Проверьте все правильные утверждения, любой интернет-узел имеет IP-адрес компьютера

Обновлено: 30.06.2024

Из этого введения в работу с сетями вы узнаете, как работают компьютерные сети, какая архитектура используется для проектирования сетей и как обеспечить их безопасность.

Что такое компьютерная сеть?

Компьютерная сеть состоит из двух или более компьютеров, соединенных между собой кабелями (проводными) или WiFi (беспроводными) с целью передачи, обмена или совместного использования данных и ресурсов. Вы строите компьютерную сеть, используя оборудование (например, маршрутизаторы, коммутаторы, точки доступа и кабели) и программное обеспечение (например, операционные системы или бизнес-приложения).

Географическое расположение часто определяет компьютерную сеть. Например, LAN (локальная сеть) соединяет компьютеры в определенном физическом пространстве, например, в офисном здании, тогда как WAN (глобальная сеть) может соединять компьютеры на разных континентах. Интернет — крупнейший пример глобальной сети, соединяющей миллиарды компьютеров по всему миру.

Вы можете дополнительно определить компьютерную сеть по протоколам, которые она использует для связи, физическому расположению ее компонентов, способу управления трафиком и ее назначению.

Компьютерные сети позволяют общаться в любых деловых, развлекательных и исследовательских целях. Интернет, онлайн-поиск, электронная почта, обмен аудио и видео, онлайн-торговля, прямые трансляции и социальные сети — все это существует благодаря компьютерным сетям.

Типы компьютерных сетей

По мере развития сетевых потребностей менялись и типы компьютерных сетей, отвечающие этим потребностям. Вот наиболее распространенные и широко используемые типы компьютерных сетей:

Локальная сеть (локальная сеть). Локальная сеть соединяет компьютеры на относительно небольшом расстоянии, позволяя им обмениваться данными, файлами и ресурсами. Например, локальная сеть может соединять все компьютеры в офисном здании, школе или больнице. Как правило, локальные сети находятся в частной собственности и под управлением.

WLAN (беспроводная локальная сеть). WLAN похожа на локальную сеть, но соединения между устройствами в сети осуществляются по беспроводной сети.

WAN (глобальная сеть). Как видно из названия, глобальная сеть соединяет компьютеры на большой территории, например, из региона в регион или даже из одного континента в другой. Интернет — это крупнейшая глобальная сеть, соединяющая миллиарды компьютеров по всему миру. Обычно для управления глобальной сетью используются модели коллективного или распределенного владения.

MAN (городская сеть): MAN обычно больше, чем LAN, но меньше, чем WAN. Города и государственные учреждения обычно владеют и управляют MAN.

PAN (персональная сеть): PAN обслуживает одного человека. Например, если у вас есть iPhone и Mac, вполне вероятно, что вы настроили сеть PAN, которая позволяет обмениваться и синхронизировать контент — текстовые сообщения, электронные письма, фотографии и многое другое — на обоих устройствах.

SAN (сеть хранения данных). SAN – это специализированная сеть, предоставляющая доступ к хранилищу на уровне блоков — общей сети или облачному хранилищу, которое для пользователя выглядит и работает как накопитель, физически подключенный к компьютеру. (Дополнительную информацию о том, как SAN работает с блочным хранилищем, см. в разделе «Блочное хранилище: полное руководство».)

CAN (сеть кампуса). CAN также известен как корпоративная сеть. CAN больше, чем LAN, но меньше, чем WAN. CAN обслуживают такие объекты, как колледжи, университеты и бизнес-кампусы.

VPN (виртуальная частная сеть). VPN – это безопасное двухточечное соединение между двумя конечными точками сети (см. раздел "Узлы" ниже). VPN устанавливает зашифрованный канал, который сохраняет личность пользователя и учетные данные для доступа, а также любые передаваемые данные, недоступные для хакеров.

Важные термины и понятия

Ниже приведены некоторые общие термины, которые следует знать при обсуждении компьютерных сетей:

IP-адрес: IP-адрес — это уникальный номер, присваиваемый каждому устройству, подключенному к сети, которая использует для связи Интернет-протокол. Каждый IP-адрес идентифицирует хост-сеть устройства и местоположение устройства в хост-сети. Когда одно устройство отправляет данные другому, данные включают «заголовок», который включает IP-адрес отправляющего устройства и IP-адрес устройства-получателя.

Узлы. Узел — это точка подключения внутри сети, которая может получать, отправлять, создавать или хранить данные. Каждый узел требует, чтобы вы предоставили некоторую форму идентификации для получения доступа, например IP-адрес. Несколько примеров узлов включают компьютеры, принтеры, модемы, мосты и коммутаторы. Узел — это, по сути, любое сетевое устройство, которое может распознавать, обрабатывать и передавать информацию любому другому сетевому узлу.

Маршрутизаторы. Маршрутизатор — это физическое или виртуальное устройство, которое отправляет информацию, содержащуюся в пакетах данных, между сетями. Маршрутизаторы анализируют данные в пакетах, чтобы определить наилучший способ доставки информации к конечному получателю. Маршрутизаторы пересылают пакеты данных до тех пор, пока они не достигнут узла назначения.

Коммутаторы. Коммутатор – это устройство, которое соединяет другие устройства и управляет обменом данными между узлами в сети, обеспечивая доставку пакетов данных к конечному пункту назначения. В то время как маршрутизатор отправляет информацию между сетями, коммутатор отправляет информацию между узлами в одной сети. При обсуждении компьютерных сетей «коммутация» относится к тому, как данные передаются между устройствами в сети. Три основных типа переключения следующие:

Коммутация каналов, которая устанавливает выделенный канал связи между узлами в сети. Этот выделенный путь гарантирует, что во время передачи будет доступна вся полоса пропускания, что означает, что никакой другой трафик не может проходить по этому пути.

Коммутация пакетов предполагает разбиение данных на независимые компоненты, называемые пакетами, которые из-за своего небольшого размера предъявляют меньшие требования к сети. Пакеты перемещаются по сети к конечному пункту назначения.

Переключение сообщений отправляет сообщение полностью с исходного узла, перемещаясь от коммутатора к коммутатору, пока не достигнет узла назначения.

Порты: порт определяет конкретное соединение между сетевыми устройствами. Каждый порт идентифицируется номером. Если вы считаете IP-адрес сопоставимым с адресом отеля, то порты — это номера люксов или комнат в этом отеле. Компьютеры используют номера портов, чтобы определить, какое приложение, служба или процесс должны получать определенные сообщения.

Типы сетевых кабелей. Наиболее распространенными типами сетевых кабелей являются витая пара Ethernet, коаксиальный и оптоволоконный кабель. Выбор типа кабеля зависит от размера сети, расположения сетевых элементов и физического расстояния между устройствами.

Примеры компьютерных сетей

Проводное или беспроводное соединение двух или более компьютеров с целью обмена данными и ресурсами образует компьютерную сеть. Сегодня почти каждое цифровое устройство принадлежит к компьютерной сети.

В офисе вы и ваши коллеги можете совместно использовать принтер или систему группового обмена сообщениями. Вычислительная сеть, которая позволяет это, вероятно, представляет собой локальную сеть или локальную сеть, которая позволяет вашему отделу совместно использовать ресурсы.

Городские власти могут управлять общегородской сетью камер наблюдения, которые отслеживают транспортный поток и происшествия. Эта сеть будет частью MAN или городской сети, которая позволит городским службам экстренной помощи реагировать на дорожно-транспортные происшествия, советовать водителям альтернативные маршруты движения и даже отправлять дорожные билеты водителям, проезжающим на красный свет.

The Weather Company работала над созданием одноранговой ячеистой сети, которая позволяет мобильным устройствам напрямую взаимодействовать с другими мобильными устройствами, не требуя подключения к Wi-Fi или сотовой связи. Проект Mesh Network Alerts позволяет доставлять жизненно важную информацию о погоде миллиардам людей даже без подключения к Интернету.

Компьютерные сети и Интернет

Поставщики интернет-услуг (ISP) и поставщики сетевых услуг (NSP) предоставляют инфраструктуру, позволяющую передавать пакеты данных или информации через Интернет. Каждый бит информации, отправленной через Интернет, не поступает на каждое устройство, подключенное к Интернету. Это комбинация протоколов и инфраструктуры, которая точно указывает, куда направить информацию.

Как они работают?

Компьютерные сети соединяют такие узлы, как компьютеры, маршрутизаторы и коммутаторы, с помощью кабелей, оптоволокна или беспроводных сигналов. Эти соединения позволяют устройствам в сети взаимодействовать и обмениваться информацией и ресурсами.

Сети следуют протоколам, которые определяют способ отправки и получения сообщений. Эти протоколы позволяют устройствам обмениваться данными. Каждое устройство в сети использует интернет-протокол или IP-адрес, строку цифр, которая однозначно идентифицирует устройство и позволяет другим устройствам распознавать его.

Маршрутизаторы – это виртуальные или физические устройства, облегчающие обмен данными между различными сетями. Маршрутизаторы анализируют информацию, чтобы определить наилучший способ доставки данных к конечному пункту назначения. Коммутаторы соединяют устройства и управляют связью между узлами внутри сети, гарантируя, что пакеты информации, перемещающиеся по сети, достигают конечного пункта назначения.

Архитектура

Архитектура компьютерной сети определяет физическую и логическую структуру компьютерной сети. В нем описывается, как компьютеры организованы в сети и какие задачи возлагаются на эти компьютеры. Компоненты сетевой архитектуры включают аппаратное и программное обеспечение, средства передачи (проводные или беспроводные), топологию сети и протоколы связи.

Основные типы сетевой архитектуры

В сети клиент/сервер центральный сервер или группа серверов управляет ресурсами и предоставляет услуги клиентским устройствам в сети. Клиенты в сети общаются с другими клиентами через сервер.В отличие от модели P2P, клиенты в архитектуре клиент/сервер не делятся своими ресурсами. Этот тип архитектуры иногда называют многоуровневой моделью, поскольку он разработан с несколькими уровнями или ярусами.

Топология сети

Топология сети — это то, как устроены узлы и каналы в сети. Сетевой узел — это устройство, которое может отправлять, получать, хранить или пересылать данные. Сетевой канал соединяет узлы и может быть как кабельным, так и беспроводным.

Понимание типов топологии обеспечивает основу для построения успешной сети. Существует несколько топологий, но наиболее распространенными являются шина, кольцо, звезда и сетка:

При топологии шинной сети каждый сетевой узел напрямую подключен к основному кабелю.

В кольцевой топологии узлы соединены в петлю, поэтому каждое устройство имеет ровно двух соседей. Соседние пары соединяются напрямую; несмежные пары связаны косвенно через несколько узлов.

В топологии звездообразной сети все узлы подключены к одному центральному концентратору, и каждый узел косвенно подключен через этот концентратор.

сетчатая топология определяется перекрывающимися соединениями между узлами. Вы можете создать полносвязную топологию, в которой каждый узел в сети соединен со всеми остальными узлами. Вы также можете создать топологию частичной сетки, в которой только некоторые узлы соединены друг с другом, а некоторые связаны с узлами, с которыми они обмениваются наибольшим количеством данных. Полноячеистая топология может быть дорогостоящей и трудоемкой для выполнения, поэтому ее часто используют для сетей, требующих высокой избыточности. Частичная сетка обеспечивает меньшую избыточность, но является более экономичной и простой в реализации.

Безопасность

Безопасность компьютерной сети защищает целостность информации, содержащейся в сети, и контролирует доступ к этой информации. Политики сетевой безопасности уравновешивают необходимость предоставления услуг пользователям с необходимостью контроля доступа к информации.

Существует много точек входа в сеть. Эти точки входа включают аппаратное и программное обеспечение, из которых состоит сама сеть, а также устройства, используемые для доступа к сети, такие как компьютеры, смартфоны и планшеты. Из-за этих точек входа сетевая безопасность требует использования нескольких методов защиты. Средства защиты могут включать брандмауэры — устройства, которые отслеживают сетевой трафик и предотвращают доступ к частям сети на основе правил безопасности.

Процессы аутентификации пользователей с помощью идентификаторов пользователей и паролей обеспечивают еще один уровень безопасности. Безопасность включает в себя изоляцию сетевых данных, чтобы доступ к служебной или личной информации был сложнее, чем к менее важной информации. Другие меры сетевой безопасности включают обеспечение регулярного обновления и исправления аппаратного и программного обеспечения, информирование пользователей сети об их роли в процессах безопасности и информирование о внешних угрозах, осуществляемых хакерами и другими злоумышленниками. Сетевые угрозы постоянно развиваются, что делает сетевую безопасность бесконечным процессом.

Использование общедоступного облака также требует обновления процедур безопасности для обеспечения постоянной безопасности и доступа. Для безопасного облака требуется безопасная базовая сеть.

Ознакомьтесь с пятью основными соображениями (PDF, 298 КБ) по обеспечению безопасности общедоступного облака.

Ячеистые сети

Как отмечалось выше, ячеистая сеть — это тип топологии, в котором узлы компьютерной сети подключаются к как можно большему количеству других узлов. В этой топологии узлы взаимодействуют друг с другом, чтобы эффективно направлять данные к месту назначения. Эта топология обеспечивает большую отказоустойчивость, поскольку в случае отказа одного узла существует множество других узлов, которые могут передавать данные. Ячеистые сети самонастраиваются и самоорганизуются в поисках самого быстрого и надежного пути для отправки информации.

Тип ячеистых сетей

Существует два типа ячеистых сетей — полная и частичная:

  • В полной ячеистой топологии каждый сетевой узел соединяется со всеми остальными сетевыми узлами, обеспечивая высочайший уровень отказоустойчивости. Однако его выполнение обходится дороже. В топологии с частичной сеткой подключаются только некоторые узлы, обычно те, которые чаще всего обмениваются данными.
  • беспроводная ячеистая сеть может состоять из десятков и сотен узлов. Этот тип сети подключается к пользователям через точки доступа, разбросанные по большой территории.

Балансировщики нагрузки и сети

Балансировщики нагрузки эффективно распределяют задачи, рабочие нагрузки и сетевой трафик между доступными серверами. Думайте о балансировщиках нагрузки как об управлении воздушным движением в аэропорту. Балансировщик нагрузки отслеживает весь трафик, поступающий в сеть, и направляет его на маршрутизатор или сервер, которые лучше всего подходят для управления им. Цели балансировки нагрузки – избежать перегрузки ресурсов, оптимизировать доступные ресурсы, сократить время отклика и максимально увеличить пропускную способность.

Полный обзор балансировщиков нагрузки см. в разделе Балансировка нагрузки: полное руководство.

Сети доставки контента

Сеть доставки контента (CDN) – это сеть с распределенными серверами, которая доставляет пользователям временно сохраненные или кэшированные копии контента веб-сайта в зависимости от их географического положения. CDN хранит этот контент в распределенных местах и ​​предоставляет его пользователям, чтобы сократить расстояние между посетителями вашего сайта и сервером вашего сайта. Кэширование контента ближе к вашим конечным пользователям позволяет вам быстрее обслуживать контент и помогает веб-сайтам лучше охватить глобальную аудиторию. Сети CDN защищают от всплесков трафика, сокращают задержки, снижают потребление полосы пропускания, ускоряют время загрузки и уменьшают влияние взломов и атак, создавая слой между конечным пользователем и инфраструктурой вашего веб-сайта.

Прямые трансляции мультимедиа, мультимедиа по запросу, игровые компании, создатели приложений, сайты электронной коммерции — по мере роста цифрового потребления все больше владельцев контента обращаются к CDN, чтобы лучше обслуживать потребителей контента.

Компьютерные сетевые решения и IBM

Компьютерные сетевые решения помогают предприятиям увеличить трафик, сделать пользователей счастливыми, защитить сеть и упростить предоставление услуг. Лучшее решение для компьютерной сети, как правило, представляет собой уникальную конфигурацию, основанную на вашем конкретном типе бизнеса и потребностях.

Сети доставки контента (CDN), балансировщики нагрузки и сетевая безопасность — все это упомянуто выше — это примеры технологий, которые могут помочь компаниям создавать оптимальные компьютерные сетевые решения. IBM предлагает дополнительные сетевые решения, в том числе:

    — это устройства, которые дают вам улучшенный контроль над сетевым трафиком, позволяют повысить производительность вашей сети и повысить ее безопасность. Управляйте своими физическими и виртуальными сетями для маршрутизации нескольких VLAN, для брандмауэров, VPN, формирования трафика и многого другого. обеспечивает безопасность и ускоряет передачу данных между частной инфраструктурой, мультиоблачными средами и IBM Cloud. — это возможности безопасности и производительности, предназначенные для защиты общедоступного веб-контента и приложений до того, как они попадут в облако. Получите защиту от DDoS, глобальную балансировку нагрузки и набор функций безопасности, надежности и производительности, предназначенных для защиты общедоступного веб-контента и приложений до того, как они попадут в облако.

Сетевые службы в IBM Cloud предоставляют вам сетевые решения для увеличения трафика, обеспечения удовлетворенности ваших пользователей и легкого предоставления ресурсов по мере необходимости.

Развить сетевые навыки и получить профессиональную сертификацию IBM, пройдя курсы в рамках программы Cloud Site Reliability Engineers (SRE) Professional.

Что такое интернет-протокол.

IP-адрес – это уникальный адрес, который идентифицирует устройство в Интернете или локальной сети. IP означает "Интернет-протокол", который представляет собой набор правил, регулирующих формат данных, отправляемых через Интернет или локальную сеть.

По сути, IP-адреса — это идентификатор, который позволяет передавать информацию между устройствами в сети: они содержат информацию о местоположении и делают устройства доступными для связи. Интернету нужен способ различать разные компьютеры, маршрутизаторы и веб-сайты. IP-адреса позволяют это сделать и составляют важную часть работы Интернета.


Что такое IP?

IP-адрес – это строка чисел, разделенных точками. IP-адреса выражаются в виде набора из четырех чисел — пример адреса может быть 192.158.1.38. Каждое число в наборе может находиться в диапазоне от 0 до 255. Таким образом, полный диапазон IP-адресов находится в диапазоне от 0.0.0.0 до 255.255.255.255.

IP-адреса не случайны. Они математически производятся и распределяются Управлением по присвоению номеров в Интернете (IANA), подразделением Интернет-корпорации по присвоению имен и номеров (ICANN). ICANN — это некоммерческая организация, основанная в США в 1998 году для обеспечения безопасности Интернета и обеспечения его доступности для всех. Каждый раз, когда кто-либо регистрирует домен в Интернете, он проходит через регистратора доменных имен, который платит ICANN небольшую плату за регистрацию домена.

Как работают IP-адреса

Если вы хотите понять, почему конкретное устройство не подключается так, как вы ожидаете, или хотите устранить неполадки, почему ваша сеть может не работать, это поможет понять, как работают IP-адреса.

Интернет-протокол работает так же, как и любой другой язык, при общении с использованием установленных правил для передачи информации. Все устройства находят, отправляют и обмениваются информацией с другими подключенными устройствами, используя этот протокол. Говоря на одном языке, любой компьютер в любом месте может общаться друг с другом.

Использование IP-адресов обычно происходит за кулисами. Процесс работает следующим образом:

  1. Ваше устройство косвенно подключается к Интернету, сначала подключаясь к сети, подключенной к Интернету, которая затем предоставляет вашему устройству доступ к Интернету.
  2. Когда вы дома, эта сеть, вероятно, будет вашим интернет-провайдером (ISP). На работе это будет сеть вашей компании.
  3. Ваш IP-адрес назначается вашему устройству вашим интернет-провайдером.
  4. Ваши действия в Интернете проходят через интернет-провайдера, и они направляют их обратно к вам, используя ваш IP-адрес. Поскольку они предоставляют вам доступ к Интернету, их роль заключается в назначении IP-адреса вашему устройству.
  5. Однако ваш IP-адрес может измениться. Например, включение или выключение модема или маршрутизатора может изменить его. Или вы можете связаться со своим интернет-провайдером, и он может изменить его для вас.
  6. Когда вы находитесь вне дома, например, в путешествии, и берете с собой свое устройство, ваш домашний IP-адрес не передается вместе с вами. Это связано с тем, что вы будете использовать другую сеть (Wi-Fi в отеле, аэропорту, кафе и т. д.) для доступа в Интернет и будете использовать другой (и временный) IP-адрес, назначенный вам провайдером Интернета. отель, аэропорт или кафе.

Как следует из процесса, существуют разные типы IP-адресов, которые мы рассмотрим ниже.

Типы IP-адресов

Существуют разные категории IP-адресов, и внутри каждой категории разные типы.

IP-адреса потребителей

Каждое физическое или юридическое лицо с тарифным планом интернет-услуг будет иметь два типа IP-адресов: частные IP-адреса и общедоступные IP-адреса. Термины "общедоступный" и "частный" относятся к расположению в сети, то есть частный IP-адрес используется внутри сети, а общедоступный - вне сети.

Частные IP-адреса

Каждое устройство, которое подключается к вашей интернет-сети, имеет частный IP-адрес. Сюда входят компьютеры, смартфоны и планшеты, а также любые устройства с поддержкой Bluetooth, такие как динамики, принтеры или смарт-телевизоры. С ростом Интернета вещей количество частных IP-адресов у вас дома, вероятно, растет. Вашему маршрутизатору нужен способ идентифицировать эти элементы по отдельности, а многим элементам нужен способ распознавания друг друга. Таким образом, ваш маршрутизатор генерирует частные IP-адреса, которые являются уникальными идентификаторами для каждого устройства, позволяющими различать их в сети.

Общедоступные IP-адреса

Общедоступный IP-адрес — это основной адрес, связанный со всей вашей сетью. Хотя каждое подключенное устройство имеет свой собственный IP-адрес, они также включены в основной IP-адрес вашей сети. Как описано выше, ваш общедоступный IP-адрес предоставляется вашему маршрутизатору вашим интернет-провайдером. Как правило, у интернет-провайдеров есть большой пул IP-адресов, которые они раздают своим клиентам. Ваш общедоступный IP-адрес — это адрес, который все устройства за пределами вашей интернет-сети будут использовать для распознавания вашей сети.

Общедоступные IP-адреса

Общедоступные IP-адреса бывают двух видов: динамические и статические.

Динамические IP-адреса

Динамические IP-адреса меняются автоматически и регулярно. Интернет-провайдеры покупают большой пул IP-адресов и автоматически назначают их своим клиентам. Периодически они переназначают их и возвращают старые IP-адреса в пул для использования другими клиентами. Обоснование этого подхода заключается в том, чтобы обеспечить экономию затрат для интернет-провайдера. Автоматизация регулярного перемещения IP-адресов означает, что им не нужно выполнять определенные действия для восстановления IP-адреса клиента, например, если он переезжает домой. Есть и преимущества в плане безопасности, поскольку смена IP-адреса усложняет злоумышленникам задачу взлома вашего сетевого интерфейса.

Статические IP-адреса

В отличие от динамических IP-адресов, статические адреса остаются неизменными. Как только сеть назначает IP-адрес, он остается прежним. Большинству частных лиц и предприятий не нужен статический IP-адрес, но для предприятий, которые планируют разместить собственный сервер, он необходим. Это связано с тем, что статический IP-адрес гарантирует, что веб-сайты и связанные с ним адреса электронной почты будут иметь постоянный IP-адрес, что крайне важно, если вы хотите, чтобы другие устройства могли постоянно находить их в Интернете.

Это приводит к следующему пункту – это два типа IP-адресов веб-сайтов.

Существует два типа IP-адресов веб-сайтов

Для владельцев веб-сайтов, которые не размещают собственный сервер, а вместо этого полагаются на пакет веб-хостинга (что характерно для большинства веб-сайтов), существует два типа IP-адресов веб-сайтов. Они являются общими и выделенными.

Общие IP-адреса

Веб-сайты, использующие планы общего хостинга от провайдеров веб-хостинга, обычно являются одним из многих веб-сайтов, размещенных на одном сервере. Как правило, это относится к отдельным веб-сайтам или веб-сайтам малого и среднего бизнеса, объемы трафика которых можно контролировать, а сами сайты ограничены с точки зрения количества страниц и т. д. Веб-сайты, размещенные таким образом, будут иметь общие IP-адреса.

Выделенные IP-адреса

В некоторых планах веб-хостинга есть возможность приобрести выделенный IP-адрес (или адреса). Это может упростить получение SSL-сертификата и позволяет запускать собственный сервер протокола передачи файлов (FTP). Это упрощает совместное использование и передачу файлов нескольким людям в организации, а также позволяет использовать анонимные параметры общего доступа по FTP. Выделенный IP-адрес также позволяет вам получить доступ к вашему веб-сайту, используя только IP-адрес, а не доменное имя — полезно, если вы хотите создать и протестировать его перед регистрацией домена.

Как искать IP-адреса

Самый простой способ проверить общедоступный IP-адрес вашего маршрутизатора — ввести запрос "Какой у меня IP-адрес?" в Google. Google покажет вам ответ в верхней части страницы.

Другие веб-сайты покажут вам ту же информацию: они могут видеть ваш общедоступный IP-адрес, потому что при посещении сайта ваш маршрутизатор сделал запрос и, следовательно, раскрыл информацию. Сайт IPLocation идет еще дальше, показывая имя вашего интернет-провайдера и ваш город.

Как правило, с помощью этого метода вы получите только приблизительное местоположение — где находится провайдер, но не фактическое местоположение устройства. Если вы делаете это, не забудьте также выйти из VPN. Для получения фактического физического адреса общедоступного IP-адреса обычно требуется отправка ордера на обыск интернет-провайдеру.

Поиск вашего частного IP-адреса зависит от платформы:

В Windows:

  • Используйте командную строку.
  • Найдите «cmd» (без кавычек) с помощью поиска Windows.
  • В появившемся всплывающем окне введите «ipconfig» (без кавычек), чтобы найти информацию.

На Mac:

  • Перейти к системным настройкам
  • Выберите сеть, и информация должна быть видна.

На iPhone:

  • Перейти к настройкам
  • Выберите Wi-Fi и нажмите значок «i» в кружке () рядом с сетью, в которой вы находитесь — IP-адрес должен быть виден на вкладке DHCP.

Если вам нужно проверить IP-адреса других устройств в вашей сети, войдите в маршрутизатор. Доступ к маршрутизатору зависит от марки и используемого программного обеспечения. Как правило, вы должны иметь возможность ввести IP-адрес шлюза маршрутизатора в веб-браузере в той же сети, чтобы получить к нему доступ. Оттуда вам нужно будет перейти к чему-то вроде «подключенных устройств», где должен отображаться список всех устройств, которые в настоящее время или недавно подключены к сети, включая их IP-адреса.

Угрозы безопасности IP-адресов

Киберпреступники могут использовать различные методы для получения вашего IP-адреса. Двумя наиболее распространенными являются социальная инженерия и онлайн-преследование.

Злоумышленники могут использовать социальную инженерию, чтобы заставить вас раскрыть ваш IP-адрес. Например, они могут найти вас через Skype или аналогичное приложение для обмена мгновенными сообщениями, которое использует для связи IP-адреса. Если вы общаетесь с незнакомыми людьми с помощью этих приложений, важно отметить, что они могут видеть ваш IP-адрес. Злоумышленники могут использовать инструмент Skype Resolver, с помощью которого они могут найти ваш IP-адрес по вашему имени пользователя.

Онлайн-преследование

Преступники могут отследить ваш IP-адрес, просто следя за вашей активностью в Интернете. Ваш IP-адрес могут раскрыть любые действия в Интернете, от видеоигр до комментариев на веб-сайтах и ​​форумах.

Если преследователь Facebook использует фишинговую атаку против людей с вашим именем для установки шпионского вредоносного ПО, IP-адрес, связанный с вашей системой, скорее всего, подтвердит вашу личность для преследователя.

Если киберпреступники знают ваш IP-адрес, они могут атаковать вас или даже выдать себя за вас. Важно знать о рисках и способах их снижения. Риски включают:

Скачивание нелегального контента с использованием вашего IP-адреса

Известно, что хакеры используют взломанные IP-адреса для загрузки нелегального контента и всего остального, что они не хотят, чтобы их можно было отследить. Например, используя идентификатор вашего IP-адреса, преступники могут загружать пиратские фильмы, музыку и видео — что нарушит условия использования вашего интернет-провайдера — и, что еще серьезнее, контент, связанный с терроризмом или детской порнографией. Это может означать, что вы — не по своей вине — можете привлечь внимание правоохранительных органов.

Отслеживание вашего местоположения

Если хакеры знают ваш IP-адрес, они могут использовать технологию геолокации, чтобы определить ваш регион, город и штат. Им нужно только немного больше покопаться в социальных сетях, чтобы идентифицировать ваш дом и потенциально ограбить его, когда они узнают, что вас нет дома.

Прямая атака на вашу сеть

Преступники могут атаковать вашу сеть напрямую и проводить различные атаки. Одной из самых популярных является DDoS-атака (распределенный отказ в обслуживании). Этот тип кибератаки происходит, когда хакеры используют ранее зараженные машины для генерации большого количества запросов для затопления целевой системы или сервера.Это создает слишком много трафика для обработки сервером, что приводит к нарушению работы служб. По сути, он отключает ваш интернет. Хотя эта атака обычно запускается против предприятий и сервисов видеоигр, она может произойти и против отдельного человека, хотя это происходит гораздо реже. Онлайн-геймеры особенно подвержены этому риску, так как их экран виден во время потоковой передачи (на котором можно обнаружить IP-адрес).

Взлом вашего устройства

Для подключения Интернет использует порты, а также ваш IP-адрес. Для каждого IP-адреса существуют тысячи портов, и хакер, знающий ваш IP-адрес, может использовать эти порты, чтобы попытаться установить соединение. Например, они могут завладеть вашим телефоном и украсть вашу информацию. Если злоумышленник получит доступ к вашему устройству, он может установить на него вредоносное ПО.

Типы адресов интернет-протокола

Как защитить и скрыть свой IP-адрес

Прокси-сервер — это промежуточный сервер, через который направляется ваш трафик:

  • Интернет-серверы, которые вы посещаете, видят только IP-адрес этого прокси-сервера, а не ваш IP-адрес.
  • Когда эти серверы отправляют вам информацию, она поступает на прокси-сервер, который затем направляет ее вам.

Недостаток прокси-серверов заключается в том, что некоторые службы могут шпионить за вами, поэтому вам нужно доверять им. В зависимости от того, какой из них вы используете, они также могут вставлять рекламу в ваш браузер.

VPN предлагает лучшее решение:

  • Когда вы подключаете свой компьютер, смартфон или планшет к VPN, устройство действует так, как будто оно находится в той же локальной сети, что и VPN.
  • Весь ваш сетевой трафик отправляется через защищенное соединение с VPN.
  • Поскольку ваш компьютер ведет себя так, как будто он находится в сети, вы можете безопасно получать доступ к ресурсам локальной сети, даже находясь в другой стране.
  • Вы также можете пользоваться Интернетом, как если бы вы находились в месте расположения VPN, что имеет свои преимущества, если вы используете общедоступный Wi-Fi или хотите получить доступ к веб-сайтам, заблокированным по географическому признаку.

Kaspersky Secure Connection — это VPN, которая защищает вас в общедоступных сетях Wi-Fi, обеспечивает конфиденциальность ваших сообщений и защищает вас от фишинга, вредоносного ПО, вирусов и других киберугроз.

Когда следует использовать VPN

Использование VPN скрывает ваш IP-адрес и перенаправляет ваш трафик через отдельный сервер, что делает вашу работу в Интернете более безопасной. Ситуации, в которых вы можете использовать VPN, включают:

При использовании общедоступной сети Wi-Fi

При использовании общедоступной сети Wi-Fi, даже если она защищена паролем, рекомендуется использовать VPN. Если хакер находится в той же сети Wi-Fi, ему легко перехватить ваши данные. Базовая система безопасности, используемая в обычной общедоступной сети Wi-Fi, не обеспечивает надежной защиты от других пользователей в той же сети.

Использование VPN добавит дополнительный уровень безопасности вашим данным, гарантируя, что вы обойдете интернет-провайдера общедоступной сети Wi-Fi и зашифруете все ваши сообщения.

Когда вы путешествуете

Если вы отправляетесь в другую страну, например в Китай, где такие сайты, как Facebook, заблокированы, VPN может помочь вам получить доступ к службам, которые могут быть недоступны в этой стране.

Часто VPN позволяет использовать платные потоковые сервисы и доступ к ним в вашей стране, но они недоступны в другой стране из-за проблем с международными правами. Использование VPN может позволить вам использовать сервис, как если бы вы были дома. Путешественники также могут найти более дешевые авиабилеты при использовании VPN, поскольку цены могут различаться в зависимости от региона.

Когда вы работаете удаленно

Это особенно актуально в посткоронавирусном мире, где многие люди работают удаленно. Часто работодатели требуют использования VPN для удаленного доступа к услугам компании из соображений безопасности. VPN, которая подключается к серверу вашего офиса, может предоставить вам доступ к внутренним сетям и ресурсам компании, когда вы не находитесь в офисе. Он может сделать то же самое для вашей домашней сети, пока вы находитесь вне дома.

Когда вам просто нужно уединение

Даже дома, используя Интернет в повседневных целях, использование VPN может быть хорошей идеей. Всякий раз, когда вы заходите на веб-сайт, сервер, к которому вы подключаетесь, регистрирует ваш IP-адрес и прикрепляет его ко всем другим данным, которые сайт может узнать о вас: ваши привычки просмотра, на что вы нажимаете, сколько времени вы тратите на просмотр определенной страницы. Они могут продавать эти данные рекламным компаниям, которые используют их для подбора рекламы непосредственно для вас. Вот почему реклама в Интернете иногда кажется странно личной: это потому, что так оно и есть. Ваш IP-адрес также может использоваться для отслеживания вашего местоположения, даже если службы определения местоположения отключены. Использование VPN не позволяет вам оставлять следы в Интернете.

Не забывайте и о мобильных устройствах.У них тоже есть IP-адреса, и вы, вероятно, используете их в более широком диапазоне мест, чем ваш домашний компьютер, включая общедоступные точки доступа Wi-Fi. Рекомендуется использовать VPN на своем мобильном телефоне при подключении к сети, которой вы не можете полностью доверять.

Другие способы защитить вашу конфиденциальность

Изменить настройки конфиденциальности в приложениях для обмена мгновенными сообщениями

Приложения, установленные на вашем устройстве, являются основным источником взлома IP-адресов. Киберпреступники могут использовать приложения для обмена мгновенными сообщениями и другие приложения для звонков. Использование приложений для обмена мгновенными сообщениями позволяет напрямую подключаться только от контактов и не принимает звонки или сообщения от людей, которых вы не знаете. Изменение настроек конфиденциальности усложняет поиск вашего IP-адреса, потому что люди, которые вас не знают, не могут связаться с вами.

Создавайте уникальные пароли

Пароль вашего устройства — это единственный барьер, который может ограничить доступ людей к вашему устройству. Некоторые люди предпочитают использовать пароли своих устройств по умолчанию, что делает их уязвимыми для атак. Как и все ваши учетные записи, ваше устройство должно иметь уникальный и надежный пароль, который нелегко расшифровать. Надежный пароль состоит из комбинации букв верхнего и нижнего регистра, цифр и символов. Это поможет защитить ваше устройство от взлома IP-адреса.

Остерегайтесь фишинговых писем и вредоносного контента

Большая доля вредоносных программ и программ для отслеживания устройств устанавливается с помощью фишинговых писем. Когда вы подключаетесь к любому сайту, это предоставляет сайту доступ к вашему IP-адресу и местоположению устройства, что делает его уязвимым для взлома. Будьте бдительны при открытии электронных писем от неизвестных отправителей и избегайте переходов по ссылкам, которые могут отправить вас на неавторизованные сайты. Внимательно следите за содержанием электронных писем, даже если кажется, что они исходят от известных сайтов и законных компаний.

Используйте хорошее антивирусное решение и регулярно обновляйте его

Установите комплексное антивирусное программное обеспечение и регулярно обновляйте его. Например, антивирусная защита «Лаборатории Касперского» защищает вас от вирусов на вашем ПК и устройствах Android, защищает и хранит ваши пароли и личные документы, а также шифрует данные, которые вы отправляете и получаете в Интернете с помощью VPN.

Защита вашего IP-адреса является важным аспектом защиты вашей личности в Интернете. Выполняя эти действия, вы сможете обезопасить себя от самых разных атак киберпреступников.

Эта статья предназначена для общего ознакомления с концепциями сетей и подсетей Интернет-протокола (IP). В конце статьи есть глоссарий.

Относится к: Windows 10 — все выпуски
Исходный номер базы знаний: 164015

Обзор

  • IP-адрес
  • Маска подсети
  • Шлюз по умолчанию

Чтобы правильно настроить TCP/IP, необходимо понимать, как сети TCP/IP адресуются и делятся на сети и подсети.

Успех TCP/IP как сетевого протокола Интернета во многом обусловлен его способностью соединять вместе сети разных размеров и системы разных типов. Эти сети произвольно делятся на три основных класса (наряду с несколькими другими), которые имеют предопределенные размеры. Каждая из них может быть разделена системными администраторами на более мелкие подсети. Маска подсети используется для разделения IP-адреса на две части. Одна часть идентифицирует хост (компьютер), другая часть идентифицирует сеть, к которой он принадлежит. Чтобы лучше понять, как работают IP-адреса и маски подсети, посмотрите на IP-адрес и посмотрите, как он организован.

IP-адреса: сети и хосты

IP-адрес — это 32-битное число. Он однозначно идентифицирует узел (компьютер или другое устройство, например принтер или маршрутизатор) в сети TCP/IP.

IP-адреса обычно выражаются в десятичном формате с точками, состоящем из четырех чисел, разделенных точками, например 192.168.123.132. Чтобы понять, как маски подсети используются для различения хостов, сетей и подсетей, изучите IP-адрес в двоичной записи.

Например, десятичный IP-адрес с точками 192.168.123.132 представляет собой (в двоичном представлении) 32-битное число 110000000101000111101110000100. Это число может быть трудно понять, поэтому разделите его на четыре части по восемь двоичных цифр.< /p>

Чтобы глобальная сеть TCP/IP (WAN) работала эффективно как совокупность сетей, маршрутизаторы, которые передают пакеты данных между сетями, не знают точного местоположения хоста, которому предназначен пакет информации. . Маршрутизаторы знают только, членом какой сети является хост, и используют информацию, хранящуюся в их таблице маршрутизации, чтобы определить, как доставить пакет в сеть хоста назначения. После того, как пакет доставлен в сеть назначения, пакет доставляется на соответствующий хост.

Чтобы этот процесс работал, IP-адрес состоит из двух частей. Первая часть IP-адреса используется как сетевой адрес, а последняя часть — как адрес хоста. Если взять к примеру 192.168.123.132 и разделить его на эти две части, получится 192.168.123. Сеть .132 Host или 192.168.123.0 — сетевой адрес. 0.0.0.132 - адрес хоста.

Маска подсети

Второй элемент, необходимый для работы TCP/IP, — это маска подсети. Маска подсети используется протоколом TCP/IP для определения того, находится ли узел в локальной подсети или в удаленной сети.

В TCP/IP части IP-адреса, которые используются в качестве адресов сети и хоста, не являются фиксированными. Если у вас нет дополнительной информации, указанные выше адреса сети и хоста определить невозможно. Эта информация предоставляется в другом 32-битном числе, называемом маской подсети. Маска подсети в этом примере — 255.255.255.0. Неясно, что означает это число, если только вы не знаете, что 255 в двоичном представлении равно 11111111. Итак, маска подсети 11111111.11111111.11111111.00000000.

Соединяя IP-адрес и маску подсети вместе, сетевую и узловую части адреса можно разделить:

11000000.10101000.01111011.10000100 - IP-адрес (192.168.123.132)
11111111.11111111.11111111.00000000 - Маска подсети (255.255.255.0)

Первые 24 бита (количество единиц в маске подсети) идентифицируются как сетевой адрес. Последние 8 бит (количество оставшихся нулей в маске подсети) идентифицируются как адрес хоста. Он дает вам следующие адреса:

11000000.10101000.01111011.00000000 – сетевой адрес (192.168.123.0)
00000000.00000000.00000000.10000100 – адрес хоста (000.000.000.132)

Итак, теперь вы знаете, что для этого примера с маской подсети 255.255.255.0 идентификатор сети равен 192.168.123.0, а адрес хоста — 0.0.0.132. Когда пакет поступает в подсеть 192.168.123.0 (из локальной подсети или удаленной сети) и имеет адрес назначения 192.168.123.132, ваш компьютер получит его из сети и обработает.

< td>1111111.11111111.1111111.11000000
Десятичный Двоичный
255.255.255.192
255.255.255.224 1111111.11111111.1111111.11100000
р>

Internet RFC 1878 (доступен в разделе InterNIC-Public Information Counting Internet Domain Name Registration Services) описывает допустимые подсети и маски подсетей, которые можно использовать в сетях TCP/IP.

Сетевые классы

Интернет-адреса выделяются InterNIC, организацией, управляющей Интернетом. Эти IP-адреса делятся на классы. Наиболее распространенными из них являются классы A, B и C. Классы D и E существуют, но не используются конечными пользователями. Каждый из классов адресов имеет свою маску подсети по умолчанию. Вы можете определить класс IP-адреса, взглянув на его первый октет. Ниже приведены диапазоны интернет-адресов классов A, B и C, для каждого из которых приведен пример адреса:

Сети класса A используют маску подсети по умолчанию 255.0.0.0 и имеют 0–127 в качестве первого октета. Адрес 10.52.36.11 является адресом класса А. Его первый октет — 10, то есть от 1 до 126 включительно.

Сети класса C используют маску подсети по умолчанию 255.255.255.0 и имеют 192–223 в качестве первого октета. Адрес 192.168.123.132 является адресом класса C. Его первый октет — 192, то есть от 192 до 223 включительно.

В некоторых сценариях значения маски подсети по умолчанию не соответствуют потребностям организации по одной из следующих причин:

  • Физическая топология сети
  • Количество сетей (или хостов) не соответствует ограничениям маски подсети по умолчанию.

В следующем разделе объясняется, как можно разделить сети с помощью масок подсети.

Подсети

Сеть класса A, B или C TCP/IP может быть дополнительно разделена или разделена на подсети системным администратором. Это становится необходимым, когда вы согласовываете логическую схему адресов Интернета (абстрактный мир IP-адресов и подсетей) с физическими сетями, используемыми в реальном мире.

Системный администратор, которому выделен блок IP-адресов, может управлять сетями, организованными не так, чтобы эти адреса легко помещались. Например, у вас есть глобальная сеть со 150 узлами в трех сетях (в разных городах), соединенных маршрутизатором TCP/IP. Каждая из этих трех сетей имеет 50 хостов. Вам выделена сеть класса C 192.168.123.0. (Например, этот адрес на самом деле находится в диапазоне, не выделенном в Интернете.) Это означает, что вы можете использовать адреса от 192.168.123.1 до 192.168.123.254 для ваших 150 хостов.

В вашем примере нельзя использовать два адреса: 192.168.123.0 и 192.168.123.255, так как двоичные адреса с частью узла, состоящей из единиц и всех нулей, недействительны. Нулевой адрес недействителен, поскольку он используется для указания сети без указания хоста. Адрес 255 (в двоичном представлении адрес узла из всех единиц) используется для передачи сообщения каждому узлу в сети.Просто помните, что первый и последний адрес в любой сети или подсети не могут быть назначены какому-либо отдельному хосту.

Теперь вы должны иметь возможность назначать IP-адреса 254 хостам. Он отлично работает, если все 150 компьютеров находятся в одной сети. Однако ваши 150 компьютеров находятся в трех отдельных физических сетях. Вместо того чтобы запрашивать дополнительные блоки адресов для каждой сети, вы делите свою сеть на подсети, что позволяет использовать один блок адресов в нескольких физических сетях.

В этом случае вы разделяете свою сеть на четыре подсети, используя маску подсети, которая увеличивает сетевой адрес и уменьшает возможный диапазон адресов узлов. Другими словами, вы «заимствуете» некоторые биты, используемые для адреса хоста, и используете их для сетевой части адреса. Маска подсети 255.255.255.192 дает вам четыре сети по 62 хоста в каждой. Это работает, потому что в двоичной записи 255.255.255.192 совпадает с 1111111.11111111.1111111.11000000. Первые две цифры последнего октета становятся сетевыми адресами, поэтому вы получаете дополнительные сети 00000000 (0), 01000000 (64), 10000000 (128) и 11000000 (192). (Некоторые администраторы будут использовать только две из подсетей, используя 255.255.255.192 в качестве маски подсети. Для получения дополнительной информации по этой теме см. RFC 1878.) В этих четырех сетях последние шесть двоичных цифр могут использоваться для адресов узлов.

При использовании маски подсети 255.255.255.192 ваша сеть 192.168.123.0 становится четырьмя сетями: 192.168.123.0, 192.168.123.64, 192.168.123.128 и 192.168.123.192. Эти четыре сети будут иметь действительные адреса узлов:

192.168.123.1–62 192.168.123.65–126 192.168.123.129–190 192.168.123.193–254

Помните еще раз, что двоичные адреса хостов, содержащие все единицы или все нули, недействительны, поэтому вы не можете использовать адреса с последним октетом 0, 63, 64, 127, 128, 191, 192 или 255.< /p>

Вы можете увидеть, как это работает, взглянув на два адреса хоста: 192.168.123.71 и 192.168.123.133. Если вы использовали маску подсети класса C по умолчанию 255.255.255.0, оба адреса находятся в сети 192.168.123.0. Однако если вы используете маску подсети 255.255.255.192, они находятся в разных сетях; 192.168.123.71 находится в сети 192.168.123.64, 192.168.123.133 — в сети 192.168.123.128.

Шлюзы по умолчанию

Если компьютеру TCP/IP необходимо установить связь с хостом в другой сети, он обычно осуществляет связь через устройство, называемое маршрутизатором. В терминах TCP/IP маршрутизатор, указанный на узле, который связывает подсеть узла с другими сетями, называется шлюзом по умолчанию. В этом разделе объясняется, как протокол TCP/IP определяет, следует ли отправлять пакеты на шлюз по умолчанию для достижения другого компьютера или устройства в сети.

Когда хост пытается установить связь с другим устройством с помощью TCP/IP, он выполняет процесс сравнения, используя определенную маску подсети и IP-адрес назначения, с маской подсети и собственным IP-адресом. Результат этого сравнения сообщает компьютеру, является ли пункт назначения локальным или удаленным хостом.

Если в результате этого процесса пунктом назначения будет локальный хост, компьютер отправит пакет в локальную подсеть. Если в результате сравнения будет определено, что пунктом назначения является удаленный узел, то компьютер перенаправит пакет на шлюз по умолчанию, указанный в его свойствах TCP/IP. В этом случае ответственность за пересылку пакета в правильную подсеть лежит на маршрутизаторе.

Устранение неполадок

Проблемы с сетью TCP/IP часто возникают из-за неправильной настройки трех основных записей в свойствах TCP/IP компьютера. Понимая, как ошибки в конфигурации TCP/IP влияют на работу сети, вы можете решить многие распространенные проблемы с TCP/IP.

Неправильная маска подсети. Если в сети используется маска подсети, отличная от маски по умолчанию для класса адресов, а клиент по-прежнему настроен на использование маски подсети по умолчанию для класса адресов, связь с некоторыми соседними сетями невозможна, но не с дальние. Например, если вы создаете четыре подсети (например, в примере с подсетями), но используете неправильную маску подсети 255.255.255.0 в конфигурации TCP/IP, хосты не смогут определить, что некоторые компьютеры находятся в разных подсетях. их. В этой ситуации пакеты, предназначенные для узлов в разных физических сетях, которые являются частью одного и того же адреса класса C, не будут отправляться на шлюз по умолчанию для доставки. Распространенным признаком этой проблемы является то, что компьютер может взаимодействовать с хостами, находящимися в его локальной сети, и может взаимодействовать со всеми удаленными сетями, кроме тех сетей, которые находятся поблизости и имеют одинаковый адрес класса A, B или C. Чтобы решить эту проблему, просто введите правильную маску подсети в конфигурации TCP/IP для этого хоста.

Неправильный IP-адрес. Если вы поместите компьютеры с IP-адресами, которые должны находиться в разных подсетях в локальной сети друг с другом, они не смогут обмениваться данными.Они попытаются отправить пакеты друг другу через маршрутизатор, который не может правильно их переслать. Симптомом этой проблемы является компьютер, который может взаимодействовать с хостами в удаленных сетях, но не может взаимодействовать с некоторыми или всеми компьютерами в своей локальной сети. Чтобы устранить эту проблему, убедитесь, что все компьютеры в одной физической сети имеют IP-адреса в одной и той же IP-подсети. Если у вас закончились IP-адреса в одном сегменте сети, есть решения, которые выходят за рамки этой статьи.

Неправильный шлюз по умолчанию. Компьютер, для которого настроен неправильный шлюз по умолчанию, может обмениваться данными с хостами в своем собственном сегменте сети. Но он не сможет связаться с хостами в некоторых или во всех удаленных сетях. Хост может взаимодействовать с некоторыми удаленными сетями, но не с другими, если выполняются следующие условия:

  • В одной физической сети может быть несколько маршрутизаторов.
  • В качестве шлюза по умолчанию настроен неверный маршрутизатор.

Эта проблема часто возникает, если в организации есть маршрутизатор, подключенный к внутренней сети TCP/IP, и еще один маршрутизатор, подключенный к Интернету.

Ссылки

  • "TCP/IP Illustrated, Volume 1: The Protocols", Richard Stevens, Addison Wesley, 1994 г.
  • "Internetworking with TCP/IP, Volume 1: Principles, Protocols, and Architecture", Douglas E. Comer, Prentice Hall, 1995

Рекомендуется, чтобы системный администратор, отвечающий за сети TCP/IP, имел хотя бы один из этих справочников.

Глоссарий

Широковещательный адрес — IP-адрес, часть хоста которого состоит из единиц.

Хост – компьютер или другое устройство в сети TCP/IP.

Интернет — глобальная совокупность сетей, соединенных вместе и имеющих общий диапазон IP-адресов.

InterNIC – организация, отвечающая за администрирование IP-адресов в Интернете.

IP – сетевой протокол, используемый для отправки сетевых пакетов по сети TCP/IP или Интернету.

IP-адрес – уникальный 32-битный адрес узла в сети TCP/IP или межсетевом соединении.

Сеть. В этой статье термин "сеть" используется двумя способами. Один представляет собой группу компьютеров в одном физическом сегменте сети. Другой — это диапазон сетевых IP-адресов, выделенный системным администратором.

Сетевой адрес – IP-адрес, часть узла которого состоит из нулей.

Пакет – единица данных, передаваемая по сети TCP/IP или глобальной сети.

RFC (Request for Comment) — документ, используемый для определения стандартов в Интернете.

Маршрутизатор. Устройство, передающее сетевой трафик между разными IP-сетями.

Маска подсети – 32-разрядное число, используемое для различения сетевой и хостовой частей IP-адреса.

Подсеть или подсеть — меньшая сеть, созданная путем разделения большей сети на равные части.

TCP/IP – в широком смысле набор протоколов, стандартов и утилит, широко используемых в Интернете и крупных сетях.

Глобальная вычислительная сеть (WAN). Большая сеть, представляющая собой набор небольших сетей, разделенных маршрутизаторами. Интернет является примером большой глобальной сети.

Конфигурация IP: настройка IP-адреса и сетевых параметров

Заголовок вкладки на экранах /appliance с выделением вкладки

Компании с расширенными сетевыми конфигурациями могут настроить несколько IP-адресов для портов Ethernet устройства B Series. Использование нескольких портов может повысить безопасность или разрешить подключения по нестандартным сетям. Например, если сотрудникам ограничен доступ в Интернет, но им необходимо обеспечить поддержку вне сети, использование одного порта для вашей внутренней частной сети, а другого для общедоступного Интернета позволит пользователям со всего мира получать доступ к системам, не нарушая политики безопасности вашей сети.

Объединение сетевых карт объединяет контроллеры физических сетевых интерфейсов (NIC) вашей системы в единый логический интерфейс. Объединение сетевых карт работает в режиме «Активное резервное копирование». Один из сетевых адаптеров используется для передачи всего сетевого трафика. Если связь с этой сетевой картой по какой-либо причине потеряна, другая сетевая карта становится активной. Прежде чем активировать объединение сетевых карт, убедитесь, что обе сетевые карты подключены к одному и тому же сегменту сети (подсети) и что у вас есть IP-адреса, настроенные только на одной из существующих сетевых карт.

Если вы используете среду виртуального или облачного устройства, параметр «Включить объединение сетевых карт» недоступен.

Раздел NIC Configuration в /appliance, где вы можете включить DHCP и добавить/редактировать IP-адреса.

Несмотря на то, что каждой сетевой карте можно назначить несколько IP-адресов, не настраивайте ни одну из сетевых карт так, чтобы ее IP-адрес находился в той же подсети, что и IP-адрес другой сетевой карты. В этом сценарии потеря пакетов происходит с пакетами, исходящими от IP-адреса на сетевом адаптере, который не имеет шлюза по умолчанию. Рассмотрим следующий пример конфигурации:

  • На eth0 настроен шлюз по умолчанию 192.168.1.1
  • eth0 назначается 192.168.1.5
  • eth1 назначается 192.168.1.10
  • И eth0, и eth1 подключены к одному и тому же коммутатору подсети.

При такой конфигурации трафик с обоих сетевых адаптеров отправляется на шлюз по умолчанию (192.168.1.1) независимо от того, какой сетевой адаптер получает трафик. Коммутаторы, настроенные с динамическим ARP, отправляют пакеты случайным образом либо на eth0 (192.168.1.5), либо на eth1 (192.168.1.10), но не на оба. Когда eth0 получает эти пакеты от коммутатора, предназначенного для eth1, eth0 отбрасывает пакеты. Некоторые коммутаторы настроены со статическим ARP. Эти коммутаторы отбрасывают все пакеты, полученные от eth1, так как этот сетевой адаптер не имеет шлюза по умолчанию и не присутствует в статической таблице ARP шлюза. Если вы хотите настроить резервные сетевые адаптеры в одной подсети, используйте объединение сетевых адаптеров.

По умолчанию для вашего устройства B Series включен протокол динамической конфигурации хоста (DHCP). DHCP — это сетевой протокол, использующий DHCP-сервер для управления распределением сетевых параметров, таких как IP-адреса, что позволяет системам автоматически запрашивать эти параметры. Это уменьшает необходимость ручной настройки параметров. В этом случае при установленном флажке IP-адрес получается с DHCP-сервера и удаляется из пула доступных IP-адресов.

Сведения о конфигурации сетевой карты

Нажмите «Показать подробности», чтобы просмотреть и проверить статистику передачи и приема для каждого порта Ethernet на устройстве B Series.

Скриншот глобальной конфигурации сети в /appliance

В разделе «Конфигурация глобальной сети» настройте имя хоста для вашего устройства BeyondTrust Appliance B Series.

Поле "Имя хоста" не обязательно должно соответствовать каким-либо техническим требованиям. Это не влияет на то, к какому клиентскому программному обеспечению имени хоста или удаленным пользователям подключаются. (Чтобы внести эти изменения, см. раздел /login > Статус > Информация > Программное обеспечение клиента создано для попытки. Если имя хоста, которое пытается использовать клиентское программное обеспечение, необходимо изменить, уведомите службу технической поддержки BeyondTrust о необходимых изменениях, чтобы служба поддержки могла создать обновление программного обеспечения. ) Поле Hostname в первую очередь предназначено для того, чтобы помочь вам различать несколько устройств B Series. Он также используется в качестве идентификатора локального сервера при установлении SMTP-соединений для отправки предупреждений по электронной почте. Это полезно, если сервер ретрансляции SMTP, указанный в /appliance > Security > Email Configuration, заблокирован. В этом случае настроенное имя хоста может совпадать с обратным DNS-поиском IP-адреса устройства B Series.

Разрешите устройству B Series отвечать на эхо-запросы, если вы хотите проверить, работает ли хост. Установите имя хоста или IP-адрес для сервера протокола сетевого времени (NTP), с которым вы хотите синхронизировать устройство B Series.

Настройки номера порта

В области «Настройки номера порта» доступны два параметра: «Порты прослушивания сервера» и «Порты URL-адресов по умолчанию». При их настройке имейте в виду, что подключения к допустимым портам могут быть отклонены сетевыми ограничениями, установленными в /appliance > Security > Appliance Administration и в /login > Management > Security. Верно и обратное: подключения к недопустимым портам отклоняются, даже если такие подключения удовлетворяют сетевым ограничениям.

Изменить IP-адрес

При добавлении или редактировании IP-адреса выберите, следует ли включить или отключить этот IP-адрес. Выберите сетевой порт, на котором вы хотите, чтобы этот IP-адрес функционировал. Поле IP-адрес задает адрес, на который может отвечать ваше устройство серии B, а маска подсети позволяет BeyondTrust взаимодействовать с другими устройствами.

При редактировании IP-адреса, который находится в той же подсети, что и другой IP-адрес для этого устройства серии B, выберите, должен ли этот IP-адрес быть основным.Если этот флажок установлен, устройство B Series назначает этот IP-адрес основным или исходным IP-адресом для подсети. Это помогает, например, гарантировать, что любой сетевой трафик, исходящий от устройства B Series в этой подсети, соответствует определенным правилам брандмауэра и соответствует им.

В разделе «Тип доступа» вы можете ограничить доступ через этот IP-адрес общедоступным сайтом или клиентским клиентом. Используйте Разрешить оба, чтобы разрешить доступ как для общедоступного сайта, так и для клиента клиента.

Чтобы ограничить доступ к интерфейсу /login, установите сетевые ограничения в разделе /login > Управление > Безопасность. Чтобы ограничить доступ к интерфейсу /appliance, установите сетевые ограничения в разделе /appliance > Безопасность > Администрирование устройства.

Конфигурация IP-адреса по умолчанию

При просмотре IP-адреса управления1 Не удаляйте и не изменяйте IP-адрес управления. , в раскрывающемся списке «Сервер Telnet» представлены три параметра: «Полный», «Упрощенный» и «Отключено», как подробно описано ниже. Эти настройки изменяют параметры меню сервера telnet, который доступен только на этом частном IP-адресе и может использоваться в аварийных ситуациях восстановления. Поскольку функция telnet специально привязана к встроенному частному IP-адресу, она не отображается ни под какими другими настроенными IP-адресами.

Настройка Функция
Полный Включает сервер telnet с полной функциональностью
Упрощенный Допускает четыре варианта: просмотр ошибки FIPS, сброс до заводских настроек, завершение работы и перезагрузка
Отключено Полностью отключает сервер telnet

BeyondTrust — мировой лидер в области управления привилегированным доступом (PAM), который позволяет компаниям защищать и управлять всеми своими привилегиями. Подход BeyondTrust Universal Privilege Management обеспечивает безопасность и защиту привилегий в отношении паролей, конечных точек и доступа, предоставляя организациям прозрачность и контроль, необходимые для снижения рисков, обеспечения соответствия требованиям и повышения операционной производительности.

©2003-2022 Корпорация BeyondTrust. Все права защищены. Другие товарные знаки, указанные на этой странице, принадлежат их соответствующим владельцам. BeyondTrust не является зарегистрированным банком, трастовой компанией или депозитарным учреждением. Он не имеет права принимать депозиты или доверительные счета и не лицензируется и не регулируется каким-либо государственным или федеральным банковским органом. 10.03.2022

Читайте также: