<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>router - TestHub.pl</title>
	<atom:link href="https://testhub.pl/tag/router/feed/" rel="self" type="application/rss+xml" />
	<link>https://testhub.pl/tag/router/</link>
	<description>Nowości Technologiczne - Testy, Opinie, Prezentacje, Recenzje</description>
	<lastBuildDate>Sun, 14 Jul 2019 17:33:19 +0000</lastBuildDate>
	<language>pl-PL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://testhub.pl/wp-content/uploads/2017/10/ico-80x80.png</url>
	<title>router - TestHub.pl</title>
	<link>https://testhub.pl/tag/router/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Bezpieczna sieć Wi-Fi: AP Isolation i filtrowanie adresów MAC (część 3/3)</title>
		<link>https://testhub.pl/bezpieczna-siec-wi-fi-ap-isolation-i-filtrowanie-adresow-mac-czesc-3-3/</link>
		
		<dc:creator><![CDATA[TestHub.pl]]></dc:creator>
		<pubDate>Mon, 11 Mar 2019 15:45:08 +0000</pubDate>
				<category><![CDATA[DIY]]></category>
		<category><![CDATA[Soft]]></category>
		<category><![CDATA[Tech]]></category>
		<category><![CDATA[AP Isolation]]></category>
		<category><![CDATA[bezpieczna sieć Wi-Fi]]></category>
		<category><![CDATA[filtrowanie adresów MAC]]></category>
		<category><![CDATA[router]]></category>
		<category><![CDATA[tp link]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<guid isPermaLink="false">https://testhub.pl/?p=30150</guid>

					<description><![CDATA[<p>W znacznej większości routerów są funkcje, które mogą znacznie podnieść bezpieczeństwo sieci Wi-Fi. Przedstawiam Wam dwie, moim zdaniem najprostsze z nich.</p>
<p>Artykuł <a href="https://testhub.pl/bezpieczna-siec-wi-fi-ap-isolation-i-filtrowanie-adresow-mac-czesc-3-3/">Bezpieczna sieć Wi-Fi: AP Isolation i filtrowanie adresów MAC (część 3/3)</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3 style="text-align: justify">W znacznej większości routerów są funkcje które mogą znacznie podnieść bezpieczeństwo sieci Wi-Fi. W ostatniej części poradnika przedstawię dwie moim zdaniem najciekawsze funkcje.</h3>
<p style="text-align: justify">Niestety najczęściej nie sprawdzą się w zastosowaniach domowych. Artykuł prawdopodobnie może nie zostać w pełni zrozumiały dla każdego chodź postaram się aby tak było. Zapraszam tym samym do trzeciej części poradnika o bezpiecznej sieci Wi-Fi.</p>
<h2 style="text-align: justify">AP Isolation</h2>
<p style="text-align: justify">Po uruchomieniu tej funkcji <strong>żadne z urządzeń podłączonych do tej samej sieci Wi-Fi nie będą się wzajemnie widziały</strong>. Funkcje warto zastosować głównie w momencie, gdy będziemy chcieli stworzyć publiczny hotspot lub sieć dla gości. W domu ta funkcja ma swoje zastosowanie tylko w momencie, kiedy nie łączycie się z innym urządzeniem w sieci Wi-Fi. Pewnie większość osób powie – nie. Pamiętajcie, że dotyczy to również urządzeń typu drukarka czy konsola. Czyli jeśli macie PS4 podłączone przez Wi-Fi i chcecie zagrać w jedną z gier serii Playstation Link to również urządzenia nie będą się wzajemnie widziały, przez co nie pogracie.</p>
<figure id="attachment_31593" aria-describedby="caption-attachment-31593" style="width: 1024px" class="wp-caption aligncenter"><a href="https://testhub.pl/wp-content/uploads/2019/03/screencapture-192-168-0-1-webpages-index-html-2019-03-05-19_59_35.png"><img fetchpriority="high" decoding="async" class="size-large wp-image-31593" src="https://testhub.pl/wp-content/uploads/2019/03/screencapture-192-168-0-1-webpages-index-html-2019-03-05-19_59_35-1024x520.png" alt="Włączenie funkcji AP Isolation (na przykładzie TP-Link Archer C6)" width="1024" height="520" srcset="https://testhub.pl/wp-content/uploads/2019/03/screencapture-192-168-0-1-webpages-index-html-2019-03-05-19_59_35-1024x520.png 1024w, https://testhub.pl/wp-content/uploads/2019/03/screencapture-192-168-0-1-webpages-index-html-2019-03-05-19_59_35-300x152.png 300w, https://testhub.pl/wp-content/uploads/2019/03/screencapture-192-168-0-1-webpages-index-html-2019-03-05-19_59_35-768x390.png 768w, https://testhub.pl/wp-content/uploads/2019/03/screencapture-192-168-0-1-webpages-index-html-2019-03-05-19_59_35-585x297.png 585w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-31593" class="wp-caption-text">Włączenie funkcji AP Isolation (na przykładzie TP-Link Archer C6)</figcaption></figure>
<h2 style="text-align: justify">Filtrowanie adresów MAC</h2>
<p style="text-align: justify">Adres MAC to nic innego, jak unikalny identyfikator karty sieciowej waszego urządzenia. Dzięki niemu możemy identyfikować każde z urządzeń podłączonych do sieci. Dlatego też lata temu producenci sprzętu komputerowego wpadli na pomysł, aby przy pomocy filtrowania adresów pozwalać (lub blokować) konkretne urządzenie w sieci. Po uruchomieniu tej funkcji do sieci będą mogły podłączyć się tylko te urządzenia, które ręcznie zostały wpisane na listę. Dzięki czemu, jak się pewnie domyślacie, nawet, gdy ktoś będzie znał hasło do Waszej sieci Wi-Fi nie połączy się z nią. Router automatycznie rozłączy urządzenie, którego brak na liście lub znajduje się na czarnej liście.</p>
<figure id="attachment_31806" aria-describedby="caption-attachment-31806" style="width: 1024px" class="wp-caption aligncenter"><a href="https://testhub.pl/wp-content/uploads/2019/03/screencapture-tplinkwifi-net-webpages-index-html-2019-03-09-11_48_38.png"><img decoding="async" class="size-large wp-image-31806" src="https://testhub.pl/wp-content/uploads/2019/03/screencapture-tplinkwifi-net-webpages-index-html-2019-03-09-11_48_38-1024x522.png" alt="Filtrowanie adresów MAC (na przykładzie TP-Link Archer C6)" width="1024" height="522" srcset="https://testhub.pl/wp-content/uploads/2019/03/screencapture-tplinkwifi-net-webpages-index-html-2019-03-09-11_48_38-1024x522.png 1024w, https://testhub.pl/wp-content/uploads/2019/03/screencapture-tplinkwifi-net-webpages-index-html-2019-03-09-11_48_38-300x153.png 300w, https://testhub.pl/wp-content/uploads/2019/03/screencapture-tplinkwifi-net-webpages-index-html-2019-03-09-11_48_38-768x391.png 768w, https://testhub.pl/wp-content/uploads/2019/03/screencapture-tplinkwifi-net-webpages-index-html-2019-03-09-11_48_38-585x298.png 585w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-31806" class="wp-caption-text">Filtrowanie adresów MAC (na przykładzie TP-Link Archer C6)</figcaption></figure>
<h2 style="text-align: justify">Nie sugeruj się tym screenshotem</h2>
<p style="text-align: justify">Sugerując się tylko tym screenshotem możecie nie znaleźć tej funkcji. Zarówno w routerach TP-Link, jak i Linksys, Cisco czy nawet Xiaomi tę funkcję obsługuje się nieco inaczej i wygląda inaczej. W przypadku tego routera można to zrobić jak na screenie. Czyli ustawiając statyczne adresy IP w serwerze DHCP i uruchamiając „Kontrole dostępu” zaznaczyć „Białą listę” i wtedy połączą się z siecią tylko te urządzenia, które znajdują się na tej liście. Można również zaznaczyć czarną listę, wtedy wszystkie urządzenia będą dopuszczane oprócz tych wpisanych na czarną listę. Tak jest w przypadku tego routera. W Twoim routerze może być to zupełnie inne. Jak i nie będzie się nazywać „Access Control” a np. jak w jednym z znanych mi routerów Cisco – „Wireless Mac Filter”.</p>
<h2 style="text-align: justify">Wysokie podnoszenie bezpieczeństwa – czy na pewno?</h2>
<p style="text-align: justify">Rozwiązanie w mojej opinii <strong>w pewnym stopniu</strong> wysoce podnosi bezpieczeństwo, lecz bywa uciążliwie. Przed podłączeniem nowego urządzenia do sieci <strong>będziecie musieli ręcznie wpisać adres MAC tego urządzenia</strong>. Tak nawet drukarki, konsoli czy wieży. Dlatego to rozwiązanie często stosuje się w firmach, aby pracownicy mogli podłączać do sieci służbowy komputer, lecz nie prywatny smartphone. Oczywiście można stosować to rozwiązanie również w domu. Uciążliwe i tylko dla osób, które są nieco bardziej zaawansowane. W warunkach domowych uważam to w większości przypadków za zbędne rozwiązanie.</p>
<h2 style="text-align: justify">W pewnym stopniu</h2>
<p style="text-align: justify">Dlaczego w pewnym stopniu? Bo jak wspomniałem przy okazji drugiej części poradnika. Nie ma rozwiązania, którego nie da się obejść. To że w routerach można klonować adres MAC nie jest chyba dla nikogo zaskakujące. W końcu wielu z dostawców sieci identyfikuje swoich klientów właśnie poprzez DHCP na podstawie adresu MAC podanego na umowie. Lecz adres MAC można również zmienić w urządzeniu.</p>
<h2 style="text-align: justify">Udowodnij!</h2>
<p style="text-align: justify">W macOS potrzeba do miany adresu MAC kilka komend terminala. W systemach rodziny Windows jest jeszcze prościej, gdyż wystarczy w ustawieniach karty sieciowej znaleźć odpowiedni parametr.</p>
<figure id="attachment_31808" aria-describedby="caption-attachment-31808" style="width: 600px" class="wp-caption aligncenter"><a href="https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-1-o-00.06.39.png"><img decoding="async" class="wp-image-31808" src="https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-1-o-00.06.39-1024x965.png" alt="Zmiana adresu MAC w Windows (na przykładzie karty sieciowej Intel)" width="600" height="565" srcset="https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-1-o-00.06.39-1024x965.png 1024w, https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-1-o-00.06.39-300x283.png 300w, https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-1-o-00.06.39-768x723.png 768w, https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-1-o-00.06.39-585x551.png 585w, https://testhub.pl/wp-content/uploads/2019/03/Zrzut-ekranu-2019-03-1-o-00.06.39.png 1136w" sizes="(max-width: 600px) 100vw, 600px" /></a><figcaption id="caption-attachment-31808" class="wp-caption-text">Zmiana adresu MAC w Windows (na przykładzie karty sieciowej Intel)</figcaption></figure>
<p style="text-align: justify">Domyślacie się pewnie, że w tym miejscu należy wpisać w systemie szesnastkowym dowolnie wymyślony adres MAC. Wpisujemy go bez znaku myślnika (-). Zatwierdzamy zmianę i gotowe. Temu tematowi poświeciłem osobny poradnik, który pojawi się niebawem.</p>
<h2 style="text-align: justify">Czyli co mogłoby się wydarzyć?</h2>
<p style="text-align: justify">Jeśli uruchomilibyście funkcje filtrowanie adresów MAC. Dopisalibyście do dopuszczonych urządzeń adresy MAC swoich urządzeń. To jest możliwa następująca metoda ataku. Ktoś mógłby zacząć „podsłuchiwać” Waszą sieć np. przy pomocy programu Wireshark i mógłby zdobyć adres MAC komputera, który łączy się się z siecią. Następnie wystarczyłoby, że taki adres MAC ustawiłby w swoim urządzeniu, aby również móc się połączyć z Waszą siecią. <strong>Uprzedzam</strong> – wiem, że jest to nieco naciągana metoda ataku, jednak możliwa. Najpierw musimy zdobyć adres MAC urządzenia i mieć pewność, że jest ono dopisane do serwera DHCP. Posiadać lub podsłuchać hasło do sieci Wi-Fi. Trzeba odpowiednią ilość czasu poświęcić na podsłuchiwanie takiej sieci. Wiem, lecz chciałem tylko zwrócić uwagę że nie ma rozwiązań idealnych i nawet tę funkcję można obejść na swój skomplikowany sposób.</p>
<h2 style="text-align: justify">Bezpieczna sieć Wi-Fi – To wszystko?</h2>
<p style="text-align: justify">Obie z przedstawionych funkcji prawdopodobnie nie będą przydatne Wam w domu. AP Isolation ze względu na to iż urządzenia nie będą się widziały. Filtrowanie adresów MAC przez swoją uciążliwość. W mojej opinii funkcje te sprawdzą się głównie w zastosowaniach firmowych, lecz nie wykluczam tego, że ktoś z Was z nich nie skorzysta. Wiem, że nie opisałem w ramach tego poradnika wielu innych funkcji, jak chociażby kontrola rodzicielska czy QoS. Jednak celem tego poradnika było trafienie do jak największej grupy zainteresowanych maksymalnie prostym językiem i funkcjami. Wydaje mi się że to nie było możliwe. Mam nadzieję, że chodź część z czytelników nauczyła się czegoś lub została zainteresowana tematem bezpieczeństwa sieci. Jak wspominałem w każdej części tak wspomnę i tu. W mojej opinii jeśli nie podajecie każdemu hasła. Od czasu – do czasu kontrolujecie kto łączy się z Waszą siecią Wi-Fi i macie mocne oraz unikalne hasło – nie ma większych powodów do obaw. Czekamy na Wasze komentarze, jakie jeszcze poradniki chcielibyście, aby znalazły się w TestHub.</p>
<p style="text-align: justify"><span style="font-size: 12px"><strong>obrazek tytułowy:</strong> <a href="http://www.pexels.com">pexels.com</a> | <strong>screenshot:</strong> autora wpisu</span></p>
<p>Artykuł <a href="https://testhub.pl/bezpieczna-siec-wi-fi-ap-isolation-i-filtrowanie-adresow-mac-czesc-3-3/">Bezpieczna sieć Wi-Fi: AP Isolation i filtrowanie adresów MAC (część 3/3)</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Masz w domu router D-Link DWR-921? Koniecznie zmień urządzenie</title>
		<link>https://testhub.pl/masz-w-domu-router-d-link-dwr-921-koniecznie-zmien-urzadzenie/</link>
		
		<dc:creator><![CDATA[TestHub.pl]]></dc:creator>
		<pubDate>Fri, 08 Mar 2019 15:11:17 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Soft]]></category>
		<category><![CDATA[Tech]]></category>
		<category><![CDATA[D-Link DWR-921]]></category>
		<category><![CDATA[router]]></category>
		<guid isPermaLink="false">https://testhub.pl/?p=31724</guid>

					<description><![CDATA[<p>Uwaga na router D-Link DWR-921. Ktoś może podnieść Twoje limity na usługi premium i nabić Ci na rachunku niemałe kwoty.</p>
<p>Artykuł <a href="https://testhub.pl/masz-w-domu-router-d-link-dwr-921-koniecznie-zmien-urzadzenie/">Masz w domu router D-Link DWR-921? Koniecznie zmień urządzenie</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3 style="text-align: justify">Uwaga na router D-Link DWR-921. Ktoś może podnieść Twoje limity na usługi premium i nabić Ci na rachunku niemałe kwoty.</h3>
<h2 style="text-align: justify">D-Link DWR-921 nadaje się do kosza</h2>
<p style="text-align: justify">Redaktorzy portalu niebezpiecznik.pl bardzo często z racji swojej specyfiki pracy ostrzegają przed różnymi poważnymi lukami bezpieczeństwa. Tak jest i w tym przypadku. Odezwała się do nich osoba, której jednej z nocy ktoś nabił całkiem sporą kwotę na rachunku poprzez SMS-y premium, chodź na takowe były ustawione limity.</p>
<h2 style="text-align: justify">Zacznij od początku tej historii</h2>
<p style="text-align: justify">W okolicach godziny 2:26 z routera D-Link DWR-921 został wysłany SMS na rosyjski numer telefonu. Następnie przyszła cała seria SMS-ów od operatora Orange, w których poinformowano o zmianach limitów na usługi premium. Początkowo zmiana wprowadzała limit do 300 zł. Później limit ktoś zwiększył aż do 400 zł. Następnie operator Orange wysłał SMS-a, że karta SIM zostaje zablokowana. Powodem było przekroczenia kwoty 1000 zł. Informator niebezpiecznika z bilingu dowiedział się iż w sumie wysłano 35 SMS-ów na numery premium.</p>
<h2 style="text-align: justify">D-Link bagatelizuje sprawę?</h2>
<p style="text-align: justify">Jak dowiecie się z strony producenta router D-Link DWR-921 nie ma już wsparcia. Chodź luki są mu znane. Już wcześniej były wskazane przez jednego z polskich badaczy bezpieczeństwa. D-Link twierdził, że badacz trochę nadużywał słowa „zdalny” przy informowaniu o podatnościach routera na ataki, bo ich wykorzystanie było możliwe po połączeniu się przez LAN. Jak pokazuje powyższy przypadek chyba producent nie jest do końca sam świadom w jakim stopniu router jest „dziurawy”. Dodatkowo jak podkreśla redaktor Marcin Maj &#8211; sam operator Orange już w ubiegłym roku informował o tym, że router nie jest bezpieczny i warto go zmienić.</p>
<p style="text-align: justify">Poniżej komentarz o sprawie Rzecznika Orange – Wojciecha Jabczyńskiego:</p>
<p style="text-align: justify">„O zagrożeniach wynikających z używania modemu D-Link DWR-921 informowaliśmy naszych klientów na stronie cert.orange.pl w październiku 2018 roku. Zalecaliśmy jego wymianę. Według informacji producenta modem już wtedy nie był wspierany, także w zakresie poprawek bezpieczeństwa. Urządzenie nigdy nie było sprzedawane w ofercie Orange Polska.</p>
<p>Każdy klient może założyć blokadę usług Premium Rate poprzez aplikację Mój Orange lub BOK. Zawsze też może złożyć reklamację, którą rozpatrzymy po przeanalizowaniu jego sprawy. Każdą reklamację rozpatrujemy indywidualnie.”</p>
<h2 style="text-align: justify">Routery powinny mieć datę ważności?</h2>
<p style="text-align: justify">Redaktor niebezpiecznika zwrócił również uwagę na jeszcze jedną ciekawą sprawę. Jako iż w 2018 roku w Niemczech rozmawiano na temat ciekawego pomysłu, aby na każdym z routerów umieszczać datę ważności. Wtedy sam producent do dnia umieszczonego na opakowaniu miałby oferować wsparcie. Byłaby też to dobra informacja dla konsumentów do kiedy swój router mogą uważać za bezpieczny.</p>
<p style="text-align: justify"><strong>Pełny artykuł dostępny <a href="https://niebezpiecznik.pl/post/nie-uzywaj-i-nie-kupuj-tego-routera-d-linka-przestepcy-wykorzystuja-jego-luki/">TUTAJ</a>.</strong></p>
<p>Artykuł <a href="https://testhub.pl/masz-w-domu-router-d-link-dwr-921-koniecznie-zmien-urzadzenie/">Masz w domu router D-Link DWR-921? Koniecznie zmień urządzenie</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Bezpieczna sieć Wi-Fi: ukryte SSID, przycisk WPS i Firewall (część 2/3).</title>
		<link>https://testhub.pl/bezpieczna-siec-wi-fi-ukryte-ssid-przycisk-wps-i-firewall-czesc-2-3/</link>
		
		<dc:creator><![CDATA[TestHub.pl]]></dc:creator>
		<pubDate>Mon, 04 Mar 2019 15:45:02 +0000</pubDate>
				<category><![CDATA[DIY]]></category>
		<category><![CDATA[Soft]]></category>
		<category><![CDATA[Tech]]></category>
		<category><![CDATA[Bezpieczna sieć]]></category>
		<category><![CDATA[bezpieczna sieć Wi-Fi]]></category>
		<category><![CDATA[router]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<guid isPermaLink="false">https://testhub.pl/?p=30208</guid>

					<description><![CDATA[<p>W drugiej części poradnika skupimy się na kilku innych funkcjach. Jeśli pierwsza część Was wynudziła, tutaj będzie nieco ciekawiej...</p>
<p>Artykuł <a href="https://testhub.pl/bezpieczna-siec-wi-fi-ukryte-ssid-przycisk-wps-i-firewall-czesc-2-3/">Bezpieczna sieć Wi-Fi: ukryte SSID, przycisk WPS i Firewall (część 2/3).</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3 style="text-align: justify">W drugiej części poradnika skupimy się na kilku innych funkcjach. Jeśli pierwsza część Was wynudziła, tutaj będzie nieco ciekawiej, choć nadal nudno dla tych, co znają się na rzeczy. Zacznijmy więc od sprawy najciekawszej, jaką jest ukrywanie sieci.</h3>
<h2 style="text-align: justify">Ukrycie SSID: niewidoczna sieć Wi-Fi</h2>
<p style="text-align: justify">Ukrywanie SSID to funkcja, która nic nie wnosi do bezpieczeństwa. Powiedziałbym więcej: wprawna osoba szperająca w internecie znajdzie kompleksowy poradnik, jak taką sieć zobaczyć w warunkach firmowych lub domowych. Poza zbędnym narzekaniem reszty domowników lub pracowników firmy, że źle wpisują nazwę sieci i się nie łączy, nic ta funkcja nie wnosi bezpośrednio do bezpieczeństwa sieci.</p>
<p style="text-align: justify">Nie zrozumcie też mnie źle – <strong>nie twierdzę, że to zbędna funkcja</strong>. Uważam jednak, że jest przydatna tylko wtedy, gdy z jakiegoś powodu nie chcemy, aby konkretna sieć rzucała się w oczy. W jednej z firm, w której pracowałem, stosowano to rozwiązanie. Sieć Wi-Fi dla wszystkich pracowników była widoczna, a sieć typowo dla pewnej grupy pracowników była celowo ukryta. Według mnie ukrywanie do bezpieczeństwa nic nie wnosi prócz tego, że na pierwszy rzut oka sieć nie będzie widoczna dla wszystkich.</p>
<figure id="attachment_30854" aria-describedby="caption-attachment-30854" style="width: 1024px" class="wp-caption aligncenter"><a href="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_27_48.png"><img loading="lazy" decoding="async" class="size-large wp-image-30854" src="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_27_48-1024x525.png" alt="Ukrycie SSD (na przykładnie TP-Link Archer C6)" width="1024" height="525" srcset="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_27_48-1024x525.png 1024w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_27_48-300x154.png 300w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_27_48-768x394.png 768w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_27_48-585x300.png 585w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-30854" class="wp-caption-text">Ukrycie SSD (na przykładnie TP-Link Archer C6)</figcaption></figure>
<h2 style="text-align: justify">Przycisk WPS</h2>
<p style="text-align: justify">W warunkach domowych to bardzo umilająca podłączanie się do sieci funkcja. Przy pomocy jednego kliknięcia lub podania wygenerowanego PIN-u łączymy się z siecią. Spotkałem się z opiniami, że WPS nie jest dobrze zabezpieczony przed atakami słownikowymi, czyli atakiem typu <em>brutal force</em>. Pewnie biorąc pod uwagę PIN składający się z samych cyfr, można się z tym zgodzić. W zastosowaniach firmowych ta funkcja jest zwykle wyłączana, traktowana jako luka bezpieczeństwa sieci. W zastosowaniach domowych podchodzę do tego tak: jeśli macie taką potrzebę, zostawcie włączoną. Osobiście nie korzystam z tego przycisku, ponieważ router stoi w łatwo dostępnym miejscu, a nie chciałbym, żeby ktoś prostym trikiem połączył się z moją siecią bez mojej zgody.</p>
<figure id="attachment_30855" aria-describedby="caption-attachment-30855" style="width: 1024px" class="wp-caption aligncenter"><a href="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_21_22.png"><img loading="lazy" decoding="async" class="size-large wp-image-30855" src="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_21_22-1024x525.png" alt="Ustawienia WPS (na przykładnie TP-Link Archer C6)" width="1024" height="525" srcset="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_21_22-1024x525.png 1024w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_21_22-300x154.png 300w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_21_22-768x394.png 768w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_21_22-585x300.png 585w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-30855" class="wp-caption-text">Ustawienia WPS (na przykładnie TP-Link Archer C6)</figcaption></figure>
<h2 style="text-align: justify">Firewall i SPI Firewall</h2>
<p style="text-align: justify">Zapora sieciowa w routerze głównie odpowiada za obronę przed atakami DDoS. Sam atak DDoS to nic innego jak wykorzystanie w 100% zasobów danej sieci / serwera do tego, aby go unieruchomić. Takie ataki raczej nie zdarzą się na użytkowników domowych, stąd domyślnie funkcja pozostaje wyłączona.</p>
<p style="text-align: justify">SPI Firewall to coś nieco innego. Tłumacząc pokrótce, skanuje nagłówki pakietów przechodzących przez router. Weryfikuje w ten sposób, czy dane połączenie powinno zostać dopuszczone czy odrzucone. Domyślnie funkcja jest uruchomiona i warto zadbać, aby tak pozostało. Jeśli chcecie poznać więcej szczegółów dotyczących zapory, odsyłam do świetnego <a href="https://testhub.pl/firewall-czyli-co/">artykułu</a> Krzyśka.</p>
<figure id="attachment_30856" aria-describedby="caption-attachment-30856" style="width: 1024px" class="wp-caption aligncenter"><a href="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_22_15.png"><img loading="lazy" decoding="async" class="size-large wp-image-30856" src="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_22_15-1024x525.png" alt="Firewall w routerze (na przykładnie TP-Link Archer C6)" width="1024" height="525" srcset="https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_22_15-1024x525.png 1024w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_22_15-300x154.png 300w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_22_15-768x394.png 768w, https://testhub.pl/wp-content/uploads/2019/02/screencapture-192-168-0-1-webpages-index-html-2019-02-24-13_22_15-585x300.png 585w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-30856" class="wp-caption-text">Firewall w routerze (na przykładnie TP-Link Archer C6)</figcaption></figure>
<h2 style="text-align: justify">Czy sieć Wi-Fi może być w 100% bezpieczna?</h2>
<p style="text-align: justify">Wszystko leży tak naprawdę w naszych rękach. Nie ma w mojej opinii osoby i produktu, którego nie da się przechytrzyć. Czy to odpowiednimi sztuczkami technicznymi, czy też socjotechniką. Jak wspominałem przy okazji pierwszej części poradnika, grunt to nie popadać w paranoję. Jeżeli jesteśmy zwykłym Kowalskim, mało prawdopodobne, że ktoś będzie miał powód, żeby włamać się do naszej sieci Wi-Fi. <b>W 99% prędzej możena spodziewać się innych metod oszustwa, np. phishingu.</b> Jeżeli chcecie więcej informacji dotyczących okradania przez internet, zapraszam do obejrzenia filmu Szafy.</p>
<p><iframe loading="lazy" title="Obejrzyj zanim Cię okradną!" width="500" height="281" src="https://www.youtube.com/embed/yOXdeU4xq5w?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<h3 style="text-align: justify">Bezpieczna sieć Wi-Fi</h3>
<p style="text-align: justify">Część 1. <a href="https://testhub.pl/bezpieczna-siec-wi-fi-podstawy-czesc-1-3/">Bezpieczna sieć Wi-Fi: podstawy</a></p>
<p style="text-align: justify">Cześć 3. <code><span style="font-size: 10px">42657a706965637a6e61207369651072057692d46693a2041502049736f6c6174696f6e2c20426c61636b6c69737420692066696c74726f77616e6965206164726573f377204d4143</span></code></p>
<p style="text-align: justify">Jaka jest nazwa części trzeciej? Czekamy na wasze komentarze.</p>
<p style="text-align: justify"><span style="font-size: 12px"><strong>grafika tytułowa: </strong><a href="https://unsplash.com/">unsplash.com</a></span></p>
<p>Artykuł <a href="https://testhub.pl/bezpieczna-siec-wi-fi-ukryte-ssid-przycisk-wps-i-firewall-czesc-2-3/">Bezpieczna sieć Wi-Fi: ukryte SSID, przycisk WPS i Firewall (część 2/3).</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Podstawy pracy z interfejsem linii komend (CLI) systemu EdgeOS – część 3</title>
		<link>https://testhub.pl/podstawy-pracy-interfejsem-linii-komend-cli-systemu-edgeos-czesc-3/</link>
		
		<dc:creator><![CDATA[Krzysztof Kania]]></dc:creator>
		<pubDate>Wed, 31 Jan 2018 14:47:09 +0000</pubDate>
				<category><![CDATA[DIY]]></category>
		<category><![CDATA[CLI]]></category>
		<category><![CDATA[edgeos]]></category>
		<category><![CDATA[router]]></category>
		<category><![CDATA[Ubiquiti Networks]]></category>
		<guid isPermaLink="false">https://testhub.pl/?p=4765</guid>

					<description><![CDATA[<p>Aktualizacja EdgeOS !!! Ostatni  odcinek skończył się pełnym sukcesem i wreszcie router ma dostęp do Internetu. Czas zatem na ważny moment. Z bliżej mi nieznanych przyczyn urządzenia, które kupowałem nawet...</p>
<p>Artykuł <a href="https://testhub.pl/podstawy-pracy-interfejsem-linii-komend-cli-systemu-edgeos-czesc-3/">Podstawy pracy z interfejsem linii komend (CLI) systemu EdgeOS – część 3</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2 style="text-align: justify">Aktualizacja EdgeOS !!!</h2>
<p style="text-align: justify">Ostatni  odcinek skończył się pełnym sukcesem i wreszcie router ma dostęp do Internetu. Czas zatem na ważny moment. Z bliżej mi nieznanych przyczyn urządzenia, które kupowałem nawet całkiem niedawno, mają bardzo starą wersję EdgeOS. Wręcz prehistoryczną. W momencie pisania tego tekstu aktualna wersja to 1.9.7 + hotfix 4 (hotfix&#8217;y to zupełnie nowy wynalazek, który pojawił się z wersją 1.9.7),  tymczasem na routerze znajdziemy:</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-4767" src="https://testhub.pl/wp-content/uploads/2017/12/show_system_image.png" alt="" width="661" height="160" srcset="https://testhub.pl/wp-content/uploads/2017/12/show_system_image.png 661w, https://testhub.pl/wp-content/uploads/2017/12/show_system_image-300x73.png 300w, https://testhub.pl/wp-content/uploads/2017/12/show_system_image-585x142.png 585w" sizes="auto, (max-width: 661px) 100vw, 661px" /></p>
<p style="text-align: justify">Tak, dobrze widzicie. Wersję z połowy 2013 roku, w routerze, który opuścił fabrykę w 2017 roku. Przy okazji, coraz częściej będę od Was oczekiwał samodzielności, więc albo dostaniecie zrzut ekranu i komendę, będziecie musieli odczytać z niego samodzielnie, albo podam Wam polecenie (szczególne jeśli będzie złożone), ale efekt jego działania zobaczycie dopiero jak sami z niego skorzystacie. Wracając zatem do aktualizacji.</p>
<h2 style="text-align: justify">Szukamy najnowszej wersji</h2>
<p style="text-align: justify">Celem sprawdzenia najnowszej wersji udajemy się na stronę WWW firmy <a href="https://www.ubnt.com/">Ubiquiti Networks</a> i wybieramy kolejno DOWNLOADS w górnym menu, z linii produktów EdgeMAX, a z menu po lewej model, czyli w moim wypadku jest to EdgeRouter Lite.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-4768" src="https://testhub.pl/wp-content/uploads/2017/12/download1-1024x752.png" alt="" width="1024" height="752" srcset="https://testhub.pl/wp-content/uploads/2017/12/download1-1024x752.png 1024w, https://testhub.pl/wp-content/uploads/2017/12/download1-300x220.png 300w, https://testhub.pl/wp-content/uploads/2017/12/download1-768x564.png 768w, https://testhub.pl/wp-content/uploads/2017/12/download1-585x430.png 585w, https://testhub.pl/wp-content/uploads/2017/12/download1.png 1056w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p style="text-align: justify">Po wybraniu wersji, do której chcemy zaktualizować system routera, wybieramy ikonę strzałki po prawej stronie, w kolumnie file, zatwierdzamy licencję EULA jeśli się pojawi (nie zawsze) i&#8230; nie, nie. Nic nie pobieramy. Klikamy na przycisk COPY URL.</p>
<h2 style="text-align: justify">Oczywiście, że CLI</h2>
<p style="text-align: justify">Jeśli spodziewaliście się pobierania pliku na swój komputer, wgrywania go przez FTP&#8217;a, to nic z tych rzeczy. Postawcie się w roli administratora, który musi to zrobić zdalnie, na urządzeniu, które może stać setki albo i tysiące kilometrów od niego. Przecież po to właśnie jest linia komend, by służyła w takiej sytuacji pomocą. Wydajemy zatem polecenie <strong><em>add system image</em></strong> i jeśli korzystacie z programu PuTTY to kliknięciem prawego klawisza myszy wklejacie zawartość schowka lub korzystacie ze skrótu, jaki przewidział producent aplikacji, z której korzystacie. W efekcie wasze polecenie dla wersji 1.9.7 hotfix 4 powinno wyglądać tak:</p>
<ul style="text-align: justify">
<li style="text-align: left"><strong><em>add system image https://dl.ubnt.com/firmwares/edgemax/v1.9.7/ER-e100.v1.9.7+hotfix.4.5024004.tar</em></strong></li>
</ul>
<p style="text-align: justify">Po zatwierdzeniu komendy rozpocznie się pobieranie nowej wersji oprogramowania, a jego postęp będzie na bieżąco aktualizowany:</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-4773" src="https://testhub.pl/wp-content/uploads/2017/12/download_progress.png" alt="" width="661" height="340" srcset="https://testhub.pl/wp-content/uploads/2017/12/download_progress.png 661w, https://testhub.pl/wp-content/uploads/2017/12/download_progress-300x154.png 300w, https://testhub.pl/wp-content/uploads/2017/12/download_progress-585x301.png 585w" sizes="auto, (max-width: 661px) 100vw, 661px" /></p>
<p style="text-align: justify">Po pobraniu oprogramowania zostanie ono sprawdzone na wypadek ewentualnych błędów i jeśli takowe nie wystąpiły nastąpi aktualizacja zakończona stosownym komunikatem:</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-4774" src="https://testhub.pl/wp-content/uploads/2017/12/upgrade_completed.png" alt="" width="661" height="340" srcset="https://testhub.pl/wp-content/uploads/2017/12/upgrade_completed.png 661w, https://testhub.pl/wp-content/uploads/2017/12/upgrade_completed-300x154.png 300w, https://testhub.pl/wp-content/uploads/2017/12/upgrade_completed-585x301.png 585w" sizes="auto, (max-width: 661px) 100vw, 661px" /></p>
<p style="text-align: justify">Zwróćcie uwagę, że aktualizacji dokonujemy z trybu operacyjnego a nie konfiguracyjnego! Oczywiście nowa wersja systemu zostanie wczytana po ponownym uruchomieniu routera, a zatem wydajemy polecenie <em><strong>reboot</strong></em>, które należy potwierdzić.</p>
<h2 style="text-align: justify">Sprawdzam</h2>
<p style="text-align: justify">Korzystając z poznanej już na wstępie komendy, sprawdzamy efekt naszych działań:</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-4775" src="https://testhub.pl/wp-content/uploads/2017/12/after_upgrade.png" alt="" width="661" height="214" srcset="https://testhub.pl/wp-content/uploads/2017/12/after_upgrade.png 661w, https://testhub.pl/wp-content/uploads/2017/12/after_upgrade-300x97.png 300w, https://testhub.pl/wp-content/uploads/2017/12/after_upgrade-585x189.png 585w" sizes="auto, (max-width: 661px) 100vw, 661px" /></p>
<p style="text-align: justify">Widać, że nowa wersja została zainstalowana, jest aktualnie uruchomiona (running boot) i zostanie również wczytana przy kolejnym uruchomieniu routera (default boot). Co istotne, na wszelki wypadek stara wersja również jest dostępna na FLASH-u.</p>
<p style="text-align: justify"><strong>Zadanie domowe</strong>: jak zmusić router, by przy kolejnym uruchomieniu ponownie załadował stary obraz systemu? Mała podpowiedź: pamiętajcie o znaku zapytania i zwróćcie uwagę, że w trybie operacyjnym też jest dostępna komenda <em><strong>set</strong></em>. Dalej jest już z górki <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<h2 style="text-align: justify">Kopia zapasowa to podstawa</h2>
<p style="text-align: justify">Należy mieć na uwadze, że migracja konfiguracji jest jednokierunkowa. To znaczy jeśli podnosimy wersję EdgeOS, to konfiguracja zostanie &#8222;przepisana&#8221; z uwzględnieniem zmian jakie zaszły w składni. Operacja ta nie jest odwracalna, dlatego zawsze przed aktualizacją warto wykonać kopię zapasową konfiguracji, by móc do niej wrócić, jeśli zajdzie potrzeba przywrócenia starej wersji oprogramowania. Niestety z tego co wiem, nie istnieje równie prosta metoda pobrania pełnej kopii zapasowej z CLI i do tego celu należy posłużyć się GUI. Co nie znaczy, że dla chcącego nic trudnego. Tym bardziej ambitnym podpowiem, że plik konfiguracyjny znajdą w lokalizacji <strong>/config/config.boot</strong>. Inna opcja to wyświetlenie bieżącej konfiguracji w postaci zestawu poleceń konfiguracyjnych, które można w prosty sposób skopiować, czy to między urządzeniami, czy do pliku. Służy do tego komenda <strong>show configuration commands</strong>.</p>
<h2 style="text-align: justify">To jeszcze nie koniec</h2>
<p style="text-align: justify">Co prawda temat &#8222;podstaw&#8221; wyczerpaliśmy, nie znaczy to jednak końca przygód z routerami Ubiquiti. Wręcz przeciwnie, wiele jeszcze zostało do omówienia, ale będą to już tematy nieco bardziej zaawansowane, jak konfiguracja firewall&#8217;a, VLAN&#8217;y, VPN&#8217;y&#8230; Będziemy korzystać zarówno z CLI, jak i graficznego interfejsu użytkownika (GUI). I tak dalej. Także zaglądajcie regularnie na TestHub.pl po kolejne poradniki. I piszcie w komentarzach, co Was szczególnie interesuje.</p>
<p>Artykuł <a href="https://testhub.pl/podstawy-pracy-interfejsem-linii-komend-cli-systemu-edgeos-czesc-3/">Podstawy pracy z interfejsem linii komend (CLI) systemu EdgeOS – część 3</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Podstawy pracy z interfejsem linii komend (CLI) systemu EdgeOS – część 2</title>
		<link>https://testhub.pl/podstawy-pracy-interfejsem-linii-komend-cli-systemu-edgeos-czesc-2/</link>
		
		<dc:creator><![CDATA[Krzysztof Kania]]></dc:creator>
		<pubDate>Tue, 12 Dec 2017 17:26:46 +0000</pubDate>
				<category><![CDATA[DIY]]></category>
		<category><![CDATA[CLI]]></category>
		<category><![CDATA[edgeos]]></category>
		<category><![CDATA[router]]></category>
		<category><![CDATA[Ubiquiti Networks]]></category>
		<guid isPermaLink="false">https://testhub.pl/?p=4254</guid>

					<description><![CDATA[<p>Ogłoszenia parafialne 😉 Zanim przejdziemy dalej, taka mała uwaga organizacyjna. Jeśli jakieś zagadnienia są dla Was obce lub niejasne i wymagają objaśnienia, zadawajcie pytania w komentarzach, ale zachęcam też do samodzielnego...</p>
<p>Artykuł <a href="https://testhub.pl/podstawy-pracy-interfejsem-linii-komend-cli-systemu-edgeos-czesc-2/">Podstawy pracy z interfejsem linii komend (CLI) systemu EdgeOS – część 2</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2 style="text-align: justify">Ogłoszenia parafialne <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></h2>
<p style="text-align: justify">Zanim przejdziemy dalej, taka mała uwaga organizacyjna. Jeśli jakieś zagadnienia są dla Was obce lub niejasne i wymagają objaśnienia, zadawajcie pytania w komentarzach, ale zachęcam też do samodzielnego poszukiwania odpowiedzi w Internecie. Tak zdobyta wiedza daje dużą satysfakcję i zostaje na dłużej. Dajcie też znać, czy poruszane zagadnienia są dla Was ciekawe.</p>
<h2 style="text-align: justify">Czas na show!</h2>
<p style="text-align: justify">Z lektury <a href="https://testhub.pl/cmd-edgeos-cz1/">pierwszej części</a> wiecie już, jakie są tryby pracy CLI oraz jak przejść do edycji konfiguracji, zatwierdzić zmiany czy zapisać je w konfiguracji startowej. A jak wyświetlić podstawowe informacje o urządzeniu, czyli sprawdzić jego konfigurację czy adresację interfejsów? Służy temu komenda <em>&#8222;<strong>show&#8221;</strong></em> z dodatkowymi opcjami. I tak bieżącą konfigurację wyświetla polecenie <em>&#8222;<strong>show configuration&#8221;</strong></em>.<em><strong> </strong></em>Poniżej wynik tej komendy na routerze EdgeRouter Lite z konfiguracją domyślną (czyli po wyjęciu z pudełka lub przywróceniu ustawień fabrycznych).</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-4260 size-full" src="https://testhub.pl/wp-content/uploads/2017/12/show_configuration.png" alt="show configuration" width="661" height="934" srcset="https://testhub.pl/wp-content/uploads/2017/12/show_configuration.png 661w, https://testhub.pl/wp-content/uploads/2017/12/show_configuration-212x300.png 212w, https://testhub.pl/wp-content/uploads/2017/12/show_configuration-585x827.png 585w" sizes="auto, (max-width: 661px) 100vw, 661px" /></p>
<p style="text-align: justify">Jak widać, konfiguracja przywodzi na myśl jakiś język programowania i początkowo może wydawać się straszna, ale z czasem nie będzie miała dla was żadnych tajemnic. Widać, że jest podzielona na sekcje, a wcięcia oznaczają szczegóły konfiguracji danego elementu. I tak, konfiguracja interfejsów to sekcja <em>&#8222;interfaces&#8221;</em>, która zawiera interfejsy Ethernet oznaczone kolejno <em>&#8222;</em><em>eth0&#8243;</em>, <em>&#8222;</em><em>eth1&#8243;</em> oraz <em>&#8222;</em><em>eth2&#8243;</em>, jak i interfejs loopback.<em> </em>Jak widać, tylko interfejs <em>&#8222;</em><em>eth0&#8243;</em> posiada dodatkowe opcje, w tym wypadku jest to adres IP i maska, odpowiednio <em>192.168.1.1</em> oraz <em>255.255.255.0</em> (bo właśnie taka maska to inaczej 24 bity).</p>
<h2 style="text-align: justify">Adresacja interfejsów</h2>
<p style="text-align: justify">Skoro potrafimy już modyfikować konfigurację, a w pierwszej części w przykładach kasowaliśmy i dodawaliśmy adresy, to dostosujmy konfigurację routera do naszych potrzeb. Przyjmijmy, że chcemy, aby interfejs <em>&#8222;</em><em>eth0&#8243;</em> był interfejsem do sieci Internet (WAN) i uzyskiwał adres automatycznie z DHCP, a na interfejsie <em>&#8222;</em><em>eth1&#8243;</em> chcemy skonfigurować naszą sieć lokalną (LAN) z adresem 192.168.100.1 i maską 255.255.255.0. Poniżej lista komend które musimy wydać, plus krótki komentarz:</p>
<ul style="text-align: justify">
<li><strong style="font-style: italic">&#8222;configure&#8221;</strong> &#8211;<em><strong> </strong></em>aby przejść do trybu konfiguracji,</li>
<li><strong style="font-style: italic">&#8222;delete interfaces ethernet eth0 address 192.168.1.1/24&#8221;</strong> &#8211;<em><strong> </strong></em>musimy skasować niepotrzebny nam adres,</li>
<li><strong style="font-style: italic">&#8222;set interfaces ethernet eth0 address dhcp&#8221;</strong> &#8211;<em><strong> </strong></em>konfigurujemy interfejs <em>&#8222;eth0&#8221;</em> na pobieranie adresu z DHCP,</li>
<li><strong style="font-style: italic">&#8222;set interfaces ethernet eth1 address 192.168.100.1/24&#8221;</strong> &#8211;<em><strong> </strong></em>nadajemy adres interfejsowi <em>&#8222;eth1&#8221;</em>,</li>
<li><em><strong>&#8222;commit&#8221;</strong></em> &#8211;<em><strong> </strong></em>zatwierdzamy zmiany.</li>
</ul>
<p style="text-align: justify">Rezultat zmian możecie zweryfikować znanym już poleceniem <em><strong>&#8222;</strong><strong>show configuration&#8221;</strong></em>, ale w tym wypadku miałoby ono jedną wadę. Mianowicie poznalibyście konfigurację bieżącą interfejsów, ale zamiast adresu interfejsu <em>&#8222;eth0&#8221;</em>, uzyskalibyście tylko informację, że ma on być pobrany z DHCP. Zmieńmy zatem komendę na <em><strong>&#8222;</strong><strong>show interfaces&#8221;</strong></em>.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-4262 size-full" src="https://testhub.pl/wp-content/uploads/2017/12/show_interfaces.png" alt="show interfaces" width="661" height="250" srcset="https://testhub.pl/wp-content/uploads/2017/12/show_interfaces.png 661w, https://testhub.pl/wp-content/uploads/2017/12/show_interfaces-300x113.png 300w, https://testhub.pl/wp-content/uploads/2017/12/show_interfaces-585x221.png 585w" sizes="auto, (max-width: 661px) 100vw, 661px" /></p>
<p style="text-align: justify">Tak jest znacznie lepiej, widzimy listę interfejsów (Interface), ich adresy IP (IP Address) oraz ich stan (S/L), plus ewentualny opis (Description). Czym są te dwie ostatnie kolumny? Pierwsza z nich &#8211; S/L, informuje nas o tym, czy interfejs jest administracyjnie włączony (u, z ang. Up) czy wyłączony (A, z ang. Admin Down) oraz jaki jest status linku &#8211; aktywny (u) lub nieaktywny (D, z ang. Down). Na czym polega różnica? Link to stan fizyczny &#8211; urządzenie sprawdza, czy jest połączone z innym, natomiast stan administracyjny to możliwość celowego włączenia lub wyłączenia interfejsu przez użytkownika. Ostatnie pole pozwala na dodanie do interfejsu krótkiego komentarza, co niewątpliwe ułatwi w przyszłości nam lub innym osobom zrozumienie konfiguracji.</p>
<h2 style="text-align: justify">Zostaw sobie wiadomość</h2>
<p style="text-align: justify">Każdy programista wie, jakim koszmarem jest czytanie kodu, nawet własnego, pozbawionego komentarzy. Dla administratora sieci podobny koszmar to brak jakiejkolwiek dokumentacji. Skoro zatem mamy taką możliwość, zostawmy sobie (lub innym) wiadomość, by w przyszłości mieć prostsze zadanie. Komenda, której użyjemy ma postać <em><strong>&#8222;</strong><strong>set interfaces ethernet ethX description 'komentarz'&#8221;</strong></em>,<em><strong> </strong></em>gdzie <em>&#8222;x&#8221;</em> oznacza oczywiście numer interfejsu. Przy okazji wyłączmy nieużywany interfejs &#8222;<em>eth2&#8243;</em> poleceniem <em><strong>&#8222;set interfaces ethernet eth2 disable&#8221;</strong></em> i porównajmy wynik z wcześniejszym:</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-4266 size-full" src="https://testhub.pl/wp-content/uploads/2017/12/interface_description.png" alt="description" width="661" height="502" srcset="https://testhub.pl/wp-content/uploads/2017/12/interface_description.png 661w, https://testhub.pl/wp-content/uploads/2017/12/interface_description-300x228.png 300w, https://testhub.pl/wp-content/uploads/2017/12/interface_description-585x444.png 585w" sizes="auto, (max-width: 661px) 100vw, 661px" /></p>
<p style="text-align: justify">Czyż tak nie jest zdecydowanie lepiej? Od razu wiemy, który interfejs jaką rolę pełni, a nawet dodaliśmy informację o operatorze. Nie ma to wielkiego znaczenia, gdy korzystamy z jednego ISP, ale gdybyśmy mieli dwa interfejsy WAN do dwóch dostawców, wtedy na pewno w przyszłości docenimy własną zapobiegliwość. Widzimy również, że stan interfejsu <em>&#8222;eth2&#8221;</em> został oznaczony literką &#8222;A&#8221;, czyli wyłączony przez administratora. Tak na marginesie, wyłączanie nieużywanych interfejsów jest dobrą praktyką, zapobiegającą ewentualnym problemom, gdyby ktoś inny lub nawet sami w pośpiechu, roztargnieniu lub z innego powodu, wpięlibyśmy tam jakiś niewłaściwy kabelek.</p>
<h2 style="text-align: justify">Interfejs myszki Miki</h2>
<p style="text-align: justify">Ci najbardziej zniecierpliwieni mogą wreszcie odetchnąć z ulgą, uruchomić przeglądarkę i po zaadresowaniu karty sieciowej w podsieci 192.168.100.0/24 i skierowaniu się pod adres <strong><em>https://192.168.100.1</em></strong> skorzystać z graficznego interfejsu użytkownika. Oczywiście w przypadku powyższej konfiguracji kabel Ethernet wpiąć należy do interfejsu <em>&#8222;eth1&#8221;</em>. Przy pierwszym skorzystaniu z interfejsu webowego pojawi się komunikat jak niżej z prośbą o zaakceptowanie licencji użytkownika.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-4270 size-full" src="https://testhub.pl/wp-content/uploads/2017/12/GUI1.png" alt="GUI" width="930" height="662" srcset="https://testhub.pl/wp-content/uploads/2017/12/GUI1.png 930w, https://testhub.pl/wp-content/uploads/2017/12/GUI1-300x214.png 300w, https://testhub.pl/wp-content/uploads/2017/12/GUI1-768x547.png 768w, https://testhub.pl/wp-content/uploads/2017/12/GUI1-585x416.png 585w" sizes="auto, (max-width: 930px) 100vw, 930px" /></p>
<p style="text-align: justify">Zapominalskim przypominam, że domyślny login i hasło to <em>ubnt.</em></p>
<h2 style="text-align: justify">Routing</h2>
<p style="text-align: justify">Jeśli jednak spodobała się Wam praca z CLI to zapraszam do dalszej lektury. Czego jeszcze potrzebujemy, by móc wreszcie skorzystać z Internetu? Tak, dobrze słyszę, ktoś krzyczy o bramie i/lub routingu? Oczywiście, nasz router musi wiedzieć dokąd kierować ruch. Ale zaraz zaraz, czy on na pewno tego już nie wie? Możemy to sprawdzić wyświetlając tablicę routingu poleceniem <strong><em>&#8222;show ip route&#8221;</em></strong>.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-4279 size-full" src="https://testhub.pl/wp-content/uploads/2017/12/show_route.png" alt="show ip route" width="661" height="232" srcset="https://testhub.pl/wp-content/uploads/2017/12/show_route.png 661w, https://testhub.pl/wp-content/uploads/2017/12/show_route-300x105.png 300w, https://testhub.pl/wp-content/uploads/2017/12/show_route-585x205.png 585w" sizes="auto, (max-width: 661px) 100vw, 661px" /></p>
<p style="text-align: justify">Ależ wie, dzięki DHCP. Oczywiście nie zawsze jest tak dobrze, że dostawca udostępnia DHCP i czasem musimy adresację i bramę ustawić ręcznie. Adresację już omówiliśmy, zatem pozostaje kwestia bramy. Można ją skonfigurować na dwa sposoby &#8211; oba równie dobre i dające ten same efekt.</p>
<ul style="text-align: justify">
<li><em><strong>&#8222;set system gateway-address 172.23.0.1&#8221;</strong></em></li>
</ul>
<p style="text-align: justify">lub</p>
<ul style="text-align: justify">
<li><em><strong>&#8222;set protocols static route 0.0.0.0/0 next-hop 172.23.0.1&#8221;</strong></em></li>
</ul>
<p style="text-align: justify">Jak wspomniałem efekt, czy to będzie adres uzyskany z DHCP, czy skonfigurowany jedną z tych dwóch komend, będzie taki sam. Po prostu, ta pierwsza komenda jest prostsza do zapamiętania i zrozumienia przez mniej zaawansowanych użytkowników, dla których zagadnienia routingu statycznego i dynamicznego brzmią jak czarna magia i niekoniecznie wiedzą lub chcą wiedzieć co oznacza adres sieci 0.0.0.0/0.</p>
<h2 style="text-align: justify">Serwery DNS</h2>
<p style="text-align: justify">Analogicznie do bramy domyślnej wygląda kwestia serwera(ów) DNS lub jeśli ktoś woli serwera(ów) nazw (z ang. name server). Jeśli korzystamy z DHCP, wówczas router pobierze je automatycznie. W przeciwnym wypadku musimy je dodać sami komendą <em><strong>&#8222;</strong><strong>set system name-server x.x.x.x&#8221; </strong></em>gdzie &#8222;x.x.x.x&#8221; to oczywiście adres IP serwera DNS. Jeśli chcemy dodać więcej niż jeden serwer, kolejne dodajemy ponownie wprowadzając tę komendę. Ja zachęcam do skorzystania z serwerów OpenDNS, których adresy to 208.67.222.222 oraz 208.67.220.220. Wystrzegajcie się natomiast tak popularnych serwerów firmy Google o adresach 8.8.8.8 oraz 8.8.4.4, gdyż jest to jeden ze sposobów szpiegowania Was przez tę firmę i serwowania Wam reklam, między innymi w oparciu o odwiedzane przez Was strony. Przykład konfiguracji serwerów OpenDNS:</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-4304 size-full" src="https://testhub.pl/wp-content/uploads/2017/12/set_name_serwer.png" alt="name-server" width="661" height="178" srcset="https://testhub.pl/wp-content/uploads/2017/12/set_name_serwer.png 661w, https://testhub.pl/wp-content/uploads/2017/12/set_name_serwer-300x81.png 300w, https://testhub.pl/wp-content/uploads/2017/12/set_name_serwer-585x158.png 585w" sizes="auto, (max-width: 661px) 100vw, 661px" /></p>
<h2 style="text-align: justify">NAT</h2>
<p style="text-align: justify">Tak skonfigurowany router będzie już miał dostęp do Internetu, co możemy zweryfikować poleceniem <em><strong>&#8222;</strong><strong>ping&#8221;</strong></em>.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-4308 size-full" src="https://testhub.pl/wp-content/uploads/2017/12/ping.png" alt="ping" width="661" height="466" srcset="https://testhub.pl/wp-content/uploads/2017/12/ping.png 661w, https://testhub.pl/wp-content/uploads/2017/12/ping-300x211.png 300w, https://testhub.pl/wp-content/uploads/2017/12/ping-585x412.png 585w" sizes="auto, (max-width: 661px) 100vw, 661px" /></p>
<p style="text-align: justify">Możecie w tym miejscu spytać, czemu najpierw robię ping dla adresu IP, a potem dla domeny? Z bardzo prostej przyczyny &#8211; brak odpowiedzi na ping na znany adres IP, o którym wiemy, że nie filtruje zapytań ICMP pozwala sprawdzić czy mamy poprawną adresację i czy wszystko działa, natomiast ping nazwy pozwala sprawdzić, czy poprawna jest konfiguracja serwerów nazw i otrzymujemy od nich odpowiedź. Jeśli jednak ten sam manewr wykonalibyście z komputera, okaże się, że test zakończy się niepowodzeniem. Tak, tak, została jeszcze jedna rzecz do skonfigurowania czyli NAT lub jak wolą inni PAT, a miłośnicy Linuksa zakrzykną maskarada (z ang. masquerade), bo przecież w Linuksie wszystko musi być inaczej ;P Wydajemy więc komendy:</p>
<ul style="text-align: justify">
<li><em><strong>&#8222;set service nat rule 5000 outbound-interface eth0&#8221;</strong></em>,</li>
<li><em><strong>&#8222;set service nat rule 5000 protocol all&#8221;</strong></em>,</li>
<li><em><strong>&#8222;set service nat rule 5000 type masquerade&#8221;</strong></em>.</li>
</ul>
<p style="text-align: justify">Bardziej zaawansowaną konfigurację mechanizmów NAT jeszcze omówimy, więc w skrócie, powyższe komendy tworzą regułę numer 5000. Nie jest on przypadkowy, EdgeOS narzuca zakresy numeracji w zależności od rodzaju NATu i w przypadku nie zastosowania się do wytycznych, po prostu dostaniemy komunikat błędu. Reguła, którą utworzyliśmy mówi, aby stosować maskaradę (dynamiczny NAT adresów źródłowych), dla wszystkich protokołów, dla pakietów wychodzących interfejsem <em>&#8222;eth0&#8221;.</em></p>
<p style="text-align: justify">Sukces, udało się nam skonfigurować router z systemem EgdeOS do obsługi Internetu <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ale zanim zaczniecie świętować. profilaktycznie zmieńcie użytkownika i hasło:</p>
<ul style="text-align: justify">
<li><em><strong>&#8222;set system login user testhub authentication plaintext-password 'haslo'&#8221;</strong></em>.</li>
</ul>
<p style="text-align: justify">Konieczne jest też usunięcie użytkownika <em>&#8222;ubnt&#8221;</em>, ale nie uda się wam tego zrobić bez wylogowania i zalogowania jako nowy, przed chwilą dodany użytkownik <em>&#8222;testhub&#8221;, </em>gdyż otrzymacie komunikat błędu <em>&#8222;Attempting to delete current user: ubnt&#8221;. </em>Zatem wydajemy polecenie <strong><em>&#8222;exit&#8221;</em></strong> w trybie operacyjnym, co spowoduje wylogowanie i logujemy się już jako nowy użytkownik.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-4327 size-full" src="https://testhub.pl/wp-content/uploads/2017/12/new_user.png" alt="new user" width="661" height="430" srcset="https://testhub.pl/wp-content/uploads/2017/12/new_user.png 661w, https://testhub.pl/wp-content/uploads/2017/12/new_user-300x195.png 300w, https://testhub.pl/wp-content/uploads/2017/12/new_user-585x381.png 585w" sizes="auto, (max-width: 661px) 100vw, 661px" /></p>
<p style="text-align: justify">Przypominam o zapisaniu konfiguracji! I jeszcze ważna uwaga. Gdybyście po dodaniu użytkownika zajrzeli do konfiguracji to odkryjecie, że hasło, które przed chwilą podaliście jawnym tekstem, w konfiguracji jest zaszyfrowane. Również w pliku z kopią zapasową jest ono nie do odczytania (dla dociekliwych jego fragment wygląda tak: $6$Xzz6titfBc$SVwMWbuZAk3oBZPFbZKWjKSP87gCjsQ&#8230;.), zatem warto je zapamiętać, bo w przypadku jego utraty konieczny będzie restart urządzenia do ustawień fabrycznych, co oznacza pożegnanie się z konfiguracją, często długo dopieszczaną i dopracowywaną.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-4762" src="https://testhub.pl/wp-content/uploads/2017/12/password.png" alt="" width="661" height="178" srcset="https://testhub.pl/wp-content/uploads/2017/12/password.png 661w, https://testhub.pl/wp-content/uploads/2017/12/password-300x81.png 300w, https://testhub.pl/wp-content/uploads/2017/12/password-585x158.png 585w" sizes="auto, (max-width: 661px) 100vw, 661px" /></p>
<h2 style="text-align: justify">Podsumowanie</h2>
<p style="text-align: justify">Nie, tym razem nie będę przypominał wszystkich komend jeszcze raz. Za to zachęcam do przećwiczenia ich celem utrwalenia, zabawy ze zmianą adresacji i odkrywania dodatkowych opcji, które podpowie wam znak zapytania. Na zachętę zdradzę komendę <strong><em>&#8222;</em><em>show configuration all&#8221;</em></strong>. Napiszcie w komentarzach swoimi słowami, czym różni się jej wynik od samego <em><strong>&#8222;</strong><strong>show configuration&#8221;</strong></em>.</p>
<p>Artykuł <a href="https://testhub.pl/podstawy-pracy-interfejsem-linii-komend-cli-systemu-edgeos-czesc-2/">Podstawy pracy z interfejsem linii komend (CLI) systemu EdgeOS – część 2</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Podstawy pracy z interfejsem linii komend (CLI) systemu EdgeOS &#8211; część 1</title>
		<link>https://testhub.pl/cmd-edgeos-cz1/</link>
		
		<dc:creator><![CDATA[Krzysztof Kania]]></dc:creator>
		<pubDate>Sat, 09 Dec 2017 07:31:24 +0000</pubDate>
				<category><![CDATA[DIY]]></category>
		<category><![CDATA[CLI]]></category>
		<category><![CDATA[edgeos]]></category>
		<category><![CDATA[router]]></category>
		<category><![CDATA[Ubiquiti Networks]]></category>
		<guid isPermaLink="false">https://testhub.pl/?p=3930</guid>

					<description><![CDATA[<p>Historia systemu EdgeOS System operacyjny routerów serii EdgeMax firmy Ubiquiti Networks, nosi nazwę EdgeOS. Bazuje on na Debian GNU Linux, przy czym posiada własny command line do konfigurowania wszystkich usług, dzięki czemu...</p>
<p>Artykuł <a href="https://testhub.pl/cmd-edgeos-cz1/">Podstawy pracy z interfejsem linii komend (CLI) systemu EdgeOS &#8211; część 1</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2 style="text-align: justify;">Historia systemu EdgeOS</h2>
<p style="text-align: justify;">System operacyjny routerów serii EdgeMax firmy Ubiquiti Networks, nosi nazwę EdgeOS. Bazuje on na Debian GNU Linux, przy czym posiada własny <em>command line</em> do konfigurowania wszystkich usług, dzięki czemu nie musimy sięgać do plików konfiguracyjnych każdej usługi systemu Linux z osobna oraz interfejsu graficznego (GUI). Swoimi korzeniami EdgeOS sięga projektu VyattaOS w wersji 6.3 <em>community edition</em> (system dostępny był w niekomercyjnej edycji <em>community</em> oraz jako produkt komercyjny). Świadomie i celowo unikam określenia EdgeOS jako fork&#8217;a systemu VyattaOS z dwóch powodów. W świecie <em>free and open source software</em> przyjmuje się, że fork to projekt rozwijany równolegle i okresowo aktualizowany względem swojego pierwotnego źródła. I tak forkiem Ubuntu jest Kubuntu, przy czym oba projekty są rozwijane równolegle, sięgają do tych samych repozytoriów, a kolejne wersje wydawane są w podobnym cyklu. Taka zależność nie zachodzi pomiędzy EdgeOS a VyattaOS, ponieważ ten drugi system nie jest już rozwijany (powstał co prawda projekt VyOS, ale to już temat na inną okazję), w konsekwencji zakupu firmy Vyatta przez Brocade w 2012 roku. Ostatnia wersja VyattaOS 6.6 wydana została w maju 2013 roku. Zatem właściwie od początku, bo EdgeOS w wersji 1.0.2 wydany został 7 listopada 2012 roku, rozwijany jest jako osobny projekt.</p>
<h2 style="text-align: justify;">Tryb operacyjny i tryb konfiguracji</h2>
<p style="text-align: justify;">Po zalogowaniu do systemu (poprzez port konsoli, z użyciem protokołu SSH lub z poziomu okna terminala w GUI), lądujemy w trybie nazwanym przez producenta &#8222;operacyjnym&#8221; (z ang. <em>operational mode</em>), który rozpoznajemy po znaku zgłoszenia (z ang. <em>prompt</em>) &#8222;<em><strong>admin@CERBER:~$&#8221;</strong></em>,<em><strong> </strong></em>zakończonym symbolem &#8222;<em><strong>$&#8221;. </strong></em>Tak przy okazji, prompt składa się z nazwy użytkownika oraz nazwy hosta, w tym wypadku jest to użytkownik &#8222;<em><strong>admin&#8221;</strong></em>, na hoście o nazwie &#8222;<em><strong>CERBER&#8221;</strong></em>. Listę wszystkich dostępnych w tym trybie komend uzyskamy przez wprowadzenie w terminalu znaku zapytania &#8222;<strong><em>?&#8221;</em></strong>,  co poskutkuje wyświetleniem samych nazw komend, a jeśli ponownie wprowadzimy znak zapytania, efektem będzie lista w postaci komend, z ich krótkim opisem. Zatem zobaczmy, jak to działa w praktyce (w terminalu nie widać znaków zapytania wprowadzonych z klawiatury).</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-3931" src="https://testhub.pl/wp-content/uploads/2017/12/lista_komend.png" alt="" width="661" height="754" srcset="https://testhub.pl/wp-content/uploads/2017/12/lista_komend.png 661w, https://testhub.pl/wp-content/uploads/2017/12/lista_komend-263x300.png 263w, https://testhub.pl/wp-content/uploads/2017/12/lista_komend-585x667.png 585w" sizes="auto, (max-width: 661px) 100vw, 661px" /></p>
<p style="text-align: justify;">Więcej o poszczególnych komendach opowiem w kolejnych częściach cyklu, natomiast na tym etapie poznawania CLI najważniejsza z nich to &#8222;<em><strong>configure&#8221;</strong></em>, która pozwala przejść do trybu konfiguracji (z ang. <em>configuration mode</em>). O zmianie trybu informuje zmieniony znak zgłoszenia na &#8222;<strong><em>#&#8221;</em></strong>. Poniższy obrazek prezentuje, jak taka operacja wygląda w praktyce i od razu skorzystajmy z podpowiedzi, którą już wiecie jak uzyskać.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-3932" src="https://testhub.pl/wp-content/uploads/2017/12/tryb_konfiguracji.png" alt="" width="661" height="754" srcset="https://testhub.pl/wp-content/uploads/2017/12/tryb_konfiguracji.png 661w, https://testhub.pl/wp-content/uploads/2017/12/tryb_konfiguracji-263x300.png 263w, https://testhub.pl/wp-content/uploads/2017/12/tryb_konfiguracji-585x667.png 585w" sizes="auto, (max-width: 661px) 100vw, 661px" /></p>
<p style="text-align: justify;">Z trybu konfiguracji do trybu operacyjnego wracamy komendą &#8222;<em><strong>exit&#8221;</strong></em>.</p>
<h2 style="text-align: justify;">Hello world!</h2>
<p style="text-align: justify;">Nie, programować nie będziemy, ale spróbujmy coś wreszcie skonfigurować. Kluczową komendą, która pozwala ustawić wartość parametru lub stworzyć nowy element to &#8222;<em><strong>set&#8221;</strong></em>.  Jeśli zatem chcielibyśmy zmienić nazwę hosta, powiedzmy na &#8222;testhub&#8221;, to w trybie konfiguracji trzeba użyć komendy &#8222;<em><strong>set system host-name testhub&#8221;</strong></em>.<em><strong> </strong></em>Tak, wiem, poza set pojawiło się jeszcze kilka opcji, których nie znacie, ale wszystko z czasem się wyjaśni. Co bardzo ważne, samo wydanie tego polecenia nie spowoduje absolutnie żadnych zmian. Osoby przyzwyczajone do pracy z CLI Cisco, mogą w tym momencie być nieco zaskoczone, zaś te zaznajomione, np. z CLI Junipera, poczują się prawie jak w domu. Otóż zmiany (może być ich wiele) musimy zatwierdzić komendą &#8222;<em><strong>commit&#8221;</strong></em>.<em><strong> </strong></em>Rozwiązanie to ma swoje zalety &#8211; wybiegnę tu trochę do przodu, ale chcę, żebyście zrozumieli istotę tego rozwiązania. Powiedzmy, że potrzebujecie zmienić adres IP interfejsu WAN pracując zdalnie. Kroki, jakie w tym celu trzeba uczynić, to usunąć stary adres i dodać nowy. Czyli w tym wypadku, byłyby to kolejno komendy &#8222;<em><strong>delete interfaces ethernet eth0 address stary_adres_IP&#8221;</strong></em> i zaraz po niej &#8222;<em><strong>set interfaces ethernet eth0 address nowy_adres_IP&#8221;</strong></em>.<em><strong> </strong></em>Już macie pomysł, czemu bez &#8222;<em><strong>commit&#8221;</strong></em> mielibyśmy problem? Gdyby pierwsza komenda została wykonana od razu po wprowadzeniu, interfejs straciłby adres IP i odcięlibyśmy się od routera, zanim zdążylibyśmy wprowadzić nowy adres IP. Dzięki temu, że zmiany są wykonywane dopiero po poleceniu &#8222;<em><strong>commit&#8221;</strong></em>,<em><strong> </strong></em>możemy wprowadzić wszystkie zaplanowane zmiany i dopiero na koniec niejako nakazać ich wykonanie. W praktyce wyglądałoby to tak:</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-3933" src="https://testhub.pl/wp-content/uploads/2017/12/set_commit_save.png" alt="" width="661" height="160" srcset="https://testhub.pl/wp-content/uploads/2017/12/set_commit_save.png 661w, https://testhub.pl/wp-content/uploads/2017/12/set_commit_save-300x73.png 300w, https://testhub.pl/wp-content/uploads/2017/12/set_commit_save-585x142.png 585w" sizes="auto, (max-width: 661px) 100vw, 661px" /></p>
<p style="text-align: justify;">Uważni czytelnicy, zapewne zauważyli jeszcze jedną komendę, mianowicie &#8222;<em><strong>save&#8221;</strong></em>.<em><strong> </strong></em>Popularnie stosowane urządzenia domowe, czasem pogardliwie nazywane &#8222;mydelniczkami&#8221; (zapewne z racji kształtu i plastikowej obudowy), mają tę cechę, moim zdaniem brzydką, że od razu wszystkie wprowadzone zmiany zapisują. Czemu brzydką? Bo jak coś popsujemy w konfiguracji, to często zostaje tylko reset do ustawień fabrycznych. Dlatego te bardziej zaawansowane urządzenia, posiadają zazwyczaj niezależnie dwie konfiguracje &#8211; bieżącą, czyli tę, którą modyfikujemy i startową, czyli tą, z którą urządzenie się uruchomiło. Aby zmiany dokonane w konfiguracji bieżącej utrwalić w konfiguracji startowej, należy je zapisać i temu jak się zapewne już domyśliliście, służy komenda &#8222;<em><strong>save&#8221;</strong></em>.<em><strong> </strong></em>Jej odpowiednikiem, np. w CLI Cisco jest &#8222;<em><strong>copy running-config startup-config&#8221;</strong></em>.</p>
<h2 style="text-align: justify;">Tylko bez paniki ;(</h2>
<p style="text-align: justify;">Jak się ratować w sytuacji, gdy zdarzy się wam błąd? Jedną z opcji poznaliście &#8211; przed zapisaniem konfiguracji zawsze można ratować się restartem urządzenia. Jest to jednak rozwiązanie nieeleganckie i nieefektywne (tracicie w ten sposób owoc często długich minut spędzonych na konfigurowaniu urządzenia), a w przypadku routerów z EdgeOS, nie wolno tego robić poprzez zwyczajne wyłączenie zasilania, gdyż bez poprawnego zamknięcia systemu operacyjnego można uszkodzić system plików.</p>
<p style="text-align: justify;">Rozważmy zatem kilka przypadkowych problemów. W najprostszym, niech to będzie literówka w poleceniu, a zatem trzymając się wcześniejszego przykładu, zamiast nazwy hosta testhub wprowadziliśmy polecenie &#8222;<em><strong>set system host-name tetshub&#8221;</strong></em>.<em><strong> </strong></em>Rozwiązanie jest bardzo proste i zamiast zatwierdzać zmiany, po prostu je odrzucamy komendą &#8222;<strong><em>discard&#8221;</em></strong>.<strong><em> </em></strong>Tu od razu uwaga &#8211; samo wyjście z trybu konfiguracji poleceniem &#8222;<em><strong>exit&#8221; </strong></em>nie wystarczy &#8211; system zasygnalizuje błąd <em><strong>&#8222;</strong><strong>Cannot exit: configuration modified&#8221;</strong></em>,<em> </em>mówiący o tym, że dokonano zmiany konfiguracji. Można natomiast połączyć te polecenia w jedno i wydać komendę &#8222;<em><strong>exit discard&#8221;</strong></em>.</p>
<p style="text-align: justify;">Jeśli zdarzy się, że błąd spostrzeżemy już po jego zatwierdzeniu, pomocna jest komenda &#8222;<em><strong>delete&#8221;</strong></em>, która pojawiła się przy okazji dygresji o zmianie adresacji, a służy do usuwania wartości parametru lub elementu. Zróbmy zatem celowo błąd, a potem go usuńmy.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-3936" src="https://testhub.pl/wp-content/uploads/2017/12/delete.png" alt="" width="661" height="556" srcset="https://testhub.pl/wp-content/uploads/2017/12/delete.png 661w, https://testhub.pl/wp-content/uploads/2017/12/delete-300x252.png 300w, https://testhub.pl/wp-content/uploads/2017/12/delete-585x492.png 585w" sizes="auto, (max-width: 661px) 100vw, 661px" /></p>
<p style="text-align: justify;">Co się wydarzyło? Zachowałem się jak początkujący administrator i popełniwszy błąd w adresie IP w komendzie &#8222;<strong><em>set interfaces ethernet eth1 address 10.10.10.1/24&#8243;</em></strong>, postanowiłem go poprawić, wydając polecenie po raz kolejny, ale tym razem z dobrym adresem &#8222;<em><strong>set interfaces ethernet eth1 address 20.10.10.1/24&#8243;</strong></em>.<em><strong> </strong></em>I tu tkwi pułapka na początkujących adeptów administracji sieciami &#8211; otóż w przeciwieństwie do wspomnianych &#8222;mydelniczek&#8221;, nie jest niczym niezwykłym dla takiego routera posiadanie dwóch adresów na jednym interfejsie, co pokazuje powyżej komenda &#8222;<em><strong>show interfaces ethernet eth1&#8243;</strong></em>.<em><strong> </strong></em>Rozwiązaniem tego problemu jest właśnie komenda <b><i> &#8222;delete&#8221;</i></b> i w tym przypadku miałaby ona postać &#8222;<em><strong>delete interfaces ethernet eth1 address 10.10.10.1/24&#8243;</strong></em>. Przy okazji widać, że router przypomina o konieczności zapisania zmian, jeśli tego nie uczyniliśmy, a skorzystamy z komendy &#8222;<em><strong>exit&#8221;</strong></em>.<em><strong> </strong></em></p>
<h2 style="text-align: justify;">Uzupełnianie komend</h2>
<p style="text-align: justify;">Podczas pracy z CLI, drugim użytecznym klawiszem na klawiaturze, poza już poznanym znakiem zapytania jest Tabulator, na części klawiatur opisany jako Tab. Działa on podobnie jak u innych producentów i pozwala szybko uzupełniać komendy. Na przykład, jeśli napiszemy tylko litery &#8222;<em><strong>sh&#8221;</strong></em> i wciśniemy klawisz Tab, system podpowie nam, że tak rozpoczynają się dwie komendy &#8222;<em><strong>show&#8221;</strong></em>  oraz &#8222;<em><strong>shutdown&#8221;</strong></em>,<em><strong> </strong></em>natomiast<b><i> </i></b>ten sam Tab naciśnięty po literach &#8222;<em><strong>shu&#8221;</strong></em>, już bez dalszych podpowiedzi uzupełni się do &#8222;<em><strong>shutdown&#8221;</strong></em>.</p>
<h2 style="text-align: justify;">Podsumowanie</h2>
<p style="text-align: justify;">Powinniście już umieć poruszać się po trybach operacyjnym i konfiguracji, do którego przechodzimy komendą &#8222;<em><strong>configure&#8221;</strong></em>, a wychodzimy z niego poleceniem &#8222;<em><strong>exit&#8221;</strong></em>. Zmiany wartości parametru lub dodanie elementu realizuje &#8222;<em><strong>set&#8221;</strong></em>, natomiast skutek odwrotny uzyskamy, sięgając po &#8222;<em><strong>delete&#8221;</strong></em>. Zmiany należy zatwierdzić poleceniem &#8222;<em><strong>commit&#8221;</strong></em> lub odrzucić komendą &#8222;<em><strong>discard&#8221;</strong></em>. Aby utrwalić zmiany w konfiguracji bieżącej należy je zapisać komendą &#8222;<em><strong>save&#8221; </strong></em>w konfiguracji startowej. W każdej chwili możecie też skorzystać z pomocnych klawiszy &#8222;<em><strong>?&#8221;</strong></em> oraz &#8222;<em><strong>Tab&#8221;</strong></em>.</p>
<p>Artykuł <a href="https://testhub.pl/cmd-edgeos-cz1/">Podstawy pracy z interfejsem linii komend (CLI) systemu EdgeOS &#8211; część 1</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>EdgeRouter 4 &#038; EdgeRouter 6. Nowe routery od Ubiquiti Networks (UBNT)</title>
		<link>https://testhub.pl/edgerouter-4-edgerouter-6-nowe-routery-ubiquiti-networks-ubnt/</link>
		
		<dc:creator><![CDATA[Krzysztof Kania]]></dc:creator>
		<pubDate>Tue, 05 Dec 2017 13:35:28 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[router]]></category>
		<category><![CDATA[Ubiquiti Networks]]></category>
		<guid isPermaLink="false">https://testhub.pl/?p=3696</guid>

					<description><![CDATA[<p>Firma Ubiquiti Networks wprowadziła do oferty dwa nowe routery serii EdgeMAX o nazwach  EdgeRouter 4 (ER-4) oraz EdgeRouter 6 (ER-6). Cyfra w nazwie odpowiada ilości portów Ethernet w każdym modelu. Routery posiadają jedno gniazdo...</p>
<p>Artykuł <a href="https://testhub.pl/edgerouter-4-edgerouter-6-nowe-routery-ubiquiti-networks-ubnt/">EdgeRouter 4 &amp; EdgeRouter 6. Nowe routery od Ubiquiti Networks (UBNT)</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></description>
										<content:encoded><![CDATA[<figure id="attachment_3700" aria-describedby="caption-attachment-3700" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-large wp-image-3700" src="https://testhub.pl/wp-content/uploads/2017/12/ER-4-1024x343.jpg" alt="" width="1024" height="343" srcset="https://testhub.pl/wp-content/uploads/2017/12/ER-4-1024x343.jpg 1024w, https://testhub.pl/wp-content/uploads/2017/12/ER-4-300x100.jpg 300w, https://testhub.pl/wp-content/uploads/2017/12/ER-4-768x257.jpg 768w, https://testhub.pl/wp-content/uploads/2017/12/ER-4-585x196.jpg 585w, https://testhub.pl/wp-content/uploads/2017/12/ER-4.jpg 1189w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-3700" class="wp-caption-text">Zdjęcie z materiałów prasowych producenta</figcaption></figure>
<p style="text-align: justify">Firma Ubiquiti Networks wprowadziła do oferty dwa nowe routery serii EdgeMAX o nazwach  EdgeRouter 4 (ER-4) oraz EdgeRouter 6 (ER-6). Cyfra w nazwie odpowiada ilości portów Ethernet w każdym modelu. Routery posiadają jedno gniazdo w standardzie SFP na moduł miniGBIC z myślą o podłączeniu do infrastruktury operatora łączem światłowodowym oraz odpowiednio 3 (ER-4) lub 5 (ER-6) portów 10/100/1000 Mbps w standardzie RJ45. Wyposażone są w 4-rdzeniowy procesor MIPS 64 taktowany zegarem 1 GHz, pamięć RAM DDR3 o pojemności 1 GB oraz pamięć FLASH w standardzie eMMC o pojemności 4 GB. Widoczny na zdjęciach port USB nie jest obsługiwany w obecnych wersjach oprogramowania. Całość zamknięta jest w pasywnie chłodzonej, zgrabnej metalowej obudowie o kompaktowych wymiarach 229 x 136.5 x 31.1 mm, jednakże dla klientów chcących zainstalować go w standardowej szafie RACK 19&#8243; ma być dostępny opcjonalny zestaw montażowy oznaczony symbolem  ER-RMKIT. Producent określa przepustowość urządzeń na poziomie 3,4 miliona pakietów na sekundę (pps) dla pakietów 64 bajty. Model ER-4 pojawił się już w cennikach polskich dystrybutorów, natomiast ER-6 powinien być dostępny do końca roku.</p>
<p>&nbsp;</p>
<p>Artykuł <a href="https://testhub.pl/edgerouter-4-edgerouter-6-nowe-routery-ubiquiti-networks-ubnt/">EdgeRouter 4 &amp; EdgeRouter 6. Nowe routery od Ubiquiti Networks (UBNT)</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ten pierwszy ROUTER</title>
		<link>https://testhub.pl/ten-pierwszy-router/</link>
		
		<dc:creator><![CDATA[Krzysztof Kania]]></dc:creator>
		<pubDate>Mon, 04 Dec 2017 10:40:12 +0000</pubDate>
				<category><![CDATA[Inne]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[router]]></category>
		<category><![CDATA[Ruter]]></category>
		<guid isPermaLink="false">https://testhub.pl/?p=3685</guid>

					<description><![CDATA[<p>Czyli opowiadania o tym, jak to się wszystko zaczęło. Ciąg dalszy W sumie to zaczynając od historii firewalli złamałem chronologię powstawania rozwiązań, które przyczyniły się do stworzenia i rozwoju Internetu,...</p>
<p>Artykuł <a href="https://testhub.pl/ten-pierwszy-router/">Ten pierwszy ROUTER</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3 style="text-align: left;">Czyli opowiadania o tym, jak to się wszystko zaczęło. Ciąg dalszy</h3>
<p style="text-align: justify;">W sumie to zaczynając od historii firewalli złamałem chronologię powstawania rozwiązań, które przyczyniły się do stworzenia i rozwoju Internetu, bo pierwszym urządzeniem, pomijając oczywiście same komputery, był router. I nie, nie popełniam błędu używając liczby pojedynczej, bo wszystko zaczęło się od jednego, konkretnego urządzenia, uruchomionego w 1969 roku na Uniwersytecie Kalifornijskim w Los Angeles. A oto jak do tego doszło.</p>
<p style="text-align: justify;">Jeszcze taka mała dygresja. Planowałem ten artykuł już jakiś czas temu, ale tak mi schodziło i pewnie jeszcze jakiś czas bym się z tym ociągał, gdyby nie lektura &#8222;Innowatorów&#8221; Waltera Isaacsona. Rozdział 7 podziałał jako impuls do działania, tym bardziej, że książka dostarczyła prawie gotowy materiał. Więc kto czytał, zapewne zauważy obszerne zapożyczenia, a kto jeszcze nie czytał, może poczuje się zachęcony, bo naprawdę warto sięgnąć po tę pozycję. I chociaż książka ma ponad 700 stron, a rozdział 7 blisko 70, to czyta się ją naprawdę jak dobrą powieść.</p>
<h3 style="text-align: left;">Potrzeba (a może wygoda) matką wynalazku</h3>
<p style="text-align: justify;">Jak większość wynalazków, tak i router zrodził się z potrzeby rozwiązania konkretnego problemu. Problemem w tym wypadku był egoizm naukowców i potrzeba oszczędności środków, wydawanych na bardzo drogi, a nie zawsze najlepiej wykorzystywany sprzęt komputerowy (skąd my to znamy!). Każdy z uniwersytetów i ośrodków badawczych związanych kontraktami z agencją ARPA (<em>Advanced Research Projects Agency</em>), chciał mieć najnowszy sprzęt o największych możliwościach, oczywiście na własny i wyłączny użytek. Prowadziło to do mało racjonalnego wydatkowania zawsze zbyt szczupłych środków, jakie były dostępne na badania i duplikowania sprzętu. Nieekonomiczność tego podejścia zauważył Robert William Taylor (Isaacson w swojej książce nazywa go Bobem, choć nie było to jego imię a nazywali go tak znajomi), który objął kierownictwo IPTO (<em>Information Processing Techniques Office</em>, czyli Biuro Technik Przetwarzania Informacji, było jednym z departamentów ARPA) w 1966 roku. Taylor uświadomił sobie, że warto by było stworzyć między ośrodkami akademickimi elektroniczne łącza, dzięki którym urządzenia mogłyby dzielić zadania i czas pracy, a ludzie w łatwy sposób wymieniać informacje, bez konieczności odbywania czasochłonnych podróży. Niewykluczone też, że impulsem do działania były trzy terminale &#8211; każdy z innym zestawem poleceń &#8211; podłączone do różnych centrów komputerowych, sfinansowanych przez agencję ARPA, jakie stały w biurze Taylora w Pentagonie. Jak rzekomo miał powiedzieć sam szef IPTO, konieczność używania tych trzech terminali <em>&#8222;doprowadziła do objawienia&#8221;</em>. Sieć sfinansowana i narzucona jako obowiązkowa przez ARPA, pozwoliłaby ośrodkom badawczym dzielić się zasobami obliczeniowymi i podejmować współpracę przy różnych projektach. No a skutkiem ubocznym byłoby pozbycie się przez Taylora dwóch zbędnych terminali stojących w jego biurze <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<h3 style="text-align: left;">Właściwy człowiek na właściwym miejscu</h3>
<p style="text-align: justify;">Taylor zlecił prace nad rozwiązaniem powyższego problemu Larryemu Robertsowi. Skądinąd po latach panowie serdecznie się nie lubili i każdy z nich zawzięcie umniejszał dokonania drugiego. Ale to było później, natomiast w ciągu czterech lat wspólnej pracy w ARPA, Taylor i Roberts dobrze się uzupełniali. Kluczowym momentem było zapewne spotkanie w kwietniu 1967 roku na Uniwersytecie Michigan. To na nim Roberts przedstawił koncepcję połączenia ośrodków naukowych dzierżawionymi liniami telefonicznymi. Jak się nietrudno domyślić <em>&#8222;uniwersytety z zasady nie chciały się z nikim dzielić swoimi komputerami &#8211; powiedział Roberts &#8211; zależało im na tym, by kupić takie urządzenia, a następnie ukryć&#8221;</em>. Przeciwnicy tego pomysłu utrzymywali, że ich komputery i tak są wykorzystywane do granic możliwości, a konieczność zmagania się z ruchem sieciowym dodatkowo ujmie im mocy obliczeniowej. ARPA miała oczywiście istotny argument &#8211; wszyscy uczestnicy spotkania korzystali z dotacji ARPA &#8211; zdecydowano zatem, że warunkiem otrzymania kolejnych środków na zakup nowych komputerów miało być podłączenie do sieci posiadanych już urządzeń.</p>
<h3 style="text-align: left;">Jeden, by wszystkimi rządzić, Jeden, by wszystkie odnaleźć</h3>
<p style="text-align: justify;">Argument siły zawsze jest objawem słabości, świadomi byli tego Taylor i Roberts. Na szczęście w gronie uczestników spotkania był Wes Clark, który stworzył w Lincoln Laboratory komputer osobisty nazwany LINC. Zaproponował on by ARPA nie forsowała na siłę rozwiązania, które wymuszałoby kierowanie przepływem danych w sieci za pomocą komputerów badawczych, pracujących w poszczególnych ośrodkach, leczy by zaprojektowała i przekazała każdej z tych instytucji ustandaryzowany mikrokomputer, który realizowałby takowe zadanie. Zalety takiego podejścia to minimalizowanie obciążenia jednostki centralnej działającej w danym ośrodku, możliwość opracowania jednolitego standardu sieci przez ARPA oraz realne rozproszenie procesu przekazywania danych. Pomysł znalazł uznanie tak Taylora jak i Robertsa, a standaryzowany mikrokomputer zasugerowany przez Clarka wkrótce ochrzczono mianem Interface Message Processor (z ang. Procesor Wiadomości Interfejsu) w skrócie IMP. Później nazwano je po prostu routerami.</p>
<h3 style="text-align: left;">ARPA Net</h3>
<p style="text-align: justify;">Zmodyfikowany plan sieci Roberts przedstawił w październiku 1967 roku na konferencji w Gatlinburgu w stanie Tennessee. Wówczas też pojawiła się nazwa ARPA Net, z czasem zmieniona na ARPANET. Nierozstrzygnięta pozostawała kwestia realizacji połączeń między punktami sieci. Wówczas głos zabrał młody inżynier z Wielkiej Brytanii, Roger Scantlebury, który opisał badania swojego przełożonego Danalda Daviesa z National Physical Laboratory nad metodą podziału komunikatów na niewielkie jednostki, nazwane &#8222;pakietami&#8221;. Scantlebury nie omieszkał przyznać, że podobna koncepcja była rozwijana niezależnie przez Paula Barana działającego w RAND (amerykański think tank i organizacja badawcza non-profit, założona w 1948 roku).</p>
<h3 style="text-align: left;">Komutacja pakietów i&#8230; polski akcent</h3>
<p style="text-align: justify;">Osobą, która jako pierwsza wpadła na pomysł zbudowania sieci wykorzystującej komutację pakietów, był inżynier Paul Baran. Gdy miał dwa lata, jego rodzina wyemigrowała z Polski i osiedliła się w Filadelfii. Podobno kluczowym momentem, który zaważył na jego dalszej karierze, była próbna detonacja bomby wodorowej, dokonana przez ZSRR w 1955 roku. Uwaga Barana skupiła się na kwestii zbudowania wojskowego systemu komunikacyjnego zdolnego przetrwać atak wroga. Stworzył on około roku 1960 dwie kluczowe koncepcje. Pierwsza dotyczyła decentralizacji sieci &#8211; należało zrezygnować z tworzenia centralnego węzła lub nawet węzłów, które kontrolowałyby przesył danych. Gdyby wróg zdołał zniszczyć kilka takich centrów, mógłby unieruchomić cały system. Sterowanie procesem przesyłania danych powinno być całkowicie rozproszone, a każdy węzeł powinien mieć jednakowe uprawnienia do przełączania i przekierowywania przepływu danych. Ta koncepcja stała się fundamentem Internetu. Druga koncepcja dotyczyła rozbijania danych na niewielkie fragmenty o standardowych rozmiarach. Wiadomość miała być dzielona na wiele takich segmentów, przesyłanych rozmaitymi ścieżkami przez węzły sieci, by po dotarciu do celu znów stworzyć spójną całość. Zainteresowanych problemami jakie Baran napotkał, usiłując przekonać do swoich pomysłów czy to Siły Powietrzne USA czy AT&amp;T odsyłam do książki &#8222;Innowatorzy&#8221;.</p>
<p style="text-align: justify;">Koncepcje Barana przybrały ostatecznie postać jedenastu tomów szczegółowych analiz technicznych zatytułowanych <em>&#8222;On Distributed Communications&#8221;</em> i ukończonych w 1964 roku. Nie wiadomo jaki byłby ich los, gdyby nie konferencja w Gatlinburgu, po powrocie z której Roberts odkopał raporty Barana. Roberts dotarł również do referowanych na konferencji prac Donalda Daviesa, który z kolei skupiał się na zagadnieniu dzielenia czasu komputerów i używania linii telefonicznych do przesyłania danych. To również Davies zaproponował stare angielskie słowo <em>packet</em>, jako nazwę takiej porcji danych. Tak jak Baran w USA, tak Davies w swoim kraju napotkał opór materii. Obaj znaleźli w końcu sprzymierzeńca w osobie Larryego Robertsa, który poparł ich pomysły i zaakceptował nazwę &#8222;pakiet&#8221;.</p>
<h3 style="text-align: left;">Od teorii do praktyki</h3>
<p style="text-align: justify;">Latem, 1968 roku Larry Roberts zaprosił do przetargu 140 firm potencjalnie zainteresowanych wytwarzaniem mikrokomputerów mających pełnić funkcję routerów, czyli jednostek IMP w sieci ARPANET. Urządzenia miały wykorzystywać koncepcje komutacji pakietów Paula Barana i Donalda Daviesa, sugestie Wesa Clarka dotyczące standaryzacji urządzeń, spostrzeżenia J.C.R.Licklidera, Lesa Earnesta, Leonarda Kleinrocka (dość kontrowersyjna postać, która w pewnym momencie zaczęła przypisywać wszystkie zasługi wyłącznie sobie), a także wkład wielu innych naukowców. Na przesłanie ofert zdecydowało się jedynie kilkanaście przedsiębiorstw, ale finalnie wybór ważył się między Raytheonem a BBN (Bolt, Beranek and Newman). Po latach Taylor wspominał <em>&#8222;Raytheon przedstawił dobrą propozycję, która nie ustępowała ofercie BBN. Na dłuższą metę jedyna różnica, która zaważyła na mojej ostatecznej decyzji, polegała na tym, że BBN miał bardziej zdyscyplinowany zespół, który moim zdaniem zapewniał większą efektywność&#8221;. </em>Jako ciekawostkę dodam, że w 2009 roku Raytheon kupił BBN, natomiast IBM zrezygnował z udziału w przetargu, oceniając pomysł jako nierealny.</p>
<p style="text-align: justify;">Wynik przetargu i wygrana BBN zostały ogłoszone tuż przed Bożym Narodzeniem. Głównymi inżynierami odpowiedzialnymi za realizację zlecenia byli Frank Heart i Robert Kahn, obydwaj w przeszłości związani z MIT. Pomogli oni rozwinąć pomysły ARPA i założyli, że gdy jakiś pakiet będzie przesyłany z jednego IMP do drugiego, router wysyłający informacje powinien przechowywać je, aż do momentu, w którym otrzyma potwierdzenie dostarczenia danych od routera odbierającego, a gdyby taki komunikat nie nadszedł w odpowiednio krótkim czasie, dane powinny zostać wysłane jeszcze raz.</p>
<h3 style="text-align: left;">Request for Comments (RFC)</h3>
<p style="text-align: justify;">Pierwszymi węzłami sieci ARPANET miały zostać UCLA (Uniwersytet Kalifornijski, kampus Los Angeles), Stanford Research Institute (SRI), Uniwersytet Utah oraz Uniwersytet Kalifornijski (z siedzibą w Oakland w stanie Kalifornia). Każdy z tych ośrodków otrzymał zadanie polegające na znalezieniu sposobu podłączenia ich głównych komputerów do ustandaryzowanych IMP. Funkcję koordynatora objął Stephen Crocker, doktorant z UCLA, który dzięki uprzejmości i bezpretensjonalności miał naturalny dar do godzenia towarzystwa i zaprowadzania powszechnej zgody. Przypadł mu w udziale obowiązek sporządzania sprawozdań z ustaleń grupy nazwanej Network Working Group. Jak sam wspomina <em>&#8222;Uświadomiłem sobie, że już samo spisanie tego, o czym dyskutowaliśmy, mogło być postrzegane jako próba uzurpowania sobie władzy &#8211; to zaś doprowadziłoby do pojawienia się tutaj kogoś, kto przywróciłby nas do pionu (&#8230;) Usiłując podkreślić nieformalną naturę tych dokumentów, wpadłem na naiwny pomysł nazwania każdego z nich Request of Comment &#8211; RFC (z ang. prośba o komentarze) &#8211; niezależnie od tego, czy tekst faktycznie miał charakter takiego wniosku, czy nie&#8221;</em>. Pierwszy dokument RFC został rozesłany pocztą tradycyjną, 7 kwietnia 1969 roku.</p>
<p style="text-align: justify;">Do końca sierpnia 1969 roku w wyniku prac grupy, opisanych w kolejnych RFC, opracowano zestaw standardów komunikacji między komputerami działającymi na uczelniach a jednostkami IMP. A już 30 września 1969 roku, pierwszy taki router dotarł na UCLA, gdzie został powitany&#8230; szampanem. Pewnym zaskoczeniem były rozmiary rzekomego mikrokomputera, który w istocie przypominał lodówkę.</p>
<figure style="width: 2178px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-medium" src="https://upload.wikimedia.org/wikipedia/commons/1/18/ARPANET_first_router_2.jpg" width="2178" height="4510" /><figcaption class="wp-caption-text">By Steve Jurvetson from Menlo Park, USA [CC BY 2.0 (http://creativecommons.org/licenses/by/2.0)], via Wikimedia Commons</figcaption></figure>
<p style="text-align: justify;">Firma BBN spisała się doskonale, mieszcząc się zarówno w terminie jak i budżecie.</p>
<h3 style="text-align: left;">Sieć!</h3>
<p style="text-align: justify;">Miesiąc później drugi IMP dotarł do SRI w kampusie Uniwersytetu Stanforda i można było uruchomić ARPANET, co nastąpiło 29 października. Jak na tak przełomowe wydarzenie, miało ono nad wyraz prozaiczną oprawę i przebieg. A jeśli chcecie o tym przeczytać więcej, odsyłam do lektury &#8222;Innowatorów&#8221;.</p>
<p style="text-align: justify;">W roku 1969 wydarzyły się trzy przełomowe rzeczy &#8211; NASA wysłała człowieka na księżyc, inżynierom z Doliny Krzemowej udało się stworzyć mikroprocesor, a ARPA zbudowała sieć, która dała podwaliny pod Internet. I tylko pierwsze z tych wydarzeń wówczas przykuło powszechną uwagę.</p>
<p>Artykuł <a href="https://testhub.pl/ten-pierwszy-router/">Ten pierwszy ROUTER</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Router Linksys WRT1900ACS &#8211; recenzja</title>
		<link>https://testhub.pl/router-linksys-wrt1900acs-recenzja/</link>
		
		<dc:creator><![CDATA[TestHub.pl]]></dc:creator>
		<pubDate>Sun, 05 Nov 2017 11:25:06 +0000</pubDate>
				<category><![CDATA[Inne]]></category>
		<category><![CDATA[linksys]]></category>
		<category><![CDATA[recenzja]]></category>
		<category><![CDATA[router]]></category>
		<category><![CDATA[router linksys]]></category>
		<category><![CDATA[sieci]]></category>
		<category><![CDATA[test]]></category>
		<category><![CDATA[wifi]]></category>
		<category><![CDATA[wrt1900acs]]></category>
		<guid isPermaLink="false">http://testhub.pl/?p=1460</guid>

					<description><![CDATA[<p>Linksys WRT1900ACS &#8211; recenzja &#8211; czy warto kupić? Linksys WRT1900ACS &#8211; cena dostępna pod adresem: http://bit.ly/2jCd9Os</p>
<p>Artykuł <a href="https://testhub.pl/router-linksys-wrt1900acs-recenzja/">Router Linksys WRT1900ACS &#8211; recenzja</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Linksys WRT1900ACS &#8211; recenzja &#8211; czy warto kupić?</h2>
<p><iframe loading="lazy" title="Linksys WRT1900ACS Router" width="500" height="281" src="https://www.youtube.com/embed/fFX385LaZ30?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p><strong>Linksys WRT1900ACS</strong> &#8211; cena dostępna pod adresem: <a class="yt-simple-endpoint style-scope yt-formatted-string" href="https://www.youtube.com/redirect?q=http%3A%2F%2Fbit.ly%2F2jCd9Os&amp;redir_token=xsd0_p3yB9j2C3nDUksJtE_DOUp8MTUwOTk2NTA1MUAxNTA5ODc4NjUx&amp;v=fFX385LaZ30&amp;event=video_description">http://bit.ly/2jCd9Os</a></p>
<p>Artykuł <a href="https://testhub.pl/router-linksys-wrt1900acs-recenzja/">Router Linksys WRT1900ACS &#8211; recenzja</a> pochodzi z serwisu <a href="https://testhub.pl">TestHub.pl</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
