как задать диапазон ip адресов
Как задать диапазон ip адресов
Исходно Kaspersky Security Center получает IP-диапазоны для опроса из сетевых параметров устройства, на которое он установлен. Если адрес устройства 192.168.0.1, а маска подсети – 255.255.255.0, Kaspersky Security Center автоматически включит сеть 192.168.0.0/24 в список адресов для опроса. Kaspersky Security Center выполнит опрос всех адресов от 192.168.0.1 до 192.168.0.254. Вы можете изменять автоматически определенные IP-диапазоны или добавлять собственные IP-диапазоны.
Чтобы добавить новый IP-диапазон, выполните следующие действия:
Имя IP-диапазона. Вы можете указать IP-диапазон по имени, например, 192.168.0.0/24.
При задании этого параметра убедитесь, что он превышает значение интервала опроса, заданного в расписании опроса. Если IP-адрес не подтвержден при опросе в течение времени действия IP-адреса, он автоматически удаляется из результатов опроса. По умолчанию срок существования запросов составляет 24 часа, поскольку динамические IP-адреса, назначенные по протоколу DHCP (Dynamic Host Configuration Protocol – протокол динамической конфигурации сетевого узла), меняются каждые 24 часа.
IP-диапазон добавлен в список IP-диапазонов.
Чтобы добавить подсеть в существующий IP-диапазон, выполните следующие действия:
Подсеть добавлена в IP-диапазон.
Параметры IP-диапазона сохранены.
Вы можете добавить столько подсетей, сколько необходимо. Именованные IP-диапазоны не должны пересекаться, но на неименованные подсети внутри IP-диапазонов это ограничение не распространяется. Вы можете включить или отключить опрос независимо для каждого IP-диапазона.
Увеличение числа IP-адресов в подсети на сервере DHCP
В этой статье описываются методы изменения количества IP-хостов на подсети на сервере динамической конфигурации хостов (DHCP).
Применяется к: Windows 10 — все выпуски, Windows Server 2012 R2
Исходный номер КБ: 255999
Симптомы
Вы пытаетесь расширить область действия на сервере DHCP. При изменении области в диалоговом окне Scope Properties вы получите следующую ошибку:
Диапазон IP был изменен, но пока не сохранен. При продолжении будут отбрасываются изменения. Продолжить?
Выбор «Да» или «Нет» этому сообщению не приводит к изменению существующей области.
Решение
В этой статье описываются методы, которые можно использовать для изменения количества IP-хостов в любой конкретной подсети. Охватываются следующие три метода:
Расширение области
Предположим, что у вас уже есть область DHCP. В настоящее время Начните адрес и конечный адрес не включают все адреса для данной подсети. В этом случае, чтобы увеличить число адресов в области, можно расширить Начните адрес или конечный адрес в свойствах области.
В следующем примере показана сеть класса C со следующими настройками:
Адрес подсети: 192.168.1.0
Маска subnet: 255.255.255.0
В этом примере дается сеть из 254 хостов, которые занимают диапазон адресов от 192.168.1.1 до 192.168.1.254.
Созданная область имеет следующие свойства:
Начните адрес: 192.168.1.50
Конечный адрес: 192.168.1.150
Маска subnet: 255.255.255.0
Чтобы увеличить количество доступных клиентам адресов, можно изменить Начните адрес или конечный адрес соответственно 1 и 254.
В более ранних версиях DHCP необходимо было расширить Начните адрес или конечный адрес с приращением 32. Это больше не так, если вы работаете Windows NT 4.0 Пакет обновления 6 или более поздней.
Если область охвата уже охватывает весь диапазон и полностью используется, у вас есть только два других варианта: суперскобирование или повторное. Оба этих параметра требуют внесения архитектурных изменений в сеть.
Простое изменение параметров области DHCP не дает вам больше аренды. DHCP выполняется поверх архитектуры сетевой подсети и может раздать адреса, как вы хотите. В первую очередь всегда относится к необходимости расширения диапазонов адресов как к упражнению по архитектуре подсети. После того как вы решите, какую архитектуру использовать, можно настроить DHCP, чтобы соответствовать вашему сетевому дизайну.
Resubnetting
Resubnetting — это рекомендуемая процедура для увеличения области DHCP, когда текущая область полностью потребляет текущую маску подсети. Этот метод требует изменения всех хостов и шлюзов подсетей. Если у вас есть диапазон адресов, где не было доступных хост-адресов, возможно, можно изменить маску подсети, чтобы включить большую долю хост-адресов. Однако для простого изменения маски подсети требуется:
Кроме того, все области или области DHCP сначала должны быть удалены, а затем повторно созданы с помощью новой подсети маски. Если вы не принимаете меры для предотвращения использования адресов лизинга, которые могут использовать другие клиенты, в этот период могут возникать дублирующиеся адреса. Несмотря на все вышеперечисленные оговорки, повторное открытие по-прежнему является рекомендуемой процедурой. Конфигурация повторной сети не создает дополнительных накладных расходов на маршрутизаторы или шлюзы подсети и сохраняет все хосты на одном и том же адресе трансляции.
В следующем примере показана истощенная подсеть со следующими настройками:
Адрес подсети: 192.168.1.0
Маска subnet: 255.255.255.0
Она дает сеть из 254 хостов с адресами от 192.168.1.1 до 1921.68.1.254.
В следующем примере показан результат при использовании параметра resubnetting:
Адрес подсети: 192.168.1.0
Маска subnet: 255.255.254.0
Теперь у вас есть сеть из 510 хостов с адресами от 192.168.0.1 до 192.168.1.254 (для области 192.168.0.0) или 256 вновь доступных адресов DHCP.
Superscoping
Superscoping (также именуемая мультисетью) может соответствовать вашим требованиям. Если вы не хотите изменять подсети существующей сети, можно добавить больше логических сетей в один и тот же физический провод. Этот метод создает дополнительные нагрузки на маршрутизатор или шлюз, настроенный с несколькими логическими подсетями, работающими в одном физическом порте. Дополнительная нагрузка может привести к снижению производительности сети. Для связи с хостами в одной логической подсети необходимо пройти через шлюз для связи с хостами другой логической подсети, несмотря на общий доступ к одному физическому проводу.
В следующем примере показана истощенная подсеть со следующими настройками:
Адрес подсети: 192.168.1.0
Маска subnet: 255.255.255.0
В следующем примере показаны результаты при использовании параметра superscoping:
Адрес подсети: 192.168.1.0 и 192.168.2.0
Маска subnet: 255.255.255.0
Теперь у вас две сети из 254 хостов (всего 508 хостов) с адресами от 192.168.1 до 192.168.168.1.254 или 254 новых доступных адресов DHCP.
После того как вы решите, какой вариант вы хотите использовать, вы можете выбрать соответствующую конфигурацию DHCP.
Если используется параметр resubnetting, необходимо удалить и повторно создать область DHCP с помощью новой маски подсети. Невозможно изменить только маску для определенной области.
Если вы обслуживаете существующие клиенты в пределах части этого диапазона, необходимо включить обнаружение конфликтов до тех пор, пока все клиенты не будут перенесены в новую область. Это действие требует от вас принятия следующих действий:
При использовании параметра superscoping необходимо совместно использовать множество областей. Создайте каждую область по отдельности, а затем создайте суперскоп для включения отдельных областей. Это действие требует от вас принятия следующих действий:
Конвертируем диапазон IP в бесклассовую адресацию (CIDR) и обратно в Go
При прохождения очередного собеседования мне задали небольшое тестовое задание, написать на Go сетевой сканер открытых портов. Задание в принципе не сложное, но одним из условий было, что в качестве параметра может быть передан как IP-адрес, так и диапазон сетевых адресов в виде сетевой маски: 192.168.8.0/21.
Тема скорее всего очень тривиальная для сетевых инженеров и администраторов и, наверно, даже скучная. Моя цель просто изложить тут алгоритм перевод диапазона IP в сетевую маску (дальше по тексту CIDR) и обратно из CIDR в диапазон адресов.
Немного теории, но тем, кто уже знаком с терминами можно пропустить и сразу перейти к алгоритму.
Итак, что такое IP я думаю всем понятно и пояснять не нужно. Теперь что такое CIDR (или сетевая маска). Представим, что у нас есть IP: «192.168.11.10». На самом деле это 8-битовые значения разделенные точками, и каждая отдельная часть это так называемый октет. Понятно, что IP можно представить в виде 32-битового числа.
Именно такое число и передается в IP-пакете. Теперь давайте представим, что у нас есть подсеть состоящая из 8 хостов — 192.168.11.0 до 192.168.11.7 (Note: 192.168.11.0 нельзя использовать в качестве адреса какого-либо сетевого интерфейса, так как этот адрес используется как идентификатор подсети, поэтому фактически адресов будет 7, но для нашего пример это пока не имеет значения.)
Понятно, что подсетей может быть несколько в рамках одном большой сети и отправлять пакет внутри своей подсети нужно напрямую, а скажем если пакет нужно направить в другую подсеть допусти на IP: 192.168.11.22, то его нужно направить сетевому маршрутизатору, который перенаправить этот пакет в другую подсеть. Хранить на хосте отправителе все адреса своей подсети накладно и бессмысленно, поэтому мы просто храним сетевую маску и для выше обозначенной сети из 8 хостов она будет равна — 255.255.255.248. Теперь если разложить сетевую маску на биты — получим 29 единиц и 3 нулей.
Aлгоритм c комментариями приведен ниже. Сразу скажу, что для диапазона 216.58.192.12 — 216.58.192.206, нет возможности разбить на одну подсеть и алгоритм сразу разобьет диапазон на несколько подсетей:
<
«216.58.192.12/30»,
«216.58.192.16/28»,
«216.58.192.32/27»,
«216.58.192.64/26»,
«216.58.192.128/26»,
«216.58.192.192/29»,
«216.58.192.200/30»,
«216.58.192.204/31»,
«216.58.192.206/32”
>
Теперь что касается обратного алгоритма, когда нужно перевести такой же диапазон бесклассовой адресации обратно в IP. Лично в моем тестовом задании этот алгоритм не понадобился и возможно кто-то из сетевых администраторов прокомментирует, насколько он нужен в реальной жизни, но я решил написать сразу и тот и другой. Алгоритм до элементарного прост, вы должны в начальному IP подсети прибавить ее размерность.
Note: только для Go разработчиков: алгоритм можно сделать еще более производительным, если возвращать данные в формате — (IP, *IPNet, error), но для универсальности я возвращаю данные как string.
Код сетевого сканера лежит тут: GitHub. Если поставите звездочку, буду благодарен, но только, если я ее заслужил :))
Работа с диапазонами IP-адресов и тегами
Область применения: Microsoft Cloud App Security
Изменяются названия продуктов Майкрософт для защиты от угроз. Дополнительные сведения об этом и других обновлениях см. здесь. Мы будем обновлять имена в продуктах и документации в ближайшем будущем.
Чтобы легко определять известные IP-адреса, например IP-адреса физического офиса, необходимо задать диапазоны IP-адресов. Они позволяют использовать теги и категории, а также настраивать отображение и анализ журналов и предупреждений. Каждую группу диапазонов IP-адресов можно классифицировать по имеющемуся списку категорий IP-адресов. Вы также можете создавать пользовательские теги IP-адресов. Кроме того, вы можете переопределить общедоступную информацию о географическом расположении на основе сведений о внутренней сети. Поддерживаются форматы IPv4 и IPv6.
Cloud App Security включает заранее настроенные диапазоны IP-адресов для популярных поставщиков облачных служб, например для Azure и Office 365. Кроме того, мы предлагаем встроенные функции маркировки, в том числе для анонимных прокси-серверов, ботнетов и Tor, на базе аналитики угроз Майкрософт. Вы можете просмотреть все диапазоны IP-адресов в раскрывающемся списке на соответствующей странице.
Встроенные и пользовательские теги IP-адресов обрабатываются по иерархии. Пользовательские теги имеют приоритет перед встроенными. Например, если по результатам аналитики угроз IP-адрес помечен как Рискованный, но этому адресу был назначен пользовательский тег Корпоративный, то назначенные теги и категория получают приоритет.
Если IP-адрес помечен как корпоративный, он отражается на портале, а IP-адреса исключаются из активации конкретных обнаружений (например, невозможностиперемещения), так как эти IP-адреса считаются надежными.
Создание диапазона IP-адресов
В строке меню щелкните значок параметров. Выберите пункт Диапазоны IP-адресов. Щелкните знак «плюс» ( + ), чтобы добавить диапазоны IP-адресов и задать следующие поля:
Назначьте Имя для диапазона IP-адресов. Имя не отображается в журнале действий. Оно используется только для управления вашим диапазоном IP-адресов.
Чтобы включить диапазон IP-адресов в категорию IP-адресов, выберите ее в раскрывающемся меню.
Введите Диапазон IP-адресов, который требуется настроить, и нажмите кнопку «+». Можно добавить любое число IP-адресов и подсетей, используя нотацию сетевых префиксов (которая также называется CIDR-нотацией), например 192.168.1.0/32.
Категории позволяют легко распознавать действия, осуществляемые с интересующих IP-адресов. Категории доступны на портале. Однако, как правило, пользователь должен настроить их, указав включаемые в каждую из них IP-адреса. Исключение — категория «Рискованные», которая содержит два тега IP-адресов: «Анонимные прокси-серверы» и «Tor».
Доступны следующие категории IP-адресов:
Административные: это должны быть IP-адреса администраторов.
Поставщик облачных служб: это должны быть IP-адреса, используемые вашим поставщиком облачных служб.
Корпоративная. Эти IP-адреса должны быть общедоступными IP адресами внутренней сети, филиалами и Wi-Fi адресами роуминга.
Рискованные: это должны быть IP-адреса, которые считаются опасными. Сюда могут входить подозрительные IP-адреса, с которыми вы уже сталкивались, IP-адреса в сетях ваших конкурентов и т. д.
VPN: это должны быть IP-адреса, используемые для удаленных работников.
Чтобы пометить тегом действия с этих IP-адресов, введите значение Тег. При вводе слова в этом поле создается тег. Вы можете легко добавить уже настроенный тег в дополнительные диапазоны IP-адресов, выбрав его из списка. Для каждого диапазона можно добавить любое число тегов IP-адресов. Теги IP-адресов можно использовать при создании политик. Наряду с тегами IP-адресов, которые настраиваете вы, в Cloud App Security есть встроенные теги, которые изменять нельзя. Список тегов можно просмотреть в разделе IP tags filter (Фильтр тегов IP-адресов).
Чтобы переопределить поля расположения или организации (поставщика услуг Интернета) для этих адресов, введите новое значение. Например, предположим, что имеется IP-адрес, который обычно относится к Ирландии. Однако вы знаете, что он находится в США. Необходимо переопределить расположение для этого диапазона IP-адресов.
Введите значение Зарегистрированный поставщик услуг Интернета. Этот параметр переопределит данные в ваших действиях.
Когда все будет готово, нажмите Создать.
Следующие шаги
Если у вас возникнут проблемы, мы поможем вам. Чтобы получить помощь или поддержку по своему продукту, отправьте запрос в службу поддержки.
Всё об IP адресах и о том, как с ними работать
Доброго времени суток, уважаемые читатели Хабра!
Не так давно я написал свою первую статью на Хабр. В моей статье была одна неприятная шероховатость, которую моментально обнаружили, понимающие в сетевом администрировании, пользователи. Шероховатость заключается в том, что я указал неверные IP адреса в лабораторной работе. Сделал это я умышленно, так как посчитал что неопытному пользователю будет легче понять тему VLAN на более простом примере IP, но, как было, совершенно справедливо, замечено пользователями, нельзя выкладывать материал с ключевой ошибкой.
В самой статье я не стал править эту ошибку, так как убрав её будет бессмысленна вся наша дискуссия в 2 дня, но решил исправить её в отдельной статье с указание проблем и пояснением всей темы.
Для начала, стоит сказать о том, что такое IP адрес.
IP-адрес — уникальный сетевой адрес узла в компьютерной сети, построенной на основе стека протоколов TCP/IP (TCP/IP – это набор интернет-протоколов, о котором мы поговорим в дальнейших статьях). IP-адрес представляет собой серию из 32 двоичных бит (единиц и нулей). Так как человек невосприимчив к большому однородному ряду чисел, такому как этот 11100010101000100010101110011110 (здесь, к слову, 32 бита информации, так как 32 числа в двоичной системе), было решено разделить ряд на четыре 8-битных байта и получилась следующая последовательность: 11100010.10100010.00101011.10011110. Это не сильно облегчило жизнь и было решение перевести данную последовательность в, привычную нам, последовательность из четырёх чисел в десятичной системе, то есть 226.162.43.158. 4 разряда также называются октетами. Данный IP адрес определяется протоколом IPv4. По такой схеме адресации можно создать более 4 миллиардов IP-адресов.
Максимальным возможным числом в любом октете будет 255 (так как в двоичной системе это 8 единиц), а минимальным – 0.
Далее давайте разберёмся с тем, что называется классом IP (именно в этом моменте в лабораторной работе была неточность).
IP-адреса делятся на 5 классов (A, B, C, D, E). A, B и C — это классы коммерческой адресации. D – для многоадресных рассылок, а класс E – для экспериментов.
Класс А: 1.0.0.0 — 126.0.0.0, маска 255.0.0.0
Класс В: 128.0.0.0 — 191.255.0.0, маска 255.255.0.0
Класс С: 192.0.0.0 — 223.255.255.0, маска 255.255.255.0
Класс D: 224.0.0.0 — 239.255.255.255, маска 255.255.255.255
Класс Е: 240.0.0.0 — 247.255.255.255, маска 255.255.255.255
Теперь о «цвете» IP. IP бывают белые и серые (или публичные и частные). Публичным IP адресом называется IP адрес, который используется для выхода в Интернет. Адреса, используемые в локальных сетях, относят к частным. Частные IP не маршрутизируются в Интернете.
Публичные адреса назначаются публичным веб-серверам для того, чтобы человек смог попасть на этот сервер, вне зависимости от его местоположения, то есть через Интернет. Например, игровые сервера являются публичными, как и сервера Хабра и многих других веб-ресурсов.
Большое отличие частных и публичных IP адресов заключается в том, что используя частный IP адрес мы можем назначить компьютеру любой номер (главное, чтобы не было совпадающих номеров), а с публичными адресами всё не так просто. Выдача публичных адресов контролируется различными организациями.
Допустим, Вы молодой сетевой инженер и хотите дать доступ к своему серверу всем пользователям Интернета. Для этого Вам нужно получить публичный IP адрес. Чтобы его получить Вы обращаетесь к своему интернет провайдеру, и он выдаёт Вам публичный IP адрес, но из рукава он его взять не может, поэтому он обращается к локальному Интернет регистратору (LIR – Local Internet Registry), который выдаёт пачку IP адресов Вашему провайдеру, а провайдер из этой пачки выдаёт Вам один адрес. Локальный Интернет регистратор не может выдать пачку адресов из неоткуда, поэтому он обращается к региональному Интернет регистратору (RIR – Regional Internet Registry). В свою очередь региональный Интернет регистратор обращается к международной некоммерческой организации IANA (Internet Assigned Numbers Authority). Контролирует действие организации IANA компания ICANN (Internet Corporation for Assigned Names and Numbers). Такой сложный процесс необходим для того, чтобы не было путаницы в публичных IP адресах.
Поскольку мы занимаемся созданием локальных вычислительных сетей (LAN — Local Area Network), мы будем пользоваться именно частными IP адресами. Для работы с ними необходимо понимать какие адреса частные, а какие нет. В таблице ниже приведены частные IP адреса, которыми мы и будем пользоваться при построении сетей.
Из вышесказанного делаем вывод, что пользоваться при создании локальной сеть следует адресами из диапазона в таблице. При использовании любых других адресов сетей, как например, 20.*.*.* или 30.*.*.* (для примера взял именно эти адреса, так как они использовались в лабе), будут большие проблемы с настройкой реальной сети.
Из таблицы частных IP адресов вы можете увидеть третий столбец, в котором написана маска подсети. Маска подсети — битовая маска, определяющая, какая часть IP-адреса узла сети относится к адресу сети, а какая — к адресу самого узла в этой сети.
У всех IP адресов есть две части сеть и узел.
Сеть – это та часть IP, которая не меняется во всей сети и все адреса устройств начинаются именно с номера сети.
Узел – это изменяющаяся часть IP. Каждое устройство имеет свой уникальный адрес в сети, он называется узлом.
Маску принято записывать двумя способами: префиксным и десятичным. Например, маска частной подсети A выглядит в десятичной записи как 255.0.0.0, но не всегда удобно пользоваться десятичной записью при составлении схемы сети. Легче записать маску как префикс, то есть /8.
Так как маска формируется добавлением слева единицы с первого октета и никак иначе, но для распознания маски нам достаточно знать количество выставленных единиц.
Таблица масок подсети
Высчитаем сколько устройств (в IP адресах — узлов) может быть в сети, где у одного компьютера адрес 172.16.13.98 /24.
172.16.13.0 – адрес сети
172.16.13.1 – адрес первого устройства в сети
172.16.13.254 – адрес последнего устройства в сети
172.16.13.255 – широковещательный IP адрес
172.16.14.0 – адрес следующей сети
Итого 254 устройства в сети
Теперь вычислим сколько устройств может быть в сети, где у одного компьютера адрес 172.16.13.98 /16.
172.16.0.0 – адрес сети
172.16.0.1 – адрес первого устройства в сети
172.16.255.254 – адрес последнего устройства в сети
172.16.255.255 – широковещательный IP адрес
172.17.0.0 – адрес следующей сети
Итого 65534 устройства в сети
В первом случае у нас получилось 254 устройства, во втором 65534, а мы заменили только номер маски.
Посмотреть различные варианты работы с масками вы можете в любом калькуляторе IP. Я рекомендую этот.
До того, как была придумана технология масок подсетей (VLSM – Variable Langhe Subnet Mask), использовались классовые сети, о которых мы говорили ранее.
Теперь стоит сказать о таких IP адресах, которые задействованы под определённые нужды.
Адрес 127.0.0.0 – 127.255.255.255 (loopback – петля на себя). Данная сеть нужна для диагностики.
169.254.0.0 – 169.254.255.255 (APIPA – Automatic Private IP Addressing). Механизм «придумывания» IP адреса. Служба APIPA генерирует IP адреса для начала работы с сетью.
Теперь, когда я объяснил тему IP, становиться ясно почему сеть, представленная в лабе, не будет работать без проблем. Этого стоит избежать, поэтому исправьте ошибки исходя из информации в этой статье.