Главная страница_Журнал IT-технологий
Пятница, 19.04.2024, 03:54 Приветствую Вас Гость | Вход | Регистрация
Меню сайта

Реклама

Главная » FAQ [ Добавить вопрос ]



 
Человеку удобнее работать с именем компьютера, чем запоминать цифры, составляющие его IP-адрес. В сети на основе протокола TCP/IP компьютеры могут иметь два имени: это NetBIOS-имя компьютера и имя хоста (DNS-имя). Обычно имя хоста и NetBIOS-имя совпадают, и к этому следует стремиться. Но принципиально эти имена могут быть разными. Например, длина NetBIOS-имени ограничена 15 символами, а хосту может быть присвоено более длинное название. Или, если при создании домена вы пытаетесь дать ему имя, совпадающее с именем будущего контроллера, то программа установки предложит выбрать другое имя данному хосту.

Имя хоста составляется из нескольких имен, разделяемых при написании точкой, например, так: www.techfaqs.info. Первая слева группа символов (до точки), в данном примере это www, является собственным именем компьютера. Следующая группа символов — от точки до точки — это имя группы компьютеров, которой принадлежит данная система. Следующая группа символов— имя группы компьютеров, которой в свою очередь принадлежат группы компьютеров, имена которых находятся левее. Данную цепочку можно продолжать сколь угодно долго. Для удобства обычно ограничиваются тре-мя-четырьмя группами символов.
На практике под именем домена понимают всю группу символов справа от имени компьютера. В зависимости оттого, сколько групп символов входит в доменное имя, различают домены первого, второго, третьего и т. д. уровней.

Примечание
При создании нового домена Windows не следует давать ему имя домена первого уровня. В этом случае действуют некоторые ограничения, с которыми можно ознакомиться в базе данных Microsoft. Целесообразно дать домену Windows имя вида <название_организации>.lосаl.

Самая правая группа символов имени (до первой точки) называется доменом первого уровня, вторая справа— доменом второго уровня, затем следует домен третьего уровня и т. д.

Примечание
Иногда употребляют термин FQDN — fully qualified domain name (обычно эту аббревиатуру употребляют без перевода; русский термин звучит как полное имя узла). Под FQDN понимают полную цепочку имен системы: от имени хоста до имени корневого домена. Чтобы подчеркнуть, что имеется в виду полное имя, в конце его ставят точку, которую принято считать именем корневого домена. Например, FQDN для Web-сайта будет писаться следующим образом: www.xnets.ru. (последняя точка включается в имя).

Имена хостов внутри широковещательного домена Windows должны быть уникальны. При попытке запуска системы, имеющей такое же имя, как и у другого работающего компьютера, вы получите сообщение об ошибке.

Доменные имена Интернета

В Интернете за уникальностью присваиваемых имен следит организация (физическое лицо), отвечающая за домен, в рамках которого выдается имя. При присвоении имен используется принцип: если данное доменное имя свободно, то его можно получить. Приобретение доменного имени— это платная услуга, кроме того, необходимо ежегодно продлевать действие имени. "Отобрать" выданное доменное имя практически невозможно.
Такой способ гарантирует уникальность полного доменного имени компьютера и в то же время требует проверки на уникальность желаемого имени только в одном месте.
Организации и физические лица, регистрирующие для себя доменные имена, обычно стараются создать такое доменное имя, которое легко запоминается пользователем, при этом часто используется юридическое название.
Существуют два направления создания доменных имен. Одно — по географическому принципу (каждая страна имеет свой домен первого уровня, в рамках которого создаются все имена компьютеров), второе— по типу деятельности организации. В оссии "географический" домен имеет имя ru.
Функции технического сопровождения системы регистрации и DNS-серверов зоны ru осуществляет Российский НИИ развития общественных сетей (Рос-НИИРОС).

Соотношение доменных имен и IP-адресов компьютеров

Каждый компьютер в глобальной сети должен иметь уникальный IP-адрес. Без наличия такого адреса работа просто невозможна. Наличие доменного имени для работы не обязательно. При необходимости в строках адреса программ, предназначенных для работы в Интернете, можно набирать IP-адрес.
Доменное имя может существовать, но не иметь IP-адреса (естественно, работа с такими узлами невозможна). Такая ситуация может возникнуть, если, например, организация заранее зарегистрировала за собой доменное имя, но не располагает в настоящий момент какими-либо ресурсами в сети Интернет.
Одно доменное имя может иметь несколько IP-адресов. Обычно это практикуется на популярных узлах Интернета, что позволяет с помощью специальных решений распределить нагрузку с одного компьютера на несколько. Аналогично несколько доменных имен могут соответствовать одному IP-адресу (например, при размещении на компьютере нескольких WWW-серверов, соответствующих различным организациям).
IP-адреса, соответствующие данному доменному имени, могут меняться. Например, организация переезжает или меняет интернет-провайдера. Сохранение "за собой" доменного имени позволяет не беспокоиться, что в подобных случаях придется нести затраты на "раскрутку" нового имени.

Серверы доменных имен (DNS)

NetBIOS-имя компьютера определяется при установке операционной системы. По умолчанию это же имя будет использовано в качестве имени хоста при получении IP-адреса, хотя в Windows можно назначить разные имена NetBIOS и DNS.
Для поиска компьютера в локальной сети по имени ранее использовались широковещательные запросы: система рассылает запрос на определение имени всем станциям и ждет ответа. Увеличение размеров сети заставляет отказаться от данного метода, поскольку он приводит к значительному росту подобного широковещательного трафика. В распределенных сетях на основе протокола TCP/IP для разрешения имен используются специальные серверы — DNS-серверы (Domain Name System).
Серверы DNS обеспечивают получение доменного имени по запросу на основе IP-адреса, и наоборот. Поэтому указание адреса сервера DNS является одной из основных настроек протокола TCP/IP, необходимых для работы в Интернете.
Адрес сервера DNS обычно сообщается автоматически при инициализации протокола IP. Имена серверов DNS сообщаются DHCP-серверами. Обычно указывается несколько DNS-серверов, чтобы система могла использовать второй сервер при временной недоступности первичного DNS.

WINS
Служба регистрации имен в сети Windows (Windows Inter-networking Name Server, WINS) использовалась для регистрации сетевых имен компьютеров в локальных сетях до Windows 2000. Служба WINS позволяла корректно разрешать имена в сетях с наличием маршрутизаторов.

Примечание
Хотя в настоящее время WINS-сервер в локальных сетях необходим станциям на базе Windows 3.1/9x/NT, однако и часть современных служб использует NetBIOS. Например, некоторые функции MS Exchange Server применяют NetBIOS-запросы. Поэтому целесообразно сохранить WINS в составе локальной сети.

При начале работы в сети компьютер "сообщает" серверу WINS свое имя и IP-адрес. Эти параметры заносятся в специальную базу и используются для поиска имени компьютера на основе его адреса, и наоборот. Поэтому, чтобы узнать имя компьютера в локальной сети (или его адрес), достаточно сформировать запрос к WINS.
Адрес WINS обычно автоматически сообщается клиентам с помощью DHCP-сервера при получении параметров TCP/IP.

Статическое задание имен

В небольшой локальной сети для задания соответствия "IP-адрес— сетевое имя" можно использовать статические записи, формируемые вручную. Это позволяет обеспечить функционирование сети без использования серверов WINS, DHCP и т. п.
Если Windows не может динамически определить имена (IP-адреса) хостов, то система использует содержимое файлов hosts, networks и Imhosts. Первые два файла представляют обычный список соотношений "IP-адрес— имя" в прямом и обратном порядке:

Файл Imhosts совместим с Microsoft LAN Manager 2.x и используется для загрузки специальных NetBIOS-имен (указания сервера домена, серверов приложений и т. п.). Файлы находятся в папке %systemroot%/system32/drivers/etc (для Windows 9х— в папке Windows). При установке системы обычно создаются примеры (имеют расширение sam), по образцу которых и следует редактировать необходимые файлы.
Изменять файлы можно в любом текстовом редакторе, однако для этого необходимы права администратора. Запись должна начинаться с первой позиции строки, а столбцы могут отделяться любым числом пробелов. Операция трудоемкая, особенно при добавлении в сеть новых компьютеров, поскольку это потребует внесения изменений в данные файлы для всех уже имеющихся в сети систем.

Последовательность разрешения имен

На практике вы можете столкнуться с тем, что часть систем "видит" одно число компьютеров в сети, а другая — иное. Одни компьютеры успешно работают в сети, а на других отображается сообщение, что вход в сеть не может быть произведен, т. к. система не находит контроллер домена. Эти ситуации обусловлены различными используемыми методами разрешения имен.
Разрешение имен применяется для того, чтобы найти компьютер (определить IP-адрес) по его имени и получить информацию о сетевых службах, например, узнать адреса контроллеров домена.
Основное отличие методов разрешения имен различных версий Windows состоит в том, что системы до Windows 2000 использовали для разрешения имен NetBIOS, a Windows 2000 и старше (Windows 200x/XP) нуждаются в информации DNS.
При необходимости разрешения имени сначала производится попытка его поиска в локальных ресурсах. Прежде всего, это локальный кэш имен, который для увеличения производительности создают все системы (кэш имен NetBIOS или кэш имен DNS). Если нужное имя компьютера не найдено, то система пытается найти его в host-файлах. Если и эта попытка неудачна, то системы с Windows 2000 и старше обращаются к серверу DNS, определенному в параметрах настройки протокола TCP/IP их сетевого адаптера. Если сервер DNS недоступен или не смог вернуть имя, то на этом попытки прекращаются и сообщается, что имя не найдено.
Системы Windows 9x и Windows NT 4.0 в зависимости от параметров настройки NetBIOS либо рассылают широковещательные запросы на определение имени, либо обращаются к серверу WINS. Информация DNS используется только в том случае, если это явно указано в настройках сетевого адаптера.

Примечание
Если использование NetBIOS поверх TCP/IP запрещено настройками системы, то Windows 9x и Windows NT 4.0 не смогут правильно разрешать имена других компьютеров.

С помощью DNS системы на базе Windows 200х/XP находят и расположение служб. Например, адрес контроллера домена может быть узнан по имени _ldap._tcp.dc._msdcs.<имя_домена>, адрес службы Gatekeeper (используется при передаче IP-телефонии, видеоконференций и т. п. по каналам связи) определяется по результатам запроса на имя Q931 ._tср.<имя_домена> и т. д.
При использовании NetBIOS станции, регистрируясь в сети, сообщают свое имя и имена служб, которые на них запущены. Эти имена можно просмотреть, например, при помощи команды nbtstat -а <имя_компьютера>.

Прокси

Еще один термин, с которым вам придется постоянно встречаться при работе в Интернете, — это прокси-сервер (proxy).
Практика показывает, что некоторая информация пользуется особой популярностью: ее запрашивают многие пользователи, иногда даже не по одному разу в день. Чтобы снизить нагрузку на сети, стали устанавливать так называемые прокси-серверы. На прокси-сервере автоматически сохраняется на некоторый срок вся проходящая через него информация. Если прокси-сервер обнаружит запрос данных, уже имеющихся на нем в копии, то именно эта копия и будет направлена пользователю.
Кроме того, включение прокси-сервера в настройки обозревателя Интернета позволяет повысить скорость просмотра сети. Это связано с тем, что многие файлы уже не приходится получать из Сети: скорость загрузки файлов с прокси-сервера, располагающегося обычно "вблизи" пользовательского компьютера, выше скорости получения данных с удаленных хостов.
В параметрах правильно спроектированных страниц информационных сайтов должна быть указана возможность кэширования данных на прокси-серверах, а также "срок актуальности". Бывает, что разработчики не указывают такие значения и прокси-сервер использует свои настройки по умолчанию: в этом случае он может выдать пользователю устаревшие данные. Чтобы обновить страницу и загрузить последние данные, следует выполнить команду Обновить в меню программы просмотра. В этом случае прокси-сервер должен запросить данные из Интернета.
Работа через прокси-сервер не обязанность, а право. Прокси-сервер указывается в настройках программ, осуществляющих просмотр Интернета (например, Opera, IE и т. д.). Его использование позволяет повысить скорость работы в Сети и снизить затраты на оплату доступа в Интернет.
Для того чтобы повысить эффективность работы через прокси-сервер, следует предусмотреть достаточный объем жесткого диска для хранения данных, получаемых из Интернета. Обычно при оценке размеров кэша стоит ориентироваться на объем месячного трафика организации, обслуживаемой таким сервером.
На рисунке приведена диаграмма использования кэша прокси-сервера по итогам работы за месяц. Хотя конкретные показатели будут отличаться в различных организациях, видно, что работа через прокси существенно снижает трафик интернет-организации.



Автообнаружение прокси-серверов

Рабочие станции можно настраивать на автоматическое обнаружение и использование прокси-сервера. Существуют различные механизмы, при помощи которых клиенты локальной сети могут получать необходимые настройки для автоматического конфигурирования работы через прокси-сервер. Так, в домене Windows настройки прокси-сервера могут распространяться через групповую политику.

Для автоматической конфигурации параметров использования прокси-сервера предназначен специальный сценарий. По умолчанию такой сценарий должен иметь имя wpad.dat и публиковаться по протоколу HTTP на сервере с доменным именем WPAD.
Сценарий автообнаружения прокси написан на языке макропрограммирования. В случае необходимости его можно откорректировать. Например, при наличии двух точек доступа к Интернету сценарий может содержать функции случайного использования того или иного канала с заранее определенным весовым коэффициентом (при работе с массивом прокси-серверов). Если необходимо работать с некоторыми серверами Интернета только через один канал, то такую возможность можно реализовать именно через модификацию данного сценария.

Примечание


Обратите внимание, что если обозреватель получит из данного сценария параметры нефункционирующего прокси-сервера, то просмотр Интернета окажется невозможным.

Если вы имеете подобный сценарий (а он, например, создается автоматически при установке прокси-сервера Microsoft ISA Server), то необходимо создать на DNS-сервере запись, которая указывала бы на данный хост. Параметры сценария могут сообщаться также и сервером DHCP: для этого нужно добавить новый стандартный параметр в меню Predefined Options оснастки управления сервером DHCP с номером 252 и установить его значение равным URL сценария автонастройки. Например:

http://wpad.<имя домена>:8080/wpad.dat


Существуют следующие схемы построения WiFi сетей. Мы затронем лишь небольшой сегмент оборудования и задач, стоящих перед строителями сетей, и рассмотрим наиболее часто встречающиеся схемы, собрать которые можно из доступного оборудования.

Прежде чем приступить к выбору оборудования, необходимо определить задачи, стоящие перед вами на сегодняшний день, плюс сделать поправку на задачи, которые могут встать перед вами завтра.
WiFi решения чаще всего сводятся к построению соединения типа "точка-точка" или "центр-точки", у каждой из этих схем при этом имеется множество реализаций. Add-Hook соединения здесь рассматривать не будем, т.к. это отдельная большая тема для разговора.

Несколько важных замечаний по выбору оборудования:


1. Не экономьте на оборудовании.
Поверьте, лишние 20$ не стоят тех острых ощущений, которые вы испытаете при неустойчиво работающем соединении. Если вы тратите деньги заказчика - тем боле не экономьте на оборудовании, ибо сэкономив 100$ вы рискуете навсегда испортить с ним отношения, в случае некорректной работы выбранного вами оборудования.
2. Используйте узконаправленные антенны.
Общий принцип действия точки - получение, усиление и ретрансляция сигнала. Чем больше угол излучения вашей антенны - тем больше рассеивание полезного сигнала, тем больше помех она соберет и создаст. Чем больше помех соберет - тем меньше останется у точки доступа времени на обработку вашего полезного сигнала.
Помните, чем меньше угол - тем меньше вероятность вашей незапланированной встречи с господами из Связьназдора.
Угол излучения вы можете посмотреть на диаграмме направленности - она есть для каждой антенны, в вертикальной и горизонтальной плоскости.
Характеристики антенны в основном описываются ее параметрами по усилению сигнала: dBd, dBi и dBm (dB-децибел). dBd – это усиление на диполь, dBi – усиление к изотропному источнику, dBm- усиление к отношению 1 милливатт.
3. Лучший усилитель - короткий кабель.
Самое слабое звено в оборудовании - это антенный кабель. Чем он длиннее - тем сильнее в нем затухание сигнала, а длиннее 10м кабель делать не рекомендуется. 
4. Как видим, затухание очень серьезное. Десять метров кабеля могут запросто "съесть" большую долю мощности передатчика.
В этом случае есть смысл установить точку доступа непосредственно на мачте антенны. Такие точки доступа выполняются в Outdoor (наружном) исполнении, переносят любые погодные условия (за исключением морозов <20 градусов), крепятся непосредственно на мачте, питание к ним подается по витой паре (Power over Ethernet).
Усилители стоит применять очень осторожно. Неграмотно установленный усилитель не только не принесет пользы, но и поссорит вас с владельцами соседних радиолинков, найти вас при этом не составит никакого труда.
5. Скорость. Учитывайте, что заявленные производителем 54мБит (а тем более 108) редко работают даже на столе в лабораторных условиях. На практике скорость точки на рабочей линии редко достигает 22Мбит. Зачастую дело ограничивается 11мБ. Все скорости заявлены для Half-Duplex режима.
Второй важный момент - скорость точки является ее общей пропускной способностью. Если к точке доступа подключены 2 клиента - делите скорость пополам. Если клиентов 10 - делите скорость на 10.
Сказочные скорости обещает нам стандарт WiMax, но пока он сказочно далек и так же сказочно дорог.
6. Приоритеты. Если кроме интернет-трафика вы собираетесь в будущем продавать IP-телефонию - позаботьтесь, чтобы точка доступа поддерживала стандарт 802.1p.
Приоретизация же поможет вам в вопросе выделения VIP-клиентов из общей массы клиентов, для обеспечения стабильной ширины канала.
7. Изоляция клиентов друг от друга. В большинстве современных точек есть опция "isolation mode" позволяющая запретить клиентам обмен трафиком.
8. Подсчет трафика - это большой отдельный вопрос, способ подсчета трафика зачастую сильно привязан к маркетинговой модели вашего предприятия.

Cамая простая и распространенная схема:
"Точка-точка".
Для построения такого соединения необходимо учесть следующие факторы:
1. Расстояние.
Один из определяющих факторов при выборе оборудования - антенны и точки доступа. Все наши линки рассчитаны на расстояния до 15км. Но существует возможность построения линков до 50км на вполне доступном оборудовании (BreezNet и BlueBox).
2. Видимость.
При отсутствии прямой видимости никаких гарантий работоспособности построенного вами линка никто не даст. Тут все решит только эксперимент. Зачастую при отсутствии прямой видимости используют отраженный от стены здания сигнал.
3. Возможности и особенности монтажа.
Если вы ставите точку доступа в квартире или офисе, из окна которого отлично видно вторую точку подключения - вам просто повезло. В этом случае вы обойдетесь точкой доступа, метровым кабелем и установленной на подоконнике или на стене дома антенной - это будет идеальный вариант.
Но так везет не всем, и тогда приходится выходить на крышу здания и ставить антенну на мачте.

Готовые типовые наборы для построения радиолинков

Вторая схема - "Центр-точки"
При построении такой схемы большинство неопытных авторов испытывают большой соблазн поставить одну всенаправленную антенну и подключить к ней всех клиентов в радиусе 2-3 км.
Огорчим - это невозможно по нескольким причинам:
- как мы уже писали выше, всенаправленная антенна соберет все помехи в округе.
- ограничение на количество соединений. Одна обычная точка доступа (Linksys WRT54G, DWL-2100), даже при условии хорошей связи не в состоянии обрабатывать более 20 соединений. Исключение - специальные точки доступа, разработанные для организации Hot-Spot'ов, но и их мощности далеко не безграничны.
Так что первое, что следует учитывать при проектировании такой схемы - это ограничение количества клиентов на одну точку доступа.
Реально в жизни широко используются две схемы.

В первом случае сеть сводится к обычным линкам от центра до точки доступа, к которой подключена группа компьютеров. Это может быть районный или микрорайонный узел, или даже просто точка подключения одного дома.


Во втором случае используется принцип сотовой связи: центральный узел делит всех клиентов на территориальные сегменты с помощью секторных антенн. Число антенн - от 2 до 6,

Оборудование для таких сетей выбирать сложнее, но все же приведем перечень рекомендуемого оборудования.
Центральные и клиентские точки доступа:
- Linksys WRT54G в качестве бюджетного решения.
- Z-Com XI 1500IHP для наружного применения
- ORINOCO RG-1000

Антены центрального узла:
- сегментопараболические - от 18 до 27 дБ
- секторные

Клиентские антенны:
- сегментопараболические - от 18 до 27 дБ
- волновые каналы Polaris 9дБ (мини) для использования внутри помещений, 17дБ - для наружного применения


Сейчас я расскажу новичкам о том, как соединить два компьютера с помощью модемов в ХР.

Для начала, что вам это даст:

Несравненно малую скорость соединения :), хотя это ещё и от модема зависит...
Вы сможете перекачивать файлы с одного компьютера на другой;
Играть по модему в сетевые игры (только некоторые будут виснуть не по-детстки).


Ну что, сразу захотелось поиграть в любимую Контру с приятелем, который обитает на другом конце города? Ну, тогда давайте приступим к делу!
Что нам понадобится?

Сама операционка, прямые руки и немного того серого вещества, которое бултыхается в твоей голове.

Для того, чтобы соединиться, необходимо иметь два модема :) и два компутера, причём один из них должен быть настроен как клиент, а другой - как сервер.

Допустим, сервером будешь ты. Что делать?

Зайди в свойства сетевого окружения (туда, где всякие подключения находятся). Зашёл? Замечательно! Теперь

ФАЙЛ > НОВОЕ ПОДКЛЮЧЕНИЕ

Теперь: ДАЛЕЕ - УСТАНОВИТЬ ПРЯМОЕ ПОДКЛЮЧЕНИЕ К ДРУГОМУ КОМПЬЮТЕРУ - ПРИНИМАТЬ ВХОДЯЩИЕ ПОДКЛЮЧЕНИЯ

Появится диалог выбора устройства, которое будет принимать входящие подключения.

Ставим галочку возле типа вашего модема. Кстати, эта галочка имеет большую роль. Она нужна, чтобы отключить назойливый писк модема при всех звонках на твой телефон. Нужно просто её снять.

Нажимаем ДАЛЕЕ

Тебя спросят, хочешь ли ты разрешить VPN-подключения, ставь РАЗРЕШИТЬ и нажимай ДАЛЕЕ. Попросят выбрать пользователей, для которых разрешены подключения. Нажимаем ДОБАВИТЬ и добавляем доступ для себя любимого, хотя нет... не для себя, а для друга

Нажимаем ДАЛЕЕ, теперь надо выбрать протоколы. Я советую выбрать следующие:

Протокол интернета TCP/IP... Кстати, давай сразу его настроим. Выделяем его и нажимаем СВОЙСТВА. Здесь ставим следующие параметры:

Потом добавляем "Служба доступа к файлам и принтерам сетей Microsoft" и "Клиент для сетей Microsoft" - это если ты хочешь обмениваться файлами.

И ещё протокол NWLink IPX/SPX/NetBIOS-совместимый транспортный протокол и опять нажимаем ДАЛЕЕ

Компания Мелкософт поздравит тебя с успешным окончанием работы и предложит тебе нажать на кнопульку ГОТОВО. Подумай перед этим!!! Кто знает, что может случиться? Хотя нет, тут ничего не случится, так что жми смело!


Вот и всё, ты сделал себя сервером!

Теперь настраиваем на другом компьютере новое подключение, ничем, в принципе, не отличающееся от интернетовского, вот только номер надо указать серверский + добавить недостающие протоколы, и на последнем этапе, перед завершением, будет диалог ввода логина и пароля, что туда вводить, я думаю, ты сам знаешь...

Всё! Нажимаем СОЕДИНИТЬСЯ, вслушиваемся в душераздирающие звуки, и ОПС! Чёрное окно... нет, это не синий экран смерти, это окно подключения к удалённому серверу. Нажимаем ENTER, хотя вроде можно и не нажимать, и давим на кнопку ГОТОВО. Ещё две-три секунды... и у тебя внизу засветилось окошечко подключения к сети! Теперь ты можешь делать то же самое, что и при соединении через локальную сеть.



Сейчас я расскажу новичкам о том, как соединить два компьютера с помощью модемов в ХР.

Для начала, что вам это даст:

Несравненно малую скорость соединения :), хотя это ещё и от модема зависит...
Вы сможете перекачивать файлы с одного компьютера на другой;
Играть по модему в сетевые игры (только некоторые будут виснуть не по-детстки).


Ну что, сразу захотелось поиграть в любимую Контру с приятелем, который обитает на другом конце города? Ну, тогда давайте приступим к делу!


Что понадобится?

Сама операционка, прямые руки и немного того серого вещества, которое бултыхается в твоей голове.

Для того, чтобы соединиться, необходимо иметь два модема :) и два компутера, причём один из них должен быть настроен как клиент, а другой - как сервер.

Допустим, сервером будешь ты. Что делать?

Зайди в свойства сетевого окружения (туда, где всякие подключения находятся). Зашёл? Замечательно! Теперь

ФАЙЛ > НОВОЕ ПОДКЛЮЧЕНИЕ

Теперь: ДАЛЕЕ - УСТАНОВИТЬ ПРЯМОЕ ПОДКЛЮЧЕНИЕ К ДРУГОМУ КОМПЬЮТЕРУ - ПРИНИМАТЬ ВХОДЯЩИЕ ПОДКЛЮЧЕНИЯ

Появится диалог выбора устройства, которое будет принимать входящие подключения.

Ставим галочку возле типа вашего модема. Кстати, эта галочка имеет большую роль. Она нужна, чтобы отключить назойливый писк модема при всех звонках на твой телефон. Нужно просто её снять.

Нажимаем ДАЛЕЕ

Тебя спросят, хочешь ли ты разрешить VPN-подключения, ставь РАЗРЕШИТЬ и нажимай ДАЛЕЕ. Попросят выбрать пользователей, для которых разрешены подключения. Нажимаем ДОБАВИТЬ и добавляем доступ для себя любимого, хотя нет... не для себя, а для друга

Нажимаем ДАЛЕЕ, теперь надо выбрать протоколы. Я советую выбрать следующие:

Протокол интернета TCP/IP... Кстати, давай сразу его настроим. Выделяем его и нажимаем СВОЙСТВА. Здесь ставим следующие параметры:

Потом добавляем "Служба доступа к файлам и принтерам сетей Microsoft" и "Клиент для сетей Microsoft" - это если ты хочешь обмениваться файлами.

И ещё протокол NWLink IPX/SPX/NetBIOS-совместимый транспортный протокол и опять нажимаем ДАЛЕЕ

Компания Мелкософт поздравит тебя с успешным окончанием работы и предложит тебе нажать на кнопульку ГОТОВО. Подумай перед этим!!! Кто знает, что может случиться? Хотя нет, тут ничего не случится, так что жми смело!


Вот и всё, ты сделал себя сервером!

Теперь настраиваем на другом компьютере новое подключение, ничем, в принципе, не отличающееся от интернетовского, вот только номер надо указать серверский + добавить недостающие протоколы, и на последнем этапе, перед завершением, будет диалог ввода логина и пароля, что туда вводить, я думаю, ты сам знаешь...

Всё! Нажимаем СОЕДИНИТЬСЯ, вслушиваемся в душераздирающие звуки, и ОПС! Чёрное окно... нет, это не синий экран смерти, это окно подключения к удалённому серверу. Нажимаем ENTER, хотя вроде можно и не нажимать, и давим на кнопку ГОТОВО. Ещё две-три секунды... и у тебя внизу засветилось окошечко подключения к сети! Теперь ты можешь делать то же самое, что и при соединении через локальную сеть.



Сеть на витой паре 

Сеть на витой паре - современная технология, строится с использованием хабов, по топологии "звезда". Гарантированные расстояния - 100 метров между хабами или от хаба до сетевой карточки. Потребуется спец. инструмент и некоторый навык, который появится после пяти запоротых "джеков".

Разьемы витой пары - RJ-45 проще зовутся "джеками". Витую пару берите только 5-й категории. Витая пара представляет собой 4 или 8 проводов в мягкой пластиковой оболочке.

Кабель витой пары оконцовывается путем обжимания джеком предварительно подготовленных проводов. Готовятся они так: срежте оболочку сантиметра на 3, распутайте проводочки, выпрямите их и расположите в одной плоскости друг с другом в следующей последовательности.

Последовательность важна!


Операция обжимания проводится с помощью инструмента "кримпер", кажется по-русски он называется "обжималка" и похож на страшного вида секатор, часто с пластмассовыми ручками оранжевого цвета. Дальше делается так: Подрежьте кончики, чтобы получился прямой ровный срез, возьмите "джек" и засовайте туды плоско-ориентированные проводочки до упора, так чтобы слева оказался бело-оранжевый проводочек, а под самым правым контактиком оказался коричневый. Засуньте так, чтобы срез каждого проводка уткнулся своей медной сердцевинкой в плексовое стеклышко торца джека. Держите все это, возьмите обжималку и обожмите джек, применив силу :)). Все.

Теперь внимательно посмотрите и сравните с тем что на схеме Smile. Нравится? Каждый контактик должен прокусить своими зубчиками изоляцию своего проводочка и дотронуться до медной жилки. Ну, что, похоже? Если непохоже, то сначала попробуйте запустить сеть, ну а потом срезайте "джек" и начинайте сначала. Джеки надо закупать с небольшим запасом.

А теперь - соединение двух компьютеров. Для этого нужны две сетевые карты с разъемом UTP и кабель, который нужно обжать особым образом.

Кабель, сготовленный таким образом, называется "скрестным". Он применяется для соединения двух отдельно стоящих компов.

Передача сигнала по витой паре (по стандарту ТХ) осуществляется по двум парам, а по оставшимся двум - прием :)). В скрестном кабеле передача по паре первого компьютера переходится по кабелю на пару приема второго компьютера. Если добавляем третий компьютер, то автоматически требуется хаб. Хаб всегда надо брать с небольшим запасом. Если у вас три компьютера и больше точно не будет - тогда сгодится 4-ех портовый хаб. Постарайтесь не обмануться - у 4 портового хаба может быть 5 дырок, но это не значит что он 5-ти портовый. Просто одна дырка дублируется с разводкой для cкрестного кабеля. Для небольшой сети оптимально брать 8-ми портовый хаб.

Если в Вашей сети требуется больше 20 подключений, то над выбором хаба придется подумать, чтобы не платить дважды. Всегда предпочтительнее использовать один хаб, например, 16-портовый, чем два 8-портовых. Подключение к хабу осуществляется прямым кабелем - у него на обоих концах разводка должна совпадать (со стандартной).

Но в один прекрасстройств (хабов). Это требование стандарта Ethernet. Соединение хабов называется каскадированием. Каскадирование хабов несколько снижает общую производительность сети.

Кабель на витой паре

Хорош своей надежностью, наиболее современен, допускает соединение компьютеров на скорости до 100 Мбит. Но не позволяет без покупки специального устройства HUB (хаб) расширить сеть даже до трех компьютеров. Впрочем, устройство это не очень дорогое. Максимальное расстояние компьютер-компьютер или компьютер-хаб - 100 метров. Предпочтительнее использовать в пределах одного здания.

Потребуется:

  • Измерьте, как можно точнее, расстояние между компьютерами (мерить необходимо по тому пути, как будет проложен кабель, то есть дверь, к примеру, надо обходить по косяку). Прибавьте к этому числу несколько метров (на всякий случай). Длина кабеля не должна превышать 100м. Приобретите кабель "витая пара" категории 5 (cat.5) в нужном количестве.
  • Две вилки (разъемы) RJ-45. Можно также приобрести два защитных колпачка к ним.
  • Инструмент обжимной (хотя два разъема вполне можно обжать отверткой).


Работа:

  1. Проложите кабель по нужному пути, не допуская перекручивания и повреждений. Оставьте с каждой стороны запас около 2-3 м на случай возможных перестановок компьютеров и для удобства монтажа разъемов.
  2. Закрепите разъемы на концах кабеля в соответствии со схемой "cross-over" кабеля.

"Cross-over" ("нуль-хабный") кабель
одна сторонацвет проводадругая сторона
1бело/оранж3
2оранжевый6
3бело/синий1
6синий2


Для восьмипроводного кабеля (четыре пары):

"нуль-хабный" кабель
одна сторонацвет проводадругая сторона
1бело/зеленый3
2зеленый6
3бело/оранж1
4синий4
5бело/синий5
6оранжевый2
7бело/коричн.7
8коричневый8

 

Основные Стратегия выбора и реализации 

Витая пара приятнее в эксплуатации. При выборе технологии нужно руководствоваться и такими соображениями:

- максимальная безопасность (от молний, воров, ЖЭКа и МГТС)",
- максимальная дальность и возможность подключить еще кого-нибудь".
Для прокладки кабеля по улице лучше всего подходит экранированная витая пара.

Молния - очень серьезная угроза, и если кладете кабель снаружи, то обязательно и немедленно надо обезопасить свои и чужие жизни и защитить оборудование. Низко проложенный кабель надо обязательно заземлить, спустив медный проводок до земли и вкопав его поглубже, привязав к чему-нибудь металлическому и большеразмерному. Кроме этого, очень рекомендуется поставить NetProtect от APC. Стоимость этих устройств ~20$ для каждого конца кабеля. NetProtect-ы также необходимо заземлить. Эта защита будет в самый раз. Не следует экономить на таких вещах. Человеческая жизнь и 40$ вещи несопоставимые.

Конфигурирование сетевой карты

Карты бывают Plug&Play и без PNP. Если ISA-карточка без P'N'P - то у нее есть определенный адрес и номер прерывания. Как правило, бывает соответственно 300 и 10 (или 300 и 5). Но легко могут быть другие значения. Во всяком случае, их надо узнать. Если неизвестно какие значения - то надо иметь драйвера. У каждой карточки в комплекте должна быть дискета с драйверами. На ней, помимо драйверов под различные опер. системы, должны быть конфигурирующие драйвера, с помощью которых можно выставить карточку на какие захочется параметры.

Если драйверов нет и не будет, то можно с некоторой вероятностью определить параметры сетевушки с помощью маленькой программки DIAG.COM.

Если и это не поможет, то придется воспользоваться методом научного тыка и подобрать адрес и прерывание, на какие выставлена карточка. Если у вас ISA P'N'P карточка, то шанс, что она заработает просто так, есть, но небольшой. Лучше взять конфигурирующие драйверочки и запретить ей P'N'P, а заодно выставить порт 300 и прерывание 10.

Если же не получится ни то, ни другое - "благодарите" дядю Билла - это его проделки.

Если у вас PCI - карта, то все должно работать.

Конфигурация TCP/IP + IPX - является наиболее применяемой в смешанных сетях и благодаря своей функциональности позволяет проводить в жизнь множество решений. Чтобы в Win9x настроить сеть на этих протоколах надо сделать следующее:
Добавить в конфигурацию сети следующие компоненты ( удалить лишние ) :

  • Клиент для сетей Micrsoft
  • Клиент для сетей NetWare
  • NE-2000 совместимая плата
  • IPX/SPX совместимый протокол
  • TCP/IP
  • Служба доступа к файлам и и принтерам сетей Microsoft


При этом надо обязательно настроить протокол TCP/IP. Смотрите только не перепутайте -- настраиваем тот протокол, который привязан к сетевой карте, а не к "Контроллеру удаленного доступа (Dial Up Adapter)". Для этого надо щелкнуть на свойства протокола и задать ему:

  • IP - Адрес, например, 192.168.1.1 и маску подсети, 255.255.255.0. Второй машине дайте адрес 192.168.1.2, третьей - 192.168.1.3 и так далее. Маска у всех должна быть одна - 255.255.255.0. Кого интересует почему именно так - читайте описание протокола TCP/IP в разделе FILES.
  • Распознавание WINS - Отключить.
  • Шлюз ( Gateway) . Роутера нету -- значит отключить.
  • Привязка (Binding). Привяжите ко всему, что там есть.
  • Дополнительно (Advanced). Поставить галочку "Использовать по умолчанию".
  • DNS можно не включать пока. Чтоб не путаться.


Ну и как водится - надо перезагрузиться, дождавшись надписи, что ваш компьютер готов к выключению. Проверять работоспособность надо командой Ping [IP соседнего компьютера]. Например, PING 192.168.1.2. Команда выдает результат -- за какое время запущенные нами IP-пакеты достигли машины с указанным адресом и вернулись. Кроме того, можно пинговать машину по ее имени в рабочей группе или домене.

Одноранговая сеть Windows XP Сеть под WinXP - самое распространенное и само собой напрашивающееся решение. К тому же чрезвычайно простое.

Загружайте Win9x. Система обнаружит новое устройство и потребует драйвера под него. Потом потребуется обратиться к дистрибутиву. ( Если вы не знаете, что такое дистрибутив Win9x - то можете дальше не читать, лучше позовите к компьютеру человека, который знает что это такое).

После этого появится окно NETWORK с закладками Configutation, Identification и Access Control. А если окно не появится, то откройте его сами - Панель управления - Сеть.

Для того, чтобы работала сеть, в окне Configutation должны находиться следующие объекты:

Client for Microsoft networks - там не надо ставить галочку "Log on to Windows NT domain", если у вас нет сервера WINDOWS NT.

Client for Netware networks - ( когда будете добавлять его, то ставьте Microsoft Client for Netware networks) , если у вас нет сервера NETWARE, то и Клиент Нетвари не особо нужен и настройки его пофигу.

XXXXX XXXXX LAN Adapter - драйвер сетевой карты; если карта P'n'P, то там все хорошо, а если нет - то надо выставить параметры (адрес и прерывание) на закладке RESOURCES. Для NE2000 - карточек у Win9x есть собственные драйвера, "производитель" -- Novell/Anthem.

IPX/SPX - compatible protocol --- протокол, который поддерживают практически все мультиплеер-игры. Обязательно надо выставить одинаковый тип кадра в закладке Advanced: Frame Type - Ethernet 802.3 например.

NetBEUI - самонастраивающийся протокол, не требует вмешательства.

File and printer sharing for Microsoft network --- там тоже не надо ничего делать. Служба эта должна присутствовать в сетевых настройках для того, чтобы компьютер мог предоставлять свои ресурсы ( диски, каталоги и принтеры) для других. Компьютер, в сетевых настройках которого нет этой службы, НЕ БУДЕТ ВИДЕН В Сетевом Окружении !

В закладке Identification надо проставить уникальное имя компьютера и общее имя рабочей группы.

ПЕРЕЗАГРУЗИТЬСЯ ОБЯЗАТЕЛЬНО ДОЖДАВШИСЬ ПОЛНОГО ВЫКЛЮЧЕНИЯ КОМПЬЮТЕРА !!!


Выгружаться Win9x будет долго - 2-3 минуты и НЕЛЬЗЯ нажимать RESET для ускорения! Иначе сетевые настройки не сохранятся.

Выделенный сервер Смысл выделенного сервера следующий - в сети, непрерывно (круглосуточно), находится особая сетевая станция, которая предоставляет практически все сервисы сети, как то - обмен почтой, файлами, сообщениями, запуск сетевых приложений, и т.д. и т.п., но самое основное - поддержка функционирования самой сети. С помощью выделенного сервера намного проще осуществляются многие функции одноранговой сети и добавляется масса возможностей. К тому же, одноранговая сеть и выделенный сервер - вещи не взаимоисключающие, а скорее дополняющие друг друга, и чаще всего в средних и крупных сетях встречается именно их комбинация. Итак, если в Вашей сети больше трех компьютеров, то можно с уверенностью сказать, что выделенный сервер Вам не помешает.

Что же вам это даст:

  • повышение производительности сети - до 500 Кб от сервера к станциям вместо до 250 Кб от станции к станции
  • возможность общаться в режиме OFF-LINE c помощью почтовой программы, благодаря чему будет возможность оставить записку типа: "ушел в магазин, буду в 21-00, без меня не начинайте играть..."
  • хранение общих и наиболее употребимых файлов
  • запуск общих приложений - например, лежат на сервере файлы, а вы все их запускаете одновременно и прекрасно себя чувствуете
  • и много всего того, что и перечислить трудно.


А для крупной сети выделенный файл-сервер просто необходим.

Доступ в Интернет из локальной сети

Упрощенное решение этой задачи выглядит так -- на компьютер с модемом и c Windows(95/98/XP) устанавливается программка WinGATE или, например, WinProxy. КАК- поясню ниже. Главная сложность - не столько техническая, сколько юридическая, заключается в том, что "раздача" Интернета - это лицензируемая деятельность. То есть если вы купили Интернет у провайдера и продаете (или отдаете) его другим людям - то сами становитесь провайдером, а следовательно должны иметь лицензию. Многие провайдеры при подключении, в договоре, сразу предупреждают, что нельзя гейтовать Интернет третьим лицам, иначе - расторгнем договор подключения.

То, что вы раздаете Интернет, теоретически можно выявить. Если вас это не пугает - в добрый путь. Итак, для того чтобы пользоваться всей локалкой Интернетом с одного компьютера надо иметь:

  • Локальную сеть с настроенным протоколом TCP/IP.
  • Подключение к провайдеру Интернет.
  • Установленный WinGATE на машине с Интернетом.


Примечание: WinGATE способен выдавать "Интернет", даже когда реально связи с провайдером нет. Просто он кэширует то, что проходит через него при реальной работе в Интернет - сохраняет на диске файлы HTML и картинки, что именно кэшировать и сколько места отводится под кэш - это настраивается.

Как настроить в сети протокол TCP/IP -- написано чуть выше. Подключение к Провайдеру - это Ваша головная боль. Устанавливаем WinGATE.

Инсталлятор будет спрашивать серийный номер - надо дать номер или иметь крякалку и игнорировать вопрос о номере. Самое главное, когда он спросит, указать ему IP - адрес машины на которой он устанавливается и ее имя в DOMAIN/WORKGROUPE. Не меняйте значения портов !!! пусть будет как он ставит.

Основные понятия Сервер ( выделенный сервер )
это компьютер, который всегда включен и за ним практически никто не работает, ему даже монитор не сильно нужен по большому счету.

На сервере выполняется Сетевая Операционная Система. В роли С.О.С. как правило выступают: Novell Netware 3.x , 4.x, Windows NT, UNIX ( LINUX, FreeBSD ).


Одноранговая сеть
это сеть, в которой нет выделенных серверов, а все компьютеры подключенные к сети, делят между собой свои же ресурсы.

Сегмент сети
это часть сети, в которой все компьютеры "видят" друг друга напрямую. Любая сеть состоит как минимум из 1 сегмента. Сеть, состоящая из нескольких сегментов, имеет в своем составе более сложное сетевое оборудование, как то -- маршрутизатор, мост , коммутатор. А вот хаб ( концентратор ) и репитер -- это отдельная история.

Протокол
это "язык", на котором "разговаривают" компьютеры в сети. Наиболее популярные протоколы:

NETBEUI ( расширенный NetBIOS ), IPX/SPX , TCP/IP.

NETBEUI
- старенький протокол, хорош для маленькой сети, которая состоит из одного сегмента.

IPX/SPX - родной протокол для Netware, его поддерживают все версии Netware. У него есть подробности в виде типа кадра Ethernet (тип фрейма). Для того чтобы компы в одной IPX - сети видели друг друга, они все должны работать на одинаковом типе кадра. см подробнее рецепт Сервера Netware.

TCP/IP - Internet-protocol, ему посвящены целые книги. Сложный протокол, в домашней сети его имеет смысл использовать в случае наличия систем UNIX, маршрутизатора и/или выхода в Интернет или просто для опыта.

ПАКЕТ

Информация в локальной сети путешествует в "пакетах" - в одинаковой длины кусках информации, в заголовках которых содержатся адреса отправителя и получателя. В IP-пакетах соответственно это IP-адреса, а в IPX-пакетах это ETHERNET-адреса.

ETHERNET
это тип сети, это "спецификация", это стандарт, это набор протоколов, это в целом практически все, относящееся к самой распространенной сетевой технологии с пропускной способностью 10 Мегабит. Наряду с Ethernet существуют ARCnet (устаревшая), Token Ring (отмирающая), Fast Ethernet, IOLAnet и др. Мы будем иметь дело в основном с Ethernetoм.

Сетевая карта
плата расширения, с помощью которой компьютер подключается к сети. Платы ETHERNET (см. выше) выпускают множество производителей , среди них: 3com, Intel, DEC, AMD, Cabletron и др., но самая массовая и популярная сетевая карта -- так называемая NE2000. Сетевые платы выпускаются в ISA-16 и PCI вариантах, с разъемами BNC и/или UTP (TP) , а иногда и с разъемом AUI. Каждая плата умеет уникальный адрес из 6 байт, типа [ 1E:34:00:00:FF:12 ], который называется ETHERNET-адрес или "мак-адрес".

Концентратор ( ХАБ, HUB )
это такой девайс, который "разветвляет" сеть на витой паре. Хабов очень много, они бывают очень разные. Принцип его действия прост -- любая Ethernet-информация, пришедшая на один из его портов, через небольшое время отсылается через все остальные порты. Соответственно все порты хаба двунаправленные. Существуют простые хабы, с количеством портов от 5 до 32, и сложные --- стековые и/или модульные, с настройкой портов - но это уже для большой и не домашней сети.

Маршрутизатор ( роутер )
это весьма интеллектуальное устройство, которое занимается тем, что обслуживает сети с протоколами TCP/IP или IPX/SPX. Маршрутизатор распознает адрес получателя и перенаправляет пакет только туда, куда ему, пакету, предназначено. Аппаратная реализация роутера весьма дорогостоящая штука (т.е. буквально - минимум штука$), а вот для домашней сети его можно сделать из недорогого (огого!) компутера. Или из дорогого.

"Расшаренный диск"
это диск или область на диске, который(ая) открыт для доступа другим обьектам сети. От англ. SHARE - разделять. "Шарить диски" - открывать диски для сетевого доступа, или , что наооборот, подключать чужие диски, предоставленные для доступа и шарить, шарить по ним грязными ручками ...



Сеть Интернет полностью меняет нашу жизнь, и мы только учимся осознавать ее возможности. Однако эта технология несет в себе и потенциальную угрозу разглашения персональных данных, важных корпоративных ресурсов и даже государственных тайн, а хакерские атаки становятся все более изощренными и опасными. И поэтому вопросам сетевой безопасности нужно уделять особое внимание, какими бы призрачными не казались эти угрозы.

Каждый день хакеры подвергают угрозе многие ресурсы, пытаясь получить к ним доступ с помощью специальных атак. Этому способствуют два основных фактора. Во-первых, это повсеместное проникновение Интернет. Сегодня к сети Интернет подключены миллионы устройств. Многие миллионы устройств будут подключены к ней в ближайшем будущем. И поэтому вероятность доступа хакеров к уязвимым устройствам постоянно возрастает. Кроме того, широкое распространение Интернет позволяет хакерам обмениваться информацией в глобальном масштабе. Простой поиск по ключевым словам типа "хакер", "взлом", "hack", "crack" или "phreak" даст вам тысячи сайтов, на многих из которых можно найти вредоносные коды и способы их использования. Во-вторых, это всеобщее распространение простых в использовании операционных систем и сред разработки. Этот фактор резко снижает уровень знаний и навыков, которые необходимы хакеру. Раньше хакер должен был обладать хорошими навыками программирования, чтобы создавать и распространять простые в использовании приложения. Теперь, чтобы получить доступ к хакерскому средству, нужно просто знать IP-адрес нужного сайта, а для проведения атаки достаточно щелкнуть мышкой.

И чтобы четко представить возможные угрозы для безопасности сети или данных, ниже будут перечислены типы существующих атак, а также способы по их предотвращению.

Классификация сетевых атакСетевые атаки столь же разнообразны, как и системы, против которых они направлены. Некоторые атаки отличаются большой сложностью. Другие может осуществить обычный пользователь, даже не предполагающий, какие последствия может иметь его деятельность. Для оценки типов атак необходимо знать некоторые ограничения, изначально присущие протоколу TCP/IP. Сеть Интернет создавалась для связи между государственными учреждениями и университетами в помощь учебному процессу и научным исследованиям. Создатели этой сети не подозревали, насколько широко она распространится, В результате в спецификациях ранних версий Интернет-протокола (IP) отсутствовали требования безопасности. Именно поэтому многие реализации IP являются изначально уязвимыми. Через много лет, получив множество рекламаций (RFC - Request for Comments), наконец, стали внедрять средства безопасности для IP. Однако ввиду того, что изначально средства защиты для протокола IP не разрабатывались, все его реализации стали дополняться разнообразными сетевыми процедурами, услугами и продуктами, снижающими риски, присущие этому протоколу. Далее будут кратко описаны типы атак, которые обычно применяются против сетей IP, и перечислены способы борьбы с ними.

Снифферы пакетовСниффер пакетов представляет собой прикладную программу, которая использует сетевую карту, работающую в режиме promiscuous mode (в этом режиме все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки). При этом сниффер перехватывает все сетевые пакеты, которые передаются через определенный домен. В настоящее время снифферы работают в сетях на вполне законном основании. Они используются для диагностики неисправностей и анализа графика. Однако ввиду того, что некоторые сетевые приложения передают данные в текстовом формате (Telnet, FTP, SMTP, POP3 и т.д.), с помощью сниффера можно узнать полезную, а иногда и конфиденциальную информацию (например, имена пользователей и пароли). Перехват имен и паролей создает большую опасность, так как пользователи часто применяют один и тот же логин и пароль для множества приложений и систем. Многие пользователи вообще имеют один пароль для доступа ко всем ресурсам и приложениям. Если приложение работает в режиме клиент/сервер, а аутентификационные данные передаются по сети в читаемом текстовом формате, эту информацию с большой вероятностью можно использовать для доступа к другим корпоративным или внешним ресурсам. Хакеры слишком хорошо знают и используют наши человеческие слабости (методы атак часто базируются на методах социальной инженерии). Они прекрасно знают, что мы пользуемся одним и тем же паролем для доступа к множеству ресурсов, и поэтому им часто удается, узнав наш пароль, получить доступ к важной информации. В самом худшем случае хакер получает доступ к пользовательскому ресурсу на системном уровне и с его помощью создает нового пользователя, которого можно в любой момент использовать для доступа в сеть и к ее ресурсам.

Смягчить угрозу сниффинга пакетов можно с помощью следующих средств:
# Аутентификация. Сильные средства аутентификации являются первым способом защиты от сниффинга пакетов. Под "сильным" мы понимаем такой метод аутентификации, который трудно обойти. Примером такой аутентификации являются однократные пароли (OTP - One-Time Password). OTP - это технология двухфакторной аутентификации, при которой происходит сочетание того, что у вас есть, с тем, что вы знаете. Типичным примером двухфакторной аутентификации является работа обычного банкомата, который опознает вас, во-первых, по вашей пластиковой карточке и, во-вторых, по вводимому вами ПИН-коду. Для аутентификации в системе ОТР также требуется ПИН-код и ваша личная карточка. Под "карточкой" (token) понимается аппаратное или программное средство, генерирующее (по случайному принципу) уникальный одномоментный однократный пароль. Если хакер узнает этот пароль с помощью сниффера, эта информация будет бесполезной, потому что в этот момент пароль уже будет использован и выведен из употребления. Заметим, что этот способ борьбы со сниффингом эффективен только для борьбы с перехватом паролей. Снифферы, перехватывающие другую информацию (например, сообщения электронной почты), не теряют своей эффективности.
# Коммутируемая инфраструктура. Еще одним способом борьбы со сниффингом пакетов в вашей сетевой среде является создание коммутируемой инфраструктуры. Если, к примеру, во всей организации используется коммутируемый Ethernet, хакеры могут получить доступ только к графику, поступающему на тот порт, к которому они подключены. Коммутируемая инфраструктура не ликвидирует угрозу сниффинга, но заметно снижает ее остроту.
# Анти-снифферы. Третий способ борьбы со сниффингом заключается в установке аппаратных или программных средств, распознающих снифферы, работающие в вашей сети. Эти средства не могут полностью ликвидировать угрозу, но, как и многие другие средства сетевой безопасности, они включаются в общую систему защиты, Так называемые "анти-снифферы" измеряют время реагирования хостов и определяют, не приходится ли хостам обрабатывать "лишний" график. Одно из таких средств, поставляемых компанией LOpht Heavy Industries, называется AntiSniff.
# Криптография. Самый эффективный способ борьбы со сниффингом пакетов не предотвращает перехвата и не распознает работу снифферов, но делает эту работу бесполезной. Если канал связи является криптографически защищенным, это значит, что хакер перехватывает не сообщение, а зашифрованный текст (то есть непонятную последовательность битов). IPSec представляет собой стандартный метод защищенной связи между устройствами с помощью протокола IP. К прочим криптографическим протоколам сетевого управления относятся протоколы SSH (Secure Shell) и SSL (Secure Socket Level).

IP-спуфинг IP-спуфинг происходит, когда хакер, находящийся внутри корпорации или вне ее, выдает себя за санкционированного пользователя. Это можно сделать двумя способами. Во-первых, хакер может воспользоваться IP-адресом, находящимся в пределах диапазона санкционированных IP-адресов, или авторизованным внешним адресом, которому разрешается доступ к определенным сетевым ресурсам. Атаки IP-спуфинга часто являются отправной точкой для прочих атак. Классический пример - атака DoS, которая начинается с чужого адреса, скрывающего истинную личность хакера. Обычно IP-спуфинг ограничивается вставкой ложной информации или вредоносных команд в обычный поток данных, передаваемых между клиентским и серверным приложением или по каналу связи между одноранговыми устройствами. Для двусторонней связи хакер должен изменить все таблицы маршрутизации, чтобы направить трафик на ложный IP-адрес. Некоторые хакеры, однако, даже не пытаются получить ответ от приложений. Если главная задача состоит в получении от системы важного файла, ответы приложений не имеют значения. Если же хакеру удается поменять таблицы маршрутизации и направить трафик на ложный IP-адрес, хакер получит все пакеты и сможет отвечать на них так, будто он является санкционированным пользователем.

Угрозу спуфинга можно ослабить (но не устранить) с помощью следующих мер:
# Контроль доступа. Самый простой способ предотвращения IP-спуфинга состоит в правильной настройке управления доступом. Чтобы снизить эффективность IP-спуфигна, настройте контроль доступа на отсечение любого графика, поступающего из внешней сети с исходным адресом, который должен располагаться внутри вашей сети. Заметим, что это помогает бороться с IP-спуфингом, когда санкционированными являются только внутренние адреса. Если санкционированными являются и некоторые адреса внешней сети, данный метод становится неэффективным.
# Фильтрация RFC 2827. Вы можете пресечь попытки спуфинга чужих сетей пользователями вашей сети (и стать добропорядочным "сетевым гражданином"). Для этого необходимо отбраковывать любой исходящий трафик, исходный адрес которого не является одним из IP-адресов вашей организации. Этот тип фильтрации, известный под названием "RFC 2827", может выполнять и ваш провайдер (ISP). В результате отбраковывается весь трафик, который не имеет исходного адреса, ожидаемого на определенном интерфейсе. К примеру, если ISP предоставляет соединение с IP-ад-ресом 15.1.1.0/24, он может настроить фильтр таким образом, чтобы с данного интерфейса на маршрутизатор ISP допускался только трафик, поступающий с адреса 15.1.1.0/24. Заметим, что до тех пор, пока все провайдеры не внедрят этот тип фильтрации, его эффективность будет намного ниже возможной. Кроме того, чем дальше от фильтруемых устройств, тем труднее проводить точную фильтрацию. Так, например, фильтрация RFC 2827 на уровне маршрутизатора доступа требует пропуска всего графика с главного сетевого адреса (10.0.0.0/8), тогда как на уровне распределения (в данной архитектуре) можно ограничить трафик более точно (адрес - 10.1.5.0/24).

Наиболее эффективный метод борьбы с IP-спуфингом тот же, что и в случае со сниффингом пакетов: необходимо сделать атаку абсолютно неэффективной. IP-спуфинг может функционировать только при условии, что аутентификация происходит на базе IP-адресов. Поэтому внедрение дополнительных методов аутентификации делает этот вид атак бесполезными. Лучшим видом дополнительной аутентификации является криптографическая. Если она невозможна, хорошие результаты может дать двухфакторная аутентификация с использованием одноразовых паролей.

Отказ в обслуживании (Denial of Service - DoS) DoS, без всякого сомнения, является наиболее известной формой хакерских атак. Кроме того, против атак такого типа труднее всего создать стопроцентную защиту. Даже среди хакеров атаки DoS считаются тривиальными, а их применение вызывает презрительные усмешки, потому что для организации DoS требуется минимум знаний и умений. Тем не менее, именно простота реализации и огромный причиняемый вред привлекают к DoS пристальное внимание администраторов, отвечающих за сетевую безопасность. Если вы хотите побольше узнать об атаках DoS, вам следует рассмотреть их наиболее известные разновидности, а именно:

# TCP SYN Flood
# Ping of Death
# Tribe Flood Network (TFN) N Tribe Flood Network 2000 (TFN2K)
# Trinco
# Stacheldracht
# Trinity

Отличным источником информации по вопросам безопасности является группа экстренного реагирования на компьютерные проблемы (CERT - Computer Emergency Response Team), опубликовавшая отличную работу по борьбе с атаками DoS.

Атаки DoS отличаются от атак других типов. Они не нацелены на получение доступа к вашей сети или на получение из этой сети какой-либо информации. Атака DoS делает вашу сеть недоступной для обычного использования за счет превышения допустимых пределов функционирования сети, операционной системы или приложения. В случае использования некоторых серверных приложений (таких как Web-сервер или FTP-сервер) атаки DoS могут заключаться в том, чтобы занять все соединения, доступные для этих приложений, и держать их в занятом состоянии, не допуская обслуживания обычных пользователей. В ходе атак Во5 могут использоваться обычные Интернет-протоколы, такие как TCP и ICMP (Internet Control Message Protocol). Большинство атак DoS опирается не на программные ошибки или бреши в системе безопасности, а на общие слабости системной архитектуры. Некоторые атаки сводят к нулю производительность сети, переполняя ее нежелательными и ненужными пакетами или сообщая ложную информацию о текущем состоянии сетевых ресурсов. Этот тип атак трудно предотвратить, так как для этого требуется координация действий с провайдером. Если график, предназначенный для переполнения вашей сети, не остановить у провайдера, то на входе в сеть вы это сделать уже не сможете, потому что вся полоса пропускания будет занята. Когда атака этого типа проводится одновременно через множество устройств, мы говорим о распределенной атаке DoS (DDoS - distributed DoS).

Угроза атак типа DoS может снижаться тремя способами:
# Функции анти-спуфинга. Правильная конфигурация функций анти-спуфинга на ваших маршрутизаторах и межсетевых экранах поможет снизить риск DoS. Эти функции, как минимум, должны включать фильтрацию RFC 2827, Если хакер не сможет замаскировать свою истинную личность, он вряд ли решится провести атаку.
# Функции анти-DoS. Правильная конфигурация функций анти-DoS на маршрутизаторах и межсетевых экранах может ограничить эффективность атак. Эти функции часто ограничивают число полуоткрытых каналов в любой момент времени.
# Ограничение объема графика (traffic rate limiting). Организация может попросить провайдера (15Р) ограничить объем графика. Этот тип фильтрации позволяет ограничить объем некритического графика, проходящего по вашей сети. Обычным примером является ограничение объемов графика ICMP, который используется только для диагностических целей. Атаки (D)DoS часто используют ICMP.

Парольные атаки Хакеры могут проводить парольные атаки с помощью целого ряда методов, таких как простой перебор (brute force attack), "троянский конь", IP-спуфинг и сниффинг пакетов. Хотя логин и пароль часто можно получить при помощи IP-спуфинга и сниффинга пакетов, хакеры часто пытаются подобрать пароль и логин, используя для этого многочисленные попытки доступа. Такой подход носит название простого перебора (brute force attack). Часто для такой атаки используется специальная программа, которая пытается получить доступ к ресурсу общего пользования (например, к серверу). Если в результате хакер получает доступ к ресурсам, он получает его на правах обычного пользователя, пароль которого был подобран. Если этот пользователь имеет значительные привилегии доступа, хакер может создать для себя "проход" для будущего доступа, который будет действовать, даже если пользователь изменит свой пароль и логин.

Еще одна проблема возникает, когда пользователи применяют один и тот же (пусть даже очень хороший) пароль для доступа ко многим системам: корпоративной, персональной и системам Интернет. Поскольку устойчивость пароля равна устойчивости самого слабого хоста, хакер, узнавший пароль через этот хост, получает доступ ко всем остальным системам, где используется тот же пароль.Прежде всего, парольных атак можно избежать, если не пользоваться паролями в текстовой форме. Одноразовые пароли и/или криптографическая аутентификация могут практически свести на нет угрозу таких атак. К сожалению, не все приложения, хосты и устройства поддерживают указанные выше методы аутентификации. При использовании обычных паролей старайтесь придумать такой пароль, который было бы трудно подобрать. Минимальная длина пароля должна быть не менее восьми символов. Пароль должен включать символы верхнего регистра, цифры и специальные символы (#, %, $ и т.д.). Лучшие пароли трудно подобрать и трудно запомнить, что вынуждает пользователей записывать пароли на бумаге. Чтобы избежать этого, пользователи и администраторы могут поставить себе на пользу ряд последних технологических достижений. Так, например, существуют прикладные программы, шифрующие список паролей, который можно хранить в карманном компьютере. В результате пользователю нужно помнить только один сложный пароль, тогда как все остальные пароли будут надежно защищены приложением. С точки зрения администратора, существует несколько методов борьбы с подбором паролей. Один из них заключается в использовании средства L0phtCrack, которое часто применяют хакеры для подбора паролей в среде Windows NT. Это средство быстро покажет вам, легко ли подобрать пароль, выбранный пользователем.

Атаки типа Man-in-the-Middle Для атаки типа Man-in-the-Middle хакеру нужен доступ к пакетам, передаваемым по сети. Такой доступ ко всем пакетам, передаваемым от провайдера в любую другую сеть, может, к примеру, получить сотрудник этого провайдера. Для атак этого типа часто используются снифферы пакетов, транспортные протоколы и протоколы маршрутизации. Атаки проводятся с целью кражи информации, перехвата текущей сессии и получения доступа к частным сетевым ресурсам, для анализа графика и получения информации о сети и ее пользователях, для проведения атак типа DoS, искажения передаваемых данных и ввода несанкционированной информации в сетевые сессии, Эффективно бороться с атаками типа Man-in-the-Middle можно только с помощью криптографии. Если хакер перехватит данные зашифрованной сессии, у него на экране появится не перехваченное сообщение, а бессмысленный набор символов. Заметим, что если хакер получит информацию о криптографической сессии (например, ключ сессии), это может сделать возможной атаку Man-in-the-Middle даже в зашифрованной среде.

Атаки на уровне приложений Атаки на уровне приложений могут проводиться несколькими способами. Самый распространенный из них состоит в использовании хорошо известных слабостей серверного программного обеспечения (sendmail, HTTP, FTP). Используя эти слабости, хакеры могут получить доступ к компьютеру от имени пользователя, работающего с приложением (обычно это бывает не простой пользователь, а привилегированный администратор с правами системного доступа). Сведения об атаках на уровне приложений широко публикуются, чтобы дать возможность администраторам исправить проблему с помощью коррекционных модулей (патчей). К сожалению, многие хакеры также имеют доступ к этим сведениям, что позволяет им учиться.

Главная проблема с атаками на уровне приложений состоит в том, что они часто пользуются портами, которым разрешен проход через межсетевой экран. К примеру, хакер, эксплуатирующий известную слабость Web-сервера, часто использует в ходе атаки TCP порт 80. Поскольку Web-сервер предоставляет пользователям Web-страницы, межсетевой экран должен предоставлять доступ к этому порту. С точки зрения межсетевого экрана, атака рассматривается как стандартный график для порта 80.

Полностью исключить атаки на уровне приложений невозможно. Хакеры постоянно открывают и публикуют в Интернет все новые уязвимые места прикладных программ. Самое главное здесь - хорошее системное администрирование.

Вот некоторые меры, которые можно предпринять, чтобы снизить уязвимость для атак этого типа:
# Читайте лог-файлы операционных систем и сетевые лог-файлы и/или анализируйте их с помощью специальных аналитических приложений.
# Подпишитесь на услуги по рассылке данных о слабых местах прикладных программ: Bugtrad (http://www.securityfocus.com) и CERT (http://www.cert.com)
# Пользуйтесь самыми свежими версиями операционных систем и приложений и самыми последними коррекционными модулями (патчами).
# Кроме системного администрирования, пользуйтесь системами распознавания атак (IDS). Существуют две взаимодополняющие друг друга технологии IDS: 1) сетевая система IDS (NIDS) отслеживает все пакеты, проходящие через определенный домен. Когда система NDIS видит пакет или серию пакетов, совпадающих с сигнатурой известной или вероятной атаки, она генерирует сигнал тревоги и/или прекращает сессию. 2) хост-система IDS (HIDS) защищает хост с помощью программных агентов. Эта система борется только с атаками против одного хоста.
# В своей работе системы IDS пользуются сигнатурами атак, которые представляют собой профили конкретных атак или типов атак. Сигнатуры определяют условия, при которых график считается хакерским. Аналогами IDS в физическом мире можно считать систему предупреждения или камеру наблюдения. Самым большим недостатком IDS является ее способность генерировать сигналы тревоги. Чтобы минимизировать количество ложных сигналов тревоги и добиться корректного функционирования системы IDS в сети, необходима тщательная настройка этой системы.

Сетевая разведка Сетевой разведкой называется сбор информации о сети с помощью общедоступных данных и приложений. При подготовке атаки против какой-либо сети хакер, как правило, пытается получить о ней как можно больше информации. Сетевая разведка проводится в форме запросов DNS, эхо-тестирования (ping sweep) и сканирования портов. Запросы DNS помогают понять, кто владеет тем или иным доменом и какие адреса этому домену присвоены. Эхо-тестирование (ping sweep) адресов, раскрытых с помощью DNS, позволяет увидеть, какие хосты реально работают в данной среде. Получив список хостов, хакер использует средства сканирования портов, чтобы составить полный список услуг, поддерживаемых этими хостами. И наконец, хакер анализирует характеристики приложений, работающих на хостах. В результате добывается информация, которую можно использовать для взлома.

Полностью избавиться от сетевой разведки невозможно. Если, к примеру, отключить эхо ICMP и эхо-ответ на периферийных маршрутизаторах, вы избавитесь от эхо-тестирования, но потеряете данные, необходимые для диагностики сетевых сбоев. Кроме того, сканировать порты можно и без предварительного эхо-тестирования. Просто это займет больше времени, так как сканировать придется и несуществующие IP-адреса. Системы IDS на уровне сети и хостов обычно хорошо справляются с задачей уведомления администратора о ведущейся сетевой разведке, что позволяет лучше подготовиться к предстоящей атаке и оповестить провайдера (ISP), в сети которого установлена система, проявляющая чрезмерное любопытство.

Злоупотребление доверием Собственно говоря, этот тип действий не является "атакой" или "штурмом". Он представляет собой злонамеренное использование отношений доверия, существующих в сети. Классическим примером такого злоупотребления является ситуация в периферийной части корпоративной сети. В этом сегменте часто располагаются серверы DNS, SMTP и HTTP. Поскольку все они принадлежат к одному и тому же сегменту, взлом одного из них приводит к взлому и всех остальных, так как эти серверы доверяют другим системам своей сети. Другим примером является система, установленная с внешней стороны межсетевого экрана, имеющая отношения доверия с системой, установленной с его внутренней стороны. В случае взлома внешней системы хакер может использовать отношения доверия для проникновения в систему, защищенную межсетевым экраном.

Риск злоупотребления доверием можно снизить за счет более жесткого контроля уровней доверия в пределах своей сети. Системы, расположенные с внешней стороны межсетевого экрана, никогда не должны пользоваться абсолютным доверием со стороны защищенных экраном систем. Отношения доверия должны ограничиваться определенными протоколами и, по возможности, аутентифицироваться не только по IP-адресам, но и по другим параметрам.

Переадресация портов Переадресация портов представляет собой разновидность злоупотребления доверием, когда взломанный хост используется для передачи через межсетевой экран графика, который в противном случае был бы обязательно отбракован. Представим себе межсетевой экран с тремя интерфейсами, к каждому из которых подключен определенный хост. Внешний хост может подключаться к хосту общего доступа (DMZ), но не к хосту, установленному с внутренней стороны межсетевого экрана. Хост общего доступа может подключаться и к внутреннему, и к внешнему хосту. Если хакер захватит хост общего доступа, он сможет установить на нем программное средство, перенаправляющее трафик с внешнего хоста прямо на внутренний хост. Хотя при этом не нарушается ни одно правило, действующее на экране, внешний хост в результате переадресации получает прямой доступ к защищенному хосту. Примером приложения, которое может предоставить такой доступ, является netcat. Более подробную информацию можно получить на сайте http://www.avian.org/

Основным способом борьбы с переадресацией портов является использование надежных моделей доверия (см. предыдущий раздел). Кроме того, помешать хакеру установить на хосте свои программные средства может хост-система IDS (HIDS).

Несанкционированный доступ Несанкционированный доступ не может считаться отдельным типом атаки. Большинство сетевых атак проводятся ради получения несанкционированного доступа. Чтобы подобрать логин Telnet, хакер должен сначала получить подсказку Telnet на своей системе. После подключения к порту Telnet на экране появляется сообщение "authorization required to use this resource" (для пользования этим ресурсом нужна авторизация). Если после этого хакер продолжит попытки доступа, они будут считаться несанкционированными. Источник таких атак может находиться как внутри сети, так и снаружи.

Способы борьбы с несанкционированным доступом достаточно просты. Главным здесь является сокращение или полная ликвидация возможностей хакера по получению доступа к системе с помощью несанкционированного протокола. В качестве примера можно рассмотреть недопущение хакерского доступа к порту Telnet на сервере, который предоставляет Web-услуги внешним пользователям. Не имея доступа к этому порту, хакер не сможет его атаковать. Что же касается межсетевого экрана, то его основной задачей является предотвращение самых простых попыток несанкционированного доступа.

Вирусы и приложения типа "троянский конь" Рабочие станции конечных пользователей очень уязвимы для вирусов и "троянских коней". Вирусами называются вредоносные программы, которые внедряются в другие программы для выполнения определенной нежелательной функции на рабочей станции конечного пользователя. В качестве примера можно привести вирус, который прописывается в файле command.com (главном интерпретаторе систем Windows) и стирает другие файлы, а также заражает все другие найденные им версии command.com. "Троянский конь" - это не программная вставка, а настоящая программа, которая выглядит как полезное приложение, а на деле выполняет вредную роль. Примером типичного "троянского коня" является программа, которая выглядит, как простая игра для рабочей станции пользователя. Однако пока пользователь играет в игру, программа отправляет свою копию по электронной почте каждому абоненту, занесенному в адресную книгу этого пользователя. Все абоненты получают по почте игру, вызывая ее дальнейшее распространение.

Борьба с вирусами и "троянскими конями" ведется с помощью эффективного антивирусного программного обеспечения, работающего на пользовательском уровне и, возможно, на уровне сети. Антивирусные средства обнаруживают большинство вирусов и "троянских коней" и пресекают их распространение. Получение самой свежей информации о вирусах поможет эффективнее бороться с ними. По мере появления новых вирусов и "троянских коней" предприятие должно устанавливать новые версии антивирусных средств и приложений.

Что такое политика безопасности? Вопрос безопасности всегда стоял перед компьютерными сетями, но сегодня как никогда растет осознание того, насколько важна безопасность компьютерных сетей в корпоративных инфраструктурах. В настоящее время для каждой корпоративной сети необходимо иметь четкую политику в области безопасности. Эта политика разрабатывается на основе анализа рисков, определения критически важных ресурсов и возможных угроз.

Политикой безопасности можно назвать и простые правила использования сетевых ресурсов, и детальные описания всех соединений и их особенностей, занимающие сотни страниц. Определение RFC 2196 (которое считается несколько узким и ограниченным) описывает политику безопасности следующим образом: "Политика безопасности - это формальное изложение правил, которым должны подчиняться лица, получающие доступ к корпоративной технологии и информации".

Важно понять, что сетевая безопасность - это эволюционный процесс. Нет ни одного продукта, способного предоставить корпорации полную безопасность. Надежная защита сети достигается сочетанием продуктов и услуг, а также грамотной политикой безопасности и ее соблюдением всеми сотрудниками сверху донизу. Можно заметить, что правильная политика безопасности даже без выделенных средств защиты дает лучшие результаты, чем средства защиты без политики безопасности.

Политика безопасности сети предприятия является результатом оценки риска и определения важных средств и возможных угроз.

Средства сети в себя включают:
# Хосты сети (такие как ПК; включает операционные системы, приложения и данные хостов)
# Устройства сети (такие как маршрутизаторы, коммутаторы и межсетевые экраны)
# Данные сети (данные, которые передаются по данной сети)

Вы должны установить, как средства Вашей сети, так и степень, в которой каждое из этих средств должно быть защищено. Если устройства сети или данные подвергнуты риску, приведет ли это к затруднению или краху? Чем больше вероятность краха, тем строже должна быть политика обеспечения безопасности.

Базовыми элементами политики в области безопасности являются идентификация, целостность и активная проверка. Идентификация призвана предотвратить угрозу обезличивания и несанкционированного доступа к ресурсам и данным. Целостность обеспечивает защиту от подслушивания и манипулирования данными, поддерживая конфиденциальность и неизменность передаваемой информации. И наконец, активная проверка (аудит) означает проверку правильности реализации элементов политики безопасности и помогает обнаруживать несанкционированное проникновение в сеть и атаки типа DoS.

Механизмы идентичности необходимо внедрять осторожно, т.к. даже самая продуманная политика может быть расстроена, если сложно использовать усовершенствования. Классическим примером является запись пароля на клочке бумаги и прикрепление его к монитору компьютера - что является выходом для потребителя, который должен помнить множество паролей для получения доступа к меняющимся составным частям сети. Обременительные или чрезмерно дублированные системы верификации и авторизации могут расстроить пользователей, поэтому их следует избегать. Методы идентификации могут основываться на протоколе S/Key или осуществляться при помощи специальных аппаратных средств (token password authentication). А в среде модемного доступа часто применяется механизм идентификации по протоколу Point-to-Point Protocol (PPP), который включает использование протоколов Password Authentication Protocol (PAP), Challenge Handshake Protocol (CHAP) и Extensible Authentication Protocol (EAP).

Целостность - это элемент, который включает безопасность устройства инфраструктуры сети (физический и логический доступ), безопасность периметра и конфиденциальность данных. Безопасность физического доступа может выражаться в размещении оборудования сети в специально созданных для этого оборудования шкафах, которые имеют ограниченный доступ.

Безопасность логического доступа главным образом относится к обеспечению механизмов идентичности (идентификации и авторизации) перед тем, как дать доступ для сети связи Telnet или для терминала к компонентам инфраструктуры общей сети (например, маршрутизаторам или межсетевым экранам). Безопасность периметра связана с функциями межсетевых экранов, определяющих, какой трафик разрешен или запрещен от различных зон сети, обычно - между сетью Интернет и главным комплексом или между пользователями удаленного доступа и главным комплексом.

Конфиденциальность данных может обеспечиваться протоколами безопасности на транспортном уровне SSL и Secure Shell Protocol (SSH), которые осуществляют безопасную передачу данных между клиентом и сервером. Безопасный протокол передачи гипертекста (S-HTTP) предоставляет надежный механизм Web-транзакций, однако в настоящее время наиболее популярным средством является SSL. Средство SOCKS является рамочной структурой, позволяющей приложениям клиент/сервер в доменах TCP и UDP удобно и безопасно пользоваться услугами сетевого межсетевого экрана. Протокол безопасности IP (IPSec) представляет собой набор стандартов поддержки целостности и конфиденциальности данных на сетевом уровне (в сетях IP). X.509 является стандартом безопасности и идентификации, который поддерживает структуры безопасности электронного информационного транспорта.

Последним главным элементом системы безопасности является аудит, который необходим для слежения и верификации процесса исследования политики безопасности. Для испытания эффективности инфраструктуры системы безопасности, аудит безопасности должен происходить часто, через равные промежутки времени. Он также должен включать проверки установки новой системы, методы для определения возможной вредительских действий кого-либо из внутреннего персонала и возможного наличия особого класса проблем (нападения типа "отказ в сервисе"), а также общее следование политике безопасности объекта.

При разработке политики безопасности необходимо учитывать требование сбалансировать легкость доступа к информации и адекватный механизм идентификации разрешенного пользователя и обеспечения целостности и конфиденциальности данных. Политика безопасности должна внедрятся принудительно как технически, так и организационно - тогда она будет по-настоящему эффективна.



Перенести пару сотен мегабайт с настольного компьютера на Notebook – задача непростая, а если под рукой нет ни сети, ни пишущего CD-ROM, ни ZIP-драйва, ни даже захудалого стримера – практически невыполнимая!


Правда, самые смелые, недолго думая, развинчивают Notebook, вытаскивают винчестер и напрямую подключают его к настольному компьютеру. Как говорится, дешево и сердито, но рано или поздно такая операция заканчивается плачевно: или жесткий диск стукнут, припечатав головки к поверхности, или выведут его из строя неправильным подключением, или коснутся чувствительной микросхемы наэлектризованной лапой… К тому же, компьютеры могут быть на гарантии или просто владелец строго-настрого запретит их разбирать.

Впрочем, существует такая штука как Direct Cable Connections – прямое кабельное соединение по параллельному или последовательному порту. Шнурок Direct Parallel ® Universal Fast Cable от Parallel Technology развивает скорость до 3-6 мегабит в секунду (только не для Norton Commander – этот товарищ работает через BIOS и работает, надобно сказать, до жути тормозно), что вполне приемлемо для передачи больших объемов информации. Беда вот только в том, что некоторые, между прочим, достаточно многие современные Notebook-и из всех портов имеют один лишь порт USB. Эдакий образец слепого следования моде вопреки разуму, – чем же так плох LPT и за что ему такая немилость?



А почему бы не установить прямое кабельное соединение по USB-порту?

Хорошо бы! Но как? Просто воткнуть кабель в оба компьютера не получится: тот USB, что засобачен в материнскую плату ("USB A"), неравноценен тому, что встроен в подключаемое устройство ("USB B"). Грубо – это как папа и мама, или, если угодно, – как клиент и сервер. Для соединения "папы" с "папой" необходим двухсторонний контроллер порта – мостовой адаптер, берущий на себя обязанности по идентификации устройства (каждое устройство, подключаемое по USB, должно сообщать компьютеру определенную информацию о себе) и содержащий некоторое количество оперативной памяти для буферизации передаваемых данных.

Подобные адаптеры кабельного соединения через USB-порт предлагаются многими фирмами и стоят от тридцати до семидесяти долларов. На удивление высокая цена для пары разъемов, куска провода и одной микросхемы. Не иначе как отсутствие конкуренции дает о себе знать!

На мой взгляд, самые совершенные (и самые дорогие!) адаптеры выпускает фирма Parallel Technology, известная в России своими интерфейсными кабелями. Весь программно-аппаратный комплекс для связи по USB распространяется по цене семьдесят баксов за штуку и состоит из трехметрового шнурка, гордо именуемого "Net-LinQ USB Connection Cable", и драйвера USB-Bridge адаптера, выдающего себя за сетевую карту, что обеспечивает полноценное сетевое соединение по любому протоколу на выбор: NetBEUI, TCP/IP, IPX/SPX и т.д.

К слову сказать, OEM-версию "Net-LinQ USB Connection Cable" в отечественном магазине мне удалось приобрести всего за полста баксов, но без драйверов и следов присутствия документации. Ну, документацию заменил метод "тыка", а драйвера удалось скачать с сайта самой Parallel Technology, – к счастью, они распространяются бесплатно.

Скорость передачи (от ведущего компьютера к ведомому) составляет 4 мегабита в секунду, а приема (от ведомого компьютера к ведущему) – целых 8 мегабит в секунду, что лишь чуть-чуть уступает десяти мегабитному Ethernet – красота!

Штатной длины кабеля (три метра) вполне достаточно для большинства случаев, но при необходимости она может быть увеличена до пятидесяти и более метров. К сожалению, таких шнурков в отечественных магазинах мне до сих пор не попадалось и, видимо, единственный путь их приобретения – заказ в самой Parallel Technology. Впрочем, нехитрым движением паяльника удлинить кабель можно и самостоятельно – во сто крат быстрее и за гораздо меньшую цену. Вопреки всем предупреждениям фирмы о возможном несогласовании сопротивления, затухании сигнала и т.д. и т.п. все работает благополучно, хотя скорость действительно упала процентов на 20%.

Адаптер "Smart Link" неизвестного мне производителя стоит в районе пятидесяти долларов, но не обеспечивает полноценного сетевого соединения, а лишь позволяет копировать файлы собственным менеджером до боли напоминающим "кастрированный" Windows Commander. Ни тебе совместного доступа к принтеру, ни возможности выхода в Интернет или локальную сеть через настольный компьютер, да и удобство работы с самим Link-менеджером оставляет желать лучшего.

Как бы ни было хорошо прямое кабельное USB-соединение, у него, по сравнению с соединением через параллельный порт, есть один существенный недостаток: оно работает исключительно под Microsoft Windows и несильно выручает, если на девственно-чистом диске Notebook-а стоит одна лишь MS-DOS (как часто и бывает). Что же делать?!

Вариант первый: ждать-с! Фирма Parallel Technology в скором будущем обещает выложить полную спецификации USB-USB Bridge протокола. Тогда независимые программисты смогут разрабатывать свои собственные драйвера, работающие в том числе и под управлением MS-DOS. В том, что такие появятся, сомневаться не приходится: слишком уж многим приходится сталкиваться с проблемой кабельного соединения через USB-порт под голой MS-DOS. Вот только ждать у моря погоды – как-то некузяво. Когда такие драйвера появятся – неизвестно. Может быть не один год пройдет, а информацию на Notebook необходимо перекачать именно сейчас! Тогда…

Вариант второй: перенесите на Notebook Windows 95 OSR 2.1 в минимальной конфигурации с помощью дискет. Выкидывая все ненужное, можно втиснуть минимально работающий "остов" всего в десяток-полтора мегабайт, на что уйдет меньше пачки дискет. Много, конечно, но в принципе терпимо. Обратите внимание: это должна быть именно Windows 95 OSR 2.1! Более ранние версии еще не поддерживали USB, а более поздние занимают слишком много места и с трудом поддаются урезанию.

Вариант третий: используйте инфракрасный порт. Ими уже оснащаются многие Notebook-и, но настольные компьютеры подавляющим большинством пока что продаются без "глазков" и докупать ИК-адаптер придется самостоятельно.

Чтобы не мучаться с драйверами и прочей программной поддержкой, имеет смысл остановить свой выбор на моделях, поддерживаемых непосредственно BIOS. Большинство BIOS позволяют работать с ИК-адаптером, как с обычным последовательным портом. Это позволит устанавливать прямое кабельное соединение тем же стариком Norton Commander-ом или любой терминальной программой. Правда, скорость будет ограничена какой-то сотней килобит в секунду, что затруднит перенос больших объемов данных – дистрибутив Windows 2000 будет перекачиваться несколько часов. За это время можно не только чай попить, но и детей завести! Но более короткого пути, по-видимому, не существует.

Возможные проблемы и пути их устранения

Если соединение с настольным компьютером ни по параллельному, ни по USB, ни по инфракрасному порту установить не удается, причина, скорее всего, в том, что он работает под управлением Windows NT (Windows 2000), а Notebook – под Windows 9x.

А "подружить" эти две системы не так-то просто! С точки зрения Windows 2000 ее младшая сестра, Windows 9x, использует уязвимый протокол аутентификации, который Windows 2000 по умолчанию запрещает. Но перехватить трафик прямого соединения, не имея физического доступа к кабелю, невозможно. Поэтому, махнув рукой на все предупреждения о не безопасности, разрешите использовать протокол MS-CHAP для Windows 95 (на самом деле, при этом разрешается не протокол – протокол-то остается тот же самый – а посылка хэша Lan Manager, ломающегося тривиальным перебором за очень короткое время, поэтому Windows 2000 стремится всегда использовать один лишь NT-хэш, стойкость которого более чем достаточна).

Для разрешения протокола MS-CHAP для Windows 95 (кстати, вопиюще некорректное название – его используют и Windows 98, и Windows Me, а разработан он был и вовсе для "оси пополам") необходимо выполнить следующую последовательность действий: в "Свойствах" соединения перейдете к вкладке "Безопасность", затем переместите радиокнопку "Параметры безопасности" в положение "Дополнительные (особые параметры)" и нажмите "Настойка". В ниспадающем окне "Шифрование данных" выберете "необязательное (подключаться без шифрования)"; а в "Безопасном входе" установите галочки напротив "Протокол проверки пароля Microsoft (MS-CHAP)" и "Разрешать старый протокол MS-CHAP для Windows 95".

Перезагрузитесь и заново войдите в сеть. Если и на этот раз ничего не работает, то возможно что-то неладно с настройками BIOS – проверьте: действительно ли USB-порт enabled и Plug and Play allowed, а при соединении через инфракрасный адаптер режим последовательного порта – infrared и все остальные настойки (IR Mode, IR Duplex Mode, IR Transmitter) выставлены согласно документации на ИК-адаптер.

Вход в Интернет с Notebook-а через настольный компьютер без ProxyЕсли требуется войти с Notebook-а в локальную или Интернет-сеть через настольный компьютер, совсем не обязательно в срочном порядке на нем устанавливать Proxy-сервер (установить-то нетрудно, но вот не все справляются с его конфигурированием). Операционные системы Windows 98 Second Edition и Windows 2000 (вероятно также и Windows Me, но не проверял) содержат в себе встроенный Proxy, но не задействуют его по умолчанию. Вполне разумно его включить!

Поскольку мне ни разу не попадалась русская версия Windows 98 SE (майский выпуск Windows 98, выдаваемый продавцами за вторую редакцию, таковой на самом деле не является, что подтверждает та же утилита winver), речь будет идти исключительно о пан европейской версии – в "Control Panel" ведомого компьютера (т.е. того, что имеет прямой выход в Интернет). Дважды щелкните по иконке "Add/Remove program", перейдите к закладке "Windows Setup" и в категории "Internet tools" отыщите компонент "Internet Connection Sharing". Вот он-то вам и нужен! Перед началом его установки заготовьте один отформатированный трехдюймовый диск: на него будет записан клиент, необходимый ведомому компьютеру.

Установка ICS-сервера осуществляется автоматически и никаких сложностей не представляет. Если будет задан вопрос об используемом адаптере, укажите "Контроллер удаленного доступа", используемый модемным соединением (в пан европейской версии он так и называется – "Dial-Up Adapter") или адаптер вашей сетевой карты, если выход в Интернет осуществляется по локальной сети.

Локальная сеть "зашаривается" автоматически, а в свойствах тех Dial-Up соединений, что предполагается использовать совместно, взведите галочку "Enable Internet Connection Sharing". Также не лишнее в "Свойствах" Internet Explorer-а переместить радиокнопку "Dial-up setting" (закладка "Connections") в положение "Always dial my default connection" – после этого ведомый компьютер будет автоматически входить в Инетернет при получении запроса от ведущего. Для автоматического разрыва соединения необходимо войти в свойства модема и во вкладке "Connections" взвести галочку "Disconnect a call if idle for more than xxx mins" и указать, после скольких минут простоя надлежит разрывать Интернет-соединение.

После того, как на ведомом компьютере установлен ICS-сервер, на ведущий компьютер необходимо инсталлировать ICS-клиента. Вставьте в прорезь дисковода только что созданный диск и запустите оттуда файл ICSCLSET.EXE, предварительно прочитав read me, расположенный на той же дискете. Мастер Установки ICS-клиента не выполняет автоматического конфигурирования сетевых компонентов, перекладывая эту заботу на плечи пользователя. Вообще-то, все должно работать и при настойках по умолчанию, но так бывает не всегда.

В Windows XP "зашарить" Интернет-соединение еще проще: всего-то и нужно в свойствах удаленного соединения установить галочку "Разрешить другим пользователям устанавливать частное подключение к моему компьютеру с помощью туннеля в Интернете или другой сети".

Хорошая мысль - поставить на ведомый компьютер какой-нибудь простенький ftp-сервер. Работая на TCP, он освобождает от необходимости использования протокола NetBEUI и "зашаривания" ресурсов. (Ляпы реализации NetBEUI и техника атак на зашаренные ресурсы - тема другого разговора; здесь же достаточно сказать, что отказ от NetBEUI - лучше средство от головной боли и отличная превентивная мера защиты).



Протоколы семейства IP являются основой построения сетей intranet и глобальной сети Internet. Несмотря на то, что разработка TCP/IP финансировалась Министерством обороны США, TCP/IP не обладает абсолютной защищенностью и допускает различные типы атак, рассмотренные в данной статье. Для того, чтобы предпринять подобные атаки, крэкер должен обладать контролем над одной из систем, подключенной к Internet.

 

Это возможно, например, в случае, когда крэкер взломал какую-то систему или использует собственный компьютер, имеющий соединение с Internet (для многих атак достаточно иметь PPP-доступ). В данной статье не рассматриваются возможные физические атаки (например, непосредственный съем информации через ethernet или перехват трафика между радио-мостами). Все внимание обращено на программную реализацию. Статья подразумевает знакомство читателя с TCP/IP и ориентирована на администраторов в области безопасности. Официальное описание семейства IP-протоколов можно найти в RFC, при первом знакомстве с TCP/IP может оказать неоценимую помощь великолепная книга "TCP/IP Illustrated" by R.Stevens. Автор оставляет в стороне моральные вопросы, т.к. считает, что только полная информация может помочь подготовиться к возможным атакам и защититься от них. Принцип "Безопасность через незнание" (Security through Obscurity) редко оправдывает себя. Атаки на TCP/IP можно разделить на два вида: пассивные и активные.

 

Пассивные атаки на уровне TCP

При данном типе атак крэкеры никаким образом не обнаруживают себя и не вступают напрямую во взаимодействие с другими системами. Фактически все сводиться к наблюдению за доступными данными или сессиями связи.

Подслушивание

Атака заключаются в перехвате сетевого потока и его анализе (от англ. "sniffing"). Для осуществления подслушивания крэкеру необходимо иметь доступ к машине, расположенной на пути сетевого потока, который необходимо анализировать; например, к маршрутизатору или PPP-серверу на базе UNIX. Если крэкеру удастся получить достаточные права на этой машине, то с помощью специального программного обеспечения сможет просматривать весь трафик, проходящий через заданные интерфейс. Второй вариант -- крэкер получает доступ к машине, которая расположена в одном сегменте сети с системой, которой имеет доступ к сетевому потоку. Например, в сети "тонкий ethernet" сетевая карта может быть переведена в режим, в котором она будет получать все пакеты, циркулирующие по сети, а не только адресованной ей конкретно.

В данном случае крэкеру не требуется доступ к UNIX -- достаточно иметь PC с DOS или Windows (частая ситуация в университетских сетях). Поскольку TCP/IP-трафик, как правило, не шифруется (мы рассмотрим исключения ниже), крэкер, используя соответствующий инструментарий, может перехватывать TCP/IP-пакеты, например, telnet-сессий и извлекать из них имена пользователей и их пароли. Следует заметить, что данный тип атаки невозможно отследить, не обладая доступом к системе крэкера, поскольку сетевой поток не изменяется. Единственная надежная защита от подслушивания -- шифрование TCP/IP-потока (например, secure shell) или использование одноразовых паролей (например, S/KEY). Другой вариант решения - использование интеллектуальных свитчей и UTP, в результате чего каждая машина получает только тот трафик, что адресован ей. У каждой палки два конца. Естественно, подслушивание может быть и полезно. Так, данный метод используется большим количеством программ, помогающих администраторам в анализе работы сети (ее загруженности, работоспособности и т.д.). Один из ярких примеров -- общеизвестный tcpdump.

Активные атаки на уровне TCP

При данном типе атак крэкер взаимодействует с получателем информации, отправителем и/или промежуточными системами, возможно, модифицируя и/или фильтруя содержимое TCP/IP-пакетов. Данные типы атак часто кажутся технически сложными в реализации, однако для хорошего программиста не составляет труда реализовать соотвествующий инструментарий. К сожалению, сейчас такие программы стали доступны широким массам пользователей (например, см. раздел про SYN-затопление). Активные атаки можно разделить на две части. В первом случае крэкер предпринимает определенные шаги для перехвата и модификации сетевого потока или попыток "притвориться" другой системой. Во втором случае протокол TCP/IP используется для того, чтобы привести систему-жертву в нерабочее состоянии.

Обладая достаточными привилегиями в Unix (или попросту используя DOS или Windows, не имеющие системы ограничений пользователей), крэкер может вручную формировать IP-пакеты и передавать их по сети. Естественно, поля заголовка пакета могут быть сформированы произвольным образом. Получив такой пакет, невозможно выяснить откуда реально он был получен, поскольку пакеты не содержат пути их прохождения. Конечно, при установке обратного адреса не совпадающим с текущим IP-адресом, крэкер никогда не получит ответ на отосланный пакет. Однако, как мы увидим, часто это и не требуется. Возможность формирования произвольных IP-пакетов является ключевым пунктом для осуществления активных атак.

Предсказание TCP sequence number

Данная атака была описана еще Робертом Моррисом (Robert T. Morris) в A Weakness in the 4.2BSD Unix TCP/IP Software Англоязычный термин -- IP spoofing. В данном случае цель крэкера - притвориться другой системой, которой, например, "доверяет" система-жертва (в случае использования протокола rlogin/rsh для беспарольного входа). Метод также используется для других целей -- например, для использовании SMTP жертвы для посылки поддельных писем.

Описание

Вспомним, что установка TCP-соединения происходит в три стадии (3-way handshake): клиент выбирает и передает серверу sequence number (назовем его C-SYN), в ответ на это сервер высылает клиенту пакет данных, содержащий подтверждение (C-ACK) и собственный sequence number сервера (S-SYN). Теперь уже клиент должен выслать подтверждение (S-ACK). Схематично это можно представить так: После этого соединение считается установленным и начинается обмен данными. При этом каждый пакет имеет в заголовке поле для sequence number и acknowledge number. Данные числа увеличиваются при обмене данными и позволяют контролировать корректность передачи. Предположим, что крэкер может предсказать, какой sequence number (S-SYN по схеме) будет выслан сервером. Это возможно сделать на основе знаний о конкретной реализации TCP/IP.

Например, в 4.3BSD значение sequence number, которое будет использовано при установке следующего значения, каждую секунду увеличивается на 125000. Таким образом, послав один пакет серверу, крэкер получит ответ и сможет (возможно, с нескольких попыткок и с поправкой на скорость соединения) предсказать sequence number для следующего соединения. Если реализация TCP/IP использует специальный алгоритм для определения sequence number, то он может быть выяснен с помощью посылки нескольких десятков пакетов серверу и анализа его ответов. Итак, предположим, что система A доверяет системе B, так, что пользователь системы B может сделать "rlogin A"_ и оказаться на A, не вводя пароля. Предположим, что крэкер расположен на системе C. Система A выступает в роли сервера, системы B и C - в роли клиентов. Первая задача крэкера - ввести систему B в состояние, когда она не сможет отвечать на сетевые запросы. Это может быть сделано несколькими способами, в простейшем случае нужно просто дождаться перезагрузки системы B. Нескольких минут, в течении которых она будет неработоспособна, должно хватить. Другой вариант -- использование описанными в следующих разделах методов. После этого крэкер может попробовать притвориться системой B, для того, что бы получить доступ к системе A (хотя бы кратковременный).

Крэкер высылает несколько IP-пакетов, инициирующих соединение, системе A, для выяснения текущего состояния sequence number сервера.

Крэкер высылает IP-пакет, в котором в качестве обратного адреса указан уже адрес системы B.

Система A отвечает пакетом с sequence number, который направляется системе B. Однако система B никогда не получит его (она выведена из строя), как, впрочем, и крэкер. Но он на основе предыдущего анализа догадывается, какой sequence number был выслан системе B.

Крэкер подтверждает "получение" пакета от A, выслав от имени B пакет с предполагаемым S-ACK(заметим, что если системы располагаются в одном сегменте, крэкеру для выяснения sequence number достаточно перехватить пакет, посланный системой A).

После этого, если крэкеру повезло и sequence number сервера был угадан верно, соединение считается установленным. Теперь крэкер может выслать очередной фальшивый IP-пакет, который будет уже содержать данные. Например, если атака была направлена на rsh, он может содержать команды создания файла .rhosts или отправки /etc/passwd крэкеру по электронной почте.

Детектирование и защита

Простейшим сигналом IP-spoofing будут служить пакеты с внутренними адресами, пришедшие из внешнего мира. Программное обеспечение маршрутизатора может предупредить об этом администратора. Однако не стоит обольщаться - атака может быть и изнутри Вашей сети. В случае использования более интеллектуальных средств контроля за сетью администратор может отслеживать (в автоматическом режиме) пакеты от систем, которые в находятся в недоступном состоянии. Впрочем, что мешает крэкеру имитировать работу системы B ответом на ICMP-пакеты? Какие способы существуют для защиты от IP-spoofing? Во-первых, можно усложнить или сделать невозможным угадывание sequence number (ключевой элемент атаки). Например, можно увеличить скорость изменения sequence number на сервере или выбирать коэффициент увеличения sequence number случайно (желательно, используя для генерации случайных чисел криптографически стойкий алгоритм). Если сеть использует firewall (или другой фильтр IP-пакетов), следует добавить ему правила, по которым все пакеты, пришедшие извне и имеющие обратными адресами из нашего адресного пространства, не должны пропускаться внутрь сети.

Кроме того, следует минимизировать доверие машин друг другу. В идеале не должны существовать способа, напрямую попасть на соседнюю машину сети, получив права суперпользователя на одной из них. Конечно, это не спасет от использования сервисов, не требующих авторизации, например, IRC (крэкер может притвориться произвольной машиной Internet и передать набор команд для входа на канал IRC, выдачи произвольных сообщений и т.д.). Шифрование TCP/IP-потока решает в общем случае проблему IP-spoofing'а (при условии, что используются криптографически стойкие алгоритмы). Для того, чтобы уменьший число таких атак, рекомендуется также настроить firewall для фильтрации пакетов, посланных нашей сетью наружу, но имеющих адреса, не принадлежащие нашему адресному пространству. Это защитит мир от атак из внутренней сети, кроме того, детектирование подобных пакетов будет означать нарушение внутренней безопасности и может помочь администратору в работе.

IP Hijacking

Если в предыдущем случае крэкер инициировал новое соединение, то в данном случае он перехватывает весь сетевой поток, модифицируя его и фильтруя произвольным образом. Метод является комбинацией "подслушивания" и IP spoofing'а.

Описание

Необходимые условия -- крэкер должен иметь доступ к машине, находящейся на пути сетевого потока и обладать достаточными правами на ней для генерации и перехвата IP-пакетов. Напомним, что при передаче данных постоянно используются sequence number и acknowledge number (оба поля находятся в IP-заголовке). Исходя из их значения, сервер и клиент проверяют корректность передачи пакетов. Существует возможность ввести соединение в "десинхронизированное состояние", когда присылаемые сервером sequence number и acknowledge number не будут совпадать с ожидаемым значениеми клиента, и наоборот. В данном случае крэкер, "прослушивая" линию, может взять на себя функции посредника, генерируя корректные пакеты для клиента и сервера и перехватывая их ответы. Метод позволяет полностью обойти такие системы защиты, как, например, одноразовые пароли, поскольку крэкер начинает работу уже после того, как произойдет авторизация пользователя.

Есть два способа рассинхронизировать соединение:

Ранняя десинхронизация

1. Соединение десинхронизируется на стадии его установки.

Крэкер прослушивает сегмент сети, по которому будут проходить пакеты интересующей его сессии.

Дождавшись пакета S-SYN от сервера, крэкер высылает серверу пакет типа RST (сброс), конечно, с корректным sequence number, и, немедленно, вслед за ним фальшивый C-SYN-пакет от имени клиента.

2. Сервер сбрасывает первую сессию и открывает новую, на том же порту, но уже с новым sequence number, после чего посылает клиенту новый S-SYN-пакет.


Клиент игнорирует S-SYN-пакет, однако крэкер, прослушивающий линию, высылает серверу S-ACK-пакет от имени клиента.

Итак, клиент и сервер находятся в состоянии ESTABLISHED, однако сессия десинхронизирована. Естественно, 100% срабатывания у этой схемы нет, например, она не застрахована от того, что по дороге не потеряются какие-то пакеты, посланные крэкером. Для корректной обработки этих ситуаций программа должна быть усложнена.

Десинхронизация нулевыми данными

В данном случае крэкер прослушивает сессию и в какой-то момент посылает серверу пакет с "нулевыми" данными, т.е. такими, которые фактически будут проигнорированы на уровне прикладной программы и не видны клиенту (например, для telnet это может быть данные типа IAC NOP IAC NOP IAC NOP...). Аналогичный пакет посылается клиенту. Очевидно, что после этого сессия переходит в десинхронизированное состояние.

ACK-буря

Одна из проблем IP Hijacking заключается в том, что любой пакет, высланный в момент, когда сессия находится в десинхронизированном состоянии вызывает так называемый ACK-бурю. Например, пакет выслан сервером, и для клиента он является неприемлимым, поэтому тот отвечает ACK-пакетом. В ответ на этот неприемлимый уже для сервера пакет клиент вновь получает ответ... И так до бесконечности. К счастью (или к сожалению?) современные сети строятся по технологиям, когда допускается потеря отдельных пакетов. Поскольку ACK-пакеты не несут данных, повторных передачи не происходит и "буря стихает". Как показали опыты, чем сильнее ACK-буря, тем быстрее она "утихомиривает" себя - на 10MB ethernet это происходит за доли секунды. На ненадежных соединениях типа SLIP - ненамного больше.

Детектирование и защита

Есть несколько путей. Например, можно реализовать TCP/IP-стэк, которые будут контролировать переход в десинхронизированное состояние, обмениваясь информацией о sequence number/acknowledge number. Однако в данному случае мы не застрахованы от крэкера, меняющего и эти значения. Поэтому более надежным способом является анализ загруженности сети, отслеживание возникающих ACK-бурь. Это можно реализовать при помощи конкретных средств контроля за сетью. Если крэкер не потрудиться поддерживать десинхронизированное соединение до его закрытия или не станет фильтровать вывод своих команд, это также будет сразу замечено пользователем. К сожалению, подавляющее большинство просто откруют новую сессию, не обращаясь к администратору. Стопроцентную защиту от данной атаки обеспечивает, как всегда, шифрование TCP/IP-трафика (на уровне приложений - secure shell) или на уровн протокола - IPsec). Это исключает возможность модификации сетевого потока. Для защиты почтовых сообщений может применяться PGP. Следует заметить, что метод также не срабатывает на некоторых конкретных реализациях TCP/IP. Так, несмотря на [rfc...], который требует молчаливого закрытия сесии в ответ на RST-пакет, некоторые системы генерируют встречный RST-пакет. Это делает невозможным раннюю десинхронизацию. Для более глубокого ознакомления с этой атакой рекомендуется обратиться к IP Hijacking (CERT).

Пассивное сканирование

Сканирование часто применяется крэкерами для того, чтобы выяснить, на каких TCP-портах работают демоны, отвечающие на запросы из сети. Обычная программа-сканер последовательно открывает соединения с различными портами. В случае, когда соединение устанавливается, программа сбрасывает его, сообщая номер порта крэкеру. Данный способ легко детектируются по сообщениям демонов, удивленных мгновенно прерваным после установки соединением, или с помощью использования специальных программ. Лучшие из таких программ обладают некоторыми попытками внести элементы искуственного элемента в отслеживание попыток соединения с различными портами. Однако крэкер может воспользоваться другим методом -- пассивным сканированием (английский термин "passive scan").

При его использовании крэкер посылает TCP/IP SYN-пакет на все порты подряд (или по какому-то заданному алгоритму). Для TCP-портов, принимающих соединения извне, будет возвращен SYN/ACK-пакет, как приглашение продолжить 3-way handshake. Остальные вернут RST-пакеты. Проанализировав данные ответ, крэкер может быстро понять, на каких портах работают программа. В ответ на SYN/ACK-пакеты он может также ответить RST-пакетами, показывая, что процесс установки соединения продолжен не будет (в общем случае RST-пакетами автоматический ответит TCP/IP-реализация крэкера, если он не предпримет специальных мер). Метод не детектируется предыдущими способами, поскольку реальное TCP/IP-соединение не устанавливается. Однако (в зависимости от поведения крэкера) можно отслеживать: резко возросшее количество сессий, находящихся в состоянии SYN_RECEIVED. (при условии, что крэкер не посылает в ответ RST);
прием от клиента RST-пакета в ответ на SYN/ACK.

К сожалению, при достаточно умном поведении крэкера (например, сканирование с низкой скоростью или проверка лишь конкретных портов) детектировать пассивное сканирование невозможно, поскольку оно ничем не отличается от обычных попыток установить соединение. В качестве защиты можно лишь посоветовать закрыть на firewall все сервисы, доступ к которым не требуется извне.

Затопление ICMP-пакетами

Традиционный англоязычный термин -- "ping flood". Появился он потому, что программа "ping", предназначенная для оценки качества линии, имеет ключ для "агрессивного" тестирования. В этом режиме запросы посылаются с максимально возможной скоростью и программа позволяет оценить, как работает сеть при максимальной нагрузке. Данная атака требует от крэкера доступа к быстрым каналам в Интернет. Вспомним, как работает ping. Программа посылает ICMP-пакет типа ECHO REQUEST, выставляя в нем время и его идентификатор. Ядро машины-получателя отвечает на подобный запрос пакетом ICMP ECHO REPLY. Получив его ping выдает скорость прохождения пакета. При стандартном режиме работы пакеты выслаются через некоторые промежутки времени, практически не нагружая сеть. Но в "агрессивном" режиме поток ICMP echo request/reply-пакетов может вызвать перегрузку небольшой линии, лишив ее способности передавать полезную информацию. Естественно, случай с ping является частным случаем более общей ситуации, связанный с перегрузкой каналов. Например, крэкер может посылать множество UDP-пакетов на 19-й порт машины-жертвы, и горе ей, если она, следуя общепринятым правилам, имеет на 19-м UDP-порту знакогенератор, отвечающий на пакеты строчками по 80 байт.

Заметим, что крэкер может также подделывать обратный адрес подобных пакетов, затрудняя его обнаружение. Отследить его поможет разве что скоординированная работа специалистов на промежуточных маршрутизаторах, что практически нереально. Одной из вариантов атаки - посылать ICMP echo request-пакеты с исходным адресом, указывающем на жертву, на broadcast-адреса крупных сетей. В результате каждая из машин ответит на этот фальшивый запрос, и машина-отправитель получит больше количество ответов. Посылка множество broadcast-echo requests от имени "жертвы" на broadcast-адреса крупных сетей, можно вызвать резкой заполненение канала "жертвы". Приметы затопления - резко возросшая нагрузка на сеть (или канал) и повышение количество специфических пакетов (таких, как ICMP). В качестве защиты можно порекомендовать настройку маршрутизаторов, при которых они будут фильтровать тот же ICMP трафик, превышающие некоторую заданную заранее величину (пакетов/ед. времени). Для того, чтобы убедиться, что Ваши машины не могут служить источником ping flood'а, ограничьте доступ к ping.

Локальная буря

Сделаем небольшое отступление в сторону реализации TCP/IP и рассмотрим "локальные бури" на пример UDP-бури. Как правило, по умолчанию системы поддерживают работу таких UDP-портов, как 7 ("эхо", полученный пакет отсылается назад), 19 ("знакогенератор", в ответ на полученный пакет отправителю выслается строка знакогенератора) и других (date etc). В данном случае крэкер может послать единственный UDP-пакет, где в качестве исходного порта будет указан 7, в качестве получателя - 19-й, а в качестве адреса получателя и отправителя будут указаны, к примеру, две машины вашей сети (или даже 127.0.0.1). Получив пакет, 19-й порт отвечает строкой, которая попадает на порт 7. Седьмой порт дублирует ее и вновь отсылает на 19.. и так до бесконечности. Бесконечный цикл съедает ресурсы машин и добавляет на канал бессмысленную нагрузку. Конечно, при первом потерянном UDP-пакете буря прекратиться. Как недавно стало известно, данная атака временно выводит из строя (до перезагрузки) некоторые старые модели маршрутизаторов. Очевидно, что в бесконечный разговор могут быть вовлечены многие демоны (в случае TCP/IP может быть применен TCP/IP spoofing, в случае UDP/ICMP достаточно пары фальшивых пакетов). В качестве защиты стоит еще раз порекомендовать не пропускать в сети пакеты с внутренними адресам, но пришедшие извне. Также рекомендуется закрыть на firewall использование большинства сервисов.

Затопление SYN-пакетами

Пожалуй, затопление SYN-пакетами ("SYN flooding") - самый известный способ напакостить ближнему, с того времени, как хакерский электронный журнал "2600" опубликовал исходные тексты программы, позволяющие занятьсе этим даже неквалифицированным пользователям. Следует заметить, что впервые эта атака была упомянута еще в 1986 году все тем же Робертом Т. Моррисом. Вспомним, как работает TCP/IP в случае входящих соединений. Система отвечает на пришедший C-SYN-пакет S-SYN/C-ACK-пакетом, переводит сессию в состояние SYN_RECEIVED и заносит ее в очередь. Если в течении заданного времени от клиента не придет S-ACK, соединение удаляется из очереди, в противном случае соединение переводится в состояние ESTABLISHED. Рассмотрим случай, когда очередь входных соединений уже заполнена, а система получает SYN-пакет, приглашающий к установке соединения. По RFC он будет молча проигнорирован. Затопление SYN-пакетами основано на переполнении очереди сервера, после чего сервер перестает отвечать на запросы пользователей.

Самая известная атака такого рода - атака на Panix, нью-йоркского провайдера. Panix не работал в течении 2-х недель. В различных системах работа с очередью реализована по разному. Так, в BSD-системах, каждый порт имеет свою собственную очередь размером в 16 элементов. В системах SunOS, напротив, такого разделения и нет и система просто располагает большой общей очередью. Соответственно, для того, что бы заблокировать, к примеру, WWW-порт на BSD достаточно 16 SYN-пакетов, а для Solaris 2.5 их количество будет гораздо больше. После истечение некоторого времени (зависит от реализации) система удаляет запросы из очереди. Однако ничего не мешает крэкеру послать новую порцию запросов. Таким образом, даже находясь на соединение 2400 bps, крэкер может посылать каждые полторы минуты по 20-30 пакетов на FreeBSD-сервер, поддерживая его в нерабочем состоянии (естественно, эта ошибка была скорректирована в последних версиях FreeBSD).

Как обычно, крэкер может воспользоваться случайными обратными IP-адресами при формировании пакетов, что затрудняет его обнаружение и фильтрацию его трафика. Детектирование несложно -- большое количество соединений в состоянии SYN_RECEIVED, игнорирование попыток соединится с данным портом. В качестве защиты можно порекомендовать патчи, которые реализуют автоматическое "прорежение" очереди, например, на основе алгоритма Early Random Drop. Для того, что бы узнать, если к Вашей системе защита от SYN-затопления, обратитесь к поставщику системы. Другой вариант защиты - настроить firewall так, что бы все входящие TCP/IP-соединения устанавливал он сам, и только после этого перебрасывал их внутрь сети на заданную машину. Это позволит Вам ограничить SYN-затопление и не пропустить его внутрь сети.



Одноранговые сетиВ одноранговой сети все компьютеры равноправны: нет иерархии среди компьютеров и нет выделенного (dedicated) сервера. Как правило, каждый компьютер функционирует и как клиент, и как сервер; иначе говоря, нет отдельного компьютера, ответственного за администрирование всей сети. Все пользователи самостоятельно решают, какие данные на своем компьютере сделать общедоступными по сети.

Размеры
Одноранговые сети называют также рабочими группами. Рабочая группа — это небольшой коллектив, поэтому в одноранговых сетях чаще всего не более 30 компьютеров.

Стоимость
Одноранговые сети относительно просты. Поскольку каждый компьютер является одновременно и клиентом, и сервером, нет необходимости в мощном центральном сервере или в других компонентах, обязательных для более сложных сетей. Одноранговые сети обычно дешевле сетей на основе сервера, но требуют более мощных (и более дорогих) компьютеров.

Операционные системы
В одноранговой сети требования к производительности и к уровню защиты для сетевого программного обеспечения, как правило, ниже, чем в сетях с выделенным сервером. Выделенные серверы функционируют исключительно в качестве серверов, но не клиентов или рабочих станций (workstation). О них мы еще поговорим подробнее на этом занятии, но чуть позже.

В такие операционные системы, как Microsoft Windows NT Workstation, Microsoft Windows for Workgroups и Microsoft Windows 95, встроена поддержка одноранговых сетей. Поэтому, чтобы установить одноранговую сеть, дополнительного программного обеспечения не требуется.

Реализация
Одноранговая есть характеризуется рядом стандартных решений:
# компьютеры расположены на рабочих столах пользователей;
# пользователи сами выступают в роли админисфаторов и обеспечивают защиту информации;
# для объединения компьютеров в сеть применяется простая кабельная система.

Целесообразность применения
Одноранговая сеть вполне подходит там, где:
# количество пользователей не превышает 30 человек;
# пользователи расположены компактно;
# вопросы зашиты данных не критичны;
# в обозримом будущем не ожидается значительного расширения фирмы и следовательно, сети.

Если эти условия выполняются, то скорее всего, выбор одноранговой сети будет правильным (чем сети на основе сервера).

Некоторые соображения
Несмотря на то что одноранговые сети вполне удовлетворяют потребностям небольших фирм, иногда возникают ситуации, когда их использование может оказаться неуместным. Выскажем некоторые замечания относительно одпоранювых сетей, которые Вы должны иметь в виду, выбирая тип сети.

Администрирование
Сетевое администрирование (administration) решает ряд задач, в том числе:
# управление работой пользователей и защитой данных;
обеспечение доступа к ресурсам;
# поддержка приложений и данных;
# установка и модернизация прикладного программного обеспечения.

В типичной одноранговой сети системный администратор, контролирующий всюсеть, не выделяется. Каждый пользователь сам администрирует свой компьютер.

Разделяемые ресурсы
Все пользователи могут «поделиться» своими ресурсами с другими. К совместно используемым ресурсам относятся каталоги, принтеры, факс-модемы и т.н.

Требования к компьютерам
В одноранювой сети каждый компьютер должен:
# большую часть своих вычислительных ресурсов предоставлять локальному пользователю (сидящему за этим компьютером);
# для поддержки доступа к ресурсам удаленного пользонателя (обращающегося к серверу по сети) подключать дополнительные вычислительные ресурсы.

Сеть на основе сервера требует более мощных серверов, поскольку они должны обрабатывать запросы пссх клиентов сети.

Защита
Зашита подразумевает установку пароля на разделяемый ресурс, например на каталог. Централизованно управлять защитой в одноранговой сети очень сложно, так как каждый пользователь устанавливает ее самостоятельно, да и «общие» ресурсы могут находиться на всех компьютерах, а не только на центральном сервере. Такая ситуация представляет серьезную угрозу для всей сети, кроме того, некоторые пользователи могут вообще не установить защиту. Если для Вас вопросы конфиденциальности являются принципиальными, рекомендуем выбрать сеть на основе сервера.

Подготовка пользователя
Поскольку в одноранговой сети каждый компьютер функционирует и как клиент, и как сервер, пользователи должны обладать достаточным уровнем знаний, чтобы работать и как пользователи, и как администраторы своего компьютера.

Сети на основе сервераЕсли к сети подключено более 30 пользователей, то одноранговая сеть, где компьютеры выступают в роли и клиентов, и серверов, может оказаться недостаточно производительной. Поэтому большинство сетей использует выделенные серверы. Выделенным называется такой сервер, который функционирует только как сервер (исключая функции клиента или рабочей станции). Они специально оптимизированы для быстрой обработки запросов от сетевых клиентов и для управления защитой файлов и каталогов. Сети на основе сервера стали промышленным стандартом, и именно они будут приводиться обычно в качестве примера в этом пособии.

С увеличением размеров сети и объема сетевого трафика необходимо увеличивать количество серверов. Распределение задач среди нескольких серверов гарантирует, что каждая задача будет выполняться самым эффективным способом из всех возможных.

Специализированные серверы
Круг задач, которые должны выполнять серверы, многообразен и сложен. Чтобы приспособиться к возрастающим потребностям пользователей, серверы в больших сетях стали специализированными (specialized). Например, в сети Windows 2003 Server существуют различные типы серверов.

# Файл-серверы и принт-серверы.
Файл-серверы и принт-серверы управляют доступом пользователей соответственно к файлам и принтерам. Например, чтобы работать с текстовым процессором, Вы прежде всего должны запустить его на своем компьютере. Документ текстового процессора, хранящийся на файл-сервере, загружается в память Вашего компьютера, и, таким образом, Вы можете работать с этим документом на своем компьютере. Другими словами, файл-сервер предназначен для хранения файлов и данных.

# Серверы приложений.
На серверах приложений выполняются прикладные части клиент-серверных приложений, а также находятся данные, доступные клиентам. Например, чтобы упростить извлечение данных, серверы хранят большие объемы информации в структурированном виде. Эти серверы отличаются от файл- и принт-серверов. В последних файл или данные целиком копируются на запрашивающий компьютер. А в сервере приложений на запрашивающий компьютер пересылаются только результаты запроса. Приложение-клиент на удаленном компьютере получает доступ к данным, хранимым на сервере приложений. Однако вместо всей базы данных на Ваш компьютер с сервера загружаются только результаты запроса. Например, Вы можете получить список работников, родившихся в ноябре.

# Почтовые серверы.
Почтовые серверы управляют передачей электронных сообщений между пользователями сети.

# Факс-серверы.
Факс-серверы управляют потоком входящих и исходящих факсимильных сообщений через один или несколько факс-модемов.

# Коммуникационные серверы.
Коммуникационные серверы управляют потоком данных и почтовых сообщений между этой сетью и другими сетями, мэйнфреймами или удаленными пользователями через модем и телефонную линию.
Служба каталогов предназначена для поиска, хранения и защиты информации в сети. Windows NT Server объединяет компьютеры в логические группы — домены (domain), -система защиты которых наделяет пользователей различными правами доступа к любому сетевому ресурсу.

В расширенной сети использование серверов разных типов приобретает особую актуальность. Необходимо поэтому учитывать все возможные нюансы, которые могут проявиться при разрастании сети, с тем чтобы изменение роли определенного сервера в дальнейшем не отразилось на работе всей сети.

Значение программного обеспечения
Сетевой сервер и операционная система работают как единое целое. Без операционной системы даже самый мощный сервер представляет собой лишь груду железа. А операционная система позволяет реализовать потенциал аппаратных ресурсов сервера. Некоторые системы, например Microsoft Windows 2003 Server, были созданы специально для того, чтобы использовать преимущества наиболее передовых серверных технологий. Так, Windows 2003 Server реализует следующие возможности сервера.

Примечание.
Эксабайт — это довольно большое число. Оно немногим более одного миллиарда гигабайтов. Представьте: если у каждого человека на Земле, включая мужчин, женщин и детей (всего около 5 миллиардов), взять по 2000 страниц текста с объемом одной страницы в 2 Кб, то все эти страницы можно сложить в один Windows NT-файл. Даже после этого файл будет заполнен лишь на 1/16 (менее 6 процентов).

Преимущества
Разделение ресурсов
Сервер спроектирован так, чтобы предоставлять доступ к множеству файлов и принтеров, обеспечивая при этом высокую производительность и защиту.

Администрирование и управление доступом к данным осуществляется централизованно. Ресурсы, как правило, расположены также централизованно, что облегчает их поиск и поддержку. Например, в системе Windows NT Server разделение каталогов осуществляется через File Manager.

Резервное копирование данных
Поскольку жизненно важная информация расположена централизованно, т.е. сосредоточена на одном или нескольких серверах, нетрудно обеспечить ее регулярное резервное копирование (backup).

Избыточность
Благодаря избыточным системам данные на любом сервере могут дублироваться в реальном времени, поэтому в случае повреждения основной области хранения данных информация не будет потеряна — легко воспользоваться резервной копией.

Количество пользователей
Сети на основе сервера способны поддерживать тысячи пользователей. Сетями такого размера, будь они одноранговыми, было бы невозможно управлять.

Аппаратное обеспечение
Так как компьютер пользователя не выполняет функций сервера, требования к его характеристикам зависят от потребностей самого пользователя. Типичный компьютер-клиент имеет, по крайней мере, 486-й процессор и от 8 до 16 Мб оперативной памяти.

Комбинированные сетиСуществуют и комбинированные типы сетей, совмещающие лучшие качества одноранговых сетей и сетей на основе сервера. Многие администраторы считают, что такая сеть наиболее полно удовлетворяет их запросы, так как в ней могут функционировать оба типа операционных систем.

Операционные системы для сетей на основе сервера, например Microsoft Windows NT Server или Novell® NetWare®, в этом случае отвечают за совместное использование основных приложений и данных. На компьютерах-клиентах могут выполняться операционные системы Microsoft Windows NT Workstation или Windows 95, которые будут управлять доступом к ресурсам выделенного сервера и в то же время предоставлять в совместное использование свои жесткие диски, а по мере необходимости разрешать доступ и к своим данным.

Комбинированные сети — наиболее распространенный тип сетей, но для их правильной реализации и надежной защиты необходимы определенные знания и навыки планирования

Аппаратное обеспечение сервера
Одноранговые сети и сети на основе сервера объединяет общая цель — разделение ресурсов. А вот различия между одноранговыми серверами и выделенными серверами определяют:

# требования к аппаратному обеспечению;
# способ поддержки пользователей.

Резюме
Широко распространены 2 типа сетей: одноранговые и сети на основе сервера.
В одноранговых сетях каждый компьютер функционирует как клиент и как сервер. Для небольшой группы пользователей подобные сети легко обеспечивают разделение данных и периферийных устройств. Вместе с тем, поскольку администрирование в одноранговых сетях нецентрализированное, обеспечить развитую защиту данных трудно.

Сети на основе сервера наиболее эффективны в том случае, когда совместно используется большое количество ресурсов и данных. Администратор может управлять защитой данных, наблюдая за функционированием сети. В таких сетях может быть один или нескольно серверов, в зависимости от объема сетевого трафика, количества периферийных устройств и т.п. Например, в одной сети могут присутствовать DHCP сервер, коммуникационный сервер, сервер баз данных и HTTP сервер.

Существуют также и комбинированные сети, объединяющие свойства обоих типов сетей. Такие сети довольно популярны, хотя для эффективной работы они требуют более тщательного планирования, в связи с этим и подготовка пользователей должна быть выше.


Приходилось ли вам думать о том, как было бы хорошо поиграть в какую-нибудь игрушку (тот же старый добрый Counter-Strike или Warcraft) не против ограниченного искусственного интеллекта (AI), а против такого же человека, как и вы, человека, который способен думать и действовать эмоционально и интуитивно. Если вы ещё об этом не думали, то представьте себе вашего родственника или друга, которому вы уже давно желаете доказать, что именно вы – лучший. В наше время, когда компьютеров становится всё больше, а с ними и больше людей, которые держат этого зверя у себя дома, осуществить заветные мечты становится невероятно легко.

ЧАСТЬ 1 - введениеИтак, разговор дальше пойдет не о чём ином, как о домашней сети. Что касается научной стороны дела, то сеть – это совокупность устройств (конечных рабочих станций, т. е. компьютеров), связанных между собой средой передачи данных (кабелями, радиоканалами и т. д.)

Какие же горизонты открываются перед нами благодаря сети? Конечно, сразу на ум приходят компьютерные клубы, в которых многие просиживают часами, играя во всевозможные игры по сети. Игр, поддерживающих сегодня мультиплеер, и вправду хватает. Но, в отличие от клуба, ваша домашняя сеть будет абсолютно бесплатной и удобной в использовании и, главное, сможет работать хоть и все 24 часа в сутки!

Кроме игр, сеть дает вам возможность обмениваться файлами и просто общаться друг с другом в реальном времени посредством микрофона. Вы сможете также просматривать фильмы с чужого компьютера, даже не копируя их на свой винчестер. Причем впечатление будет таким, как будто вы смотрите фильм со своей машины. Возможным будет также использование одного CD-ROMа или виртуального диска для обоих компьютеров. Но самой интересной может оказаться возможность использования совместного Интернет доступа.

Ну а для всего этого нам понадобятся:
# во-первых, как минимум, вы и ваш знакомый, живущий, скажем, этажом выше;
# во-вторых, наличие у каждого из вас, как минимум, по компьютеру;
# в-третьих, непреодолимое желание открыть то новое и неизведанное, о чем мечтает каждый уважающий себя обладатель компьютера;
# кроме этого нам, конечно, придется всё необходимое для работы в сети докупать и качать.

ЧАСТЬ 2 - установка и настройка Установка сети состоит из нескольких простых шагов. Для начала мы замеряем расстояние от одного компьютера к другому. Причем следует учесть тот маршрут, по которому будет проложен кабель, чтобы не ошибиться в нужной длине. Теперь взяв немного денег, идём в ближайший магазин за покупками. Вам понадобятся две сетевые карты общепринятого на сегодня стандарта 10/100. Это означает, что карта может передавать данные на скорости 10mbps и 100mbps. Одна такая карта будет стоить до $10. Далее сам кабель, называемый витой парой 5-й категории, обойдется вам примерно по $0.20 за метр. Плюс разъемы витой пары - RJ-45, которыми продавец на месте должен обжать провод по принципу "скрестный" (Crossover Ethernet). Он применяется для соединения двух отдельно стоящих компьютеров.

В случае, если вы собираетесь объединять не две, а несколько машин, обжим кабеля производится одинаково на обоих концах (Standard Ethernet). Причем, вам также понадобится устройство, называемое свичем, отвечающее за управления всеми транзакциями в сети.

Если вы вдруг решили обжимать провод сами, то советую посетить сайт http://www.homenethelp.com/, на котором вы найдете детальное объяснение витой пары и массу другой полезной информации.

Что ж, добежав домой, вы аккуратно вставляете сетевую карту в свободный PCI слот на материнской плате и подключаете кабель на обеих машинах. Жмем Power, и, если все сделано правильно, то еще до загрузки операционной системы, зелёные индикаторы на ваших сетевых картах загорятся! Первый шаг сделан.

Уже в Windows устанавливаем драйвер для нового устройства – Ethernet Adapter. Теперь приступим непосредственно к настройке сети. В WinXP выбираем Сетевые Подключения -> Установить Домашнюю Сеть или Сеть Малого Офиса -> далее следуем указаниям мастера настройки.

В последних окнах вы задаете Описание и Имя Компьютера (например, ваше полное имя и инициалы), а также Рабочую Группу (можно оставить "MSHOME"). Следующий шаг - идентифицировать каждый компьютер в сети по IP адресу. Панель Управления -> Сетевые Подключения -> Свойства вашего локального соединения -> свойства TCP/IP -> выбираем Использовать следующий IP адрес. В поле IP-адрес на одном компьютере пишем 192.168.1.1, на другом 192.168.1.2; и на обеих в поле Маска подсети пишем 255.255.255.0.

Настройка сети под управлением Win9xMe ничем существенным не отличается от вышеописанного. После установки драйверов, входим Панель управления -> Сеть -> Конфигурация.

Следующие компоненты должны обязательно находиться в списке:
# Клиент для сетей Microsoft
# ваша сетевая карта (Ethernet Adapter)
# TCP/IP -> ваша сетевая карта (Ethernet Adapter)
# Служба доступа к файлам и принтерам сетей Microsoft
# IP-адресация производиться тем же образом, что и под WinXP. Второй шаг сделан!

Приступим к проверке нашего соединения? Первое, что сделал я, запустил Казаков на обеих компах. Хотя есть способ полегче. В командной строке введите команду "ping" и IP-адрес друга (192.168.1.2).

Если всё ОК, то вы увидите, что ваша машина послала и приняла пакеты данных. Но вернемся к нашим играм, ведь ради них (скорее всего) вы это все развернули.

Покажу на примере Казаков, как рождается игра по сети. Этот принцип используется почти во всех игрушках. Запускаем игру на обоих компьютерах. Выбираем Сетевую игру (режим мультиплеер). Соединение TCP/IP. А теперь важный момент! Один выбирает "Создать игру" и, следовательно, он будет сервером, т. е. будет настраивать игру (карта, противники, примочки и т. д.); другой выбирает "Соединиться" и, выбрав сервер, дает разрешение начать игру. Сервер жмет старт и... вы в игре. Всё просто.

ЧАСТЬ 3 - дополнениеНо всё это только малая доля того, на что способна ваша домашняя сеть! Предлагаю небольшой обзор полезного софта для сетки.

WINPING В Win9x/Me есть простенькая и совершенно непригодная прога для общения. Запустив её на обеих машинах, вы сможете разве что посылать одиночные сообщения. Но это никак нельзя назвать удобным общением. Таких программ много.

INTERCOM Вот это уже другое дело. Программка построена по принципу общения в чате. В главном окне вы видите весь процесс переписки, а в дополнительном пишете ваше сообщение.

Общаться в сети таким образом весьма удобно и интересно. Более того, прога умеет посылать картинки и файлы, а также одним щелчком вставлять смешные рожицы в ваши сообщения. Постоянно находясь в системном трее, intercom может оповещать вас о включении другого компьютера и о новых сообщениях миганием и/или звуковым сигналом.

И вот, наконец, проги, позволяющие превратить вашу сеть в телефон. TEAMSOUND, ROGER WILCO, VYPRESS TONECAST. Все эти программы идеально подходят для голосового общения по протоколу TCP/IP. Это пригодится всем любителям игр. Ведь как иначе заставить вашего противника по компьютерным баталиям задрожать от страха, как не громким и ужасающим возгласом: "Оглянись! Вот он Я сзади!"

SUPERVISOR Программа, напоминающая по своим способностям не что иное как Windows Commander. На одном компьютере запускаем сервер, на другом клиент. Все, теперь клиентская машина полностью в нашем распоряжении! Вы можете просматривать все её диски (при этом не обязательно, чтобы вам был дан к ним доступ!), удалять, копировать файлы, делать скриншоты рабочего стола и даже перезагружать компьютер. Досадно только, что большинство этих функций в незарегистрированной версии не работают.

Вот мы и справились с нашим заданием. В мире существует ещё много неизведанного. Так что не стесняйтесь и двигайтесь в ногу со временем. Думаю, это совсем не сложно. Более того, интересно и увлекательно. GOOD LUCK!



Что такое ping и для чего он нуженPing – эта такая утилита для проверки работоспособности сети. Принцип ее работы в общих чертах заключается в посылке узлу эхо-запроса и ожидании от него эхо-ответа.

Каждый узел сети Интернет должен уметь принимать эхо-запросы и возвращать эхо-ответы, разумеется, если он подсоединен к сети и работает.

Отсутствие эхо-ответа от сервера обозначает: либо сервер "висит", либо имеется неустранимое повреждение сети на участке клиент-сервер, обойти в "обход", которое невозможно.

Это свойство делает ping удобным инструментом проверки работоспособности узла и целостности соединения. Впрочем, отрицательный результат работы ping не всегда свидетельствует о наличии какой-либо проблемы (см. "Почему ping не проходит, а сайт сервера нормально работает и открывается?").

Где я могу достать ping?В штатный комплект поставки Windows входит консольная версия утилиты ping, вполне удовлетворяющая запросы непритязательного пользователя. Ping в графическом исполнении можно обнаружить в составе практически любого пакета сетевых утилит (NetInfo, CyberKit и т.д.).

Комплект разработчика Windows-приложений (SDK), входящий, в частности, в поставку компилятора Microsoft Visual Studio, содержит исходные тексты программы ping с достаточно подробными комментариями, что легко позволяет адаптировать ее к собственным нуждам и перекроить под собственный вкус.

Каково назначение ключей утилиты ping?Несмотря на свою простоту, утилита ping из штатной поставки Windows принимает достаточно большое количество ключей командной строки, более чем поверхностно описанных в прилагаемой документации. Неудивительно, что многие возможности ping ускользают не только от начинающих, но и от умудренных жизнью пользователей!

Ключ -w используется для задания интервала ожидания эхо-ответа в миллисекундах (по умолчанию 20 секунд). Если отклик от сервера не будет получен в течение указанного времени, утилита ping сообщит "Превышен интервал ожидания для запроса", намекая на неработоспособность сервера или повреждение сети. На загруженных каналах медленных провайдеров ответ может прийти и через 30, и даже через 60 секунд, поэтому интервал ожидания приходится увеличивать, например, так:

C:>ping www.nastyhost.fu
Обмен пакетами с www.nastyhost.fu [195.2.70.38] по 32 байт:

Превышен интервал ожидания для запроса.
Превышен интервал ожидания для запроса.
Превышен интервал ожидания для запроса.
Превышен интервал ожидания для запроса.

Статистика Ping для 195.2.70.38:
Пакетов: отправлено = 4, получено = 0, потеряно = 4 (100% потерь),
Приблизительное время передачи и приема:
наименьшее = 0мс, наибольшее = 0мс, среднее = 0мс


C:>ping www.nastyhost.fu –w 60000
Обмен пакетами с www.nastyhost.fu [195.2.70.38] по 32 байт:

Ответ от 195.2.70.38: число байт=32 время=34100мс TTL=117
Ответ от 195.2.70.38: число байт=32 время=38310мс TTL=117
Ответ от 195.2.70.38: число байт=32 время=39001мс TTL=117
Ответ от 195.2.70.38: число байт=32 время=10220мс TTL=117

Статистика Ping для 195.2.70.38:
Пакетов: отправлено = 4, получено = 4, потеряно = 0 (0% потерь),
Приблизительное время передачи и приема:
наименьшее = 10220мс, наибольшее = 39001мс, среднее = 30408мс

Ключ -n задает количество отправляемых эхо-запросов (по умолчанию 4). Увеличение количества запросов бывает необходимо для контроля надежности и устойчивости работы сервера. Чем выше качество канала, тем меньше разброс по времени ответов.

Ключ –t заставляет утилиту ping посылать запросы в бесконечном цикле до ее прерывания нажатием комбинации клавиш . Внимание: не прерывает процесс, а выводит текущую статистику! Этот ключ очень удобен для ожидания момента пробуждения некстати зависшего сервера: запустил "ping www.hover-server.fu –t" и жди появления сообщения "Host Alive" или что-то в этом роде.

Ключ –l задает размер дейтаграммы без учета длины заголовка (28 байт), посылаемой в эхо-запросе. Допустимыми являются значения от 0 до 65.500, включительно. По умолчанию размер дейтаграммы составляет 32 байта. Манипулируя этим значением, можно выяснить зависимость: скорость доставки – размер дейтаграммы. Если размер дейтаграммы превысит некоторую критическую величину (определяемую каждым промежуточным узлом самостоятельно), дейтаграмма разрезается на несколько пакетов подходящего размера, каждый из которых добирается до конечной точки маршрута самостоятельно, а на узле назначения они вновь собираются в исходную дейтаграмму.

Ключ –f устанавливает на дейтаграмме специальную пометку, запрещающую ее разрезание (то есть, говоря техническим языком, фрагментацию). Если хотя бы один из промежуточных узлов не может обрабатывать пакеты таких размеров, он прибивает дейтаграмму и посылает отправителю уведомление, объясняя причину смерти тем, что требуется фрагментация, но установлена пометка, ее запрещающая. Впрочем, некоторые узлы не посылают такого уведомления, молчаливо отправляя пакет на тот свет или же разрезают дейтаграмму вопреки запрету (впрочем, последнее встречается редко). Вкупе с ключом –l, задающим длину дейтаграммы, запрет фрагментации ключом –f, позволяет определить максимальный размер нефрагментируемых пакетов.

Ключ –i задает время жизни (сокращенно TTL – Time To Live) пакета посылаемых дейтаграмм, измеряемое количеством узлов, которые может посетить пакет (по умолчанию 128). Каждый промежуточный узел уменьшает значение TTL на единицу и, когда оно достигает нуля, пакет уничтожается с посылкой отправителю соответствующего уведомления. Это обстоятельство позволяет отслеживать маршрут путешествия пакетов, используя ping вместо утилиты tracert, что будет нелишним в тех ситуациях, когда tracert нет под рукой.

Для контроля выясним маршрут к некоторому узлу с помощью tracert, входящей в штатную поставку Windows:

Трассировка маршрута к aport.ru [194.67.18.8]
с максимальным числом прыжков 30:
C:>tracert www.aport.ru
1 150 ms 130 ms 131 ms nas.itech.ru [195.151.210.36]
2 140 ms 141 ms 150 ms ns.itech.ru [195.151.210.33]
3 221 ms 180 ms 220 ms gw.itech.ru [195.151.210.29]
4 310 ms 401 ms 330 ms 195.151.200.90
5 300 ms 341 ms 270 ms krd-gw.mtt.ru [195.151.52.41]

А теперь вызовем ping, задав значение TTL равное одному. Первый же маршрутизатор, уменьшив его на единицу, обнаружит, что оно равно нулю, и пошлет нам соответствующее уведомление. Итак…

C:>ping www.aport.ru -i 1
Обмен пакетами с aport.ru [194.67.18.8] по 32 байт:
Ответ от 195.151.210.36: Превышен срок жизни (TTL) при передаче пакета.

И в самом деле, получен ответ от узла 195.151.210.36, – первого маршрутизатора в цепочке, как это видно по протоколу работы tracert.

Теперь увеличим значение TTL до двух и повторим процедуру:

C:>ping www.aport.ru –i 2
Обмен пакетами с aport.ru [194.67.18.8] по 32 байт:
Ответ от 195.151.210.33: Превышен срок жизни (TTL) при передаче пакета.
Действительно, теперь найден второй маршрутизатор в цепочке! Увеличиваем значение TTL еще на единицу…

C:>ping www.aport.ru –i 3
Обмен пакетами с aport.ru [194.67.18.8] по 32 байт:
Ответ от 195.151.210.29: Превышен срок жизни (TTL) при передаче пакета.
В самом деле, этот прием работает! Правда, уж очень утомительно перебирать пакеты вручную. Но работу легко оптимизировать командным файлом 1 следующего содержания:
FOR /L (%%I) IN (1,1,30) DO ping %1 –i %%I,
вызываемым с аргументом – доменным именем или IP-адресом трассируемого узла, и он самостоятельно начнет перебирать все значения TTL от 1 до 30.

Ключ –v задает значения поля типа службы (TOS – Type Of Service). Тип сервиса с помощью некоторых абстрактных параметров указывает предпочтительный вид обслуживания – минимальная задержка, максимальная пропускная способность, максимальная надежность, минимальные издержки на пересылку или обычная, неприоритетная, пересылка. Предпочтение может быть отдано только одному типу приоритета, – нельзя одновременно требовать молниеносной скорости пересылки пакета вкупе с соломоновой надежностью его доставки. Выбирайте уж что-то одно!

Тип сервиса задается одним из следующих десятичных чисел (См. таблицу 1). Как легко увидеть, каждому значению соответствует свой бит:

Таблица 1. Допустимые типы сервиса в поле TOS

Код сервиса

Пояснение

2

минимальные
издержки на пересылку

4

максимальная
надежность доставки

8

максимальная
пропускная способность

16

минимальная
задержка


Не все маршрутизаторы анализируют поле TOS, многие из них его напрочь игнорируют, что и подтверждает следующий эксперимент:

C:>ping www.itech.ru –v 0x2
Обмен пакетами с ns1.itech.ru [195.151.210.34] по 32 байт:
Ответ от 195.151.210.34: число байт=32 время=130мс TTL=254


C:>ping www.itech.ru –v 0x4 –n 1
Обмен пакетами с ns1.itech.ru [195.151.210.34] по 32 байт:
Ответ от 195.151.210.34: число байт=32 время=130мс TTL=254


C:>ping www.itech.ru –v 0x8 –n 1
Обмен пакетами с ns1.itech.ru [195.151.210.34] по 32 байт:
Ответ от 195.151.210.34: число байт=32 время=130мс TTL=254


C:>ping www.itech.ru –v 16
Обмен пакетами с ns1.itech.ru [195.151.210.34] по 32 байт:
Ответ от 195.151.210.34: число байт=32 время=130мс TTL=254
Независимо от типа сервиса, время отклика всегда составляло 130 мс, и быстроты пересылки при TOS, равном 16, не наблюдалось. А вот пример сети, поддерживающей TOS:

C:>ping www.krintel.ru –v 2
Обмен пакетами с www.krintel.ru [195.161.42.218] по 32 байт:
Ответ от 195.161.42.218: число байт=32 время=2143мс TTL=127

C:>ping www.krintel.ru –w 10000 –v 4
Обмен пакетами с www.krintel.ru [195.161.42.218] по 32 байт:
Ответ от 195.161.42.218: число байт=32 время=1763мс TTL=127

C:>ping www.krintel.ru –v 8
Обмен пакетами с www.krintel.ru [195.161.42.218] по 32 байт:
Превышен интервал ожидания для запроса.
Ответ от 195.161.42.218: число байт=32 время=1332мс TTL=127

C:>ping www.krintel.ru –v 16
Обмен пакетами с www.krintel.ru [195.161.42.218] по 32 байт:
Ответ от 195.161.42.218: число байт=32 время=1092мс TTL=127

Наибольшая задержка наблюдалась при TOS, равном 2 (минимальные издержки на пересылку), а наименьшая – при TOS, равном 16 (минимальная задержка), и чуть менее быстрыми оказались посылки с TOS, равном 8.

Какую пользу из этого можно извлечь? А вот какую – прикладные программы могут манипулировать полем TOS по своему усмотрению, выбирая значение, соответствующее специфике своей работы. Например, telnet-клиенты, ICQ и чаты очень чувствительны к задержкам, ftp клиентам задержки не страшны, – была бы хорошей пропускная способность, и т.д. Разумеется, если промежуточные узлы игнорируют содержимое поля TOS, никакого выигрыша не получается и высокоприоритетные пакеты (например, от ICQ) обрабатываются с той же скоростью, что и пакеты, скажем, от почтового сервера, не критичные к скорости доставки. Использование ping с ключом –v позволяет выяснить, поддерживается ли TOS на данном маршруте и, если имеется несколько альтернативных маршрутов, выбрать из них наиболее подходящий2.

Ключ –r заставляет промежуточные узлы записывать в заголовок отправляемых эхо-запросов свои IP-адреса. Не все маршртузаторы поддерживают такую возможность, но очень многие. Ping, вызванная с ключом –r, позволяет отслеживать маршрут пересылки пакетов и могла бы полностью заменить собой утилиту tracert, если бы не ограничения, налагаемые размером IP-заголовка на максимальное количество запоминаемых адресов – их умещается всего девять, и более длинные пути отслеживать этим способом невозможно.

Ключ –s похож на ключ –r, но заставляет промежуточные узлы вносить в заголовок не свои адреса, а временную метку (или "штамп времени" в плохом русском переводе). По общепринятым соглашениям временная метка представляет собой четырехбайтовое поле, содержащее число миллисекунд, истекших с начала полуночи всеобщего скоординированного времени, однако на практике это соглашение мало кто соблюдает, и многие маршрутизаторы заполняют это поле всякой отсебятиной, интерпретируемой только одним им известным способом.

На количество запоминаемых временных меток наложены те же самые ограничения, что и на количество запоминаемых IP-адресов, за одним небольшим исключением – временная метка, вставленная неизвестно каким маршрутизатором, бесполезна (разве что маршрут путешествия пакетов заведомо не меняется с течением времени и может быть предварительно выявлен трассировкой). По умолчанию утилита ping автоматически запоминает IP-адреса узлов при записи временных меток, таких пар в заголовок пакета может вместиться только четыре.

Временная метка выгодно отличается тем, что позволяет вычислять точную скорость пересылки пакета, поскольку содержит в себе не общий интервал задержки (от пересылки в оба конца), а время пересылки на заданный узел. По непонятным причинам штатная (да и большинство остальных) реализация утилиты ping не позволяет задавать запись временной метки для произвольного узла в цепочке (хотя, в принципе, это возможно), чем полностью обесценивает ключ –s - ну право же, редкий сервер отделен от клиента менее чем четырьмя промежуточными узлами!

Пример вызова ping с ключом –s приведен ниже. Обратите внимание на временную метку: похоже, она представляет собой ни что иное, как случайное число.

C:>ping www.itech.ru –s 2

Обмен пакетами с ns1.itech.ru [195.151.210.34] по 32 байт:

Ответ от 195.151.210.34: число байт=32 время=151мс TTL=254
Штамп времени: 195.151.210.36 : 3658968578 –>
195.151.210.34 : 2275040770
Ответ от 195.151.210.34: число байт=32 время=140мс TTL=254
Штамп времени: 195.151.210.36 : 3357240834 –>
195.151.210.34 : 1956535810
Ответ от 195.151.210.34: число байт=32 время=141мс TTL=254
Штамп времени: 195.151.210.36 : 3122621954 –>
195.151.210.34 : 1738694146
Ответ от 195.151.210.34: число байт=32 время=140мс TTL=254
Штамп времени: 195.151.210.36 : 2888003074 –>
195.151.210.34 : 1504075266

Статистика Ping для 195.151.210.34:
Пакетов: отправлено = 4, получено = 4, потеряно = 0 (0% потерь),
Приблизительное время передачи и приема:
наименьшее = 140мс, наибольшее = 151мс, среднее = 143мс
Ключ -j задает список узлов для свободной маршрутизации от клиента и аналогичен одноименному ключу утилиты tracert.

Ключ -k похож на ключ -j, но задает список узлов для жесткой маршрутизации, т.е. пакет передается из рук в руки строго по перечню перечисленных узлов, и ни один их них не может позволить себе воспользоваться услугами "собственного" маршрутизатора для передачи пакета следующему узлу. Если узел не может передать пакет напрямую, он уничтожает его и посылает отправителю соответствующее уведомление: дескать, такая маршрутизация от источника невозможна. Существует очень мало причин, требующих применения свободной, а тем более жесткой маршрутизации. Все это пережиток старых времен, современные сети самостоятельно решают проблемы маршрутизации пакетов, и пытаться помочь им, право, не стоит – они и без того справляются со своей задачей слишком хорошо.

Ключ -a задает определение имен узлов по их IP-адресам. Так, во всяком случае, сказано в документации. Смысл этого неясен: такое определение и без того происходит автоматически независимо от наличия (отсутствия) ключа "-a".

Почему ping не проходит, а сайт сервера нормально работает и открывается?Бывает, ping к некоторому серверу упорно не проходит, какая бы задержка ни была выбрана, но все сервисы (будь то почта или web) работают нормально. Почему? Все объясняется очень просто – администратор сервера защитил его межсетевым экраном, блокирующим либо эхо-запросы, либо эхо-отклики, либо и те, и другие вместе. А может запрет эхо-откликов наложен на сам узел.

Все эти меры предосторожности объясняются тем, что эхо-посылки имеют более высокий приоритет по сравнению с обычными пакетами (иначе бы эха век не дождаться), и злоумышленники могут перегрузить сервер, направив на него штурм эхо-запросов. "Упасть", правда, сервер не упадет, но вот общая производительность несколько снизится. Хуже, если направить шторм эхо-запросов от имени жертвы, выходящей в Интернет по модему: на нее обрушится сокрушительная лавина эхо-ответов от быстродействующего сервера (хорошо, если одного), плотно забивающая канал…

Вот поэтому-то для заблаговременного предотвращения возможности атаки, эхо-посылки и запрещаются, делая работу ping невозможной, но все службы сервера продолжают, как ни в чем не бывало, работать!

 



PING используется для проверки TCP/IP связи с другим хостом и дает информацию о времени, потребовавшемуся тестирующему пакету данных, чтобы достигнуть хоста и вернуться обратно.


Основное применение следующее:

C:>ping

Pinging 160.82.52.11 with 32 bytes of data:

Reply from 160.82.52.11: bytes=32 time=10ms TTL=252
Reply from 160.82.52.11: bytes=32 time<10ms TTL=252
Reply from 160.82.52.11: bytes=32 time<10ms TTL=252
Reply from 160.82.52.11: bytes=32 time<10ms TTL=252

Из чего видно, что 32 байта посылалось хосту 160.82.52.11 и полученное время ответа - 10 и менее миллисекунд, что говорит о хорошей связи.

PING имеет несколько опциональных параметров для достижения определенных целей.

ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS] [-r count] [-s count] [[-j host-list] | [-k host-list]] [-w timeout] destination-list

-t

Пинговать указанный
хост до прерывания.

-a

Разрешать адреса в имена хостов.

-n count

Число посылаемых эхо-запросов.

-l size

Размер буфера посылки.

-f

Установит в пакете флаг "Не Фрагментировать".

-i TTL

Время жизни.

-v TOS

Тип Сервиса.

-r count

Подсчитывать шлюзы для контроля числа переходов.

-s count

Метка времени для счета переходов.

-j host-list

Loose source route along
host-list.

-k host-list

Strict source route along host-list.

-w timeout

Таймаут ожидания каждого ответа (в миллисекундах).

В Windows 2000 Вы можете нажать Ctrl-Break при запуске с -t ключом для получения листа статистики. Нажмите Ctrl-C для немедленного прекращения ping.

Полезно иметь небольшой batch-файл, пингующий различные хосты и терминальные серверы через регулярные промежутки времени, чтобы убедиться, что все они по прежнему доступны (хотя многие коммерческие продукты делают это). Простая команда типа:

C:>ping -f -n 1 -l 1 148.32.43.23

Pinging 148.32.43.23 with 1 bytes of data:

Reply from 148.32.43.23: bytes=1 time<10ms TTL=128

пингует хост один раз одним байтом данных.

Нужно заметить, что PING работает, посылая ICMP эхо-пакеты. Некоторые маршрутизаторы могут отфильтровывать их, что означает, что PING работать не будет



Будущее предсказать нельзя, однако можно с уверенностью сказать, что требования вашей сети будут расти. Это определяется двумя факторами: возрастающей сложностью сетевого программного обеспечения и все большим влиянием сети на работу каждого сотрудника вашей организации. Критический вопрос в планировании любой сети - это сохранение инвестиций в оборудование: приобретаемое сегодня аппаратное обеспечение должно служить вам и завтра, когда сеть расширится. Если говорить конкретно, то следует выбирать решения, отвечающие перечисленным ниже требованиям.

МасштабируемостьВы должны иметь возможность начать с инвестиций в оборудование, отвечающее вашим нынешним требованиям, а затем использовать его для наращивания пропускной способности, производительности и функциональности, причем делать это в нужном вам темпе. Таким образом, важно заранее планировать и просчитывать пути "миграции", используя в качестве основы первоначально имевшуюся у вас сетевую технологию.

Например, можно начать с наращиваемого концентратора Ethernet/Fast Ethernet 10/100 Мбит/с, такого как 3Com SuperStack II Dual Speed Hub 500, а затем подключать дополнительное число пользователей и добавлять серверы, установив коммутатор SuperStack II Switch 1100. При этом исходный концентратор, серверы и даже пользователи, решающие ресурсоемкие задачи, получают выделенные соединения 10 или 100 Мбит/с.

Затем можно расширять пропускную способность этого "стека" устройств, добавляя к нему коммутаторы, концентраторы, маршрутизаторы, серверы удаленного доступа и системы резервного питания. Все эти устройства управляются встроенными или факультативными средствами. Семейство решений OfficeConnect компании 3Com предлагает аналогичные функции и возможности расширения для малых компаний (сети которых содержат менее 25 узлов).

Еще одна стратегия масштабируемости в больших сетях заключается в инсталляции концентратора в корпусном исполнении, например, такого как 3Com CoreBuilder. Это позволяет добавлять к концентратору модули или платы, дополнять его новыми функциями или постепенно, в нужные вам сроки, увеличивать избыточность.

ГибкостьПоскольку предъявляемые к сети требования меняются очень быстро, ваша конфигурация должна быть рассчитана на адаптацию к новым потребностям без крупных модификаций. Выбираемые решения должны поддерживать несколько типов сетевых кабелей, включая витую пару, коаксиальный или оптоволоконный кабель. Инсталляция решений 10/100-Мбит/с Ethernet/Fast Ethernet, таких как 3Com SuperStack II Dual Speed Hub 500, гарантирует, все возрастающие требования к сети в рабочей группе и необходимость выделения дополнительных каналов не заставят вас врасплох. Для сетей разного типа потребуются решения, соответствующие нескольким технологиям, от Ethernet и Fast Ethernet до Gigabit Ethernet.

ОтказоустойчивостьРезервные линии обеспечивают защиту от отказа и позволяют подключать сетевое оборудование различными путями. Если одно из соединений выходит из строя, трафик мгновенно передается по резервным линиям. Например, можно подключить сервер к двум концентраторам с резервными линиями. Если один концентратор отключается или отказывает, автоматически, без прерывания работы пользователей, активизируется резервное соединение с сервером.

НадежностьПо мере того, как растет ваша зависимость от сети, ее простои обходятся все дороже. Необходимо искать такие решения, которые обеспечивают повышенную надежность, необходимую гарантию и стратегии обслуживания. Следует принимать во внимание такие критические факторы, как отказоустойчивость и избыточность.

Например, продукты компании 3Com имеют такие средства, как монтируемый в стойке наращиваемых устройств сдвоенный источник питания, двойная подсистема коммутации и поддержка избыточных линий (если одна из них отказывает, то резервная автоматически включается в работу для предотвращения простоя). Кроме того, компания 3Com поддерживает создание сетей бесперебойной работы с помощью сетевого программного обеспечения Transcend, представляющего собой полный набор инструментальных средств, которые позволяют предотвращать появление проблем.

УправляемостьС ростом сети все более важное значение приобретает возможность мониторинга и управления потоками трафика, прогнозирование разного рода проблем и диагностика неисправностей. Поддержка в сетевых коммутаторах, концентраторах и сетевых платах средств RMON обеспечивает эффективный способ сбора данных о производительности сети, ее трафике и выявления тенденций, способных привести к проблемам. Следует выбирать решения, поддерживающие SNMP - широко распространенный стандарт управления разнообразными устройствами в сетевой среде. Возможности администрирования на базе Web позволяют управлять устройствами с любого ПК, применяя Web-браузер для удаленной настройки конфигурации и устранения проблем.

Кроме того, мощный набор графических инструментальных средств управления, таких как Transcend, программное обеспечение управления сетью от 3Com, дает полное представление о сети. Это позволяет определить, где, когда и почему возникает "узкое место", предотвратить задержки в работе сети, легко и прозрачно перемещать пользователей из одного сегмента в другой, изменять конфигурацию устройств в сети - и все это централизованно, с управляющей рабочей станции. ПО Transcend даже предлагает средства управления крупными сетями с помощью любого Web-браузера. Таким образом, администраторы всегда будут "держать руку на пульсе" своих сетей.

ЗащитаКаждая сеть нуждается в той или иной форме защиты. Простой защиты с использованием пароля, предлагаемой операционными системами, редко оказывается достаточно. Следует искать сетевые решения, предлагающие дополнительные возможности защиты на уровне концентратора, коммутатора, маршрутизатора и сервера удаленного доступа. Это позволяет блокировать доступ к отдельным устройствам, создавать разные категории доступа к критическим данным, блокировать внутреннюю сеть от вторжения через Internet или телефонную сеть общего пользования.

Нужно иметь в виду, что организованная должным образом защита не ограничивается одним устройством или группой устройств. Сильная защита - это подробный набор правил, управляющих совместным использованием ПК и переносимых носителей (таких как дискеты), переносом данных из сети и т.д.

РезюмеМожно перечислить следующие "золотые правила" успешного построения сети:
# идентификация будущих потребностей вашей сети - особенностей развития сети, увеличение числа удаленных филиалов и мобильных сотрудников,
# расширение применения приложений мультимедиа;
# планирование изменений - выбор масштабируемых и гибких продуктов;
# поиск поставщика, способного предложить надежные продукты;
# основанные на открытых отраслевых стандартах и имеющие твердую гарантию;
# создание исчерпывающего плана защиты и выбор продуктов,
# обеспечивающих несколько уровней защиты критических сетевых ресурсов.



Разработанный в 1973 стандарт Ethernet сегодня является наиболее популярным среди стандартов ЛВС. Как технология с разделяемой средой Ethernet обеспечивает скорость передачи 10 мегабит в секунду (Mbps) для всех пользователей, имеющих доступ к среде передачи и протокол разрешения доступа.

По мере расширения сети доступная пользователю полоса (средняя скорость передачи) сужается за счет того, что канал 10 Mbps делится между всеми узлами сети. Повышение производительности компьютеров и использование приложений с интенсивным сетевым трафиком требует расширения полосы для полной реализации возможностей программ и оборудования. Расширение сетей и повышение производительности компьютеров требуют расширения доступной пользователям полосы, обеспечиваемой сетевой средой передачи.

Существует два способа расширения полосы, доступной каждому пользователю. Технология Fast Ethernet базируется на расширении полосы разделяемой среды до 100 Mbps, обеспечивая рост скорости в 10 раз. Другим способ является снижение числа узлов сети, имеющих доступ к разделяемой среде и, следовательно, расширение доступной оставшимся узлам полосы. В предельном случае вся полоса канала передачи может быть предоставлена одному пользователю.

Процесс снижения числа узлов в сети называется сегментацией и осуществляется за счет деления большой сети на несколько меньших. Поскольку пользователям может требоваться доступ к ресурсам других сегментов, нужен механизм обеспечения такого доступа, обеспечивающий межсегментный обмен с достаточно высокой скоростью. Новый тип устройств, называемых коммутаторами Ethernet, обеспечивает требуемые возможности. В данной статье рассматриваются различные типы коммутаторов Ethernet и их роль в повышении производительности сетей Ethernet.

Что такое коммутатор Ethernet?Коммутатор Ethernet представляет собой устройство для организации сетей большого размера. Для того, чтобы лучше разобраться в устройстве и работе коммутаторов Ethernet, полезно понять основы технологии организации кабельных систем сети.

Повторители
В начале 80-х годов сети Ethernet организовывались на базе шинной топологии с использованием сегментов на основе коаксиального кабеля длиной до 500 метров. Увеличение размеров сетей поставило задачу преодоления 500-метрового барьера. Для решения этой задачи использовались повторители (repeater).

Повторитель просто копирует (пересылает) все пакеты Ethernet из одного сегмента во все другие, подключенные к нему. Основной задачей повторителя является восстановление электрических сигналов для передачи их в другие сегменты. За счет усиления и восстановления формы электрических сигналов повторителем становится возможным расширение сетей, построенных на основе коаксиального кабеля и увеличение общего числа пользователей сети

Мосты и маршрутизаторы
При использовании повторителей максимальная протяженность сети составляет 2500 метров. Для преодоления этого ограничения требуются другие устройства, называемые мостами (bridge). Мосты имеют много отличий от повторителей. Повторители передают все пакеты, а мосты только те, которые нужно. Если пакет не нужно передавать в другой сегмент, он фильтруется. Для мостов существуют многочисленные алгоритмы (правила) передачи и фильтрации пакетов минимальным требованием является фильтрация пакетов по адресу получателя.

Другим важным отличием мостов от повторителей является то, что сегменты, подключенные к повторителю образуют одну разделяемую среду, а сегменты, подключенные к каждому порту моста образуют свою среду с полосой 10 Mbps. При использовании моста пользователи одного сегмента разделяют полосу, а пользователи разных сегментов используют независимые Среды. Следовательно, мост обеспечивает преимущества как с точки зрения расширения сети, так и обеспечения большей полосы для каждого пользователя.

Поначалу в сетях Ethernet использовалась шинная топология на основе коаксиального кабеля, а для расширения сетей применялись 2-х портовые повторители или мосты. Однако, в конце 80-х годов началось широкое распространение сетей на основе кабеля со скрученными парами проводников (витая пара). Новая технология 10Base-T стала очень популярной и привела к трансформации топологии сетей от шинной магистрали к организации соединений типа "звезда". Требования к повторителям и мостам для таких сетей существенно изменились по сравнению с простыми двухпортовыми устройствами для сетей с шинной топологией - современные мосты и повторители представляют собой сложные многопортовые устройства. Мосты позволяют сегментировать сети на меньшие части, в которых общую среду разделяет небольшое число пользователей.

Маршрутизаторы, подобно мостам, также позволяют сегментировать сети Ethernet. маршрутизаторы фильтруют и пересылают сетевой трафик на основе алгоритмов и правил, существенно отличающихся от тех, что используются мостами. Такой способ сегментирования сетей более дорог многопортовые мосты и маршрутизаторы обычно стоят около $1,000 за порт.

Переключение портовСегодняшние модульные концентраторы (повторители) часто позволяют организовать несколько сегментов, каждый из которых предоставляет пользователям отдельную разделяемую полосу 10 Mbps. Некоторые концентраторы позволяют программным путем разделять порты устройства на независимые сегменты такая возможность называется переключением портов. Концентратор, к примеру, может содержать три различных сегмента Ethernet, организуемые внутренними средствами хаба. Переключение портов обеспечивает администратору сети высокую гибкость организации сегментов, позволяя переносить порты из одного сегмента в другой программными средствами. Эта возможность особенно полезна для распределения нагрузки между сегментами Ethernet и снижения расходов, связанных с подобными операциями. Переключение портов статическое связывание портов с различными сегментами Ethernet - сильно отличается от описанной ниже коммутации Ethernet.

Атрибуты коммутаторов EthernetКоммутаторы Ethernet подобно мостам и маршрутизаторам способны сегментировать сети Ethernet. Как и многопортовые мосты коммутаторы передают пакеты между портами на основе адреса получателя, включенного в каждый пакет. реализация коммутаторов обычно отличается от мостов в части возможности организации одновременных соединений между любыми парами портов устройства - это значительно расширяет суммарную пропускную способность сети. Более того, мосты в соответствии со стандартом IEEE 802.1d должны получить пакет целиком до того, как он будет передан адресату, а коммутаторы могут начать передачу пакета, не приняв его полностью.

Виртуальные соединенияКоммутатор Ethernet поддерживает внутреннюю таблицу, связывающую порты с адресами подключенных к ним устройств. Эту таблицу администратор сети может создать самостоятельно или задать ее автоматическое создание средствами коммутатора.

Таблица 1 MAC-адрес
Номер порта

A
1

B
2

C
3

D
4

Используя таблицу адресов и содержащийся в пакете адрес получателя, коммутатор организует виртуальное соединение порта отправителя с портом получателя и передает пакет через это соединение. На рисунке 4 узел А посылает пакет узлу D. Найдя адрес получателя в своей внутренней таблице, коммутатор передает пакет в порт 4.

Виртуальное соединение между портами коммутатора сохраняется в течение передачи одного пакета, т.е. для каждого пакета виртуальное соединение организуется заново на основе содержащегося в этом пакете адреса получателя.

Поскольку пакет передается только в тот порт, к которому подключен адресат, остальные пользователи (в нашем примере - B и C) не получат этот пакет. Таким образом, коммутаторы обеспечивают средства безопасности, недоступные для стандартных повторителей Ethernet (см. раздел "Сравнение сетевых устройств").

Одновременные соединенияВ коммутаторах Ethernet передача данных между любыми парами портов происходит независимо и, следовательно, для каждого виртуального соединения выделяется вся полоса канала. Например, коммутатор 10 Mbps на рисунке 5 обеспечивает одновременную передачу пакета из A в D и из порта B в порт C с полосой 10 Mbps для каждого соединения.

Поскольку для каждого соединения предоставляется полоса Mbps, суммарная пропускная способность коммутатора в приведенном примере составляет 20 Mbps. Если данные передаются между большим числом пар портов, интегральная полоса соответственно расширяется. Например, 24 портовый коммутатор Ethernet может обеспечивать интегральную пропускную способность до 120 Mbps при одновременной организации 12 соединений с полосой 10 Mbps для каждого из них. теоретически, интегральная полоса коммутатора растет пропорционально числу портов. Однако, в реальности скорость пересылки пакетов, измеренная в Mbps, меньше чем суммарная полоса пар портов за счет так называемой внутренней блокировки. Для коммутаторов высокого класса блокировка весьма незначительно снижает интегральную полосу устройства.

Коммутатор Ethernet 10 Mbps может обеспечить высокую пропускную способность при условии организации одновременных соединений между всеми парами портов. Однако, в реальной жизни трафик обычно представляет собой ситуацию "один ко многим" (например, множество пользователей сети обращается к ресурсам одного сервера). В таких случаях пропускная способность коммутатора в нашем примере не будет превышать 10 Mbps, и коммутатор не обеспечит существенного преимущества по сравнению с обычным концентратором (повторителем).

Три узла A, B и D передают данные узлу C. Коммутатор сохраняет пакеты от узлов A и B в своей памяти до тех пор, пока не завершится передача пакета из узла D. После завершения передачи пакета коммутатор начинает передавать хранящиеся в памяти пакеты от узлов A и B. В данном случае пропускная способность коммутатора определяется полосой канала C (в данном случае 10 Mbps). Описанная в данном примере ситуация является другой формой блокировки.

Производительность коммутатораДругим важным параметром коммутатора является его производительность.

Для того, чтобы охарактеризовать ее используются несколько параметров:
# скорость передачи между портами
# общая пропускная способность
# задержка

Скорость передачи между портами
При полосе 10 Mbps Ethernet может передавать 14880 пакетов в секунду (PPS) для пакетов минимального размера (64 байта). Этот параметр определяется свойствами среды. Коммутатор, который способен обеспечить скорость 14880 PPS между портами, полностью использует возможности среды. Полоса пропускания среды является важным параметром, поскольку коммутатор, обеспечивающий передачу пакетов с такой скоростью, полностью использует возможности среды, предоставляя пользователям максимальную полосу.

Общая пропускная способность
Измеренная в Mbps или PPS, общая пропускная способность характеризует максимальную скорость, с которой пакеты могут передаваться через коммутатор адресатам. В коммутаторах, все порты которых имеют полосу 10 Mbps суммарная пропускная способность равна скорости порта, умноженной на число виртуальных соединений, которые могут существовать одновременно (число портов коммутатора, поделенное на 2). Коммутатор, способный обеспечивать максимальную скорость передачи не имеет внутренней блокировки.

Задержка
Задержка - это промежуток времени между получением пакета от отправителя и передачей его получателю. Обычно задержку измеряют относительно первого бита пакета.

Коммутаторы Ethernet могут обеспечивать очень низкую задержку после того, как будет определен адресат. Поскольку адрес получателя размещается в начале пакета, передачу можно начать до того, как пакет будет полностью принят от отправителя. Такой метод называется коммутацией на лету (cut-through) и обеспечивает минимальную задержку. Малая задержка важна, поскольку с ней непосредственно связана производительность коммутатора. Однако метод коммутации на лету не проверяет пакеты на предмет ошибок.

При таком способе коммутатор передает все пакеты (даже те, которые содержат ошибки). Например, при возникновении коллизии после начала передачи пакета (адрес уже получен) полученный фрагмент все равно будет передан адресату. Передача таких фрагментов занимает часть полосы канала и снижает общую производительность коммутатора.

При передаче пакетов из низкоскоростного порта в высокоскоростной (например, из порта 10 Mbps в порт 100 Mbps) коммутацию на лету использовать вообще невозможно. Поскольку порт-приемник имеет большую скорость, нежели передатчик, при использовании коммутации на лету неизбежно возникнут ошибки. При организации виртуального соединения между портами с разной скоростью требуется буферизация пакетов.

Малая задержка повышает производительность сетей, в которых данные передаются в виде последовательности отдельных пакетов, каждый из которых содержит адрес получателя. В сетях, где данные передаются в форме последовательности пакетов с организацией виртуального канала, малая задержка меньше влияет на производительность.

Сравнение сетевых устройствПовторители
Повторители Ethernet, контексте сетей 10Base-T часто называемые концентраторами или хабами, работают в соответствии со стандартом IEEE 802.3. Повторитель просто передает полученные пакеты во все свои порты независимо от адресата.

Хотя все устройства, подключенные к повторителю Ethernet (включая другие повторители) "видят" весь сетевой трафик, получить пакет должен только тот узел, которому он адресован. Все остальные узлы должны игнорировать этот пакет. некоторые сетевые устройства (например, анализаторы протоколов) работают на основе того, что сетевая среда (типа Ethernet) является общедоступной и анализируют весь сетевой трафик. Для некоторых сред, однако, способность каждого узла видеть все пакеты неприемлема по соображениям безопасности.

С точки зрения производительности повторители просто передают пакеты с использованием всей полосы канала. Задержка, вносимая повторителем весьма мала (в соответствии с IEEE 802.3 - менее 3 микросекунд). Сети, содержащие повторители имеют полосу 10 Mbps подобно сегменту на основе коаксиального кабеля и прозрачны для большинства сетевых протоколов, таких как TCP/IP и IPX.

Мосты
Мосты функционируют в соответствии со стандартом IEEE 802.1d. Подобно коммутаторам Ethernet мосты не зависят от протокола и передают пакеты порту, к которому подключен адресат. Однако, в отличие от большинства коммутаторов Ethernet, мосты не передают фрагменты пакетов при возникновении коллизий и пакеты с ошибками, поскольку все пакеты буферизуются перед их пересылкой в порт адресата. Буферизация пакетов (store-and-forward) приводит к возникновению задержки по сравнению с коммутацией на лету. Мосты могут обеспечивать производительность, равную пропускной способности среды, однако внутренняя блокировка несколько снижает скорость их работы.

Маршрутизаторы
Работа маршрутизаторов зависит от сетевых протоколов и определяется связанной с протоколом информацией, передаваемой в пакете. Подобно мостам, маршрутизаторы не передают адресату фрагменты пакетов при возникновении коллизий. Маршрутизаторы сохраняют пакет целиком в своей памяти прежде, чем передать его адресату, следовательно, при использовании маршрутизаторов пакеты передаются с задержкой. Маршрутизаторы могут обеспечивать полосу, равную пропускной способности канала, однако для них характерно наличие внутренней блокировки. В отличие от повторителей, мостов и коммутаторов маршрутизаторы изменяют все передаваемые пакеты.


В данной статье мы дадим описание процесса создания VPN туннеля для установления связи между локальными сетями двух удаленных офисов через интернет и организации совместной работы пользователей этих сетей посредством установления доверительных отношений между контролерами доменов локальных сетей этих офисов.


Исходные данные:

 

  • В каждом офисе имеется локальная сеть со своим доменом.
  • Адресация сети первого офиса: 192.168.11.0/255.255.255.0
  • Адресация сети второго офиса: 192.168.10.0/255.255.255.0
  • Выход в интернет осуществляется посредством Microsoft ISA сервер.


Необходимо объединить обе сети посредством создания VPN туннеля, настроить доверительные отношения между доменами для организации совместной работы пользователей.

Настройка туннеля средствами Microsoft ISA сервер

В состав Microsoft ISA сервера входят мастера обеспечивающие настройку VPN и механизма безопасности. Они позволяют сконфигурировать VPN для работы в самых различных ситуациях, например для подключения мобильных пользователей или филиалов между собой.

Для создания VPN-подключений предусмотрены три мастера, которые доступны из узла Network Configuration дерева консоли ISA Management:

  • Мастер Local ISA Server VPN – применяется для настройки локального ISA сервера, принимающего подключения. Локальный ISA сервер также можно настроить на инициирование подключений к другому компьютеру.
  • Мастер Remote ISA Server VPN – применяется для настройки удаленного ISA сервера, инициирующего и принимающего подключения других компьютеров.
  • Мастер ISA Virtual Private Network – применяется для подключения перемещающихся пользователей.


На первом этапе нам следует определить роли ISA серверов. Один из наших серверов будет являться принимающим, а второй вызывающим. Тут стоит исходить из потребностей пользователей локальных сетей и их необходимости в использовании сетевых ресурсов удаленного офиса. В последствии мы сделаем наш VPN туннель постоянным, но все же данный шаг по нашему мнению не стоит игнорировать.

Для упрощения настройка VPN-подключений мы будем использовать мастера ISA-сервера, запуск которых осуществляется из узла Network Configuration дерева консоли ISA Management.

На ISA сервере, который будет выступать в роли принимающего соединения, выбираем Set Up Local ISA VPN Server, далее следуя указаниям мастера, вводим имена локального и удаленного VPN-соединения.

Здесь следует учесть, что данные имена будут впоследствии использованы ISA сервером как индикационные имена для создаваемого соединения, фильтров и пользователя от имени которого ISA сервер будет инициировать это соединение.

Следующим шагом мы выбираем протокол, который мы будем использовать при соединении по VPN туннелю.

Если вы не знаете, какой из протоколов будет вами использован то отметьте последний пункт, это позволит использовать при необходимости любой из протоколов, не внося значительных изменений в конфигурацию ISA сервера.

Тип используемого протокола, как правило, выбирают исходя из конкретных требований реализации и ограничений выбираемых технологий. Основное ограничение L2TP IPsec – отсутствие возможности работы через NAT. Соответственно, в случае использовании на внешнем адаптере ISA сервера IP адресов из частного диапазона (192.168.0.0/16, 172.16.0.0/11, 10.0.0.0/8) следует учитывать что где-то за ISA сервером работает NAT и туннелирование необходимо организовывать с использованием PPTP.

Далее мы выбираем, каким образом будет инициироваться соединение между ISA серверами. Так как мы конфигурирует принимающий соединения ISA сервер то мы можем, не отмечая опции Both the local and remote ISA VPN computers can initiate communication просто перейти к следующему шагу, но в этом случае пользователи этой локальной сети не смогут установить соединение с удаленной сетью, если VPN соединение не инициировано вызывающим ISA сервером.

На первом этапе мы рекомендовали вам определить роли ISA серверов исходя из потребностей в пользователей сети в доступе к ресурсам удаленной сети, на данном шаге мы с вами закрепляем эти роли за ISA серверам.

В нашем случае мы указываем, что оба наших ISA сервера могут инициировать VPN соединение.
В первое поле необходимо ввести полное DNS имя или IP адрес удаленного VPN сервера.

Во второе поле мы необходимо ввести NetBIOS имя удаленного VPN сервера или имя удаленного домена, если данный сервер является контролером домена.

На следующем этапе мы задаем диапазон сетевых адресов используемых в удаленной сети. Данный шаг позволит ISA серверу настроить маршрутизацию запросов локальных пользователей в удаленную сеть.

Если в удаленной сети используется несколько диапазонов адресов (подсетей), то необходимо добавить их все.

На следующем этапе мы выбираем IP адрес локального VPN сервера с которым будет соединяться удаленный ISA VPN сервер.

Здесь же приведен заданный ранее нами диапазон адресов удаленной сети необходимый ISA серверу для создания статического маршрута в эту подсеть.

На последнем этапе конфигурации принимающего ISA VPN сервера мы задаем имя файла куда будет сохранена конфигурация для удаленного ISA VPN сервера и при необходимости пароль.

На самом последнем этапе мы создаем VPN соединение с заданными нами ранее параметрами.
Перед запуском генерации VPN можно просмотреть конфигурацию создаваемого ISA сервер VPN соединения.

Листинг:

ISA Server Virtual Private Network (VPN) connection identification:
network1_network2 will be created on this router.
network2_network1 will be written to file.
VPN protocol type:
Use L2TP over IPSec, if available. Otherwise, use PPTP.
Destination address of the remote ISA Server computer:
123.45.67.8
Dial-out credentials used to connect to remote computer running ISA Server:
User account: network2_network1.
Domain name: SERVER2.
Remote Network IP addresses range:
192.168.10.0 - 192.168.10.254.
Remote ISA computer configuration:
IP address of this machine: 195.85.112.65.
Local Network IP addresses range:
192.168.11.0 - 192.168.11.254.
The configuration file created for the remote ISA Server computer:
D:isa-vpnremote-conf.vpc
Dial-in credentials created:
The user account network1_network2 was created on this computer,
with the password set to never expire.
Note:
A strong password was generated for the user account.
Changes made to the password will need to be applied to
the dial-on-demand credentials of the remote computer.

Созданный ISA сервер конфигурационный файл необходимо передать на удаленный ISA сервер.

Для конфигурации удаленного ISA сервера и создания на нем вызывающего VPN соединения необходимо запустить мастер Set Up Remote VPN Server.

Далее следуя указаниям мастера, указываем файл конфигурации и пароль.

После установления соединения между VPN интерфейсами ISA серверов мы можем просмотреть состояние соединения через оснастку RRAS.



Красочные буклеты, демонстрирующие безграничные преимущества Wi - Fi, беспроводных сетевых средств, рассказывают либо о крупных, профессионально спроектированных системах, либо о домашних, весьма ограниченных по метражу и пользовательскому наполнению средах.

Задача создания корпоративной беспроводной сети не так проста, и прежде чем перейти к ее решению, необходимо разобраться в некоторых особенностях и инструментах «беспроводного строительства».

Впрочем, мы отнюдь не ратуем за включение в поставку каждого Centrino -ноутбука пособия по курсу «Распространение радиоволн». Как говорится, вольному – воля, а массовому пользователю – удобное, качественное и, главное, простое с точки зрения использования решение. Поэтому настоящий материал ориентирован прежде всего на тех, кому придется создавать такие решения.

Первые неожиданности

Наиболее распространенными стандартами беспроводных сетей сегодня являются IEEE 802.11 b и 802.11 g. Оборудование таких сетей, согласно IEEE, работает в диапазоне 2400-2483,5 МГц и способно передавать данные с максимальной скоростью 11 и 54 Мбит/с соответственно. Практически все ноутбуки на платформе Centrino поддерживают указанные стандарты, что мы и будем учитывать при обзоре типов беспроводных устройств и их свойств.

Распределение волн в рассматриваемом диапазоне имеет ряд оригинальных качеств. Несмотря на функциональное сходство беспроводного и проводного оборудования, разница в их установке, монтаже и настройке немалая. Причина — в свойствах физических сред, используемых для передачи информации. В случае с беспроводным оборудованием нужно учитывать законы распространения радиоволн. Радиоэфир более чувствителен к различного рода помехам. Поэтому наличие перегородок, стен и железобетонных перекрытий может сказаться на скорости передачи данных. Условия приема и передачи радиосигнала ухудшают не только физические препятствия, также помехи создают и различные радиоизлучающие приборы. При разрешении таких проблем одним только правилом прямолинейного распространения радиоволн (с эмпирическим определением коэффициента наносимых преградами помех) не обойтись, ведь выявить тип преграды — тоже задача не из легких.

Проблема качества сигнала не решится простым увеличением мощности точек доступа. Дело в том, что такой подход не гарантирует повышения качества связи, а скорее наоборот – ведет к его ухудшению, так как создает массу помех в том диапазоне частот, который используют другие точки доступа. Напомню, что точки доступа 802.11 предоставляют разделяемую среду, в которой в определенный момент времени лишь одна из них может вести передачу данных. Как следствие, масштабирование таких сетей ограничено.

Стандартно точки доступа комплектуются всенаправленными антеннами, часто приходится выбирать между качественным сигналом и уровнем доступности сети за пределами офиса (то есть безопасностью) ведь доступ к среде, по которой передаются данные, открыт. Именно поэтому вопросы безопасности сети, построенной на основе нескольких точек доступа, весьма актуальны.

Архитектуры

Перейдем к выбору архитектуры создаваемой сети. Распределенная или централизованная?. Каждая из них имеет ряд особенностей, достоинств и недостатков. Так, например, для построения сети на основе распределенной архитектуры (distributed access point architecture) достаточно установить точки доступа. Это, несомненно, ее преимущество. Дело в том, что стандарт 802.11 изначально объединяет в одном устройстве функциональность сетевого контроллера и радиотрансиверов, поэтому развернуть сеть можно посредством установки точек доступа в свободный порт коммутатора и беспроводных адаптеров в клиентские ПК. В большинстве случаев даже нет необходимости конфигурировать ТД или клиентские компьютеры, поэтому беспроводной сегмент становится естественной частью всей сети.

Существенный недостаток такой сети — отсутствие единого управляющего элемента. Поэтому применение такого способа построения зачастую сильно ограничено. Впрочем, в каждом правиле есть исключения, о них мы поговорим несколько позже.

Проблема распределенного построения сети решается использованием беспроводных коммутаторов, однако их применение уже символизирует организацию беспроводной сети на основе централизованной архитектуры. Основное отличие проводных коммутаторов от беспроводных в том, что последние не предоставляют пользователю выделенную полосу пропускания. (Для этого пришлось бы предоставить отдельный беспроводный канал для каждого пользователя сети, в таком случае беспроводные сети лишаются главного достоинства.) Имеются и общие черты. Так, в сети, где устанавливается беспроводный коммутатор, функции шифрования и аутентификации от точек доступа переходят к коммутатору и администрируются централизовано. В итоге задача точки доступа ограничивается транзитом данных к пользователю и от него.

Другое преимущество сети на базе беспроводного коммутатора заключается в том, что при переходе от одной точки доступа к другой пользователь не теряет соединения с сетью, и ему не приходится проходить аутентификацию заново. Беспроводный коммутатор, своеобразный центр беспроводной сети, автоматически и без ущерба для сеанса связи отслеживает перемещения клиента. Кроме того, так как большая часть точек доступа поддерживает режим питания PoE (Power over Ethernet), беспроводный коммутатор способен не только стать для них источником питания, но и выполнять функцию отслеживания отказавших участков сети. Таким образом он может компенсировать неисправность участка сети расширением числа пользователей точек доступа, соседствующих с вышедшей из строя, путем увеличения их мощности. Исходя из информации о количестве пользователей, беспроводный коммутатор может эффективно распределять загрузку каналов, предлагая более широкую пропускную способность сегментам сети, имеющих в определенный момент большее количество пользователей. Уже сегодня производители беспроводных коммутаторов предлагают в составе своих продуктов специализированное ПО, поддерживающие описанные выше функции.

На рынке беспроводных коммутаторов работают компании Symbol Technologies, HP, Proxim, Aruba Wireless Network. В России доступна продукция лидера этого рынка (по данным Infonetics Research) – Symbol Technologies и новичка в этой сфере – HP.

Наиболее интересный беспроводный коммутатор в линейке Symbol Technologies – Symbol WS 2000 Wireless Switch (WS 2000) — представляет собой единую систему, включающую функции обеспечения безопасности, управления и мобильности для создания Ethernet-сетей корпоративного класса и беспроводных сетей. Оборудование WS 2000 предусматривает централизованное администрирование из центров управления сетью, с целью согласованной работы сетевой архитектуры поддерживает тиражирование в нескольких филиалах предприятия. Средства безопасности включают межсетевой экран с проверкой состояния связи; полнофункциональный сервер Network Access Translation с несколькими шлюзами прикладного уровня, способными обслуживать 40 приложений; поддержку стандартов Kerberos, 802.1X/EAP, WPA и IEEE 802.11i, а также встроенную защищенную базу данных веб-аутентификации. Расширенные возможности управления через SNMP и веб с поддержкой SSL позволяют централизованно управлять оборудованием, инсталлированным в нескольких офисах.

Коммутатор поддерживает несколько стандартов — IEEE 802.11b, 802.11a и 802.11g. Помимо встроенной памяти объемом 64 Мбайт есть слот CompactFlash для установки дополнительной памяти и загрузки новых средств безопасности, управления и обеспечения мобильной работы. Также от WS 2000 можно запитывать точки доступа.

HP стала первой компанией из числа А-бренд, представившей беспроводные коммутаторы (в терминах компании — контроллеры доступа). Семейство ProCurve Secure Access 700wl включает три устройства: 720wl, 740wl и 760wl. Согласно данным HP, эти коммутаторы должны обеспечить защищенное и прозрачное соединение с сетью при их перемещениях пользователя в пределах предприятия. Среди возможностей этих продуктов — контроль доступа по ряду параметров (в зависимости от пользователя, его месторасположения и времени суток). Также они совместимы с любым ПО для виртуальных частных сетей (VPN) и не требуют инсталляции на беспроводном устройстве специализированного клиента VPN.

Коммутатор Access Controller 720wl может работать с любыми точками доступа стандарта 802.11b, включая собственный продукт компании, ProCurve 520wl. Он поставляется с четырьмя портами Ethernet 10/100 для подключения точек доступа, имеет два слота расширения, позволяющие увеличить число портов до двенадцати. Возможны и другие варианты использования этих слотов — порты Fibre Channel и платы акселераторов, ускоряющие работу с функциями защиты, например шифрованием. Второй продукт — Access Control Server 740wl — предназначен для централизованной настройки и управления политиками, которые затем будут реализовывать коммутаторы 720wl.

Для малых предприятий и подразделений компаний разработано устройство Integrated Access Manager 760wl, объединяющее коммутатор и сервер управления. Сначала компании могут использовать только это устройство, а затем, по мере расширения сети, добавлять к нему коммутаторы 720wl, сохраняя возможность централизованного управления ими через сервер 760wl.

Вопросы безопасности

Основным фактором, сдерживающим широкое распространение беспроводных сетей в корпоративной среде, является устоявшееся мнение о недостаточном уровне безопасности таких решений. Впрочем, заключение небезосновательное базовые средства защиты 802.11 взламывались неоднократно. Сегодня беспроводную сеть считают защищенной, если в ней функционируют три основных составляющих системы безопасности: аутентификация пользователя, конфиденциальность и целостность передачи данных.

В настоящее время сообщество разработчиков и производителей беспроводного оборудования близко к повсеместному признанию модели, базирующейся на технологии Wi - Fi Protected Access (WPA). Данная технология поддерживает базовые средства аутентификации протоколов 802.1x, конфиденциальность передачи данных посредством шифрования трафика с помощью TKIP и целостность информации — путем сверки контрольной суммы MIC (Message Integrity Check). Отметим, что протокол TKIP (Temporal Key Integrity Protocol) широкого распространения не получил: несмотря на увеличение общего уровеня безопасности, он существенно сужает пропускную способность беспроводного канала.

Стандартные средства защиты беспроводной сети предусматривают комплекс мер по безопасности передачи данных под общим названием Wired Equivalent Privacy (WEP). Протокол обеспечивает противодействие несанкционированному доступу к сети (механизмы и процедуры аутентификации), а также предотвращение перехвата информации (шифрование с помощью 24-битного ключа типа RC4). WEP неоднократно подвергался критике со стороны специалистов, занимающихся вопросами безопасности беспроводных сетей. Исследования предлагаемого решения продемонстрировали, что определить ключ на основе анализа передаваемых данных можно достаточно быстро – перебором порядка 8000 комбинаций. Так же легко изменить нешифруемый заголовок пакета: получатель информации примет ложный ключ и впоследствии будет взаимодействовать с декодером злоумышленника.

При использовании распределенной архитектуры составляющие WPA-технологии обеспечиваются точками доступа. Иначе обстоит дело в случае централизованной архитектуры. Некоторые производители возлагают задачу защиты сети на точки доступа, другие – на беспроводные коммутаторы, третьи – распределяют между этими двумя устройствами. Например, на коммутаторы возлагается аутентификация пользователей, а шифрованием и целостностью данных занимаются точки доступа. Однако правильнее, когда аутентификация выполняется на границе сети: если злоумышленник пытается получить доступ к сети, лучше перехватить его как можно раньше.

Рассмотрим, как проходит атака DoS (Denial of Service). В распределенной архитектуре DoS-атака осуществляется только на одну точку доступа; так как последняя блокирует весь неавторизованный трафик, другие компоненты сети будут изолированы от атаки. В сети с централизованной архитектурой, где функции аутентификации выполняет коммутатор, точка доступа не может заблокировать неавторизованный трафик, поэтому он направляется к беспроводному коммутатору, который не пропускает его в корпоративную сеть. Однако этот трафик будет передаваться через все устройства, находящиеся на пути от атакованной точки доступа к коммутатору.

Так как при распределенной архитектуре все функции безопасности сосредоточиваются в точке доступа, наиболее частым аргументом против такой архитектуры является ее физическая уязвимость. Иными словами, к точке доступа очень просто несанкционированно проникнуть или вообще похитить ее. А это грозит серьезными проблемами: именно в ней содержатся ключи шифрования и другие установки по обеспечению безопасности. Злоумышленник, похитивший точку доступа, может затем извлечь из нее весьма важную информацию, включая МАС-адреса других сетевых устройств. Более того, установив украденную точку доступа в своей сети (достаточно близко от атакуемой), он может перехватить полноправного клиента и раскрыть регистрационную информацию. Впрочем, проблему можно предотвратить: помещение, где налаживается беспроводная сеть, должно иметь хорошую охранную систему, а точки доступа следует располагать на известном удалении от земли (производственные корпуса). В иных случаях для достижения достаточного уровня безопасности сети лучше остановиться на централизованной архитектуре.

Не последнее место среди оборудования, повышающего уровень безопасности беспроводной сети, занимают антенны. Если учесть, что беспроводные клиентские адаптеры поставляются со стандартными антеннами, поддерживающими относительно небольшую дальность передачи данных, важность использования направленных антенн для физического ограничения зоны доступа к сети, кабелей с малыми потерями для удаления точки доступа от зоны покрытия, молниеразрядников и других устройств весьма актуальна.

Сегодня на рынке встречаются специализированные антенны двух типов. Одни созданы для организации сетей с топологией «точка-точка», то есть однонаправленные, другие – «точка – многоточка» — всенаправленные.

Естественно, антенны разного назначения имеют разный коэффициент усиления. Наиболее эффективными принято считать интеллектуальные антенны. Они используют фазированную антенную решетку, с помощью которой можно не только обеспечить большое число контактов с клиентскими станциями при высокой плотности последних, но и максимально ограничить зону работы приемопередатчика точки доступа во избежание возможности внешних атак. Нужно отметить, что стоимость таких антенн пока высока, поэтому они используются в основном операторскими компаниями для строительства крупных сетей.

Примером направленной антенны, доступной на российском рынке, может служить продукт компании U.S. Robotics – USR5482, который дает мощный, сфокусированный сигнал (с углом поляризации 60 градусов) и предназначен для точек беспроводного доступа и маршрутизаторов 802.11b и 802.11g. Кроме того, эта антенна сертифицирована и для внешних, уличных приложений (например, для коммуникаций между зданиями).

Наконец, еще один элемент беспроводных сетей, без которого в ряде случаев невозможно организовать полноценного удаленного доступа, — это устройства для соединения антенны и точки доступа при их взаимном удалении. Представить случаи, в которых антенная колонка и точка доступа могут быть разнесены, несложно – это и способ избегнуть влияния климатических условий на электрическую часть приемопередающего устройства, и возможность обеспечить физическую безопасность точки доступа. Антенные усилители диапазона 2,4 ГГц предназначены для компенсации потерь в кабеле между антенной и приемопередатчиком, увеличения выходной мощности передатчика и повышения стабильности работы приемника. Сейчас наибольшее применение получили усилители с выходной мощностью 500 мВт в совокупности с параболическими антеннами (усиление 24 dBi), что позволяет практически любой точке доступа увеличить дальность действия до 50 км.

Решение проблемы безопасности во многом должно продвинуть распространение протокола передачи данных, заложенного в спецификацию 802.11i. Последняя предполагает внесение изменений не только в протокол, но и в стандартную аппаратуру приемопередающих устройств. Предлагаемый к использованию протокол аутентификации Extensible Authentication Protocol (EAP), базирующийся на PPP, весьма эффективен, так как помимо использования стойких алгоритмов кодирования предлагает еще и применение 128-битных ключей. Кроме того, процедура аутентификации предполагает участие в ней трех сторон — вызывающей (клиента), вызываемой (точки доступа) и сервера аутентификации, что существенно повышает безопасность соединения.

Карты покрытия

Последний момент, на котором мы остановим свое внимание, касается своеобразного «высшего пилотажа» в проектировании беспроводных сетей. Речь пойдет о точном расчете при планировании внешней радиолинии, требующего учета характера местности, типа использованных антенн и множества прочих факторов, что является достаточно сложной задачей и предполагает применение качественной контрольно-измерительной аппаратуры и соответствующих обрабатывающих программ. Надо сказать, что большинство отечественных, и тем более, западных интеграторов использует в этой области собственные ноу-хау, и все они являются тайной за семью печатями. Впрочем, с ростом интереса к сфере беспроводного оборудования появления общедоступных средств «беспроводного проектирования» не могло не произойти. И об одном из таких средств мы расскажем несколько позднее. Но перед тем сформулируем задачи, которые должен выполнять такой программно-аппаратный комплекс. Среди них, в первую очередь, — выбор оптимального расположения точек доступа с учетом экономически оправданного выбора дополнительного оборудования для них (типов антенн, усилителей, фидеров и т. д.). Затем, такая программа должна настроить схему оптимального радиорежима в границах сети, то есть произвести выбор частотных каналов, уровней мощности, плоскости поляризации используемых точек доступа, дабы обеспечить минимальный уровень помех между сегментами сети.

Примером подобного программного обеспечения может служить продукт компании Ekahau — Site Survey (ESS) 2.1 для сетей 802.11a/b/g. Особенность данного ПО в том, что из аппаратного обеспечения потребуется лишь ноутбук с адаптером Wi-Fi и желательно, внешняя антенна, позволяющая повысить точность проводимых измерений. Соответственно, для наружных работ при покупке опционального программного модуля понадобится GPS-приемник с интерфейсным кабелем.

Пакет состоит из базовой программы Site Survey и клиента для аудита сети вместе с набором драйверов для карт от различных производителей. В итоге Ekahau Client превращает обычный ноутбук с Wi-Fi-адаптером в инструмент для контроля беспроводной сети и в большинстве случаев позволяет избежать затрат на приобретение и размещение дополнительной измерительной аппаратуры.

Схема работы этого ПО весьма проста. В начале с помощью Site Survey производится планирование сети, для чего в редакторообразном окне составляется план покрываемого сетью помещения. Далее производится выбор расположения точек доступа, а при помощи Ekahau Client и ноутбука – проверка и доводка выбранного положения точек доступа. Далее идет этап выбора оптимального радиорежима и повторный контроль радиоэфира. Вообще, работа с программой напоминает подгонку результата под необходимые условия в числовых методах. Корреляция искомого положения радиоэфира беспроводной сети ведется до тех пор, пока не будет найден достаточный для заданных условий режим.



Даже в век развития компьютерных сетей и сетевых технологий время от времени возникает задача переноса файлов с одного компьютера на другой, но встречаются машины, не связанные ни локальной, ни глобальной сетью. Производители компьютеров, как настольных, так и портативных, предусмотрительно оснастили свою продукцию набором интерфейсов ввода-вывода, предназначенных для подключения разнообразных периферийных устройств или собратьев-компьютеров.

Самыми популярными интерфейсами ввода-вывода являются последовательные (COM) и параллельные (LPT) порты.
К последовательным чаще подключаются устройства, которые должны не только передавать информацию в компьютер, но и принимать ее — например, мышь, модем, сканер. Всеми устройствами, которым необходима двунаправленная связь с компьютером, используется стандартный последовательный порт RS232C (Reference Standart number 232 revision C), который позволяет передавать данные между несовместимыми устройствами. Классическое соединение двух компьютеров выполняется нуль-модемным кабелем и обеспечивает скорость передачи данных не более 115,2 Кбит/с. Кабель для такого соединения несложно изготовить самостоятельно. Параллельные порты обычно используются для подключения принтеров и работают в однонаправленном режиме, хотя могут передавать информацию в обоих направлениях. Отличие двунаправленного порта от однонаправленного не только в толщине кабеля, но и в самом интерфейсе. Возможность переключения параллельного порта в двунаправленный режим можно проверить в настройках CMOS. Расширенный параллельный порт (ECP) обеспечивает скорость передачи данных не более 2,5 Мбит/с и является самым дешевым и доступным решением.

Портативные компьютеры и другие устройства иногда оснащаются инфракрасным IrDA-портом ввода-вывода. Современные мобильные устройства поддерживают скорость передачи данных до 4 Мбит/с, но даже у старых моделей с IrDA-портом скорость передачи достигала 1 Мбит/с. В настоящее время для настольных и портативных компьютеров разработано два высокоскоростных устройства с последовательной шиной, получивших название USB (Universal Serial Bus — универсальная последовательная шина) и IEEE 1394, называемая также i.Link или FireWare.

Практически любой современный компьютер имеет разъемы подключения USB. В разработке этого стандарта принимали участие семь компаний: Digital Equipment, IBM, Intel, Compaq, NEC, Microsoft и Northern Telecom. На физическом уровне кабель представляет собой две скрученные пары проводников: по одной передаются данные в двух направлениях, вторая является линией питания (+5 В), обеспечивающей ток до 500 мА, благодаря чему USB позволяет применять периферийные устройства без блока питания. Скорость передачи данных составляет 12 Мбит/с — это даже выше 10 Мбит/с LAN. Но величина затухания сигнала в USB гораздо выше, поэтому расстояние между подключенными устройствами ограничивается несколькими метрами. USB-порты лишены несовместимости, которая иногда встречается у СOM- или LPT-портов. Все подключенные через USB устройства конфигурируются автоматически (PnP) и допускают горячее Hot Swap включение/выключение.

К одному компьютеру теоретически можно подсоединить до 127 устройств через цепочку концентраторов по топологии "звезда". На практике это число ниже — не более 16-17 — ограничительными факторами выступают сила тока и пропускная способность шины. Передача данных по шине может осуществляться как в асинхронном, так и в синхронном режиме.

Скоростные характеристики различных портов ввода-вывода: скорость передачи данных (Мбит/сек) USB — 12; IrDA — 4; LPT (ECP) — 2,5; COM — 0,115
Организовать связь между двумя компьютерами можно посредством стандартного комплекта ПО, встроенного в Windows. Это Direct Cable Connection (DCC) — прямое кабельное соединение по параллельному или последовательному порту. Но оно не всегда будет успешным из-за неполной аппаратной совместимости СOM- или LPT-портов в соединяемых машинах.

Для соединения двух компьютеров по USB нельзя использовать простой кабель USB A-A. Потребуется специальный кабель USB Smart Link, который оснащен оптронной развязкой и специальной микросхемой-контроллером, выполняющей функцию моста (bridge).

Установка и конфигурация драйвера осуществляется автоматически, после установки драйверов устройство сразу готово к работе, потребуется только установить программу — что-то вроде менеджера файлов. В комплекте с кабелем и драйвером обычно поставляется программа USB Link. Она позволяет передавать файлы от одного компьютера к другому, имеет простой интерфейс, который разделен на два окна: свой компьютер и удаленный. В правом нижнем углу программы есть два индикатора, зеленый цвет которых свидетельствует об установлении полнодуплексной связи. При запуске она автоматически производит поиск устройства USB Smart Link и пытается обнаружить удаленный компьютер и запущенную на нем аналогичную программу. После этого происходит полная синхронизация файловых систем на всех дисках обоих компьютеров. Программа работает в режиме Hot Swap, при отключении и подключении второго компьютера срабатывает автоматически. К сожалению, поставляемый драйвер стабильно работает и без проблем устанавливается только под операционной системой Windows 98 SE, но зато в этой "тарелке" обеспечивается высокая скорость передачи данных, а также простота настройки и подключения.

Еще одно решение для соединения между собой двух компьютеров предоставляет PC-Link USB Bridge Cable Link-100. Это USB-кабель с разъемами типа А с обеих сторон и утолщением, в котором смонтирована плата на чипсете компании Prolific. Вместе с драйвером устанавливается программа PC-Linq — разновидность Link Commander. Работа и внешний вид программы аналогичны USB Link, но у нее есть преимущества в поддержке операционных систем Windows XP и Windows 2000.

Скорость обмена данными между компьютерами значительно превышает скорость соединения через последовательный и даже параллельный порт и сопоставима со скоростью работы локальной сети на 10 Мбит/с. Успешно решаются задачи регулярной перекачки как малого, так и значительного объема файлов, например, между портативным и настольным компьютером.

Разумеется, такой набор полезных функций может показаться недостаточным. А как же поддержка работы компьютерных игр, совместные сетевые ресурсы и доступ всех пользователей к одному каналу Интернет? Все это становится возможным с помощью другого устройства — модели Link-200. Она позволит организовать на основе USB-связи одноранговую сеть, к которой можно подключить до 16 компьютеров. Link-200 использует контроллер и драйверы от фирмы AnchorChips. Устройство представляет собой небольшую полупрозрачную коробочку с интегрированным в нее кабелем USB A. На другой стороне коробочка снабжена USB-разъемом типа B. В комплекте поставляется кабель A-B и дискета с драйверами.
Для построения сети используется топология типа "звезда". Один компьютер выполняет роль ведущего, а остальные находятся под его управлением. Это связано с тем, что сеть на основе EZ-Link имеет свою внутреннюю структуру из собственных цифровых имен и через драйверы, которые являются бриджами, подключаются к обычной сети. Есть возможность совместно использовать принтеры и другую периферию, как в обычной локальной сети. Также можно использовать этот кабель для подключения портативного компьютера к корпоративной сети. Для этого потребуется компьютер, уже подключенный к сети и имеющий свободный USB-порт. В данной конфигурации настольный компьютер будет работать как шлюз между корпоративной и USB-сетями.

Как обычно для USB-устройств, установка очень простая. Программа автоустановки установит необходимые драйверы и программное обеспечение EZ-Link manager. Если на вашем компьютере до этого не была установлена сеть, то вам придется ввести имя компьютера, под которым он будет виден в сети. После установки драйверов необходимо перезагрузить компьютер и только после этого подключить Link 200 к свободному порту. В настройках драйвера Link 200 в разделе Advanced можно изменить уникальный номер компьютера, под которым он виден в USB-сети на основе Link 200.

EZ-Link manager будет запускаться при каждой загрузке компьютера. Если компьютер не подключен к сети, иконка будет серой, а после подключения кабеля Link 200 к USB-портам двух компьютеров он автоматом определит наличие связи, активирует сетевое соединение, и иконка сменит цвет на синий. Работа с сетью на основе адаптеров Link 200 полностью идентична работе с обычной сетью: можно подключать сетевые диски и прочие сетевые ресурсы, запускать сетевые игры через протокол TCP/IP или IPX.

Таким образом, Link 200 дает возможность создать полнофункциональную сеть при минимальных затратах. Установка и настройка драйверов осуществляется очень просто. При сравнительно небольшой цене за комплект для соединения двух машин Link 200 создает серьезную конкуренцию обычным сетевым картам. К сожалению, данное решение пока работает только под Windows 98/95, но производители обещают выпустить драйверы и под Windows 2000.

Еще одно устройство, USBNet, позволяет соединить два компьютера, построив сеть без установки сетевых карт. Минимальные требования к компьютерам — Windows 98 и наличие USB. При использовании USBNet компьютеры в сети получают возможность совместного использования файлов, программ и периферийного оборудования: дисководов гибких и жестких дисков, CD-ROM, принтеров, сканеров, модемов. USBNet — это идеальное решение для небольших офисов, сетевых игр и небольших домашних сетей. Количество пользователей в такой сети может достигать 17. Скорость передачи данных до 5 Мб/сек. Устанавливается специалный протокол соединения USB, имеется поддержка TCP/IP и других сетевых протоколов. Устройство устанавливается как адаптер локальной сети.

USB Smart link позволяет соединять для работы не только PC и PC, но и PC/Mac, Mac/Mac. При подключении через USBLink достаточно установить драйвер устройства на оба компьютера и программу USB Bridge cable. С помощью этой программы можно переносить файлы и папки с одного компьютера на другой примерно так, как это происходит в любом из файловых менеджеров. Но копирование файлов можно производить только в одну сторону — одновременно не получится. Кстати, USBNet лишен этого недостатка. Драйвер устройства, все необходимые сетевые протоколы и службы доступа устанавливаются автоматически. Специфические протоколы, именуемые чаще всего USB-USB Bridge net, необходимо установить только на внешний компьютер, у которого есть подключение к локальной сети, причем установка произойдет автоматом — вам нужно лишь согласиться с запросом: да или нет. Недостаток USBNet — низкая скорость прокачки: при заявленных 5 Мбит/с чаще всего получается 3 Мбит/с. Но это компенсируется возможностью доступа не только к файлам, но и к приложениям второго компьютера, а также использование по сети принтера, сканера и других периферийных устройств. Различия в операционных системах и процессорах соединяемых компьютеров на их работу не влияют.



За оптическими системами будущее, поскольку они способны обеспечить высокие пропускную способность и дальность передачи.
Медные кабели продолжают совершенствоваться и, несомненно, еще долгое время будут главной составляющей структурированных кабельных систем (СКС). Вместе с тем, вряд ли кто-нибудь сомневается в том, что будущее — за оптическими системами связи. Они обеспечивают значительно более высокую пропускную способность и дальность передачи сигнала без регенерации.

Оптические системы отличаются не только высокой скоростью передачи и дальностью связи, но и высоким уровнем защищенности: при пересылке данных вовне не излучается никаких электромагнитных сигналов, перехватив которые злоумышленники могли бы получить несанкционированный доступ к информации. Кроме того, при использовании оптики не возникает проблем с электромагнитными (EMI) и радиочастотными (RFI) помехами, поскольку оптические системы не подвержены их негативному воздействию и сами не создают таких помех. Наконец, для инсталляторов СКС важным аргументом в пользу оптических кабелей является тот факт, что они электрически изолированы и не требуют проведения дополнительных работ по заземлению.

Одним из серьезных недостатков оптических систем считаются высокие начальные затраты на их построение. Снизить их позволяют системы пневматической задувки волокон в предустановленную систему микротрубок.

КАКИЕ БЫВАЮТ ВОЛОКНАEthernet представляет собой доминирующую технологию локальной сети. Более того, ее стали широко использовать операторы связи и провайдеры услуг при построении сетей доступа, городских сетей и даже сетей дальней связи. В настоящее время она предусматривает четыре скоростных «уровня»: 10 Мбит/с, 100 Мбит/с, 1 Гбит/с и 10 Гбит/с. В Таблице 1 указаны основные оптические варианты технологии Ethernet, а также типы используемых волокон и поддерживаемая дальность связи.


Таблица 1. Оптические разновидности технологии Ethernet.


Для начала поясним обозначения самих вариантов технологии Ethernet. Первый символ, следующий за де-фисом, означает длину волны: S (short) — 850 нм; L (long) — 1310 нм; E (extra long) — 1550 нм. Второй указывает способ кодирования сигналов: X — традиционный 8B/10B; R — относительно новый алгоритм 64B/66B; W — алгоритм с использованием кадров SDH/SONET для работы в территориально-распределенных сетях (WAN). Цифра, если таковая имеется (как, например, в обозначении 10GBaseLX4), соответствует числу спектральных каналов, мультиплексируемых средствами WDM. Если эта цифра отсутствует, как у большинства вариантов Ethernet, то это значит, что используется только один спектральный канал.

МНОГОМОДОВОЕ ВОЛОКНОТипы многомодового волокна часто обозначают как OM1, OM2 и OM3 (как в Таблице 1) в соответствии со стандартом ISO/IEC 11801. Основные характеристики разных типов этих волокон приведены в Таблице 2.


Таблица 2. Основные характеристики разных типов многомодовых волокон.


Тип OM1 — традиционное многомодовое волокно, которое разрабатывалось еще для сетей FDDI, Ethernet на 10 и 100 Мбит/с. В активном оборудовании тогда применялись в основном светоизлучающие диоды LED. Характеристик этих излучателей и традиционного волокна было вполне достаточно для реализации канала необходимой длины (2000 м) и поддержки упомянутых — относительно низкоскоростных по сегодняшним меркам — сетевых технологий. Диоды LED формируют большое световое пятно, которое переполняет волокно световыми модами, поэтому такой способ ввода сигнала в волокно называют насыщающим возбуждением.

В гигабитном и десятигигабитном активном оборудовании вместо диодов LED используются лазерные источники сигнала. Это могут быть, например, лазеры Фабри-Перо или лазеры с распределенной обратной связью (Distributed Feed Back, DFB). В этом случае говорят о лазерном возбуждении сигнала. В последнее время все более широкое применение находят относительно недорогие полупроводниковые лазеры на вертикальных резонаторах (Vertical Cavity Surface Emitting Laser, VCSEL).

Как видно из Таблицы 1, для оборудования 10 Гбит/с волокно OM1 обеспечивает дальность передачи в 300 м только при использовании довольно дорогой и сложной технологии 10GBaseLX4, которая предусматривает мультиплексирование четырех спектральных каналов. Сейчас завершается стандартизация еще одного варианта 10 Gigabit Ethernet (10GBaseLRM), разработанного специально для традиционного волокна, однако рыночные перспективы этой технологии пока не ясны.

Поскольку инсталляции на базе одномодового волокна дорогостоящи, а многомодовое волокно классов OM1 и OM2 не позволяет достичь необходимой дальности связи, специально для поддержки высокоскоростных приложений было создано волокно OM3. Использование волокна OM3 и лазеров VCSEL в приемопередатчиках активного оборудования оказывается одним из наиболее экономически эффективных вариантов организации каналов 10 Gigabit Ethernet протяженностью до 300 м.

Классы OM1, OM2 и OM3 служат своего рода ориентирами для проектировщиков кабельных инфраструктур. Большинство производителей выпускают волокна, которые по своим характеристикам превосходят требования, предъявляемые к этим классам, например так называемые улучшенные волокна OM2 или OM3. Последнее способно обеспечить организацию каналов 10 Гбит/с протяженностью до 550 м.

ОДНОМОДОВОЕ ВОЛОКНООсновными источниками спецификаций на одномодовое волокно являются стандарты МСЭ-Т серии G.65x и спецификация IEC 60793-2-50 (см. Таблицу 3). В «основополагающем» для отрасли СКС международном стандарте ISO/IEC 11801 описан только один класс одномодового волокна OS1. В предварительном варианте стандарта ISO/IEC 24702 (Generic Cabling for Industrial Premises) упоминается предназначенный для поддержки еще более скоростных приложений класс OS2. Если потери для волокна OS1 специфицированы на уровне 1 дБ/км (для длин волн 1310 и 1550 нм), то для OS2 они должны составлять всего 0,4 дБ/км.


Таблица 3.Спецификации на одномодовое оптическое волокно.


Сегодня наибольшее распространение получило волокно, соответствующее рекомендации G.652. Оно имеет оптимальные характеристики в окне прозрачности около 1310 нм. В рекомендации G.652c/d описывается волокно с расширенным рабочим диапазоном, в котором устранен так называемый «водяной пик» (1383 нм). В сетях дальней связи получили ограниченное применение волокна G.653 (со смещенной дисперсией) и G.654 (со смещенной длиной волны отсечки). Между тем все большую популярность приобретает волокно G.655, которое еще называют волокном со смещенной ненулевой дисперсией. Дело в том, что слишком малая дисперсия в рабочем окне 1550 нм приводит к ряду негативных эффектов (особенно для систем DWDM), поэтому в волокне G.655 длина волны с нулевой дисперсией сдвинута на границы рабочего диапазона. В последнем из стандартизованных МСЭ-Т типов волокна — G.656 — еще больше расширен рабочий диапазон, где отсутствуют нежелательные нелинейные эффекты.

Вообще говоря, проектировщикам СКС не нужны подробные знания о каждом из имеющихся типов одномодовых волокон. Для большинства приложений 10 Gigabit Ethernet вполне достаточно волокна G.652. Более дорогое волокно G.655 дает некоторые дополнительные преимущества, но они станут востребованными, только когда появятся еще более скоростные сетевые технологии.

КОНСТРУКЦИЯ КАБЕЛЯВслед за выбором подходящего для конкретной задачи волокна следует уделить внимание конструкции кабеля. В этой связи возникает несколько важных вопросов.

Сколько волокон должно быть в кабеле? Для ответа на этот вопрос надо учесть будущие потребности, а также необходимость резервирования каналов. Возможно, проложить кабель с избыточным (на начальном этапе) числом волокон окажется выгоднее, чем потом останавливать работу сети и прокладывать дополнительный кабель. Впрочем, все зависит от конкретной сети, важности работающих в ней приложений и массы других факторов. Анализ ыункционирования сетевых инфраструктур показывает: с точки зрения отказоустойчивости сети лучше иметь несколько кабелей с малым числом волокон, чем один многоволоконный магистральный кабель, по которому будет передаваться основная часть информационных потоков компании. Если магистральный кабель будет поврежден, то пострадает вся сеть. Маловолоконные же кабели можно проложить по разным маршрутам, и, если на трассе одного из них произойдет авария, другие останутся незатронутыми и смогут даже принять трафик с поврежденного участка.

Еще один важный вопрос: где планируется инсталлировать и эксплуатировать кабель? Кабели могут быть предназначены для прокладки внутри зданий (внутриобъектовые), вне зданий, или — в случае универсальных — как внутри, так и снаружи помещений. Одно из важнейших свойств внутриобъектовых кабелей — использование при их изготовлении огнестойких материалов, которые не подвержены горению и обладают низкой токсичностью. Как правило, в них применяется не содержащая галогенов защитная оболочка с малым уровнем выделения дыма (Low Smoke Zero Halogen, LSZН).

Некоторые производители выделяют в отдельную группу кабели для распределительных сетей (distribution cables). Они предназначены для построения основных распределительных (магистральных) и горизонтальных распределительных участков корпоративных сетей. В типовых вариантах таких кабелей содержится до 24 волокон. Если наряду с оболочкой LSZН в таких кабелях предусмотрены гидрофобный наполнитель (с целью предотвращения проникновения влаги) и силовая оболочка (например, из арамидных нитей), то их можно использовать как внутри помещений, так и для внеобъектовых инсталляций. Применение подобных универсальных кабелей выгодно, в первую очередь, тем, что устраняется необходимость специального сопряжения кабелей на входе в здание.

Для защиты кабеля от повреждений в случае прокладки его вне здания волокна помещают в специальную оболочку (трубку), выполненную из металлической ленты или стеклопластиковых прутков. В одну такую трубку обычно вмещается четыре или 12 волокон. В стандартных вариантах кабеля может быть до 12 трубок, т. е. всего 144 волокон; кроме того, выпускаются кабели, где число волокон еще больше. Для усиления защиты кабель помещается в броню из стальной проволоки, нередко предусматривается и специальная защита от грызунов.

СПОСОБЫ ПРОКЛАДКИСпособов прокладки кабелей существует великое множество, особенно при построении сетей дальней связи. Их укладывают непосредственно в грунт или в защитные пластмассовые трубы (кабельную канализацию) и подвешивают на самые разные конструкции (опоры воздушных линий связи, контактной сети железных дорог и т. д.). Специальные кабели подвешивают на высоковольтных линиях электропередачи (ЛЭП).

Если же говорить о внутриобъектовых инсталляциях, то оптические кабели обычно прокладывают в специальных защитных трубах или коробах, а также в свободном пространстве над фальшпотолком или под фальшполом. Но любой классический способ имеет один серьезный недостаток: на этапе проектирования кабельной инфраструктуры очень трудно определить, сколько волокон какого типа потребуется, скажем, через два года или пять лет. Прокладывать же оптику с большим запасом — удовольствие недешевое.

Решить эту проблему помогают инновационные кабельные системы, где используется принцип пневматической задувки волокна в предустановленную систему микротрубок. Одной из первых подобного рода решение предложила компания Brand-Rex, и ее система Blolite рассматривается многими специалистами в качестве отраслевого стандарта. Идея системы проста: на этапе строительства инфраструктуры прокладываются недорогие микротрубки, а затем, по мере необходимости, в них задувается оптическое волокно — причем волокно того типа и в тех количествах, которое требуется на данный момент.

В системе Blolite применяются микротрубки (MicroDucts) диаметром 3, 5 и 8 мм. Они объединяются в специальные связки — мультиканалы (MultiDucts) с защитным покрытием, позволяющим прокладывать их как внутри, так и вне помещений. Внутренняя поверхность микротрубок обработана специальным образом, чтобы снизить трение при задувке волокон. В одной трубке может быть проложено одно, два, четыре, шесть, восемь или 12 волокон. В системе применяются многомодовые и одномодовые волокна всех основных типов, в том числе отвечающие требованиям классов OM1, OM2, OM3, OS1 и OS2. Волокна терминируются любыми стандартными разъемами. Кроме того, для их терминирования Brand-Rex предлагает специальные полушнуры (pigtails).

Задувка новых волокон в системе Blolite осуществляется с помощью сжатого воздуха со скоростью 40 м/мин, максимальная дальность составляет 1 км. Решение можно использовать на всех участках корпоративных сетей: от магистрали до подключения рабочих мест.

ЗАКЛЮЧЕНИЕНа рынке имеется большой выбор типов оптических волокон и построенных на их основе оптических кабелей, применение которых позволяет решить практически любую сетевую задачу. Однако одной из самых главных проблем является выбор числа и типов инсталлируемых волокон, чтобы обеспечить дальнейшее расширение сети и поддержку новых приложений. Добавлять и заменять оптические волокна в традиционных кабельных системах — дело очень сложное и дорогое.

В этой связи следует обратить внимание на системы наподобие Blolite, поскольку они предоставляют пользователям высокую гибкость при формировании оптической кабельной инфраструктуры, так как требуемое число (и тип) оптических волокон определенного типа можно вдувать по мере необходимости в предустановленную систему микротрубок.

В таком случае значительно снижаются начальные инвестиции в кабельную инфраструктуру — волокна докупаются и прокладываются, когда в них возникает потребность.


Для примера монтажа Wi Fi сети имеется стационарный компьютер с постоянным подключением к Интернет, и ноутбук, который мы хотели бы соединить в локальную сеть, а также обеспечить совместный выход в Интернет.

На сегодняшний день существует несколько решений этой задачи, однако не все из них можно назвать простыми и доступными. На наш взгляд, самым простым и доступным способом является использование двух Wi Fi адаптеров (соединение Ad-Hoc), работающих по стандарту 802.11b и обеспечивающих скорость обмена 11 Mbit / s, чего вполне достаточно для нормальной работы.
Далее приступаем к настройке сети. Для этого имеется два способа: через утилиту IEEE 802.11b WPC Utility(USB) или через использование стандартных средств Windows XP.

Открываем свойства сетевого окружения, где отображаются все, имеющиеся на нашем компьютере сетевые соединения. Теперь открываем "свойства беспроводное соединения 3" этого соединения, где нас интересует вторая закладка «Беспроводные сети». Именно здесь будут проводиться все настройки беспроводной сети.

Опция «Использовать Windows для настройки сети» позволяет выбрать, какими инструментами будет производиться настройка.


На следующем этапе создаем беспроводное соединение путем нажатия кнопки «добавить» в разделе «Предпочитаемые сети», где необходимо ввести имя сети, а также установить некоторые специальные параметры, обеспечивающие определенный уровень безопасности.

Средства Windows XP позволяют создать беспроводную сеть с помощью специального мастера, доступного в разделе «Доступные сети». Для этого необходимо нажать кнопочку «Беспроводные сети» и в открывшемся менеджере беспроводных сетей нажать кнопку «Установить беспроводную сеть». Главным отличием этого мастера является возможность сохранения настроек беспроводной сети на Flash диске, что заметно упрощает перенос конфигурации сети на другие компьютеры, однако для ситуации, когда необходимо соединить два компьютера, эта особенность не актуальна.

Рассмотрим второй способ настройки с помощью утилиты поставляемой в комплекте с контроллером LevelOne WNC -0101 USB. Для того, чтобы разрешить использование фирменной утилиты необходимо убрать галочку «Использовать Windows для настройки сети» в закладке «Беспроводные сети».

Утилита включает несколько больший набор особенностей, чем средства Windows. Здесь имеется шесть закладок. Первая закладка «LAN Status» отображает все, найденные вокруг, беспроводные сети, а также показывает мощность и качество сигнала.

Создать новую сеть можно, открыв закладку «Setting».

Данная утилита имеет ряд особенностей, здесь можно создать до пяти профилей, позволяющих быстро менять параметры соединения. Создаем первый профиль, первоначально нужно указать имя сети ( SSID ), тип сети ( AD - Hoc ). Используемый канал связи и страну можно оставить без изменений. Дополнительные свойства соединения доступны в окне «Advance». Здесь пользователь может выбрать скорость передачи, режим сохранения энергии (важно для ноутбуков), а также режим шифрования.

На этом первый этап настройки настольного компьютера завершен и теперь необходимо настроить беспроводную сеть на ноутбуке.

Данный процесс полностью идентичен настройке настольного компьютера, которую мы рассмотрели выше, за исключением Wi Fi контроллера и специализированной программы для его настройки.

Устанавливаем соединение между двумя компьютерами. Для этого используется как фирменная утилита, так и менеджер сетевого соединения Windows XP. Необходимо выполнить перезагрузку обоих компьютеров, что позволит установить автоматическое соединение, о чем будет свидетельствать иконка в системной области рабочего стола.

В случае если соединения не произошло, нужно открыть утилиту настройки Wi Fi контроллера или менеджер сетевого соединения Windows XP.

В основном окне менеджера отображается список обнаруженных сетей.

Теперь приступим к настройки IP соединения, настройки шлюза и совместного доступа к файлам и принтерам.

Для решения этой задачи необходимо зайти в свойства сетевого окружения, установить необходимые протоколы, путем нажатия кнопки добавить, а так же установить необходимые службы (служба доступа к файлам и папкам сетей Микрософт и клиент для сетей Микрософт). Так же необходимо правильно сконфигурировать ip адрес, таким образом чтобы он не был задействован во внутренней сети, что вызовет конфликт адресов в результате которого не удастся настроить шлюз. Далее нужно настроить файрвол.

Запускаем мастер настройки сети имя компьютера и описание (необязательно), а также имя рабочей группы.

Архитектура, компоненты сети и стандарты

Стандарт RadioEthernet IEEE 802.11 - это стандарт организации беспроводных коммуникаций на ограниченной территории в режиме локальной сети, т.е. когда несколько абонентов имеют равноправный доступ к общему каналу передач. 802.11 - первый промышленный стандарт для беспроводных локальных сетей (Wireless Local Area Networks ), или WLAN. Стандарт был разработан Institute of Electrical and Electronics Engineers (IEEE), 802.11 может быть сравнен со стандартом 802.3 для обычных проводных Ethernet сетей.

Стандарт RadioEthernet IEEE 802.11 определяет порядок организации беспроводных сетей на уровне управления доступом к среде (MAC-уровне) и физическом (PHY) уровне. В стандарте определен один вариант MAC (Medium Access Control) уровня и три типа физических каналов.
Подобно проводному Ethernet, IEEE 802.11 определяет протокол использования единой среды передачи, получивший название carrier sense multiple access collision avoidance (CSMA/CA). Вероятность коллизий беспроводных узлов минимизируется путем предварительной посылки короткого сообщения, называемого ready to send (RTS), оно информирует другие узлы о продолжительности предстоящей передачи и адресате. Это позволяет другим узлам задержать передачу на время, равное объявленной длительности сообщения. Приемная станция должна ответить на RTS посылкой clear to send (CTS). Это позволяет передающему узлу узнать, свободна ли среда и готов ли приемный узел к приему. После получения пакета данных приемный узел должен передать подтверждение (ACK) факта безошибочного приема. Если ACK не получено, попытка передачи пакета данных будет повторена.

В стандарте предусмотрено обеспечение безопасности данных, которое включает аутентификацию для проверки того, что узел, входящий в сеть, авторизован в ней, а также шифрование для защиты от подслушивания.
На физическом уровне стандарт предусматривает два типа радиоканалов и один инфракрасного диапазона.

В основу стандарта 802.11 положена сотовая архитектура. Сеть может состоять из одной или нескольких ячеек (сот). Каждая сота управляется базовой станцией, называемой точкой доступа (Access Point, AP). Точка доступа и находящиеся в пределах радиуса ее действия рабочие станции образуют базовую зону обслуживания (Basic Service Set, BSS). Точки доступа многосотовой сети взаимодействуют между собой через распределительную систему (Distribution System, DS), представляющую собой эквивалент магистрального сегмента кабельных ЛС. Вся инфраструктура, включающая точки доступа и распределительную систему, образует расширенную зону обслуживания (Extended Service Set). Стандартом предусмотрен также односотовый вариант беспроводной сети, который может быть реализован и без точки доступа, при этом часть ее функций выполняется непосредственно рабочими станциями.

В настоящее время существует множество стандартов семейства IEEE 802.11:

  1. 802.11 - первоначальный основополагающий стандарт. Поддерживает передачу данных по радиоканалу со скоростями 1 и 2 (опционально) Мбит/с.
  2. 802.11a - высокоскоростной стандарт WLAN. Поддерживает передачу данных со скоростями до 54 Мбит/с по радиоканалу в диапазоне около 5 ГГц.
  3. 802.11b - самый распространенный стандарт. Поддерживает передачу данных со скоростями до 11 Мбит/с по радиоканалу в диапазоне около 2,4 ГГц.
  4. 802.11c - Стандарт, регламентирующий работу беспроводных мостов. Данная спецификация используется производителями беспроводных устройств при разработке точек доступа.
  5. 802.11d - Стандарт определял требования к физическим параметрам каналов (мощность излучения и диапазоны частот) и устройств беспроводных сетей с целью обеспечения их соответствия законодательным нормам различных стран.
  6. 802.11e - Создание данного стандарта связано с использованием средств мультимедиа. Он определяет механизм назначения приоритетов разным видам трафика - таким, как аудио- и видеоприложения. Требование качества запроса, необходимое для всех радио интерфейсов IEEE WLAN.
  7. 802.11f - Данный стандарт, связанный с аутентификацией, определяет механизм взаимодействия точек связи между собой при перемещении клиента между сегментами сети. Другое название стандарта - Inter Access Point Protocol. Стандарт, описывающий порядок связи между равнозначными точками доступа.
  8. 802.11g - устанавливает дополнительную технику модуляции для частоты 2,4 ГГц. Предназначен, для обеспечения скоростей передачи данных до 54 Мбит/с по радиоканалу в диапазоне около 2,4 ГГц.
  9. 802.11h – Разработка данного стандарта связана с проблемами при использовании 802.11а в Европе, где в диапазоне 5 ГГц работают некоторые системы спутниковой связи. Для предотвращения взаимных помех стандарт 802.11h имеет механизм "квазиинтеллектуального" управления мощностью излучения и выбором несущей частоты передачи. Стандарт, описывающий управление спектром частоты 5 ГГц для использования в Европе и Азии.
  10. 802.11i (WPA2) – Целью создания данной спецификации является повышение уровня безопасности беспроводных сетей. В ней реализован набор защитных функций при обмене информацией через беспроводные сети - в частности, технология AES (Advanced Encryption Standard) - алгоритм шифрования, поддерживающий ключи длиной 128, 192 и 256 бит. Предусматривается совместимость всех используемых в данное время устройств - в частности, Intel Centrino - с 802.11i-сетями. Затрагивает протоколы 802.1X, TKIP и AES.
  11. 802.11j - Спецификация предназначена для Японии и расширяет стандарт 802.11а добавочным каналом 4,9 ГГц.
  12. 802.11n - Перспективный стандарт, находящийся на сегодняшний день в разработке, который позволит поднять пропускную способность сетей до 100 Мбит/сек.
  13. 802.11r - Данный стандарт предусматривает создание универсальной и совместимой системы роуминга для возможности перехода пользователя из зоны действия одной сети в зону действия другой.


Из всех существующих стандартов беспроводной передачи данных IEEE 802.11, на практике наиболее часто используются всего три, определенных Инженерным институтом электротехники и радиоэлектроники (IEEE), это: 802.11b, 802.11g и 802.11a.

802.11b. В окончательной редакции широко распространенный стандарт 802.11b был принят в 1999 г. и благодаря ориентации на свободный от лицензирования диапазон 2,4 ГГц завоевал наибольшую популярность у производителей оборудования. Пропускная способность (теоретическая 11 Мбит/с, реальная — от 1 до 6 Мбит/с) отвечает требованиям большинства приложений. Поскольку оборудование 802.11b, работающее на максимальной скорости 11 Мбит/с, имеет меньший радиус действия, чем на более низких скоростях, то стандартом 802.11b предусмотрено автоматическое понижение скорости при ухудшении качества сигнала.

К началу 2004 года в эксплуатации находилось около 15 млн. радиоустройств 802.11b.
В конце 2001-го появился - стандарт беспроводных локальных сетей 802.11a, функционирующих в частотном диапазоне 5 ГГц (диапазон ISM). Беспроводные ЛВС стандарта IEEE 802.11a обеспечивают скорость передачи данных до 54 Мбит/с, т. е. примерно в пять раз быстрее сетей 802.11b, и позволяют передавать большие объемы данных, чем сети IEEE 802.11b.

К недостаткам 802.11а относятся большая потребляемая мощность радиопередатчиков для частот 5 ГГц, а также меньший радиус действия (оборудование для 2,4 ГГц может работать на расстоянии до 300 м, а для 5 ГГц — около 100 м). Кроме того, устройства для 802.11а дороже, но со временем ценовой разрыв между продуктами 802.11b и 802.11a будет уменьшаться.

802.11g является новым стандартом, регламентирующим метод построения WLAN, функционирующих в нелицензируемом частотном диапазоне 2,4 ГГц. Максимальная скорость передачи данных в беспроводных сетях IEEE 802.11g составляет 54 Мбит/с. Стандарт 802.11g представляет собой развитие 802.11b и обратно совместим с 802.11b. Соответственно ноутбук с картой 802.11g сможет подключаться и к уже действующим точкам доступа 802.11b, и ко вновь создаваемым 802.11g. Теоретически 802.11g обладает достоинствами двух своих предшественников. В числе преимуществ 802.11g надо отметить низкую потребляемую мощность, большую дальность действия и высокую проникающую способность сигнала. Можно надеяться и на разумную стоимость оборудования, поскольку низкочастотные устройства проще в изготовлении.

Организация сети

Стандарт IEEE 802.11 работает на двух нижних уровнях модели ISO/OSI: физическом и канальном. Другими словами, использовать оборудование Wi Fi так же просто, как и Ethernet: протокол TCP/IP накладывается поверх протокола, описывающего передачу информации по каналу связи. Расширение IEEE 802.11b не затрагивает канальный уровень и вносит изменения в IEEE 802.11 только на физическом уровне.

В беспроводной локальной сети есть два типа оборудования: клиент (обычно это компьютер, укомплектованный беспроводной сетевой картой, но может быть и иное устройство) и точка доступа, которая выполняет роль моста между беспроводной и проводной сетями. Точка доступа содержит приемопередатчик, интерфейс проводной сети, а также встроенный микрокомпьютер и программное обеспечение для обработки данных.

Физический уровень IEEE 802.11

Стандарт IEEE 802.11 предусматривает передачу сигнала одним из двух методов - прямой последовательности (Direct Sequence Spread Spectrum, DSSS) и частотных скачков (Frequency Hopping Spread Spectrum, FHSS) различающиеся способом модуляции, но использующие одну и ту же технологию расширения спектра. Основной принцип технологии расширения спектра (Spread Spectrum, SS) заключается в том, чтобы от узкополосного спектра сигнала, возникающего при обычном потенциальном кодировании, перейти к широкополосному спектру, что позволяет значительно повысить помехоустойчивость передаваемых данных

Метод FHSS предусматривает изменение несущей частоты сигнала при передаче информации. Для повышения помехоустойчивости нужно увеличить спектр передаваемого сигнала, для чего несущая частота меняется по псевдослучайному закону, и каждый пакет данных передается на своей несущей частоте. При использовании FHSS конструкция приемопередатчика получается очень простой, но этот метод применим, только если пропускная способность не превышает 2 Мбит/с, так что в дополнении IEEE 802.11b остался один DSSS. Из этого следует, что совместно с устройствами IEEE 802.11b может применяться только то оборудование стандарта IEEE 802.11, которое поддерживает DSSS, при этом скорость передачи не превысит максимальной скорости в "узком месте" (2 Мбит/с), коим является оборудование, использующее старый стандарт без расширения.

В основе метода DSSS лежит принцип фазовой манипуляции (т.е. передачи информации скачкообразным изменением начальной фазы сигнала). Для расширения спектра передаваемого сигнала применяется преобразование передаваемой информации в так называемый код Баркера, являющийся псевдослучайной последовательностью. На каждый передаваемый бит приходится 11 бит в последовательности Баркера. Различают прямую и инверсную последовательности Баркера. Из-за большой избыточности при кодировании вероятность того, что действие помехи превратит прямую последовательность Баркера в инверсную, близка к нулю. Единичные биты передаются прямым кодом Баркера, а нулевые - инверсным.

Под беспроводные компьютерные сети в диапазоне 2,4 ГГц отведен довольно узкий "коридор" шириной 83 МГц, разделенный на 14 каналов. Для исключения взаимных помех между каналами необходимо, чтобы их полосы отстояли друг от друга на 25 МГц. Несложный подсчет показывает, что в одной зоне одновременно могут использоваться только три канала. В таких условиях невозможно решить проблему отстройки от помех автоматическим изменением частоты, вот почему в беспроводных локальных сетях используется кодирование с высокой избыточностью. В ситуации, когда и эта мера не позволяет обеспечить заданную достоверность передачи, скорость с максимального значения 11 Мбит/с последовательно снижается до одного из следующих фиксированных значений: 5,5; 2; 1 Мбит/с. Снижение скорости происходит не только при высоком уровне помех, но и если расстояние между элементами беспроводной сети достаточно велико.

Канальный уровень IEEE 802.11

Подобно проводной сети Ethernet, в беспроводных компьютерных сетях Wi Fi канальный уровень включает в себя подуровни управления логическим соединением (Logical Link Control, LLC) и управления доступом к среде передачи (Media Access Control, MAC). У Ethernet и IEEE 802.11 один и тот же LLC, что значительно упрощает объединение проводных и беспроводных сетей. MAC у обоих стандартов имеет много общего, однако есть некоторые тонкие различия, принципиальные для сравнения проводных и беспроводных сетей.

В Ethernet для обеспечения возможности множественного доступа к общей среде передачи (в данном случае кабелю) используется протокол CSMA/CD, обеспечивающий выявление и обработку коллизий (в терминологии компьютерных сетей так называются ситуации, когда несколько устройств пытаются начать передачу одновременно).

В сетях IEEE 802.11 используется полудуплексный режим передачи, т.е. в каждый момент времени станция может либо принимать, либо передавать информацию, поэтому обнаружить коллизию в процессе передачи невозможно. Для IEEE 802.11 был разработан модифицированный вариант протокола CSMA/CD, получивший название CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Работает он следующим образом. Станция, которая собирается передавать информацию, сначала "слушает эфир". Если не обнаружено активности на рабочей частоте, станция сначала ожидает в течение некоторого случайного промежутка времени, потом снова "слушает эфир" и, если среда передачи данных все еще свободна, осуществляет передачу. Наличие случайной задержки необходимо для того, чтобы сеть не зависла, если несколько станций одновременно захотят получить доступ к частоте.

Если информационный пакет приходит без искажений, принимающая станция посылает обратно подтверждение. Целостность пакета проверяется методом контрольной суммы. Получив подтверждение, передающая станция считает процесс передачи данного информационного пакета завершенным. Если подтверждение не получено, станция считает, что произошла коллизия, и пакет передается снова через случайный промежуток времени.
Еще одна специфичная для беспроводных сетей проблема - две клиентские станции имеют плохую связь друг с другом, но при этом качество связи каждой из них с точкой доступа хорошее. В таком случае передающая клиентская станция может послать на точку доступа запрос на очистку эфира. Тогда по команде с точки доступа другие клиентские станции прекращают передачу на время "общения" двух точек с плохой связью. Режим принудительной очистки эфира (протокол Request to Send/Clear to Send - RTS/CTS) реализован далеко не во всех моделях оборудования IEEE 802.11 и, если он есть, то включается лишь в крайних случаях.

В Ethernet при передаче потоковых данных используется управление доступом к каналу связи, распределенное между всеми станциями. Напротив, в IEEE 802.11 в таких случаях применяется централизованное управление с точки доступа. Клиентские станции последовательно опрашиваются на предмет передачи потоковых данных. Если какая-нибудь из станций сообщает, что она будет передавать потоковые данные, точка доступа выделяет ей промежуток времени, в который из всех станций сети будет передавать только она.

Следует отметить, что принудительная очистка эфира снижает эффективность работы беспроводной сети, поскольку связана с передачей дополнительной служебной информации и кратковременными перерывами связи. Кроме этого, в проводных сетях Ethernet при необходимости можно реализовать не только полудуплексный, но и дуплексный вариант передачи, когда коллизия обнаруживается в процессе передачи (это повышает реальную пропускную способность сети). Поэтому, увы, при прочих равных условиях реальная пропускная способность беспроводной сети IEEE 802.11b будет ниже, чем у проводного Ethernet. Таким образом, если сетям Ethernet 10 Мбит/с и IEEE 802.11b (максимальная скорость передачи информации 11 Мбит/с) с одинаковым числом пользователей давать одинаковую нагрузку, постепенно увеличивая ее, то, начиная с некоторого порога, сеть IEEE 802.11b начнет "тормозить", а Ethernet все еще будет функционировать нормально.

Поскольку клиентские станции могут быть мобильными устройствами с автономным питанием, в стандарте IEEE 802.11 большое внимание уделено вопросам управления питанием. В частности, предусмотрен режим, когда клиентская станция через определенные промежутки времени "просыпается", чтобы принять сигнал включения, который, возможно, передает точка доступа. Если этот сигнал принят, клиентское устройство включается, в противном случае оно снова "засыпает" до следующего цикла приема информации.

Типы и разновидности соединений

Соединение Ad-Hoc (точка-точка).

Все компьютеры оснащены беспроводными картами (клиентами) и соединяются напрямую друг с другом по радиоканалу работающему по стандарту 802.11b и обеспечивающих скорость обмена 11 Mбит/с, чего вполне достаточно для нормальной работы.

Инфраструктурное соединение.

Все компьютеры оснащены беспроводными картами и подключаются к точке доступа. Которая, в свою очередь, имеет возможность подключения к проводной сети.

Данная модель используется когда необходимо соединить больше двух компьютеров. Сервер с точкой доступа может выполнять роль роутера и самостоятельно распределять интернет-канал.

Точка доступа, с использованием роутера и модема.

Точка доступа включается в роутер, роутер — в модем (эти устройства могут быть объединены в два или даже в одно). Теперь на каждом компьютере в зоне действия Wi Fi , в котором есть адаптер Wi Fi, будет работать интернет.

Клиентская точка.

В этом режиме точка доступа работает как клиент и может соединятся с точкой доступа работающей в инфраструктурном режиме. Но к ней можно подключить только один МАС-адрес. Здесь задача состоит в том, чтобы объединить только два компьютера. Два WiFi-адаптера могут работать друг с другом напрямую без центральных антенн.

Соединение мост.

Компьютеры объединены в проводную сеть. К каждой группе сетей подключены точки доступа, которые соединяются друг с другом по радио каналу. Этот режим предназначен для объединения двух и более проводных сетей. Подключение беспроводных клиентов к точке доступа, работающей в режиме моста невозможно.

Репитер.

Точка доступа просто расширяет радиус действия другой точки доступа, работающей в инфраструктурном режиме.

Безопасность Wi-Fi сетей

Как и любая компьютерная сеть, WiFi – является источником повышенного риска несанкционированного доступа. Кроме того, проникнуть в беспроводную сеть значительно проще, чем в обычную, — не нужно подключаться к проводам, достаточно оказаться в зоне приема сигнала.
Беспроводные сети отличаются от кабельных только на первых двух - физическом (Phy) и отчасти канальном (MAC) - уровнях семиуровневой модели взаимодействия открытых систем. Более высокие уровни реализуются как в проводных сетях, а реальная безопасность сетей обеспечивается именно на этих уровнях. Поэтому разница в безопасности тех и других сетей сводится к разнице в безопасности физического и MAC-уровней.

Хотя сегодня в защите WiFi-сетей применяются сложные алгоритмические математические модели аутентификации, шифрования данных и контроля целостности их передачи, тем не менее, вероятность доступа к информации посторонних лиц является весьма существенной. И если настройке сети не уделить должного внимания злоумышленник может:

  • заполучить доступ к ресурсам и дискам пользователей WiFi-сети, а через неё и к ресурсам LAN;
  • подслушивать трафик, извлекать из него конфиденциальную информацию;
  • искажать проходящую в сети информацию;
  • воспользоваться интернет-траффиком;
  • атаковать ПК пользователей и серверы сети
  • внедрять поддельные точки доступа;
  • рассылать спам, и совершать другие противоправные действия от имени вашей сети.
Для защиты сетей 802.11 предусмотрен комплекс мер безопасности передачи данных.
На раннем этапе использования WiFi сетей таковым являлся пароль SSID (Server Set ID) для доступа в локальную сеть, но со временем оказалось, что данная технология не может обеспечить надежную защиту.

Главной же защитой долгое время являлось использование цифровых ключей шифрования потоков данных с помощью функции Wired Equivalent Privacy (WEP). Сами ключи представляют из себя обыкновенные пароли с длиной от 5 до 13 символов ASCII. Данные шифруются ключом с разрядностью от 40 до 104 бит. Но это не целый ключ, а только его статическая составляющая. Для усиления защиты применяется так называемый вектор инициализации Initialization Vector (IV), который предназначен для рандомизации дополнительной части ключа, что обеспечивает различные вариации шифра для разных пакетов данных. Данный вектор является 24-битным. Таким образом, в результате мы получаем общее шифрование с разрядностью от 64 (40+24) до 128 (104+24) бит, в результате при шифровании мы оперируем и постоянными, и случайно подобранными символами.

Но, как оказалось, взломать такую защиту можно соответствующие утилиты присутствуют в Интернете (например, AirSnort, WEPcrack). Основное её слабое место — это вектор инициализации. Поскольку мы говорим о 24 битах, это подразумевает около 16 миллионов комбинаций, после использования этого количества, ключ начинает повторяться. Хакеру необходимо найти эти повторы (от 15 минут до часа для ключа 40 бит) и за секунды взломать остальную часть ключа. После этого он может входить в сеть как обычный зарегистрированный пользователь.

Как показало время, WEP тоже оказалась не самой надёжной технологией защиты. После 2001 года для проводных и беспроводных сетей был внедрён новый стандарт IEEE 802.1X, который использует вариант динамических 128-разрядных ключей шифрования, то есть периодически изменяющихся во времени. Таким образом, пользователи сети работают сеансами, по завершении которых им присылается новый ключ. Например, Windows XP поддерживает данный стандарт, и по умолчанию время одного сеанса равно 30 минутам. IEEE 802.1X — это новый стандарт, который оказался ключевым для развития индустрии беспроводных сетей в целом. За основу взято исправление недостатков технологий безопасности, применяемых в 802.11, в частности, возможность взлома WEP, зависимость от технологий производителя и т. п. 802.1X позволяет подключать в сеть даже PDA-устройства, что позволяет более выгодно использовать саму идею беспроводной связи. С другой стороны, 802.1X и 802.11 являются совместимыми стандартами. В 802.1X применяется тот же алгоритм, что и в WEP, а именно — RC4, но с некоторыми отличиями. 802.1X базируется на протоколе расширенной аутентификации (EAP), протоколе защиты транспортного уровня (TLS) и сервере доступа Remote Access Dial-in User Server. Протокол защиты транспортного уровня TLS обеспечивает взаимную аутентификацию и целостность передачи данных. Все ключи являются 128-разрядными по умолчанию.

В конце 2003 года был внедрён стандарт WiFi Protected Access (WPA), который совмещает преимущества динамического обновления ключей IEEE 802.1X с кодированием протокола интеграции временного ключа TKIP, протоколом расширенной аутентификации (EAP) и технологией проверки целостности сообщений MIC. WPA — это временный стандарт, о котором договорились производители оборудования, пока не вступил в силу IEEE 802.11i. По сути, WPA = 802.1X + EAP + TKIP + MIC, где:

  • WPA — технология защищённого доступа к беспроводным сетям
  • EAP — протокол расширенной аутентификации (Extensible Authentication Protocol)
  • TKIP — протокол интеграции временного ключа (Temporal Key Integrity Protocol)
  • MIC — технология проверки целостности сообщений (Message Integrity Check).
Стандарт TKIP использует автоматически подобранные 128-битные ключи, которые создаются непредсказуемым способом и общее число вариаций которых достигает 500 миллиардов. Сложная иерархическая система алгоритма подбора ключей и динамическая их замена через каждые 10 Кбайт (10 тыс. передаваемых пакетов) делают систему максимально защищённой.

От внешнего проникновения и изменения информации также обороняет технология проверки целостности сообщений (Message Integrity Check). Достаточно сложный математический алгоритм позволяет сверять отправленные в одной точке и полученные в другой данные. Если замечены изменения и результат сравнения не сходится, такие данные считаются ложными и выбрасываются.
Правда, TKIP сейчас не является лучшим в реализации шифрования, поскольку в силу вступают новые алгоритмы, основанные на технологии Advanced Encryption Standard (AES), которая, уже давно используется в VPN. Что касается WPA, поддержка AES уже реализована в Windows XP, пока только опционально.

Помимо этого, параллельно развивается множество самостоятельных стандартов безопасности от различных разработчиков, в частности, в данном направлении преуспевают Intel и Cisco. В 2004 году появляется WPA2, или 802.11i, который, в настоящее время является максимально защищённым.
Таким образом, на сегодняшний день у обычных пользователей и администраторов сетей имеются все необходимые средства для надёжной защиты WiFi, и при отсутствии явных ошибок (пресловутый человеческий фактор) всегда можно обеспечить уровень безопасности, соответствующий ценности информации, находящейся в такой сети.

  • заполучить доступ к ресурсам и дискам пользователей WiFi-сети, а через неё и к ресурсам LAN;
  • подслушивать трафик, извлекать из него конфиденциальную информацию;
  • искажать проходящую в сети информацию;
  • воспользоваться интернет-траффиком;
  • атаковать ПК пользователей и серверы сети
  • внедрять поддельные точки доступа;
  • рассылать спам, и совершать другие противоправные действия от имени вашей сети.
Для защиты сетей 802.11 предусмотрен комплекс мер безопасности передачи данных.
На раннем этапе использования WiFi сетей таковым являлся пароль SSID (Server Set ID) для доступа в локальную сеть, но со временем оказалось, что данная технология не может обеспечить надежную защиту.

Главной же защитой долгое время являлось использование цифровых ключей шифрования потоков данных с помощью функции Wired Equivalent Privacy (WEP). Сами ключи представляют из себя обыкновенные пароли с длиной от 5 до 13 символов ASCII. Данные шифруются ключом с разрядностью от 40 до 104 бит. Но это не целый ключ, а только его статическая составляющая. Для усиления защиты применяется так называемый вектор инициализации Initialization Vector (IV), который предназначен для рандомизации дополнительной части ключа, что обеспечивает различные вариации шифра для разных пакетов данных. Данный вектор является 24-битным. Таким образом, в результате мы получаем общее шифрование с разрядностью от 64 (40+24) до 128 (104+24) бит, в результате при шифровании мы оперируем и постоянными, и случайно подобранными символами.

Но, как оказалось, взломать такую защиту можно соответствующие утилиты присутствуют в Интернете (например, AirSnort, WEPcrack). Основное её слабое место — это вектор инициализации. Поскольку мы говорим о 24 битах, это подразумевает около 16 миллионов комбинаций, после использования этого количества, ключ начинает повторяться. Хакеру необходимо найти эти повторы (от 15 минут до часа для ключа 40 бит) и за секунды взломать остальную часть ключа. После этого он может входить в сеть как обычный зарегистрированный пользователь.

Как показало время, WEP тоже оказалась не самой надёжной технологией защиты. После 2001 года для проводных и беспроводных сетей был внедрён новый стандарт IEEE 802.1X, который использует вариант динамических 128-разрядных ключей шифрования, то есть периодически изменяющихся во времени. Таким образом, пользователи сети работают сеансами, по завершении которых им присылается новый ключ. Например, Windows XP поддерживает данный стандарт, и по умолчанию время одного сеанса равно 30 минутам. IEEE 802.1X — это новый стандарт, который оказался ключевым для развития индустрии беспроводных сетей в целом. За основу взято исправление недостатков технологий безопасности, применяемых в 802.11, в частности, возможность взлома WEP, зависимость от технологий производителя и т. п. 802.1X позволяет подключать в сеть даже PDA-устройства, что позволяет более выгодно использовать саму идею беспроводной связи. С другой стороны, 802.1X и 802.11 являются совместимыми стандартами. В 802.1X применяется тот же алгоритм, что и в WEP, а именно — RC4, но с некоторыми отличиями. 802.1X базируется на протоколе расширенной аутентификации (EAP), протоколе защиты транспортного уровня (TLS) и сервере доступа Remote Access Dial-in User Server. Протокол защиты транспортного уровня TLS обеспечивает взаимную аутентификацию и целостность передачи данных. Все ключи являются 128-разрядными по умолчанию.

В конце 2003 года был внедрён стандарт WiFi Protected Access (WPA), который совмещает преимущества динамического обновления ключей IEEE 802.1X с кодированием протокола интеграции временного ключа TKIP, протоколом расширенной аутентификации (EAP) и технологией проверки целостности сообщений MIC. WPA — это временный стандарт, о котором договорились производители оборудования, пока не вступил в силу IEEE 802.11i. По сути, WPA = 802.1X + EAP + TKIP + MIC, где:
  • WPA — технология защищённого доступа к беспроводным сетям
  • EAP — протокол расширенной аутентификации (Extensible Authentication Protocol)
  • TKIP — протокол интеграции временного ключа (Temporal Key Integrity Protocol)
  • MIC — технология проверки целостности сообщений (Message Integrity Check).
Стандарт TKIP использует автоматически подобранные 128-битные ключи, которые создаются непредсказуемым способом и общее число вариаций которых достигает 500 миллиардов. Сложная иерархическая система алгоритма подбора ключей и динамическая их замена через каждые 10 Кбайт (10 тыс. передаваемых пакетов) делают систему максимально защищённой.

От внешнего проникновения и изменения информации также обороняет технология проверки целостности сообщений (Message Integrity Check). Достаточно сложный математический алгоритм позволяет сверять отправленные в одной точке и полученные в другой данные. Если замечены изменения и результат сравнения не сходится, такие данные считаются ложными и выбрасываются.
Правда, TKIP сейчас не является лучшим в реализации шифрования, поскольку в силу вступают новые алгоритмы, основанные на технологии Advanced Encryption Standard (AES), которая, уже давно используется в VPN. Что касается WPA, поддержка AES уже реализована в Windows XP, пока только опционально.

Помимо этого, параллельно развивается множество самостоятельных стандартов безопасности от различных разработчиков, в частности, в данном направлении преуспевают Intel и Cisco. В 2004 году появляется WPA2, или 802.11i, который, в настоящее время является максимально защищённым.
Таким образом, на сегодняшний день у обычных пользователей и администраторов сетей имеются все необходимые средства для надёжной защиты WiFi, и при отсутствии явных ошибок (пресловутый человеческий фактор) всегда можно обеспечить уровень безопасности, соответствующий ценности информации, находящейся в такой сети.

Сегодня беспроводную сеть считают защищенной, если в ней функционируют три основных составляющих системы безопасности: аутентификация пользователя, конфиденциальность и целостность передачи данных. Для получения достаточного уровня безопасности необходимо воспользоваться рядом правил при организации и настройке частной WiFi-сети:
  • Шифровать данные путем использования различных систем. Максимальный уровень безопасности обеспечит применение VPN;
  • использовать протокол 802.1X;
  • запретить доступ к настройкам точки доступа с помощью беспроводного подключения;
  • управлять доступом клиентов по MAC-адресам;
  • запретить трансляцию в эфир идентификатора SSID;
  • располагать антенны как можно дальше от окон, внешних стен здания, а также ограничивать мощность радиоизлучения;
  • использовать максимально длинные ключи;
  • изменять статические ключи и пароли;
  • использовать метод WEP-аутентификации "Shared Key" так как клиенту для входа в сеть необходимо будет знать WEP-ключ;
  • пользоваться сложным паролем для доступа к настройкам точки доступа;
  • по возможности не использовать в беспроводных сетях протокол TCP/IP для организации папок, файлов и принтеров общего до


В вашей игре должна быть возможность игры по модему. Именно по модему, а не по Интернету. Обычно такая игра сводится к следующему.


Играют двое. Первый является хост-компом, второй - слэйв-компом. Первый работает в режиме ожидания. Второй вводит в своей игре номер хоста и коннектится к нему. 
Происходит взаимный обмен информацией и коннект.
Если хочешь играть с другом, по телефону, то в самой игре надо выставить параметры модема и один из ПК сделать сервером и с него запустить ведущие настройки, на втором ПК просто указать адрес сервера и имя и пароль доступа на сервер.

Необходимые компоненты: 2 компьютера удалённых 2 модема 1 установочный диск с Windows
соединение использует протокол TCP/IP. Но что ему мешает использовать протокол IPX/SPX? А ничего не мешает, его надо заставить
Итак настройка операционной системы (на примере WinXP) :

 

  1. Панель управления -> Сеть -> Конфигурация -> Добавить -> Клиент -> Microsoft -> Клиент для сетей Microsoft
  2. Панель управления -> Сеть -> Конфигурация -> Добавить -> Протокол -> Microsoft -> IPX/SPX-совместимый протокол
  3. Панель управления -> Сеть -> Конфигурация -> Добавить -> Служба -> Служба доступа к фалам и принтерам сетей Microsoft
  4. Панель управления -> Сеть -> Конфигурация -> Идентификация -> заполняйте все поля (обязательно запомните имя своего компьютера)
  5. Для этих настроек может понадобиться диск с Windows. Также смело соглашайтесь со всеми перезагрузками.
  6. На рабочем столе должна появиться пиктограмма Сетевое окружение. 


Сеть будет построена на модемном соединении, поэтому переходим к настройке Dial-up:

  1. Панель управления = Установка и удаление = закладка Установка Windows = птичка напротив Сеть = 2й клик на этой самой Сеть = ещё птички на Hyper Terminal, Сервер удалённого доступа и Удалённый доступ к сети = ОК = ОК.
  2. Удалённый доступ к сети = в верхней панели Соединения = Север удалённого доступа = ставим точку на против Разрешить удалённые подключения = жмем на кнопку Тип сервера = выбираем PPP:Интернет... = снять все галочки (две) = ОК =ОК.

После этого в системном трее (возле часиков) появится пиктограмма компьютера на ладони (модем должен быть включен иначе пиктограмма исчезнет). Учитывая, что на панели задач у Вас уже есть компьютер на ладони, звонящий Вам друг должен создать Удалённое соединение, указав в соответствующем поле номер Вашего телефона (обязательно уберите птичку возле Использовать код города ...) . Убедитесь, что Тип сервера удалённого доступа определён, как PPP: Интернет, Windows 2000/NT, Windows Me. Также надо выбрать все возможные сетевые протоколы и поставить птичку - Войти в сеть и ОК.

Теперь оба компьютера готовы стать сетью и осталось позвонить Вашему другу по модему используя только что созданное соединение. Smile

После дозвона у Вас, на панели задач, появится значок модема и если по нему кликнуть то Вы узнаете с какой скоростью произошло соединение и конечно поиграть!!! Также можно побродить по удалённому компьютеру Вашего друга: Нажимаете правой кнопкой на Сетевом окружении = выбираете Найти компьютер = пишете Имя компьютера = Найти.



Телекоммуникационный портал www.gateway.uz – информационный ресурс посвященный высоким технологиям, операционным системам FreeBSD и Linux, мобильной связи, интернет-технологиям.

В настоящее время в Узбекистане насчитывается более чем 2,5 миллиона интернет-пользователей, и их количество постоянно возрастает. Эта огромная аудитория интернет-пользователей нуждается в объективной и актуальной информации, такую информацию им могут только интернет СМИ, так как ни одно печатное издание не сможет сравниться по динамичности и доступности с современными электронными средствами.

Телекоммуникационный портал www.gateway.uz – лучший поставщик всевозможной справочной информации о интернет-технологиях.

Цель портала улучшить информационное обеспечение телекоммуникационной отрасли Узбекистана, сделать более динамичным рынок высоких технологий в стране, что, в конечном счете, благоприятно скажется на конечных потребителях, так и создаст атмосферу роста во всей отрасли.


Как работает Socks5

Socks-сервер устанавливается на шлюзовых компьютерах, то есть на границе локальной сети и Internet. Socks обладает двумя ключевыми особенностями, выделяющими его из группы прокси-серверов.


   1. Он не зависит от высокоуровневых протоколов (HTTP, FTP, POP3, SMTP, NNTP и т. д.), так как осуществляет представительство клиентов на более низком уровне (TCP и
      UDP).

   2. Приложение в локальной сети может попросить Socks-сервер выступить в роли сервера от лица клиента. То есть приложение в локальной сети сможет принимать соединения извне, несмотря на отсутствие реального IP-адреса.


Вообще говоря, многие из описанных проблем решаются просто путем отображения портов с помощью Mapping-proxy (тема для отдельного разговора), но Socks - более рациональное средство, не требующее в отличие от MAP знания тонкостей конкретных протоколов и приложений. Через Socks5 можно заставить работать даже приложения, которые и понятия не имеют о прокси! Пример - уже упомянутый FAR v1.5. Это "перенаправление" через прокси делается, например, программой SocksCapture (NEC). Многие современные программы сами умеют работать через Socks. Примеры - Mirabilis ICQ, MS Internet Explorer, Netscape Navigator - хотя все с некоторыми оговорками, о которых позже.

В протоколе Socks5 есть запросы (от Socks-клиента Socks-серверу) со следующим смыслом:


    * Установи TCP-соединение от моего лица с таким-то сервером и передавай между нами данные в обе стороны (установленное соединение дальше работает как простое отображение, без "вникания" Socks-сервера в суть происходящего в канале - это могут быть команды и данные любых высокоуровневых протоколов).

    * Работай сервером от моего лица на таком-то TCP-порте, принимай входящие соединения и передавай мне для обработки (после приема соединения Socks-сервер опять-таки тупо передает данные между двумя сторонами, не вникая в содержание).

    * Установи UDP-отображение заданного порта (UDP не ориентирован на соединения, поэтому ярко выраженных клиентов и серверов нет, обе стороны можно считать и тем и другим).


Фактически Socks-сервер является программно-управляемым mapping-proxy, причем с описанным единым интерфейсом. Все mapping-proxy так или иначе программно управляются, но под руководством администратора сети (человека), и отображения статичны. А Socks-сервер управляется прикладными программами, и отображения устанавливаются, только когда они нужны, и на то время, пока они нужны.

Запросы Socks хорошо согласуются с запросами, посылаемыми программами к интерфейсу winsock, именно поэтому существует возможность "насильно" заставить любую Internet-программу пойти через Socks-сервер, даже если она сама не умеет. Для этого такие программы, как SocksCapture, перехватывают обращения этой программы к функциям wsock32.dll (и другим реализациям winsock) и преобразуют их в запросы к Socks-серверу незаметно для самой программы.

Socks4 и Socks5

Цифры в названии означают версию протокола. Socks5 - последняя версия, определенная в RFC1928. От Socks4 его отличают следующие новые возможности:


   1. Socks-клиент может передавать не только IP-адрес хоста, с которым необходимо устанавливать соединение, но и доменное имя хоста. Socks5-сервер сам получит IP по имени. Таким образом, в локальных сетях, работающих через Socks5, можно обойтись без локального DNS-сервера. Socks4 требовал его наличия.

   2. Socks5 поддерживает не только TCP, но и UDP. Вместе они покрывают почти все множество используемых прикладных протоколов. Из широко используемых программ разве что диагностические утилиты ping и tracert пользуются "сырыми" (raw) сокетами и не могут работать через TCP и
      UDP.

   3. Socks5-сервер может согласовывать с клиентом способ аутентификации.

   4. Socks5 может использовать не только принятые схемы адресации в Internet, но и будущие - такие, как IPv6
      (IPng).


Socks5 и ICQ

ICQ - первое из популярных приложений, которое тяжело полноценно использовать в локальных сетях без наличия Socks5-сервера. В отличие от подавляющего большинства современных приложений, ICQ очень широко использует протокол UDP (почти для всех своих функций, начиная с регистрации на сервере icq.mirabilis.com, заканчивая передачей файлов), поэтому использование Socks5 напрашивается само собой. Тем более что ICQ сама предлагает использовать
Socks.

Однако ICQ не полностью использует возможности, предоставляемые Socks5. Так, при соединении с сервером icq.mirabilis.com клиент ICQ, работающий на компьютере в локальной сети, пытается сам выяснить IP-адрес этого сервера у DNS, вместо того чтобы просто передать имя хоста серверу Socks5. В результате ICQ (текущие версии, вплоть до ICQ98a) не сможет работать без локального DNS-сервера или DNS-прокси.

Здесь надо отметить, что ICQ98 использует новую версию собственных протоколов поверх UDP по сравнению с недавними выпусками ICQ 1.113. Новый протокол намного интенсивнее использует UDP. Теперь даже при обычном использовании интерфейса ICQ (открытии, закрытии его окон, например) на mirabilis отправляются UDP-пакеты (неизвестно для чего, возможно, собирают статистику активности использования), средний размер пакетов тоже увеличен. Так что есть определенный смысл продолжать использовать более старые версии
ICQ.

Socks и браузеры

Браузеры Explorer и Navigator в использовании Socks "блещут консерватизмом": используется Socks4. UDP браузерам не нужен, но такую полезную возможность Socks5, как избавление от локального DNS-сервера, они игнорируют явно зря. К сожалению, Socks4 и Socks5 не имеют обратной совместимости, и не все Socks5-серверы могут обрабатывать Socks4-запросы, посылаемые браузерами.

Socks и SocksCapture

SocksCapture и подобные программы помогут вам приручить в локальной сети большинство из тех программ, которые не умеют работать через прокси самостоятельно. Это обеспечивается за счет перехвата обращений этих программ к функциям winsock и направления этих вызовов через Socks-сервер. SocksCapture позволяет довольно гибко настраивать и сохранять сетевую конфигурацию этих программ: через какой Socks-сервер ее запускать, в каком режиме работать с DNS и др.

Socks-сервер запускается на шлюзовом компьютере, а SocksCapture является клиентской по отношению к нему программой и должен устанавливаться на каждом компьютере в локальной сети.

Что не может делать Socks

Поскольку Socks-прокси не знает, какие высокоуровневые протоколы он через себя пропускает, он не может им "помогать". В основном это касается кэширования. Socks не может узнать, какие ресурсы сети извлекаются с его помощью, и, соответственно, не может при следующем обращении к этому ресурсу "подставить" старое содержание немедленно без выполнения запроса.

Второе ограничение - когда клиентская программа просит Socks-прокси выполнить за него серверную функцию (прими для меня входящее TCP-соединение), Socks-прокси не гарантирует, что он будет "слушать" именно тот номер порта, который хотел бы слушать клиент, так как на шлюзовой машине этот порт может быть уже занят другим сервером или другим потоком Socks-сервера, обслуживающим другого клиента. Таким образом, почти невозможно организовать работу, например, Web-cервера, находящегося внутри локальной сети, но принимающего соединения через Socks-сервер, - так как внешний клиент не будет заранее знать, с каким портом соединяться. То есть через Socks-прокси клиентское приложение сможет быть сервером, но только временным и только после того, как эта пара - клиент и сервер - уже установили первичное соединение и могут передать через него номер порта для вторичного соединения. Этот номер назначается Socks-сервером и сообщается Socks-клиенту. В таком режиме могут работать, например, FTP-клиенты и ICQ. Для выдачи постоянных внутренних серверов "наружу" через прокси лучше пользоваться обычным mapping-прокси с постоянными отображениями портов.


TCP/IP - это средство для обмена информацией между компьютерами, объединенными в сеть. Не имеет значения, составляют ли они часть одной и той же сети или подключены к отдельным сетям. Не играет роли и то, что один из них может быть компьютером Cray, а другой Macintosh. TCP/IP - это не зависящий от платформы стандарт, который перекидывает мосты через пропасть, лежащую между разнородными компьютерами, операционными системами и сетями. Это протокол, который глобально управляет Internet, и в значительной мере благодаря сети TCP/IP завоевал свою популярность.

Понимание TCP/IP главным образом подразумевает способность разбираться в наборах таинственных протоколов, которые используются главными компьютерами TCP/IP для обмена информацией. Давайте рассмотрим некоторые из этих протоколов и выясним, что составляет оболочку TCP/IP.
Основы TCP/IP

TCP/IP - это аббревиатура термина Transmission Control Protocol/Internet Protocol (Протокол управления передачей/Протокол Internet). В терминологии вычислительных сетей протокол - это заранее согласованный стандарт, который позволяет двум компьютерам обмениваться данными. Фактически TCP/IP не один протокол, а несколько. Именно поэтому вы часто слышите, как его называют набором, или комплектом протоколов, среди которых TCP и IP - два основных.

Программное обеспечение для TCP/IP, на вашем компьютере, представляет собой специфичную для данной платформы реализацию TCP, IP и других членов семейства TCP/IP. Обычно в нем также имеются такие высокоуровневые прикладные программы, как FTP (File Transfer Protocol, Протокол передачи файлов), которые дают возможность через командную строку управлять обменом файлами по Сети.

TCP/IP - зародился в результате исследований, профинансированных Управлением перспективных научно-исследовательских разработок (Advanced Research Project Agency, ARPA) правительства США в 1970-х годах. Этот протокол был разработан с тем, чтобы вычислительные сети исследовательских центров во всем мире могли быть объединены в форме виртуальной "сети сетей" (internetwork). Первоначальная Internet была создана в результате преобразования существующего конгломерата вычислительных сетей, носивших название ARPAnet, с помощью TCP/IP.

Причина, по которой TCP/IP столь важен сегодня, заключается в том, что он позволяет самостоятельным сетям подключаться к Internet или объединяться для создания частных интрасетей. Вычислительные сети, составляющие интрасеть, физически подключаются через устройства, называемые маршрутизаторами или IP-маршрутизаторами. Маршрутизатор - это компьютер, который передает пакеты данных из одной сети в другую. В интрасети, работающей на основе TCP/IP, информация передается в виде дискретных блоков, называемых IP-пакетами (IP packets) или IP-дейтаграммами (IP datagrams). Благодаря программному обеспечению TCP/IP все компьютеры, подключенные к вычислительной сети, становятся "близкими родственниками". По существу оно скрывает маршрутизаторы и базовую архитектуру сетей и делает так, что все это выглядит как одна большая сеть. Точно так же, как подключения к сети Ethernet распознаются по 48-разрядным идентификаторам Ethernet, подключения к интрасети идентифицируются 32-разрядными IP-адресами, которые мы выражаем в форме десятичных чисел, разделенных точками (например, 128.10.2.3). Взяв IP-адрес удаленного компьютера, компьютер в интрасети или в Internet может отправить данные на него, как будто они составляют часть одной и той же физической сети.

TCP/IP дает решение проблемы данными между двумя компьютерами, подключенными к одной и той же интрасети, но принадлежащими различным физическим сетям. Решение состоит из нескольких частей, причем каждый член семейства протоколов TCP/IP вносит свою лепту в общее дело. IP - самый фундаментальный протокол из комплекта TCP/IP - передает IP-дейтаграммы по интрасети и выполняет важную функцию, называемую маршрутизацией, по сути дела это выбор маршрута, по которому дейтаграмма будет следовать из пункта А в пункт B, и использование маршрутизаторов для "прыжков" между сетями.

TCP - это протокол более высокого уровня, который позволяет прикладным программам, запущенным на различных главных компьютерах сети, обмениваться потоками данных. TCP делит потоки данных на цепочки, которые называются TCP-сегментами, и передает их с помощью IP. В большинстве случаев каждый TCP-сегмент пересылается в одной IP-дейтаграмме. Однако при необходимости TCP будет расщеплять сегменты на несколько IP-дейтаграмм, вмещающихся в физические кадры данных, которые используют для передачи информации между компьютерами в сети. Поскольку IP не гарантирует, что дейтаграммы будут получены в той же самой последовательности, в которой они были посланы, TCP осуществляет повторную "сборку" TCP-сегментов на другом конце маршрута, чтобы образовать непрерывный поток данных. FTP и telnet - это два примера популярных прикладных программ TCP/IP, которые опираются на использование TCP.

Другой важный член комплекта TCP/IP - User Datagram Protocol (UDP, протокол пользовательских дейтаграмм), который похож на TCP, но более примитивен. TCP - "надежный" протокол, потому что он обеспечивает проверку на наличие ошибок и обмен подтверждающими сообщениями чтобы данные достигали своего места назначения заведомо без искажений. UDP - "ненадежный" протокол, ибо не гарантирует, что дейтаграммы будут приходить в том порядке, в котором были посланы, и даже того, что они придут вообще. Если надежность - желательное условие, для его реализации потребуется программное обеспечение. Но UDP по-прежнему занимает свое место в мире TCP/IP, и испльзуется во многих программах. Прикладная программа SNMP (Simple Network Management Protocol, простой протокол управления сетями), реализуемый во многих воплощениях TCP/IP, - это один из примеров программ UDP.

Другие TCP/IP протоколы играют менее заметные, но в равной степени важные роли в работе сетей TCP/IP. Например, протокол определения адресов (Address Resolution Protocol, ARP) ппреобразует IP-адреса в физические сетевые адреса, такие, как идентификаторы Ethernet. Родственный протокол - протокол обратного преобразования адресов (Reverse Address Resolution Protocol, RARP) - выполняет обеспечивает обратное действие, преобразуя физические сетевые адреса в IP-адреса. Протокол управления сообщениями Internet (Internet Control Message Protocol, ICMP) представляет собой протокол сопровождения, который использует IP для обмена управляющей информацией и контроля над ошибками, относящимися к передаче пакетов IP. Например, если маршрутизатор не может передать IP-дейтаграмму, он использует ICMP, с тем чтобы информировать отправителя, что возникла проблема. Краткое описание некоторых других протоколов, которые "прячутся под зонтиком" TCP/IP, приведено во врезке.
Краткое описание протоколов семейства TCP/IP с расшифровкой аббревиатур

ARP (Address Resolution Protocol, протокол определения адресов): конвертирует 32-разрядные IP-адреса в физические адреса вычислительной сети, например, в 48-разрядные адреса Ethernet.

FTP (File Transfer Protocol, протокол передачи файлов): позволяет передавать файлы с одного компьютера на другой с использованием TCP-соединений. В родственном ему, но менее распространенном протоколе передачи файлов - Trivial File Transfer Protocol (TFTP) - для пересылки файлов применяется UDP, а не TCP.

ICMP (Internet Control Message Protocol, протокол управляющих сообщений Internet): позволяет IP-маршрутизаторам посылать сообщения об ошибках и управляющую информацию другим IP-маршрутизаторам и главным компьютерам сети. ICMP-сообщения "путешествуют" в виде полей данных IP-дейтаграмм и обязательно должны реализовываться во всех вариантах IP.

IGMP (Internet Group Management Protocol, протокол управления группами Internet): позволяет IP-дейтаграммам распространяться в циркулярном режиме (multicast) среди компьютеров, которые принадлежат к соответствующим группам.

IP (Internet Protocol, протокол Internet): низкоуровневый протокол, который направляет пакеты данных по отдельным сетям, связанным вместе с помощью маршрутизаторов для формирования Internet или интрасети. Данные "путешествуют" в форме пакетов, называемых IP-дейтаграммами.

RARP (Reverse Address Resolution Protocol, протокол обратного преобразования адресов): преобразует физические сетевые адреса в IP-адреса.

SMTP (Simple Mail Transfer Protocol, простой протокол обмена электронной почтой): определяет формат сообщений, которые SMTP-клиент, работающий на одном компьютере, может использовать для пересылки электронной почты на SMTP-сервер, запущенный на другом компьютере.

TCP (Transmission Control Protocol, протокол управления передачей): протокол ориентирован на работу с подключениями и передает данные в виде потоков байтов. Данные пересылаются пакетами - TCP-сегментами, - которые состоят из заголовков TCP и данных. TCP - "надежный" протокол, потому что в нем используются контрольные суммы для проверки целостности данных и отправка подтверждений, чтобы гарантировать, что переданные данные приняты без искажений.

UDP (User Datagram Protocol, протокол пользовательских дейтаграмм): протокол, не зависящий от подключений, который передает данные пакетами, называемыми UDP-дейтаграммами. UDP - "ненадежный" протокол, поскольку отправитель не получает информацию, показывающую, была ли в действительности принята дейтаграмма. 

Архитектура TCP/IP


Проектировщики вычислительных сетей часто используют семиуровневую модель ISO/OSI (International Standards Organization/Open Systems Interconnect, Международная организация по стандартизации/ Взаимодействие открытых систем), которая описывает архитектуру сетей. Каждый уровень в этой модели соответствует одному уровню функциональных возможностей сети. В самом основании располагается физический уровень, представляющий физическую среду, по которой "путешествуют" данные, - другими словами, кабельную систему вычислительной сети. Над ним имеется канальный уровень, или уровень звена данных, функционирование которого обеспечивается сетевыми интерфейсными платами. На самом верху размещается уровень прикладных программ, где работают программы, использующие служебные функции сетей.

На рисунке показано, как TCP/IP согласуется с моделью ISO/OSI. Этот рисунок также иллюстрирует уровневое строение TCP/IP и показывает взаимосвязи между основными протоколами. При переносе блока данных из сетевой прикладной программы в плату сетевого адаптера он последовательно проходит через ряд модулей TCP/IP. При этом на каждом шаге он доукомплектовывается информацией, необходимой для эквивалентного модуля TCP/IP на другом конце цепочки. К тому моменту, когда данные попадают в сетевую плату, они представляют собой стандартный кадр Ethernet, если предположить, что сеть основана именно на этом интерфейсе. Программное обеспечение TCP/IP на приемном конце воссоздает исходные данные для принимающей программы путем захвата кадра Ethernet и прохождения его в обратном порядке по набору модулей TCP/IP. (Один из наилучших способов разобраться во внутреннем устройстве TCP/IP стоит в использовании программы-"шпиона", чтобы найти внутри кадров, "пролетающих" по сети, информацию, добавленную различными модулями TCP/IP.)

Уровни сетей и протоколы TCP/IP

  ISO/OSI TCP/IP
  _____________________________ __________________________
  | Уровень прикладных программ | | |
  |_____________________________| | _________ _________ |
  _____________________________ | |Сетевая | |Сетевая | | Уровень
  | Уровень представления | | |программа| |программа| | прикладных | |
  |_____________________________| | |_________| |_________| | программ
  _____________________________ | |
  | Уровень сеанса | | |
  |_____________________________| |__________________________|
  | |
  _____________________________ _____|_____________|______
  | Транспортный уровень | | TCP UDP | Транспортный
  |_____________________________| |_____|_____________|______| уровень
  | |
  _____________________________ _____|_____________|______
  | Сетевой уровень | | | | | Сетевой
  |_____________________________| | ----> IP | плата |RARP | Уровень
  |_____________________________| |_______|_________|________| звена
  | данных
  _____________________________ |
  | Физический уровень | _____________|______________ Физический
  |_____________________________| Кабельные соединения сети уровень

В левой части этой диаграммы показаны уровни модели ISO/OSI. Правая часть диаграммы иллюстрирует корреляцию TCP/IP с этой моделью. 

Для иллюстрации роли, которую TCP/IP играет в вычислительных сетях в реальном мире, рассмотрим, что происходит, когда Web-браузер использует HTTP (HyperText Transfer Protocol, протокол передачи гипертекста) для извлечения страницы HTML-данных из Web-сервера, подключенного к Internet. Для формирования виртуального подключения к серверу браузер использует абстракцию программного обеспечения высокого уровня, называемую гнездом (socket). А чтобы извлечь страницу Web, он посылает на сервер команду GET HTTP, записывая ее в гнездо. Программное обеспечение гнезда, в свою очередь, применяет TCP для пересылки битов и байтов, составляющих команду GET на Web-сервер. TCP сегментирует данные и передает отдельные сегменты модулю IP, который пересылает сегменты в дейтаграммах на Web-сервер.

Если браузер и сервер работают на компьютерах, подключенных к различным физическим сетям (как это обычно бывает), дейтаграммы передаются от сети к сети до тех пор, пока не достигнут той, к которой физически подключен сервер. В конце концов дейтаграммы достигают пункта своего назначения и вновь собираются таким образом, чтобы Web-сервер, который считывает цепочки данных из своего гнезда, получал непрерывный поток данных. Для браузера и сервера данные, записанные в гнездо на одном конце, как по волшебству, "всплывают" на другом конце. Но между этими событиями происходят все виды сложных взаимодействий для создания иллюзии непрерывной передачи данных между вычислительными сетями.

И это практически все, чем занимается TCP/IP: превращением множества небольших сетей в одну большую и предоставлением услуг, которые нужны прикладным программам для обмена информацией друг с другом по получающейся в итоге Internet.

Краткое заключение


О TCP/IP можно было бы рассказать много больше, но есть три ключевых момента: 
TCP/IP - это набор протоколов, которые позволяют физическим сетям объединяться вместе для образования Internet. TCP/IP соединяет индивидуальные сети для образования виртуальной вычислительной сети, в которой отдельные главные компьютеры идентифицируются не физическими адресами сетей, а IP-адресами. 
В TCP/IP используется многоуровневая архитектура, которая четко описывает, за что отвечает каждый протокол. TCP и UDP обеспечивают высокоуровневые служебные функции передачи данных для сетевых программ, и оба опираются на IP при передаче пакетов данных. IP отвечает за маршрутизацию пакетов до их пункта назначения. 
Данные, перемещающиеся между двумя прикладными программами, работающими на главных компьютерах Internet, "путешествуют" вверх и вниз по стекам TCP/IP на этих компьютерах. Информация, добавленная модулями TCP/IP на стороне отправителя, "разрезается" соответствующими TCP/IP-модулями на принимающем конце и используется для воссоздания исходных данных. 

Если вы хотите узнать больше о TCP/IP, позвольте мне рекомендовать дополнительные источники информации. Первый - это RFC (Request for Comment) 1180 - документ, озаглавленный "A TCP/IP Tutorial" ("Самоучитель по TCP/IP"), который можно загрузить из любого узла Internet, распространяющего RFC. Второй - книга Internetworking with TCP/IP, Volume 1: Principles, Protocols, and Architectures Дугласа Э. Комера (Douglas E. Comer, 1995, издательство Prentice-Hall). Первый из трех томов этого издания многими рассматривается как библия TCP/IP.


Протокол WAP

Протокол WAP (Wireless Application Protocol), разработанный специально для мобильных устройств, понемногу, благодаря постепенному снижению операторами сотовой связи стоимости услуг на передачу данных, набирает обороты.

Многие крупные новостные сайты и веб-порталы предлагают посетителям WAP-версии собственных ресурсов, дабы не отрывать своих постоянных пользователей от повседневной привычной интернет-жизни. В сети можно встретить даже специализированные каталоги WAP-сайтов, в которых все ресурсы разбиты по отдельным категориям. Вообщем, все так же как и у "взрослых" в настоящем, "большом" интернете.

Тем не менее, путешествовать по WAP-страницам можно не только посредством мобильного телефона, но и с помощью обычного персонального компьютера. Данная возможность поможет не только утолить спортивный интерес желающих побродить по миру WAP-интернета, но и будет весьма полезна разработчикам и программистам для отладки своих WAP-ресурсов.

Так какой же необходим инструментарий для работы с WAP?

Пользователи браузера компании Opera Software могут вздохнуть свободно - их "Опера" уже обучена работе с WAP-сайтами. Тем, кто предпочитает программное обеспечение других разработчиков, придется потратить немного своего времени. Например, приверженцам Firefox достаточно будет скачать плагин wmlbrowser к своему браузеру.

Любителям обходиться без посторонних программ на компьютере подойдет вариант онлайн-инструмента для просмотра WAP, например, Wapsilon.

И, наконец, бесплатная программная реализация WAP-браузера для персонального компьютера - Klondike WAP Browser, которая предоставляет пользователю немного более расширенные возможности, чем предыдущая онлайн-реализация.

Все эти программы и плагины можно легко найти и скачать, используя любую поисковую систему! 



Прокси-сервер UserGate - полнофункциональное решение, позволяющее организовать работу пользователей локальной сети в сети Интернет. Программа решает задачи, которые на сегодняшний день актуальны для большинства компаний – обеспечение информационной безопасности, снижение нагрузки на сеть и затрат на Интернет-трафик.

Однако как многие знают, не так просто настроить учёт почтового трафика и вообще работоспособность почтовых программ под UserGate! Прочитав все прилагающиеся мануалы, вряд ли всё будет работать правильно! Предлагаем Вам пошаговое руководство по настройке UserGate. 

Почту в UserGate можно настроить следующими  способами:

  • используя назначение портов.
  • для каждого пользователя в отдельности.

Настройка почты используя назначение портов

Настроить почту через назначение портов проще, чем для каждого пользователя в отдельности, но при этом весь почтовый трафик будет учитываться на одного выделенного пользователя.

Настройка UserGate

Зайти в «настройка/назначение портов», нажать кнопку «добавить». В диалоговом окне ввести следующие данные:

  • Слушающий адрес – адрес компьютера, на котором установлен usergate (например, 192.168.10.55)
  • Слушающий порт – порт на компьютере с usergate, на который будут обращаться почтовые клиенты из локальной сети (например, 9110).
  • Хост назначения – адрес POP3-сервера, с которого будет забираться почта (например, pop.techfaqs.info).
  • Порт назначения – порт POP3-сервера, с которого будет забираться почта (например, 110 – обычный номер POP3-порта).
  • Пользователь – имя пользователя usergate, на которого будет учитываться POP3-трафик для данного сервера. Для каждого почтового сервера необходимо добавить по два назначения портов: одно назначение для POP3 порта, другое для SMTP-порта.

Добавление назначения порта для SMTP-сервера происходит аналогично POP3: в качестве хоста назначения указывается действительный SMTP-сервер (например, smtp.techfaqs.info), порт назначения – SMTP-порт на действительном почтовом сервере (например, для smtp.techfaqs.info - это 25), слушающий порт – номер порта, выделенного для отправки почты по SMTP из локальной сети (например, 9025).

Настройка почтового клиента

В настройках почтового клиента ввести следующие данные:

  • POP3-сервер – указать адрес компьютера с usergate (например, 192.168.10.55).
  • POP3-порт – указать номер слушающего порта, который был указан при добавлении назначения портов в usergate (например, 9110).
  • SMTP-сервер – указать адрес компьютера с usergate (например, 192.168.10.55).
  • SMTP-порт – указать номер слушающего порта, который был указан при добавлении назначения портов в usergate (например, 9025).
  • Имя пользователя и пароль – имя пользователя реального почтового сервера (например, имя и пароль пользователя, зарегистрированного на techfaqs.info).

Настройка почты для каждого пользователя

Настроить почту для каждого пользователя в отдельности сложнее, чем через назначение портов. Но в этом случае почтовый трафик будет учитываться не на одного выделенного пользователя, а на каждого пользователя в отдельности.

Настройка usergate

  1. Зайти в «Настройка/Почта». Установить флажок «Разрешить почту». В полях «SMTP порт клиентов» и «POP3 порт клиентов» прописать номера портов, используемых внутренними почтовыми клиентами (например, 9025 и 9110). При необходимости изменить символ-разделитель (о нём подробнее написано в разделе «настройка почтового клиента» ниже).
  2. Если имена POP3 и SMTP серверов не соответствуют имени домена (например, домен techfaqs.info, но сервера pop.techfaqs.info и smtp.techfaqs.info), в расположенной чуть ниже таблице добавить назначение почтового домена. При нажатии на кнопку «добавить» появится диалоговое окно, в которе ввести следующие данные:
  • Домен – имя домена (например, techfaqs.info)
  • SMTP-сервер – имя SMTP сервера (например, smtp.techfaqs.info)
  • SMTP-порт – номер порта SMTP-сервера (например, 25)
  • POP3-сервер – имя POP3-сервера (например, pop.techfaqs.info)
  • POP3-порт – номер поота POP3-сервера (например, 110)

3. Зайти в «Настройка/Пользователи», и для каждого пользователя в разделе «E-Mails» (это на главной странице свойств пользователя) прописать используемые им e-mail адреса (например, Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript ).

Заметим, что пункт 2 необходимо выполнить для каждого домена, почтовые сервера которого не совпадают с его именем. Пункт 3 необходимо выполнить для каждого пользователя, причём добавить все используемые данным пользователем адреса электронной почты. Настройка почтового клиента В настройках почтового клиента ввести следующие данные:

  • POP3-сервер – указать адрес компьютера с usergate (например, 192.168.10.55).
  • POP3-порт – указать номер слушающего порта, который был указан при добавлении назначения портов в usergate (например, 9110).
  • SMTP-сервер – указать адрес компьютера с usergate (например, 192.168.10.55).
  • SMTP-порт – указать номер слушающего порта, который был указан при добавлении назначения портов в usergate (например, 9025).
  • Имя пользователя – должно иметь вид <логин><разделитель><почтовый адрес>. Логин – это логин пользователя на почтовом сервере (например, для techfaqs.info это Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript ), разделитель – это символ-разделитель из настроек usergate (по умолчанию символ «#»), почтовый адрес – это полный почтовый адрес пользователя (например, Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript ).

Логин для каждого конкретного SMTP сервера свой, об этом можно узнать у администратора этого сервера. На techfaqs.info, например, логин – это полный почтовый адрес пользователя ( Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript ), на других серверах в качестве логина может выбираться только имя пользователя (user).

Пароль пользователя – пароль пользователя реального почтового сервера (например, пароль пользователя, зарегистрированного на techfaqs.info).



Прежде чем приступать к установке модема необходимо выполнить следующее:

  1. Выяснить сколько USB портов имеет ваш компьютер и которые из них не заняты;
  2. Для правильной работы модема необходимо чтобы корневой концентратор USB, к которому он подключен, не использовался никакими другими устройствами — т. е. модем должен быть подключен отдельно от каких либо других USB устройств (принтеры, сканеры, фотоаппараты, телефоны, флешки и т. д.).

Теперь подробнее о пункте 2): каждый корневой концентратор имеет несколько USB портов — обычно на системном блоке они располагаются рядом (как правило их 2 шт.). Так вот, занимать порты USB рядом с модемом не рекомендуется — могут слетать драйвера модема, да и вообще может не работать.

Посмотреть информацию о занятых портах можно в свойствах корневого концентратора на закладке «Питание» (Пуск/Настройка/Панель управления/Система/Оборудование/Диспетчер устройств).

Для установки и подключения модема D-Link DSL-200 ADSL Modem необходимо подключить модем в USB-порт Вашего компьютера. На модеме сразу замигает сигнал, показывающий, что модем готов к работе. Подсоедините шнур, идущий от сплиттера к модему. Теперь модем готов к настройке. Вставьте компакт-диск, который поставляется в комплекте с самим модемом в Ваш CD-привод.

Нажимаем пункт меню «Driver Install».

На этой странице-приглашении в установку модема нужно нажать кнопку «Next»

На этом этапе установки выбирается сервис подключения. По умолчанию выбирается как на рисунке. Нажимаем «Next».

Необходимо, чтобы была выделена строка «WAN Driver», так как иное негативно повлияет на окончательную настройку модема и соединения.
После нажатия на предыдущем экране кнопки «Next» Вы попадете в настройку подключения

Вам надо будет изменить VPI и VCI, которые Вы можете получить у своего провайдера. В окошке «Encapsulation» Вы должны выбрать «RFC 2516 PPPoE Encapsulation»

После нажатия кнопки «Next» Вы сможете проконтролировать все сделанные вами настройки:

Если все установлено, на Ваш взгляд, правильно, то нажмите кнопку «Next» и приступайте непосредственно к установке модема.
При установке драйвера модема у Вас на экране появится следующая картинка:

Это сообщение носит информационный характер, поэтому следует нажать «Все равно продолжить». После этих действий начнется установка модема, причем мастер установки оборудования выдаст сообщение в правом нижнем углу монитора:

Затем начнется установка программного обеспечения с компакт-диска для модема.

Если нажать кнопку «Далее», то начнется автоматическая установка драйвера модема, которая приведет Вас к следующему экрану:

Необходимо нажать «Все равно продолжить» и завершить установку программного обеспечения.

Установка модема завершена. Надо нажать кнопку «Готово».

После этого программа установки попросит перезагрузить компьютер. Нажмите «ОК», если отмечено поле «Yes, reboot the computer now».

После перезагрузки компьютера вы сможете найти программу конфигурации Вашего модема, деинсталляции и запуска окна статуса по следующему пути:

Модем готов к работе, если у Вас на рабочем столе появился ярлык подключения к интернету и в правом нижнем углу есть две зеленые стрелки, направленные навстречу друг другу. После всех вышеперечисленных действий Вы окажетесь на странице-приглашении, на которой Вам нужно будет ввести логин и пароль, которые Вы получите у своего провайдера.

Для предотвращения возможных проблем с работой модема, Вам также необходимо немного исправить свойства подключения. Для этого надо левой кнопкой мыши нажать на кнопку «Свойства»

Здесь редактированию подлежит исключительно вкладка «Параметры».

На экране, показанном выше, необходимо снять галочку в поле «Запрашивать номер телефона» путем нажатия левой кнопки мыши в поле, где стоит галочка. После этого наддать «ОК» и вернуться к странице-приглашению.
После ввода логина и пароля произойдет подключение Вашего компьютера к сети Интернет. Чтобы завершить сессию работы в Интернете, необходимо нажать правой кнопкой мыши (однократно) на зеленой стрелке в правом нижнем углу монитора, затем выбрать в контекстном меню пункт «Close» (отключить).

Возможные проблемы при подключении.


При поступлении звонка на телефон или при попытке позвонить прерывается соединение с сетью. Если звонка на телефон нет, то все работает.
Такая ошибка чаще всего возникает, если при подключении не все телефонные аппараты были подключены через сплиттер или микрофильтры.

Модем соединяется только при поднятой трубке телефонного аппарата. Такая ситуация может возникнуть если в телефонной проводке от городской коробки до места установки модема стоит блокиратор. Возникает это прежде всего с распаренными телефонными номерами. Для решения проблемы необходимо блокиратор снять или установить модем до него.

Ошибка 629
— Подключение было закрыто удаленным компьютером (Windows 98). Ошибка 678 — Ответ не получен (Windows 2000/XP)
Проверьте правильность подключения оборудования к телефонной сети. Возможно, существуют телефонные аппараты, подключенные в сеть, минуя сплиттер или микрофильтры.
Проверьте правильность подключения модема к компьютеру. Попробуйте использовать другой USB порт.
Проверьте правильность установки драйвера.

Ошибка 691 — В доступе отказано, так как указаны недействительные имя пользователя домена и/или пароль.
Проверьте реквизиты доступа в сеть. Эти данные вы получили в момент Подписки на услугу.
Возможно, у вас отрицательный баланс.
Возможно, вас заблокировали за нарушения условий договора. Ошибка 692 — Произошла ошибка оборудования.
Данная ошибка возникает, например, если был некорректно удален драйвер. Необходимо переустановить драйвер модема.

Ошибка 769 — Указанное назначение недостижимо.
Ошибка вызвана недоступностью сетевого адаптера, используемого при этом подключении. Проверьте настройки соединения (VPI, VCI, Encapsulation type). Необходимо включить сетевой адаптер в диспетчере устройств («Панель управления» («Control Panel») — «Система» («System») — …) и повторить попытку подключения.
В случае если Вы не нашли в данной инструкции решения Вашей проблемы, обратитесь в службу технической поддержки.



Когда большинство пользователей компьютеров видят слово "порт", то обычно с ним ассоциируются такие аббревиатуры, как COM, LPT, PS/2. То есть, попросту говоря, названия "гнезд", куда можно присоединить какие-либо периферийные устройства вроде сканера, принтера или модема. Такие порты служат для подключения различных устройств к персональному компьютеру. Но при чтении литературы, описывающей работу в Интернете, равно как и при работе с сетевыми программами, становится ясно, что слово "порт" имеет не только это, привычное всем нам, значение. Но какое именно? И что, например, означает поле "номер порта", встречающееся, например, почти во всех окнах настройки прокси-серверов?

А вот вы никогда не задумывались, каким образом происходит обмен данными между компьютером и серверами Интернета? Конечно - с помощью пакетов данных. Ну а как эти самые данные находят на компьютере нужную им программу? Ведь почти все используемые сейчас операционные системы - многозадачные, и в них можно одновременно, скажем, и электронную почту отправлять или получать, и файлы на сервер помещать, и веб-странички смотреть, и по Интернет-пейджеру общаться. Приходит, например, такой пакет данных с электронным письмом на компьютер. Как он понимает, в какую программу ему пойти - в браузер или все же в почтовый клиент? IP-адрес-то всего один? Для этого и существует система портов.

Представим себе Интернет как большой город, состоящий из домов-компьютеров. Если адресом дома в такой аналогии будет служить IP-адрес, выделяемый компьютеру, то порт будет служить адресом квартиры. Каждый пакет данных имеет при себе адрес дома - то есть IP компьютера, которому он предназначен. По этому адресу происходит маршрутизация пакета при его передаче от компьютера-сервера к компьютеру-получателю. Квартиры в доме-компьютере могут быть заняты (а могут и не быть) различными программами. И внутри этого дома маршрутизация осуществляется именно по номерам квартир-портов. Заведует этим всем операционная система - выделяет программам порты и распределяет по ним приходящие пакеты. Впрочем, точнее будет сказать, что каждая из программ, предназначенная для работы с ресурсами Интернета, принимает только те пакеты приходящих на компьютер данных, которые адресованы именно ей.

На номер порта выделается 16 бит, то есть максимальное количество портов в таком случае равно 65 536. Некоторые номера традиционно закреплены за определенными сервисами. К примеру, веб-сервер отвечает на запросы с указанием порта 80, а ftp-сервер оперирует портом 21. Иными словами, когда ваш браузер запрашивает, например, сервер www.pravda.ru, то он посылает пакет данных на порт 80 компьютера с IP-адресом, соответствующим www.pravda.ru. В этом пакете компьютер указывает номер своего порта, выделенного ему операционной системой. Сервер www.pravda.ru, в свою очередь, посылает на ваш компьютер ответный пакет данных. Операционная система, увидев по заголовку, что пакет адресован 80 порту, отдаст его в браузер, который и обработает его по собственному усмотрению.

Если основная задача компьютера - выдавать информацию в Сеть по запросам, то на нем может быть одновременно запущено сразу несколько программ: веб-сервер, ftp-сервер, почтовый клиент и др. Каждая из них работает с запросами, используя свои порты. Номера портов, по которым работают программы, указываются в настройках.

В этой программе - ftp-менеджере Bullet Proof - есть возможность быстро и легко задавать номер порта для связи. В других программах такая возможность тоже есть, но обычно доступна только через настройки.

Можно провести еще одну аналогию для лучшего восприятия: порт - это некая "радиочастота", а каждая программа - своего рода приемник. Чтобы программа могла услышать запрос, надо настроиться на ее "волну" - послать запрос на этой частоте. В свою очередь, программа должна будет выйти на связь с тем, кто ее запросил, используя тот же диапазон частот (имеются в виду протоколы с обязательным квитированием - прим. ред.).

Firewalls С системой портов тесно связана такая система защиты, как Firewall - программа, которая обеспечивает санкционированность всей информации, приходящей или уходящей с компьютера. К примеру, при отправке почты используется порт 25, а при получении - порт 110. С этими портами работает почтовая программа. Если же какая-нибудь другая программа - например, вирус-"троян" - попытается запросить этот порт, то Firewall не даст ей это сделать (в принципе, "трояну" ничего не стоит замаскироваться под почтовую программу, но это сложнее - прим. ред.). Кроме того, Firewall вообще не позволяет осуществлять связь с удаленным компьютером, если это не разрешено пользователем. Перед началом использования программы необходимо произвести ее настройку - указать номеров портов, через которые может идти обмен данных, и программ, которые с этими портами работают. В современных "файерволлах" настройка может проходить и автоматически.

Иными словами, если с компьютера отправляется пакет данных, то Firewall посмотрит, какая программа его отправляет, по какому порту, и на какой порт. Обеспечение информационной безопасности и защита от проникновения "извне" также тесно связаны с управлением системой портов. На компьютере постоянно запущено множество программ. И не исключено, что при обращении к какому-либо порту некая программа возьмет и ответит на запрос, да еще и проигнорировав положенную авторизацию доступа. Это так называемая "дыра" - за что программистов обычно нещадно ругают. В другом случае, операционная система, принимая данные по какому-либо порту, может попросту "повиснуть" - опять-таки из-за ошибки в своем программном коде. Так, до появления Service Pack 3 для Windows NT, пакеты, адресованные на 139 порт компьютера с этой операционной системой, приводили либо к перезагрузке ОС, либо к ее "зависанию" (кстати, "дыры" могут появляться и по иным причинам - не только из-за системы портов, просто "дыра через порт" - самый распространенный вариант).

Порты компьютера можно просканировать - то есть послать ему пакеты данных, адресованные на все порты подряд, и ждать ответа хоть от какого-нибудь из них. Если отклик есть, значит, с этим портом можно попробовать "договориться" - в частности, заставить программу, которая им заведует, работать в своих целях. "Прослушать" порты можно, например, с помощью программы Internet Maniac (рис. 4). С такого сканирования и поиска "дыр" в программном обеспечении обычно начинается любая хакерская атака, поэтому многие провайдеры, банковские системы и другие большие сетевые представительства отслеживают подобные действия и принимают адекватные меры в адрес того, кто это делает.

Вот так сканируются порты. Это пример - а при настоящей хакерской атаке можно было бы и "дыру" отловить, да и самому попасться - зависит от опыта обоих сторон.

Использование Firewall позволяет в определенной степени свести "на нет" риск от несанкционированного сканирования портов. Эта программа не дает возможности получить с портов, не входящих в список разрешенных, какой-либо ответ, так как вообще не пропускает к ним подобного рода запросы. Но Firewall не сможет помочь, если атака ведется с помощью вполне законного доступа - скажем, в вашей почте окажется письмо, содержащее вирус.

Proxy-серверы Основная функция у прокси-сервера одна - сделать соединение с Интернетом более удобным. Большинство из них позволяют организовывать доступ с нескольких компьютеров по одному IP-адресу. Работает прокси довольно просто - в своих настройках вы указываете его адрес и порт, а остальную работу по обработке ваших запросов он берет на себя.

Кроме как у провайдерских контор, существуют еще и просто публичные сервера. Зачем это нужно? Допустим, вы - житель Саудовской Аравии, и вам не дают поглазеть на сайт Yahoo!. Элементарно, вы прописываете в настройках браузера публичный прокси - и проблема отпадает, так как он-то не ограничен подобными запретами (ага, если только в Саудовской Аравии не запрещен доступ к этому прокси-сервевской Аравии, и вам не дают поглазеть на сайт Yahoo!. Элементарно, вы прописываете в настройках браузера публичный прокси - и проблема отпадает, так как он-то не ограничен подобными запретами (ага, если только в Саудовской Аравии не запрещен доступ к этому прокси-серверу - прим. ред.).

К примеру, в браузере Microsoft Internet Explorer 5.0 соответствующие настройки находятся в: "Сервис - Свойства обозревателя - Подключение - Настройки локальной сети - Прокси-сервер".

Прокси-сервер также выполняет еще две важные задачи. Во-первых, он кэширует данные - все веб-страницы, хоть раз запрошенные с одного из компьютеров локальной сети, здесь некоторое время сохраняются (зависит от заданной конфигурации). Поэтому работа с Интернетом через прокси может стать несколько быстрее, чем при прямом подключении - однажды загруженные страницы будут взяты прямо оттуда, а не из Сети. Во-вторых, будет затруднено проникновение из Интернета на компьютеры локальной сети - защита информации вам обеспечена. При подобной работе с веб-ресурсами "выследить" вас будет довольно сложно - максимум, что можно будет узнать сразу, это адрес самого прокси.

Строго говоря, для того, чтобы воспользоваться этими преимуществами, не обязательно быть подключенным именно к локальной сети. Если вы хотите использовать возможность кэширования веб-страниц или защититься от взлома (или выслеживания), то можно настроить свой компьютер на работу с каким-нибудь публичным прокси-сервером. Тогда вы станете как бы частью его локальной сети, и все эти услуги станут вам доступны. Можно также использовать прокси только для работы с веб-страницами (то есть по протоколу HTTP), а по всем остальным протоколам работать без него. Здесь надо опять-таки особым способом настроить браузер - в Microsoft Internet Explorer 5.0 (рис.6) для этого служит вкладка "Дополнительно", а в ней окна "Настройки локальной сети" (путь - см.выше). Это имеет смысл, когда прокси-сервер работает недостаточно быстро, и выигрыш в скорости возможен только для Интернет-ресурсов за счет кэширования их содержимого.

Разумеется, администратор такого сервера может и запретить доступ к нему вне своей локальной сети, если он не заинтересован в повышенной о нагрузке на свое детище. Обычной является практика, когда провайдер Интернет-услуг предоставляет свой прокси-сервер только тем, кто подключается через его доступ (подключение определяется, ясное дело, по IP-адресу). В этом случае клиенты имеют возможность выбора - пользоваться подобной услугой или нет. Как уже говорилось, в Интернете есть и общедоступные ресурсы подобного рода, с которыми могут работать все желающие, но их список часто меняется.

Обычных пользователей Сети функции прокси-сервера могут заинтересовать исключительно как хороший способ кэширования данных. А для небольших локальных сетей и доступа к Интернету по одному IP-адресу чаще всего используются программы типа WinGate или WinProxy. Кроме того, функциями прокси-сервера обладает операционная система Windows NT, а также в последних версиях Windows 9x – то есть, Windows 98SE и Me имеется встроенный прокси сервер, который называется там ICS – Internet Connection Sharing.


Очень важным моментом в настройке Windows является оптимизация соединения с Интернет. Ведь от качества связи напрямую зависит время, проведенное вами в сети и соответственно затраты денег на это. Можно попытаться настроить соединение наилучшим образом, с минимальными потерями данных. Прежде, чем приступить к редактированию реестра, надо узнать несколько специальных терминов и уяснить соотношения между ними.

MTUЭто максимальный размер пакета данных, который может быть передан за один физический кадр по протоколу TCP/IP. Дело в том, что данные от компьютера к компьютеру в Интернете идут не сплошным потоком, а этими самыми кадрами - пакетами строго определенного размера. Если бы все компании и фирмы, имеющие хоть какое-то отношение к Интернету, договорились о едином стандарте на размер этих пакетов, то мы бы использовали каждый такой кадр по максимуму, полностью заполняя каналы передачи данных своими битами. Однако это не так. Мало того, что при установке нового соединения два удаленных компьютера должны согласовать между собой размер кадра, так еще и по пути к месту назначения пакет преодолевает целый ряд промежуточных серверов и маршрутизаторов, настройки MTU которых могут быть совершенно различными. При этом слишком большой пакет в пути, скорее всего, будет фрагментироваться и заполняться "воздухом", "балластом", что негативно скажется на эффективности связи. Так, если ваш провайдер имеет установки MTU=576, а у вас в Windows задано MTU=1500, то каждый ваш пакет будет им разбиваться на три по 576 байт: 576+576+576=1728 - то есть 228 байт балласта будут добавляться к каждому вашему пакету. Но даже если провайдер тоже поставил у себя MTU=1500, то при связи с удаленным сервером вполне может попасться маршрутизатор с меньшим значением MTU и пакеты опять-таки будут фрагментироваться, замедляя передачу данных.

Также нельзя забывать, что в процессе приема пакета может произойти сбой, тогда пакет придется принимать заново. Казалось бы, что чем меньше пакет, тем лучше, но в каждом пакете присутствует 40 байт служебной информации (об этом ниже), т.е. вам приходится принимать лишние байты, что не есть хорошо. Исходя из этих соображений, можно порекомендовать выставлять максимальное значение (1500) тем, у кого хорошее качество связи, что позволит избежать получения лишней служебной информации. Для тех, у кого качество связи оставляет желать лучшего, и часто происходят потери пакетов, можно порекомендовать выставлять значение MTU по минимому. В любом случае, лучше это значение подобрать экспериментально, выставляя его и проверяя скорость работы.

MSSКаждый пакет данных в действительности состоит из нескольких сегментов - нескольких заголовков и фактических данных. Та его часть, в которой содержатся только фактические данные, называется MSS (Maximum Segment Size) - это еще один параметр протокола TCP, определяющий самый большой сегмент данных TCP, которые могут быть переданы за один раз. То есть, MTU = MSS + заголовки TCP/IP. Для заголовка тоже имеется общепринятый размер - это 40 байт (20 байт IP и 20 байт TCP), следовательно, обычно MSS = MTU - 40. По этой причине в определении оптимального размера MTU есть некоторые тонкости.

RWINRWIN (receive window, окно приема) - размер буфера, в котором накапливается содержимое области данных (MSS) нескольких полученных пакетов, прежде чем передается дальше, например, в браузер. При недостаточном размере этого буфера иногда происходит его переполнение, и поступающие пакеты отвергаются и теряются. Размер RWIN обязательно должен быть кратен MSS и обычно для лучшей эффективности модемного соединения кратность рекомендуется устанавливать равной 4-8. Однако чрезмерно большой размер буфера также нежелателен, особенно на плохих линиях - при потере всего одного пакета в случае сбоя на линии будет повторно затребован не один потерянный пакет, а все пакеты из этого буфера, что займет некоторое время.

TTLTTL (time to live, время жизни) - количество хопов, то есть промежуточных серверов, через которые может пройти ваш пакет в поисках своего места назначения. Каждый такой сервер добавляет единицу к специальному счетчику в заголовке вашего пакета, и, когда счетчик достигает максимально разрешенного значения, пакет считается заблудившимся и прекращает свое существование. По умолчанию TTL равен 32, что сегодня явно недостаточно для разросшегося Интернета: нередки случаи, когда удаленный сервер находится более чем в 32 переходах, поэтому TTL следует увеличить как минимум до 64.

NDI CacheNDI Cache (Network Device Interface Cache) - кэш, в котором хранятся данные о маршрутах движения пакетов, по умолчанию его размер равен нулю. Чтобы его задействовать наиболее оптимально, необходимо установить его размер равным 16 при модемном соединении или 32 при более скоростных подключениях.

Пожалуй, пора приступать к настройкам. Часть данных хранится в ветви HKEY_LOCAL_MACHINE в разделе SystemCurrentControlSetServicesClassNetTrans000. Здесь 0000 - номер профиля (их может быть несколько, например, 0001, 0002,...). Значение MTU выставляется с помощью строкового ключа MaxMTU (1500, 1002, 576, 552).

Для настройки следующих параметров откройте раздел SystemCurrentControlSetServicesVxDMSTCP. Значение MSS устанавливается строковым ключом DefaultMSS: его значение равно MaxMTU - 40.

RWIN настраивается в строковом ключе DefaultRcvWindow. Поэкспериментируйте с этим значением, но помните, что оно должно быть кратно MSS (MSS*4 или MSS*8).

TTL настраивается с помощью строкового ключа DefaultTTL.

Вы можете разрешить Windows самой определять оптимальное значение MTU.

Если опция включена, то Windows сама подбирает оптимальное значение MTU, однако процедура вычисления MTU для каждого соединения требует немало времени, что чуть тормозит работу при закачке небольших файлов и веб-серфинге. Для установки этого параметра добавьте строковый ключ PMTUDiscovery. Значение "1" включает его, "0" - выключает.

Обнаружение черных дыр. Установка этого параметра разрешает протоколу TCP пытаться обнаружить никуда не ведущие роутеры и те, что не возвращают ICMP-сообщений о необходимости фрагментации при определении наилучшего MTU. Это также, как и любая дополнительная процедура, может замедлять работу в Интернете - попробуйте поэкспериментировать с ее отключением. Для этого добавьте строковый ключ PMTUBlackHoleDetect со значением "1" для включения и "0" для выключения.

Для настройки NDI Cache откройте раздел SystemCurrentControlSetServicesVxDNWLinkNdiparamscachesize и в значении по умолчанию пропишите нужное число (16 или 32).

Вы можете увеличить количество одновременных подключений к серверу, включив эту опцию, что часто бывает весьма полезно, с помощью DWORD ключей MaxConnectionsPer1_0Server (установите его значение в 10) и MaxConnectionsPerServer (прировнять к 8). Эти ключи надо добавить в раздел HKEY_CURRENT_USERSoftwareMicrosoft
WindowsCurrentVersionInternet Settings. Удаление их приведет к отключению возможности.

Все настройки вступают в силу после перезагрузки компьютера. Поэкспериментируйте с различными значениями, и вы сможете увеличить скорость подключения на 20-40%.


1. Настройка аппаратного обеспечения.Вполне естественно начать с самого главного -- с модема. На мой взгляд, желание добиться максимальной производительности от приобретенного за немалые деньги оборудования вполне логично. Вопрос лишь в том, чтобы делать это осмысленно, отдавая себе отчет в возможных проблемах и последствиях. Тем не менее во многих случаях улучшить работу модема гораздо проще, чем заставить Celeron 300A функционировать в режиме 4,5 x 100 MHz. Причем делается это вполне официальным путем -- с помощью замены микропрограммы, или "прошивки" (естественно, речь идет не о самых дешевых модемах, для которых эта операция просто невозможна).

Большинство производителей модемов с флэш-памятью, например Zyxel или US Robotics, регулярно выпускают обновления микропрограмм, исправляя ошибки, улучшая функциональные характеристики и, кроме того, адаптируя оборудование для наших условий. В некоторых случаях V.34-модем можно даже превратить в V.90. Хотя это совершенно простая и относительно безопасная процедура, выполнять ее нужно аккуратно и только в случае необходимости. Предварительно стоит ознакомиться с описанием новой версии микропрограммы, исправленными в ней ошибками и добавленными функциями. Если что-то будет напоминать о ваших проблемах -- тогда вперед.

Второй момент -- настройка модема для работы с конкретной телефонной линией. Различные производители позволяют регулировать разные аппаратные характеристики модема, например уровень выходного сигнала или максимальное время ожидания несущей. Если вы часто не можете связаться с провайдером или установленное соединение регулярно обрывается -- следует обратиться к документации: как правило, ситуацию можно несколько улучшить благодаря настройке внутренних регистров модема. На эту тему стоит почитать какую-нибудь специализированную статью (например, в "Компьютерном Обозрении", # 22, 1999).

2. Параметры программного обеспечения.Для многих регулирование характеристик оборудования в Windows стало привычным делом, однако работа с модемом имеет несколько нюансов. Обычно оптимальные значения этих параметров указываются в инструкции по настройке удаленного доступа, которую вы получаете у провайдера. Но в некоторых случаях они могут зависеть от вашего конкретного аппаратного обеспечения или измениться во время настройки и экспериментов с ПО.

Войдите в Control panel и запустите апплет Modems. В появившемся диалоговом окне выделите модем и нажмите на кнопку Properties. Здесь главный параметр -- максимальная скорость (обмена данными между модемом и компьютером), которая должна как минимум вдвое превышать реальную скорость модема. Для большинства новых систем вы не ошибетесь, выбрав значение 115200 bps.

Еще несколько полезных параметров находятся на вкладке Connection. С помощью кнопки Port Settings можно регулировать размеры буферов приема/передачи коммуникационного порта, к которому подключен модем. Обычно их рекомендуют установить в максимальные значения, однако определенная логика есть и в том, чтобы размер приемного буфера был несколько меньше максимального значения, т. е. имеется некоторый простор для экспериментов. Имейте также в виду, что на некоторых старых (и дешевых) материнских платах последовательные порты могут быть не равноценны (т. е., возможно, используются разные микросхемы UART). Внешний модем следует подключать к самому быстрому порту (обычно UART 16650).

С помощью кнопки Advanced следует включить аппаратные коррекцию ошибок, сжатие данных и контроль за обменом данными (правило "аппаратное лучше программного" действует и в этом случае). Кстати, здесь же находится поле Extra Settings, в которое вводится так называемая "строка инициализации модема" с дополнительными параметрами вроде настроек регистров (см. выше).

Найдется, что отрегулировать и в свойствах конкретного соединения. Например, если вы дозваниваетесь непосредственно к Internet-провайдеру, на вкладке Server Types можно отключить лишние протоколы (достаточно оставить только TCP/IP) и необходимость регистрации в сети (Log on to network) -- это ускорит установление соединения. Если процедура регистрации достаточно сложна, то вместо ввода необходимой информации вручную лучше создать сценарий (вкладка Scripting).

Несколько особняком стоят скрытые характеристики протокола TCP/IP: MTU (Maximum Transfer Unit), RWIN (Receive Window) и др. В целом идея состоит в том, чтобы подобрать для них величины, максимально соответствующие сегодняшнему состоянию Internet, в частности, привести размер TCP-пакета в соответствие со значением, принятым на сервере провайдера, с тем, чтобы Windows затрачивала меньше времени на автоподбор этого параметра при установлении соединения с каждым узлом. В противном случае часть пропускной способности будет использоваться вхолостую.

Эти настройки можно выполнить вручную в реестре (располагая, естественно, необходимыми знаниями), однако лучше воспользоваться специализированной утилитой, благо, их предостаточно. Это умеют делать многие Web-акселераторы, например Naviscope. Обычно пользователь может выбрать один из двух вариантов оптимизации -- для локальной сети или для удаленного соединения. Некоторые программы позволяют также регулировать значения произвольно, другие, например условно-бесплатная TweakDUN (www.pattersondesigns.com/tweakdun) или бесплатная EasyMTU (www.rob.cybercomm.nl/easymtu/index.html), даже умеют вычислять оптимальные значения.

Хотя разработчики подобных программ (особенно коммерческих) обещают двух-, трехкратное повышение скорости передачи данных, рассчитывать на это не стоит. Теоретически это возможно, однако на практике такого не бывает. А вот повышение на 10% вполне реально, особенно если удастся "вычислить" оптимальные значения. Только имейте в виду, что эксперименты нужно проводить при достаточно хорошем качестве связи и отсутствии помех. В противном случае лучше воспользоваться рекомендуемым значением, иначе вы только усугубите положение.

3. Отказ от загрузки ненужных данных.Internet и особенно Web представляют собой огромный склад информации, часть из которой является бесполезной и ненужной. В первую очередь это мультимедийные ресурсы, которые в своем большинстве носят исключительно развлекательный характер и при этом имеют весьма большие размеры. Когда речь заходит об экономии и повышении эффективности, обычно не до развлечений, поэтому вы без всякого сожаления можете отключить в броузере необходимость выгрузки видео, звуковых и анимационных данных.

С обычными графическими изображениями дело обстоит несколько сложнее, очень часто они являются гиперссылками или даже картами ссылок. Хотя в большинстве случаев (по крайней мере, на серьезных узлах) они дублируются в текстовом виде, графическая информация обычно нагляднее и в конечном итоге обеспечивает более быструю ориентацию в Web.

Тем не менее часть информации оказывается явно лишней, и в первую очередь это рекламные баннеры -- своеобразная Internet-валюта. В данном вопросе на помощь придут программы-фильтры. Они бывают двух видов: модули--дополнения к броузеру и промежуточный кэш или локальный proxy-сервер. В любом случае программа перехватывает HTTP-запросы, просматривает HTML-код и пытается вычленить и предотвратить загрузку лишней информации, например фоновых рисунков, баннеров и т. д. Лично я предпочитаю фильтры в форме proxy-сервера как более универсальные, однако они несколько сложнее в настройке.

Важно другое -- как именно они вычленяют ненужные материалы. Некоторые фильтры, например Proxomitron (proxomitron.cjb.net) и Naviscope (http://www.naviscope.com/), проверяют URL и/или название гиперссылки на наличие определенных слов, таких, как ad, click, или полных адресов рекламных узлов. Другие, вроде NetSoniq (http://www.web3000.com/), игнорируют любые изображения заданных размеров.

В любом случае "универсального оружия" вы не получите, даже несмотря на возможность пополнения списка подозрительных симптомов. Тем не менее эффект от использования программ-фильтров хоть и не велик, но заметен. Например, за несколько часов "вялой" работы в Internet легко можно заблокировать 100--150 баннеров. Если учесть, что это в основном анимированные GIF-изображения, размер которых нередко составляет 20 KB, то экономится около получаса (для модемного соединения).

Правда, здесь есть один морально-этический аспект, о котором просто нельзя не упомянуть. С одной стороны, отношение к рекламе -- дело сугубо личное. С другой, именно реклама нередко обеспечивает бесплатность тех или иных Internet-услуг, в том числе и некоторого программного обеспечения. Если в один прекрасный день мы все откажемся от созерцания рекламы, то многие Web-узлы попросту закроются или сделают свои услуги по-настоящему платными.

4. Ускорение Web-броузинга.Не претендуя на исчерпывающее изложение, укажу только несколько наиболее популярных способов: локальный DNS; программы-акселераторы, обеспечивающие упреждающую загрузку Web-страниц; автономный броузинг.

Организация локального DNS (Domain Name System) позволит быстро преобразовать описательный URL (повторно посещаемого Web-узла) в 4-байтовый IP-адрес, тогда как обычно для этого броузер обращается в Internet. Чаще всего такая функция встраивается в фильтры и другие Web-ускорители. Оценить выигрыш от использования этой возможности весьма затруднительно, хотя понятно, что он есть.

Web-акселераторы якобы ускоряют Web-серфинг благодаря тому, что выгружают следующие страницы, пока вы изучаете текущую. Идея вроде бы понятна: вы затрачиваете некоторое время на просмотр страницы, а ваш модем не простаивает ни секунды, принимая те данные, которые, возможно, понадобятся в следующий момент. Однако проблема состоит в том, что современные Web-страницы просто напичканы гиперссылками, в том числе и совершенно бесполезными -- какой вы заинтересуетесь в следующий момент?

Что действительно повышают такие программы, так это трафик: на просматриваемом узле, на сервере провайдера и вообще в Internet (при этом весь мусор сваливается на жесткий диск вашего компьютера). Понятно, что так или иначе это может негативно сказаться на скорости броузинга. Тут дело даже не в том, что лично вы сможете перегрузить канал, а в общем (цивилизованном) отношении к работе в Internet. Поэтому современные Web-акселераторы обычно придерживаются более интеллектуальной стратегии. Например, NetSoniq и Webcelerator (http://www.webcelerator.com/) могут загружать информацию с тех гиперссылок, которые вы уже выбирали, -- это очень удобно, если у вас есть любимые регулярно посещаемые узлы, например новостные, аналитические и т. д. Naviscope придерживается другой методики -- упреждает загрузку только тех ссылок, в названии которых содержатся ключевые слова. Список слов можно пополнять, а по умолчанию используется только одно -- Next, которое, например, интенсивно применяется на страницах поисковых машин. Naviscope также подсчитывает время, сэкономленное за счет предварительной загрузки, и отображает его в окне статистики. Например, всего за два посещения http://www.davecentral.com/ мне удалось сэкономить около 5 мин.

Некоторые Web-акселераторы также организуют собственный кэш страниц, не доверяя броузерам решения о необходимости обновления их содержимого. Кстати, раз уж речь зашла о кэше, то им также надо уметь пользоваться. Например, если вам понадобилась информация, которую вы недавно видели в Web, вполне вероятно, что она все еще находится на жестком диске вашего компьютера. Ее можно найти даже без соединения с Internet: в Internet Explorer включите опцию Work Offline (меню File), откройте панель History и поищите нужную информацию по дате, URL или иным признакам. Другие броузеры предоставляют аналогичные возможности.

Автономные броузеры отчасти похожи на кэш (в том, что сохраняют информацию на жестком диске для дальнейшего просмотра), отчасти -- на Web-акселераторы (в том, что самостоятельно перебирают гиперссылки и максимально используют пропускную способность Internet-канала). С их помощью вы можете создавать на своем компьютере копии целых Web-узлов или их разделов, а также выгружать файлы определенных типов. Большинство подобных программ позволяют ограничивать глубину просмотра гиперссылок и количество загружаемых файлов, одновременно устанавливать несколько соединений и гибко планировать свою работу, в том числе автоматически активизироваться (например, ночью, когда снижаются почасовые расценки на Internet) и отключаться.

Один из лучших и наиболее популярных автономных броузеров -- условно-бесплатная программа Teleport Pro (http://www.tenmax.com/), однако имеются и очень приличные и при этом полностью бесплатные программы вроде WebCopier (home.columbus.rr.com/mklimov/). На самом деле называть их броузерами не очень корректно, хотя некоторые программы позволяют просматривать Web-страницы в своем окне за счет использования ядра Internet Explorer или Netscape Navigator. Они не только не конкурируют с броузерами, но и в общем-то не предназначены для ежедневного использования. Они могут пригодиться для работы с онлайновыми справочниками и библиотеками вроде MSDN, а также с некоторыми новостными и информационными узлами.

Следует иметь в виду, что автономные броузеры относятся к классу так называемых Internet-роботов, и администраторы некоторых Web-узлов не приветствуют их применения: одни из-за трафика, другие по более меркантильным соображениям (например, организаторы http://www.pcguide.com/ предпочитают распространять копию своего узла на CD-ROM). Хотя практически все автономные броузеры умеют обходить защиту подобного рода, решение об использовании этой возможности -- на вашей совести.

5. Применение программ-ассистентов.Каждая конкретная задача, будь то дозвон до провайдера или работа с электронной почтой, может решаться более или менее эффективно. Например, мы уже знакомили читателей с проблемами поиска информации в Internet ("Компьютерное Обозрение", # 17--18, 1999). Кстати, как показывают последние исследования, ситуация с поисковыми машинами только ухудшается: ни одна из них уже не покрывает даже 16% Web. В связи с этим применение метапоисковых средств и в первую очередь программ--поисковых агентов становится все актуальнее. Кстати, они способны повысить эффективность не только самого поиска информации, но и использования Internet-канала -- за счет одновременной рассылки запроса на несколько машин, многопоточной верификации найденных ссылок и автоматической загрузки релевантных страниц на локальный диск.

Впрочем, Internet продолжает развиваться, и при этом в ней появляются и новые полезные сервисы. Например, недавно один из лучших российских поисковиков Яndex стал предоставлять услугу под названием "подписка на запрос". Суть его вкратце такова: ваш запрос сохраняется на сервере, и по мере обнаружения новых релевантных ссылок вы будете получать их (или просто уведомление) по электронной почте.

Примерно такая же ситуация с FTP-клиентами. Наверняка многим доводилось выгружать файлы средствами броузера, а после того как соединение обрывалось, начинать все сызнова. Такие популярные программы, как WS_FTP Pro, CuteFTP и FTP Voyager (все условно-бесплатные), умеют автоматически восстанавливать соединение, "докачивать" файлы, а некоторые даже выполнять поиск и выгружать файлы несколькими фрагментами (имеет смысл, если сервер ограничивает полосу пропускания для каждого соединения). Существуют и бесплатные утилиты с аналогичными возможностями, например SmartFTP (http://www.smartftp.com/).

Все же для большинства пользователей FTP-клиенты -- чересчур громоздкие и слишком сложные программы. Гораздо проще различные менеджеры--ассистенты выгрузки, среди которых наиболее известны GetRight и NetVampire ("Компьютерное Обозрение", # 25, 1999). Достаточно только перетянуть гиперссылку на их пиктограмму, а все остальное они сделают сами, в том числе и разорвут соединение по окончании работы. Интересная программа Download Accelerator (http://www.lidan.com/) встраивается непосредственно в броузер и заменяет собой стандартный модуль выгрузки файлов. В результате вы получаете возможность "докачки" после обрыва связи, а в некоторых случаях -- даже ускорите процесс за счет организации нескольких соединений, правда, при этом вы должны созерцать рекламный баннер.

Как видите, средств оптимизации работы в Internet довольно много, хотя эффект от использования некоторых из них не столь очевиден. Зато вы не только уменьшите затраты на Internet, но и сэкономите собственное время. И всего-то, что от вас требуется, -- разобраться в некоторых вопросах и выгрузить подходящее программное обеспечение. В этой статье основной упор делался не на описание конкретных утилит, а на разъяснение основных методик. Любая онлайновая библиотека программного обеспечения предложит вам на выбор десятки средств, при том что все больше хороших программ начинают распространяться бесплатно.

Друзья сайта
  • Антистрессовый ресурс:)
  • bad-user.com
  • Дизайн и Графика

  • Погода

    Статистика

    Онлайн всего: 1
    Гостей: 1
    Пользователей: 0



    Copyright Журнал IT-технологий © 2024

    При наполнении сайта использована информация из открытых источников. Администрация сайта не несет ответственности за недостоверную и заведомо ложную информацию размещенную на страницах сайта. Если Вы считаете, что какой-либо из материалов нарушает Ваши права, свяжитесь с Администрацией. При использовании информации опубликованной на нашем сайте, ссылка обязательна.