Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Основные типы записей DNS



Тип записи Хранимая информация в записи
SOA Начало описания зоны
A IP адрес, сопоставляемый с именем в формате IPv4
AAAA IP адрес, сопоставляемый с именем в формате IPv6
NS Имя DNS сервера
CNAME Каноническое имя
HINFO Информация о хосте
MX Имя почтового сервера
PTR Запись обратного разрешения (для поиска IP адреса по имени хоста)

 

В основном DNS-клиентами используются рекурсивные запросы. На рис. 4 проиллюстрирован процесс разрешения доменного имени с помощью рекурсивного запроса.

Если у DNS-сервера, к которому обратился клиент, нет в кэше требуемых данных, то он обращается к корневому серверу доменной иерархии; адреса корневых серверов известны каждому DNS-серверу и содержатся в файле root.cache. Корневой сервер, как минимум, может ответить адресом сервера, отвечающего за требуемую зону и для которого будет сформирован новый запрос, а как максимум – непосредственно делегировать полномочия на разрешение этому самому DNS-серверу домена нижележащего уровня.

DNS-сервер, после передачи требуемых данных клиенту, кэширует их с целью обеспечении возможности повторного использования. Также кэшируются и все дополнительные данные, полученные в процессе обработки запроса и даже отрицательные результаты поиска.

 

Рис. 4. Процесс разрешения имен службой DNS

 

Как и для подавляющего большинства служб, ОС Windows предоставляет графический интерфейс службы DNS – Консоль DNS. Через Консоль DNS можно выполнять следующие действия: останавливать и запускать службу, добавлять и удалять серверы DNS, управлять зонами DNS, настраивать правила разрешения имен и создания ресурсных записей и т. д.

 

 

Программа мониторинга сети

Автор: Дмитрий

Распечатать

 

Сбои в работе сетевого оборудования зачастую приводят к простою всего рабочего процесса, что всегда чревато финансовыми потерями. Чтобы своевременно устранять неполадки в работе сетевых устройств, нужно вовремя об этих неполадках узнавать.

Сбои в работе сетевого оборудования зачастую приводят к простою всего рабочего процесса, что всегда чревато финансовыми потерями. Чтобы своевременно устранять неполадки в работе сетевых устройств - будь то компьютер, коммутатор, сервер, сетевой принтер и так далее - нужно вовремя об этих неполадках узнавать. Поэтому непрерывный мониторинг сети – обязательная часть работы администратора, которая помогает решить множество проблем, связанных с сетью и сетевыми устройствами.

Для осуществления постоянного наблюдения за сетью на компьютер администратора или сервер устанавливаетсяпрограмма для мониторинга сети.Желательно, чтобы программа не требовала установки дополнительных приложений на другие машины, чтобы не отвлекать сотрудников от их работы. После установки такая программа сканирует сеть и выявляет все имеющиеся в ней устройства. Таким образом, администратор избавляется от необходимости самостоятельно составлять список хостов, входящих в его сеть. Опрос хостов должен происходить удаленно, чтобы опять-таки не прерывать рабочий процесс.

В программе для мониторинга сети должны поддерживаться наборы проверок, с помощью которых системный администратор мог бы вовремя узнать о любых неполадках в сети и максимально быстро их устранять.

Прежде всего, программа для мониторинга сети должна уметь непрерывно проверять подключения к различным портам устройств по протоколу TCP/IP. Почему это так важно? Во-первых, таким образом проверяется доступность и состояние сервера или любого другого хоста в сети. Периодически опрашивая, например,TCP-порт, можно вовремя узнать о прекращении работы того или иного устройства, не сходя с рабочего места. Это позволяет системному администратору оперативно реагировать и вовремя устранять возникшие неполадки. Во-вторых, с помощьюмониторинга определенных ТСР-портов можно своевременно обнаруживать вредоносное программное обеспечение. При настройке нескольких проверок на определенные порты, программа для мониторинга сети должна оповещать администратора в случае открытия какого-либо порта из отслеживаемого диапазона портов (список портов, используемых вредоносными программами, можно найти в Интернете).

Очень важен мониторинг устройств через ARP и NetBIOSпротоколы. Через них можно контролировать изменения МАС-адресов для предотвращения несанкционированного подключения к корпоративной сети. Если знать MAC-адрес определенного хоста с определенным IP-адресом, то изменение первого может свидетельствовать о неполадках в устройстве или в его работе или о попытке подключиться к сети без ведома администратора.

Для владельцев веб-сайтов необходим постоянныймониторинг НТТР-сервера и содержимого веб страниц. Программа для мониторинга сети должна позволять вовремя узнавать о неполадках на веб-сервере и об изменении содержимого веб-страниц, содержащихся на нем. Это даст им возможность обезопасить себя от случаев несанкционированного изменения веб-страниц в случае взлома сервера злоумышленниками.

Кроме того, программа для мониторинга сети должна обладать рядом других возможностей, которые также необходимы для предотвращения и устранения различного рода неполадок.

Проверка запущенных на удаленных компьютерах процессовнеобходима по многим причинам. Во-первых, она опять-таки помогает в обнаружении на удаленных машинах вредоносного программного обеспечения - в этом случае нужно заранее знать имена процессов, запускаемых вирусами. Во-вторых, такая проверка позволяет администратору контролировать действия пользователей, запускающих определенные приложения в рабочее время, такие как: игры, медиа-проигрыватели и т.д.

Контроль размеров файлов и папок необходим любой компании, поскольку журналы некоторых программ входе работы могут разрастаться до невероятных размеров, занимая место на жестком диске локального компьютера, сервера или базы дынных, мешая тем самым нормальной работе сотрудников. Поэтому данная проверка также должна осуществляться программой для мониторинга сети.

Кроме того, постоянный мониторинг работы различных сетевых устройств позволяет администратору вести собственную статистику, например, времени отклика различных хостов. Чем выше это время, тем выше загруженность устройства. Таким образом, администратор может узнать, к примеру, дни наибольшей загруженности сервера. Это заранее подготовит его к возможным перегрузкам и сбоям в работе и позволит вовремя их устранить.

Помимо всего прочего в программе для мониторинга сетидолжен быть предусмотрен широкий список оповещений администратора о возможных неполадках: отображение сообщений на экран, отправка сообщения на e-mail, звуковое оповещение, отправка SMS, выполнение VB и JS-скриптов. А также должна иметься возможность настройки реакции программы на определенные результаты мониторинга, например, запуск внешней программы с параметрами; запуск, останов или перезапуск службы; перезагрузка, включение, выключение удаленного компьютера. Все это должно значительно облегчить работу администратора и повысить эффективность мониторинга сетевых устройств и компьютеров.

Мониторинг сети - поиск медленных или неисправных систем – одна из важнейших задач сетевого администратора. Можно без преувеличения сказать, что от успешности решения этой проблемы во многом зависит работоспособность всего предприятия в целом. Задача программы для мониторинга сети - сделать процесс мониторинга более эффективным за счет широкого спектра проверок сетевых устройств.

 

Команда IPCONFIGиспользуется для отображения текущих настроек протокола TCP/IP и для обновления некоторых параметров, задаваемых при автоматическом конфигурировании сетевых интерфейсов при использовании протокола Dynamic Host Configuration Protocol (DHCP).

 

PING.EXE - это, наверно, наиболее часто используемая сетевая утилита командной строки. Существует во всех версиях всех операционных систем с поддержкой сети и является простым и удобным средством опроса узла по имени или его IP-адресу.

Для обмена служебной и диагностической информацией в сети используется специальный протокол управляющих сообщений ICMP (Internet Control Message Protocol). Команда pingпозволяет выполнить отправку управляющего сообщения типа Echo Request (тип равен 8 и указывается в заголовке сообщения) адресуемому узлу и интерпретировать полученный от него ответ в удобном для анализа виде. В поле данных отправляемого icmp-пакета обычно содержатся символы английского алфавита. В ответ на такой запрос, опрашиваемый узел дожжен отправить icmp-пакет с теми же данными, которые были приняты, и типом сообщения Echo Reply (код типа в заголовке равен 0) . Если при обмене icmp-сообщениями возникает какая-либо проблема, то утилита ping выведет информацию для ее диагностики.

 

Не смотря на появление утилиты PATHPIG, классическая утилита трассировки маршрута до заданного узла TRACERT, по-прежнему остается наиболее часто используемым инструментом сетевой диагностики. Утилита позволяет получить цепочку узлов, через которые проходит IP-пакет, адресованный конечному узлу. В основе трассировки заложен метод анализа ответов при последоательной отправке ICMP-пакетов на указанный адрес с увеличивающимся на 1 полем TTL. ("Время жизни" - Time To Live). На самом деле это поле не имеет отношения к времени, а является счетчиком числа возможных переходов при передаче маршрутизируемого пакета. Каждый маршрутизатор, получив пакет, вычитает из этого поля 1 и проверяет значение счетчика TTL. Если значение стало равным нулю, такой пакет отбрасывается и отправителю посылается ICMP-сообщение о превышении времени жизни ("Time Exceeded" - значение 11 в заголовке ICMP). Если бы не было предусмотрено включение поля TTL в IP пакеты, то при ошибках в маршрутах, могда бы возникнуть ситуация, когда пакет будет вечно циркулировать в сети, пересылаемый маршрутизаторами по кругу. При выполнении команды tracert.exe сначала выполняется отправка ICMP пакета с полем TTL равным 1 и первый в цепочке маршрутизатор (обычно это основной шлюз из настроек сетевого подключения) вычтя единицу из TTL получает его нулевое значение и сообщает о превышении времени жизни. Эта последовательность повторяется трижды, поэтому в строке результата, формируемой tracert.exe, после номера перехода отображаются три значения времени отклика:
1 1 ms <1 <1 192.168.1.1
1 - номер перехода (1 - первый маршрутизатор)
1 ms <1 <1 - время его ответа для 3-х попыток (1ms и 2 ответа менее чем 1 ms)
192.168.1.1 - его адрес (или имя)

Затем процедура повторяется, но TTL устанавливается равным 2 - первый маршрутизатор его уменьшит до 1 и отправит следующему в цепочке, который после вычитания 1 обнулит TTL и сообщит о превышении времени жизни. И так далее, пока не будет достигнут заданный узел, имя или адрес которого заданы в качестве параметра командной строки, например ,tracert yandex.ru, или до обнаружения неисправности, не позволяющей доставить пакет узлу yandex.ru.

В результатах трассировки могут присутствовать строки, где вместо адреса узла отображается звездочка (узел номер 3 в примере). Это не обязательно является признаком неисправности маршрутизатора, и чаще всего, говорит о том, что настройки данного узла запрещают ICMP-протокол из соображений безопасности или уменьшения нагрузки на канал . Подобные же настройки используются в сетях корпорации Microsoft . Для проверки, попробуйте выполнить трассировку маршрута к узлу microsoft.com .

 

Маршрутизациейназывается действие по перенаправлению пакета из одной логической сети (или подсети) в другую. А маршрутизатор —это устройство, выполняющее такое действие.

Основные средства маршрутизации функционируют следующим образом. Хост применяет операцию "И" к IP -адресу отправителя (чаще всего таковым является его собственный IP -адрес) и маске сети, соответствующей этому адресу, а также к IP -адресу получателя и той же маске сети. Если полученные при этом резуль­таты совпадают, это означает, что оба IP -адреса находятся в одной и той же сети, по­этому для определения МАС-адреса устройства получателя можно применить широко­вещательную рассылку запроса ARP . А если полученные результаты не совпадают, это означает, что получатель находится в другой сети, и для передачи пакета на хост получа­теля необходимо обратиться к маршрутизатору. Придя к заключению, что требуется маршрутизатор, хост отправителя проверяет наличие в своей конфигурации IP -адреса шлюза, применяемого по умолчанию. Затем он определяет МАС-адрес шлюза, приме­няемого по умолчанию (маршрутизатора), с помощью широковещательной рассылки запроса ARP . Получив МАС-адрес маршрутизатора, хост формирует пакет, используя IP -адрес конечного хоста получателя, но в качестве МАС-адреса указывает МАС-адрес маршрутизатора. После получения пакета маршрутизатор проверяет пакет и обнаружи­вает, что пакет предназначен ему, после чего проверяет в пакете IP -адрес получателя.

Затем маршрутизатор просматривает таблицу (называемую таблицей маршрутиза­ции),в которой перечислены все удаленные сети, известные ему в настоящее время, и пытается найти в этой таблице маршрут к сети получателя. Если маршрут к удаленной сети найден, маршрутизатор вводит МАС-адрес устройства, находящегося в конце следующего транзитного перехода (либо следующего маршрутизатора, через который проходит данный маршрут, либо самого удаленного хоста), в пакет и перенаправляет его. А если не удается найти маршрут к удаленной сети (даже самый неудобный, та­кой как стандартный маршрут), маршрутизатор возвращает отправителю сообщение ICMP о том, что получатель недостижим.

К этим действиям и сводится вся маршрутизация. К сожалению, на самом деле все происходит гораздо сложнее, поскольку в маршрутизации очень важную роль играют нюансы ее организации.

На первый взгляд кажется, что маршрутизатор выполняет очень простые задачи. Но в действительности он должен иметь информацию обо всех сетях, к которым он непосредственно подключен, чтобы иметь возможность перенаправить в них пакеты, передаваемые хостами. Кроме того, маршрутизатор должен правильно перенаправлять в эти сети пакеты, поступающие от хостов. Наконец, он должен ограничивать (или устранять) широковещательную рассылку. Именно последняя функция и определяет необходимость применения первой и второй из перечисленных выше функций.

Рассмотрим, как эти действия выполняются на практике. Чтобы передать ин­формацию на любой хост, необходимо знать МАС-адрес (или другой адрес уровня 2) этого хоста. Такая проблема в плоской сети (плоскойобычно принято называть сеть, не сегментированную с помощью маршрутизатора) решается с помощью протокола ARP . Но плоские сети имеют серьезные недостатки, связанные с мас­штабируемостью, поскольку после передачи широковещательного сообщения его получают и обрабатывают все хосты.

По этой причине для сегментации плоских сетей с разбиением на иерархические сети, состоящие из множества широковещательных доменов, применяются маршру­тизаторы.Широковещательным доменомназывается участок сети, которым ограни­чивается широковещательная рассылка. Маршрутизаторы сегментируют сети на широковещательные домены, что позволяет исключить перегрузку всех устройств в сети, связанную с обработкой широковещательных пакетов.

Поэтому логическая операция "И" применяется для того, чтобы хост мог опреде­лить, достаточно ли ему просто выполнить широковещательную рассылку, чтобы дос­тичь другого хоста, или вместо этого он должен отправить пакет маршрутизатору. Но следует помнить, что для доставки пакета все равно необходим МАС-адрес. А если хост не может выполнять широковещательную рассылку для получения MAC -адреса удаленного хоста, то как он определит МАС-адрес, по которому должен быть отправ­лен пакет? Ответ на этот вопрос состоит в том, что он не выполняет такую операцию, а использует для передачи пакета МАС-адрес маршрутизатора.

Если хост определяет, что получатель передаваемого им сообщения находится в другой сети, он просто передает соответствующий пакет маршрутизатору, имеющему больше возможностей по достижению удаленной сети. Как правило, таким маршрути­затором является шлюз данного хоста, применяемый по умолчанию. (Этим маршрути­затором может быть также один из маршрутизаторов, перечисленных в таблице мар­шрутизации хоста). Применяе­мым по умолчанию шлюзомявляется устройство, работающее по протоколу IP , на которое хост передает пакет, если не имеет информации о том, кому еще можно пе­редать этот пакет. При передаче пакета на применяемый по умолчанию шлюз хост в качестве МАС-адреса получателя использует адрес этого шлюза, а не МАС-адрес удаленного хоста, но в пакете все равно указывает IP -адрес удаленного хоста. Затем маршрутизатор определяет, в каком направлении необходимо передать этот пакет, и вставляет в него новый МАС-адрес следующего транзитного перехода, если в этом есть необходимость. Такой процесс показан на рис. 8.1.

 

Рис. 8.1 Пример маршрутизации пакета

В этом примере хост Vinni пытается отправить пакет хосту Pyatachok . На пути ме­жду этими двумя хостами находятся два маршрутизатора ( Ia и Krolik ). Хост Vinni определяет, что Pyatachok является удаленным хостом, поэтому вставляет в пакет МАС-адрес маршрутизатора Ia и передает этот пакет. После получения пакета маршрутизатор Ia определяет, что для достижения хоста Pyatachok этот пакет должен пройти через маршрутизатор Krolik . Поэтому он вставляет в пакет МАС-адрес маршрутизатора Krolik и передает этот пакет. Маршрутизатор Krolik имеет информацию о том, что к хосту Pyatachok можно обратиться непосредственно через его интерфейс Ethernet , но еще не знает МАС-адрес хоста Pyatachok , поэтому выполняет рассылку запросов ARP для его получения. После получения МАС-адреса хоста Pyatachok маршрутизатор Krolik вставляет его в пакет и передает этот пакет непосредст­венно хосту Pyatachok . При возникновении необходимости отправить ответ с хоста Pyatachok на хост Vinni описанный выше процесс выполняется в обратном порядке.

Теперь рассмотрим еще один пример. На рис. 8.2 показано, как два хоста ( Gannibal и Lukull ) пытаются вступить во взаимодействие. Хост Gannibal имеет IP -адрес 172.16.1.1 с маской подсети 255.255.0.0. А хост Lukull имеет IP -адрес 172 .16.5.202 с маской подсети 255.255.255.0. Могут ли они связаться друг с другом?

Рис. 8.2 Пример безуспешной попытки взаимодействия

Ответ является отрицательным. Почему? Снова рассмотрим рисунок 8.2. После выполнения операции "И" создается впечатление, что хост Gannibal должен попытаться передать пакет на маршрутизатор, поскольку его адрес сети равен 172.168.0.0, а адрес сети хоста Lukull равен 172.16.5.0. Но фактически спра­ведливо обратное утверждение. Хост Gannibal не имеет возможности опреде­лить, что хост Lukull использует иную маску подсети, чем он. По­этому после выполнения хостом Gannibal операции "И" с применением одина­ковых масок подсети полученные результаты совпадают, и он предпринимает по­пытку непосредственно передать пакет. И операция передачи пакета хостом Gannibal фактически будет выполнена успеш­но, поскольку оба хоста действительно находятся в одной и той же логической сети. Но при попытке хоста Lukull ответить на запрос будет получен отрицательный ре­зультат, поскольку этот хост сам выполняет операцию "И". Полученные им резуль­таты покажут, что оба хоста находятся в разных сетях. Поэтому хост Lukull попыта­ется передать пакет маршрутизатору, но этот пакет так и не будет доставлен.

Цель этого последнего примера применения операции "И" состоит в том, чтобы дать читателю понять, что если хосты находятся в одной и той же логической сети, в них должны совпадать не только части IP -адресов с обозначением сети, но и маски подсети. Если эти компоненты адреса не совпадают, операция "И" выполняется не­правильно и связь нарушается.

В этой главе лишь с теоретической точки зрения показано, как применяется IP -адресация при реализации такой базовой функции в сетях TCP / IP , как маршрутизация. Более подробное описание данного вопроса выходит за рамки данной книги. Следует отметить, что это очень обширная тема, которой посвящено много книг. Однако хорошее знание адресации в сетях TCP / IP абсолютно необходимо для четкого понимания работы как самих маршрутизаторов, так и протоколов, используемых ими.

 

 

Статический IP адрес выдается провайдером, который предоставляет доступ в Интернет, и не изменяется при подключении к Интернет. Динамический IP адрес может изменяться при подключении к Интернету, например, используя Dial-up (модемное соединение) в IP адресе будет изменяться последняя цифра.

По типу распределения IP-адреса бываю статическими, динамическими и резервированными.

Статический адрес задается на самом компьютере в свойствах соответствующего сетевого интерфейса (подключения).

Динамический адрес выделяется устройству т.н. DHCP-сервером, когда оно подключается к сети. Срок аренды адреса ограничен. По истечении срока аренды такой адрес будет утилизирован, если аренда не будет к тому времени продлена. Или заменен, даже если аренда не прекращалась.

Резервированный (бронированный) адрес аналогичен динамическому адресу, но каждому устройству всегда выдается один и тот же IP-адрес, привязанный к физическому номеру (адресу) его сетевого интерфейса (т.н. MAC-адресу), который в большинстве случаев является оригинальным. Т.е., с одной стороны он распределяется DHCP-серерами, как динамический, с другой стороны, является постоянным, как статический.

Чтобы узнать, является ли IP-адрес статическим или динамическим, найдите на рабочем столе значок "Сетевое окружение", кликните на нем правой кнопочкой и выберите "Свойства". Затем найдите нужный сетевой интерфейс и зайдите аналогичным способом в его свойства. Выберите в списке "Протокол Интернета (TCP/IP)" и нажмите кнопку "Свойства". Если установлена галочка "Получать IP-адрес автоматически", то адрес динамический или резервированный, иначе он статический и прописан в соответствующем поле.

 

КАК УЗНАТЬ IP-АДРЕС, ЕСЛИ ОН ЯВЛЯЕТСЯ ДИНАМИЧЕСКИМ?

1. Кнопочка "Пуск".
2. Пункт "Выполнить". Вводим в окошечке команду CMD.
3. В черном окошке вводим волшебное слово IPCONFIG и жмем <Enter>.
4. Смотрим результат. Интересует, что написано в строке "IP-адрес".

Скорее всего, в выводе будет присутствовать несколько сетевых интерфейсов в т.ч. беспроводные - Wi-Fi, BlueTooth. Доверьтесь своей интуиции, чтобы найти нужный, т.к. расписывать методику узнавания интерфейса по умолчанию достаточно сложно.

 

 

Шлюз (gateway) – это устройство (маршрутизатор) или программа для соединения компьютерных сетей, использующих разные протоколы.

Если упростить формулировку до невозможности, то это устройство, которое «выбрасывает» все пакеты, не имеющие адресата в локальной сети, «во внешний мир» или портал, открывающийся в другую сеть.

Шлюзы предназначены для соединения в одну систему двух абсолютно различных типов сетей. Они работают как универсальные трансляторы, переводя сообщения из формата одной сети в формат другой. Так, например, можно соединить сеть, использующую протокол TCP/IP, к которым мы все привыкли с компьютерной сетью на основе компьютеров Apple Macintosh, которая использует для работы протокол Apple Talk.

Шлюз, предоставляющий доступ в Internet для локальных сетей (например, для локальной сети небольшого предприятия) называется интернет шлюзом. Для интернет шлюза, как правило, в локальной сети выделяется специальный компьютер – сервер, на который устанавливается программное обеспечение (например, Kerio Control Software Appliance) выполняющее функции межсетевого экран или Firewall, встроенного прокси-сервера, почтового сервера и других сетевых программ, облегчающих взаимодействие локальной сети с сетью Internet.

Шлюз необходим для того, чтобы снять производственные различия между разными группами компьютерной сетевой продукции. Если бы лет 40 назад производители оговорили наперед все детали, нам не пришлось бы сегодня мучиться со шлюзами.

 

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.