Browse Category by sprzet
internet, sprzet

Bezpieczeństwo w internecie

apple-407133__180Pierwsze prace nad siecią internetową miały miejsce pod koniec lat ’60 XX wieku w Ameryce. Dziś, powszechnie dostępny, wykorzystywany jest na całej kuli ziemskiej. Trafnie nazywany globalną wioską, gromadzi wokół siebie wszystkie grupy wiekowe i społeczne. On-line jesteśmy coraz częściej: w pracy, szkole, domu, restauracji, hotelu a nawet już na ulicy.      Staje się on nieodzownym elementem życia przeciętnego człowieka. Część ludzi dzięki niemu pracuje, część uczy się, a część korzysta z jego rozrywkowych aspektów. Dzięki niemu możemy kontaktować się z całym światem bez wychodzenia z domu. Możemy zrobić zakupy (nawet artykuły spożywcze!), dokonać płatności za rachunki, przeczytać książkę, gazetę czy porozmawiać z bliskimi osobami znajdującymi się na drugim końcu świata. Jest on obszerną skarbnicą wiedzy. Każdego dnia wzrasta liczba jego użytkowników . Z Internetu korzystają i biznesmeni, i studenci, i osoby starsze, i nawet nasi najmłodsi. Fakt ten mógłby być nawet powodem do radości, patrząc przez pryzmat świadectwa wzrastającej inteligencji nowych pokoleń. Zastanówmy się jednak czy Internet jest bezpieczny.     Tak jak i w życiu rzeczywistym spotykamy się z przemocą fizyczną i psychiczną, tak samo w Internecie czyhają na nas niemiłe sytuacje. Korzystając z dobrodziejstw Internetu musimy zdawać sobie sprawę, że i w tym miejscu aż roi się od złodziei, zbrodniarzy, oszustów czy zboczeńców.     O ile potrafimy stawić czoła codziennym sytuacjom, w których jesteśmy narażeni na kradzież, pobicie czy oszustwo, tak w Internecie nie zdajemy sobie sprawy z pewnych kwestii. Zagrożenia czekają na nas w sieci przez 24 godziny 7 dni w tygodniu. Nie jest więc trudno stać się ofiarą wirtualnego rabunku. Osoby dorosłe mają jednak już więcej doświadczenia życiowego i bogatszą wyobraźnię, dzięki czemu pewnym sprawom potrafią sprostać. Co jest jednak z najmłodszymi w Internecie? Czy oni poradzą sobie w wirtualnym świecie dorosłych? Dbając o ich wychowanie zwracamy uwagę na świat realny, ignorując w pewnym sensie ich świat wirtualny. Jesteśmy zadowoleni, że nasze dziecko wieczorami czas spędza w domu przy komputerze, nie siedząc godzinami na podwórku z podejrzanymi znajomymi. Pomyślmy jednak przez chwilę czy wiemy tak naprawdę co nasze dziecko robi cały wieczór w „tym” Internecie… Czy dziecko czyta elektroniczne wydanie lektury szkolnej, czy może czyta najnowszy numer pisma pornograficznego? Czy kontaktuje się przez Internet ze swoimi koleżankami i kolegami z klasy, czy może z kolegami w naszym wieku?     Oczywiście większość rodziców, podpierając się niepodważalnym argumentem świadczącym o dobrym kontakcie ze swoją pociechą, odpowie, że wie co robi jego dziecko w Internecie. Pamiętajmy jednak o zasadzie ograniczonego zaufania. I to nie tylko swojemu dziecku, które może być naprawdę niewinne. Przestrzegajmy tej zasady myśląc o naiwności naszych najmłodszych, która może zostać wykorzystana przez cyberprzestępców.

internet, społeczności, sprzet

Blokady internetowe

error-101408__180Jedną z najłatwiejszą metod stosowanych do przestrzegania tej zasady jest odcięcie dostępu do „złego Internetu”. Nie jest to jednak do końca dobre rozwiązanie. Pamiętajmy, że w globalna wioska niesie ze sobą tyle samo dobra co i zła. Pozwólmy dzieciom wykorzystywać intelektualny dorobek całej ludzkości. Pamiętajmy jednak o tym, że tak jak i na co dzień, tak w Internecie trzeba być ostrożnym.     Najważniejszą zasadą bezpiecznego korzystania z Internetu przez najmłodszych jest przede wszystkim uświadomienie ich o zagrożeniach. Podczas pogadanek wychowawczych z naszymi dziećmi, warto zwrócić szczególną uwagę na fakt, że nie należy: – udostępniać swoich danych (dane osobowe, hasła, loginy etc) obcym osobom, – umawiać się na spotkanie z nieznajomymi, – używać kamer do rozmów z nieznajomymi, – odpowiadać na zaczepki nieznajomych.     Następnym bardzo ważnym krokiem jest odpowiednie zabezpieczenie naszych komputerów w oprogramowanie, które będzie chroniło nas przed wszelkimi niebezpiecznymi programami rozsiewanymi w sieci. Korzystając z Internetu najlepiej jest zabezpieczyć się w oprogramowanie antywirusowe, antyspyware, antyspamowe i firewall, czyli osobistą zaporę ogniową. Obecnie na rynku dostępne są już produkty, które są kompilacją wszelkich niezbędnych elementów do ochrony naszych komputerów przed niebezpiecznymi programami.     Warto również zaopatrzyć nasz komputer w oprogramowanie spełniające tzw. funkcję „kontroli rodzicielskiej”. Są to programy, które umożliwiają nam kontrolę nad korzystaniem z zasobów Internetu przez nasze pociechy. Programy te posiadają w sobie zbiór adresów o niepożądanych treściach, jak również specjalne algorytmy analizujące treść oraz nagłówki stron www. Programy do kontroli rodzicielskiej po zainstalowaniu działają cały czas, tzn. nie wymagają każdorazowego włączania programu przy uruchamianiu komputera. Przy instalacji programu należy wpisać swoje indywidualne hasło, które będzie niezbędne podczas np. odinstalowania programu czy np. zmiany listy blokowanych stron. Uruchomionej blokady nie wyłączy nikt kto nie zna hasła. Dzięki tej funkcji możemy ograniczyć dostęp naszych dzieci do stron z treścią pornograficzną, przemocą czy obecnie tak niebezpiecznym miejscem jakimi są portale randkowe, na których pedofile szukają coraz częściej swoich ofiar.     Reasumując rozważania odnośnie bezpiecznego Internetu dla naszych najmłodszych musimy stale pamiętać, że niebezpieczeństwa czekają na nas wszędzie. Korzystając ze wspomnianych programów i kierując się zasadą ograniczonego zaufania możemy choć trochę zniwelować ryzyko przestępczości internetowej wycelowanej w nasze dzieci. Pamiętajmy jednak, że najważniejszym elementem bezpiecznego korzystania z Internetu jest nasza świadomość.

programowanie, sprzet

Optymalizacja systemu Windows

keyboard-453796__180Jak każdy wie do Windowsa istnieją tzw. style graficzne. Xp posiada lune i styl klasyczny. Vista i seven posiada bardziej zaawansowane aero wyświetlane za pomoca karty graficznej, styl basic coś a’la luna z xp i styl klasyczny. Aero całkowicie odciąża procesor i wszystko spada na kartę graficzną. Wyświetlanie luny i stylu basic obciążą procesor co możemy sprawdzić włączając menadżer zadań i szybko poruszając jakimś okienkiem. Obciążenie procesora na starszych komputerach może wzrosnąć do 100%. A co ze stylem klasycznym? On o wiele mniej zbiera zarówno ramu jak i mocy procesora. Lecz samo ustawienie go we właściwościach pulpitu nie wyłączy zbędnych bajerów graficznych. Najprostszym sposobem na wyłączenie wodotrysków będzie: -wpisujemy w uruchom: services.msc -szukamy usługi kompozycje -dajemy zatrzymaj, a we właściwościach ustawiamy na uruchamianie ręczne. Alternatywny sposób: -prawym na mój komputer -właściwości -zaawansowane, zaawansowane -wydajność, ustawienia -efekty wizualne i dajemy ustaw dla najlepszej wydajności. W xp daje to zwolnienie około 15 mb ram i znacznie odciąża procesor, w viście i sevenie zwalniamy około 100 mb ram i znacznie odciążymy każdy procesor jedno rdzeniowy, gdyż styl basic potrafi zjeść nam znaczną moc procesora.  Wielu z nas próbuje przyśpieszyć start swojego systemu. Postaram się opisać jak mniej więcej można troszkę przyspieszyć start naszego systemu. A więc tak: -defragmentacja -wpisujemy w uruchom msconfig i w zakładce uruchamianie odznaczamy niepotrzebne aplikacje -uaktualniamy wszystkie sterowniki -w menadżerze urządzeń możemy wyłączyć niepotrzebne urządzenia np.modem, porty COM, LPT i np. nieużywane porty usb. -wyłączenie we właściwościach połączenia sieciowego udostępniania plików i drukarek(w skrajnych przypadkach może to przyśpieszyć start o 67!!! sekund)przyczyną jest driver mrxsmb. -wpisanie w uruchom: defrag c: -b Rundll32.exe advapi32.dll,ProcessIdleTasks  Po tych zabiegach nasz system powinien zacząć choć trochę sprawniej działać i szybciej się uruchamiać.

internet, programowanie, sprzet

Programy antywirusowe

shield-105499__180Celem testów programów antywirusowych powinno być przełożenie jakości produktu na wartości mierzalne.Przed testerem stoi zadanie wybrania tego, co testować, jak testować i jakie przyjąć kryterium oceny.  Celem testów programów antywirusowych powinno być przełożenie jakości produktu na wartości mierzalne.  Przed testerem stoi zadanie wybrania tego, co testować, jak testować i jakie przyjąć kryterium oceny.  Do standardowych testów programów antywirusowych zalicza się:  – testy wykrywalności,  – testy szybkości skanowania,  – testy ochrony proaktywnej (heurystyki),  – testy fałszywych alarmów.     Czasami potrzebne jest przeprowadzenie dodatkowych testów, są to między innymi:  – test wykorzystania zasobów,  – test szybkości reakcji na zagrożenia,  – test możliwości przebicia się przez warstwy ochronne plików (protektory),  – test skuteczności dodatkowych modułów (zapory ogniowe, leczenie, skanery protokołów sieciowych, wykrywacze rootkitów itp.)     Za główny wyznacznik jakości cechującej dany program antywirusowy uznawana jest skuteczność detekcji znanych zagrożeń. Testujący skanują kolekcję plików i na podstawie wyników ustalają procentową skuteczność programu. Test ten wydaje się być na tyle prosty, że trudno wymyślić, w jaki sposób można przeprowadzić go niepoprawnie. Pozory jednak mylą, gdyż neutralne przeprowadzenie go jest praktycznie niemożliwe.     Pytaniem, które każdy powinien zadać, jest skąd testujący biorą próbki zagrożeń by testować oprogramowanie antywirusowe?  Większość amatorów opiera testy na niewielkiej kolekcji zagrożeń, najczęściej pobranej z Internetu, ze stron hakerskich. Kolekcja taka składa się z od kilkuset do kilku tysięcy plików. Ponieważ współcześnie jest to liczba zagrożeń, która każdego dnia dodawana jest do baz programu antywirusowego, jest to próba zbyt mała do przeprowadzenia rzetelnych testów antywirusa.

programowanie, sprzet

Kopie zapasowe plików

memory-870716__180Trzeba sobie odpowiedzieć: czy lepiej chronione są dane składowane na płycie CD w biurku czy na nowoczesnych macierzach w super bezpiecznej serwerowni z wieloma źródłami prądu, chłodu, ochroną fizyczną i skomplikowanym systemem przeciwpożarowym – pyta Tomasz Kuik. Jednym z najnowocześniejszych obiektów w kraju jest bez wątpienia Data Center Beyond w Poznaniu. Użytkownik wie, że jego dane przechowywane są na sprawdzonych serwerach i pozostaną niewrażliwe na jakiekolwiek zniszczenia, które mogę się zdarzyć w domu czy firmie – kradzież, pożar, zalanie, uderzenie pioruna i wiele innych trudnych do przewidzenia zdarzeń.  Wybierając usługodawcę należy dokładnie wybadać, w jaki sposób dane są zabezpieczane na czas transmisji z komputera na serwer lub z serwera na komputer. Istotne jest, aby pliki poddawane były kompresji i szyfrowaniu przy użyciu sprawdzonych technik (jak np. AES czy SOAP/Message Signing) już na poziomie komputera. Tak przygotowane dane w czasie transmisji stanowią ciąg niemożliwych do odczytania znaków, co zasadniczo zwiększa poziom bezpieczeństwa dokonywanego procesu. Ponadto pliki powinny być wysyłane przy użyciu sprawdzonych protokołów SSL, które zapewniają taki sam poziom ochrony, jak przy korzystaniu np. z bankowości internetowej.  Jeżeli nie chcemy być jedną z firm, która znika z rynku po utracie danych, studentem, który nie oddał pracy magisterskiej, bo wirus pożarł wszystkie pliki bądź biznesmenem, który traci kluczowych klientów, bo ktoś ukradł jego laptop, to warto skorzystać z usługi backupu i już nigdy nie martwić się o bezpieczeństwo bezcennych informacji.

internet, sprzet

Backup danych – ochrona plików przed usunięciem

keyboard-428324__180Backup danych to temat coraz częściej poruszany zarówno w środowisku biznesowym, jak i domowym zaciszu. Wiele jest osób, które na własnej skórze przekonały się jak łatwo można stracić wartościowe pliki przechowywane na komputerze. Ci użytkownicy najlepiej wiedzą, że o bezpieczeństwo danych trzeba zadbać.  Pierwszym błędem jest całkowity brak kopii zapasowej lub trzymanie jej na twardym dysku, co gorsza – aktualnie używanego komputera. Właściwie jest to jeden ze skuteczniejszych sposobów, jednak nie na zabezpieczenie, ale raczej utratę danych. Awaria sprzętu, atak złośliwego oprogramowania, omyłkowe skasowanie pliku – przypadków można by mnożyć i mnożyć. Z podobną sytuacją spotkał się Tomasz Kuik, prezes firmy TotalSafe dostarczającej usługę do backupu danych SuperSafe: – Pamiętam dzień, kiedy w pociągu skradziono torbę, w której znajdował się mój laptop. Nie dość, że straciłem sprzęt, to jeszcze wszystkie informacje, biznesowe i prywatne, które na nim przechowywałem. Niestety, stało się to zanim zacząłem się interesować rozwiązaniami do backupu danych.  Równie prostym, co niebezpiecznym rozwiązaniem jest przechowywanie informacji na przenośnych dyskach, pendrive’ach czy płytach CD/DVD. Bywa, że danych składowanych w ten sposób nie da się przywrócić, czego najczęstszym powodem jest błąd ludzki – brak systematyki, źle przeprowadzony zapis danych czy zgubienie nośnika. Ciężko doszukać się zalet tego typu rozwiązań.  Z bardziej zaawansowanych technik archiwizacji warto wymienić kopiowanie na taśmę lub zewnętrzną macierz dyskową RAID. Metody te mają jednak kilka zasadniczych minusów. Backup lokalny zawsze będzie wiązał się z koniecznością poniesienia znacznych inwestycji na zakup sprzętu i stosownego oprogramowania oraz późniejszymi kosztami utrzymania, związanymi z obsługą i właściwą ochroną miejsca przechowywania danych (wykup alarmu, zatrudnienie pracowników ochrony, inwestycja w odpowiednią lokalizację itp.).  Alternatywą dla tradycyjnych metod archiwizacji staje się backup on-line oparty o model outsourcingu. Nie wymaga inwestycji w sprzęt, a i koszty miesięczne nie należą do wygórowanych. Jest to zatem rozwiązanie atrakcyjne zarówno dla przedsiębiorcy, jak i użytkownika domowego.  Decydując się na usługę backupu on-line należy pamiętać o kilku niezwykle ważnych kwestiach. Tworzenie kopii zapasowej nie może być czynnością jednorazową. Backup powinno się wykonywać tak często, jak często modyfikowane są kluczowe pliki komputerowe. Ponieważ nie jest rzeczą trudną zapomnieć o codziennym, systematycznym tworzeniu kopii zapasowych tym ważniejsze, aby wybrana usługa działała w sposób automatyczny. Na przykład w menu SuperSafe można określić jak często ma być wykonywany proces i jakich plików ma dotyczyć. Dodatkowo, funkcja Volume Shadow Copy powoduje, że backupowane są nawet otwarte dokumenty, czyli te na których użytkownik aktualnie pracuje.  Niemniej ważny jest poziom bezpieczeństwa, jeżeli chodzi o przesyłanie i przechowywanie informacji.

internet, sprzet

DHCP jak działa?

it-838379__180Większość ludzi, którzy mają styczność z komputerem powinna kojarzyć takie określenie jak DHCP. Co to jednak konkretnie jest? Jak to działa? W poniższym artykule opisuję jak mniej więcej działają serwery DHCP oraz jak to jest, że nasz komputer nie ma IP, a zaraz nagle ma…  DCHP – (ang. Dynamic Host Configuration Protocol – protokół dynamicznego konfigurowania węzłów). Jest to protokół, dzięki któremu każde urządzenie w sieci może uzyskać od serwera DHCP unikatowy adres IP, maskę sieci, bramę oraz adresy DNS’y i inne.  Wielu z Was na pewno nieraz łączyło się z siecią w momencie gdy komputer nie miał przypisanego stałego adresu IP, a sam pobierał ten adres po uruchomieniu się. To właśnie wtedy działa komunikacja pomiędzy Waszymi komputerami, a serwerem DHCP. Po kolei, czyli jak to działa w praktyce.  Komputer włącza się i sprawdza swój protokół TCP/IP. Jeśli ustawione jest, że ma pobrać adres automatycznie, zaczyna się „rozmowa” z serwerem DHCP:  Komputer wysyła do wszystkich urządzeń w sieci (komputery, drukarki, wszędzie gdzie tylko może), czyli na adres rozgłoszeniowy: 255.255.255.255 DHCPDISCOVER – odkrywanie DHCP  Następnie serwer DHCP, który dostał prośbę o przydzielenie IP wysyła również na adres rozgłoszeniowy DHCPOFFER pakiet z konfiguracją jaką komputer powinien sobie przydzielić.  Komputer wysyła na adres rozgłoszeniowy tzw. DHCPREQUEST czyli potwierdzenie klienta, że dany adres mu odpowiada i prośba o przydzielenie mu go.  Serwer odpowiada (wciąż na adres rozgłoszeniowy) DHCPACK czyli potwierdza, że transakcja została poprawnie przeprowadzona, klient od tej pory może używać tego adresu IP, a sam serwer „skreśla” ten adres z puli dostępnych.  Od tej pory nasz komputer może używać przydzielonego mu w ten sposób adresu i komunikować się już bezpośrednio za jego pomocą.  Dlaczego komputer z serwerem wysyłają swoje pakiety na adres rozgłoszeniowy? Otóż po włączeniu się komputera ma on adres IP: 0.0.0.0. Jedyną drogą na dotarcie do serwera DHCP jest rozesłanie pakietu do wszystkich urządzeń. Na tej samej zasadzie działa serwer. Nie wie on dokładnie do którego komputera ma wysłać pakiet z odpowiedzią, więc rozsyła go w ten sam sposób. Urządzenia, które nie odesłały pakietu DHCPDISCOVER odrzucają wszystkie paczki. Istnieje niestety jeden minus takiego działania. Jeżeli w firmie mamy 1000 komputerów i każdy co chwila się łączy, inny rozłącza itd. powstaje strasznie duży ruch w sieci, który w większości, czyli dla tych 998 urządzeń jest niepotrzebny. Dobrym sposobem na zapobieganie takiemu „zapychaniu” łącza jest ustawienie VLAN’ów. Dzięki nim odseparujemy od siebie urządzenia, dzięki czemu wszystkie komputery nie będą dostawały zapytań na domenę rozgłoszeniową. Wiąże się to jednak z ustawieniem agentów serwera DHCP w każdym VLAN’ie lub skonfigurowaniem mostków pomiędzy poszczególnymi VLAN’ami, a serwerem DHCP.  Drugie pytanie, to skąd serwer DHCP wie jakie IP może, a jakiego nie może przydzielić danemu hostowi? Otóż serwery te mają zdefiniowane pule (zakres) z jakich mogą wydzierżawiać adresy IP. Adres AP można przypisać na 2 sposoby: -dynamicznie: serwer przydziela pierwszy wolny adres IP z puli -ręcznie: serwer sprawdza, czy dany MAC adres klienta posiada wpis i czy do danego MAC adresu jest przypisany jakiś adres IP.

internet, sprzet

Wewnętrzne adresy IP

computer-virus-475665__180Wewnętrzne adresy IP dzielimy na 3 podstawowe klasy:  klasa sieci         IP sieci          maska       1-szy host            ostatni host     liczba hostów klasa A     10.0.0.0     255.0.0.0     10.0.0.1     10.255.255.254     16777214 klasa B     172.16.0.0     255.240.0.0     172.16.0.1     172.31.255.254     1048574 klasa C     192.168.0.0     255.255.0.0     192.168.0.1     192.168. 255.254     65534  Oczywiście każda klasa może się dzielić na podsieci.  Wewnętrzne IP z powyższych klas możemy używać dowolnie, pamiętając, że w jednej sieci nie mogą być adresy IP z dwóch różnych klas. Z takim adresem nie będziemy mieli jednak dostępu do internetu. Aby mieć dostęp do zewnętrzne sieci globalnej potrzebujemy adresu zewnętrznego. Aby firma uzyskała taki adres musi się zgłosić do RIR – Regionalny Rejestr Internetowy. W domach jednak musimy po prostu wykupić usługę internetu od dostawcy, np. Neostrada, iPlus itd. Standardowo uzyskujemy wtedy jeden adres zewnętrzny. Aby móc podłączyć kilka komputerów do jednego IP zewnętrznego potrzebujemy routera brzegowego, który będzie nam tłumaczył adres wewnętrzny na zewnętrzny (NAT) i dopiero wtedy tak zaadresowany pakiet będzie mógł wędrować po największej sieci – Internecie.  Z powodu ciągle rosnącej liczby urządzeń pracujących w sieciach powstała potrzeba na zwiększenie puli adresów IP. Powstały więc następne wersje IP:  IPv4 – standardowy, opisany powyżej IPv5 IPv6  IPv5 nie cieszy się popularnością, więc nie będę go szerzej opisywał.  IPv6 działa podobnie jak IPv4, czyli też jest możliwość przypisania statycznego oraz dynamicznego, tyle, że wtedy DHCP również musi być w wersji 6. Adres Ipv6 jest to 128-bitowy , czyli 4 razy dłuższy od IPv4 co pozwala nam ustawić o wiele więcej urządzeń. Zapisuje się w formie kodu szesnastkowego, ponieważ w formie dziesiętnej byłoby to 16 liczb z zakresu od 0-255.

internet, sprzet

Rodzaje adresów IP

apple-876297__180Użytkonicy internetu zadają wiele pytań na temat adresów IP. Skąd są, jakie powinny być, a dlaczego ja mam takie, a kolega ma inne… Fora, kanały techniczne IRC itp. są aż zasypane poszczególnymi wątkami na temat IP. Może ten artykuł przybliży co poniektórym tematyke IP zewnętrznych i wewnętrznych.  Adres IP to liczba nadawana interfejsowi sieciowemu. Nie identyfikuje ona jednoznacznie urządzenia, a jedynie identyfikuje elementy warstwy trzeciej modelu ISO/OSI w obrębie sieci lokalnej jak i internetu, czyli adres IP identyfikuje Twój komputer, drukarkę, dysk sieciowy itd. w sieci. Każde urządzenie w danej sieci musi posiadać swój unikalny adres.  Adres IP dzielimy na zewnętrzny i wewnętrzny. Zewnętrzne IP to takie, które pozwala nam komunikować się poprzez Internet. Wewnętrzne jest wykorzystywane do sieci lokalnych. To może trochę o wewnętrznych adresach IP.  Adresy IP w sieciach administratorzy mogą przydzielać na dwa sposoby.      –   adresowanie statyczne, czyli admin musi ustawić na każdym hoście odpowiednie IP, maskę, bramę i DNS’y. Plusem takiego rozwiązania jest to, że opiekun sieci ma wtedy dokładną wiedzę jaki komputer ma jakie IP po każdorazowym podłączeniu się do sieci. Wyobraźmy sobie jednak teraz firmę, gdzie jest 1000 komputerów, co chwila któryś się psuje, jedzie do serwisu, inne wracają. To rozwiązanie wtedy nie za bardzo jest praktyczne. Innym czynnikiem na nie jest możliwość pomyłki. Administratorzy to też ludzie. Każdy może po dziesiętnym, czy setnym komputerze pomylić się we wpisywaniu adresu, a wtedy komputer może się nie połączyć z siecią.  Dlatego został wymyślony, a w 1993 roku opublikowany protokół DHCP. Pozwala on na uzyskanie od serwera/routera danych konfiguracyjnych takich właśnie jak: adres IP, maskę sieci, bramę oraz DNS’y.       –   adresowanie dynamiczne wykorzystuje właśnie protokół DHCP. Opis działania protokołu DHCP to zupełnie inna bajka. Po krótce jednak jak to działa? Komputery mają ustawione, aby po włączeniu się wyszukały serwer DHCP a następnie prosiły go o przydzielenie adresów. Serwer DHCP z ustawionej puli dzierżawi adres IP danemu hostowi. Urządzenie po wyłączeniu się zwalnia ten numer i jest on na nowo dostępny innym komputerom.

internet, sprzet

VLAN w firmie

keyboard-453761__180Coraz częściej wykorzystuje się VLAN’y w firmach, biurach, czy nawet szkołach. Coraz częściej się o nich mówi… Lecz co to tak naprawdę jest i czemu to ma nam służyć? Ułatwmy sobię (administratorom) pracę i stwórzmy sieć łatwiejszą do konfiguracji.   1.Czym jest VLAN?  VLAN to zbiór urządzeń pracujących w różnych wirtualnych podsieciach. Wykorzystuje się je do odseparowania ruchu pomiędzy niektórymi hostami oraz ograniczenia ruchu rozgłoszeniowego. Żadna ramka wysłana w danym VLAN’ie nie jest w stanie dotrzeć do innego VLAN’u bez dodatkowych urządzeń, czyli w tym przypadku routera. VLAN znajduje także zastosowanie przy wprowadzaniu zmian w topologii sieci. Dla zilustrowania tej funkcji wyobraźmy sobie następującą sytuację: W dużej firmie pracownik zmienia stanowisko pracy. Dzięki VLAN-owi administrator nie musi przepinać kabli w celu podłączenia ich do odpowiednich portów. Wystarcza jedynie kilka komend pozwalających na przypisanie nowego stanowiska pracy do odpowiedniej podsieci.  2.Konfiguracja i rodzaje VLAN’ów  VLAN’y działają na drugiej warstwie ISO/OSI (adresy MAC). Oznacza to, że konfigurujemy je na Switch’ach (przełącznikach). Routery wspomniane w pkt. 1 działają natomiast w trzeciej warstwie ISO/OSI (adresy IP).  VLAN’y dzielimy na statyczne i dynamiczne:    – VLAN’y statyczne pozwalają administratorowi na przypisanie na przełączniku danego VLAN’u danemu portowi. Użytkownik nie mający dostępu do Switch’a nie jest w stanie tego zmienić.    – VLAN’y dynamiczne umożliwiają przypisanie VLANowi danego MAC adresu, Oznacza to, że administrator tworzy tablice MAC adresową na przełączniku, w których spisuje, który VLAN przypisać danemu MAC adresowi.   Jak już wspomniałem wyżej Switche działają na warstwie drugiej modelu ISO/OSI, zaś routery na warstwie trzeciej. Dzięki temu możemy wykorzystać routery do łączenia ze sobą różnych VLAN’ów zachowując separację w danej domenie rozgłoszeniowej.