Службы TCP/IP
Состав служб TCP/IP
Служба DHCP
DHCP (Порт/ID:прием 67, отправка 68/UDP)
Способы распределения IP-адресов:
Настройки сервера DHCP
Пример
Процесс получения адреса
DHCP. Получение аренды…
DHCP. Получение аренды…
DHCP. Получение аренды
DHCP. Продление аренды
Настройка сервера
Настройка компьютера
Получение IP адреса (1)
Получение IP адреса (2)
Получение IP адреса (3)
Служба DNS
Domain Name System
Domain Name System Файл hosts
Характеристики DNS
База данных Hosts
База данных LMHOSTS
LMHOSTS
Структура доменных имен… moevm.amm.vsu.ru
Структура доменных имен
Структура доменных имен
Термины Domain Name System
Термины Domain Name System
Domain Name System Разрешение имен…
Domain Name System Разрешение имен…
Domain Name System Разрешение имен…
Domain Name System Разрешение имен…
Domain Name System Разрешение имен…
Domain Name System Разрешение имен…
Domain Name System Зоны обратного просмотра
Получение IP адреса (DNS)
Электронная почта
Настройка электронной почты
Настройка почтового сервера и почтового клиента
Отправка сообщения
Установления TCP-соединения
Служба HTTP
Настройка Web сервера
Структура HTML документов
Служба WINS
WINS
Разрешение имени WINS :
Последовательность действий при разрешении имён:
Служба NAT
Служба NAT
Настройка NAT (Router1)
Работа NAT
Работа NAT
Списки контроля доступа в Cisco IOS
Списки контроля доступа
Применение ACL
Типы ACL:
Использование ACL:
Стандартный список доступа
Алгоритм работы стандартного списка
Стандартный список доступа. Примеры
Инвертированная маска (wildcard mask):
Расширенный список доступа
Алгоритм работы расширенных списков
Расширенный список доступа. Пример
Именованный список доступа
Синтаксис команд для именованных списков
4.61M
Категория: ИнтернетИнтернет

4 Службы TCP_IP

1. Службы TCP/IP

2. Состав служб TCP/IP

Протокол
Сервер
Клиенты

3. Служба DHCP

4. DHCP (Порт/ID:прием 67, отправка 68/UDP)

DHCP
прием 67, отправка
68
Dynamic Host Configuration Protocol — протокол
динамической конфигурации узла — это сетевой
протокол, позволяющий компьютерам автоматически
получать IP-адрес и другие параметры, необходимые
для работы в сети TCP/IP. Данный протокол работает
по модели «клиент-сервер». Для автоматической
конфигурации
компьютер-клиент
на
этапе
конфигурации
сетевого
устройства
обращается
к
серверу DHCP, и получает от него нужные
параметры. Сетевой администратор может задать
диапазон адресов, распределяемых сервером среди
компьютеров. Это позволяет избежать ручной
настройки компьютеров сети и уменьшает количество
ошибок, но усложняет решение проблем в сети.

5. Способы распределения IP-адресов:

Способы распределения IP-адресов:
Ручное распределение. При этом способе сетевой
администратор сопоставляет аппаратному адресу каждого
клиентского компьютера определённый IP-адрес. Фактически,
данный способ распределения адресов отличается от ручной
настройки каждого компьютера лишь тем, что сведения об
адресах хранятся централизованно, и потому их проще
изменять при необходимости.
Автоматическое распределение. При данном способе
каждому компьютеру на постоянное использование выделяется
произвольный свободный IP-адрес из определённого
администратором диапазона.
Динамическое распределение. Этот способ аналогичен
автоматическому распределению, за исключением того, что
адрес выдаётся компьютеру не на постоянное пользование, а
на определённый срок. Это называется арендой адреса. По
истечении срока аренды IP-адрес вновь считается свободным,
и клиент обязан запросить новый.

6. Настройки сервера DHCP

Диапазон IP-адресов, назначаемых клиентам DHCP-сервером.
Диапазон последовательных IP-адресов должен образовывать
локальную подсеть IP. Во многих случаях лучшим является частный
диапазон адресов (например, 192.168. 0.0 ..192.168.255.255)
Маску подсети для клиентов.
Исключения.
IP-адреса, которые DHCP-сервер не должен назначать клиентам.
Продолжительность аренды IP-адресов.
По умолчанию этот срок составляет 8 дней. В основном
продолжительность аренды должна соответствовать среднему
времени активности клиентов данной подсети.
IP-адрес маршрутизатора
Имя домена DNS для клиентов
IP-адрес DNS-сервера
IP-адрес WINS-сервера, который будет использоваться клиентами.
WINS-сервер используется для сопоставления NetBIOS-имени другого
компьютера.

7. Пример

• На сервере DHCP необходимо определить область, для
которого указать параметры
– диапазон IP-адресов, которые можно выделять
клиентам
192.168.1.0 – 192.168.1.255
– маску подсети
255.255.255.0
– исключения
192.168.1.0 – 192.168.1.10
– срок аренды
84600 (секунд)
– другие параметры
Gateway: 192.168.1.1
DNS server: 192.168.1.2

8. Процесс получения адреса

1.
В начале клиент выполняет широковещательный запрос по
всей физической сети с целью обнаружить доступные DHCPсерверы.
2.
Предложение DHCP.
Сервер отправляет ему ответ, в котором предлагает
конфигурацию в соответствии с указанными сетевым
администратором настройками. (Предлагаемый клиенту IPадрес, адреса маршрутизаторов и DNS-серверов и др).
3.
Запрос DHCP.
Выбрав одну из конфигураций, предложенных DHCPсерверами, клиент отправляет запрос DHCP. Он рассылается
широковещательно; при этом добавляется специальная
опция — идентификатор сервера — указывающая адрес DHCPсервера, выбранного клиентом.
4.
Подтверждение DHCP.
5.
После этого клиент должен настроить свой сетевой
интерфейс, используя предоставленные опции.

9. DHCP. Получение аренды…

DHCP-клиент
DHCP-сервер
IPB
MACA
1. DHCPDiscover
Source IP: 0.0.0.0
Dest. IP: 255.255.255.255
Source MAC: MACA
Dest. MAC: 111…111
MACB
2. DHCPOffer
Source IP: IPB
Dest. IP: IPA
Source MAC: MACB
Dest. MAC: MACA
При первом запуске DCHP-клиента
1.
2.
DHCP-клиент посылает широковещательное сообщение
DHCPDiscover
DHCP-серверы отвечают сообщением DHCPOffer,
содержащем предлагаемый IP-адрес и другие параметры
аренды

10. DHCP. Получение аренды…

DHCP-клиент
DHCP-сервер
IPB
MACA
3. DHCPRequest
MACB
4. DHCPAck
3.
DHCP-клиент принимает первое пришедшее предложение и
посылает DHCP-серверу уведомление о согласии (DHCPRequest)
4.
DCHP-сервер назначает клиенту аренду IP-адреса и посылает
сообщение DCHPAck, содержащее дополнительные параметры
TCP/IP
5.
DCHP-клиент применяет параметры и начинает работу в сети
В случае отсутствия ответа от DCHP-сервера клиент может
назначить себе IP-адрес самостоятельно
каждые 5 минут DCHP-клиент пытается найти DHCP-сервер

11. DHCP. Получение аренды

При повторном запуске DHCP-клиента
DCHP-клиент посылает широковещательное сообщение
DHCPRequest, пытаясь получить свой предыдущий адрес
Если запрашиваемый IP-адрес может быть использован клиентом,
DHCP-сервер посылает ему сообщение DCHPAck
Клиент продолжает использовать свой IP-адрес
Если запрашиваемый IP-адрес не может быть использован
клиентом, DHCP-сервер посылает ему сообщение DCHPNAk
Клиент начинает процесс получения аренды заново
Если DCHP-сервер не отвечает, клиент проверяет доступность
шлюза (Gateway)
Если шлюз доступен, клиент продолжает использование IP-адреса
Если шлюз недоступен, клиент предполагает, что его переместили в
другую физическую сеть, прекращает использование IP-адреса и
может попытаться назначить себе IP-адрес самостоятельно

12. DHCP. Продление аренды

DHCP-сервер считает IP-адрес освободившимся, если
DHCP-клиент прислал сообщение DHCPRelease, явно отказываясь
от использования IP-адреса
Истек срок аренды, назначенный клиенту
DCHP-клиент
По истечении половины срока аренды пытается продлить ее,
посылая DHCP-серверу, выделившему ему IP-адрес, сообщения
DCHPRequest (допускается 3 повтора через 4, 8 и 16 секунд)
В случае успеха срок аренды начинается заново
По истечении 87,5% срока аренды DHCP-клиент посылает
широковещательное сообщение DHCPDiscover (допускается 3
повтора через 4, 8 и 16 секунд)
В случае получения ответа DHCPOffer клиент принимает предложение
(меняет IP-адрес)
По истечении срока аренды в случае отсутствия связи с DHCP-
серверами клиент прекращает использование IP-адреса и
начинает действовать как при первом запуске

13. Настройка сервера

14. Настройка компьютера

15. Получение IP адреса (1)

Запрос настроек
для работы в сети
Проверка свободен ли IP

16. Получение IP адреса (2)

Предложение параметров
для работы в сети
Тип сообщения DHCP
(Находятся в поле OPTIONS) :
1 — DHCPDISCOVER (Запрос от клиента
на получение настроек для работы в сети);
2 — DHCPOFFER(Предложение настроек
от сервера DHCP) ;
3 — DHCPREQUEST (Запрос на
использование настроек на выбранный
сервер);
5 — DHCPACK (Подтверждение на
использование параметров от выбранного
сервера);

17. Получение IP адреса (3)

18. Служба DNS

19. Domain Name System

Система доменных имен (Domain Name
System, DNS) позволяет использовать
символьные имена узлов в IP-сетях
DNS организован в виде распределенной
базы данных и обеспечивает
Обновление базы данных
Распространение информации между серверами
DNS
Обслуживание запросов на разрешение имен
(определение IP-адреса по символьному имени и
символьного имени по IP-адресу)

20. Domain Name System Файл hosts

До появления DNS соответствие между символьными
именами и IP-адресами можно было установить в
специальном файле. Этот способ можно
использовать и сейчас.
Windows:
WinDir\system32\drivers\etc\hosts
UNIX
/etc/hosts
Файл hosts содержит строки, Каждая из которых
определяет одно соответствие между именем и IPадресом
127.0.0.1
192.168.0.1
localhost
mygate

21. Характеристики DNS

Распределенность
администрирования. Ответственность за разные части
иерархической структуры несут разные люди или организации.
Распределённость хранения информации. Каждый узел сети
в обязательном порядке должен хранить только те данные,
которые входят в его зону ответственности и
адреса корневых DNS-серверов.
Кэширование информации. Узел может хранить некоторое
количество данных не из своей зоны ответственности для
уменьшения нагрузки на сеть.
Иерархическая структура, в которой все узлы объединены
в дерево, и каждый узел может или самостоятельно определять
работу нижестоящих узлов, или делегироватьих другим узлам.
Резервирование. За хранение и обслуживание своих узлов
отвечают несколько серверов, разделённые как физически, так
и логически, что обеспечивает сохранность данных и
продолжение работы даже в случае сбоя одного из узлов.

22. База данных Hosts

Hosts — текстовый файл, содержащий базу данных доменных
имен и используемый при их трансляции в сетевые адреса узлов.
Запрос к этому файлу имеет приоритет перед обращением к DNSсерверам. В отличие от DNS, содержимое файла контролируется
администратором компьютера. Находится в
\Windows\System32\Drivers\Ets
…..
# For example:
#
102.54.94.97
rhino.acme.com
#
38.25.63.10
x.acme.com
::1
localhost
# source server
# x client host

23. База данных LMHOSTS

База данных LMHOSTS является обычным текстовым файлом, формат
которого функционально аналогичен формату файла HOSTS для TCP/IP.
Он включает числовой IP-адрес, знак табуляции и NetBIOS-имя (и,
возможно, комментарий).
LMHOSTS позволяет NBT (NetBIOS over TCP/IP) воспользоваться как
архитектурой широковещания, так и архитектурой "точка—точка" и при
этом нет необходимости иметь в вашей локальной сети выделенный
сервер имен.
NBT — механизм отображения запросов NetBIOS на TCP/IP.
Метод инкапсуляции трафика NetBIOS в современные протоколы TCP/IP.
NBT использует порт 139/tcp и способен обходиться одноадресной
рассылкой, что освобождает сеть от избыточного широковещательного
трафика.
Примерная запись в файле LMHOSTS может выглядеть следующим
образом:
198.105.232.1
FTP
# Microsoft’s Public FTP server.
Эта строка сообщает NBT, что любые запросы NetBIOS,
предназначенные узлу с NetBIOS-именем "FTP", следует направлять по
адресу 198.105.232.1.

24. LMHOSTS

…..
# This file is compatible with Microsoft LAN Manager 2.x TCP/IP lmhosts
# files and offers the following extensions:
#
#
#PRE
#
#DOM:<domain>
#
#INCLUDE <filename>
#
#BEGIN_ALTERNATE
#
#END_ALTERNATE
#
\0xnn (non-printing character support)
…..
# 102.54.94.97
rhino
#PRE #DOM:networking #net group's DC
# 102.54.94.102
"appname \0x14"
#special app server
# 102.54.94.123
popular
#PRE
#source server
# 102.54.94.117
localsrv
#PRE
#needed for the include
#
# #BEGIN_ALTERNATE
# #INCLUDE \\localsrv\public\lmhosts
# #INCLUDE \\rhino\public\lmhosts
# #END_ALTERNATE

25. Структура доменных имен… moevm.amm.vsu.ru


.
org
ru
edu
msk
vsu
msu
084
amm
box
ius
moevm
cnit
Для каждого домена
определен ответственный за
него DNS-сервер
На DNS-сервере может
содержаться описание всего
домена (поддерева), но часто
управление поддоменами
делегируется другим DNSсерверам
Если DNS-сервер содержит
описание некоторой зоны, он
является авторизованным
или полномочным сервером
(authorized server) для
данной зоны

26. Структура доменных имен

Пространство доменных имен (Domain namespace) – иерархическая
система именования
Верхний уровень называется корневым доменом (управляется IANA
(Internet Assigned Numbers Authority — «Администрация адресного
пространства Интернет») — американская некоммерческая
организация, управляющая пространствами IP-адресов, доменов
верхнего уровня)
Ниже располагаются домены первого уровня (также управляется
IANA)
Домены организаций (com – коммерческие организации, org –
некоммерческие организации, …)
Географические домены (us – United States, ru - Russia, …)
Домен обратного просмотра (in-addr.arpa.)
Именем домена является перечисление имен всех уровней на пути
из домена к корню дерева
Fully Qualified Domain Name (FQDN) – полное имя домена,
однозначно идентифицирующее положение домена в дереве
(Именем корневого домена является пустая строка,
завершающая точка означает, что далее идет имя корневого
домена)

27. Структура доменных имен

Организация может создать локальное пространство имен, не
имеющее ничего общего с пространством имен Интернета
В любом домене кроме корневого могут быть определены
имена узлов
В доменных именах можно использовать символы a-z, A-Z, 0-9
и '-' (дефис); доменные имена нечувствительны к размеру букв
Отдельные реализации позволяют использовать расширенное
множество символов (например, реализация DNS в Windows)

28. Термины Domain Name System

DNS-server (сервер DNS) – узел, содержащий
информацию о структуре DNS-домена и
обрабатывающий DNS-запросы клиентов
DNS-resolver (ресолвер DNS) – программное
обеспечение, обеспечивающее разрешение адресов
посредством выполнения запросов к DNS-серверам
Обычно реализуется в виде библиотечных функций, но
может выполняться в служебной программе
Может обращаться к локальному (выполняющемуся на том
же узле, что и ресолвер) или удаленному серверу DNS

29. Термины Domain Name System

Zone (зона) –непрерывное пространство
имен (домен, возможно, за исключением
некоторых или всех поддоменов)
Resource records (записи ресурсов) –
информация в базе DNS представлена в виде
множества описаний зон. В каждой зоне
посредством записей ресурсов определяется
совокупность ресурсов, принадлежащих
данной зоне
Zone file (файл зоны) – файл, содержащий
записи ресурсов для некоторой зоны

30. Domain Name System Разрешение имен…

Приложение
DNS-ресолвер
1
Кэш результатов
обработки
DNS-запросов
Приложение может запросить у ресолвера разрешение имени
Ресолвер имеет локальный кэш, содержащий результаты
обработки предыдущих запросов
Результаты могут быть положительные и отрицательные
Время жизни результатов в кэш ограничено
Если кэш ресолвера содержит ответ на выполненный
запрос, то данный ответ возвращается приложению

31. Domain Name System Разрешение имен…

Приложение
DNS-ресолвер
2
DNS-сервер
1
Кеш результатов
обработки
DNS-запросов
Если кеш ресолвера не содержит ответа, ресолвер посылает запрос
DNS-серверу
Одним из параметров настройки узла TCP/IP является IP-адрес DNS-
сервера, обеспечивающего разрешение имен
Если настройки узла содержат IP-адреса нескольких DNS-серверов,
ресолвер обращается к ним в том порядке, в котором они
перечислены в настройках, до получения положительного или
отрицательного ответа о разрешении имени
Если параметры настройки узла не содержат адресов DNS-
серверов, ресолвер возвращает приложению ошибку разрешения
адреса

32. Domain Name System Разрешение имен…

DNS-сервер
Файлы зон
Приложение
DNS-ресолвер
1
Кеш результатов
обработки
DNS-запросов
5
3
2
DNS-сервер
4
Кэш результатов
обработки
DNS-запросов
DNS-сервер при обработке запроса
Если запрос относится к зоне, для которой он является
авторизованным DNS-сервером – формирует ответ на
основании содержимого файла соответствующей зоны
В противном случае, если кэш обработанных запросов
содержит ответ, возвращается результат из кэш
В противном случае выполняется запрос (или
последовательность запросов) к другим DNS-серверам

33. Domain Name System Разрешение имен…

Файлы зон
Приложение
DNS-ресолвер
DNS-сервер
корневой зоны
5
3
2
1
Кеш результатов
обработки
DNS-запросов
DNS-сервер
4
Кеш результатов
обработки
DNS-запросов
Запросы к другим DNS-серверам
Сначала выполняется запрос одному из DNS-серверов, отвечающих за
корневой домен
Если корневой сервер содержит ответ в своем кэш разрешенных
запросов – отправляется ответ из кэш
В противном случае, если адрес в запросе принадлежит одному из
поддоменов корневого домена – возвращается IP-адрес DNSсервера, отвечающего за данный домен. Если такого поддомена
нет – возвращается ответ об отсутствии запрошенного имени

34. Domain Name System Разрешение имен…

Файлы зон
Приложение
DNS-ресолвер
1
Кеш результатов
обработки
DNS-запросов
3
2
DNS-сервер
4
Кеш результатов
обработки
DNS-запросов
DNS-сервер
корневой зоны
5
6
DNS-сервер
зоны ru.
Далее выполняется запрос к DNS-серверу, отвечающему за домен ru.
Если данный DNS-сервер является авторизованным для зоны vrn.ru., он сформирует ответ в
соответствии с содержимым своей базы данных
Ответ от сервера, авторизованного для зоны, содержащей запрашиваемое имя, называется
авторизованным. Ответ от любого другого DNS-сервера является неавторизованным
Если сервер не является авторизованным, может быть возвращен ответ из кеша
В противном случае возвращается IP-адрес DNS-сервера, отвечающего за поддомен vrn.ru.

35. Domain Name System Разрешение имен…

Файлы зон
Приложение
DNS-ресолвер
1
Кеш результатов
обработки
DNS-запросов
3
2
DNS-сервер
4
Кеш результатов
обработки
DNS-запросов
5
6
DNS-сервер
корневой зоны
DNS-сервер
зоны ru.
7
DNS-сервер
зоны vrn.ru.
Далее выполняется запрос к DNS-серверу, отвечающему за домен vrn.ru.
Данный DNS-сервер обязательно является авторизованным для зоны vrn.ru.,
поэтому он формирует авторизованный ответ о данном имени
После получения ответа DNS-сервер, обслуживавший запрос, возвращает
результат ресолверу

36. Domain Name System Зоны обратного просмотра

корневой домен
arpa
in-addr
0
0
1
0
1
1
2
0
2
1
3
2

255

255
3
3
2
gov
3

255

255
msk
us
ru
nnov
uk
microsoft
amm
vsu
www
Reverse lookup zones – зоны обратного просмотра, предназначены для
определения доменных имен по IP-адресам
Домен in-addr.arpa. содержит 256 поддоменов с именами 0, 1, 2, …, 255
Домены d.in-addr.arpa. содержат по 256 поддоменов с именами 0, 1, 2, …, 255
Домены c.d.in-addr.arpa. содержат по 256 поддоменов с именами 0, 1, 2, …, 255
Домены b.c.d.in-addr.arpa. содержат по 256 записей с именами 0, 1, 2, …, 255
Записи a.b.c.d.in-addr.arpa. содержат канонические имена узлов
ftp

37. Получение IP адреса (DNS)

38. Электронная почта

39. Настройка электронной почты

Для работы с электронной почтой в локальной сети
необходимо настроить почтовый сервер, почтовый
клиент и DNS сервер

40. Настройка почтового сервера и почтового клиента

41. Отправка сообщения

42. Установления TCP-соединения

43. Служба HTTP

44. Настройка Web сервера

45. Структура HTML документов

<html>
HTML
</html>
<head>
</head>
<body > </body>
Комментарии
Начало и окончание
гипертекстового документа
Заголовок HTML (содержит
описательную и служебную
информацию)
Тело гипертекстового
документа (Содержание
страницы. Оформление.)

46.

HTML
Пример
<p> Абзац </p>
Тэг абзаца
<b>Жирный
текст</b>
Жирный текст
<i>Наклонный
текст</i>
Наклонный текст
<u>Подчеркнутый
текст</u>
Подчеркнутый текст
Текст красного
<font color="#FF000 цвета
0"> Текст красного #FF0000 - Это
цвета </font>
шестнадцатеричный
код цвета
<p align="left| right
| center ">
Выравнивание
абзаца </p>
Параметр align зада
ет выравнивание
параграфа влево |
вправо | по центру
<ol>
<li>Список
из</li>
1.
<li>Нумерованн 2.
ых</li>
3.
<li>Строчек</li>
Список из
Нумерованных
Строчек
HTML
Пример
Гиперссылка на Microsoft
<a href="http://www.micro Между
soft.ru">
тегами <a ...> и </a> може
Гиперссылка на Microsoft т быть любой текст и
</a>
картинки, все это будет
гиперссылкой
Перенос на<br>
следующую строку
Перенос на
следующую строку
<img
src="cscoptlogo177x111.jp Параметр src задает файл
g">
с картинкой.
<table border="1">
<tr>
<td >Ячейка 1</td> <td
>Ячейка 2</td>
Пример
</tr>
таблицы <tr> </tr>
<tr>
строка таблицы <td >
</td> - ячейка таблицы
<td >Ячейка
3</td>
<td>Ячейка
4</td>
</tr>
</table>

47.

48. Служба WINS

49. WINS

WINS (Windows Internet Name Service) — служба
сопоставления NetBIOS-имён компьютеров с IPадресами узлов.
Сервер WINS осуществляет регистрацию имён,
выполнение запросов и освобождение имён.
Возможно, при использовании NetBIOS поверх TCP/IP
необходим WINS сервер для определения корректных
IP-адресов.
Протокол использует 137 порт по TCP и UDP.

50. Разрешение имени WINS :

Клиент проверяет, является ли запрошенное имя именем
локального компьютера NetBIOS.
Клиент проверяет локальный буфер имен NetBIOS, хранящий
удаленные имена. Любое имя, разрешенное для удаленного
клиента, помещается в этот буфер и остается там в течение 10
минут.
Клиент направляет запрос NetBIOS основному WINS-серверу.
Если основной WINS-сервер не может ответить на запрос — или
потому, что он недоступен, или потому, что на нем нет записи
для этого имени, — клиент будет пытаться подключиться к
другим настроенным WINS-серверам в порядке, в котором они
настроены.
Клиент выполняет широковещательную рассылку запроса
NetBIOS по локальной подсети.
Клиент проверяет файл на совпадение с запросом, если он
настроен на использование файла Lmhosts.

51. Последовательность действий при разрешении имён:

1.
Сравнение сетевого имени с именем локального узла (сеть не
задействована).
2.
Просматривается файл HOSTS.
3.
Узел-отправитель посылает запрос к указанным в его конфигурации
серверам DNS. Если сервер DNS не отвечает на запрос, то с
интервалом в 5, 10, 20, 40, 5, 10 и 20 секунд посылаются повторные
запросы.
4.
Узел-отправитель просматривает локальный кэш имен NetBIOS.
5.
Исходный узел посылает три широковещательных сообщения в
локальную сеть.
6.
Просматривается локальный файл LMHOSTS.
7.
Если ни один из этих методов не позволил разрешить имя узла, то
единственный способ связи с этим узлом — явно указать его IP-адрес.
Если имя узла обнаружено на каком-либо шаге, то оно успешно
разрешается в IP-адрес и начинается процесс разрешения адреса.

52. Служба NAT

53. Служба NAT

Network address translation (NAT - перенос сетевых адресов) создан
для упрощения и сокрытия IP адресации. NAT позволяет представить
внешнему миру внутреннюю структуру IP адресации предприятия
иначе, чем она на самом деле выглядит. Это разрешает организации
соединяться с Интернетом, не имея внутри себя глобальной
уникальной IP адресации. Это даёт возможность выхода в Интернет для
корпоративных внутренних IP сетей с внутренними IP адресами
(intranet), которые глобально неуникальны
и поэтому не могут
маршрутизироваться в Интернете. NAT применяется также для связи
территориально распределённых подразделений организации через
Интернет.
Для Интранет адресации выделены следующие диапазоны адресов:
Class A:
10.0.0.0-10.255.255.255
Class B:
172.16.0.0-172.16.255.255
Class C:
192.168.1-192.168.255.255

54. Настройка NAT (Router1)

Router>en
Router#config t
Router(config)#int FastEthernet 0/0
Router(config-if)#ip nat inside
Router(config-if)#exit
Router(config)#int FastEthernet 0/1
Router(config-if)#ip nat outside
Router(config-if)#exit
//вход в режим настройки
//выбор интерфейса для настройки
//интерфейса
//объявление интерфейса внутренним
// выход из настроек интерфейса
// выбор интерфейса для настройки
// интерфейса
//объявление интерфейса внешним
//выход из настроек интерфейса
Router(config)#ip nat pool natpool 10.0.0.1 10.0.0.1 netmask 255. 255. 255.0
//Задание пула внешних адресов, в которые будут
//транслироваться внутренние адреса. Для задания пула, содержащего только
// один адрес – адрес внешнего интерфейса роутера
Router(config)#access-list 34 permit any
//задание списка доступа
Router(config)#ip nat inside source list 34 pool natpool overload
//включение NAT
//на Router1

55. Работа NAT

56. Работа NAT

57. Списки контроля доступа в Cisco IOS

58. Списки контроля доступа

Access Control List (ACL) — список управления доступом, который
определяет, кто или что может получать доступ к объекту (программе,
процессу или файлу), и какие именно операции разрешено или
запрещено
выполнять
субъекту
(пользователю,
группе
пользователей).
Списки
контроля
доступа
являются
избирательным управлением доступа.
основой
систем
с
ACL разрешает или запрещает IP-пакеты, включая тип пакета, TCP и
UDP порты.
В основном применение списков доступа рассматривают с точки
зрения пакетной фильтрации, то есть в тех ситуациях, когда требуется
ограничить трафик на границе Интернет и частной сети.

59. Применение ACL

На интерфейсе: пакетная фильтрация
На линии Telnet: ограничения доступа к маршрутизатору
VPN: какой трафик нужно шифровать
QoS: какой трафик обрабатывать приоритетнее
NAT: какие адреса транслировать

60. Типы ACL:

Стандартные (Standard): могут проверять только
адреса источников
Расширенные (Extended): могут проверять адреса
источников, а также адреса получателей, в случае IP
ещё тип протокола и TCP/UDP порты
Именованные
списки
являются
теми
же
стандартными и расширенными ACL, однако
предоставляют более гибкие возможности для
редактирования.

61. Использование ACL:

ACL представляет собой набор текстовых выражений, в которых
написано permit (разрешить) либо deny (запретить), и обработка
ведется строго в том порядке в котором заданы выражения.
Если пакет совпал с условием, дальше он не обрабатывается.
Если никакое из условий не совпадает, пакет просто уничтожается.
Нельзя разместить более 1 списка доступа на интерфейс, на
протокол, на направление.
Не действует на трафик, сгенерированный самим
маршрутизатором.
В конце каждого списка доступа стоит неявный deny any
(запретить всё)

62. Стандартный список доступа

Router(config)#access-list <номер списка от 1 до 99> {permit | deny |
remark} {address | any | host} [source-wildcard] [log]
permit: разрешить
deny: запретить
remark: комментарий о списке доступа
address: запрещает или разрешает сеть
any: разрешает или запрещает всё
host: разрешает или запрещает хосту
source-wildcard: WildCard маска сети
log: включает логгирование пакетов проходящих через данную запись
ACL

63. Алгоритм работы стандартного списка

64. Стандартный список доступа. Примеры

Router(config)# access-list 1 deny 192.168.1.0 0.0.0.255
Router(config)# access-list 1 permit 10.1.0.0 0.0.255.255
Router(config)# access-list 1 deny any
После того, как список создан, необходимо определить направление
(входящий или исходящий) трафика и на каком интерфейсе он будет
фильтроваться:
Router(config-if)# ip access-group номер_списка in | out
in - входящий трафик out - исходящий трафик
Router# show running-config - просмотр настроек

65. Инвертированная маска (wildcard mask):

На тех битовых позициях, где установлен 0 IP адрес устройства
должен совпадать с адресом, указанным в настройках ACL.
На тех битовых позициях, где установлена 1 IP адрес устройства
может не совпадать с адресом, указанным в настройках ACL, то
есть может принимать любые значения.

66. Расширенный список доступа

Router(config)#access-list <номер списка от 100 до 199> {permit |
deny | remark} protocol source [source-wildcard] [operator operand]
[port <порт или название протокола> [established]
protocol source: какой протокол будет разрешен или закрыт (ICMP,
TCP, UDP, IP, OSPF и т.д.)
deny: запретить
operator:
A.B.C.D — адрес получателя
any — любой конечный хост
eq — только пакеты на этом порте
gt — только пакеты с большим номером порта
host — единственный конечный хост
lt — только пакеты с более низким номером порта
neq — только пакеты не на данном номере порта
range — диапазон портов
port: номер порта (TCP или UDP), можно указать имя
established: разрешает прохождение TCP-сегментов, которые
являются частью уже созданной TCP-сессии

67. Алгоритм работы расширенных списков

1
1

68. Расширенный список доступа. Пример

Router(config)#access-list 100 permit tcp 192.168.1.0 0.0.0.255 eq 80 10.1.1.0
0.0.0.255 eq 443
Данная команда разрешает TCP трафик от хостов с диапазоном 192.168.1.0/24 на
хосты с диапазоном 10.1.1.0/24. Причем порты отправителя должны быть равны
80, а порты получателя - 443. Если все эти условия соблюдаются, то пакет
пропускается, если нет, то переходит к следующей команде.
Router(config)#access-list 100 deny tcp any host 172.16.1.5 gt 5000
А вот эта команда запрещает весь TCP трафик от любого хоста на конкретный хост
с адресом 172.16.1.5. Причем запрет действует при условии, что запросы идут на
порты получателя от 5001 и выше.
В конце списка всегда следует неявная команда, запрещающая весь трафик.

69. Именованный список доступа

Стандартные и расширенные списки редактировать нельзя. К
примеру, нельзя в середину списка вставить команду или
удалить ее. Для этого нужно сначала деактивировать список на
самом интерфейсе, а затем полностью его удалить и настроить
заново.
Именованный список позволяет использовать названия списков
вместо их номеров.
Все введенные команды нумеруются, что позволяет легко
добавлять и удалять команды.

70. Синтаксис команд для именованных списков

Для стандартных списков:
Router(config)# ip access-list standard название
Router(config-std-nacl)# permit host IP_адрес_отправителя
Router(config-std-nacl)# deny IP_адрес_отправителя инвертированная_маска
Для расширенных списков:
Router(config)# ip access-list extended название
Router(config-ext-nacl)# permit ip IP_адрес_отправителя
инвертированная_маска IP_адрес_получателя инвертированная_маска
Router(config-ext-nacl)# deny tcp IP_адрес_отправителя
инвертированная_маска порт_отправителя IP_адрес_получателя
инвертированная_маска порт_получателя
Router# show ip access-list название
Router(config-ext-nacl)# no 10
Router(config-ext-nacl)# 5 deny ip any any
English     Русский Правила