01. Ссылки:
1 2 3 |
ФСТЭК — Федеральная служба по техническому и экспортному контролю. Полный список сертифицированного ФСТЭК программного обеспечения на базе Linux можно найти по адресу: http://www.linuxcenter.ru/shop/sertified_fstek/. https://www.cpu-world.com/ |
02. Выбор материнской платы
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 |
форм-фактор — важно, чтобы выбранная материнская плата могла быть установлена в выбранный корпус. Иначе придется что-то менять: или корпус, или материнскую плату. Учитывая, что корпус подбирался под стойку, материнскую плату в случае несовпадения придется заказывать другую; тип сокета процессора — типы сокета процессора и материнской платы должны совпадать. Полагаем, это понятно; максимальный объем оперативной памяти — учитывая, что мы выбираем материнскую плату для сервера, максимальный поддерживаемый объем ОЗУ должен быть не менее 128 Гбайт. Конечно, если вы создаете сервер начального уровня, то хватит и 64 Гбайт, но не нужно забывать о возможной последующей его модернизации. Память — очень критичный ресурс, и очень скоро вы обнаружите, что вам ее недостаточно. Также помните, что максимальный объем может зависеть от типа памяти. Так, при использовании ECC 3DS LRDIMM материнская плата может поддерживать до 1 Тбайт памяти, а при использовании ECC RDIMM — «всего» 256 Гбайт. И хорошо, когда есть возможность расширения; количество слотов памяти — на серверной материнской плате должно быть не менее 4 слотов под ОЗУ (типичная серверная плата обычно содержит 8 слотов оперативной памяти); поддержку RAID — эта характеристика даже важнее, чем максимальный объем оперативной памяти. Если на рабочей станции RAID не нужен, то на сервере — это обязательное требование; количество разъемов SATA II/III — чем больше, тем лучше. Скорее всего, на вашем сервере будут установлены несколько жестких дисков. Например, на борту материнской платы Supermicro X10SRH-CF имеется десять слотов SATA-III. Для упрощения ее обслуживания материнская плата должна быть совместима с используемой на предприятии системой мониторинга. |
03. Выбор дисков
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 |
Перед покупкой жестких дисков нужно определиться, где будут храниться данные — на сервере или на внешней системе хранения данных. Предпочтительно использовать внешнее устройство, благо на рынке представлены самые разные варианты различных ценовых категорий. В этом случае для сервера понадобятся всего два жестких диска для построения отказоустойчивого массива (зеркала). Совсем другое дело, если данные предполагается хранить на сервере. Тогда нужно установить в сервер максимальное число дисков, что ограничивается форм фактором корпуса. Следовательно, при выборе корпуса необходимо учитывать и это. Количество дисков зависит от выбранного уровня RAID. Так, для RAID 5 требуется три, а для RAID 5E — четыре диска. Основные уровни RAID: Уровень Избыточность Полезная емкость Резервный диск Мин. кол-во дисков Макс. кол-во дисков RAID 0 – 100% – 1 16 RAID 00 – 100% – 2 60 RAID 1 + 50% – 2 16 RAID 1E + 50% – 3 16 RAID 5 + 67–94% – 3 16 RAID 5E + 50–88% + 4 16 RAID 50 + 67–94% – 6 60 RAID 15 + 33–48% – 6 60 RAID 6 + 50–88% – 4 16 RAID 10 + 50% – 4 60 (raid0 + raid1) Из всех уровней, представленных в выше, наиболее часто используется RAID 5. Из всех уровней, представленных в табл. 2.2, наиболее часто используется RAID 5. Это самый экономный уровень — он требует всего лишь три диска, при этом поддерживается избыточность данных, а полезная емкость достигает 67% (для 3 дисков). Общий размер массива вычисляется по формуле: S × (K – 1) Здесь: S — размер меньшего диска в массиве, а K — число дисков. Если у вас есть четыре диска по 1 Тбайт каждый, то полезный размер массива будет таким: 1 × (4 – 1) = 3 Гбайт, что равно 75% от общей емкости всех накопителей. То есть, чем больше дисков, тем выше полезный размер массива. При выборе дисков, кроме интерфейса их подключения и емкости самих дисков, нужно также учитывать размер буфера диска и скорость вращения шпинделя. Сами понимаете — чем эти параметры больше, тем лучше. От скорости вращения шпинделя зависит параметр IOPS (Input/Output operations Per Second) — число операций ввода/вывода в секунду. Этот параметр практически одинаков для всех моделей всех производителей и зависит от скорости вращения шпинделя — чем выше скорость, тем больше IOPS. Зависит также IOPS и от размера блока. Понятно, что чем выше размер блока, тем ниже IOPS. В среднем, при объеме блока до 4 Кбайт включительно IOPS составляет 170 операций в секунду при скорости вращения шпинделя (RPM) 15 000 оборотов в минуту. Если скорость вращения равна 10 000 RPM, то IOPS будет равен 120. Да, именно такие жесткие диски нужны для серверов. Для сравнения — на рабочих станциях обычно используются жесткие диски с частотой вращения шпинделя 7200–7500 RPM. В этом случае их IOPS равен всего 70. Разумеется, какой тип массива RAID, исходя из ваших задач, рекомендуется применить, какой размер блока использовать и т. д., следует выяснить до покупки сервера. Существенно повысить производительность можно путем использования SSD-дисков. Однако необходимо иметь в виду, что время наработки на отказ у них ниже, чем у обычных жестких дисков, и заменять такие диски придется чаще. Учитывая стоимость SSD-дисков большого размера (от 500 Гбайт), это удовольствие не из дешевых. |
04. Выбор памяти
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 |
Вот мы и добрались до очень важного элемента любой системы — оперативной памяти. Считается, что увеличение объема оперативной памяти — самый простой и относительно дешевый способ увеличения производительности системы. Но это не всегда так. При выборе оперативной памяти, кроме емкости самих модулей и их типа (DDR3, DDR4) нужно учитывать еще и следующие параметры: - эффективную пропускную способность — она обычно указывается в спецификации модуля как PC3-<число>. Например, стандарт PC4-19200 означает, что эффективная пропускная способность составляет 19 200 Мбайт/с. Все модули должны быть одного стандарта; - частоту памяти — она измеряется в мегагерцах, и обычно можно сказать, что чем больше этот параметр, тем лучше, но и это не всегда так. Нужно, чтобы материнская плата поддерживала выбранную вами частоту. Если, например, вы купите модули памяти, работающие на частоте 3200 МГц, но поскупитесь на материнскую плату (или просто не обратите внимание на этот параметр при ее выборе), и окажется, что она поддерживает только частоту 2133 МГц, ничего хорошего из этого не выйдет. Модули будут работать, но на частоте материнской платы — 2133 МГц; - коррекцию ошибок — серверная оперативная память должна быть с коррекцией ошибок (ECC), иначе это обычная «настольная» память. Память с коррекцией ошибок может исправлять изменения одного бита в одном машинном слове. Это значит, что при чтении одного машинного слова из памяти будет прочтено то жезначение, что было до этого записано, даже если в промежутке между записью и чтением один бит был случайно изменен. Обычная оперативная память на такое не способна; - режим работы оперативной памяти — это характеристика не модулей памяти, а материнской платы (лучше уточнить это в документации по материнской плате). Например, материнская плата у вас может иметь два слота для оперативной памяти и режим работы — двухканальный (Dual-channel architecture). Следовательно, для получения полной отдачи вам нужно будет установить в нее два одинаковых модуля — одинакового стандарта, емкости и частоты и, желательно, одного производителя. Если вы установите один модуль емкостью 16 Гбайт, то он будет работать медленнее, чем два по 8 Гбайт. Аналогично, бывают материнские платы и с трехканальным, и четырехканальным режимами работы. Для работы, например, в трехканальном режиме вам потребуются три одинаковых модуля памяти, которые, возможно, нужно будет установить в определенные слоты — обычно они отмечены на материнской плате одним цветом (для уточнения этого момента лучше обратиться к документации по вашей материнской плате). Здесь тоже могут иметь место подводные камни — например, у вас установлены три модуля по 4 Гбайт суммарным объемом 12 Гбайт. И вы хотите сделать благое дело, добавив еще один модуль, увеличив тем самым объем ОЗУ до 16 Гбайт. Однако на сервере перестанет работать трехканальный режим, и вы получите замедление скорости работы подсистемы памяти вместо ожидаемого прироста ее производительности. |
05. Дополнительные требования к коммутационному оборудованию
1 2 3 4 5 |
Коммутационное оборудование нужно выбирать с учетом поддержки технологий, которые используются при построении инфраструктуры сети. Здесь никаких конкретных советов дать нельзя, поскольку каждое решение будет индивидуальным. Можно, разве что, посоветовать покупать оборудование с поддержкой протокола SNMP (Simple Network Management Protocol, простой протокол сетевого управления). Этот протокол упростит управление оборудованием и его мониторинг. Оборудование без поддержки SNMP допустимо выбирать в самых простых случаях и для самых малых предприятий. |
06. Дополнительные требования к аварийным источникам питания
1 2 |
Источники бесперебойного (аварийного) питания, или, попросту, UPS-ы, должны быть оснащены сетевыми интерфейсами, по которым можно получать данные о состоянии батарей, уровне заряда и оставшемся времени автономной работы. |
07. Состав программного обеспечения типового предприятия
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 |
Теперь рассмотрим вопросы выбора программного обеспечения. Если для инфраструктуры сети нужен индивидуальный подход, то о программном обеспечении говорить намного проще. Прикладное программное обеспечение мы обсуждать не станем — оно зависит от специфики вашего предприятия. Например, если вы не занимаетесь проектированием, то и САПР вам не нужна. Одни предприятия могут использовать популярную бухгалтерскую программу «1С:Предприятие», другие — нет. Одним предприятиям требуется CRM1, другим — нет, и т. д. В этом разделе речь пойдет об инфраструктурном программном обеспечении. В любой информационной системе можно выделить следующие классы программного обеспечения: - операционные системы - подсистемы аутентификации и контроля доступа - подсистемы DNS - файловые сервисы - средства доступа к Интернету - средства защиты информации: антивирусное ПО, межсетевые экраны, IDS/IPS и т. п. - средства резервного копирования - офисное программное обеспечение (как правило, офисные пакеты используют все предприятия) - подсистему электронной почты |
08. Подсистема аутентификации и контроля доступа
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 |
Для упрощения администрирования используются централизованные системы управления. При этом учетные записи пользователей хранятся на серверах, также на серверах осуществляется аутентификация и принимается решение о предоставлении доступа к тем или иным ресурсам. В Windows-сетях задействована служба каталогов Active Directory, а в Linux-системах — OpenLDAP. В общем-то, можно Linux-сервер превратить в контроллер домена Active Directory и сэкономить немаленькую сумму на покупке лицензионного Windows Server 2016. Возможно участие Linux-систем и в домене Active Directory. Поэтому, если на вашем предприятии используются разные операционные системы, проблем с этим возникнуть не должно. Надо будет только потратить определенное время на их правильную настройку. CRM-система (от англ. Customer Relationship Management, система управления взаимоотношениями с клиентами) — прикладное программное обеспечение для организаций, предназначенное для автоматизации стратегий взаимодействия с заказчиками. Подключение Linux к домену: протокол Kerberos Linux-систему можно подключить к Windows-домену по-разному: или с применением NTLM-аутентификации, или протокола Kerberos. Поскольку в современных версиях Windows используется именно Kerberos, то для подключения Linux-клиентов рекомендуется задействовать именно его. Здесь мы рассмотрим настройку гипотетического Linux-клиента. В вашем дистрибутиве настройки могут быть несколько иными — например, может отличаться расположение файлов конфигурации в каталоге /etc. Для протокола Kerberos очень важно минимальное рассогласование времени между компьютером пользователя и контроллером домена — оно не должно превышать пяти минут. Поэтому перед настройкой Kerberos следует синхронизировать время на компьютерах и проверить идентичность установленных часовых поясов. Чтобы подключиться к домену, нужно отредактировать конфигурацию клиента Kerberos, получить билет Kerberos для учетной записи администратора и выполнить команду подключения к домену. |
09. Настройка конфигурации клиента Kerberos
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 |
В Linux практически все можно настроить с помощью графических конфигураторов. Вот только делать этого мы не рекомендуем, поскольку в каждом дистрибутиве свои конфигураторы, которые редактируют одни и те же конфигурационные файлы. Если вы привыкнете к одному дистрибутиву, вам потом, в случае необходимости, будет сложно перейти на другой. Если же вы будете знать, что и в каком конфигурационном файле находится, графические конфигураторы вам вообще не понадобятся. Файлом конфигурации Kerberos обычно является файл /etc/krb5.conf. В этом файле нужно изменить параметры доменной зоны (realm) и службы Kerberos — центра выдачи ключей KDC (Key Distribution Center): [realms] EXAMPLE.COM = { kdc = tcp/dc1.example.com:88 tcp/dc2.example.com:88 admin_server = dc1.example.com default_domain = example.com } [domain_realm] .example.com = EXAMPLE.COM example.com = EXAMPLE.COM [kdc] enable-kerberos4 = false Назначения параметров, думаем, понятны по их названиям — вам нужно указать собственный домен (вместо example.com) и имена контроллеров домена1. Помните, что имена в этом файле чувствительны к регистру. В примере DNS-имя домена — example.com, а контроллеры домена имеют имена dc1 и dc2. |
10. Настройка файла nsswitch.conf
1 2 3 4 5 6 7 8 9 |
Файл /etc/nsswitch.conf содержит список источников, которые будут использоваться для получения данных о пользователях. Обычно вам не придется изменять его содержимое, однако проверьте, чтобы было указано не только files, но winbind в каждой строке. Вот пример этого файла: group: files winbind hosts: files dns nis winbind networks: files winbind passwd: files winbind shadow: files winbind shells: files winbind |
11. Получение билета Kerberos для учетной записи администратора
1 2 3 4 5 6 |
После редактирования конфигурации Linux-клиента нужно получить билет Kerberos на Linux-компьютере для учетной записи администратора домена. Это делается командой: kinit administrator@EXAMPLE.COM Имя домена должно быть указано прописными буквами, а слева от символа @ следует указать учетную запись администратора домена. Проверить полученный билет можно с помощью команды klist. Вы увидите параметры полученного билета, в том числе и срок его действия. |
12. Подключение к домену
1 2 3 4 5 6 |
Осталось дело за малым — подключить Linux-клиент к домену Windows по протоколу Kerberos. Для этого выполните команду: net ads join -U administrator%password При этом будет осуществлено подключение к домену, указанному в файле конфигурации Kerberos. Параметры administrator и password замените на реальные имя пользователя и пароль. Если вы не ошиблись и все сделали правильно, то получите сообщение об успешном подключении к домену. |
13. Проверка подключения
1 2 3 4 5 6 7 8 9 10 11 12 13 |
Как проверить подключение? Просто просмотрите список компьютеров-членов–домена — в нем вы увидите ваш Linux-клиент. Это можно сделать как в Windows, так и в самой Linux. Сначала проверим наличие безопасного подключения с помощью команды: [root@linux ~]# wbinfo -t checking the trust secret via RPC calls succeeded Такой вывод команды означает, что все в порядке. Далее нужно ввести: wbinfo –u для отображения списка пользователей или: wbinfo –g для отображения списка групп. Также следует проверить (командой: getent passwd), что служба winbind успешно получает пароли с контроллера домена — в списке паролей вы увидите записи, относящиеся к домену. |
14. Сервер Linux в качестве контроллера домена
1 2 3 4 5 6 7 |
Операционная система Linux позволяет неплохо сэкономить деньги предприятия — на базе Linux вы можете так настроить контроллер домена, что рабочие станции Windows не заметят никакой разницы. При этом отпадет необходимость приобретать лицензионный Windows Server, стоимость лицензии которого зависит от количества рабочих станций в вашей сети. К сожалению, такое решение практикуется не очень часто — обычно администраторы знакомы с Windows Server и не желают изучать что-либо для них новое. А зря. Учитывая стоимость Windows Server и дополнительных лицензий (например, лицензий терминального доступа), можно неплохо сэкономить. Всевозможных статей и руководств по настройке Linux в режиме контроллера домена Active Directory предостаточно, поэтому этот вопрос мы здесь рассматривать не станем. |
15. Совместно используемые ресурсы
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 |
На любом предприятии не обойтись без общих папок с документами. В Windows для доступа к общим папкам и принтерам служит протокол SMB (Server Message Block, блок серверных сообщений), разработанный компаниями Microsoft, Intel и IBM. Компьютеры под управлением Linux также могут работать по протоколу SMB. Для этого в Linux имеется специальная служба — Samba. Пакет Samba входит в состав всех дистрибутивов Linux и в большинстве случаев установлен по умолчанию. Проект Samba — это не просто OpenSource-проект. К нему подключилась и Microsoft, что говорит о важности этого направления и о значимости проекта. Для работы с общими документами, кроме общих папок, можно использовать и облачные сервисы — например, тот же Google Drive. Преимущества этого решения таковы: - ваши документы будут доступны в любой точке земного шара, где есть соединение с Интернетом - вам не придется настраивать VPN-сервер для доступа мобильных клиентов к ресурсам вашей корпоративной сети - серверы Google «переехали» в Россию, что дает возможность использовать Google Drive даже для хранения персональных данных и прочей конфиденциальной информации - работать с документами, расположенными в Google Drive, можно не только из Windows или Linux, но и с мобильных устройств под управлением Android. И, вообще, получить доступ к общим документам можно через веб-интерфейс с любого устройства, на котором возможен запуск браузера - если вы боитесь, что к вашим данным получит доступ кто-либо посторонний, то сможете воспользоваться программами облачного шифрования. Третье решение для доступа к общим документам — распределенная файловая система — подробно рассмотрено |
16. Учетная запись для анонимного доступа
1 2 3 4 5 6 7 8 9 10 11 12 13 |
В Windows используется гостевая учетная запись — учетная запись Гость. Эта запись служит для предоставления общего доступа всем, когда ОС не контролирует права доступа. По умолчанию эта учетная запись отключена. В Linux учетной записи Гость соответствует учетная запись nobody. По умолчанию анонимный доступ к ресурсам Linux также запрещен. Если вам нужно его разрешить, проверьте, чтобы в вашей системе существовала учетная запись nobody, и отредактируйте конфигурацию Samba так: [global] security = user map to guest = Bad Password [share_definition] guest ok = yes Есть и второй способ, который заключается в использовании параметра security = share. При этом доступ к ресурсу будет осуществляться только с параметрами гостевой учетной записи. |
17. Работа с Windows-ресурсами в Linux
1 2 |
Как уже отмечалось ранее, в Linux для работы в составе домена Windows необходим пакет Samba, который часто бывает установлен по умолчанию. Если он почему-либо оказался не установлен, установить его не составит особого труда, т. к. он в любом случае входит в состав дистрибутива. |
17. Установка пакета Samba
1 2 3 4 5 6 7 |
Следующая команда в Debian/Ubuntu устанавливает пакет Samba, поддержку протокола Kerberos и службу Winbind: sudo apt-get install install samba krb5-user winbind После установки сервис smb настраивается на автоматическую загрузку. Управлять запуском/перезапуском службы можно с помощью команды services: services smb start services smb stop services smb restart |
18. Настройки Samba
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 |
Основным файлом конфигурации Samba является файл /etc/samba/smb.conf. Файл состоит из нескольких секций: - [globals] — содержит глобальные настройки - [homes] — описывает домашние папки пользователей - [public] — содержит описание публичных ресурсов - [printers] — описывает сетевые принтеры Рассмотрим на примере практическую настройку Samba. Во-первых, поставим задачу, чтобы Linux-клиент интегрировался в домен Active Directory EXAMPLE.COM. Во-вторых, "расшарим" папку /var/samba так, чтобы все пользователи домена могли записывать в нее файлы, читать из нее файлы и просматривать ее содержимое. Пример конфигурации Samba: -------------------------- [global] # Имя рабочей группы и домена нужно указывать заглавными буквами workgroup = EXAMPLE realm = EXAMPLE.COM # Указываем, что авторизация будет через AD security = ADS # Пароли будем шифровать encrypt passwords = true # Прокси DNS не используется dns proxy = no # Ускоряем работу Samba socket options = TCP_NODELAY # Следующие параметры нужны, чтобы Samba # НЕ работала в режиме контроллера домена domain master = no preferred master = no os level = 0 domain logons = no local master = no # Поддержка принтеров не нужна load printers = no show add printer wizard = no printcap name = /dev/null disable spoolss = yes [public] # Описываем публичный ресурс comment = Public Folder # путь к публичному ресурсу path = /var/samba # разрешаем запись read only = no # еще раз разрешаем запись writable = yes # разрешаем гостевой доступ guest ok = yes # разрешаем просмотр содержимого каталога browseable = yes ------------------------- Правильность составления файла конфигурации Samba вы можете проверить с помощью программы testparm. testparm |
19. Подключение к общим ресурсам
1 2 3 4 5 6 7 8 9 10 11 12 |
Как правило, если запущен графический интерфейс, то доступ к общим ресурсам Samba осуществляется через файловый менеджер, — просто нужно выбрать раздел Сеть, выбрать в нем компьютер и общий ресурс, — все так же, как и в Windows. Если графический интерфейс не запущен, вам следует воспользоваться командой smbmount, которой передать имя монтируемого ресурса, точку монтирования, имя пользователя и пароль (если нужно): smbmount ресурс точка_монтирования -o username=пользователь,password=пароль Подключение будет сохранено до перезагрузки системы. Обратиться к файлам ресурса можно через указанную точку монтирования Отобразить список доступных ресурсов определенного компьютера можно так: smbclient -L hostname |
20. Защита узлов сети
1 2 3 4 5 6 7 8 9 10 11 |
- антивирусная защита - межсетевое экранирование - обнаружение атак (IDS, Intrusion Detection System) и/или предотвращение атак (IPS, Intrusion prevention systems) - контроль приложений (блокировка запуска нежелательных приложений) и устройств (блокировка доступа к устройству) В Linux используется ряд систем контроля доступа, такие как LIDS, Tomoyo, SELinux. Эти системы могут даже ограничить полномочия самого суперпользователя root. Собственно, для этого они и предназначены, — на случай, если учетная запись суперпользователя окажется скомпрометированной. Многие антивирусы для Windows-станций также сегодня включают функции межсетевого экрана и проактивной защиты (контроль запуска приложений), а некоторые содержат еще и средства обнаружения атак. |
21. Средства удаленного администрирования
1 2 3 4 |
Для удаленного администрирования можно применять различные средства, в том числе RDP (удаленный рабочий стол). Также довольно популярна программа TeamViewer, Anydesk, RustDesk https://github.com/rustdesk/rustdesk |
22. Средства резервного копирования
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 |
Symantec NetBackup или Acronis Backup &Recovery borgbackp При выборе программного обеспечения резервного копирования нужно учитывать следующие его характеристики: - возможность восстановления всей системы с нуля и на новое оборудование — программа резервного копирования должна позволить администратору быстро и путем простых операций подготовить и восстановить систему на новом оборудовании. Понятно, что подобные ситуации не будут встречаться часто, но эта возможность сведет к минимуму возможные простои - поддержка прикладных программ, эксплуатируемых на предприятии, — корпоративная программа резервного копирования должна выполнять задачу сохранения данных для всех программ, которые используются на предприятии. Это касается серверов баз данных, почтовых программ различных производителей, ERP-систем1, если таковые присутствуют в системе, и т. д. - возможность создавать гибкий график операций — администратор должен достаточно просто настраивать график полного и частичного резервного копирования для каждого продукта и быть уверенным, что в случае сбоя (например, временной недоступности сервера) операция будет повторена через заданные промежутки времени. Кроме того, администратор не должен выполнять несколько последовательных операций при восстановлении данных — программа должна самостоятельно объединять полные и промежуточные копии на требуемый момент времени - возможность гранулярного восстановления — на практике резервные копии данных часто используются для того, чтобы восстановить случайно удаленные пользователями отдельные файлы или вернуть информацию к предыдущему состоянию. Удобно, если такая функциональность доступна самим пользователям, чтобы они не привлекали администраторов для решения таких задач (конечно, с необходимым контролем прав доступа) - развитая отчетность — отчетность по результатам выполнения операций является немаловажным свойством. Быстрое получение сведений об ошибках операций, о составе резервных копий, об использовании объемов устройств хранения и т. п. помогает администратору принимать верные решения по управлению системой - поддержка ленточных библиотек (опционально) — на большей части предприятий операция резервного копирования выполняется на дисковые устройства. Это быстро и достаточно дешево. Но если требуется хранить данные годами, то в такой ситуации конкурентов у ленты нет и сегодня. Однако магнитная лента требует и особого обращения с ней: специальных условий хранения, периодических перемоток и т. п. Поэтому ленточные библиотеки организуются только в крупных организациях или в специализированных целях - дедупликация данных (опционально) — технология дедупликации подразумевает исключение дублирования хранимых данных. Данные разбиваются на блоки, для них вычисляется хэш-функция. И если выполняется попытка записи нового блока, который уже совпадает с тем, что хранится в системе (совпадают значения хэш-функций), то вместо повторной записи всех данных блока записывается только указатель на существующие в системе блоки. Дедупликация может сократить размер хранимых данных, особенно если по регламенту резервного копирования предприятия должны создаваться и храниться много промежуточных копий (например, если требуется сохранять ежедневные копии в течение месяца). Такие возможности специфичны для каждого продукта. |
23. Электронная почта
1 2 3 4 5 6 7 8 |
eGroupware (http://www.egroupware.org/) Group-Office (http://www.group-office.com) Open-Xchange (http://mirror.open-xchange.org/ox/EN/community/) Scalix (http://www.scalix.com, бесплатная версия имеет некоторые ограничения функциональности по сравнению с коммерческим вариантом) Kolab (http://www.kolab.org) OGo-OpenGroupware (http://www.opengroupware.org/) Zimbra (http://www.zimbra.com/) Open Source Outlook MAPI Connector (http://www.openconnector.org/) |
24. Офисный пакет
1 2 3 4 5 6 7 8 9 10 11 12 13 14 |
Любому предприятию нужен пакет офисных приложений: текстовый процессор, электронная таблица, средство для создания презентаций и т. п. Наличие офисного пакета стало стандартом. При покупке ПК уже никто и не задумывается — покупать офисный пакет или нет — его покупают вместе с операционной системой. Тем не менее, тот же функционал можно получить совершенно бесплатно, поскольку существует множество бесплатных офисных пакетов. Самые популярные из них: Apache OpenOffice текстовый процессор LibreOffice Writer (аналог Microsoft Word) редактор формул LibreOffice Math (в пакете Microsoft Office используется как встроенный объект) редактор рисунков LibreOffice Draw редактор электронных таблиц LibreOffice Calc (аналог Microsoft Excel) редактор презентаций LibreOffice Impress (аналог Microsoft PowerPoint) https://www.openoffice.org/download/ https://ru.libreoffice.org/ |
25. Свободное программное обеспечение
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 |
LibreOffice Популярный офисный пакет, включающий текстовый процессор, электронную таблицу, средства для создания презентаций и работы с базами данных. Является аналогом Microsoft Office и поддерживает форматы документов Microsoft Office https://ru.libreoffice.org/ Firefox и Google Chrome Бесплатные браузеры — являются самыми популярными браузерами в мире и доступныmдля разных операционных систем. http://www.firefox.com/ http://www.google.ru/chrome?hl=ru GIMP Мощный графический редактор, многие пользователи считают его аналогом Adobe Photohop, поскольку с его помощью можно решить те же задачи. http://www.gimp.org/ ImageBurn и InfraRecorder Бесплатные программы для записи, копирования CD- и DVD-дисков. Программы также работают с ISO-образами дисков. http://www.imgburn.com/ http://infrarecorder.org/ NanoCAD Бесплатная САПР-платформа для различных отраслей. http://www.nanocad.ru/ FreeCommander Двухпанельный файловый менеджер, созданный по образу и подобию широко известного в недавнем прошлом Norton Commander http://www.freecommander.com/ 7Zip Архиватор, поддерживающий форматы: ARJ, CAB, CHM, CPIO, DEB, DMG, HFS, ISO, LZH, LZMA, MSI, NSIS, RAR, RPM, UDF, WIM, XAR и Z http://www.7-zip.org/ CCleaner Очень мощная программа для чистки реестра http://www.ccleaner.com/ Avast!, AVG, Avira, PCTools Antivirus Бесплатные антивирусы, вполне способные заменить коммерческие продукты. Бесплатны не только сами программы, но и обновления антивирусных баз. Мы рекомендуем на Windows-компьютерах использовать Avast!, как наиболее оптимальный по производительности антивирус. http://www.avast.com/ http://free.avg.com/ http://www.free-av.com/ http://www.pctools.com/free-antivirus/ ZoneAlarm Межсетевой экран для личного использования http://www.zonealarm.com/ COMODO Internet Security Система обеспечения безопасности, состоящая из антивируса и межсетевого экрана http://www.personalfirewall.comodo.com/ PC Tools Firewall Plus Межсетевой экран http://www.pctools.com/firewall/ Outpost Security Suite FREE Бесплатная версия комплексного антивирусного продукта Agnitum Outpost, состоящая из антивируса и брандмауэра http://www.agnitum.ru/ Ad-Aware Free Защищает от вредоносных программ (SpyWare, mailware и т. п.) http://lavasoft.element5.com/ PDF creator, PDF converter Программы для конвертирования документов любого формата в формат PDF. Позволяют обойтись без программы Adobe Acrobat http://sourceforge.net/projects/pdfcreator/ http://www.dopdf.com// Babiloo, GoldenDict Программы для перевода текста http://babiloo-project.org/ http://goldendict.org/ Inkscape Редактор векторной графики, способный заменить программы Illustrator, Freehand, CorelDRAW http://www.inkscape.org/ Cuneiform Программа OCR (для оптического распознавания текста) http://www.cuneiform.ru/ Codendi, Collabtive, dotProject, eGroupWare, KForge, и др. ПО для управления проектами. Поддерживает управление ресурсами, обмен сообщениями и т. д. http://www.codendi.com http://collabtive.o-dyn.de http://www.dotproject.net http://www.egroupware.org http://www.kforgeproject.com/ SugarCRM Бесплатная версия коммерческого пакета управления отношениями с клиентами (CRM) — лишний повод сэкономить на Microsoft Dynamics CRM http://www.sugarcrm.com/crm/community/sugarcrm-community.html Alfresco Система управления документами (Enterprise Content Management) http://www.alfresco.com/ |
26. Файловая система linux
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 |
Все пользовательские файлы хранятся только в разделе /home/<имя_профиля>. Пользователь не может создать в корне диска свои папки и хранить там данные, как это можно в Windows. Максимальная длина имени файла в Linux — 254 символа. Имя может содержать любые символы (в том числе и кириллицу), кроме следующих: / \ ? < > * « |. Но кириллицу в именах файлов Linux мы бы не рекомендовали вовсе. Впрочем, если вы уверены, что не будете эти файлы передавать Windows-пользователям (на флешке, по электронной почте) — используйте для себя на здоровье. Разделение элементов пути осуществляется символом / (прямой слэш), а не \ (обратный слэш), как в Windows. Для каждого каталога и файла вы можете задать права доступа. Точнее, права доступа автоматически задаются при создании каталога/файла, а вам при необходимости можно их изменить. Существуют три права доступа: чтение (r), запись (w), выполнение (x). Для каталога право на выполнение означает право на просмотр содержимого каталога. Чтобы просмотреть текущие права доступа, введите команду: ls -l <имя файла/каталога> Например, ls -l video.txt В ответ программа выведет следующую строку: -r--r----- user group 300 Apr 11 11:11 video.txt В этой строке фрагмент: -r--r----- описывает права доступа: - первый символ — это признак каталога. Сейчас перед нами файл. Если бы перед нами был каталог, то первый символ был бы символом d (от directory) - последующие три символа (r--) определяют права доступа владельца файла или каталога. Первый символ — это чтение, второй — запись, третий — выполнение. Как можно видеть, владельцу разрешено только чтение этого файла, запись и выполнение запрещены, поскольку в правах доступа режимы w и x не определены - следующие три символа (r--) задают права доступа для членов группы владельца. Права такие же, как и у владельца: можно читать файл, но нельзя изменять или запускать - последние три символа (---) задают права доступа для прочих пользователей. Прочие пользователи не имеют права ни читать, ни изменять, ни выполнять файл. При попытке получить доступ к файлу они увидят сообщение Access denied. После прав доступа команда ls выводит имя владельца файла, имя группы владельца, размер файла, дату и время создания, а также имя файла. Права доступа задаются командой chmod. Существуют два способа указания прав доступа: символьный (когда указываются символы, задающие право доступа: r, w, x) и абсолютный. Так уж заведено, что в мире UNIX чаще пользуются абсолютным методом. Разберемся, в чем он заключается, и рассмотрим следующий набор прав доступа: rw-r----- Этот набор предоставляет владельцу право чтения и модификации файла (rw-), запускать файл владелец не может. Члены группы владельца могут только просматривать файл (r--), а все остальные пользователи не имеют вообще никакого доступа к файлу. Теперь разберем отдельный набор прав — например, для владельца: rw-. Чтение разрешено — мысленно записываем 1, запись разрешена — запоминаем еще 1, а вот выполнение запрещено, поэтому запоминаем 0. Получается число 110. Если из двоичной системы перевести число 110 в восьмеричную, получится число 6. Двоичная система Восьмеричная система Двоичная система Восьмеричная система 000 0 100 4 001 1 101 5 010 2 110 6 011 3 111 7 Аналогично произведем разбор прав для членов группы владельца. Получится двоичное 100, т. е. восьмеричное 4. С третьим набором (---) все вообще просто — это 000, т. е. 0. Записываем полученные числа в восьмеричной системе в порядке: владелец группа-остальные. Получится число 640 — это и есть права доступа. Для того что-бы установить эти права доступа, выполните команду: chmod 640 <имя_файла> Наиболее популярные права доступа: 644 — владельцу можно читать и изменять файл, остальным пользователям — только читать 666 — читать и изменять файл можно всем пользователям 777 — всем можно читать, изменять и выполнять файл Иногда символьный метод оказывается проще. Например, у нас есть файл script, который нужно сделать исполнимым, — для этого можно применить команду: chmod +x script Для того чтобы снять право выполнения, указывается параметр -x: chmod -x script Подробнее о символьном методе вы сможете прочитать в руководстве по команде chmod, выполнив в терминале Linux команду: man chmod. |
27. Монтирование файловой системы в linux
1 2 3 4 5 6 7 |
В Windows стоит вам открыть Проводник, и вы сразу же увидите все файловые системы вашего ПК — как стационарных жестких дисков, так и сменных носителей. Исключения составляют ситуации, когда одна из файловых систем скрыта посредством реестра. В Linux, чтобы увидеть содержимое файловой системы, отличной от корневой, ее сначала нужно подмонтировать. В результате монтирования файловая система станет доступной через точку монтирования — специальный каталог, указанный при монтировании. Монтирование осуществляется или вручную (с помощью команды mount), или при загрузке системы (через файл /etc/fstab и файлы конфигурации systemd), или автоматически (с помощью демона automountd или аналогичного). Обычно файловая система монтируется к одному из подкаталогов каталога /mnt (или /media — для съемных носителей в некоторых дистрибутивах), но изменив или параметр команды mount, или конфигурационные файлы средства автоматического монтирования, вы можете подмонтировать ее к любому другому каталогу. |
28. Консоль и графический режим linux
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 |
По умолчанию в современных дистрибутивах при входе в систему запускается графический менеджер регистрации, в окне которого требуется указать имя пользователя и пароль. После этого загрузится установленная в вашем дистрибутиве по умолчанию графическая среда — обычно это KDE или GNOME. Конечно, может быть загружена и какая-либо другая графическая среда по вашему выбору. Для этого надо нажать соответствующую кнопку выбора типа сеанса, имеющуюся в окне регистрации. В зависимости от дистрибутива она может называться Тип сеанса или Сеанс (в Fedora и некоторых других дистрибутивах), а может быть представлена графической пиктограммой или списком. Несмотря на то, что Linux запустилась в графическом режиме, в любое время вы можете перейти в консоль. Для этого нажмите клавиатурную комбинацию <Ctrl>+<Alt>+<Fn>, где n — номер консоли (от 1 до 6). То есть, чтобы перейти на первую консоль, нужно нажать <Ctrl>+<Alt>+<F1>, на вторую — <Ctrl>++<Alt>+<F2> и т. д. Обратите внимание, что так можно перейти в консоль только из графического режима. Если вы уже находитесь в консоли, то для переключения между консолями служат комбинации клавиш <Alt>+<F1> ... <Alt>+<F6>, а также <Alt>+<F7> — для возврата в графический режим. При вводе команд (как в консоли, так и в терминале — графическом эмуляторе консоли) работает автоматическое дополнение команды. Вам нужно ввести начальные буквы команды и нажать клавишу <Tab>, после чего система предложит вам доступные варианты. Набор команд зависит от установленного программного обеспечения и на разных компьютерах может быть различным. Команды в Linux, как и имена файлов, чувствительны к регистру, т. е. команды CP и cp — это разные команды. |
29. Пользователь root
1 2 3 4 5 6 7 8 |
Linux, как и UNIX, является многозадачной многопользовательской операционной системой. Это означает, что в один момент с системой могут работать несколько пользователей, и каждый пользователь может запустить несколько приложений. Пользователь root обладает в системе максимальными полномочиями — система полностью подвластна этому пользователю. Любая его команда будет безоговорочно выполнена системой. Поэтому работать под именем пользователя root нужно с осторожностью. Всегда думайте над тем, что собираетесь сделать. Если вы дадите команду на удаление корневой файловой системы, система ее выполнит. Если же вы попытаетесь выполнить определенную команду, зарегистрировавшись под именем обычного пользователя, система сообщит вам, что у вас нет полномочий. |
30. Структура папок Linux
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 |
Файловая система любого дистрибутива Linux содержит следующие каталоги: / — корневой каталог; /bin — содержит стандартные программы Linux (cat, cp, ls, login и т. д.) /boot — каталог загрузчика, содержит образы ядра и Initrd (RAM-диска инициализации), может содержать конфигурационные и вспомогательные файлы загрузчика /dev — содержит файлы устройств /etc — содержит конфигурационные файлы системы /home — содержит домашние каталоги пользователей /lib — библиотеки и модули /lost+found — восстановленные после некорректного размонтирования файловой системы файлы и каталоги /media — в некоторых дистрибутивах содержит точки монтирования сменных носителей (CD-, DVD-, USB-накопителей). Хотя файловые системы сменных дисков могут монтироваться и к другим каталогам /misc — может содержать все, что угодно, равно как и каталог /opt /mnt — обычно содержит точки монтирования /opt — некоторые программы устанавливаются в этот каталог, хотя в последнее время такие программы встречаются все реже и реже /proc — каталог псевдофайловой системы procfs, предоставляющей информацию о процессах /root — каталог суперпользователя root /sbin — каталог системных утилит, выполнять которые имеет право пользователь root /tmp — каталог для временных файлов /usr — содержит пользовательские программы, документацию (папка /usr/share/doc), исходные коды программ и ядра (папка /usr/src) /var — постоянно изменяющиеся данные системы — например, очереди системы печати, почтовые ящики, протоколы, замки и т. д. |
31. Текстовые редакторы linux
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 |
некоторые системы, где по непонятным нам причинам до сих пор используется по умолчанию vi, а другие редакторы недоступны. Да, можно изменить переменную окружения EDITOR, но нет никакой гарантии, что в системе будет установлен какой-нибудь другой редактор. EDITOR=vi EDITOR=nano EDITOR=vim Итак, приступим к рассмотрению редактора vi. Он может работать в трех режимах: - основной (визуальный) режим — в нем и осуществляется редактирование текста; - командный режим — в нем выполняется ввод специальных команд для работы с текстом (если сравнивать vi с нормальным редактором, то этот режим ассоциируется с меню редактора, где есть команды вроде «сохранить», «выйти» и т. д.) - режим просмотра — предназначен только для просмотра файла (если надумаете использовать этот режим, вспомните про команду less) После запуска редактора вы можете переключать режимы (как — будет сказано позже), но выбрать режим можно и при запуске редактора: vi файл vi -e файл vi -R файл :q! Выход без сохранения :w Сохранить изменения :w <файл> Сохранить изменения под именем <файл> :wq Сохранить и выйти :q Выйти, если нет изменений i Перейти в режим вставки символов в позицию курсора a Перейти в режим вставки символов в позицию после курсора o Вставить строку после текущей O Вставить строку над текущей x Удалить символ в позицию курсора dd Удалить текущую строку u Отменить последнее действие Переключение в режим команд осуществляется нажатием клавиши <Esc>. Нажатие клавиш <i>, <a> и др. переключает редактор в режим вставки, когда набираемые символы трактуются именно как символы, а не как команды. Для переключения обратно в командный режим служит клавиша <Esc>. В некоторых случаях (например, когда вы пытаетесь передвинуть курсор левее первого символа в строке) переход в командный режим осуществляется автоматически. Еще редакторы: joe <имя файла> nano <имя файла> ee <имя файла> mcedit <имя файла> |
32. Выполнение команд с правами другого пользователя
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 |
Команда sudo позволяет запустить любую команду с привилегиями root. Использовать ее нужно так: sudo <команда_которую_нужно_выполнить_с_правами_root> Например, вам необходимо изменить файл /etc/apt/sources.list. Для этого следует отдать команду: sudo vim /etc/apt/sources.list Команда su позволяет получить доступ к консоли root любому пользователю (даже если пользователь не внесен в файл /etc/sudoers) при условии, что он знает пароль root. Понятно, что в большинстве случаев этим пользователем будет сам пользователь root — не будете же вы всем пользователям доверять свой пароль? Поэтому команда su предназначена, в первую очередь, для администратора системы, а sudo — для остальных пользователей, которым иногда нужны права root (чтобы они меньше отвлекали администратора от своей работы). Использовать команду su просто: su После этого надо будет ввести пароль пользователя root, и вы сможете работать в консоли, как обычно. Использовать su удобнее, чем sudo, потому что вам не придется вводить su перед каждой командой, которая должна быть выполнена с правами root. |
33. Кроссплатформенный запуск программ в linux
1 2 3 4 |
Windows-программы в Linux, увы, просто так не запустишь. Однако способы использования Windows-программ в Linux есть. Первый заключается в установке виртуальной машины. Второй, наиболее распространенный, способ запуска Windows-программ из-под Linux — это использование эмулятора Wine |
34. Структура сети wi-fi
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 |
На небольших предприятиях сейчас все чаще организуются беспроводные сети на основе протоколов Wi-Fi. Спору нет, такие сети очень удобны: установить маршрутизатор Wi-Fi, настроить его, подключить адаптеры Wi-Fi к стационарным компьютерам (ноутбуки такими адаптерами уже оснащены) — и все. Самое главное здесь то, что не требуется прокладывать кабель, не надо задумываться, как правильно это сделать, пытаясь обойти схемы электропроводки (чтобы не повредить ее при прокладке сетевого кабеля), да и вообще не придется пачкать руки. Все развертывание сети Wi-Fi при имеющемся опыте занимает считанные минуты. Однако у беспроводных сетей есть множество недостатков. Если скорость работы кабельной сети практически не изменяется при изменении числа клиентов, то с беспроводными сетями это не так. Чем больше клиентов, тем выше нагрузка на сеть, тем медленнее она работает. Подвержены беспроводные сети и такому неприятному эффекту, как интерференция (наложение) сигналов. Дело в том, что отсутствие необходимости лицензирования и дешевизна маршрутизаторов Wi-Fi привели к широкому распространению беспроводных сетей. Вполне вероятно, что соседская беспроводная сеть будет работать на том же канале, что и ваша, или на соседнем. Полностью исключить наложение сигнала одной сети на сигнал другой — невозможно из-за количества находящихся рядом сетей. Интерференция негативно влияет на качество сигнала, что отражается на снижении скорости обмена данными по беспроводной сети. Безопасность беспроводных сетей также находится под вопросом. Появились сведения, что технология шифрования WPA2 уже не справляется со своей функцией, и данные, передаваемые по беспроводному соединению, защищаемому WPA2, можно перехватить. Реальная пропускная способность беспроводной сети зачастую оказывается гораздо ниже заявленной. Например, в спецификации домашнего маршрутизатора TP-LINK TL-WR740N заявлена скорость передачи данных до 150 Мбит/с. На практике же больше 72 Мбит/с «выжать» из него не удавалось даже при отсутствии интерференции и одном работающем клиенте. Из-за этого одному из нас пришлось перейти на более дешевый интернет-пакет — со 100 на 70 Мбит/с — нет смысла платить за 100 Мбит/с, если маршрутизатор «режет» скорость до 72-х. И это просто домашняя сеть, в которой вместе с мобильными устройствами насчитывается максимум пять работающих клиентов. А как будет работать беспроводная сеть на небольшом предприятии, эксплуатирующем 20–30 компьютеров? Многое зависит и от того, как работают с сетью сотрудники предприятия. Если им нужно обмениваться внутри сети большими объемами данных («большие» в данном случае — это даже не терабайты, а просто сотни мегабайт) или загружать такие объемы данных из Интернета, беспроводная сеть — не вариант. Все станет ужасно «тормозить». С другой стороны, если беспроводная сеть служит для обычной офисной работы: просмотра страничек в Интернете, переписки по электронной почте, обмена мгновенными сообщениями и даже общения в видеочатах Skype, проблем возникнуть не должно. Да, сеть будет работать медленнее, чем кабельная, но зато это всем удобно. Удобно, как администратору, так и пользователям, которые при необходимости могут взять свой ноутбук и перейти в соседний кабинет. Однако, учитывая все недостатки и особенности сетей Wi-Fi, на некоторых предприятиях наблюдается обратная тенденция — возвращение к кабельным сетям. Возвращаемся к тому, с чего начинали. Это примерно так же, как и с размерами мобильных телефонов, — помните, какими большими были первые мобильники? С хорошую рацию. Потом размер их стал постепенно снижаться. Но в последнее время и это пошло вспять — посмотрите на «лопаты» с размером экрана от 5,5 дюймов и выше. Так что, даже если принято решение использовать беспроводную сеть по всему предприятию, без участков кабельной сети все равно не обойтись. Серверы предприятия должны быть всегда доступны, поэтому к маршрутизатору они так или иначе будут подключаться по кабелю, а не «по воздуху». |
35. Структура сети провода / оптика / СКС
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 |
Действующими стандартами СКС в России являются ГОСТ Р 53245-2008 «Информационные технологии. Системы кабельные структурированные. Монтаж основных узлов системы. Методы испытания»1 и ГОСТ Р 53246-2008 «Информационные технологии. Проектирование основных узлов системы. Общие требования. !!! Опубликованные тексты этих документов содержат опечатки — отнеситесь к их применению с осторожностью. Категории СКС Кабельные системы характеризуются категорией, определяющей качество линии связи: Категория Максимальная частота сигнала / МГц Область применения --------------------------------------------------------------------------------------------------------------------------------- 1 0,1 Применяется в телефонных и старых модемных линиях. Кабель представляет собой две жилы. Не используется. --------------------------------------------------------------------------------------------------------------------------------- 2 1 Старые терминалы, такие как IBM 3270, сети Token Ring, Arcnet. Представляет собой две пары проводников. Скорость передачи данных до 4 Мбит/с. --------------------------------------------------------------------------------------------------------------------------------- 3 16 Телефонные каналы, локальные сети Ethernet 10Base-T, сети Token Ring. Скорость передачи данных до 10 Мбит/с (технология 10Base-T) или 100 Мбит/с (технология 100Base-T4). Сейчас используется в основном для телефонных линий. --------------------------------------------------------------------------------------------------------------------------------- 4 20 Сети Token Ring, 10Base-T, 100Base-T4. Скорость передачи — не более 16 Мбит/с с одной пары. Практически не используется. --------------------------------------------------------------------------------------------------------------------------------- 5 100 Локальные сети со скоростью передачи до 100 Мбит/с (10Base-T, 100Base-T, 100Base-TX). Скорость передачи данных при использовании двух пар — до 10 Мбит/с, четырех пар — до 100 Мбит/с. --------------------------------------------------------------------------------------------------------------------------------- 5е 100 Локальные сети со скоростью передачи до 1000 Мбит/с(1000Base-T). При использовании двух пар достигается скорость передачи данных до 100 Мбит/с, четырех — до 1000 Мбит/с. --------------------------------------------------------------------------------------------------------------------------------- 6 250 Локальные сети со скоростью передачи до 10 Гбит/с (10GBase-T). Максимальная скорость достигается при передаче информации на расстояние до 55 м. Стандарт добавлен в июне 2002 года. --------------------------------------------------------------------------------------------------------------------------------- 6a 500 То же, что и категория 6, но расстояние передачи данных увеличено до 100 м --------------------------------------------------------------------------------------------------------------------------------- 7 600 Локальные сети со скоростью передачи до 10 Гбит/с, сети АТМ, кабельное телевидение. Кабель этой категории имеет общий экран и экраны вокруг каждой пары. Седьмая категория не UTP, а S/FTP (Screened Fully Shielded Twisted Pair). --------------------------------------------------------------------------------------------------------------------------------- 7a 1200 Разработана для передачи данных со скоростью до 40 Гбит/с на расстояние до 50 метров и до 100 Гбит/с на расстояние до 15 метров. --------------------------------------------------------------------------------------------------------------------------------- 8 1600-2000 Используется в центрах обработки данных (ЦОД) как с топологией Top of Rack (в каждом шкафу устанавливается сетевой коммутатор), так и с топологией End of Row (крайний шкаф в каждом ряду играет роль распределителя). Официально 8-я категория принята в 2014 году и описана стандартом ANSI/TIA-568-C.2-1. Расстояние передачи данных — до 30 метров, скорость — до 40 Гбит/с (40GBase-T). Кабельную сеть можно отнести к определенной категории только в том случае, если при ее создании использованы элементы (розетки, разъемы, кабели и т. п.), удовлетворяющие требованиям этой или более высокой категории, а проектирование и монтаж выполнены в соответствии с требованиями стандартов (ограничения на длины, число точек коммутации и т. д.). В настоящее время большинство эксплуатируемых кабельных систем относятся к категории 5, которая допускает передачу данных по сети со скоростью до 100 Мбит/с. Категория 5е вводит небольшие дополнительные ограничения, позволяющие использовать каналы передачи данных с гигабитными сетевыми картами. На практике же аккуратно выполненная проводка на элементах категории 5 позволяет осуществлять передачу на скорости до 1 Гбит/с. Однако, если вы изначально планируете использовать сетевое оборудование, работающее на таких скоростях, лучше использовать 6-ю категорию. |
36. Волоконно-оптические сети
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 |
В случае с медью максимальное расстояние передачи данных не превышает 100 метров. А что, если при построении кабельной системы большого предприятия возникнет необходимость подключить устройства, находящиеся на расстоянии более 100 метров? В этом случае успешно применяются волоконно-оптические линии связи. Как правило, одно из волокон кабеля служит для передачи сигнала, другое — для приема. Существует оборудование, позволяющее за счет использования различных диапазонов излучения передавать и принимать данные по одному волокну, но оно задействуется не часто, — обычно оптические кабели проектируются с большим запасом по числу волокон. Оптические волокна могут быть одномодовыми и многомодовыми. Диаметр сердцевины одномодовых волокон составляет от 7 до 10 микрон. Благодаря столь малому диаметру достигается передача по волокну лишь одной моды излучения, за счет чего исключается влияние дисперсионных искажений. Многомодовые волокна отличаются от одномодовых диаметром сердцевины, который составляет 50 микрон в европейском стандарте и 62,5 микрон в североамериканском и японском стандартах. Из-за большого диаметра сердцевины по многомодовому волокну распространяется несколько мод излучения — каждая под своим углом, из-за чего импульс света испытывает дисперсионные искажения и из прямоугольного превращается в колоколоподобный. Многомодовые оптические кабели используются на расстояниях до 200 метров. Стоимость прокладки такой линии не намного дороже стоимости прокладки витой пары. Одномодовые оптические кабели применяются, когда нужно организовать передачу данных на расстояние свыше 200 метров. Стоимость самого одномодового кабеля, как и стоимость соответствующего оборудования, в несколько раз дороже, чем стоимость многомодового кабеля. Для подключения волоконно-оптических линий применяются так называемые SFP-модули (Small Form-factor Pluggable). Сами SFP-модули представляют собой компактные сменные приемопередатчики. В форм-факторе SFP выпускаются модули как для подключения витой пары, так и для оптических каналов. Волоконно-оптические кабели требуют аккуратного обращения. Так, не допускается резко изгибать кабель, нужно следить за чистотой оптических поверхностей (не трогать их руками, всегда закрывать концы кабеля и гнезда специальными заглушками и т. п.). |
37. Сети 10G, 40G и 100G
1 2 3 4 5 6 7 8 9 10 11 |
Технологии Ethernet 10G (IEEE 802.3ae) 10GBase-CX4 Служит для передачи данных на короткие расстояния — до 15 метров. Используется медный кабель CX4 и коннекторы InfiniBand 10GBase-SR Служит для передачи данных на короткие расстояния — до 26 или 82 метров в зависимости от типа кабеля. В определенных случаях возможна передача на расстояние до 300 метров. Используется многомодовое волокно 10GBase-LX4 Дальность передачи данных — от 240 до 300 метров по многомодовому волокну или до 10 км по одномодовому волокну 10GBase-LR Поддерживает передачу данных на расстояние до 10 км 10GBase-ER Поддерживает передачу данных на расстояние до 40 км 10GBase-T Использует витую пару 6-й категории для передачи данных на расстояние до 55 м или витую пару категории 6e для передачи данных на расстояние до 100 м 10GBase-KR Используется для кросс-плат модульных коммутаторов/маршрутизаторов и серверов |
38. Технологии Ethernet 40G и 100G
1 2 3 4 5 6 7 8 9 10 11 12 |
IEEE 802.3ba 40GBase-KR4100GBase-KP4 40–100Гбит/с 1м 100GBase-KR4 100Гбит/с 1м 40GBase-CR4100GBase-CR10 40–100Гбит/с 7м 40GBase-T 40Гбит/с 30м 40GBase-SR4100GBase-SR10 40–100Гбит/с 100–125м 40GBase-LR4100GBase-LR4 40–100Гбит/с 10км 100GBase-ER4 100Гбит/с 40км IEEE 802.3bg 40GBase-FR 40Гбит/с 2км |
39. Схема разъема RJ-45
1 2 3 4 5 6 7 8 9 |
языком вниз - слева направо бело оранжевый оранжевый бело зеленый синий бело синий зеленый бело коричневый коричневый |
40. Питание по сети Ethernet (PoE)
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 |
Некоторое современное оборудование может получать питание по технологии питания оборудования по кабелю Ethernet (Power over Ethernet, PoE). Как правило, запитывают по PoE точки беспроводного доступа, камеры видеонаблюдения, IP-телефоны и прочее не очень мощное оборудование. Технология PoE основана на том, что в стандартах передачи данных 10/100 Мбит/с задействованы только две пары проводов витой пары из четырех имеющихся, а остальные две можно использовать для питания некоторого не очень мощного оборудования. Обычно для работы этой технологии устанавливаются специальные PoE-коммутаторы. При этом допускается установка дополнительного блока питания, который будет запитывать PoE-устройства В соответствии со стандартом 802.3af максимальная мощность, которая может быть получена устройством с PoE-порта, составляет 12,95 Вт (при этом порт должен обеспечить мощность до 15,4 Вт). Упомянутые ранее устройства обычно потребляют меньшую мощность — например, IP-телефонам достаточно 2 Вт, точкам доступа — около 11 Вт и т. д. Из соображений безопасности на большинстве моделей коммутаторов суммарно допустимая мощность питания по портам Ethernet должна быть меньше величины: 15,4 × <количество портов> ватт (Вт). При превышении допустимого значения потребляемой мощности коммутатор начинает отключать питание отдельных портов. При этом учитываются приоритеты портов для PoE, назначенные вручную администратором. |
41. Уровни ядра, распределения и доступа
1 2 3 |
уровень ядра (core) — этот уровень должен максимально быстро передать трафик между оборудованием уровня распределения. уровень распределения (distribution) — здесь реализуется маршрутизация пакетов и их фильтрация (на основе правил маршрутизатора). уровень доступа (access) — здесь происходит подключение к сети конечных рабочих станций. |
42. Приоритезация трафика / QoS — Quality of Service
1 2 3 4 5 6 |
Ограничение полосы пропускания трафика (Traffic shaping) Построить сеть, которая гарантированно пропускала бы весь трафик в случае активной сетевой работы всех пользователей, практически нереально. Параметры пропускной способности рассчитываются по усредненным показателям с учетом предположений о характере использования сети (типы задач, наличие голосового и мультимедийного трафика и т. п.). В большинстве сетей малых и средних предприятий пропускная способность сети используется менее чем на 10%, и ограничения в передаче данных из-за исчерпания полосы пропускания кажутся маловероятными. Но все каналы связи имеют свои пределы. С увеличением интенсивности использования сетевых приложений и повсеместном внедрении мультимедийных решений вероятность кратковременной перегрузки сети будет только повышаться. |
43. Беспроводные сети / Wi-Fi
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 |
Самый современный и оптимальный стандарт — 802.11n. Он не только обеспечивает самую высокую скорость передачи данных, но и работает на двух диапазонах частот: 2,4 и 5,0 ГГц. Это означает, что если в режиме 2,4 ГГц наблюдается высокая интерференция (рядом слишком много соседних сетей), то можно перенастроить маршрутизатор на частоту 5 ГГц. Стандарты беспроводной сети: 802.11a / Диапазон частот, 5 ГГц / Максимальная скорость передачи, 11 Мбит/с / Совместимость нет 802.11g / Диапазон частот, 2,4 ГГц / Максимальная скорость передачи, 11 Мбит/с / Совместимость g 802.11b / Диапазон частот, 2,4 ГГц/ Максимальная скорость передачи, 54 Мбит/с (108с аппаратным сжатием) / Совместимость b 802.11n / Диапазон частот, 2,4 или 5,0 ГГц / Максимальная скорость передачи, 600 Мбит/с (150 по одной антенне) / Совместимость a, b/g 802.11ac / Диапазон частот, 5,0 ГГц / Максимальная скорость передачи, 6.7 Гбит/с (при8 антеннах) / Совместимость n Со стандартом 802.11ac еще пару лет назад было не все так гладко, как с 802.11n. Для его применения нужна была лицензия. Однако с 2016 года государственная комиссия по радиочастотам (ГКРЧ) разрешила работать на частотах, используемых этим стандартом, без обязательного лицензирования. При этом стало возможным задействовать дополнительный диапазон 5650–5850 МГц. Кроме того, для диапазонов 5150–5350 МГц и 5650–5850 МГц была удвоена максимально допустимая мощность (до 10 мВт) на 1 МГц. Переход на новый стандарт позволяет не только повысить максимальную скорость передачи данных, но и избавиться (по крайней мере, на некоторое время — пока этот стандарт не очень популярный) от проблемы интерференции. На практике лучше выбрать один стандарт беспроводного оборудования, а при необходимости использования совместимых режимов — проверять наличие сертификации соответствующего решения. Лучшим способом определения реальной зоны покрытия является проведение тестовых измерений на местности с использованием соответствующего оборудования. Как правило, это весьма дорогостоящая операция, поэтому часто ограничиваются тестированием уровня сигнала с помощью имеющегося беспроводного адаптера штатными средствами Windows или с помощью специальных программ — например, Wifi Analyzer. Шифрование трафика беспроводной сети: WEP (Wireless Encryption Protocol или Wired Equivalent Privacy) WPA (Wi-Fi Protected Access) WPA2 (усовершенствованный вариант Wi-Fi Protected Access) Наиболее безопасным является стандарт WPA2. (уже есть WPA3) Если же по беспроводной сети передаются важные данные, то можно защитить передаваемую информацию путем создания виртуальных частных сетей (VPN) поверх беспроводных каналов связи. |
44. Аутентификация пользователей и устройств Wi-Fi
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 |
- проверка MAC-адреса подключаемого устройства. Этот способ подразумевает, что администратор для каждой точки доступа вручную настроит список MAC-адресов устройств, которым разрешено подключение к точке доступа. Такой подход весьма утомителен и малоэффективен, поскольку MAC-адреса устройств можно перехватить, а изменить MAC-адрес устройства не составит труда даже для не очень подготовленного пользователя - парольная фраза. Этот способ может использоваться со всеми стандартами шифрования: WEP, WPA, WPA2. Он достаточно оптимален для дома или небольшого офиса, где всем пользователям сети можно доверять. Дело в том, что пароли на клиентах (в настройках операционной системы) хранятся в незашифрованном виде. Любой пользователь может легко их просмотреть и, следовательно, передать кому-либо еще — ведь пароль один на всех и выяснить, кто именно передал этот пароль, будет очень сложно. Если же в сети «все свои», то об этом можно не беспокоиться - аутентификация с помощью RADIUS-сервера. Этот способ следует использовать в корпоративной среде. Наличие RADIUS-сервера подразумевает, что у каждого пользователя будут свои аутентификационные данные - использование PKI (Public Key Infrastructure, инфраструктура открытых ключей). Настройка беспроводных устройств для аутентификации с использованием сертификатов по протоколу 802.1x практически идентична |
45. Модель OSI
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 |
Уровень OSI Назначение Примеры Необходимое сетевое оборудование Application (7) Обеспечение служб сетевых приложений Протоколы SMTP, HTTP, FTP и т. п. - Presentation (6) Службы кодирования и преобразования данных, Стандарты кодирования изображений (GIF, JPEG, - используемых на уровне приложений TIFF и т. п.), аудио и видео (MPEG) и т. п. Session (5) Обеспечение коммуникаций между приложениями Session Control Protocol (SPC) - более высокого уровня (согласование, поддержка, Remote Procedure Call завершение сессий) Zone Information Protocol (AppleTalk) Transport (4) Обеспечивает передачу данных от одной точки TCP (используются соединения) - UDP (передача данных без создания соединения) Network (3) Обеспечивает логическую структуру сети IP Маршрутизаторы Маршрутизирующие коммутаторы (сетевые адреса) Data Link (2) Обеспечивает передачу данных по тем Ethernet, Token Ring, FDDI, Коммутаторы, Мосты или иным физическим каналам связи Point-to-Point Protocol, Frame Relay Physical (1) Определяет физические, механические, LAN категории 3 Концентраторы электрические и другие параметры LAN категории 5 физических каналов связи V.35 (напряжение, частота, максимальные длины участков и т. п.) |
46. Стек протоколов TCP/IP
1 2 3 4 5 6 7 8 9 10 11 12 |
Когда говорят о TCP/IP, то обычно подразумевают под этим именем множество различных протоколов, использующих в своей основе TCP/IP. То есть существует большое количество различных стандартов, которые определяют те или иные варианты взаимодействия в сети с использованием протоколов TCP/IP. Так, есть правила, по которым осуществляется обмен сообщениями между почтовыми серверами, и есть правила, по которым конечные пользователи могут получать в свой ящик письма. Имеются правила для проведения широковещательных видео- и аудиотрансляций, правила для организации по Интернету телефонных переговоров. Существуют правила, которые определяют поведение участников передачи данных в случае возникновения ошибки и т. п. Логично, что при разработке правил пересылки файла никто не создает новых механизмов пересылки единичного пакета данных, и что протокол пересылки файлов основан на более простом протоколе передачи пакетов. Поэтому принято говорить, что существуют уровни протокола IP, а на каждом уровне — различные варианты специальных протоколов. Весь этот набор протоколов называют стеком протоколов TCP/IP |
47. Протоколы UPD, TCP, ICMP
1 2 3 4 5 6 7 8 |
Для передачи данных служат протоколы TCP (Transmission Control Protocol, протокол управления передачей данных) и UDP (User Datagram Protocol, протокол пользовательских дейтаграмм). UDP применяется в тех случаях, когда не требуется подтверждения приема (например, DNS-запросы, IP-телефония). Передача данных по протоколу TCP предусматривает наличие подтверждений получения информации. Если передающая сторона не получит в установленные сроки необходимого подтверждения, то данные будут переданы повторно. Поэтому протокол TCP относят к протоколам, предусматривающим соединение (connection oriented), а UDP — нет (connection less). Протокол Internet Control Message Protocol (ICMP, протокол управляющих сообщений Интернета) используется для передачи данных о параметрах сети. Он включает такие типы пакетов, как ping, destination unreachable, TTL exceeded и т. д. |
48. Протокол IPv6
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 |
Бурное развитие Интернета привело к тому, что параметры, заложенные при создании протоколов IP, стали сдерживать дальнейшее развитие глобальной сети. Так появился протокол IPv6 К основным особенностям IPv6 относятся: - сохранение неизменными основных действующих принципов построения протокола IP - использование более длинных адресов (128-битных) - применение встроенного 64-битного алгоритма шифрования - учет механизма резервирования пропускной способности протокола (ранее проблема решалась введением классов обслуживания) - наличие больших возможностей расширения функций (строго описана только часть характеристик, остальные допускают дальнейшее развитие). Протокол IPv6 устанавливается по умолчанию в новые версии операционных систем Windows (начиная с Windows XP — для включения необходимо выполнить команду ipv6 install) и Linux. Некоторые технологии, например DirectAccess, основаны на возможностях этого протокола. Протокол IPv6 принят в качестве основного при развитии Интернета в некоторых странах (в частности, в Китае). В нашей стране пока не создана инфраструктура, поддерживающая этот протокол. Поэтому при желании его использовать можно, но только внутри сети предприятия, когда вся его инфраструктура находится под контролем и управлением. Кроме того, следует также учитывать все имеющиеся нюансы (например, что система разрешения имен в DirectAccess построена через сервер корпорации Microsoft). Преимущества IPv6 (кроме большего адресного пространства) по сравнению с IPv4 выглядят так: - возможна пересылка огромных пакетов — до 4 Гбайт - появились метки потоков и классы трафика - имеется поддержка многоадресного вещания - убраны функции, усложняющие работу маршрутизаторов (из IP-заголовка исключена контрольная сумма, и маршрутизаторы не должны фрагментировать пакет — вместо этого пакет отбрасывается с ICMP-уведомлением о превышении MTU). В IPv6 существуют три типа адресов: одноадресные (Unicast), групповые (Anycast) и многоадресные (Multicast) - адреса Unicast работают как обычно — пакет, отправленный на такой адрес, достигнет интерфейса с этим адресом - адреса Anycast синтаксически неотличимы от адресов Unicast, но они адресуют сразу группу интерфейсов. Пакет, который был отправлен на такой адрес, попа-дет в ближайший (согласно метрике) интерфейс. Адреса Anycast используются только маршрутизаторами - адреса Multicast идентифицируют группу интерфейсов — пакет, отправленный по такому адресу, достигнет всех интерфейсов, привязанных к группе многоадресного вещания |
49. Параметры TCP/IP-протокола
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 |
IP-адрес Каждый компьютер, работающий по протоколу TCP/IP, обязательно имеет IP-адрес — 32-битное число, используемое для идентификации узла (компьютера) в сети. Адрес принято записывать десятичными значениями каждого октета этого числа с разделением полученных значений точками. Например: 192.168.101.36. IP-адреса уникальны. Это значит, что каждый компьютер имеет свое сочетание цифр, и в сети не может быть двух компьютеров с одинаковыми адресами. IP-адреса распределяются централизованно. Интернет-провайдеры делают заявки в национальные центры в соответствии со своими потребностями. Полученные провайдерами диапазоны адресов распределяются далее между клиентами. Клиенты сами могут выступать в роли интернет-провайдеров и распределять полученные IP-адреса между субклиентами и т. д. При таком способе распределения IP-адресов компьютерная система точно знает «расположение» компьютера, имеющего уникальный IP-адрес, — ей достаточно переслать данные в сеть «владельца» диапазона IP-адресов. Провайдер, в свою очередь, проанализирует пункт назначения и, зная, кому отдана эта часть адресов, отправит информацию следующему владельцу поддиапазона IP-адресов, пока данные не поступят на компьютер назначения. Для построения локальных сетей предприятий выделены специальные диапазоны адресов. Это адреса 10.х.х.х, 192.168.х.х, 10.х.х.х, с 172.16.х.х по 172.31.х.х, 169.254.х.х (под «х» подразумевается любое число от 0 до 254). Пакеты, передаваемые с указанных адресов, не маршрутизируются (иными словами, не пересылаются) через Интернет, поэтому в различных локальных сетях компьютеры могут иметь совпадающие адреса из указанных диапазонов. Такие адреса часто называют серыми адресами. Для пересылки информации с таких компьютеров в Интернет и обратно используются специальные программы, «на лету» заменяющие локальные адреса реальными при работе с Интернетом. Иными словами, данные в Сеть пересылаются от реального IP-адреса. Этот процесс происходит незаметно для пользователя. Групповые адреса Если данные должны быть переданы на несколько устройств (например, просмотр видео с одной веб-камеры на различных компьютерах или одновременное разворачивание образа операционной системы на несколько систем), то уменьшить нагрузку на сеть может использование групповых рассылок (IP Multicast Addressing). Для этого компьютеру присваивается еще один IP-адрес из специального диапазона: с 224.0.0.0 по 239.255.255.255, причем диапазоны 224.0.0.0–224.0.0.255 и 239.0.0.0–239.255.255.255 не могут быть использованы в приложениях и предназначены для протоколов маршрутизации (например, адрес 224.0.0.1 принадлежит всем системам сегмента сети; адрес 224.0.0.2 — всем маршрутизаторам сегмента и т.д.) Назначение адресов групповой рассылки производится соответствующим программным обеспечением. Групповая рассылка поступает одновременно на все подключенные устройства. В результате сетевой трафик может быть существенно снижен по сравнению с вариантом передачи таких данных каждому устройству сети независимо. По умолчанию рассылки передаются на все порты, даже если к ним не подключены устройства, подписавшиеся на эту рассылку. Чтобы исключить такой паразитный трафик, используются специальные возможности коммутаторов: поддержка IGMP snoophing (прослушивание протокола IGMP), PIM DM/PIM SM (PIM-DM, Protocol Independent Multicast Dense Mode и PIM-SM, Protocol Independent Multicast Sparse Mode — протоколы маршрутизации многоадресных сообщений). При включении и настройке этого функционала (поддерживается не всеми моделями оборудования) данные будут передаваться только на нужные порты. |
50. Распределение IP-адресов сети малого офиса
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 |
В сетях предприятий обычно задействованы серые диапазоны IP-адресов. Часть адресов закрепляется статически, часть — раздается динамически с помощью DHCP (Dynamic Host Configuration Protocol, динамический протокол конфигурации сервера). Статические адреса закрепляются: - за шлюзом, для которого обычно используют адрес xxx.xxx.xxx.1, но это традиция, а не правило - за серверами DNS, DHCP, WINS - за контроллерами домена - за серверами сети (например, централизованные файловые ресурсы, почтовый сервер и т. п.) - за станциями печати, имеющими непосредственное подключение к сети - за управляемыми сетевыми устройствами (например, сетевыми переключателями, SNMP-управляемыми источниками аварийного питания и т. п.) Рабочие станции традиционно используют динамические адреса. Удобно часть динамических адресов выдавать для локального использования, а часть — для внешних клиентов, «гостей» сети. Это позволяет проще настраивать ограничения доступа к внутренним ресурсам сети для сторонних систем. Для упрощения администрирования сети рекомендуется выработать план распределения диапазона адресов, предусмотрев в нем некоторый запас для будущего развития информационной системы. Multicast-адрес присваивается динамически. Это делает соответствующая программа, использующая многоадресную рассылку. |
51. Маска адреса
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 |
Понятие подсети введено, чтобы можно было выделить часть IP-адресов одному предприятию, часть — другому, и т. д. Подсеть представляет собой диапазон IP-адресов, которые считаются принадлежащими одной локальной сети. При работе в локальной сети информация пересылается непосредственно получателю. Если данные предназначены компьютеру с IP-адресом, не принадлежащим локальной сети, то к ним применяются специальные правила для вычисления маршрута пересылки из одной сети в другую. Поэтому при использовании протокола TCP/IP важно знать, к какой сети принадлежит получатель информации: к локальной или удаленной. Маска адреса — это параметр, который сообщает программному обеспечению о том, сколько компьютеров объединено в ту или иную группу (подсеть). Маска адреса имеет такую же структуру, что и сам IP-адрес, — это набор из четырех групп чисел, каждое из которых может быть в диапазоне от 0 до 255. При этом, чем меньше значение маски, тем больше компьютеров объединено в эту подсеть. Для сетей небольших предприятий маска обычно имеет вид 255.255.255.х (например, 255.255.255.224). Маска сети присваивается компьютеру одновременно с IP-адресом. Так, сеть 192.168.0.0 с маской 255.255.255.0 (иначе можно записать 192.168.0.0/241) может содержать хосты с адресами от 192.168.0.1 до 192.168.0.254. Адрес 192.168.0.255 — это адрес широковещательной рассылки для данной сети. А сеть 192.168.0.0 с маской 255.255.255.128 (192.168.0.0/25) допускает адреса от 192.168.0.1 до 192.168.0.127 (адрес 192.168.0.128 служит при этом в качестве широковещательного). На практике сети с небольшим возможным числом хостов используются интернет провайдерами с целью экономии IP-адресов. Например, клиенту может быть назначен адрес с маской 255.255.255.252. Такая подсеть содержит только два хоста. При разбиении сети предприятия используют диапазоны локальных адресов сетей класса С. Сеть класса С имеет маску адреса 255.255.255.0 и может содержать до 254 хостов. Применение сетей класса С при разбиении на подсети VLAN в условиях предприятия связано с тем, что протоколы автоматической маршрутизации используют именно такие подсети. При создании подсетей на предприятии рекомендуется придерживаться следующего правила — подсети, относящиеся к определенному узлу распределения, должны входить в одну сеть. Это упрощает таблицы маршрутизации и экономит ресурсы коммутаторов. Например, если к какому-либо коммутатору подключены подсети 192.168.0.0/255.255.255.0, 192.168.1.0/255.255.255.0, 192.168.3.0/255.255.255.0, то другому коммутатору достаточно знать, что в этом направлении следует пересылать пакеты для сети 192.168.0.0/255.255.252.0. Эта рекомендация несущественна для сетей малых и средних предприятий, поскольку ресурсов современных коммутаторов достаточно для хранения настроек такого объема. После того как компьютер получил IP-адрес, и ему стало известно значение маски подсети, программа может начать работу в этой локальной подсети. Чтобы обмениваться информацией с другими компьютерами в глобальной сети, необходимо знать правила, куда пересылать информацию для внешней сети. Для этого служит такая характеристика IP-протокола, как адрес шлюза. |
52. Шлюз (Gateway, default gateway)
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 |
Шлюз (gateway) — это устройство (компьютер), которое обеспечивает пересылку информации между различными IP-подсетями. Если программа определяет (по IP-адресу и маске), что адрес назначения не входит в состав локальной подсети, то она отправляет эти данные на устройство, выполняющее функции шлюза. В настройках протокола указывают IP-адрес такого устройства. Шлюзы бывают аппаратными и программными. В качестве аппаратного шлюза может выступать, например, маршрутизатор Wi-Fi. Программным шлюзом считается компьютер с развернутым на нем программным обеспечением, — например, с ОС Linux и брандмауэром iptables. С другой стороны, разделение на программные и аппаратные — весьма условное. Ведь любой маршрутизатор Wi-Fi является небольшим компьютером, на котором запущен урезанный вариант Linux и работает тот же iptables или другой брандмауэр. Для работы только в локальной сети шлюз может не назначаться. Если для доступа в Интернет используется прокси-сервер, то компьютерам локальной сети адрес шлюза также может не назначаться. Для индивидуальных пользователей, подключающихся к Интернету, или для небольших предприятий, имеющих единственный канал подключения, в системе должен быть только один адрес шлюза — это адрес того устройства, которое имеет подключение к Сети. При наличии нескольких маршрутов (путей пересылки данных в другие сети) будет существовать несколько шлюзов. В этом случае для определения пути передачи данных используется таблица маршрутизации. |
53. Таблицы маршрутизации
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 |
Предприятие может иметь несколько точек подключения к Интернету (например, в целях резервирования каналов передачи данных или использования более дешевых каналов и т. п.) или содержать в своей структуре несколько IP-сетей. В этом случае, чтобы система знала, каким путем (через какой шлюз) посылать ту или иную информацию, используются таблицы маршрутизации (routing table). В таблицах маршрутизации для каждого шлюза указывают те |