PC WORLD KOMPUTER - Magia odtajniona
w
serwisie Internecie
Kod
artykułu
Pomoc
select2div(szukaj.kategoria);
function wyslij(){
if(document.szukaj.kategoria.value == "pcworld"){
document.szukaj.action = "http://www.pcworld.pl/szukaj/szukaj.asp";
}else{
document.szukaj.action = "http://www.pcworld.pl/szukaj/szukajNETS.asp";
};
document.szukaj.submit()
};
function select2div(pole){
var n = pole.name
var f = pole.form.name+'.'+n
var s = pole.form.name+'_'+n
var slx = s + '_slx'
var sa = s + '_sa'
var c = pole.className
var i = 0;
var html= "";
html += ''
html += ''
html += ''
html += ''
html += ''
html += ''
for(;i
.ml3 {
FONT-WEIGHT: bold; FONT-SIZE: 11px; FONT-STYLE: normal
}
MOJE
KONTO
• Zaloguj
się
• Rejestracja
• Pomoc
• Zapomniane
hasło
Dlaczego
warto zarejestrować się
w IDG?
OFERTA
WYDAWNICZA
Prenumerata
PCWK Prenumerata z
DVD-ROM! Zamówienia
numerów specjalnych Sklepik
PCWK
SZUKAJ
PRACY W JOB UNIVERSE
ARCHIWUM
Marzec
2003Luty
2003Styczeń
2003
więcej
numerów
ARCHIWUM NUMERÓW
SPECJALNYCH
Na
wakacjeCyfrowe
videoTelefony
komórkowe
więcej
numerów
KATEGORIE
hardwareKomputery
osobiste PCDrukarkiMonitory
i wyświetlaczeSkaneryDyski
twardeKarty
dźwiękoweKarty
graficzne/wideoNapędy
CD-ROMNapędy
DVD, DVD-RProcesorysoftwareDźwięk
i muzykaGry
komputeroweMultimediaNarzędzia
systemowePakiety
biuroweProgramy
graficzneWindows
98
wszystkie
kategorie
DORADCY
Przegląd Produktów
Sieciowych
KONKURSY
Badanie Świadomości
Marki 2002 Wyniki
konkursów Archiwum
miniankiet Ankieta
czytelnicza numeru 6/2003
POMOC
PCWK
online Ochrona
prywatności
SERWISY ONLINE IDG
IDG.plComputerworldCXONetWorldKino
Domowe - DVDGamestarDigitIT
PartnerInternet StandardJob
UniverseCXO ForumInformator ITCyberFotografiaCyberJoy
INFORMACJE O REKLAMIE
Reklama
na stronach redakcyjnych Reklama
w sekcji InfoMarket Reklama
wInternecie Harmonogram
Warunki
reklamy Wymagania
techniczne Biuro
reklamy zaprasza Najlepsza
reklama PC World Komputer
SIECI@KOMPUTER
Suplement
sponsorowany
Magia odtajniona
W tym
artykule:
--- wybierz ---
Krwioobieg sieciTCP/IP - król
protokołówInteligentne
drogowskazyŚciana ogniaOkablowany
światX.25Frame
RelayISDNV.90Sieci
kablowe
Firewall chroni
sieć przed atakami z
zewnątrz.Sam adres ma
32-bitową postać binarną i składa się z czterech oktetów
- bajtów, na przykład 1111111 11111111 11111111
00000000. Dla wygody stosuje się dziesiętną formę
zapisu, w której powyższy adres wyglądałby następująco:
255.255.255.0. Mimo że adres IP jest jedną liczbą,
zawiera dwie wartości logiczne. W pierwszej części
przekazuje adres sieci, w drugiej zaś adres interfejsu
(urządzenia) w danej sieci. Przykładowy adres
192.70.50.43 mógłby oznaczać sieć o numerze 192.70.50.0
i urządzenie (na przykład Twój komputer) o numerze
43.W jednej sieci mogą znajdować się te
urządzenia, które mogą porozumieć się ze sobą
bezpośrednio w warstwie łącza danych, czyli na przykład
karty sieciowe znajdujące się w tym samym segmencie
sieci Ethernet. Do określenia, która część adresu IP
oznacza sieć, a która konkretne urządzenie, stosuje się
maskę podsieci, również będącą 32-bitową liczbą binarną.
Wszystkie jedynki w masce muszą występować koło siebie i
oznaczają adres sieci, natomiast wszystkie zera wskazują
na adres interfejsu. I tak, jeżeli maska sieci ma
wartość 11111111 11111111 11111111 00000000
(255.255.255.0), a adres IP to na przykład 150.2.16.43,
to wiadomo, że mamy do czynienia z siecią o numerze
150.2.16.0, w której pracuje urządzenie o numerze
43.Twórcy protokołu IP musieli uwzględnić to, że
sieci komputerowe mogą być różnej wielkości. Uznali, że
najprawdopodobniej powstanie stosunkowo niewiele dużych
sieci, nieco więcej średnich i bardzo dużo małych. W
związku z tym opracowano trzy klasy adresów IP: A, B i
C. Później powstały jeszcze klasy D i E, ale mają one
inne zastosowanie i nie wchodzą w zakres naszych
rozważań.W klasie A maska ma postać 255.0.0.0,
co oznacza, że może się w niej znajdować się ponad 16
milionów komputerów. Wynika to z prostych obliczeń. Na
określenie adresu danego komputera maska przewiduje aż
24 z 32 dostępnych bitów. 2 podniesione do 24 potęgi
daje właśnie ponad 16 milionów możliwych kombinacji.
Dodatkowo pierwszy bit pierwszego oktetu ma zawsze
wartość 1, co oznacza, że samych sieci może być
maksymalnie 126.W klasie B mamy maskę
255.255.0.0 (ponad 65 tysięcy komputerów), natomiast dwa
pierwsze bity pierwszego oktetu to 10, co daje w sumie
16 384 sieci. Wreszcie w klasie C maska ma postać
255.255.255.0, co pozwala do takiej sieci przyłączyć
maksymalnie 254 komputery. Za to samych sieci może być
nieco ponad 2 miliony.Warto jeszcze wspomnieć,
dlaczego na przykład w klasie C są tylko 254 adresy dla
hostów zamiast 256 (taki jest przecież wynik
podniesienia 2 do potęgi 8). Wynika to z istnienia kilku
adresów o charakterze specjalnym. Najważniejszy jest
adres typu broadcast, czyli w sieci lokalnej
255.255.255.255 - w postaci binarnej same jedynki.
Wykorzystywany jest przy transmisji do wszystkich
komputerów w danej sieci, bez wskazywania konkretnego
odbiorcy. Każdy komputer w sieci traktuje taki pakiet
jako zaadresowany do siebie.Inteligentne
drogowskazyW przypadku komputerów
znajdujących się w obrębie jednej sieci komunikacja
pomiędzy nimi nie nastręcza problemów. Co jednak zrobić
w przypadku, gdy komputery znajdują się w różnych
sieciach?Załóżmy najpierw, że komputer A ma
adres sieciowy 195.68.30.10, a komputer B 195.68.30.15.
Maska podsieci ma wartość 255.255.255.0. Jeżeli komputer
A zechce wysłać dane do komputera B, to korzystając z
maski podsieci, łatwo stwierdzi, że obydwa urządzenia
znajdują się we wspólnej sieci 195.68.30.0. Załóżmy
jednak dalej, że komputer A będzie potem wysyłał dane do
komputera C o adresie 190.10.10.25. W tym przypadku
pojawia się problem - nawet pobieżna analiza wykazuje,
że komputer C znajduje się już w innej sieci i trzeba
znaleźć do niego drogę. To już zadanie dla routera,
którego działanie można w dużym uproszczeniu porównać do
drogowskazu - pokazuje przesyłanym pakietom drogę do
celu.Router z jednej strony podłączony jest do
sieci lokalnej, z drugiej zaś do sieci rozległej.
Ponieważ jednak zbudowanie urządzenia, które znałoby
odpowiednią trasę do każdego komputera na świecie, jest
praktycznie niemożliwie, przyjęto inną zasadę działania.
Można ją nazwać metodą stopniowych przybliżeń. Router
porównuje docelowy adres IP ze swoją tablicą trasowania
(routing) i wysyła pakiety do innego routera, którego
adres jest najbardziej zbliżony do docelowego. Ten
schemat powtarza się, dopóki dane nie dotrą do
celu.Inną funkcją routerów jest translacja
adresów (NAT - Network Address Translation), konieczna
przy obecnej liczbie komputerów podłączonych do
Internetu. Już od dawna jest ich więcej niż dostępnych
publicznych adresów IP. Co zatem powinieneś zrobić,
jeżeli uzyskałeś dla swojej firmy tylko piętnaście
publicznych numerów IP, a chciałbyś podłączyć do
Internetu sto komputerów? Zastosuj funkcję NAT i
prywatną pulę adresów IP. Wewnątrz sieci lokalnej można
wykorzystać numery IP już publicznie wykorzystywane.
Zanim jakakolwiek ramka z takiego komputera zostanie
wysłana do publicznej sieci, router zamieni informacje o
jej źródle, zamieniając oryginalny numer IP na jeden z
przyznanych numerów publicznych. Dzięki temu unika się
konfliktów przez próby wykorzystania zastrzeżonego już
numeru IP.Ściana ogniaGdy
podłączysz swoją sieć lokalną do Internetu, zapewnienie
bezpieczeństwa stanie się problemem kluczowym.
Najłatwiej jest ograniczyć dostęp z zewnątrz do
wewnętrznych zasobów sieci, pozostawiając możliwość
ruchu w odwrotnym kierunku - z wewnątrz na
zewnątrz.Zadanie takie spełnia ściana ognia,
czyli firewall. Najczęściej odpowiednie mechanizmy
wbudowane są w router. Stosowane są dwa rodzaje filtrów.
Pierwszy z nich - zależny od serwisów - pozwala na
filtrowanie wybranych usług, takich jak telnet, ftp,
finger, bez konieczności ręcznego definiowana
filtrów.Filtry niezależne od serwisów korzystają
z informacji zawartych w przesyłanych ramkach i często
wymagają ręcznego skonfigurowania. Wszystkie routery
3Com z serii NETBuilder mają wbudowaną ścianę
ognia.
wstecz
[1]
[2] [3]
dalej
W tym
artykule:
--- wybierz ---
Krwioobieg sieciTCP/IP - król
protokołówInteligentne
drogowskazyŚciana ogniaOkablowany
światX.25Frame
RelayISDNV.90Sieci
kablowe
spis
treści
function pop_up(obiekt,x,y,okno1){
var parametry;
x=x+16;
if (navigator.appName == 'Netscape') x=x+12;
parametry='toolbar=no,status=no,scrollbars=no,width=' + x + ',height=' + y;
okno1=window.open(obiekt,okno1,parametry);
}
-->
aktualna ocena:
4,3
Twoja ocena:
54321
statystyki
skomentuj
zobacz
komentarze(1)
Korzystanie z serwisu PC
World Komputer Online jest jednoznaczne z wyrażeniem
zgody na następujące warunki
obsługi. Serwis realizuje wytyczne
ASME oraz uzupełnienia IDG dotyczące zasad
publikacji w mediach elektronicznych.
©
copyright 1999-2003 IDG Poland
SA04-204 Warszawa ul. Jordanowska
12tel. (+48 22) 321 78 00fax (+48 22) 321 78 88
RedakcjaRedakcja
onlinePrenumerataReklamacje
Wyszukiwarka
Podobne podstrony:
Odstraszacz Komarów Programy PC World KomputerWho is who in PC WORLDiSCSI PC World p IKomputery PC dla bystrzakówInterfejsy sprzetowe komputerow PCPrzeglad magistral w komputerach IBM PCKomputer PC w nowoczesnej firmieBlokada zabezpieczająca do komputera PC (2)Współczesny komputer PC otacza się coraz gęstszą siecią układów peryferyjnychArchitektura płyt głównych, standardy zasilania i typy obudów komputerów PCwięcej podobnych podstron