()

Dobrze, więc przyszedł czas i na to :). Troszkę pouczymy się o sieciach. Nie musisz być sieciowcem w bezpieczeństwie. Ale jeśli nie masz podstawowej wiedzy na temat sieci, ciężko Ci będzie cokolwiek zrobić.

Wstęp

Przy okazji możesz bardzo dużo przeoczyć. Pamiętaj, że cała komunikacja pomiędzy komputerami dzieje się przez bity, impulsy elektroniczne, 0 i 1. Komputer nie rozumie „połącz mnie z Markiem”.

Postaram Ci się jasno objaśnić, o co chodzi w podstawach. Temat sieci jest rozległy i jest to całkiem inna działka w IT, w której nie jestem najlepszy. Ale, tak jak Ci powiedziałem, jest mi to potrzebne w pracy (choć nie na co dzień, nie konfiguruje routerów itp.)

Na początek chciałbym, byś poznał różne rodzaje urządzeń sieciowych. Nawet te, których w dzisiejszych czasach się nie używa i „nie powinno”. Wiem, że przestarzałe sprzęty czy technologia wcale Cię nie interesują. Też tak myślałem kiedyś, gdy się tego uczyłem.

Pomagają one jednak zrozumieć to jako całość, jak się doszło do tego punktu, co było zapalnikiem. Może to też dać Ci pomysł, jak rozwiązać to jeszcze lepiej i może to Ty wprowadzisz na rynek jakąś nową technologię, która stanie się standardem.

Czym jest Hub

Pierwszym z urządzeń, które opiszę, będzie Hub. Najłatwiej od niego wyjść i stopniowo dodawać wiedzę. Jest to stare urządzenie, niespotykane już dzisiaj w realnym świecie. Służy on do połączenia wszystkich urządzeń naraz.

Znajduje się on w pierwszej warstwie modelu OSI, znajdziesz go tutaj. Przesyła on połączenie do wszystkich. Tyle teoria. Teraz — jak on działa? Masz podłączone do urządzenia trzy komputery.

Założymy, że są to komputery Asi, Kasi i Krysi. Asia wysyła wiadomość do Kasi poprzez Hub. W tym momencie wszyscy widzą tę wiadomość. Już tłumaczę, dlaczego Hub możesz sobie wyobrazić jako głuchy telefon.

To, co dostał – to przekazuje. A do tego przekazuje na wszystkie linie, czy są one otwarte, czy nie. Masz głuchy telefon po sznurku, podzielonym tak jakby na trzy odnogi i wszyscy słyszą, co mówisz.

Mniej więcej tak się prezentuje hub. Nie jest to urządzenie, z którego chciałbyś korzystać – ponieważ jeśli ktokolwiek wykonałby MITM attack, w tym momencie masz pozamiatane, napastnik widzi wszystko.

Czym jest Switch

Kolejne urządzenie, podobne do Huba. Też służy do połączenia wszystkich urządzeń. Jest to jakby podniesiona wersja Hub, a. Switch obsługuje drugą warstwę modelu OSI i ruch w nim jest filtrowany. Co mam na myśli? Ruch, czyli wiadomość od Asi do Kasi, już nie trafia do wszystkich. Jest przekierowywany do konkretnej osoby.

Znajduje on sobie adres fizyczny maszyny – MAC adres. Zapisuje sobie go w pamięci i wie, że komputer Asi ma adres xxx, a komputer Kasi ma adres yyy. I teraz gdy Asia chce wysłać coś do Kasi, to musi przesłać tylko z xxx do yyy.

Połączenia przechodzą tu przez porty. Port dla przykładu to USB, Ethernet – czyli tam, gdzie wpinacie różnego rodzaju sprzęty. Mamy porty fizyczne i wirtualne, ale o tym kiedy indziej :).

Co oznacza Port Mirroring

Jednym z dodatkowych atutów w Switchu jest Port mirroring. Jak już wiesz, od teraz gdy łączysz się do urządzenia i wysyłasz wiadomość, trafia ona tylko do osoby, do której chciałbyś, aby trafiła. Nie leci w świat. Dla administratorów nie jest to wygodne, ponieważ nie wiadomo, co się dzieje w sieci.

A niewiedza jest najgorszą zmorą :). Jak już wiesz, to szukasz rozwiązania. A jeśli czegoś nie widzisz, w ogóle się tym nie zajmujesz. A port mirroring służy administratorom do przekopiowania całego ruchu w jedno miejsce, do jednego portu.

Dzięki temu mają większa kontrole i wiedzą co się dzieje u nich w sieci. Jeśli Nie wiesz, co się dzieje u Ciebie na podwórku, to po co sprawdzać co się dzieje na świecie. I tak jesteś bezbronny. Bo nie masz podstawowej wiedzy.

Czym jest Port security

Teraz kolejny fajny dodatek w switchu. W wypadku switcha porty są tymczasowo wyłączane, kiedy nie jesteś do nich podpięty. I teraz, co zrobić, by zabezpieczyć się przed niepożądanym podpięciem jakiegoś nieznanego urządzenia do twojej sieci?

Możesz ustawić sobie, by połączenie było tylko wtedy, gdy podłączą się konkretne urządzenia z konkretnym MAC adresem – tylko Twoim. Jeśli podłączysz inne urządzenie, po prostu wiadomości nie będą do niego wysyłane i od niego odbierane.

Dodatkowo w switchu masz możliwość wyłączenia portów, z których nie korzystasz. Jest to ważne rozwiązanie.

Pamiętaj – to, z czego nie korzystasz, wyłączaj.

Collision Domains

Dodatkowo ważnym feature są domeny kolizyjne. Są to grupy systemów sieciowych, które dzielą wspólny segment w sieci i mogą być pomiędzy nimi kolizje. Wiem, brzmi ciężko, ale takie nie jest. Wyobraź sobie skrzyżowanie:

W przypadku huba wszyscy mają cały czas zielone światło i dochodzi często do kolizji, bo każdy chce jechać pierwszy. Jest wypadek i tracisz dane. W przypadku switcha mamy przeznaczone pasy dla każdego i światła. Każdy jedzie swoją drogą i nie może dojść do kolizji.

Co to jest VLAN (wirtualny LAN)

Kolejnym super rozwiązaniem jest segmentowanie sieci w sposób logiczny. Załóżmy, że masz już skonfigurowany port mirroring i port security. Nikt nie podłączy się fizycznie do sieci ani nie podepnie się do pustych portów. Teraz chcesz uporządkować sobie wszystko logicznie (jeśli jesteś osobą mojego pokroju ;).

Grupujesz sobie, załóżmy, tu są finanse, tu jest HR, a tu produkcja. W każdej grupie jest po parę osób i każda ma swój pokoik na klucz. Jeśli cię nie wpuszcza, nie masz wstępu. Będziesz całował klamkę, dopóki Ci nie otworzą.

Tak samo wygląda to wypadku VLAN. Do danej grupy logicznej jest przypisana jakaś tam ilość portów, one miedzy sobą bez problemu się porozumiewają. Ale gdy chcą przejść do portu w innym VLAN, to drzwi zamknięte. Oczywiście da się to zrobić za pomocą tunelowania, ale tego dowiesz się więcej tutaj, jeśli Cię to ciekawi:

Czym jest Router, czyli trzecia warstwa

Wszystko ma warstwy, cebula ma warstwy, Shrek ma warstwy i bezpieczeństwo ma warstwy. My przechodzimy do trzeciej warstwy modelu OSI, czyli routera. Urządzenia te ma każdy z nas w domu. Łączymy się za pomocą nich ze światem, a nie wiemy, jak do tego dochodzi. Działa to działa.

Jeśli chcesz się na poważnie zająć bezpieczeństwem, musisz się zmienić i zacząć być ciekawy. Co się kryje pod kopułą. Dlaczego to działa tak, a nie inaczej. Co się stanie, jeśli wcisnę ten czerwony guzik. Nie bój się, że coś zepsujesz.

Najwięcej w życiu człowiek wynosi z porażek, nie ze zwycięstw. Nie zliczę, ile razy coś zepsułem, ile razy trzeba było coś wyrzucić na szrot, bo było nie do odratowania. Jestem typem człowieka, który będzie umieć przekręcić śrubę, byle by sprawdzić, czy się da :). Ty też musisz się taki stać.

Ale wracając do routera…

Ale wracając, za pomocą routera przesyłamy dane w świat, wychodzą one z naszego pokoju do wielkiego internetu, czyli do innych sieci. Ponieważ internet jest zbudowany z mniejszych sieci, które tworzą jedną wielką całość. Router w swojej pamięci – podobnie jak switch – trzyma adresy, ale tym razem są to adresy sieci niekonkretnych portów.

Dzięki nim wie, do kogo się odezwać, wie, że pod routerem w firmie x jest adres, który zapytał o stronę internetową. Router zapisuje sobie, że zapytałeś o tę stronę. Wysyła to zapytanie do routera, który wysyła tę informacje do serwera, na którym stoi strona. I później ruch ze stroną wraca do Ciebie.

Wiem, że tego nie zauważasz, bo połączenia internetowe teraz są strasznie szybkie. I trwa to w mgnieniu oka. Spójrzmy na inny przykład.

Mamy panią recepcjonistkę w biurze. Zanim wejdziesz do biura, musisz przejść wstępną weryfikację i wtedy recepcjonistka wysyła Cię w odpowiednie miejsce. Załóż jeszcze, że zajmuje się ona pocztą, schodzisz i dajesz jej list, list zostaje wysłany na pocztę, która wie, gdzie mieszka osoba, do której piszesz list.

Teraz recepcjonistka jest routerem dla Ciebie, a dla adresata poczta jest routerem. Mam nadzieję, że dobrze to wyjaśniłem i się nie pogubiłeś/aś. Routery to świetne urządzenia, ponieważ definiują nam granice sieci i tworzą tak zwane Broadcast Domain. Inaczej są to grupy systemów, które mogą wymieniać pomiędzy sobą wiadomości.

Do czego służy Load Balancer

Load Balancer służy do poprawy wydajności poprzez podzielenie ruchu na przykład na serwerach. Dla przykładu mamy serwer, na którym jest strona internetowa. Jeśli dostanie on zbyt wiele zapytań od użytkowników, strona się wyłączy, po prostu przestanie działać.

A jeśli ten sam ruch podzielimy na dwa takie same serwery z tą samą stroną, wtedy wszyscy ją zobaczą. I wchodząc na stronę, nie będziesz się denerwował, że znowu nie działa.

Jest parę rozwiązań, które daje nam load balancer. Między innymi są to:

  • Round-robin: W tym wypadku wszystkie zapytania od klienta, czyli Ciebie, są wysyłane na serwery w kolejności. Load balancer ma listę serwerów i idzie sobie jeden po drugim.
  • Affinity: Kontroluje, czy wszystkie zapytania od Ciebie idą na ten sam konkretny serwer. Przypisuje Cię zazwyczaj do konkretnego serwera
  • Scheduling: Tutaj badane są wszystkie powyżej plus wykorzystanie serwera i określane jest, do którego z serwerów powinieneś trafić.

Load balancer active/passive vs active/active

Zazwyczaj są dwa ustawienia w load balancerze. Pierwszym z nich jest active/passive. Rozwiązanie to polega na uruchomieniu ruchu po jednej stronie, który jest ciągle dostępny. Możesz wyobrazić to sobie na przykładzie autostrady. Jeden pas jest zamknięty, drugi działa.

Drugi jest w tak zwanym stand-by. Czeka, aż coś się stanie. Jeśli jest potrzebny, automatycznie się uruchamia. Wtedy na drugim możemy przeprowadzić aktualizację lub potrzebne naprawy.

Mamy też drugą konfigurację, czyli active/active, czyli oba dzielą się ruchem. Jeśli jeden padnie, drugi przejmuje pałeczkę i pracuje. Oba rozwiązania mają plusy i minusy. W wypadku obu przypisujemy im wirtualne adresy IP, na których jest przekierowany ruch przez Load balancer.

Podsumowanie

Dziś przyjąłeś sporą dawkę wiedzy. To nie koniec o sieciach, wręcz dopiero początek, ale aby dobrze pracować i wiedzieć, jak to robić, ta wiedza jest Ci niezbędna. Tak więc czekaj na kolejne dawki i zapraszam Cię do skomentowania, co sprawiło Ci największą trudność.

Pozdrawiam – Pusz 🙂

The form you have selected does not exist.

Test

[WATU 10]

Jak przydatny był ten Artykuł

Kliknij gwiazdke by zagłosować

Średni / 5. Liczba głosów

Doceń naszą prace

Przepraszam że ten post nie był dla Ciebie przydatny

Popraw ten post!

Napisz mi co mogę poprawić