Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Адм в ИС - Конспект лекций.doc
Скачиваний:
0
Добавлен:
01.01.2020
Размер:
275.97 Кб
Скачать

3.Администрирование вычислительных сетей.

Основные задачи администрирования вычислительных сетей:

  • управление конфигурацией сети и именованием – заключается в конфигурировании параметров элементов сети и сети в целом: физической и логической топологии, настройка коммутаторов и маршрутизаторов;

  • обработка ошибок – выявление и устранение последствий сбоев и отказов в работе сети;

  • анализ производительности и надежности – оценка на основе накопленных статистических показателей таких параметров, как время реакции системы, пропускная способность реального или виртуального канала связи, интенсивность трафика в отдельных сегментах сети, вероятность искажения данных при передаче через сеть, а также коэффициент готовности сети или ее определенных транспортных служб;

  • управление безопасностью – контроль доступа к ресурсам сети (данным и оборудованию) и сохранение целостности данных при их хранении и передаче через сеть;

  • учет работы сети – регистрация времени использования различных ресурсов сети: устройств, каналов и транспортных служб.

Для построения интегрированной системы управления разнородными элементами сети применяют многоуровневый иерархический подход. На каждом уровне иерархии решаются задачи одних и тех же пяти функциональных групп, рассмотренных выше.

  • Нижний уровень – уровень элементов сети – состоит из отдельных устройств сети: каналов, усилителей, оконечной и коммутирующей аппаратуры и т.д.

  • Уровень управления элементами сети – представляет собой элементарные системы управления, автономно управляющие отдельными элементами сети.

  • Уровень управления сетью – координирует работу элементарных систем управления.

  • Уровень управления услугами – контроль и управление транспортными и информационными услугами, которые предоставляются конечным пользователям.

  • Уровень бизнес-управления – занимается вопросами долговременного планирования сети с учетом финансовых аспектов деятельности организации, владеющей сетью.

Служебные протоколы стека TCP/IP.

Протокол ARP.

Для взаимодействия узлов на уровне технологии локальной сети узлам должны быть известны аппаратные адреса сетевых интерфейсов (MAC-адреса). Для разрешения аппаратного адреса по IP-адресу используется протокол ARP (RFC 826). Для обратного преобразования аппаратного адреса в IP-адрес служит протокол RARP.

ARP использует широковещательные запросы, содержащие IP-адрес получателя, чтобы выяснить MAC-адрес этого узла или MAC-адрес необходимого шлюза. ARP сохраняет полученные пары MAC – IP-адрес в своем кэше. Кэш ARP может содержать записи двух типов: динамические и статические.

Динамические записи добавляются при разрешении адреса средствами широковещания. По умолчанию время жизни динамической записи в кэше 10 минут.

Статические записи могут добавляться вручную с помощью утилиты администрирования ARP. Статические записи сохраняются до:

  • перезагрузки компьютера;

  • удаления вручную;

  • получения в ARP-сообщении другого MAC-адреса, соответствующего данному IP (в этом случае тип записи меняется на динамический и полученный MAC-адрес заменяет текущий).

Разрешение локального IP-адреса:

  1. Протокол IP определяет, что IP-адрес принадлежит локальной сети.

  2. Протокол ARP просматривает свой кэш.

  3. Если в кэше адрес не найден, ARP формирует запрос типа «Чей это IP-адрес?». В запрос включаются IP и MAC-адрес отправителя. ARP-запрос посылается в широковещательном режиме.

  4. Каждый узел в локальной сети получает ARP-запрос и сравнивает указанный в нем IP-адрес со своим собственным. Если они не совпадают, запрос игнорируется.

  5. Узел-получатель определяет, что IP-адрес в запросе совпадает с его собственным, и посылает на узел-отправитель ARP-ответ, в котором указывает свой MAC-адрес. Затем он обновляет свой ARP-кэш, занося в него соответствие IPи MAC-адреса отправителя.

  6. Узел-отправитель получает ARP-ответ и заносит IP и MAC-адрес получателя в свой кэш. После этого соединение может быть установлено.

Разрешение удаленного IP-адреса:

  1. Протокол IP определяет, что IP-адрес принадлежит удаленной сети.

  2. Узел-отправитель ищет в локальной таблице маршрутизации путь к узлу-получателю или его сети и определяет IP-адрес шлюза.

  3. Протокол ARP просматривает свой кэш в поисках адреса шлюза.

  4. Если в кэше адрес не найден, ARP формирует широковещательный запрос для выяснения MAC-адреса шлюза.

  5. Маршрутизатор (шлюз) посылает отправителю ARP-ответ с MAC-адресом своего сетевого адаптера. После этого отправитель посылает пакет на маршрутизатор для доставки получателю.

  6. Маршрутизатор просматривает пакет, выясняет IP-адрес получателя и определяет, является он локальным или удаленным. Если IP-адрес принадлежит удаленной сети, маршрутизатор выясняет IP-адрес следующего маршрутизатора и протокол ARP используется для выяснения MAC-адреса следующего маршрутизатора.

  7. Если IP-адрес принадлежит локальной сети, протокол ARP используется для выяснения MAC-адреса узла-получателя.

Протокол OSPF является стандартным протоколом маршрутизации для использования в сетях IP. Основные принципы организации современной версии протокола маршрутизации OSPF изложены в RFC 2328. Протокол OSPF представляет собой классический протокол маршрутизации класса Link–State, который обеспечивает:

  • отсутствие ограничений на размер сети

  • поддержку внеклассовых сетей

  • передачу обновлений маршрутов с использованием адресов типа multicast

  • достаточно большую скорость установления маршрута

  • использование процедуры authentication при передаче и получении обновлений маршрутов

Протокол OSPF (Open Shortest Pass First, RFC-1245-48, RFC-1583-1587, алгоритмы предложены Дикстрой) является альтернативой RIP в качестве внутреннего протокола маршрутизации. OSPF представляет собой протокол состояния маршрута (в качестве метрики используется - коэффициент качества обслуживания). Каждый маршрутизатор обладает полной информацией о состоянии всех интерфейсов всех маршрутизаторов (переключателей) автономной системы.

Автономная система может быть разделена на несколько областей, куда могут входить как отдельные ЭВМ, так и целые сети. В этом случае внутренние маршрутизаторы области могут и не иметь информации о топологии остальной части AS. Сеть обычно имеет выделенный (designated) маршрутизатор, который является источником маршрутной информации для остальных маршрутизаторов AS. Каждый маршрутизатор самостоятельно решает задачу оптимизации маршрутов. Если к месту назначения ведут два или более эквивалентных маршрута, информационный поток будет поделен между ними поровну. Переходные процессы в OSPF завершаются быстрее, чем в RIP. В процессе выбора оптимального маршрута анализируется ориентированный граф сети.

Критерий выбора маршрута Качество сервиса (QoS) может характеризоваться следующими параметрами:

  • пропускной способностью канала;

  • задержкой (время распространения пакета);

  • числом дейтограмм, стоящих в очереди для передачи;

  • загрузкой канала;

  • требованиями безопасности;

  • типом трафика;

  • числом шагов до цели;

  • возможностями промежуточных связей (например, многовариантность достижения адресата).

Определяющими являются три характеристики: задержка, пропускная способность и надежность. Для транспортных целей OSPF использует IP непосредственно, т.е. не привлекает протоколы UDP или TCP. OSPF имеет свой код (89) в протокольном поле IP-заголовка. Код TOS (type of service) в IP-пакетах, содержащих OSPF-сообщения, равен нулю, значение TOS здесь задается в самих пакетах OSPF. Маршрутизация в этом протоколе определяется IP-адресом и типом сервиса.

Маршрутная таблица OSPF содержит в себе:

IP-адрес места назначения и маску;

тип места назначения (сеть, граничный маршрутизатор и т.д.);

тип функции (возможен набор маршрутизаторов для каждой из функций TOS);

область (описывает область, связь с которой ведет к цели, возможно несколько записей данного типа, если области действия граничных маршрутизаторов перекрываются);

тип пути (характеризует путь как внутренний, межобластной или внешний, ведущий к AS);

цена маршрута до цели;

очередной маршрутизатор, куда следует послать дейтограмму;

объявляющий маршрутизатор (используется для межобластных обменов и для связей автономных систем друг с другом).

Преимущества OSPF:

  • Для каждого адреса может быть несколько маршрутных таблиц, по одной на каждый вид IP-операции (TOS).

  • Каждому интерфейсу присваивается безразмерная цена, учитывающая пропускную способность, время транспортировки сообщения. Для каждой IP-операции может быть присвоена своя цена (коэффициент качества).

  • При существовании эквивалентных маршрутов OSFP распределяет поток равномерно по этим маршрутам.

  • Поддерживается адресация субсетей (разные маски для разных маршрутов).

  • При связи точка-точка не требуется IP-адрес для каждого из концов. (Экономия адресов!)

  • Применение мультикастинга вместо широковещательных сообщений снижает загрузку не вовлеченных сегментов.

Недостатки:

  • Трудно получить информацию о предпочтительности каналов для узлов, поддерживающих другие протоколы, или со статической маршрутизацией.

  • OSPF является лишь внутренним протоколом.

понятие вычислительных сетей; основные задачи администрирования вычислительных сетей.

NAT

NAT позволяет транслировать внутренние IP адреса в публичные адреса для трафика во внешнюю сеть и обратно. Это позволяет защитить внутренние сети от передачи трафика непосредственно во внутреннюю сеть извне, а также уменьшает количество используемых реальных IP адресов внутренней сетью.

Внешние и внутренние адреса

Если сеть не подключена к Internet, то можно самому назначать любые IP адреса. Если же сеть подключена напрямую или косвенно к Internet, то возможно использование двух типов адресов – private и public.

Внешние адреса (public)

Публичные адреса присваиваются InterNIC и гарантируют уникальность в Internet. Когда внешние адреса присвоены, то маршрутизаторы настраиваются так чтобы обеспечить доступность станций с внешними адресами из Internet.

Внутренние адреса (private)

Каждому IP узлу требуется уникальный в рамках сети IP адрес. В случае Internet, каждый узел или сеть, подключенная к Internet должны иметь уникальный IP адрес.

Большинству компьютеров из внутренней сети не требуется иметь прямое подключение к Internet. Для этих станций могут использоваться внутренние IP адреса.

RFC-1918 определяет следующие диапазоны IP адресов для использования их как внутренних. Маршрутизаторы Internet просто отбрасывают IP пакеты с внутренними адресами источника или получателя. Определены следующие диапазоны:

10.0.0.0 до 10.255.255.255. Сеть класса A. Возможно использование масок подсетей.

172.16.0.0 до 172.31.255.255. Сети класса B. Возможно использование масок подсетей.

192.168.0.0 до 192.168.255.255 Сети класса C. Возможно использование масок подсетей.

Внутренние адреса не доступны из Internet. Для доступа в Internet возможно использование proxy или nat, которые расположены на компьютере внутренней сети, имеющий помимо внутреннего и внешний IP адрес.

Как NAT работает

Динамический и статический NAT. При динамическом NAT создается отображение внутреннего адреса, порта и т.д. на внешний порт и протокол при инициации соединения из внутренней сети. Время жизни отображения для UDP и TCP. При статическом NAT это отображение жестко задано сразу.

Технология Terminal Services

Что такое терминальный сервер? Windows спректирована как однопользовательская операционная система, т.е. в один и тот же момент времени в ней может интерактивно работать только один пользователь. Служба Terminal Services ломает эту модель, внедряя между слоями системы и пользователя слой сеанса. Session Manager для каждого сеанса создает отдельный экземпляо подсистемы Win32, WIN32K.SYS. Затем Session Manager внутри сеанса запускает рабочий процесс подсистемы клиент-сервер, CRSS.EXE, и службу входа WINLOGON.EXE, как показано на следующем рисунке.

Этот процесс позволяет нескольким пользовательским сеансам параллельно выполняться на одной системе Windows. Session Manager работает аналогично распорядителю в ресторане - он провожает новых посетителей (клиентов) к их столикам (сеансам), а затем дает указания персоналу (приложениям, службам и ресурсам) обслужить стол. Session Manager присваивает каждому сеансу уникальный идентификатор (ID) и адресное пространство.

Еще одним важным компонентом Terminal Services является протокол RDP, который позволяет пользователям взаимодействовать с сеансами, выполняющимся на терминальном сервере. Без RDP каждому пользователю потребовалась бы консоль, непосредственно подключенная к серверу.

RDP функционирует как виртуальный дисплей, клавиатура и мышь на сервере. Вместо того, чтобы посылать видеовывод в порт VGA, терминальный сервер перенаправляет его в видеоканал стека RDP. Это позволяет передавать видеоинформацию по сети и отображать ее на экране рабочей станции клиента. RDP также принимает нажатия клавиш и перемещения мыши удаленного клиента и передает их на терминальный сервер, который обрабатывает их так, как будто они происходили от локальных клавиатуры и мыши.

Используя Terminal Services, вы можете инсталлировать приложения на небольшом количестве серверов, а не на сотнях рабочих станций. Вы также можете получить выгоду от использования недорогих "тонких клиентов", чем от рабочих станций. Даже если вам необходимо иметь персональные компьютеры для пользователей, вы все равно можете получить выгоду от использования терминальных серверов за счет централизации сетевого траффика.

Многие компании также используют терминальные серверы для удаленного доступа. Это позволяет закрыть большую часть сети и разрешить удаленные соединения с лишь с отдельными серверами. На таких серверах легко можно поддерживать последние пакеты обновлений, антивирусы и пр.