Sieci Komputerowe:
Sieć komputerowa (w skrócie: sieć) – to zbiór komputerów i innych urządzeń połączonych ze sobą kanałami komunikacyjnymi. Sieć komputerowa umożliwia wzajemne przekazywanie informacji oraz udostępnianie zasobów własnych między podłączonymi do niej urządzeniami, tzw. "punktami sieci".
Cechy użytkowe sieci:
- ułatwienie komunikacji między ludźmi
- udostępnianie plików, danych i informacji
- udostępnianie zasobów sprzętowych
- uruchamianie programów na komputerach zdalnych
- rozpowszechnianie Wolnego i Otwartego Oprogramowania
Składniki sieci komputerowej:
hosty – czyli komputery sieciowe, dzięki którym użytkownicy mają dostęp do sieci;
serwery – stale włączone komputery o dużej mocy obliczeniowej, wyposażone w pojemną i wydajną pamięć operacyjną i pamięć masową;
medium transmisyjne – nośnik informacji, realizujący funkcję kanału komunikacyjnego. Są to kable: miedziane i światłowodowe i/lub fale radiowe;
sprzęt sieciowy – koncentratory, przełączniki, routery, karty sieciowe, modemy, punkty dostępu;
oprogramowanie – programy komputerowe zainstalowane na hostach, serwerach i innych urządzeniach sieciowych.
Topologia fizyczna opisuje fizyczną realizację sieci komputerowej przez układ mediów transmisyjnych. Wyróżnia się następujące podstawowe układy:
gwiazda – komputery są podłączone do jednego, centralnego punktu zwanego koncentratorem lub przełącznikiem;
gwiazda rozszerzona – posiada punkt centralny i punkty poboczne. Często spotykana topologia dla sieci standardu Ethernet;
hierarchiczna – struktura podobna do drzewa binarnego;
magistrala – komputery współdzielą jeden nośnik kablowy;
Pierścień – komputery są połączone pomiędzy sobą odcinkami kabla tworząc zamknięty pierścień, np. token ring;
pierścień podwójny – komputery są połączone dwoma odcinkami kabla, np. FDDI;
siatka – sieć rozszerzona o połączenia nadmiarowe. Rozwiązanie stosowane w sieciach, w których jest wymagana wysoka niezawodność działania.
Znane sieci :
ARPANET – poprzednik Internetu
ALOHAnet
BITNET
Internet
SIPRNet
Architektura sieci – określa sposoby realizacji przekazu informacji pomiędzy urządzeniami końcowymi. Przeważnie organizowana warstwowo tworząc warstwową architekturę sieci.
Ważniejsze warstwowe architektury sieci:
ISO – OSI - Podstawowym założeniem modelu jest podział systemów sieciowych na 7 warstw (ang. layers) współpracujących ze sobą w ściśle określony sposób.
1-fizyczna(Fundamentem, na którym zbudowany jest model referencyjny OSI, jest jego warstwa fizyczna.),
2-łącza danych(Warstwa łącza danych jest czasami nazywana warstwą liniową lub kanałową.
),
3-sieciowa(Warstwa sieciowa jako jedyna dysponuje wiedzą dotyczącą fizycznej topologii sieci),
4-transportowa(Warstwa transportowa segmentuje dane oraz składa je w tzw. strumień),
(do 4 to warstwy niższe)
5-sesji(Warstwa sesji otrzymuje od różnych aplikacji dane, które muszą zostać odpowiednio zsynchronizowane.),
6-prezentacji(Podczas ruchu w dół zadaniem warstwy prezentacji jest przetworzenie danych od aplikacji do postaci kanonicznej ),
7-aplikacji (Warstwa aplikacji jest warstwą najwyższą, zajmuje się specyfikacją interfejsu, który wykorzystują aplikacje do przesyłania danych do sieci)
TCP/ - Podstawowym założeniem modelu TCP/IP jest podział całego zagadnienia komunikacji sieciowej na szereg współpracujących ze sobą warstw (ang. layers). Każda z nich może być tworzona przez programistów zupełnie niezależnie, jeżeli narzucimy pewne protokoły według których wymieniają się one informacjami. Model TCP/IP składa się z czterech warstw. Warstwy-aplikacji, transportowa, Internetu, dostępu do sieci
SNA firmy IBM- SNA oparte jest na dwupunktowym komunikowaniu się urządzeń zwanych jednostkami fizycznymi w ramach sesji zwanych jednostkami logicznymi. Rolę jednostek fizycznych spełniały rozmaite terminale, sterowniki komunikacyjne, multipleksery, drukarki i procesy czołowe - ich zadaniem było zapewnienie komunikacji na najwyższym poziomie za pomocą przepytywania poszczególnych sterowników komunikacyjnych, z których każdy realizował analogiczne przepytywanie w stosunku do podporządkowanych sobie terminali.
DNA firmy DEC
MAN - sieć pośrednia pomiędzy LAN a WAN. Sieć typu MAN obejmuje obszary większe niż w przypadku LAN, ale mniejsze niż w przypadku sieci WAN. Najczęściej sieć typu MAN obejmuje obszary wielkomiejskie.
Intranet – sieć komputerowa ograniczająca się do komputerów w np. firmie lub organizacji. Po zamontowaniu serwera, umożliwiającego korzystanie w obrębie sieci LAN z usług takich, jak strony WWW, poczta elektroniczna itp., czyli usług typowo internetowych, można mówić o intranecie. Do intranetu dostęp mają zazwyczaj tylko pracownicy danej firmy. Intranet przypomina Internet, z tym jednak zastrzeżeniem, że jest ograniczony do wąskiej grupy osób
Struktura sieci – jest to sposób, w jaki do sieci podłączone są zasoby udostępnione. Wyróżniane są dwa typy struktury sieci: klient-serwer oraz równy z równym (p2p – peer to peer).
Jest to struktura hierarchiczna, w której na szczycie stoi serwer, czyli komputer dostępny dla określonej grupy użytkowników z udostępnionymi zasobami sieciowymi, na przykład z plikami, aplikacjami, bazami danych itd. Serwery zazwyczaj korzystają z systemów operacyjnych opartych na architekturze Uniksa.
Zalety:
-Bezpieczeństwo,
-Wydajniejsza niż struktura p2p,
-Dane są trzymane w jednym miejscu, co zwiększa szybkość znalezienia danego pliku, aplikacji itp.
Wady:
-Wszystkie jednostki są zależne od serwera, więc w przypadku jego awarii sieć zostanie sparaliżowana, bowiem nie będzie można korzystać z żadnych zasobów, które się na nim znajdują.
Siec równy z równym jest odwrotnością sieci o strukturze klient-serwer. Wszystkie komputery w tej sieci są serwerami i klientami, każdy z nich udostępnia i pobiera zasoby sieciowe. Jednostki w tej strukturze nie wymagają zaawansowanych systemów operacyjnych z rodziny Unix.
Zalety:
- Prosta w zarządzaniu,
-Tańsza w budowie niż klient-serwer,
-Odłączenie jednej jednostki nie powoduje paraliżu całej sieci
Wady:
-Dłuższe przeszukiwanie zasobów sieciowych w celu znalezienia konkretnego zasobu,
-Spadek bezpieczeństwa, ponieważ trzeba zabezpieczyć każdą stacje roboczą a nie tylko jeden centralny serwer,
-Mniejsza wydajność.
Wszystkie informacje przechowywane są na serwerze, wobec tego możliwe jest lepsze zabezpieczenie danych. Serwer może decydować kto ma prawo do odczytywania i zmiany danych.
Istnieje wiele rozwiniętych technologii wspomagających działanie, bezpieczeństwo i użyteczność tego typu rozwiązania.
Duża liczba klientów próbujących otrzymać dane z jednego serwera powoduje różnego typu problemy związane z przepustowością łącza oraz technicznymi możliwościami przetworzenia żądań klientów.
W czasie, gdy serwer nie działa, dostęp do danych jest całkowicie niemożliwy.
Do uruchomienia jednostki będącej serwerem z możliwością obsługi dużej ilości klientów potrzebne jest specjalne oprogramowanie oraz sprzęt komputerowy, które nie występują w większości komputerów domowych.
Najbliższym przykładem jest organizacja dostępu do zasobów Internetu, gdzie:
rolę serwera pełni serwer WWW,
rolę klienta pełni przeglądarka internetowa.
Sieć lokalna (ang. LAN – Local Area Network) – sieć komputerowa łącząca komputery na określonym obszarze takim jak blok, szkoła, laboratorium, czy też biuro. Główne różnice LAN, w porównaniu z siecią WAN, to m.in. wyższy wskaźnik transferu danych, czy też mniejszy obszar geograficzny.W przeszłości używane były ARCNET, Token Ring i inne standardy, ale obecnie najpopularniejszymi technologiami używanymi do budowy sieci LAN są Ethernet oraz Wi-Fi. Mniejsze LAN-y zwykle zawierały jeden lub więcej switch’ów, które były między sobą połączone. Często co najmniej jeden z nich jest podłączony do routera, modemu lub modemu ADSL.
Sieć WAN(rozległa) (z ang. Wide Area Network, rozległa sieć komputerowa) – sieć komputerowa znajdująca się na obszarze wykraczającym poza jedno miasto (bądź kompleks miejski). Główne cechy :
Łączą ze sobą urządzenia rozmieszczone na dużych obszarach geograficznych (np. kraju, kontynentu)
W celu zestawienia łącza lub połączenia między dwoma miejscami korzystają z usług operatorów telekomunikacyjnych, np. TP S.A., NASK, Exatel
Wykorzystują różne odmiany transmisji szeregowej
Sieć WAN działa w warstwie fizycznej oraz warstwie łącza danych modelu odniesienia OSI. Łączy ona ze sobą sieci lokalne, które są zazwyczaj rozproszone na dużych obszarach geograficznych. Sieci WAN umożliwiają wymianę ramek i pakietów danych pomiędzy routerami i przełącznikami oraz obsługiwanymi sieciami LAN.
Sieć szkieletowa (ang. backbone network) – sieć telekomunikacyjna, w tym sieć komputerowa, przez którą przesyłana jest największa liczba informacji. Łączy zwykle mniejsze sieci (sieci lokalne), grupy robocze, przełączniki, sieci rozległe. Urządzenia wchodzące w strukturę sieci szkieletowej z reguły odpowiedzialne są za funkcjonowanie całej sieci na określonym obszarze.
Sieć telekomunikacyjna – obiekt techniczny, będący zbiorem węzłów oraz linii telekomunikacyjnych i łączy pomiędzy węzłami. Sieć telekomunikacyjna wykonuje przekazywanie danych, informacji lub wiadomości w celu komunikacji pomiędzy dwoma lub wieloma określonymi punktami.
Przykładami sieci telekomunikacyjnych są:
publiczna komutowana sieć telefoniczna (PSTN)
sieć komputerowa
Internet
sieć teleksowa
cyfrowa sieć z integracją usług (ISDN)
Ogólnie każda sieć telekomunikacyjna składa się z trzech płaszczyzn (tak nazywanych, gdyż często są one obrazowane jako oddzielne nakładające się na siebie sieci):
płaszczyzna sterowania jest częścią sieci przenoszącą informacje sterujące (również nazywane sygnalizacją),
płaszczyzna użytkowa lub płaszczyzna danych przenosi ruch użytkowników sieci czyli tych, którzy korzystają z jej usług,
płaszczyzna zarządzania jest częścią sieci przenoszącą ruch związany z eksploatacją sieci i administrowaniem nią.
Protokół komunikacyjny to zbiór ścisłych reguł i kroków postępowania, które są automatycznie wykonywane przez urządzenia komunikacyjne w celu nawiązania łączności i wymiany danych.
Protokoły klasyczne, których pierwowzorem był protokół teleksu, składają się z trzech części:
procedury powitalnej (ang.) handshake, która polega na przesłaniu wzajemnej podstawowej informacji o łączących się urządzeniach, ich adresu (np. nr telefonu), szybkości i rodzaju transmisji itd.
właściwego przekazu danych
procedury analizy poprawności przekazu (np. sprawdzania sum kontrolnych) połączonej z procedurą pożegnania, żądaniem powtórzenia transmisji lub powrotem do procedury powitalnej
Przesyłana informacja może być porcjowana – protokół musi umieć odtworzyć informację w postaci pierwotnej.
Protokołami tego rodzaju posługują się:
teleksy
faksy
modemy
programy komputerowe
wiele innych urządzeń, włącznie z np. pilotami do telewizorów
Protokoły służące programom komputerowym do porozumiewania się między sobą poprzez Internet są określone przez IETF w dokumentach zwanych RFC.
Przesyłanie danych komputerowych to niezwykle trudny proces, dlatego rozdzielono go na kilka "etapów", warstw. Warstwy oznaczają w istocie poszczególne funkcje spełniane przez sieć. Najbardziej powszechny sposób organizacji warstw komunikacji sieciowej to Model OSI.
Poniżej wyszczególniono niektóre, popularne protokoły komunikacyjne wraz z numerem portu:
DNS – 53
FTP – 21
HTTP – 80 (HTTP Proxy używa zwykle portu 8080)
HTTPS – 443 (HTTP na SSL)
IRC – 6667
NNTP – 119
POP3 – 110
SPOP3 – 995 (POP3 na SSL)
SMTP – 25
SSH – 22
Telnet – 23
IMAP - 143
Adres IP - jest to 32 bitowy adres przypisany do komputerów (hostów) używających TCP/IP.
Adresy IP należą do jednej z pięciu klas (A,B,C,D lub E) i są zapisywane jako cztery oktety oddzielone kropką (format dziesiętny oddzielony kropkami). Każdy adres składa się z numeru sieci oraz numeru hosta (w adresie może wystąpić również adres(numer) podsieci). Numery sieci i podsieci są używane do routowania, numer hosta jest używany do adresowania oddzielnych hostów wewnątrz sieci lub podsieci. W celu wyodrębnienia z adresu IP informacji dotyczącej sieci lub podsieci stosowana jest maska podsieci.
Klasa A - używana do obługi bardzo dużych sieci. Pierwszy oktet to adres sieci, trzy pozostałe to adres hosta (można uzyskać 16 777 214 możliwych adresów IP). Pierwszy bit adresu w postaci binarnej to zawsze 0 np. 124.66.44.12 (01111100.01000010.00101100.00001100)
Klasa B - używana do obsługi dużych i średnich sieci. Pierwsze dwa bity adresu to 01. Pierwsze dwa oktety to adres sieci, kolejne dwa to adres hosta.
Klasa C - jest najpowszechniejszą klasą. Pierwsze trzy bity to 110. Pierwsze trzy oktety to adres sieci, a ostatni to adres hosta. Można tu uzyskać 254 użyteczne adresy hosta (na ośmiu bitach jest 256 kombinacji ale adres z numerem hosta 0 nie jest używany (może nastąpić zmylenie systemów; również są często rezerwowane), a 255 to adres rozgłoszeniowy)
Przykład:
192.160.0.0 TAKICH ADRESÓW NIE UŻYWAMY 192.168.0.255 TAKICH ADRESÓW NIE UŻYWAMY Natomiast przy tworzeniu sieci domowej najczęściej stosuje się adresy: 192.168.0.1-254
Klasa D - przeznaczona dla adresów typu multicast (adresy rozgłoszeniowe). Obejmuje adresy w zakresie od 224.0.0.0 do 239.255.255.255
Klasa E - zarezerwowana do przyszłych zastosowań. Obejmuje adresy 240.0.0.0 i wyższe. Adresy 127.x.x.x - zarezerwowane do celów specjalnych (tzw. pętla zwrotna, używana do wewnętrznych testów lokalnego komputera). Adres rozgłoszeniowy - po wysłaniu danych pod ten adres przetwarzają go wszystkie urządzenia w sieci.
Maski podsieci - Używane są w celu tworzenia podsieci. Za pomocą maski w adresie klasy C, gdzie ostatni oktet odpowiada za adres hosta możemy utworzyć podsieć na maksymalnie 6 bitach (z tego oktetu)(2 bity muszą zostać na adres hosta dlatego, że na 1 bicie możliwych adresów było by dwa 0 i 1, gdzie 0 nie używamy, 1 byłby adresem rozgłoszeniowym więc też nie używamy, stąd minimum 2 bity na host).Z każdej klasy na utworzenie podsieci możemy pożyczyć bity z całego pola hosta minus dwa (dla adresu klasy B 14 bitów, a dla adresu klasy A 22 bity). Maski podsieci powstały w celu hierarchicznego zorganizowania sieci logicznych.
Topologia to nic innego jak rozkład urządzeń i okablowania w sieci.Wyróżnia się następujące topologie (nie są to wszystkie, a najbardziej znane):
Magistrali - w topologi tej wszystkie hosty są połączone jednym przewodem (jeden po drugim). Zaletą jest to, że wszystkie hosty mogą się bezpoPrednio komunikować; wadą, że przerwanie kabla w jednym miejscu powoduje przerwanie działania sieci (rozłączenie hostów).
Gwiazdy - to taka topologia, w której hosty(lub inne urządzenia) w sieci połączone są ze wspólnym, centralnym punktem łączącym. Każde z urządzeń połączone jest tylko z punktem centralnym (np. z hub'em lub switch'em) sieci. Wadą takiego rozwiązania jest to, że gdy punkt centralny ulegnie uszkodzeniu, cała sieć przestaje działać. Rozszerzonej gwiazdy - pochodzi od topologi gwiazdy. W tej topologi każde z urządzeń końcowych działa jako urządzenie centralne dla własnej topologi gwiazdy. Jest to topologia o charakterze hierarchicznym i może być tworzony w niej ruch lokalny.
Pierścienia - hosty połączone są w zamkniętym pierścieniu (urządzenia tworzą zamknietą pętlę) to znaczy, że każdy z nich połączony jest bezpośrednio z dwoma sąsiadującymi urządzeniami.
Podwójnego pierścienia - składa się z dwóch pierścieni. Pierścienie te nie są ze sobą połączone. Topologia podwójnego pierścienia jest tym samym co topologia pierścienia z tym, że drugi pierścień łączy te same urządzenia. Zapewnia to niezawodność w sieci. Każde z urządzeń podłączone jest do dwóch niezależnych obwodów sieci.
Wyróżniamy następujące urządzenia sieciowe:
Wzmacniak (repeater) - jest to urządzenie wzmacniające sygnał (regeneruje i przedłuża sygnały sieciowe). Na przykład, jeśli jest sieć zrobiona na skrętce UTP kategori 5 Ethernet to maksymalna długość, na którą można wysyłać dane wynosi 100 metrów. Wzmacniak może być użyty do powiększenia tej długości.
Koncentrator (hub) - jest urządzeniem podobnym do wzmacniaka. W zasadzie jest to wieloportowy wzmacniak. Koncentratory wysyłają sygnał na wszystkie swoje porty czyli jak dany host wysyła komunikat, to jest on wysyłany do każdego hosta podłączonego do koncentratora.
Most (bridge) - tworzy dwa lub więcej segmentów sieci. O co chodzi ? W przypadku wzmacniaka i koncentratora dane wysyłane są wszędzie, a w przypadku mostu dane przekazywane są do odpowiedniego segmentu. Mosty przetwarzają dane w sieci i kierują ruchem tych danych. Dla przykładu, sieć składa się z 8 komputerów podłaczonych w ten sposób, że:
- 4 komputery połączone są ze sobą koncentratorem,
- druga czwórka komputerów połączonych jest ze sobą drugim koncentratorem,
- obydwa koncentratory połączone są ze sobą za pomocą mostu.
I teraz tak. Most stworzył dwa segmenty po 4 komputery. W przypadku wysyłania danych pomiędzy hostami w jednym segmencie, hosty w drugim segmencie nie przetwarzają danych. Wniosek jest taki, że dzięki mostom można lepiej wykorzystać pasmo.
Przełącznik (switch) - jest to wieloportowy most. Gdy podłączone zostanie np. 8 komputerów za pomocą przełącznika to w przypadku wysyłania danych z hosta o numerze 1 do hosta o numerze 3, dane odbierze tylko host o numerze 3. Przełącznik zadecyduje o tym gdzie dane zostaną wysłane. W przypadku hub'a dane wysłane byłyby do każdego z hostów co zwiększyłoby ruch w sieci.
Router - jest to urządzenie, które wyznacza najlepszą scieżkę w sieci. Router podejmuje decyzje na podstawie adresów sieci (IP), posiada on tablicę routingu z docelowymi adresami IP i wysyła dane do właściwej podsieci i hosta. Różnica między routerem, a mostem i przełącznikiem jest taka, że mosty i przełączniki podejmują decyzje na podstawie adresów MAC. Adresy MAC znajdują się na karcie sieciowej, a adresy IP przypisuje administrator. Zalety używania routerów
wybór optymalnej trasy między nadawcą a odbiorcą,
ochrona (zapory, kodowanie),
transakcja protokołów (łączenie różnych segmentów o różnych protokołach),
filtrowanie pakietów (sortowanie i selekcja transmitowanych pakietów),
usuwanie pakietów bez adresu.
potrafi zlikwidować sztormy broadcastowe, a nadawca jest informowany o uszkodzeniu lub zaginięciu pakietu
Protokoły routerów
RIP
IGRP
EIGRP
OSPF
IS-IS
Tor (The Onion Router) jest wirtualną siecią komputerową implementującą trasowanie cebulowe drugiej generacji, zapobiegającą analizie ruchu sieciowego i w konsekwencji zapewniającą użytkownikom prawie anonimowy dostęp do zasobów Internetu Podobnie jak sieci Freenet, GNUnet czy MUTE, Tor może być wykorzystywany w celu ominięcia mechanizmów filtrowania treści, cenzury i innych ograniczeń komunikacyjnych.
Media to okablowanie sieci. Wyróżnia się następujące rodzaje okablowania: Kabel koncentryczny, który używany jest np. w topologi magistrali. Składa się z pojedynczego przewodu i osłony przewodzącej (odzielone od siebie izolatorami).Istnieją dwa rodzaje tego kabla: gruby i cienki ethernet. Gruby pozwala na transmisję bez wzmacniania na odległości do 500 metrów, a cienki na 185 metrów. Gruby ethernet jest już praktycznie nie używany (instalacje tylko w specjalnych celach). W przypadku kabla koncentrycznego ważne jest sprawdzanie czy na obu końcach kabla są odpowiednie połączenia oraz należy poświęcić wiele uwagi odpowiedniemu uziemieniu. Niewłaściwe połączenie jest najczęstszym problemem związanym z kablem koncentrycznym. Z tego względu również cienki ethernet też wychodzi z użycia.
Skrętka ekranowana. Istnieją dwa rodzaje:
- STP - 150-omowy kabel składający się z 4 par skręconych przewodów. STP lepiej chroni przed zakłóceniami, ale jest droższa i trudniejsza w instalacji niż skrętka UTP.
- ScTP - odmiana kabla, który jest skrzyżowaniem UTP z STP. Jest to po prostu ekranowany UTP (otoczony metalową folią ekranującą). Zazwyczaj jest to kabel 100 lub 120-omowy.
Skrętka nieekranowana (UTP) - 100-omowy kabel składający się z 4 par skręconych przewodów. Kabel UTP instalowany jest często przy użyciu złącza RJ. Kabel UTP jest bardziej podatny na szum i zakłócenia niż inne rodzaje kabli, a odległość między urządzeniami jest mniejsza niż w przypadku kabla koncentrycznego. UTP jest uważane za najszybsze medium miedziane, jest łatwa w instalacji, a także tańsza niż inne rodzaje okablowania oraz (główna zaleta) posiada niewielkie rozmiary (niewielka średnica jest zaletą podczas instalacji).
Światłowód. Istnieją dwa rodzaje:
- Jednomodowy - światło wędruje po osi kabla.
- Wielomodowy - światło wchodzi do kanału pod różnymi kątami (odbija się podczas wędrówki).
Kabel światłowodowy przenosi transmisje świetlne. Jest droższy od innych okablowań sieciowych, ale jest pozbawiony wrażliwości na zakłócenia elektromagnetyczne, zakłócenia powstałe od fal radiowych i posiada lepsze współczynniki przekazu danych.
Łączność bezprzewodowa - łączność w tym systemie to fale elektromagnetyczne, które mogą wędrować powietrzem, w próżni (powietrze czy też próżnia to medium dla łączności bezprzewodowej).
Typy architektury : Ze względu na podział wykonywanych zadań wyróżnia się następujące typy architektury klient-serwer:
architektura dwuwarstwowa – przetwarzanie i składowanie danych odbywa się w jednym module
architektura trójwarstwowa – przetwarzanie i składowanie danych następuje w dwóch osobnych modułach
architektura wielowarstwowa – przetwarzanie, składowanie i inne operacje na danych odbywają się w wielu osobnych modułach.
Sniffing nie powoduje zmian w normalnym przepływie danych ani też nie wprowadza żadnych danych do sieci, stanowi jednak zagrożenie dla poufności informacji, które w pewnych sytuacjach jest nie do zaakceptowania. Często również jest wstępem do ataku czynnego. Przykładem może tu być podsłuchiwanie haseł dających dostęp do określonych zasobów, co może być równoznaczne z modyfikacją lub utratą pewnych informacji.
Obrona przed Snifingiem
Jedną z metod obrony jest segmentowanie sieci, czyli używanie hubów przełączających (switchy), które często nazywane są routerami warstwy łącza.
Program antywirusowy (antywirus) – program komputerowy, którego celem jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami.
Programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły (uwaga: różni producenci stosują różne nazewnictwo):
skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku
monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji komputera
DHCP- (ang. Dynamic Host Configuration Protocol – protokół dynamicznego konfigurowania węzłów) – protokół komunikacyjny umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNS, maski podsieci. Protokół DHCP jest zdefiniowany w RFC 2131 i jest następcą BOOTP. DHCP został opublikowany jako standard w roku 1993.
Trasowanie (ang. routing, pol. ruting, rutowanie) – w informatyce wyznaczanie trasy i wysłanie nią pakietu danych w sieci komputerowej. Urządzenie węzłowe, w którym kształtowany jest ruch sieciowy, nazywane jest routerem – jego rolę może pełnić np. komputer stacjonarny czy oddzielne dedykowane urządzenie.
Pakiet internetowy – pakiet powiązanych programów komputerowych służących do korzystania z usług internetowych.
Pakiet (lub datagram, są to synonimy, chociaż w pewnych kontekstach zauważa się subtelne różnice) – podstawowa jednostka nośnika informacji w nowoczesnych sieciach telekomunikacyjnych. Nazwa ramka jest używana w odniesieniu do jednostek informacji przesyłanych w warstwie drugiej modelu OSI.
RDP- Remote desktop protocol - protokół pozwalający na komunikacje z usługą Terminala Graficznego w Microsoft Windows (Terminal Services). Usługa ta jest dostępna we wszystkich systemach operacyjnych Windows od wersji Windows 2000za pomocą programu Połączenie pulpitu zdalnego. RDP wykorzystywany jest również przez Linux, FreeBSD, Solaris i Mac OS X. Przy domyślnych ustawieniach serwer RDP nasłuchuje na porcie TCP 3389.
32 bitowa głębia koloru
128 bitowe szyfrowanie algorytmem RC4 (certyfikat FIPS)
wzajemne uwierzytelnianie stron transmisji, jeszcze przed utworzeniem sesji
wsparcie dla Transport Layer Security
możliwość przekierowania dźwięku z serwera zdalnego na klienta
możliwość udostępniania urządzeń USB
możliwość udostępniania katalogów i drukarek na kliencie oraz uzyskania do nich dostępu przez zdalny pulpit na serwerze
możliwość dzielenia schowka systemowego między klientem a zdalnym pulpitem na serwerze
wsparcie dla kilku monitorów
wsparcie dla pulpitów do 4096x2048
wsparcie dla drukowania w sesji terminalowej bez konieczności instalowania sterowników drukarek na serwerze (dzięki XPS)
możliwość uruchamiania pojedynczych aplikacji (Remote Apps)
możliwość tunelowania ruchu przez SSL (Terminal Services Gateway)
wsparcie dla farm serwerów z dynamicznym przekierowaniem połączeń (Terminal Services Broker
Podstawowa konfiguracja domowego routera
1. Konfiguracja ustawień sieci WAN.
- Konfiguracja łącza na protokole PPPoA/PPPoE. Konfiguracja w tym przypadku sprowadza się jedynie do podania loginu i hasła do sieci, adres IP przyznawany jest najczęściej dynamicznie przez serwer DHCP dostawcy łącza internetowego.
W ustawieniach dotyczących sieci WAN należy wybrać typ połaczenia PPPoA/PPPoE i odnaleźć odpowiednie pola, w których należy podać login i hasło dostępu do sieci.
Statyczne IP
W tym przypadku konfigurację należy przeprowadzić ręcznie podając adres IP, maskę podsieci, adres bramy domyślnej oraz adresy serwerów DNS. Takie dane powinny być dostarczone wraz z umową. W tym przypadku należy wybrać opcję Static IP
Dynamiczne IP
Często dostawcy usług internetowych przypisują do komputera adres IP automatycznie z serwera DHCP, wówczas w routerze należy zaznaczyć jedynie opcję Dynamic IP i wszelkie potrzebne adresy powinny po chwili zostać pobrane z serwera dostawcy automatycznie. Czasami wymagane jest podanie nazwy serwera, tzw. hostname, jeśli w umowie takiej nazwy nie ma, należy pozostawić te pole niewypełnione.
2. Konfiguracja ustawień sieci LAN
Ustalanie adresu routera i adresacji dla podsieci.
Tutaj w zasadzie nie trzeba nic zmieniać, każdy router ma fabrycznie przypisany adres IP
Kofiguracja DHCP.
Ustawienia można zostawić domyślnie ale można też dostosować do własnych potrzeb.
3. Konfiguracja ustawień sieci WLAN (sieci bezprzewodowej).
Wybór kanału nadawania sieci.
W Polsce/Europie korzysta się z kanałów od 1 do 13.
Włączanie/wyłączanie rozgłaszania nazwy SSID sieci.
Opcja ta pozwala ukryć nazwę sieci bezprzewodowej, jednak pomimo tego, wiele programów do nasłuchu sieci potrafi wykryć ukrytą sieć bezprzewodową, dlatego nie należy stosować ukrywania sieci jako główne i jedyne zabezpieczenie. Wyłączanie rozgłaszania nazwy SSID jest tak naprawdę opcjonalne i ze względu na wygodę, uważam, że nie ma sensu ukrywać nazwy samej sieci, która i tak jest widoczna.
Włączanie/wyłączanie szyfrowania połączenia bezprzewodowego oraz wybór odpowiedniego zabezpieczenia.
WEP
W obecnych czasach jest to najsłabsze zabezpieczenie i nie powinno się z niego korzystać, jedynym wyjątkiem mogą być urządzenia niekompatybilne z nowszymi zabezpieczeniami
WPA-TKIP
Podobnie jak szyfrowanie WEP, również szyfrowanie WPA na protokole TKIP jest słabym zabezpieczniem i powinno się z niego korzystać tylko, jeśli urządzenia w sieci nie są kompatybilne z nowszymi zabezpieczeniami.
WPA2-AES
Obecnie najmocniejsze zabezpieczenie, dające największą pewność, oczywiście pod warunkiem, że hasło jest dość skomplikowane, tzn. jest odpowiednio długie i nie jest hasłem tak zwanym słownikowym, czyli łatwym do odgadnięcia. Hasło powinno być jak najdłuższe, składać się najlepiej z minimum 10 znaków, w tym z małych i wielkich liter, cyfr oraz tak zwanych znaków specjalnych, czyli !@#$%^&*()_+-<>?[]{}, np.
Filtracja MAC
Filtracja adresów kart sieciowych służy głównie do blokowania kart sieciowych, które z jakiś względów nie powinny mieć dostępu do sieci LAN. Filtracja MAC może odbywać się na dwa sposoby, tzw. białej i czarnej listy. W przypadku białej listy, określa się które karty sieciowe mogą mieć dostęp do sieci LAN, natomiast w przypadku czarnej listy określa się, które karty sieciowe takiego dostępu nie powinny mieć. Filtracji MAC również nie powinno się stosować jako jedyne zabezpieczenie sieci, gdyż jest ono łatwe do obejścia.