Главная страница_Журнал IT-технологий
Четверг, 02.05.2024, 01:33 Приветствую Вас Гость | Вход | Регистрация
Меню сайта

Реклама

Главная » FAQ » Локальные сети [ Добавить вопрос ]



 
Человеку удобнее работать с именем компьютера, чем запоминать цифры, составляющие его IP-адрес. В сети на основе протокола TCP/IP компьютеры могут иметь два имени: это NetBIOS-имя компьютера и имя хоста (DNS-имя). Обычно имя хоста и NetBIOS-имя совпадают, и к этому следует стремиться. Но принципиально эти имена могут быть разными. Например, длина NetBIOS-имени ограничена 15 символами, а хосту может быть присвоено более длинное название. Или, если при создании домена вы пытаетесь дать ему имя, совпадающее с именем будущего контроллера, то программа установки предложит выбрать другое имя данному хосту.

Имя хоста составляется из нескольких имен, разделяемых при написании точкой, например, так: www.techfaqs.info. Первая слева группа символов (до точки), в данном примере это www, является собственным именем компьютера. Следующая группа символов — от точки до точки — это имя группы компьютеров, которой принадлежит данная система. Следующая группа символов— имя группы компьютеров, которой в свою очередь принадлежат группы компьютеров, имена которых находятся левее. Данную цепочку можно продолжать сколь угодно долго. Для удобства обычно ограничиваются тре-мя-четырьмя группами символов.
На практике под именем домена понимают всю группу символов справа от имени компьютера. В зависимости оттого, сколько групп символов входит в доменное имя, различают домены первого, второго, третьего и т. д. уровней.

Примечание
При создании нового домена Windows не следует давать ему имя домена первого уровня. В этом случае действуют некоторые ограничения, с которыми можно ознакомиться в базе данных Microsoft. Целесообразно дать домену Windows имя вида <название_организации>.lосаl.

Самая правая группа символов имени (до первой точки) называется доменом первого уровня, вторая справа— доменом второго уровня, затем следует домен третьего уровня и т. д.

Примечание
Иногда употребляют термин FQDN — fully qualified domain name (обычно эту аббревиатуру употребляют без перевода; русский термин звучит как полное имя узла). Под FQDN понимают полную цепочку имен системы: от имени хоста до имени корневого домена. Чтобы подчеркнуть, что имеется в виду полное имя, в конце его ставят точку, которую принято считать именем корневого домена. Например, FQDN для Web-сайта будет писаться следующим образом: www.xnets.ru. (последняя точка включается в имя).

Имена хостов внутри широковещательного домена Windows должны быть уникальны. При попытке запуска системы, имеющей такое же имя, как и у другого работающего компьютера, вы получите сообщение об ошибке.

Доменные имена Интернета

В Интернете за уникальностью присваиваемых имен следит организация (физическое лицо), отвечающая за домен, в рамках которого выдается имя. При присвоении имен используется принцип: если данное доменное имя свободно, то его можно получить. Приобретение доменного имени— это платная услуга, кроме того, необходимо ежегодно продлевать действие имени. "Отобрать" выданное доменное имя практически невозможно.
Такой способ гарантирует уникальность полного доменного имени компьютера и в то же время требует проверки на уникальность желаемого имени только в одном месте.
Организации и физические лица, регистрирующие для себя доменные имена, обычно стараются создать такое доменное имя, которое легко запоминается пользователем, при этом часто используется юридическое название.
Существуют два направления создания доменных имен. Одно — по географическому принципу (каждая страна имеет свой домен первого уровня, в рамках которого создаются все имена компьютеров), второе— по типу деятельности организации. В оссии "географический" домен имеет имя ru.
Функции технического сопровождения системы регистрации и DNS-серверов зоны ru осуществляет Российский НИИ развития общественных сетей (Рос-НИИРОС).

Соотношение доменных имен и IP-адресов компьютеров

Каждый компьютер в глобальной сети должен иметь уникальный IP-адрес. Без наличия такого адреса работа просто невозможна. Наличие доменного имени для работы не обязательно. При необходимости в строках адреса программ, предназначенных для работы в Интернете, можно набирать IP-адрес.
Доменное имя может существовать, но не иметь IP-адреса (естественно, работа с такими узлами невозможна). Такая ситуация может возникнуть, если, например, организация заранее зарегистрировала за собой доменное имя, но не располагает в настоящий момент какими-либо ресурсами в сети Интернет.
Одно доменное имя может иметь несколько IP-адресов. Обычно это практикуется на популярных узлах Интернета, что позволяет с помощью специальных решений распределить нагрузку с одного компьютера на несколько. Аналогично несколько доменных имен могут соответствовать одному IP-адресу (например, при размещении на компьютере нескольких WWW-серверов, соответствующих различным организациям).
IP-адреса, соответствующие данному доменному имени, могут меняться. Например, организация переезжает или меняет интернет-провайдера. Сохранение "за собой" доменного имени позволяет не беспокоиться, что в подобных случаях придется нести затраты на "раскрутку" нового имени.

Серверы доменных имен (DNS)

NetBIOS-имя компьютера определяется при установке операционной системы. По умолчанию это же имя будет использовано в качестве имени хоста при получении IP-адреса, хотя в Windows можно назначить разные имена NetBIOS и DNS.
Для поиска компьютера в локальной сети по имени ранее использовались широковещательные запросы: система рассылает запрос на определение имени всем станциям и ждет ответа. Увеличение размеров сети заставляет отказаться от данного метода, поскольку он приводит к значительному росту подобного широковещательного трафика. В распределенных сетях на основе протокола TCP/IP для разрешения имен используются специальные серверы — DNS-серверы (Domain Name System).
Серверы DNS обеспечивают получение доменного имени по запросу на основе IP-адреса, и наоборот. Поэтому указание адреса сервера DNS является одной из основных настроек протокола TCP/IP, необходимых для работы в Интернете.
Адрес сервера DNS обычно сообщается автоматически при инициализации протокола IP. Имена серверов DNS сообщаются DHCP-серверами. Обычно указывается несколько DNS-серверов, чтобы система могла использовать второй сервер при временной недоступности первичного DNS.

WINS
Служба регистрации имен в сети Windows (Windows Inter-networking Name Server, WINS) использовалась для регистрации сетевых имен компьютеров в локальных сетях до Windows 2000. Служба WINS позволяла корректно разрешать имена в сетях с наличием маршрутизаторов.

Примечание
Хотя в настоящее время WINS-сервер в локальных сетях необходим станциям на базе Windows 3.1/9x/NT, однако и часть современных служб использует NetBIOS. Например, некоторые функции MS Exchange Server применяют NetBIOS-запросы. Поэтому целесообразно сохранить WINS в составе локальной сети.

При начале работы в сети компьютер "сообщает" серверу WINS свое имя и IP-адрес. Эти параметры заносятся в специальную базу и используются для поиска имени компьютера на основе его адреса, и наоборот. Поэтому, чтобы узнать имя компьютера в локальной сети (или его адрес), достаточно сформировать запрос к WINS.
Адрес WINS обычно автоматически сообщается клиентам с помощью DHCP-сервера при получении параметров TCP/IP.

Статическое задание имен

В небольшой локальной сети для задания соответствия "IP-адрес— сетевое имя" можно использовать статические записи, формируемые вручную. Это позволяет обеспечить функционирование сети без использования серверов WINS, DHCP и т. п.
Если Windows не может динамически определить имена (IP-адреса) хостов, то система использует содержимое файлов hosts, networks и Imhosts. Первые два файла представляют обычный список соотношений "IP-адрес— имя" в прямом и обратном порядке:

Файл Imhosts совместим с Microsoft LAN Manager 2.x и используется для загрузки специальных NetBIOS-имен (указания сервера домена, серверов приложений и т. п.). Файлы находятся в папке %systemroot%/system32/drivers/etc (для Windows 9х— в папке Windows). При установке системы обычно создаются примеры (имеют расширение sam), по образцу которых и следует редактировать необходимые файлы.
Изменять файлы можно в любом текстовом редакторе, однако для этого необходимы права администратора. Запись должна начинаться с первой позиции строки, а столбцы могут отделяться любым числом пробелов. Операция трудоемкая, особенно при добавлении в сеть новых компьютеров, поскольку это потребует внесения изменений в данные файлы для всех уже имеющихся в сети систем.

Последовательность разрешения имен

На практике вы можете столкнуться с тем, что часть систем "видит" одно число компьютеров в сети, а другая — иное. Одни компьютеры успешно работают в сети, а на других отображается сообщение, что вход в сеть не может быть произведен, т. к. система не находит контроллер домена. Эти ситуации обусловлены различными используемыми методами разрешения имен.
Разрешение имен применяется для того, чтобы найти компьютер (определить IP-адрес) по его имени и получить информацию о сетевых службах, например, узнать адреса контроллеров домена.
Основное отличие методов разрешения имен различных версий Windows состоит в том, что системы до Windows 2000 использовали для разрешения имен NetBIOS, a Windows 2000 и старше (Windows 200x/XP) нуждаются в информации DNS.
При необходимости разрешения имени сначала производится попытка его поиска в локальных ресурсах. Прежде всего, это локальный кэш имен, который для увеличения производительности создают все системы (кэш имен NetBIOS или кэш имен DNS). Если нужное имя компьютера не найдено, то система пытается найти его в host-файлах. Если и эта попытка неудачна, то системы с Windows 2000 и старше обращаются к серверу DNS, определенному в параметрах настройки протокола TCP/IP их сетевого адаптера. Если сервер DNS недоступен или не смог вернуть имя, то на этом попытки прекращаются и сообщается, что имя не найдено.
Системы Windows 9x и Windows NT 4.0 в зависимости от параметров настройки NetBIOS либо рассылают широковещательные запросы на определение имени, либо обращаются к серверу WINS. Информация DNS используется только в том случае, если это явно указано в настройках сетевого адаптера.

Примечание
Если использование NetBIOS поверх TCP/IP запрещено настройками системы, то Windows 9x и Windows NT 4.0 не смогут правильно разрешать имена других компьютеров.

С помощью DNS системы на базе Windows 200х/XP находят и расположение служб. Например, адрес контроллера домена может быть узнан по имени _ldap._tcp.dc._msdcs.<имя_домена>, адрес службы Gatekeeper (используется при передаче IP-телефонии, видеоконференций и т. п. по каналам связи) определяется по результатам запроса на имя Q931 ._tср.<имя_домена> и т. д.
При использовании NetBIOS станции, регистрируясь в сети, сообщают свое имя и имена служб, которые на них запущены. Эти имена можно просмотреть, например, при помощи команды nbtstat -а <имя_компьютера>.

Прокси

Еще один термин, с которым вам придется постоянно встречаться при работе в Интернете, — это прокси-сервер (proxy).
Практика показывает, что некоторая информация пользуется особой популярностью: ее запрашивают многие пользователи, иногда даже не по одному разу в день. Чтобы снизить нагрузку на сети, стали устанавливать так называемые прокси-серверы. На прокси-сервере автоматически сохраняется на некоторый срок вся проходящая через него информация. Если прокси-сервер обнаружит запрос данных, уже имеющихся на нем в копии, то именно эта копия и будет направлена пользователю.
Кроме того, включение прокси-сервера в настройки обозревателя Интернета позволяет повысить скорость просмотра сети. Это связано с тем, что многие файлы уже не приходится получать из Сети: скорость загрузки файлов с прокси-сервера, располагающегося обычно "вблизи" пользовательского компьютера, выше скорости получения данных с удаленных хостов.
В параметрах правильно спроектированных страниц информационных сайтов должна быть указана возможность кэширования данных на прокси-серверах, а также "срок актуальности". Бывает, что разработчики не указывают такие значения и прокси-сервер использует свои настройки по умолчанию: в этом случае он может выдать пользователю устаревшие данные. Чтобы обновить страницу и загрузить последние данные, следует выполнить команду Обновить в меню программы просмотра. В этом случае прокси-сервер должен запросить данные из Интернета.
Работа через прокси-сервер не обязанность, а право. Прокси-сервер указывается в настройках программ, осуществляющих просмотр Интернета (например, Opera, IE и т. д.). Его использование позволяет повысить скорость работы в Сети и снизить затраты на оплату доступа в Интернет.
Для того чтобы повысить эффективность работы через прокси-сервер, следует предусмотреть достаточный объем жесткого диска для хранения данных, получаемых из Интернета. Обычно при оценке размеров кэша стоит ориентироваться на объем месячного трафика организации, обслуживаемой таким сервером.
На рисунке приведена диаграмма использования кэша прокси-сервера по итогам работы за месяц. Хотя конкретные показатели будут отличаться в различных организациях, видно, что работа через прокси существенно снижает трафик интернет-организации.



Автообнаружение прокси-серверов

Рабочие станции можно настраивать на автоматическое обнаружение и использование прокси-сервера. Существуют различные механизмы, при помощи которых клиенты локальной сети могут получать необходимые настройки для автоматического конфигурирования работы через прокси-сервер. Так, в домене Windows настройки прокси-сервера могут распространяться через групповую политику.

Для автоматической конфигурации параметров использования прокси-сервера предназначен специальный сценарий. По умолчанию такой сценарий должен иметь имя wpad.dat и публиковаться по протоколу HTTP на сервере с доменным именем WPAD.
Сценарий автообнаружения прокси написан на языке макропрограммирования. В случае необходимости его можно откорректировать. Например, при наличии двух точек доступа к Интернету сценарий может содержать функции случайного использования того или иного канала с заранее определенным весовым коэффициентом (при работе с массивом прокси-серверов). Если необходимо работать с некоторыми серверами Интернета только через один канал, то такую возможность можно реализовать именно через модификацию данного сценария.

Примечание


Обратите внимание, что если обозреватель получит из данного сценария параметры нефункционирующего прокси-сервера, то просмотр Интернета окажется невозможным.

Если вы имеете подобный сценарий (а он, например, создается автоматически при установке прокси-сервера Microsoft ISA Server), то необходимо создать на DNS-сервере запись, которая указывала бы на данный хост. Параметры сценария могут сообщаться также и сервером DHCP: для этого нужно добавить новый стандартный параметр в меню Predefined Options оснастки управления сервером DHCP с номером 252 и установить его значение равным URL сценария автонастройки. Например:

http://wpad.<имя домена>:8080/wpad.dat


Существуют следующие схемы построения WiFi сетей. Мы затронем лишь небольшой сегмент оборудования и задач, стоящих перед строителями сетей, и рассмотрим наиболее часто встречающиеся схемы, собрать которые можно из доступного оборудования.

Прежде чем приступить к выбору оборудования, необходимо определить задачи, стоящие перед вами на сегодняшний день, плюс сделать поправку на задачи, которые могут встать перед вами завтра.
WiFi решения чаще всего сводятся к построению соединения типа "точка-точка" или "центр-точки", у каждой из этих схем при этом имеется множество реализаций. Add-Hook соединения здесь рассматривать не будем, т.к. это отдельная большая тема для разговора.

Несколько важных замечаний по выбору оборудования:


1. Не экономьте на оборудовании.
Поверьте, лишние 20$ не стоят тех острых ощущений, которые вы испытаете при неустойчиво работающем соединении. Если вы тратите деньги заказчика - тем боле не экономьте на оборудовании, ибо сэкономив 100$ вы рискуете навсегда испортить с ним отношения, в случае некорректной работы выбранного вами оборудования.
2. Используйте узконаправленные антенны.
Общий принцип действия точки - получение, усиление и ретрансляция сигнала. Чем больше угол излучения вашей антенны - тем больше рассеивание полезного сигнала, тем больше помех она соберет и создаст. Чем больше помех соберет - тем меньше останется у точки доступа времени на обработку вашего полезного сигнала.
Помните, чем меньше угол - тем меньше вероятность вашей незапланированной встречи с господами из Связьназдора.
Угол излучения вы можете посмотреть на диаграмме направленности - она есть для каждой антенны, в вертикальной и горизонтальной плоскости.
Характеристики антенны в основном описываются ее параметрами по усилению сигнала: dBd, dBi и dBm (dB-децибел). dBd – это усиление на диполь, dBi – усиление к изотропному источнику, dBm- усиление к отношению 1 милливатт.
3. Лучший усилитель - короткий кабель.
Самое слабое звено в оборудовании - это антенный кабель. Чем он длиннее - тем сильнее в нем затухание сигнала, а длиннее 10м кабель делать не рекомендуется. 
4. Как видим, затухание очень серьезное. Десять метров кабеля могут запросто "съесть" большую долю мощности передатчика.
В этом случае есть смысл установить точку доступа непосредственно на мачте антенны. Такие точки доступа выполняются в Outdoor (наружном) исполнении, переносят любые погодные условия (за исключением морозов <20 градусов), крепятся непосредственно на мачте, питание к ним подается по витой паре (Power over Ethernet).
Усилители стоит применять очень осторожно. Неграмотно установленный усилитель не только не принесет пользы, но и поссорит вас с владельцами соседних радиолинков, найти вас при этом не составит никакого труда.
5. Скорость. Учитывайте, что заявленные производителем 54мБит (а тем более 108) редко работают даже на столе в лабораторных условиях. На практике скорость точки на рабочей линии редко достигает 22Мбит. Зачастую дело ограничивается 11мБ. Все скорости заявлены для Half-Duplex режима.
Второй важный момент - скорость точки является ее общей пропускной способностью. Если к точке доступа подключены 2 клиента - делите скорость пополам. Если клиентов 10 - делите скорость на 10.
Сказочные скорости обещает нам стандарт WiMax, но пока он сказочно далек и так же сказочно дорог.
6. Приоритеты. Если кроме интернет-трафика вы собираетесь в будущем продавать IP-телефонию - позаботьтесь, чтобы точка доступа поддерживала стандарт 802.1p.
Приоретизация же поможет вам в вопросе выделения VIP-клиентов из общей массы клиентов, для обеспечения стабильной ширины канала.
7. Изоляция клиентов друг от друга. В большинстве современных точек есть опция "isolation mode" позволяющая запретить клиентам обмен трафиком.
8. Подсчет трафика - это большой отдельный вопрос, способ подсчета трафика зачастую сильно привязан к маркетинговой модели вашего предприятия.

Cамая простая и распространенная схема:
"Точка-точка".
Для построения такого соединения необходимо учесть следующие факторы:
1. Расстояние.
Один из определяющих факторов при выборе оборудования - антенны и точки доступа. Все наши линки рассчитаны на расстояния до 15км. Но существует возможность построения линков до 50км на вполне доступном оборудовании (BreezNet и BlueBox).
2. Видимость.
При отсутствии прямой видимости никаких гарантий работоспособности построенного вами линка никто не даст. Тут все решит только эксперимент. Зачастую при отсутствии прямой видимости используют отраженный от стены здания сигнал.
3. Возможности и особенности монтажа.
Если вы ставите точку доступа в квартире или офисе, из окна которого отлично видно вторую точку подключения - вам просто повезло. В этом случае вы обойдетесь точкой доступа, метровым кабелем и установленной на подоконнике или на стене дома антенной - это будет идеальный вариант.
Но так везет не всем, и тогда приходится выходить на крышу здания и ставить антенну на мачте.

Готовые типовые наборы для построения радиолинков

Вторая схема - "Центр-точки"
При построении такой схемы большинство неопытных авторов испытывают большой соблазн поставить одну всенаправленную антенну и подключить к ней всех клиентов в радиусе 2-3 км.
Огорчим - это невозможно по нескольким причинам:
- как мы уже писали выше, всенаправленная антенна соберет все помехи в округе.
- ограничение на количество соединений. Одна обычная точка доступа (Linksys WRT54G, DWL-2100), даже при условии хорошей связи не в состоянии обрабатывать более 20 соединений. Исключение - специальные точки доступа, разработанные для организации Hot-Spot'ов, но и их мощности далеко не безграничны.
Так что первое, что следует учитывать при проектировании такой схемы - это ограничение количества клиентов на одну точку доступа.
Реально в жизни широко используются две схемы.

В первом случае сеть сводится к обычным линкам от центра до точки доступа, к которой подключена группа компьютеров. Это может быть районный или микрорайонный узел, или даже просто точка подключения одного дома.


Во втором случае используется принцип сотовой связи: центральный узел делит всех клиентов на территориальные сегменты с помощью секторных антенн. Число антенн - от 2 до 6,

Оборудование для таких сетей выбирать сложнее, но все же приведем перечень рекомендуемого оборудования.
Центральные и клиентские точки доступа:
- Linksys WRT54G в качестве бюджетного решения.
- Z-Com XI 1500IHP для наружного применения
- ORINOCO RG-1000

Антены центрального узла:
- сегментопараболические - от 18 до 27 дБ
- секторные

Клиентские антенны:
- сегментопараболические - от 18 до 27 дБ
- волновые каналы Polaris 9дБ (мини) для использования внутри помещений, 17дБ - для наружного применения


Сейчас я расскажу новичкам о том, как соединить два компьютера с помощью модемов в ХР.

Для начала, что вам это даст:

Несравненно малую скорость соединения :), хотя это ещё и от модема зависит...
Вы сможете перекачивать файлы с одного компьютера на другой;
Играть по модему в сетевые игры (только некоторые будут виснуть не по-детстки).


Ну что, сразу захотелось поиграть в любимую Контру с приятелем, который обитает на другом конце города? Ну, тогда давайте приступим к делу!
Что нам понадобится?

Сама операционка, прямые руки и немного того серого вещества, которое бултыхается в твоей голове.

Для того, чтобы соединиться, необходимо иметь два модема :) и два компутера, причём один из них должен быть настроен как клиент, а другой - как сервер.

Допустим, сервером будешь ты. Что делать?

Зайди в свойства сетевого окружения (туда, где всякие подключения находятся). Зашёл? Замечательно! Теперь

ФАЙЛ > НОВОЕ ПОДКЛЮЧЕНИЕ

Теперь: ДАЛЕЕ - УСТАНОВИТЬ ПРЯМОЕ ПОДКЛЮЧЕНИЕ К ДРУГОМУ КОМПЬЮТЕРУ - ПРИНИМАТЬ ВХОДЯЩИЕ ПОДКЛЮЧЕНИЯ

Появится диалог выбора устройства, которое будет принимать входящие подключения.

Ставим галочку возле типа вашего модема. Кстати, эта галочка имеет большую роль. Она нужна, чтобы отключить назойливый писк модема при всех звонках на твой телефон. Нужно просто её снять.

Нажимаем ДАЛЕЕ

Тебя спросят, хочешь ли ты разрешить VPN-подключения, ставь РАЗРЕШИТЬ и нажимай ДАЛЕЕ. Попросят выбрать пользователей, для которых разрешены подключения. Нажимаем ДОБАВИТЬ и добавляем доступ для себя любимого, хотя нет... не для себя, а для друга

Нажимаем ДАЛЕЕ, теперь надо выбрать протоколы. Я советую выбрать следующие:

Протокол интернета TCP/IP... Кстати, давай сразу его настроим. Выделяем его и нажимаем СВОЙСТВА. Здесь ставим следующие параметры:

Потом добавляем "Служба доступа к файлам и принтерам сетей Microsoft" и "Клиент для сетей Microsoft" - это если ты хочешь обмениваться файлами.

И ещё протокол NWLink IPX/SPX/NetBIOS-совместимый транспортный протокол и опять нажимаем ДАЛЕЕ

Компания Мелкософт поздравит тебя с успешным окончанием работы и предложит тебе нажать на кнопульку ГОТОВО. Подумай перед этим!!! Кто знает, что может случиться? Хотя нет, тут ничего не случится, так что жми смело!


Вот и всё, ты сделал себя сервером!

Теперь настраиваем на другом компьютере новое подключение, ничем, в принципе, не отличающееся от интернетовского, вот только номер надо указать серверский + добавить недостающие протоколы, и на последнем этапе, перед завершением, будет диалог ввода логина и пароля, что туда вводить, я думаю, ты сам знаешь...

Всё! Нажимаем СОЕДИНИТЬСЯ, вслушиваемся в душераздирающие звуки, и ОПС! Чёрное окно... нет, это не синий экран смерти, это окно подключения к удалённому серверу. Нажимаем ENTER, хотя вроде можно и не нажимать, и давим на кнопку ГОТОВО. Ещё две-три секунды... и у тебя внизу засветилось окошечко подключения к сети! Теперь ты можешь делать то же самое, что и при соединении через локальную сеть.



Сейчас я расскажу новичкам о том, как соединить два компьютера с помощью модемов в ХР.

Для начала, что вам это даст:

Несравненно малую скорость соединения :), хотя это ещё и от модема зависит...
Вы сможете перекачивать файлы с одного компьютера на другой;
Играть по модему в сетевые игры (только некоторые будут виснуть не по-детстки).


Ну что, сразу захотелось поиграть в любимую Контру с приятелем, который обитает на другом конце города? Ну, тогда давайте приступим к делу!


Что понадобится?

Сама операционка, прямые руки и немного того серого вещества, которое бултыхается в твоей голове.

Для того, чтобы соединиться, необходимо иметь два модема :) и два компутера, причём один из них должен быть настроен как клиент, а другой - как сервер.

Допустим, сервером будешь ты. Что делать?

Зайди в свойства сетевого окружения (туда, где всякие подключения находятся). Зашёл? Замечательно! Теперь

ФАЙЛ > НОВОЕ ПОДКЛЮЧЕНИЕ

Теперь: ДАЛЕЕ - УСТАНОВИТЬ ПРЯМОЕ ПОДКЛЮЧЕНИЕ К ДРУГОМУ КОМПЬЮТЕРУ - ПРИНИМАТЬ ВХОДЯЩИЕ ПОДКЛЮЧЕНИЯ

Появится диалог выбора устройства, которое будет принимать входящие подключения.

Ставим галочку возле типа вашего модема. Кстати, эта галочка имеет большую роль. Она нужна, чтобы отключить назойливый писк модема при всех звонках на твой телефон. Нужно просто её снять.

Нажимаем ДАЛЕЕ

Тебя спросят, хочешь ли ты разрешить VPN-подключения, ставь РАЗРЕШИТЬ и нажимай ДАЛЕЕ. Попросят выбрать пользователей, для которых разрешены подключения. Нажимаем ДОБАВИТЬ и добавляем доступ для себя любимого, хотя нет... не для себя, а для друга

Нажимаем ДАЛЕЕ, теперь надо выбрать протоколы. Я советую выбрать следующие:

Протокол интернета TCP/IP... Кстати, давай сразу его настроим. Выделяем его и нажимаем СВОЙСТВА. Здесь ставим следующие параметры:

Потом добавляем "Служба доступа к файлам и принтерам сетей Microsoft" и "Клиент для сетей Microsoft" - это если ты хочешь обмениваться файлами.

И ещё протокол NWLink IPX/SPX/NetBIOS-совместимый транспортный протокол и опять нажимаем ДАЛЕЕ

Компания Мелкософт поздравит тебя с успешным окончанием работы и предложит тебе нажать на кнопульку ГОТОВО. Подумай перед этим!!! Кто знает, что может случиться? Хотя нет, тут ничего не случится, так что жми смело!


Вот и всё, ты сделал себя сервером!

Теперь настраиваем на другом компьютере новое подключение, ничем, в принципе, не отличающееся от интернетовского, вот только номер надо указать серверский + добавить недостающие протоколы, и на последнем этапе, перед завершением, будет диалог ввода логина и пароля, что туда вводить, я думаю, ты сам знаешь...

Всё! Нажимаем СОЕДИНИТЬСЯ, вслушиваемся в душераздирающие звуки, и ОПС! Чёрное окно... нет, это не синий экран смерти, это окно подключения к удалённому серверу. Нажимаем ENTER, хотя вроде можно и не нажимать, и давим на кнопку ГОТОВО. Ещё две-три секунды... и у тебя внизу засветилось окошечко подключения к сети! Теперь ты можешь делать то же самое, что и при соединении через локальную сеть.



Сеть на витой паре 

Сеть на витой паре - современная технология, строится с использованием хабов, по топологии "звезда". Гарантированные расстояния - 100 метров между хабами или от хаба до сетевой карточки. Потребуется спец. инструмент и некоторый навык, который появится после пяти запоротых "джеков".

Разьемы витой пары - RJ-45 проще зовутся "джеками". Витую пару берите только 5-й категории. Витая пара представляет собой 4 или 8 проводов в мягкой пластиковой оболочке.

Кабель витой пары оконцовывается путем обжимания джеком предварительно подготовленных проводов. Готовятся они так: срежте оболочку сантиметра на 3, распутайте проводочки, выпрямите их и расположите в одной плоскости друг с другом в следующей последовательности.

Последовательность важна!


Операция обжимания проводится с помощью инструмента "кримпер", кажется по-русски он называется "обжималка" и похож на страшного вида секатор, часто с пластмассовыми ручками оранжевого цвета. Дальше делается так: Подрежьте кончики, чтобы получился прямой ровный срез, возьмите "джек" и засовайте туды плоско-ориентированные проводочки до упора, так чтобы слева оказался бело-оранжевый проводочек, а под самым правым контактиком оказался коричневый. Засуньте так, чтобы срез каждого проводка уткнулся своей медной сердцевинкой в плексовое стеклышко торца джека. Держите все это, возьмите обжималку и обожмите джек, применив силу :)). Все.

Теперь внимательно посмотрите и сравните с тем что на схеме Smile. Нравится? Каждый контактик должен прокусить своими зубчиками изоляцию своего проводочка и дотронуться до медной жилки. Ну, что, похоже? Если непохоже, то сначала попробуйте запустить сеть, ну а потом срезайте "джек" и начинайте сначала. Джеки надо закупать с небольшим запасом.

А теперь - соединение двух компьютеров. Для этого нужны две сетевые карты с разъемом UTP и кабель, который нужно обжать особым образом.

Кабель, сготовленный таким образом, называется "скрестным". Он применяется для соединения двух отдельно стоящих компов.

Передача сигнала по витой паре (по стандарту ТХ) осуществляется по двум парам, а по оставшимся двум - прием :)). В скрестном кабеле передача по паре первого компьютера переходится по кабелю на пару приема второго компьютера. Если добавляем третий компьютер, то автоматически требуется хаб. Хаб всегда надо брать с небольшим запасом. Если у вас три компьютера и больше точно не будет - тогда сгодится 4-ех портовый хаб. Постарайтесь не обмануться - у 4 портового хаба может быть 5 дырок, но это не значит что он 5-ти портовый. Просто одна дырка дублируется с разводкой для cкрестного кабеля. Для небольшой сети оптимально брать 8-ми портовый хаб.

Если в Вашей сети требуется больше 20 подключений, то над выбором хаба придется подумать, чтобы не платить дважды. Всегда предпочтительнее использовать один хаб, например, 16-портовый, чем два 8-портовых. Подключение к хабу осуществляется прямым кабелем - у него на обоих концах разводка должна совпадать (со стандартной).

Но в один прекрасстройств (хабов). Это требование стандарта Ethernet. Соединение хабов называется каскадированием. Каскадирование хабов несколько снижает общую производительность сети.

Кабель на витой паре

Хорош своей надежностью, наиболее современен, допускает соединение компьютеров на скорости до 100 Мбит. Но не позволяет без покупки специального устройства HUB (хаб) расширить сеть даже до трех компьютеров. Впрочем, устройство это не очень дорогое. Максимальное расстояние компьютер-компьютер или компьютер-хаб - 100 метров. Предпочтительнее использовать в пределах одного здания.

Потребуется:

  • Измерьте, как можно точнее, расстояние между компьютерами (мерить необходимо по тому пути, как будет проложен кабель, то есть дверь, к примеру, надо обходить по косяку). Прибавьте к этому числу несколько метров (на всякий случай). Длина кабеля не должна превышать 100м. Приобретите кабель "витая пара" категории 5 (cat.5) в нужном количестве.
  • Две вилки (разъемы) RJ-45. Можно также приобрести два защитных колпачка к ним.
  • Инструмент обжимной (хотя два разъема вполне можно обжать отверткой).


Работа:

  1. Проложите кабель по нужному пути, не допуская перекручивания и повреждений. Оставьте с каждой стороны запас около 2-3 м на случай возможных перестановок компьютеров и для удобства монтажа разъемов.
  2. Закрепите разъемы на концах кабеля в соответствии со схемой "cross-over" кабеля.

"Cross-over" ("нуль-хабный") кабель
одна сторонацвет проводадругая сторона
1бело/оранж3
2оранжевый6
3бело/синий1
6синий2


Для восьмипроводного кабеля (четыре пары):

"нуль-хабный" кабель
одна сторонацвет проводадругая сторона
1бело/зеленый3
2зеленый6
3бело/оранж1
4синий4
5бело/синий5
6оранжевый2
7бело/коричн.7
8коричневый8

 

Основные Стратегия выбора и реализации 

Витая пара приятнее в эксплуатации. При выборе технологии нужно руководствоваться и такими соображениями:

- максимальная безопасность (от молний, воров, ЖЭКа и МГТС)",
- максимальная дальность и возможность подключить еще кого-нибудь".
Для прокладки кабеля по улице лучше всего подходит экранированная витая пара.

Молния - очень серьезная угроза, и если кладете кабель снаружи, то обязательно и немедленно надо обезопасить свои и чужие жизни и защитить оборудование. Низко проложенный кабель надо обязательно заземлить, спустив медный проводок до земли и вкопав его поглубже, привязав к чему-нибудь металлическому и большеразмерному. Кроме этого, очень рекомендуется поставить NetProtect от APC. Стоимость этих устройств ~20$ для каждого конца кабеля. NetProtect-ы также необходимо заземлить. Эта защита будет в самый раз. Не следует экономить на таких вещах. Человеческая жизнь и 40$ вещи несопоставимые.

Конфигурирование сетевой карты

Карты бывают Plug&Play и без PNP. Если ISA-карточка без P'N'P - то у нее есть определенный адрес и номер прерывания. Как правило, бывает соответственно 300 и 10 (или 300 и 5). Но легко могут быть другие значения. Во всяком случае, их надо узнать. Если неизвестно какие значения - то надо иметь драйвера. У каждой карточки в комплекте должна быть дискета с драйверами. На ней, помимо драйверов под различные опер. системы, должны быть конфигурирующие драйвера, с помощью которых можно выставить карточку на какие захочется параметры.

Если драйверов нет и не будет, то можно с некоторой вероятностью определить параметры сетевушки с помощью маленькой программки DIAG.COM.

Если и это не поможет, то придется воспользоваться методом научного тыка и подобрать адрес и прерывание, на какие выставлена карточка. Если у вас ISA P'N'P карточка, то шанс, что она заработает просто так, есть, но небольшой. Лучше взять конфигурирующие драйверочки и запретить ей P'N'P, а заодно выставить порт 300 и прерывание 10.

Если же не получится ни то, ни другое - "благодарите" дядю Билла - это его проделки.

Если у вас PCI - карта, то все должно работать.

Конфигурация TCP/IP + IPX - является наиболее применяемой в смешанных сетях и благодаря своей функциональности позволяет проводить в жизнь множество решений. Чтобы в Win9x настроить сеть на этих протоколах надо сделать следующее:
Добавить в конфигурацию сети следующие компоненты ( удалить лишние ) :

  • Клиент для сетей Micrsoft
  • Клиент для сетей NetWare
  • NE-2000 совместимая плата
  • IPX/SPX совместимый протокол
  • TCP/IP
  • Служба доступа к файлам и и принтерам сетей Microsoft


При этом надо обязательно настроить протокол TCP/IP. Смотрите только не перепутайте -- настраиваем тот протокол, который привязан к сетевой карте, а не к "Контроллеру удаленного доступа (Dial Up Adapter)". Для этого надо щелкнуть на свойства протокола и задать ему:

  • IP - Адрес, например, 192.168.1.1 и маску подсети, 255.255.255.0. Второй машине дайте адрес 192.168.1.2, третьей - 192.168.1.3 и так далее. Маска у всех должна быть одна - 255.255.255.0. Кого интересует почему именно так - читайте описание протокола TCP/IP в разделе FILES.
  • Распознавание WINS - Отключить.
  • Шлюз ( Gateway) . Роутера нету -- значит отключить.
  • Привязка (Binding). Привяжите ко всему, что там есть.
  • Дополнительно (Advanced). Поставить галочку "Использовать по умолчанию".
  • DNS можно не включать пока. Чтоб не путаться.


Ну и как водится - надо перезагрузиться, дождавшись надписи, что ваш компьютер готов к выключению. Проверять работоспособность надо командой Ping [IP соседнего компьютера]. Например, PING 192.168.1.2. Команда выдает результат -- за какое время запущенные нами IP-пакеты достигли машины с указанным адресом и вернулись. Кроме того, можно пинговать машину по ее имени в рабочей группе или домене.

Одноранговая сеть Windows XP Сеть под WinXP - самое распространенное и само собой напрашивающееся решение. К тому же чрезвычайно простое.

Загружайте Win9x. Система обнаружит новое устройство и потребует драйвера под него. Потом потребуется обратиться к дистрибутиву. ( Если вы не знаете, что такое дистрибутив Win9x - то можете дальше не читать, лучше позовите к компьютеру человека, который знает что это такое).

После этого появится окно NETWORK с закладками Configutation, Identification и Access Control. А если окно не появится, то откройте его сами - Панель управления - Сеть.

Для того, чтобы работала сеть, в окне Configutation должны находиться следующие объекты:

Client for Microsoft networks - там не надо ставить галочку "Log on to Windows NT domain", если у вас нет сервера WINDOWS NT.

Client for Netware networks - ( когда будете добавлять его, то ставьте Microsoft Client for Netware networks) , если у вас нет сервера NETWARE, то и Клиент Нетвари не особо нужен и настройки его пофигу.

XXXXX XXXXX LAN Adapter - драйвер сетевой карты; если карта P'n'P, то там все хорошо, а если нет - то надо выставить параметры (адрес и прерывание) на закладке RESOURCES. Для NE2000 - карточек у Win9x есть собственные драйвера, "производитель" -- Novell/Anthem.

IPX/SPX - compatible protocol --- протокол, который поддерживают практически все мультиплеер-игры. Обязательно надо выставить одинаковый тип кадра в закладке Advanced: Frame Type - Ethernet 802.3 например.

NetBEUI - самонастраивающийся протокол, не требует вмешательства.

File and printer sharing for Microsoft network --- там тоже не надо ничего делать. Служба эта должна присутствовать в сетевых настройках для того, чтобы компьютер мог предоставлять свои ресурсы ( диски, каталоги и принтеры) для других. Компьютер, в сетевых настройках которого нет этой службы, НЕ БУДЕТ ВИДЕН В Сетевом Окружении !

В закладке Identification надо проставить уникальное имя компьютера и общее имя рабочей группы.

ПЕРЕЗАГРУЗИТЬСЯ ОБЯЗАТЕЛЬНО ДОЖДАВШИСЬ ПОЛНОГО ВЫКЛЮЧЕНИЯ КОМПЬЮТЕРА !!!


Выгружаться Win9x будет долго - 2-3 минуты и НЕЛЬЗЯ нажимать RESET для ускорения! Иначе сетевые настройки не сохранятся.

Выделенный сервер Смысл выделенного сервера следующий - в сети, непрерывно (круглосуточно), находится особая сетевая станция, которая предоставляет практически все сервисы сети, как то - обмен почтой, файлами, сообщениями, запуск сетевых приложений, и т.д. и т.п., но самое основное - поддержка функционирования самой сети. С помощью выделенного сервера намного проще осуществляются многие функции одноранговой сети и добавляется масса возможностей. К тому же, одноранговая сеть и выделенный сервер - вещи не взаимоисключающие, а скорее дополняющие друг друга, и чаще всего в средних и крупных сетях встречается именно их комбинация. Итак, если в Вашей сети больше трех компьютеров, то можно с уверенностью сказать, что выделенный сервер Вам не помешает.

Что же вам это даст:

  • повышение производительности сети - до 500 Кб от сервера к станциям вместо до 250 Кб от станции к станции
  • возможность общаться в режиме OFF-LINE c помощью почтовой программы, благодаря чему будет возможность оставить записку типа: "ушел в магазин, буду в 21-00, без меня не начинайте играть..."
  • хранение общих и наиболее употребимых файлов
  • запуск общих приложений - например, лежат на сервере файлы, а вы все их запускаете одновременно и прекрасно себя чувствуете
  • и много всего того, что и перечислить трудно.


А для крупной сети выделенный файл-сервер просто необходим.

Доступ в Интернет из локальной сети

Упрощенное решение этой задачи выглядит так -- на компьютер с модемом и c Windows(95/98/XP) устанавливается программка WinGATE или, например, WinProxy. КАК- поясню ниже. Главная сложность - не столько техническая, сколько юридическая, заключается в том, что "раздача" Интернета - это лицензируемая деятельность. То есть если вы купили Интернет у провайдера и продаете (или отдаете) его другим людям - то сами становитесь провайдером, а следовательно должны иметь лицензию. Многие провайдеры при подключении, в договоре, сразу предупреждают, что нельзя гейтовать Интернет третьим лицам, иначе - расторгнем договор подключения.

То, что вы раздаете Интернет, теоретически можно выявить. Если вас это не пугает - в добрый путь. Итак, для того чтобы пользоваться всей локалкой Интернетом с одного компьютера надо иметь:

  • Локальную сеть с настроенным протоколом TCP/IP.
  • Подключение к провайдеру Интернет.
  • Установленный WinGATE на машине с Интернетом.


Примечание: WinGATE способен выдавать "Интернет", даже когда реально связи с провайдером нет. Просто он кэширует то, что проходит через него при реальной работе в Интернет - сохраняет на диске файлы HTML и картинки, что именно кэшировать и сколько места отводится под кэш - это настраивается.

Как настроить в сети протокол TCP/IP -- написано чуть выше. Подключение к Провайдеру - это Ваша головная боль. Устанавливаем WinGATE.

Инсталлятор будет спрашивать серийный номер - надо дать номер или иметь крякалку и игнорировать вопрос о номере. Самое главное, когда он спросит, указать ему IP - адрес машины на которой он устанавливается и ее имя в DOMAIN/WORKGROUPE. Не меняйте значения портов !!! пусть будет как он ставит.

Основные понятия Сервер ( выделенный сервер )
это компьютер, который всегда включен и за ним практически никто не работает, ему даже монитор не сильно нужен по большому счету.

На сервере выполняется Сетевая Операционная Система. В роли С.О.С. как правило выступают: Novell Netware 3.x , 4.x, Windows NT, UNIX ( LINUX, FreeBSD ).


Одноранговая сеть
это сеть, в которой нет выделенных серверов, а все компьютеры подключенные к сети, делят между собой свои же ресурсы.

Сегмент сети
это часть сети, в которой все компьютеры "видят" друг друга напрямую. Любая сеть состоит как минимум из 1 сегмента. Сеть, состоящая из нескольких сегментов, имеет в своем составе более сложное сетевое оборудование, как то -- маршрутизатор, мост , коммутатор. А вот хаб ( концентратор ) и репитер -- это отдельная история.

Протокол
это "язык", на котором "разговаривают" компьютеры в сети. Наиболее популярные протоколы:

NETBEUI ( расширенный NetBIOS ), IPX/SPX , TCP/IP.

NETBEUI
- старенький протокол, хорош для маленькой сети, которая состоит из одного сегмента.

IPX/SPX - родной протокол для Netware, его поддерживают все версии Netware. У него есть подробности в виде типа кадра Ethernet (тип фрейма). Для того чтобы компы в одной IPX - сети видели друг друга, они все должны работать на одинаковом типе кадра. см подробнее рецепт Сервера Netware.

TCP/IP - Internet-protocol, ему посвящены целые книги. Сложный протокол, в домашней сети его имеет смысл использовать в случае наличия систем UNIX, маршрутизатора и/или выхода в Интернет или просто для опыта.

ПАКЕТ

Информация в локальной сети путешествует в "пакетах" - в одинаковой длины кусках информации, в заголовках которых содержатся адреса отправителя и получателя. В IP-пакетах соответственно это IP-адреса, а в IPX-пакетах это ETHERNET-адреса.

ETHERNET
это тип сети, это "спецификация", это стандарт, это набор протоколов, это в целом практически все, относящееся к самой распространенной сетевой технологии с пропускной способностью 10 Мегабит. Наряду с Ethernet существуют ARCnet (устаревшая), Token Ring (отмирающая), Fast Ethernet, IOLAnet и др. Мы будем иметь дело в основном с Ethernetoм.

Сетевая карта
плата расширения, с помощью которой компьютер подключается к сети. Платы ETHERNET (см. выше) выпускают множество производителей , среди них: 3com, Intel, DEC, AMD, Cabletron и др., но самая массовая и популярная сетевая карта -- так называемая NE2000. Сетевые платы выпускаются в ISA-16 и PCI вариантах, с разъемами BNC и/или UTP (TP) , а иногда и с разъемом AUI. Каждая плата умеет уникальный адрес из 6 байт, типа [ 1E:34:00:00:FF:12 ], который называется ETHERNET-адрес или "мак-адрес".

Концентратор ( ХАБ, HUB )
это такой девайс, который "разветвляет" сеть на витой паре. Хабов очень много, они бывают очень разные. Принцип его действия прост -- любая Ethernet-информация, пришедшая на один из его портов, через небольшое время отсылается через все остальные порты. Соответственно все порты хаба двунаправленные. Существуют простые хабы, с количеством портов от 5 до 32, и сложные --- стековые и/или модульные, с настройкой портов - но это уже для большой и не домашней сети.

Маршрутизатор ( роутер )
это весьма интеллектуальное устройство, которое занимается тем, что обслуживает сети с протоколами TCP/IP или IPX/SPX. Маршрутизатор распознает адрес получателя и перенаправляет пакет только туда, куда ему, пакету, предназначено. Аппаратная реализация роутера весьма дорогостоящая штука (т.е. буквально - минимум штука$), а вот для домашней сети его можно сделать из недорогого (огого!) компутера. Или из дорогого.

"Расшаренный диск"
это диск или область на диске, который(ая) открыт для доступа другим обьектам сети. От англ. SHARE - разделять. "Шарить диски" - открывать диски для сетевого доступа, или , что наооборот, подключать чужие диски, предоставленные для доступа и шарить, шарить по ним грязными ручками ...



Сеть Интернет полностью меняет нашу жизнь, и мы только учимся осознавать ее возможности. Однако эта технология несет в себе и потенциальную угрозу разглашения персональных данных, важных корпоративных ресурсов и даже государственных тайн, а хакерские атаки становятся все более изощренными и опасными. И поэтому вопросам сетевой безопасности нужно уделять особое внимание, какими бы призрачными не казались эти угрозы.

Каждый день хакеры подвергают угрозе многие ресурсы, пытаясь получить к ним доступ с помощью специальных атак. Этому способствуют два основных фактора. Во-первых, это повсеместное проникновение Интернет. Сегодня к сети Интернет подключены миллионы устройств. Многие миллионы устройств будут подключены к ней в ближайшем будущем. И поэтому вероятность доступа хакеров к уязвимым устройствам постоянно возрастает. Кроме того, широкое распространение Интернет позволяет хакерам обмениваться информацией в глобальном масштабе. Простой поиск по ключевым словам типа "хакер", "взлом", "hack", "crack" или "phreak" даст вам тысячи сайтов, на многих из которых можно найти вредоносные коды и способы их использования. Во-вторых, это всеобщее распространение простых в использовании операционных систем и сред разработки. Этот фактор резко снижает уровень знаний и навыков, которые необходимы хакеру. Раньше хакер должен был обладать хорошими навыками программирования, чтобы создавать и распространять простые в использовании приложения. Теперь, чтобы получить доступ к хакерскому средству, нужно просто знать IP-адрес нужного сайта, а для проведения атаки достаточно щелкнуть мышкой.

И чтобы четко представить возможные угрозы для безопасности сети или данных, ниже будут перечислены типы существующих атак, а также способы по их предотвращению.

Классификация сетевых атакСетевые атаки столь же разнообразны, как и системы, против которых они направлены. Некоторые атаки отличаются большой сложностью. Другие может осуществить обычный пользователь, даже не предполагающий, какие последствия может иметь его деятельность. Для оценки типов атак необходимо знать некоторые ограничения, изначально присущие протоколу TCP/IP. Сеть Интернет создавалась для связи между государственными учреждениями и университетами в помощь учебному процессу и научным исследованиям. Создатели этой сети не подозревали, насколько широко она распространится, В результате в спецификациях ранних версий Интернет-протокола (IP) отсутствовали требования безопасности. Именно поэтому многие реализации IP являются изначально уязвимыми. Через много лет, получив множество рекламаций (RFC - Request for Comments), наконец, стали внедрять средства безопасности для IP. Однако ввиду того, что изначально средства защиты для протокола IP не разрабатывались, все его реализации стали дополняться разнообразными сетевыми процедурами, услугами и продуктами, снижающими риски, присущие этому протоколу. Далее будут кратко описаны типы атак, которые обычно применяются против сетей IP, и перечислены способы борьбы с ними.

Снифферы пакетовСниффер пакетов представляет собой прикладную программу, которая использует сетевую карту, работающую в режиме promiscuous mode (в этом режиме все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки). При этом сниффер перехватывает все сетевые пакеты, которые передаются через определенный домен. В настоящее время снифферы работают в сетях на вполне законном основании. Они используются для диагностики неисправностей и анализа графика. Однако ввиду того, что некоторые сетевые приложения передают данные в текстовом формате (Telnet, FTP, SMTP, POP3 и т.д.), с помощью сниффера можно узнать полезную, а иногда и конфиденциальную информацию (например, имена пользователей и пароли). Перехват имен и паролей создает большую опасность, так как пользователи часто применяют один и тот же логин и пароль для множества приложений и систем. Многие пользователи вообще имеют один пароль для доступа ко всем ресурсам и приложениям. Если приложение работает в режиме клиент/сервер, а аутентификационные данные передаются по сети в читаемом текстовом формате, эту информацию с большой вероятностью можно использовать для доступа к другим корпоративным или внешним ресурсам. Хакеры слишком хорошо знают и используют наши человеческие слабости (методы атак часто базируются на методах социальной инженерии). Они прекрасно знают, что мы пользуемся одним и тем же паролем для доступа к множеству ресурсов, и поэтому им часто удается, узнав наш пароль, получить доступ к важной информации. В самом худшем случае хакер получает доступ к пользовательскому ресурсу на системном уровне и с его помощью создает нового пользователя, которого можно в любой момент использовать для доступа в сеть и к ее ресурсам.

Смягчить угрозу сниффинга пакетов можно с помощью следующих средств:
# Аутентификация. Сильные средства аутентификации являются первым способом защиты от сниффинга пакетов. Под "сильным" мы понимаем такой метод аутентификации, который трудно обойти. Примером такой аутентификации являются однократные пароли (OTP - One-Time Password). OTP - это технология двухфакторной аутентификации, при которой происходит сочетание того, что у вас есть, с тем, что вы знаете. Типичным примером двухфакторной аутентификации является работа обычного банкомата, который опознает вас, во-первых, по вашей пластиковой карточке и, во-вторых, по вводимому вами ПИН-коду. Для аутентификации в системе ОТР также требуется ПИН-код и ваша личная карточка. Под "карточкой" (token) понимается аппаратное или программное средство, генерирующее (по случайному принципу) уникальный одномоментный однократный пароль. Если хакер узнает этот пароль с помощью сниффера, эта информация будет бесполезной, потому что в этот момент пароль уже будет использован и выведен из употребления. Заметим, что этот способ борьбы со сниффингом эффективен только для борьбы с перехватом паролей. Снифферы, перехватывающие другую информацию (например, сообщения электронной почты), не теряют своей эффективности.
# Коммутируемая инфраструктура. Еще одним способом борьбы со сниффингом пакетов в вашей сетевой среде является создание коммутируемой инфраструктуры. Если, к примеру, во всей организации используется коммутируемый Ethernet, хакеры могут получить доступ только к графику, поступающему на тот порт, к которому они подключены. Коммутируемая инфраструктура не ликвидирует угрозу сниффинга, но заметно снижает ее остроту.
# Анти-снифферы. Третий способ борьбы со сниффингом заключается в установке аппаратных или программных средств, распознающих снифферы, работающие в вашей сети. Эти средства не могут полностью ликвидировать угрозу, но, как и многие другие средства сетевой безопасности, они включаются в общую систему защиты, Так называемые "анти-снифферы" измеряют время реагирования хостов и определяют, не приходится ли хостам обрабатывать "лишний" график. Одно из таких средств, поставляемых компанией LOpht Heavy Industries, называется AntiSniff.
# Криптография. Самый эффективный способ борьбы со сниффингом пакетов не предотвращает перехвата и не распознает работу снифферов, но делает эту работу бесполезной. Если канал связи является криптографически защищенным, это значит, что хакер перехватывает не сообщение, а зашифрованный текст (то есть непонятную последовательность битов). IPSec представляет собой стандартный метод защищенной связи между устройствами с помощью протокола IP. К прочим криптографическим протоколам сетевого управления относятся протоколы SSH (Secure Shell) и SSL (Secure Socket Level).

IP-спуфинг IP-спуфинг происходит, когда хакер, находящийся внутри корпорации или вне ее, выдает себя за санкционированного пользователя. Это можно сделать двумя способами. Во-первых, хакер может воспользоваться IP-адресом, находящимся в пределах диапазона санкционированных IP-адресов, или авторизованным внешним адресом, которому разрешается доступ к определенным сетевым ресурсам. Атаки IP-спуфинга часто являются отправной точкой для прочих атак. Классический пример - атака DoS, которая начинается с чужого адреса, скрывающего истинную личность хакера. Обычно IP-спуфинг ограничивается вставкой ложной информации или вредоносных команд в обычный поток данных, передаваемых между клиентским и серверным приложением или по каналу связи между одноранговыми устройствами. Для двусторонней связи хакер должен изменить все таблицы маршрутизации, чтобы направить трафик на ложный IP-адрес. Некоторые хакеры, однако, даже не пытаются получить ответ от приложений. Если главная задача состоит в получении от системы важного файла, ответы приложений не имеют значения. Если же хакеру удается поменять таблицы маршрутизации и направить трафик на ложный IP-адрес, хакер получит все пакеты и сможет отвечать на них так, будто он является санкционированным пользователем.

Угрозу спуфинга можно ослабить (но не устранить) с помощью следующих мер:
# Контроль доступа. Самый простой способ предотвращения IP-спуфинга состоит в правильной настройке управления доступом. Чтобы снизить эффективность IP-спуфигна, настройте контроль доступа на отсечение любого графика, поступающего из внешней сети с исходным адресом, который должен располагаться внутри вашей сети. Заметим, что это помогает бороться с IP-спуфингом, когда санкционированными являются только внутренние адреса. Если санкционированными являются и некоторые адреса внешней сети, данный метод становится неэффективным.
# Фильтрация RFC 2827. Вы можете пресечь попытки спуфинга чужих сетей пользователями вашей сети (и стать добропорядочным "сетевым гражданином"). Для этого необходимо отбраковывать любой исходящий трафик, исходный адрес которого не является одним из IP-адресов вашей организации. Этот тип фильтрации, известный под названием "RFC 2827", может выполнять и ваш провайдер (ISP). В результате отбраковывается весь трафик, который не имеет исходного адреса, ожидаемого на определенном интерфейсе. К примеру, если ISP предоставляет соединение с IP-ад-ресом 15.1.1.0/24, он может настроить фильтр таким образом, чтобы с данного интерфейса на маршрутизатор ISP допускался только трафик, поступающий с адреса 15.1.1.0/24. Заметим, что до тех пор, пока все провайдеры не внедрят этот тип фильтрации, его эффективность будет намного ниже возможной. Кроме того, чем дальше от фильтруемых устройств, тем труднее проводить точную фильтрацию. Так, например, фильтрация RFC 2827 на уровне маршрутизатора доступа требует пропуска всего графика с главного сетевого адреса (10.0.0.0/8), тогда как на уровне распределения (в данной архитектуре) можно ограничить трафик более точно (адрес - 10.1.5.0/24).

Наиболее эффективный метод борьбы с IP-спуфингом тот же, что и в случае со сниффингом пакетов: необходимо сделать атаку абсолютно неэффективной. IP-спуфинг может функционировать только при условии, что аутентификация происходит на базе IP-адресов. Поэтому внедрение дополнительных методов аутентификации делает этот вид атак бесполезными. Лучшим видом дополнительной аутентификации является криптографическая. Если она невозможна, хорошие результаты может дать двухфакторная аутентификация с использованием одноразовых паролей.

Отказ в обслуживании (Denial of Service - DoS) DoS, без всякого сомнения, является наиболее известной формой хакерских атак. Кроме того, против атак такого типа труднее всего создать стопроцентную защиту. Даже среди хакеров атаки DoS считаются тривиальными, а их применение вызывает презрительные усмешки, потому что для организации DoS требуется минимум знаний и умений. Тем не менее, именно простота реализации и огромный причиняемый вред привлекают к DoS пристальное внимание администраторов, отвечающих за сетевую безопасность. Если вы хотите побольше узнать об атаках DoS, вам следует рассмотреть их наиболее известные разновидности, а именно:

# TCP SYN Flood
# Ping of Death
# Tribe Flood Network (TFN) N Tribe Flood Network 2000 (TFN2K)
# Trinco
# Stacheldracht
# Trinity

Отличным источником информации по вопросам безопасности является группа экстренного реагирования на компьютерные проблемы (CERT - Computer Emergency Response Team), опубликовавшая отличную работу по борьбе с атаками DoS.

Атаки DoS отличаются от атак других типов. Они не нацелены на получение доступа к вашей сети или на получение из этой сети какой-либо информации. Атака DoS делает вашу сеть недоступной для обычного использования за счет превышения допустимых пределов функционирования сети, операционной системы или приложения. В случае использования некоторых серверных приложений (таких как Web-сервер или FTP-сервер) атаки DoS могут заключаться в том, чтобы занять все соединения, доступные для этих приложений, и держать их в занятом состоянии, не допуская обслуживания обычных пользователей. В ходе атак Во5 могут использоваться обычные Интернет-протоколы, такие как TCP и ICMP (Internet Control Message Protocol). Большинство атак DoS опирается не на программные ошибки или бреши в системе безопасности, а на общие слабости системной архитектуры. Некоторые атаки сводят к нулю производительность сети, переполняя ее нежелательными и ненужными пакетами или сообщая ложную информацию о текущем состоянии сетевых ресурсов. Этот тип атак трудно предотвратить, так как для этого требуется координация действий с провайдером. Если график, предназначенный для переполнения вашей сети, не остановить у провайдера, то на входе в сеть вы это сделать уже не сможете, потому что вся полоса пропускания будет занята. Когда атака этого типа проводится одновременно через множество устройств, мы говорим о распределенной атаке DoS (DDoS - distributed DoS).

Угроза атак типа DoS может снижаться тремя способами:
# Функции анти-спуфинга. Правильная конфигурация функций анти-спуфинга на ваших маршрутизаторах и межсетевых экранах поможет снизить риск DoS. Эти функции, как минимум, должны включать фильтрацию RFC 2827, Если хакер не сможет замаскировать свою истинную личность, он вряд ли решится провести атаку.
# Функции анти-DoS. Правильная конфигурация функций анти-DoS на маршрутизаторах и межсетевых экранах может ограничить эффективность атак. Эти функции часто ограничивают число полуоткрытых каналов в любой момент времени.
# Ограничение объема графика (traffic rate limiting). Организация может попросить провайдера (15Р) ограничить объем графика. Этот тип фильтрации позволяет ограничить объем некритического графика, проходящего по вашей сети. Обычным примером является ограничение объемов графика ICMP, который используется только для диагностических целей. Атаки (D)DoS часто используют ICMP.

Парольные атаки Хакеры могут проводить парольные атаки с помощью целого ряда методов, таких как простой перебор (brute force attack), "троянский конь", IP-спуфинг и сниффинг пакетов. Хотя логин и пароль часто можно получить при помощи IP-спуфинга и сниффинга пакетов, хакеры часто пытаются подобрать пароль и логин, используя для этого многочисленные попытки доступа. Такой подход носит название простого перебора (brute force attack). Часто для такой атаки используется специальная программа, которая пытается получить доступ к ресурсу общего пользования (например, к серверу). Если в результате хакер получает доступ к ресурсам, он получает его на правах обычного пользователя, пароль которого был подобран. Если этот пользователь имеет значительные привилегии доступа, хакер может создать для себя "проход" для будущего доступа, который будет действовать, даже если пользователь изменит свой пароль и логин.

Еще одна проблема возникает, когда пользователи применяют один и тот же (пусть даже очень хороший) пароль для доступа ко многим системам: корпоративной, персональной и системам Интернет. Поскольку устойчивость пароля равна устойчивости самого слабого хоста, хакер, узнавший пароль через этот хост, получает доступ ко всем остальным системам, где используется тот же пароль.Прежде всего, парольных атак можно избежать, если не пользоваться паролями в текстовой форме. Одноразовые пароли и/или криптографическая аутентификация могут практически свести на нет угрозу таких атак. К сожалению, не все приложения, хосты и устройства поддерживают указанные выше методы аутентификации. При использовании обычных паролей старайтесь придумать такой пароль, который было бы трудно подобрать. Минимальная длина пароля должна быть не менее восьми символов. Пароль должен включать символы верхнего регистра, цифры и специальные символы (#, %, $ и т.д.). Лучшие пароли трудно подобрать и трудно запомнить, что вынуждает пользователей записывать пароли на бумаге. Чтобы избежать этого, пользователи и администраторы могут поставить себе на пользу ряд последних технологических достижений. Так, например, существуют прикладные программы, шифрующие список паролей, который можно хранить в карманном компьютере. В результате пользователю нужно помнить только один сложный пароль, тогда как все остальные пароли будут надежно защищены приложением. С точки зрения администратора, существует несколько методов борьбы с подбором паролей. Один из них заключается в использовании средства L0phtCrack, которое часто применяют хакеры для подбора паролей в среде Windows NT. Это средство быстро покажет вам, легко ли подобрать пароль, выбранный пользователем.

Атаки типа Man-in-the-Middle Для атаки типа Man-in-the-Middle хакеру нужен доступ к пакетам, передаваемым по сети. Такой доступ ко всем пакетам, передаваемым от провайдера в любую другую сеть, может, к примеру, получить сотрудник этого провайдера. Для атак этого типа часто используются снифферы пакетов, транспортные протоколы и протоколы маршрутизации. Атаки проводятся с целью кражи информации, перехвата текущей сессии и получения доступа к частным сетевым ресурсам, для анализа графика и получения информации о сети и ее пользователях, для проведения атак типа DoS, искажения передаваемых данных и ввода несанкционированной информации в сетевые сессии, Эффективно бороться с атаками типа Man-in-the-Middle можно только с помощью криптографии. Если хакер перехватит данные зашифрованной сессии, у него на экране появится не перехваченное сообщение, а бессмысленный набор символов. Заметим, что если хакер получит информацию о криптографической сессии (например, ключ сессии), это может сделать возможной атаку Man-in-the-Middle даже в зашифрованной среде.

Атаки на уровне приложений Атаки на уровне приложений могут проводиться несколькими способами. Самый распространенный из них состоит в использовании хорошо известных слабостей серверного программного обеспечения (sendmail, HTTP, FTP). Используя эти слабости, хакеры могут получить доступ к компьютеру от имени пользователя, работающего с приложением (обычно это бывает не простой пользователь, а привилегированный администратор с правами системного доступа). Сведения об атаках на уровне приложений широко публикуются, чтобы дать возможность администраторам исправить проблему с помощью коррекционных модулей (патчей). К сожалению, многие хакеры также имеют доступ к этим сведениям, что позволяет им учиться.

Главная проблема с атаками на уровне приложений состоит в том, что они часто пользуются портами, которым разрешен проход через межсетевой экран. К примеру, хакер, эксплуатирующий известную слабость Web-сервера, часто использует в ходе атаки TCP порт 80. Поскольку Web-сервер предоставляет пользователям Web-страницы, межсетевой экран должен предоставлять доступ к этому порту. С точки зрения межсетевого экрана, атака рассматривается как стандартный график для порта 80.

Полностью исключить атаки на уровне приложений невозможно. Хакеры постоянно открывают и публикуют в Интернет все новые уязвимые места прикладных программ. Самое главное здесь - хорошее системное администрирование.

Вот некоторые меры, которые можно предпринять, чтобы снизить уязвимость для атак этого типа:
# Читайте лог-файлы операционных систем и сетевые лог-файлы и/или анализируйте их с помощью специальных аналитических приложений.
# Подпишитесь на услуги по рассылке данных о слабых местах прикладных программ: Bugtrad (http://www.securityfocus.com) и CERT (http://www.cert.com)
# Пользуйтесь самыми свежими версиями операционных систем и приложений и самыми последними коррекционными модулями (патчами).
# Кроме системного администрирования, пользуйтесь системами распознавания атак (IDS). Существуют две взаимодополняющие друг друга технологии IDS: 1) сетевая система IDS (NIDS) отслеживает все пакеты, проходящие через определенный домен. Когда система NDIS видит пакет или серию пакетов, совпадающих с сигнатурой известной или вероятной атаки, она генерирует сигнал тревоги и/или прекращает сессию. 2) хост-система IDS (HIDS) защищает хост с помощью программных агентов. Эта система борется только с атаками против одного хоста.
# В своей работе системы IDS пользуются сигнатурами атак, которые представляют собой профили конкретных атак или типов атак. Сигнатуры определяют условия, при которых график считается хакерским. Аналогами IDS в физическом мире можно считать систему предупреждения или камеру наблюдения. Самым большим недостатком IDS является ее способность генерировать сигналы тревоги. Чтобы минимизировать количество ложных сигналов тревоги и добиться корректного функционирования системы IDS в сети, необходима тщательная настройка этой системы.

Сетевая разведка Сетевой разведкой называется сбор информации о сети с помощью общедоступных данных и приложений. При подготовке атаки против какой-либо сети хакер, как правило, пытается получить о ней как можно больше информации. Сетевая разведка проводится в форме запросов DNS, эхо-тестирования (ping sweep) и сканирования портов. Запросы DNS помогают понять, кто владеет тем или иным доменом и какие адреса этому домену присвоены. Эхо-тестирование (ping sweep) адресов, раскрытых с помощью DNS, позволяет увидеть, какие хосты реально работают в данной среде. Получив список хостов, хакер использует средства сканирования портов, чтобы составить полный список услуг, поддерживаемых этими хостами. И наконец, хакер анализирует характеристики приложений, работающих на хостах. В результате добывается информация, которую можно использовать для взлома.

Полностью избавиться от сетевой разведки невозможно. Если, к примеру, отключить эхо ICMP и эхо-ответ на периферийных маршрутизаторах, вы избавитесь от эхо-тестирования, но потеряете данные, необходимые для диагностики сетевых сбоев. Кроме того, сканировать порты можно и без предварительного эхо-тестирования. Просто это займет больше времени, так как сканировать придется и несуществующие IP-адреса. Системы IDS на уровне сети и хостов обычно хорошо справляются с задачей уведомления администратора о ведущейся сетевой разведке, что позволяет лучше подготовиться к предстоящей атаке и оповестить провайдера (ISP), в сети которого установлена система, проявляющая чрезмерное любопытство.

Злоупотребление доверием Собственно говоря, этот тип действий не является "атакой" или "штурмом". Он представляет собой злонамеренное использование отношений доверия, существующих в сети. Классическим примером такого злоупотребления является ситуация в периферийной части корпоративной сети. В этом сегменте часто располагаются серверы DNS, SMTP и HTTP. Поскольку все они принадлежат к одному и тому же сегменту, взлом одного из них приводит к взлому и всех остальных, так как эти серверы доверяют другим системам своей сети. Другим примером является система, установленная с внешней стороны межсетевого экрана, имеющая отношения доверия с системой, установленной с его внутренней стороны. В случае взлома внешней системы хакер может использовать отношения доверия для проникновения в систему, защищенную межсетевым экраном.

Риск злоупотребления доверием можно снизить за счет более жесткого контроля уровней доверия в пределах своей сети. Системы, расположенные с внешней стороны межсетевого экрана, никогда не должны пользоваться абсолютным доверием со стороны защищенных экраном систем. Отношения доверия должны ограничиваться определенными протоколами и, по возможности, аутентифицироваться не только по IP-адресам, но и по другим параметрам.

Переадресация портов Переадресация портов представляет собой разновидность злоупотребления доверием, когда взломанный хост используется для передачи через межсетевой экран графика, который в противном случае был бы обязательно отбракован. Представим себе межсетевой экран с тремя интерфейсами, к каждому из которых подключен определенный хост. Внешний хост может подключаться к хосту общего доступа (DMZ), но не к хосту, установленному с внутренней стороны межсетевого экрана. Хост общего доступа может подключаться и к внутреннему, и к внешнему хосту. Если хакер захватит хост общего доступа, он сможет установить на нем программное средство, перенаправляющее трафик с внешнего хоста прямо на внутренний хост. Хотя при этом не нарушается ни одно правило, действующее на экране, внешний хост в результате переадресации получает прямой доступ к защищенному хосту. Примером приложения, которое может предоставить такой доступ, является netcat. Более подробную информацию можно получить на сайте http://www.avian.org/

Основным способом борьбы с переадресацией портов является использование надежных моделей доверия (см. предыдущий раздел). Кроме того, помешать хакеру установить на хосте свои программные средства может хост-система IDS (HIDS).

Несанкционированный доступ Несанкционированный доступ не может считаться отдельным типом атаки. Большинство сетевых атак проводятся ради получения несанкционированного доступа. Чтобы подобрать логин Telnet, хакер должен сначала получить подсказку Telnet на своей системе. После подключения к порту Telnet на экране появляется сообщение "authorization required to use this resource" (для пользования этим ресурсом нужна авторизация). Если после этого хакер продолжит попытки доступа, они будут считаться несанкционированными. Источник таких атак может находиться как внутри сети, так и снаружи.

Способы борьбы с несанкционированным доступом достаточно просты. Главным здесь является сокращение или полная ликвидация возможностей хакера по получению доступа к системе с помощью несанкционированного протокола. В качестве примера можно рассмотреть недопущение хакерского доступа к порту Telnet на сервере, который предоставляет Web-услуги внешним пользователям. Не имея доступа к этому порту, хакер не сможет его атаковать. Что же касается межсетевого экрана, то его основной задачей является предотвращение самых простых попыток несанкционированного доступа.

Вирусы и приложения типа "троянский конь" Рабочие станции конечных пользователей очень уязвимы для вирусов и "троянских коней". Вирусами называются вредоносные программы, которые внедряются в другие программы для выполнения определенной нежелательной функции на рабочей станции конечного пользователя. В качестве примера можно привести вирус, который прописывается в файле command.com (главном интерпретаторе систем Windows) и стирает другие файлы, а также заражает все другие найденные им версии command.com. "Троянский конь" - это не программная вставка, а настоящая программа, которая выглядит как полезное приложение, а на деле выполняет вредную роль. Примером типичного "троянского коня" является программа, которая выглядит, как простая игра для рабочей станции пользователя. Однако пока пользователь играет в игру, программа отправляет свою копию по электронной почте каждому абоненту, занесенному в адресную книгу этого пользователя. Все абоненты получают по почте игру, вызывая ее дальнейшее распространение.

Борьба с вирусами и "троянскими конями" ведется с помощью эффективного антивирусного программного обеспечения, работающего на пользовательском уровне и, возможно, на уровне сети. Антивирусные средства обнаруживают большинство вирусов и "троянских коней" и пресекают их распространение. Получение самой свежей информации о вирусах поможет эффективнее бороться с ними. По мере появления новых вирусов и "троянских коней" предприятие должно устанавливать новые версии антивирусных средств и приложений.

Что такое политика безопасности? Вопрос безопасности всегда стоял перед компьютерными сетями, но сегодня как никогда растет осознание того, насколько важна безопасность компьютерных сетей в корпоративных инфраструктурах. В настоящее время для каждой корпоративной сети необходимо иметь четкую политику в области безопасности. Эта политика разрабатывается на основе анализа рисков, определения критически важных ресурсов и возможных угроз.

Политикой безопасности можно назвать и простые правила использования сетевых ресурсов, и детальные описания всех соединений и их особенностей, занимающие сотни страниц. Определение RFC 2196 (которое считается несколько узким и ограниченным) описывает политику безопасности следующим образом: "Политика безопасности - это формальное изложение правил, которым должны подчиняться лица, получающие доступ к корпоративной технологии и информации".

Важно понять, что сетевая безопасность - это эволюционный процесс. Нет ни одного продукта, способного предоставить корпорации полную безопасность. Надежная защита сети достигается сочетанием продуктов и услуг, а также грамотной политикой безопасности и ее соблюдением всеми сотрудниками сверху донизу. Можно заметить, что правильная политика безопасности даже без выделенных средств защиты дает лучшие результаты, чем средства защиты без политики безопасности.

Политика безопасности сети предприятия является результатом оценки риска и определения важных средств и возможных угроз.

Средства сети в себя включают:
# Хосты сети (такие как ПК; включает операционные системы, приложения и данные хостов)
# Устройства сети (такие как маршрутизаторы, коммутаторы и межсетевые экраны)
# Данные сети (данные, которые передаются по данной сети)

Вы должны установить, как средства Вашей сети, так и степень, в которой каждое из этих средств должно быть защищено. Если устройства сети или данные подвергнуты риску, приведет ли это к затруднению или краху? Чем больше вероятность краха, тем строже должна быть политика обеспечения безопасности.

Базовыми элементами политики в области безопасности являются идентификация, целостность и активная проверка. Идентификация призвана предотвратить угрозу обезличивания и несанкционированного доступа к ресурсам и данным. Целостность обеспечивает защиту от подслушивания и манипулирования данными, поддерживая конфиденциальность и неизменность передаваемой информации. И наконец, активная проверка (аудит) означает проверку правильности реализации элементов политики безопасности и помогает обнаруживать несанкционированное проникновение в сеть и атаки типа DoS.

Механизмы идентичности необходимо внедрять осторожно, т.к. даже самая продуманная политика может быть расстроена, если сложно использовать усовершенствования. Классическим примером является запись пароля на клочке бумаги и прикрепление его к монитору компьютера - что является выходом для потребителя, который должен помнить множество паролей для получения доступа к меняющимся составным частям сети. Обременительные или чрезмерно дублированные системы верификации и авторизации могут расстроить пользователей, поэтому их следует избегать. Методы идентификации могут основываться на протоколе S/Key или осуществляться при помощи специальных аппаратных средств (token password authentication). А в среде модемного доступа часто применяется механизм идентификации по протоколу Point-to-Point Protocol (PPP), который включает использование протоколов Password Authentication Protocol (PAP), Challenge Handshake Protocol (CHAP) и Extensible Authentication Protocol (EAP).

Целостность - это элемент, который включает безопасность устройства инфраструктуры сети (физический и логический доступ), безопасность периметра и конфиденциальность данных. Безопасность физического доступа может выражаться в размещении оборудования сети в специально созданных для этого оборудования шкафах, которые имеют ограниченный доступ.

Безопасность логического доступа главным образом относится к обеспечению механизмов идентичности (идентификации и авторизации) перед тем, как дать доступ для сети связи Telnet или для терминала к компонентам инфраструктуры общей сети (например, маршрутизаторам или межсетевым экранам). Безопасность периметра связана с функциями межсетевых экранов, определяющих, какой трафик разрешен или запрещен от различных зон сети, обычно - между сетью Интернет и главным комплексом или между пользователями удаленного доступа и главным комплексом.

Конфиденциальность данных может обеспечиваться протоколами безопасности на транспортном уровне SSL и Secure Shell Protocol (SSH), которые осуществляют безопасную передачу данных между клиентом и сервером. Безопасный протокол передачи гипертекста (S-HTTP) предоставляет надежный механизм Web-транзакций, однако в настоящее время наиболее популярным средством является SSL. Средство SOCKS является рамочной структурой, позволяющей приложениям клиент/сервер в доменах TCP и UDP удобно и безопасно пользоваться услугами сетевого межсетевого экрана. Протокол безопасности IP (IPSec) представляет собой набор стандартов поддержки целостности и конфиденциальности данных на сетевом уровне (в сетях IP). X.509 является стандартом безопасности и идентификации, который поддерживает структуры безопасности электронного информационного транспорта.

Последним главным элементом системы безопасности является аудит, который необходим для слежения и верификации процесса исследования политики безопасности. Для испытания эффективности инфраструктуры системы безопасности, аудит безопасности должен происходить часто, через равные промежутки времени. Он также должен включать проверки установки новой системы, методы для определения возможной вредительских действий кого-либо из внутреннего персонала и возможного наличия особого класса проблем (нападения типа "отказ в сервисе"), а также общее следование политике безопасности объекта.

При разработке политики безопасности необходимо учитывать требование сбалансировать легкость доступа к информации и адекватный механизм идентификации разрешенного пользователя и обеспечения целостности и конфиденциальности данных. Политика безопасности должна внедрятся принудительно как технически, так и организационно - тогда она будет по-настоящему эффективна.



Перенести пару сотен мегабайт с настольного компьютера на Notebook – задача непростая, а если под рукой нет ни сети, ни пишущего CD-ROM, ни ZIP-драйва, ни даже захудалого стримера – практически невыполнимая!


Правда, самые смелые, недолго думая, развинчивают Notebook, вытаскивают винчестер и напрямую подключают его к настольному компьютеру. Как говорится, дешево и сердито, но рано или поздно такая операция заканчивается плачевно: или жесткий диск стукнут, припечатав головки к поверхности, или выведут его из строя неправильным подключением, или коснутся чувствительной микросхемы наэлектризованной лапой… К тому же, компьютеры могут быть на гарантии или просто владелец строго-настрого запретит их разбирать.

Впрочем, существует такая штука как Direct Cable Connections – прямое кабельное соединение по параллельному или последовательному порту. Шнурок Direct Parallel ® Universal Fast Cable от Parallel Technology развивает скорость до 3-6 мегабит в секунду (только не для Norton Commander – этот товарищ работает через BIOS и работает, надобно сказать, до жути тормозно), что вполне приемлемо для передачи больших объемов информации. Беда вот только в том, что некоторые, между прочим, достаточно многие современные Notebook-и из всех портов имеют один лишь порт USB. Эдакий образец слепого следования моде вопреки разуму, – чем же так плох LPT и за что ему такая немилость?



А почему бы не установить прямое кабельное соединение по USB-порту?

Хорошо бы! Но как? Просто воткнуть кабель в оба компьютера не получится: тот USB, что засобачен в материнскую плату ("USB A"), неравноценен тому, что встроен в подключаемое устройство ("USB B"). Грубо – это как папа и мама, или, если угодно, – как клиент и сервер. Для соединения "папы" с "папой" необходим двухсторонний контроллер порта – мостовой адаптер, берущий на себя обязанности по идентификации устройства (каждое устройство, подключаемое по USB, должно сообщать компьютеру определенную информацию о себе) и содержащий некоторое количество оперативной памяти для буферизации передаваемых данных.

Подобные адаптеры кабельного соединения через USB-порт предлагаются многими фирмами и стоят от тридцати до семидесяти долларов. На удивление высокая цена для пары разъемов, куска провода и одной микросхемы. Не иначе как отсутствие конкуренции дает о себе знать!

На мой взгляд, самые совершенные (и самые дорогие!) адаптеры выпускает фирма Parallel Technology, известная в России своими интерфейсными кабелями. Весь программно-аппаратный комплекс для связи по USB распространяется по цене семьдесят баксов за штуку и состоит из трехметрового шнурка, гордо именуемого "Net-LinQ USB Connection Cable", и драйвера USB-Bridge адаптера, выдающего себя за сетевую карту, что обеспечивает полноценное сетевое соединение по любому протоколу на выбор: NetBEUI, TCP/IP, IPX/SPX и т.д.

К слову сказать, OEM-версию "Net-LinQ USB Connection Cable" в отечественном магазине мне удалось приобрести всего за полста баксов, но без драйверов и следов присутствия документации. Ну, документацию заменил метод "тыка", а драйвера удалось скачать с сайта самой Parallel Technology, – к счастью, они распространяются бесплатно.

Скорость передачи (от ведущего компьютера к ведомому) составляет 4 мегабита в секунду, а приема (от ведомого компьютера к ведущему) – целых 8 мегабит в секунду, что лишь чуть-чуть уступает десяти мегабитному Ethernet – красота!

Штатной длины кабеля (три метра) вполне достаточно для большинства случаев, но при необходимости она может быть увеличена до пятидесяти и более метров. К сожалению, таких шнурков в отечественных магазинах мне до сих пор не попадалось и, видимо, единственный путь их приобретения – заказ в самой Parallel Technology. Впрочем, нехитрым движением паяльника удлинить кабель можно и самостоятельно – во сто крат быстрее и за гораздо меньшую цену. Вопреки всем предупреждениям фирмы о возможном несогласовании сопротивления, затухании сигнала и т.д. и т.п. все работает благополучно, хотя скорость действительно упала процентов на 20%.

Адаптер "Smart Link" неизвестного мне производителя стоит в районе пятидесяти долларов, но не обеспечивает полноценного сетевого соединения, а лишь позволяет копировать файлы собственным менеджером до боли напоминающим "кастрированный" Windows Commander. Ни тебе совместного доступа к принтеру, ни возможности выхода в Интернет или локальную сеть через настольный компьютер, да и удобство работы с самим Link-менеджером оставляет желать лучшего.

Как бы ни было хорошо прямое кабельное USB-соединение, у него, по сравнению с соединением через параллельный порт, есть один существенный недостаток: оно работает исключительно под Microsoft Windows и несильно выручает, если на девственно-чистом диске Notebook-а стоит одна лишь MS-DOS (как часто и бывает). Что же делать?!

Вариант первый: ждать-с! Фирма Parallel Technology в скором будущем обещает выложить полную спецификации USB-USB Bridge протокола. Тогда независимые программисты смогут разрабатывать свои собственные драйвера, работающие в том числе и под управлением MS-DOS. В том, что такие появятся, сомневаться не приходится: слишком уж многим приходится сталкиваться с проблемой кабельного соединения через USB-порт под голой MS-DOS. Вот только ждать у моря погоды – как-то некузяво. Когда такие драйвера появятся – неизвестно. Может быть не один год пройдет, а информацию на Notebook необходимо перекачать именно сейчас! Тогда…

Вариант второй: перенесите на Notebook Windows 95 OSR 2.1 в минимальной конфигурации с помощью дискет. Выкидывая все ненужное, можно втиснуть минимально работающий "остов" всего в десяток-полтора мегабайт, на что уйдет меньше пачки дискет. Много, конечно, но в принципе терпимо. Обратите внимание: это должна быть именно Windows 95 OSR 2.1! Более ранние версии еще не поддерживали USB, а более поздние занимают слишком много места и с трудом поддаются урезанию.

Вариант третий: используйте инфракрасный порт. Ими уже оснащаются многие Notebook-и, но настольные компьютеры подавляющим большинством пока что продаются без "глазков" и докупать ИК-адаптер придется самостоятельно.

Чтобы не мучаться с драйверами и прочей программной поддержкой, имеет смысл остановить свой выбор на моделях, поддерживаемых непосредственно BIOS. Большинство BIOS позволяют работать с ИК-адаптером, как с обычным последовательным портом. Это позволит устанавливать прямое кабельное соединение тем же стариком Norton Commander-ом или любой терминальной программой. Правда, скорость будет ограничена какой-то сотней килобит в секунду, что затруднит перенос больших объемов данных – дистрибутив Windows 2000 будет перекачиваться несколько часов. За это время можно не только чай попить, но и детей завести! Но более короткого пути, по-видимому, не существует.

Возможные проблемы и пути их устранения

Если соединение с настольным компьютером ни по параллельному, ни по USB, ни по инфракрасному порту установить не удается, причина, скорее всего, в том, что он работает под управлением Windows NT (Windows 2000), а Notebook – под Windows 9x.

А "подружить" эти две системы не так-то просто! С точки зрения Windows 2000 ее младшая сестра, Windows 9x, использует уязвимый протокол аутентификации, который Windows 2000 по умолчанию запрещает. Но перехватить трафик прямого соединения, не имея физического доступа к кабелю, невозможно. Поэтому, махнув рукой на все предупреждения о не безопасности, разрешите использовать протокол MS-CHAP для Windows 95 (на самом деле, при этом разрешается не протокол – протокол-то остается тот же самый – а посылка хэша Lan Manager, ломающегося тривиальным перебором за очень короткое время, поэтому Windows 2000 стремится всегда использовать один лишь NT-хэш, стойкость которого более чем достаточна).

Для разрешения протокола MS-CHAP для Windows 95 (кстати, вопиюще некорректное название – его используют и Windows 98, и Windows Me, а разработан он был и вовсе для "оси пополам") необходимо выполнить следующую последовательность действий: в "Свойствах" соединения перейдете к вкладке "Безопасность", затем переместите радиокнопку "Параметры безопасности" в положение "Дополнительные (особые параметры)" и нажмите "Настойка". В ниспадающем окне "Шифрование данных" выберете "необязательное (подключаться без шифрования)"; а в "Безопасном входе" установите галочки напротив "Протокол проверки пароля Microsoft (MS-CHAP)" и "Разрешать старый протокол MS-CHAP для Windows 95".

Перезагрузитесь и заново войдите в сеть. Если и на этот раз ничего не работает, то возможно что-то неладно с настройками BIOS – проверьте: действительно ли USB-порт enabled и Plug and Play allowed, а при соединении через инфракрасный адаптер режим последовательного порта – infrared и все остальные настойки (IR Mode, IR Duplex Mode, IR Transmitter) выставлены согласно документации на ИК-адаптер.

Вход в Интернет с Notebook-а через настольный компьютер без ProxyЕсли требуется войти с Notebook-а в локальную или Интернет-сеть через настольный компьютер, совсем не обязательно в срочном порядке на нем устанавливать Proxy-сервер (установить-то нетрудно, но вот не все справляются с его конфигурированием). Операционные системы Windows 98 Second Edition и Windows 2000 (вероятно также и Windows Me, но не проверял) содержат в себе встроенный Proxy, но не задействуют его по умолчанию. Вполне разумно его включить!

Поскольку мне ни разу не попадалась русская версия Windows 98 SE (майский выпуск Windows 98, выдаваемый продавцами за вторую редакцию, таковой на самом деле не является, что подтверждает та же утилита winver), речь будет идти исключительно о пан европейской версии – в "Control Panel" ведомого компьютера (т.е. того, что имеет прямой выход в Интернет). Дважды щелкните по иконке "Add/Remove program", перейдите к закладке "Windows Setup" и в категории "Internet tools" отыщите компонент "Internet Connection Sharing". Вот он-то вам и нужен! Перед началом его установки заготовьте один отформатированный трехдюймовый диск: на него будет записан клиент, необходимый ведомому компьютеру.

Установка ICS-сервера осуществляется автоматически и никаких сложностей не представляет. Если будет задан вопрос об используемом адаптере, укажите "Контроллер удаленного доступа", используемый модемным соединением (в пан европейской версии он так и называется – "Dial-Up Adapter") или адаптер вашей сетевой карты, если выход в Интернет осуществляется по локальной сети.

Локальная сеть "зашаривается" автоматически, а в свойствах тех Dial-Up соединений, что предполагается использовать совместно, взведите галочку "Enable Internet Connection Sharing". Также не лишнее в "Свойствах" Internet Explorer-а переместить радиокнопку "Dial-up setting" (закладка "Connections") в положение "Always dial my default connection" – после этого ведомый компьютер будет автоматически входить в Инетернет при получении запроса от ведущего. Для автоматического разрыва соединения необходимо войти в свойства модема и во вкладке "Connections" взвести галочку "Disconnect a call if idle for more than xxx mins" и указать, после скольких минут простоя надлежит разрывать Интернет-соединение.

После того, как на ведомом компьютере установлен ICS-сервер, на ведущий компьютер необходимо инсталлировать ICS-клиента. Вставьте в прорезь дисковода только что созданный диск и запустите оттуда файл ICSCLSET.EXE, предварительно прочитав read me, расположенный на той же дискете. Мастер Установки ICS-клиента не выполняет автоматического конфигурирования сетевых компонентов, перекладывая эту заботу на плечи пользователя. Вообще-то, все должно работать и при настойках по умолчанию, но так бывает не всегда.

В Windows XP "зашарить" Интернет-соединение еще проще: всего-то и нужно в свойствах удаленного соединения установить галочку "Разрешить другим пользователям устанавливать частное подключение к моему компьютеру с помощью туннеля в Интернете или другой сети".

Хорошая мысль - поставить на ведомый компьютер какой-нибудь простенький ftp-сервер. Работая на TCP, он освобождает от необходимости использования протокола NetBEUI и "зашаривания" ресурсов. (Ляпы реализации NetBEUI и техника атак на зашаренные ресурсы - тема другого разговора; здесь же достаточно сказать, что отказ от NetBEUI - лучше средство от головной боли и отличная превентивная мера защиты).



Протоколы семейства IP являются основой построения сетей intranet и глобальной сети Internet. Несмотря на то, что разработка TCP/IP финансировалась Министерством обороны США, TCP/IP не обладает абсолютной защищенностью и допускает различные типы атак, рассмотренные в данной статье. Для того, чтобы предпринять подобные атаки, крэкер должен обладать контролем над одной из систем, подключенной к Internet.

 

Это возможно, например, в случае, когда крэкер взломал какую-то систему или использует собственный компьютер, имеющий соединение с Internet (для многих атак достаточно иметь PPP-доступ). В данной статье не рассматриваются возможные физические атаки (например, непосредственный съем информации через ethernet или перехват трафика между радио-мостами). Все внимание обращено на программную реализацию. Статья подразумевает знакомство читателя с TCP/IP и ориентирована на администраторов в области безопасности. Официальное описание семейства IP-протоколов можно найти в RFC, при первом знакомстве с TCP/IP может оказать неоценимую помощь великолепная книга "TCP/IP Illustrated" by R.Stevens. Автор оставляет в стороне моральные вопросы, т.к. считает, что только полная информация может помочь подготовиться к возможным атакам и защититься от них. Принцип "Безопасность через незнание" (Security through Obscurity) редко оправдывает себя. Атаки на TCP/IP можно разделить на два вида: пассивные и активные.

 

Пассивные атаки на уровне TCP

При данном типе атак крэкеры никаким образом не обнаруживают себя и не вступают напрямую во взаимодействие с другими системами. Фактически все сводиться к наблюдению за доступными данными или сессиями связи.

Подслушивание

Атака заключаются в перехвате сетевого потока и его анализе (от англ. "sniffing"). Для осуществления подслушивания крэкеру необходимо иметь доступ к машине, расположенной на пути сетевого потока, который необходимо анализировать; например, к маршрутизатору или PPP-серверу на базе UNIX. Если крэкеру удастся получить достаточные права на этой машине, то с помощью специального программного обеспечения сможет просматривать весь трафик, проходящий через заданные интерфейс. Второй вариант -- крэкер получает доступ к машине, которая расположена в одном сегменте сети с системой, которой имеет доступ к сетевому потоку. Например, в сети "тонкий ethernet" сетевая карта может быть переведена в режим, в котором она будет получать все пакеты, циркулирующие по сети, а не только адресованной ей конкретно.

В данном случае крэкеру не требуется доступ к UNIX -- достаточно иметь PC с DOS или Windows (частая ситуация в университетских сетях). Поскольку TCP/IP-трафик, как правило, не шифруется (мы рассмотрим исключения ниже), крэкер, используя соответствующий инструментарий, может перехватывать TCP/IP-пакеты, например, telnet-сессий и извлекать из них имена пользователей и их пароли. Следует заметить, что данный тип атаки невозможно отследить, не обладая доступом к системе крэкера, поскольку сетевой поток не изменяется. Единственная надежная защита от подслушивания -- шифрование TCP/IP-потока (например, secure shell) или использование одноразовых паролей (например, S/KEY). Другой вариант решения - использование интеллектуальных свитчей и UTP, в результате чего каждая машина получает только тот трафик, что адресован ей. У каждой палки два конца. Естественно, подслушивание может быть и полезно. Так, данный метод используется большим количеством программ, помогающих администраторам в анализе работы сети (ее загруженности, работоспособности и т.д.). Один из ярких примеров -- общеизвестный tcpdump.

Активные атаки на уровне TCP

При данном типе атак крэкер взаимодействует с получателем информации, отправителем и/или промежуточными системами, возможно, модифицируя и/или фильтруя содержимое TCP/IP-пакетов. Данные типы атак часто кажутся технически сложными в реализации, однако для хорошего программиста не составляет труда реализовать соотвествующий инструментарий. К сожалению, сейчас такие программы стали доступны широким массам пользователей (например, см. раздел про SYN-затопление). Активные атаки можно разделить на две части. В первом случае крэкер предпринимает определенные шаги для перехвата и модификации сетевого потока или попыток "притвориться" другой системой. Во втором случае протокол TCP/IP используется для того, чтобы привести систему-жертву в нерабочее состоянии.

Обладая достаточными привилегиями в Unix (или попросту используя DOS или Windows, не имеющие системы ограничений пользователей), крэкер может вручную формировать IP-пакеты и передавать их по сети. Естественно, поля заголовка пакета могут быть сформированы произвольным образом. Получив такой пакет, невозможно выяснить откуда реально он был получен, поскольку пакеты не содержат пути их прохождения. Конечно, при установке обратного адреса не совпадающим с текущим IP-адресом, крэкер никогда не получит ответ на отосланный пакет. Однако, как мы увидим, часто это и не требуется. Возможность формирования произвольных IP-пакетов является ключевым пунктом для осуществления активных атак.

Предсказание TCP sequence number

Данная атака была описана еще Робертом Моррисом (Robert T. Morris) в A Weakness in the 4.2BSD Unix TCP/IP Software Англоязычный термин -- IP spoofing. В данном случае цель крэкера - притвориться другой системой, которой, например, "доверяет" система-жертва (в случае использования протокола rlogin/rsh для беспарольного входа). Метод также используется для других целей -- например, для использовании SMTP жертвы для посылки поддельных писем.

Описание

Вспомним, что установка TCP-соединения происходит в три стадии (3-way handshake): клиент выбирает и передает серверу sequence number (назовем его C-SYN), в ответ на это сервер высылает клиенту пакет данных, содержащий подтверждение (C-ACK) и собственный sequence number сервера (S-SYN). Теперь уже клиент должен выслать подтверждение (S-ACK). Схематично это можно представить так: После этого соединение считается установленным и начинается обмен данными. При этом каждый пакет имеет в заголовке поле для sequence number и acknowledge number. Данные числа увеличиваются при обмене данными и позволяют контролировать корректность передачи. Предположим, что крэкер может предсказать, какой sequence number (S-SYN по схеме) будет выслан сервером. Это возможно сделать на основе знаний о конкретной реализации TCP/IP.

Например, в 4.3BSD значение sequence number, которое будет использовано при установке следующего значения, каждую секунду увеличивается на 125000. Таким образом, послав один пакет серверу, крэкер получит ответ и сможет (возможно, с нескольких попыткок и с поправкой на скорость соединения) предсказать sequence number для следующего соединения. Если реализация TCP/IP использует специальный алгоритм для определения sequence number, то он может быть выяснен с помощью посылки нескольких десятков пакетов серверу и анализа его ответов. Итак, предположим, что система A доверяет системе B, так, что пользователь системы B может сделать "rlogin A"_ и оказаться на A, не вводя пароля. Предположим, что крэкер расположен на системе C. Система A выступает в роли сервера, системы B и C - в роли клиентов. Первая задача крэкера - ввести систему B в состояние, когда она не сможет отвечать на сетевые запросы. Это может быть сделано несколькими способами, в простейшем случае нужно просто дождаться перезагрузки системы B. Нескольких минут, в течении которых она будет неработоспособна, должно хватить. Другой вариант -- использование описанными в следующих разделах методов. После этого крэкер может попробовать притвориться системой B, для того, что бы получить доступ к системе A (хотя бы кратковременный).

Крэкер высылает несколько IP-пакетов, инициирующих соединение, системе A, для выяснения текущего состояния sequence number сервера.

Крэкер высылает IP-пакет, в котором в качестве обратного адреса указан уже адрес системы B.

Система A отвечает пакетом с sequence number, который направляется системе B. Однако система B никогда не получит его (она выведена из строя), как, впрочем, и крэкер. Но он на основе предыдущего анализа догадывается, какой sequence number был выслан системе B.

Крэкер подтверждает "получение" пакета от A, выслав от имени B пакет с предполагаемым S-ACK(заметим, что если системы располагаются в одном сегменте, крэкеру для выяснения sequence number достаточно перехватить пакет, посланный системой A).

После этого, если крэкеру повезло и sequence number сервера был угадан верно, соединение считается установленным. Теперь крэкер может выслать очередной фальшивый IP-пакет, который будет уже содержать данные. Например, если атака была направлена на rsh, он может содержать команды создания файла .rhosts или отправки /etc/passwd крэкеру по электронной почте.

Детектирование и защита

Простейшим сигналом IP-spoofing будут служить пакеты с внутренними адресами, пришедшие из внешнего мира. Программное обеспечение маршрутизатора может предупредить об этом администратора. Однако не стоит обольщаться - атака может быть и изнутри Вашей сети. В случае использования более интеллектуальных средств контроля за сетью администратор может отслеживать (в автоматическом режиме) пакеты от систем, которые в находятся в недоступном состоянии. Впрочем, что мешает крэкеру имитировать работу системы B ответом на ICMP-пакеты? Какие способы существуют для защиты от IP-spoofing? Во-первых, можно усложнить или сделать невозможным угадывание sequence number (ключевой элемент атаки). Например, можно увеличить скорость изменения sequence number на сервере или выбирать коэффициент увеличения sequence number случайно (желательно, используя для генерации случайных чисел криптографически стойкий алгоритм). Если сеть использует firewall (или другой фильтр IP-пакетов), следует добавить ему правила, по которым все пакеты, пришедшие извне и имеющие обратными адресами из нашего адресного пространства, не должны пропускаться внутрь сети.

Кроме того, следует минимизировать доверие машин друг другу. В идеале не должны существовать способа, напрямую попасть на соседнюю машину сети, получив права суперпользователя на одной из них. Конечно, это не спасет от использования сервисов, не требующих авторизации, например, IRC (крэкер может притвориться произвольной машиной Internet и передать набор команд для входа на канал IRC, выдачи произвольных сообщений и т.д.). Шифрование TCP/IP-потока решает в общем случае проблему IP-spoofing'а (при условии, что используются криптографически стойкие алгоритмы). Для того, чтобы уменьший число таких атак, рекомендуется также настроить firewall для фильтрации пакетов, посланных нашей сетью наружу, но имеющих адреса, не принадлежащие нашему адресному пространству. Это защитит мир от атак из внутренней сети, кроме того, детектирование подобных пакетов будет означать нарушение внутренней безопасности и может помочь администратору в работе.

IP Hijacking

Если в предыдущем случае крэкер инициировал новое соединение, то в данном случае он перехватывает весь сетевой поток, модифицируя его и фильтруя произвольным образом. Метод является комбинацией "подслушивания" и IP spoofing'а.

Описание

Необходимые условия -- крэкер должен иметь доступ к машине, находящейся на пути сетевого потока и обладать достаточными правами на ней для генерации и перехвата IP-пакетов. Напомним, что при передаче данных постоянно используются sequence number и acknowledge number (оба поля находятся в IP-заголовке). Исходя из их значения, сервер и клиент проверяют корректность передачи пакетов. Существует возможность ввести соединение в "десинхронизированное состояние", когда присылаемые сервером sequence number и acknowledge number не будут совпадать с ожидаемым значениеми клиента, и наоборот. В данном случае крэкер, "прослушивая" линию, может взять на себя функции посредника, генерируя корректные пакеты для клиента и сервера и перехватывая их ответы. Метод позволяет полностью обойти такие системы защиты, как, например, одноразовые пароли, поскольку крэкер начинает работу уже после того, как произойдет авторизация пользователя.

Есть два способа рассинхронизировать соединение:

Ранняя десинхронизация

1. Соединение десинхронизируется на стадии его установки.

Крэкер прослушивает сегмент сети, по которому будут проходить пакеты интересующей его сессии.

Дождавшись пакета S-SYN от сервера, крэкер высылает серверу пакет типа RST (сброс), конечно, с корректным sequence number, и, немедленно, вслед за ним фальшивый C-SYN-пакет от имени клиента.

2. Сервер сбрасывает первую сессию и открывает новую, на том же порту, но уже с новым sequence number, после чего посылает клиенту новый S-SYN-пакет.


Клиент игнорирует S-SYN-пакет, однако крэкер, прослушивающий линию, высылает серверу S-ACK-пакет от имени клиента.

Итак, клиент и сервер находятся в состоянии ESTABLISHED, однако сессия десинхронизирована. Естественно, 100% срабатывания у этой схемы нет, например, она не застрахована от того, что по дороге не потеряются какие-то пакеты, посланные крэкером. Для корректной обработки этих ситуаций программа должна быть усложнена.

Десинхронизация нулевыми данными

В данном случае крэкер прослушивает сессию и в какой-то момент посылает серверу пакет с "нулевыми" данными, т.е. такими, которые фактически будут проигнорированы на уровне прикладной программы и не видны клиенту (например, для telnet это может быть данные типа IAC NOP IAC NOP IAC NOP...). Аналогичный пакет посылается клиенту. Очевидно, что после этого сессия переходит в десинхронизированное состояние.

ACK-буря

Одна из проблем IP Hijacking заключается в том, что любой пакет, высланный в момент, когда сессия находится в десинхронизированном состоянии вызывает так называемый ACK-бурю. Например, пакет выслан сервером, и для клиента он является неприемлимым, поэтому тот отвечает ACK-пакетом. В ответ на этот неприемлимый уже для сервера пакет клиент вновь получает ответ... И так до бесконечности. К счастью (или к сожалению?) современные сети строятся по технологиям, когда допускается потеря отдельных пакетов. Поскольку ACK-пакеты не несут данных, повторных передачи не происходит и "буря стихает". Как показали опыты, чем сильнее ACK-буря, тем быстрее она "утихомиривает" себя - на 10MB ethernet это происходит за доли секунды. На ненадежных соединениях типа SLIP - ненамного больше.

Детектирование и защита

Есть несколько путей. Например, можно реализовать TCP/IP-стэк, которые будут контролировать переход в десинхронизированное состояние, обмениваясь информацией о sequence number/acknowledge number. Однако в данному случае мы не застрахованы от крэкера, меняющего и эти значения. Поэтому более надежным способом является анализ загруженности сети, отслеживание возникающих ACK-бурь. Это можно реализовать при помощи конкретных средств контроля за сетью. Если крэкер не потрудиться поддерживать десинхронизированное соединение до его закрытия или не станет фильтровать вывод своих команд, это также будет сразу замечено пользователем. К сожалению, подавляющее большинство просто откруют новую сессию, не обращаясь к администратору. Стопроцентную защиту от данной атаки обеспечивает, как всегда, шифрование TCP/IP-трафика (на уровне приложений - secure shell) или на уровн протокола - IPsec). Это исключает возможность модификации сетевого потока. Для защиты почтовых сообщений может применяться PGP. Следует заметить, что метод также не срабатывает на некоторых конкретных реализациях TCP/IP. Так, несмотря на [rfc...], который требует молчаливого закрытия сесии в ответ на RST-пакет, некоторые системы генерируют встречный RST-пакет. Это делает невозможным раннюю десинхронизацию. Для более глубокого ознакомления с этой атакой рекомендуется обратиться к IP Hijacking (CERT).

Пассивное сканирование

Сканирование часто применяется крэкерами для того, чтобы выяснить, на каких TCP-портах работают демоны, отвечающие на запросы из сети. Обычная программа-сканер последовательно открывает соединения с различными портами. В случае, когда соединение устанавливается, программа сбрасывает его, сообщая номер порта крэкеру. Данный способ легко детектируются по сообщениям демонов, удивленных мгновенно прерваным после установки соединением, или с помощью использования специальных программ. Лучшие из таких программ обладают некоторыми попытками внести элементы искуственного элемента в отслеживание попыток соединения с различными портами. Однако крэкер может воспользоваться другим методом -- пассивным сканированием (английский термин "passive scan").

При его использовании крэкер посылает TCP/IP SYN-пакет на все порты подряд (или по какому-то заданному алгоритму). Для TCP-портов, принимающих соединения извне, будет возвращен SYN/ACK-пакет, как приглашение продолжить 3-way handshake. Остальные вернут RST-пакеты. Проанализировав данные ответ, крэкер может быстро понять, на каких портах работают программа. В ответ на SYN/ACK-пакеты он может также ответить RST-пакетами, показывая, что процесс установки соединения продолжен не будет (в общем случае RST-пакетами автоматический ответит TCP/IP-реализация крэкера, если он не предпримет специальных мер). Метод не детектируется предыдущими способами, поскольку реальное TCP/IP-соединение не устанавливается. Однако (в зависимости от поведения крэкера) можно отслеживать: резко возросшее количество сессий, находящихся в состоянии SYN_RECEIVED. (при условии, что крэкер не посылает в ответ RST);
прием от клиента RST-пакета в ответ на SYN/ACK.

К сожалению, при достаточно умном поведении крэкера (например, сканирование с низкой скоростью или проверка лишь конкретных портов) детектировать пассивное сканирование невозможно, поскольку оно ничем не отличается от обычных попыток установить соединение. В качестве защиты можно лишь посоветовать закрыть на firewall все сервисы, доступ к которым не требуется извне.

Затопление ICMP-пакетами

Традиционный англоязычный термин -- "ping flood". Появился он потому, что программа "ping", предназначенная для оценки качества линии, имеет ключ для "агрессивного" тестирования. В этом режиме запросы посылаются с максимально возможной скоростью и программа позволяет оценить, как работает сеть при максимальной нагрузке. Данная атака требует от крэкера доступа к быстрым каналам в Интернет. Вспомним, как работает ping. Программа посылает ICMP-пакет типа ECHO REQUEST, выставляя в нем время и его идентификатор. Ядро машины-получателя отвечает на подобный запрос пакетом ICMP ECHO REPLY. Получив его ping выдает скорость прохождения пакета. При стандартном режиме работы пакеты выслаются через некоторые промежутки времени, практически не нагружая сеть. Но в "агрессивном" режиме поток ICMP echo request/reply-пакетов может вызвать перегрузку небольшой линии, лишив ее способности передавать полезную информацию. Естественно, случай с ping является частным случаем более общей ситуации, связанный с перегрузкой каналов. Например, крэкер может посылать множество UDP-пакетов на 19-й порт машины-жертвы, и горе ей, если она, следуя общепринятым правилам, имеет на 19-м UDP-порту знакогенератор, отвечающий на пакеты строчками по 80 байт.

Заметим, что крэкер может также подделывать обратный адрес подобных пакетов, затрудняя его обнаружение. Отследить его поможет разве что скоординированная работа специалистов на промежуточных маршрутизаторах, что практически нереально. Одной из вариантов атаки - посылать ICMP echo request-пакеты с исходным адресом, указывающем на жертву, на broadcast-адреса крупных сетей. В результате каждая из машин ответит на этот фальшивый запрос, и машина-отправитель получит больше количество ответов. Посылка множество broadcast-echo requests от имени "жертвы" на broadcast-адреса крупных сетей, можно вызвать резкой заполненение канала "жертвы". Приметы затопления - резко возросшая нагрузка на сеть (или канал) и повышение количество специфических пакетов (таких, как ICMP). В качестве защиты можно порекомендовать настройку маршрутизаторов, при которых они будут фильтровать тот же ICMP трафик, превышающие некоторую заданную заранее величину (пакетов/ед. времени). Для того, чтобы убедиться, что Ваши машины не могут служить источником ping flood'а, ограничьте доступ к ping.

Локальная буря

Сделаем небольшое отступление в сторону реализации TCP/IP и рассмотрим "локальные бури" на пример UDP-бури. Как правило, по умолчанию системы поддерживают работу таких UDP-портов, как 7 ("эхо", полученный пакет отсылается назад), 19 ("знакогенератор", в ответ на полученный пакет отправителю выслается строка знакогенератора) и других (date etc). В данном случае крэкер может послать единственный UDP-пакет, где в качестве исходного порта будет указан 7, в качестве получателя - 19-й, а в качестве адреса получателя и отправителя будут указаны, к примеру, две машины вашей сети (или даже 127.0.0.1). Получив пакет, 19-й порт отвечает строкой, которая попадает на порт 7. Седьмой порт дублирует ее и вновь отсылает на 19.. и так до бесконечности. Бесконечный цикл съедает ресурсы машин и добавляет на канал бессмысленную нагрузку. Конечно, при первом потерянном UDP-пакете буря прекратиться. Как недавно стало известно, данная атака временно выводит из строя (до перезагрузки) некоторые старые модели маршрутизаторов. Очевидно, что в бесконечный разговор могут быть вовлечены многие демоны (в случае TCP/IP может быть применен TCP/IP spoofing, в случае UDP/ICMP достаточно пары фальшивых пакетов). В качестве защиты стоит еще раз порекомендовать не пропускать в сети пакеты с внутренними адресам, но пришедшие извне. Также рекомендуется закрыть на firewall использование большинства сервисов.

Затопление SYN-пакетами

Пожалуй, затопление SYN-пакетами ("SYN flooding") - самый известный способ напакостить ближнему, с того времени, как хакерский электронный журнал "2600" опубликовал исходные тексты программы, позволяющие занятьсе этим даже неквалифицированным пользователям. Следует заметить, что впервые эта атака была упомянута еще в 1986 году все тем же Робертом Т. Моррисом. Вспомним, как работает TCP/IP в случае входящих соединений. Система отвечает на пришедший C-SYN-пакет S-SYN/C-ACK-пакетом, переводит сессию в состояние SYN_RECEIVED и заносит ее в очередь. Если в течении заданного времени от клиента не придет S-ACK, соединение удаляется из очереди, в противном случае соединение переводится в состояние ESTABLISHED. Рассмотрим случай, когда очередь входных соединений уже заполнена, а система получает SYN-пакет, приглашающий к установке соединения. По RFC он будет молча проигнорирован. Затопление SYN-пакетами основано на переполнении очереди сервера, после чего сервер перестает отвечать на запросы пользователей.

Самая известная атака такого рода - атака на Panix, нью-йоркского провайдера. Panix не работал в течении 2-х недель. В различных системах работа с очередью реализована по разному. Так, в BSD-системах, каждый порт имеет свою собственную очередь размером в 16 элементов. В системах SunOS, напротив, такого разделения и нет и система просто располагает большой общей очередью. Соответственно, для того, что бы заблокировать, к примеру, WWW-порт на BSD достаточно 16 SYN-пакетов, а для Solaris 2.5 их количество будет гораздо больше. После истечение некоторого времени (зависит от реализации) система удаляет запросы из очереди. Однако ничего не мешает крэкеру послать новую порцию запросов. Таким образом, даже находясь на соединение 2400 bps, крэкер может посылать каждые полторы минуты по 20-30 пакетов на FreeBSD-сервер, поддерживая его в нерабочем состоянии (естественно, эта ошибка была скорректирована в последних версиях FreeBSD).

Как обычно, крэкер может воспользоваться случайными обратными IP-адресами при формировании пакетов, что затрудняет его обнаружение и фильтрацию его трафика. Детектирование несложно -- большое количество соединений в состоянии SYN_RECEIVED, игнорирование попыток соединится с данным портом. В качестве защиты можно порекомендовать патчи, которые реализуют автоматическое "прорежение" очереди, например, на основе алгоритма Early Random Drop. Для того, что бы узнать, если к Вашей системе защита от SYN-затопления, обратитесь к поставщику системы. Другой вариант защиты - настроить firewall так, что бы все входящие TCP/IP-соединения устанавливал он сам, и только после этого перебрасывал их внутрь сети на заданную машину. Это позволит Вам ограничить SYN-затопление и не пропустить его внутрь сети.



Одноранговые сетиВ одноранговой сети все компьютеры равноправны: нет иерархии среди компьютеров и нет выделенного (dedicated) сервера. Как правило, каждый компьютер функционирует и как клиент, и как сервер; иначе говоря, нет отдельного компьютера, ответственного за администрирование всей сети. Все пользователи самостоятельно решают, какие данные на своем компьютере сделать общедоступными по сети.

Размеры
Одноранговые сети называют также рабочими группами. Рабочая группа — это небольшой коллектив, поэтому в одноранговых сетях чаще всего не более 30 компьютеров.

Стоимость
Одноранговые сети относительно просты. Поскольку каждый компьютер является одновременно и клиентом, и сервером, нет необходимости в мощном центральном сервере или в других компонентах, обязательных для более сложных сетей. Одноранговые сети обычно дешевле сетей на основе сервера, но требуют более мощных (и более дорогих) компьютеров.

Операционные системы
В одноранговой сети требования к производительности и к уровню защиты для сетевого программного обеспечения, как правило, ниже, чем в сетях с выделенным сервером. Выделенные серверы функционируют исключительно в качестве серверов, но не клиентов или рабочих станций (workstation). О них мы еще поговорим подробнее на этом занятии, но чуть позже.

В такие операционные системы, как Microsoft Windows NT Workstation, Microsoft Windows for Workgroups и Microsoft Windows 95, встроена поддержка одноранговых сетей. Поэтому, чтобы установить одноранговую сеть, дополнительного программного обеспечения не требуется.

Реализация
Одноранговая есть характеризуется рядом стандартных решений:
# компьютеры расположены на рабочих столах пользователей;
# пользователи сами выступают в роли админисфаторов и обеспечивают защиту информации;
# для объединения компьютеров в сеть применяется простая кабельная система.

Целесообразность применения
Одноранговая сеть вполне подходит там, где:
# количество пользователей не превышает 30 человек;
# пользователи расположены компактно;
# вопросы зашиты данных не критичны;
# в обозримом будущем не ожидается значительного расширения фирмы и следовательно, сети.

Если эти условия выполняются, то скорее всего, выбор одноранговой сети будет правильным (чем сети на основе сервера).

Некоторые соображения
Несмотря на то что одноранговые сети вполне удовлетворяют потребностям небольших фирм, иногда возникают ситуации, когда их использование может оказаться неуместным. Выскажем некоторые замечания относительно одпоранювых сетей, которые Вы должны иметь в виду, выбирая тип сети.

Администрирование
Сетевое администрирование (administration) решает ряд задач, в том числе:
# управление работой пользователей и защитой данных;
обеспечение доступа к ресурсам;
# поддержка приложений и данных;
# установка и модернизация прикладного программного обеспечения.

В типичной одноранговой сети системный администратор, контролирующий всюсеть, не выделяется. Каждый пользователь сам администрирует свой компьютер.

Разделяемые ресурсы
Все пользователи могут «поделиться» своими ресурсами с другими. К совместно используемым ресурсам относятся каталоги, принтеры, факс-модемы и т.н.

Требования к компьютерам
В одноранювой сети каждый компьютер должен:
# большую часть своих вычислительных ресурсов предоставлять локальному пользователю (сидящему за этим компьютером);
# для поддержки доступа к ресурсам удаленного пользонателя (обращающегося к серверу по сети) подключать дополнительные вычислительные ресурсы.

Сеть на основе сервера требует более мощных серверов, поскольку они должны обрабатывать запросы пссх клиентов сети.

Защита
Зашита подразумевает установку пароля на разделяемый ресурс, например на каталог. Централизованно управлять защитой в одноранговой сети очень сложно, так как каждый пользователь устанавливает ее самостоятельно, да и «общие» ресурсы могут находиться на всех компьютерах, а не только на центральном сервере. Такая ситуация представляет серьезную угрозу для всей сети, кроме того, некоторые пользователи могут вообще не установить защиту. Если для Вас вопросы конфиденциальности являются принципиальными, рекомендуем выбрать сеть на основе сервера.

Подготовка пользователя
Поскольку в одноранговой сети каждый компьютер функционирует и как клиент, и как сервер, пользователи должны обладать достаточным уровнем знаний, чтобы работать и как пользователи, и как администраторы своего компьютера.

Сети на основе сервераЕсли к сети подключено более 30 пользователей, то одноранговая сеть, где компьютеры выступают в роли и клиентов, и серверов, может оказаться недостаточно производительной. Поэтому большинство сетей использует выделенные серверы. Выделенным называется такой сервер, который функционирует только как сервер (исключая функции клиента или рабочей станции). Они специально оптимизированы для быстрой обработки запросов от сетевых клиентов и для управления защитой файлов и каталогов. Сети на основе сервера стали промышленным стандартом, и именно они будут приводиться обычно в качестве примера в этом пособии.

С увеличением размеров сети и объема сетевого трафика необходимо увеличивать количество серверов. Распределение задач среди нескольких серверов гарантирует, что каждая задача будет выполняться самым эффективным способом из всех возможных.

Специализированные серверы
Круг задач, которые должны выполнять серверы, многообразен и сложен. Чтобы приспособиться к возрастающим потребностям пользователей, серверы в больших сетях стали специализированными (specialized). Например, в сети Windows 2003 Server существуют различные типы серверов.

# Файл-серверы и принт-серверы.
Файл-серверы и принт-серверы управляют доступом пользователей соответственно к файлам и принтерам. Например, чтобы работать с текстовым процессором, Вы прежде всего должны запустить его на своем компьютере. Документ текстового процессора, хранящийся на файл-сервере, загружается в память Вашего компьютера, и, таким образом, Вы можете работать с этим документом на своем компьютере. Другими словами, файл-сервер предназначен для хранения файлов и данных.

# Серверы приложений.
На серверах приложений выполняются прикладные части клиент-серверных приложений, а также находятся данные, доступные клиентам. Например, чтобы упростить извлечение данных, серверы хранят большие объемы информации в структурированном виде. Эти серверы отличаются от файл- и принт-серверов. В последних файл или данные целиком копируются на запрашивающий компьютер. А в сервере приложений на запрашивающий компьютер пересылаются только результаты запроса. Приложение-клиент на удаленном компьютере получает доступ к данным, хранимым на сервере приложений. Однако вместо всей базы данных на Ваш компьютер с сервера загружаются только результаты запроса. Например, Вы можете получить список работников, родившихся в ноябре.

# Почтовые серверы.
Почтовые серверы управляют передачей электронных сообщений между пользователями сети.

# Факс-серверы.
Факс-серверы управляют потоком входящих и исходящих факсимильных сообщений через один или несколько факс-модемов.

# Коммуникационные серверы.
Коммуникационные серверы управляют потоком данных и почтовых сообщений между этой сетью и другими сетями, мэйнфреймами или удаленными пользователями через модем и телефонную линию.
Служба каталогов предназначена для поиска, хранения и защиты информации в сети. Windows NT Server объединяет компьютеры в логические группы — домены (domain), -система защиты которых наделяет пользователей различными правами доступа к любому сетевому ресурсу.

В расширенной сети использование серверов разных типов приобретает особую актуальность. Необходимо поэтому учитывать все возможные нюансы, которые могут проявиться при разрастании сети, с тем чтобы изменение роли определенного сервера в дальнейшем не отразилось на работе всей сети.

Значение программного обеспечения
Сетевой сервер и операционная система работают как единое целое. Без операционной системы даже самый мощный сервер представляет собой лишь груду железа. А операционная система позволяет реализовать потенциал аппаратных ресурсов сервера. Некоторые системы, например Microsoft Windows 2003 Server, были созданы специально для того, чтобы использовать преимущества наиболее передовых серверных технологий. Так, Windows 2003 Server реализует следующие возможности сервера.

Примечание.
Эксабайт — это довольно большое число. Оно немногим более одного миллиарда гигабайтов. Представьте: если у каждого человека на Земле, включая мужчин, женщин и детей (всего около 5 миллиардов), взять по 2000 страниц текста с объемом одной страницы в 2 Кб, то все эти страницы можно сложить в один Windows NT-файл. Даже после этого файл будет заполнен лишь на 1/16 (менее 6 процентов).

Преимущества
Разделение ресурсов
Сервер спроектирован так, чтобы предоставлять доступ к множеству файлов и принтеров, обеспечивая при этом высокую производительность и защиту.

Администрирование и управление доступом к данным осуществляется централизованно. Ресурсы, как правило, расположены также централизованно, что облегчает их поиск и поддержку. Например, в системе Windows NT Server разделение каталогов осуществляется через File Manager.

Резервное копирование данных
Поскольку жизненно важная информация расположена централизованно, т.е. сосредоточена на одном или нескольких серверах, нетрудно обеспечить ее регулярное резервное копирование (backup).

Избыточность
Благодаря избыточным системам данные на любом сервере могут дублироваться в реальном времени, поэтому в случае повреждения основной области хранения данных информация не будет потеряна — легко воспользоваться резервной копией.

Количество пользователей
Сети на основе сервера способны поддерживать тысячи пользователей. Сетями такого размера, будь они одноранговыми, было бы невозможно управлять.

Аппаратное обеспечение
Так как компьютер пользователя не выполняет функций сервера, требования к его характеристикам зависят от потребностей самого пользователя. Типичный компьютер-клиент имеет, по крайней мере, 486-й процессор и от 8 до 16 Мб оперативной памяти.

Комбинированные сетиСуществуют и комбинированные типы сетей, совмещающие лучшие качества одноранговых сетей и сетей на основе сервера. Многие администраторы считают, что такая сеть наиболее полно удовлетворяет их запросы, так как в ней могут функционировать оба типа операционных систем.

Операционные системы для сетей на основе сервера, например Microsoft Windows NT Server или Novell® NetWare®, в этом случае отвечают за совместное использование основных приложений и данных. На компьютерах-клиентах могут выполняться операционные системы Microsoft Windows NT Workstation или Windows 95, которые будут управлять доступом к ресурсам выделенного сервера и в то же время предоставлять в совместное использование свои жесткие диски, а по мере необходимости разрешать доступ и к своим данным.

Комбинированные сети — наиболее распространенный тип сетей, но для их правильной реализации и надежной защиты необходимы определенные знания и навыки планирования

Аппаратное обеспечение сервера
Одноранговые сети и сети на основе сервера объединяет общая цель — разделение ресурсов. А вот различия между одноранговыми серверами и выделенными серверами определяют:

# требования к аппаратному обеспечению;
# способ поддержки пользователей.

Резюме
Широко распространены 2 типа сетей: одноранговые и сети на основе сервера.
В одноранговых сетях каждый компьютер функционирует как клиент и как сервер. Для небольшой группы пользователей подобные сети легко обеспечивают разделение данных и периферийных устройств. Вместе с тем, поскольку администрирование в одноранговых сетях нецентрализированное, обеспечить развитую защиту данных трудно.

Сети на основе сервера наиболее эффективны в том случае, когда совместно используется большое количество ресурсов и данных. Администратор может управлять защитой данных, наблюдая за функционированием сети. В таких сетях может быть один или нескольно серверов, в зависимости от объема сетевого трафика, количества периферийных устройств и т.п. Например, в одной сети могут присутствовать DHCP сервер, коммуникационный сервер, сервер баз данных и HTTP сервер.

Существуют также и комбинированные сети, объединяющие свойства обоих типов сетей. Такие сети довольно популярны, хотя для эффективной работы они требуют более тщательного планирования, в связи с этим и подготовка пользователей должна быть выше.


Приходилось ли вам думать о том, как было бы хорошо поиграть в какую-нибудь игрушку (тот же старый добрый Counter-Strike или Warcraft) не против ограниченного искусственного интеллекта (AI), а против такого же человека, как и вы, человека, который способен думать и действовать эмоционально и интуитивно. Если вы ещё об этом не думали, то представьте себе вашего родственника или друга, которому вы уже давно желаете доказать, что именно вы – лучший. В наше время, когда компьютеров становится всё больше, а с ними и больше людей, которые держат этого зверя у себя дома, осуществить заветные мечты становится невероятно легко.

ЧАСТЬ 1 - введениеИтак, разговор дальше пойдет не о чём ином, как о домашней сети. Что касается научной стороны дела, то сеть – это совокупность устройств (конечных рабочих станций, т. е. компьютеров), связанных между собой средой передачи данных (кабелями, радиоканалами и т. д.)

Какие же горизонты открываются перед нами благодаря сети? Конечно, сразу на ум приходят компьютерные клубы, в которых многие просиживают часами, играя во всевозможные игры по сети. Игр, поддерживающих сегодня мультиплеер, и вправду хватает. Но, в отличие от клуба, ваша домашняя сеть будет абсолютно бесплатной и удобной в использовании и, главное, сможет работать хоть и все 24 часа в сутки!

Кроме игр, сеть дает вам возможность обмениваться файлами и просто общаться друг с другом в реальном времени посредством микрофона. Вы сможете также просматривать фильмы с чужого компьютера, даже не копируя их на свой винчестер. Причем впечатление будет таким, как будто вы смотрите фильм со своей машины. Возможным будет также использование одного CD-ROMа или виртуального диска для обоих компьютеров. Но самой интересной может оказаться возможность использования совместного Интернет доступа.

Ну а для всего этого нам понадобятся:
# во-первых, как минимум, вы и ваш знакомый, живущий, скажем, этажом выше;
# во-вторых, наличие у каждого из вас, как минимум, по компьютеру;
# в-третьих, непреодолимое желание открыть то новое и неизведанное, о чем мечтает каждый уважающий себя обладатель компьютера;
# кроме этого нам, конечно, придется всё необходимое для работы в сети докупать и качать.

ЧАСТЬ 2 - установка и настройка Установка сети состоит из нескольких простых шагов. Для начала мы замеряем расстояние от одного компьютера к другому. Причем следует учесть тот маршрут, по которому будет проложен кабель, чтобы не ошибиться в нужной длине. Теперь взяв немного денег, идём в ближайший магазин за покупками. Вам понадобятся две сетевые карты общепринятого на сегодня стандарта 10/100. Это означает, что карта может передавать данные на скорости 10mbps и 100mbps. Одна такая карта будет стоить до $10. Далее сам кабель, называемый витой парой 5-й категории, обойдется вам примерно по $0.20 за метр. Плюс разъемы витой пары - RJ-45, которыми продавец на месте должен обжать провод по принципу "скрестный" (Crossover Ethernet). Он применяется для соединения двух отдельно стоящих компьютеров.

В случае, если вы собираетесь объединять не две, а несколько машин, обжим кабеля производится одинаково на обоих концах (Standard Ethernet). Причем, вам также понадобится устройство, называемое свичем, отвечающее за управления всеми транзакциями в сети.

Если вы вдруг решили обжимать провод сами, то советую посетить сайт http://www.homenethelp.com/, на котором вы найдете детальное объяснение витой пары и массу другой полезной информации.

Что ж, добежав домой, вы аккуратно вставляете сетевую карту в свободный PCI слот на материнской плате и подключаете кабель на обеих машинах. Жмем Power, и, если все сделано правильно, то еще до загрузки операционной системы, зелёные индикаторы на ваших сетевых картах загорятся! Первый шаг сделан.

Уже в Windows устанавливаем драйвер для нового устройства – Ethernet Adapter. Теперь приступим непосредственно к настройке сети. В WinXP выбираем Сетевые Подключения -> Установить Домашнюю Сеть или Сеть Малого Офиса -> далее следуем указаниям мастера настройки.

В последних окнах вы задаете Описание и Имя Компьютера (например, ваше полное имя и инициалы), а также Рабочую Группу (можно оставить "MSHOME"). Следующий шаг - идентифицировать каждый компьютер в сети по IP адресу. Панель Управления -> Сетевые Подключения -> Свойства вашего локального соединения -> свойства TCP/IP -> выбираем Использовать следующий IP адрес. В поле IP-адрес на одном компьютере пишем 192.168.1.1, на другом 192.168.1.2; и на обеих в поле Маска подсети пишем 255.255.255.0.

Настройка сети под управлением Win9xMe ничем существенным не отличается от вышеописанного. После установки драйверов, входим Панель управления -> Сеть -> Конфигурация.

Следующие компоненты должны обязательно находиться в списке:
# Клиент для сетей Microsoft
# ваша сетевая карта (Ethernet Adapter)
# TCP/IP -> ваша сетевая карта (Ethernet Adapter)
# Служба доступа к файлам и принтерам сетей Microsoft
# IP-адресация производиться тем же образом, что и под WinXP. Второй шаг сделан!

Приступим к проверке нашего соединения? Первое, что сделал я, запустил Казаков на обеих компах. Хотя есть способ полегче. В командной строке введите команду "ping" и IP-адрес друга (192.168.1.2).

Если всё ОК, то вы увидите, что ваша машина послала и приняла пакеты данных. Но вернемся к нашим играм, ведь ради них (скорее всего) вы это все развернули.

Покажу на примере Казаков, как рождается игра по сети. Этот принцип используется почти во всех игрушках. Запускаем игру на обоих компьютерах. Выбираем Сетевую игру (режим мультиплеер). Соединение TCP/IP. А теперь важный момент! Один выбирает "Создать игру" и, следовательно, он будет сервером, т. е. будет настраивать игру (карта, противники, примочки и т. д.); другой выбирает "Соединиться" и, выбрав сервер, дает разрешение начать игру. Сервер жмет старт и... вы в игре. Всё просто.

ЧАСТЬ 3 - дополнениеНо всё это только малая доля того, на что способна ваша домашняя сеть! Предлагаю небольшой обзор полезного софта для сетки.

WINPING В Win9x/Me есть простенькая и совершенно непригодная прога для общения. Запустив её на обеих машинах, вы сможете разве что посылать одиночные сообщения. Но это никак нельзя назвать удобным общением. Таких программ много.

INTERCOM Вот это уже другое дело. Программка построена по принципу общения в чате. В главном окне вы видите весь процесс переписки, а в дополнительном пишете ваше сообщение.

Общаться в сети таким образом весьма удобно и интересно. Более того, прога умеет посылать картинки и файлы, а также одним щелчком вставлять смешные рожицы в ваши сообщения. Постоянно находясь в системном трее, intercom может оповещать вас о включении другого компьютера и о новых сообщениях миганием и/или звуковым сигналом.

И вот, наконец, проги, позволяющие превратить вашу сеть в телефон. TEAMSOUND, ROGER WILCO, VYPRESS TONECAST. Все эти программы идеально подходят для голосового общения по протоколу TCP/IP. Это пригодится всем любителям игр. Ведь как иначе заставить вашего противника по компьютерным баталиям задрожать от страха, как не громким и ужасающим возгласом: "Оглянись! Вот он Я сзади!"

SUPERVISOR Программа, напоминающая по своим способностям не что иное как Windows Commander. На одном компьютере запускаем сервер, на другом клиент. Все, теперь клиентская машина полностью в нашем распоряжении! Вы можете просматривать все её диски (при этом не обязательно, чтобы вам был дан к ним доступ!), удалять, копировать файлы, делать скриншоты рабочего стола и даже перезагружать компьютер. Досадно только, что большинство этих функций в незарегистрированной версии не работают.

Вот мы и справились с нашим заданием. В мире существует ещё много неизведанного. Так что не стесняйтесь и двигайтесь в ногу со временем. Думаю, это совсем не сложно. Более того, интересно и увлекательно. GOOD LUCK!



Что такое ping и для чего он нуженPing – эта такая утилита для проверки работоспособности сети. Принцип ее работы в общих чертах заключается в посылке узлу эхо-запроса и ожидании от него эхо-ответа.

Каждый узел сети Интернет должен уметь принимать эхо-запросы и возвращать эхо-ответы, разумеется, если он подсоединен к сети и работает.

Отсутствие эхо-ответа от сервера обозначает: либо сервер "висит", либо имеется неустранимое повреждение сети на участке клиент-сервер, обойти в "обход", которое невозможно.

Это свойство делает ping удобным инструментом проверки работоспособности узла и целостности соединения. Впрочем, отрицательный результат работы ping не всегда свидетельствует о наличии какой-либо проблемы (см. "Почему ping не проходит, а сайт сервера нормально работает и открывается?").

Где я могу достать ping?В штатный комплект поставки Windows входит консольная версия утилиты ping, вполне удовлетворяющая запросы непритязательного пользователя. Ping в графическом исполнении можно обнаружить в составе практически любого пакета сетевых утилит (NetInfo, CyberKit и т.д.).

Комплект разработчика Windows-приложений (SDK), входящий, в частности, в поставку компилятора Microsoft Visual Studio, содержит исходные тексты программы ping с достаточно подробными комментариями, что легко позволяет адаптировать ее к собственным нуждам и перекроить под собственный вкус.

Каково назначение ключей утилиты ping?Несмотря на свою простоту, утилита ping из штатной поставки Windows принимает достаточно большое количество ключей командной строки, более чем поверхностно описанных в прилагаемой документации. Неудивительно, что многие возможности ping ускользают не только от начинающих, но и от умудренных жизнью пользователей!

Ключ -w используется для задания интервала ожидания эхо-ответа в миллисекундах (по умолчанию 20 секунд). Если отклик от сервера не будет получен в течение указанного времени, утилита ping сообщит "Превышен интервал ожидания для запроса", намекая на неработоспособность сервера или повреждение сети. На загруженных каналах медленных провайдеров ответ может прийти и через 30, и даже через 60 секунд, поэтому интервал ожидания приходится увеличивать, например, так:

C:>ping www.nastyhost.fu
Обмен пакетами с www.nastyhost.fu [195.2.70.38] по 32 байт:

Превышен интервал ожидания для запроса.
Превышен интервал ожидания для запроса.
Превышен интервал ожидания для запроса.
Превышен интервал ожидания для запроса.

Статистика Ping для 195.2.70.38:
Пакетов: отправлено = 4, получено = 0, потеряно = 4 (100% потерь),
Приблизительное время передачи и приема:
наименьшее = 0мс, наибольшее = 0мс, среднее = 0мс


C:>ping www.nastyhost.fu –w 60000
Обмен пакетами с www.nastyhost.fu [195.2.70.38] по 32 байт:

Ответ от 195.2.70.38: число байт=32 время=34100мс TTL=117
Ответ от 195.2.70.38: число байт=32 время=38310мс TTL=117
Ответ от 195.2.70.38: число байт=32 время=39001мс TTL=117
Ответ от 195.2.70.38: число байт=32 время=10220мс TTL=117

Статистика Ping для 195.2.70.38:
Пакетов: отправлено = 4, получено = 4, потеряно = 0 (0% потерь),
Приблизительное время передачи и приема:
наименьшее = 10220мс, наибольшее = 39001мс, среднее = 30408мс

Ключ -n задает количество отправляемых эхо-запросов (по умолчанию 4). Увеличение количества запросов бывает необходимо для контроля надежности и устойчивости работы сервера. Чем выше качество канала, тем меньше разброс по времени ответов.

Ключ –t заставляет утилиту ping посылать запросы в бесконечном цикле до ее прерывания нажатием комбинации клавиш . Внимание: не прерывает процесс, а выводит текущую статистику! Этот ключ очень удобен для ожидания момента пробуждения некстати зависшего сервера: запустил "ping www.hover-server.fu –t" и жди появления сообщения "Host Alive" или что-то в этом роде.

Ключ –l задает размер дейтаграммы без учета длины заголовка (28 байт), посылаемой в эхо-запросе. Допустимыми являются значения от 0 до 65.500, включительно. По умолчанию размер дейтаграммы составляет 32 байта. Манипулируя этим значением, можно выяснить зависимость: скорость доставки – размер дейтаграммы. Если размер дейтаграммы превысит некоторую критическую величину (определяемую каждым промежуточным узлом самостоятельно), дейтаграмма разрезается на несколько пакетов подходящего размера, каждый из которых добирается до конечной точки маршрута самостоятельно, а на узле назначения они вновь собираются в исходную дейтаграмму.

Ключ –f устанавливает на дейтаграмме специальную пометку, запрещающую ее разрезание (то есть, говоря техническим языком, фрагментацию). Если хотя бы один из промежуточных узлов не может обрабатывать пакеты таких размеров, он прибивает дейтаграмму и посылает отправителю уведомление, объясняя причину смерти тем, что требуется фрагментация, но установлена пометка, ее запрещающая. Впрочем, некоторые узлы не посылают такого уведомления, молчаливо отправляя пакет на тот свет или же разрезают дейтаграмму вопреки запрету (впрочем, последнее встречается редко). Вкупе с ключом –l, задающим длину дейтаграммы, запрет фрагментации ключом –f, позволяет определить максимальный размер нефрагментируемых пакетов.

Ключ –i задает время жизни (сокращенно TTL – Time To Live) пакета посылаемых дейтаграмм, измеряемое количеством узлов, которые может посетить пакет (по умолчанию 128). Каждый промежуточный узел уменьшает значение TTL на единицу и, когда оно достигает нуля, пакет уничтожается с посылкой отправителю соответствующего уведомления. Это обстоятельство позволяет отслеживать маршрут путешествия пакетов, используя ping вместо утилиты tracert, что будет нелишним в тех ситуациях, когда tracert нет под рукой.

Для контроля выясним маршрут к некоторому узлу с помощью tracert, входящей в штатную поставку Windows:

Трассировка маршрута к aport.ru [194.67.18.8]
с максимальным числом прыжков 30:
C:>tracert www.aport.ru
1 150 ms 130 ms 131 ms nas.itech.ru [195.151.210.36]
2 140 ms 141 ms 150 ms ns.itech.ru [195.151.210.33]
3 221 ms 180 ms 220 ms gw.itech.ru [195.151.210.29]
4 310 ms 401 ms 330 ms 195.151.200.90
5 300 ms 341 ms 270 ms krd-gw.mtt.ru [195.151.52.41]

А теперь вызовем ping, задав значение TTL равное одному. Первый же маршрутизатор, уменьшив его на единицу, обнаружит, что оно равно нулю, и пошлет нам соответствующее уведомление. Итак…

C:>ping www.aport.ru -i 1
Обмен пакетами с aport.ru [194.67.18.8] по 32 байт:
Ответ от 195.151.210.36: Превышен срок жизни (TTL) при передаче пакета.

И в самом деле, получен ответ от узла 195.151.210.36, – первого маршрутизатора в цепочке, как это видно по протоколу работы tracert.

Теперь увеличим значение TTL до двух и повторим процедуру:

C:>ping www.aport.ru –i 2
Обмен пакетами с aport.ru [194.67.18.8] по 32 байт:
Ответ от 195.151.210.33: Превышен срок жизни (TTL) при передаче пакета.
Действительно, теперь найден второй маршрутизатор в цепочке! Увеличиваем значение TTL еще на единицу…

C:>ping www.aport.ru –i 3
Обмен пакетами с aport.ru [194.67.18.8] по 32 байт:
Ответ от 195.151.210.29: Превышен срок жизни (TTL) при передаче пакета.
В самом деле, этот прием работает! Правда, уж очень утомительно перебирать пакеты вручную. Но работу легко оптимизировать командным файлом 1 следующего содержания:
FOR /L (%%I) IN (1,1,30) DO ping %1 –i %%I,
вызываемым с аргументом – доменным именем или IP-адресом трассируемого узла, и он самостоятельно начнет перебирать все значения TTL от 1 до 30.

Ключ –v задает значения поля типа службы (TOS – Type Of Service). Тип сервиса с помощью некоторых абстрактных параметров указывает предпочтительный вид обслуживания – минимальная задержка, максимальная пропускная способность, максимальная надежность, минимальные издержки на пересылку или обычная, неприоритетная, пересылка. Предпочтение может быть отдано только одному типу приоритета, – нельзя одновременно требовать молниеносной скорости пересылки пакета вкупе с соломоновой надежностью его доставки. Выбирайте уж что-то одно!

Тип сервиса задается одним из следующих десятичных чисел (См. таблицу 1). Как легко увидеть, каждому значению соответствует свой бит:

Таблица 1. Допустимые типы сервиса в поле TOS

Код сервиса

Пояснение

2

минимальные
издержки на пересылку

4

максимальная
надежность доставки

8

максимальная
пропускная способность

16

минимальная
задержка


Не все маршрутизаторы анализируют поле TOS, многие из них его напрочь игнорируют, что и подтверждает следующий эксперимент:

C:>ping www.itech.ru –v 0x2
Обмен пакетами с ns1.itech.ru [195.151.210.34] по 32 байт:
Ответ от 195.151.210.34: число байт=32 время=130мс TTL=254


C:>ping www.itech.ru –v 0x4 –n 1
Обмен пакетами с ns1.itech.ru [195.151.210.34] по 32 байт:
Ответ от 195.151.210.34: число байт=32 время=130мс TTL=254


C:>ping www.itech.ru –v 0x8 –n 1
Обмен пакетами с ns1.itech.ru [195.151.210.34] по 32 байт:
Ответ от 195.151.210.34: число байт=32 время=130мс TTL=254


C:>ping www.itech.ru –v 16
Обмен пакетами с ns1.itech.ru [195.151.210.34] по 32 байт:
Ответ от 195.151.210.34: число байт=32 время=130мс TTL=254
Независимо от типа сервиса, время отклика всегда составляло 130 мс, и быстроты пересылки при TOS, равном 16, не наблюдалось. А вот пример сети, поддерживающей TOS:

C:>ping www.krintel.ru –v 2
Обмен пакетами с www.krintel.ru [195.161.42.218] по 32 байт:
Ответ от 195.161.42.218: число байт=32 время=2143мс TTL=127

C:>ping www.krintel.ru –w 10000 –v 4
Обмен пакетами с www.krintel.ru [195.161.42.218] по 32 байт:
Ответ от 195.161.42.218: число байт=32 время=1763мс TTL=127

C:>ping www.krintel.ru –v 8
Обмен пакетами с www.krintel.ru [195.161.42.218] по 32 байт:
Превышен интервал ожидания для запроса.
Ответ от 195.161.42.218: число байт=32 время=1332мс TTL=127

C:>ping www.krintel.ru –v 16
Обмен пакетами с www.krintel.ru [195.161.42.218] по 32 байт:
Ответ от 195.161.42.218: число байт=32 время=1092мс TTL=127

Наибольшая задержка наблюдалась при TOS, равном 2 (минимальные издержки на пересылку), а наименьшая – при TOS, равном 16 (минимальная задержка), и чуть менее быстрыми оказались посылки с TOS, равном 8.

Какую пользу из этого можно извлечь? А вот какую – прикладные программы могут манипулировать полем TOS по своему усмотрению, выбирая значение, соответствующее специфике своей работы. Например, telnet-клиенты, ICQ и чаты очень чувствительны к задержкам, ftp клиентам задержки не страшны, – была бы хорошей пропускная способность, и т.д. Разумеется, если промежуточные узлы игнорируют содержимое поля TOS, никакого выигрыша не получается и высокоприоритетные пакеты (например, от ICQ) обрабатываются с той же скоростью, что и пакеты, скажем, от почтового сервера, не критичные к скорости доставки. Использование ping с ключом –v позволяет выяснить, поддерживается ли TOS на данном маршруте и, если имеется несколько альтернативных маршрутов, выбрать из них наиболее подходящий2.

Ключ –r заставляет промежуточные узлы записывать в заголовок отправляемых эхо-запросов свои IP-адреса. Не все маршртузаторы поддерживают такую возможность, но очень многие. Ping, вызванная с ключом –r, позволяет отслеживать маршрут пересылки пакетов и могла бы полностью заменить собой утилиту tracert, если бы не ограничения, налагаемые размером IP-заголовка на максимальное количество запоминаемых адресов – их умещается всего девять, и более длинные пути отслеживать этим способом невозможно.

Ключ –s похож на ключ –r, но заставляет промежуточные узлы вносить в заголовок не свои адреса, а временную метку (или "штамп времени" в плохом русском переводе). По общепринятым соглашениям временная метка представляет собой четырехбайтовое поле, содержащее число миллисекунд, истекших с начала полуночи всеобщего скоординированного времени, однако на практике это соглашение мало кто соблюдает, и многие маршрутизаторы заполняют это поле всякой отсебятиной, интерпретируемой только одним им известным способом.

На количество запоминаемых временных меток наложены те же самые ограничения, что и на количество запоминаемых IP-адресов, за одним небольшим исключением – временная метка, вставленная неизвестно каким маршрутизатором, бесполезна (разве что маршрут путешествия пакетов заведомо не меняется с течением времени и может быть предварительно выявлен трассировкой). По умолчанию утилита ping автоматически запоминает IP-адреса узлов при записи временных меток, таких пар в заголовок пакета может вместиться только четыре.

Временная метка выгодно отличается тем, что позволяет вычислять точную скорость пересылки пакета, поскольку содержит в себе не общий интервал задержки (от пересылки в оба конца), а время пересылки на заданный узел. По непонятным причинам штатная (да и большинство остальных) реализация утилиты ping не позволяет задавать запись временной метки для произвольного узла в цепочке (хотя, в принципе, это возможно), чем полностью обесценивает ключ –s - ну право же, редкий сервер отделен от клиента менее чем четырьмя промежуточными узлами!

Пример вызова ping с ключом –s приведен ниже. Обратите внимание на временную метку: похоже, она представляет собой ни что иное, как случайное число.

C:>ping www.itech.ru –s 2

Обмен пакетами с ns1.itech.ru [195.151.210.34] по 32 байт:

Ответ от 195.151.210.34: число байт=32 время=151мс TTL=254
Штамп времени: 195.151.210.36 : 3658968578 –>
195.151.210.34 : 2275040770
Ответ от 195.151.210.34: число байт=32 время=140мс TTL=254
Штамп времени: 195.151.210.36 : 3357240834 –>
195.151.210.34 : 1956535810
Ответ от 195.151.210.34: число байт=32 время=141мс TTL=254
Штамп времени: 195.151.210.36 : 3122621954 –>
195.151.210.34 : 1738694146
Ответ от 195.151.210.34: число байт=32 время=140мс TTL=254
Штамп времени: 195.151.210.36 : 2888003074 –>
195.151.210.34 : 1504075266

Статистика Ping для 195.151.210.34:
Пакетов: отправлено = 4, получено = 4, потеряно = 0 (0% потерь),
Приблизительное время передачи и приема:
наименьшее = 140мс, наибольшее = 151мс, среднее = 143мс
Ключ -j задает список узлов для свободной маршрутизации от клиента и аналогичен одноименному ключу утилиты tracert.

Ключ -k похож на ключ -j, но задает список узлов для жесткой маршрутизации, т.е. пакет передается из рук в руки строго по перечню перечисленных узлов, и ни один их них не может позволить себе воспользоваться услугами "собственного" маршрутизатора для передачи пакета следующему узлу. Если узел не может передать пакет напрямую, он уничтожает его и посылает отправителю соответствующее уведомление: дескать, такая маршрутизация от источника невозможна. Существует очень мало причин, требующих применения свободной, а тем более жесткой маршрутизации. Все это пережиток старых времен, современные сети самостоятельно решают проблемы маршрутизации пакетов, и пытаться помочь им, право, не стоит – они и без того справляются со своей задачей слишком хорошо.

Ключ -a задает определение имен узлов по их IP-адресам. Так, во всяком случае, сказано в документации. Смысл этого неясен: такое определение и без того происходит автоматически независимо от наличия (отсутствия) ключа "-a".

Почему ping не проходит, а сайт сервера нормально работает и открывается?Бывает, ping к некоторому серверу упорно не проходит, какая бы задержка ни была выбрана, но все сервисы (будь то почта или web) работают нормально. Почему? Все объясняется очень просто – администратор сервера защитил его межсетевым экраном, блокирующим либо эхо-запросы, либо эхо-отклики, либо и те, и другие вместе. А может запрет эхо-откликов наложен на сам узел.

Все эти меры предосторожности объясняются тем, что эхо-посылки имеют более высокий приоритет по сравнению с обычными пакетами (иначе бы эха век не дождаться), и злоумышленники могут перегрузить сервер, направив на него штурм эхо-запросов. "Упасть", правда, сервер не упадет, но вот общая производительность несколько снизится. Хуже, если направить шторм эхо-запросов от имени жертвы, выходящей в Интернет по модему: на нее обрушится сокрушительная лавина эхо-ответов от быстродействующего сервера (хорошо, если одного), плотно забивающая канал…

Вот поэтому-то для заблаговременного предотвращения возможности атаки, эхо-посылки и запрещаются, делая работу ping невозможной, но все службы сервера продолжают, как ни в чем не бывало, работать!

 



PING используется для проверки TCP/IP связи с другим хостом и дает информацию о времени, потребовавшемуся тестирующему пакету данных, чтобы достигнуть хоста и вернуться обратно.


Основное применение следующее:

C:>ping

Pinging 160.82.52.11 with 32 bytes of data:

Reply from 160.82.52.11: bytes=32 time=10ms TTL=252
Reply from 160.82.52.11: bytes=32 time<10ms TTL=252
Reply from 160.82.52.11: bytes=32 time<10ms TTL=252
Reply from 160.82.52.11: bytes=32 time<10ms TTL=252

Из чего видно, что 32 байта посылалось хосту 160.82.52.11 и полученное время ответа - 10 и менее миллисекунд, что говорит о хорошей связи.

PING имеет несколько опциональных параметров для достижения определенных целей.

ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS] [-r count] [-s count] [[-j host-list] | [-k host-list]] [-w timeout] destination-list

-t

Пинговать указанный
хост до прерывания.

-a

Разрешать адреса в имена хостов.

-n count

Число посылаемых эхо-запросов.

-l size

Размер буфера посылки.

-f

Установит в пакете флаг "Не Фрагментировать".

-i TTL

Время жизни.

-v TOS

Тип Сервиса.

-r count

Подсчитывать шлюзы для контроля числа переходов.

-s count

Метка времени для счета переходов.

-j host-list

Loose source route along
host-list.

-k host-list

Strict source route along host-list.

-w timeout

Таймаут ожидания каждого ответа (в миллисекундах).

В Windows 2000 Вы можете нажать Ctrl-Break при запуске с -t ключом для получения листа статистики. Нажмите Ctrl-C для немедленного прекращения ping.

Полезно иметь небольшой batch-файл, пингующий различные хосты и терминальные серверы через регулярные промежутки времени, чтобы убедиться, что все они по прежнему доступны (хотя многие коммерческие продукты делают это). Простая команда типа:

C:>ping -f -n 1 -l 1 148.32.43.23

Pinging 148.32.43.23 with 1 bytes of data:

Reply from 148.32.43.23: bytes=1 time<10ms TTL=128

пингует хост один раз одним байтом данных.

Нужно заметить, что PING работает, посылая ICMP эхо-пакеты. Некоторые маршрутизаторы могут отфильтровывать их, что означает, что PING работать не будет



Будущее предсказать нельзя, однако можно с уверенностью сказать, что требования вашей сети будут расти. Это определяется двумя факторами: возрастающей сложностью сетевого программного обеспечения и все большим влиянием сети на работу каждого сотрудника вашей организации. Критический вопрос в планировании любой сети - это сохранение инвестиций в оборудование: приобретаемое сегодня аппаратное обеспечение должно служить вам и завтра, когда сеть расширится. Если говорить конкретно, то следует выбирать решения, отвечающие перечисленным ниже требованиям.

МасштабируемостьВы должны иметь возможность начать с инвестиций в оборудование, отвечающее вашим нынешним требованиям, а затем использовать его для наращивания пропускной способности, производительности и функциональности, причем делать это в нужном вам темпе. Таким образом, важно заранее планировать и просчитывать пути "миграции", используя в качестве основы первоначально имевшуюся у вас сетевую технологию.

Например, можно начать с наращиваемого концентратора Ethernet/Fast Ethernet 10/100 Мбит/с, такого как 3Com SuperStack II Dual Speed Hub 500, а затем подключать дополнительное число пользователей и добавлять серверы, установив коммутатор SuperStack II Switch 1100. При этом исходный концентратор, серверы и даже пользователи, решающие ресурсоемкие задачи, получают выделенные соединения 10 или 100 Мбит/с.

Затем можно расширять пропускную способность этого "стека" устройств, добавляя к нему коммутаторы, концентраторы, маршрутизаторы, серверы удаленного доступа и системы резервного питания. Все эти устройства управляются встроенными или факультативными средствами. Семейство решений OfficeConnect компании 3Com предлагает аналогичные функции и возможности расширения для малых компаний (сети которых содержат менее 25 узлов).

Еще одна стратегия масштабируемости в больших сетях заключается в инсталляции концентратора в корпусном исполнении, например, такого как 3Com CoreBuilder. Это позволяет добавлять к концентратору модули или платы, дополнять его новыми функциями или постепенно, в нужные вам сроки, увеличивать избыточность.

ГибкостьПоскольку предъявляемые к сети требования меняются очень быстро, ваша конфигурация должна быть рассчитана на адаптацию к новым потребностям без крупных модификаций. Выбираемые решения должны поддерживать несколько типов сетевых кабелей, включая витую пару, коаксиальный или оптоволоконный кабель. Инсталляция решений 10/100-Мбит/с Ethernet/Fast Ethernet, таких как 3Com SuperStack II Dual Speed Hub 500, гарантирует, все возрастающие требования к сети в рабочей группе и необходимость выделения дополнительных каналов не заставят вас врасплох. Для сетей разного типа потребуются решения, соответствующие нескольким технологиям, от Ethernet и Fast Ethernet до Gigabit Ethernet.

ОтказоустойчивостьРезервные линии обеспечивают защиту от отказа и позволяют подключать сетевое оборудование различными путями. Если одно из соединений выходит из строя, трафик мгновенно передается по резервным линиям. Например, можно подключить сервер к двум концентраторам с резервными линиями. Если один концентратор отключается или отказывает, автоматически, без прерывания работы пользователей, активизируется резервное соединение с сервером.

НадежностьПо мере того, как растет ваша зависимость от сети, ее простои обходятся все дороже. Необходимо искать такие решения, которые обеспечивают повышенную надежность, необходимую гарантию и стратегии обслуживания. Следует принимать во внимание такие критические факторы, как отказоустойчивость и избыточность.

Например, продукты компании 3Com имеют такие средства, как монтируемый в стойке наращиваемых устройств сдвоенный источник питания, двойная подсистема коммутации и поддержка избыточных линий (если одна из них отказывает, то резервная автоматически включается в работу для предотвращения простоя). Кроме того, компания 3Com поддерживает создание сетей бесперебойной работы с помощью сетевого программного обеспечения Transcend, представляющего собой полный набор инструментальных средств, которые позволяют предотвращать появление проблем.

УправляемостьС ростом сети все более важное значение приобретает возможность мониторинга и управления потоками трафика, прогнозирование разного рода проблем и диагностика неисправностей. Поддержка в сетевых коммутаторах, концентраторах и сетевых платах средств RMON обеспечивает эффективный способ сбора данных о производительности сети, ее трафике и выявления тенденций, способных привести к проблемам. Следует выбирать решения, поддерживающие SNMP - широко распространенный стандарт управления разнообразными устройствами в сетевой среде. Возможности администрирования на базе Web позволяют управлять устройствами с любого ПК, применяя Web-браузер для удаленной настройки конфигурации и устранения проблем.

Кроме того, мощный набор графических инструментальных средств управления, таких как Transcend, программное обеспечение управления сетью от 3Com, дает полное представление о сети. Это позволяет определить, где, когда и почему возникает "узкое место", предотвратить задержки в работе сети, легко и прозрачно перемещать пользователей из одного сегмента в другой, изменять конфигурацию устройств в сети - и все это централизованно, с управляющей рабочей станции. ПО Transcend даже предлагает средства управления крупными сетями с помощью любого Web-браузера. Таким образом, администраторы всегда будут "держать руку на пульсе" своих сетей.

ЗащитаКаждая сеть нуждается в той или иной форме защиты. Простой защиты с использованием пароля, предлагаемой операционными системами, редко оказывается достаточно. Следует искать сетевые решения, предлагающие дополнительные возможности защиты на уровне концентратора, коммутатора, маршрутизатора и сервера удаленного доступа. Это позволяет блокировать доступ к отдельным устройствам, создавать разные категории доступа к критическим данным, блокировать внутреннюю сеть от вторжения через Internet или телефонную сеть общего пользования.

Нужно иметь в виду, что организованная должным образом защита не ограничивается одним устройством или группой устройств. Сильная защита - это подробный набор правил, управляющих совместным использованием ПК и переносимых носителей (таких как дискеты), переносом данных из сети и т.д.

РезюмеМожно перечислить следующие "золотые правила" успешного построения сети:
# идентификация будущих потребностей вашей сети - особенностей развития сети, увеличение числа удаленных филиалов и мобильных сотрудников,
# расширение применения приложений мультимедиа;
# планирование изменений - выбор масштабируемых и гибких продуктов;
# поиск поставщика, способного предложить надежные продукты;
# основанные на открытых отраслевых стандартах и имеющие твердую гарантию;
# создание исчерпывающего плана защиты и выбор продуктов,
# обеспечивающих несколько уровней защиты критических сетевых ресурсов.



Разработанный в 1973 стандарт Ethernet сегодня является наиболее популярным среди стандартов ЛВС. Как технология с разделяемой средой Ethernet обеспечивает скорость передачи 10 мегабит в секунду (Mbps) для всех пользователей, имеющих доступ к среде передачи и протокол разрешения доступа.

По мере расширения сети доступная пользователю полоса (средняя скорость передачи) сужается за счет того, что канал 10 Mbps делится между всеми узлами сети. Повышение производительности компьютеров и использование приложений с интенсивным сетевым трафиком требует расширения полосы для полной реализации возможностей программ и оборудования. Расширение сетей и повышение производительности компьютеров требуют расширения доступной пользователям полосы, обеспечиваемой сетевой средой передачи.

Существует два способа расширения полосы, доступной каждому пользователю. Технология Fast Ethernet базируется на расширении полосы разделяемой среды до 100 Mbps, обеспечивая рост скорости в 10 раз. Другим способ является снижение числа узлов сети, имеющих доступ к разделяемой среде и, следовательно, расширение доступной оставшимся узлам полосы. В предельном случае вся полоса канала передачи может быть предоставлена одному пользователю.

Процесс снижения числа узлов в сети называется сегментацией и осуществляется за счет деления большой сети на несколько меньших. Поскольку пользователям может требоваться доступ к ресурсам других сегментов, нужен механизм обеспечения такого доступа, обеспечивающий межсегментный обмен с достаточно высокой скоростью. Новый тип устройств, называемых коммутаторами Ethernet, обеспечивает требуемые возможности. В данной статье рассматриваются различные типы коммутаторов Ethernet и их роль в повышении производительности сетей Ethernet.

Что такое коммутатор Ethernet?Коммутатор Ethernet представляет собой устройство для организации сетей большого размера. Для того, чтобы лучше разобраться в устройстве и работе коммутаторов Ethernet, полезно понять основы технологии организации кабельных систем сети.

Повторители
В начале 80-х годов сети Ethernet организовывались на базе шинной топологии с использованием сегментов на основе коаксиального кабеля длиной до 500 метров. Увеличение размеров сетей поставило задачу преодоления 500-метрового барьера. Для решения этой задачи использовались повторители (repeater).

Повторитель просто копирует (пересылает) все пакеты Ethernet из одного сегмента во все другие, подключенные к нему. Основной задачей повторителя является восстановление электрических сигналов для передачи их в другие сегменты. За счет усиления и восстановления формы электрических сигналов повторителем становится возможным расширение сетей, построенных на основе коаксиального кабеля и увеличение общего числа пользователей сети

Мосты и маршрутизаторы
При использовании повторителей максимальная протяженность сети составляет 2500 метров. Для преодоления этого ограничения требуются другие устройства, называемые мостами (bridge). Мосты имеют много отличий от повторителей. Повторители передают все пакеты, а мосты только те, которые нужно. Если пакет не нужно передавать в другой сегмент, он фильтруется. Для мостов существуют многочисленные алгоритмы (правила) передачи и фильтрации пакетов минимальным требованием является фильтрация пакетов по адресу получателя.

Другим важным отличием мостов от повторителей является то, что сегменты, подключенные к повторителю образуют одну разделяемую среду, а сегменты, подключенные к каждому порту моста образуют свою среду с полосой 10 Mbps. При использовании моста пользователи одного сегмента разделяют полосу, а пользователи разных сегментов используют независимые Среды. Следовательно, мост обеспечивает преимущества как с точки зрения расширения сети, так и обеспечения большей полосы для каждого пользователя.

Поначалу в сетях Ethernet использовалась шинная топология на основе коаксиального кабеля, а для расширения сетей применялись 2-х портовые повторители или мосты. Однако, в конце 80-х годов началось широкое распространение сетей на основе кабеля со скрученными парами проводников (витая пара). Новая технология 10Base-T стала очень популярной и привела к трансформации топологии сетей от шинной магистрали к организации соединений типа "звезда". Требования к повторителям и мостам для таких сетей существенно изменились по сравнению с простыми двухпортовыми устройствами для сетей с шинной топологией - современные мосты и повторители представляют собой сложные многопортовые устройства. Мосты позволяют сегментировать сети на меньшие части, в которых общую среду разделяет небольшое число пользователей.

Маршрутизаторы, подобно мостам, также позволяют сегментировать сети Ethernet. маршрутизаторы фильтруют и пересылают сетевой трафик на основе алгоритмов и правил, существенно отличающихся от тех, что используются мостами. Такой способ сегментирования сетей более дорог многопортовые мосты и маршрутизаторы обычно стоят около $1,000 за порт.

Переключение портовСегодняшние модульные концентраторы (повторители) часто позволяют организовать несколько сегментов, каждый из которых предоставляет пользователям отдельную разделяемую полосу 10 Mbps. Некоторые концентраторы позволяют программным путем разделять порты устройства на независимые сегменты такая возможность называется переключением портов. Концентратор, к примеру, может содержать три различных сегмента Ethernet, организуемые внутренними средствами хаба. Переключение портов обеспечивает администратору сети высокую гибкость организации сегментов, позволяя переносить порты из одного сегмента в другой программными средствами. Эта возможность особенно полезна для распределения нагрузки между сегментами Ethernet и снижения расходов, связанных с подобными операциями. Переключение портов статическое связывание портов с различными сегментами Ethernet - сильно отличается от описанной ниже коммутации Ethernet.

Атрибуты коммутаторов EthernetКоммутаторы Ethernet подобно мостам и маршрутизаторам способны сегментировать сети Ethernet. Как и многопортовые мосты коммутаторы передают пакеты между портами на основе адреса получателя, включенного в каждый пакет. реализация коммутаторов обычно отличается от мостов в части возможности организации одновременных соединений между любыми парами портов устройства - это значительно расширяет суммарную пропускную способность сети. Более того, мосты в соответствии со стандартом IEEE 802.1d должны получить пакет целиком до того, как он будет передан адресату, а коммутаторы могут начать передачу пакета, не приняв его полностью.

Виртуальные соединенияКоммутатор Ethernet поддерживает внутреннюю таблицу, связывающую порты с адресами подключенных к ним устройств. Эту таблицу администратор сети может создать самостоятельно или задать ее автоматическое создание средствами коммутатора.

Таблица 1 MAC-адрес
Номер порта

A
1

B
2

C
3

D
4

Используя таблицу адресов и содержащийся в пакете адрес получателя, коммутатор организует виртуальное соединение порта отправителя с портом получателя и передает пакет через это соединение. На рисунке 4 узел А посылает пакет узлу D. Найдя адрес получателя в своей внутренней таблице, коммутатор передает пакет в порт 4.

Виртуальное соединение между портами коммутатора сохраняется в течение передачи одного пакета, т.е. для каждого пакета виртуальное соединение организуется заново на основе содержащегося в этом пакете адреса получателя.

Поскольку пакет передается только в тот порт, к которому подключен адресат, остальные пользователи (в нашем примере - B и C) не получат этот пакет. Таким образом, коммутаторы обеспечивают средства безопасности, недоступные для стандартных повторителей Ethernet (см. раздел "Сравнение сетевых устройств").

Одновременные соединенияВ коммутаторах Ethernet передача данных между любыми парами портов происходит независимо и, следовательно, для каждого виртуального соединения выделяется вся полоса канала. Например, коммутатор 10 Mbps на рисунке 5 обеспечивает одновременную передачу пакета из A в D и из порта B в порт C с полосой 10 Mbps для каждого соединения.

Поскольку для каждого соединения предоставляется полоса Mbps, суммарная пропускная способность коммутатора в приведенном примере составляет 20 Mbps. Если данные передаются между большим числом пар портов, интегральная полоса соответственно расширяется. Например, 24 портовый коммутатор Ethernet может обеспечивать интегральную пропускную способность до 120 Mbps при одновременной организации 12 соединений с полосой 10 Mbps для каждого из них. теоретически, интегральная полоса коммутатора растет пропорционально числу портов. Однако, в реальности скорость пересылки пакетов, измеренная в Mbps, меньше чем суммарная полоса пар портов за счет так называемой внутренней блокировки. Для коммутаторов высокого класса блокировка весьма незначительно снижает интегральную полосу устройства.

Коммутатор Ethernet 10 Mbps может обеспечить высокую пропускную способность при условии организации одновременных соединений между всеми парами портов. Однако, в реальной жизни трафик обычно представляет собой ситуацию "один ко многим" (например, множество пользователей сети обращается к ресурсам одного сервера). В таких случаях пропускная способность коммутатора в нашем примере не будет превышать 10 Mbps, и коммутатор не обеспечит существенного преимущества по сравнению с обычным концентратором (повторителем).

Три узла A, B и D передают данные узлу C. Коммутатор сохраняет пакеты от узлов A и B в своей памяти до тех пор, пока не завершится передача пакета из узла D. После завершения передачи пакета коммутатор начинает передавать хранящиеся в памяти пакеты от узлов A и B. В данном случае пропускная способность коммутатора определяется полосой канала C (в данном случае 10 Mbps). Описанная в данном примере ситуация является другой формой блокировки.

Производительность коммутатораДругим важным параметром коммутатора является его производительность.

Для того, чтобы охарактеризовать ее используются несколько параметров:
# скорость передачи между портами
# общая пропускная способность
# задержка

Скорость передачи между портами
При полосе 10 Mbps Ethernet может передавать 14880 пакетов в секунду (PPS) для пакетов минимального размера (64 байта). Этот параметр определяется свойствами среды. Коммутатор, который способен обеспечить скорость 14880 PPS между портами, полностью использует возможности среды. Полоса пропускания среды является важным параметром, поскольку коммутатор, обеспечивающий передачу пакетов с такой скоростью, полностью использует возможности среды, предоставляя пользователям максимальную полосу.

Общая пропускная способность
Измеренная в Mbps или PPS, общая пропускная способность характеризует максимальную скорость, с которой пакеты могут передаваться через коммутатор адресатам. В коммутаторах, все порты которых имеют полосу 10 Mbps суммарная пропускная способность равна скорости порта, умноженной на число виртуальных соединений, которые могут существовать одновременно (число портов коммутатора, поделенное на 2). Коммутатор, способный обеспечивать максимальную скорость передачи не имеет внутренней блокировки.

Задержка
Задержка - это промежуток времени между получением пакета от отправителя и передачей его получателю. Обычно задержку измеряют относительно первого бита пакета.

Коммутаторы Ethernet могут обеспечивать очень низкую задержку после того, как будет определен адресат. Поскольку адрес получателя размещается в начале пакета, передачу можно начать до того, как пакет будет полностью принят от отправителя. Такой метод называется коммутацией на лету (cut-through) и обеспечивает минимальную задержку. Малая задержка важна, поскольку с ней непосредственно связана производительность коммутатора. Однако метод коммутации на лету не проверяет пакеты на предмет ошибок.

При таком способе коммутатор передает все пакеты (даже те, которые содержат ошибки). Например, при возникновении коллизии после начала передачи пакета (адрес уже получен) полученный фрагмент все равно будет передан адресату. Передача таких фрагментов занимает часть полосы канала и снижает общую производительность коммутатора.

При передаче пакетов из низкоскоростного порта в высокоскоростной (например, из порта 10 Mbps в порт 100 Mbps) коммутацию на лету использовать вообще невозможно. Поскольку порт-приемник имеет большую скорость, нежели передатчик, при использовании коммутации на лету неизбежно возникнут ошибки. При организации виртуального соединения между портами с разной скоростью требуется буферизация пакетов.

Малая задержка повышает производительность сетей, в которых данные передаются в виде последовательности отдельных пакетов, каждый из которых содержит адрес получателя. В сетях, где данные передаются в форме последовательности пакетов с организацией виртуального канала, малая задержка меньше влияет на производительность.

Сравнение сетевых устройствПовторители
Повторители Ethernet, контексте сетей 10Base-T часто называемые концентраторами или хабами, работают в соответствии со стандартом IEEE 802.3. Повторитель просто передает полученные пакеты во все свои порты независимо от адресата.

Хотя все устройства, подключенные к повторителю Ethernet (включая другие повторители) "видят" весь сетевой трафик, получить пакет должен только тот узел, которому он адресован. Все остальные узлы должны игнорировать этот пакет. некоторые сетевые устройства (например, анализаторы протоколов) работают на основе того, что сетевая среда (типа Ethernet) является общедоступной и анализируют весь сетевой трафик. Для некоторых сред, однако, способность каждого узла видеть все пакеты неприемлема по соображениям безопасности.

С точки зрения производительности повторители просто передают пакеты с использованием всей полосы канала. Задержка, вносимая повторителем весьма мала (в соответствии с IEEE 802.3 - менее 3 микросекунд). Сети, содержащие повторители имеют полосу 10 Mbps подобно сегменту на основе коаксиального кабеля и прозрачны для большинства сетевых протоколов, таких как TCP/IP и IPX.

Мосты
Мосты функционируют в соответствии со стандартом IEEE 802.1d. Подобно коммутаторам Ethernet мосты не зависят от протокола и передают пакеты порту, к которому подключен адресат. Однако, в отличие от большинства коммутаторов Ethernet, мосты не передают фрагменты пакетов при возникновении коллизий и пакеты с ошибками, поскольку все пакеты буферизуются перед их пересылкой в порт адресата. Буферизация пакетов (store-and-forward) приводит к возникновению задержки по сравнению с коммутацией на лету. Мосты могут обеспечивать производительность, равную пропускной способности среды, однако внутренняя блокировка несколько снижает скорость их работы.

Маршрутизаторы
Работа маршрутизаторов зависит от сетевых протоколов и определяется связанной с протоколом информацией, передаваемой в пакете. Подобно мостам, маршрутизаторы не передают адресату фрагменты пакетов при возникновении коллизий. Маршрутизаторы сохраняют пакет целиком в своей памяти прежде, чем передать его адресату, следовательно, при использовании маршрутизаторов пакеты передаются с задержкой. Маршрутизаторы могут обеспечивать полосу, равную пропускной способности канала, однако для них характерно наличие внутренней блокировки. В отличие от повторителей, мостов и коммутаторов маршрутизаторы изменяют все передаваемые пакеты.


В данной статье мы дадим описание процесса создания VPN туннеля для установления связи между локальными сетями двух удаленных офисов через интернет и организации совместной работы пользователей этих сетей посредством установления доверительных отношений между контролерами доменов локальных сетей этих офисов.


Исходные данные:

 

  • В каждом офисе имеется локальная сеть со своим доменом.
  • Адресация сети первого офиса: 192.168.11.0/255.255.255.0
  • Адресация сети второго офиса: 192.168.10.0/255.255.255.0
  • Выход в интернет осуществляется посредством Microsoft ISA сервер.


Необходимо объединить обе сети посредством создания VPN туннеля, настроить доверительные отношения между доменами для организации совместной работы пользователей.

Настройка туннеля средствами Microsoft ISA сервер

В состав Microsoft ISA сервера входят мастера обеспечивающие настройку VPN и механизма безопасности. Они позволяют сконфигурировать VPN для работы в самых различных ситуациях, например для подключения мобильных пользователей или филиалов между собой.

Для создания VPN-подключений предусмотрены три мастера, которые доступны из узла Network Configuration дерева консоли ISA Management:

  • Мастер Local ISA Server VPN – применяется для настройки локального ISA сервера, принимающего подключения. Локальный ISA сервер также можно настроить на инициирование подключений к другому компьютеру.
  • Мастер Remote ISA Server VPN – применяется для настройки удаленного ISA сервера, инициирующего и принимающего подключения других компьютеров.
  • Мастер ISA Virtual Private Network – применяется для подключения перемещающихся пользователей.


На первом этапе нам следует определить роли ISA серверов. Один из наших серверов будет являться принимающим, а второй вызывающим. Тут стоит исходить из потребностей пользователей локальных сетей и их необходимости в использовании сетевых ресурсов удаленного офиса. В последствии мы сделаем наш VPN туннель постоянным, но все же данный шаг по нашему мнению не стоит игнорировать.

Для упрощения настройка VPN-подключений мы будем использовать мастера ISA-сервера, запуск которых осуществляется из узла Network Configuration дерева консоли ISA Management.

На ISA сервере, который будет выступать в роли принимающего соединения, выбираем Set Up Local ISA VPN Server, далее следуя указаниям мастера, вводим имена локального и удаленного VPN-соединения.

Здесь следует учесть, что данные имена будут впоследствии использованы ISA сервером как индикационные имена для создаваемого соединения, фильтров и пользователя от имени которого ISA сервер будет инициировать это соединение.

Следующим шагом мы выбираем протокол, который мы будем использовать при соединении по VPN туннелю.

Если вы не знаете, какой из протоколов будет вами использован то отметьте последний пункт, это позволит использовать при необходимости любой из протоколов, не внося значительных изменений в конфигурацию ISA сервера.

Тип используемого протокола, как правило, выбирают исходя из конкретных требований реализации и ограничений выбираемых технологий. Основное ограничение L2TP IPsec – отсутствие возможности работы через NAT. Соответственно, в случае использовании на внешнем адаптере ISA сервера IP адресов из частного диапазона (192.168.0.0/16, 172.16.0.0/11, 10.0.0.0/8) следует учитывать что где-то за ISA сервером работает NAT и туннелирование необходимо организовывать с использованием PPTP.

Далее мы выбираем, каким образом будет инициироваться соединение между ISA серверами. Так как мы конфигурирует принимающий соединения ISA сервер то мы можем, не отмечая опции Both the local and remote ISA VPN computers can initiate communication просто перейти к следующему шагу, но в этом случае пользователи этой локальной сети не смогут установить соединение с удаленной сетью, если VPN соединение не инициировано вызывающим ISA сервером.

На первом этапе мы рекомендовали вам определить роли ISA серверов исходя из потребностей в пользователей сети в доступе к ресурсам удаленной сети, на данном шаге мы с вами закрепляем эти роли за ISA серверам.

В нашем случае мы указываем, что оба наших ISA сервера могут инициировать VPN соединение.
В первое поле необходимо ввести полное DNS имя или IP адрес удаленного VPN сервера.

Во второе поле мы необходимо ввести NetBIOS имя удаленного VPN сервера или имя удаленного домена, если данный сервер является контролером домена.

На следующем этапе мы задаем диапазон сетевых адресов используемых в удаленной сети. Данный шаг позволит ISA серверу настроить маршрутизацию запросов локальных пользователей в удаленную сеть.

Если в удаленной сети используется несколько диапазонов адресов (подсетей), то необходимо добавить их все.

На следующем этапе мы выбираем IP адрес локального VPN сервера с которым будет соединяться удаленный ISA VPN сервер.

Здесь же приведен заданный ранее нами диапазон адресов удаленной сети необходимый ISA серверу для создания статического маршрута в эту подсеть.

На последнем этапе конфигурации принимающего ISA VPN сервера мы задаем имя файла куда будет сохранена конфигурация для удаленного ISA VPN сервера и при необходимости пароль.

На самом последнем этапе мы создаем VPN соединение с заданными нами ранее параметрами.
Перед запуском генерации VPN можно просмотреть конфигурацию создаваемого ISA сервер VPN соединения.

Листинг:

ISA Server Virtual Private Network (VPN) connection identification:
network1_network2 will be created on this router.
network2_network1 will be written to file.
VPN protocol type:
Use L2TP over IPSec, if available. Otherwise, use PPTP.
Destination address of the remote ISA Server computer:
123.45.67.8
Dial-out credentials used to connect to remote computer running ISA Server:
User account: network2_network1.
Domain name: SERVER2.
Remote Network IP addresses range:
192.168.10.0 - 192.168.10.254.
Remote ISA computer configuration:
IP address of this machine: 195.85.112.65.
Local Network IP addresses range:
192.168.11.0 - 192.168.11.254.
The configuration file created for the remote ISA Server computer:
D:isa-vpnremote-conf.vpc
Dial-in credentials created:
The user account network1_network2 was created on this computer,
with the password set to never expire.
Note:
A strong password was generated for the user account.
Changes made to the password will need to be applied to
the dial-on-demand credentials of the remote computer.

Созданный ISA сервер конфигурационный файл необходимо передать на удаленный ISA сервер.

Для конфигурации удаленного ISA сервера и создания на нем вызывающего VPN соединения необходимо запустить мастер Set Up Remote VPN Server.

Далее следуя указаниям мастера, указываем файл конфигурации и пароль.

После установления соединения между VPN интерфейсами ISA серверов мы можем просмотреть состояние соединения через оснастку RRAS.



Красочные буклеты, демонстрирующие безграничные преимущества Wi - Fi, беспроводных сетевых средств, рассказывают либо о крупных, профессионально спроектированных системах, либо о домашних, весьма ограниченных по метражу и пользовательскому наполнению средах.

Задача создания корпоративной беспроводной сети не так проста, и прежде чем перейти к ее решению, необходимо разобраться в некоторых особенностях и инструментах «беспроводного строительства».

Впрочем, мы отнюдь не ратуем за включение в поставку каждого Centrino -ноутбука пособия по курсу «Распространение радиоволн». Как говорится, вольному – воля, а массовому пользователю – удобное, качественное и, главное, простое с точки зрения использования решение. Поэтому настоящий материал ориентирован прежде всего на тех, кому придется создавать такие решения.

Первые неожиданности

Наиболее распространенными стандартами беспроводных сетей сегодня являются IEEE 802.11 b и 802.11 g. Оборудование таких сетей, согласно IEEE, работает в диапазоне 2400-2483,5 МГц и способно передавать данные с максимальной скоростью 11 и 54 Мбит/с соответственно. Практически все ноутбуки на платформе Centrino поддерживают указанные стандарты, что мы и будем учитывать при обзоре типов беспроводных устройств и их свойств.

Распределение волн в рассматриваемом диапазоне имеет ряд оригинальных качеств. Несмотря на функциональное сходство беспроводного и проводного оборудования, разница в их установке, монтаже и настройке немалая. Причина — в свойствах физических сред, используемых для передачи информации. В случае с беспроводным оборудованием нужно учитывать законы распространения радиоволн. Радиоэфир более чувствителен к различного рода помехам. Поэтому наличие перегородок, стен и железобетонных перекрытий может сказаться на скорости передачи данных. Условия приема и передачи радиосигнала ухудшают не только физические препятствия, также помехи создают и различные радиоизлучающие приборы. При разрешении таких проблем одним только правилом прямолинейного распространения радиоволн (с эмпирическим определением коэффициента наносимых преградами помех) не обойтись, ведь выявить тип преграды — тоже задача не из легких.

Проблема качества сигнала не решится простым увеличением мощности точек доступа. Дело в том, что такой подход не гарантирует повышения качества связи, а скорее наоборот – ведет к его ухудшению, так как создает массу помех в том диапазоне частот, который используют другие точки доступа. Напомню, что точки доступа 802.11 предоставляют разделяемую среду, в которой в определенный момент времени лишь одна из них может вести передачу данных. Как следствие, масштабирование таких сетей ограничено.

Стандартно точки доступа комплектуются всенаправленными антеннами, часто приходится выбирать между качественным сигналом и уровнем доступности сети за пределами офиса (то есть безопасностью) ведь доступ к среде, по которой передаются данные, открыт. Именно поэтому вопросы безопасности сети, построенной на основе нескольких точек доступа, весьма актуальны.

Архитектуры

Перейдем к выбору архитектуры создаваемой сети. Распределенная или централизованная?. Каждая из них имеет ряд особенностей, достоинств и недостатков. Так, например, для построения сети на основе распределенной архитектуры (distributed access point architecture) достаточно установить точки доступа. Это, несомненно, ее преимущество. Дело в том, что стандарт 802.11 изначально объединяет в одном устройстве функциональность сетевого контроллера и радиотрансиверов, поэтому развернуть сеть можно посредством установки точек доступа в свободный порт коммутатора и беспроводных адаптеров в клиентские ПК. В большинстве случаев даже нет необходимости конфигурировать ТД или клиентские компьютеры, поэтому беспроводной сегмент становится естественной частью всей сети.

Существенный недостаток такой сети — отсутствие единого управляющего элемента. Поэтому применение такого способа построения зачастую сильно ограничено. Впрочем, в каждом правиле есть исключения, о них мы поговорим несколько позже.

Проблема распределенного построения сети решается использованием беспроводных коммутаторов, однако их применение уже символизирует организацию беспроводной сети на основе централизованной архитектуры. Основное отличие проводных коммутаторов от беспроводных в том, что последние не предоставляют пользователю выделенную полосу пропускания. (Для этого пришлось бы предоставить отдельный беспроводный канал для каждого пользователя сети, в таком случае беспроводные сети лишаются главного достоинства.) Имеются и общие черты. Так, в сети, где устанавливается беспроводный коммутатор, функции шифрования и аутентификации от точек доступа переходят к коммутатору и администрируются централизовано. В итоге задача точки доступа ограничивается транзитом данных к пользователю и от него.

Другое преимущество сети на базе беспроводного коммутатора заключается в том, что при переходе от одной точки доступа к другой пользователь не теряет соединения с сетью, и ему не приходится проходить аутентификацию заново. Беспроводный коммутатор, своеобразный центр беспроводной сети, автоматически и без ущерба для сеанса связи отслеживает перемещения клиента. Кроме того, так как большая часть точек доступа поддерживает режим питания PoE (Power over Ethernet), беспроводный коммутатор способен не только стать для них источником питания, но и выполнять функцию отслеживания отказавших участков сети. Таким образом он может компенсировать неисправность участка сети расширением числа пользователей точек доступа, соседствующих с вышедшей из строя, путем увеличения их мощности. Исходя из информации о количестве пользователей, беспроводный коммутатор может эффективно распределять загрузку каналов, предлагая более широкую пропускную способность сегментам сети, имеющих в определенный момент большее количество пользователей. Уже сегодня производители беспроводных коммутаторов предлагают в составе своих продуктов специализированное ПО, поддерживающие описанные выше функции.

На рынке беспроводных коммутаторов работают компании Symbol Technologies, HP, Proxim, Aruba Wireless Network. В России доступна продукция лидера этого рынка (по данным Infonetics Research) – Symbol Technologies и новичка в этой сфере – HP.

Наиболее интересный беспроводный коммутатор в линейке Symbol Technologies – Symbol WS 2000 Wireless Switch (WS 2000) — представляет собой единую систему, включающую функции обеспечения безопасности, управления и мобильности для создания Ethernet-сетей корпоративного класса и беспроводных сетей. Оборудование WS 2000 предусматривает централизованное администрирование из центров управления сетью, с целью согласованной работы сетевой архитектуры поддерживает тиражирование в нескольких филиалах предприятия. Средства безопасности включают межсетевой экран с проверкой состояния связи; полнофункциональный сервер Network Access Translation с несколькими шлюзами прикладного уровня, способными обслуживать 40 приложений; поддержку стандартов Kerberos, 802.1X/EAP, WPA и IEEE 802.11i, а также встроенную защищенную базу данных веб-аутентификации. Расширенные возможности управления через SNMP и веб с поддержкой SSL позволяют централизованно управлять оборудованием, инсталлированным в нескольких офисах.

Коммутатор поддерживает несколько стандартов — IEEE 802.11b, 802.11a и 802.11g. Помимо встроенной памяти объемом 64 Мбайт есть слот CompactFlash для установки дополнительной памяти и загрузки новых средств безопасности, управления и обеспечения мобильной работы. Также от WS 2000 можно запитывать точки доступа.

HP стала первой компанией из числа А-бренд, представившей беспроводные коммутаторы (в терминах компании — контроллеры доступа). Семейство ProCurve Secure Access 700wl включает три устройства: 720wl, 740wl и 760wl. Согласно данным HP, эти коммутаторы должны обеспечить защищенное и прозрачное соединение с сетью при их перемещениях пользователя в пределах предприятия. Среди возможностей этих продуктов — контроль доступа по ряду параметров (в зависимости от пользователя, его месторасположения и времени суток). Также они совместимы с любым ПО для виртуальных частных сетей (VPN) и не требуют инсталляции на беспроводном устройстве специализированного клиента VPN.

Коммутатор Access Controller 720wl может работать с любыми точками доступа стандарта 802.11b, включая собственный продукт компании, ProCurve 520wl. Он поставляется с четырьмя портами Ethernet 10/100 для подключения точек доступа, имеет два слота расширения, позволяющие увеличить число портов до двенадцати. Возможны и другие варианты использования этих слотов — порты Fibre Channel и платы акселераторов, ускоряющие работу с функциями защиты, например шифрованием. Второй продукт — Access Control Server 740wl — предназначен для централизованной настройки и управления политиками, которые затем будут реализовывать коммутаторы 720wl.

Для малых предприятий и подразделений компаний разработано устройство Integrated Access Manager 760wl, объединяющее коммутатор и сервер управления. Сначала компании могут использовать только это устройство, а затем, по мере расширения сети, добавлять к нему коммутаторы 720wl, сохраняя возможность централизованного управления ими через сервер 760wl.

Вопросы безопасности

Основным фактором, сдерживающим широкое распространение беспроводных сетей в корпоративной среде, является устоявшееся мнение о недостаточном уровне безопасности таких решений. Впрочем, заключение небезосновательное базовые средства защиты 802.11 взламывались неоднократно. Сегодня беспроводную сеть считают защищенной, если в ней функционируют три основных составляющих системы безопасности: аутентификация пользователя, конфиденциальность и целостность передачи данных.

В настоящее время сообщество разработчиков и производителей беспроводного оборудования близко к повсеместному признанию модели, базирующейся на технологии Wi - Fi Protected Access (WPA). Данная технология поддерживает базовые средства аутентификации протоколов 802.1x, конфиденциальность передачи данных посредством шифрования трафика с помощью TKIP и целостность информации — путем сверки контрольной суммы MIC (Message Integrity Check). Отметим, что протокол TKIP (Temporal Key Integrity Protocol) широкого распространения не получил: несмотря на увеличение общего уровеня безопасности, он существенно сужает пропускную способность беспроводного канала.

Стандартные средства защиты беспроводной сети предусматривают комплекс мер по безопасности передачи данных под общим названием Wired Equivalent Privacy (WEP). Протокол обеспечивает противодействие несанкционированному доступу к сети (механизмы и процедуры аутентификации), а также предотвращение перехвата информации (шифрование с помощью 24-битного ключа типа RC4). WEP неоднократно подвергался критике со стороны специалистов, занимающихся вопросами безопасности беспроводных сетей. Исследования предлагаемого решения продемонстрировали, что определить ключ на основе анализа передаваемых данных можно достаточно быстро – перебором порядка 8000 комбинаций. Так же легко изменить нешифруемый заголовок пакета: получатель информации примет ложный ключ и впоследствии будет взаимодействовать с декодером злоумышленника.

При использовании распределенной архитектуры составляющие WPA-технологии обеспечиваются точками доступа. Иначе обстоит дело в случае централизованной архитектуры. Некоторые производители возлагают задачу защиты сети на точки доступа, другие – на беспроводные коммутаторы, третьи – распределяют между этими двумя устройствами. Например, на коммутаторы возлагается аутентификация пользователей, а шифрованием и целостностью данных занимаются точки доступа. Однако правильнее, когда аутентификация выполняется на границе сети: если злоумышленник пытается получить доступ к сети, лучше перехватить его как можно раньше.

Рассмотрим, как проходит атака DoS (Denial of Service). В распределенной архитектуре DoS-атака осуществляется только на одну точку доступа; так как последняя блокирует весь неавторизованный трафик, другие компоненты сети будут изолированы от атаки. В сети с централизованной архитектурой, где функции аутентификации выполняет коммутатор, точка доступа не может заблокировать неавторизованный трафик, поэтому он направляется к беспроводному коммутатору, который не пропускает его в корпоративную сеть. Однако этот трафик будет передаваться через все устройства, находящиеся на пути от атакованной точки доступа к коммутатору.

Так как при распределенной архитектуре все функции безопасности сосредоточиваются в точке доступа, наиболее частым аргументом против такой архитектуры является ее физическая уязвимость. Иными словами, к точке доступа очень просто несанкционированно проникнуть или вообще похитить ее. А это грозит серьезными проблемами: именно в ней содержатся ключи шифрования и другие установки по обеспечению безопасности. Злоумышленник, похитивший точку доступа, может затем извлечь из нее весьма важную информацию, включая МАС-адреса других сетевых устройств. Более того, установив украденную точку доступа в своей сети (достаточно близко от атакуемой), он может перехватить полноправного клиента и раскрыть регистрационную информацию. Впрочем, проблему можно предотвратить: помещение, где налаживается беспроводная сеть, должно иметь хорошую охранную систему, а точки доступа следует располагать на известном удалении от земли (производственные корпуса). В иных случаях для достижения достаточного уровня безопасности сети лучше остановиться на централизованной архитектуре.

Не последнее место среди оборудования, повышающего уровень безопасности беспроводной сети, занимают антенны. Если учесть, что беспроводные клиентские адаптеры поставляются со стандартными антеннами, поддерживающими относительно небольшую дальность передачи данных, важность использования направленных антенн для физического ограничения зоны доступа к сети, кабелей с малыми потерями для удаления точки доступа от зоны покрытия, молниеразрядников и других устройств весьма актуальна.

Сегодня на рынке встречаются специализированные антенны двух типов. Одни созданы для организации сетей с топологией «точка-точка», то есть однонаправленные, другие – «точка – многоточка» — всенаправленные.

Естественно, антенны разного назначения имеют разный коэффициент усиления. Наиболее эффективными принято считать интеллектуальные антенны. Они используют фазированную антенную решетку, с помощью которой можно не только обеспечить большое число контактов с клиентскими станциями при высокой плотности последних, но и максимально ограничить зону работы приемопередатчика точки доступа во избежание возможности внешних атак. Нужно отметить, что стоимость таких антенн пока высока, поэтому они используются в основном операторскими компаниями для строительства крупных сетей.

Примером направленной антенны, доступной на российском рынке, может служить продукт компании U.S. Robotics – USR5482, который дает мощный, сфокусированный сигнал (с углом поляризации 60 градусов) и предназначен для точек беспроводного доступа и маршрутизаторов 802.11b и 802.11g. Кроме того, эта антенна сертифицирована и для внешних, уличных приложений (например, для коммуникаций между зданиями).

Наконец, еще один элемент беспроводных сетей, без которого в ряде случаев невозможно организовать полноценного удаленного доступа, — это устройства для соединения антенны и точки доступа при их взаимном удалении. Представить случаи, в которых антенная колонка и точка доступа могут быть разнесены, несложно – это и способ избегнуть влияния климатических условий на электрическую часть приемопередающего устройства, и возможность обеспечить физическую безопасность точки доступа. Антенные усилители диапазона 2,4 ГГц предназначены для компенсации потерь в кабеле между антенной и приемопередатчиком, увеличения выходной мощности передатчика и повышения стабильности работы приемника. Сейчас наибольшее применение получили усилители с выходной мощностью 500 мВт в совокупности с параболическими антеннами (усиление 24 dBi), что позволяет практически любой точке доступа увеличить дальность действия до 50 км.

Решение проблемы безопасности во многом должно продвинуть распространение протокола передачи данных, заложенного в спецификацию 802.11i. Последняя предполагает внесение изменений не только в протокол, но и в стандартную аппаратуру приемопередающих устройств. Предлагаемый к использованию протокол аутентификации Extensible Authentication Protocol (EAP), базирующийся на PPP, весьма эффективен, так как помимо использования стойких алгоритмов кодирования предлагает еще и применение 128-битных ключей. Кроме того, процедура аутентификации предполагает участие в ней трех сторон — вызывающей (клиента), вызываемой (точки доступа) и сервера аутентификации, что существенно повышает безопасность соединения.

Карты покрытия

Последний момент, на котором мы остановим свое внимание, касается своеобразного «высшего пилотажа» в проектировании беспроводных сетей. Речь пойдет о точном расчете при планировании внешней радиолинии, требующего учета характера местности, типа использованных антенн и множества прочих факторов, что является достаточно сложной задачей и предполагает применение качественной контрольно-измерительной аппаратуры и соответствующих обрабатывающих программ. Надо сказать, что большинство отечественных, и тем более, западных интеграторов использует в этой области собственные ноу-хау, и все они являются тайной за семью печатями. Впрочем, с ростом интереса к сфере беспроводного оборудования появления общедоступных средств «беспроводного проектирования» не могло не произойти. И об одном из таких средств мы расскажем несколько позднее. Но перед тем сформулируем задачи, которые должен выполнять такой программно-аппаратный комплекс. Среди них, в первую очередь, — выбор оптимального расположения точек доступа с учетом экономически оправданного выбора дополнительного оборудования для них (типов антенн, усилителей, фидеров и т. д.). Затем, такая программа должна настроить схему оптимального радиорежима в границах сети, то есть произвести выбор частотных каналов, уровней мощности, плоскости поляризации используемых точек доступа, дабы обеспечить минимальный уровень помех между сегментами сети.

Примером подобного программного обеспечения может служить продукт компании Ekahau — Site Survey (ESS) 2.1 для сетей 802.11a/b/g. Особенность данного ПО в том, что из аппаратного обеспечения потребуется лишь ноутбук с адаптером Wi-Fi и желательно, внешняя антенна, позволяющая повысить точность проводимых измерений. Соответственно, для наружных работ при покупке опционального программного модуля понадобится GPS-приемник с интерфейсным кабелем.

Пакет состоит из базовой программы Site Survey и клиента для аудита сети вместе с набором драйверов для карт от различных производителей. В итоге Ekahau Client превращает обычный ноутбук с Wi-Fi-адаптером в инструмент для контроля беспроводной сети и в большинстве случаев позволяет избежать затрат на приобретение и размещение дополнительной измерительной аппаратуры.

Схема работы этого ПО весьма проста. В начале с помощью Site Survey производится планирование сети, для чего в редакторообразном окне составляется план покрываемого сетью помещения. Далее производится выбор расположения точек доступа, а при помощи Ekahau Client и ноутбука – проверка и доводка выбранного положения точек доступа. Далее идет этап выбора оптимального радиорежима и повторный контроль радиоэфира. Вообще, работа с программой напоминает подгонку результата под необходимые условия в числовых методах. Корреляция искомого положения радиоэфира беспроводной сети ведется до тех пор, пока не будет найден достаточный для заданных условий режим.



Даже в век развития компьютерных сетей и сетевых технологий время от времени возникает задача переноса файлов с одного компьютера на другой, но встречаются машины, не связанные ни локальной, ни глобальной сетью. Производители компьютеров, как настольных, так и портативных, предусмотрительно оснастили свою продукцию набором интерфейсов ввода-вывода, предназначенных для подключения разнообразных периферийных устройств или собратьев-компьютеров.

Самыми популярными интерфейсами ввода-вывода являются последовательные (COM) и параллельные (LPT) порты.
К последовательным чаще подключаются устройства, которые должны не только передавать информацию в компьютер, но и принимать ее — например, мышь, модем, сканер. Всеми устройствами, которым необходима двунаправленная связь с компьютером, используется стандартный последовательный порт RS232C (Reference Standart number 232 revision C), который позволяет передавать данные между несовместимыми устройствами. Классическое соединение двух компьютеров выполняется нуль-модемным кабелем и обеспечивает скорость передачи данных не более 115,2 Кбит/с. Кабель для такого соединения несложно изготовить самостоятельно. Параллельные порты обычно используются для подключения принтеров и работают в однонаправленном режиме, хотя могут передавать информацию в обоих направлениях. Отличие двунаправленного порта от однонаправленного не только в толщине кабеля, но и в самом интерфейсе. Возможность переключения параллельного порта в двунаправленный режим можно проверить в настройках CMOS. Расширенный параллельный порт (ECP) обеспечивает скорость передачи данных не более 2,5 Мбит/с и является самым дешевым и доступным решением.

Портативные компьютеры и другие устройства иногда оснащаются инфракрасным IrDA-портом ввода-вывода. Современные мобильные устройства поддерживают скорость передачи данных до 4 Мбит/с, но даже у старых моделей с IrDA-портом скорость передачи достигала 1 Мбит/с. В настоящее время для настольных и портативных компьютеров разработано два высокоскоростных устройства с последовательной шиной, получивших название USB (Universal Serial Bus — универсальная последовательная шина) и IEEE 1394, называемая также i.Link или FireWare.

Практически любой современный компьютер имеет разъемы подключения USB. В разработке этого стандарта принимали участие семь компаний: Digital Equipment, IBM, Intel, Compaq, NEC, Microsoft и Northern Telecom. На физическом уровне кабель представляет собой две скрученные пары проводников: по одной передаются данные в двух направлениях, вторая является линией питания (+5 В), обеспечивающей ток до 500 мА, благодаря чему USB позволяет применять периферийные устройства без блока питания. Скорость передачи данных составляет 12 Мбит/с — это даже выше 10 Мбит/с LAN. Но величина затухания сигнала в USB гораздо выше, поэтому расстояние между подключенными устройствами ограничивается несколькими метрами. USB-порты лишены несовместимости, которая иногда встречается у СOM- или LPT-портов. Все подключенные через USB устройства конфигурируются автоматически (PnP) и допускают горячее Hot Swap включение/выключение.

К одному компьютеру теоретически можно подсоединить до 127 устройств через цепочку концентраторов по топологии "звезда". На практике это число ниже — не более 16-17 — ограничительными факторами выступают сила тока и пропускная способность шины. Передача данных по шине может осуществляться как в асинхронном, так и в синхронном режиме.

Скоростные характеристики различных портов ввода-вывода: скорость передачи данных (Мбит/сек) USB — 12; IrDA — 4; LPT (ECP) — 2,5; COM — 0,115
Организовать связь между двумя компьютерами можно посредством стандартного комплекта ПО, встроенного в Windows. Это Direct Cable Connection (DCC) — прямое кабельное соединение по параллельному или последовательному порту. Но оно не всегда будет успешным из-за неполной аппаратной совместимости СOM- или LPT-портов в соединяемых машинах.

Для соединения двух компьютеров по USB нельзя использовать простой кабель USB A-A. Потребуется специальный кабель USB Smart Link, который оснащен оптронной развязкой и специальной микросхемой-контроллером, выполняющей функцию моста (bridge).

Установка и конфигурация драйвера осуществляется автоматически, после установки драйверов устройство сразу готово к работе, потребуется только установить программу — что-то вроде менеджера файлов. В комплекте с кабелем и драйвером обычно поставляется программа USB Link. Она позволяет передавать файлы от одного компьютера к другому, имеет простой интерфейс, который разделен на два окна: свой компьютер и удаленный. В правом нижнем углу программы есть два индикатора, зеленый цвет которых свидетельствует об установлении полнодуплексной связи. При запуске она автоматически производит поиск устройства USB Smart Link и пытается обнаружить удаленный компьютер и запущенную на нем аналогичную программу. После этого происходит полная синхронизация файловых систем на всех дисках обоих компьютеров. Программа работает в режиме Hot Swap, при отключении и подключении второго компьютера срабатывает автоматически. К сожалению, поставляемый драйвер стабильно работает и без проблем устанавливается только под операционной системой Windows 98 SE, но зато в этой "тарелке" обеспечивается высокая скорость передачи данных, а также простота настройки и подключения.

Еще одно решение для соединения между собой двух компьютеров предоставляет PC-Link USB Bridge Cable Link-100. Это USB-кабель с разъемами типа А с обеих сторон и утолщением, в котором смонтирована плата на чипсете компании Prolific. Вместе с драйвером устанавливается программа PC-Linq — разновидность Link Commander. Работа и внешний вид программы аналогичны USB Link, но у нее есть преимущества в поддержке операционных систем Windows XP и Windows 2000.

Скорость обмена данными между компьютерами значительно превышает скорость соединения через последовательный и даже параллельный порт и сопоставима со скоростью работы локальной сети на 10 Мбит/с. Успешно решаются задачи регулярной перекачки как малого, так и значительного объема файлов, например, между портативным и настольным компьютером.

Разумеется, такой набор полезных функций может показаться недостаточным. А как же поддержка работы компьютерных игр, совместные сетевые ресурсы и доступ всех пользователей к одному каналу Интернет? Все это становится возможным с помощью другого устройства — модели Link-200. Она позволит организовать на основе USB-связи одноранговую сеть, к которой можно подключить до 16 компьютеров. Link-200 использует контроллер и драйверы от фирмы AnchorChips. Устройство представляет собой небольшую полупрозрачную коробочку с интегрированным в нее кабелем USB A. На другой стороне коробочка снабжена USB-разъемом типа B. В комплекте поставляется кабель A-B и дискета с драйверами.
Для построения сети используется топология типа "звезда". Один компьютер выполняет роль ведущего, а остальные находятся под его управлением. Это связано с тем, что сеть на основе EZ-Link имеет свою внутреннюю структуру из собственных цифровых имен и через драйверы, которые являются бриджами, подключаются к обычной сети. Есть возможность совместно использовать принтеры и другую периферию, как в обычной локальной сети. Также можно использовать этот кабель для подключения портативного компьютера к корпоративной сети. Для этого потребуется компьютер, уже подключенный к сети и имеющий свободный USB-порт. В данной конфигурации настольный компьютер будет работать как шлюз между корпоративной и USB-сетями.

Как обычно для USB-устройств, установка очень простая. Программа автоустановки установит необходимые драйверы и программное обеспечение EZ-Link manager. Если на вашем компьютере до этого не была установлена сеть, то вам придется ввести имя компьютера, под которым он будет виден в сети. После установки драйверов необходимо перезагрузить компьютер и только после этого подключить Link 200 к свободному порту. В настройках драйвера Link 200 в разделе Advanced можно изменить уникальный номер компьютера, под которым он виден в USB-сети на основе Link 200.

EZ-Link manager будет запускаться при каждой загрузке компьютера. Если компьютер не подключен к сети, иконка будет серой, а после подключения кабеля Link 200 к USB-портам двух компьютеров он автоматом определит наличие связи, активирует сетевое соединение, и иконка сменит цвет на синий. Работа с сетью на основе адаптеров Link 200 полностью идентична работе с обычной сетью: можно подключать сетевые диски и прочие сетевые ресурсы, запускать сетевые игры через протокол TCP/IP или IPX.

Таким образом, Link 200 дает возможность создать полнофункциональную сеть при минимальных затратах. Установка и настройка драйверов осуществляется очень просто. При сравнительно небольшой цене за комплект для соединения двух машин Link 200 создает серьезную конкуренцию обычным сетевым картам. К сожалению, данное решение пока работает только под Windows 98/95, но производители обещают выпустить драйверы и под Windows 2000.

Еще одно устройство, USBNet, позволяет соединить два компьютера, построив сеть без установки сетевых карт. Минимальные требования к компьютерам — Windows 98 и наличие USB. При использовании USBNet компьютеры в сети получают возможность совместного использования файлов, программ и периферийного оборудования: дисководов гибких и жестких дисков, CD-ROM, принтеров, сканеров, модемов. USBNet — это идеальное решение для небольших офисов, сетевых игр и небольших домашних сетей. Количество пользователей в такой сети может достигать 17. Скорость передачи данных до 5 Мб/сек. Устанавливается специалный протокол соединения USB, имеется поддержка TCP/IP и других сетевых протоколов. Устройство устанавливается как адаптер локальной сети.

USB Smart link позволяет соединять для работы не только PC и PC, но и PC/Mac, Mac/Mac. При подключении через USBLink достаточно установить драйвер устройства на оба компьютера и программу USB Bridge cable. С помощью этой программы можно переносить файлы и папки с одного компьютера на другой примерно так, как это происходит в любом из файловых менеджеров. Но копирование файлов можно производить только в одну сторону — одновременно не получится. Кстати, USBNet лишен этого недостатка. Драйвер устройства, все необходимые сетевые протоколы и службы доступа устанавливаются автоматически. Специфические протоколы, именуемые чаще всего USB-USB Bridge net, необходимо установить только на внешний компьютер, у которого есть подключение к локальной сети, причем установка произойдет автоматом — вам нужно лишь согласиться с запросом: да или нет. Недостаток USBNet — низкая скорость прокачки: при заявленных 5 Мбит/с чаще всего получается 3 Мбит/с. Но это компенсируется возможностью доступа не только к файлам, но и к приложениям второго компьютера, а также использование по сети принтера, сканера и других периферийных устройств. Различия в операционных системах и процессорах соединяемых компьютеров на их работу не влияют.



За оптическими системами будущее, поскольку они способны обеспечить высокие пропускную способность и дальность передачи.
Медные кабели продолжают совершенствоваться и, несомненно, еще долгое время будут главной составляющей структурированных кабельных систем (СКС). Вместе с тем, вряд ли кто-нибудь сомневается в том, что будущее — за оптическими системами связи. Они обеспечивают значительно более высокую пропускную способность и дальность передачи сигнала без регенерации.

Оптические системы отличаются не только высокой скоростью передачи и дальностью связи, но и высоким уровнем защищенности: при пересылке данных вовне не излучается никаких электромагнитных сигналов, перехватив которые злоумышленники могли бы получить несанкционированный доступ к информации. Кроме того, при использовании оптики не возникает проблем с электромагнитными (EMI) и радиочастотными (RFI) помехами, поскольку оптические системы не подвержены их негативному воздействию и сами не создают таких помех. Наконец, для инсталляторов СКС важным аргументом в пользу оптических кабелей является тот факт, что они электрически изолированы и не требуют проведения дополнительных работ по заземлению.

Одним из серьезных недостатков оптических систем считаются высокие начальные затраты на их построение. Снизить их позволяют системы пневматической задувки волокон в предустановленную систему микротрубок.

КАКИЕ БЫВАЮТ ВОЛОКНАEthernet представляет собой доминирующую технологию локальной сети. Более того, ее стали широко использовать операторы связи и провайдеры услуг при построении сетей доступа, городских сетей и даже сетей дальней связи. В настоящее время она предусматривает четыре скоростных «уровня»: 10 Мбит/с, 100 Мбит/с, 1 Гбит/с и 10 Гбит/с. В Таблице 1 указаны основные оптические варианты технологии Ethernet, а также типы используемых волокон и поддерживаемая дальность связи.


Таблица 1. Оптические разновидности технологии Ethernet.


Для начала поясним обозначения самих вариантов технологии Ethernet. Первый символ, следующий за де-фисом, означает длину волны: S (short) — 850 нм; L (long) — 1310 нм; E (extra long) — 1550 нм. Второй указывает способ кодирования сигналов: X — традиционный 8B/10B; R — относительно новый алгоритм 64B/66B; W — алгоритм с использованием кадров SDH/SONET для работы в территориально-распределенных сетях (WAN). Цифра, если таковая имеется (как, например, в обозначении 10GBaseLX4), соответствует числу спектральных каналов, мультиплексируемых средствами WDM. Если эта цифра отсутствует, как у большинства вариантов Ethernet, то это значит, что используется только один спектральный канал.

МНОГОМОДОВОЕ ВОЛОКНОТипы многомодового волокна часто обозначают как OM1, OM2 и OM3 (как в Таблице 1) в соответствии со стандартом ISO/IEC 11801. Основные характеристики разных типов этих волокон приведены в Таблице 2.


Таблица 2. Основные характеристики разных типов многомодовых волокон.


Тип OM1 — традиционное многомодовое волокно, которое разрабатывалось еще для сетей FDDI, Ethernet на 10 и 100 Мбит/с. В активном оборудовании тогда применялись в основном светоизлучающие диоды LED. Характеристик этих излучателей и традиционного волокна было вполне достаточно для реализации канала необходимой длины (2000 м) и поддержки упомянутых — относительно низкоскоростных по сегодняшним меркам — сетевых технологий. Диоды LED формируют большое световое пятно, которое переполняет волокно световыми модами, поэтому такой способ ввода сигнала в волокно называют насыщающим возбуждением.

В гигабитном и десятигигабитном активном оборудовании вместо диодов LED используются лазерные источники сигнала. Это могут быть, например, лазеры Фабри-Перо или лазеры с распределенной обратной связью (Distributed Feed Back, DFB). В этом случае говорят о лазерном возбуждении сигнала. В последнее время все более широкое применение находят относительно недорогие полупроводниковые лазеры на вертикальных резонаторах (Vertical Cavity Surface Emitting Laser, VCSEL).

Как видно из Таблицы 1, для оборудования 10 Гбит/с волокно OM1 обеспечивает дальность передачи в 300 м только при использовании довольно дорогой и сложной технологии 10GBaseLX4, которая предусматривает мультиплексирование четырех спектральных каналов. Сейчас завершается стандартизация еще одного варианта 10 Gigabit Ethernet (10GBaseLRM), разработанного специально для традиционного волокна, однако рыночные перспективы этой технологии пока не ясны.

Поскольку инсталляции на базе одномодового волокна дорогостоящи, а многомодовое волокно классов OM1 и OM2 не позволяет достичь необходимой дальности связи, специально для поддержки высокоскоростных приложений было создано волокно OM3. Использование волокна OM3 и лазеров VCSEL в приемопередатчиках активного оборудования оказывается одним из наиболее экономически эффективных вариантов организации каналов 10 Gigabit Ethernet протяженностью до 300 м.

Классы OM1, OM2 и OM3 служат своего рода ориентирами для проектировщиков кабельных инфраструктур. Большинство производителей выпускают волокна, которые по своим характеристикам превосходят требования, предъявляемые к этим классам, например так называемые улучшенные волокна OM2 или OM3. Последнее способно обеспечить организацию каналов 10 Гбит/с протяженностью до 550 м.

ОДНОМОДОВОЕ ВОЛОКНООсновными источниками спецификаций на одномодовое волокно являются стандарты МСЭ-Т серии G.65x и спецификация IEC 60793-2-50 (см. Таблицу 3). В «основополагающем» для отрасли СКС международном стандарте ISO/IEC 11801 описан только один класс одномодового волокна OS1. В предварительном варианте стандарта ISO/IEC 24702 (Generic Cabling for Industrial Premises) упоминается предназначенный для поддержки еще более скоростных приложений класс OS2. Если потери для волокна OS1 специфицированы на уровне 1 дБ/км (для длин волн 1310 и 1550 нм), то для OS2 они должны составлять всего 0,4 дБ/км.


Таблица 3.Спецификации на одномодовое оптическое волокно.


Сегодня наибольшее распространение получило волокно, соответствующее рекомендации G.652. Оно имеет оптимальные характеристики в окне прозрачности около 1310 нм. В рекомендации G.652c/d описывается волокно с расширенным рабочим диапазоном, в котором устранен так называемый «водяной пик» (1383 нм). В сетях дальней связи получили ограниченное применение волокна G.653 (со смещенной дисперсией) и G.654 (со смещенной длиной волны отсечки). Между тем все большую популярность приобретает волокно G.655, которое еще называют волокном со смещенной ненулевой дисперсией. Дело в том, что слишком малая дисперсия в рабочем окне 1550 нм приводит к ряду негативных эффектов (особенно для систем DWDM), поэтому в волокне G.655 длина волны с нулевой дисперсией сдвинута на границы рабочего диапазона. В последнем из стандартизованных МСЭ-Т типов волокна — G.656 — еще больше расширен рабочий диапазон, где отсутствуют нежелательные нелинейные эффекты.

Вообще говоря, проектировщикам СКС не нужны подробные знания о каждом из имеющихся типов одномодовых волокон. Для большинства приложений 10 Gigabit Ethernet вполне достаточно волокна G.652. Более дорогое волокно G.655 дает некоторые дополнительные преимущества, но они станут востребованными, только когда появятся еще более скоростные сетевые технологии.

КОНСТРУКЦИЯ КАБЕЛЯВслед за выбором подходящего для конкретной задачи волокна следует уделить внимание конструкции кабеля. В этой связи возникает несколько важных вопросов.

Сколько волокон должно быть в кабеле? Для ответа на этот вопрос надо учесть будущие потребности, а также необходимость резервирования каналов. Возможно, проложить кабель с избыточным (на начальном этапе) числом волокон окажется выгоднее, чем потом останавливать работу сети и прокладывать дополнительный кабель. Впрочем, все зависит от конкретной сети, важности работающих в ней приложений и массы других факторов. Анализ ыункционирования сетевых инфраструктур показывает: с точки зрения отказоустойчивости сети лучше иметь несколько кабелей с малым числом волокон, чем один многоволоконный магистральный кабель, по которому будет передаваться основная часть информационных потоков компании. Если магистральный кабель будет поврежден, то пострадает вся сеть. Маловолоконные же кабели можно проложить по разным маршрутам, и, если на трассе одного из них произойдет авария, другие останутся незатронутыми и смогут даже принять трафик с поврежденного участка.

Еще один важный вопрос: где планируется инсталлировать и эксплуатировать кабель? Кабели могут быть предназначены для прокладки внутри зданий (внутриобъектовые), вне зданий, или — в случае универсальных — как внутри, так и снаружи помещений. Одно из важнейших свойств внутриобъектовых кабелей — использование при их изготовлении огнестойких материалов, которые не подвержены горению и обладают низкой токсичностью. Как правило, в них применяется не содержащая галогенов защитная оболочка с малым уровнем выделения дыма (Low Smoke Zero Halogen, LSZН).

Некоторые производители выделяют в отдельную группу кабели для распределительных сетей (distribution cables). Они предназначены для построения основных распределительных (магистральных) и горизонтальных распределительных участков корпоративных сетей. В типовых вариантах таких кабелей содержится до 24 волокон. Если наряду с оболочкой LSZН в таких кабелях предусмотрены гидрофобный наполнитель (с целью предотвращения проникновения влаги) и силовая оболочка (например, из арамидных нитей), то их можно использовать как внутри помещений, так и для внеобъектовых инсталляций. Применение подобных универсальных кабелей выгодно, в первую очередь, тем, что устраняется необходимость специального сопряжения кабелей на входе в здание.

Для защиты кабеля от повреждений в случае прокладки его вне здания волокна помещают в специальную оболочку (трубку), выполненную из металлической ленты или стеклопластиковых прутков. В одну такую трубку обычно вмещается четыре или 12 волокон. В стандартных вариантах кабеля может быть до 12 трубок, т. е. всего 144 волокон; кроме того, выпускаются кабели, где число волокон еще больше. Для усиления защиты кабель помещается в броню из стальной проволоки, нередко предусматривается и специальная защита от грызунов.

СПОСОБЫ ПРОКЛАДКИСпособов прокладки кабелей существует великое множество, особенно при построении сетей дальней связи. Их укладывают непосредственно в грунт или в защитные пластмассовые трубы (кабельную канализацию) и подвешивают на самые разные конструкции (опоры воздушных линий связи, контактной сети железных дорог и т. д.). Специальные кабели подвешивают на высоковольтных линиях электропередачи (ЛЭП).

Если же говорить о внутриобъектовых инсталляциях, то оптические кабели обычно прокладывают в специальных защитных трубах или коробах, а также в свободном пространстве над фальшпотолком или под фальшполом. Но любой классический способ имеет один серьезный недостаток: на этапе проектирования кабельной инфраструктуры очень трудно определить, сколько волокон какого типа потребуется, скажем, через два года или пять лет. Прокладывать же оптику с большим запасом — удовольствие недешевое.

Решить эту проблему помогают инновационные кабельные системы, где используется принцип пневматической задувки волокна в предустановленную систему микротрубок. Одной из первых подобного рода решение предложила компания Brand-Rex, и ее система Blolite рассматривается многими специалистами в качестве отраслевого стандарта. Идея системы проста: на этапе строительства инфраструктуры прокладываются недорогие микротрубки, а затем, по мере необходимости, в них задувается оптическое волокно — причем волокно того типа и в тех количествах, которое требуется на данный момент.

В системе Blolite применяются микротрубки (MicroDucts) диаметром 3, 5 и 8 мм. Они объединяются в специальные связки — мультиканалы (MultiDucts) с защитным покрытием, позволяющим прокладывать их как внутри, так и вне помещений. Внутренняя поверхность микротрубок обработана специальным образом, чтобы снизить трение при задувке волокон. В одной трубке может быть проложено одно, два, четыре, шесть, восемь или 12 волокон. В системе применяются многомодовые и одномодовые волокна всех основных типов, в том числе отвечающие требованиям классов OM1, OM2, OM3, OS1 и OS2. Волокна терминируются любыми стандартными разъемами. Кроме того, для их терминирования Brand-Rex предлагает специальные полушнуры (pigtails).

Задувка новых волокон в системе Blolite осуществляется с помощью сжатого воздуха со скоростью 40 м/мин, максимальная дальность составляет 1 км. Решение можно использовать на всех участках корпоративных сетей: от магистрали до подключения рабочих мест.

ЗАКЛЮЧЕНИЕНа рынке имеется большой выбор типов оптических волокон и построенных на их основе оптических кабелей, применение которых позволяет решить практически любую сетевую задачу. Однако одной из самых главных проблем является выбор числа и типов инсталлируемых волокон, чтобы обеспечить дальнейшее расширение сети и поддержку новых приложений. Добавлять и заменять оптические волокна в традиционных кабельных системах — дело очень сложное и дорогое.

В этой связи следует обратить внимание на системы наподобие Blolite, поскольку они предоставляют пользователям высокую гибкость при формировании оптической кабельной инфраструктуры, так как требуемое число (и тип) оптических волокон определенного типа можно вдувать по мере необходимости в предустановленную систему микротрубок.

В таком случае значительно снижаются начальные инвестиции в кабельную инфраструктуру — волокна докупаются и прокладываются, когда в них возникает потребность.


Для примера монтажа Wi Fi сети имеется стационарный компьютер с постоянным подключением к Интернет, и ноутбук, который мы хотели бы соединить в локальную сеть, а также обеспечить совместный выход в Интернет.

На сегодняшний день существует несколько решений этой задачи, однако не все из них можно назвать простыми и доступными. На наш взгляд, самым простым и доступным способом является использование двух Wi Fi адаптеров (соединение Ad-Hoc), работающих по стандарту 802.11b и обеспечивающих скорость обмена 11 Mbit / s, чего вполне достаточно для нормальной работы.
Далее приступаем к настройке сети. Для этого имеется два способа: через утилиту IEEE 802.11b WPC Utility(USB) или через использование стандартных средств Windows XP.

Открываем свойства сетевого окружения, где отображаются все, имеющиеся на нашем компьютере сетевые соединения. Теперь открываем "свойства беспроводное соединения 3" этого соединения, где нас интересует вторая закладка «Беспроводные сети». Именно здесь будут проводиться все настройки беспроводной сети.

Опция «Использовать Windows для настройки сети» позволяет выбрать, какими инструментами будет производиться настройка.


На следующем этапе создаем беспроводное соединение путем нажатия кнопки «добавить» в разделе «Предпочитаемые сети», где необходимо ввести имя сети, а также установить некоторые специальные параметры, обеспечивающие определенный уровень безопасности.

Средства Windows XP позволяют создать беспроводную сеть с помощью специального мастера, доступного в разделе «Доступные сети». Для этого необходимо нажать кнопочку «Беспроводные сети» и в открывшемся менеджере беспроводных сетей нажать кнопку «Установить беспроводную сеть». Главным отличием этого мастера является возможность сохранения настроек беспроводной сети на Flash диске, что заметно упрощает перенос конфигурации сети на другие компьютеры, однако для ситуации, когда необходимо соединить два компьютера, эта особенность не актуальна.

Рассмотрим второй способ настройки с помощью утилиты поставляемой в комплекте с контроллером LevelOne WNC -0101 USB. Для того, чтобы разрешить использование фирменной утилиты необходимо убрать галочку «Использовать Windows для настройки сети» в закладке «Беспроводные сети».

Утилита включает несколько больший набор особенностей, чем средства Windows. Здесь имеется шесть закладок. Первая закладка «LAN Status» отображает все, найденные вокруг, беспроводные сети, а также показывает мощность и качество сигнала.

Создать новую сеть можно, открыв закладку «Setting».

Данная утилита имеет ряд особенностей, здесь можно создать до пяти профилей, позволяющих быстро менять параметры соединения. Создаем первый профиль, первоначально нужно указать имя сети ( SSID ), тип сети ( AD - Hoc ). Используемый канал связи и страну можно оставить без изменений. Дополнительные свойства соединения доступны в окне «Advance». Здесь пользователь может выбрать скорость передачи, режим сохранения энергии (важно для ноутбуков), а также режим шифрования.

На этом первый этап настройки настольного компьютера завершен и теперь необходимо настроить беспроводную сеть на ноутбуке.

Данный процесс полностью идентичен настройке настольного компьютера, которую мы рассмотрели выше, за исключением Wi Fi контроллера и специализированной программы для его настройки.

Устанавливаем соединение между двумя компьютерами. Для этого используется как фирменная утилита, так и менеджер сетевого соединения Windows XP. Необходимо выполнить перезагрузку обоих компьютеров, что позволит установить автоматическое соединение, о чем будет свидетельствать иконка в системной области рабочего стола.

В случае если соединения не произошло, нужно открыть утилиту настройки Wi Fi контроллера или менеджер сетевого соединения Windows XP.

В основном окне менеджера отображается список обнаруженных сетей.

Теперь приступим к настройки IP соединения, настройки шлюза и совместного доступа к файлам и принтерам.

Для решения этой задачи необходимо зайти в свойства сетевого окружения, установить необходимые протоколы, путем нажатия кнопки добавить, а так же установить необходимые службы (служба доступа к файлам и папкам сетей Микрософт и клиент для сетей Микрософт). Так же необходимо правильно сконфигурировать ip адрес, таким образом чтобы он не был задействован во внутренней сети, что вызовет конфликт адресов в результате которого не удастся настроить шлюз. Далее нужно настроить файрвол.

Запускаем мастер настройки сети имя компьютера и описание (необязательно), а также имя рабочей группы.

Архитектура, компоненты сети и стандарты

Стандарт RadioEthernet IEEE 802.11 - это стандарт организации беспроводных коммуникаций на ограниченной территории в режиме локальной сети, т.е. когда несколько абонентов имеют равноправный доступ к общему каналу передач. 802.11 - первый промышленный стандарт для беспроводных локальных сетей (Wireless Local Area Networks ), или WLAN. Стандарт был разработан Institute of Electrical and Electronics Engineers (IEEE), 802.11 может быть сравнен со стандартом 802.3 для обычных проводных Ethernet сетей.

Стандарт RadioEthernet IEEE 802.11 определяет порядок организации беспроводных сетей на уровне управления доступом к среде (MAC-уровне) и физическом (PHY) уровне. В стандарте определен один вариант MAC (Medium Access Control) уровня и три типа физических каналов.
Подобно проводному Ethernet, IEEE 802.11 определяет протокол использования единой среды передачи, получивший название carrier sense multiple access collision avoidance (CSMA/CA). Вероятность коллизий беспроводных узлов минимизируется путем предварительной посылки короткого сообщения, называемого ready to send (RTS), оно информирует другие узлы о продолжительности предстоящей передачи и адресате. Это позволяет другим узлам задержать передачу на время, равное объявленной длительности сообщения. Приемная станция должна ответить на RTS посылкой clear to send (CTS). Это позволяет передающему узлу узнать, свободна ли среда и готов ли приемный узел к приему. После получения пакета данных приемный узел должен передать подтверждение (ACK) факта безошибочного приема. Если ACK не получено, попытка передачи пакета данных будет повторена.

В стандарте предусмотрено обеспечение безопасности данных, которое включает аутентификацию для проверки того, что узел, входящий в сеть, авторизован в ней, а также шифрование для защиты от подслушивания.
На физическом уровне стандарт предусматривает два типа радиоканалов и один инфракрасного диапазона.

В основу стандарта 802.11 положена сотовая архитектура. Сеть может состоять из одной или нескольких ячеек (сот). Каждая сота управляется базовой станцией, называемой точкой доступа (Access Point, AP). Точка доступа и находящиеся в пределах радиуса ее действия рабочие станции образуют базовую зону обслуживания (Basic Service Set, BSS). Точки доступа многосотовой сети взаимодействуют между собой через распределительную систему (Distribution System, DS), представляющую собой эквивалент магистрального сегмента кабельных ЛС. Вся инфраструктура, включающая точки доступа и распределительную систему, образует расширенную зону обслуживания (Extended Service Set). Стандартом предусмотрен также односотовый вариант беспроводной сети, который может быть реализован и без точки доступа, при этом часть ее функций выполняется непосредственно рабочими станциями.

В настоящее время существует множество стандартов семейства IEEE 802.11:

  1. 802.11 - первоначальный основополагающий стандарт. Поддерживает передачу данных по радиоканалу со скоростями 1 и 2 (опционально) Мбит/с.
  2. 802.11a - высокоскоростной стандарт WLAN. Поддерживает передачу данных со скоростями до 54 Мбит/с по радиоканалу в диапазоне около 5 ГГц.
  3. 802.11b - самый распространенный стандарт. Поддерживает передачу данных со скоростями до 11 Мбит/с по радиоканалу в диапазоне около 2,4 ГГц.
  4. 802.11c - Стандарт, регламентирующий работу беспроводных мостов. Данная спецификация используется производителями беспроводных устройств при разработке точек доступа.
  5. 802.11d - Стандарт определял требования к физическим параметрам каналов (мощность излучения и диапазоны частот) и устройств беспроводных сетей с целью обеспечения их соответствия законодательным нормам различных стран.
  6. 802.11e - Создание данного стандарта связано с использованием средств мультимедиа. Он определяет механизм назначения приоритетов разным видам трафика - таким, как аудио- и видеоприложения. Требование качества запроса, необходимое для всех радио интерфейсов IEEE WLAN.
  7. 802.11f - Данный стандарт, связанный с аутентификацией, определяет механизм взаимодействия точек связи между собой при перемещении клиента между сегментами сети. Другое название стандарта - Inter Access Point Protocol. Стандарт, описывающий порядок связи между равнозначными точками доступа.
  8. 802.11g - устанавливает дополнительную технику модуляции для частоты 2,4 ГГц. Предназначен, для обеспечения скоростей передачи данных до 54 Мбит/с по радиоканалу в диапазоне около 2,4 ГГц.
  9. 802.11h – Разработка данного стандарта связана с проблемами при использовании 802.11а в Европе, где в диапазоне 5 ГГц работают некоторые системы спутниковой связи. Для предотвращения взаимных помех стандарт 802.11h имеет механизм "квазиинтеллектуального" управления мощностью излучения и выбором несущей частоты передачи. Стандарт, описывающий управление спектром частоты 5 ГГц для использования в Европе и Азии.
  10. 802.11i (WPA2) – Целью создания данной спецификации является повышение уровня безопасности беспроводных сетей. В ней реализован набор защитных функций при обмене информацией через беспроводные сети - в частности, технология AES (Advanced Encryption Standard) - алгоритм шифрования, поддерживающий ключи длиной 128, 192 и 256 бит. Предусматривается совместимость всех используемых в данное время устройств - в частности, Intel Centrino - с 802.11i-сетями. Затрагивает протоколы 802.1X, TKIP и AES.
  11. 802.11j - Спецификация предназначена для Японии и расширяет стандарт 802.11а добавочным каналом 4,9 ГГц.
  12. 802.11n - Перспективный стандарт, находящийся на сегодняшний день в разработке, который позволит поднять пропускную способность сетей до 100 Мбит/сек.
  13. 802.11r - Данный стандарт предусматривает создание универсальной и совместимой системы роуминга для возможности перехода пользователя из зоны действия одной сети в зону действия другой.


Из всех существующих стандартов беспроводной передачи данных IEEE 802.11, на практике наиболее часто используются всего три, определенных Инженерным институтом электротехники и радиоэлектроники (IEEE), это: 802.11b, 802.11g и 802.11a.

802.11b. В окончательной редакции широко распространенный стандарт 802.11b был принят в 1999 г. и благодаря ориентации на свободный от лицензирования диапазон 2,4 ГГц завоевал наибольшую популярность у производителей оборудования. Пропускная способность (теоретическая 11 Мбит/с, реальная — от 1 до 6 Мбит/с) отвечает требованиям большинства приложений. Поскольку оборудование 802.11b, работающее на максимальной скорости 11 Мбит/с, имеет меньший радиус действия, чем на более низких скоростях, то стандартом 802.11b предусмотрено автоматическое понижение скорости при ухудшении качества сигнала.

К началу 2004 года в эксплуатации находилось около 15 млн. радиоустройств 802.11b.
В конце 2001-го появился - стандарт беспроводных локальных сетей 802.11a, функционирующих в частотном диапазоне 5 ГГц (диапазон ISM). Беспроводные ЛВС стандарта IEEE 802.11a обеспечивают скорость передачи данных до 54 Мбит/с, т. е. примерно в пять раз быстрее сетей 802.11b, и позволяют передавать большие объемы данных, чем сети IEEE 802.11b.

К недостаткам 802.11а относятся большая потребляемая мощность радиопередатчиков для частот 5 ГГц, а также меньший радиус действия (оборудование для 2,4 ГГц может работать на расстоянии до 300 м, а для 5 ГГц — около 100 м). Кроме того, устройства для 802.11а дороже, но со временем ценовой разрыв между продуктами 802.11b и 802.11a будет уменьшаться.

802.11g является новым стандартом, регламентирующим метод построения WLAN, функционирующих в нелицензируемом частотном диапазоне 2,4 ГГц. Максимальная скорость передачи данных в беспроводных сетях IEEE 802.11g составляет 54 Мбит/с. Стандарт 802.11g представляет собой развитие 802.11b и обратно совместим с 802.11b. Соответственно ноутбук с картой 802.11g сможет подключаться и к уже действующим точкам доступа 802.11b, и ко вновь создаваемым 802.11g. Теоретически 802.11g обладает достоинствами двух своих предшественников. В числе преимуществ 802.11g надо отметить низкую потребляемую мощность, большую дальность действия и высокую проникающую способность сигнала. Можно надеяться и на разумную стоимость оборудования, поскольку низкочастотные устройства проще в изготовлении.

Организация сети

Стандарт IEEE 802.11 работает на двух нижних уровнях модели ISO/OSI: физическом и канальном. Другими словами, использовать оборудование Wi Fi так же просто, как и Ethernet: протокол TCP/IP накладывается поверх протокола, описывающего передачу информации по каналу связи. Расширение IEEE 802.11b не затрагивает канальный уровень и вносит изменения в IEEE 802.11 только на физическом уровне.

В беспроводной локальной сети есть два типа оборудования: клиент (обычно это компьютер, укомплектованный беспроводной сетевой картой, но может быть и иное устройство) и точка доступа, которая выполняет роль моста между беспроводной и проводной сетями. Точка доступа содержит приемопередатчик, интерфейс проводной сети, а также встроенный микрокомпьютер и программное обеспечение для обработки данных.

Физический уровень IEEE 802.11

Стандарт IEEE 802.11 предусматривает передачу сигнала одним из двух методов - прямой последовательности (Direct Sequence Spread Spectrum, DSSS) и частотных скачков (Frequency Hopping Spread Spectrum, FHSS) различающиеся способом модуляции, но использующие одну и ту же технологию расширения спектра. Основной принцип технологии расширения спектра (Spread Spectrum, SS) заключается в том, чтобы от узкополосного спектра сигнала, возникающего при обычном потенциальном кодировании, перейти к широкополосному спектру, что позволяет значительно повысить помехоустойчивость передаваемых данных

Метод FHSS предусматривает изменение несущей частоты сигнала при передаче информации. Для повышения помехоустойчивости нужно увеличить спектр передаваемого сигнала, для чего несущая частота меняется по псевдослучайному закону, и каждый пакет данных передается на своей несущей частоте. При использовании FHSS конструкция приемопередатчика получается очень простой, но этот метод применим, только если пропускная способность не превышает 2 Мбит/с, так что в дополнении IEEE 802.11b остался один DSSS. Из этого следует, что совместно с устройствами IEEE 802.11b может применяться только то оборудование стандарта IEEE 802.11, которое поддерживает DSSS, при этом скорость передачи не превысит максимальной скорости в "узком месте" (2 Мбит/с), коим является оборудование, использующее старый стандарт без расширения.

В основе метода DSSS лежит принцип фазовой манипуляции (т.е. передачи информации скачкообразным изменением начальной фазы сигнала). Для расширения спектра передаваемого сигнала применяется преобразование передаваемой информации в так называемый код Баркера, являющийся псевдослучайной последовательностью. На каждый передаваемый бит приходится 11 бит в последовательности Баркера. Различают прямую и инверсную последовательности Баркера. Из-за большой избыточности при кодировании вероятность того, что действие помехи превратит прямую последовательность Баркера в инверсную, близка к нулю. Единичные биты передаются прямым кодом Баркера, а нулевые - инверсным.

Под беспроводные компьютерные сети в диапазоне 2,4 ГГц отведен довольно узкий "коридор" шириной 83 МГц, разделенный на 14 каналов. Для исключения взаимных помех между каналами необходимо, чтобы их полосы отстояли друг от друга на 25 МГц. Несложный подсчет показывает, что в одной зоне одновременно могут использоваться только три канала. В таких условиях невозможно решить проблему отстройки от помех автоматическим изменением частоты, вот почему в беспроводных локальных сетях используется кодирование с высокой избыточностью. В ситуации, когда и эта мера не позволяет обеспечить заданную достоверность передачи, скорость с максимального значения 11 Мбит/с последовательно снижается до одного из следующих фиксированных значений: 5,5; 2; 1 Мбит/с. Снижение скорости происходит не только при высоком уровне помех, но и если расстояние между элементами беспроводной сети достаточно велико.

Канальный уровень IEEE 802.11

Подобно проводной сети Ethernet, в беспроводных компьютерных сетях Wi Fi канальный уровень включает в себя подуровни управления логическим соединением (Logical Link Control, LLC) и управления доступом к среде передачи (Media Access Control, MAC). У Ethernet и IEEE 802.11 один и тот же LLC, что значительно упрощает объединение проводных и беспроводных сетей. MAC у обоих стандартов имеет много общего, однако есть некоторые тонкие различия, принципиальные для сравнения проводных и беспроводных сетей.

В Ethernet для обеспечения возможности множественного доступа к общей среде передачи (в данном случае кабелю) используется протокол CSMA/CD, обеспечивающий выявление и обработку коллизий (в терминологии компьютерных сетей так называются ситуации, когда несколько устройств пытаются начать передачу одновременно).

В сетях IEEE 802.11 используется полудуплексный режим передачи, т.е. в каждый момент времени станция может либо принимать, либо передавать информацию, поэтому обнаружить коллизию в процессе передачи невозможно. Для IEEE 802.11 был разработан модифицированный вариант протокола CSMA/CD, получивший название CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Работает он следующим образом. Станция, которая собирается передавать информацию, сначала "слушает эфир". Если не обнаружено активности на рабочей частоте, станция сначала ожидает в течение некоторого случайного промежутка времени, потом снова "слушает эфир" и, если среда передачи данных все еще свободна, осуществляет передачу. Наличие случайной задержки необходимо для того, чтобы сеть не зависла, если несколько станций одновременно захотят получить доступ к частоте.

Если информационный пакет приходит без искажений, принимающая станция посылает обратно подтверждение. Целостность пакета проверяется методом контрольной суммы. Получив подтверждение, передающая станция считает процесс передачи данного информационного пакета завершенным. Если подтверждение не получено, станция считает, что произошла коллизия, и пакет передается снова через случайный промежуток времени.
Еще одна специфичная для беспроводных сетей проблема - две клиентские станции имеют плохую связь друг с другом, но при этом качество связи каждой из них с точкой доступа хорошее. В таком случае передающая клиентская станция может послать на точку доступа запрос на очистку эфира. Тогда по команде с точки доступа другие клиентские станции прекращают передачу на время "общения" двух точек с плохой связью. Режим принудительной очистки эфира (протокол Request to Send/Clear to Send - RTS/CTS) реализован далеко не во всех моделях оборудования IEEE 802.11 и, если он есть, то включается лишь в крайних случаях.

В Ethernet при передаче потоковых данных используется управление доступом к каналу связи, распределенное между всеми станциями. Напротив, в IEEE 802.11 в таких случаях применяется централизованное управление с точки доступа. Клиентские станции последовательно опрашиваются на предмет передачи потоковых данных. Если какая-нибудь из станций сообщает, что она будет передавать потоковые данные, точка доступа выделяет ей промежуток времени, в который из всех станций сети будет передавать только она.

Следует отметить, что принудительная очистка эфира снижает эффективность работы беспроводной сети, поскольку связана с передачей дополнительной служебной информации и кратковременными перерывами связи. Кроме этого, в проводных сетях Ethernet при необходимости можно реализовать не только полудуплексный, но и дуплексный вариант передачи, когда коллизия обнаруживается в процессе передачи (это повышает реальную пропускную способность сети). Поэтому, увы, при прочих равных условиях реальная пропускная способность беспроводной сети IEEE 802.11b будет ниже, чем у проводного Ethernet. Таким образом, если сетям Ethernet 10 Мбит/с и IEEE 802.11b (максимальная скорость передачи информации 11 Мбит/с) с одинаковым числом пользователей давать одинаковую нагрузку, постепенно увеличивая ее, то, начиная с некоторого порога, сеть IEEE 802.11b начнет "тормозить", а Ethernet все еще будет функционировать нормально.

Поскольку клиентские станции могут быть мобильными устройствами с автономным питанием, в стандарте IEEE 802.11 большое внимание уделено вопросам управления питанием. В частности, предусмотрен режим, когда клиентская станция через определенные промежутки времени "просыпается", чтобы принять сигнал включения, который, возможно, передает точка доступа. Если этот сигнал принят, клиентское устройство включается, в противном случае оно снова "засыпает" до следующего цикла приема информации.

Типы и разновидности соединений

Соединение Ad-Hoc (точка-точка).

Все компьютеры оснащены беспроводными картами (клиентами) и соединяются напрямую друг с другом по радиоканалу работающему по стандарту 802.11b и обеспечивающих скорость обмена 11 Mбит/с, чего вполне достаточно для нормальной работы.

Инфраструктурное соединение.

Все компьютеры оснащены беспроводными картами и подключаются к точке доступа. Которая, в свою очередь, имеет возможность подключения к проводной сети.

Данная модель используется когда необходимо соединить больше двух компьютеров. Сервер с точкой доступа может выполнять роль роутера и самостоятельно распределять интернет-канал.

Точка доступа, с использованием роутера и модема.

Точка доступа включается в роутер, роутер — в модем (эти устройства могут быть объединены в два или даже в одно). Теперь на каждом компьютере в зоне действия Wi Fi , в котором есть адаптер Wi Fi, будет работать интернет.

Клиентская точка.

В этом режиме точка доступа работает как клиент и может соединятся с точкой доступа работающей в инфраструктурном режиме. Но к ней можно подключить только один МАС-адрес. Здесь задача состоит в том, чтобы объединить только два компьютера. Два WiFi-адаптера могут работать друг с другом напрямую без центральных антенн.

Соединение мост.

Компьютеры объединены в проводную сеть. К каждой группе сетей подключены точки доступа, которые соединяются друг с другом по радио каналу. Этот режим предназначен для объединения двух и более проводных сетей. Подключение беспроводных клиентов к точке доступа, работающей в режиме моста невозможно.

Репитер.

Точка доступа просто расширяет радиус действия другой точки доступа, работающей в инфраструктурном режиме.

Безопасность Wi-Fi сетей

Как и любая компьютерная сеть, WiFi – является источником повышенного риска несанкционированного доступа. Кроме того, проникнуть в беспроводную сеть значительно проще, чем в обычную, — не нужно подключаться к проводам, достаточно оказаться в зоне приема сигнала.
Беспроводные сети отличаются от кабельных только на первых двух - физическом (Phy) и отчасти канальном (MAC) - уровнях семиуровневой модели взаимодействия открытых систем. Более высокие уровни реализуются как в проводных сетях, а реальная безопасность сетей обеспечивается именно на этих уровнях. Поэтому разница в безопасности тех и других сетей сводится к разнице в безопасности физического и MAC-уровней.

Хотя сегодня в защите WiFi-сетей применяются сложные алгоритмические математические модели аутентификации, шифрования данных и контроля целостности их передачи, тем не менее, вероятность доступа к информации посторонних лиц является весьма существенной. И если настройке сети не уделить должного внимания злоумышленник может:

  • заполучить доступ к ресурсам и дискам пользователей WiFi-сети, а через неё и к ресурсам LAN;
  • подслушивать трафик, извлекать из него конфиденциальную информацию;
  • искажать проходящую в сети информацию;
  • воспользоваться интернет-траффиком;
  • атаковать ПК пользователей и серверы сети
  • внедрять поддельные точки доступа;
  • рассылать спам, и совершать другие противоправные действия от имени вашей сети.
Для защиты сетей 802.11 предусмотрен комплекс мер безопасности передачи данных.
На раннем этапе использования WiFi сетей таковым являлся пароль SSID (Server Set ID) для доступа в локальную сеть, но со временем оказалось, что данная технология не может обеспечить надежную защиту.

Главной же защитой долгое время являлось использование цифровых ключей шифрования потоков данных с помощью функции Wired Equivalent Privacy (WEP). Сами ключи представляют из себя обыкновенные пароли с длиной от 5 до 13 символов ASCII. Данные шифруются ключом с разрядностью от 40 до 104 бит. Но это не целый ключ, а только его статическая составляющая. Для усиления защиты применяется так называемый вектор инициализации Initialization Vector (IV), который предназначен для рандомизации дополнительной части ключа, что обеспечивает различные вариации шифра для разных пакетов данных. Данный вектор является 24-битным. Таким образом, в результате мы получаем общее шифрование с разрядностью от 64 (40+24) до 128 (104+24) бит, в результате при шифровании мы оперируем и постоянными, и случайно подобранными символами.

Но, как оказалось, взломать такую защиту можно соответствующие утилиты присутствуют в Интернете (например, AirSnort, WEPcrack). Основное её слабое место — это вектор инициализации. Поскольку мы говорим о 24 битах, это подразумевает около 16 миллионов комбинаций, после использования этого количества, ключ начинает повторяться. Хакеру необходимо найти эти повторы (от 15 минут до часа для ключа 40 бит) и за секунды взломать остальную часть ключа. После этого он может входить в сеть как обычный зарегистрированный пользователь.

Как показало время, WEP тоже оказалась не самой надёжной технологией защиты. После 2001 года для проводных и беспроводных сетей был внедрён новый стандарт IEEE 802.1X, который использует вариант динамических 128-разрядных ключей шифрования, то есть периодически изменяющихся во времени. Таким образом, пользователи сети работают сеансами, по завершении которых им присылается новый ключ. Например, Windows XP поддерживает данный стандарт, и по умолчанию время одного сеанса равно 30 минутам. IEEE 802.1X — это новый стандарт, который оказался ключевым для развития индустрии беспроводных сетей в целом. За основу взято исправление недостатков технологий безопасности, применяемых в 802.11, в частности, возможность взлома WEP, зависимость от технологий производителя и т. п. 802.1X позволяет подключать в сеть даже PDA-устройства, что позволяет более выгодно использовать саму идею беспроводной связи. С другой стороны, 802.1X и 802.11 являются совместимыми стандартами. В 802.1X применяется тот же алгоритм, что и в WEP, а именно — RC4, но с некоторыми отличиями. 802.1X базируется на протоколе расширенной аутентификации (EAP), протоколе защиты транспортного уровня (TLS) и сервере доступа Remote Access Dial-in User Server. Протокол защиты транспортного уровня TLS обеспечивает взаимную аутентификацию и целостность передачи данных. Все ключи являются 128-разрядными по умолчанию.

В конце 2003 года был внедрён стандарт WiFi Protected Access (WPA), который совмещает преимущества динамического обновления ключей IEEE 802.1X с кодированием протокола интеграции временного ключа TKIP, протоколом расширенной аутентификации (EAP) и технологией проверки целостности сообщений MIC. WPA — это временный стандарт, о котором договорились производители оборудования, пока не вступил в силу IEEE 802.11i. По сути, WPA = 802.1X + EAP + TKIP + MIC, где:

  • WPA — технология защищённого доступа к беспроводным сетям
  • EAP — протокол расширенной аутентификации (Extensible Authentication Protocol)
  • TKIP — протокол интеграции временного ключа (Temporal Key Integrity Protocol)
  • MIC — технология проверки целостности сообщений (Message Integrity Check).
Стандарт TKIP использует автоматически подобранные 128-битные ключи, которые создаются непредсказуемым способом и общее число вариаций которых достигает 500 миллиардов. Сложная иерархическая система алгоритма подбора ключей и динамическая их замена через каждые 10 Кбайт (10 тыс. передаваемых пакетов) делают систему максимально защищённой.

От внешнего проникновения и изменения информации также обороняет технология проверки целостности сообщений (Message Integrity Check). Достаточно сложный математический алгоритм позволяет сверять отправленные в одной точке и полученные в другой данные. Если замечены изменения и результат сравнения не сходится, такие данные считаются ложными и выбрасываются.
Правда, TKIP сейчас не является лучшим в реализации шифрования, поскольку в силу вступают новые алгоритмы, основанные на технологии Advanced Encryption Standard (AES), которая, уже давно используется в VPN. Что касается WPA, поддержка AES уже реализована в Windows XP, пока только опционально.

Помимо этого, параллельно развивается множество самостоятельных стандартов безопасности от различных разработчиков, в частности, в данном направлении преуспевают Intel и Cisco. В 2004 году появляется WPA2, или 802.11i, который, в настоящее время является максимально защищённым.
Таким образом, на сегодняшний день у обычных пользователей и администраторов сетей имеются все необходимые средства для надёжной защиты WiFi, и при отсутствии явных ошибок (пресловутый человеческий фактор) всегда можно обеспечить уровень безопасности, соответствующий ценности информации, находящейся в такой сети.

  • заполучить доступ к ресурсам и дискам пользователей WiFi-сети, а через неё и к ресурсам LAN;
  • подслушивать трафик, извлекать из него конфиденциальную информацию;
  • искажать проходящую в сети информацию;
  • воспользоваться интернет-траффиком;
  • атаковать ПК пользователей и серверы сети
  • внедрять поддельные точки доступа;
  • рассылать спам, и совершать другие противоправные действия от имени вашей сети.
Для защиты сетей 802.11 предусмотрен комплекс мер безопасности передачи данных.
На раннем этапе использования WiFi сетей таковым являлся пароль SSID (Server Set ID) для доступа в локальную сеть, но со временем оказалось, что данная технология не может обеспечить надежную защиту.

Главной же защитой долгое время являлось использование цифровых ключей шифрования потоков данных с помощью функции Wired Equivalent Privacy (WEP). Сами ключи представляют из себя обыкновенные пароли с длиной от 5 до 13 символов ASCII. Данные шифруются ключом с разрядностью от 40 до 104 бит. Но это не целый ключ, а только его статическая составляющая. Для усиления защиты применяется так называемый вектор инициализации Initialization Vector (IV), который предназначен для рандомизации дополнительной части ключа, что обеспечивает различные вариации шифра для разных пакетов данных. Данный вектор является 24-битным. Таким образом, в результате мы получаем общее шифрование с разрядностью от 64 (40+24) до 128 (104+24) бит, в результате при шифровании мы оперируем и постоянными, и случайно подобранными символами.

Но, как оказалось, взломать такую защиту можно соответствующие утилиты присутствуют в Интернете (например, AirSnort, WEPcrack). Основное её слабое место — это вектор инициализации. Поскольку мы говорим о 24 битах, это подразумевает около 16 миллионов комбинаций, после использования этого количества, ключ начинает повторяться. Хакеру необходимо найти эти повторы (от 15 минут до часа для ключа 40 бит) и за секунды взломать остальную часть ключа. После этого он может входить в сеть как обычный зарегистрированный пользователь.

Как показало время, WEP тоже оказалась не самой надёжной технологией защиты. После 2001 года для проводных и беспроводных сетей был внедрён новый стандарт IEEE 802.1X, который использует вариант динамических 128-разрядных ключей шифрования, то есть периодически изменяющихся во времени. Таким образом, пользователи сети работают сеансами, по завершении которых им присылается новый ключ. Например, Windows XP поддерживает данный стандарт, и по умолчанию время одного сеанса равно 30 минутам. IEEE 802.1X — это новый стандарт, который оказался ключевым для развития индустрии беспроводных сетей в целом. За основу взято исправление недостатков технологий безопасности, применяемых в 802.11, в частности, возможность взлома WEP, зависимость от технологий производителя и т. п. 802.1X позволяет подключать в сеть даже PDA-устройства, что позволяет более выгодно использовать саму идею беспроводной связи. С другой стороны, 802.1X и 802.11 являются совместимыми стандартами. В 802.1X применяется тот же алгоритм, что и в WEP, а именно — RC4, но с некоторыми отличиями. 802.1X базируется на протоколе расширенной аутентификации (EAP), протоколе защиты транспортного уровня (TLS) и сервере доступа Remote Access Dial-in User Server. Протокол защиты транспортного уровня TLS обеспечивает взаимную аутентификацию и целостность передачи данных. Все ключи являются 128-разрядными по умолчанию.

В конце 2003 года был внедрён стандарт WiFi Protected Access (WPA), который совмещает преимущества динамического обновления ключей IEEE 802.1X с кодированием протокола интеграции временного ключа TKIP, протоколом расширенной аутентификации (EAP) и технологией проверки целостности сообщений MIC. WPA — это временный стандарт, о котором договорились производители оборудования, пока не вступил в силу IEEE 802.11i. По сути, WPA = 802.1X + EAP + TKIP + MIC, где:
  • WPA — технология защищённого доступа к беспроводным сетям
  • EAP — протокол расширенной аутентификации (Extensible Authentication Protocol)
  • TKIP — протокол интеграции временного ключа (Temporal Key Integrity Protocol)
  • MIC — технология проверки целостности сообщений (Message Integrity Check).
Стандарт TKIP использует автоматически подобранные 128-битные ключи, которые создаются непредсказуемым способом и общее число вариаций которых достигает 500 миллиардов. Сложная иерархическая система алгоритма подбора ключей и динамическая их замена через каждые 10 Кбайт (10 тыс. передаваемых пакетов) делают систему максимально защищённой.

От внешнего проникновения и изменения информации также обороняет технология проверки целостности сообщений (Message Integrity Check). Достаточно сложный математический алгоритм позволяет сверять отправленные в одной точке и полученные в другой данные. Если замечены изменения и результат сравнения не сходится, такие данные считаются ложными и выбрасываются.
Правда, TKIP сейчас не является лучшим в реализации шифрования, поскольку в силу вступают новые алгоритмы, основанные на технологии Advanced Encryption Standard (AES), которая, уже давно используется в VPN. Что касается WPA, поддержка AES уже реализована в Windows XP, пока только опционально.

Помимо этого, параллельно развивается множество самостоятельных стандартов безопасности от различных разработчиков, в частности, в данном направлении преуспевают Intel и Cisco. В 2004 году появляется WPA2, или 802.11i, который, в настоящее время является максимально защищённым.
Таким образом, на сегодняшний день у обычных пользователей и администраторов сетей имеются все необходимые средства для надёжной защиты WiFi, и при отсутствии явных ошибок (пресловутый человеческий фактор) всегда можно обеспечить уровень безопасности, соответствующий ценности информации, находящейся в такой сети.

Сегодня беспроводную сеть считают защищенной, если в ней функционируют три основных составляющих системы безопасности: аутентификация пользователя, конфиденциальность и целостность передачи данных. Для получения достаточного уровня безопасности необходимо воспользоваться рядом правил при организации и настройке частной WiFi-сети:
  • Шифровать данные путем использования различных систем. Максимальный уровень безопасности обеспечит применение VPN;
  • использовать протокол 802.1X;
  • запретить доступ к настройкам точки доступа с помощью беспроводного подключения;
  • управлять доступом клиентов по MAC-адресам;
  • запретить трансляцию в эфир идентификатора SSID;
  • располагать антенны как можно дальше от окон, внешних стен здания, а также ограничивать мощность радиоизлучения;
  • использовать максимально длинные ключи;
  • изменять статические ключи и пароли;
  • использовать метод WEP-аутентификации "Shared Key" так как клиенту для входа в сеть необходимо будет знать WEP-ключ;
  • пользоваться сложным паролем для доступа к настройкам точки доступа;
  • по возможности не использовать в беспроводных сетях протокол TCP/IP для организации папок, файлов и принтеров общего до


В вашей игре должна быть возможность игры по модему. Именно по модему, а не по Интернету. Обычно такая игра сводится к следующему.


Играют двое. Первый является хост-компом, второй - слэйв-компом. Первый работает в режиме ожидания. Второй вводит в своей игре номер хоста и коннектится к нему. 
Происходит взаимный обмен информацией и коннект.
Если хочешь играть с другом, по телефону, то в самой игре надо выставить параметры модема и один из ПК сделать сервером и с него запустить ведущие настройки, на втором ПК просто указать адрес сервера и имя и пароль доступа на сервер.

Необходимые компоненты: 2 компьютера удалённых 2 модема 1 установочный диск с Windows
соединение использует протокол TCP/IP. Но что ему мешает использовать протокол IPX/SPX? А ничего не мешает, его надо заставить
Итак настройка операционной системы (на примере WinXP) :

 

  1. Панель управления -> Сеть -> Конфигурация -> Добавить -> Клиент -> Microsoft -> Клиент для сетей Microsoft
  2. Панель управления -> Сеть -> Конфигурация -> Добавить -> Протокол -> Microsoft -> IPX/SPX-совместимый протокол
  3. Панель управления -> Сеть -> Конфигурация -> Добавить -> Служба -> Служба доступа к фалам и принтерам сетей Microsoft
  4. Панель управления -> Сеть -> Конфигурация -> Идентификация -> заполняйте все поля (обязательно запомните имя своего компьютера)
  5. Для этих настроек может понадобиться диск с Windows. Также смело соглашайтесь со всеми перезагрузками.
  6. На рабочем столе должна появиться пиктограмма Сетевое окружение. 


Сеть будет построена на модемном соединении, поэтому переходим к настройке Dial-up:

  1. Панель управления = Установка и удаление = закладка Установка Windows = птичка напротив Сеть = 2й клик на этой самой Сеть = ещё птички на Hyper Terminal, Сервер удалённого доступа и Удалённый доступ к сети = ОК = ОК.
  2. Удалённый доступ к сети = в верхней панели Соединения = Север удалённого доступа = ставим точку на против Разрешить удалённые подключения = жмем на кнопку Тип сервера = выбираем PPP:Интернет... = снять все галочки (две) = ОК =ОК.

После этого в системном трее (возле часиков) появится пиктограмма компьютера на ладони (модем должен быть включен иначе пиктограмма исчезнет). Учитывая, что на панели задач у Вас уже есть компьютер на ладони, звонящий Вам друг должен создать Удалённое соединение, указав в соответствующем поле номер Вашего телефона (обязательно уберите птичку возле Использовать код города ...) . Убедитесь, что Тип сервера удалённого доступа определён, как PPP: Интернет, Windows 2000/NT, Windows Me. Также надо выбрать все возможные сетевые протоколы и поставить птичку - Войти в сеть и ОК.

Теперь оба компьютера готовы стать сетью и осталось позвонить Вашему другу по модему используя только что созданное соединение. Smile

После дозвона у Вас, на панели задач, появится значок модема и если по нему кликнуть то Вы узнаете с какой скоростью произошло соединение и конечно поиграть!!! Также можно побродить по удалённому компьютеру Вашего друга: Нажимаете правой кнопкой на Сетевом окружении = выбираете Найти компьютер = пишете Имя компьютера = Найти.


Друзья сайта
  • Антистрессовый ресурс:)
  • bad-user.com
  • Дизайн и Графика

  • Погода

    Статистика

    Онлайн всего: 1
    Гостей: 1
    Пользователей: 0



    Copyright Журнал IT-технологий © 2024

    При наполнении сайта использована информация из открытых источников. Администрация сайта не несет ответственности за недостоверную и заведомо ложную информацию размещенную на страницах сайта. Если Вы считаете, что какой-либо из материалов нарушает Ваши права, свяжитесь с Администрацией. При использовании информации опубликованной на нашем сайте, ссылка обязательна.