Четверг, 28.03.2024, 16:24
Сорум - КСК "Олимп" - МАУ Центр Культуры и Спорта "Сорум"
| RSS
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Форум » Програмное Обеспечение (Hard&Soft) » Вопросы по ПК и комплектующим (Hard) » Маршрутизаторы: краткий справочник по терминологии и функция
Маршрутизаторы: краткий справочник по терминологии и функция
MurzilkaДата: Вторник, 25.12.2012, 08:51 | Сообщение # 1
Генералиссимус
Группа: Администраторы
Сообщений: 1617
Репутация: 333
Статус: Offline
Маршрутизаторы: краткий справочник по терминологии и функциям

Андрей Пировских, Дмитрий Чеканов, Тим Хиггинс, 25 февраля 2004


Введение

Хотя мы всегда предоставляем общие рекомендации по настройке той или иной модели маршрутизатора, думаем, не лишним будет познакомить наших читателей со всеми функциями, которые можно встретить при настройке, и пояснить, за что отвечает каждая из них.

Тип брандмауэра (firewall)

Один из первых вопросов, который может встать перед новичком, - это вопрос выбора между брандмауэром типа "Stateful Inspection" или "Stateful Packet Inspection" (SPI). Для ответа на него нужно представлять, как работает маршрутизатор.

Все устройства потребительского уровня основаны на трансляции сетевых адресов (Network Address Translation, NAT). Эта технология позволяет осуществлять множественный доступ компьютеров локальной сети (каждый из которых имеет собственный внутренний IP-адрес) в Интернет, используя один внешний IP-адрес, полученный у провайдера. NAT обеспечивает основные функции брандмауэра, пропуская в сеть только те данные из Интернета, которые поступили в результате запроса от компьютера из локальной сети. Поскольку NAT подразумевает просмотр маршрутизатором содержимого каждого проходящего пакета, то почему бы такой режим не отнести к SPI?

На самом деле этот вопрос до сих пор не имеет однозначного ответа, частично это связано с неправильным использованием терминов при описании ранних продуктов на основе NAT. Кроме того, среднестатистическому покупателю весьма проблематично убедиться в работе SPI. С практической точки зрения различие NAT и SPI не столь велико, здесь вопрос заключается в том, что нужно пользователю. Маршрутизаторы потребительского уровня на базе SPI обычно отличаются от своих родственников NAT наличием такой возможности, как уведомление об атаке по электронной почте, хотя и из этого правила могут быть исключения. Кроме того, благодаря буквам SPI, некоторые производители пытаются повысить стоимость своего оборудования.

Рекомендация: если единственным различием функциональности устройств является наличие SPI у одного из них, то выбирайте его в том случае, если вы планируете использовать перенаправление множества портов или осуществлять доступ к внутреннему серверу из Интернета. В противном случае "чистый" NAT cможет полностью со всем справиться.

Совет:: подробнее о работе NAT можно узнать в следующей статье (на английском).

Особенности порта WAN

Немного прояснив вопрос о NAT и SPI, перейдём к более практическим вещам - например, как подключиться к Интернету?

Примечание: под широкополосным модемом (broadband modem) мы понимаем устройство для подключения к Интернету, использующее любой из способов широкополосной связи. Это может быть любой модем для выделенной линии.

Тип соединения

Большинство маршрутизаторов оборудованы портом 10BaseT Ethernet для подключения к широкополосному модему. Почему не 10/100? Просто потому, что большинство соединений работают на скорости 1-2 Мбит/с, в лучшем случае, поэтому производители могут немного сэкономить, используя чип на 10BaseT. Некоторые модели оборудованы последовательным портом для WAN-соединения, что позволяет использовать их совместно с обычными модемами (для коммутируемых линий) или соответствующими модемами для выделенных линий (или ISDN-адаптерами). Некоторые модели поддерживают функцию автоматического установления резервного модемного соединения "auto-failover" при разрыве основного подключения и автоматическое переключение обратно при восстановлении последнего.

Получение параметров IP

Когда маршрутизатор уже приобретён и подключён к линии, нужно ещё раз убедиться, что он поддерживает метод получения IP-адреса и тип аутентификации, используемые провайдером. Сначала обратимся к способам задания IP-адреса, которые есть у всех устройств, затем рассмотрим методы аутентификации.

Динамический IP-адрес (Dynamic IP)

В этом способе, который также называют "DHCP-клиент", маршрутизатор автоматически получает свой IP-адрес, адреса шлюза по умолчанию и сервера DNS. Подобный способ достаточно широко распространён - он предоставляет провайдеру достаточную гибкость при конфигурировании своей сети. Негативная сторона заключается в том, что полученный IP-адрес может смениться в любой момент, и удалённые приложения, работающие на основе IP-адресов, не смогут работать. К счастью, решить эту проблему помогают провайдеры динамического DNS, например TZO, которые позволяют найти вас по имени независимо от текущего IP-адреса.

Статический IP-адрес (Static IP)

Этот метод идеально подходит для тех, кто собирается использовать серверы и не желает связываться с динамическим DNS. Здесь требуется самостоятельно указать IP-адрес, адрес шлюза по умолчанию и адрес сервера DNS, предоставленные провайдером. Такой вариант предоставляют не все провайдеры, а те, которые предоставляют, могут взимать за это дополнительную плату.

Методы аутентификации

Вообще, у провайдеров существует множество способов для проверки подлинности пользователей. Мы рассмотрим наиболее распространённые из них.

Коммутируемый доступ и ISDN

Пользователи этих двух способов, вероятно, заметили, что в маршрутизаторах с последовательным портом в разделе настройки удалённого доступа есть также место для указания номера телефона провайдера, имени пользователя и пароля.

По MAC-адресу

Все устройства, обладающие IP-адресом, имеют и MAC-адрес. MAC-адреса уникальны для любого сетевого оборудования (по крайней мере, предполагается, что они уникальны) и используются в процессе присвоения IP-адресов. MAC-адреса (также известные как адреса физические) состоят из двенадцати шестнадцатиразрядных цифр (то есть, шести байт). Чтобы обеспечить уникальность MAC-адресов, каждому производителю сетевого оборудования выделяется свой диапазон, а конкретный адрес в рамках диапазона присваивается случайным образом.

Примечание: MAC-адрес может быть записан в одном из трёх видов. Ниже приведены три варианта записи одного и того же MAC адреса:

00fe3c812eab
00-fe-3c-81-2e-ab
00:fe:3c:81:2e:ab
MAC-адреса не чувствительны к регистру, поэтому для их написания можно использовать как строчные, так и заглавные буквы (A-F).

Провайдеры, использующие кабельные модемы, часто применяют именно этот метод аутентификации - вы даже можете не знать, что они используют именно его. Однако все сомнения рассеются, как только вы попытаетесь подключить модем к другому компьютеру или маршрутизатору. Поэтому если соединение перестало работать сразу после установки нового оборудования или через некоторое время после этого, вполне вероятно, что провайдер проводит аутентификацию именно по MAC-адресу.

Такой метод является источником проблем: при установке нового маршрутизатора необходимо звонить провайдеру и сообщать новый MAC-адрес в службу поддержки, что приводит к дополнительным временным издержкам. Некоторые провайдеры добавляют в свою базу данных МАС-адресов диапазоны, используемые наиболее известными маршрутизаторами, и запрещают их использование. (Кроме того, некоторые провайдеры отслеживают MAC-адреса устройств, находящихся в сети, и отключают маршрутизаторы без предупреждения или объяснения).

К счастью, разработчики маршрутизаторов придумали обходное решение - сегодня практически все модели позволяют автоматически "клонировать" МАС-адрес компьютера, к которому он подключён, или даже указывать адрес ранее использовавшегося адаптера в качестве внешнего МАС-адреса. Оба способа избавляют от необходимости звонка в службу поддержки.

PPPoE

Протокол Point-to-Point Protocol over Ethernet (или PPPoE) является относительно новым методом аутентификации. Его продвижению способствовали DSL-провайдеры Интернета. Этот метод требует лишь указания имени и пароля, но использует протокол, позволяющий выполнять аутентификацию, мониторинг и контроль множества виртуальных подключений. То есть провайдер получает возможность отслеживать и производить расчёты раздельно для пользователей. Однако такая возможность есть только в том случае, если вы арендовали сразу несколько IP адресов. Но она мало распространена. Большинство пользователей предпочитают устанавливать маршрутизатор с NAT для выхода в Интернет с нескольких компьютеров.

PPPoE сегодня поддерживают почти все маршрутизаторы, однако качество реализации, то есть стабильность работы, сильно отличается. Некоторые проблемы PPPoE связаны с прошивкой маршрутизаторов, некоторые - с различиями в реализациях PPPoE провайдерами. Если провайдер использует PPPoE, то стоит выбирать маршрутизатор с его поддержкой, а также со следующими возможностями:

Контроль подключения (Connection Controls)

Здесь можно встретить несколько различных параметров, отвечающих за продолжительность поддержания соединения в случае отсутствия сетевой активности и действия при разрыве соединения. Большинство маршрутизаторов настроены по умолчанию так, чтобы автоматически восстанавливать соединение при обнаружении сетевой активности, однако у маршрутизаторов Linksys данная опция вынесена в настройки "Connect on Demand/Подключение по требованию". Параметр "Maximum Idle Time/Максимальное время ожидания" определяет время, через которое маршрутизатор разорвёт соединение при отсутствии сетевой активности. Опция "Auto-Reconnect/ Автоматическое восстановление соединения" позволяет маршрутизатору автоматически восстановить соединение при его разрыве.

Сохранение соединения (Keep Alive)

Одна из наиболее серьёзных проблем соединений PPPoE заключается в достаточно частых самопроизвольных разрывах. Некоторые провайдеры разрывают широкополосное соединение намеренно, также как и провайдеры коммутируемого доступа, после некоторого периода неактивности, у других просто неправильно настроены серверы PPPoE. Функция "Keep Alive" позволяет поддерживать соединение, посылая пакеты данных через заданные промежутки времени.

Другие параметры аутентификации (Other Authentication needs)

Некоторые провайдеры PPPoE требуют статического задания IP-адреса и/или Service Name/Имени службы. При выборе маршрутизатора убедитесь, что он поддерживает все необходимые функции.

Совет:: подробнее узнать о PPPoE можно здесь (на английском).

Имя узла (Host Name)

Метод аутентификации по имени узла использовался провайдером @Home до тех пор, пока он не распался. В этом случае требуется установить Host Name/Имя узла (в Windows это называется "Имя компьютера/Computer Name") на выданное провайдером длинное имя. @Home был одним из наиболее крупных провайдеров, поэтому большинство маршрутизаторов поддерживают возможность задания имени маршрутизатора и последующую передачу его провайдеру в ответ на запрос.

TAS

Данный способ аутентификации мы включили больше для полноты картины, вероятнее всего, вы не столкнётесь с ним, если не будете использовать такой провайдер, как Time-Warner RoadRunner. TAS расшифровывается как "Toshiba Authentication Service" и также известен как "RR login". Протокол применяет аутентификацию по имени пользователя/паролю, используя для этого небольшую клиентскую программу, которая должна работать на компьютере, подключённом к кабельному модему. Большинство маршрутизаторов этот протокол не поддерживают (продукты ZyXEL и некоторые ОЕМ-модели Netgear являются исключениями). Если ваш провайдер использует именно этот способ аутентификации, то вам остаётся либо подыскать маршрутизатор с его поддержкой, либо искать какие-то обходные пути.

Сервер DHCP

Все модели маршрутизаторов поддерживают сервер DHCP, благодаря чему возможно автоматическое предоставление клиентам локальной сети настроек TCP/IP, необходимых для получения доступа в Интернет. Не все маршрутизаторы имеют одинаковый набор настроек DHCP-сервера, поэтому обратите внимание на следующее:

Диапазон адресов (Address Range control)

Этот параметр определяет тот диапазон адресов, которые распределяет сервер. Некоторые модели позволяют указать только начальный адрес диапазона. Другие позволяют указать начальный и конечный адреса. Последнее решение является более гибким и позволяет не беспокоиться о том, что выданные сервером адреса будут конфликтовать со статически заданными адресами в сети.

Резервирование IP-адресов (IP reservation)

В этом пункте можно задать поддиапазон адресов DHCP-сервера, который будет зарезервирован, - адреса из него выдаваться не будут.

Имя домена (Domain Name)

DHCP-сервер также раздаёт адреса DNS-серверов провайдера, но вы можете настроить его и на раздачу клиентам имени домена. Если провайдер не указывает полные имена (FQDN) на своих серверах (например, как @Home), то вам придётся самому настроить эту функцию, чтобы клиенты локальной сети могли работать с почтой, новостями и другими сервисами.

Примечание:FQDN включает в себя имя узла, домена и информацию о домене верхнего уровня, например, www.home.com, или mail.home.com. Не-FQDN имя обычно содержит только имя хоста, например mail, news, POP3.

Включение/Выключение (Enable/Disable)

Данный параметр отвечает за включение/выключение DHCP-сервера. Он будет полезен при использовании в беспроводных маршрутизаторах и при наличии DHCP-сервера в сети.

Список клиентов (Client Listing)

Иногда необходимо узнать, кто подключен к сети. Эта функция, как минимум, показывает соответствие IP-адресов MAC-адресам для клиентов DHCP-сервера, получивших у него адрес. Некоторые модели также позволяют просмотреть имя компьютера-клиента, выполнить принудительное обновление адресов или отключить клиента.

Перенаправление портов, виртуальные серверы (Port Mapping, Forwarding, Virtual Server)

Вообще, здесь может быть множество других названий, однако суть от этого не меняется: данная функция позволяет оставлять открытые порты в брандмауэре. Она требуется для большинства интернет-приложений, которым необходима возможность передавать запросы из внешнего сегмента сети (WAN) во внутренний (LAN).

Существует несколько способов реализации перенаправления портов, при выборе стоит исходить из требований используемых приложений. Рассмотрим типы перенаправления портов.

Статическое перенаправление портов (Static Single Ports)

Это простейшая форма перенаправления портов. При её использовании необходимо задавать соответствия между портами, используемыми приложениями и IP-адресами машин, на которых эти приложения работают. В результате запрос снаружи на IP-адрес вашего маршрутизатора будет автоматически перенаправлен на указанный внутренний сервер. Некоторые маршрутизаторы позволяют определять также используемый для этого протокол (TCP или UDP). Другие автоматически производят перенаправление порта для обоих протоколов.

Примечание: статически можно перенаправлять порт только на один IP-адрес. Другими словами, если нескольким пользователям необходимо использовать одно и то же приложение, или если в сети присутствует несколько серверов одного типа, то для каждого из них придётся задействовать свой порт. Некоторые приложения это позволяют, некоторые - нет.

Таким образом, если у вас немного приложений, и они используют по одному-два порта (например, web- или ftp-сервер), то этот способ вполне приемлем. Хотя максимальное число перенаправляемых портов может различаться у разных моделей, обычно устройства позволяют задать до десяти таких портов.

Статическое перенаправление группы портов схоже с одиночными портами, только в данном случае, можно указывать не отдельные порты, а их группы. Как и прежде, перенаправление диапазона портов возможно только для одного IP-адреса. Такая возможность полезна в том случае, если необходимо обеспечить работу приложений, использующих большое количество портов, например, игр или аудио/видео конференций. Здесь количество групп портов также варьируется от одной модели к другой, хотя обычно также предлагается около десяти.

Демилитаризованная зона, внешний сервер (DMZ, Exposed Server)

Данная функция позволяет виртуально поместить компьютер, находящийся в локальной сети, в глобальную сеть до брандмауэра. Подчеркнём слово "виртуально", поскольку на самом деле машина физически остаётся подключённой к сегменту LAN. Другими словами, в этом случае осуществляется перенаправление всех портов на один внутренний IP-адрес. Эта функция осуществляется внутренней прошивкой маршрутизатора, и в некоторых моделях до сих пор не работает должным образом.

Динамическое перенаправление портов (Dynamic, Triggered Mapping)

Иногда у этой функции встречается и другое название - "Special Applications/Специальные приложения". Цель данной функции направлена на преодоление ограничения статического перенаправления, когда один номер порта можно перенаправить только на один внутренний IP-адрес. Настройка выполняется точно так же, как в случае статических привязок, за исключением указания свойства "trigger" (и иногда протокола). После активации данной функции маршрутизатор следит за исходящим трафиком, то есть за тем трафиком локального сегмента, который направлен в Интернет и соответствует заданному критерию. Если такой трафик обнаружен, то маршрутизатор запоминает IP-адрес компьютера, от которого исходит этот трафик. При поступлении данных обратно, в локальный сегмент, включается перенаправление портов, и данные пропускаются внутрь. После завершения передачи перенаправление отключается, и любой другой компьютер может создать новое перенаправление уже на свой IP-адрес. Таким образом, создаётся иллюзия того, что сразу несколько компьютеров одновременно используют перенаправление одного и того же порта, хотя на самом деле в один момент времени только один компьютер может использовать перенаправление.

Примечание: событие, по которому осуществляется динамическое перенаправление должно происходить во внутреннем сегменте сети, поэтому его нельзя использовать для организации работы нескольких серверов, находящихся в сегменте LAN и использующих один порт. Другими словами, если необходимо, чтобы работали два web-сервера, нужно настроить статические перенаправления на два различных порта и соответствующим образом настроить серверы.

Примечание: динамические перенаправления прекрасно подходят для служб, использующих кратковременные запрос и передачу данных, поскольку если один компьютер использует перенаправление данного порта, то в этот момент времени другой компьютер перенаправление этого порта использовать не может. Если нужно настроить работу приложений, которым необходим постоянный поток данных, (например потоковое аудио и видео, интернет-телефония и многое другое), которые занимают порт на длительное время, то динамическое перенаправление в этом случае помогает мало.

Привязка сервера Loopback (Mapped Server, Loopback)

Если на маршрутизаторе настроено перенаправление портов на серверы, находящиеся в сегменте LAN, то добраться до них из этого же сегмента можно достаточно просто - указав внутренний IP-адрес сервера. Пользователи, находящиеся с другой стороны маршрутизатора - WAN, могут обратиться к серверу через внешний адрес маршрутизатора.

Функция "Loopback" позволяет пользователям, находящимся во внутреннем сегменте, обращаться к такому серверу по внешнему IP-адресу маршрутизатора (или по имени, если оно задано). Такая возможность избавит пользователей, находящихся в одной локальной сети с сервером, от необходимости запоминать внутренние адреса, позволив обращаться к серверу точно так же, как всем остальным пользователям, находящимся снаружи маршрутизатора.

Контроль доступа, фильтрация портов (Access Control, Port filtering)

В некоторых ситуациях необходимо ограничивать круг пользователей, имеющих доступ к сервисам Интернета: например, разрешить доступ только к электронной почте или только к web-страницам. Для этой цели почти у всех маршрутизаторов есть возможность ограничения доступа. Работает это следующим образом: задаются группы пользователей (на самом деле это группы IP-адресов). Затем для каждой группы указываются сервисы (используемые ими порты), которые разрешается использовать группе.

Различные модели маршрутизаторов позволяют реализовать различные уровни контроля, хотя обычно можно либо разрешить доступ только к указанной группе сервисов (номерам портов), или разрешить доступ ко всем, кроме указанной группы. Когда пользователь пытается использовать неразрешённую службу, например AOL Instant Messenger, она просто не будет работать. Это может показаться странным для пользователей, которые не были предупреждены о фильтрации. Поэтому многие модели маршрутизаторов в данном случае покажут сообщение о том, что доступ к этой службе закрыт.

Обычно маршрутизаторы позволяют задать четыре группы, возможное количество портов в группе различается. Некоторые модели позволяют одновременно указывать не только одиночные порты, но и их диапазоны, другие - только одиночные порты.

Большинство моделей позволяют только включить блокирование или отключить, однако некоторые поддерживают также блокирование портов по расписанию. Конечно, гибкость расписания не слишком велика, обычно она ограничивается одним периодом времени с указанием дней недели, в которые этот фильтр используется.

Ограничение/фильтрация содержания (Content Control, Content filtering)

Данная функция предназначена для ограничения доступа пользователей локальной сети к ресурсам Интернета. Она схожа с такими программами, как Cybersitter, NetNanny, CyberPatrol и другими, но более ограничена в возможностях. Некоторые модели позволяют лишь указать URL или IP-адреса и запретить или разрешить доступ только к ним. Другие поддерживают использование списков фильтрации и позволяют использовать такие списки от третьих фирм. Некоторые модели также позволяют настроить и этот фильтр на работу по расписанию.

VPN (Virtual Private Networking)

С постоянным ростом внимания к безопасности компьютерных сетей, возможность поддержки VPN становится всё более актуальной, особенно это касается тех, кому необходимо подключаться к сети офиса из дома или из гостиницы в случае командировки. Многие организации позволяют подключаться к своей сети лишь с использованием технологий VPN. Производители маршрутизаторов ответили на спрос решений для VPN поддержкой их в своих устройствах. Возможности туннелирования в маршрутизаторах сильно различаются от модели к модели, поэтому необходимо заранее знать, поддержка какого типа туннелей вам необходима.

Протоколы (Protocols)

Два наиболее часто используемых протокола для создания VPN - это PPTP и IPsec. PPTP (поддерживается компанией Microsoft) поддерживается в маршрутизаторах наиболее часто, хотя сегодня большинство моделей также поддерживают и IPsec. Третий протокол, L2TP, распространён не так широко, поэтому если ваше подключение VPN использует именно этот протокол, то убедитесь в его должной поддержке маршрутизатором.

Прохождение (Pass-Thru)

Простейшая форма поддержки VPN - это обеспечение сквозного прохождения туннелей через маршрутизатор. Маршрутизатор, поддерживающий этот режим, пропускает через себя инкапсулированные пакеты данных, не просматривая их содержимое. Остаётся только настроить соответствующее клиентское ПО на компьютерах во внутреннем сегменте, чтобы клиенты из локальной сети могли свободно подключаться к серверу VPN снаружи. Большинство производителей заявляют, что их модели поддерживают прохождение туннелей VPN, однако на самом деле ситуация может оказаться обратной. Иногда проблемы заключаются в ошибках прошивки маршрутизатора, иногда они связаны с невозможностью работы протокола VPN через маршрутизаторы NAT.

Совет:: через маршрутизаторы NAT не могут работать подключения VPN, использующие аутентификацию заголовков IPsec (IPsec Header Authentication) или пакеты IPsec с неинкапсулированным шифрованием FMZ.

Также маршрутизаторы различаются по количеству пропускаемых туннелей. Это не так критично для одиночных пользователей, но может играть важную роль для небольших организаций, использующих соединения между несколькими офисами. Одни модели могут поддерживать прохождение только одного туннеля в один момент времени, другие могут пропускать сразу несколько. Третьи могут пропускать несколько туннелей только в том случае, если они направлены на один сервер VPN. То есть два сотрудника из одного офиса не смогут установить подключение к двум различным удалённым VPN-серверам. Подобная информация часто отсутствует в документации производителя, однако мы стараемся указывать её в наших обзорах.

Ещё одна необходимая функция, касающаяся VPN, - это возможность использования серверов VPN внутри сети. Естественно, для этого необходимо будет установить перенаправление портов, или поместить сервер в DMZ, но если маршрутизатор не знает, как обращаться со специально построенными пакетами данных VPN, клиенты не смогут подключиться к серверу. Поэтому, если необходимо установить сервер VPN за маршрутизатором внутри сети, то сначала стоит убедиться, что маршрутизатор поддерживает прохождение туннелей PPTP или IPsec внутрь.

Конечная точка (End Point)

Второе название этой функции - "VPN Edge". Так называется способность маршрутизатора создавать и разрывать туннельное соединение. Благодаря ей маршрутизатор может устанавливать туннели сам, что позволяет не использовать программное обеспечение для VPN на клиентских компьютерах. Кроме того, используя два одинаковых (или почти одинаковых) маршрутизатора, можно создать туннельное соединение между двумя сетями без использования какого-либо дополнительного программного или аппаратного обеспечения.

Ранее такая возможность была доступна в устройствах стоимостью от $500, однако сегодня появляются всё новые модели устройств, которые стоят дешевле $100 и поддерживают конечные точки VPN. К примеру, SMC 7004.

При выборе маршрутизатора с такой возможностью следует убедиться в наличии конечной точки PPTP, если она вам нужна (некоторые модели поддерживают конечную точку только для IPsec, а для PPTP есть лишь возможность прохождения туннелей). Кроме того, если необходима возможность доступа к сети, например, во время поездок, убедитесь в наличии в комплекте поставки клиентского приложения VPN, если оно необходимо.

Журналирование (Logging)

Журналирование - это способ маршрутизатора "сказать", что он выполнял и, что более важно, чем занимались пользователи. Большинство моделей потребительского уровня обладают достаточно скромными возможностями журналирования и предоставляют лишь поверхностные возможности (в лучшем случае) для просмотра активности определённого пользователя.

Обычно в журнал заносятся три типа записей: административные, "hack attempts/попытки взлома" и трафик пользователей. Административные записи включают в себя такие события как включение/выключение и перезагрузку маршрутизатора. Кроме того, здесь же можно встретить и список попыток административных входов. Записи Попытки взлома обычно включают попытки любого доступа к маршрутизатору с внешнего сегмента сети (WAN). Эти попытки обычно не направлены именно на ваш маршрутизатор, а являются результатом сканирования портов всей подсети. Модели с брандмауэрами на базе просмотра содержимого (SPI) могут также определять и записывать потенциально опасные атаки, например Denial of Service (DoS) - отказ в обслуживании, fragmented packet - фрагментированные пакеты и другие, не менее опасные атаки. И, наконец, записи трафик пользователей включают запросы HTTP, FTP и других сервисов Интернет.

Как и упоминалось ранее, интерфейс журналов у большинства моделей чрезвычайно прост, обычно представляет собой просто список событий. Некоторые модели позволяют стирать или сохранять журнал в файл, в то время как другие сохраняют лишь определённое количество событий, а когда журнал переполнится, наиболее старые события будут удаляться, уступая место новым. Ещё один тип журналирования - это журналирование URL или web-трафика: в данном случае запоминается количество посещений какого-то web-адреса сервера, без указания точных адресов страниц, поэтому если вам необходимо отслеживать и адреса страниц, то следует озаботиться выбором модели с поддержкой журналирования на внешний сервер.

Для журналирования на сервер используются два метода. Поддержка Syslog позволяет задать адрес машины в локальной сети, на которой запущен сервер или домен syslog. Этот сервис изначально появился в системах unix, а сейчас есть также версии для Windows и MacOS, которые доступны здесь. После установки сервер Syslog позволит маршрутизатору передавать копии журналов, которые затем могут обрабатываться различными программами.

Второй метод - это SNMP trap. Он поддерживается в популярной серии маршрутизаторов Linksys, и для него также существует множество программ, некоторые из которых доступны здесь. Для работы используется передача данных по протоколу SNMP.

И, наконец, некоторые маршрутизаторы (обычно с брандмауэрами SPI) поддерживают отправку предупреждений и сообщений об атаках по электронной почте. Это позволяет маршрутизатору отправлять сообщение при обнаружении попыток взлома из Интернета, или отсылку некоторых сообщений журнала по расписанию. Весьма удобно, особенно для тех, кто вечно забывает регулярно просматривать журналы событий.

Маршрутизация (Routing)

Существуют модели, позволяющие выполнять обычную маршрутизацию (не-NAT). То есть вместо того, чтобы позволять нескольким компьютерам использовать один IP-адрес для доступа в Интернет, маршрутизатор может передавать трафик на компьютеры в локальной сети, имеющие реальные IP-адреса (выданные провайдером). Одна из ключевых функций здесь состоит в том, что компьютеры с реальными IP-адресами могут напрямую связываться со всеми другими компьютерами в Интернете. Естественно, при этом необходимо защищать каждую машину индивидуально.

Есть ещё два типа особенностей, относящихся к маршрутизации. Статическая маршрутизация требует указания информации о подключённых подсетях. Динамическая маршрутизация использует протокол RIP (Routing Information Protocol) для автоматического получения маршрутов от других устройств, использующих этот протокол.

Другие функции

Здесь мы рассмотрим все остальные функции маршрутизаторов NAT, которые нельзя отнести ни к одному из предшествующих разделов.

Блокирование запросов ping снаружи (Discard WAN ping, Stealth mode)

Одна из основных возможностей всех программ-сканеров портов - это отсылка на исследуемые адреса запроса ping и последующее ожидание ответа. Изначально запросы ping используются для диагностики связи с удалённым компьютером, но теперь ping используют и для обнаружения активных компьютеров. Вы можете блокировать запросы ping - в результате ваш маршрутизатор не будет на них отвечать.

Удалённое администрирование (Remote Administration)

При наличии этой возможности можно разрешить административный вход из внешнего сегмента (WAN или Интернет). Её очень удобно использовать в том случае, если вы часто находитесь в разъездах, и вам необходимо часто изменять настройки маршрутизатора, или если вы отвечаете за работу сразу нескольких маршрутизаторов, расположенных в разных местах. Если такой доступ недостаточно защищён, то он представляет потенциальную опасность - ведь любой злоумышленник тоже может получить доступ к вашей локальной сети, поэтому следует выбирать маршрутизаторы, обеспечивающие максимальную защиту административного доступа. Как минимум, стоит ограничить административный доступ, разрешив его только с одного IP-адреса или с группы адресов. Ещё лучше будет возможность задания номера порта, используемого для подключения к консоли администрирования - но данная функция встречается относительно редко. То есть для получения доступа злоумышленнику необходимо будет узнать не только IP-адрес маршрутизатора, но и порт, используемый консолью администрирования.

Сервер печати (Print Server)

Эта функция приобрела популярность благодаря старой линейке маршрутизаторов Barricade компании SMC. Она позволяет подключать принтер с параллельным портом к маршрутизатору, а не к компьютеру сети. Таким образом, печать не зависит от работы или доступности какого-то одного компьютера, и, кроме того, вы можете установить принтер в более удобное место. Большинство моделей с серверами печати имеют небольшое количество памяти (ограничивая размер печатаемых файлов), могут не работать с MacOS, и не поддерживают функции двунаправленной передачи данных по LPT-порту. В целом, сервер печати - вещь полезная, особенно с учётом того, что он совсем незначительно увеличивает стоимость устройства.

MTU

Этот параметр позволяет изменять параметр Maximum Transmission Unit для маршрутизатора. Наиболее интересно это может показаться для тех, кто использует соединение PPPoE, или для тех, кто пытается настроить соединение VPN, или то и другое одновременно. Необходимость изменять этот параметр вызвана настройками сетей некоторых провайдеров. Подробнее узнать о том, к чему приводят такие изменения можно на сайте speedguide.net, тем не менее, мы считаем, что вам не стоит изменять этот параметр до тех пор, пока провайдер или производитель не посоветуют это сделать.



КОНЕЦ СТАТЬИ

--------------------------------------------------------------------------------

Координаты для связи с редакцией:

Общий адрес редакции: russian@tomshardware.com ;
Сотрудничество: Stanislav@tomshardware.com ;
Размещение рекламы: Roman@tomshardware.com ;
Другие координаты, в т.ч. адреса для отправки информации и пресс-релизов, приглашений на мероприятия и т.д. указаны на этой странице.


--------------------------------------------------------------------------------

Копирование и распространение информации, упомянутой на страницах THG.ru возможно только при наличии у вас письменного разрешения руководства издания. По вопросам использования наших статей обращайтесь по электронной почте.

--------------------------------------------------------------------------------

Все статьи: THG.ru



C уважением Некий Tomsik aka Мурзилка
А у вас есть ручка за 2.50?
 
Форум » Програмное Обеспечение (Hard&Soft) » Вопросы по ПК и комплектующим (Hard) » Маршрутизаторы: краткий справочник по терминологии и функция
  • Страница 1 из 1
  • 1
Поиск:
Новый ответ
Имя:
Текст сообщения:
Опции сообщения:
Код безопасности:

Наш Сорум, наш форуМ!

Murzilka_Inc © 2024Бесплатный конструктор сайтов - uCoz