Архив метки: Вопросы читателей

Для чего предназначен SNMP: руководство по NMS, MIB, OID, ловушкам и агентам

SNMP (Simple Network Management Protocol) представляет собой коммуникационный протокол, который позволяет отслеживать управляемые сетевые устройства, включая маршрутизаторы, коммутаторы, серверы, принтеры и другие устройства, которые включены через IP через единую систему управления / программное обеспечение.

Если сетевое устройство поддерживает протокол SNMP, вы можете включить и настроить его для начала сбора информации и мониторинга количества сетевых устройств, как вы хотите, из одной точки.

Что делает SNMP?

  • Мониторинг входящего и исходящего трафика, проходящего через устройство
  • Раннее обнаружение сбоев в сетевых устройствах вместе с предупреждениями / уведомлениями
  • Анализ данных, собранных с устройств в течение длительных периодов времени для выявления узких мест и проблем с производительностью
  • Возможность удаленного конфигурирования совместимых устройств
  • Доступ и управление устройствами удаленно, которые подключаются через SNMP

Менеджер (NMS)

Компонент Manager — это просто часть программного обеспечения, которое установлено на компьютере (которое при объединении называется Network Management System), которое проверяет устройства в вашей сети, как часто вы указываете информацию.

Менеджер имеет правильные учетные данные для доступа к информации, хранящейся агентами (что объясняется в следующем разделе), а затем компилирует их в читаемом формате для сетевого инженера или администратора для мониторинга или диагностики проблем или узких мест. Некоторые программные пакеты NMS более сложны, чем другие, что позволяет настраивать сообщения электронной почты или SMS, чтобы предупредить вас о неисправных устройствах в вашей сети, в то время как другие просто опросили устройства для получения более общей информации.

Агенты

SNMP Agent — это часть программного обеспечения, которое поставляется вместе с сетевым устройством (маршрутизатором, коммутатором, сервером, Wi-Fi и т. Д.), Которое при включении и настройке выполняет всю тяжелую работу для Менеджера путем компиляции и хранения всех данных из своего данное устройство в базу данных (MIB).

Эта база данных правильно структурирована, чтобы программное обеспечение менеджера могло легко опросить информацию и даже отправить информацию Менеджеру, если произошла ошибка.

Какие номера портов используют SNMP?

Менеджер программного обеспечения в предыдущем разделе регулярно проверяет агентов через порт UDP 161 .

Ловушки SNMP, о которых вы будете читать дальше, позволяют агенту отправлять информацию о системе и устройстве менеджеру через порт UDP 162 . Хотя UDP является общим протоколом, используемым SNMP, TCP также может использоваться.

Управляемые сетевые устройства

Управляемые сетевые устройства, в том числе маршрутизаторы, коммутаторы, Wi-Fi, серверы (Windows и другие), настольные ПК, ноутбуки, принтеры, UPS и т. Д., Имеют встроенное в них программное обеспечение агента, которое должно быть либо включено, либо настроено, либо просто настроено правильно для того, чтобы быть опрошены NMS.

MIB

MIB-файлы представляют собой набор вопросов, которые SNMP-менеджер может задать агенту. Агент собирает эти данные локально и сохраняет их, как определено в MIB. Таким образом, диспетчер SNMP должен знать эти стандартные и частные вопросы для каждого типа агента.

Агенты, как объяснялось выше, поддерживают организованную базу данных параметров устройства, настроек и т.д. Система NMS (Network Management system) опроса / запроса агента данного устройства, которая затем делится своей организованной информацией из базы данных, сделанной с помощью NMS, которая затем переводит ее в предупреждения, отчеты, графики и т. Д. База данных, которую Агент разделяет между Агентом, называется Информационной базой управления или MIB .

MIB содержат набор значений, как статистических, так и контрольных, которые определяются сетевым устройством. Во многих случаях расширения стандартных значений определяются с помощью Private MIB разными поставщиками сетевых устройств.

Чтобы упростить MIB, подумайте об этом так: MIB-файлы — это набор Вопросов, которые Менеджер может спросить у агента. Агент просто собирает эти вопросы и сохраняет их локально и обслуживает их по NMS по запросу.

Упрощенный пример работы MIB: NMS спросит у сетевого устройства вопрос, в данном случае, что такое ответ на вопрос 2?

Агент управляемых сетевых устройств затем отвечает с ответом на вопрос 2. Чтобы еще больше разбить это, давайте построим еще один пример.

Скажем, мы хотим знать системное время работы устройства.

NMS отправит запрос агенту, запрашивающему Системное время, — запрос отправляется как номер с MIB и объектом интереса, а также что-то, называемое экземпляром .

OID = 1.3.6.1.2.1.1.3.0

Распределение номера OID






MIBОбъект интересаПример
1.3.6.1.2.1.130
MIBОбъект SysUptimeОбразец

Первые 2 части числа, отправленные агенту (MIB и объект интереса, который в этом случае является системным временем), называются идентификатором объекта или OID . Как упоминалось выше, MIB являются стандартными значениями, которые система сетевого управления уже знает и может опросить / запросить сетевые устройства для получения информации.

OID

OID, Object Identifier — это просто номер, составленный MIB, объектом интереса и экземпляром. Каждый идентификатор является уникальным для устройства, и при запросе будет предоставлена ​​информация о том, что было запрошено OID.

Существует два типа OID:

  • скаляр
  • табличный

Скаляр — это экземпляр одного объекта — например, имя поставщика устройства. Может быть только одно имя поставщика, так что это будет скалярный OID.

С другой стороны, Tabular может иметь несколько результатов для своего OID — например, процессор Quad Core приведет к 4 различным значениям ЦП.

Ловушки

Ловушки используются, когда устройству необходимо предупредить программное обеспечение сетевого управления о событии без опроса. Ловушки гарантируют, что NMS получает информацию, если определенное событие происходит на устройстве, которое должно быть записано без предварительного опроса NMS.

Управляемые сетевые устройства будут иметь MIB Trap с заранее определенными условиями, встроенными в них. Крайне важно, чтобы система управления сетью объединяла эти MIB, чтобы получать любые ловушки, отправленные данным устройством.

MIB — это номер, который идентифицирует определенные характеристики или значения устройства, но если в системе управления сетью нет определенной MIB, которую отправляет ловушка сетевого устройства, нет способа интерпретировать, что такое MIB, и не будет записывать событие.

Версии (v1, v2c, v3)

Этот протокол прошел несколько пересмотров на протяжении многих лет, начиная с 1988 года, начиная с версии 1. Теперь мы до версии 3, но большинство систем управления сетью поддерживают все версии протокола.

Версия 1

Версия 1 была первой версией протокола, определенного в RFC 1155 и 1157. Эта версия является самой простой из 3-х версий протокола и является самой небезопасной из-за ее простой текстовой аутентификации.

Версия 2 (или 2c)

Версия 2 протокола была введена в 1993 году с большими улучшениями по сравнению с первой версией, включая транспортные сопоставления, элементы структуры MIB и, что самое важное, улучшенные обновления для проверки подлинности и безопасности.

Тем не менее, версии 1 и 2 / 2c имели встроенные риски безопасности, как упоминалось выше, — строки сообщества, которые эквивалентны паролям, где передается по проводу в виде прозрачного / обычного текста, позволяя любому, кто нюхает сеть, получить доступ к строке и могут компрометировать сетевые устройства и, возможно, перенастроить их с помощью SNMP.

Версия 3

Версия 3 протокола, дебютировавшая в 1998 году, сделала большие шаги для обеспечения безопасности набора протоколов, реализовав так называемую «пользовательскую безопасность». Эта функция безопасности позволяет вам устанавливать аутентификацию на основе требований пользователя. 3 уровня аутентификации:

  • NoAuthNoPriv: пользователи, которые используют этот режим / уровень, не имеют аутентификации и не имеют конфиденциальности при отправке / получении сообщений.
  • AuthNoPriv: этот уровень требует от пользователя аутентификации, но не будет шифрования отправленных / полученных сообщений.
  • AuthPriv: Наконец, самый безопасный уровень, в котором требуется аутентификация, и отправленные / полученные сообщения зашифрованы.

Версия 3 протокола является наиболее безопасной из группы, но с добавленной безопасностью и шифрованием добавлена ​​конфигурация и сложность настройки и конфигурации. Но при работе с сетевыми устройствами более высокого уровня, которые содержат конфиденциальную информацию, вознаграждение перевешивает головную боль при правильной настройке.



2018-10-30T13:14:02
Вопросы читателей

Чем может быть полезен QR код и как его создать?

QR-коды повсюду: вы можете найти их на упаковке ваших последних гаджетов, вы можете найти их на визитных карточках, включенных в презентации на конференциях, вы даже можете увидеть их на стенах. Люди и компании используют их для хранения и распространения всех видов информации, которые быстро доступны для всех со смартфоном. Вы видели, как выглядит QR-код? Вы сканировали один? Вы знаете, что делает QR-код? Если вы этого не сделаете, прочитайте это руководство, чтобы узнать все, что вы должны знать о QR-кодах, в том числе о том, как его создать.

Что такое QR-код?

Термин QR-код означает код быстрого ответа. QR-коды — это квадратные штрих-коды (двумерные штрих-коды), которые были впервые разработаны и использованы в Японии. Как и любой другой штрих-код, QR-код — это не что иное, как способ хранения информации на машиночитаемой оптической этикетке. Данные, содержащиеся в QR-коде, могут быть любыми: от простого текста, от адресов электронной почты, от телефонных номеров и т.д.

QR-коды хранят данные с использованием шаблонов черных точек и пробелов, расположенных в квадратной сетке. Эти шаблоны можно сканировать и транслировать в удобочитаемую информацию человека с помощью устройства формирования изображения, такого как камера или сканер, хотя наиболее распространенным способом сканирования QR-кодов в настоящее время является использование камеры вашего смартфона и специализированного приложения для чтения QR-кода коды.

Почему QR-коды полезны?

QR-коды легко создавать и использовать. Это удобный способ хранения всех видов данных в небольшом пространстве. Если данные, которые вы хотите сохранить в QR-коде, состоят только из буквенно-цифровых символов, один QR-код может содержать до 4000 символов.

Для чего используются QR-коды?

Поскольку они могут хранить различные типы информации, QR-коды используются для многих целей. QR-коды обычно используются для хранения данных, таких как:

  • Простой текст — приветственные сообщения на конференциях
  • Адреса — персональный домашний адрес, служебный адрес
  • Номера телефонов — персональный номер телефона, номер телефона вашей компании
  • Адрес электронной почты — личные или бизнес-аккаунты
  • URL-адреса — адреса веб-сайтов или отдельных веб-страниц
  • Ссылки на приложения — найдены в таких приложениях, как Google Play или App Store от Apple
  • Платежи — QR-коды могут хранить информацию о вашем банковском счете или кредитной карте
  • Аутентификация онлайн-аккаунтов — веб-сайты могут отображать QR-код, который зарегистрированный

    пользователь может сканировать со своего смартфона и автоматически вводить
  • Аутентификация WiFi — QR-коды могут использоваться для хранения данных аутентификации WiFi-сетей, таких как SSID, пароль и тип шифрования: при сканировании такого QR-кода с помощью вашего смартфона он может автоматически присоединиться к этой сети
  • Другие различные виды использования — например, погребальные ( согласно Википедии , в Японии есть надгробные камни с QR-кодами, которые указывают на веб-страницы, содержащие информацию об умершем), или для расшифровки стенограмм и степеней (используемых главным образом в Индии, Китае, Мексике)

Правда в том, что вы можете хранить множество типов информации в QR-коде, и все зависит только от вашего воображения. Например, вы также можете использовать QR-код, чтобы указать кому-то на свою страницу Facebook, или вы можете использовать его для отображения стихотворения, которое вы написали. Все зависит от вас.

Где отображаются QR-коды?

Вы можете найти QR-коды во всех типах мест, но некоторые из наиболее распространенных мест, где вы можете их увидеть:

  • На визитных карточках, содержащих контактные данные всех видов
  • На упаковке смартфонов и других гаджетов, содержащих ссылки на приложения, службу поддержки

    приобретенного гаджета, страницу продукта с информацией об этом гаджете и т. д.
  • На телевизионных рекламных объявлениях, рекламных щитах, онлайн-рекламе и других рекламных объявлениях
  • На бирках инвентаря на предприятиях, содержащих информацию, такую ​​как серийные номера, номера деталей, спецификации оборудования, даты инвентаризации и т. д.

Короче говоря, вы можете поместить QR-код на все, что можно увидеть и отсканировать с помощью смартфона: от листка бумаги до куска ткани, до экрана телевизора или фасада здания. Возможности безграничны.

Как отсканировать QR-код?

Самый простой и наиболее распространенный способ сканирования QR-кодов — использовать смартфон и приложение для сканирования QR. В Google Play Store есть бесчисленные приложения для сканирования QR, и в App Store Apple также есть много таких инструментов. Как правило, все, что вам нужно сделать, — это указать камеру вашего смартфона на QR-код, и приложение для сканирования QR переводит его.

Как вы можете создать QR-код?

Прежде чем создавать свои QR-коды, во-первых, убедитесь, что вы знаете, какую информацию вы хотите хранить, и где вы собираетесь распространять QR-коды. После того, как вы это выяснили, используйте свою любимую поисковую систему и найдите «генераторы QR-кода». В Интернете есть много таких бесплатных инструментов, и эти два являются одними из лучших: QR Stuff и QR Code Monkey.



2018-10-30T13:13:08
Вопросы читателей

Восстановление исходного MAC адреса сетевой карты

Вы можете оказаться в ситуациях, когда вам нужно изменить MAC-адрес вашего сетевого адаптера, чтобы подключиться к определенной сети. Но что вы будете делать, когда вам нужно восстановить исходный MAC-адрес, и вы не знаете, что это такое? К счастью, вы можете легко восстановить MAC-адрес с помощью Центра управления сетями и общим доступом в Windows или стороннего приложения, как тот, который мы поделимся этой статьей. Читайте дальше, чтобы узнать, как восстановить исходный MAC-адрес вашей сетевой карты.

Как восстановить исходный MAC-адрес с помощью Центра управления сетями и общим доступом

Самый простой способ восстановить исходный MAC-адрес сетевого адаптера — это использовать Центр управления сетями и общим доступом, который находится в Windows.

Когда вы его откроете, то сможете увидеть информацию о своих активных сетевых подключениях, настроить новые подключения, изменить настройки сетевого адаптера или устранить проблемы.

Затем нажмите или коснитесь ссылки «Изменить настройки адаптера» в левой части окна.

Теперь вы увидите все сетевые адаптеры, доступные на вашем компьютере или устройстве, включая виртуальные соединения или устройства Bluetooth.

Нажмите и удерживайте или щелкните правой кнопкой мыши сетевой адаптер, для которого вы хотите изменить MAC-адрес, и нажмите «Свойства».

Окно « Свойства» предоставляет информацию о сетевых протоколах, используемых текущим сетевым подключением, и позволяет вам устанавливать, удалять или изменять их. Кроме того, он дает вам возможность настраивать дополнительные параметры сетевого адаптера. Для этого нажмите кнопку «Настроить».

Затем нажмите или коснитесь вкладки «Дополнительно » и выберите свойство «Сетевой адрес» в списке «Свойства» . Если MAC-адрес был изменен, вы увидите пользовательское значение в поле «Значение» .

Установите флажок «Не показывать», чтобы сетевой адаптер вернулся к исходному MAC-адресу, а затем нажмите кнопку «ОК».

Чтобы применить изменения, перезагрузите компьютер или устройство или отключите и снова включите сетевой адаптер из Windows.

Как восстановить исходный MAC-адрес с помощью стороннего программного обеспечения

Другим способом восстановления MAC-адреса вашего сетевого адаптера до его первоначального значения является использование специального стороннего программного обеспечения. Одним из доступных решений для этой операции является Technitium MAC Address Changer . Вы можете бесплатно скачать приложение со своего веб-сайта и установить его на компьютере или устройстве на базе Windows.

После запуска приложения он обнаружит все сетевые адаптеры, установленные в вашей системе, вместе с их MAC-адресами.

Приложение включает в себя множество полезных опций, таких как экспорт отчетов об сетевых адаптерах, включение или отключение подключения IPv4 и IPv6, удаление сетевых адаптеров из реестра и автоматическое перезапуск сетевого адаптера для применения сделанных вами изменений.

Чтобы восстановить исходный MAC-адрес, нажмите или коснитесь кнопки «Восстановить оригинал».

После того, как программа изменит MAC-адрес, вы получите уведомление о результате.

Нажмите OK и закройте Technitium MAC Address Changer.

Заключение

Теперь, когда у вас есть как минимум два простых способа восстановления исходного MAC-адреса, у вас не должно быть больших проблем с настройкой сетевого адаптера.



2018-10-29T14:24:29
Вопросы читателей

Отключение IPv6 в дистрибутивах Linux

IPv6 предлагает гораздо более широкую схему адресации, чем IPv4, что является одной из многих причин, по которым оно было разработано. Однако я видел редкие случаи, когда IPv6 вызывал проблемы с сетью.

Поскольку некоторые аппаратные средства не используют IPv6 (и большинство админов все еще работают с IPv4), временным и простым решением является отключить IPv6; протокол может быть повторно включен, когда придет время, когда проблема была окончательно решена.

Если у вас есть аппаратное обеспечение, которое отлично реализует IPv6 и программное обеспечение, которое его использует правильно, это не проблема. Но если у вас проблемы с сетью на серверах Linux или настольных компьютерах, и вы исчерпали все возможные области, вы можете попробовать отключить v6 сетевого протокола.

У меня было несколько случаев, когда связь между рабочим столом Linux и маршрутизатором ATT UVERSE постоянно снижалась, а отключение IPv6 было единственным решением, которое сработало. Через некоторое время я снова включил IPv6, чтобы проверить, разрешило ли обновление прошивки маршрутизатора (и обновление ОС настольного компьютера); в некоторых случаях он решил проблему, и IPv6 мог оставаться включенным, хотя в других случаях IPv6 пришлось бы отключить снова.

Я покажу вам, как отключить IPv6 на машине Linux. ( Примечание. Я рекомендую отключить IPv6 только тогда, когда вы исчерпали все остальные параметры. Также вы должны рассмотреть это временное исправление.)

Командная строка

Вы догадались, мы будем работать с командной строкой. Я покажу вам, как отключить IPv6 в дистрибутивах Red Hat и Debian.

Вот как отключить протокол в системе на основе Red Hat:

  1. Откройте окно терминала.
  2. Перейдите к пользователю root.
  3. Выполните команду sysctl -w net.ipv6.conf.all.disable_ipv6 = 1
  4. Выполните команду sysctl -w net.ipv6.conf.default.disable_ipv6 = 1

Чтобы снова включить IPv6, выполните следующие команды:

sysctl -w net.ipv6.conf.all.disable_ipv6 = 0



sysctl -w net.ipv6.conf.default.disable_ipv6 = 0

Вот как отключить протокол на машине на базе Debian.

  1. Откройте окно терминала.
  2. Выполните команду sudo nano /etc/sysctl.conf
  3. Добавьте в нижнюю часть файла следующее:
    net.ipv6.conf.all.disable_ipv6 = 1

    

    net.ipv6.conf.default.disable_ipv6 = 1

    

    net.ipv6.conf.lo.disable_ipv6 = 1

  4. Сохраните и закройте файл.
  5. Перезагрузите компьютер.

Чтобы снова включить IPv6, удалите указанные выше строки из /etc/sysctl.conf и перезагрузите компьютер.

Предостережения

Если вы используете X Forwarding через ssh, отключение IPv6 может привести к поломке этой системы. Чтобы исправить эту проблему, вы должны открыть файл /etc/ssh/sshd_config и изменить #AddressFamily на любой адрес AddressFamily inet. Сохраните этот файл и перезапустите sshd.

Если вы используете Postfix, вы можете столкнуться с проблемами при запуске службы. Чтобы исправить это, вам придется использовать IPv4. Откройте файл /etc/postfix/main.cf, закомментируйте строку localhost и добавьте петлю IPv4 следующим образом:

#inet_interfaces = localhost



inet_interfaces = 127.0.0.1

Это не идеальное решение, но иногда вам приходится проявлять творческий подход к устранению неполадок. Если вы столкнулись с нечетными сетевыми ошибками с серверами Linux и рабочими столами, попробуйте отключить IPv6, чтобы помочь вам в устранении неполадок или предоставить временное исправление.

Как отключить IPv6 через GRUB

Недавно я попал в ситуацию, когда все мои виртуальные машины не смогли добраться до WAN. После некоторого устранения неполадок я обнаружил, что по какой-то причине обновление маршрутизатора в моей сети вызывает отказ. Проблема возникла из-за неправильно настроенной проблемы с IPv6 в прошивке сетевого оборудования. Но что мне делать? Подождите, пока провайдер отправит обновление, чтобы исправить проблему? Нет. Вместо этого я отключил IPv6 на своих виртуальных машинах. В противном случае они будут нефункциональными до тех пор, пока провайдер не вытолкнет обновление, которое, зная провайдера, может занять слишком много времени. Однако у меня были разные дистрибутивы Linux как виртуальные машины, а это означало, что я должен был заботиться о каждой виртуальной машине, используя другой метод.

Я нашел более надежный метод, который работает во всех дистрибутивах Linux, которые используют загрузчик GRUB. Этот метод требует доступа sudo, редактирования файла и запуска команды, но стоит изучить, если вы окажетесь в подобной ситуации, и вы запускаете множество дистрибутивов Linux.

Этот файл является /etc/default/grub. Откройте этот файл в своем любимом текстовом редакторе (например, с помощью команды sudo nano /etc/default/grub). Внутри этого файла вы увидите две строки:

GRUB_CMDLINE_LINUX_DEFAULT=""

GRUB_CMDLINE_LINUX=""

Вы можете обнаружить, что первая строка выглядит так:

GRUB_CMDLINE_LINUX_DEFAULT="quiet splash"

Запись «quiet splash» приводит к отключению всех видов информации при отображении на экране при загрузке.

Измените приведенные выше строки, чтобы отобразить следующее:

GRUB_CMDLINE_LINUX_DEFAULT="ipv6.disable=1"

GRUB_CMDLINE_LINUX="ipv6.disable=1"

Или:

GRUB_CMDLINE_LINUX_DEFAULT="ipv6.disable=1 quiet splash"

GRUB_CMDLINE_LINUX="ipv6.disable=1"

Сохраните и закройте этот файл.

Обновление GRUB

Теперь мы должны обновить загрузчик GRUB, иначе система не заметит изменений. Вернитесь в окно терминала и выполните следующую команду:

sudo update-grub

После завершения этой команды перезагрузите компьютер (или виртуальную машину), а IPv6 будет отключен во время процесса загрузки. Если у вас возникли проблемы с сетью, из-за плохо настроенного IPv6 на маршрутизаторе ваша машина Linux больше не будет иметь проблем с получением глобальной сети.

К сожалению, некоторые провайдеры не выяснили, как настроить IPv6, чтобы он не вызывал проблем с определенными операционными системами. Если вы попадаете в эту категорию, вы можете обнаружить, что единственным решением является отключение IPv6, пока указанный поставщик не подталкивает обновление, которое устраняет проблему, которую они создали. Когда IPv6 работает, вы можете просто отменить этот процесс (удалите ipv6.disable = 1 записей), перезапустить sudo update-grub и перезагрузить.



2018-10-29T10:38:18
Вопросы читателей

Как работает трансляция сетевых адресов (NAT)

В первую очередь NAT был представлен миру IT и сетям из-за отсутствия IP-адресов или взгляда на него с другой точки зрения из-за огромного количества растущей ИТ-технологии, основанной на IP-адресах. Чтобы добавить к этому, NAT добавляет уровень безопасности, скрывая компьютеры, серверы и другое ИТ-оборудование из внешнего мира.

Когда компьютеры и серверы в сети обмениваются данными, их нужно идентифицировать друг с другом по уникальному адресу, в результате чего создается 32-битное число, а комбинации этих 32 бит будут вмещать более 4 миллиардов уникальных адресов, известный как IP-адрес. Это было названо IPv4, и хотя более 4 миллиардов адресов звучит много, он действительно не рассматривает, как быстро вырос мир компьютеров и Интернета.

Чтобы обойти эту проблему, было создано временное решение, известное как NAT. NAT привел к двум типам IP-адресов, общедоступных и частных. Был введен ряд частных адресов, которые каждый мог использовать, если они были закрыты в сети и не маршрутизировались в Интернете. Диапазон частных адресов, известных как RFC 1918;

Класс A 10.0.0.0 - 10.255.255.255



Класс B 172.16.0.0 - 172.31.255.255



Класс C 192.168.0.0 - 192.168.255.255

NAT позволяет использовать этот частный IP-адрес во внутренней сети. Таким образом, в вашей частной сети вы назначаете уникальный IP-адрес всем вашим компьютерам, серверам и другим ресурсам, управляемым IP, обычно выполняемым через DHCP. Другая компания может использовать одни и те же частные IP-адреса, если они хранятся внутри своей сети. Таким образом, две компании могут использовать один и тот же диапазон IP-адресов, но поскольку они являются частными для своей сети, они не конфликтуют друг с другом.

Однако, когда внутренним хостам необходимо обмениваться информацией с общедоступной сетью (Интернетом), тогда в это уравнение приходит публичный адрес. Этот адрес, обычно приобретаемый у интернет-провайдера, является маршрутизируемым общедоступным адресом, который каждый может видеть, который будет представлять ваш сетевой шлюз. Этот публичный адрес будет уникальным, никто другой не будет использовать этот адрес.

Теперь перейдем к делу; Когда хост во внутренней сети с внутренним IP-адресом должен обмениваться данными за пределами своей частной сети, он будет использовать общедоступный IP-адрес в шлюзе сети, чтобы идентифицировать себя с остальным миром, и этот перевод преобразования частного IP-адреса адрес для общественности осуществляется NAT. Например, компьютер по внутреннему адресу 192.168.1.10 хотел бы общаться с веб-сервером где-то в Интернете, NAT переведет адрес 192.168.1.10 на общедоступный адрес компании, например, позвоните по этому 1.1.1.1. так что внутренний адрес определяется как общий адрес при общении с внешним миром. Это необходимо сделать, потому что, когда веб-сервер где-то в Интернете должен был ответить на этот внутренний компьютер, ему необходимо отправить его на уникальный и маршрутизируемый адрес в Интернете, общий адрес. Он не может использовать исходный адрес 192.168.1.10, поскольку он является закрытым, ни одного маршрутизируемого и скрытого от внешнего мира. Этот адрес, 1.1.1.1, будет адресом общего адреса для этой компании и может рассматриваться всеми. Теперь веб-сервер ответит на этот общедоступный адрес, 1.1.1.1. Затем NAT будет использовать свои записи для перевода пакетов, полученных с веб-сервера, который был предназначен для 1.1.1.1, во внутренний сетевой адрес 192.168.1.10, и хотя компьютер, который запросил исходную информацию, получит запрашиваемые пакеты.

Теперь вы можете увидеть два преимущества NAT. Во-первых, это сэкономит на IP-адресах, которые мы используем, поскольку каждому отдельному компьютеру не нужен публичный адрес, а также он будет скрывать эти частные компьютеры из внешнего мира. Каждый может видеть только публичный адрес, остальное скрывается за этим публичным адресом. Таким образом, из Интернета можно видеть только публичный адрес на внешнем интерфейсе брандмауэра или маршрутизатора и ничего за его пределами.

Типы NAT

Три основных типа правил NAT используются сегодня в зависимости от того, что необходимо выполнить;

Статический NAT

Пул открытых IP-адресов назначается устройству NAT. Затем частный IP-адрес может быть статически сопоставлен любому из этих общедоступных адресов. Этот тип схемы NATTING обычно используется для серверов, требующих одного и того же IP-адреса, поэтому имя «статическое», поэтому сервер 1 всегда будет иметь тот же самый IP-адрес, назначенный ему, сервер 2 будет иметь другой публичный IP-адрес, назначенный ему и так далее.

Динамический NAT

Опять же, устройство NAT будет состоять из пула IP-адресов. На этот раз, хотя пул IP-адресов будет использоваться по мере необходимости, а затем возвращается в пул. Поэтому, если компьютеру A нужен публичный адрес, это займет один из пула, а затем отложите его, когда закончите. В следующий раз, когда одному и тому же компьютеру понадобится IP-адрес, ему может быть присвоен другой общий адрес из пула, потому что тот, который использовался ранее, может использоваться другим компьютером, поэтому имя «динамическое». Поэтому пользователи, которые хотят общаться в Интернете в любой момент времени, будут ограничены тем, сколько общедоступных IP-адресов доступно в пуле NAT. Компания будет покупать несколько публичных IP-адресов в зависимости от их потребностей.

Трансляция адресов портов (PAT)

В этом типе настройки компания будет иметь только один общедоступный IP-адрес, назначенный для своей сети, и поэтому каждый будет использовать этот общий публичный адрес при использовании Интернета, например, в Интернете. Да, вы можете спросить, как каждый может поделиться одним адресом, ну и ключ лежит в имени, переводе адреса порта. Когда компьютер хочет использовать Интернет, устройство NAT, используя метод PAT, будет помнить IP-адрес и исходный порт внутреннего хоста. Например, 192.168.1.10 с исходным портом 55331 хотели просмотреть Amazon.com. Устройство NAT сохранит это, и когда Amazon ответит на общедоступный адрес и номер порта 55331, устройство NAT будет использовать метод PAT и искать информацию о порте, которая отображается на внутреннем компьютере, запрашивающем его. Поэтому было бы сказано, что эта информация Amazon отправила обратно на общедоступный адрес и номер порта 55331, сопоставив с IP-адресом 192.168.1.10, который изначально запросил его, хотя информация для этого компьютера. Таким образом, соединения однозначно идентифицируются исходным портом, все используют один и тот же общедоступный IP-адрес, но с уникальными портами-источниками, чтобы определить, кто запросил какую-либо информацию.

Используя этот метод, компания будет экономить разумные деньги и IP-адреса, потому что использует только один IP-адрес. Это стало основным фактором, почему IPv6 упоминается уже несколько лет, но в большинстве стран он еще не требуется.

NAT также реализуется в домашних маршрутизаторах и аппаратных брандмауэрах, таких как Netgear и Linksys этого мира, а также высокопроизводительные аппаратные брандмауэры, такие как Cisco и Juniper.

Это оказалось ценной особенностью аппаратных брандмауэров для сохранения общедоступных IP-адресов, а также контрмеры для некоторых типов атак, таких как разведывательная атака.

Недостатки NAT

Как и все, NAT имеет свои недостатки. Некоторые приложения и службы, такие как VPN и видеоконференции, могут обрабатываться через NAT (не совсем верно, поскольку вы можете в большинстве случаев настроить их для работы с NAT, но можете немного запутаться при настройке правил в приложениях, маршрутизаторах и межсетевые экраны).

IPv6

Однако, чтобы обойти вышеупомянутую проблему, для этих специализированных сервисов можно приобрести несколько дополнительных IP-адресов. Однако в долгосрочной перспективе IPv6 уже внедряется в некоторых технологиях и в некоторых частях мира. Эта схема адресации использует 128-битную схему нумерации, в отличие от 32 битов IPv4, используемых для адресов. IPv6 поддерживает 2 по мощности 128 адресов, по сравнению с IPv4 2 до 32, теперь это массовое увеличение IP-адресов, хотя в будущем будет доказано увеличение IP-адресации с использованием IPv6.



2018-10-25T12:45:07
Вопросы читателей

Для чего нужен протокол SFTP?

SFTP, который обозначает протокол SSH (или Secure) File Transfer Protocol, обычно работает на порте 22 (но может быть назначен любой порт, который вы хотите), и является способом передачи файлов между машинами через Secure и Encrypted Connection, в отличие от FTP, который передает данных по небезопасному и незашифрованному соединению.

SSH-2 интегрирован в SFTP, который обеспечивает полностью зашифрованный транспортный уровень, над которым вы можете выполнять команды SFTP по мере необходимости, а также передавать файлы по всему, что является его основным использованием.

Определение и RFC

SFTP был разработан в 1990-х годах и подробно описан в этой спецификации проекта RFC . В отличие от протокола передачи файлов (FTP), STFP обменивается защищенным соединением, инициированным через SSH2, и является протоколом на основе пакетов, вместо текстового протокола, такого как FTP, который, в свою очередь, будет быстрее из-за меньшего количества данных, передаваемых по кабелю, чем Протокол на основе протокола FTP. В отличие от FTP/S, вы не можете отключить шифрование с помощью SFTP, что приятно, когда вы пытаетесь обеспечить, чтобы все соединения были обеспечены и зашифрованы для всех, кто передает файлы.

С помощью SFTP файлы передаются по сети через основное управляющее соединение, вместо того, чтобы открывать новое отдельное соединение для передач, таких как FTP. В результате преимущества этого метода — единое, эффективное и безопасное соединение, передающее данные через брандмауэр, что приводит к более быстрой скорости передачи.

Одним из наиболее упущенных преимуществ использования SFTP и его базового протокола является возможность доставки файлов со всеми их атрибутами, если это необходимо, включая разрешения, время/дату, размер и другую информацию, недоступную при использовании FTP.

Сервер SFTP

Чтобы использовать SFTP, вам понадобятся как клиентская программа, так и программное обеспечение Server / Daemon. Серверное программное обеспечение либо уже установлено для вас на веб-сервере (в этом случае, если вы подключены к поставщику веб-хостинга для загрузки файлов на свой веб-сайт) или корпоративный сервер, на котором будут загружать / загружать файлы.

Чтобы правильно настроить SFTP-сервер, вам необходимо будет подключиться к веб-серверу через Интернет с настройкой «Правильный порт» (обычно это порт 22), перенаправленной на сервер с вашего брандмауэра и службы SFTP / установки Daemon и установленной в системе. После установки программного обеспечения сервера SFTP создается ключ хоста SSH, затем вы можете создать и назначить разрешения / пароли для пользователей и групп, чтобы разрешить доступ к системе.

Серверы / демоны SFTP могут быть установлены либо в Windows Systems, Unix / Linux Systems, Mac OSX и на других устройствах, поддерживающих SFTP-сервисы.

Клиент SFTP

SFTP-клиент — это программа, либо командная строка, либо графический интерфейс, который дает вам возможность подключаться к серверу SFTP и интегрирован в него. Клиентское программное обеспечение позволяет вам подключать, аутентифицировать и передавать файлы через безопасное и зашифрованное соединение с сервером, через порт 22 или любой порт, который вы указали.

Чтобы настроить клиент STFP, вам понадобится следующая информация:









ИнформацияОписаниеПример
Имя хоста сервераУкажите имя хоста или IP-адрес сервераhostname.server.com
Номер портаНомер порта, к которому вы хотите подключиться (обычно порт 22)22
Протокол безопасностиВыберите протокол для подключения (FTP, SFTP, FTP / S, SCP и т. Д.).SFTP
Имя пользователяSSH Имя пользователя, которое клиент использует для подключения к хосту / серверу сверхуadmin
ПарольПароль, присвоенный имени пользователя вышеpassword

При первом подключении вам нужно будет принять главный ключ сервера, после чего приватный ключ будет сохранен локально на вашем компьютере для будущих подключений.



2018-10-25T10:45:09
Вопросы читателей