Basic Networking-HOWTO Part II

Πριν το βάψεις μπλε και το ρίξεις στη θάλασσα γιατί δεν ρίχνεις μια ματιά εδώ;

Συντονιστές: kostas213, markelos

Απάντηση
Άβαταρ μέλους
sparc
Δημοσιεύσεις: 391
Εγγραφή: Τετ Νοέμ 01, 2006 9:46 am
Real Name: Γιώργος
Gender: Male
Τοποθεσία: Ε204_κ.Φυσικής!!!

Basic Networking-HOWTO Part II

Δημοσίευση από sparc »

[posted on 20-03-06 20:37]

Τα παρακάτω απαιτούν προχωρημένο επίπεδο σε πρωτόκολλα και δίκτυα. Δυστυχώς δεν υπάρχει απλός τρόπος να τα εξηγήσω χωρίς να γράψω 20 σελίδες. Επίσης δεν είναι αυτός ο σκοπός μου αλλά να δώσω κάποιες γενικές οδηγίες χρήσιμες σε αυτούς που πραγματικά μπορούν να τις αξιοποιήσουν.
Όπως έγραψα παραπάνω είναι απαραίτητο κάποιο unix σύστημα για να "ξεγελάσουμε" το noc. Την αιτία θα την δώσει η απάντηση στο ερώτημα "τι κάνει το noc και μόνο ένας υπολογιστής βλέπει το δίκτυο;"
Η απλή απάντηση είναι "mapping στο mac" αλλά τι πραγματικά σημαίνει αυτό;
Κάθε πακέτο που αποστέλλεται σε ένα δίκτυο περιέχει την πληροφορία της φυσικής (MAC) διεύθυνσης του διαύλου από το οποίο προέρχεται (modem, κάρτα δικτύου Ethernet TBase10 TBase100, Token Ring, Firewire κτλ κτλ). Αυτή η διεύθυνση όπως είπα και στο πρώτο μέρος είναι μοναδική για κάθε δίαυλο! Το κεδ, λοιπόν, διαβάζει τα πακέτα και κρατάει την MAC του πρώτου διαύλου που θα συνδεθεί. Από τότε και μετά όποιο πακέτο έχει διαφορετική mac απορρίπτεται (δεν του επιτρέπεται η έξοδος στο internet!).
Οπότε εμείς τι μπορούμε να κάνουμε γι αυτό; Η απάντηση είναι "ΑΠΟΚΡΙΕΣ" και η ορολογία masquerading. Με άλλα λόγια την ώρα που κάθε πακέτο περνάει μέσα από το Α(1), από όπου και αν προέρχεται, εμείς αλλάζουμε την mac σε αυτήν του Α(1) κρατώντας βέβαια αρχείο της πραγματικής προέλευσής του!!! Ακούγεται απλό αλλά είναι, δυστυχώς, λιγουλάκι δύσκολο αν αναλογιστεί κανείς ότι σε ένα δίκτυο με 3 πελάτες είναι πιθανό να υπάρχουν εκατομμύρια πακέτα το δευτερόλεπτο!!!

Σε περιβάλλον windows αυτό μπορεί να επιτευχθεί με λειτουργίες proxy/squid αλλά έχει τα μειονεκτήματά του... αν το σύστημα δεν έχει 2GB RAM και δυνατό επεξεργαστή, τότε σε πλήρη λειτουργία του δικτύου ο υπολογιστής Α θα γονατίσει και θα αχρηστευθεί αφού θα είναι αδύνατον για τον χρήστη να κάνει οτιδήποτε σε αυτόν.
Το δυνατό σημείο του Unix είναι η διαφορετική και πολύ ανώτερη μέθοδος ελέγχου της μνήμης.
Για τον τρόπο εφαρμογής των ανωτέρω υπάρχει αρκετά καλό HOWTO στον ftp του ΕΜΠ
ftp://ftp.ntua.gr/pub/linux/docs/HOWTO/ ... mple-HOWTO
Αν και δεν δίνει ακριβώς τις οδηγίες που πρέπει είναι μια καλή αρχή. Για συνέχεια κάντε ένα find στον φάκελο για masquerade!!!
I think therefore I am? Could be! Or is it really someone else who thinks he's me?
Reymond Smullyan - This book needs no title
Στενή είναι η αρετή, δεν μπορώ να αναπνεύσω· μικρός, στενός είναι ο Παράδεισος, δε με χωράει· σαν άνθρωπος μου φαίνεται ο Θεός σας, δεν τον θέλω!
Ν. Καζαντζάκης - Ασκητική
Απάντηση

Επιστροφή στο “Υπολογιστές - Εφαρμογές - Internet”