Tag Archives: сети

Блочные доступ и протоколы

Fibre Channel протокол (FCP) протокол транспортного уровня в сетях хранения данных (аналогично TCP в IP-сетях) используемых для передачи SCSI команд в FC сетях. FC состоит из пяти уровней, четыре нижние из которых обеспечивают физическую среду и адресацию, а по верхнему передается SCSI команды.

World Wide Name (WWN) уникальных 64-х битный идентификатор каждого участника в FC-сетях. Бывает двух видов World Wide Node Name (WWNN) для идентификации свитча и World Wide Port Name (WWPN) для идентификации порта. Поскольку идентифицируют они разные объекты, то поэтому не совпадают никакими частями.

Fibre Channel topologies

Существуют три основных топологии FC, описывающие как соединяются порты между собой для коммуникации.

  • Point-to-point (FC-P2P). Два устройства соединяются напрямую между собой.
  • Arbitrated loop (FC-AL). Устройства соединяются кольцом (петлей). Удаление, выход из строя или добавление устройства в кольцо приводит к перерыву передачи.
  • Switched fabric (FC-SW). Все устройства подключены к FC-свитчу, подобно тому как это делается в Ethernet сетях.

Zoning

Зонирование контролирует доступ одного устройства к другому, разделяя устройства по зонам. Что по функции схоже с понятием VLAN в Ethernet свитчах (еще и тем, что работает на втором уровне SCSI).
Зонирование настраивается на железном уровне (hardware level) с использованием FC-свитчей и разделятся на зонирование по порту (hard zoning) или по WWN (soft zoning).
Зонирование реализуется только в топологии FC-SW.
Зонирование отличается от сокрытия LUN (LUN masking) не только уровнем, но и местом реализации.
Зонирование также отличается от VSAN (полным аналогом VLAN для сетей FC) тем, что при зонировании каждый порт может быть членом нескольких зон, но только одной VSAN.

Soft and Hard zoning
Нежесткое зонирование (soft zoning) работает путем ограничения запроса устройств в FC-сети списком разрешенных, однако зная адрес устройства, сервер может попытаться к нему подключиться
Жесткое зонирование (hard zoning) запрещает любую коммуникацию между устройствами находящимися в разных зонах.

Port and WWN zoning
Зонирование по порту позволяет устройству, подключенному в этот порт, видеть только устройства портов той же зоны.
Зонирование по WWN ограничивает устройство просмотром только WWN устройств, находящихся в той же зоне.

LUN masking

Сокрытие LUN (LUN masking) осуществляется на конечном устройстве презентующем LUN. Таким образом, создается связка «LUN – список хостов, которым разрешен доступ».
Сокрытие LUN работает на 4-ом уровне SCSI.

VSAN

Виртуальная сеть хранения данных (VSAN) состоит из группы портов на FC-свитче, которые объединены в виртуальную сеть хранения данных.
Каждая VSAN представляет собой отдельный набор политик безопасности, зон и пр. со своим трафиком.

Protocols

Существуют несколько протоколов блочного доступа наиболее известные из них: FCP, iSCSI, FCoE.

  • FCP. Стандартный протокол передачи данных использующий отдельную сеть передачи данных (FC-свитчи, оптические кабеля).
  • iSCSI. Использует TCP протокол (порты 860 и 3260) текущей сети TCP/IP. iSCSI инициатор может быть как программным, так и железным.
  • FCoE. Использует 10G Ethernet поверх которого посылаются команды SCSI. Используются специальные конвергентные карты (CNA) способные передавать как сетевой(TCP/IP) траффик, так и трафик данных(FC), однако существуют и софтверные решения с использованием обычных сетевых 10G Ethernet карт.

SFTP и SSHFS

Продолжаем тему FTP и рассмотрим протокол SFTP.

SFTP расшифровывается как SSH File Transfer Protocol — SSH-протокол для передачи файлов. Он предназначен для копирования и выполнения других операций с файлами поверх надёжного и безопасного соединения. Как правило, в качестве базового протокола, обеспечивающего соединение, и используется протокол SSH2, но это необязательно.

В сравнении с другим протоколом, тоже предназначенным для копирования файлов поверх SSH — протоколом SCP, который позволяет только копировать файлы, SFTP даёт возможность выполнять намного больше операций с ними: например, докачивать файл после разрыва соединения или удалять файл на сервере и многие другие операции.

Существует заблуждение, что SFTP это просто обычный FTP, работающий поверх SSH. В действительности SFTP — это новый протокол, разработанный с нуля. Ещё его иногда путают с Simple File Transfer Protocol. SFTP расшифровывается как SSH File Transfer Protocol и ничего общего с Simple File Transfer Protocol не имеет.

Сам по себе протокол SFTP не обеспечивает безопасность работы; это делает нижележащий протокол. Как правило, SFTP используется в сочетании с протоколом SSH2 (он даже был разработан той же рабочей группой). Можно использовать SFTP и с другими протоколами, например SSH1, но это сопряжено с дополнительными трудностями.

Сервер SFTP

SFTP-сервер встроен в OpenSSH. Он реализуется с помощью программы sftp-server. Для того чтобы включить sftp-server в sshd, необходимо указать его в конфигурационном файле sshd_config в качестве подсистемы:

Subsystem sftp /usr/lib/openssh/sftp-server

Как правило, эта строка уже указана в конфигурационном файле sshd по умолчанию, так что SFTP работает сразу и не требует никаких дополнительных действий для включения.

Клиент SFTP

SFTP-клиент sftp встроен в пакет OpenSSH. Пример команд использования клиента SFTP:

sftp user@host:файл1

sftp скачивает файл1 с сервера и записывает его в текущий каталог с под именем файл1

sftp user@host:dir

переводит sftp в интерактивный режим и работа на удалённом сервере начинается с определённого каталога.

В интерактивном режиме команды SFTP клиента похожи на команды FTP: get, cd, ls, mkdir, put, pwd, rm и пр.

Программа sftp использует в качестве транспорта ssh, и аутентификация на удалённом сервере выполняется средствами ssh.

В качестве SFTP-клиента для Windows может использоваться WinSCP, PSFTP из пакета PuTTY или кроссплатформенный ftp-клиент Filezilla.

Клиент SSHFS

Использование SFTP можно не только родным клиентом, но и SSHFS, дающим возможность монтировать файловую систему удаленной машины, на которой включен SFTP.

Пример команды монтирования через SSHFS:

sshfs user@host:dir local_mount_point ssh_options

Пример демонтирования:

fusermount -u local_mount_point

Также если вы часто монтируете одну и ту же директорию по SSHFS, ее можно внести в fstab для автоматического монтирования при включении машины, внеся следующую строку в /etc/fstab:

user@host:dir local_mount_point fuse.sshfs  defaults  0  0

Однако придется каждый раз при попытке монтирования вводить логин и пароль, и чтобы избежать этого, можно настроить авторизацию SSH на основе ключей, которая была описана ранее.

Стоит понимать, что в отличие от NFS/SMB в SSHFS не предустановлено никаких механизмов для контроля доступа к одному файлу нескольких пользователей.

Источник 1
Источник 2
Источник 3
Источник 4
Источник 5
Источник 6

FTP и NAT

Протокол передачи файлов, впервые стандартизированный в начале 1970-х годов, относится к протоколам прикладного уровня и для передачи данных использует транспортный протокол TCP. FTP был разработан во времена, когда клиенты и серверы взаимодействовали друг с другом напрямую, без посредников и с минимальным количеством препятствий.

Проблемы FTP в современных сетях

В современных сетях (NAT, брандмауэр, балансировщик нагрузки) следующие особенности FTP не позволяют ему нормально работать:

  1. Два отдельных соединения TCP / IP: для передачи данных и для передачи команд;
  2. Соединение для передачи данных может быть установлено на случайном номере порта;
  3. Соединение для передачи данных может исходить как от сервера к клиенту, так и от клиента к серверу;
  4. Адрес назначения соединения для передачи данных (выбор режима работы) согласовывается на лету между клиентом и сервером через соединение для передачи команд;
  5. Соединение для передачи команд находится в режиме ожидания, пока происходит передача данных через соединение для передачи данных.

Проблема 1 вызвана тем, что маршрутизирующее устройство или балансировщик должно поддерживать два соединения между одними и теми же источником и приемником.

Проблема 2 вызвана тем, что FTP не может работать в том случае, если входящие порты жестко ограничены только определенно известными. Т.е. в обычном режиме FTP не может работать только при открытом 21 входящем порте, используемым соединением для передачи команд, ему также необходим набор открытых портов высокого значения (49152-65534) для передачи данных.

Проблема 4 вызвана тем, что при использовании NAT, ему нужно на лету изменять содержимое пакетов соединения для передачи команд, для того чтобы внутренний адрес сервера заменялся внешним, а также перенаправлять приходящие на внешний адрес пакеты на внутренний адрес сервера.

Проблема 5 вызвана тем, что маршрутизирующие устройства могут прерывать «зависшие» соединения для передачи команд.

Два режима передачи данных в FTP

FTP поддерживает два режима работы: активный и пассивный. Они различаются механизмом установления соединения для передачи данных:

  • В активном режиме сервер подключается со своего 20-го порта на оговоренный порт клиента.
  • В пассивном режиме клиент подключается со своего случайного порта на оговоренный порт сервера.

Таким образом, все современные FTP-клиенты обговаривают с сервером то, от кого данные передаются и кто инициирует соединение. Клиент может указать использование активного режима, послав команду «PORT», которая сообщит серверу, что нужно подключиться на определенный IP и порт клиента, и начать отправку данных. Или клиент может использовать пассивный режим, послав команду “PASV” серверу, которая сообщит серверу, что клиент ожидает IP и порт сервера для начала приема данных.

Поскольку клиент изначально подключается к серверу для установления соединения для передачи команд, было бы логичным, если бы соединение для передачи данных устанавливал так же клиент, т.е. отправлял команду PASV (одновременно устраняя проблему между FTP и брандмауэром). Однако это не так, создатели спецификации FTP почему-то решили, что предпочитаемым режимом должен быть PORT, а поддержка PASV на стороне клиента даже необязательна.

Авторизация в FTP

FTP поддерживает доступ по логину и пароль, но это не безопасно т.к. они передаются открытым текстом. При использовании веб-браузера передать можно прямо в URL.

ftp://<user>:<password>@<host>:<port>/<url-path>

Читать далее

Cisco IOS. Основы.

Командная консоль оборудования Cisco способна работать в нескольких режимах. В зависимости от режима, в котором вы работаете, доступны разные наборы команд.

Первоначально, подключившись к устройству Cisco, запускается режим пользователя (user exec mode). В нем возможен просмотр конфигурации и сброс счетчиков интерфейсов.

Следующий режим, в который можно попасть из режима пользователя – привилегированный режим (privileged exec mode). Чтобы в него попасть, нужно ввести

enable

в режиме user exec mode.

Далее идет глобальный конфигурационный режим (global configuration mode). Для того чтобы в него попасть нужно ввести

configure terminal

в privileged exec mode. Из режима глобальной конфигурации можно перейти в несколько режимов локальной конфигурации (например, конфигурации интерфейса).

Режим Вход в режим Выход из режима Использование
User exec
ap>
Подключение к устройству Ввести logout или quit Настройки терминала, тесты, информация о системе
Privileged exec
ap#
В user exec ввести enable Ввести disable Проверка команд
Global configuration
ap(config)#
В режиме privileged ввести configure terminal Ввести exit или end или нажать Ctrl+Z Настройка глобальных параметров устройства
Interface configuration
ap(config-if)#
В режиме global configuration ввести interface и имя интерфейса Ввести exit или end или нажать Ctrl+Z Настройка параметров интерфейса

Большинство команд имеют прямое и обратное действия, т.е. могут, как включать функцию, так и отключать. Для обратного действия необходимо ввести no перед командой. Например, no shutdown на интерфейсе включит его.

Как и в других командных интерпретаторах, в IOS используется механизм фильтрации вывода (аналогичный findstr для Windows или grep для GNU/Linux). Чтобы при использовании команд show и more на экран выводились только строки содержащие выражение нужно использовать | include. Например,

ap# show interfaces | include protocol

Другие возможные опции вместо begin и exclude.

Создание iSCSI LUN на СХД NetApp

Фирма NetApp знаменита своим подходом в области хранения данных названным unified storage. Это СХД совмещающее как блочный доступ (FC, FCoE, iSCSI), так и файловый (NFS, CIFS). В данной статье будет рассмотрена процедура создания логического дискового устройства (LUN) и презентации его определенным хостам.

При создании LUN на NetApp необходимо руководствоваться несколькими понятиями:

  • Один LUN – один инициатор-сервер. Если на LUN будет установлена стандартная файловая система (например, ext3), то доступ к этому LUN будет только у одного сервера. Для доступа с нескольких серверов необходимо его форматировать в кластерной файловой системе (например, OCFS, GlusterFS).
  • Один volume – один LUN. В отличие от предыдущего пункта это не требование, а рекомендация. Т.е. можно создавать несколько LUN на одном volume, но для удобства в этом случае их разнести по разным qtree.
  • Для volume на которых будут храниться LUN’ы рекомендуется отключить механизм snapshot’ов.
  • Презентование LUN инициаторам осуществляется через механизм igroup.

Последовательность действий:

  1. Первым делом нужно ознакомиться со статусом работы службы iscsi
    iscsi status

    Если она не запущена, то нужно запустить

    iscsi start

    Но перед этим, возможно, придется ее лицензировать

    license add ******
  2. Просмотр разрешенных для iSCSI интерфейсов
    iscsi interface show

    По-умолчанию всем интерфейсам разрешено передавать iSCSI. При желании можно отключить некоторые интерфейсы для iSCSI.

    iscsi interface disable <имя_интерфейса>
  3. Создаем агрегат
    aggr create <имя> -t <тип_RAID> -r <размер_RAID> -T <тип_дисков> <кол-во дисков>
    • тип_RAID — raid0 |raid4 |raid_dp
    • размер_RAID – кол-во дисков в одной RAID группе, для наименьшего overhead рекомендуется ставить равным или более кол-ву дисков, добавляемых в агрегат
    • тип_дисков — ATA, SATA, SAS, BSAS, FCAL. Удобно использовать, когда к контроллеру подлечено несколько полок с разными типами дисков и необходимо создать агрегат с одним типом дисков
  4. Создаем volume
    vol create <имя_volume> -s <тип_резервации_места>  <имя_агрегата> <размер_volume>
    • тип_резервации_места – бывает volume|file|none . Рекомендуется volume.
    • размер – кол-во k|m|g|t
  5. Отключаем механизм snapshots
    snap reserver <имя_volume> 0
    vol options <имя_volume> nosnap on
    vol options <имя_volume> nosnapdir on
    snap ched <имя_volume> 0 0 0
  6. Создаем lun
    lun create –s <размер_lun> -t <тип_ос> <путь_хранения>
    • тип_ос – тип операционной системы планируемой под хранение на LUN — solaris, vld, windows, hpux, aix, linux, netware, vmware, windows_gpt, windows_2008, openvms, xen, hyper_v, solaris_efi
    • путь_хранения — для LUN он выглядит /vol/<имя_volume>/<имя_LUN>
  7. Просматриваем подключенных инициаторов
    iscsi initiators show
  8. Создаем igroup и добавляем туда инициаторов
    igroup create –i –t <тип_ос> <имя_группы>
    igroup add <имя_группы> <имя_инициатора>
    • парамет -i — создание iSCSI группы. Для создания FC группы нужно использовать -f.
    • тип_ос — solaris, windows, hpux, aix, linux, netware, vmware, hyper_v, xen
    • имя_инициатора — для iSCSI это WWNN, для FC — WWPN. Имя инициатора на Red Hat задается в файле /etc/iscsi/initiatorname.iscsi
  9. Привязываем созданный LUN к созданной igroup
    lun map <путь_до_LUN> <igroup> <id>
    • id – число больше нуля, используется инициатором, когда LUN к нему примаплен
    • При подключении контроллера с использованием нескольких сетевых адаптеров, будет возникать эффект, т.к. multipath, когда один презентованный для инициатора LUN будет виден столько раз сколько путей существует между инициатором и таргетом NetApp. Для ограничения multipath возможно использовать решение как на стороне инициатора, так и на стороне NetApp.

      • На стороне инициатора – установка специального ПО, в Линуксе – это демон названный multipathd.
      • На стороне таргета NetApp – создание списков доступа для доступа определенных инициаторов к определенным интерфейсам.
        Привязать инициаторов к определенным интерфейсам можно следующими командами:

        iscsi interface accesslist add <имя_инициатора> <имя_интерфейса>

        Просмотреть текущий список доступа

        iscsi interface accesslist show
      • На стороне NetApp – ограничение iSCSI трафика определенными интерфейсами.(см. выше)

Пример настройки iSCSI LUN на NetApp

vol create iscsivol aggr1 1500g
snap reserve iscsivol 0
vol options iscsivol nosnap on
vol options iscsivol nosnapdir on
snap ched iscsivol 0 0 0
lun create –s 1000g –t linux /vol/iscsivol/lun1
igroup create –I –t linux iscsigrp
igroup add iscsigrp iqn.1994-05.com.redhat:server1
lun map /vol/iscsivol/lun1 iscsigrp 5

В примере был создан агрегат размером 1,5 Тб, отключен механизм snapshots, создан LUN размером 1 Тб, создана igroup’а, добавлен хост в нее и примаплен LUN к igroup.

Базовая настройка сетевых интерфейсов в RedHat и Ubuntu

Базовая настройка сетевых интерфейсов в RedHat и Ubuntu.

В семье операционных систем Linux существует несколько подходов к настройке сетевых интерфейсов. Здесь будет рассмотрен способ ручной правки конфигурационных файлов в двух популярных дистрибутивах Red Hat/CentOS и Debian/Ubuntu.

В рассматриваемых системах файлы ответственные за сетевую конфигурацию располагаются в разных местах и имеют разный синтаксис.

В Red Hat/CentOS

Файл Назначение
/etc/sysconfig/network-scripts/ifcfg-<интерфейс> IP-адрес, тип, маска
/etc/sysconfig/network Имя машины, домен, шлюз

В Debian/Ubuntu

Файл Назначение
/etc/network/interfaces Интерфейс, IP-адрес, тип, маска, шлюз
/etc/hostname Имя машины

Настройка DNS-клиента у рассматриваемых систем одинакова

Файл Назначение
/etc/resolv.conf Домен и DNS-суффикс

Пример сетевой конфигурации Red Hat/CentOS
Файл /etc/sysconfig/network-scripts/ifcfg-eth0

DEVICE=eth0
BOOTPROTO=static
HWADDR=00:30:48:56:A6:2E
IPADDR=10.10.29.66
NETMASK=255.255.255.192
ONBOOT=yes

Файл /etc/sysconfig/network

NETWORKING=yes
NETWORKING_IPV6=no
HOSTNAME=fileserver
DOMAINNAME=domain.com
GATEWAY=10.10.29.65

Пример сетевой конфигурации для Debian/Ubuntu
Файл /etc/network/interfaces

iface eth0 inet static
address 192.168.1.100
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
gateway 192.168.1.254

Файл /etc/hostname содержит одну строку с именем машины

Примет DNS-конфигурации — файл /etc/resolv.conf

search domain.com
nameserver 10.0.80.11
nameserver 10.0.80.12
nameserver 202.67.222.222

Опция search указывает домен, используемый для разрешения неполных имен, т.е. вместо fileserver будет вестись поиск fileserver.domain.com.

В заключении несколько наиболее часто используемых сетевых команд

Команда Операция
ifconfig Информация об интерфейсах
route –n Информация о маршрутах
netstat –tulpan Информация об открытых портах и соединениях
ethtool <имя_интерфейса> Информация о физических параметрах интерфейса

Примеры команд по управлению сетевыми настройками. Данные настройки сбрасываются при перезагрузке

  • Для интерфейсов
    Назначение ip-адреса интерфейсу

    ifconfig <eth*> <ip_адрес> netmask <маска_подсети> up

    Например, ifconfig eth0 192.168.99.14 netmask 255.255.255.0 up

  • Для маршрутов
    Назначение маршрута(шлюза) по-умолчанию

    route add default gw <ip_адрес_шлюза>

    Например, route add default gw 192.168.99.254

    Добавление маршрута

    route add [-net|-host] <IP/Net> netmask <маска_подсети> gw <ip_адрес_шлюза> dev <eth*>

Удаленный доступ на Ubuntu с Windows машины

В данной статье будет описано как организовать удаленный доступ к машине под Ubuntu с машины под Windows при этом будут использоваться такие утилиты как SSH, Putty, Tight VNC и Vino. Общий принцип работы: с компьютера под Windows создается защищенный SSH-туннель до Ubuntu и через него создается VNC-подключение (удаленный рабочий стол).

Статья делится на четыре части:

Читать далее

Удаленное подключение к Windows и использование BGInfo

В корпоративных сетях для технической поддержки рабочих станций часто используется подключение к удаленному рабочему столу. Однако для этого нужно знать либо имя машины (hostname), либо ее адрес. В данной статье будет рассказано про использования подключения по удаленному рабочему столу (RDP), а также использования утилиты BGInfo для вычисления ip-адреса машины.

Статья делится на две части:

  1. Требования для успешного подключения к удаленному рабочему столу:
    • Учетная запись должна состоять в группе Remote Desktop Users
    • Открыт порт RDP – 3389
    • Включена возможность удаленного администрирования

    Настроим удаленные машины через групповые политики. Для этого создадим объект групповой политики с нижеследующими опциями и привяжем его к организационному юниту с учетными записями компьютеров.

  2. Открываем порт 3389 в брандмауэре для подключения по RDPComputer Configuration -> Polices -> Administrative Templates -> Network -> Network Connections -> Windows Firewall -> Domain Profile -> Windows Firewall: Allow inbound Remote Desktop exceptions (для Windows XP SP2 и выше). Включить и указать диапазон ip-адресов с которых возможно подключение.
  3. Computer configuration -> Polices -> Windows settings -> Security settings -> Windows firewall with advanced security -> Inbound rules -> New Rule -> Predefined: Remote Desktop -> Allow the connection (для Vista, 7 и выше)

  4. Включаем возможность удаленного помощника и удаленного администрированияComputer Configuration -> Polices -> Administrative Templates -> System -> Offer Remote Assistance -> Allow helpers to remotely control the computer

    Computer Configuration -> Polices -> Administrative Templates -> Windows Components -> Remote Desktop Services -> Remote Desktop Session Host -> Allow users to connect remotely using Remote Desktop Services

  5. Установка программы BGInfo на удаленных компьютерахПрограмма BgInfo написана Марком Руссиновичем и (Mark Russinovich) и позволяет выводить на рабочий стол различие параметры компьютера включая имя машины, ip-адрес, текущего пользователя, версию ОС и т.д. Более подробно о программе можно почитать по адресу http://technet.microsoft.com/en-us/sysinternals/bb897557

    Выводимые параметры заранее настраиваются в профиле и сохраняются в отдельный файл рядом с программой. После этого для запуска программы с использованием определенного профиля достаточно в командой строке прописать

    \BGInfo.exe профиль.bgi

    Алгоритм использование BGinfo в доменной сети:

    • настроить профиль и сохранить его в файл *.bgi
    • создать сетевую папку доступную пользователям для чтения и скопировать в нее файлы программы и настроенный профиль
      — открыть блокнот и в него прописать
    • \BGInfo.exe профиль.bgi /timer:0 /silent /nolicprompt

      дополнительные ключи позволяют скрыть установку программы от пользователя. Все что он увидит конечный результат — отображения выбранных вами параметров на рабочем столе.

    • сохранить файл с расширением *.bat и скопировать его в созданную сетевую папку
    • создать новый объект групповой политики и указать в нем путь до загрузочного скрипта в User Configuration -> Polices -> Windows Settings -> Scripts (logon/logoff) -> logon

    • привязать созданную групповую политику к OU с пользователями

Настройка VPN в Windows 7

Настройка VPN в Windows 7 состоит из двух частей: создание VPN-сервера, т.е. компьютера, принимающего входящие соединения от клиентов, и одного или более VPN-клиентов.

  1. VPN-сервер
    • Панель управления -> Центр управления сетями и общим доступом -> Изменение параметров адаптера
    • Alt -> в меню сверху выбираем Файл -> Новое входящее подключение
    • Выбираем пользователям, которым разрешено подключаться к VPN-серверу. При необходимости создать новую учетную запись выбираем «Добавить пользователя».
    • Ставим галку «Через Интернет».
    • Выбираем «Протокол Интернета версии 4 (TCP/IP)» и нажимаем «Свойства».
    • Ставим галку «Разрешить звонящим доступ к локальной сети» и радиобатон «Указать IP-адреса явным образом». Указываем адресной пространство, которое не пересекается с адресами использующимися у вас в сети. Например, если в сети настроена DHCP-раздача адресов 192.168.0.1-100/24 , тогда нужно указать адреса после 100 — 192.168.0.101-150/24.
    • Нажимаем кнопку «Разрешить общий доступ». После этого настройка VPN-сервера закончена и он будет ожидать входящих подключений.
  2. VPN-клиент
    • Панель управления -> Центр управления сетями и общим доступом -> Настройка нового подключения или сети.
    • В списке выбрать «Подключение к рабочему месту» -> Использовать подключение к Интернету -> Указываем внешний IP-адрес VPN-сервера и задаем имя для подключения.
    • Вводим имя и пароль пользователя разрешенного на VPN-сервере.
    • Заходим в свойства созданного подключения TCP/IPv4 -> Дополнительно -> Убираем галку «Использовать основной шлюз в удаленной сети».
    • Настройка закончена, можно подключаться

При проблемах с подключением необходимо проверить чтобы были открыты необходимые для PPTP-соединения в брандмауэрах (TCP 1723).

Немного из телекоммуникаций, часть 2

Это статья является своего рода продолжением предыдущей, в смысле приверженности к одной теме, а также использованию Википедии для составления.

Существуют несколько способов категоризации типов сетей. Один из них по способу установления соединения.

Сеть с коммутацией пакетов (Packet switching network)

Коммутация пакетов это метод, при котором происходит разбитие передаваемых данных на фрагменты, названные пакетами (packets). Проходя узлы сети пакеты накапливаются и выстраиваются в очередь, что приводит к различным задержкам в зависимости от загруженности сети.

Пакетную коммутацию противопоставляют другой сетевой парадигме – коммутации каналов. Эта технология при которой устанавливается ограниченное количество выделенных соединений с постоянным битрейтом и константными задержками между узлами сети. В вопросе стоимости трафика, например в мобильных сетях, канальная коммутация характеризуется платой за промежуток времени соединения, даже если данные не передаются, в то время как в пакетной коммутации определяется платой за единицу переданной информации.

Два основных режима пакетной коммутации: пакетная коммутация без установки соединения (connectionless), известная также как коммутация дейтаграмм (datagram switching), и пакетная коммутация с установлением соединения (connection-oriented), также известная как коммутация виртуальных каналов (virtual circuit switching).

Коммутация дейтаграмм

Каждый пакет включает в себя адрес назначения, а также последовательный номер (sequence number). Пакеты маршрутизируются отдельно, что исключает необходимость в выделенном пути, но приводит к доставке с нарушением порядка. На месте назначения пакеты заново пересобираются в данные, на основе их порядкового номера.
Достоинство режима без установки соединения является меньшее размер служебных данных. Коммутация дейтаграмм также делает возможными такие режимы передачи данных как мультикаст (multicast) и широковещательный (broadcast).
Недостатками является невозможность гарантии доставки каждого пакета, а также доставки в произвольном порядке.
Некоторые из протоколов без установки соединения: Ethernet, IP и UDP.

Коммутация виртуальных каналов

Перед там как начать передачу данных устанавливается соединение. Пакеты включают лишь идентификатор соединения (connection identifier) вместо адреса и доставляются в том порядке, в котором были отправлены. Протоколы с ориентацией на соединение часто, но не всегда, надежные, т.е. подтверждают прием в случае удачной передачи, а также автоматический запрос на повторение (automatic repeat request(ARQ)) в случае отсутствия данных или ошибки передачи. Ориентированный на установку соединения протокол транспортного уровня, такой как TCP, может базироваться на сетевом протоколе без ориентации на установления соединения, таком как IP. В протоколах канального и сетевого уровня, ориентированных на установление соединения, все данные передаются по одному пути во время сессии. Протоколу нет необходимости внедрять в каждый пакет информацию об адресе назначения и адресе отправки, но только лишь идентификатор соединения, также известный как идентификатор виртуального канала (virtual circuit identifier (VCI)).
Некоторые из протоколов с установлением соединения: X.25, Frame relay, Asynchronous Transfer Mode (ATM), Multiprotocol Label Switching (MPLS) и TCP, GPRS.

Различия между передачей с установкой соединения и без оной могут быть найдены на разных уровнях модели OSI:

  • Транспортный уровень: TCP – ориентированный на соединение транспортерный протокол, базирующийся на дейтаграммном протоколе (IP), в то время как UDP не ориентированный.
  • Сетевом уровне.
  • Канальном уровне: стандарт IEEE 802.2, определяющий Logical Link Control (LLC) — подуровневый протокол канального уровня, который предоставляет оба режима.

Во всех режимах пакетной коммуникации ресурсы сети распределяются благодаря статистическому мультиплексированию (statistical multiplexing) или динамичному распределению пропускной способности (dynamic bandwidth allocation) при которых канал связи эффективно разделяется на произвольное количество логических каналов с переменной скоростью передачи данных (variable-bit-rate channels).

Сеть с коммутацией каналов (Circuit switching network)

Коммутация каналов это метод, при котором происходит установка канала между узлами сети, перед тем как начинается передача информации. Задержка в этом случае носит константный характер в отличие от сети с коммутацией пакетов. Каждый из каналов не может быть использован другими участниками до тех пор, пока соединение не разрывается.
В сети с коммутацией пакетов существует технология, названная коммутацией виртуальных каналов (virtual circuit switching), которая имитирует коммутацию каналов, в том смысле, что перед началом передачи информации устанавливается соединение, а пакеты доставляются в последовательном порядке.