Konfiguracja sieci i instalacja protokołów sieciowych, ♞♞♞ Hacking, HACK, Hacking


Konfiguracja sieci i instalacja protokołów sieciowych.

Na początek musimy zająć się instalacją klienta Microsoft Network oraz protokołu TCP/IP. Żeby zainstalować klienta Microsoft Network klikamy
Start > Ustawienia > Panel Sterowania > Sieć > Dodaj >
Klient > Microsoft > Klient sieci Microsoft Networks

0x01 graphic

jeśli nie ma protokołu TCP/IP to wciskamy Dodaj > Protokoły > Microsoft > Protokół TCP/IP

 0x01 graphic

i zatwierdzamy klikając OK po zainstalowaniu protokołu powinno wyglądać to mniej więcej tak

0x01 graphic

Powinny się tam znaleźć następujące elementy.

  1. Klient sieci Microsoft Networks - główna część sieci.

  2. Karta - twoja karta sieciowa - upewnij się że karta ma prawidłowo przypisane zasoby systemowe chodzi tu o IRQ.

  3. Protokół zgodny z IPX/SPX - używany do transmisji danych przez DOS/Win3x/Win9x/WinMe i oczywiście w grach.

  4. NetBEUI protokół używany do komunikacji pomiędzy systemami Win NT i np. Win 9x

  5. TCP/IP - protokół ten jest używany do połączeń z Internetem oraz nowszych grach.

  6. Udostępnianie plików i drukarek - Jak sama nazwa wskazuje tylko trzeba pamiętać że trzeba ręcznie udostępniać katalogi i drukarki  (funkcja ta będzie dostępna w menu kontekstowym czyli pod prawym przyciskiem myszy.

  7. Logowanie do sieci podstawowej - domyślnie jest 'Klient Sieci Microsoft Network'. Jeżeli nie logujemy się do żadnego serwera, można ustawić tutaj opcję 'Logowanie Windows' - nie zobaczymy wtedy tabelki logowania przy każdym starcie (system za loguje się automatycznie).

Jeszcze pozostało Ci tylko ustawić nazwę twojego komputera dlatego musisz się udać do Start > Ustawienia > Panel Sterowania > Sieć > Identyfikacja i nadać nazwę twojemu komputerowi, która będzie później widoczna w Otoczeniu Sieciowym. Grupę roboczą która będzie widoczna
w Otoczeniu Sieciowym > Cała Sieć.

0x01 graphic
 

I to już na tyle jeśli chodzi o przesyłanie plików w Windowsie, granie w sieci, udostępnianie plików i drukarek.

 
Konfiguracja protokołu TCP/IP
 

Jeżeli chcesz używać programu do rutowania - proxy tj. VSock, WinRoute, WinGate to czytaj dalej. Z powyższych punktów wynika że powinieneś mieć zainstalowany protokół TCP/IP dla Dial-Up (w przypadku modemów) oraz TCP/IP dla twojej karty sieciowej. Jeżeli tak jest to kliknij dwa razy na TCP/IP > dla karty sieciowej i na karcie "Adres IP" wpisz swój adres IP np. 192.168.0.1 i maskę 255.255.255.0. I to tyle jeśli chodzi o tzw. Serwer.
A to tylko na komputerach, które przyłączają się do serwera w celu uzyskania dostępu do internetu. Na karcie "Konfiguracja DNS" wpisz w pole "Host" twoją nazwę komputera, najlepiej tą którą podałeś w identyfikacji, w polu "Kolejność przeszukiwania Serwera DNS" wpisz adres IP twojego serwera Proxy np. 192.168.0.1 ale tylko wtedy jeśli jesteś klientem i podłączasz się do takowego serwera. Pole "Domena" zostaw w spokoju. Dalej przechodzisz do zakładki "Bramka" i wpisujesz ponownie adres IP Serwera. U klientów teraz trzeba ustawić adresy IP każdy komputer ma inny adres IP ale tą samą maskę w tym przypadku 255.255.255.0, dlatego można wpisywać adresy np. 192.168.0.2 do 192.168.0.255. I to na tyle teraz powinieneś się już podłączyć i surfować.

 

0x01 graphic

 

A oto sposób na sprawdzenie poprawnej konfiguracji protokołu TCP/IP. Najlepiej jest uruchomić tryb MS-DOS w tym celu kliknij na Start > programy > Tryb MS-DOS i wpisz adres IP serwera jeśli robisz to na komputerze klient lub adres IP klienta jeśli robisz to z serwera. Odpowiedź powinna wyglądać następująco. Jeśli jest tak to już sukces.

0x01 graphic


Prawa autorskie, licencja i warunki korzystania.

Prawa autorskie © posiada Michał Biegajło 2001. Wszystkie prawa zastrzeżone.

Redystrybucja i użytkowanie, z modyfikacjami lub bez, jest dozwolone o ile nazwisko autora nie jest wykorzystywane do promocji czy sygnowania wszelkich produktów powstałych z tego dokumentu bez konkretnego, wcześniejszego, pisemnego pozwolenia.

ICS - Konfiguracja

ICS  jest bardzo prostym programem udostępniającym dostęp do internetu. Załóżmy że masz w domu małą siec złożoną z dwóch komputerów, z dostępem do Internetu łączysz się przy użyciu modemu z jednego komputera ale oba komputery są spięte w sieci. Co zrobić na szybko bez większej wiedzy? Zainstaluj sobie Win 98 SE lub ME, z opcją udostępniania modemu w sieci.

 

 Instalacja jest prosta. Aby uaktywnić udostępnienie połączenia z Internetem w sieci należy doinstalować moduł Udostępniania połączenia internetowego w Panelu sterownia \ Dodaj/Usuń Programy \ zakładka Instalator systemu windows \ Komunikacja \ Szczegóły \ Udostępnianie połączenia Internetowego.

 

0x01 graphic

 

 Otwiera się okienko programu instalacyjnego i "prowadzi" użytkownika. Na blaszaku z modemem instaluje odpowiednie oprogramowanie i tworzy dyskietką z oprogramowaniem ustawiającym parametry komputerów korzystających z Internetu (ustawia tylko w właściwościach połączenia - połączenie przez LAN) można zrobić to bez tworzenia dyskietki ale trzeba będzie ręcznie konfigurować komputery w sieci.

 

0x01 graphic

 

Teraz trzeba zerknąć do Internet Explorer \ Właściwości \ Połączenia powinna się tam uaktywnić opcja Udostępnianie. Po kliknięciu na niej, ukaże się nam okienko, koniecznie zaznaczone musi być Włącz udostępnianie połączenia internetowego. W Połącz z Internetem używając \ Karta Dial-Up. W Połącz z siecią macierzystą używając \ Karta sieciowa która jest wykorzystywana do połączenia z naszą siecią np. Realtec 8029(s).

 

0x01 graphic

 

0x01 graphic

 

To trzeba zrobić na komputerze klienta

 

Na komputerach podłączających się odpalić dyskietkę utworzoną przez kreatora. Jeśli coś nie pójdzie to idź do Internet Explorer \ Właściwości \ Połączenia \ Ustawienia sieci LAN \Automatycznie wykryj ustawienia. Jeśli wyskoczy ci w przeglądarce błąd 404 to wciśnij odśwież i wszystko powinno być ok.

 

0x01 graphic


Prawa autorskie, licencja i w
arunki korzystania.

Prawa autorskie © posiada Michał Biegajło 2001. Wszystkie prawa zastrzeżone.

Redystrybucja i użytkowanie, z modyfikacjami lub bez, jest dozwolone o ile nazwisko autora nie jest wykorzystywane do promocji czy sygnowania wszelkich produktów powstałych z tego dokumentu bez konkretnego, wcześniejszego, pisemnego pozwolenia.

Na dzień dzisiejszy opracowałem zasady funkcjonowania najpopularniejszego protokołu sieciowego TCP/IP

TCP/IP

Czym jest TCP/IP

Mianem TCP/IP określa się w zasadzie dwa protokoły sieciowe używane w internecie: protokół kontroli transmisji TCP (Transmission Control Protocol) i protokół internetowy IP (Internet Protocol). Jednakże TCP i IP to tylko dwa protokoły należące do większej grupy nazywanej pakietem (suite) TCP/IP. W grupie tej znajdziemy też protokoły zapewniające przesyłanie danych w obrębie wszystkich usług dostępnych dla współczesnego internauty, wśród których najważniejsze to:

-poczta elektroniczna

-przesyłanie plików (FTP)

-grupy dyskusyjne (usernet)

-World Wide Web

Interfejsy sieciowe

Dla ukrycia różnic sprzętowych występujących w otoczeniu sieciowym , TCP/IP definiuje abstrakcyjny interfejs poprzez który następuje dostęp do sprzętu. Ten interfejs dostarcza określonego zestawu usług niezależnie od sprzętu jaki został zastosowany, oraz mechanizmu wysyłania i odbierania pakietów.

Dla każdego urządzenia, którego chcesz użyć w sieci musi być umieszczony odpowiedni moduł w kernelu. Na przykład karty sieciowe na systemie Linux'owym sa nazywane eth0, eth1 natomiast łacza szeregowe SLIP maja nazwy sl0, sl1, itd. Nazwy tych interfejsów sieciowych są wykorzystywane podczas konfiguracji systemu.

W sieci TCP/IP każdy interfejs musi posiadać unikatowy numer IP. Numer ten jest wykorzystywany gdy komputer komunikuje się z reszta świata.

Adresy IP

Protokół Internet wymienia dane miedzy komputerami w postaci datagramów. Każdy datagram jest dostarczany pod adres umieszczony w polu Adres przeznaczenia, znajdujący się w nagłówku. Adres Internetowy to 32 bitowe słowo. Słowo to dzieli się na dwie części -  jedna identyfikuje sam pojedynczy komputer, a druga cześć sieci w której dany komputer się znajduje. Komputery dołączone do tej samej sieci musza posiadać taka sama cząstkę identyfikującą daną sieć.

Adresy Internetowe dzielą się na klasy. Adres należący do danej klasy rozpoczyna się określoną sekwencją bitów, która jest używana przez oprogramowanie Internetowe, znajdujące się na każdym komputerze, do identyfikacji klasy danego adresu. Kiedy klasa adresu zostanie rozpoznana oprogramowanie sieciowe jest w stanie określić które bity są używane do określenia sieci, a które konkretnego komputera.
0x01 graphic

Adres klasy A posiada bit zerowy ustawiony na zero, siedmiobitowy numer sieci i 24-bitowy adres komputera. 128 sieci klasy A pozwala utworzyć do 16.777.214 adresów komputerów w każdej z nich.
0x01 graphic

Adres klasy B posiada dwa najstarsze bity ustawione w sekwencje 1-0, 14-bitowy adres sieci i 16-bitowy adres komputera w tej sieci. 16.384 sieci klasy B mogą być zdefiniowane z 65.534 komputerami w każdej z nich.
0x01 graphic

Adres klasy C posiada trzy najważniejsze bity ustawione w kombinacje 1-1-0, 21 bitowy adres sieci i 8-bitowy adres komputera w tej sieci. Pozwala to zdefiniować 2.097.152 sieci klasy C z 254 komputerami w każdej z nich.

Dla ułatwienia, adres Internetowy jest przedstawiony jako cztery liczby dziesiętne z zakresu od 0 do 255 oddzielone kropkami. Taki format zapisu adresu określa się jako DDN lub IP address.

Notacja dzieli 32-bitowy adres na 4 8-bitowe pola nazywane octetami i przekształca niezależnie wartość każdego pola na liczbę dziesiętną.

Obszar adresow dostepny dla kazdej klasy (A,B,C)

Klasa

Początek

Koniec

A

1.0.0.0

127.0.0.0

B

128.0.0.0

191.255.0.0

C

192.0.0.0

223.255.255.0

Inne

224.0.0.0

254.0.0.0

 

Nie wszystkie adresy sieci i komputerów są dostępne dla użytkowników. Adresy, których pierwszy bajt jest większy od 223 są zarezerwowane; także dwa adresy klasy A, 0 i 127, są przeznaczone do specjalnego zastosowania. Siec 0 oznacza domyślną trasę, a siec 127 jest to tak zwany loopback address. Domyślną trasa jest używana do ułatwienia wyboru marszrut, które to zadanie musi wykonywać IP. Loopback address jest przydatny aplikacja sieciowym, pozwalając im na adresowanie komputera lokalnego w ten sam sposób co komputerów oddalonych. Tych specjalnych adresów używamy konfigurując komputer.

Także pewne adresy komputerów są zarezerwowane do specjalnych celów. Są to we wszystkich klasach sieci, adresy komputerów 0 i 255. Adres IP posiadający wszystkie bity adresu komputera równe 0, identyfikuje siec jako taka. Na przykład, 26.0.0.0 oznacza siec 26, a 172.16.0.0 odnosi się do sieci komputerowej 172.16. Adresy w takiej formie są stosowane w tablicach rutowania do wskazywania całych sieci.

Adres IP mający wszystkie bity wskazujące komputer ustawione na jeden, jest adresem rozgłoszeniowym. Adres rozgłoszeniowy jest stosowany do zaadresowania wszystkich komputerów w sieci. Adresem rozgłoszeniowym dla sieci 172.16 jest adres 172.16.255.255. Datagram wysłany pod taki adres będzie dostarczony do każdego komputera w sieci 128.66.

Adresy IP są często nazywane adresami komputerów. Jest to powszechne, jednak czasami mylące. Adresy IP są powiązane z interfejsami sieciowymi.

IP używa sieciowej części adresu do wyznaczenia trasy datagramu miedzy sieciami. Pełny adres, zawierający również informacje o komputerze, służy do końcowego dostarczenia datagramu do komputera w docelowej sieci.

Skąd wziąć adres sieciowy

Jedna z metod otrzymania adresu internetowego jest skontaktowanie się z organizacja przydzielająca te numery. W stanach organizacja ta mieści się pod adresem:

DDN Network Information Center
SRI International
333 Ravenswood Avenue
Menlo Park, CA 94025
e-mail: hostmaster@nic.ddn.mil

Istnieje tez inna metoda. W przypadku gdy mamy siec komputerowa nie połączona trwale z Internetem możemy użyć jednego z adresów zarezerwowanych do użytku prywatnego. Zgodnie ze specyfikacja umieszczona w dokumencie RFC1597 możemy stosować dowolne z niżej podanych adresów:

10.0.0.0

10.255.255.255

172.16.0.0

172.31.255.255

192.168.0.0

192.168.255.255

Address Resolution Protocol

Adres IP i tablica rutowania kierują datagram do konkretnej fizycznej sieci; dane przemieszczające się przez tą sieć muszą być podporządkowane stosowanym w niej protokołom warstwy fizycznej. Protokoły te nie rozróżniają adresów IP. Sieci fizyczne maja swoje własne zasady adresowania, których jest tyle samo ile różnych rodzajów sieci. Jednym z zadań protokołów dostępu do sieci jest przełożenie adresu IP na fizyczny adres sieciowy.
Najbardziej ogólnym przykładem tej funkcji, wykonywanej przez warstwę dostępu do sieci jest tłumaczenie adresu IP na adres w sieci Ethernet. Protokol, który tego dokonuje nosi nazwę Address Resolution Protocol (ARP).

Oprogramowanie ARP utrzymuje tablice translacji miedzy adresami IP i Ethernet. Tablica ta jest budowana dynamicznie. Gdy ARP otrzymuje polecenie przełożenia adresu IP, sprawdza zawartość swojej tablicy. Jeżeli znajdzie w niej własciwą informacje, zwraca adres Ethernet do programu pytającego o ten adres. Natomiast gdy w tablicy brak jest odpowiednich danych, ARP rozsyła w trybie rozgłoszeniowym pakiet do wszystkich komputerów w sieci Ethernet. Pakiet zawiera adres IP, dla którego jest poszukiwany adres sieciowy. Jeżeli jakiś komputer stwierdzi, ze jest to jego własny adres IP, odpowiada podając swój adres Ethernet. Odpowiedź jest zapamiętywana w tablicy ARP.
Czasami występuje sytuacja odwrotna, istnieje potrzeba odnalezienia adresu IP na podstawie znanego adresu Ethernet. Do tego celu służy protokół Reverse Address Resolution Protocol (RARP). RARP pomaga konfigurować systemy bezdyskowe, pozwalając im na uzyskanie informacji o ich adresie IP. Każdy system zna swój adres Ethernet, ponieważ jest on zawarty w sprzęcie stanowiącym interfejs do sieci. Bezdyskowe stacje wykorzystują przesyłkę rozgłoszeniową do zapytania o adres IP, odpowiadający ich adresowi Ethernet.

Architektura rutowania w Internecie

Rutowanie jest spoiwem łączącym Internet w całość. Bez niego cały ruch TCP/IP byłby ograniczony do jednej fizycznej sieci. Rutowanie pozwala danym z sieci lokalnej trafić do miejsca przeznaczenia znajdującego się w dowolnym miejscu na świecie.

Sieci IP

Każdy pakiet posiada unikatowy adres IP systemu do którego ma dotrzeć. Pakiet jest przesyłany między systemami tak długo, aż dotrze do danej sieci. Tam zostaje przesłany do konkretnego komputera. Droga jaką przebędzie pakiet jest mało istotna i w Internecie pakiety mogą wędrować różnymi trasami.

Podsieci

Standardowa struktura adresów IP może być lokalnie modyfikowana poprzez użycie bitów adresowych komputerów jako dodatkowych określających sieć. W istocie „linia podziału” miedzy bitami adresowymi sieci i bitami adresowymi komputerów jest przesuwalna, tworzy dodatkowe sieci, ale redukuje maksymalną ilość systemów, jakie mogą się znaleźć w każdej z nich. Te nowo wykorzystane bity noszą nazwę podsieci. Pozwalają definiować logiczne sieci wewnątrz jednej większej, posiadającej jeden adres IP.

Organizacje najczęściej decydują się na wprowadzenie podsieci w celu przezwyciężenia problemów topologicznych lub organizacyjnych. Podzielenie jednej sieci na kilka mniejszych pozwala na decentralizacje zarządzania adresami komputerów. Przy standardowym adresowaniu, jeden administrator jest odpowiedzialny za przypisywanie adresów w całej sieci. Stosując podsieci, może delegować nadawanie adresów do pododdziałów swojej instytucji.

Podsieć jest definiowana za pomocą maski bitowej, przykładanej do adresu IP. Jeśli bit w masce to jedynka, to odpowiadający mu bit w adresie IP jest interpretowany jako bit adresu sieci. Natomiast jeśli bit maski wynosi zero, oznacza to, ze należy on do części adresu określającej komputer. Podsieć jest znana wyłącznie lokalnie. Dla całej reszty Internetu adres jest interpretowany jako standardowy.

W tabeli zostały pokazane efekty stosowania różnych masek podsieci dla różnych adresów.

Efekty stosowania masek podsieci

Gateway'e

Podsieci nie są tylko udogodnieniem organizacyjnym, są naturalnym wynikiem ograniczeń sprzętowych. Zasięg lokalnych sieci komputerowych jest niewielki w związku z czym niewiele komputerów może być ze sobą połączonych. Dla zniesienia tego limitu stosuje się gateweye. Są to wydzielone komputery, bądź urządzenia sieciowe poprzez, które łączą się ze sobą komputery z różnych sieci.
Dla protokołu IP nie ma żadnego problemu z rozróżnieniem sieci, różne sieci fizyczne posiadają różne adresy IP . Na przykład: adres sieci 172.16.121.0 jest zarezerwowany dla komputerów w pracowni A1, jeżeli zostanie wysłany pakiet na adres 172.16.22.10 to od razu widać ze nie jest on adresowany do żadnego hosta w lokalnej sieci.
W przypadku gdy komputer jest włączony do dwu różnych sieci, to będzie on posiadał dwa różne adresy IP. Będzie on gateway'em pomiędzy tymi sieciami. Na przykład: serwer ALPHA jest włączony do sieci w pracowni A1 i A2. Posiada on wiec dwa różne adresy IP, są to odpowiednio 172.16.121.1 oraz 172.16.228.1.
Każdy Gateway może posiadać jeden numer IP w każdej sieci. Adresy sieci są rozróżniane przy pomocy masek sieciowych. Mapowanie adresów dla serwera ALPHA będzie wiec wyglądało jak w tabeli.

 

Mapowanie adresow

Interfejs

Adres

Maska

eth0

172.16.121.1

 255.255.255.0

eth1

172.16.228.1

255.255.255.0

lo

127.0.0.1

255.0.0.0

   
Użytkownik więc może ignorować to, ze dany komputer znajduje się poza lokalna siecią komputerowa. Dzięki gateway'a możliwa jest wymiana pakietów miedzy komputerami znajdującymi się w różnych sieciach oddalonych od siebie nawet o setki kilometrów.

Tablica rutowania

Gateway'e kierują dane miedzy sieciami; jednakże wszystkie urządzenia sieciowe, zarówno komputery jak i Gateway'e musza podejmować decyzje o kierowaniu przesyłek. Dla większości komputerów decyzja jest prosta:
- jeżeli komputer docelowy znajduje się w sieci lokalnej, dane są dostarczane wprost do niego; 
- jeśli komputer docelowy znajduje się w innej sieci, dane są przekazywane do lokalnego gateway'a 
Ponieważ marszrutowanie jest ukierunkowane na sieci, IP podejmuje decyzje na podstawie sieciowej części adresu. Określa cześć sieciowa adresu badając jego najstarsze bity i w ten sposób wyznacza klasę adresu. Klasa decyduje jaką część adresu służy do identyfikacji sieci. Jeżeli siec docelowa jest siecią lokalna, do adresu przeznaczenia dodatkowo stosowana jest maska podsieci.
Po określeniu sieci docelowej, modul IP poszukuje jej w lokalnej tablicy rutowania. Pakiety są kierowane do ich miejsca przeznaczenia na podstawie tablicy rutowania. Tablica może być zbudowana przez administratora sieci, bądź przez protokoły rutowania, rezultat końcowy jest jednak identyczny. Decyzje podejmowane przez IP dokonują się na podstawie przeglądania tej tablicy. Przykładowa tabela rotingu została zamieszczona w tabeli

Mapowanie adresow

Siec

Gateway

Interfejs

172.16.228.0

 172.16.121.1

 eth0

172.16.121.0

172.16.228.1

  eth1

0.0.0.0

172.16.121.1

 eth0


Router musi zniszczyć otrzymany pakiet jeżeli nie znajdzie w swojej tabeli routingu odpowiedniej dla niego drogi do miejsca przeznaczenia. W celu uniknięcia takiego przypadku ustanowiono drogi i routery domyślne tzn. takie do których takie pakiety "bez drogi do celu" są przesyłane. Droga domyślną jest zdefiniowana w tabeli routingu routera jako droga do sieci o adresie 0.0.0.0. Jeżeli router nie znajdzie w swojej tabeli routingu jasno zdefiniowanej drogi do miejsca przeznaczenia pakietu to przesyła dany pakiet do najbliższego routera wpisanego w drogę do sieci o adresie 0.0.0.0. Jest to również metoda na zmniejszenie przez administratorów tabel routingu w zarządzanych przez nich routerach, a co za tym idzie na przyspieszenie ich działania. Administrator sieci może bowiem ograniczyć tabele routingu routera wyłącznie do najbliższych routerow i routera domyślnego. Należy jednak uważaż aby w końcu taki pakiet trafił do systemu Internetu gdzie któryś z routerów znajdzie dla niego właściwą drogę.

W tym przykładzie pakiet wysłany ze stacji drogami domyślnymi trafi w końcu do systemu Internetu gdzie na pewno znajdzie się router posiadający w swojej tabeli routingu zapisana drogę dla tego pakietu.

Maska sieci, adres rozgłoszeniowy (broadcast)

W pewnym momencie rozwoju Internetu okazało się, że ten sposób przydzielania adresów sieci jest bardzo nieekonomiczny. Dostępne klasy adresów zaczęły się bardzo szybko kurczyć. Wprowadzono system zwany: bezklasowym rutowaniem międzydomenowym CIDR (Classless Inter-Domain Routing). Pojawiło się pojęcie maski sieci. Maska sieci składa się podobnie jak adres IP z 4 bajtów, używana jest do wydzielenia części adresu odpowiadającej za identyfikację sieci i części odpowiadającej za identyfikację komputera z adresu IP. Poniżej zamieszczam ilustrację tej metody.

Adresy IP umożliwiają utworzenie sieci logicznych w jednej dużej sieci fizycznej posiadającej jeden adres IP. Można tego dokonać korzystając z bitów części identyfikującej komputer w adresie IP oraz 32-bitowej maski podsieci. Zasada użycia maski jest następująca: jeśli bit w masce ma wartość 1, to odpowiadający mu bit w adresie IP jest bitem części sieciowej. Jeśli bit w masce jest równy 0, to bit adresu należy do części określającej komputer. Przykładowo maska 255.255.255.0 zastosowana do adresu klasy B rozszerzy część sieciową o jeden bajt. Pierwsze dwa bajty są częścią sieciową klasy B, trzeci bajt jest adresem podsieci a ostatni określa komputer w podsieci.

Adres IP: 212.51.219.50

Maska sieci: 255.255.255.192

Adres IP: 11010100.00110011.11011011.00110010

Maska: 11111111.11111111.11111111.11000000

Adres sieci: 11010100.00110011.11011011.00000000

Broadcast: 11010100.00110011.11011011.00111111

Adres sieci: 212.51.219.0

Broadcast: 212.51.219.63

Tab. Wyznaczanie adresu sieci i adresu rozgłoszeniowego.


Adres sieci tworzymy przepisując niezmienione wszystkie bity adresu IP, dla których odpowiednie bity maski mają wartość jeden. Resztę uzupełniamy zerami. Adres broadcast jest adresem rozgłoszeniowym sieci. Używa się go do jednoczesnego zaadresowania wszystkich komputerów w danej sieci (jest przetwarzany przez wszystkie komputery w sieci). Tworzymy go podobnie do adresu sieci, jednak dopełniamy jedynkami zamiast zerami.

Mając adres sieci i adres broadcast możemy łatwo wyznaczyć możliwy zakres numerów IP komputerów w danej sieci. Dla podanych powyżej adresów sieci i broadcast, komputerów w sieci mogą przyjmować adresy IP od numeru: 212.51.219.1 do 212.51.219.62.

Adres 212.51.219.50 z maską 255.255.255.192 możemy w skrócie zapisać 212.51.219.50/26. W tym przypadku ostatnia liczba oznacza ilość bitów o wartości jeden w masce.

Typ adresu

Domyślna wartość maski

Klasa A

255.0.0.0

Klasa B

255.255.0.0

Klasa C i Klasa B z podsiecią

255.255.255.0


Rys. Domyślne maski podsieci dla adresów IP typu A, B, C.

Adresowanie IPv4.

Każdy adres IP jest 32-bitową liczbą, składającą się z czterech oktetów (liczb ośmiobitowych). Adresowanie TCP/IP jest łatwiej zrozumieć przyjmując koncepcję, że każdy sposób adresowania jest ściśle związany z funkcją i zadaniami danego komputera. Każdy komputer (a dokładniej węzeł) w sieci TCP/IP ma niepowtarzalny, 32-bitowy adres IP identyfikujący nie tylko komputer, lecz również sieć do której należy. Na adres IP składają się trzy podstawowe elementy:


W istniejącej klasyfikacji wyróżnia się pięć klas adresów:

Adresy klasy A odnoszą się najczęściej do dużych sieci zawierających wiele komputerów, adresy klasy B odpowiadają sieciom średniej wielkości, zaś adresy klasy C małym sieciom. Adresy klasy D to tzw. adresy grupowe, wykorzystywane przy przesyłaniu wiadomości do grupy komputerów w Internecie. Tego typu system umożliwia znaczne zmniejszenie ruchu w sieci w stosunku do systemu nawiązywania oddzielnych połączeń z każdym z użytkowników. Obecnie istnieją jednak lepsze techniki rozgłaszania wiadomości grupowych w sieci. Klasa E jest eksperymentalna i zarezerwowana dla IETF. Jeśli sieć jest przyłączona do Internetu, to adres sieci oraz adresy komputerów są przydzielane przez organizację zarządzająca Internetem. Jeśli natomiast jest to lokalna sieć firmowa, to odpowiednie adresy przydziela administrator. Wybierając odpowiednią klasę adresów można przyporządkować danej sieci: więcej adresów podsieci, a mniej komputerów (adresy klasy C); równą liczbę adresów podsieci i komputerów (klasa B) lub mniej adresów podsieci, a więcej komputerów (klasa A). W sieciach lokalnych wykorzystuje się adresy klasy A, B lub C. Adres IP zapisuje się dziesiętnie w czterech blokach trzycyfrowych rozdzielonych kropkami (każdy blok trzycyfrowy odpowiada 8 bitom, więc może być to liczba do 0 do 255).

klasa

liczba bitów adresujących sieć

liczba bitów adresujących host

zakres adresów

rodzaj sieci

liczba sieci

liczba hostów w obrębie sieci

identyfikacja

A

8

24

1.0.0.0 - 126.0.0.0

bardzo duże

127

16.777.214

pierwszy bit = 0

B

16

16

128.1.0.0 - 191.254.0.0

średniej wielkości

16.382

65.534

pierwsze dwa bity = 10

C

24

8

192.0.1.0 - 223.255.254.0

małe

2.097.150

254

pierwsze trzy bity = 110

D

-

-

224.0.0.0 - 239.255.255.254

do transmisji grupowej

brak podziału

brak podziału

pierwsze cztery bity = 1110

E

-

-

240.0.0.0 - 255.255.255.255

zarezerwowane dla IETF

-

-

pierwsze cztery bity = 1111


Szczególnym przypadkiem jest adres 127.0.0.1, który jest adresem zarezerwowanym do testowania pętli zwrotnej danego hosta.

Braki podziału na klasy adresów

Duże różnice między klasami od lat marnowały dużą potencjalną liczbę adresów IP. Przykładem może być sieć lokalna dla firmy posiadającej 300 komputerów, które należy przyłączyć do Internetu. Pojedyncza grupa adresów klasy C daje 254 adresy co jest liczbą niewystarczającą. Dwie grupy dają zbyt wiele adresów i wymagają obsługi dwóch sieci. Wybranie adresów klasy B daje odpowiednią liczbę adresów w jednej sieci, ale odznacza się dużym marnotrawstwem (65 234) adresów. W początkowej fazie rozwoju Internetu zbyt często przydzielano bezpodstawnie adresy klasy B co zpowodowało, że przestwrzeń adresowa tej klasy wyczerpała się szybciej od innych, równocześnie przyczyniając się do obecnych braków wolnych adresów dla nowo przyłączanych komputerów. W celu ulepszenia wykorzystania 32-bitowej przestrzeni adresowej zaprojektowano wiele specjalnych rozszerzeń protokołu IP. Do jaważniejszeych należą:

Mechanizmy te nie wykluczają się nawzajem - należy korzystać z nich łącznie.


Podział przestrzeni adresowej na podsieci.

Podział na podsieci umożliwia podział sieci IP dowolnej klasy (A,B lub C) na mniejsze sieci. Adres IP w podsieci składa się z czterech części:

Możliwość podziału na podsieci zależy od typu wykorzystywanego adresu IP. Im więcej bitów hosta w pierwotnym adresie IP, tym więcej można utworzyć podsieci. Podsieci zmniejszają jednak liczbę możliwych do zaadresowania hostów , gdyż bity z adresu hosta pobierane są do identyfikacji podsieci. Podsieci identyfikuje się za pomocą pseudo-adresu IP, zwanego maską podsieci. Maska podsieci jest, podobnie jak sam adres IP, liczbą 32-bitową. Budowa maski podsieci wygląda w ten sposób że pierwsze n-bitów jest jedynkami pozostałe natomiast są zerami. Stąd też dość łatwo można zidentyfikować czy maska podsieci została podana poprawnie. Bity maski identyfikujące część sieciową zawierają jedynki, natomiast bity identyfikujące hosta zawierają zera. Przykładowo, maska 11111111.11111111.11111111.11000000 (inaczej 255.255.255.192) daje 64 teoretycznie możliwe adresy hostów. Praktycznie jednak dwa z nich (000000 i 111111) są zarezerwowane do identyfikacji samej podsieci i do rozgłaszania w niej.


Podział przestrzeni adresowej klasy B na podsieci.

Liczba bitów przedrostka sieci

Maska podsieci

Liczba nadających się do użytku adresów podsieci

Liczba nadających się do użytku adresów hostów na podsieć

2

255.255.192.0

2

16.382

3

255.255.224.0

6

8.190

4

255.255.240.0

14

4.094

5

255.255.248.0

30

2.046

6

255.255.252.0

62

1.022

7

255.255.254.0

126

510

8

255.255.255.0

254

254

9

255.255.255.128

510

126

10

255.255.255.192

1.022

62

11

255.255.255.224

2.046

30

12

255.255.255.240

4.094

14

13

255.255.255.248

8.190

6

14

255.255.255.255

16.382

2


Podział przestrzeni adresowej klasy C na podsieci.

Liczba bitów przedrostka sieci

Maska podsieci

Liczba nadających się do użytku adresów podsieci

Liczba nadających się do użytku adresów hostów na podsieć

2

255.255.255.192

2

62

3

255.255.255.224

6

30

4

255.255.255.240

14

14

5

255.255.255.248

30

6

6

255.255.255.255

62

2


Przykład podziału na podsieci


Przypuśćmy, że trzeba podzielić na 6 podsieci sieć 192.168.125.0 (Klasy C).

Numer sieci

adres dwójkowy

adres dziesiętny

Podstawowy

11000001.10101000.01111101.0000000

192.168.125.0

Podsieć 0

11000001.10101000.01111101.000-0000

192.168.125.0

Podsieć 1

11000001.10101000.01111101.001-0000

192.168.125.32

Podsieć 2

11000001.10101000.01111101.010-0000

192.168.125.64

Podsieć 3

11000001.10101000.01111101.011-0000

192.168.125.96

Podsieć 4

11000001.10101000.01111101.100-0000

192.168.125.128

Podsieć 5

11000001.10101000.01111101.101-0000

192.168.125.160

Podsieć 6

11000001.10101000.01111101.110-0000

192.168.125.192

Podsieć 7

11000001.10101000.01111101.111-0000

192.168.125.224

W praktyce podsieci 0 i 7 nie będą wykorzystywane.
Ich adresy - 000 i 111 - powinno się traktować jako zarezerwowane (nie adresujące podsieci).
Same zera identyfikują podsieć, a same jedynki służą do rozgłaszania w niej.
Adresy te zawarto w celach poglądowych !

Maski podsieci o zmiennej długości

Maski VLSM pozwalają na lepsze wykorzystanie przestrzeni adresów IP w organizacji, umożliwiając administratorom dostosowanie maski do określonych wymagań każdej podsieci. Istnieje możliwość podzielenia sieci fizycznej na podsieci logiczne o różnych wielkościach. Rozmiar rozszerzonego przedrostka sieci można określać za pomocą kreski ułamkowej (/), po której następuje liczba bitów stosowanych do adresowania sieci i podsieci.
Przykładowo: 193.156.230.0/27

Murphy

1.PRAWA MURPHY'EGO I ICH ROZWINIĘCIA 
· Nie uda się nawet wtedy, gdy właściwie nie powinno się nie udać. 
· Wszystko wali się naraz. Nic nie jest tak proste, jak się wydaje. 
· Wszystko zajmuje więcej czasu niż myślisz. 
· Jeżeli istnieje możliwość popsucia się kilku rzeczy, popsuje się ta, która wyrządzi najwięcej szkód. 
· Jeżeli jest jakiś gorszy moment, w którym cos może się nie udać - zdarzy się to właśnie wtedy. 
· Natura zawsze stoi po stronie ukrytej usterki. 
· Matka Natura jest wredna. 
· Za każdym razem, gdy weźmiesz się za zrobienie czegoś, najpierw musi być zrobione cos innego. 
· Światełko w końcu tunelu - to tylko reflektory nadjeżdżającego pociągu. 
· Każde rozwiązanie tworzy nowe problemy.*) 
· To czego szukasz, znajdziesz w ostatnim z możliwych pudelek. 
· Wniosek to punkt, w którym nie masz już siły dalej myśleć. 
· Wszystko, co dobre, jest nielegalne, niemoralne lub powoduje tycie (lub raka płuc). 
· Druga kolejka jest zawsze szybsza. *) 
· Jeśli udoskonalasz cos dostatecznie długo - na pewno to zepsujesz. 
· Niemożliwe jest zbudowanie niezawodnego urządzenia - głupcy są zbyt pomysłowi. Nie wierz w cuda - zdaj się na nie. 
· Ten co się waha, ma prawdopodobnie racje. 
· Czysty krawat zawsze jest przyciągany przez zupę. 
· Jeżeli uczynisz komuś przysługę, to jesteś od razu za to odpowiedzialny. *) 
· Nikt cię nie słucha dopóki nie popełnisz błędu. 
· Ukryta wada nigdy nie pozostaje ukryta. 
· Twardość masła jest wprost proporcjonalna do miękkości masła. 
· Ważne rzeczy są zawsze łatwe; łatwe są zawsze trudne. 
· Zawsze urywa się torba w której niesie się jajka. 
· Intensywność swędzenia danego miejsca jest odwrotnie proporcjonalna do dostępności do tego miejsca. 
· Uśmiechnij się ... jutro będzie gorzej. 


2.PRAWA MURPHY'EGO DOTYCZĄCE WOJSKA
· Nigdy nie siedź w okopie przy kimś, kto jest odważniejszy od Ciebie. 
· Żaden plan bitwy nie wytrzymuje konfrontacji z wrogiem. 
· Nie istnieje cos takiego jak idealny plan. 
· W okopie nie ma ateistów. 
· Obliczanie strat nieprzyjaciela :
· 3 zabitych + 1 prawdopodobnie zabity + 2 dziki = 37 wrogów zabitych w bitwie !?! 
· Dziwne obiekty przyciągają ogień - nigdy się za takie nie chowaj. 
· Jedyną najbardziej celną rzeczą oprócz kul nieprzyjaciela są kule własnych wojsk. 
· Staraj nie rzucać się w oczy - na polu walki przyciąga to ogień, poza nim - sierżanta. 
· Jeżeli nie zauważy cię twój sierżant, to i wróg cię nie zobaczy. 
· Jeśli cos jest głupie i działa, to znaczy ze nie jest głupie. 
· Manewr wroga który zignorujesz, to jego główny atak. 
· Czysty mundur jest magnesem dla brudu. 


3.PRAWA MURPHY'EGO DOTYCZĄCE MIŁOŚCI
· Wszystko najfajniejsze jest zajęte. 
· Jeżeli jakaś jest wolna, to jest jakiś powód. 
· Im jest fajniejsza(y) tym dalej się od Ciebie znajduje. 
· Najlepsze rzeczy na świecie są za darmo - i warte są każdych pieniędzy. 
· Jeżeli cos jest zbyt piękne, aby było prawdziwe, to prawdopodobnie tak jest. 


4.PRAWA MURPHY'EGO DOTYCZĄCE SEXU
· Nic nie polepsza się z wiekiem. 
· Seks nie ma kalorii. 
· Im ładniejsza jest kobieta, która Cię kocha, tym łatwiej ją zostawić bez wyrzutów sumienia. *) 
· Dziewictwo jest uleczalne. 
· Gdy gasną światła wszystkie kobiety są piękne. 
· Siej w sobotni wieczór - w niedziele módl się o nieurodzaj. 
· Seks dyskryminuje nieśmiałych i brzydkich. 
· Miłość to dziura w sercu. 
· Rób to tylko z najlepszymi. 
· I nie popełnisz cudzołóstwa ... jeśli nie jesteś w nastroju. 
· Nigdy nie idź do lóżka z kobieta, która ma więcej problemów niż ty. 
· Wystrzegaj się wina, kobiet i śpiewu - zwłaszcza śpiewu. 
· Nigdy nie mów nie. 
· Nigdy nie kłóć się z kobietą gdy jest wypoczęta - lub zmęczona. 
· Mężczyzna może być szczęśliwy z każdą kobietą dopóki jej nie pokocha. 
· Miłość to iluzja, że kobiety różnią się od siebie. 
· Kobieta nigdy nie zapomina mężczyzn których mogła mieć; mężczyzna kobiet których nie mógł mieć. 
· Seks jest jedną z dziewięciu przyczyn reinkarnacji - pozostałych osiem jest nieistotnych. 


5.KLAMSTWA OPARTE NA PRAWACH MURPHY'EGO
Kłamstwa na temat miłości 
· Każdy to robi, to jest zupełnie normalne. 
· Przestanę, jak tylko mi powiesz. 
· Nikt nas nie słyszy. 
· Nigdy więcej się w cos takiego nie wplącze. 
· Eee, w klinice powiedzieli ze jestem zdrowy. 
Kłamstwa mężczyzn 
· Seks, to nie wszystko. 
· Jestem uczulony na gumę. 
· To nie moja wina. 
· To nigdy przedtem się nie zdarzyło. 
· Jest już za późno. 
Kłamstwa podczas imprez 
· Dziś wieczorem nie mam zamiaru dużo pić. 
· Oni wszyscy będą w jeansach. 
· Sąsiedzi są bardzo tolerancyjni. 
· Dziękuję, tylko pól szklaneczki. 
· Możesz bez problemu zostać na noc. 

20



Wyszukiwarka

Podobne podstrony:
Konfiguracja, Technika instalacyjna SIECI, KONFIGURACJA, TECHNIKA INSTALACJA SIECI, Świat sieci
Kapczuk Piotr Konfiguracja, Technika Instalacja sieci
42 Instalowanie i konfigurowanie sieci
SK-cw3 2h Konfigurowanie sieci WLAN, Sieci Komputerowe
Instalacja drukarki sieciowej
konfiguracja sieci rejestratory bcs (2)
SK ćw3 4h Konfigurowanie sieci VLAN, Sieci Komputerowe
konfigóracja sieci, Do Nauki, INFORMATYKA
Protokoły sieciowe
Konfigurowanie sieci VLAN
protokoły sieciowe
02 Protokoly sieciowe, OSI 01, TCP/IP
Wymaganie w proj. SIS '11, Inżynieria Środowiska, Sieci i instalacje sanitarne
2.1.11 Zalety sieci VPN, 2.1 Terminologia sieciowa
Protokoły Sieciowe, CISCO
2c 3 2 4 9 Lab Rozwiązywanie problemów z konfiguracja sieci VLAN
Konfiguracja sieci VLAN
Konfiguracja sieci serwer
SK ćw4B 2h Konfigurowanie sieci WLAN v3, inf, IV sem, Sieci komputerowe, Laborki

więcej podobnych podstron