Организация совместного использования каталогов и файлов


Целью данной работы является изучение механизмов организации совместного использования файлов в сети. Доступ к файловой системе удаленного компьютера является одной из наиболее распространенных видов сетевого взаимодействия компьютеров. Самый простой способ обмена данными для пользователей является совместный доступ к файлам. При этом компьютер, на котором физически размещены файлы, к которым осуществляется доступ через, сеть называется файловым сервером. Функции файлового сервера может выполнять любая ОС Windows. Для реализации процедур обращения к файловой системе удаленного компьютера ОС Windows содержит два компонента (см. рис 3.1):

1. Редиректор (redirector) – компонент, передающий запросы к ресурсам от менеджера ввода-вывода в сеть.

2. Сервер (server) – компонент, принимающий сетевые запросы к ресурсам.

Рис. 3.1. Сетевое взаимодействие компьютеров

 

На следующем рисунке приведен алгоритм взаимодействия компьютера-клиента и компьютера-сервера в процессе выполнения запроса к удаленной файловой системе (компоненты, участвующие во взаимодействии, выделены).

1. Приложение, работающее на клиентском компьютере, формирует запрос к удаленной файловой системе (запрос вида \\server\share), который поступает менеджеру ввода-вывода.

2. Менеджер ввода-вывода определяет, что запрос направлен файловой системе удаленного компьютера, и передает запрос редиректору, который является драйвером удаленной файловой системы.

3. Редиректор использует интерфейс транспортного драйвера для установления сетевого соединения с сервером. Наличие интерфейса транспортного драйвера (TDI- Transport Driver Interface), как дополнительного промежуточного компонента, позволяет обращаться к различным сетевым протоколам (TCP/IP или NetBEUI) одинаковым способом. Таким образом, состав сетевых протоколов можно изменять, не изменяя остальных компонентов системы.

4. Сетевой протокол (например TCP/IP) использует драйвер сетевого адаптера, для формирования пакетов, передаваемых в сеть.

5. Драйвер сетевого адаптера управляет работой сетевого адаптера, который формирует электрические сигналы и передает их по сети.

6. На компьютере сервере запрос обрабатывается в обратном порядке, и после обработки интерфейсом транспортного драйвера поступает серверу, который передает его менеджеру ввода-вывода.

7. Менеджер ввода-вывода формирует запрос драйверу локальной файловой системы (например NTFS) который с помощью драйвера диска производит чтение требуемого файла.

8. Прочитанный файл передается приложению компьютера-клиента в обратной последовательности.

Предоставление файлов в общий доступ средствами интерфейса ОС Windows.В ОС Windows есть возможность предоставления в общий доступ (разделения - sharing) папок, логических дисков. При этом каждая папка или логический диск становятся сетевым ресурсом. Доступ к сетевым ресурсам, представляющим собой папку или логический диск удаленного компьютера осуществляется одинаково.

Для указания пути к сетевому ресурсу используется специальный формат, который называется UNC (Universal Naming Convention, универсальное соглашение об именовании). Согласно ему, запись имен файлов и других ресурсов, начинается с двух знаков обратной косой черты (\), и имеет вид:

\\ИмяСервера\ИмяОбщегоРесурса

Он так же может включать путь каталога после имени общего ресурса. При этом используется следующий синтаксис:

\\ИмяСервера\ИмяОбщегоРесурса\Каталог\ИмяФайла

Структура сетевых ресурсов компьютера является плоской, то есть все ресурсы компьютера являются элементами, лежащими на одном уровне иерархии. На следующем рисунке слева приведен фрагмент структуры папок компьютера, предоставленных в общий доступ. Видно, что папки res1 и res2 находятся в папке res, папка res1-1 находится в папке res1. При просмотре сетевых ресурсов в Проводнике (рисунок справа) все ресурсы отображаются на одном уровне (рис. 3.2).

Рис. 3.2. Структура сетевых ресурсов компьютера

Для предоставления папки или логического диска в общий доступ необходимо в диалоговом окне «Свойства папки» перейти на вкладку «Доступ». Затем нажать на кнопку «Расширенная настройка» и указать имя общего ресурса (рис. 3.3).

 

Рис. 3.3. Создание сетевого ресурса

Разрешения на сетевые ресурсы.Права доступа пользователей к общим ресурсам могут быть разграничены путем установления соответствующих разрешений. Существует три уровня разрешений:

Чтение – позволяет читать файлы, находящиеся в папке общего доступа и во всех вложенных папках, но не позволяет изменять.

Изменение – позволяет как читать, так и изменять файлы, находящиеся в папке общего доступа и во всех вложенных папках.

Полный доступ – то же что и изменение, но дополнительно позволяет изменять разрешения доступа к файлам на уровне файловой системы NTFS.

Каждый уровень разрешений может быть либо явно разрешен, либо явно запрещен, либо не указан. В последнем случае доступ явно предоставлен не будет, но может быть унаследован от группы. На рисунке 3.4 группе «Все» предоставлен доступ к ресурсу с правом чтения.

Рис. 3.4. Разрешение на сетевой ресурс

Группа «Все» является встроенной, «системной». В нее входят по умолчанию все локальные учетные записи (в том числе Гость). Кроме этого, в локальную группу «Все» входит глобальная группа «Everyone», куда по умолчанию входят все учетные записи домена (в том числе Domain Guest). Таким образом, если разрешение доступа к ресурсу дано группе «Все», то его получат все учетные записи домена.

Комбинирование разрешений на сетевые ресурсы.Разрешения на доступ к сетевым ресурсам могут предоставляться как пользователям (локальным и глобальным), так и группам (локальным и глобальным). В этом случае для пользователя разрешения будут комбинироваться из тех разрешений, которые были предоставлены ему персонально и тех, которые были предоставлены его группе. Для определения результирующего уровня разрешений следует знать следующие правила:

1. Если какой либо уровень доступа разрешен и пользователю и группе, то результирующий уровень разрешений будет суммироваться. Например, если пользователю предоставлен доступ для чтения, а его группе для изменения, то в результате пользователь получит доступ для изменения (рис. 3.5).

2. Разрешения запрета, установленные в явном виде, всегда имеют приоритет. Например, если пользователю предоставлен доступ для изменения, а его группе запрещен доступ для чтения, то в результате пользователь не будет иметь доступа даже для чтения (нет доступа, рис. 3.6).

Рис. 3.5. Комбинирование разрешений на сетевой ресурс

Рис. 3.6. Комбинирование разрешений на сетевой ресурс

 

Работа с сетевым окружением при помощи утилитыNET.EXE

Целью данной лабораторной работы является приобретение навыков по работе c утилитой командной строки net.exe. Данная утилита имеет сложный синтаксис и позволяет выполнять все действия связанные с работой сети. Команда net имеет 22 подкоманды, помощь по каждой конкретной команде можно получить набрав в командной строке

net <команда> /?

В данной работе необходимо изучить три команды:

net view – просмотр списка доменов, компьютеров и сетевых ресурсов, имеющихся на каждом конкретном компьютере;

net use – присоединение и отсоединение от сетевых ресурсов, а так же просмотр имеющихся соединений.

net share – предоставление ресурсов компьютера в общий доступ.

Каждая команда имеет несколько ключей (параметров) которые задают конкретные действия и условия выполнения команд.


Использование
NTFS-разрешений для разграничения доступа к файлам и папкам

Для разграничения доступа к файлам и папкам, хранящимся на жестких дисках компьютера существуют NTFS-разрешения. К основным свойствам NTFS-разрешений следует отнести следующие:

NTFS-разрешения являются свойством файловой системы NTFS, то есть их использование возможно только на томах (разделах жесткого диска), отформатированных для использования файловой системы NTFS.

§ NTFS-разрешения действуют как при доступе к файлу или папке локально, так и при доступе через сеть.

§ NTFS-разрешения не имеют отношения к разрешениям, устанавливаемым на доступ к сетевым ресурсам (общим папкам) компьютера, которые были предметом изучения в лабораторной работе №3, однако при доступе к файлу или папке через сеть эти два типа разрешений будут комбинироваться.

§ NTFS-разрешения могут быть назначены как локальным пользователям и группам, так и глобальным.

§ NTFS-разрешения носят накопительный (кумулятивный) характер, то есть если пользователь получает несколько разрешений, например персонально и посредством разрешений для группы, членом которой он является, то результирующий уровень разрешения будет комбинацией этих разрешений.

§ Как для файлов, так и .для папок существует два типа NTFS-разрешений. Стандартные разрешения – используются в обычной практике администрирования, и специальные разрешения – позволяют более детально производить настройку. Между этими двумя типами разрешений существует жесткая связь. Любое стандартное разрешение является логической комбинацией определенных специальных разрешений.

Разрешения на файлы.Существуют пять стандартных разрешений на файлы: «Полный доступ», «Изменение», «Чтение и выполнение», «Чтение» и «Запись». Пользователю или группе можно предоставить эти разрешения через вкладку «Безопасность» окна свойств файла. Пункт «особые разрешения» устанавливается автоматически при установке специальных разрешений (рис. 5.1).

Разрешения на папки.Существуют следующие стандартные разрешения на доступ к папкам: «Полный доступ», «Изменение», «Чтение и выполнение», «Список содержимого папки», «Чтение» и «Запись». Пользователю или группе можно предоставить эти разрешения через вкладку «Безопасность» окна свойств папки. Пункт «особые разрешения» устанавливается автоматически при установке специальных разрешений (рис. 5.1).

Наследование разрешений от родительской папки.Создаваемые вновь файлы и папки по умолчанию наследуют разрешения от родительской папки, то есть папки своего местонахождения. В этом случае смена разрешений для файла или папки будет невозможна и флажки разрешений будут затенены. При изменении разрешений на родительскую папку наследуемые разрешения для объектов так же будут наследоваться. Для того, чтобы отключить наследование для файла или папки, необходимо нажать кнопку «Дополнительно» на вкладке «Безопасность» окна свойств файла и в окне «Дополнительные параметры безопасности» нажать на кнопку «Отключить наследование» (рис. 5.2).

Рис. 5.1. Разрешения на файлы (слева) и папки (справа)

Рис. 5.2. Управление наследованием разрешений

 

При этом появляется диалоговое окно, которое позволяет либо очистить список разрешений, либо скопировать разрешения с родительской папки (рис. 5.3).

Рис. 5.3. Действия при отключении наследования разрешений

Владелец файла или папки.Владелец файла или папки – пользователь, управляющий разрешениями на этот файл или папку. Когда пользователь создает файл или папку, он автоматически становится его владельцем. Получить информацию о владельце файла или папки можно нажав во вкладке «Безопасность» кнопку «Дополнительно» и выбрав вкладку «Владелец». См. рисунок.

Рис. 5.4. Установка владельца файла

 

Пользователь, входящий в локальную группу «Администраторы» может стать владельцем любой папки или файла на локальной машине.

Специальные разрешения на файлы и папки.Существует 14 видов специальных разрешений. Различия между специальными разрешениями на файл и на папку не делается. В следующей таблице приведены специальные разрешения и их описание:

Таблица 5.1. Специальные разрешения на файлы и папки

Разрешение Описание
Обзор папок/ Выполнение файлов Разрешает или запрещает перемещение по папкам в поисках других файлов или папок, даже если пользователь не обладает разрешением на доступ к просматриваемым папкам (применимо только к папкам) Разрешает или запрещает запуск файлов (применимо только к файлам)
Содержание папок/ Чтение данных «Содержание папки». Разрешает или запрещает просмотр имен файлов и подпапок внутри папки (применимо только к папкам). «Чтение данных». Разрешает или запрещает чтение данных из файлов (применимо только к файлам).
Чтение атрибутов Разрешает или запрещает просмотр атрибутов файла или папки, таких как «Только чтение» и «Скрытый». Атрибуты определяются файловой системой NTFS.
Чтение дополнительных атрибутов Разрешает или запрещает просмотр дополнительных атрибутов файла или папки. Дополнительные атрибуты определяются программами и зависят от них
Создание файлов/Запись данных «Создание файлов». Разрешает или запрещает создание файлов в папке (применимо только к папкам). «Запись данных». Разрешает или запрещает внесение изменений в файл и замену имеющегося содержимого (применимо только к файлам).  
Создание папок/Дозапись данных «Создание папок». Разрешает или запрещает создание папок в папке (применимо только к папкам). «Дозапись данных». Разрешает или запрещает внесение изменений в конец файла, но не изменение, удаление и замену имеющихся данных (применимо только к файлам).
Запись атрибутов Разрешает или запрещает смену атрибутов файла или папки, таких как «Только чтение» и «Скрытый». Атрибуты определяются файловой системой NTFS.
Запись дополнительных атрибутов Разрешает или запрещает смену дополнительных атрибутов файла или папки. Дополнительные атрибуты определяются программами и зависят от них
Удаление подпапок и файлов Разрешает или запрещает удаление подпапок и файлов даже при отсутствии разрешения «Удаление»
Удаление Разрешает или запрещает удаление файла или папки. При отсутствии разрешения «Удаление» для файла или папки требуемый объект все же можно удалить при наличии разрешения «Удаление подпапок и файлов» для родительской папки.
Чтение разрешений Разрешает или запрещает чтение разрешений на доступ к файлу или папке, таких как «Полный доступ», «Чтение» и «Запись».
Смена разрешений Разрешает или запрещает чтение разрешений на доступ к файлу или папке, таких как «Полный доступ», «Чтение» и «Запись».
Смена владельца Разрешает или запрещает возможность стать владельцем файла или папки. Владелец файла или папки всегда может изменять разрешения на доступ к ним независимо от любых разрешений, защищающих этот файл или папку
Синхронизация Разрешает или запрещает ожидание различными потоками файлов или папок и синхронизацию их с другими потоками, могущими занимать их. Это разрешение применимо только к многопотоковым, многопроцессовым программам.

Для того чтобы просмотреть специальные разрешения, нужно нажать на кнопку «Дополнительно», затем в открывшемся окне выбрать вкладку разрешения (рис. 5.5).

Рис. 5.5. Просмотр специальных разрешений

Затем, в появившемся окне выбрать элемент разрешений и нажать на кнопку «Изменить». В открывшемся окне перечислены разрешенные и запрещенные для выбранного пользователя специальные разрешения (рис. 5.6).

Рис. 5.6. Изменение специальных разрешений

Работа с программойMicrosoft Network Monitor. Изучение структуры кадров Ethernet

Microsoft Network Monitor - программа, позволяющая производить захват и просмотр пакетов, передаваемых по сегменту сети, к которому подключен компьютер. Network Monitor обладает широкими возможностями для анализа сетевого трафика и служит средством поиска неисправностей, изучения и мониторинга работы сети. Целью данной лабораторной работы является изучение основных возможностей Network Monitor 3.4.

Работа с программой Network Monitor. Запуск программы.Внешний вид окна программы после запуска приведен на рисунке 6.1.

Рис. 6.1. Внешний вид окна программыNetwork Monitor 3.4

Захват пакетов.Для перехода в режим захвата пакетов необходимо нажать кнопку New Capture. После этого откроется новая вкладка с именем Capture1 (рис. 6.2.). Таких вкладок в программе может быть открыто несколько, и каждая будет содержать свое множество захваченных пакетов.

Для активизации режима захвата пакетов необходимо нажать кнопку Start. Для остановки захвата – кнопку Stop.

 

Рис. 6.2. Внешний вид окна программы в режиме захвата кадров

Просмотр захваченных кадров.Интерфейс программы состоит из пяти окон (рис. 6.3):

· Network Conversations – содержит иерархическую классификацию захваченного сетевого траффика по его источникам.

· Display Filter – служит для управления фильтрами захваченных пакетов.

· Frame Summary – содержит сведения о захваченных пакетах (кадрах) в виде таблицы со следующими столбцами:

o Frame Number – номер захваченного кадра

o Time Date Local Adjusted – дата и время захвата кадра

o Time Offset – время захвата кадра от начала захвата

o Process Name – имя файла процесса, являющегося источником или приемником пакета верхнего уровня, содержащегося в кадре.

o Source – IP-адрес (сетевой адрес) источника пакета

o Destination – IP-адрес (сетевой адрес) назначения пакета

o Protocol Name – наименование протокола верхнего уровня, содержащегося в кадре

· Frame Details – подробная структура кадра перечнем заголовков пакетов всех уровней и значением всех полей.

· Hex Details – отображает содержимое кадра в шестнадцатиричном и символьном виде.

Рис. 6.3. Просмотр захваченных кадров

 

Состав стека протоколовTCP/IP. Изучение протоколов ARP, IP, ICMP.

Стек протоколов TCP/IP в настоящее время является наиболее популярным средством организации составных сетей. На основе этого стека протоколов организована глобальная сеть Internet. Поэтому именно на примере этого стека целесообразно проводить изучение средств сетевого уровня. В данной лабораторной работе приводится краткая характеристика стека TCP/IP, назначение и функции протокола межсетевого взаимодействия IP, протокола разрешения адреса ARP, протокола управляющих сообщений Internet ICMP.

Протокол межсетевого взаимодействия IP.Основу транспортных средств стека протоколов TCP/IP составляет протокол межсетевого взаимодействия (Internet Protocol, IP). Он обеспечивает передачу дейтаграмм от отправителя к получателям через объединенную систему компьютерных сетей.

Название данного протокола — Intrenet Protocol — отражает его суть: он должен передавать пакеты между сетями. В каждой очередной сети, лежащей на пути перемещения пакета, протокол IP вызывает средства транспортировки, принятые в этой сети, чтобы с их помощью передать этот пакет на маршрутизатор, ведущий к следующей сети, или непосредственно на узел-получатель.

Протокол IP относится к протоколам без установления соединений. Перед IP не ставится задача надежной доставки сообщений от отправителя к получателю. Протокол IP обрабатывает каждый IP-пакет как независимую единицу, не имеющую связи ни с какими другими IP-пакетами. В протоколе IP нет механизмов, обычно применяемых для увеличения достоверности конечных данных: отсутствует квитирование — обмен подтверждениями между отправителем и получателем, нет процедуры упорядочивания, повторных передач или других подобных функций. Если во время продвижения пакета произошла какая-либо ошибка, то протокол IP по своей инициативе ничего не предпринимает для исправления этой ошибки. Например, если на промежуточном маршрутизаторе пакет был отброшен по причине истечения времени жизни или из-за ошибки в контрольной сумме, то модуль IP не пытается заново послать испорченный или потерянный пакет. Все вопросы обеспечения надежности доставки данных по составной сети в стеке TCP/IP решает протокол TCP, работающий непосредственно над протоколом IP. Именно TCP организует повторную передачу пакетов, когда в этом возникает необходимость.

Важной особенностью протокола IP, отличающей его от других сетевых протоколов (например, от сетевого протокола IPX), является его способность выполнять динамическую фрагментацию пакетов при передаче их между сетями с различными, максимально допустимыми размерами поля данных кадров MTU (Maximum Transfer Unit – максимальный размер передаваемого блока данных). Свойство фрагментации во многом способствовало тому, что протокол IP смог занять доминирующие позиции в сложных составных сетях. Следует отметить, что при передаче пакетов внутри локальной сети фрагментация IP-пакетов не используется за ненадобностью (все компьютеры имеют дело с одной и той же канальной технологией, следовательно и размер MTU одинаков). Имеется прямая связь между функциональной сложностью протокола и сложностью заголовка пакетов, которые этот протокол использует. Это объясняется тем, что основные служебные данные, на основании которых протокол выполняет то или иное действие, переносятся между двумя модулями, реализующими этот протокол на разных машинах, именно в полях заголовков пакетов. Поэтому очень полезно изучить назначение каждого поля заголовка IP-пакета, и это изучение дает не только формальные знания о структуре пакета, но и объясняет все основные режимы работы протокола по обработке и передаче IP-дейтаграмм.

 

Структура IP-пакета.IP-пакет состоит из заголовка и поля данных. Заголовок, как правило, имеющий длину 20 байт, имеет следующую структуру (рис. 7.1).

Поле Длина
1 байт 2 байт 3 байт 4 байт
Номер версии                
Длина заголовка                
Тип сервиса Pr Pr Pr T R D          
Общая длина        
Идент. пакета        
Флаги DF MF          
Смещение фрагмента          
Время жизни        
Протокол верхн. уровня        
Контрольная сумма        
IP-адрес источника        
IP-адрес назначения        
Опции    
Выравнивание    
                         

Рис. 7.1. Структура заголовкаIP-пакета

Поле Номер версии (Version), занимающее 4 бит, указывает версию протокола IP. Сейчас повсеместно используется версия 4 (IPv4), и готовится переход на версию 6 (IPv6).

Поле Длина заголовка (IHL) IP-пакета занимает 4 бит и указывает значение длины заголовка, измеренное в 32-битовых словах. Обычно заголовок имеет длину в 20 байт (пять 32-битовых слов), но при увеличении объема служебной информации эта длина может быть увеличена за счет использования дополнительных байт в поле Опции (IP Options). Наибольший заголовок занимает 60 октетов.

Поле Тип сервиса (Type of Service) занимает один байт и задает приоритетность пакета и вид критерия выбора маршрута. Первые три бита этого поля образуютподполе приоритета пакета (Precedence). Приоритет может иметь значения от самого низкого — 0 (нормальный пакет) до самого высокого — 7 (пакет управляющей информации). Маршрутизаторы и компьютеры могут принимать во внимание при­оритет пакета и обрабатывать более важные пакеты в первую очередь. Поле Тип сервиса содержит также три бита, определяющие критерий выбора маршрута. Реально выбор осуществляется между тремя альтернативами: малой задержкой, высокой достоверностью и высокой пропускной способностью. Установленный бит D (delay) говорит о том, что маршрут должен выбираться для минимизации задержки доставки данного пакета, бит Т — для максимизации пропускной способности, а бит R — для максимизации надежности доставки. Во многих сетях улучшение одного из этих параметров связано с ухудшением другого, кроме того, обработка каждого из них требует дополнительных вычислительных затрат. Поэтому редко, когда имеет смысл устанавливать одновременно хотя бы два из этих трех критериев выбора маршрута. Зарезервированные биты имеют нулевое значение.

Поле Общая длина (Total Length) занимает 2 байта и означает общую длину пакета с учетом заголовка и поля данных. Максимальная длина пакета ограничена разрядностью поля, определяющего эту величину, и составляет 65 535 байт, однако в большинстве хост-компьютеров и сетей столь большие пакеты не используются. При передаче по сетям различного типа длина пакета выбирается с учетом максимальной длины пакета протокола нижнего уровня, несущего IP-пакеты. Если это кадры Ethernet, то выбираются пакеты с максимальной длиной в 1500 байт, умещающиеся в поле данных кадра Ethernet. В стандарте предусматривается, что все хосты должны быть готовы принимать пакеты вплоть до 576 байт длиной (приходят ли они целиком или по фрагментам). Хостам рекомендуется отправлять пакеты размером более чем 576 байт, только если они уверены, что принимающий хост или промежуточная сеть готовы обслуживать пакеты такого размера.

Поле Идентификатор пакета (Identification) занимает 2 байта и используется для распознавания пакетов, образовавшихся путем фрагментации исходного пакета. Все фрагменты должны иметь одинаковое значение этого поля.

Поле Флаги (Flags) занимает 3 бита и содержит признаки, связанные с фрагментацией. Установленный бит DF (Do not Fragment) запрещает маршрутизатору фрагментировать данный пакет, а установленный бит MF (More Fragments) говорит о том, что данный пакет является промежуточным (не последним) фрагментом. Оставшийся бит зарезервирован.

Поле Смещение фрагмента (Fragment Offset) занимает 13 бит и задает смещение • в байтах поля данных этого пакета от начала общего поля данных исходного пакета, подвергнутого фрагментации. Используется при сборке/разборке фрагментов пакетов при передачах их между сетями с различными величинами MTU. Смеще­ние должно быть кратно 8 байт.

Поле Время жизни (Time to Live) занимает один байт и означает предельный срок, в течение которого пакет может перемещаться по сети. Время жизни данного пакета измеряется в секундах и задается источником передачи. На маршрутизато­рах и в других узлах сети по истечении каждой секунды из текущего времени жизни вычитается единица; единица вычитается и в том случае, когда время задер­жки меньше секунды. Поскольку современные маршрутизаторы редко обрабаты­вают пакет дольше, чем за одну секунду, то время жизни можно считать равным максимальному числу узлов, которые разрешено пройти данному пакету до того, как он достигнет места назначения. Если параметр времени жизни станет нулевым до того, как пакет достигнет получателя, этот пакет будет уничтожен. Время жизни можно рассматривать как часовой механизм самоуничтожения. Значение этого поля изменяется при обработке заголовка IP-пакета.

Идентификатор Протокол верхнего уровня (Protocol) занимает один байт и ука­зывает, какому протоколу верхнего уровня принадлежит информация, размещен­ная в поле данных пакета (например, это могут быть сегменты протокола TCP, дейтаграммы UDP, пакеты ICMP или OSPF). Значения идентификаторов для раз­личных протоколов приводятся в документе RFC «Assigned Numbers».

Контрольная сумма (Header Checksum) занимает 2 байта и рассчитывается толь­ко по заголовку. Поскольку некоторые поля заголовка меняют свое значение в процессе передачи пакета по сети (например, время жизни), контрольная сумма проверяется и повторно рассчитывается при каждой обработке IP-заголовка. Кон­трольная сумма — 16 бит — подсчитывается как дополнение к сумме всех 16-бито­вых слов заголовка. При вычислении контрольной суммы значение самого поля «контрольная сумма» устанавливается в нуль. Если контрольная сумма неверна, то пакет будет отброшен, как только ошибка будет обнаружена.

Поля IP-адрес источника (Source IP Address) и IP-адрес назначения (Destination IP Address) имеют одинаковую длину — 32 бита — и одинаковую структуру.

Поле Опции (IP Options) является необязательным и используется обычно только при отладке сети. Механизм опций предоставляет функции управления, которые необходимы или просто полезны при определенных ситуациях, однако он не ну­жен при обычных коммуникациях. Это поле состоит из нескольких подполей, каж­дое из которых может быть одного из восьми предопределенных типов. В этих подполях можно указывать точный маршрут прохождения маршрутизаторов, ре­гистрировать проходимые пакетом маршрутизаторы, помещать данные системы безопасности, а также временные отметки. Так как число подполей может быть произвольным, то в конце поля Опции должно быть добавлено несколько байт для выравнивания заголовка пакета по 32-битной границе.

Поле Выравнивание (Padding) используется для того, чтобы убедиться в том, что IP-заголовок заканчивается на 32-битной границе. Выравнивание осуществля­ется нулями.

Протокол разрешения адреса ARP.Так как IP-адрес узла, назначаемый администратором не зависит от локального адреса (MAC-адреса) этого узла, то каждый раз при доставке IP-пакета средствами канального уровня необходимо ответить на вопрос «по какому MAC-адресу должен быть отправлен кадр, содержащий в себе IP-пакет?» или иначе «какой MAC-адрес имеет узел с IP-адресом назначения, указанным в пакете?». Для определения локального адреса по IP-адресу используется протокол разрешения адреса (Address Resolution Protocol, ARP). Протокол ARP работает различным образом в зависимости от того, какой протокол канального уровня работает в данной сети — протокол локальной сети (Ethernet, Token Ring, FDDI) с возможностью широковещательного доступа одновременно ко всем узлам сети или же протокол глобальной сети (Х.25, frame relay), как правило не поддерживающий широковещательный доступ. Существует также протокол, решающий обратную задачу — нахождение IP-адреса по известному локальному адресу. Он называется реверсивным ARP (Reverse Address Resolution Protocol, RARP) и используется при старте бездисковых станций, не знающих в начальный момент своего IP-адреса, но знающих адрес своего сетевого адаптера.

Необходимость в обращении к протоколу ARP возникает каждый раз, когда модуль IP передает пакет на уровень сетевых интерфейсов, например драйверу Ethernet. IP-адрес узла назначения известен модулю IP. Требуется на его основе найти МАС-адрес узла назначения.

ARP-таблица.Работа протокола ARP начинается с просмотра так называемой ARP-таблицы. Каждая строка таблицы устанавливает соответствие между IP-адресом и МАС-адресом. Для каждой сети, подключенной к сетевому адаптеру компьютера или к порту маршрутизатора, строится отдельная ARP-таблица. Ниже приведен пример ARP-таблицы.

N:\>arp -a

Интерфейс: 192.168.36.16 on Interface 0x1000003

Адрес IP Физический адрес Тип

192.168.36.1 00-50-ba-b0-d5-2c динамический

192.168.36.3 00-e0-18-03-ac-22 динамический

192.168.36.13 00-50-ba-00-d2-2c динамический

192.168.36.60 00-50-ba-b0-d5-3e динамический

Поле «Тип записи» может содержать одно из двух значений — «динамический» или «статический». Статические записи создаются вручную с помощью утилиты агр и не имеют срока устаревания. Динамические же записи создаются модулем протокола ARP, использующим широковещательные возможности локальных сетевых технологий. Запись в ARP-таблице считается устаревшей, если она не использовалась какой-либо исходящей датаграммой в течение определенного интервала времени (обычно несколько минут). Устаревшая запись удаляется из таблицы автоматически. Статические записи не устаревают. Таким образом, в ARP-таблице содержатся записи не обо всех узлах сети, а только о тех, которые активно участвуют в сетевых операциях. Поскольку такой способ хранения информации называют кэшированием, ARP-таблицы иногда называют ARP-кэш.

После того как модуль IP обратился к модулю ARP с запросом на разрешение адреса, происходит поиск в ARP-таблице указанного в запросе IP-адреса.

Запросы и ответы ARP.Если таковой адрес в ARP-таблице отсутствует, то исходящий IP-пакет, для которого нужно было определить локальный адрес, ставится в очередь. Далее протокол ARP формирует свой запрос (ARP-запрос), вкладывает его в кадр протокола канального уровня и рассылает запрос широковещательно.

Все узлы локальной сети получают ARP-запрос и сравнивают указанный там IP-адрес с собственным. В случае их совпадения узел формирует ARP-ответ, в котором указывает свой IP-адрес и свой локальный адрес, а затем отправляет его уже направленно, так как в ARP-запросе отправитель указывает свой локальный адрес. ARP-запросы и ответы используют один и тот же формат пакета. На рисунке 7.2 приведены значения полей примера ARP-запроса для передачи по сети Ethernet.

Поле запроса Значение
Тип сети
Тип протокола
Длина локального адреса
Длина сетевого адреса
Операция
Локальный адрес отправителя 008048ЕВ7Е60
Сетевой адрес отправителя 194.85.135.75
Локальный адрес получателя (искомый)
Сетевой адрес получателя 194.85.135.65

Рис. 7.2. Пример запросаARP

Поле ответа Значение
Тип сети
Тип протокола
Длина локального адреса
Длина сетевого адреса
Операция
Локальный адрес отправителя 00E0F77F1920
Сетевой адрес отправителя 194.85.135.65
Локальный адрес получателя (искомый) 008048ЕВ7Е60
Сетевой адрес получателя 194.85.135.75

Рис. 7.3. Пример ответаARP

В поле «тип сети» для сетей Ethernet указывается значение 1. Поле «тип протокола» позволяет использовать протокол ARP не только для протокола IP, но и для других сетевых протоколов. Для IP значение этого поля равно 2048.

Длина локального адреса для протокола Ethernet равна 6 байт, а длина IP-адреса — 4 байт. В поле операции для ARP-запросов указывается значение 1, если это запрос, и 2, если это ответ.

Из этого запроса видно, что в сети Ethernet узел с IP-адресом 194.85.135.75 пытается определить, какой МАС-адрес имеет другой узел той же сети, сетевой адрес которого 194.85.135.65. Поле искомого локального адреса запо<



Дата добавления: 2018-11-26; просмотров: 413;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.045 сек.