Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Ostatnie Discy Artykuły

Uruchamiamy serwer proxy w sieci lokalnej – Instalacja i prosta konfiguracja Squid Proxy

Uruchamiamy serwer proxy w sieci lokalnej – Instalacja i prosta konfiguracja Squid Proxy

W czasach, kiedy internet współdzieliliśmy z sąsiadami przeciągając skrętkę między piętrami i między oknami naszych bloków, a dostawcy internetu oferowali zawrotne prędkości na poziomie 64 Kb/s czy 128 Kb/s, a potem dochodziliśmy powoli do 512 Kb/s i wyżej, szalenie ważną rolę odgrywały serwery proxy. Pozwalały one na przechowywanie w cache części ...

Tunelowanie SSH, czyli forwardowanie portu przez SSH

Tunelowanie SSH, czyli forwardowanie portu przez SSH

Mówiąc o tunelowaniu SSH mamy na myśli forwardowanie jakiegoś portu przez port szyfrowany SSH. Wykorzystanie tej technologii pozwoli na dostęp do zasobów w sieci wewnętrznej przy wykorzystaniu SSH. Na przykład, jeśli mamy w sieci lokalnej, niedostępnej z zewnątrz, serwer stron WWW i jest on zablokowany z zewnątrz, ale port szyfrowany ...

Testowanie przepustowości sieci za pomocą narzędzia iperf3

Testowanie przepustowości sieci za pomocą narzędzia...

Czasami w pracy administratora przychodzi taki moment, kiedy potrzebujemy w miarę prosto, szybko i dobrze przetestować przepustowość sieci między np. dwoma sieciami, dwoma urządzeniami w różnych sieciach. Istnieje wiele narzędzi do tego typu testów, ale jednym z najlepszych, najprostszych i jednocześnie najbardziej miarodajnych – jest iperf3. Za jego pomocą możemy ...

Jak podejść do diagnostyki problemów w sieci?

Jak podejść do diagnostyki problemów w sieci?

Jeżeli wykryliśmy problem w naszej sieci to musimy przystąpić do jego analizy w sposób zaplanowany i przemyślany. Z jednej strony musimy dokładnie wyselekcjonować dane, które będziemy analizowali, z drugiej zaś nie możemy przeoczyć ważnych szczegółów. Musimy także dobrze pamiętać o tym, w jaki sposób poszczególne technologie czy protokoły ze sobą ...

Podział pasma sieciowego na grupy w pfSense

Podział pasma sieciowego na grupy w pfSense

Wiemy już czym jest bezpłatne rozwiązanie pfSense, a także poznaliśmy kilka jego możliwości. W dzisiejszym artykule pokażę Wam jak przy pomocy tego świetnego firewalla uruchomić podział pasma sieciowego ze względu na grupy. Po co dzielimy pasmo? Z kilku powodów. Pracownicy w trakcie pracy robią różne rzeczy. Pracują co jasne, ale ...

Jak nie zostać siecią tranzytową w BGP?

Jak nie zostać siecią tranzytową w BGP?

Dzięki protokołowi BGP istnieje Internet. To on zapewnia rozgłaszanie informacji o podsieciach oraz możliwych trasach, aby je osiągnąć. W efekcie wymiany informacji za pomocą protokołu BGP powstaje na routerach tablica routingu, która służy do przesłania naszego pakietu do kolejnego routera w ścieżce i tak aż do osiągnięcia sieci docelowej. Routery, ...

BGP Route Reflector

BGP Route Reflector

Protokół BGP powszechnie wykorzystujemy do zapewnienia wymiany informacji o prefiksach (podsieciach) pomiędzy systemami autonomicznymi. Jednak także wewnątrz naszego AS-a (ang. Autonomous System), czyli sieci zrządzanej przez nas, routery muszą wymieniać ze sobą informacje o prefiksach. Teoretycznie mogłyby to robić za pośrednictwem protokołów z rodziny IGP takich jak OSPF czy EIGRP. ...

Bezpieczeństwo EIGRP – część II

Bezpieczeństwo EIGRP – część II

W poprzednim artykule o bezpieczeństwie protokołu EIGRP zostały omówione takie zagadnienia jak uwierzytelnianie komunikatów protokołu routingu za pomocą hasła w pliku kluczy, interfejsy pasywne pozwalające w prosty sposób zablokować możliwość nawiązywania sąsiedztwa przy jednoczesnym rozgłaszaniu podsieci oraz modyfikacje wartości parametrów „K”. Pamiętajmy jednak, że bezpieczeństwo protokołów routingu to nie tylko ...

Bezpieczeństwo EIGRP – część I

Bezpieczeństwo EIGRP – część I

Protokół dynamicznego routingu EIGRP to protokół dynamicznego routingu z rodziny IGP, czyli przeznaczony do wymiany informacji o podsieciach wewnątrz pojedynczego system autonomicznego. Jest to protokół wymyślony przez firmę Cisco i implementowany głównie na urządzeniach tej firmy. W 2013 roku firma ogłosiła, że protokół stanie się protokołem otwartym dostępnym dla wszystkich, ...

Jak działa routing

Jak działa routing

Routery, przełączniki warstwy trzeciej, load balancery czy firewalle – słowem wszystkie urządzenia warstwy trzeciej modelu OSI – routują pakiety. Routing to nic innego jak budowana na urządzeniu logika wyboru trasy dla pakietu z określonym adresem IP odbiorcy. Tablica routingu istnieje także na komputerach osobistych czy zarządzalnych przełącznikach warstwy drugiej. Każda ...

Władcy Sieci