kabel jest nieużywany, zaczyna wysyłać pakiet, nasłuchując czy inne urządzenie nie zaczęło wysyłać pakietu w tym samym czasie (wtedy następuje kolizja).

collision (kolizja)

Zdarza się wtedy, gdy dwie stacje próbują wysłać pakiety w tym samym czasie. W sieciach Ethernet kolizje są uznawane sa rzeczy normalne, a metoda dostępu CSMA/CD jest zaprojektowana aby szybko przywrócić sprawność sieci, gdy kolizja wystąpi.

EMI

Electromagnetic interference.

Ethernet

Najpopularniejsza technologia sieci, około 80% wszystkich sieci jest zbudowanych o oparciu o technologię Ethernet. Standardowy Ethernet pracuje z prędkością 10 milionów bitów na sekundę (10 Mbps) oraz daje dużą prędkość, łatwość instalacji oraz duże możliwości. Prawa Ethernetu są opisane przez specyfikację IEEE 802.3. Najpopularniejsze odmiany Ethernetu to 10BASE-2 (popularny koncentryk) oraz 10BASE-T (skrętka).

Fast Ethernet

Rozszerzenie standardowego Ethernetu. Fast Ethernet pracuje z przędkością 100 Mbps. Prawa Fast Ethernetu są opisane przez specyfikację IEEE 802.3u. Ze względu że oba Ethernety używają takich samych protokołow, dane mogą przechodzić między tymi dwoma standardami bez ich konwersji.

Fiber Distributed Data Interface (FDDI)

Technologia LAN która używa prędkości 100 Mbps. Pierwotnie sieci FDDI wymagały światłowodów, teraz mogą pracować również na kablu UTP (skrętce).

filtering

Występuje wtedy kiedy pakiet danych jest badany w sieci w celu określenia jego przeznaczenia. Przez sprawdzenie adresu pakietu, urządzenie sieciowe decyduje czy powinien on zostać w lokalnej sieci czy powinien zostać skopiowany do innej sieci. Filtrowanie, które zapewnia pewną kontrolę nad ruchem intranetowym oraz bezpieczeństwo, jest zwykle wykonywane przez mostki, switche oraz routery.

header (nagłówek)

Przekaz na początku pakietu danych który przenosi specjalne informacje używane przez sieć do zidentyfikowania stacji docelowej. Jest podobny do trailera, który kończy pakiet.

HUB (koncentrator)

HUB jest powszechnym punktem zbiorczym dla sieci topologii gwiazdy. Arcnet, 10BaseT oraz 10BaseF Ethernet a także inne podobne topologie sieci używają HUB-ów do połączenia wielu kabli w jedną sieć. Token Ring MSAU też może być uznawane za typ HUB-a. HUB-y posiadają wiele portów do podłączenia różnych kabli sieciowych. Niektóre HUB-y (takie jak 10BaseT) posiadają zdolności do regenerowania sygnału (funkcje zbliżone do funkcji repeatera). Inne (tak jak 10BaseF) łączą sygnały. Inne HUB-y rozprowadzają odebrane sygnały na wszystkie porty równocześnie, rak jak działają wieloportowe repeatery w sieci 10Base2.

IEEE 802.3

Specyfikacja Ethernetu zdefiniowana przez Institute of Electrical and Electronics Engineers (IEEE). Specyfikacja 802.3 zawiera zasady konfigurowania sieci Ethernet, rodzajów połączeń jakich można użyć oraz jak elementy sieci powinny współdziałać.

IEEE 802.5

Specyfikacja Token Ring zdefiniowana przez Institute of Electrical and Electronics Engineers (IEEE). Specyfikacja 802.5 zawiera zasady konfigurowania sieci Token Ring, rodzajów połączeń jakich można użyć oraz jak elementy sieci powinny współdziałać.

intelligent hubs (huby inteligentne)

Koncentratory kablowe które mogą być monitorowane oraz zarządzane przez operatorów sieci.

interoperability

Możliwości software i hardware na różnych maszynach pochodzących od różnych dostawców do wzajemnego komunikowania się.

interrepeater link

Jedna z metod łączenia HUB-ów. Ten typ połączenia powtarza wszystkie pakiety z jednego HUB-a do drugiego tak że w efekcie oba HUB-y są częścią tej samej sieci.

LAN internetwork

Łączenie osobnych lub geograficznie odległych sieci razem aby utworzyć coś w rodzaju systemu globalnego.

local area network (LAN)

Szybki system komunikacji zaprojektowany do łączenia komputerów oraz innych urządzeń przetwarzania danych razem w małym terenie jak grupa robocza, piętro czy budynek.

manageable hubs

Inna definicja hubów inteligentnych. Każdy port może być konfigurowany, monitorowany, włączany bądź wyłączany przez operatora sieci z konsoli zarządzania hubem.

MAU

Medium Access Unit, nazwa IEEE dla transceivera. MAU jest często nieprawidłowo używany do opisania Token Ring Multi-Station Access Unit (MSAU).

modular hubs

HUB, który składa się z pojemnika na karty, z wieloma slotami, z których każdy może przyjąć kartę lub moduł komunikacyjny. Każdy moduł pracuje jak pojedynczny HUB. Kiedy moduły są umiejscowione w slotach, są połączone do szybkiego urządzenia zbiorczego które łączy je razem, dlatego stacja podłączona do portu lub pojedynczego modułu może łatwo się porozumiewać z inną stacją lub modułem.

network center

W języku biznesu odosobnione, zabezpieczone miejsce gdzie firma konsoliduje swoje zasoby sieciowe.

network interface card (NIC)

Fizyczne połączenie z komputera do sieci zrobione poprzez włożenie karty komunikacyjnej do komputera oraz połączenie z kablem współdzielonym.

Open Systems Interconnect reference model (OSI)

Model komunikacyjny opracowany przez organizację ISO aby zdefiniować wszystkie usługi, które sieć LAN powinna zapewniać. Model składa się z siedmiu części, z których każda zapewnia podkategorie wszystkich usług sieci LAN.

packet (pakiet)

W sieci ze współdzielonym dostępem, kiedy jedna stacja wysyła przekaz do innej stacji, używa oprogramowania sieciowego do podzielenia przekazu na mniejsze części. Poszczególne części to pakiety.

repeaters

Urządzenia które wzmacniają oraz regenerują sygnały, co pozwala na zastosowanie większych odległości. Termin repeater jest też używany do opisu koncentratorów (HUB-ów)

ring topology (topologia pierścienia)

Sieć w której stacje są połączone w nieprzerwaną pętlę.

routers

Są to bardziej skomplikowane urządzenia, które są zazwyczaj droższe niż mostki. They use Network Layer Protocol Information within each packet to route it from one LAN to another.

segmentation

Sposób usprawnienia wydajności sieci przez dzielenie pojedyncznych dużych sieci w wiele mniejszych, mniej przeciążonych sieci z zachowanie połączenia między nimi. Switche są efektywnym narzędziem segmentacji przez zapewnienie każdemu portowi konkretnej wielkości łąca, bez konieczności zmiany jakiegokolwiek wyposażenia LAN (karty, huby, okablowanie, routery, mostki) przez użytkowników. Switche także pozwalają na liczne transmisje jednoczesne.

shared access (dostęp współdzielony)

Technologia dostępu współdzielonego oznacza to że wszystkie urządzenia podłączone do sieci korzystają z pojedynczego medium komunikacyjnego, najczęściej kabla koncentrycznego lub UTP.

shielded twisted pair (STP)

Kabel który posiada dodatkową osłonę dookoła która zapewnia większą ochronę przeciw przepięciom.

stackable hubs

HUB-y które wyglądają i działają jak pojedyncze urządzenia. Można je jednak łączyć razem, najczęściej korzystając z krótkich kabli. Wtedy można nimi zarządzać jak pojedynczym urządzeniem.

standalone hubs

Pojedyncze HUB-y z pewną ilością portów. Huby pojedyncze zazwyczaj mają możliwość łączenia ich z innymi hubami pojedyncznymi - albo przez łączenie ich razem kablem koncentrycznym (10BASE5) lub ustawianie kaskadowe używając kabla UTP pomiędzy pojedynczymi portami w każdym hub-ie.

structured wiring architecture

Struktura okablowania która fizycznie łączy wszystkie stacje sieci do hub-ów inteligentnych w postaci "gwiazdy".

switches

Urządzenie które łączy oddzielne sieci LAN oraz zapewnia filtrowanie pakietów między nimi. Switch LAN jest urządzeniem z pewną liczbą portów, z których każdy może współpracować z siecią Ethernet lub Token Ring.

token

Sygnał używany w sieciach typu Token Ring który koordynuje transmisję danych pomiędzy stanowiskami. Token wędruje dookoła sieci, a urządzenie może transmitować dane tylko wtedy kiedy posiada token.

token passing

Metoda dostępu używana w sieciach typu Token Ring.

Token Ring

Jedna z technologii sieciowych w użyciu dzisiaj - raczej mało popularna. Zasady sieci Token Ring zostały określone w specyfikacji IEEE 802.5. Token Ring zapewnia podobne usługi jak sieć Ethernet. Sieci Token Ring mogą pracować w dwóch różnych prędkościach - 4 Mbps lub 16 Mbps.

trailer

Wiadomość na końcu pakietu danych która przenosi specjalne informacje używane przez sieć do zidentyfikowania stacji docelowej. Trailer jest podobny do nagłówka (header), który występuje na początku pakietu.

10BASE-T

Specyfikacja dla sieci Ethernet opartej na kablu UTP (skrętka). Jest to skrót od wyrażeń 10 Mbps, baseband signaling (metoda wysyłania sygnału używana w sieciach Ethernet) oraz twisted pair cable (kabel UTP/STP).

10BASE5

Specyfikacja Ethernet która używa kabla koncentrycznego. Sieci 10BASE5 są mało popularne, a przez to drogie. Zapewnia prędkość 10 Mbps, maksymalna długość magistrali to 500m.

10BASE2

Specyfikacja Ethernetu która używa kabla koncentrycznego. Najpopularniejsze obecnie rozwiązanie w małych sieciach. Maksymalna długość magistrali to 185m. Najtańszy i najprostszy model sieci. Może jednak być używany tylko w niewielkich sieciach. Prędkość 10 Mbps.

unshielded twisted pair (UTP) - skrętka

Kabel UTP jest podobny do kabla telefonicznego jednak spełnia surowsze normy dotyczące podatności na czynniki zewnętrzne (przepięcia) niż normy zwykłego kabla telefonicznego. Jest używany o wiele częściej niz STP.

0x08 graphic

0x08 graphic

Przewód koncentryczny

0x08 graphic

Różne rodzaje kabla koncentrycznego maja różne właściwości elektryczne i dlatego kabel wykorzystywany przez jeden typ sieci nie może współpracować z innym.

Wyróżniamy trzy typy sieciowych kabli koncentrycznych:

Kable koncentryczne powinny być zakończone terminatorami (specjalne końcówki o rezystancji dostosowane do impedancji falowej kabla).

Zalety kabla koncentrycznego:

Wady kabla koncentrycznego:

Praca z kablem koncentrycznym

W odróżnieniu od nieekranowanego kabla skręcanego, który jest zasadniczo taki sam dla wszystkich typów lokalnych sieci komputerowych, różne typy sieci wykorzystujące kabel koncentryczny wymagają różnych rodzajów tego kabla.

Kabel koncentryczny używany w sieci Ethernet nie jest kompatybilny z kablem z sieci ARCNET, i na odwrót.

Kabel koncentryczny jest najczęściej określany przez wojskowy numer specyfikacyjny rozpoczynający się od liter RG: np. RG-58A/U, RG-62/U, itd. Kable o różnych numerach RG mają różne charakterystyki fizyczne i elektryczne.

Jeśli planujesz zastosowanie kabla koncentrycznego, upewnij się, że wybrany typ kabla jest odpowiedni dla danego sprzętu sieciowego. Sieć ARCNET wykorzystuje kabel RG-62/U. Sieć Ethernet wykorzystuje albo cienki kabel Ethernst (podobny do RG-S8A/U) albo gruby kabel Ethernet. Gruby kabel Ethernet jest specjalną odmianą kabla RG-8/U. Gruby kabel Ethernet jest czasem nazywamy kablem żółtym ze względu na to, że najczęściej ma żółty lub pomarańczowy kolor.

Najpopularniejszym typem złącznika używanym do łączenia cienkich kabli koncentrycznych (takich jak cienki Ethernet lub RG-62/U) jest złącznik BNC. Złączniki takie umożliwiają szybkie łączenie i rozłączanie. Dostępne są trzy typy złączników BNC: obciskane, sworzniowe i śrubowe. Złączniki obciskane dają najlepsze połączenia i powodują najmniej kłopotów w eksploatacji.

Zaletą złączników sworzniowych i śrubowych jest to, że nie wymagają przy instalacji specjalnych szczypiec obciskowych lub innych narzędzi poza zwykłymi kluczami maszynowymi. Jednak koszty wynikające z kłopotów, jakie mogą powodować przy eksploatacji mogą przeważać nad kosztami zakupu szczypiec.

Jeśli planujesz wykonywanie lub naprawę połączeń kabla koncentrycznego, zainwestuj w dobre szczypce obciskowe i urządzenie do zdejmowania izolacji z kabla. Szczypce powinny być dostosowane do używanego typu kabla koncentrycznego i powinny być w stanie ściskać zarówno środkowy sworzeń połączeniowy, jak i zewnętrzną tulejkę.

Instalacja złącznika BNC na kablu

Standardowy obciskowy złącznik BNC składa się z trzech części: korpusu, wewnętrznego sworznia oraz tulejki (patrz Rysunek 1). Te części składowe mogą być niewymienialne pomiędzy różnymi typami i modelami złączników, więc lepiej nie mieszać części pochodzących od różnych złączników. Należy się również upewnić, że stosowany złącznik jest odpowiedni do używanego typu kabla koncentrycznego.

0x08 graphic

Rysunek 1. Części złącznika BNC

Aby zainstalować złącznik, należy postępować według następujących punktów:

0x08 graphic

Rysunek 2. Kabel koncentryczny z tulejką

0x08 graphic

Rysunek 3. Kabel koncentryczny ze zdjętą izolacją

0x08 graphic

Rysunek 4. Centralny sworzeń zainstalowany na kablu

0x08 graphic

Rysunek 5. Zainstalowany korpus złącznika

0x08 graphic

Rysunek 6. Prawidłowo ustawiona tulejka

0x08 graphic

Rysunek 7. Prawidłowo obciśnięta tulejka

Problemy z okablowaniem

Oto garść podpowiedzi dotyczących rozwiązywania problemów związanych z okablowaniem:

Przewód skręcany

0x08 graphic

Najpopularniejszym i najtańszym środkiem transmisji jest nie ekranowany kabel skręcany (UTP). Składa się z jednej lub więcej par przewodu miedzianego otoczonych wspólną osłoną izolacyjną.

Istnieją trzy rodzaje nie ekranowanego kabla skręcanego:

Rodzaje te różnią się ilością posiadanych par przewodów.

Zalety:

Wady:

Odporność kabla skręcanego na zakłócenia zwiększa się przez jego ekranowanie. Ekranowany kabel skręcany (STP) składa się z jednej lub więcej par przewodów miedzianych otoczonych ekranującą siatką lub folią, umieszczonych w izolacyjnej osłonie.

Praca z nieekranowanym kablem skręcanym

Mimo że termin kabel skręcany może odnosić się do wielu typów kabli, w przemyśle sieci komputerowych oznacza zwykle kabel telefoniczny. Najczęściej odnosi się do kabla zgodnego ze specyfikacją firmy AT&T dla kabla D-Inside Wire (DIW), który jest mniej podatny na szumy i przesłuch niż inne kable nieekranowane. Specyfikacja Type 3 firmy IBM jest zgodna z DIW. Kabel typu DIW jest łatwo rozpoznawalny: posiada szarą lub beżową otulinę, a każda para ma charakterystyczny kolorowy kod. Pierwsze cztery pary mają następujące kolory:

Dwa typy łączników są powszechnie stosowane przy łączeniu sieci z nieekranowanym kablem skręcanym: sześcio-pozycyjne łączniki modularne, o oznaczeniu RJ-11 oraz ośmiopozycyjne łączniki modularne o oznaczeniu RJ-45.

0x08 graphic

Rysunek 1. Blok 66

Kabel nieekranowany jest prawie zawsze instalowany w konfiguracji gwiazdowej rozchodząc się z jednego lub kilku centralnych łączy. Połączenia w takim centrum realizowane są w oparciu o bloki Quick-Connect Block typu S66. Są one dostępne w kilku konfiguracjach, ale najczęściej mają dwa rzędy po 50 podwójnych łączników (patrz Rysunek 2-5). Inne rozwiązanie stanowi blok typu 110 promowany przez AT&T. Jest on trochę inaczej zaprojektowany niż blok typu 66, ale ma to samo zastosowanie.

Przy użyciu specjalnego narzędzia (patrz Rysunek 2), miedziane druty typu DIW mogą być szybko i łatwo łączone z blokiem typu 66 bez konieczności zdzierania izolacji. Bloki mają zazwyczaj 50 łączników do łatwego przyłączenia 25-cio parowych kabli.

Kable powinny być przyłączane do bloków w standardowy sposób. Przy kablu 25-cio parowym, na przykład, para nr 1 powinna być na górze a para nr 25 na dole. Kable o dwóch, trzech i czterech parach są zwykle dołączane grupowo, przy czym pierwsza grupa zaczyna się u góry a ostatnia grupa na dole bloku. Połączenia między obwodami mogą być dokonywane poprzez przyłączanie dwóch obwodów razem po tej samej stronie bloku, lub przez przyłączanie obwodów po różnych stronach bloku i zastosowanie przewodów łączących obie części lub specjalnych spinaczy łączących.

Uwaga: Przy podłączaniu kabli do bloków należy zachować skręty kabla aż do samych połączeń. Niektóre bloki z fabrycznie umocowanymi łącznikami przeznaczone do użytku w telefonizacji nie zachowują skrętów kabla.

0x08 graphic

Rysunek 2. Narzędzie do instalowania kabla na bloku 66

0x08 graphic

Rysunek 3. Zakończenie kabla na bloku 66

Okablowanie przy pomocy kabla skręcanego jest zwykle wykonywane przy użyciu łączników modularnych. Podczas gdy połączenia telefonicznie mogą być wykonywane przy pomocy płaskiego kabla równoległego, większość połączeń w sieci komputerowej musi wykorzystywać kabel skręcany. Dla Ethernet zalecane są kable typu AT&T D8W lub DWBA-DE lub ich odpowiedniki.

Połączenia modularne mogą być łatwo wykonane w postaci bloków 566.

Końcówki kabla

Należy się upewnić, że kable są przyłączone do złączników prawidłowo. Końcówki nieekranowanych kabli skręcanych są podłączane odwrotnie (końcówka 1 do 8, końcówka 7 do 2, itd), lub zgodnie (końcówka 1 do 1, końcówka 2 do 2, itd). (Patrz rysunek 2.8) Kable telefoniczne są zwykle typu odwrotnego. Kable używane do przesyłania danych są najczęściej, ale nie zawsze, typu zgodnego. ARCNET, Token Ring i 10BASE-T Ethernet (okablowanie stacji roboczych) są zazwyczaj typu zgodnego. Kable LocalTalk używające systemu Farallons PhoneNet są typu odwrotnego.

0x08 graphic

Rysunek 4. Końcówki kabli
Tekst na rysunku (od lewej): Połączenie odwrotne; Połączenie zgodne.

Inny rodzaj połączeń, zwany krzyżowym, odwraca tylko niektóre połączenia. Taki sposób jest często używany w kablach łączących koncentratory w 10BASE-T.

Należy także sprawdzić, czy kable są prawidłowo sparowane.

Połączenia 10BASE-T

Gniazda koncentratorów 10BASE-T są zaprojektowane zwykle z myślą o stosowaniu połączeń zgodnych pomiędzy koncentratorami a stacjami roboczymi. Zwane jest to wewnętrznym krzyżowaniem. Połączenia realizujące wewnętrzne krzyżowanie oznaczane są przez X. Kable stacji roboczych dla tych połączeń wykorzystują jedną parę podłączoną do końcówek 1 i 2 jako kanał transmisyjny, oraz jedną parę podłączoną do końcówek 3 i 6 jako kanał odbiorczy. Aby utrzymać zgodność z praktyką przemysłową okablowanie stacji 10BASE-T powinno być podłączane następująco:

Końcówka 1 - Biały/Zielony - Końcówka 1 Transmisja -

Końcówka 2 - Zielony/Biały - Końcówka 2 Transmisja +

Końcówka 3 - Biały/Pomarańczowy - Końcówka 3 Odbiór -

Końcówka 4 - Niebieski/Biały - Końcówka 4 (nie używane)

Końcówka 5 - Biały/Niebieski - Końcówka 5 (nie używane)

Końcówka 6 - Pomarańczowy/Biały - Końcówka 6 Odbiór +

Końcówka 7 - Biały/Brązowy - Końcówka 7 (nie używane)

Końcówka 8 - Brązowy/Biały - Końcówka 8 (nie używane)

Kable złączowe pomiędzy koncentratorami 10BASE-T używającymi gniazd z wewnętrznym krzyżowaniem, oraz przewody łączące stacje robocze z gniazdami koncentratorów, które nie zapewniają wewnętrznego krzyżowania, powinny wykorzystywać następujące połączenia odwrotne:

Końcówka 1 - Biały/Zielony - Końcówka 3

Końcówka 2 - Zielony/Biały - Końcówka 6

Końcówka 3 - Biały/Pomarańczowy - Końcówka 1

Końcówka 4 - Niebieski/Biały - Końcówka 5 (nie używane)

Końcówka 5 - Biały/Niebieski - Końcówka 4 (nie używane)

Końcówka 6 - Pomarańczowy/Biały - Końcówka 2

Końcówka 7 - Biały/Brązowy - Końcówka 8 (nie używane)

Końcówka 8 - Brązowy/Biały - Końcówka 7 (nie używane)

Połączenia Token Ring UTP

Nieekranowane kable skręcane dla Token Ring powinny wykorzystywać modularne złączniki ośmiokońcówkowe, ale mogą też używać złączników czterokońcówkowych bądź sześciokońcówkowych. Wykorzystywane są jedynie cztery środkowe połączenia w następujący sposób:

Końcówka 1 - Biały/Zielony - Końcówka 1 (nie używane)

Końcówka 2 - Zielony/Biały - Końcówka 2 (nie używane)

Końcówka 3 - Biały/Pomarańczowy - Końcówka 3 Transmisja 1

Końcówka 4 - Niebieski/Biały - Końcówka 4 Odbiór 1

Końcówka 5 - Biały/Niebieski - Końcówka 5 Transmisja 2

Końcówka 6 - Pomarańczowy/Biały - Końcówka 6 Odbiór 2

Końcówka 7 - Biały/Brązowy - Końcówka 7 (nie używane)

Końcówka 8 - Brązowy/Biały - Końcówka 8 (nie używane)

Połączenia ARCNET UTP

Nieekranowane kable skręcane ARCNET mogą się składać z dwóch lub trzech par, i powinny być podłączane następująco:

Końcówka 1 - Zielony/Biały - Końcówka 1 (nie używane)

Końcówka 2 - Pomarańczowy/Biały - Końcówka 2 (nie używane)

Końcówka 3 - Niebieski/Biały - Końcówka 3

Końcówka 4 - Biały/Niebieski - Końcówka 4

Końcówka 5 - Biały/Pomarańczowy - Końcówka 5 (nie używane)

Końcówka 6 - Biały/Zielony - Końcówka 6 (nie używane)

Ponieważ ARCNET wykorzystuje jedynie środkową parę, wyjścia ośmiokońcówkowe okablowane dla 10BASE-T i Token Ring mogą być w miarę potrzeby wykorzystane.

Instalacja złączników modularnych

Aby zainstalować złącznik modularny należy:


Rysunek 5. Kabel przygotowany do połączenia z łącznikiem modularnym


Rysunek 6. Wstawianie kabla do złącznika modularnego.
Tekst na rysunku (od góry): WSTAW PRZEWODY AŻ DOSIĘGNĄ DNA; KLAPKA BLOKUJĄCA


Rysunek 7. Ściskanie złącznika modularnego.
Tekst na rysunku: KLAPKA BLOKUJĄCA

0x08 graphic

Fast Ethernet

0x08 graphic

Autor : Tomasz Kuprowski
email :
plissken@poczta.onet.pl

Będzie krótko i treściwie, bo prezes jest na delegacji a ja mam akurat kawałek czasu na leniuchowanie. To co tutaj opiszę to tzw. Fast Ethernet - symbol 100BASE-TX. Oznacza to transmisję 100 MBit/s na medium skrętkowym. Jest jeszcze odmiana 100BASE-FX po światłowodzie, ale to raczej nikogo nie zainteresuje. Najpierw przedstawie wam sprzęt na jakim może pracować Fast Ethernet.

Do transmisji używamy szybkich kart sieciowych na szyne PCI. Obecnie można już kupic takie karty za 80 zł i nie jest to żaden szajs. Są to karty 10/100, będą pracować używając tzw. Auto-Negotiation samemu dobierając prędkość transmisji jaką oferują jej koncentrator i kart sieciowe na końcówkach segmentowych. Kupując szukajcie symbolu 100BASE-TX. Jeśli chodzi o koncentratory to też nie jest źle. Najtańsze są już za 800 zeta i w tej cenie otrzymujecie switcha renomowanej firmy. Nie wiem tylko ile ma portów to cudo. Kable i wtyki to żaden ból. Jeżeli macie już sieć 10MBit to będzie ona pracować również jako 100MBitów i nie musicie nic przerabiać. Nieźle co ? Musicie jednak zwrócić szczególną uwagę na jakość kabli i wtyków. Muszą one wpełni spełniać wymagania kategorii 5. Jeżeli macie kable na których pisze np. "kategoria 3" lub coś koło tego, to obok możecie dopisać "niech to szlak". Podobnie ma się rzecz z wydłużaniem segmentów. W przypadku sieci 10Mbit niektórzy przekraczali zalecaną max. długość segmentu. Jednak zapewniam was, że tutaj to nie przejdzie. Nie radzę nawet przyłączać komputerów na długość 95 metrów, bo charakterystyki sygnałów mogą zacząć głupieć. Wsystko to powodują ograniczenia czasowe przepływu sygnałów - w końcu sieć chodzi 10 razy szybciej. Kable muszą również leżeć w odległości min. 25 cm od wszelkich przewodów telefonicznych i elektrycznych co nie było regułą przy 10MBit. Opiszę jeszcze coś co może wam się przydać. Mianowicie typy kabli skrętowych, bowiem różne kable idą do kanałów wentylacyjnych, inne na klatki schodowe itd. Mamy zatem skrętki :
1) CMP - plenum rated, stosowane bez użycia kanału, odporne na ogień - wytwarzają mało dymu
2) CMR - nieco inne, świetne do kanałów pionowych i na klatki schodowe - nie przenoszą ognia z piętra na piętro
3) CM - całkiem inne, do użycia wewnątrz budynków, ale nie w kanałach wentylacyjnych, ani klatkach

Zaawansowane :

Kodowanie sygnałów w 100BASE-TX opiera się sygnalizacji opracowanej dla standardu ANSI X3T9.5 FDDI. Kodowanie odbywa się z wykorzystaniem systemu 4B/5B. Sygnalizacja liniowa transmituje pięciobitowe symbole i opiera się na systemie zwanym wielopoziomowym progiem-3 (MLT-3). Podczas każdego taktu zegara zmiana z jednego poziomu na następny oznacza logiczne 1, a brak zmiany poziomu sygnału oznacza logiczne 0. Dane kodowane w bloku 4B/5B są zamieniane na modele emisji elektromagnetycznej. Potem są transmitowane przez pary przewodów skrętkowych jako serie z trzema możliwymi wartościami napięcia i z ilością zmian sygnałowych 125 Mbaudów. Różne napięcia zmieniają się od zera do +1 V na przewodzie dodatnim i od zera do -1 V na przewodzie ujemnym w parze przewodów. Maksymalna długość segmentu to 100 metrów na skrętce o impedancji falowej równej 100 Ohmów.

0x08 graphic

Gigabit Ethernet

0x08 graphic

Autor : Tomasz Kuprowski
email :
plissken@poczta.onet.pl

Wszystko postaram się wytłumaczyć tak, aby nawet sztab kryzysowy blondynek zrozumiał o co chodzi. Aby zrealizować sieć pracującą z prędkością 1 GBit/s nie trzeba żadnych cudów. Sieć taka pracuje na zwykłej miedzianej skrętce, zwykłych kartach sieciowych i na zwykłych switchach. Niezwykle są tylko ceny. Karte sieciową kupicie za około 900 zł, a przełącznik to wydatek rzędu 5.000 zł (switch 10/100/1000). To najniższe ceny jakie znalazłem i myśle że nie warto inwestować w taki sprzęt mimo że jest markowy. Jeżeli macie okablowanie dla sieci 10 MBit i chcecie wdrożyć system 1000BASE-T, to nic nie trzeba zmieniać. Różnica jest tylko taka, że wszystkie kable muszą być perfekcyjnie zakończone; wykorzystywane są wszystkie 4 pary kabla. Każda żyłka musi być zaciśnięta jak najbliżej wtyku. Maksymalna długość segmentu wynosi 100 m i nie radze jej przekraczać. Minimalna długość kabla (np. do połączenia 2 switchy) to co najmniej 1 metr. Krótszych kabli możecie nie sprawdzić poprawnie testerem.

Fachowo :

System ten zatwierdzono do użytku w lipcu 1999 r. Bazuje on na wielu wcześniej opracowanych systemach, wykorzystując ich wady i zalety. Kodowanie sygnału jest oparte na schemacie 4D-PAM5. Zakodowane sygnały są transmitowane przy pomocy 5-poziomowych symboli, gdzie każdy symbol przenosi 2 bity. Cztery takie symbole reprezentują 8-bitowy bajt danych w części kodowanie 4D. Zakodowane sygnały są nadawane przez pary przewodów przy pomocy pięciopoziomowego systemu pulsacji modulacji amplitudy. Ciągła sygnalizacja wytwarza echo, z którym system radzi sobie używając DSP, które niweluje przesłuchy zbliżone i oddalone. Napięcie na drutach wynosi od -1V do +1V. Do transmisji używane są układy hybrydowe.

0x08 graphic

0x08 graphic

Konfiguracja Windows 9x

0x08 graphic

Jeżeli zabierasz się do czytania tego punktu, znaczy to że zainstalowałeś już karty sieciowe i okablowanie. Poniższe instrukcje musisz wykonać na każdym komputerze podłączonym do sieci (oczywiście jeśli tego nie zrobisz sieć nie przestanie działać, ale komputera w sieci nie znajdziesz).

Instalowanie karty sieciowej

Jeżeli jest to karta typu Plug&Play to system Windows sam powinien upomnieć się o sterowniki. Jeżeli masz dyskietkę ze sterownikami do karty, to zainstaluj te sterowniki. Czasami jednak zdarza się, że sterowniki które otrzymaliśmy z kartą jakimś cudem nie chcą działać. W takim wypadku należy wejść do Panelu Sterowania -> System -> Menedżer urządzeń -> Urządzenia Sieciowe i usunąć taką wadliwą kartę, a przy następnym restarcie albo automatycznie albo ręcznie zainstalować kartę standardową (najczęściej będzie to karta 'Zgodna z NE2000')

Aby ręcznie zainstalować kartę sieciową należy:

0x08 graphic

Należy zwrócić uwagę na przerwanie IRQ, które Windows przypisał karcie. Zalecane jest aby karta znalazła się na wolnym przerwaniu gdzieś między 9 a 12, tak żeby nie kolidowała z innymi urządzeniami albo żeby nie zajmowała przerwań w pierwszej dziesiątce dla urządzeń które normalnie je wykorzystują. Jeśli karta ustawiona jest w trybie Plug and Play, jeśli chcemy wystarczy zmienić przerwanie w Windows w opcjach urządzenia. Jeśli natomiast karta nie ma opcji Plug and Play musimy odpowiednio ustawić zworki, następnie dopiero zmienić przerwanie w Windows.

0x08 graphic

Konfiguracja Sieci

Powinny się tam znaleźć następujące elementy.

0x08 graphic

Aby dodać protokół:

0x08 graphic

0x08 graphic

Na samym początku polecam dodać zarówno protokół IPX/SPX jak i TCP/IP, z tym że ten drugi należy jeszcze później odpowiednio skonfigurować (opis w sekcji TCP/IP).

Nie należy dodawać tutaj karty sieciowej jako nowego sprzętu. Windows powinien sam ją wykryć albo powinniśmy to zrobić w Dodaj Nowy Sprzęt. Jeśli robimy to tutaj, karta napewno nie będzie działać (Windows nie przypisze jej odpwiednich zasobów) albo wystąpi zdublowanie urządzenia.

Należy obowiązkowo włączyć opcję 'Chcę mieć możliwość udostępniania innym moich plików' !!! Jeśli tego nie zrobisz, Windows nie pokaże w ogóle żadnych komputerów w Otoczeniu Sieciowym (bzdurne, ale prawdziwe). To czy włączysz opcję udostępniania drukarek zależy tylko i wyłącznie od zapotrzebowania na takowe usługi.

0x08 graphic

UWAGA! Ze względu na podstawowe błędy jakie łatwo popełnić w tym miejscu instalacji, wymienię po kolei wszystkie niezbędne elementy, które powinny się we właściwościach sieci znaleźć:

W przypadku pierwszym protokoły odwołują się do konkretnych urządzeń, ze względu że Karta Dial-Up (modem) korzysta tylko z TCP/IP, odwołanie IPX/SPX dla niej należy usunąć. We właściwościach TCP/IP dla karty sieciowej (nie dla modemu !!!) należy podać adresy IP oraz maskę podsieci.

0x08 graphic

Gratulacje !

Po zrestartowaniu komputera i powtórzeniu operacji na innych powinieneś zobaczyć je w oknie 'Otoczenie Sieciowe'. Aby się dowiedzieć jak udostępniać foldery, uruchamiać gry w trybie multiplayer, przejdź do następnej części Przewodnika.

UWAGA! Jeżeli po zrestartowaniu komputera wyskoczy błąd o mniej więcej takiej treści: 'System Windows nie mógł uzyskać adresu z serwera DHCP. Czy pokazywać w przyszłości komunikaty DHCP?' - klikamy na Tak. To nie jest żaden błąd, a właściwie dowód że instalacja się powiodła! Problem wynika z tego że Windows sam dodał protokół TCP/IP, a my jeszcze nie wpisaliśmy konkretnego adresu IP, który Windows szuka na serwerze (którego w naszej sieci raczej nie ma). Jak to naprawić przeczytaj w artykule o TCP/IP.

0x08 graphic

Instalacja protokołu TCP/IP

0x08 graphic

Opis dotyczy konfiguracji tego protokołu dla sieci równorzędnej w której nie używamy serwera autoryzacji kont (np. NT), który np. dynamicznie przydziela adresy

Konfiguracja sieci TCP/IP jest właściwie niezbędnym elementem jeżeli chcemy korzystać z bardziej zaawansowanych funkcji, jak np. korzystanie z funkcji dźwiękowych w Netmeeting lub innych programów do telekonferencji (większość wymaga protokołu TCP/IP). Wiele gier sieciowych korzysta z tego protokołu. Jest on standardem w połączeniach między komputerami i lepiej korzystać właśnie z niego, a nie z IPX. Udostępnianie internetu w sieci lokalnej oczywiście również wymaga konfiguracji TCP/IP. Jest to protokół używany w Internecie, tak więc jeżeli chcemy korzystać z dowolnej z usług internetowych w naszej sieci, musimy zainstalować TCP/IP dla karty sieciowej.

Aby dodać obsługę TCP/IP:

Uwagi

Maska Podsieci

Maska podsieci powinna mieć wartość 255.255.0.0. Zapewnia ona prawidłową obsługę dla wszystkich adresów z przedziału 192.168.0.0 - 192.168.255.255.

Adres IP

Przykładowa konfiguracja znajduje się na screenie poniżej:

Wykorzystanie TCP/IP

Od tej pory możemy korzystać z TCP/IP po sieci lokalnej tak jak po Internecie. Możemy postawić usługę sieciową typu www,mail,news,irc w postaci serwera programowego, a dostęp do niego będą miały wszystkie komputery w sieci. W przypadku kiedy mamy nie tylko kartę sieciową, ale także modem, nie ma problemu z korzystaniem z TCP/IP w sieci lokalnej. Domyślnie jednak system chce łączyć się przez modem (Dial-Up), przynajmniej tak jak mamy ustawione w Panelu Sterowania -> Internet - praktycznie zawsze mamy ustawione, że system ma łączyć się przez modem. Gdy ustawimy połączenie przez sieć lokalną, kiedy jesteśmy podłączeni do Internetu, system szuka adresów w sieci lokalnej, a tam ich nie znajdzie. Jeśli więc łączymy się przez TCP/IP w sieci lokalnej a system monituje o połączenie Dial-Up, wystarczy kliknąć na Anuluj, a system poszuka adresu w sieci lokalnej.

0x08 graphic

Telekonferencje

0x08 graphic

W celu pobrania tych programów należy przejść do sekcji Download.

Chciałbym tutaj opisać kilka najszerzej dostępnych programów służących do telekonferencji. Za ich pomocą możemy nie tylko gadać w trybie tekstowym (do tego służą o wiele lepiej programy w dziale "Gadanie przez sieć"), ale także wymieniać pliki, rozmawiać z użyciem dźwięku i obrazu a także w zależności od programu z wielu innych funkcji. Znane programy, które bardziej może kojarzą się z wykorzystaniem w Internecie, możemy bardzo łatwo oswoić z siecią lokalną. A więc do dzieła!

0x08 graphic

Microsoft Netmeeting

Microsoft Netmeeting jest dołączany do dysku Windows 95. Jednak nie polecam instalowania go gdyż jest to stara wersja. Wersja 2.0 jest dołączana do pakietu MS Internet Explorer 4.0. Można go też zainstalować osobno. Oczywiście jest to program bezpłatny, więc powinien być dostępny dla każdego. Właśnie to zadecydowało, że ten program wybrałem. Może nie jest tak zaawansowany jak komercyjne narzędzia to telekonferencji, ale za to jest chyba najpopularniejszy. Bardzo łatwo go przystosować do współpracy w sieci lokalnej. Obecnie można już bez problemu dostać wersję 3.0.

Uwagi wstępne

Warto zaznaczyć sobie opcję 'uruchamiaj przy starcie Windows i powiadamiaj o wywołaniach'. Będziemy wtedy zawsze osiągalni, dla tych którzy nas wywołują. Zaznaczmy też opcję 'Pokazuj ikonkę na pasku zadań'. Należy też wpisać informacje o sobie. Jeśli zamierzasz korzystać z funkcji audio należy uruchomić Kreatora Strojenia Dźwięku aby dopasować głośność. Jako protokoły należy zaznaczyć IPX i TCP/IP. UWAGA! Netmeeting w wersji 2.1 nie ma opcji IPX.

Rozmowa (chat) przez IPX

Aby z kimś porozmawiać należy go wywołać. Należy więc znać jego adres IPX. Nie wiem jak innym, ale mi najłatiwiej było znaleźć ten adres w Quake'u - to ciąg liczb np. 00000000:0000B4370286. Klikamy na Dodaj Szybkie Wybieranie - wybieramy IPX, wpisujemy adres i od tej pory po kliknięciu na ten adres, NM połączy się z tą osobą. W IPX nie możemy korzystać z funkcji dźwiękowych. Radzę jednak szybko skonfigurować sieć na TCP/IP, gdyż adresy są łatwiejsze do zapamiętania i można użyć wszystkich możliwości Netmeeting.

Rozmowa przez TCP/IP

Chat uruchamia się tak jak w IPX, z tą różnicą, że wpisujemy adres IP. Aby uzyskać swój adres IP wpisz w Uruchom - 'winipcfg'. Aby uzyskać adres IP innego komputera możesz albo zapytać jego użytkownika albo użyć programu do automatycznego poszukiwania adresów IP w sieci lokalnej (poszukaj ich na Tucows).

Rozmowa z użyciem dźwięku i obrazu

Netmeeting umożliwia korzystanie z dźwięku o całkiem dobrej jakości nawet przy małym transferze. Niestety, dźwięk łatwo się psuje. Aby temu zapobiec proponuję:

Tips'n'Tricks

Video: Tutaj niestety nie mogę pochwalić tego programu ponieważ nie potrafi on wykorzystać przepustowości sieci LAN. Jakość obrazu jest słaba, fps tez bardzo kuleje, małe okienko (ale jest skalowanie). Polecam tylko w ostateczności!
Ocena: bardzo dobry -

Narzędzia sieciowe cz. I

0x08 graphic

W celu pobrania tych programów należy przejść do sekcji Download.

Tutaj opiszę kilka bardzo ciekawych i przydatnych programików ułatwiających życie w sieci. Część z nich jest od jakiegoś czasu w sekcji Download (jednak bez specjalnych opisów), natomiast dodałem też wiele nowych. Nie opisuję tu programów do chatu, telekonferencji, do wiadomości tekstowych ponieważ tamte znajdują się w innych sekcjach. Poniżej zamieszczone programy w większości można używać zarówno w LANie jak i w Internecie.

0x08 graphic

Search IP

Program jest przydatny nie tylko dla zaawsowanych użytkowników. Bardzo często potrzebujemy adres IP drugiego komputera - często albo go nie znamy ale nie pamiętamy, a jest on potrzebny np. do wywołania bezpośredniego w dowolnym programie do telekonferencji. Z pomocą przychodzi tu program Search IP. Wystarczy wpisać nazwę sieciową danego komputera, np. MCKILER (dla sieci lokalnej) lub nazwa.host.domena.com (dla Internetu). Program wykona komendę ping i otrzymamy adres IP w postaci xxx.xxx.xxx.xxx, który następnie możemy wykorzystać gdzie zachodzi taka potrzeba. Program można potraktować również jako swego rodzaju narzędzie diagnostyczne aby sprawdzić poprawność działania protokołu TCP/IP - czyli czy dany komputer reaguje na nasze zapytania i czy czas odpowiedzi mieści się w normie (dla sieci lokalnej jest to 0 lub 1ms).

0x08 graphic

Łamacz

Łamacz wykorzystuje dziurę, która pozwala na wielokrotne podawanie niewłaściwego hasła przy łączeniu się do zasobów innych komputerów. Nie ma żadnego ograniczenia czasowego, ani liczbowego. Dlatego można zgadywać hasło, aż trafi się na właściwe. To właśnie czyni Łamacz. Program sprawdza około 100 haseł na sekundę (w sieci 10 mbps). Maksymalna długość hasła w sieci Windows Network to 8 znaków. Zakładając, że mamy do czynienia z niedoświadczonym użytkownikiem "zgadnięcie" hasła jest nawet całkiem realne. Można posłużyć się słownikiem lub wykorzystać metodę brute-force. Z zaznaczoną opcją "Litery", gdzie znaków jest 24 (bez polskich) w alfabecie (w sieci Windows Network w zapisie hasła nie są stosowane małe litery, co znacznie ułatwia sprawdzanie) łatwo obliczyć, że (przy prędkości 100 haseł na sek.) program sprawdzi wszystkie hasła max. pięcioliterowe w czasie 24h.

0x08 graphic

ButtSniff

W nieodpowiednich i doświadczonych rękach może być to bardzo groźne narzędzie. ButtSniff jak nazwa wskazuje jest zwykłym snifferem pakietów w sieci TCP/IP. Mianowicie przechwytuje wszystko jak leci przez TCP/IP. Zgrywa po prostu cały ruch na sieci, a więc pocztę, strony WWW, hasła, dane kart kredytowych (sic!) i inne ciekawe rzeczy. Mam tutaj na myśli sytuację w której dostęp do Internetu odbywa się przez sieć LAN, gdyż jeśli nie to specjalnie ciekawych danych nie zobaczymy, ale zawsze podsłuchać można rozmowę w trybie tekstowym. Program działa szybko i bezboleśnie. Możemy wybrać rodzaj przechwytywania (czy tak jak leci czy może tylko zdekodowane ramki), istnieje możliwość zapisu do pliku ruchu na sieci. Taki plik rośnie w ogromnym tempie, dlatego odsączenie wartościowych informacji jest jak szukanie igły w stogu siana, ale dla chcącego nic trudnego :)

0x08 graphic

Screen Net 1.0

Program Screen Net służy do monitorowania sieci. Wszystkie podłączenia do naszego komputera zapisuje do pliku. Program zapisuje również nasze podłączenia do innych komputerów. UWAGA! Niestety program posiada pewien błąd i dlatego bardzo proszę osoby znające się co nieco na programowaniu sieci w Borland C++ Builder o kontakt (źródła w archiwum).

0x08 graphic

IP Scan

Bardzo mały programik a jakże przydatny. Jest to typowy skaner adresów IP. Podajemy mu adresy końcowe i programik skanuje je wszystkie po kolei oraz wyświetla to co znalazł, czyli aktywne komputery w sieci wraz z ich adresami IP. Działa szybko, łatwo i przyjemnie. Do uruchomienia wymagana jest biblioteka Microsoft Visual Basic Runtime Library (VBRUN300.DLL), która jest dostarczana z wieloma różnymi programami, więc chyba nie będzie problemu z jej zdobyciem (a jak ktoś hoduje Windows przez pół roku bez przeinstalowania to chyba ma tę bibliotekę wraz we wszelkimi jej mutacjami hehe).

0x08 graphic

Net Monitor

Program ten pokazuje wszelkie podłączenia do naszego komputera korzystając z protokołu TCP/IP. Przydatny dla administratorów, którzy chcą wiedzieć o podłączeniach do ich komputera, może być także przydatny dla programistów oraz dla wykrywania błędów. Program odświeża widok w ustalonym odstępie czasu (domyślnie jedna sekunda). Istnieje możliwość zapisywania danych do pliku tekstowego. Program może być używany również jako coś w rodzaju Monitora Sieci ale z możliwością zapisu połączeń do pliku - program ten jednak nie podaje czego ktoś szukał i jakie pliki otwierał. Należy też odróznić połączenia typu Listening, które są jedynie wynikiem działania windowsów i nie wiążą się z żadną ingerencją użytkownika.

0x08 graphic

NetStat

Program ten jest po prostu graficzną odmianą komendy NETSTAT, która wyświetla różne szczegółowe informacje o sieci, m.in. aktywne połączenia, statystykę przesyłania pakietów, wysyłania/odbierania, tabelę routingu. NetStat graficzny wyświetla tylko to co pokazuje windowsowy netstat.exe, tyle że oglądanie wyników jego działania jest o wiele wygodniejsze. Program potrafi odświeżyć wyniki w zadanym odstępie czasu, jednak po włączeniu tej opcji u mnie następuje za każdym razem zwis tego programu. Natomiast za jedno wielkie nieporozumienie uważam żądanie jakichkolwiek pieniędzy za taki program - wersja demo pozwala na 30 uruchomień. Za co tu płacić? Za ładne przedstawienie tego co możemy zobaczyć gdzie indziej za darmo? Bzdura. Jeśli ktoś jednak umie sobie z tym "poradzić" to program ten może się przydać.

0x08 graphic

TCP NetView

Prosty ale bardzo przydatny program. Wyniki uzyskane po jego uruchomieniu to po prostu wyświetlenie komputerów takie jak w Otoczeniu Sieciowym, ale ten program jest dokładniejszy, ponieważ wyświetla od razu adres IP danego komputera. Jego skan jest również dokładniejszy, gdyż często przy włączaniu/wyłączaniu pojedynczego komputera w sieci Otoczenie Sieciowe reaguje dopiero po dłuższym czasie. Program wyświetli wszystkie hosty w sieci oraz sprawdzi czy w danym momencie są one aktywne, czy to po prostu pozostałości z Otoczenia Sieciowego sprzed jakiegoś czasu.

0x08 graphic

What's Running On That Server

Ten programik z kolei jest przydatny w sieciach bardziej zaawansowanych w których pracują różne serwery oraz w Internecie. Program po prostu stara się dowiedzieć jakie oprogramowanie serwerowe chodzi na danym hoście. Obsługuje wszystkie najpopularniejsze usługi sieciowe mianowicie HTTP, FTP, SMTP, POP3, NNTP oraz samodzielnie zdefiniowane. Pozwala się dowiedzieć z jakiego oprogramowania korzysta administrator serwera. Można się dowiedzieć z czego korzystają profesjonaliści albo tego że 30-dniowa wersja trial danego serwera chodzi już piąty miesiąc....

0x08 graphic

What's Up 2.5

Tym programem wkraczamy w strefę drogich programów komercyjnych zaprojektowanych do monitorowania działalności sieci, diagnostyki, usuwania uszkodzeń, badania nieprawidłowości. Program What's Up firmy Ipswitch (producenta WS_FTP) należy do kategorii programów o mniejszych możliwościach, co wcale nie znaczy że nie jest godny uwagi. Jego główną zaletą jest prostota obsługi. Wersja ogólnodostępna jest wersją 30-dniową, jednak w pełni sprawną (czyli bez żadnych ograniczeń).

Możliwości programu (wg danych producenta):

Wbrew temu co tutaj pisze program ten należy do kategorii programów o mniejszych możliwościach i nie może się równać z takimi kombajnami jak Anasil czy LanTrend (opisy wkrótce).

0x08 graphic

Narzędzia sieciowe cz. I

0x08 graphic

W celu pobrania tych programów należy przejść do sekcji Download.

Tutaj opiszę kilka bardzo ciekawych i przydatnych programików ułatwiających życie w sieci. Część z nich jest od jakiegoś czasu w sekcji Download (jednak bez specjalnych opisów), natomiast dodałem też wiele nowych. Nie opisuję tu programów do chatu, telekonferencji, do wiadomości tekstowych ponieważ tamte znajdują się w innych sekcjach. Poniżej zamieszczone programy w większości można używać zarówno w LANie jak i w Internecie.

0x08 graphic

Search IP

Program jest przydatny nie tylko dla zaawsowanych użytkowników. Bardzo często potrzebujemy adres IP drugiego komputera - często albo go nie znamy ale nie pamiętamy, a jest on potrzebny np. do wywołania bezpośredniego w dowolnym programie do telekonferencji. Z pomocą przychodzi tu program Search IP. Wystarczy wpisać nazwę sieciową danego komputera, np. MCKILER (dla sieci lokalnej) lub nazwa.host.domena.com (dla Internetu). Program wykona komendę ping i otrzymamy adres IP w postaci xxx.xxx.xxx.xxx, który następnie możemy wykorzystać gdzie zachodzi taka potrzeba. Program można potraktować również jako swego rodzaju narzędzie diagnostyczne aby sprawdzić poprawność działania protokołu TCP/IP - czyli czy dany komputer reaguje na nasze zapytania i czy czas odpowiedzi mieści się w normie (dla sieci lokalnej jest to 0 lub 1ms).

0x08 graphic

Łamacz

Łamacz wykorzystuje dziurę, która pozwala na wielokrotne podawanie niewłaściwego hasła przy łączeniu się do zasobów innych komputerów. Nie ma żadnego ograniczenia czasowego, ani liczbowego. Dlatego można zgadywać hasło, aż trafi się na właściwe. To właśnie czyni Łamacz. Program sprawdza około 100 haseł na sekundę (w sieci 10 mbps). Maksymalna długość hasła w sieci Windows Network to 8 znaków. Zakładając, że mamy do czynienia z niedoświadczonym użytkownikiem "zgadnięcie" hasła jest nawet całkiem realne. Można posłużyć się słownikiem lub wykorzystać metodę brute-force. Z zaznaczoną opcją "Litery", gdzie znaków jest 24 (bez polskich) w alfabecie (w sieci Windows Network w zapisie hasła nie są stosowane małe litery, co znacznie ułatwia sprawdzanie) łatwo obliczyć, że (przy prędkości 100 haseł na sek.) program sprawdzi wszystkie hasła max. pięcioliterowe w czasie 24h.

0x08 graphic

ButtSniff

W nieodpowiednich i doświadczonych rękach może być to bardzo groźne narzędzie. ButtSniff jak nazwa wskazuje jest zwykłym snifferem pakietów w sieci TCP/IP. Mianowicie przechwytuje wszystko jak leci przez TCP/IP. Zgrywa po prostu cały ruch na sieci, a więc pocztę, strony WWW, hasła, dane kart kredytowych (sic!) i inne ciekawe rzeczy. Mam tutaj na myśli sytuację w której dostęp do Internetu odbywa się przez sieć LAN, gdyż jeśli nie to specjalnie ciekawych danych nie zobaczymy, ale zawsze podsłuchać można rozmowę w trybie tekstowym. Program działa szybko i bezboleśnie. Możemy wybrać rodzaj przechwytywania (czy tak jak leci czy może tylko zdekodowane ramki), istnieje możliwość zapisu do pliku ruchu na sieci. Taki plik rośnie w ogromnym tempie, dlatego odsączenie wartościowych informacji jest jak szukanie igły w stogu siana, ale dla chcącego nic trudnego :)

0x08 graphic

Screen Net 1.0

Program Screen Net służy do monitorowania sieci. Wszystkie podłączenia do naszego komputera zapisuje do pliku. Program zapisuje również nasze podłączenia do innych komputerów. UWAGA! Niestety program posiada pewien błąd i dlatego bardzo proszę osoby znające się co nieco na programowaniu sieci w Borland C++ Builder o kontakt (źródła w archiwum).

0x08 graphic

IP Scan

Bardzo mały programik a jakże przydatny. Jest to typowy skaner adresów IP. Podajemy mu adresy końcowe i programik skanuje je wszystkie po kolei oraz wyświetla to co znalazł, czyli aktywne komputery w sieci wraz z ich adresami IP. Działa szybko, łatwo i przyjemnie. Do uruchomienia wymagana jest biblioteka Microsoft Visual Basic Runtime Library (VBRUN300.DLL), która jest dostarczana z wieloma różnymi programami, więc chyba nie będzie problemu z jej zdobyciem (a jak ktoś hoduje Windows przez pół roku bez przeinstalowania to chyba ma tę bibliotekę wraz we wszelkimi jej mutacjami hehe).

0x08 graphic

Net Monitor

Program ten pokazuje wszelkie podłączenia do naszego komputera korzystając z protokołu TCP/IP. Przydatny dla administratorów, którzy chcą wiedzieć o podłączeniach do ich komputera, może być także przydatny dla programistów oraz dla wykrywania błędów. Program odświeża widok w ustalonym odstępie czasu (domyślnie jedna sekunda). Istnieje możliwość zapisywania danych do pliku tekstowego. Program może być używany również jako coś w rodzaju Monitora Sieci ale z możliwością zapisu połączeń do pliku - program ten jednak nie podaje czego ktoś szukał i jakie pliki otwierał. Należy też odróznić połączenia typu Listening, które są jedynie wynikiem działania windowsów i nie wiążą się z żadną ingerencją użytkownika.

0x08 graphic

NetStat

Program ten jest po prostu graficzną odmianą komendy NETSTAT, która wyświetla różne szczegółowe informacje o sieci, m.in. aktywne połączenia, statystykę przesyłania pakietów, wysyłania/odbierania, tabelę routingu. NetStat graficzny wyświetla tylko to co pokazuje windowsowy netstat.exe, tyle że oglądanie wyników jego działania jest o wiele wygodniejsze. Program potrafi odświeżyć wyniki w zadanym odstępie czasu, jednak po włączeniu tej opcji u mnie następuje za każdym razem zwis tego programu. Natomiast za jedno wielkie nieporozumienie uważam żądanie jakichkolwiek pieniędzy za taki program - wersja demo pozwala na 30 uruchomień. Za co tu płacić? Za ładne przedstawienie tego co możemy zobaczyć gdzie indziej za darmo? Bzdura. Jeśli ktoś jednak umie sobie z tym "poradzić" to program ten może się przydać.

0x08 graphic

TCP NetView

Prosty ale bardzo przydatny program. Wyniki uzyskane po jego uruchomieniu to po prostu wyświetlenie komputerów takie jak w Otoczeniu Sieciowym, ale ten program jest dokładniejszy, ponieważ wyświetla od razu adres IP danego komputera. Jego skan jest również dokładniejszy, gdyż często przy włączaniu/wyłączaniu pojedynczego komputera w sieci Otoczenie Sieciowe reaguje dopiero po dłuższym czasie. Program wyświetli wszystkie hosty w sieci oraz sprawdzi czy w danym momencie są one aktywne, czy to po prostu pozostałości z Otoczenia Sieciowego sprzed jakiegoś czasu.

0x08 graphic

What's Running On That Server

Ten programik z kolei jest przydatny w sieciach bardziej zaawansowanych w których pracują różne serwery oraz w Internecie. Program po prostu stara się dowiedzieć jakie oprogramowanie serwerowe chodzi na danym hoście. Obsługuje wszystkie najpopularniejsze usługi sieciowe mianowicie HTTP, FTP, SMTP, POP3, NNTP oraz samodzielnie zdefiniowane. Pozwala się dowiedzieć z jakiego oprogramowania korzysta administrator serwera. Można się dowiedzieć z czego korzystają profesjonaliści albo tego że 30-dniowa wersja trial danego serwera chodzi już piąty miesiąc....

0x08 graphic

What's Up 2.5

Tym programem wkraczamy w strefę drogich programów komercyjnych zaprojektowanych do monitorowania działalności sieci, diagnostyki, usuwania uszkodzeń, badania nieprawidłowości. Program What's Up firmy Ipswitch (producenta WS_FTP) należy do kategorii programów o mniejszych możliwościach, co wcale nie znaczy że nie jest godny uwagi. Jego główną zaletą jest prostota obsługi. Wersja ogólnodostępna jest wersją 30-dniową, jednak w pełni sprawną (czyli bez żadnych ograniczeń).

Możliwości programu (wg danych producenta):

Wbrew temu co tutaj pisze program ten należy do kategorii programów o mniejszych możliwościach i nie może się równać z takimi kombajnami jak Anasil czy LanTrend (opisy wkrótce).

Naszkicowanie istniejącej instalacji jest jak najbardziej bezproblemowe, można zrobić to samemu lub zlecić programowi wyszukanie dostępnych komponentów. Podajemy adres IP komputera (niepotrzebne jeśli wyszukujemy automatycznie) oraz jego nazwę. Dla każdej stacji możemy sprawdzić dostępność usług sieciowych. Przy uruchomieniu automatycznego sprawdzania program będzie periodycznie sprawdzać poprawność działania komponentów sieci oraz zaalarmuje jeśli coś przestanie działać. Dla kogo jest ten program? Głównie dla administratorów większych sieci. Jest on raczej nieprzydatny dla użytkowników indywidualnych oraz w sytuacjach kiedy potrzebujemy znaleźć rozwiązanie konkretnego problemu. Trzeba zaznaczyć że program jako błąd uzna też wyłączenie danego komputera. Natomiast może służyć jako doskonałe narzędzie do testowania poprawności różnych serwerów postawionych w sieci lokalnej oraz do wykrywania różnych obciążeń generowanych przez konkretne urządzenia sieciowe.

0x08 graphic

0x08 graphic

Narzędzia sieciowe cz. II

0x08 graphic

W celu pobrania tych programów należy przejść do sekcji Download.

Poniżej znajdziecie opisy kilku ciekawych programów jakie ostatnio miałem okazję zobaczyć. Na początku kilka narzędzi firmy Idyle Software, zawierają one funkcje przydatne zarówno w Internecie jak i w sieci lokalnej i ze względu na duże możliwości zasługują na uwagę.

0x08 graphic

Network LED

Network LED jest małym programem siedzącym sobie grzecznie na pasku koło zegara. Wyświetla graficznie użycie danego adaptera sieciowego. Może to być modem lub karta sieciowa. Można ustawić słupki pokazujące prędkość przesyłania danych. Shareware, rejestracja kosztuje 14.95 USD (drogo...)

0x08 graphic

Bandwidth Monitor

Program podobny do powyższego ale posiadający bardziej zaawansowane funkcje. Podobnie pokazuje na pasku użycie adaptera sieciowego ale pozwala na wyświetlenie bardziej szczegółowych danych, np. prędkość połączenia, statystyki przesyłu danych (transfer dobowy, średni, prędkość i ilość przesłanych danych). Shareware, rejestracja kosztuje 19.95 USD.

0x08 graphic

Host Monitor

Ten program pozwala na monitorowanie aktywności dowolnego komputera w sieci. Pozwala na wysłania informacji kiedy dany host staje się dostępny lub nie, pozwala na zapisywanie logów. Adware.

0x08 graphic

Connections Watcher

Program wyświetla wszystkie aktualne połączenia komputera lokalnego na wszystkich portach. Pozwala sprawdzić jakie usługi sieciowe tak naprawdę udostępniamy (żaden NetBus nie przejdzie). Adware.

0x08 graphic

Gimme IP

Ten program uważam za zwycięzcę niniejszego testu. W założeniu ma ułatwić sprawdzanie aktualnego adresu IP (łatwe kopiowanie do schowka itp.) ale ma bardzo bogate funkcje dodatkowe. Funkcje internetowe takie jak: Finger, Name Server Lookup, Ping, Trace Route, Network Adapter oraz bardzo ciekawe sensory - pokazują działanie hosta lub usługi sieciowej, prędkość przesyłu danych w bardzo ciekawych formach graficznych. Istnieją dwie wersje tego programu: Adware oraz Shareware (rejestracja 15.95 USD).

0x08 graphic

X-Netstat III

Kolejny program realizujący te same funkcje co systemowy netstat.exe tyle że w o wiele bardziej przystępnej formie. Nic dodać nic ująć. Shareware, rejestracja 5 USD.

0x08 graphic

LPT 3000

To dosyć nietypowy program do opisywania w tej sekcji. Jest to licznik połączeń modemowych, dokładnych jego funkcji nie będę opisywać ale są one dość bogate. Posiada również możliwości które mogą być używane w sieciach lokalnych. Najprościej jego zastosowanie można opisać na przykładzie: Kolega ma w domu 2 komputery połączone ze sobą w sieci LAN, ale tylko jeden z nich ma modem. Przy użyciu WinGate'a może się łączyć do internetu także z tego drugiego, ale wtedy (gdyby miał tradycyjny licznik) musiał by biegać co chwila do drugiego pokoju, by sprawdzić ile nabił, ile zapłaci za dany miesiąc itp. Oprócz tego (nawet jeśli ktoś nie ma sieci Lan) istniej możliwość wykorzystywania innego wyświetlacza-klienta. Kolejną zaletą dla użytkowników starszych komputerów jest to, że wyświetlacz nie musi być włączony cały czas - wystarczy tylko cześć zliczająca.

0x08 graphic

Narzędzia sieciowe cz. III

0x08 graphic

W celu ściągnięcia tych programów należy przejść do sekcji z plikami do pobrania.

0x08 graphic

LANScan

LANScan to polski program służący do skanowania zawartości sieci. Wyświetla aktualnie aktywne hosty, ich wszystkie udostępnienia (foldery i pliki). Ma możliwość zapisywania tych wszystkich informacji do pliku tekstowego. Dzięki temu można szybko znaleźć poszukiwany przez nas plik. Program nie posiada żadnych "fajerwerków" jednak działa całkowicie poprawnie. Warto zobaczyć.

Strona autora programu.

0x08 graphic

PQwak v2.00a

Program który korzysta z dziury w Microsoft Networking która występuje w starszych wersjach Windowsa. Znajduje hasła do udostępnionych zasobów duuużo szybciej niż Łamacz :)

Automatyczne wykrywanie serwera proxy przez przeglądarkę Microsoft Internet Explorer

0x08 graphic

Autor artykułu: Piotrek Kapczuk, piotr@kapczuk.com

Microsoft Internet Explorer pozwala na automatyczne wykrycie dostępnego w sieci serwera proxy cache. Mechanizm ten to Web Proxy AutoDiscovery (WPAD) protocol. Jest to dość spore udogodnienie zarówno dla administratorów jak i dla użytkowników. Nie trzeba mozolnie wpisywać pełnego adresu usługi proxy w konfiguracji przeglądarki, ani konfigurować transparent proxy. Wystarczy zaznaczyć opcję "Automatycznie wykryj ustawienia" i transmisja może się odbywać poprzez nasz serwer proxy.

Istnieje kilka sposobów automatycznego lokalizowania proxy. Możliwe jest wykrywanie poprzez DHCP, SLP, oraz DNS. WPAD jest stosunkowo młodym protokołem dlatego też najlepszym źródłem szczegółowych informacji jest jak na razie draft IETF. Przedstawię metodę z prostym wykorzystaniem serwera DNS, która szybko pozwala osiągnąć zamierzone rezultaty.

Co będzie potrzebne

Plik autokonfiguracji

Cała tajemnica automatycznego wykrywania sprowadza się do tego, że IE przy starcie próbuje dostać się do pliku http://wpad.domena.lokalnej.stacji/wpad.dat. Plik wpad.dat jest zwyczajnym plikiem tekstowym. Przeglądarka przy uruchomieniu wczytuje jego zawartość. Powinien on zawierać jedną funkcję w JavaScript o nazwie FindProxyForURL(url,host). Podczas normalnej pracy IE zawsze przed ściągnięciem konkretnej strony uruchamia w/w funkcję i sprawdza czy i przez jakie proxy ma się łączyć. Funkcja FindProxyForURL powinna zwracać odpowiednio: albo tekst "DIRECT", albo tekst "PROXY serwer.domena:port". Bardziej szczegółowe wyjaśnienia można znaleźć na stronach Netscape lub na stronach Microsoftu
Najprostszy plik autokonfiguracji może np. zawierać jedynie:

function FindProxyForURL(url, host)

{

return "PROXY w3cache.mojadomena.pl:8080";

}


Tutaj mała uwaga. Jak wyżej wspomniałem, MS sugeruje rozszerzenie *.dat jako rozszerzenie pliku autokonfiguracji. Na długo jednak przed pojawieniem się protokołu WPAD wielu administratorów skonfigurowało przeglądarki takie jak chociażby Netscape Navigator czy Opera według zaleceń firmy Netscape. Czyli stosowano nazwę pliku proxy.pac, lub też proxyconfig.pac. Proponuję więc jednak trzymać się nazwy historycznej, to jest rozszerzenia *.pac. W wielu dotychczasowych konfiguracjach nie trzeba będzie wiele zmieniać oraz pozwoli to spokojnie korzystać z tego pliku również innym przeglądarkom i ma też parę innych zalet.

Przygotowanie serwera WWW

Po przygotowaniu pliku proxy.pac należy umieścić go na serwerze WWW. Nie każdy serwer WWW jest domyślnie skonfigurowany w ten sposób, ażeby pliki z rozszerzeniem pac przedstawiać przeglądarce jako typ MIME służący do autokonfiguracji. Dlatego też należy dodać nowy typ MIME. W Apaczu sprowadza się to do dopisania następującej linii do pliku mime.types.

application/x-ns-proxy-autoconfig pac

Następnie należy przeresetować serwer WWW. Potem trzeba skonfigurować IE wybierając Opcje internetowe-> Połączenia-> Ustawienia sieci LAN -> Użyj skryptu automatycznej konfiguracji i tutaj wpisać URL do pliku np. http://www.mojserwer.com/proxy.pac. Reszta opcji powinna być odznaczona.

Teraz pozostaje tylko zamknąć i ponownie otworzyć IE, aby doczytał konfigurację. W prosty sposób można sprawdzić czy konfiguracja jest poprawna. Wystarczy łączyć się z różnymi stronami, jednocześnie sprawdzając poleceniem netstat czy nasz komputer łączy się z proxy czy też bezpośrednio.

Zachęcam do eksperymentowania z zawartością pliku. Można stworzyć dość potężny mechanizm przydziału różnych proxy do różnych sieci czy też użytkowników. Naukę może wspomóc podglądanie jak zrobili to inni. Wiele serwerów udostępnia taki plik publicznie. Jako dobry przykład można podać chociażby http://www.wsisiz.edu.pl/proxy.pac czy np. http://w3cache.supermedia.pl/proxy.pac. Tutaj mała rada. Nie należy przesadzać z funkcjami odwołującymi się do serwera DNS, ponieważ wtedy każde odwiedzenie strony wygeneruje przynajmniej dwa zapytania do DNSu !

Konfiguracja DNS.

Jeżeli wszystko już działa jak chcemy, to można się wziąć za konfigurację serwera DNS. Internet Explorer będzie najpierw szukał hosta o nazwie wpad w domenie w której sam się znajduje. Jeżeli go nie znajdzie to spróbuje ponowić poszukiwania w domenie nadrzędnej. Tak więc jeżeli pełną nazwą stacji roboczej, na której uruchomiona jest przeglądarka jest jacek.biuro.firma.pl to IE będzie szukał serwera wpad.biuro.firma.pl, a gdy go nie znajdzie będzie próbował znaleźć wpad.firma.pl Należy zatem dodać hosta wpad do odpowiedniej strefy. Często najwygodniejszym rozwiązaniem jest dopisanie aliasu do istniejącego już serwera WWW.

wpad IN CNAME www.mojserwer.com.

Przekierowanie na serwerze WWW

Po przeładowaniu serwera DNS trzeba sprawdzić czy jest osiągalny plik http://wpad.biuro.firma.pl/proxy.pac. Jednakże jak wcześniej wspomniałem IE będzie szukał pliku wpad.dat. Należy więc zrobić przekierowanie na serwerze WWW żądań o adresu /wpad.dat na plik /proxy.pac Pozwoli to ograniczyć się do administrowania tylko jednym plikiem. W Apaczu wystarczy dodać następującą linijkę do httpd.conf:

Redirect /wpad.dat http://www.mojserwer.com/proxy.pac

Teraz powinien już prawidłowo działać mechanizm samoczynnego lokalizowania proxy. Aby to sprawdzić należy wybrać w IE Opcje internetowe-> Połączenia-> Ustawienia sieci LAN -> Automatycznie wykryj ustawienia i koniecznie odznaczyć pozostałe opcje. Jeżeli po przeładowaniu IE sam znajduje proxy i łączy się przez niego to operację można uznać za zakończoną sukcesem. Czasem mogą wystąpić drobne problemy w przeładowaniem IE. Trzeba upewnić się, że program zaczytał nową konfigurację. Przy uruchomieniu na pasku stanu powinien na chwilę pojawić się tekst "Trwa wykrywanie ustawień serwera proxy...". Można to sprawdzać też w logach serwera WWW.

Bezpieczeństwo

Nigdy nie można wprowadzać żadnej nowej rzeczy w Internecie w oderwaniu od bezpieczeństwa. Warto więc się zastanowić nad tym czy protokół WPAD może mieć jakieś znaczenie dla bezpieczeństwa naszej sieci i użytkowników. Okazuje się, że może mieć.

Istnieje możliwość podstawienia fałszywego serwera proxy, w przypadku gdy administrator sam nie skonfiguruje tego mechanizmu. Internet Explorer standardowo po instalacji ma ustawioną opcję "Automatycznie wykryj ustawienia..." Zatem atakujący może przychwytywać wszystkie loginy i hasła z których korzystamy przez www dzięki przekierowaniu na swoją maszynę całego ruchu www, ftp oraz www kodowanego przez SSL.

Dlatego też trzeba o tym pamiętać i zadbać o poprawne skonfigurowanie protokołu WPAD lub stacji roboczych. To niestety nie zawsze wystarcza i szczególnie ważne stacje, które łączą się przez Internet np. z Bankami należy konfigurować ręcznie. Większość transmisji haseł jest przeprowadzana z użyciem protokołu SSL, czyli https. Zaleca się aby transmisję tego rodzaju ZAWSZE przeprowadzać bez udziału proxy. W pliku proxy.pac można określić, w zależności od protokołu, czy proxy będzie używane, czy też nie.

Mam nadzieję, że powyższy tekst wyjaśnia w miarę sensownie temat. Wszelka konstruktywna krytyka mile widziana. Jeżeli znalazłeś błędy lub masz jakieś uwagi to pisz do mnie śmiało. Jeżeli chcesz dodać coś od siebie, czy też chcesz tylko powiedzieć, że to jest to czego szukałeś :), to także nie krępuj się i pisz.

Zastrzeżenia:

Dokument ten może być swobodnie rozpowszechniany, publikowany, zmieniany, przytaczany w całości lub fragmentach pod warunkiem zamieszczenia nazwiska oraz adresu e-mail autora piotr@kapczuk.com



Wyszukiwarka

Podobne podstrony:
Konfiguracja, Technika instalacyjna SIECI, KONFIGURACJA, TECHNIKA INSTALACJA SIECI, Świat sieci
Projekt techniczny instalacji elektrycznej
Systemy techniczne instalacji sanitarnych
Uprawnienia do eksploatacji instalacji i sieci elektrycznych, BEZPIECZEŃSTWO I HIGIENA PRACY, PORADY
Opis techniczny INSTALACJE 06 14
2 ROZWIĄZANIA TECHNICZNE INSTALACJI GAZOWEJ 03
Projekt I Sztuczna Inteligencja, Sprawozdanie, Techniczne zastosowanie sieci neuronowych
techniki budowy sieci vpn, poniszczuk
Szczegółowa specyfikacja techniczna, Instalacje Budowlane
Opis techniczny projektowanego systemu zaopatrzenia w wod(1), Uczelniane, Systemy techniczne instala
Opis techniczny INSTALACJI WEWNETRZNYCH PIŁSUDSKIEGO, PROJEKT
plan poziomy mieszkania, Zajęcia Techniczne, Instalacje domowe
ZAGADNIENIA DO EGZAMINU - Sytemy techniczne instalcji sanitarnych, Studia - IŚ - materiały, Semestr
Instalacja sieci bezprzewodowej WLAN
pierwszy, Sprawozdanie, Techniczne zastosowanie sieci neuronowych
Opis techniczny Instalacja wod kan
Instalacja sieci WLAN

więcej podobnych podstron