Browse Tag by siec
internet, społeczności, sprzet

Blokady internetowe

error-101408__180Jedną z najłatwiejszą metod stosowanych do przestrzegania tej zasady jest odcięcie dostępu do „złego Internetu”. Nie jest to jednak do końca dobre rozwiązanie. Pamiętajmy, że w globalna wioska niesie ze sobą tyle samo dobra co i zła. Pozwólmy dzieciom wykorzystywać intelektualny dorobek całej ludzkości. Pamiętajmy jednak o tym, że tak jak i na co dzień, tak w Internecie trzeba być ostrożnym.     Najważniejszą zasadą bezpiecznego korzystania z Internetu przez najmłodszych jest przede wszystkim uświadomienie ich o zagrożeniach. Podczas pogadanek wychowawczych z naszymi dziećmi, warto zwrócić szczególną uwagę na fakt, że nie należy: – udostępniać swoich danych (dane osobowe, hasła, loginy etc) obcym osobom, – umawiać się na spotkanie z nieznajomymi, – używać kamer do rozmów z nieznajomymi, – odpowiadać na zaczepki nieznajomych.     Następnym bardzo ważnym krokiem jest odpowiednie zabezpieczenie naszych komputerów w oprogramowanie, które będzie chroniło nas przed wszelkimi niebezpiecznymi programami rozsiewanymi w sieci. Korzystając z Internetu najlepiej jest zabezpieczyć się w oprogramowanie antywirusowe, antyspyware, antyspamowe i firewall, czyli osobistą zaporę ogniową. Obecnie na rynku dostępne są już produkty, które są kompilacją wszelkich niezbędnych elementów do ochrony naszych komputerów przed niebezpiecznymi programami.     Warto również zaopatrzyć nasz komputer w oprogramowanie spełniające tzw. funkcję „kontroli rodzicielskiej”. Są to programy, które umożliwiają nam kontrolę nad korzystaniem z zasobów Internetu przez nasze pociechy. Programy te posiadają w sobie zbiór adresów o niepożądanych treściach, jak również specjalne algorytmy analizujące treść oraz nagłówki stron www. Programy do kontroli rodzicielskiej po zainstalowaniu działają cały czas, tzn. nie wymagają każdorazowego włączania programu przy uruchamianiu komputera. Przy instalacji programu należy wpisać swoje indywidualne hasło, które będzie niezbędne podczas np. odinstalowania programu czy np. zmiany listy blokowanych stron. Uruchomionej blokady nie wyłączy nikt kto nie zna hasła. Dzięki tej funkcji możemy ograniczyć dostęp naszych dzieci do stron z treścią pornograficzną, przemocą czy obecnie tak niebezpiecznym miejscem jakimi są portale randkowe, na których pedofile szukają coraz częściej swoich ofiar.     Reasumując rozważania odnośnie bezpiecznego Internetu dla naszych najmłodszych musimy stale pamiętać, że niebezpieczeństwa czekają na nas wszędzie. Korzystając ze wspomnianych programów i kierując się zasadą ograniczonego zaufania możemy choć trochę zniwelować ryzyko przestępczości internetowej wycelowanej w nasze dzieci. Pamiętajmy jednak, że najważniejszym elementem bezpiecznego korzystania z Internetu jest nasza świadomość.

internet, sprzet

DHCP jak działa?

it-838379__180Większość ludzi, którzy mają styczność z komputerem powinna kojarzyć takie określenie jak DHCP. Co to jednak konkretnie jest? Jak to działa? W poniższym artykule opisuję jak mniej więcej działają serwery DHCP oraz jak to jest, że nasz komputer nie ma IP, a zaraz nagle ma…  DCHP – (ang. Dynamic Host Configuration Protocol – protokół dynamicznego konfigurowania węzłów). Jest to protokół, dzięki któremu każde urządzenie w sieci może uzyskać od serwera DHCP unikatowy adres IP, maskę sieci, bramę oraz adresy DNS’y i inne.  Wielu z Was na pewno nieraz łączyło się z siecią w momencie gdy komputer nie miał przypisanego stałego adresu IP, a sam pobierał ten adres po uruchomieniu się. To właśnie wtedy działa komunikacja pomiędzy Waszymi komputerami, a serwerem DHCP. Po kolei, czyli jak to działa w praktyce.  Komputer włącza się i sprawdza swój protokół TCP/IP. Jeśli ustawione jest, że ma pobrać adres automatycznie, zaczyna się „rozmowa” z serwerem DHCP:  Komputer wysyła do wszystkich urządzeń w sieci (komputery, drukarki, wszędzie gdzie tylko może), czyli na adres rozgłoszeniowy: 255.255.255.255 DHCPDISCOVER – odkrywanie DHCP  Następnie serwer DHCP, który dostał prośbę o przydzielenie IP wysyła również na adres rozgłoszeniowy DHCPOFFER pakiet z konfiguracją jaką komputer powinien sobie przydzielić.  Komputer wysyła na adres rozgłoszeniowy tzw. DHCPREQUEST czyli potwierdzenie klienta, że dany adres mu odpowiada i prośba o przydzielenie mu go.  Serwer odpowiada (wciąż na adres rozgłoszeniowy) DHCPACK czyli potwierdza, że transakcja została poprawnie przeprowadzona, klient od tej pory może używać tego adresu IP, a sam serwer „skreśla” ten adres z puli dostępnych.  Od tej pory nasz komputer może używać przydzielonego mu w ten sposób adresu i komunikować się już bezpośrednio za jego pomocą.  Dlaczego komputer z serwerem wysyłają swoje pakiety na adres rozgłoszeniowy? Otóż po włączeniu się komputera ma on adres IP: 0.0.0.0. Jedyną drogą na dotarcie do serwera DHCP jest rozesłanie pakietu do wszystkich urządzeń. Na tej samej zasadzie działa serwer. Nie wie on dokładnie do którego komputera ma wysłać pakiet z odpowiedzią, więc rozsyła go w ten sam sposób. Urządzenia, które nie odesłały pakietu DHCPDISCOVER odrzucają wszystkie paczki. Istnieje niestety jeden minus takiego działania. Jeżeli w firmie mamy 1000 komputerów i każdy co chwila się łączy, inny rozłącza itd. powstaje strasznie duży ruch w sieci, który w większości, czyli dla tych 998 urządzeń jest niepotrzebny. Dobrym sposobem na zapobieganie takiemu „zapychaniu” łącza jest ustawienie VLAN’ów. Dzięki nim odseparujemy od siebie urządzenia, dzięki czemu wszystkie komputery nie będą dostawały zapytań na domenę rozgłoszeniową. Wiąże się to jednak z ustawieniem agentów serwera DHCP w każdym VLAN’ie lub skonfigurowaniem mostków pomiędzy poszczególnymi VLAN’ami, a serwerem DHCP.  Drugie pytanie, to skąd serwer DHCP wie jakie IP może, a jakiego nie może przydzielić danemu hostowi? Otóż serwery te mają zdefiniowane pule (zakres) z jakich mogą wydzierżawiać adresy IP. Adres AP można przypisać na 2 sposoby: -dynamicznie: serwer przydziela pierwszy wolny adres IP z puli -ręcznie: serwer sprawdza, czy dany MAC adres klienta posiada wpis i czy do danego MAC adresu jest przypisany jakiś adres IP.

internet, sprzet

Wewnętrzne adresy IP

computer-virus-475665__180Wewnętrzne adresy IP dzielimy na 3 podstawowe klasy:  klasa sieci         IP sieci          maska       1-szy host            ostatni host     liczba hostów klasa A     10.0.0.0     255.0.0.0     10.0.0.1     10.255.255.254     16777214 klasa B     172.16.0.0     255.240.0.0     172.16.0.1     172.31.255.254     1048574 klasa C     192.168.0.0     255.255.0.0     192.168.0.1     192.168. 255.254     65534  Oczywiście każda klasa może się dzielić na podsieci.  Wewnętrzne IP z powyższych klas możemy używać dowolnie, pamiętając, że w jednej sieci nie mogą być adresy IP z dwóch różnych klas. Z takim adresem nie będziemy mieli jednak dostępu do internetu. Aby mieć dostęp do zewnętrzne sieci globalnej potrzebujemy adresu zewnętrznego. Aby firma uzyskała taki adres musi się zgłosić do RIR – Regionalny Rejestr Internetowy. W domach jednak musimy po prostu wykupić usługę internetu od dostawcy, np. Neostrada, iPlus itd. Standardowo uzyskujemy wtedy jeden adres zewnętrzny. Aby móc podłączyć kilka komputerów do jednego IP zewnętrznego potrzebujemy routera brzegowego, który będzie nam tłumaczył adres wewnętrzny na zewnętrzny (NAT) i dopiero wtedy tak zaadresowany pakiet będzie mógł wędrować po największej sieci – Internecie.  Z powodu ciągle rosnącej liczby urządzeń pracujących w sieciach powstała potrzeba na zwiększenie puli adresów IP. Powstały więc następne wersje IP:  IPv4 – standardowy, opisany powyżej IPv5 IPv6  IPv5 nie cieszy się popularnością, więc nie będę go szerzej opisywał.  IPv6 działa podobnie jak IPv4, czyli też jest możliwość przypisania statycznego oraz dynamicznego, tyle, że wtedy DHCP również musi być w wersji 6. Adres Ipv6 jest to 128-bitowy , czyli 4 razy dłuższy od IPv4 co pozwala nam ustawić o wiele więcej urządzeń. Zapisuje się w formie kodu szesnastkowego, ponieważ w formie dziesiętnej byłoby to 16 liczb z zakresu od 0-255.

internet, sprzet

VLAN w firmie

keyboard-453761__180Coraz częściej wykorzystuje się VLAN’y w firmach, biurach, czy nawet szkołach. Coraz częściej się o nich mówi… Lecz co to tak naprawdę jest i czemu to ma nam służyć? Ułatwmy sobię (administratorom) pracę i stwórzmy sieć łatwiejszą do konfiguracji.   1.Czym jest VLAN?  VLAN to zbiór urządzeń pracujących w różnych wirtualnych podsieciach. Wykorzystuje się je do odseparowania ruchu pomiędzy niektórymi hostami oraz ograniczenia ruchu rozgłoszeniowego. Żadna ramka wysłana w danym VLAN’ie nie jest w stanie dotrzeć do innego VLAN’u bez dodatkowych urządzeń, czyli w tym przypadku routera. VLAN znajduje także zastosowanie przy wprowadzaniu zmian w topologii sieci. Dla zilustrowania tej funkcji wyobraźmy sobie następującą sytuację: W dużej firmie pracownik zmienia stanowisko pracy. Dzięki VLAN-owi administrator nie musi przepinać kabli w celu podłączenia ich do odpowiednich portów. Wystarcza jedynie kilka komend pozwalających na przypisanie nowego stanowiska pracy do odpowiedniej podsieci.  2.Konfiguracja i rodzaje VLAN’ów  VLAN’y działają na drugiej warstwie ISO/OSI (adresy MAC). Oznacza to, że konfigurujemy je na Switch’ach (przełącznikach). Routery wspomniane w pkt. 1 działają natomiast w trzeciej warstwie ISO/OSI (adresy IP).  VLAN’y dzielimy na statyczne i dynamiczne:    – VLAN’y statyczne pozwalają administratorowi na przypisanie na przełączniku danego VLAN’u danemu portowi. Użytkownik nie mający dostępu do Switch’a nie jest w stanie tego zmienić.    – VLAN’y dynamiczne umożliwiają przypisanie VLANowi danego MAC adresu, Oznacza to, że administrator tworzy tablice MAC adresową na przełączniku, w których spisuje, który VLAN przypisać danemu MAC adresowi.   Jak już wspomniałem wyżej Switche działają na warstwie drugiej modelu ISO/OSI, zaś routery na warstwie trzeciej. Dzięki temu możemy wykorzystać routery do łączenia ze sobą różnych VLAN’ów zachowując separację w danej domenie rozgłoszeniowej.

internet, sprzet

Punkty dostepowe

code-647012__180Komórka tworzona jest przez stację bazową 2,4GHz. Stacja bazowa może składać się z jednego lub więcej (najczęściej 3) punktów dostępowych oraz jednego urządzenia klienckiego 5 GHz. Wszystkie urządzenia połączone są za pośrednictwem przełącznika. Dostępne są także punkty dostępowe z dwoma interfejsami radiowymi (2,4 i 5 GHz). Do każdego punktu dostępowego podłączona jest antena zewnętrzna, najczęściej sektorowa.  Wybór dostępnych standardów  Poszczególne komórki tworzy się najczęściej w standardzie 802.11b lub 802.11g. Powodów popularności tego standardu w tym zastosowaniu jest wiele:  – duży wybór urządzeń klienckich z różnorodnymi interfejsami (Ethernet, PCI, USB, PCMCIA)  – niskie ceny  – kompatybilność z istniejącymi od dawna sieciami  – topologia komórkowa często jest wynikiem konsolidacji wielu, wcześniej niezależnych sieci 2,4GHz  – sieci 802.11b/g charakteryzują się nieco lepszą od 802.11a przenikalnością sygnału radiowego  Każda stacja bazowa 2,4 GHz ma ograniczoną liczbę użytkowników bezprzewodowych, których można do niej podłączyć. Dzieje się tak ze względu na ograniczoną wydajność punktów dostępowych. Zwiększanie liczby punktów dostępowych na stacji bazowej także jest ograniczone ze względu na małą liczbę kanałów. Z tego względu na problem dużych zakłóceń w paśmie 2,4GHz celowo ogranicza się zasięgi stacji bazowych stosując anteny o niewielkich zyskach. Pozwala to zmniejszyć wpływ zakłóceń.  Łączenie wszystkich komórek w jedną strukturę jest korzystne głównie ze względu na koszty eksploatacji łączy do Internetu. Doprowadzenie wielu łączy do wielu stacji bazowych jest droższe niż zakup jednego dużego łącza i rozprowadzenie go do wszystkich stacji bazowych. Ponadto zarządzanie urządzeniami i użytkownikami w takiej strukturze jest dużo prostsze.  Budowa szkieletu sieci bezprzewodowej   Sprawdzanie widoczności optycznejSzkielet sieci może być tworzony w różnych standardach, także 802.11b/g. Ze względu jednak na duże zakłócenia i małą wydajność nie zaleca się tworzenia szkieletu w paśmie 2,4 GHz. Do budowy sieci szkieletowych najczęściej wykorzystuje się pasmo 5,47 ÷ 5,75 GHz. W tym zakresie dopuszczalna jest moc 30 dBm (1W). Pozwala to na zestawianie połączeń nawet na kilkanaście kilometrów (punkt-punkt, widoczność optyczna i wolna pierwsza strefa Fresnela).  W tym zakresie dostępnych jest 11 nie pokrywających się kanałów radiowych co umożliwia efektywną eksploatację wielu urządzeń na danym terenie. Duża liczba dostępnych kanałów i mniejsza liczba urządzeń (w stosunku do pasma 2,4 GHz) powoduje, że w paśmie 5 GHz dużo mniej dotkliwy jest problem zakłóceń. Dostępne urządzenia umożliwiają zestawiane połączeń punkt-punkt i punkt-wielopunkt. Rzeczywiste przepływności możliwe do uzyskania w tej technologii sięgają 30 Mb/s.

internet, sprzet

Efektowna praca komputera

pc-684125__180Według naszych testów komputer podłączony do Internetu (zainstalowany system Windows XP bez żadnych zabezpieczeń) poprawnie funkcjonuje przez kilkanaście minut. Potem zależnie od „szczęścia” zaczynają się problemy, kończące się zwykle całkowitym unieruchomieniem komputera. Zatem posiadanie jakichkolwiek zabezpieczeń w postaci programów antywirusowych i zapór (firewall) może uchronić nas przed niechcianą reinstalacją systemu (i być może utratą danych).  Jak rozpoznać infekcję?  Symptomów może być wiele. Do najczęstszych należą:  – samoistne (bez ingerencji użytkownika) wykonywanie różnych operacji (np. wyświetlanie stron internetowych, grafiki, uruchamianie plików dźwiękowych lub wiadomości, łączenie z siecią Internet, uruchamianie programów)  – znaczne spowolnienie pracy komputera bez istotnych przyczyn (jeśli uruchomimy program do obróbki plików video i w trakcie tej obróbki inne programy działają wolniej – prawdopodobną przyczyną zwolnienia jest brak pamięci a nie infekcja wirusowa)  – znikanie lub zmiana zawartości plików znajdujących się na dysku twardym  – brak możliwości uruchomienia komputera (problem zgłaszany przez system operacyjny).  Co dalej z zainfekowanym komputerem?  Mając świadomość, że nasz komputer jest zainfekowany należy jak najszybciej odłączyć go od sieci (również sieci wewnętrznej – tzw intranet). Jest to podstawowy element bezpieczeństwa – ponieważ Twój zainfekowany komputer może zarażać inne.  Następnie należy uruchomić komputer w trybie awaryjnym i za pomocą dostępnych programów antywirusowych przeskanować wszystkie dyski twarde. Należy zrobić to przy pomocy co najmniej dwóch programów. Powinny być to programy z możliwie najaktualniejszą bazą wirusów – aktualizację bazy najlepiej dokonać na innym komputerze.

internet, sprzet

Infrastruktura sieciowa

library-488673__180Urządzenia radiowe nadawcze oraz nadawczo-odbiorcze są regulowane przez prawo. Rozporządzenie Ministra Infrastruktury z dnia 24 października 2005 roku określa wartości maksymalnej mocy przy korzystaniu z sieci Wi-Fi. Ale jak to wszystko przekłada się dla zwykłego Kowalskiego, który chce połączyć się z sąsiadem bezprzewodowo?  W w/w rozporządzeniu opisują maksymalne moce z jakimi możemy nadawać dla różnych częstotliwości. I tak:   – częstotliwości 2,400 – 2,4835 GHz z mocą nie przekraczającą 100 mW e.i.r.p. (20dBm)  – częstotliwości 5,150 – 5,350 GHz z mocą nie przekraczającą 200 mW e.i.r.p. (23dBm) przy wyraźnym zaznaczeniu, że to pasmo dopuszczono do użytku tylko i wyłącznie wewnątrz pomieszczeń  – częstotliwości 5,470 – 5,725 GHz z mocą nie przekraczającą 1000 mW e.i.r.p. (30dBm)   Skupimy się na częstotliwości 2,4 GHz, ponieważ to właśnie ją wykorzystujemy w naszych domach, firmach itp.  Wikipedia podpowiada nam, że EIRP to efektywna izotropowa moc wypromieniowana, stosowana przy obliczeniach mocy wyjściowej nadajnika dla częstotliwości ponad 1 GHz. EIRP oblicza się z następującego wzoru:  EIRP = 10 * log10(P/1mW), gdzie P – moc wypromieniowana  Wikipedia podaje nam też podstawowe wyniki (oczywiście w przybliżeniu): 1mW – 0dBm 2mW – 3dBm 5mW – 7dBm 10mW – 10dBm 15mW – 12dBm 20mW – 13dBm 25mW – 14dBm 32mW – 15dBm 63mW – 18dBm 100mW – 20dBm 126mW – 21dBm 252mW – 24dBm 504mW – 27dBm 1000mW – 30dBm  Jeżeli więc tworzymy sieć w naszej firmie/domu i chcemy wykorzystać pasmo o częstotliwości 2,4 GHz, najwyższa moc jakiej możemy użyć wynosi 20 dBm. Czym jest dBm? Jest to nic innego jak jednostka miary mocy.  A teraz praktyka. Przypuśćmy, że kupujemy Access Point: Linksys WRT54GL. Wg producenta moc wyjściowa tego urządzenia to 63mW (18dBm), antena dołączona do tego AP ma moc 2 dBi.  Szybkie obliczenia:  moc nadajnika (18dBM)+zysk anteny (2dBi) = 20 dBm(100mW)  Upsss, wykorzystujemy maksymalną moc na jaką nam pozwala prawo. Co natomiast jeśli chcemy podłączyć np. antenę dookólną o zysku 7dBi? W w/w sytuacji AP mamy 2 możliwości:      1)możemy zmniejszyć moc poprzez zastosowanie kabla o odpowiedniej długości (np. H155). W ten sposób uda nam się stłumić sygnał o 0,5dB na metrze oraz wykorzystać 2 złącza, które stłumią sygnał o ok. 0,5dB/szt.     2)drugim sposobem jest wgranie alternatywnego oprogramowania do AP, zwanego tomato, które umożliwia zmianę mocy nadajnika od 0-250 mW.  Rozpatrzymy jednak tylko 1 możliwość.  Moc nadajnika(18dBm)+zysk anteny(7dBi) = 25 dBm, czyli o 5 dBm za dużo.  Jeżeli wykorzystamy kabel H155 (tłumienie ok. 0,5dB/m o długości 8 mb) + 2 złącza (tłumienie ok. 0,5dB/szt) otrzymujemy wzór:  moc nadajnika(18dBm)+zysk anteny(7dBi) – tłumienie kabla (4dB) – tłumienie złączy(1dB) = 20dBi  Wszystko gra. Możemy montować.  Jaki jest sens stosowania tego rodzaju zabiegów? Jaki jest sens zmniejszania mocy nadawania, aby móc podłączyć antenę o większej mocy? Otóż pamiętajmy, że nasze urządzenia nie pracują tylko w trybie nadawania, ale najczęściej dwustronnym (nadawczo-odbiorczym). W związku z tym musimy mieć na uwadze, że podczas odbierania sygnału nie jest ważna moc nadajnika. Najbardziej liczy się bowiem moc odbiornika, w naszym przypadku anteny.

internet, sprzet

Sieć bezprzewodowa wifi

tablet-pc-528464__180Pomysł na artykuł powstał po przeczytaniu artykuły Cisco na temat związany z sieciami bezprzewodowymi. Opisuję w nim po krótce jak powinno się sprawdzać zasięg naszego AP oraz co może zakłócać nam fale radiowe.  Ostatnio natknąłem się na dosyć obszerny i ciekawy artykuł Cisco na ten temat. Artykuł ten, sam w sobie zawierał wiele przydatnych informacji. Jednak rozbawiła mnie w nim jedna rzecz, a mianowicie kwestia sprawdzania zasięgu Wi-Fi oraz jego nanoszenie na mapy budynku. Cisco proponuje naniesienie położenia AP na mapę, a następnie kreślenie cyrklem okręgu wokół urządzenia. Hmm, nie wiem jak u nich w USA są budowane domy… wiem tylko tyle, że w Polsce by to nie przeszło.  Według mnie każda szanująca się firma w ramach zbierania danych do wyceny powinna zabrać ze sobą jednego AP i laptopa i przejść się po różnych pomieszczeniach sprawdzając dokąd sięga sygnał. Następnie nanieść dane na mapkę i stworzyć obrys zasięgu. Z doświadczenia wiem, że praktycznie nigdy (chyba, że jest to wielka hala sportowa) nie powstaje koło. Dlaczego? Odbicia, tłumienia itd. zmniejszają zasięg. Przykładem może być postawienie AP na korytarzu budynku, gdzie większość ścian (działowe) są zbudowane jedynie z płyt kartonowo-gipsowych. W takim budynku zasięg Access Pointa będzie o wiele większy niż w budynku zbudowanym ze ścian o grubości 0,5 m, a jeszcze inny będzie zasięg tego samego urządzenia w budynku, gdzie są ściany żelbetonowe.  Co więcej, najczęściej wykorzystywaną częstotliwością w sieciach Wi-Fi jest 2,4 GHz. Na tych samych pasmach pracują takie urządzenia jak Bluetooth, kuchenki mikrofalowe, telefony bezprzewodowe, radary meteorologiczne, radiowa telewizja przemysłowa oraz wiele innych. Te wszystkie urządzenia również zakłócają sygnał, a przez to zmniejszają zasięg działania sieci bezprzewodowej.