Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
СОС_Шабалин.doc
Скачиваний:
876
Добавлен:
21.05.2015
Размер:
1.73 Mб
Скачать

194.85.135.75 – 008048Ев7е60.

Вид ARP-таблицы, в которую в ходе работы сети были добавле­ны две упомянутые нами записи, иллюстрирует таблица 2.15. Управление ARP-таблицой в сетевых операционных системах Microsoft Windows осуществляется в командном режиме утилитой arp.

Таблица 2.15 – Пример ARP-таблицы

IP-адрес

МАС-адрес

Тип записи

194.85.135.65

00E0F77F1920

Динамический

194.85.135.75

008048ЕВ7Е60

Динамический

194.85.60.21

008048ЕВ7567

Статический

В ARP-таблицах существует два типа записей: динамические и статические. Ста­тические записи создаются вручную с помощью утилиты аrр и не имеют срока устаревания; точнее, они существуют до тех пор, пока компьютер остается включенным. Динамические записи должны периодически об­новляться. Если запись не обновлялась в течение определенного времени (около нескольких минут), то она исключается из таблицы. Следовательно, в ARP-таблице содержатся записи не обо всех узлах сети, а только о тех, которые активно участвуют в сетевых операциях. Поскольку такой способ хранения ин­формации называют кэшированием, ARP-таблицы иногда называют ARP-кэшем.

Отдельно необходимо отметить указанную возможность по автоматическому заполнению ARP-таблиц, в связи с различными методами нелегального перехвата информации в локальной сети. Существует вид компьютерного взлома, называемый спуффингом (spoofing), суть которого заключается в том, что компьютеру-отправителю посылается ARP-ответ, где указывается неправильное соответствие адресов IP и MAC: называется IP-адрес компьютера-получителя, с которым должен состояться обмен информацией, и MAC-адрес компьютера-перехватчика. В результате все Ethernet-кадры переправляются по указанному MAC-адресу, где и принимаются [16].

От данного вида компьютерного взлома не защищена практически ни одна операционная система, поэтому необходимо установить эффективный межсетевой экран (firewall), который может от этого защитить: например, не править ARP-таблицу по полученному ARP-ответу, если до этого не было ARP-запроса.

Протокол ARP также используется для проверки существования в сети дублированного IP-адреса. Прежде чем IP-хост начнет осуществлять передачи в сети IP, он должен провести тест на наличие идентичного IP-адреса. В ходе этого процесса IP-хост отсылает ARP-запрос на свой собственный IP-адрес (такой запрос именуется добровольным). Если на этот тест ответит другой хост, то первый не сможет инициализировать свой стек TCP/IP, а это значит, что тестируемый IP-адрес уже существует в сети.

Совершенно другой способ разрешения адресов используется в глобальных сетях, где не поддерживается широковещательная рассылка. Здесь администра­тору крупной Интернет-компании (например, провайдеру) чаще всего приходится вручную формировать и помещать на какой-либо сервер ARP-таблицы, в которых он задает, например, соответствие IP и MAC-адре­сов маршрутизаторов. В то же время сегодня наметилась тенденция автоматизации работы протокола ARP и в глобальных сетях. Для этой цели среди всех маршрутизаторов, подключенных к какой-либо глобальной сети, выделяется специальный маршрутизатор, кото­рый ведет ARP-таблицу для всех остальных узлов и маршрутизаторов этой сети [13].

При таком централизованном подходе для всех узлов и маршрутизаторов вруч­ную нужно задать только IP-адрес и локальный адрес выделенного для этих целей маршрутизатора. При включении каждый узел и маршрутизатор регист­рирует свои адреса в выделенном маршрутизаторе. Каждый раз, когда возникает необходимость определения по IP-адресу локального адреса, модуль ARP обра­щается к выделенному маршрутизатору с запросом и автоматически получает ответ без участия администратора. Работающий таким образом маршрутизатор называют ARP-сервером.

В некоторых случаях возникает обратная задача – нахождение IP-адреса по из­вестному локальному адресу. Тогда в действие вступает реверсивный протокол ARP (Reverse Address Resolution Protocol, RARP), который используется, например, при старте бездисковых станций, не знающих своего IP-адреса в начальный момент времени, но имеющих МАС-адрес своего сетевого адаптера.

Проблема установления соответствия между IP-адресом и символьным именем в различных сетях решается как полностью централизованными, так и распределенными средствами [28].

В случае централизованного подхода выделяется один компьютер (сервер имен), в котором хранится таблица соответствия друг другу IP-адресов и символьных имен. Все остальные компьютеры обращаются к серверу имен, чтобы по символьному имени найти IP-адрес компьютера, с которым необходимо обменяться данными. Централизованный подход обычно применяется в сети Интернет и в доменных локальных сетях.

При другом, распределенном подходе каждый компьютер сам решает задачу установления соответствия между именами. Если пользователь указал для узла назначения символьное имя, то перед началом передачи данных компьютер-отправитель посылает всем компьютерам сети сообщение (такое сообщение называется широковещательным) с просьбой опознать это символьное имя. Все компьютеры, получив это сообщение, сравнивают указанное имя со своим собственным. Тот компьютер, у которого обнаружилось совпадение, посылает ответ, содержащий его IP-адрес, после чего становится возможным отправка сообщений по локальной сети. Распределенный подход рекомендуют применять в небольших одноранговых локальных сетях.

Главным достоинством распределенного подхода является то, что он не предполагает выделения специального компьютера, который часто требует выполнения ручного задания таблицы соответствия имен администратором сети. Недостатком же распределенного подхода является необходимость широковещательных сообщений – такие сообщения перегружают сеть, так как они требуют обязательной обработки всеми узлами, а не только узлом назначения. Именно поэтому распределенный подход используется только в небольших локальных сетях, а в крупных сетях распространение широковещательных сообщений по всем ее сегментам становится практически нереальным, и, значит, для них требуется реализовать централизованный подход.

Наиболее известной службой централизованного разрешения имен является служба Domain Name System (DNS), которая активно используется в сети Интернет и доменных локальных сетях [38].