W tym wpisie zajmiemy się skanowaniem sieci a dokładniej mówiąc wykrywaniem aktywnych hostów lecz z pominięciem wykrywania otwartych portów gdyż tą kwestią zajmiemy się w osobnym artykule. Na uzasadnienie celu wykonania takiego zabiegu przychodzą mi dwa argumenty, pierwszy – przezorny administrator co jakiś czas wykonuje skan zarządzanej przez siebie sieci celem odkrycia nieautoryzowanych hostów i drugi – skan sieci jest jednym z pierwszych etapów przeprowadzania ataku czyli mówiąc w żargonie wojskowym rozpoznaniem terenu bądź rekonesansem. Jak by na to nie patrzeć to od Ciebie Czytelniku zależy jak tą wiedzę wykorzystasz.
Enhanced Interior Gateway Routing Protocol jest protokołem, który należy do grupy protokołów wektora odległości. EIGRP jest protokołem bezklasowym (wsparcie dla różnej długości maski sieci), pojawił się w 1992 w IOS wersji 9.21 i stanowi rozwinięcie protokołu IGRP. Klasowy protokół IGRP został opracowany przez firmę Cisco jako zamiennik protokołu RIP niwelując tym samym jego ograniczenia (metryka pod postacią skoków, rozmiar sieci ograniczony do 15 skoków). Lecz rozwiązania zaproponowane w tym protokole choć innowacyjne (np. złożona metryka wyliczana z uwzględnieniem: szerokości pasma, niezawodności, opóźnienia oraz obciążenia) stały się niewystarczające. Nowe ulepszenia poszerzające protokół IGRP (np. algorytm DUAL) spowodowały narodzenie się nowego protokołu EIGRP. Co jest ważne protokół ten został w całości opracowany przez firmę Cisco i stanowi własność tej firmy (Cisco proprietary) co w konsekwencji wymusza na nas stosowanie urządzeń Cisco ponieważ nie zadziała on na sprzęcie pochodzącym od innych producentów (podobnie jak opisywany wcześniej protokół CDP). Dla administratorów przejście z protokołu IGRP na EIGRP okazało się dosyć proste gdyż protokoły te korzystają z podobnego zestawu poleceń. IGRP został wycofany wraz z pojawieniem się wersji 12.2(13)T i 12.2(R1s4) systemu Cisco IOS.
OSPF (ang. Open Shortest Path First) to protokół routingu typu łącze – stan (ang.link-state). Początki powstania protokołu OSPF sięgają roku 1987, kiedy to grupa robocza organizacji IETF zajęła się jego tworzeniem i opracowywaniem. Dwa lata później czyli w 1989 roku opublikowano jego pierwszą specyfikację pod nazwą OSPFv1 (dokument RFC 1131). Po wprowadzeniu dodatkowych ulepszeń i poprawek w 1998 roku światło dzienne ujrzała specyfikacja OSPFv2, która obowiązuje do dzisiaj (dokument RFC 2323), natomiast w 1999 roku opisano protokół OSPFv3, którego zadaniem jest obsługa sieci opartych na protokole IPv6 (dokument RFC 2749).
Przeglądając fora i inne strony poświęcone tematyce konfiguracji routerów/przełączników firmy Cisco, często napotykałem się na podstawowe pytania dotyczące zarządzaniu tymi urządzeniami. Osoba, która nagle zaczyna używać i administrować tymi urządzeniami na starcie musi poznać całą masę poleceń, które pozwolą na zarządzanie danym routerem czy przełącznikiem. Dlatego artykuł ten powstał z myślą o przybliżeniu podstawowych kwestii i zebraniu podstawowych poleceń pozwalających na sprawne rozpoczęcie pracy z urządzeniami tego typu.
By nadążyć za ciągle to pojawiającym się nowym urządzeniom (tablety, smartfony, zegtarki itd.) wymagającym do optymalnego działania połączenia z Internetem, sieci komputerowe muszą się zmieniać by sprostać to coraz większym wymaganiom. Następuje wzrost sieci poprzez dołączanie to kolejnych urządzeń odpowiedzialnych za komunikację ale podłączenie np. kolejnego routera ma swoje konsekwencje w sposobie działania naszej sieci nie mówiąc już o dodatkowej konfiguracji, którą należy wykonać by wszystkie informacje mogły swobodnie przepływać pomiędzy wszystkimi urządzeniami tworzącymi sieć. Artykuł porusza temat routingu statycznego (ale nie tylko) czyli jednego ze sposobów zapewnienia ciągłość przepływu informacji w sieci.
Szybkie pytania i szybkie odpowiedzi czyli garść porad do wykorzystania w codziennej pracy z komputerem.
RAMdysk jest wydzieloną częścią pamięci, która w systemie operacyjnym jest widziana jak kolejny dysk/partycja. Praca z tak wydzielona przestrzenią pamięci odbywa się jak z normalnym dyskiem. Dostępne są wszystkie operacje związane z plikami.
Jak zabezpieczyć nasze dane w sytuacji utraty pendiva/karty pamięci.
Krótki opis jak wyszukać pliki przy wykorzystaniu Eksploratora plików.
Jak zdiagnozować uszkodzenie modułu pamięci RAM
W poprzednim wpisie (Konwersja maszyny fizycznej na wirtualną) opisałem konwersję maszyny fizycznej do wirtualnej, efektem Naszych działań było przeniesienie systemu działającego na fizycznym hoście do środowiska opartego o oprogramowanie Vmware. Zaś w tym wpisie wykonamy podobne działanie lecz efektem będzie uzyskanie maszyny działającej w VirtualBox.
Brak zmiany ustawienia przeglądarki oznacza zgodę na to.
Created by: clivio.pl