Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
5_11.docx
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
328.39 Кб
Скачать

17. Түйін аттарын анықтау. Адрестерді анықтауда arp пайдалану. Dns қызметтері.

Түйін аттарын анықтау Адрестерді анықтауда ARP пайдалану. IP адрестің тек TCP/IP хаттамалар стегінде ғана қандай да бір мәнге ие болатындығы проблема тудырады. Арналық деңгейлердің жеке өздерінің адрестеу үрдісі бар (негізінде 48-биттік адрестер); желілік деңгейлер өз кезегінде осы арналық деңгейлерді пайдаланады. Әртүрлі желілік хаттамаларды пайдаланатын компьютерлер бір физикалық кабельде орналасуы мүмкін. Желілік тақшаның драйвері IP дейтграммадағы қабылдаушының IP адресіне ешқашан қарамайды. Басқаша айтқанда, адрестердің әртүрлі формаларының 32-биттік IP адрестер мен арналық деңгейдің қандай да бір адрестер типтеріның арасында сәйкестік орнатудың қажеттілігі туады. Екі хаттаманы қарастырайық: адресті анықтау хаттамасы (ARP - address resolution protocol) және кері адресті анықтау хаттамасы (RARP - reverse address resolution protocol).

ARP IP адрестер мен сәйкес аппараттық адрестер арасында динамикалық салыстыруды көрсетеді. Динамикалық терминін пайдалану себебіміз, бұл салыстыру автоматты түрде, әдетте, қолданбалы программалар немесе жүйелік администратордан тәуелсіз жүретіндігінде.

RARP, көбінесе, қатты дискісіз жүйелерде қолданылады (қатты дискісіз жұмыс станцалары немесе X терминалдар), бірақ мұнда жүйелік администратордың көмегімен қолдан конфигурациялауға тура келеді.

ARP-нің негізіне қаланған іргелі концепцияның мәні желілік интерфейсте аппараттық деңгейде әсерлесуге қажетті Фреймнің аппараттық адресі барлығы және олардың интерфейске дәл адрестелінуі тиіс екендігі. Бірақ TCP/IP өзінің жеке адрестеу үрдісі 32-биттік IP адрестерді қолданады. Хостың IP адресін білу ядроға ол хостқа дейтграмманы жіберуге мүмкіндік бермейді. Деректерді жіберу үшін Ethernet драйверіне қабылдаушы жақтың аппараттық адресін білу қажет. ARP қызметі әртүрлі желілік технологиялар пайдаланатын аппараттық адрестер мен 32-биттік IP адрестер арасындағы динамикалық сәйкестікті қамтамасыз ету.

ARP жұмысының тиімділігі көбінесе әрбір хоста бар ARP кэшке тәуелді (ARP cache). Кэште Internet адрестер мен оларға сәйкес аппараттық адресатер орналасқан. Әрбір жазбаның кэштегі стандартты өмір сүру уақыты ол жазба құрылғаннан бастап 20 минутқа созылады. ARP хаттамасы TCP/IP –дің барлық орындалуларында қолданылатын негізгі хаттама болып саналады. Көбінесе оның қызметі қолданылған қосымшалар мен жүйелік администратордың қалауынан тәуелсіз. Біз arp бұйрығын кэшті көру үшін немесе модификациялау үшін қолдандық. Кэштегі әрбір жазба аяқталмаған немесе аяқталған жазбаларды жоятын таймерді қолданады. Arp бұйрығы ARP кэшіндегі модификацияланған жазбаларды көрсетеді.

DNS қызметі.Домендер аттарының жүйесі (DNS - Domain Name System) – TCP/IP-дің қосымшалары хостар аттары мен IP адрестері арасында қосылысты орнату үшін қолданатын таратылған деректер қоры. DNS электрондық поштада бағыттауыш ретінде қолданылады. Біз таратылған терминін қолданатын себебіміз, барлық қажетті ақпарат Internet-тің бір ғана түйінінде сақталмайды. Әрбір түйіннің (университет, университет қалашығы, компания немесе компанияның ішіндегі бөлім) жеке ақпараттық деректер қоры бар, ол басқа жүйелерге Internet арқылы сұраныс жіберуге мүмкіндігі бар сервер программасын іске қосады. DNS клиенттер мен серверлерге бір-бірімен қатынас жасауға мүмкіндік беретін хаттаманы ұсынады.

DNS кез-келген Internet-ке қосылған хостың маңызды бөлігі, бұл жүйе жеке біріккен желілерде де кең қолданылады. Ұйымдастырудың негізі – DNS аттарының кеңістігін құратын тармақталған ағаш. Барлық DNS сұраныстар мен жауаптардың форматтары бірдей. Бұл хабарламаларда сұрақтардың ресурстар жазбалары (RR), жауаптары және RR қосымша ақпараттар болуы мүмкін.

Домендер аттарының жүйесі (DNS - Domain Name System) – TCP/IP-дің қосымшалары хостар аттары мен IP адрестері арасында қосылысты орнату үшін қолданатын таратылған деректер қоры. DNS электрондық поштада бағыттауыш ретінде қолданылады. Біз таратылған терминін қолданатын себебіміз, барлық қажетті ақпарат Internet-тің бір ғана түйінінде сақталмайды. Әрбір түйіннің (университет, университет қалашығы, компания немесе компанияның ішіндегі бөлім) жеке ақпараттық деректер қоры бар, ол басқа жүйелерге Internet арқылы сұраныс жіберуге мүмкіндігі бар сервер программасын іске қосады. DNS клиенттер мен серверлерге бір-бірімен қатынас жасауға мүмкіндік беретін хаттаманы ұсынады.

 Әрбір ұзындығы 63 символдан тұратын таңбасы бар. Ағаштың тамыры – таңбасы жоқ арнайы түйін. Таңбалар үлкен және кіші әріптерден тұруы мүмкін. Ағаштағы кез-келген түйін үшін домен аттары (domain name) дегеніміз – тамыр рөліндегі түйіннен басталатын таңбалар тізбегі, сонымен қатар таңбалар нүктелермен ажыратылады. Ағаштың әрбір түйінінің қайталанбайтын ерекше домендік аты болуы керек, бірақ бірдей таңбалар ағаштың әртүрлі нүктелерінде қолданылуы мүмкін. Доменнің нүктемен аяқталатын атын оның абсолюттік домендік аты (absolute domain name) немесе доменнің толық аты (FQDN - fully qualified domain name) деп атайды. Аймақ (zone) – DNS ағашының жеке басқарылатын бөлігі. Мысалы, екінші деңгейдің домені noao.edu – бұл бөлек аймақ. Екінші деңгейдің көптеген домендері кішігірім аймақтарға бөлінген. Мысалы, университет өз аймағын факультеттер бойынша бағыныңқы аймақтарға, ал компания филиалдар немесе бөлімдерге бөлуі мүмкін.

Аймақты басқару жауапкершілігін өзіне алған ұйым таңдалған уақыттан бастап, ол ұйым осы аймақ үшін бірнеше DNS серверлерін (name servers) ұйымдастыруы керек. Аймақта жаңа жүйе пайда бола салып, бұл аймақтың администраторы жаңа хостың атын және IP адресін DNS серверінің деректер қорына енгізеді. Кішігірім университеттерде, мысалы, жаңа жүйе пайда болған кезде, мұны бір адам жасай алады, бірақ үлкен университеттерде жауапкершілік бөлініп берілуі керек (мысалы, департаменттер бойынша), себебі бұл жұмыс бір адамның қолынан келмейді.

18. Коммутаторлармен байланысты негізгі түсініктер, оладың

конфигурациясына мысал.

Желінің қатынастық жабдықтарына (тораптарына) келесі құрылғылар жатады:

- қайталауыш;

- коммутаторлар (көпірлер);

- маршруттауыштар;

- көмейлер (шлюздер).

Желінің ұзындығы, станциялар арақашықтықтары ең алдымен беру ортасының (коаксиальды кабельдің, есулі қос өткізгіштің, т.б.) физикалық мінездемелерімен анықталады. Мәліметтерді кез келген ортада жіберуде сигналдың бәсеңсуі пайда болады, бұл арақашықтықтарды шектеуге әкеледі. Осы шектеулерді жеңіп, желіні кеңейту үшін арнайы құрылғылар – қайталауыштар, коммутаторлар мен көпірлер орнатылады. Мұндай кеңейту құрылғылары енбеген желі бөліктері желі сегменттері деп аталады.

Коммутатор (switch) немесе көпір (bridge) – бірнеше сегменттерді біріктіруге арналған құрылғы. Бұл жағдайда әртүрлі сегменттердің әрбір станция жұптары үшін біруақытта бірнеше мәліметтер алмасу үрдістерін қолдайды. Коммутатор NETGEAR SW502 және SW507 мекемелер үшін арналған. Коммутаторды автономный құрал ретінде колдануға болады және коммутаторларды және басқа құрылғыларды түрлі конфигурация үшін қайталап қосу үшін арналған.

Мысалы: 10BASE-T Ethernet желі арасындағы көпір.

19. Коммутаторлардың бастапқы конфигурациясы.

Конфигурирование.

Для начала команды со комментариями, после чистый конфиг.

! входим в режим глобальной конфигурации

conf t

! настройка баннеров

banner exec $

*********************************************************

*********        Exec mode. Take care.     ***********

*********************************************************

$

banner login $

*****************************************************************

***                   Access denied!                                 ***

***  Please enter your legitimate login and password!  ***

*****************************************************************

$

!имя коммутатора, и все последующие индивидульные настройки меняем сразу в txt файле. (пароли, адреса, лоигны)

hostname catalyst01

!enable пароль

enable secret cisco

! домен комутатора, потребуется для сертификата ssh

ip domain name you-domain.net

!настройка временной зоны, часовой пояс, ваш ntp сервер. Параметры не обязательные.

clock timezone NSK +7

ntp server 192.168.1.1 version 2

!генерируем ключи для ssh

crypto key generate rsa

1024

!включаем сервис шифрования паролей, что бы не было видно их в открытом виде

service password-encryption

!делаем логин-пароль с самым высоким уровнем доступа

username adm_catalyst01 priv 15 secret cisco

! включаем модель ааа

aaa new-model

aaa authentication login default local

!переключаем ssh в версию 2

ip ssh version 2

!Настройка виртуальных терминальных линий, это туда куда потом подключитесь по ssh.

line vty 0 15

  exec-timeout 3 0

  transport input ssh

  privilege level 1

exit

!опционально настройка логина-пароля для архивации кофигураций на FTP

ip ftp username backup

ip ftp password password

!настройка архивации

  archive  

   log config

   logging enable

   hidekeys

!внимание, тут адрес вашего FTP

path ftp://192.168.1.200/[$h][$t]

write-memory

time-period 10080

exit

!настройка консольной линии, на случай подключения через консольный порт.

line console 0

  password cisco_console

exit

!Отключаем небезопасные сервисы. Но учтите, ASDM работать тогда не будет.

no ip http server

no ip http secure-server

! на этом в основном все, но можно продолжить, если у вас тегируется трафик.

!настраиваем vlan для сети. В случае если у вас идет тегирование трафика.

vlan 2

name LAN

exit

! Включаем Cisco Discovery Protocol на оборудовании

cdp run

! Отключаем  CDP на интерфейсах доступа, обратите внимание на количество портов в вашем коммутаторе, в моем использовался 48-портовый. Этот протокол потребуется только на интерфейсах коммутации с другим оборудованием. Переключаем порты во 2 Vlan. 

int range fastEthernet 0/1-48

no cdp ena

switchpo access vlan 2

exit

!настраиваем ip для коммутатора во 2 vlan.

int vlan 2

ip address 192.168.1.10

no shut

exit

!отключаем интерфейс 1 vlan в целях безопасности

int vlan 1

shut

!выходим, сохраняем конфиг

end

write

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]