Kategoria: Podstawowe zagadnienia sieciowe
-

(TK) Teoria protokołu NPTv6**
Konfiguracja protokołu NPTv6 została opisana w artykule: Konfiguracja translacji NAT względem protokołu IPv6.
NPTv6 (Network Prefix Translation)
- Protokół NPTv6 umożliwia statyczną translacją prefix-ów IPv6 na inne prefix-y IPv6, zgodnie z zasadą jeden do jednego (1:1) (Stateless address translation), nie umożliwiając przy tym translacji Stateful.
- Protokół NPTv6 jest wykorzystywany w sieci, ponieważ:
- Uniezależnia wewnętrzną adresację sieci od dostawcy ISP, tym samym zmiana globalnego prefix-u nie wymaga zmiany wewnętrznej adresacji IPv6.
- Umożliwia translację adresów ULA (Unique Local Address) na GUA (Global Unicast Address).
- Protokół NPTv6:
- Nie wymaga mapowania przy translacji prefix-ów IPv6.
- Nie umożliwia translacji adresów IPv6, a jedynie translację prefix-ów IPv6.
- Generuje tą samą wartość sumy kontrolnej jaką generuje algorytm (Internet Checksum Algorithm).
- Protokół NPTv6 nie umożliwia translacji adresu GUA, na inne adresy GUA.
Konfiguracja protokołu NPTv6
Konfiguracja NPTv6 względem interfejsu LAN
(config)# ipv6 unicast-routing
Aktywuje funkcję routingu dla protokołu IPv6.(config)# interface interfejs
Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego (LAN).(config-if)# ipv6 address prefix/prefix-length
Przypisuje adres IPv6, do konfigurowanego interfejsu sieciowego.(config-if)# nat66 inside
Określa konfigurowany interfejs jako interfejs wewnętrzny w procesie translacji NPTv6.Konfiguracja NPTv6 względem interfejsu WAN
(config-if)# interface interfejs
Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego (WAN).(config-if)# ipv6 address prefix/prefix-length
Przypisuje adres IPv6, do konfigurowanego interfejsu sieciowego.(config-if)# nat66 outside
Określa konfigurowany interfejs jako interfejs zewnętrzny w procesie translacji NPTv6.Globalna konfiguracja protokołu NPTv6
(config)# nat66 prefix inside prefix/prefix-length(Prefix wewnętrzny)(Np. 2001:DB8:0:12::/64) outside prefix/prefix-length(Prefix zewnętrzny)(Np. 2001:DB8:0:2::/64)
Określa jakie prefix-y IPv6 będą tłumaczone przez protokół NPTv6.# show nat66 prefix
Wyświetla konfigurację protokołu NPTv6.Pozostałe tematy związane z protokołem IPv6
- Wstęp do protokołu IPv6
- Struktura adresacji IPv6
- Adresacja unicast
- Adresacja Multicast
- Protokół ICMPv6
- Neighbor Discovery
- Troubleshooting IPv6
- Komendy Show, Clear i Debug IPv6
- Konfiguracja routing-u IPv6
- Konfiguracja list ACL IPv6
- Konfiguracja tuneli IPv6
- Protokół IPv6 w systemach operacyjnych
Przydzielanie adresów IPv6
- Teoria protokołu DHCPv6
- Przydzielanie adresów (SLAAC)
- Przydzielanie adresów (SLAAC + Stateless DHCPv6)
- Przydzielanie adresów (Stateful DHCPv6)
- Teoria Prefix Delegation Options
- Statyczne przydzielanie adresów IPv6
- Przydzielanie adresów IPv6 (SLAAC)
- Przydzielanie adresów IPv6 (Stateless DHCPv6)
- Przydzielanie adresów IPv6 (Stateful DHCPv6)
- Przydzielanie adresów IPv6 (Prefix Delegation)
Protokół NAT względem protokołu IPv6
-

(T) Teoria protokołu NAT-PT**
Protokół NAT-PT opisuje dokument referencyjny RFC 2766 oraz RFC 2765.Konfiguracja protokołu NPTv6 została opisana w artykule: Konfiguracja translacji NAT względem protokołu IPv6.
Wstęp do protokołu NAT-PT
- Protokół NAT-PT umożliwia statyczną (Static), dynamiczną (Dynamic) bądź przepełnioną (Overload) translacją adresów IPv6 na adresy IPv4 jak i odwrót. Na podstawie portów warstwy czwartej.
- Translacja statyczna (Static):
- Umożliwia mapowanie pojedynczego adresu IPv6 do jednego adresu IPv4 jak i na odwrót.
- Translacja dynamiczna (Dynamic):
- Umożliwia mapowanie wielu adresów IPv6 na wiele adresów IPv4 należących do skonfigurowanej przez administratora puli adresów.
- Translacja przepełniona (Overload):
- Umożliwia mapowanie wielu adresów IPv6 na jeden adres IPv4 z przepełnieniem.
Ograniczenia protokołu NAT-PT
- Nie wspiera funkcji Cisco Express Forwarding.
- Wspiera jedynie protokół: DNS, FTP, ICMP oraz ALGs.
- Nie zapewnia bezpieczeństwa (end-to-end security).
Pozostałe tematy związane z protokołem IPv6
- Wstęp do protokołu IPv6
- Struktura adresacji IPv6
- Adresacja unicast
- Adresacja Multicast
- Protokół ICMPv6
- Neighbor Discovery
- Troubleshooting IPv6
- Komendy Show, Clear i Debug IPv6
- Konfiguracja routing-u IPv6
- Konfiguracja list ACL IPv6
- Konfiguracja tuneli IPv6
- Protokół IPv6 w systemach operacyjnych
Przydzielanie adresów IPv6
- Teoria protokołu DHCPv6
- Przydzielanie adresów (SLAAC)
- Przydzielanie adresów (SLAAC + Stateless DHCPv6)
- Przydzielanie adresów (Stateful DHCPv6)
- Teoria Prefix Delegation Options
- Statyczne przydzielanie adresów IPv6
- Przydzielanie adresów IPv6 (SLAAC)
- Przydzielanie adresów IPv6 (Stateless DHCPv6)
- Przydzielanie adresów IPv6 (Stateful DHCPv6)
- Przydzielanie adresów IPv6 (Prefix Delegation)
Protokół NAT względem protokołu IPv6
-

(T) Teoria protokołu NAT64**
Konfiguracja protokołu NPTv6 została opisana w artykule: Konfiguracja translacji NAT względem protokołu IPv6.
NAT64 (IPv4 <-> IPv6)
Wprowadzenie do protokołu NAT64
- NAT-PT opisuje referencja RFC 6144, 2766 oraz 4966.
- NAT64 opisuje referencja RFC 6146, 6145 oraz 6052.
- Protokół NAT64 umożliwia translację adresów IPv4 na adresy IPv6, jak i na odwrót.
- Protokół NAT64 stanowi ulepszoną wersję protokołu NAT-PT.
Komponenty protokołu NAT64
- NAT64 prefix – Prefix-y IPv6 wykorzystywane w protokole NAT64: /32, /40, /48, /56, /64, /96.
- DNS64 server – Serwer DNS odwzorowujący nazwy domenowe AAAA na adresy IPv6. Oprócz rekordów AAAA serwery DNS64 obsługują również rekordy A, dzięki czemu mogą również odwzorować adresy IPv4.
- NAT64 router – Ruter na którym zachodzi proces translacji adresów IPv6 na adresy IPv4, jak i na odwrót.
DNS (Domain Name System)
- A Record – Odwzorowuje nazwę domenową na adres IPv4.
- AAAA Record – Odwzorowuje nazwę domenową na adres IPv6.
- Adres serwera DNS względem protokołu IPv6 można skonfigurować za pomocą komendy [ip name-server adresy-IPv6].
- Statyczne odwzorowanie adresów IPv6 na nazwę domenową w systemie Cisco IOS, można skonfigurować za pomocą komendy [ipv6 host nazwa-domeny [port] adresy-IPv6].
Proces działania protokołu NAT64 (IPv6 host to IPv4 server)
Skrócony proces protokołu NAT64
- Proces translacji IPv6 -> IPv4:
- Nadchodzący pakiet IPv6 zostaje przekierowany do wirtualnego interfejsu NVI (NAT Vitrual Interface).
- Protokół NAT64 przeprowadza translację docelowego adresu IPv6, wydobywając z niego docelowy adres IPv4.
- Protokół NAT64 dodaje do tablicy (Bind Databese) wpis o przeprowadzonej translacji.
- Proces translacji IPv4 -> IPv6:
- Nadchodzący pakiet IPv4 zostaje przekierowany do wirtualnego interfejsu NVI (NAT Vitrual Interface).
- Docelowy adres IPv4 zostaje statycznie bądź dynamicznie mapowany na adres IPv6.
- Protokół NAT64 dodaje do tablicy (Bind Databese) wpis o przeprowadzonej translacji.
Pełny proces protokołu NAT64

Szczegółowy proces działania protokołu NAT64 (IPv6 host to IPv4 server) - Host wysyła zapytanie Query (AAAA www.cisco.com) do serwera DNS64.
- Serwer DNS64 otrzymuje zapytanie Query od hosta. Jako że nie zna odwzorowania podanej nazwy domenowej na adres IPv6, wysyła zapytanie Query do zaufanego serwera DNS AAAA.
- Serwer DNS AAAA otrzymuje zapytanie Query od Serwer DNS64. Jako że nie zna odwzorowania podanej nazwy domenowej na adres IPv6, wysyła odpowiedź Response (Name Error: www.cisco.com), do serwera DNS64.
- Serwer DNS64 otrzymuje odpowiedź Response od serwera DNS AAAA. Następnie wysyła zapytania Query (A www.cisco.com) do serwera DNS A.
- Serwer DNS A otrzymuje zapytanie Query od serwera DNS64. Jako że posiada odwzorowanie podanej nazwy domenowej na adres IPv4, wysyła odpowiedź Response (www.cisco.com(A) = 10.10.10.10), do serwera DNS64.
- Serwer DNS64 otrzymuje odpowiedź Response od serwera DNS A. Jako że podany adres IP nie jest adresem protokołu IPv6, serwer DNS64 przekształca otrzymany adres IPv4 w specjalny adres IPv6 wykorzystywany przez protokół NAT64. Adres ten składa się z przekształconego adresu IPv4 (10.10.10.10 -> 0A0A:0A0A) oraz adresu IPv6 (2001:DB8:CAFE:AAAA::/96) co razem daje nowy, docelowy adres IPv6 w następującej postaci (2001:DB8:CAFE:AAAA::0A0A:0A0A/96).
- Serwer DNS64 wysyła odpowiedź Response (www.cisco.com(AAAAA) = 2001:DB8:CAFE:AAAA::0A0A:0A0A) do hosta.
- Host wysyła pakiet na docelowy adres IPv6 przekazany w odpowiedzi Response od serwera DNS64.
- Ruter NAT64 otrzymuje pakiet IPv6 od hosta, na interfejsie (NAT64 enable). Rozpoczynając tym samym proces Statefull NAT Translation (Prefix 2001:DB8:CAFE:AAAA::/96). Jako że pierwsze 96 bitów adresów IPv6 się nie zgadza, ruter NAT:
- Przekształca nagłówek pakietu IPv6 na nagłówek IPv4.
- Przekształca adres IPv6 na adres IPv4, usuwając z docelowego adresu IPv6 prefix 2001:DB8:CAFE:AAAA::/96) jak i zmieniając ostatnie bity adresu IPv6 z trybu szesnastkowego na dziesiętny (0A0A:0A0A -> 10.10.10.10).
- W zależności od konfiguracji protokołu NAT64, ruter przekształca źródłowy adres IPv6 na adres IPv4. Na zasadzie jeden do jednego (1:1) bądź poprzez przepełnienie (Overloading). Metoda ta jest podobna do protokołu PAT.
- Następnie następuje proces translacji adresów IP, a wyniki są zapisywane w tablicy NAT Translations.
- Po translacji NAT64 pakiet kierowany jest na interfejs wyjściowy rutera NAT64.
- Docelowy serwer IPv4 odpowiada na otrzymany pakiet IPv4.
- Ruter NAT64 otrzymuje pakiet IPv4 od serwera docelowego na interfejsie (NAT64 enable), sprawdzając czy w tablicy NAT Translations istnieje wpis odpowiadający informacją zawartym w otrzymanym pakiecie.
- Jeżeli ruter NAT64 nie posiada pasującego wpisu w tablicy NAT Translations, pakiet zostaje porzucony.
- Jeżeli ruter NAT64 posiada pasujący wpis w tablicy NAT Translations, następuje translacja z adresu IPv4 na IPv6.
- Po translacji NAT64 pakiet kierowany jest na interfejs wyjściowy rutera NAT64.
Proces działania protokołu NAT64 (IPv4 host to IPv6 server)

Szczegółowy proces działania protokołu NAT64 (IPv4 host to IPv6 server) - Na ruterze NAT64 zostaje skonfigurowany protokół NAT64, ze statycznym mapowaniem adresu IPv6 na adres IPv4, za pomocą komendy [nat64 v6v4 static 2001:db8:feed:1::e 172.16.1.10], wydanej w trybie konfiguracji globalnej.
- Host wysyła zapytanie Query (A www.cisco.com) do serwera DNS.
- Serwer DNS otrzymuje zapytanie Query od hosta. Jako że posiada odwzorowanie podanej nazwy domenowej na adres IPv4, wysyła odpowiedź Response (www.cisco.com(A) = 172.16.1.10), do hosta.
- Host wysyła pakiet na docelowy adres IPv4 przekazany w odpowiedzi Response od serwera DNS.
- Ruter NAT64 otrzymuje pakiet IPv4 od hosta, na interfejsie (NAT64 enable). Rozpoczynając tym samym proces translacji:
- Ruter NAT64 przekształca nagłówek pakietu IPv4 na nagłówek IPv6, zmieniając docelowy adres IPv4 na adres IPv6.
- Ruter NAT64 przekształca źródłowy adres IPv4, na nowo stworzony adres IPv6 (192.0.2.10 -> C000:020A), co razem daje nowy docelowy adres IPv6, w następującej postaci (2001:DB8:CAFE:AAAA:: C000:020A).
- Po translacji NAT64 pakiet kierowany jest na interfejs wyjściowy rutera NAT64.
- Docelowy serwer IPv6 odpowiada na otrzymany pakiet IPv6.
- Ruter NAT64 otrzymuje pakiet IPv6 od serwera docelowego na interfejsie (NAT64 enable), rozpoczynając tym samym proces translacji NAT. Ruter NAT64:
- Przekształca nagłówek pakietu IPv6 na nagłówek IPv4, zmieniając źródłowy adres IPv6 na adres IPv4.
- Przekształca docelowy adres IPv6, na adres IPv4. Na podstawie oryginalnego docelowego adresu IPv6.
- Po translacji NAT64 pakiet kierowany jest na interfejs wyjściowy rutera NAT64.
Porównanie Stateless NAT64 do Stateful NAT64
Stateless NAT64 Stateful NAT64 1:1 translation 1:N translation No conservation of IPv4 address Conserves IPv4 address Assures end-to-end address transparency and scalability Uses address Overloading, hence lacks in end-to-end address transparency No state or bindings created on the translations State or bindings are created every unique translation Requires IPv4-transable IPv6 addresses assignment No requirement on the nature of IPv6 address assignment Requires either manual or DHCPv6 based address assignment for IPv6 host Free to Choose any mode of IPv6 address assignment (Manual, DHCPv6, SLAAC). Porównanie metody Stateless NAT64 do metody Stateful NAT64
Porównanie protokołów NAT
NAT64 vs NPTv6
- NAT64 – Modyfikuje sesje podczas transmisji.
- NAT64 – Wykorzystuje określony adres IPv6 (Network-specyfic Prefix).
- NPTv6 – Mapuje jeden adres IPv6 do drugiego adresu IPv6.
- NPTv6 – Modyfikuje nagłówek pakietu podczas transmisji.
Pozostałe tematy związane z protokołem IPv6
- Wstęp do protokołu IPv6
- Struktura adresacji IPv6
- Adresacja unicast
- Adresacja Multicast
- Protokół ICMPv6
- Neighbor Discovery
- Troubleshooting IPv6
- Komendy Show, Clear i Debug IPv6
- Konfiguracja routing-u IPv6
- Konfiguracja list ACL IPv6
- Konfiguracja tuneli IPv6
- Protokół IPv6 w systemach operacyjnych
Przydzielanie adresów IPv6
- Teoria protokołu DHCPv6
- Przydzielanie adresów (SLAAC)
- Przydzielanie adresów (SLAAC + Stateless DHCPv6)
- Przydzielanie adresów (Stateful DHCPv6)
- Teoria Prefix Delegation Options
- Statyczne przydzielanie adresów IPv6
- Przydzielanie adresów IPv6 (SLAAC)
- Przydzielanie adresów IPv6 (Stateless DHCPv6)
- Przydzielanie adresów IPv6 (Stateful DHCPv6)
- Przydzielanie adresów IPv6 (Prefix Delegation)
Protokół NAT względem protokołu IPv6
-

(T) Model TCP/IP*
Wstęp do modelu TCP/IP
- Pierwsze próby stworzenia sieci komputerowej, zostały podjęte przez amerykańskie korporacje, dążące do ułatwienia wymiany danych pomiędzy swoimi pracownikami. Początkowo poszczególne firmy tworzyły swoje własne rozwiązanie techniczne, co uniemożliwiało tworzenie sieci rozległych wychodzących poza przestrzeń lokalną. Dlatego najważniejszym zadaniem stającym przed informatykami było ujednolicenie wykorzystywanych technologii, aby mogły ze sobą współpracować pomimo różnic w budowie fizycznej poszczególnych komponentów. Powstałe dzięki temu protokoły określały poszczególne etapy komunikacji pomiędzy dwiema stronami, w oderwaniu od warstwy fizycznej. A tym samym umożliwiały komunikacje komputerów, których karty sieciowe zostały stworzone przez konkurujących ze sobą producentów. Tworzeniem nowych protokołów np. w postaci dokumentów RFC (Request for Comments) opatrzonych unikalnym numerem, zajmuje się wiele organizacji pozarządowych takich jak IETF (Internet Engineering Task Force). Jest to organizacja zrzeszająca informatyków z całego świata, których wspólna praca napędza rozwój Internetu.
- W latach siedemdziesiątych Agencja Zaawansowanych Projektów Badawczych Departamentu Obrony Stanów Zjednoczonych DARPA (Defense Advanced Research Projects Agency) stworzyła zestaw protokołów TCP/IP wprowadzający standaryzację, określającą szczegóły komunikacji między komputerami oraz sposoby nawiązywania łączności. Nowo powstały zestaw protokołów opierał się na zasadzie podziału struktury na współpracujące ze sobą warstw (Layers), dzięki czemu poszczególne protokoły mogły być tworzone przez inne niezależne grupy programistów, specjalizujących się w innych częściach sieci. Podstawowymi założeniami nowego standardu było uzyskanie następujących cech:
- Dobrej odtwarzalność po awarii.
- Możliwość dodawania nowych sieci bez przerywania pracy istniejących.
- Wysokiego współczynnika korekcji błędów.
- Niezależności od platformy.
- Dużej wydajność.
Zasada „end-to-end argument” i „fate sharing”
- Zasada „end-to-end argument” akcentuje niemożliwość osiągnięcia poprawnej komunikacji w oderwaniu od użytkowników, hostów będących dwoma głównymi punktami połączenia. Ponieważ niemożliwe jest przewidzenie wszystkich wymagany w przyszłości funkcjonalności, to główne z nich takie jak kontrola błędów, szyfrowanie lub potwierdzenie dostarczenia danych, powinny być implementowane w wyższych warstwach modelu. Niższe natomiast powinny dostarczać elementy wspomagające, ułatwiające implementacje powyższych funkcji. Konstrukcja ta stworzona jest zgodnie z filozofią „głupiej sieci” w której „inteligentne końcówki” prowadzą komunikację poprzez sieć o prymitywnej funkcjonalności. Druga koncepcja „fate sharing”, stworzona w zgodzie z postanowieniami pierwszej nakazuje, aby hosty posiadały wszystkie niezbędne do utrzymania komunikacji funkcje, dzięki czemu uszkodzenie sieci nie musi oznaczać zerwania transmisji pomiędzy urządzeniami, a jedynie zmianę ścieżki je łączącej.
Architektura warstwowa
- Architektura warstwowa dzieli protokoły na grupy należące do różnych warstw, z których każda kontroluje inny aspekt komunikacji. Ułatwia to opracowywanie nowych składników zestawu w sposób niezależny od siebie. Dzięki czemu specjaliści z różnych dziedzin mogą pracować nad zagadnieniami typowymi dla swoich specjalizacji.

Porównanie modelu TCP/IP z modelem OSI/ISO Pozostałe tematy związane z modelem OSI/ISO, TCP/IP
Podstawy sieci komputerowych
Warstwy modelu OSI
- Model TCP/IP
- Warstwa pierwsza modelu OSI
- Warstwa druga modelu OSI
- Warstwa trzecia modelu OSI
- Warstwa czwarta modelu OSI
Bezpieczeństwo sieci
Troubleshooting
-

(T) Rodzaje ruchu / topologii sieciowych*
Rodzaje ruchu sieciowego
- Unicast – Ruch kierowany do pojedynczego urządzenia docelowego.
- Multicast – Ruch kierowany do wielu urządzeń docelowych.
- Broadcast – Ruch kierowany do wszystkich dostępnych urządzeń, znajdujących się w jednej domenie rozgłoszeni-owej.
- Local Broadcast – Adres rozgłoszeniowy (255.255.255.255).
- Subnet Broadcast Address – Adres rozgłoszeniowy sieci bezklasowej (Np. dla sieci 10.1.1.0/24 będzie to adres 10.1.1.255).
- Network Broadcast Address – Adres rozgłoszeniowy sieci klasowej.
- Anycast – Ruch kierowany do najbliższego urządzenia, wykorzystywany w adresacji IPv6 umożliwia współdzielenie przez wiele urządzeń jednego tego samego adresu IPv6, dzięki czemu globalne tablicę trasowania będą kierowały nadchodzący pakiety do najbliższego urządzenia o tym samym adresie.
Adres rozgłoszeniowy „Broadcast” nie jest przepuszczany przez rutery.Komenda [no ip directed-broadcast] umożliwia przekazywania ruchu „Subnet Broadcast” przez rutery.Rodzaje topologii sieciowych
Rodzaje topologii sieciowych
- Rodzaje topologii sieci WAN:
- Point to point topology
- Hub and spoke topology
- Full mesh topology
- Partial mesh topology
- Rodzaje topologii sieci LAN:
- Star topology
- Extended Star topology or Hybrid
- Bus topology
- Ring topology
Inne rodzaje sieci
Sieć rozgłoszeni-owa (Broadcast Network) – Stanowi wydzieloną sieć, w której pakiety rozgłoszeni-owe (Broadcast) wysłane z jednego punktu źródłowego, trafią na wszystkie inne urządzenia znajdujące się w sieci lokalnej (rutery bądź sieci wirtualne VLAN blokują rozprzestrzenianie się tego rodzaju wiadomości w Internecie).

Topologia NBMA (Non Broadcast Multi Access) NBMA (Non Broadcast Multi Access) – Sieć, w której nie występuje ruch multicast ani broadcast, a komunikacja jest możliwa jedynie dzięki pakietom kierowanym na adresy unicast. W powyższym przykładzie ruter HQ jest połączony jednym kablem serialowym do dwóch innych ruterów, przy użyciu sieci opartej o technologię Frame Relay lub ATM co uniemożliwia mu nawiązanie relacji sąsiedztwa z innymi urządzeniami w sieci (ATM i Frame Relay nie wspierają komunikacji multicast niezbędnej do nawiązania takiej relacji) w takim przypadku administrator musi ręcznie skonfigurować relację sąsiedztwa lub wykorzystać tunelowanie VPN wspierające wiadomości multicast.
Innym ważnym aspektem dotyczącym protokołu EIGRP oraz RIP w kontekście sieci NBMA jest funkcjonalność podzielonego horyzontu (Split Horizon), która w powyższym przykładzie uniemożliwia ruterowi HQ przekazanie informacji otrzymanych od rutera BR1 do rutera BR2.

Rodzaje topologii sieciowych Rodzaje modeli sieciowych
- Proces Same-Layer Interaction – Zachodzi pomiędzy dwoma urządzeniami, wymieniającymi dane na poziomie jednej, tej samej warstwy modelu OSI.
- Proces Adjacent-Layer Interaction – Zachodzi na jednym urządzeniu pomiędzy różnymi warstwami modelu OSI.
- Funkcja End-to-end delivery – Jest realizowana w warstwie trzeciej za pomocą warstwy czwartej. Stanowi gwarancje dostarczenia całości przesyłanych danych, od urządzenia źródłowego do docelowego.
Pozostałe tematy związane z podstawami sieci
Podstawy sieci komputerowych
Warstwy modelu OSI
- Model TCP/IP
- Warstwa pierwsza modelu OSI
- Warstwa druga modelu OSI
- Warstwa trzecia modelu OSI
- Warstwa czwarta modelu OSI
Bezpieczeństwo sieci
Troubleshooting
-

(K) Wireshark*
Filtrowanie ruchu sieciowego:
Filtrowanie ruchu na podstawie protokołów
Serach> ip.proto eq ID
Filtruje ruch sieciowy w poszukiwaniu pakietów określonego protokołu.Serach> bootp
Filtruje ruch sieciowy w poszukiwaniu wszelkich wiadomości protokołu DHCP.Serach> icmp
Filtruje ruch sieciowy w poszukiwaniu wszelkich wiadomości ICMP.Serach> cdp
Filtruje ruch sieciowy w poszukiwaniu wszelkich wiadomości protokołu CDP.Serach> hsrp
Filtruje ruch sieciowy w poszukiwaniu wszelkich wiadomości protokołu HSRP.Filtrowanie ruchu na podstawie adresów IP
Serach> ip.src==adres-IP
Wyświetla cały ruch z określonym adresem źródłowym.Serach> ip.dst==adres-IP
Wyświetla cały ruch z określonym adresem docelowym.Serach> ip.addr==adres-IP
Wyświetla cały ruch z określonym adresem IPv4.Serach> ipv6.addr==adres-IP
Wyświetla cały ruch z określonym adresem IPv6.Filtrowanie protokołu EIGRP
Serach> (eigrp.opcode == 5) && (eigrp.ack == 0)
Wyświetla wiadomości powitalne (Hello).Serach> eigrp.stub_flags
Wyświetla wiadomości powitalne (Hello), propagowane przez rutery Stub.Serach> eigrp.opcode == 1
Wyświetla zarówno pełne (Full) jak i częściowe (Partial), wiadomości aktualizacyjne (Update).Serach> (eigrp.opcode == 1) && !(ip.dst == 224.0.0.10)
Wyświetla pełne (Full), wiadomości aktualizacyjne (Update).Serach> (eigrp.opcode == 1) && (ip.dst == 224.0.0.10)
Wyświetla częściowe (Partial), wiadomości aktualizacyjne (Update).Serach> (eigrp.opcode == 1) && (expert.message == “Destination unreachable”)
Wyświetla wiadomości aktualizacyjne (Update), zawierające trasy “poison reverse”.Serach> (eigrp.opcode == 5) && !(eigrp.ack == 0)
Wyświetla wiadomości Acknowledge.Serach> eigrp.opcode == 3
Wyświetla wiadomości Query.Serach> eigrp.opcode == 4
Wyświetla wiadomości Replay.Przykładowe filtru ruchu sieciowego
Serach> eth.addr[0:3]==00:06:5B
Wyświetla adresy MAC przypisane przez firmę DELL.Wyrażenie wykorzystywane podczas filtracji:
Operacje logiczne
Serach> wyrażenie1 and wyrażenie2
Wyświetla wyrażenie pierwsze i drugie.Serach> wyrażenie1 or wyrażenie2
Wyświetla wyrażenie pierwsze bądź drugie.Serach> tcp.port eq port
Wyświetla ruch kierowany na dany port TCP.Wyrażenia filtrujące
Serach> tcp.port operator-logiczny port
Wyświetla ruch kierowany na dany port TCP.Filtrowanie ruchu na podstawie adresu IP
Serach> host adres-IP
Wyświetla ruch sieciowy pochodzącySerach> net adres-IP/prefix
Wyświetla
