авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:     | 1 | 2 || 4 | 5 |   ...   | 6 |

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Государственное образовательное учреждение высшего профессионального образования «Пензенский ...»

-- [ Страница 3 ] --

Режим внутренней сети удобно использовать для нескольких предвари тельно настроенных ВМ, которые предназначены для совместного приме нения. Например, одна ВМ представляет собой web-сервер, использующий вторую с сервером базы данных. Второй сетевой интерфейс (мост) может соединить web-сервер с внешним миром для выдачи данных, но внешнему миру не будет доступа к серверу базы данных.

Для установки режима Внутренняя сеть интерфейса виртуальной машины перейдите на вкладку Сеть в окне настроек виртуальной машины и установите для интерфейса режим Внутренняя сеть или в командной строке введите VBoxManage modifyvm VM name --nicx hostonly.

Для режима Виртуальный адаптер хоста, как и для режима Внутрен няя сеть, вы можете использовать сервер DHCP, встроенный в VirtualBox.

Это позволит управлять IP-адресами для интерфейсов в режиме Виртуаль ный адаптер хоста, вместо того чтобы вручную назначать IP-адреса.

В графическом интерфейсе VirtualBox вы можете получить список всех виртуальных сетей хоста через Файл - Настройки - Сеть. Кликните мышкой на имени сети и кнопку Редактировать справа, для того чтобы изменить свойства устройства и настройки DHCP. Кнопки «+» и «-»

позволяют добавить или удалить виртуальную сеть (рис. 3.12).

Рис. 3. 3.2. Создание локальной сети на основе ОС Windows в СВМ VMware Workstation Построим в среде VMWare Workstation виртуальную сеть типа «клиент – сервер», в которую включим несколько ВМ на базе ОС Windows ХР.

П р и м е ч а н и е 1. В сети может быть установлено несколько серве ров, причем роль сервера в небольших ЛС может выполнять компьютер с ОС Windows ХР.

Алгоритм создания сети следующий.

1. С помощью Virtual Network Editor создайте виртуальную сеть, на пример VMnet2, присвоив ей, например, IP-адрес 192.168.10.0.

2. Создайте ВМ с ОС Windows ХР. Как это сделать, рассматривается в подразд. 2.2.

3. Создайте требуемое число копий ВМ с ОС Windows ХР в других каталогах.

4. С помощью меню Пуск - Настройки - Панель управления Производительность и обслуживание - Система войдите в окно Свойства системы и на вкладке Имя компьютера с помощью кнопки Изменить введите уникальное имя компьютера.

5. C помощью меню Edit - Settings установите на все ВМ сетевые карты и настройте их в режим Local only.

6. Выделите оперативную память для каждой ВМ так, чтобы для главной ОС было не менее 256 Мб ОП. ВМ могут сносно работать со 128 МБ ОП.

П р и м е ч а н и е 2. Все настройки с помощью меню Edit - Settings следует проводить при выключенных ВМ.

В ОС Windows XP (сервер) для установки сетевых параметров войдите с правами администратора.

П р и м е ч а н и е 3. Настройку сети в ОС Windows можно проводить мастером установки сети (Network Setup Wizard). Однако настройку се тевых параметров проведем вручную, т.к. это позволяет контролировать все настройки.

7. Установите параметры сервера, вызвав командой Пуск Настройки - Панель управления - Сетевые подключения - окно Подключение по локальной сети. В появившемся окне Состояние подключения по локальной сети на вкладке Общие с помощью кнопки Свойства войдите в окно Подключение по локальной сети. Свойства.

Выберите в этом окне компонент Протокол Интернета (ТСР/IP) и щелкните мышкой по кнопке Свойства. В окне Свойства: Протокол Ин тернета (TCP/IP) включите вариант Использовать следующий IP-адрес и задайте необходимые сетевые параметры, например, как показано на рис. 3.13. Здесь 192.168.10.1 – IP-адрес сервера, 255.255.255.0 – маска сети, из которой видно, что конфигурируется сеть класса С с адресом 192.168.10.0. Указан также IP-адрес основного шлюза 192.168.10.2, кото рый может быть использован для связи с другими ЛС и с Интернетом.

После щелчка по кнопке ОК эти адреса будут установлены. DNS – сервер (сервер имен компьютеров пока не используем).

Рис. 3. Аналогично установите свойства для ВМ с ОС Windows ХР, одной из них присвойте IP-адрес 192.168.10.3, другой – 192.168.10.4. Маску и шлюз установите, как у сервера.

П р и м е ч а н и е 4. Для вступления в силу изменений параметров сетевого подключения перезагрузите компьютеры.

Диагностика неисправностей по TCP/IP-протоколу ОС Windows предоставляет несколько утилит для диагностики неис правностей, характерных для протокола TCP/IP:

Ipconfig – проверяет конфигурацию протокола TCP/IP, включая адреса серверов DHCP, DNS и WINS (рис. 3.14).

Ping (Packet InterNet Groper) – проверяет корректность конфигурации протокола TCP/IP и доступность другого узла.

Hostname – возвращает имя локального компьютера для аутенти фикации.

Netstat – отображает статистику протокола и текущее состояние соеди нений TCP/IP.

Агр – отображает локальный кэш соответствий IP-адресов адресам сетевых адаптеров.

Контроль настройки протокола TCP/IP компьютера Запустите программу ipconfig. Чтобы получить доступ к командной строке, выберите в меню Пуск команду Программы - Стандартные Командная строка. В окне Командная строка введите команду ipconfig.

На рис. 3.14 показан результат работы команды.

Рис. 3. Запустите программу ping в формате ping IP-адрес компьютера, доступность которого проверяется, например ping 192.168.10.4. Результат работы программы для доступного компьютера показан на рис. 3.15.

Рис. 3. Чтобы определить имя локального компьютера, задайте команду Hostname.

Чтобы просмотреть статистику протокола и текущее состояние соеди нений TCP/IP, задайте команду Netstat.

Чтобы просмотреть соответствия IP-адресов физическим адресам се тевых адаптеров, задайте команду Агр -а.

Проделайте эти операции для всех ВМ сети.

Как видно на рис. 3.15, ваш компьютер по команде ping посылает на значенному компьютеру серию из четырех тестовых запросов с просьбой прислать ответ. После получения ответа рассчитывается время, затрачен ное на его получение, и отчет выводится на экран. В верхней части рисунка показан случай, когда все работает и получен ответ от компьютера. При этом в отчете указывается время, которое потребовалось на получение ответа. Время ответа в данном случае меньше 1 миллисекунды.

П р и м е ч а н и е. Параметр TTL (Time To Live) определяет время жизни пакета. Для нового пакета его значение равно 255. Для предотвра щения бесконечного блуждания пакетов по кольцевым маршрутам сети принято правило: при прохождении через шлюз или маршрутизатор зна чение TTL уменьшается на величину временной задержки на маршрутиза торе. Если значение TTL становится меньше или равно нулю, пакет уничтожается.

Если ответ не приходит (такого адреса нет в сети в принципе или хост выключен), программа ping выводит сообщение «Превышен интервал ожидания для запроса». В этом случае проверьте, правильно ли вы ука зали адрес, не отключен ли кабель, подключающий компьютер в компью терную сеть, включен ли другой компьютер.

После просмотра отчета о результатах тестирования сети закройте окно Командная строка, задав команду Exit.

Чтобы проконтролировать результаты создания сети, с помощью меню любой клиентской ВМ Пуск - Настройки - Панель управления Сетевые подключения войдите в окно Сетевые подключения, в котором появилась информация о созданном подключении по локальной сети (рис. 3.16).

С помощью мыши откройте окно Состояние подключения по ло кальной сети (рис. 3.17), на котором видно, что оно подключено и рабо тает со скоростью 100 Мбит/с.

С помощью мыши и кнопки Свойства можно вызвать окно Подклю чение по локальной сети. Свойства.

Рис. 3. Рис. 3. Открыв окно Сетевое окружение с помощью меню любой клиентской ВМ Пуск - Настройки - Панель управления - Сетевые подключе ния, можно получить доступ к общим папкам SharedDocs других клиент ских ВМ созданной сети (рис. 3.18).

Рис. 3. В окне Сетевое окружение с помощью пункта меню Отобразить компьютеры рабочей группы можно увидеть компьютеры рабочей груп пы сети с их именами (рис. 3.19). Отсюда вы тоже можете получить доступ к папкам, являющимся общими.

Рис. 3. 3.3. Модель сети с удаленной загрузкой ОС Windows 3.3.1. Основные характеристики сетей с удаленной загрузкой ОС Современные сетевые ОС имеют широкие возможности по конфигури рованию и администрированию локальных сетей (ЛС) ПК.

Одна из таких возможностей – построение ЛС типа «Клиент – сервер»

с использованием в учебных классах на рабочих местах бездисковых компьютеров. При включении такого компьютера его ОС загружается с сервера, который в данном случае кроме выполнения всех других функций служит для хранения и использования ПО бездисковых компьютеров и данных всех пользователей. Все программы также загружаются с сервера.

Все данные пользователей сохраняются на сервере в специальных разделах пользователей.

Средства администрирования сетевых ОС позволяют создавать разде лы данных для пользователей, каждый из которых имеет в сети свое имя и пароль, изменяемый пользователем в любое время.

Для каждого пользователя или группы пользователей назначаются ограничения по доступу к программам и данным, что необходимо для защиты программ и данных от несанкционированного доступа других пользователей.

В такую сеть могут быть подключены обычные дисковые ПК.

Современные аппаратные средства позволяют сделать такую сеть довольно эффективной по стоимости, по аппаратным ресурсам и по защите данных. На последнем следует остановиться отдельно. В связи с тем, что все программы и данные в такой сети хранятся на сервере, к нему предъявляются особо жесткие требования по надежности и способности восстанавливать данные после аварийных ситуаций. Следует отметить, что такие серверы существуют. Они основаны на резервировании – в них ведется одновременная параллельная запись данных и программ на два разных магнитных диска. При выходе из строя одного из дисков исполь зуется его резервная копия.

Практика применения таких сетей в вузах показала их высокую эф фективность. Однако в настоящее время появились новые разработки, ко торые позволяют сделать такие сети еще более эффективными.

Применение удаленной загрузки ОС в сетях учебных классов позволит:

Предоставить каждому пользователю раздел памяти для хранения программ и данных на сервере с возможностью доступа с любого компью тера сети.

Предоставить каждому пользователю возможность замены своего пароля входа в систему в любой момент времени, что необходимо для на дежной защиты его данных от несанкционированного доступа других пользователей.

Предоставить преподавателю возможность оперативного контроля (также с любого компьютера сети) за ходом выполнения заданий студентами.

Назначить для каждого пользователя ограничения по доступу к программам и данным, что необходимо для защиты программ и данных от несанкционированного доступа.

Осуществить загрузку ОС, программ и данных с сервера, что су щественно упрощает обслуживание всей сети.

Кроме того:

Необходим мощный надежный сервер.

Все процедуры конфигурирования, настройки и администрирования сети проводятся непосредственно на сервере, бездисковые ПК должны быть лишь исправны;

это существенно упрощает эксплуатационное обслу живание сети.

Бездисковые ПК дешевле дисковых, а поскольку с одного сервера могут обслуживаться более 100 ПК, экономия средств может быть ощутимой.

Бездисковые ПК могут быть применены и для других целей, прежде всего там, где не требуются громадные машинные ресурсы.

Конфигурация сети позволяет включать в нее обычные дисковые ПК.

Конфигурация сети позволяет упростить внедрение клиент-сервер ных и распределенных баз данных.

Основная проблема при внедрении режима удаленной загрузки ОС – отсутствие соответствующих знаний и навыков у большинства сетевых администраторов и у обслуживающего персонала, а обучение персонала новым технологиям традиционными методами неэффективно. Как видим, и в этой ситуации технология виртуальных машин может оказать большую помощь.

3.3.2. Описание процесса удаленной загрузки ОС Процесс удаленной загрузки состоит из нескольких этапов и выпол няется по следующей схеме.

При включении питания рабочей станции программа BootPROM, установленная на сетевой карте, получает управление и инициирует процесс удаленной загрузки ОС по некоторому протоколу.

Станция считывает с сервера параметры загрузки – имя файла, хра нящего образ начальной загрузки для данной станции, параметры сетевых протоколов (сетевое имя станции, сетевой адрес и др.) и др.

На рабочую станцию загружается предварительно сформированный и хранящийся на сервере образ начальной загрузки, представляющий со бой образ загрузочного диска.

BootPROM организует RAM-диск в оперативной памяти станции, записывает туда образ начальной загрузки и передает ему управление.

Выполнение образа начальной загрузки.

В простейшем случае процесс удаленной загрузки на этом может быть закончен, однако для получения полноценной сетевой рабочей станции необходимо предоставить пользователю доступ к сетевым ресурсам, для чего выполняют еще несколько шагов.

Дальнейшие действия реализуются кодом, содержащимся в образе начальной загрузки.

Загрузка рабочего стека протоколов, который будет использоваться для дальнейших взаимодействий с сервером.

Идентификация и аутентификация пользователя. При этом могут применяться специальные аппаратные средства аутентификации. Запрос на вход в сеть посылается серверу.

Организация доступа пользователя станции к сетевым файловым ре сурсам. При этом пользователю подключаются сетевые диски.

Завершение загрузки рабочей станции. На данном этапе происходит окончательная загрузка и настройка среды работы пользователя на рабочей станции, при этом используются уже доступные сетевые файловые ре сурсы. Например, так запускается графическая оболочка, которая не может быть размещена в образе начальной загрузки, и находится на сетевом диске.

Для решения поставленной задачи необходимы как минимум два компьютера: сервер и компьютер с эталонной ОС.

3.3.3. Создание модели сети с удаленной загрузки ОС в СВМ Схема создаваемой модели приведена на рис. 3.20.

Приступая к работе, будем считать, что на компьютере-хосте уста новлена СВМ «VMware Workstation», а на ней ВМ с ОС «Windows Server 2003» и контейнеры ВМ, в которые будет осуществляться удаленная загрузка ОС Windows ХР. Эти контейнеры должны быть настроены для за грузки ОС по сети. Как это сделать, рассматривается в подразд. 2.2.1.

В качестве сервера удаленной загрузки можно использовать компьютер с ОС Windows ХР.

Для реализации режима удаленной загрузки ОС семейства Windows обычно используют различные версии пакета BXP.

Основные этапы реализации режима удаленной загрузки ОС:

Установка BXP.

Настройка службы DHCP.

Настройка TFTP и других сервисов BXP.

Конфигурирование PXE Service.

Создание загрузочного образа.

Рис. 3. 3.3.3.1. Установка BXP В качестве средства для реализации удаленной загрузки ОС будем использовать пакет BXP 3.3 от компании Ardence. BXP – это набор сер веров, в совокупности обеспечивающих сетевую загрузку ОС. BXP позво ляет администраторам сети управлять файлами образов жестких дисков рабочих станций с ОС Windows и предоставляет им при работе с образами дисков такие же функциональные возможности, какие есть у физических жестких дисков.

Существуют и другие версии BXP, в том числе с реализацией удален ной загрузки последних версий ОС Windows и Linux.

ОС и данные клиентов сохраняются на сервере в файлах образов жест ких дисков, а прикладная обработка данных происходит на клиентских ма шинах.

Существует четыре варианта инсталляции BXP, но нас интересует инсталляция сервера (рис. 3.21).

Рис. 3. При серверном варианте инсталляции происходит установка драй вера виртуального диска, TFTP-сервера, сервера аутентификации, сервера ввода/вывода (IO Server), специальной утилиты для управления серверами, клиентами и файлами образов жестких дисков клиентских машин.

При инсталляции клиента происходит установка двух компонент:

драйвера виртуального диска и утилиты для создания загрузочного образа ОС.

Два других варианта – это установка IO Server и установка Embedded Tools – для копирования общей документации о продукте, процессе уста новки, лицензировании и обслуживании.

После серверной инсталляции BXP следует перезагрузить основной сервер, после чего необходимо сконфигурировать и стартовать нужные сервисы.

Не забудьте установить лицензию. После установки BXP у вас появит ся новое устройство с именем «лицензии» и красивой красной пиктограм мой в виде щита: щелкните на ней правой кнопкой, выберите Import License и укажите на полученный файл лицензии. На «диске» лицензии появится «каталог» с данными, соответствующими вашей лицензии.

3.3.3.2. Настройка службы DHCP DHCP-сервер используется для назначения хостам IP-адреса и других параметров, определяемых на стороне сервера как опции DHCP, и является обязательным компонентом в компьютерной сети с удаленной загрузкой ОС, т.к. это – одна из главных частей сетевой загрузки.

В окне «Управление данным сервером» (ОС Windows Server 2003) необходимо выбрать закладку «Добавить или удалить роль» (рис. 3.22).

Мастер настройки сервера поможет добавить или удалить роль. Из приведенного списка ролей следует выбрать «DHCP-сервер» (рис. 3.23).

Рис. 3. Рис. 3.23. Мастер настройки сервера В процессе установки мастер предложит создать область – нужно ука зать диапазон IP-адресов, которые будут выдаваться удаленно загружае мым машинам. По предложению мастера необходимо активировать дан ную область.

После настройки через меню Администрирование -DHCP запустите сервер (рис. 3.24) и проверьте все его параметры.

Рис. 3. После установки сервера следует убедиться, что в Пуле адресов задан нужный диапазон адресов (рис. 3.25), а в параметрах области в параметре 060 ClassID указано значение «PXEClient» (рис. 3.26).

Рис. 3. Рис. 3. Параметры сервера нужно дополнить еще несколькими опциями (см.

рис. 3.26):

006 DNS-серверы. Значение: «192.168.0.1» – это IP-адрес host-машины;

044 WINS/NBNS-серверы. Значение: «192.168.0.1»;

066 Имя узла сервера загрузки. Значение: «192.168.0.3»;

067 Имя файла начальной загрузки. Значение: «C:\Program Files\ Ardence\Ardence\ Tftpboot\VLDRMI13.BIN».

3.3.3.3. Настройка TFTP и других сервисов BXP После установки BXP необходимо сконфигурировать все сервисы. Для этого следует зайти в Панель управления - Администрирование Службы, сначала правой кнопкой мыши выбрать на нужном сервисе Стартовать, затем Свойства, далее Тип запуска: автоматически, чтобы этот сервис автоматически стартовал при перезагрузке компьютера.

Сначала настроим TFTP-сервер, выдающий клиенту файл начальной загрузки, запустив его через ярлык в «Панели управления» (рис. 3.27).

Рис. 3. По умолчанию TFTP не настроен. Исправляем эту ситуацию, настроив параметры следующим образом (рис. 3.28, 3.29):

Рис. 3.28 Рис. 3. TFTP Options: Allow Transmit – да, Allow Receive – нет;

Transmit (GET) Directory – C:\Program Files\ Ardence\Ardence\Tftpboot\»;

TFTP Logging – без разницы, поставьте в нуль (см. рис. 3.29);

TFTP Network – отметьте все сетевые интерфейсы, на которых TFTP будет ожидать подключений бездисковых клиентов, и не меняйте порт 69, он жестко закодирован в PXE BOOT BIOS (см. рис. 3.28).

3.3.4. Конфигурирование «PXE Service»

PXE – среда для загрузки компьютеров с помощью сетевой карты без использования жёстких дисков и других устройств, применяемых при за грузке ОС. Для организации загрузки ОС в PXE используются протоколы IP, UDP, DHCP и TFTP. PXE-код, прописанный в сетевой карте, получает загрузчик из сети, после чего передаёт ему управление.

PXE позволяет превратить сетевую карту в загружаемое устройство, такое же, как жесткий диск. Процесс загрузки по сети можно описать при мерно так. При включении компьютера начинает работать PXE-загрузчик, находящийся в bootROM сетевого адаптера, получающего IP-адрес от DHCP-сервера. DHCP-сервер сообщает IP-адрес TFTP-сервера и имя загру зочного файла. После получения этой информации сетевая карта обращает ся к TFTP-серверу и загружает файл. Загрузив файл, PXE прекращает свою работу и передает управление загруженной программе. На рис. 3.30 при ведена схема работы PXE.

Рис. 3.30. Схема работы PXE BOOTP использует UDP протокол и пригоден для загрузки как бездисковых маршрутизаторов, так и бездисковых станций.

ЭВМ-клиент (порт=68), желающая воспользоваться BOOTP, посылает широковещательное сообщение. Не обязательно, чтобы сервер (порт=67) находился в пределах данной локальной сети. В поле IP-адрес клиента будет записано 0.0.0.0, т.к. клиент пока не знает своего адреса. Получив запрос через порт 67, маршрутизатор помещает свой IP-адрес в поле IP-адрес маршрутизатора и пересылает запрос действительному BOOTP-серверу, увеличив на 1 значение поля Hop#. По пути к серверу может быть несколько маршрутизаторов. Сервер не знает физического адреса клиента. Воспользо ваться ARP-запросом он не может, т.к. клиент пока не знает своего IP-адреса и на ARP-запрос не откликнется. У сервера, получившего запрос, имеется две возможности:

проанализировать пакет, извлечь из него физический адрес клиента и скорректировать ARP-таблицу;

послать отклик, используя широковещательный адрес.

Т.к. программа загрузки является прикладной и ей запрещено исправ лять ARP-таблицы, реально доступен второй путь. Использование разных номеров портов для сервера и клиента делает работу системы более эф фективной. Отклик сервера является широковещательным, что позволяет не прерывать работу прикладных программ, работающих с номерами пор тов, отличных от 68 (порт Bootp-клиента). В Bootp ответственность за на дежность связи лежит на ЭВМ-клиенте. При отсутствии отклика в отве денное время клиент повторяет Bootp-запрос. На IP-уровне, где данные не имеют контрольной суммы, целостность сообщения не гарантирована.

Bootp требует, чтобы проверка контрольной суммы обязательно проводилась на UDP-уровне. Сервер читает UDP-дейтаграммы через порт 67. Для повы шения надежности обменов фрагментация дейтаграмм обычно блокируется.

Загрузка рабочих станций обычно запускается броском напряжения питания. При этом несколько BOOTP-процессов стартуют одновременно.

Чтобы снизить вероятность столкновений, величина времени тайм-аута выбирается случайно в интервале 0–4 с.

BOOTP осуществляет загрузку в два этапа: 1) BOOTP снабжает клиен та информацией, где лежат нужные ему данные;

2) ЭВМ-клиент исполь зует ТFTP для получения загружаемого файла. BOOTP-сервер может рабо тать на любой машине, но он должен знать не только, где хранятся загру жаемые файлы-образы, но и их имена. Формат BOOTP-сообщений пред ставлен на рис 3.31.

Рис. 3. Поле операция=1 говорит о том, что данное сообщение – запрос, а значение операция=2 указывает на то, что сообщение является откликом.

Поля H-тип и Hlen определяют тип используемого оборудования и длину аппаратного адреса (для Ethernet H-тип=1, а HLen=6).

ЭВМ-клиент кладет в поле Hop# (число шагов) нуль. Если BOOTP-сер вер, получив запрос, решит передать его другой ЭВМ, он увеличит значение этого поля на 1, и так далее.

Поле идентификатор операции содержит целое число, которое на бездисковых машинах позволяет связывать в пары запросы и отклики.

Поле секунды хранит время с момента начала процедуры загрузки.

ЭВМ-клиент заполняет все последующие поля, если она этой информа цией владеет, в противном случае поля обнуляются. Возможность указания имени BOOT (загрузочного файла) позволяет учесть индивидуальность кон фигурации конкретной ЭВМ и пожелания относительно загружаемой ОС.

Поле специфическая информация поставщика содержит информа цию, которая передается от сервера к ЭВМ-клиенту. Первые 4 октета этого поля носят название «синхронизирующий сигнал» (magic cookie) и опре деляют формат остальных субполей. Если в указанном поле есть информа ция, субполе имеет значение 99.130.83.99. Вслед за этим субполем следует последовательность субполей, содержащих один октет-тип, опционный ок тет длина и многооктетное субполе значение.

Хотя маска субсети может быть получена с помощью ICMP-запроса, стандарт требует, чтобы маска присылалась BOOT-сервером в ответ на каждый запрос, что исключает лишние ICMP-сообщения. Маска субсети может быть записана в поле специфическая информация поставщика.

Для настройки PXE откройте Панель управления и выберите 3Com PXE. В появившемся окне на вкладке Options убедитесь, что путь к файлу BOOTPTab задан верно: C:\Ardence\Ardence\Tftpboot\BOOTPTab.

На вкладке Network Adapters установите галочку на ip-адрес, соответ ствующий серверу (рис. 3.32).

Рис. 3. 3.3.5. Конфигурирование IO BXP На сервере необходимо создать папку, чтобы хранить все загрузочные модули виртуального диска (ВД). Для хранения образов необходимо вы брать диск, имеющий достаточное свободное пространство.

Для настройки файл-сервера IO BXP необходимо в меню Пуск выбрать Все программы - Ardence - IO Service Preferences. Отроется окно (рис. 3.33).

Рис. 3.33. Настройка IO BXP На вкладке Virtual Disk в поле Virtual Disk указываем путь к папке, предназначенной для хранения образов дисков клиентских машин. На вкладке IP Settings в поле IP Address – интерфейс, который будет исполь зован для связи с клиентами. В поле Port Number необходимо обозначить порт UDP, который будет использован IO Service (рис. 3.34).

Рис. 3.34. Настройка IO BXP 3.3.5.1. Обслуживание входа в систему BXP Для настройки файл-сервера IO BXP в меню Пуск выберите Все программы - Ardence - Login Service Preferences. Отроется окно (рис. 3.35).

Рис. 3.35. Настройки входа в систему BXP В поле Database location необходимо указать путь к базе данных хос тов. Сама база – это файл в формате MS Access. Для того чтобы принимать запросы от анонимных хостов, что может сэкономить много времени и вполне безопасно в закрытой среде, необходимо отметить «Yes, enable the automatic addition of new clients to the database». Этот параметр позволя ет добавлять каждого пользователя в базу данных с индивидуальными па раметрами входа в систему. При выборе параметра «Yes, silently add new clients if a default client is available» всем пользователям, входящим в систему, будут присвоены одинаковые права, заданные по умолчанию. Оба режима работают на добавление нового пользователя, т.е. при входе в систему нового пользователя он автоматически добавляется в базу данных.

На вкладке IP Settings нужно отметить интерфейс, на котором данный сервис будет принимать запросы на аутентификацию (рис. 3.36).

Рис. 3.36. Настройки входа в систему 3.3.6. Старт сервисов BXP После конфигурирования всех сервисов BXP необходимо их запустить.

Для этого зайдите в панель Администрирование - Службы, выберите необходимые сервисы, осуществите их старт и в поле Тип запуска укажите Автоматически (рис. 3.37).

Рис. 3.37. Список служб BXP на сервере Для старта всех необходимых служб и установки типа запуска Автоматически также можно воспользоваться утилитой Ardence Configuration Wizard, которая входит в состав серверной части BXP.

3.3.7. Работа в среде Ardence Administrator 3.3.7.1. Основные функции Ardence Administrator Для управления серверами, клиентами и виртуальными дисками слу жит утилита Ardence Administrator, входящая в серверную часть BXP и доступная из меню Пуск - Все программы - Ardence - Adminisrator.

Заметим, что одновременно с серверов Ardence устанавливается подроб ный Help, доступный из меню Пуск;

поэтому остановимся на самых глав ных особенностях конфигурирования Ardence Administrator.

Левая область окна Ardence Administrator (рис. 3.38) имеет вид дере ва, показывает иерархическое представление вашей сетевой среды и вклю чает в себя следующие узлы:

1) Клиентский Пул;

2) IO Серверы;

3) Клиенты;

4) Сервер Входа в систему.

Нажмите на «+» или «–» маркеры, чтобы развернуть или свернуть узел.

Рис. 3. Клиентский Пул содержит всех клиентов, которые созданы в Ardence Базе данных, но для которых нет назначенных виртуальных дисков.

IO Серверы. Вы можете иметь один или больше узлов IO Сервера. IO Серверы содержат клиентов с назначенными виртуальными дисками.

Клиенты – клиенты, которым назначен(ы) виртуальные диски. Это клиентские машины, связанные с вашим сервером Ardence.

Сервер Входа в систему. Обычно имеется один сервер Входа в систе му, но может быть до четырех серверов входа в систему в средах высокой готовности. Сервер входа в систему обрабатывает и проверяет правиль ность Ardence клиентских запросов входа в систему.

Правая область окна Ardence Administrator показывает подробную информацию об узлах, выбранных в левой области окна. Например, если выбрать Клиента в левой области окна, виртуальные диски, назначенные выбранному Клиенту, отображаются в правой области окна.

Меню View. В зависимости от выбранного вида меню View дерево может выводить:

1) Серверы, Клиенты и Виртуальные диски;

2) Серверы и Виртуальные диски или 3) Клиенты и Виртуальные диски (рис. 3.39).

Рис. 3. В табл. 3.1 дано описание опций меню View.

Таблица 3.1.

Опция Описание Инструментальная Включить/отключить полосу инструмента на панель верху окна Администратора Строка состояния Включить/отключить строку состояния внизу окна Администратора Сервер – Клиент – Диск Позволяет контролировать отношения между серверами, клиентами, и ВД. Имеются два типа узлов в этом отображении: Клиенты и IO-Сер веры. Под узлами Клиентов отображены все клиенты, которым не были назначены ВД. Под каждым IO-узлом Сервера – клиенты с подклю ченными ВД. Под каждым клиентом – имя под ключенного ВД Сервер – Диск Позволяет рассматривать все ВД, расположен ные на IO Сервере. Эта информация находится в Базе данных конфигурации Ardence и доступна, даже если IO Сервер автономен Клиент – Диск Позволяет рассматривать ВД, назначенные клиентам, которые отображены в Базе данных конфигурации Ardence Шрифт Позволяет устанавливать экранные шрифты в окне Администратора Меню Файла. В табл. 3.2 дано описание опций меню File.

Таблица 3. Опция Описание Новый Сервер – добавляет новый Ardence IO Сервер Клиент –создает нового клиента Диск –создает новый виртуальный диск Удалить Позволяет удалять выбранный сервер, клиента, или ВД Свойства Позволяет рассматривать свойства выбранного сервера, клиента, или ВД Предпочтение Выберите опцию Database, которая позволяет Вам выбирать Ardence Базу данных Сорт по имени –Сортирует все по имени Выход Закрывает Ardence Администратор Меню Инструментальных средств Tools (рис. 3.40). В табл. 3.3 дано описание опций меню File.

Рис. 3. Таблица 3. Опция Описание 1 Монтировать Позволяет примонтировать ВД в основную файловую сис виртуальный тему сервера для форматирования ВД, добавления или диск удаления файлов. ВД добавляется как значок съемного диска в окне My Computer Конфигурация Используйте эту опцию для отображения диалога выбора начальной конфигурации начальной загрузки и конфигурирования загрузки файла начальной загрузки клиента Окончание табл. 3. 1 Программа При инсталляции создается единственная дисковая папка управления C:\Program Files\Ardence\Ardence\ManagedDisks. Исполь дисковыми зуйте эту опцию, чтобы добавить папку (или удалить папками существующую) Менеджер Используйте эту опцию для запуска Менеджера Диско проводника вого Проводника, служащего для создания, резервирова дисков ния и восстановления файлов на диске Программа Программа автоматической модификации ВД позволяет автоматической группам клиентских машин быть автоматически моди модификации фицированной к одному или более новым дисковым виртуального образам на единой основе диска Пакетная Определяет путь к пакетной программе, которая будет Клиентская обрабатывать выбранные ВД Конфигурация Программа Устанавливает pacing-параметры для Группового Об групповой служивания, используя групповой Pacing-диалог Pacing Запуск мастера Запускает Мастер Конфигурации Ardence, чтобы кон конфигурации фигурировать начало / рестарт Ardence BXP Утилита Запускает утилиту Client Update, позволяющую выбирать модификации один или несколько ВД, чтобы модифицировать с самой клиентов последней версией Ardence клиентского программного обеспечения 3.3.7.2. Конфигурирование Ardence Administrator Информация о параметрах Ardence Administrator (помимо параметров настройки начальной загрузки, сохраненных в файле начальной загрузки) сохраняется в базе данных BXP (VLD.MDB).

Для конфигурирования Administrator следует выбрать Tools Configure Bootstrap. Здесь необходимо указать путь к файлу начальной за грузки, а также получение адресов по DHCP (рис. 3.41).

После нажатия на OK программа физически обновит загрузочный образ, и клиент будет работать с указанными опциями.

Теперь в окно Ardence Administrator необходимо добавить IO-сервер и сервер входа в систему. Щелкая File - New - Server, вводим имена серверов, IP-адреса и номера портов (рис. 3.42).

Рис. 3.41. Configure Bootstrap Рис. 3.42. Добавление серверов в Ardence Administrator Добавление новых клиентов может происходить автоматически, когда новые клиентские рабочие станции загружаются и соединяются с серве ром, а можно осуществлять вручную, щелкая File - Create - New Client и прописывая имя клиента и MAC-адрес сетевой карты клиентской ма шины (рис. 3.43).

Рис. 3.43. Добавление клиента в Ardence Administrator Теперь в нашем распоряжении полноценный сервер сетевой загрузки.

Осталось создать загрузочный образ ОС и инструментального ПО клиента.

3.3.8. Создание загрузочного образа Загрузочный образ – это содержимое загрузочного раздела, но перене сенное на виртуальный диск. При этом ОС (у нас это Windows XP) будет «модифицирована» с помощью клиента BXP, добавляющего драйвер сете вого диска и утилиту для копирования системного раздела.

Для начала на сервере с помощью Ardence Administrator следует соз дать виртуальный диск. Для этого необходимо в браузере утилиты Administrator выбрать IO Server и щелкнуть иконку New Disk, которая в таком режиме доступна на панели инструментов (рис. 3.44).

В поле Disk name необходимо указать имя загрузочного образа, в поле Disk size – его размер в мегабайтах.

После нажатия кнопки «OK» ВД будет создан. Также имеется возмож ность добавлять диски, созданные ранее, например перенесенные с других серверов.

После создания ВД необходимо форматировать. Для этого примонти руйте ВД, выбрав его в Ardence Administrator и нажав Ctrl+M. Теперь ВД «примонтирован» в файловую систему сервера и стал доступен в «Мой компьютер». При этом цвет значка примонтированного ВД в Ardence Administrator изменился – стал светло-зеленым. Нужно учесть, что «мэп пинг» работает только при запущенном Ardence Administrator. Теперь отформатируйте ВД обычным для Windows способом. После формати рования ВД необходимо «отмонтировать», нажав Ctrl+M. Цвет значка отмонтированного ВД стал темно-синим.

Рис. 3.44. Создание виртуального диска в Ardence Administrator Операции с монтированием и отмонтированием ВД можно также осуществлять из меню Tools - Map Virtual Disk Ardence Administrator.

После выполнения последовательности действий, указанных выше, виртуальный диск будет готов для записи образа.

Далее создадим эталонный образ системы для бездисковых станций.

Создадим на сервере нового клиента. Заполним поля Name и MAC. На вкладке Disks после нажатия на кнопку «Change…» связываем созданный ранее виртуальный диск с клиентом. В настройках клиента указываем тип загрузки – Hard Disk First. Запускаем клиентскую рабочую станцию с заранее установленной ОС Windows XP. Заходим в BIOS и первым но мером ставим способ загрузки LAN. Сохраняем изменения и перезагружа ем компьютер. Теперь при загрузке компьютера пользователь будет видеть опрос DHCP и получение так называемых «пяти точек» (каждая точка от вечает за получение определенной опции настройки). Если имеются проблемы с настройками DHCP, не найден IO-сервер, на сервере не найден загрузочный файл или возникло еще что-нибудь, то пользователь получит об этом соответствующее сообщение.

После получения файла начальной загрузки с сервера BXP продолжит загрузку с локального жесткого диска. После загрузки рабочей станции необходимо установить клиентскую часть BXP. Как уже упоминалось ра нее, это драйвер виртуального диска и утилита для копирования системно го раздела на виртуальный диск на сервере. Если инсталляция клиентской части прошла успешно, после перезагрузки клиентской машины пользова тель увидит новый виртуальный диск (это образ на сервере) и соответ ствующий значок в системном трее (рис. 3.45).

Рис. 3.45. Значок виртуального диска в системном трее Запускаем создатель образа (рис. 3.46) и в качестве цели копирования указываем виртуальный диск.

Рис. 3.46. Создание образа После копирования системных файлов перейдите на сервер и измените тип загрузки клиента на Virtual Disk First. При этом откроются три опции:

«с первого диска», «с первого свободного», «показать дисковое меню» (для выбора пользователем одного из нескольких образов). Загрузка с «первого свободного» имеет смысл только в случае, если все рабочие станции одинаковы по конфигурации, так что каждая станция может загружаться с любого образа – и то очень вероятно, что пользователь пожелает как-то персонифицировать свой образ и в таком случае захочет пользоваться только одним диском. Загрузка с «первого диска» является простым и логичным выбором (рис. 3.47).

Рис. 3.47. Настройка клиента в Ardence Administrator По отношению к образам дисков есть несколько стратегий, настраивае мых в Ardence Administrator. Для настройки функционирования ВД он дол жен быть отключен от всех клиентов (и от загружаемых с винчестера, так как они тоже используют виртуальный диск, только не первым номером).

Самая простая опция виртуального диска – Private Image. В данном режиме виртуальный диск может быть использован только одним клиен том. При этом клиент может изменять содержимое образа, т.е. все измене ния, которые пользователь сделал в системе, сохраняются в образе. Дан ный режим может быть применен администратором для инсталляции не обходимого программного обеспечения, исходя из нужд компьютерной сети.

При выборе режима Shared Image один виртуальный диск может быть использован несколькими клиентами одновременно. В этом режиме в BXP имеется возможность создать для диска write-кэш, причем как в памяти клиентского компьютера, так и на диске сервера. На самом деле, кэш является еще и оверлейной областью – то есть, когда вы будете записывать что-то на виртуальный диск, запись будет производиться не в образ, а в оверлей, который будет куда быстрее, но он не сохраняет своего состоя ния. Это полезно, когда происходит настройка, например, компьютерного класса.

Теперь снова переходите на сервер и измените тип загрузки клиента на c виртуального диска. Вам откроются три опции (рис. 3.47): «с первого диска», «с первого свободного» и «показать дисковое меню» для выбора клиентом одного из нескольких образов. Что касается выбора диска клиентом, имеет смысл сделать, например, один диск для работы, а второй для игр. Загрузка же «первого попавшегося» имеет смысл только в случае, если все рабочие станции одинаковы, так что каждая станция может загру жаться с любого образа – и то очень вероятно, что пользователь пожелает как-то персонифицировать свой образ и в таком случае захочет пользовать ся только одним диском. Загрузка с первого диска является самым прос тым и логичным выбором.

Внимание! Для того чтобы изменять режим использования образа, нужно просто зайти в настройки каждого клиента и исключить нужный образ как вариант загрузки. Кроме того, не делайте образ диска, если у вас включен кэш – вся запись пойдет именно туда, кэш разбухнет (а в случае кэша в ОС – так и вообще забьется). Это неправильно.

На рис. 3.48 приведен фрагмент протокола сетевой загрузки ОС Windows XP с сервера на бездисковую виртуальную машину.

Рис. 3. На рис. 3.49 показан результат сетевой загрузки ОС Windows XP с сервера на бездисковую виртуальную машину.

На рис. 3.50 отображены компьютеры сетевой рабочей группы ВМ с удаленной загрузкой ОС Windows XP.

Рис. 3. Рис. 3. 3.4. Модель неоднородной корпоративной сети со статическим маршрутизатором в СВМ В настоящее время все чаще создаются неоднородные сети, в которых установлены компьютеры с ОС различных семейств, например Windows и Linux-системы. А раз так, следует знать о том, что существует немало спо собов помощи этих ОС друг другу. Например, Windows-приложения могут запускаться с рабочего стола Linux или получать доступ к находящимся на сервере Linux принтерам и файлам, а Linux-приложения могут отображать свои пользовательские интерфейсы на рабочем столе Windows.

Обе платформы имеют свои сильные стороны, и их можно заставить работать совместно. Windows – это популярная и удобная настольная сис тема, основанная на закрытых кодах. Кроме того, ОС Windows концеп туально имеет слабую защиту от вредоносного воздействия вирусов. Linux – это надежная и масштабируемая инфраструктурная платформа, предостав ляющая пользователям открытые коды, за счет чего она дает широкие возможности по ее настройке. ОС Linux имеет сильную защиту от вредо носного воздействия вирусов. Поэтому методика создания неоднородных сетей актуальна.

Полноценная модель должна содержать несколько неоднородных подсетей, связанных маршрутизатором.

С помощью Virtual Network Editor создайте несколько виртуальных подсетей, например VMnet2, VMnet3, VMnet4, присвоив им, например, IP-адреса 192.168.10.0. 192.168.20.0., 192.168.30.0.

В каждую подсеть установите по две ВМ: одну с ОС Linux, другую с ОС Windows, например, с IP-адресами 192.168.10.3. 192.168.20.3., 192.168.30.3., 192.168.10.10. 192.168.20.10., 192.168.30.10. Для учебного примера этого достаточно. В целях экономии ресурсов компьютера можно провести инсталляцию ОС Linux с минимальным графическим интерфей сом или даже в текстовом режиме, а затем сделать необходимое коли чество их копий. На основе ОС Linux (в текстовом режиме) создайте маршрутизатор с тремя сетевыми картами-шлюзами, которым присвойте IP-адреса 192.168.10.2. 192.168.20.2., 192.168.30.2. (рис. 3.51).

Рис. 3. С помощью окна Virtual Mashine Settings подключите сетевые карты всех ВМ и шлюзы маршрутизатора к своим виртуальным подсетям, напри мер VMnet2, VMnet3, VMnet4 (рис. 3.52).

Рис. 3. При создании моделей виртуальных сетей учитывайте объем ресурсов компьютера-хоста, на котором установлена главная ОС, прежде всего ОП.

Если ОС хоста – Windows ХР, ей требуется 256 Мб ОП. Каждая ВМ с графическим интерфейсом требует по 128 Мб ОП, а для маршрутизатора, работающего в текстовом режиме, – 64 Мб.

Ниже даются пояснения по особенностям настройки такой сети.

Сетевые настройки машин с ОС Windows рассмотрены в подразд. 3.1–3.3;

поэтому изучим особенности сетевых настроек маршрутизатора и машин с ОС Linux.

Все настройки машин с ОС Linux, в том числе и настройки сети, могут быть проведены тремя способами: 1) из командной строки;

2) с помощью специальных утилит (в openSUSE это yast);

3) редактированием конфигу рационных файлов системы.

3.4.1. Настройка сетевых параметров клиентов с ОС Linux Установите IP-адреса ВМ с ОС Linux командой ifconfig так, чтобы они входили в соответствующие подсети (например, 192.168.10.10, 192.168.20.10, 192.168.30.10) и установите маску 255.255.255.0.

Например, ifconfig eth0 inet 192.168.10.10 netmask 255.255.255. Здесь eth0 – идентификатор сетевого адаптера клиента.

Командой можно проверить настройку сетевого адаптера (рис. 3.53):

с помощью команды ping проверяем связь ВМ ОС Linux с ВМ ОС Windows, находящихся в той же подсети (например 192.168.10.3 и 192.168.10.10). Связь должна работать! Если этого нет, проверьте настрой ки сетевых карт – их подключение к виртуальной сети, IP-адреса, сетевые маски, состояние брандмауэра, который первоначально должен быть вы ключен. Эти настройки можно проверить командой ifconfig без па раметров.

Рис. 3. Однако для связи клиентов одной подсети с клиентами другой подсети указанных настроек недостаточно, т.к. эта связь осуществляется через маршрутизатор(ы). Для реализации этой связи: 1) каждый клиент подсети должен знать свой шлюз маршрутизатора и 2) должен быть правильно настроен сам маршрутизатор.

Для правильной настройки маршрутизатора нужно знать простой, но точный формализованный алгоритм маршрутизации, приведенный на рис. 3.54. Все сетевые узлы, в которых реализована модель протокола TCP/IP, запускают этот алгоритм при активизации сетевых приложений или приеме пакета, требующего продвижения.

В алгоритме отражена следующая процедура. Все начинается с того, что хост-отправитель инициирует сетевое приложение (например telnet) либо маршрутизатор принимает пакет, требующий продвижения. По IP адресу получателя и сетевой маске определяется номер сети, затем произ водится поиск этого номера в таблице маршрутов. Если оказывается, что номер совпадает с номером сети одного из локальных интерфейсов (се тевой карты или порта данной системы), определяется физический адрес получателя, для чего используется ARP (IP версии 4) или ND (IP версии 6).

Пакет инкапсулируется и передается через соответствующий локальный интерфейс.

Рис. 3. Если в таблице маршрутов не удается найти локальный интерфейс, со ответствующий указанному номеру сети, пакет направляется на маршру тизатор. В этот момент запускается алгоритм маршрутизации, соответ ственно которому таблица просматривается в поисках наилучшего мар шрута с соблюдением некоторого набора правил, именуемых иногда пра вилами отсечения (pruning). В примере, который мы рассматриваем в дан ном разделе, наилучший маршрут совпадает с маршрутом по умолчанию.

Если поиск в таблице завершается успешно, передача пакета выполняется в полном соответствии с найденной записью таблицы – то есть пакет будет передан по физическому адресу маршрутизатора и локальному интерфейсу, указанным в этой записи. Если же найти подходящий маршрут не удалось, но в таблице есть запись маршрутизатора по умолчанию, передача пакета должна быть выполнена соответственно этой записи. В любом случае пакет инкапсулируется с физическим адресом получателя, полученным посред ством ARP или ND, по записи, найденной в таблице маршрутов. Пакет передаётся через интерфейс, указанный в найденной записи.

Если поиск завершился неудачей и в таблице отсутствует запись маршрутизатора по умолчанию, происходит запуск ICMP и процесс пре кращается. ICMP генерирует сообщение о том, что недоступна сеть или хост;

первое, если поиск проводился в таблице отправителя пакета;

второе, если в таблице промежуточного маршрутизатора.

Приведённое описание алгоритма маршрутизации применимо к множе ству практических ситуаций. Он назван простым, т.к. в нем опущено опи сание процесса поиска наилучшего маршрута. По умолчанию наилучшим маршрутом считается маршрут, по которому достигнуто самое длинное совпадение – то есть произошло совпадение наибольшего числа бит слева.

Более сложные алгоритмы будут представлены в подразд. 3.5, а пока рассмотрим реализацию простого алгоритма для сети (см. рис. 3.51).

Для клиентов с ОС Windows шлюз указывается в окне Свойства:

Протокол Интернета (TCP/IP), например, как показано на рис. 3.13.

Для клиентов с ОС Linux шлюз указывается в таблице маршрутов route, которую можно настроить и посмотреть командой route.

Обычно для клиентов с ОС Linux шлюз по умолчанию вводится командой route add default gw 192.168.10. где gw 192.168.10.2 – IP-адрес шлюза по умолчанию, смысл которого за ключается в том, что пакеты, адресуемые клиентам других подсетей, сле дует отправлять по адресу 192.168.10.2, т.е. маршрутизатору.

Таблицу route клиентов можно настроить и посмотреть так (рис. 3.55):

Рис. 3. В первой строке табл. 3.55 указаны параметры сети, к которой при надлежит машина, во второй – обозначена настройка внутреннего интер фейса lo, а в последней строке появилась запись маршрута по умолчанию.

После такой настройки следует командой ping проверить связь клиента со своим шлюзом, однако наличие такой связи вовсе не означает, что связь с другими подсетями будет успешной – для этого надо настроить маршру тизатор. Для настройки маршрутизатора следует:

1) установить IP-адреса шлюзов (в простых случаях это одновременно создает таблицу маршрутов);

например, ifconfig eth0 inet 192.168.10. netmask 255.255.255.0 для подсети 192.168.10.0, аналогично – для осталь ных сетей, подключенных к сетевым картам eth1, eth2, и командой route проверить результат (рис. 3.56);

Рис. 3. 2) настроить режим пересылки пакетов между шлюзами. Для этого про веряем настройку маршрутизатора командой sysctl net.ipv4.ip_forward.

Если в ответ приходит сообщение sysctl net.ipv4.ip_forward=0, то система не способна передавать пакеты по требуемому адресу, т.е. не является маршрутизатором.

Вводим команду sysctl net.ipv4.ip_forward= и снова проводим проверку командой sysctl net.ipv4.ip_forward.

В ответ должно прийти сообщение sysctl net.ipv4.ip_forward=1.

Это говорит о том, что теперь маршрутизатор способен пересылать па кеты между шлюзами;


3) настроить таблицу маршрутов в маршрутизаторе командой route:

# route add –net 192.168.20.0 netmask 255.255.255.0 gw 192.168.20.2 eth # route add –net 192.168.30.0 netmask 255.255.255.0 gw 192.168.30.2 eth # route add –net 192.168.10.0 netmask 255.255.255.0 gw 192.168.10.2 eth Проверяем таблицу маршрутов командой route –n ( рис. 3.57).

Если сеть имеет несколько маршрутизаторов, маршруты могут быть до вольно сложными, таблица маршрутов может оказаться гораздо сложнее.

Рис. 3. С помощью команды ping, набранной на любом клиенте, проверяем связь с компьютерами других подсетей. Если все сделано правильно, связь работает.

Сетевые настройки существенно упрощаются при использовании ути литы yast (она имеется только в дистрибутивах openSUSE Linux).

На маршрутизаторе запустите утилиту yast, из раздела Сетевые устройства выберите и включите пункт Сетевая плата. Появится окно Обзор настоек сетевых карт (рис. 3.58).

Выберите пункт Редактировать для выбранной сетевой карты, вклю чите Далее и в окне Установка сетевого адреса настройте статическую адресацию (рис. 3.59). Проделайте это для всех сетевых карт.

Рис. 3. Рис. 3. В окне (см. рис. 3.59) включите пункт Маршрутизация и в появив шемся окне Конфигурация маршрутизации (рис. 3.60) отметьте пункт Включить IP-переадресацию, что действует аналогично команде sysctl net.ipv4.ip_forward=1. Здесь же в режиме Настройка эксперта создают таблицу маршрутизации. Шлюз по умолчанию в этом окне определяют только для машин-клиентов.

Рис. 3. Если вы разобрались с тем, что такое маршрутизация и как она уста навливается командой route, настройка маршрутов утилитой yast труда не составит. Сетевые настройки машин-клиентов утилитой yast гораздо про ще и вряд ли вызовут затруднения.

С помощью команды ping проверяем связь машин-клиентов, находя щихся в разных подсетях. Если все сделано правильно, связь работает.

3.5. Моделирование сетей с динамической маршрутизацией Если бы существовала среда, обеспечивающая полноценную связь всех компьютеров друг с другом, никаких бы маршрутизаторов не понадоби лось. В реальности мы часто не можем обеспечить такую связь даже в пре делах одного здания;

из соображений надежности, безопасности и в зави симости от физических характеристик оборудования приходится дробить сети на подсети.

Маршрутизатор – это компьютер, имеющий несколько сетевых интер фейсов, принадлежащих разным сетям. Задача маршрутизатора – переправ лять пакеты данных между своими интерфейсами, которые могут быть разными (сетевые карты, модемы и т.п.).

В зависимости от сложности сети нам требуется либо статическая, ли бо динамическая маршрутизация, либо их сочетание. Статическая маршру тизация применяется тогда, когда пути следования пакетов можно задать заранее. Пример такой сети приведен в подразд. 3.4. Другой пример – под ключение локальной сети к провайдеру Internet. Здесь известно, что все па кеты, не относящиеся к данной локальной сети, надо передать провайдеру, а он с ними разбирается сам.

Когда нужна динамическая маршрутизация? Возьмем чисто учебный пример (рис. 3.61). Имеются три сети (A, B и C), соединенные через маршрутизаторы. Фактически возникают еще три сети – это соединения AB, BC и AC (обозначим их AB, BC и AC). Из сети A мы хотим работать с компьютером в B. Пакеты могут достигнуть его двумя путями: либо через выделенную линию AB, либо проходя через AC, сеть C и далее через BC.

Мы можем воспользоваться статической маршрутизацией и жестко задать маршрут (пакеты для B передавать только через AB), но хочется, чтобы при возможном разрыве связи AB пакеты автоматически пошли по альтер нативному пути, а при восстановлении связи был бы восстановлен старый путь. Это и есть динамическая маршрутизация, средства которой должны следить за состоянием сети и автоматически находить наиболее выгодный маршрут.

Рис. 3. Протоколы динамической маршрутизации предназначены для автома тизации построения маршрутных таблиц маршрутизаторов. Принцип их использования достаточно прост: маршрутизаторы с помощью устанавли ваемого протоколом порядка рассылают определенную информацию из своей таблицы маршрутизации другим и корректируют свою таблицу на основе полученных от других данных.

Такой метод построения и поддержки маршрутных таблиц существен но упрощает задачу администрирования сетей, в которых могут происхо дить изменения (например расширение), или в ситуациях, когда какие либо маршрутизаторы и/или подсети выходят из строя.

Следует отметить, что использование протоколов динамической мар шрутизации не отменяет возможность «ручного» внесения данных в таблицы маршрутизаторов. Внесенные таким образом записи называют статическими, а записи, полученные в результате обмена информацией между маршрутизаторами, – динамическими. В любой таблице маршру тизации всегда присутствует по крайней мере одна статическая запись – маршрут по умолчанию.

Современные протоколы маршрутизации делятся на две группы: про токолы типа «вектор – расстояние» и протоколы типа «состояние канала».

В протоколах типа «вектор-расстояние» каждый маршрутизатор рассы лает список адресов доступных ему сетей («векторов»), с каждым из ко торых связан параметр «расстояния» (например, количество маршрути заторов до этой сети, значение, основанное на производительности канала и т.п.). Основным представителем протоколов данной группы является протокол RIP (Routing Information Protocol, протокол маршрутной инфор мации).

Протоколы типа «состояние канала» основаны на ином принципе.

Маршрутизаторы обмениваются между собой топологической информа цией о связях в сети: какие маршрутизаторы с какими сетями связаны. В результате каждый маршрутизатор, имея полное представление о структу ре сети (причем это представление будет одинаковым для всех), вычисляет собственную оптимальную таблицу маршрутизации. Протоколом этой группы является протокол OSPF (Open Shortest Path First, «открой крат чайший путь первым»).

3.5.1. Дистанционно векторный протокол RIP Протокол RIP (Routing Information Protocol) и его модификации представляют собой один из старейших протоколов обмена маршрутной информацией, однако он до сих пор чрезвычайно распространен в вы числительных сетях и поддерживается большинством дистрибутивов с ОС Linux. Пригоден в основном для сетей, имеющих максимум 15 переходов, и поэтому реализован в модели, представленной в подразд. 3.5.2.

В этом протоколе все сети имеют номера (способ образования номера зависит от используемого в сети протокола сетевого уровня), а все мар шрутизаторы – идентификаторы. Протокол RIP широко использует по нятие «вектор расстояний». Вектор расстояний представляет собой набор пар чисел, являющихся номерами сетей и расстояниями до них в хопах (ретрансляционных скачков). Максимальное количество хопов, разрешен ное в RIP – 15 (метрика 16 означает «бесконечно большую метрику»).

Каждый RIP-маршрутизатор по умолчанию вещает в сеть свою полную таблицу маршрутизации раз в 30 секунд, генерируя довольно много тра фика на низкоскоростных линиях связи. Векторы расстояний итерационно распространяются маршрутизаторами по сети, и через несколько шагов каждый маршрутизатор имеет данные о достижимых для него сетях и о расстояниях до них. Если связь с какой-либо сетью обрывается, то мар шрутизатор отмечает этот факт тем, что присваивает элементу вектора, соответствующему расстоянию до этой сети, максимально возможное зна чение, которое имеет смысл, – «связи нет». Таким значением в протоколе RIP является число 16.

При реализации RIP можно выделить следующие режимы:

инициализация, определение всех «живых» интерфейсов путем по сылки запросов, получение таблиц маршрутизации от других маршрутиза торов. Часто используются широковещательные запросы;

получен запрос. В зависимости от типа запроса высылается адресату полная таблица маршрутизации или проводится индивидуальная обра ботка;

получен отклик. Проводится коррекция таблицы маршрутизации (удаление, исправление, добавление);

регулярные коррекции. Каждые 30 секунд вся или часть таблицы маршрутизации посылается всем соседним маршрутизаторам. Могут посы латься и специальные запросы при локальном изменении таблицы.

RIP – достаточно простой протокол, но и он не лишен недостатков:

RIP требует много времени для восстановления связи после сбоя в мар шрутизаторе (минуты). Число шагов – важный, но не единственный па раметр маршрута, да и 15 шагов – не предел для современных сетей.

В современных сетевых средах RIP – не самое лучшее решение для выбора в качестве протокола маршрутизации, так как его возможности уступают более современным протоколам, таким, как EIGRP, OSPF. Огра ничение на 15 хопов не позволяет применять его в больших сетях. Преиму щество этого протокола – простота конфигурирования.

На рис. 3.62 приведен пример сети, состоящей из шести маршрутизато ров, имеющих идентификаторы от 1 до 6, и из шести сетей от A до F, об разованных прямыми связями типа «точка – точка». В примере приведена начальная информация, содержащаяся в топологической базе маршрутиза тора 2, а также информация в этой же базе после двух итераций обмена маршрутными пакетами протокола RIP. После определенного числа итера ций маршрутизатор 2 будет знать о расстояниях до всех сетей интерсети, причем у него может быть несколько альтернативных вариантов отправки пакета к сети назначения. Пусть в нашем примере сетью назначения является сеть D.

Начальная информация в узле 2 После 2-х шагов Сеть Расстояние Сосед Сеть Расстояние Сосед A 1 - A 1 B 1 - B 1 C 1 - C 1 D 2 E 2 F 3 Рис. 3.62. Обмен маршрутной информацией по протоколу RIP Для отправки пакета в сеть D маршрутизатор 2 просматривает свою ба зу данных маршрутов и выбирает порт, имеющий наименьшее расстояние до сети назначения (в данном случае – порт, связывающий его с маршрути затором 3).

Для адаптации к изменению состояния связей и оборудования с каждой записью таблицы маршрутизации связан таймер. Если за время тайм-аута не придет новое сообщение, подтверждающее этот маршрут, то он уда ляется из маршрутной таблицы.


При использовании протокола RIP работает эвристический алгоритм динамического программирования Беллмана-Форда, и решение, найденное с его помощью, является не оптимальным, а близким к оптимальному.

Преимуществом протокола RIP является его вычислительная простота, а недостатками – увеличение трафика при периодической рассылке широко вещательных пакетов и неоптимальность найденного маршрута.

В качестве динамического маршрутизатора может выступать как спе циализированное (аппаратное) устройство, так и обычный компьютер, вы полняющий функции маршрутизатора. Существует несколько пакетов про граммного обеспечения (в большинстве случаев – на основе ядра ОС Linux), с помощью которого можно превратить ПК в высокопроизводи тельный и многофункциональный маршрутизатор.

3.5.2. Виртуальная сеть с динамической маршрутизацией Построим в СВМ VMWare Workstation комплекс подсетей, объединен ных динамическими маршрутизаторами на основе ОС Linux.

В каждой подсети может быть установлено несколько компьютеров, в качестве учебного примера это приемлемо. Учитывая ограниченные ресур сы компьютера, на котором выполняется работа, мы будем устанавливать только маршрутизаторы. В данном случае главное, чтобы по своим IP-адресам эти ВМ относились к разным подсетям.

Создадим комплекс из 6 подсетей класса С с конфигурацией, приве денной на рис. 3.63.

Рис. 3.63. Модель Intranet сети с динамической маршрутизацией Для определенности установим IP-адреса подсетей 192.168.10.0, 192.168.20.0, 192.168.30.0, 192.168.40.0, 192.168.50.0, 192.168.60.0;

соответ ственно IP-адреса шлюзов маршрутизаторов:

router-1: 192.168.10.3, 192.168.50.3;

router-2: 192.168.10.2, 192.168.20.2, 192.168.30.2, 192.168.40.2;

router-3: 192.168.40.3;

router-4: 192.168.30.3, 192.168.60.3;

router-5: 192.168.50.2, 192.168.20.3, 192.168.60.2.

Для всех ВМ установим маску 255.255.255.0.

Считаем, что требуемые ВМ установлены, виртуальные сети настрое ны с помощью редактора сетей, имеющегося в VMWare Workstation. На маршрутизаторах инсталлирован дистрибутив openSUSE с ОС Linux в текстовом режиме, IP-адреса шлюзов настроены.

Напоминем, что все настройки можно проводить как из командной строки командами ifconfig и route, так и с помощью утилиты yast.

Для всех маршрутизаторов следует настроить динамическую маршру тизацию, от которой зависит возможность прохождения информационных пакетов через маршрутизатор. Для этого на маршрутизаторах надо на строить протокол RIP, который будет создавать таблицы маршрутизации с указанием шлюзов, через которые можно будет достичь требуемых оконечных станций других сетей или подсетей.

Реализация модели сети (см. рис. 3.63) в СВМ VMWare Workstation приведена на рис. 3.64.

Не забудьте включить в маршрутизаторах IP-переадресацию.

Рис. 3. Для поддержки протокола RIP служит программа Quagga (Zebra). Для её использования необходимо на всех маршрутизаторах:

отредактировать файл конфигурации /etc/quagga/ripd.conf (рис. 3.65);

включить его в список запускаемых при старте служб (рис. 3.66);

запустить службы: /etc/rc.d/zebra restart и /etc/rc.d/ripd restart.

Рис. 3.65. Конфигурационный файл ripd На рис. 3.65:

password zebra – указывает пароль для административного доступа и настройки;

interface eth0 – указывает, какой интерфейс будет использоваться;

router rip – указывает, что будет использоваться протокол RIP;

network eth0 – описывает сеть, на основе которой мы строим RIP;

redistribute connected – эта настройка RIP указывает, что необходимо все сети, подключенные к интерфейсам, анонсировать по RIP своим партнерам Рис. 3.66. Запуск системной службы ripd Перезагружаем систему или запускаем службы: /etc/rc.d/zebra restart и /etc/rc.d/ripd restart. После этого можем увидеть подтверждение, что протокол RIP настроен и запущен (рис. 3.67).

Настройка динамической маршрутизации завершена.

Рис. 3.67. Подтверждение запуска ripd Таблицы маршрутизации формируются автоматически, путём обмена имеющимися маршрутами между маршрутизаторами.

Проверяем таблицу маршрутов командой route –n (рис. 3.68).

В первом столбце таблицы указаны IP-адреса подсетей, с которыми связан маршрутизатор, во втором – адреса шлюзов, в третьем – сетевые маски, в последнем – идентификаторы сетевых карт маршрутизатора.

Для проверки сети используют команду ping в режиме командной строки (рис. 3.69) или команду traceroute (рис. 3.70). Ping проверяет доступность заданного адреса, а traceroute выдает список интерфейсов, через которые этот адрес будет достигнут.

Рис. 3.68. Таблица маршрутизации Рис. 3.69. Проверка сетевого соединения Рис. 3.70. Проверка пути сетевого соединения Из рис. 3.68–3.70 видно, что сеть находится в рабочем состоянии.

Далее мы смоделируем отказ одной подсети. Это можно реализовать от ключением сетевой карты eth0 (рис. 3.71) на маршрутизаторе router-1, что приведёт к обрыву связи между router-1 и router-2 через подсеть 192.168.10.0. Проверим таблицу маршрутизации (рис. 3.72).

Рис. 3.71. Отключение сетевой карты Рис. 3.72. Таблица маршрутизации Затем подождём 5 минут и снова проверим таблицу маршрутизации (рис. 3.73).

Из табл. рис. 3.73 видно, что маршруты в таблице изменились, а точнее маршрутизатор переключился с интерфейса eth0 на eth1, и передача па кетов будет осуществляться через шлюз с адресом 192.168.50.2. Это про веряем командой traceroute (рис. 3.74).

Из сравнения табл. рис. 3.72 и 3.73 можно сделать вывод о том, что динамическая маршрутизация настроена правильно и работает.

Чтобы посмотреть, как работает динамическая маршрутизация, поот ключайте разные маршрутизаторы и просматривайте таблицы маршрутиза ции, они будут меняться в соответствии с работоспособными соедине ниями.

Рис. 3.73. Таблица маршрутизации после ее динамической коррекции Рис. 3.74. Проверка пути соединения после его динамической коррекции 4. МОДЕЛИРОВАНИЕ СРЕДСТВ ПОДДЕРЖКИ СЕТЕВЫХ ПРИЛОЖЕНИЙ В СРЕДЕ ВИРТУАЛЬНЫХ МАШИН Приложения являются «разумным фундаментом» компьютерных сетей.

Не имея приложений, выполняющих полезную работу, бессмысленно гово рить о поддерживающих их технологиях, основанных на использовании различных сетевых протоколов.

Сложность Web-технологий быстро увеличивается;

к счастью, боль шинство связанных с ними задач находится в ведении Web-дизайнера или Web-программиста. Что касается Web-хостинга, то он за последнее время практически не изменился.

Дефекты программного обеспечения Web-серверов были почти все устранены, благодаря чему Web-серверы теперь являются довольно-таки безопасными и надежными, по крайней мере, если они правильно скон фигурированы и если в организации нет злонамеренных Web-програм мистов. Базовое программное обеспечение Web-серверов осталось почти таким же, несмотря на появление «Web 2.0», AJAX (асинхронный JavaScript и XML) и динамического HTML.

В настоящее время на выбор доступны самые различные платформы Web-хостинга. Особенно усиленно среди них рекламируется платформа Windows производства Microsoft. В прессе постоянно публикуются статьи на тему «Какая платформа лучше всего подходит для Web-хостинга?», в которых, как правило, в роли главных конкурентов выступают Windows и Linux. Однако все-таки Linux признается самой популярной платформой для Web-хостинга из-за ее низкой стоимости, скорости, надежности и гибкости, а платформа LAMP (Linux, Apache, MySQL и PHP/Perl/Python) стала доминирующей моделью для современных Web-служб.

Существует множество сетевых стандартных приложений и служб Internet, а их «хостинг», размещение которых может осуществляться на пользовательском сайте, или на сервере одного из многочисленных провайдеров.

4.1. Принципы работы протоколов прикладного уровня Несмотря на разнообразие сетевых приложений и большое число их взаимодействующих компонентов, почти всегда ПО является «ядром» при ложения. ПО приложения распределяется между двумя или более оконеч ными системами (хостами). Так, например, web-приложения обычно со стоят из двух взаимодействующих частей: браузера, находящегося на сто роне пользователя, и ПО сервера. Приложение Telnet состоит из програм мы на локальном компьютере и программы на удаленном компьютере.

Приложение, обеспечивающее проведение видеоконференций, состоит из множества программ, находящихся на всех участвующих в конференции хостах.

На языке ОС взаимодействие осуществляется не между программами, а между процессами. Процесс – это программа, запущенная на оконечной сис теме. Если процессы выполняются на одном и том же хосте, их взаимодей ствие обеспечивает ОС хоста. Нас интересует обмен данными между про цессами, расположенными на разных хостах, в общем случае использующих различные ОС. Такой обмен осуществляется с помощью сообщений, переда ваемых через компьютерную сеть. Отправитель генерирует сообщение и по сылает его в сеть, а адресат получает это сообщение, выполняет опре деленные действия и обычно отсылает ответное сообщение отправителю.

Сетевые приложения строятся на основе протоколов прикладного уровня, регламентирующих формат и порядок обмена сообщениями, а также про цедуры, выполняемые при приеме или передаче сообщений. На рис. 4. приведена схема взаимодействия процессов с использованием прикладного уровня пятиуровневой коммуникационной модели Internet.

Рис. 4.1. Соединение между приложениями на прикладном уровне Прикладной уровень является хорошей «отправной точкой» для изуче ния протоколов. Мы часто сталкиваемся с приложениями и, как правило, неплохо знакомы с ними. Это дает нам возможность лучше понять, для че го нужны протоколы прикладного уровня. В свою очередь, знание про токолов прикладного уровня позволяет «спуститься вниз» на транспорт ный, а затем и на другие уровни коммуникационной модели.

4.1.1. Протоколы прикладного уровня Необходимо различать понятия сетевых приложений и протоколов прикладного уровня. Протоколы прикладного уровня являются частью (весьма большой) сетевых приложений. Рассмотрим два примера. Web – это сетевое приложение, позволяющее пользователям получать web-доку менты по запросу и состоящее из множества компонентов, включая стан дарт формата документов HTML, браузеры (Internet Explorer и др.), web серверы (Apache, Microsoft и др.), протоколы прикладного уровня. Прото кол прикладного уровня для web – это протокол передачи гипертекста http.

Он описывает формат и порядок обмена сообщениями между клиентом и сервером и является частью web-приложения.

Другой пример – приложение электронной почты Интернета. Оно со держит: 1) почтовые серверы, содержащие почтовые ящики пользователей;

2) программы для просмотра и создания электронных писем;

3) стандарты, описывающие структуру электронных писем;

4) протоколы прикладного уровня, регламентирующие порядок обмена сообщениями серверов между собой и с оконечными системами пользователей, а также описание полей, из которых состоят электронные письма. Основной протокол для электрон ной почты – протокол простой передачи сообщений SMTP. Как видим, SMTP – часть (достаточно большая) структуры приложений электронной почты.

Обычно протокол прикладного уровня определяет следующие эле менты:

типы используемых сообщений, например запросы и ответы;

синтаксис каждого из типов сообщений, описывающий поля сообще ния и их разделители;

семантику полей, т.е. смысл информации каждого из полей сооб щения;

правила, описывающие события, которые вызывают генерацию сооб щений.

Большинство протоколов прикладного уровня (HTTP, SMTP и др.) яв ляются официально документированными. Это означает, что если разра ботчик нового браузера будет следовать стандарту, то браузер сможет по лучать документы с любого web-сервера, построенного по этому же стандарту. Тем не менее существует множество не стандартизированных протоколов прикладного уровня, используемых для поддержки коммер ческих продуктов. В частности, это характерно для Интернет-телефонии.

4.1.2. Клиентская и серверная стороны приложения Сетевое приложение, как правило, состоит из двух «сторон» – клиент ской и серверной, находящихся на разных оконечных системах и взаимо действующих путем обмена сообщениями. Так, web-браузер является клиентской стороной HTTP, а ПО web-сервера является серверной сторо ной протокола. Роль клиентской и серверной сторон для SMTP играют соответственно передающий и принимающий почтовые серверы.

Во многих приложениях хост может играть роль как клиента, так и сер вера. Представим себе сеанс Telnet, установленный между хостами А и В.

Если сеанс был инициирован хостом А, то хост А играет роль клиента, а хост В – роль сервера. Если же инициатором сеанса стал хост В, то хосты А и В поменяются ролями. В качестве другого примера представьте себе обмен файлами между двумя хостами по протоколу FTP (File Transfer Pro tocol – протокол передачи файлов). Во время FTP-сеанса клиент и сервер могут неоднократно меняться местами, при этом клиентом считается та сторона, которая осуществляет прием файла. Тем не менее чаще всего пользуются следующим правилом: клиентом является хост, инициирую щий обмен.

4.2. Структура виртуальной сети для моделирования средств поддержки сетевых приложений Для моделирования следует создать виртуальную сеть, в которой уста новим основные стандартные средства поддержки сетевых приложений, в том числе с возможностью выхода в Internet.

На рис. 4.2 приведена схема такой сети.

Сеть состоит из трех подсетей Vmnet1, Vmnet2, Vmnet3 с IP-адресами – 192.168.10.0, 192.168.20.0, 192.168.30.0, связанных между собой через мар шрутизатор R1, функционирующий на ОС openSUSE Linux и имеющий шлюзы с IP-адресами: 192.168.10.2, 192.168.20.2, 192.168.30.2.

В сетях Vmnet1 и Vmnet3 находятся машины, работающие под уп равлением: 1) ОС Windows ХР со статическими адресами 192.168.10.14 и 192.168.30.14 и 2) ОС Linux со статическими адресами 192.168.10.4 и 192.168.30.4.

Сеть Vmnet2 является демилитаризованной зоной (DMZ), доступной как из сетей Vmnet1 и Vmnet3, так и из Internet через шлюз R2 и устройство NAT;

внутри нее имеется машина со статическим адресом 192.168.20.4 под управлением openSUSE Linux, на которой для демонстрации работы сетевых служб установим веб-сервер Apache и другие общедоступные службы.

Рис. 4. Для упрощения настройки сети функционирования наших сетей все машины должны иметь фиксированные IP-адреса.

Шлюзом в Internet является маршрутизатор R2 с двумя интерфейсами, функционирующий на ОС openSUSE Linux и имеющий IP-адреса 192.168.20.12 и 192.168.40.12: первый из них с адресом 192.168.20.12 смот рит в демилитаризованную зону, а второй является шлюзом в Интернет. На втором интерфейсе с IP-адресом 192.168.40.12 через сеть Vmnet4 работает механизм преобразования сетевых адресов NAT (IP-адрес 192.168.40.2), позволяя предоставить доступ в DMZ клиентам, находящимся в Интернете.

Частично благодаря этому машины, находящиеся в сетях Vmnet1 и Vmnet3, могут пользоваться услугами не только DMZ, но и любого другого Интернет-ресурса. Система маршрутизации настроена так, что сети Vmnet и Vmnet3 из Internet не доступны.

Как видим, построен рабочий макет стандартной схемы локальной сети масштаба предприятия, подключенной к Интернету. Для простоты пони мания учебного примера проведена миниатюризация, заключающаяся в том, что в каждую сеть помещено минимальное количество компьютеров.

Этого достаточно для моделирования средств поддержки сетевых при ложений.

4.3. Настройка системы маршрутизации виртуальной сети В подразд. 3.3 описан простой алгоритм маршрутизации сети, однако для настройки системы маршрутизации сети (см. рис. 4.2) требуется до полнительная информация, т.к. в данном случае необходима такая настрой ка доступа в демилитаризованную зону (DMZ), при которой внешние поль зователи (из Internet) могли бы иметь доступ только в демилитаризованную зону (DMZ) и не могли бы попасть в сети Vmnet1 и Vmnet3.

Кроме того, машина со статическим адресом 192.168.20.4, входящая в DMZ, соединена с двумя маршрутизаторами, что также может вызвать затруднения при настройке.

Рассмотрим процесс маршрутизации подробнее.

Когда какое-либо приложение инициирует передачу данных через сеть, оно одновременно инициирует процесс инкапсуляции с прикладного уров ня стека TCP/IP. Если какой-либо маршрутизатор вовлекается в процесс продвижения пакетов, он деинкапсулирует эти пакеты до сетевого уровня модели TCP/IP, затем вновь инкапсулирует их от этого уровня вниз. Схе матически процесс показан на рис. 4.3.

Рис. 4. На хосте отправителя всегда происходит только инкапсуляция, на хосте получателя – только деинкапсуляция. Что же касается маршрутизато ров, то, независимо от их числа, все они вовлечены в деинкапсуляцию с последующей инкапсуляцией на нижних трёх уровнях стека TCP/IP. Един ственное исключение из этого правила связано с использованием прокси приложения.

В схеме (см. рис. 4.2) маршрутизатор R2 является шлюзом в Internet. На схеме показаны два его интерфейса: внешний служит выходом в Internet и имеет адрес 192.168.40.12/24, другой имеет адрес 192.168.20.12/24 и связан с маршрутизатором R1, а также с машиной 192.168.20.4/24, входящей в DMZ.

Концептуально маршрутизация пакета в данной среде совершенно очевидна. Достаточно выбрать отправителя и получателя и проследовать по линиям, их соединяющим, чтобы определить маршрутизаторы, которые проходит пакет. Посмотрим, что должны содержать таблицы маршрутов.

Хосты 192.168.10.4/24 и 192.168.30.4/24 имеют самую простую конфи гурацию среди всех четырех компьютеров (рис. 4.4 и 4.5).

Рис. 4. Рис. 4. Первые два маршрута описывают собственные сетевые интерфейсы хоста. Они необходимы, чтобы пакеты, направляемые в непосредственно подключенные сети, не маршрутизировались особым образом. Устройства eth0 и eth1 – это Ethernet-платы хостов, а 1о – интерфейс обратной связи (виртуальный сетевой интерфейс, эмулируемый ядром).

Обычно такие записи автоматически добавляются командой ifconfig при конфигурировании сетевого интерфейса.

Маршрут хоста 192.168.10.4/24 по умолчанию (третий в списке) задает перенаправление всех пакетов, не адресованных интерфейсу обратной связи или сети 192.168.10, на маршрутизатор Rl, адрес которого в данной сети – 192.168.10.2/24. Флаг G указывает на то, что данный маршрут ведет к шлюзу, а не к одному из локальных интерфейсов хоста. Для хоста 192.168.30.4/24 все аналогично. Шлюзы должны находиться на расстоянии одного перехода.

Предположим теперь, что хост 192.168.10.4/24 посылает пакет хосту с адресом 192.168.30.4/24. IP-подсистема ищет маршрут к сети 192.168.30, и, не найдя такового, отправляет пакет по стандартному маршруту, т.е. мар шрутизатору Rl.

Целевой аппаратный Ethernet-адрес соответствует маршрутизатору Rl, но IP-пакет, скрытый в Ethernet-фрейме, не содержит никаких упоминаний о маршрутизаторе. Когда маршрутизатор просматривает поступивший па кет, он обнаруживает, что не является его получателем. Тогда он обращается к собственной таблице маршрутизации, чтобы узнать, как переслать пакет хостам 192.168.30.4/24 или 192.168.20.4/24, не переписывая его IP-заголовок (необходимо, чтобы отправителем пакета оставался исходный хост).

Так выглядит таблица маршрутизации хоста Rl (рис. 4.6):

Рис. 4. Она почти аналогична таблице хоста 192.168.10.4/24, за исключением того, что здесь присутствуют три физических сетевых интерфейса. В таблице имеется маршрут по умолчанию, который должен вести к хосту R2, поскольку через него осуществляется выход в Internet.



Pages:     | 1 | 2 || 4 | 5 |   ...   | 6 |
 





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.