2740390523

2740390523



Protokół DHCP (Dynamie Host Configuration Protocol) rozwiązuje ten problem poprzez dynamiczne przydzielanie adresów IP.

W sieci opartej na protokole TCP/IP każdy komputer ma co najmniej jeden adres IP i jedną maskę podsieci; dzięki temu może się komunikować z innymi urządzeniami w sieci. Centralne przydzielanie adresów za pomocą wydzielonego komputera opłaca się już w małej sieci. Administrator uzyskuje w ten sposób kilka korzyści od razu. Konserwacja sieci wymaga mniej czasu, ponieważ odpadają manipulacje przy poszczególnych klientach. Konflikty adresów należą do przeszłości, ponieważ serwer DHCP steruje centralnie przydzielaniem adresów IP.

Protokół DHCP opiera się na protokole BOOTP (Bootstrap Protocol), jednak w stosunku do niego zawiera wiele ulepszeń. Niewątpliwie najbardziej interesującym jest dynamiczne przydzielanie adresów IP. Serwer DHCP korzysta przy tym z predefiniowanego obszaru adresowego i przydziela kolejnym klientom, które o to występują, adres IP na określony czas (lease). W czasie trwania okresu lease klient DHCP nie występuje do serwera DHCP podczas startu systemu o nowy adres, a jedynie żąda potwierdzenia istniejącego stanu lease. Protokół DHCP minimalizuje również możliwe źródła błędów. Na życzenie podaje, oprócz adresu IP, również inne parametry, jak choćby standardowa brama, czy adresy serwerów nazw. Specyfikacja techniczna protokołu DHCP zawarta jest w RFC 2131.

Poczta elektroniczna

Mimo nowych możliwości jakie dają komunikatory, e-mail ciągle zyskuje na popularności i znaczeniu. Z badań rynku przeprowadzonych przez IDC wynika, że w roku 2005 można się spodziewać 36 miliardów e-maili dziennie! W roku 2000 w użyciu było około 505 milionów skrzynek poczty elektronicznej, w roku 2005 tą formą komunikacji ma się już posługiwać ok. 1,2 mld użytkowników.

Wszystko zaczęło się w roku 1971 w sposób, który trudno byłoby nazwać spektakularnym. Technik w BBN, Ray Tomlinson, przesłał e-mail między dwoma komputerami, które były połączone w sieci ARPAnet. Poszukując rzadko używanego znaku dla wyróżnienia poczty elektronicznej odkrył @ i w ten sposób ustanowił symbol nowej epoki.

Kolejnym krokiem milowym w historii poczty elektronicznej było opracowane w roku 1981 przez Erica Allmana oprogramowanie Sendmail. Umożliwiło ono po raz pierwszy wysyłanie za pomocą programu pocztowego wiadomości jednocześnie do wielu sieci.

Dzisiejszy sukces e-maila był nie do przewidzenia w roku 1971 i wynalazek Thomlinsona zasłużył sobie tylko na kilka wzmianek w prasie. Dziś nie sposób wyobrazić sobie życia bez poczty elektronicznej, a dla wielu ludzi jest ona wręcz warunkiem funkcjonowania.

Poczta elektroniczna opiera się na trzech protokołach - SMTP do wysyłania oraz POP i IMAP do odbioru. Specyfikację każdego protokołu opisano w jednym lub kilku dokumentach RFC.

Zapory ogniowe

Bezpieczeństwo to zagadnienie istotne zarówno dla firm jak i dla indywidualnych użytkowników. Internet to znakomite narzędzie zarówno do dystrybucji informacji o sobie jak i otrzymywaniu ich od innych, jednak z wszelkimi dobrodziejstwami globalnej sieci związana jest również pokaźna liczba zagrożeń. Przestępstwa komputerowe takie jak kradzież informacji czy celowe niszczenie danych to tylko niektóre z nich. Najlepszym sposobem uniknięcia takiego biegu wydarzeń jest podjęcie działań prewencyjnych związanych z pozbawieniem możliwości uzyskania dostępu przez sieć do maszyny. To pole zastosowań dla firewalli (ścian ogniowych, zapór ogniowych).

Metody ataków

Ogólnie metody włamań można podzielić na:

•f ataki z zewnątrz sieci lokalnej,

•S ataki z wnętrza sieci lokalnej,

•z ataki pośrednie.

Ataki z zewnątrz

Są to ataki, których najczęstszą formą są zakłócenia stabilnej pracy. Przejmowanie kontroli nad systemami odbywa się z zewnątrz sieci lokalnej, na przykład z Internetu. Można w tym celu wykorzystać lukę w systemie zabezpieczeń, błąd serwisu sieciowego lub po prostu słaby poziom zabezpieczeń firmy. Do najczęstszych tego typu ataków należą:

13 | S t r o n a



Wyszukiwarka

Podobne podstrony:
DHCP DHCP (ang. Dynamie Host Configuration Protocol - protokół dynamicznego konfigurowania węzłów) -
DHCP DHCP (ang. Dynamie Host Configuration Protocol) •    DHCP zapewnia automatyczną
CCF20101219022 0    porównywalnej odporności rozwiązało ten problem do czasu up
CCF20130525008 - I - ka jest zasadnicza różnica między protokołami DHCP a BOOTP ? Dzierżawy adresów
•    Sterowniki oraz protokoły komunikacji mobilnej Zdalne sterowanie serwami rozwiąz
skanuj0015 3 v* =vo + gt ’0t+2 H = vJ + {gt2 Vl — v0 __ V" — V" Rozwiązując ten układ otrz
skanuj0109 Tensometria oporowa 115 Rozwiązując ten układ równań i wyprowadzając wzór na tg2<Xg, u
krótka charakterystyka protokołu PPP Point-to-Point Protocol - protokół kapsułkowania, dla przesyłan
Chcielibyśmy rozwiązać ten spór na podstawie zasady, a nie samolubnych interesów i siły" Pani J
CCF20090701037 72 E. Cassirer - O teorii względności Einsteina padkowym i zagadkowym (35, IV, s. 42
4.1. DYNAMICZNA ALOKACJA PAMIĘCI Rozwiązanie tego problemu może być jednak bardzo czytelnie zapisane
Kolendowicz!9 ■    W wyniku rozwiązania w ten sposób np. belki pokazanej na rys. 1 l-
Photo0036 Rozrząd pary w pompach typu Duplex jest rozwiązany w ten sposób, że poprzez układ dźwignio
Protokoły trasowania Protokoły trasowania dynamicznego są wykorzystywane przez routery do pełnienia
20 1. Zdarzenia i prawdopodobieństwo że igła przetnie linię? Aby rozwiązać ten przykład, musimy
56909 skanuj0069 (46) 84 Mathcad. ćwiczenia 2. Spróbuj na chybił trafił rozwiązać ten układ za pomoc

więcej podobnych podstron