r11 05 (21)


Część III
Popularne aplikacje TCP/IP

W tej części:

Teraz, gdy protokół TCP/IP został zainstalowany i skonfigurowany, pora przyjrzeć się sposobom jego wykorzystania. Część III omawia różnorodne aplikacje, których możemy użyć z protokołem TCP/IP, aby zapewnić funkcjonalność sieci.

Rozdział 11. pokazuje, jak połączyć sieć z Internetem i jak budować własną sieć za pomocą technologii połączeń dwupunktowych. Następnie przejdziemy do przesyłania danych przez sieć lokalną i Internet, co obejmuje przesyłanie plików (rozdział 12.), zadań drukowania (rozdział 14.), stron WWW (rozdział 15.) oraz innych danych — zarówno bezpośrednio, jak i za pomocą adresowania grupowego.

Rozdział 13. zajmuje się zdalnym korzystaniem z systemu, przedstawiając proste protokoły — takie jak Telnet — oraz bardziej złożone rozwiązania, na przykład usługi terminalowe. Rozdział 17. koncentruje się na systemach informacyjnych przedsiębiorstw, między innymi NIS, StreetTalk, NDS i Active Directory, które opierają się na standardzie X.500.

Rozdział 11.
Dostęp do Internetu


W tym rozdziale:

Internet, wpływając na wszystkie dziedziny życia w nowoczesnym społeczeństwie — od nauki po rozrywkę, stał się zjawiskiem wszechobecnym. Ponieważ można w nim znaleźć większość produktów i usług, zrewolucjonizował nawet sposoby prowadzenia interesów. Dostęp do Internetu przestaje być przywilejem i staje się koniecznością, w wyniku czego coraz więcej osób prywatnych oraz firm (dużych i małych) łączy się z Internetem.

Największą zaletą Internetu jest istniejąca w nim „kultura otwarta”, przez którą Sieć bywa nazywana „Utopią” i „prawdziwą demokracją”. Z drugiej strony, ta sama dostępność i otwartość może być szkodliwa, ponieważ co poniektóre jednostki wykorzystują Internet z egoistycznych lub nikczemnych pobudek. Na przykład, Internet stał się najbardziej popularnym medium rozprzestrzeniania wirusów, które są w stanie rozłożyć całą sieć przedsiębiorstwa. Na skutek tego coraz więcej sieci należących do firm jest stale narażonych na kradzież, uszkodzenie lub nieupoważnioną modyfikację ważnych danych.

W tym rozdziale Czytelnik zapozna się z sieciami prywatnymi, należącymi do przedsiębiorstw i organizacji. Przedstawimy schemat adresowania stosowany w sieciach prywatnych i ograniczenia, jakie nakłada obecny schemat adresowania IPv4. Pokażemy, jak połączyć się z Internetem za pomocą konta i bramy udostępnianych przez dostawcę usług internetowych (ISP — Internet Services Provider), który pozwala na połączenie firmy lub osoby prywatnej z najbardziej znaną z wszystkich sieci — Internetem. Czytelnik dowie się również o szybko rozwijającym się rynku dostawców usług aplikacji (ASP — Application Service Provider), którzy oferują organizacjom dzierżawę różnorodnego oprogramowania, od systemów Windows do wysoce złożonych i kosztownych programów planowania zasobów przedsiębiorstwa (ERP — Enterprise Resource Planning).

Podłączenie do Internetu może wiązać się dla sieci z wysokim zagrożeniem bezpieczeństwa. Omówimy tutaj zapory firewall, które zabezpieczają sieć przedsiębiorstwa przed nieupoważnionym dostępem i hakerami. Następnie omówimy mechanizm tłumaczenia adresów sieciowych NAT (Network Address Translation) i jego rolę w walce administratorów sieciowych ze stałym problemem gwałtownie kurczących się zasobów dostępnych adresów IP oraz rosnącej podatności sieci na złośliwe ataki. Czytelnik zapozna się również z serwerami proxy oraz współdzieleniem połączeń internetowych w systemach Microsoftu. Na koniec przedstawimy zdobywające szybko popularność i bardzo bezpieczne wirtualne sieci prywatne (VPN — Virtual Private Network), które pozwalają na bezpieczne i ekonomiczne przesyłanie ważnych danych w sieciach przedsiębiorstw o geograficznie rozrzuconych oddziałach.

Przegląd międzysieci
prywatnych i publicznych

Ponieważ TCP/IP został na całym świecie zaakceptowany w roli standardu sieciowego, olbrzymia liczba sieci korzysta z tego pakietu protokołów i jego zdolności adresowania w łączności między sieciami i intranetowej. W sieci TCP/IP hosty można podzielić na trzy kategorie:

Hosty z pierwszej i drugiej kategorii należą do sieci prywatnych. Dobrym przykładem takiej sieci może być sieć organizacji bankowej, której oddziały mogą mieścić się w różnych miastach na całym świecie. Aby organizacja funkcjonowała dobrze, sieci wszystkich oddziałów muszą być ze sobą połączone. Aby jednak zapewnić nietykalność i bezpieczeństwo transakcji i danych, osoby z zewnątrz nie powinny mieć prawa dostępu do sieci. Hosty należące do trzeciej kategorii tworzą sieć publiczną. Internet, do którego każdy ma dostęp z dowolnego miejsca na świecie, jest najlepiej znanym przykładem sieci publicznej.

Każde urządzenie w sieci TCP/IP otrzymuje unikatowy adres IP na potrzeby identyfikacji i właściwego funkcjonowania. Wszystkie komputery w sieci publicznej używają globalnie unikatowych adresów IP, przyznanych przez internetową organizację rejestrującą. Komputery te mogą komunikować się z wszystkimi innymi, należącymi do sieci, jak również komputerami należącymi do innych sieci publicznych; nie mają jednak łączności z komputerami w sieciach prywatnych.

0x01 graphic

Kilka upoważnionych do tego jednostek, takich jak InterNIC, odpowiada za przydział adresów IP dostawcom usług internetowych (ISP) i firmom, aby zapewnić unikatowość adresów przyznawanych w Internecie i innych sieciach publicznych.

Wiele firm dla wygody, pełnej kontroli i redukcji kosztów stosuje własny schemat adresowania IP w obrębie swoich sieci prywatnych. Taki schemat adresowania funkcjonuje skutecznie, dopóki w sieci z niezależnym schematem adresowania nie zaistnieje potrzeba komunikowania się z innymi sieciami. Przeniesienie komputera z domeny prywatnej do publicznej — lub vice versa — wymaga zmiany jego adresu IP, wpisów w DNS-ie oraz w innych plikach w innych komputerach, które odwołują się do danego komputera używając jego adresu IP.

0x01 graphic

Więcej informacji o usłudze DNS zawiera rozdział 10.

Adresowanie w sieciach prywatnych

Sieć prywatna używa adresów nie trasowanych (non-routable), inaczej zwanych prywatnymi adresami IP. Jak sugeruje nazwa, rutery nie przesyłają ruchu do takich adresów IP. Adresy te nie mogą być trasowane w Internecie i innych sieciach publicznych. W pewnym sensie sieć prywatna jest „odcięta” od innych sieci i Internetu.

Organizacja IANA (Internet Assigned Numbers Authority) zarezerwowała trzy bloki nie trasowanych adresów na użytek sieci prywatnych: