Администрирование#01. Адресация в IP сетях

Как и обещала, выкладываю первую часть.

Некоторое введение: статьи о базовых понятиях я писала еще в универе по лекциям, затем их вычитывал мой научный руководитель (aka nixleader), поэтому тега «моё» не будет. Статьи не претендуют на оригинальность, есть множество других. Они, также, вероятно, могут встретится в сети (распространялись в универе и свободно висят в справочной системе на работе). Я постараюсь указывать места, где будет встречаться копипаста с других ресурсов (далее такое будет). Помимо простых вещей, попробую привести в литературную форму некоторые сложные маны, которые писала чисто для себя, и выложу их отдельно.


Администрирование#01. Адресация в IP сетях

В семействе протоколов TCP/IP используются три типа адресов: локальные (физические, аппаратные), IP-адреса и символьные (доменные) имена. Рассмотрим первые два типа адресов.

Основные термины:

Хост (Host) – устройство, работающее в сети на сетевом уровне модели OSI (компьютер, маршрутизатор и т.п.). Часто понятие путают с IP-адресом.

MAC-адрес — физический адрес компьютера (если точнее - сетевой карты или другого сетевого устройства). Размер адреса – 6 байт. Этот адрес должен быть уникальным для каждого устройства в локальной сети, и используется всеми устройствами для передачи данных внутри неё. (Как говорил мой преподаватель: «Вы еще не видели китайских сетевых карт: в одной серии карт может быть много повторяющихся MAC-адресов»).

IP-адрес

IP-адрес — это 32 бита (4 байта), 4 октета, представляющие собой «логический» адрес хоста в сети (сетевой адрес). Нужно понимать, что у одного хоста может быть много IP-адресов.

IP-адреса обычно записываются в десятичной системе счисления виде четырёх октетов X1.X2.X3.X4, где X1 – старший байт адреса.

Есть консорциум IANA, который раздает IP-адреса по 5 организациям (ARIN, RIPE, APNIC, AfriNIC, LACNIC). Им выдаются сети класса А. Далее эти организации распределяют адреса по заявкам от организаций со статусом LIR (Local Internet Resource) подсетями /22 или крупнее, а в случае выделения провайдеро-независимого блока - /24 (класс C) и крупнее.

Маска подсети — указывает, какая часть IP-адреса приходится на адрес сети, а какая — на адрес хоста в ней. Без адреса сети или IP-адреса используется только в обсуждении количества используемых/необходимых адресов.

Маска - это последовательность скольких-то единичек в начале, а потом - нулей, составляющих в итоге 32 бита. Бит равный единице означает, что на его месте в IP-адресе бит будет входить в адрес сети. Нулевые биты в маске определяют позиции бит адреса хоста в IP-адресе.

Маска записывается через “/” после IP-адреса и может записываться как IP (например, 192.168.1.100/255.255.255.0; Здесь маска 255.255.255.0 — это 24 единички и 8 нулей (в двоичной системе), первые 24 символа будут адресом сети, оставшиеся 8 — адресом хоста), или как число от 0 до 32 (192.168.1.100/24 — здесь «/24» — это маска, то есть 24 единички в начале, остальные — нули).

Адрес сети – зарезервированный IP адрес, используемый для обозначения всей сети (совместно с указанием маски сети). В адресе сети на месте адреса хоста все биты выставляются в нули.

Широковещательный запрос — отправка пакета всем устройствам в сети. Для реализации такой рассылки назначается специальный широковещательный адрес: в IP-адрес после адреса сети (вместо адреса хоста) все биты выставляются в единицы.

Соответственно, максимально возможное количество хостов в сети вычисляется по формуле 2^(32-маска)-2. (Так как, когда вместо адреса хоста все нули — это адрес сети, а когда все единички — это широковещательный запрос, соответственно, теряем два адреса из всех вариантов)


Дополнительные сведения:

Маска /32 — указывает, что написан адрес одного и ровно 1 (одного) хоста

Маска /31 — используется для маршрутизации для соединения точка-точка, или если два адреса на один комп (это делается для экономии адресов и для сокращения количества записей о маршрутизации соответственно).


0.0.0.0/0 — весь интернет.

255.255.255.255 — широковещательный запрос всем в локальной сети. Используется обычно в случаях, когда хосту неизвестны настройки локальной сети.


Адреса, которые запрещены в сети интернет, или же «локальные» адреса, которые можно использовать для себя без ограничений (так называемые, «серые» адреса):

Для собственных локальных сетей:

10.0.0.0/8

172.16.0.0/12

192.168.0.0/16

и

127.0.0.0/8 – loopback – адреса которые доступны только внутри одного хоста


Классификация сетей

A: 0-127/8

B: 128-191/16

C: 192-223/24

D: 224-239


В сети класса А 2^24-2 хостов в одной сети, в B - 2^16-2, в C – 256 -2=254 хоста.

Адреса класса D используются для многоадресной (multicast) передачи.

Остальные адреса на данный момент зарезервированы и не используются.

Стоит отметить, что ранее классы использовались для маршрутизации. Теперь же вся маршрутизация «бесклассовая» и классы сетей указываются только для указания размера сети (например, “сеть класса C” обозначает сеть с 256 адресами (с маской /24) (любую, даже 10.2.4.0/24!!))

Лига Сисадминов

1.6K постов17.7K подписчиков

Добавить пост

Правила сообщества

Мы здесь рады любым постам связанным с рабочими буднями специалистов нашей сферы деятельности.

Вы смотрите срез комментариев. Показать все
Автор поста оценил этот комментарий

Ну если вы уже взяли на себя смелость обучать админов то начинайте с чего попроще ,скажем 2012 R2 В малых сетях.И и каждую роль ,службу отдельно в подробностях и если можно с картинками ,я бы с удовольствием почитал)

раскрыть ветку (64)
2
Автор поста оценил этот комментарий

Я исключительно публикую то, что есть по просьбам из комментов к предыдущему посту. Будет необходимость кого-то обучить для чего каждая роль и служба - напишу (заодно и сама разберусь углубленно). Пока такой необходимости не было.

раскрыть ветку (2)
Автор поста оценил этот комментарий

Было бы здорово если написали =)

Автор поста оценил этот комментарий

Близкая тема: "Зарезервированные IP адреса"

Автор поста оценил этот комментарий

Да ну. Основы - не интересно. А вот что-то более продвинутое, вроде кластеризации, или PKI-инфраструктуры, про которую в сети не сильно много информации, особенно в сложных конфигурациях - вполне интересно было бы почитать многим.

раскрыть ветку (47)
2
Автор поста оценил этот комментарий

Для этого хабр есть. Тут народ все-таки не особо в теме.

раскрыть ветку (39)
2
Автор поста оценил этот комментарий

Если постить в IT сообществе, то почему бы и нет? Совсем унылых статей  начального уровня тут, имхо, постить не надо.

Тебе было бы интересно их читать?

раскрыть ветку (36)
Автор поста оценил этот комментарий

Нет, конечно. Но и понимаю, что тратить время на написание сложной статьи в этом сообществе дело неблагодарное. Тут скорее имеет смысл писать о чем-то прикладном, что пригодится в хозяйстве людям, близким к ИТ.

раскрыть ветку (35)
Автор поста оценил этот комментарий

Ну, я могу написать цикл про то, как я создавал свою мультизагрузочную флешку. Но мне лень, если честно. Ибо одной статьей там не обойдешься.

раскрыть ветку (30)
Автор поста оценил этот комментарий

Кстати, интересно тоже. А еще лучше что-нибудь подобное на основе PXE, раз уж тут админские темы изучаются.

раскрыть ветку (29)
Автор поста оценил этот комментарий

Ну, там на самом деле куча конфигов, порой специфичного софта, и перепиливания чужих готовых решений под себя.

Так, например, при создании устраивающей меня PE'шки, я взял AdminPE'шный образ, поправил startnet.cmd, добавил  нужного мне софта, и впилил на флешку.


Про PXE тоже можно написать. Но лично я, чистым PXE давно уже не пользуюсь. Ибо есть MDT. А вот SCCM - пока не трогал. Руки не дошли.

раскрыть ветку (28)
Автор поста оценил этот комментарий

В том то и дело, что полезные статьи обычно тяжело пишутся. А всякий ширпотреб про основы пишет каждый первый

загрузить образ по PXE удобно, когда нужно обслужить комп или сервер. Для развертывания можно и WDS юзать.

раскрыть ветку (27)
Автор поста оценил этот комментарий

У меня на работе, по PXE я могу установить ОС, продиагностировать железо [memtest, MHDD, MSDaRT,etc], проверить на вирусы, загрузиться в PE.


К слову, как думаешь, нужно ли тут что-нибудь еще добавить? У меня уже фантазии не хватает.

http://rutracker.org/forum/viewtopic.php?t=4706315

раскрыть ветку (26)
Автор поста оценил этот комментарий

Да похоже там есть все что надо) Отличная работа.

раскрыть ветку (25)
Автор поста оценил этот комментарий

То есть, стоит попробовать мини-решения? Которые долго гуглились, но сами по себе небольшие (в пару строк) и решают какую-то определенную проблему? Таких немного, но тоже есть.

раскрыть ветку (3)
1
DELETED
Автор поста оценил этот комментарий
Комментарий удален. Причина: данный аккаунт был удалён
раскрыть ветку (1)
Автор поста оценил этот комментарий

И тебе будет интересно это читать?

1
Автор поста оценил этот комментарий

Да, это было бы интереснее. Либо разбирать действительно серьезные кейсы, на которые ушло много времени, это будет полезно всем. В любой организации есть уникальные проекты.

Автор поста оценил этот комментарий
К сожалению на хабре всё проплачено.
раскрыть ветку (1)
Автор поста оценил этот комментарий

То есть? Кто там кому платит?

Автор поста оценил этот комментарий

А что по PKI-инфраструктуру Вас интересует?

раскрыть ветку (6)
Автор поста оценил этот комментарий

Да, например, те же отказоустойчивые конфигурации.

В простейшем виде то инфы хватает.

Да и вопрос скорее в том, что совсем уж начального уровня статьи тут вряд ли оценят.

раскрыть ветку (5)
1
Автор поста оценил этот комментарий

я так скажу что и не начального уровня тут вряд ли оценят. Будучи IT-специалистом я сюда прихожу деградировать отвлечься, а не читать еще один хабр :)

раскрыть ветку (2)
Автор поста оценил этот комментарий
А ты написал бы что-нибудь из собственного богатого опыта.

Я вот пишу как могу.

Буду рад почитать хорошие статьи.

Автор поста оценил этот комментарий

Тоже верно.  

Автор поста оценил этот комментарий

В смысле несколько серверов с сертификатами?

раскрыть ветку (1)
Автор поста оценил этот комментарий

Типа того. Отказоустойчивость во все поля.

Впрочем, это всего лишь одна из возможных тем для статей, если ТС решит продолжить.

Автор поста оценил этот комментарий
В Windows  реализация стека TCP/IP всегда была своеобразной и не всегда соответствовала стандартам.
раскрыть ветку (12)
Автор поста оценил этот комментарий

С примерами, пожалуйста. Все нормально у них со стандартами.

раскрыть ветку (8)
Автор поста оценил этот комментарий
DHCP option 121 VS 249
раскрыть ветку (1)
Автор поста оценил этот комментарий

Да, вспоминаю время 249 когда настраивал доступ пользователям по VPN с доступом в нужные подсети. Но я все же ожидал нарушения RFC именно в стеке TCP/IP, и уж не в прикладных протоколах точно. А то так можно уйти и в несоответствие стандартам у эксплорера :)

Автор поста оценил этот комментарий
Например, если для DNS имени задано несколько адресов, То Windows при разрешении имени берёт только первый. На XP во всяком случае было так, а более новыми версиями не занимался, т.к. не вижу смысла.
раскрыть ветку (5)
Автор поста оценил этот комментарий

Он берет то, что ему дают. RR DNS сервер ему выкатывает список адресов, с которыми он пытается соединиться. Если клиент умеет, то при невозможности, он будет пробовать следующий.

Автор поста оценил этот комментарий

это не стандарт, а не регламентированный доконца алгоритм работы клиента. Если первый DNS не отвечает, тогда происходит failover на второй. Аналогично во многих не-Windows системах. Покажите мне стандарт в котором сказано что клиент обязан использовать ВСЕ предоставленные ему адреса DNS-серверов и в каком порядке?

раскрыть ветку (3)
Автор поста оценил этот комментарий
Речь не про несколько DNS серверов.


Вот пример, есть хост ldap, для него 3 записи в зоне:

ldap A 10.0.1.10

ldap A 10.0.1.11

ldap A 10.0.1.12

Выполняем на Windows и Linux команду nslookup ldap и смотрим вывод, а потом сравниваем...

раскрыть ветку (2)
Автор поста оценил этот комментарий
D:\>Win7\nslookup ya.ru
╤хЁтхЁ: ns.xxxx
Address: x.x.x.x
Не заслуживающий доверия ответ:
╚ь : ya.ru
Addresses: 2a02:6b8::3
213.180.193.3
213.180.204.3
93.158.134.3
На WinXP картина такая-же только адреса выданы в одну строку.

Addresses: 213.180.193.3, 213.180.204.3, 93.158.134.3


BSD> nslookup ya.ru
Server: x.x.x.x
Address: x.x.x.x#53
Non-authoritative answer:
Name: ya.ru
Address: 213.180.193.3
Name: ya.ru
Address: 213.180.204.3
Name: ya.ru
Address: 93.158.134.3

просветления не наступает.

Опять-же 1) в древние времена могло быть что угодно, сайты не были настолько многосерверными, браузеры не были настолько многопоточными.

2) nslookup является сам по себе клиентом, использующим стек и отображающий на экране что-то (возможно не всё, если не смотреть дебаг через -d2). В клиенте можно указать опции и увидеть -all. Вполне возможно, что другой софт, использующий днс, запрашивает ресолв, выставив эту опцию.

раскрыть ветку (1)
Автор поста оценил этот комментарий
Просветление и не наступит, т.к. в примере я указал адрес без домена (домен по умолчанию настроен).
Автор поста оценил этот комментарий

Microsoft - вообще любит нарушать стандарты.

Это, можно сказать, их стратегия закрепления на рынке.

раскрыть ветку (2)
Автор поста оценил этот комментарий
Да, они создают свои на основе открытых, но обратно не совместимые.
раскрыть ветку (1)
Автор поста оценил этот комментарий

Я это и имел в виду.

Собственно, с того же обратно не совместимого офиса они и кормятся, например.

И еще ряда продуктов.

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку