Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОПЕРАЦИОННЫЕ СИСТЕМЫ Курс лекций (Карповский В.А.).pdf
Скачиваний:
53
Добавлен:
07.03.2016
Размер:
1.48 Mб
Скачать

2.

Воспользуйтесь

комбинацией

клавиш Win +R для

открытия

диалога «Выполнить». В

диалоговом

окне«Выполнить», в

поле «Открыть» введите secpol.msc и нажмите на кнопку «ОК»;

 

 

3.

Откройте «Консоль

управления

MMC». Для

этого

нажмите на

кнопку «Пуск», в поле поиска введите mmc, а затем нажмите на кнопку«Enter». Откроется пустая консоль MMC. В меню «Консоль» выберите команду«Добавить или удалить оснастку» или воспользуйтесь комбинацией клавиш Ctrl+M. В диалоге «Добавление и удаление оснасток» выберите оснастку «Редактор локальной групповой политики» и

нажмите на кнопку «Добавить». В появившемся диалоге «Выбор

объекта групповой

политики» нажмите

на кнопку«Обзор» для выбора компьютера

или нажмите на

кнопку «Готово» (по

умолчанию установлен объект«Локальный

компьютер»). В

диалоге «Добавление

или

удаление

оснасток» нажмите

на

кнопку «ОК». В

оснастке «Редактор локальной групповой политики» перейдите в

узел «Конфигурация

компьютера», а затем откройте узел «Параметры безопасности».

 

 

В том случае, если ваш компьютер подсоединен к домену Active Directory, политика безопасности определяется политикой домена или политикой подразделения, членом которого является компьютер.

Права и привилегии пользователей

Права пользователей позволяют пользователям и группам в компьютерной среде пользоваться особыми привилегиями и правами на вход в систему. Администраторы могут назначать права учетным записям группы или отдельных пользователей. Эти права

41

позволяют пользователям выполнять конкретные действия, такие как интерактивный вход в систему или архивирование файлов и каталогов.

Для упрощения администрирования учетных записей пользователя назначить привилегии следует в первую очередь учетным записям группы, а не отдельным учетным записям пользователя. При назначении привилегий учетной записи групп пользователи автоматически получают эти привилегии, когда становятся членами этой группы. Этот метод администрирования привилегий значительно проще назначения отдельных привилегий каждой учетной записи пользователя в момент создания учетной записи.

В следующей таблице перечислены и описаны предоставляемые пользователю привилегии.

 

 

Значение по

 

 

Привилегия

Описание

умолчанию

 

 

 

Функционир

Позволяет процессу

«Локальная

ование в

олицетворять любого

система»

виде части

пользователя без проверки

 

операционн

подлинности. Таким образом,

 

ой системы

процесс может получить доступ к

 

 

тем же локальным ресурсам, что и

 

 

пользователь.

 

 

Процессы, требующие эту

 

 

привилегию, вместо

 

 

использования отдельной

 

 

учетной записи пользователя со

 

 

специально назначенной

 

 

привилегией должны применять

 

 

учетную запись «Локальная

 

 

система», которая уже содержит

 

 

эту привилегию. Эта привилегия

 

 

назначается пользователям,

 

 

только если на серверах

 

 

организации запущены Windows 2000

 

 

или Windows NT 4.0 и используются

 

 

приложения с паролями в виде

 

 

обычного текста.

 

Добавление

Определяет группы или

Контроллер

рабочих

пользователей, которые могут

ы домена.

станций в

добавлять рабочие станции в

«Прошедшие

домен

домен.

проверку»

 

Это право пользователя

 

 

используется только для

 

 

контроллеров доменов. По

 

 

умолчанию это право имеет любой

 

 

прошедший проверки

 

 

подлинности пользователь; он

 

 

также может создавать до 10

 

 

учетных записей компьютера в

 

 

 

 

 

 

42

Обход Определяет, какие пользователи Рабочие перекрестн могут производить обзор станции и ой проверки деревьев каталога, даже если у серверы.
этих пользователей «Администра отсутствуют разрешения на торы», каталог. Эта привилегия не «Операторы позволяет пользователям архива», просматривать содержимое «Опытные каталога, а позволяет только пользовате выполнять обзор. ли», Это право пользователя «Пользовате
определено в объекте групповой ли», «Все» политики «Контроллер домена по Контроллер умолчанию» и локальной политике ы домена. безопасности рабочих станций и «Администра серверов. торы» и
«Прошедшие проверку»
Изменение Определяет пользователей и Рабочие системного группы, которые могут изменять станции и времени время и дату на внутренних часах серверы.
компьютера. Пользователи, «Администра имеющие данное право, могут торы« и изменять внешний вид журналов «Опытные событий. При изменении пользовате системного времени ли»
регистрируемые события будут Контроллер отображать новое время, а не ы домена. фактическое время
43
«Администра торы» и «Операторы архива»
Это право пользователя определено в объекте групповой политики «Контроллер домена по умолчанию» и локальной политике безопасности рабочих станций и серверов.
Архивирова Определяет пользователей, ние файлов и которые могут обойти каталогов разрешения на файлы, каталоги,
реестр и другие постоянные объекты при резервном копировании системы.
«Администра торы»
домене.
Благодаря добавлению учетной записи в домен, компьютер распознает учетные записи и группы, существующие в доменной службе Active Directory (AD DS).
Настройка Определяет пользователей, квот памяти которые могут изменять для максимальный объем памяти, процесса используемый процессом.

возникновения события.

Это право пользователя определено в объекте групповой политики «Контроллер домена по умолчанию» и локальной политике безопасности рабочих станций и серверов.

«Администра торы» и «Операторы сервера»

 

 

 

Создание

Позволяет создавать файл

«Администра

файла

подкачки и изменять его размер.

торы»

подкачки

Для этого в группе Параметры

 

 

быстродействия на

 

 

вкладкеДополнительно диалогов

 

 

ого окна Свойства

 

 

системы следует указать размер

 

 

файла подкачки для

 

 

определенного диска.

 

 

 

 

Создание

Позволяет процессу создавать

Нет

объекта

токен, который затем может

 

типа токен

использоваться для доступа к

 

 

любому локальному ресурсу при

 

применении NtCreateToken() или других API, создающих токен.

Процессы, требующие эту учетную запись, вместо использования отдельной учетной записи пользователя со специально назначенной привилегией должны применять учетную запись «Локальная система», которая уже содержит эту привилегию.

Создание

глобальных

объектов

Создание

постоянных

общих

объектов

Отладка

программ

Определяет учетные записи, которые могут создавать глобальные объекты в сеансе служб терминалов или служб удаленного рабочего стола.

Позволяет процессу создавать объект каталога в диспетчере объектов операционной системы. Эта привилегия полезна для работающих в режиме ядра компонентов, расширяющих пространство имен объекта. Компоненты, работающие в режиме ядра, уже имеют эту привилегию, поэтому назначать ее не нужно.

«Администра торы» и «Локальная система»

Нет

Определяет пользователей,

«Администра

которые могут прикреплять

торы» и

отладчик к любому процессу или

«Локальная

ядру. Разработчикам,

система»

44

Разрешение доверия к учетным записям компьютеро в и пользовате лей при делегирова нии

Принудител

ьное

удаленное

завершение

работы

выполняющим отладку собственных приложений, это право назначать не нужно. Это право следует назначить разработчикам, выполняющим отладку новых системных компонентов. Это право предоставляет полный доступ к важным компонентам операционной системы.

 

 

 

 

 

Определяет пользователей,

 

Контроллер

 

которые могут устанавливать

 

ы домена.

 

параметр Делегирование

 

«Администра

 

разрешено в объекте

 

торы»

 

 

 

 

пользователя или компьютера.

Пользователь или объект, получившие это право, должны иметь доступ на запись к управляющим флагам учетной записи объекта пользователя или компьютера. Серверный процесс, выполняемый на компьютере (или в пользовательском контексте), которому разрешено делегирование, может получить доступ к ресурсам другого компьютера, используя делегированные учетные данные клиента, пока в учетной записи клиента не будет установлен управляющий флаг Учетная запись не может быть делегирована.

Это право пользователя определено в объекте групповой политики «Контроллер домена по умолчанию» и локальной политике безопасности рабочих станций и серверов.

 

 

Определяет, кому из

Рабочие

пользователей разрешено

станции и

удаленное завершение работы

серверы.

компьютера. Неправильное

«Администра

применение этого права

торы»

пользователя может стать

Контроллер

причиной отказа в обслуживании.

ы домена.

Это право пользователя

«Администра

определено в объекте групповой

торы» и

политики «Контроллер домена по

«Операторы

умолчанию» и локальной политике

сервера»

безопасности рабочих станций и

 

 

 

45

серверов.

 

 

 

 

 

Создание

 

Определяет, какие учетные

 

«Локальная

аудитов

 

записи могут быть использованы

 

система»

безопаснос

 

процессом для добавления

 

 

ти

 

записей в журнал безопасности.

 

 

 

 

Журнал безопасности

 

 

 

 

используется для отслеживания

 

 

 

 

несанкционированного доступа

 

 

 

 

в систему. Неправильное

 

 

 

 

применение этого права

 

 

 

 

пользователя может стать

 

 

 

 

причиной формирования

 

 

 

 

множества событий аудита,

 

 

 

 

которые могут скрыть

 

 

 

 

свидетельства атаки или

 

 

 

 

вызвать отказ в обслуживании,

 

 

 

 

если включен параметр

 

 

 

 

безопасности Аудит:

 

 

 

 

немедленное отключение

 

 

 

 

системы, если невозможно внести

 

 

 

 

в журнал записи об аудите

 

 

 

 

безопасности. Дополнительные

 

 

 

 

сведения см. в разделе Аудит:

 

 

 

 

немедленное отключение

 

 

 

 

системы, если невозможно внести

 

 

 

 

в журнал записи об аудите

 

 

 

 

безопасности (страница может

 

 

 

 

быть на английском

 

 

 

 

языке)(http://go.microsoft.com/fwlink/?LinkId=136299).

 

 

 

 

 

 

 

Олицетворе

 

Определяет учетные записи,

 

«Администра

 

 

ние клиента

 

разрешенные для олицетворения

 

торы» и

после

 

других учетных записей.

 

«Служба»

проверки

 

 

 

 

подлинност

 

 

 

 

и

 

 

 

 

Увеличение

 

Определяет, какие учетные

 

«Администра

 

 

 

 

приоритета

 

записи могут использовать

 

торы»

выполнения

 

процесс, имеющий право доступа

 

 

 

 

«Запись свойства» для другого

 

 

 

 

процесса, для увеличения

 

 

 

 

приоритета выполнения,

 

 

 

 

назначенного другому процессу.

 

 

 

 

Пользователь, имеющий данную

 

 

 

 

привилегию, может изменять

 

 

 

 

приоритет выполнения процесса

 

 

 

 

через пользовательский

 

 

 

 

интерфейс диспетчера задач.

 

 

Загрузка и

 

Определяет, кто из

 

«Администра

 

 

 

 

выгрузка

 

пользователей может

 

торы»

драйверов

 

динамически загружать и

 

 

устройств

 

выгружать драйверы устройств

 

 

 

 

или другой код в режиме ядра.

 

 

 

 

 

 

 

 

 

 

46

Данное пользовательское право не применяется к драйверам устройств Plug and Play. Поскольку драйверы устройств выполняются как доверенные (или с высокими привилегиями) программы, не назначайте эту привилегию другим пользователям. Вместо этого используйте API StartService().

 

 

 

Блокировка

Определяет, какие учетные

Нет;

страниц в

записи могут использовать

некоторые

памяти

процессы для сохранения данных

системные

 

в физической памяти для

процессы

 

предотвращения сброса этих

имеют эту

 

данных в виртуальную память на

привилегию

 

диске. Применение этой

изначально

 

привилегии может существенно

 

 

повлиять на

 

 

производительность системы,

 

 

снижая объем доступной

 

 

оперативной памяти (ОЗУ).

 

 

 

 

Управление

Определяет, кто из

«Администра

аудитом и

пользователей может указывать

торы»

журналом

параметры аудита доступа к

 

безопаснос

объектам для отдельных

 

ти

ресурсов, таких как файлы,

 

 

объекты Active Directory и разделы

 

 

реестра.

 

Данный параметр безопасности не позволяет пользователю включить аудит доступа к файлам и объектам в целом. Для включения такого аудита нужно настроить параметр доступа к объекту «Аудит» в пути «Конфигурация компьютера\Параметры Windows\Параметры безопасности\Локальные политики\Политики аудита». Дополнительные сведения см. в статье Доступ к объекту «Аудит» (страница может быть на английском языке) http://go.microsoft.com/fwlink/?LinkId=136283.

События аудита можно просмотреть в журнале безопасности средства просмотра событий. Пользователь с данной привилегией может также просматривать и очищать журнал

47

безопасности.

Изменение

Определяет, кто может изменять

«Администра

значения

значения параметров

торы» и

параметров

аппаратной среды. Переменные

«Локальная

аппаратной

аппаратной среды - это

система»

среды

параметры, сохраняемые в

 

 

энергонезависимой памяти

 

компьютеров, архитектура которых отлична от x86. Действие параметра зависит от процессора.

На компьютерах архитектуры x86 единственное значение аппаратной среды, которое можно изменить назначением данного права пользователя, - это параметр Последняя удачная конфигурация, который должен изменяться только системой.

В компьютерах на базе процессоров Itanium загрузочные данные хранятся в энергонезависимой памяти. Данное право пользователя требуется для выполнения программы Bootcfg.exe и изменения параметра Операционная система по умолчанию компонента Загру зка и

восстановление диалоговог о окна Свойства системы.

На всех компьютерах это право пользователя требуется для установки и модернизации Windows.

 

 

 

Профилиров

Определяет пользователей,

«Администра

ание одного

которые могут использовать

торы»,

процесса

средства мониторинга

«Опытные

 

производительности для

пользовате

 

отслеживания

ли» и

 

производительности

«Локальная

 

несистемных процессов.

система»

 

 

 

Профилиров

Определяет пользователей,

«Администра

ание

которые могут использовать

торы» и

производит

средства мониторинга

«Локальная

ельности

производительности для

система»

 

 

 

 

 

48

системы

Отключение

компьютера

от

стыковочно го узла

Замена

токена

уровня

процесса

Восстановл ение файлов и каталогов

отслеживания производительности системных процессов.

Определяет, может ли

Отключено

пользователь отстыковать

 

портативный компьютер от

 

стыковочного узла без входа в

 

систему.

 

Если данная политика включена,

 

пользователь перед

 

отключением портативного

 

компьютера от стыковочного

 

узла должен войти в систему.

 

Если данная политика отключена,

 

пользователь может отключить

 

портативный компьютер от

 

стыковочного узла, не входя в

 

систему.

 

 

 

Определяет, какие учетные

«Локальная

записи пользователей могут

служба» и

инициализировать процесс

«Сетевая

замены токена по умолчанию,

служба»

связанного с запущенным

 

подпроцессом.

 

Это право пользователя

 

определено в объекте групповой

 

политики «Контроллер домена по

 

умолчанию» и локальной политике

 

безопасности рабочих станций и

 

серверов.

 

 

 

Определяет пользователей,

Рабочие

которые могут обойти

станции и

разрешения на файлы, каталоги,

серверы.

реестр и другие постоянные

«Администра

объекты при восстановлении

торы» и

резервных копий файлов и

«Операторы

каталогов, а также

архива»

пользователей, которые могут

Контроллер

назначить любого

ы домена.

действительного субъекта

«Администра

безопасности владельцем

торы»,

объекта.

«Операторы

 

В частности, это право

архива» и

пользователя подобно

«Операторы

предоставлению следующих

сервера»

разрешений пользователю или

 

группе для всех папок и файлов в системе:

• Обзор папок/Выполнение файлов

49

• Запись

 

 

 

Завершение

Определяет пользователей,

Рабочие

работы

которые после локального входа

станции.

системы

в систему могут завершить

«Администра

 

работу операционной системы

торы»,

 

при помощи команды Завершить

«Операторы

 

работу. Неправильное

архива»,

 

применение этого права

«Опытные

 

пользователя может стать

пользовате

 

причиной отказа в обслуживании.

ли»,

 

 

«Пользовате

 

 

ли»

 

 

Серверы.

 

 

«Администра

 

 

торы»,

 

 

«Операторы

 

 

архива»,

 

 

«Опытные

 

 

пользовате

 

 

ли»

 

 

Контроллер

 

 

ы домена.

 

 

«Операторы

 

 

учетных

 

 

записей»,

 

 

«Администра

 

 

торы»,

 

 

«Операторы

 

 

архива»,

 

 

«Операторы

 

 

сервера»,

 

 

«Операторы

 

 

печати»

 

 

 

 

 

 

Синхрониза

Определяет пользователей и

Нет

ция данных

группы, которые имеют право

 

службы

синхронизировать все данные

 

каталогов

службы каталогов. Это также

 

 

называется синхронизацией Active

 

 

Directory.

 

 

 

 

 

 

 

Смена

Определяет пользователей,

«Администра

владельцев

которые могут стать владельцем

торы»

файлов или

любого защищаемого объекта

 

иных

системы, в том числе: объектов

 

объектов

Active Directory, файлов и папок,

 

 

принтеров, разделов реестра,

 

 

процессов и потоков.

 

 

 

 

Некоторые привилегии могут переопределять разрешения, заданные для объекта. Например, пользователь, вошедший в домен в качестве члена группы «Операторы архива»,

50

имеет право на выполнение операций резервного копирования для всех серверов домена. Однако для этого необходимо право на чтение всех файлов на этих серверах, даже тех файлов, для которых их владельцы установили разрешения, явно запрещающие доступ всем пользователям, включая членов группы «Операторы архива». Право пользователя (в данном случае - право на выполнение резервного копирования) имеет приоритет над всеми разрешениями для файлов и каталогов.

51

Лекция 7. IP-адресация в сети компьютеров

План лекции

1.Адресация в TCP/IP-сетях.

2.Типы адресов стека TCP/IP.

3.Структура IP-адреса.

4.Классы IP-адресов.

5.Использование масок.

6.Протокол IPv6.

7.Особые IP-адреса.

8.Протокол ARP.

9.Резюме.

10.Контрольные вопросы.

Адресация в TCP/IP-сетях

Стек протоколов TCP/IP предназначен для соединения отдельных подсетей, построенных по разным технологиям канального и физического уровней (Ethernet, Token Ring, FDDI, ATM, X.25 и т. д.) в единую составную сеть.

Каждая из технологий нижнего уровня предполагает свою схему адресации. Поэтому на межсетевом уровне требуется единый способ адресации, позволяющий

уникально идентифицировать каждый узел, входящий в составную сеть. Таким способом в TCP/IP-сетях является IP-адресация. Узел составной сети, имеющий IP-адрес, называется

хост (host).

Хороший пример, иллюстрирующий составную сеть, – международная почтовая система адресации. Информация сетевого уровня – это индекс страны, добавленный к адресу письма, написанному на одном из тысяч языков земного шара, например на китайском. И даже если это письмо должно пройти через множество стран, почтовые работники которых не знают китайского, понятный им индекс страны-адресата подскажет, через какие промежуточные страны лучше передать письмо, чтобы оно кратчайшим путем попало в Китай. А уже там работники местных почтовых отделений смогут прочитать точный адрес, указывающий город, улицу, дом и человека, и доставить письмо адресату, так как адрес написан на языке и в форме, принятой в данной стране.

Типы адресов стека TCP/IP

В стеке TCP/IP используются три типа адресов:

локальные (другое название – аппаратные);

IP-адреса (сетевые адреса);

52

– символьные доменные имена.

Локальный адрес – это адрес, присвоенный узлу в соответствии с технологией подсети, входящей в составную сеть. Если подсетью является локальная

сеть Ethernet, Token Ring или FDDI, то локальный адрес – это

МАС-адрес (MAC address – Media Access Control address). МАС-адреса назначаются сетевым картам и портам маршрутизаторов производителями оборудования и являются уникальными, так как распределяются централизованно. МАС-адрес имеет размер 6 байт и записывается в шестнадцатеричном виде, например 00-08-А0-12-5F-72.

IP-адреса (IP address) представляют собой основной тип адресов, на

основании которых сетевой уровень передает сообщения, называемые IP-пакетами. Эти адреса состоят из 4 байт, записанных в десятичном виде и разделенных точками, например 117.52.9.44. Номер узла в протоколе IP назначается независимо от локального адреса узла. Маршрутизатор по определению входит сразу в несколько сетей. Поэтому каждый порт маршрутизатора имеет собственный IP-адрес. Конечный узел также может входить в несколько IP-сетей. В этом случае компьютер должен иметь несколько IP-адресов, по числу сетевых адаптеров. Таким образом, IP-адрес характеризует не отдельный компьютер или маршрутизатор, а одно сетевое соединение.

Символьные доменные имена (domain name) служат для удобства представления IPадресов. Человеку неудобно запоминать числовые IP-адреса, поэтому была разработана специальная служба, DNS (Domain Name Service), устанавливающая соответствие между IPадресами и символьными доменными именами, например www.rambler.ru. Подробнее DNS и символьные

имена будут рассмотрены в лекции 8.

Структура IP-адреса

IP-адрес представляет собой 32-разрядное двоичное число, разделенное на группы по 8 бит, называемых октетами, например:

00010001 11101111 00101111 01011110

Обычно IP-адреса записываются в виде четырех десятичных октетов и разделяются точками. Таким образом, приведенный выше IP-адрес можно записать в следующей форме:

17.239.47.94.

Следует заметить, что максимальное значение октета равно 111111112 (двоичная система счисления), что соответствует в десятичной системе

53

25510. Поэтому IP-адреса, в которых хотя бы один октет превышает это число, являются недействительными. Пример: 172.16.123.1 – действительный адрес, 172.16.123.256

– несуществующий адрес, поскольку 256 выходит за пределы допустимого диапазона. IP-адрес состоит из двух логических частей – номера подсети (ID1 под-

сети) и номера узла (ID хоста) в этой подсети. При передаче пакета из однойподсети в другую используется ID подсети. Когда пакет попал u1074 в подсеть назначения, ID хоста указывает на конкретный узел в рамках этой подсети.

Чтобы записать ID подсети, в поле номера узла в IP-адресе ставят ну-

ли. Чтобы записать ID хоста, в поле номера подсети ставят нули. Например, если в IPадресе 172.16.123.1 первые два байта отводятся под номер подсети, остальные два байта – под номер узла, то номера записываются следующим образом:

ID подсети: 172.16.0.0.

ID хоста: 0.0.123.1.

По числу разрядов, отводимых для представления номера узла (или номера подсети), можно определить общее количество узлов (или подсетей) по

простому правилу: если число разрядов для представления номера узла равно N, то общее количество узлов равно 2N – 2. Два узла вычитаются вследствие того, что адреса со всеми разрядами, равными нулям или единицам, являются особыми и используются в специальных целях (см. ниже в этой лекции).

Например, если под номер узла в некоторой подсети отводится два байта (16 бит), то общее количество узлов в такой подсети равно 216 – 2 = 65534 узла.

Для определения того, какая часть IP-адреса отвечает за ID подсети, а

какая за ID хоста, применяются два способа: с помощью классов и с помощью масок. Общее правило: под ID подсети отводятся первые слева несколько бит IP-адреса, оставшиеся биты обозначают ID хоста.

Классы IP-адресов

Существует пять классов IP-адресов: A, B, C, D и E (см. рис. 3.1). За принадлежность к тому или иному классу отвечают первые биты IP-адреса. Деление

сетей на классы описано в RFC 791 (документ описания протокола IP). Целью такого деления являлось создание малого числа больших сетей

(класса А), умеренного числа средних сетей (класс В) и большого числа малых сетей (класс С).

Если адрес начинается с 0, то сеть относят к классу А и номер сети занимает один байт, остальные 3 байта интерпретируются как номер узла в сети.

54

Сети класса А имеют номера в диапазоне от 1 до 126. Сетей класса А немного, зато количество узлов в них может достигать 224 – 2, то есть 16 777 214 узлов.

Если первые два бита адреса равны 10, то сеть относится к классу В. В сетях класса В под номер сети и под номер узла отводится по 16 бит, то есть по 32

байта. Таким образом, сеть класса В является сетью средних размеров с максимальным числом узлов 216 – 2, что составляет 65 534 узлов.

Если адрес начинается с двоичной последовательности 110, то это сеть класса С. В этом случае под ном ер сети отводится 24 бита, а под номер уз ла – 8 бит.

Сети этого класса наиболее распространены, число узлов в них ограничено 28 – 2, то есть 254 узлами.

Адрес, начинающийся с 1110, обозначает особый, групповой адрес (multicast). Пакет с таким адресом направляется всем узлам, которым присвоен данный адрес.

Адреса класса Е в настоящее время не используются (зарезервированы для будущих применений).

Характеристики адресов разных классов представлены в таблице.

Класс

Первые

Наименьший

Наибольший

Количество

Максимальное

 

биты

номер сети

номер сети

сетей

число

узлов в

 

 

 

 

 

сети

 

 

 

 

 

 

 

 

А

0

1.0.0.0

126.0.0.0

126

224 – 2

=

 

 

 

 

 

16777214

 

 

 

 

 

 

 

В

10

128.0.0.0

191.255.0.0

16384

216 – 2

= 65534

 

 

 

 

 

 

С

110

192.0.1.0

223.255.255.0

2097152

28 – 2 = 254

D

1110

224.0.0.0

239.255.255.255

Групповой адрес

 

 

Е

11110

240.0.0.0

247.255.255.255

Зарезервирован

 

 

Применение классов удовлетворительно решало задачу деления на подсети в начале развития Интернета. В 90-е годы с увеличением числа подсетей стал ощущаться дефицит IPадресов. Это связано с неэффективностью распределения при классовой схеме адресации. Например, если организации требуется тысяча IP-адресов, ей выделяется сеть класса В, при этом 64534 адреса не будут использоваться.

Существует следующие основные способы решения этой проблемы:

1)более эффективная схема деления на подсети с использованием масок (RFC 950) и связанная с этим технология CIDR;

2)технология трансляции сетевых адресов NAT (RFC 3022);

55

3) применение протокола IP версии 6 (IPv6) (RFC 2373, 2460).

Использование масок

Маска подсети (subnet mask) – это число, которое используется в паре с IP-адресом; двоичная запись маски содержит единицы в тех разрядах, которые должны в IP-адресе интерпретироваться как номер сети.

Для стандартных классов сетей маски имеют следующие значения:

класс А – 11111111. 00000000. 00000000. 00000000 (255.0.0.0);

классВ11111111. 11111111. 00000000. 00000000 (255.255.0.0);

классС11111111. 11111111. 11111111. 00000000 (255.255.255.0).

Маска подсети записывается либо в виде, аналогичном записи IP-ад- реса, например 255.255.255.0, либо совместно с IP-адресом с помощью указания числа единичных разрядов в записи маски, например 192.168.1.1/24, т. е. в маске содержится 24 единицы (255.255.255.0).

При использовании масок можно вообще отказаться от понятия классов.

Технология CIDR

Для более эффективного распределения IP-адресов, чем при классовой схеме адресации, в начале 1990-х гг. была предложена технология бесклассовой междоменной маршрутизации CIDR (Classless Inter-Domain Routing), которая работает на основе использования масок (см. RFC 1517, 1518, 1519,1520).

Следуя технологии CIDR, организации, которой требуются IP-адреса, выделяется не сеть класса А, В или С, как это было при классовой схеме, а сеть, содержащая количество адресов, кратное степени двойки и максимально приближенное к требованиям организации. Например, некоторому предприятию необходимо иметь 1000 IP-адресов. При классовой схеме ему была бы выделена сеть класса В и, как уже отмечалось, большое число IP-адресов при этом не использовалось. В технологии CIDR предприятию выделяется сеть, содержащая количество адресов, кратное степени двойки и ближайшее большее 1000 – это 210 = 1024 адреса. Маска подсети при этом будет определяться из условия, что 10 бит из нее отводится на номер узла, таким образом, 32 – 10 = 22 бита будут отвечать за номер подсети.

Использование технологии CIDR позволяет, во-первых, оптимизировать стратегию распределения IP-адресов, что несколько снижает проблему их дефицита, во-вторых, повысить эффективность решения задачи маршрутизации (которая будет рассмотрена в следующей лекции), за счет сокращения размера таблиц маршрутизации.

56

Технология NAT

Представим ситуацию, что имеется некоторая организация, в которой пятьсот компьютеров и каждому необходим доступ в Интернет. При обращении к провайдеру (ISP – Internet Service Provider, поставщик интернет-услуг) возможны следующие варианты. Вопервых, если используется классовая схема адресации, организации выделяется сеть класса В, что крайне нерационально. Во-вторых, в случае использования технологии CIDR, провайдер предоставляет сеть из 512 узлов с маской подсети, содержащей 23 единицы (29 =

512, 32 – 9 = 23).

Оказывается, существует третий вариант – технология трансляции сетевых адресов

NAT (Network Address Translation), определенная u1074 в RFC 3022.

Технология NAT позволяет выдавать рассматриваемой организации всего один IPадрес (или несколько, но меньше, чем 500). При этом все узлы в сети организации должны иметь адреса из диапазонов так называемых частных IP-адресов.

Частные адреса (Private addresses), описанные в RFC 1918, специально выделены для применения во внутренних сетях и не могут быть присвоены хостам в Интернете. Существует три диапазона частных адресов:

ID подсети – 10.0.0.0, маска подсети – 255.0.0.0;

ID подсети – 172.16.0.0, маска подсети – 255.240.0.0;

ID подсети – 192.168.0.0, маска подсети – 255.255.0.0.

Внутри этих диапазонов адресов можно организовывать любые возможные подсети. При использовании NAT маршрутизатор или компьютер с Windows Server 2003,

который соединяет сеть организации с Интернетом, выполняет преобразование (трансляцию) частных IP-адресов внутренней сети во внешние IP-адреса, т.е. попросту заменяет в исходящих сетевых пакетах внутренние адреса на внешние. Пакеты, приходящие на маршрутизатор организации из Интернета, имеют в поле адреса назначения внешние IPадреса организации. Для того чтобы правильно транслировать внешние адреса во внутренние, используется дополнительная информация, хранящаяся в поле номера порта

TCP или UDP.

Протокол IPv6

Использование масок является временным решением проблемы дефицита IP-адресов, так как адресное пространство протокола IP не увеличивается, а количество хостов в Интернете растет с каждым днем. Для принципиального решения проблемы требуется существенное увеличение количества IP-адресов.

57

Используемый в настоящее время и рассматриваемый в данном курсе протокол IP называется IPv4 – протокол IP 4-й версии. Для преодоления ограничений IPv4 был разработан протокол IP 6-й версии – IPv6 (RFC 2373,2460).

Протокол IPv6 имеет следующие основные особенности:

длина адреса 128 бит – такая длина обеспечивает адресное пространство 2128, или примерно 3.4∙1038 адресов. Такое количество адресов позволит присваивать в обозримом будущем уникальные IP-адреса любым устройствам;

автоматическая конфигурация – протокол IPv6 предоставляет u1089 средства автоматической настройки IP-адреса и других сетевых параметров даже при отсутствии таких служб, как DHCP;

встроенная безопасность – для передачи данных является обязательным использование протокола защищенной передачи IPsec. Протокол IPv4 также может использовать IPsec, но не обязан этого делать.

В настоящее время многие производители сетевого оборудования включают

поддержку протокола IPv6 в свои продукты, однако преобладающим остается протокол IPv4. Связано это с тем, что IPv6 обратно несовместим с IPv4 и процесс перехода сопряжен с определенными трудностями.

Особые IP-адреса

Некоторые IP-адреса являются особыми, они не должны применяться для идентификации обычных сетей.

Если первый етоктID сети начинается со 127, такой адрес считается адресом машины-источника пакета. В этом случае пакет не выходит в сеть, а возвращается на компьютер-отправитель. Такие адреса называются loopback («петля», «замыкание на себя») и используются для проверки функционирования стека TCP/IP.

Если все биты-адресаIP равны нулю, адрес обозначает узел-отправитель и используется в некоторых сообщениях ICMP.

Если все биты ID сети равны 1, адрес назывограниченнымется

широковещательным (limited broadcast), пакеты, направленные по такому адресу рассылаются всем узлам той подсети, в которой находится отправитель пакета.

Если все биты ID хоста равны 1, адресшироковещтсяназываательным (broadcast),

пакеты, имеющие широковещательный адрес, доставляются всем узлам подсети назначения.

Если все биты ID хоста равны 0, адрес считается идентификаторомподсети (subnet

ID).

58

Наличие особых IP-адресов объясняет, почему из диапазона доступных адресов исключаются два адреса – это случаи, когда все биты ID хоста равны 1 или 0. Например, в сети класса С не 256 (28), а 254 узла.

Протокол ARP

Протокол IP действует на сетевом уровне модели OSI, поэтому IP-ад реса называются сетевыми. Они предназначены для передачи сообщений в составных сетях, связывающих подсети, построенные на различных локальных или глобальных сетевых технологиях, u1085 например Ethernet или ATM. Однако для непосредственной передачи сообщения в рамках одной подсети вместо IP-адреса нужно использовать локальный (аппаратный) адрес технологии канального уровня, чаще всего МАС-адрес. При этом к IP -пакету добавляются заголовок и концевик кадра канального уровня, в заголовке указываются МАС-адреса источника и приемника кадра .

При формировании кадра канального уровня возникает проблема: каким образом по известному IP-адресу определить соответствующий МАС-адрес?

Указанная проблема решается при помощи протокола ARP (Address Resolution Protocol – протокол разрешения1 адресов).

Протокол ARP определяет МАС-адреса следующим образом. Осуществляется рассылка всем узлам сети специального кадра, который называется ARP-запрос (ARP Request). В этом кадре содержится IP-адрес компьютера, у которого требуется узнать МАСадрес. Каждый узел сети принимает ARP-запрос и сравнивает IP-адрес из запроса со своим IP-адресом. Если адреса совпадают, узел высылает ARP-ответ (ARP Reply), содержащий требуемый МАС-адрес.

Результаты своей работы протокол ARP сохраняет в специальной таблице, которая называется ARP-кэш2 и находится в оперативной памяти. При необходимости разрешения IP-адреса, протокол ARP сначала ищет IP-адрес в ARP-кэше и только в случае отсутствия нужной записи производит рассылку ARP-запроса.

ARP-кэш имеет следующий вид:

IP-адрес MAC-адрес Тип записи

192.168.1.1 03-E8-48-A1-57-7B статический

192.168.1.2 03-E8-48-A1-43-88 динамический

192.168.1.3 03-E8-48-A1-F8-D9 динамический

Записи в ARP-кэше могут быть двух типов: статические и динамические. Статические записи заносятся в кэш администратором при помощи утилиты arp с ключом /s.

59

Динамические записи помещаются в кэш после полученного ARP-ответа и по истечении двух минут удаляются. Удаление происходит для того, чтобы при перемещении в другую подсеть компьютера с МАС-адресом, занесенным в таблицу, кадры не отправлялись бесполезно в сеть.

Иногда требуется по известному МАС-адресу найти IP-адрес (например, при начале работы компьютеров без жесткого диска, у которых есть МАС-адрес сетевого адаптер и им нужно определить свой IP-адрес). В этом случае используется реверсивный протокол RARP

(Reverse ARP).

1 Процесс получения по известному IP-адресу МАС-адреса называется разрешением

(resolution) IP-адреса.

2 Кэш – специальный вид памяти, хранящий данные, которые, скорее всего, скоро потребуются для работы.

Резюме

В стеке TCP/IP используются три типа адресов: локальные (МАС-адреса), IP-адреса и доменные имена. IP-адрес действует на сетевом уровне и позволяет объединять разнородные локальные и глобальную сети в единую составную сеть.

IP-адрес стоит из 4 байт (октетов), разделенных точками. В его структуре выделяют две части – номер подсети и номер узла. Определение того, какая часть адреса отводится под номер подсети, осуществляется двумя способами – с помощью классов и с помощью масок. В схеме классовой адресации существует пять классов, основными являются классы А, В и С. Поле номера подсети определяется по первым битам адреса. При использовании масок номер подсети находится при помощи логического умножении маски на IP-адрес. Адресация с применением масок является более гибкой по сравнению с классами.

Уже довольно давно возникла проблема дефицита IP-адресов. Решение данной проблемы с помощью масок является временным. Принципиально другой подход заключается в существенном расширении адресного пространства и реализуется в протоколе

IPv6.

Некоторые IP-адреса являются особыми и не используются при адресации конкретных узлов. Это нужно учитывать при назначении IP-адресов.

Для преобразования IP-адресов в аппаратные МАС-адреса применяется протокол ARP, для обратного преобразования – протокол RARP.

Контрольные вопросы

1. Что такое хост?

60

2.Перечислите виды и примеры адресов, используемых в стеке TCP/IP.

3.Из каких частей состоит IP-адрес?

4.Как определяется номер подсети в IP-адресе?

5.Каков диапазон возможных адресов у сети класса С?

6.Определите номер подсети на основе маски: 116.98.04.39/27.

7.Каковы основные особенности протокола IPv6?

8.Поясните принцип работы протокола ARP.

61

Лекция 8. Маршрутизация

План лекции

Задача маршрутизации.

Таблицамаршрутизации.

Принципы маршрутизации вTCP/IP.

Созданиетаблиц маршрутизации.

Протокол маршрутизацииRIP.

Протокол маршрутизации OSPF.

Резюме.

Контрольные вопросы.

Задача маршрутизации

Раскроем суть задачи маршрутизации. Пусть имеется составная сеть, задача состоит в

том, чтобы доставить пакет из одной подсети в другую подсеть.

Известны IP-адрес и маска подсети узла-отправителя (иными словами, ID подсети и ID хоста), IP-адрес узла-получателя. Сложность заключается в том, что из существующих путей требуется выбрать оптимальный по времени и/или по надежности, а путей этих может быть очень много. Например, даже в простой сети, показанной на рис. 4.1, для передачи сообщения из подсети 1 в подсеть 4 существует восемь способов.

Рис. 4.1. Пример составной сети Кроме того, большинство составных сетей отличается динамичным изменением

конфигурации, т. е. часть коммуникационных каналов может разрываться, другие, наоборот, возникают. Несмотря на все эти изменения, пакеты должны быстро и надежно доставляться

впункт назначения.

Всетях TCP/IP задача маршрутизации решается с помощью специальных устройств –

маршрутизаторов (router), которые содержат таблицы маршрутизации (routing table).

62

Компьютер с операционной системой Windows Server 2003 также может выступать в роли маршрутизатора. Вообще говоря, любой хост, на котором действует стек TCP/IP, имеет свою таблицу маршрутизации (естественно, гораздо меньших размеров, чем на настоящем маршрутизаторе).

Таблица маршрутизации

Таблица маршрутизации, создаваемая по умолчанию на компьютере с Windows Server (одна сетевая карта, IP-адрес: 192.168.1.1, маска подсети: 255.255.255.0), имеет вид:

В приведенной таблице имеются следующие поля:

Network Destination (адрес назначения– адрес) хоста или подсети,

для которых задан маршрут в таблице;

Netmask (маска подсети– маска) подсети для адреса назначения;

Gateway (шлюз)– адрес для передачи пакета;

Interface (интерфейс)адрес собственного порта маршрутизатора (сетевой карты), на который следует передать пакет.

Любой маршрутизатор содержит не менее двух портов. В компьютере в роли маршрутизатора с Windows Server 2003 портами являются сетевые карты;

Metric (метрика)число маршрутизаторов (хопов), которые необходимо пройти для достижения хоста назначения. Для двух маршрутов с одинаковыми адресами назначения выбирается маршрут с наименьшей метрикой..

Кратко опишем записи в таблице по умолчанию.

0.0.0.0 – маршрут по умолчанию (default route). Эта запись выбирается в случае отсутствия совпадений с адресом назначения1. В приведенной

таблице маршруту по умолчанию соответствует шлюз 192.168.1.2 – это адрес порта маршрутизатора, который связывает данную подсеть с другими подсетями;

127.0.0.0– маршрут обратной связи (loopback address), все пакеты с

адресом, начинающимся на 127, возвращаются на узел-источник;192.168.1.0– адрес собственной подсети узла;

63

192.168.1.1– собственный адрес узла (совпадает с маршрутом обратной связи);

192.168.1.255– адрес широковещательной рассылки (пакет с таким адресом попадает всем узлам данной подсети);

224.0.0.0– маршрут для групповых адресов;

255.255.255.255– адрес ограниченной широковещательной рассылки.

Создание таблиц маршрутизации

Для построения таблиц маршрутизации существует два метода: статический и

динамический. Статический метод заключается в том, что администратор вручную создает и удаляет записи в таблице. В состав операционной системы Windows Server 2003 входит утилита route. Она может использоваться с четырьмя командами:

print– печать текущего содержимого таблицы;

add– добавление u1085 новой записи;

delete– удаление устаревшей записи;

change– редактирование существующей записи. Запись должна определяться следующим образом:

<destination> MASK <netmask> <gateway> METRIC <metric> IF <interface>

Например:

route add 160.95.1.0 mask 255.255.255.0 160.95.1.1 metric 20 IF 1

Кроме того, можно использовать два ключа:

-f – удаление из таблицы всех записей, кроме записей по умолчанию;

-р – создание постоянной записи (т. е. не исчезающей после перезагрузки). По

умолчанию создаются временные записи.

Достоинством статического метода является простота. С другой стороны, для сетей с быстро меняющейся конфигурацией этот метод не подходит, так как

администратор может не успевать отслеживать все изменения. В этом случае применяют динамический метод построения таблицы маршрутизации, основанный на протоколах маршрутизации. В Windows Server 2003 реализовано два таких протокола – RIP и OSPF.

Протокол маршрутизации RIP

Маршрутизаторы, работающие по протоколуRIP (Routing Information

Protocol – протокол маршрутной информации), обмениваются содержимым своих таблиц путем групповых рассылок через каждые 30 секунд. Если за 3 минуты не получено никаких сообщений от соседнего маршрутизатора, линия связи между маршрутизаторами считается недоступной. Максимальное число маршрутизаторов, определенное в протоколе RIP, – 15. Узлы, находящиеся на большем расстоянии, считаются недоступными.

64

Так как обмен происходит целыми таблицами, при увеличении числа маршрутизаторов объем трафика сильно возрастает. Поэтому протокол RIP не

применяется в крупных сетях.

В Windows Server 2003 реализована вторая версия протокола – RIP v2

(см. RFC 1723). От первой версии отличается наличием дополнительной информации в сообщениях (например, кроме IP-адреса передается маска подсети) и повышенной безопасностью.

Протокол маршрутизации OSPF

 

Протокол OSPF (Open Shortest Path First – первыми открываются крат-

 

чайшие маршруты, описан в RFC 2328) в отличие от RIP может

применяться в

крупных сетях, так как, во-первых, в процессе обмена информацией о маршрутах передаются не таблицы маршрутизации целиком, а лишь их изменения. Во-вторых, в таблице содержится информация не о всей сети, а лишь о некоторой её области. Если адрес назначения отсутствует в таблице, пакет направляется на специальный пограничный маршрутизатор, находящийся между областями.

Своё название протокол OSPF получил по алгоритму Дейкстры, лежа-

щему в основе протокола и позволяющему найти наиболее короткий маршрут между двумя узлами сети.

Резюме

Задача маршрутизации заключается в определении оптимального пути

передачи сообщения в составных сетях с меняющейся топологией. В сетях TCP/IP эту задачу решают маршрутизаторы на основе таблиц маршрутизации. В таблицы маршрутизации входит информация о номерах и масках подсетей назначения, адресах шлюзов и собственных портов маршрутизатора, а также о метриках. Решение о передаче пакета на тот или иной порт принимается на основании совпадения адреса назначения из пакета с адресом из таблицы, при этом оптимальный маршрут выбирается на основе метрики. Для адресов, отсутствующих в таблице, применяется специальный адрес – адрес шлюза по умолчанию.

Для создания таблиц маршрутизации в Windows Server 2003 используют два метода – статический, с помощью утилиты route, и динамический, с

применением протоколов маршрутизации RIP и OSPF.

Контрольные вопросы

1.В чем заключается задача маршрутизации?

2.Для чего нужна таблица маршрутизации?

3.Назовите основные поля в таблице маршрутизации.

65

4.Что такое default gateway?

5.Перечислите ключи утилиты route.

6.Назовите преимущества и недостатки протокола RIP.

7.Назовите преимущества и недостатки протокола OSPF.

66

ЛИТЕРАТУРА

1.Установка и настройка Windows 7. Учебный курс Microsoft» М.: Издательско-торговый дом «Русская редакция», 2011. – 848 стр.: ил. ISBN 978-5-7502-0406-9

2.Андреев А.Г. и др. Windows 2000: Server и Professional. Русские версии / Под общ. Ред.

А.Н. Чекмарева и Д.Б. Вешнякова. – СПб.: БХВ-Пеиербург, 2004. – 1056 с.: ил. ISBN 5-8206- 0107-6

3.Managing and Maintaining a Microsoft Windows Server 2003 Enviroment. / Microsoft Official Academic Course. – Microsoft Press, 2004.

4. Microsoft Windows XP Professional. Учебный курс MCSA/MCSE/ Пер. с англ. – 2-е изд.,

испр. – М.: Издательско-торговый дом «Русская редакция», 2004. – 704 стр.: ил. ISBN 5-7502- 0250-X

5.Метод. указания к лаб. работам по дисциплине «Операционные системы, среды и оболочки» / Владим. Гос. Ун-т; Сост.: В.А.Карповский. Владимир, 2008, 58 с.

Дополнительная

1.Стинсон Кр., Зихерт Карл Microsoft Windows Proffessional. Справочник профессионала. /Пер. с англ. – М.: Издательство ЭКОМ, 2003. – 816 с.: ил. ISBN 5-7163-0104-5

2.Шапир Джеффри, Бой Джим Windows Server 2003. Библия пользователя.: пер. с англ. – М.: Издательский дом «Вильямс», 2004. – 1261 с.: ил. ISBN 5-8459-0653-9

Интернет-ресурсы

1.Сервер информационных технологий: www.citforum.ru

2.Учебный центр Softline: www.edu.softline.ru

3.Интернет – университет информационных технологий www.intuit.ru

67