Шлюз в сети что это: Сетевой шлюз — что это такое и зачем нужен основной шлюз

Содержание

Сетевой шлюз — что это такое и зачем нужен основной шлюз

20 октября, 2019

Автор: Maksim

Пользователи, которые увлекаются интернет-технологиями, строением сетей и вообще любят компьютерную тематику, наверное, не раз сталкивались с таким термином, как сетевой шлюз.

Но не все до конца понимают, что же это такое на самом деле. А это между прочем очень важный элемент в работе сети. Если вам интересно расширить свои знания в данной теме, то эта статья именно для вас.

Из прошлой публикации вы могли узнать, что такое порт и зачем он вообще нужен, сегодня мы поговорим о том, как узнать шлюз по умолчанию, что это такое и почему он может быть основным.

Сетевой шлюз — что это

Сетевой шлюз (Gateway — на англ.) — это маршрутизатор или какое-либо программное обеспечение, которое позволяет двум и более независимым сетям с разными протоколами обмениваться между собой данными. Так, например, дает возможность узлу из локальной сети (ЛВС) выйти в глобальную паутину.

Занимается конвертацией протоколов одного типа физической среды в другой. Т.е. по сути дает возможность связываться и передавать данные между собой несовместимым сетям с разными протоколами.

Виды:

  • Роутер
  • Компьютер
  • Программное обеспечение, в текущем контексте чаще называют — интернет-шлюз
  • Модем

Т.е. это может быть аппаратное решение или программное обеспечение. В любом случае, они будут выполнять одни и те же функции.

Интересно! Обычной роутер — это и есть один из примеров аппаратных решений.

Основной шлюз, установленный по умолчанию — что это такое

Основной шлюз (установленный по умолчанию, default gateway) — является главным, он обрабатывает все пакеты данных, которые отправляются узлом за пределы его локальной сети в глобальную паутину или просто в другую ЛВС. Т.е. если ПК не знает куда отправлять пакеты данных, то он обращается к основному сетевому шлюзу.

Работает это так. Когда вы обмениваетесь данными в пределах своей сети — устройства связываются между собой напрямую, но когда необходимо выйти уже в глобальную или другую сеть, то соединение уже идет через шлюз, установленный по умолчанию, который у вас установлен. Чаще всего в TCP IP — это маршрутизатор.

На картинке вы видите 3 компьютера в одной локальной сетке с одним общим роутером-шлюзом сети по умолчанию. Для обмена данными с компьютером в другой ЛВС, вначале отсылается запрос на маршрутизатор, а уже он отправляет данные на роутер другой сетке, который в свою очередь находит в ней адресата и осуществляет ему доставку.

Основной шлюз — как узнать его адрес

Есть несколько способов. В этом материале мы рассмотрим три самых простых из них, чтобы это не занимало у вас много времени и было не слишком сложно.

1 Способ.

1. Нажмите разом «WIN + R» на клавиатуре, вбейте ncpa.cpl

и нажмите «ОК».

2. Откройте действующее сетевое подключение и нажмите на кнопку «Сведения». Откроется новое окно с его адресом (смотрите скриншот).

2 Способ.

1. Также разом нажмите клавиши «WIN + R», но в этом раз уже введите команду cmd.

2. В открывшейся командной строке введите — ipconfig /all. Адрес будет у строки «Основной-шлюз».

3 Способ.

Просто переверните свой роутер и на обратной стороне будет адрес (смотрите картинку). Кстати, там же будет и другая информация — логин и пароль для доступа к панели его управления.

В заключение

Как видите все предельно легко и понятно. Надеюсь вам было интересно читать эту статью. Текущая тема довольно широка, будем и дальше ее развивать, так что новые публикации не заставят себя долго ждать.

Что такое шлюз в компьютерной сети и какие они бывают

Приветствую вас, мои дорогие читатели. С целью повышения уровня ваших знаний я расскажу вам о том что такое шлюз в компьютерной сети. Если кто-то из вас представил себе, например Суэцкий или Волго-Донский канал, то это уже хорошо, хотя данные объекты из совершенно другой сферы. Но суть их функции во многом схожа.

Для речного и морского транспортного сообщения шлюз – это не просто канал. Это устройство, которое позволяет проплыть там, где из-за разницы уровня воды это в принципе невозможно. Вот так и в компьютерных сетях шлюз получил свое название, за способность соединять в принципе не совместимые сети разного назначения и с разными протоколами.

Расширяет понимание термина «шлюз» его перевод с английского – «gateway». Слово сложносоставное «gate» — ворота, «way» — путь, способ.

Представьте, есть у вас свой дом, со своим укладом, но выйдя на улицу, вы уже придерживаетесь принятого там образа поведения. А войдя через ворота в гости к друзьям, вы уже перенастраиваетесь на существующий у них распорядок. Аналогичные превращения происходят и с информацией, которая покидает локальную сеть одной компании, попадает в Интернет, а оттуда перемещается в локальную сеть другого офиса.

 

При этом во всех трех линиях может существовать свой протокол передачи данных и именно шлюзы, стоящие на точках пересечения сетей преобразуют передаваемые пакеты в соответствии с нужным форматом. В данном контексте шлюз является одним из ключевых компонентов транспортного уровня сети.

 

Какие бывают шлюзы?

Вы наверняка пытаетесь представить себе шлюз в виде какого-нибудь конкретного объекта. Если хотите я вам дам примеры, это может быть:

  • маршрутизатор;
  • модем;
  • компьютер;

Видите, не так все просто. А это потому, что шлюз существует в двух ипостасях.

С одной стороны это конкретный аппаратный модуль, который имеет сетевой вход и такой же выход. Наверняка многие представили себе модем. И вы абсолютно правы, ибо можете направлять через него информацию по кабелю или через Wi-Fi и в итоге она попадет в Интернет и будет зеркально считана аналогичным устройством. Но это может быть и простой коммуникатор, соединяющий элементы локальной сети.

С другой стороны это сам компьютер (обычно с ОС Windows), имеющий встроенные программы для настройки офисной или глобальной сети. Так же это может быть сервер, ретранслирующий запросы из локальной сети в Интернет. Все это, в данной ситуации, реализуется на уровне программного обеспечения.

Итак, друзья, запомните: шлюз компьютерной сети – это и программное и аппаратное решение. Все вместе.

По отдельности оно не имеет смысла. И вы, как пользователи, должны это прекрасно понимать. Вы же хотите иметь возможность передавать информацию, которая сначала проследует по вашему ноутбуку, потом будет передана по Wi-Fi, после чего по сети провайдера попадет во внешнюю оптоволоконную линию, затем с нее войдет на сервер условной телефонной компании и будет передана в виде сеанса связи конечному абоненту.

Для этого в устройстве, выполняющего роль шлюза имеется не только соответствующее ПО, но и системные платы, радиочастотные ретрансляторы и всевозможные адаптеры. Кроме того стоит уяснить, что шлюз должен уметь выполнять зеркальные функции, преобразуя исходный, например, почтовый файл, в сигнал, перегоняя его по всем видам сетей и на финальной стадии превращая его в исходный документ.

 

Надежный контроль на точке взаимодействия сетей

Аппаратно-программный комплекс позволяет представить цифровые сигналы в виде пакетных данных и далее полностью их адаптировать для передачи по конкретным пакетным сетям. В каждой из них это делается по-своему, но в итоге всех преобразований мы получаем на выходе информацию, полностью соответствующую источнику.

При этом сетевой шлюз помимо работы перекодировщика выполняет важные дополнительные контролирующие функции:

  • проверяет логин и пароль для регулирования доступа и навигации в рамках локальной сети или за ее пределами;
  • сортирует потоки данных по маске шлюза, определяя, является ли данная информация внутренней или переназначена для считывания внешними серверами. Когда конечный адрес не известен, используется так называемый «шлюз по умолчанию». Такой режим является штатным для рабочих станций, а так же позволяет упростить и оптимизировать работу маршрутизаторов;

  • наиболее востребованная задача шлюза – контроль запросов, поступающих из локальной сети в Интернет. Здесь администратор, используя инструменты шлюза, может настроить параметры регулирующие трафик по объему и направлениям:
  • являясь своеобразными воротами, шлюз так же выполняет функции файрвола и в обратном направлении, защищая локальные сети и компьютеры пользователей от внешнего несанкционированного информационного воздействия (спам, хакерские атаки, вирусное ПО).

 

Вот такая интересная и нужная штука, это шлюз компьютерных сетей.

Если вас эта тема серьезно заинтересовала, вы найдете в интернете множество специализированной информации.

Я же постарался изложить общие понятия, позволяющие разобраться с понятием шлюза.

На этом считаю свою миссию выполненной, поэтому прощаюсь с вами до новых встреч и желаю всего наилучшего.

Что такое IP-адрес, маска подсети и шлюз



 

В статье рассматриваются основополагающие понятия, без которых невозможна настройка компьютерных устройств для их связи со Всемирной Интернет-сетью и локальными компьютерными подсистемами. Эти понятия и соответствующие им действия определяют сущность сетевых компьютерных настроек.

Понятие об IP-адресе, определение его функций. Компьютеры имеют персонифицированные IP-адреса, обеспечивающие их сетевую работу. Это и есть их главное предназначение. Также IP-адрес служит для связи компьютеров в локальной и во Всемирной сетях, фиксирует уникальность конкретного компьютера, обеспечивает осуществление соединения через шлюзовые каналы. IP-адрес — это, с одной стороны, двоичное 32-хразрядное число, используемое для идентификации подсети, в которой «расположена» конкретная машина; с другой – ее уникальный, никогда не повторяющийся номер. С целью более легкого восприятия IP-адреса двоичное 32-хразрядное число трансформируют в 4-е десятичных числа, имеющих значения от 0 до 255.

 

IP-адрес может выглядеть так: 

 

 

 

Из нескольких компьютеров образовывается одна подсеть. Их IP-адреса имеют общие фрагменты, отличаются только последней цифрой. Эта ситуация характерна для домашних сетей, которым присваиваются внутренние адреса.

Чтобы сохранить уникальность, избежать совпадения хостовых IP-адресов, их нельзя назначать произвольно. Существуют специальные организации, которые выдают номера (адреса) компьютеров. Они руководствуются специально разработанными классами.

Классы адресов – иерархические понятия. Кл. А выполняет роль сетевой адресации, а также адресации сетевых компьютеров; кл. В – подсети; кл. С – сетевых хостов. Есть и другие классы, однако они не принимают участия в определении главных адресов. Известны особые IP-адреса. Они назначаются, например, при тестировании, использовании обратной связи и т. д.

 

Маска и ее роль. Маска подсети структурирует IP-адрес. Она определяет, какие цифры в ней есть адресом сети, а какие – адресом хоста, например, сервера какой-либо локальной сети, выполняющего определенные функции с целью обслуживания запросов других пользователей этой же сети. Используя двоичное число, маска маскирует (закрывает) некоторую часть IP-адреса, представляющую собой нумерацию подсети.

Например, в условиях домашней сети, в которой есть какое-то количество компьютерных точек, маска подсети скорее всего имеет такое выражение: 255.255.255.0. Она показывает, что при совпадении первых трех цифр IP-адреса с адресом домашнего компьютера эти адреса имеют прямую связь.

В процессе налаживания связей между компьютерными машинами функции масок состоят в том, чтобы определить, где расположен целевой хост — внутри той подсети, в которой лежит и исходный хост или вне ее. Во втором случае исходный для системы хост отправляет данные на IP-адрес основного шлюза. Маска дает сведения о том, какие именно компьютеры связаны одной сетью и с каким конкретным компьютером. Она также дает информацию, для какого соединения нужен шлюз. Маску можно сравнить с идентификационной матрицей, «накладывающейся» на компьютерный адрес для соединения.

Примеры масок: 

 

 

 

Что такое шлюз? Это путь, открываемый маршрутизатором (модемом, сервером), чтобы какой-либо компьютер мог связаться со Всемирной системой Интернет, найти страницу в удаленном сервере. Без шлюза сетевые связи невозможны.

 

Пример основного шлюза: 

 

 

Обычно рассмотренными понятиями оперируют специалисты, но их значением надо обязательно овладеть тем, кто хотел бы самостоятельно настраивать компьютерную сеть.

Сетевой шлюз — это… Что такое Сетевой шлюз?

У этого термина существуют и другие значения, см. Шлюз. Сетевой шлюз со встроенным коммутатором. Вид спереди (вверху) и сзади (внизу)

Сетевой шлюз (англ. gateway) — аппаратный маршрутизатор или программное обеспечение для сопряжения компьютерных сетей, использующих разные протоколы (например, локальной и глобальной).

Описание

Сетевой шлюз конвертирует протоколы одного типа физической среды в протоколы другой физической среды (сети). Например, при соединении локального компьютера с сетью Интернет обычно используется сетевой шлюз.

Роутеры (маршрутизаторы) являются одним из примеров аппаратных сетевых шлюзов.

Сетевые шлюзы работают на всех известных операционных системах. Основная задача сетевого шлюза — конвертировать протокол между сетями. Роутер сам по себе принимает, проводит и отправляет пакеты только среди сетей, использующих одинаковые протоколы. Сетевой шлюз может с одной стороны принять пакет, сформатированный под один протокол (например Apple Talk) и конвертировать в пакет другого протокола (например TCP/IP) перед отправкой в другой сегмент сети. Сетевые шлюзы могут быть аппаратным решением, программным обеспечением или тем и другим вместе, но обычно это программное обеспечение, установленное на роутер или компьютер. Сетевой шлюз должен понимать все протоколы, используемые роутером. Обычно сетевые шлюзы работают медленнее, чем сетевые мосты, коммутаторы и обычные роутеры. Сетевой шлюз — это точка сети, которая служит выходом в другую сеть. В сети Интернет узлом или конечной точкой может быть или сетевой шлюз, или хост. Интернет-пользователи и компьютеры, которые доставляют веб-страницы пользователям — это хосты, а узлы между различными сетями — это сетевые шлюзы. Например, сервер, контролирующий трафик между локальной сетью компании и сетью Интернет — это сетевой шлюз.

В крупных сетях сервер, работающий как сетевой шлюз, обычно интегрирован с прокси-сервером и межсетевым экраном. Сетевой шлюз часто объединен с роутером, который управляет распределением и конвертацией пакетов в сети.

Сетевой шлюз может быть специальным аппаратным роутером или программным обеспечением, установленным на обычный сервер или персональный компьютер. Большинство компьютерных операционных систем использует термины, описанные выше. Компьютеры под Windows обычно используют встроенный мастер подключения к сети, который по указанным параметрам сам устанавливает соединение с локальной или глобальной сетью. Такие системы могут также использовать DHCP-протокол. Dynamic Host Configuration Protocol (DHCP) — это протокол, который обычно используется сетевым оборудованием чтобы получить различные данные, необходимые клиенту для работы с протоколом IP. С использованием этого протокола добавление новых устройств и сетей становится простым и практически автоматическим.

См. также

Ссылки

это что? Типы шлюзов, принцип действия

«Общение» компьютеров между собой включает много устройств, и одно из них – шлюз. Это что такое? Какие существуют типы? Каков их принцип действия?

Что такое шлюз

Такое название имеет аппаратный маршрутизатор, а также программное обеспечение, что используется, чтобы соединять компьютерные сети. Обязательным условием является возможность использования протоколов разного типа (например, локального или глобального). Для распознавания используется маска шлюза. Это своеобразный идентификатор в мировой сети. Считается, что шлюз установленный, если происходит передача полезных с точки зрения пользователя данных.

Что он собой представляет

Шлюз проводит конвертацию протоколов одного типа в другой. Хорошим примером является случай, когда соединяется локальный компьютер и мировая сеть. Тогда используется сетевой шлюз. Чтобы представить аппаратный пример, предлагаю поглядеть на кое-что другое. Роутер (маршрутизатор), весьма популярное и используемое устройство – это тот же аппаратный сетевой шлюз. Они могут работать со всеми популярными операционными системами. Основное, выполняемое сетевым шлюзом задание – конвертирование протоколов между разными сетями. Он может принимать, обрабатывать и отправлять пакеты. Причем передача данных может совершаться как на одном протоколе, так и на нескольких.

Шлюзы – это такие субъекты технических систем, что могут быть реализованы в виде аппаратного или программного решения, или соединены вместе (что встречается чаще всего). Но обычно под ними подразумевают приложения, установленные на роутер и/или компьютер. Шлюзы – это устройства, которые должны понимать все протоколы с передаваемыми данными. Они должны уметь шифровать и декодировать всю получаемую и отправляемую информацию. Говоря про недостатки шлюзов, следует отметить, что обычно они работают значительно медленней, чем обычные роутеры, коммутаторы и сетевые мосты. Они могут выступать узлом или конечной точкой интернета. Говоря про последние, необходимо различать хосты и шлюзы. Это очень важно. Так, первые предоставляют пользователям компьютеров веб-страницы, а вторые – соединяют разные сети. К последним относится сервер, что контролирует трафик при обмене данными между компьютерами компании и интернетом. При больших объемах шлюз обычно интегрирован с межсетевым экраном и точкой прокси. Для управления распределением и конвертацией пакетов он и объединяется с роутером. Если говорить о программном обеспечении, то оно может быть установлено как на сервер, так и на компьютер.

Функции шлюза

Он устанавливает маршруты передачи пакетов данных по различным неоднородным сетевым интерфейсам. Также он может проводить локализацию всего обрабатываемого трафика. Может быть шлюз подсети, или канала передачи данных. Также есть ещё специфическая функция, которая пока не получила широкого распространения. Сейчас разговор про голосовой шлюз. Он необходим, чтобы передавать звуковой трафик. Голосовой шлюз используется в телефонах.

Принцип работы

Как же всё происходит? Шлюзы — это устройства, что могут работать на всех популярных операционных системах. Просмотрим путь данных он момента, когда пользователь нажал на кнопку «Отправить». Сначала проводится объяснение с помощью машинных языков, что от компьютера требует. Потом вся информация кодируется двоичным кодом. Она разбивается на пакеты данных. Каждый из них содержит информацию, частью чего он является и куда ему надо. Проводится шифрование. Затем проводится определение маршрута, и пакеты данных отправляются к получателю. Когда они приходят в место назначения, тогда происходят вышеописанные процессы в обратном порядке, за тем исключением, что проводится дешифрование. То есть данное устройство работает как шлюз-роутер. А теперь давайте рассмотрим, какие существуют типы шлюзов.

Шлюз по умолчанию

В протоколах так называется адрес, куда отправляется весь трафик, для которого невозможно проложить маршрут. За это свойство его также называют шлюзом последней надежды. Чтобы определить, куда необходимо передавать данные, используется специальная таблица маршрутизации. Если определить конечную цель не предоставляется возможным, то они передаются именно на него. Применение шлюзов последней надежды нашел в сетях, где хорошо выражены центральные маршрутизаторы, в их клиентских сегментах, а также просто небольших по размеру. В таблице он задан такой записью: «сеть 0.0.0.0 с маской 0.0.0.0». Настройка шлюза этого – дело не сложное (обычно он конфигурируется при установке драйверов).

Шлюз вызова

Забегая наперёд, сообщу, что он не используется в IDT. Характерной особенностью данного шлюза является то, что у него есть поле WC. Поэтому является возможной передача сразу 25=32 слов процедуре, что вызывается через стек.

Шлюз задачи

Важным его преимуществом является универсальность – он может работать во всех трёх дескрипторных таблицах. Но здесь не используются поля смещения, поэтому они могут принимать любое значение. Также в качестве сегмента здесь нашел применение TSS. Настройка шлюза, несмотря на его универсальность, — не самое легкое дело.

Шлюз прерывания

Применяется исключительно в IDT. Он может сбрасывать флаг прерывания IF при вхождении в процедуру обработки. Поскольку предыдущее значение регистра всегда сохраняется в стеке, то когда происходит выход из выполняемой задачи, он принимает исходное положение. Важным преимуществом является то, что данный шлюз может обрабатывать часть прерываний, которые происходят в режиме CLI.

Шлюз ловушки

Он тоже применяется исключительно в IDT. Одновременно ему присвоено звание самого простого шлюза. Так, когда поступают прерывания, то он переходит на процедуру обработки. Если надо, то может даже производиться переключение стека. Давайте детально рассмотрим один из представленных в статье образцов.

Дополнительные возможности использования шлюзов по умолчанию

В целом, что они собой представляют, и какую роль играют в передаче данных? Выше была обрисована только одна возможность, но и она не даёт полноценного представления, что и как. Так, шлюз за умолчание позволяет упрощать координацию трафика. Каким образом? Для этого он пересылает все получаемые данные на центральные маршрутизаторы, которые могут видеть более «объемную» картину, и соответственно – у них большие шансы найти получателя. Также необходимо учитывать, из чего составлена таблица маршрутизации рабочей станции. Так, в ней есть петли, локальный сетевой сегмент и собственно шлюз по умолчанию. Роль последнего – получать весь трафик, с которым не разобрались два первых получателя. Когда несколько приборов или единиц техники подключено к одному маршрутизатору, то использование шлюза по умолчанию – это единственная доступная форма указания адресов для данных. При использовании нескольких соединений эта форма обмена данными теряет своё значение. В таком случае проводить настройку шлюза за умолчанием необязательно.

Почему у него такое название

Как так вышло? Следует заметить, что применение разнится в зависимости от сферы, хотя разницы в функционале никакой нет. Термин «шлюз за умолчанием» применяют на рабочих станциях. Его использование в данных случаях является штатным режимом работы данной единицы техники. Термин «шлюз последней надежды» применяют относительно маршрутизаторов, где возникновение такой ситуации считается не нормальным, поскольку это устройство всегда должно знать, куда необходимо доставить пакеты информации.

Заключение

Подводя итог, можно сказать, что тема шлюзов является чрезвычайно ёмкой. Если взяться описывать детально, что и как по отношению к ним, то даже самый малый текст превысит по своим размерам данную статью. Но такой подробный уровень изложения всё же не нужен простым пользователям и даже тем, кто их настраивает. Понадобиться данная информация может, только если человек сам желает разрабатывать подобное устройство, но тут уже материала необходимо написать на целую книгу.

Основной шлюз: как его узнать?

Вступление

Каждый пользователь компьютерной техники не представляет своей жизни без домашнего интернета. Ведь вся нужная информация черпается из этого всемирного источника. С помощью интернета качаются программы, фильмы, прослушивается музыка и даже транслируются телеканалы.

Очень редко пользователи задумываются о значении данного параметра

Большинство абонентов настраивают интернет один раз и больше об этом даже не думают. Некоторым, вообще, всё настраивают мастера, и пока всё работает, никто и не задумывается о таких моментах. Со временем что-то забывается, и когда возникает ситуация, требующая введения каких-то настроек, вы испытываете трудности с определением параметров подключения. К примеру, вы установили Windows, а роутер вышел со строя либо его настройки были сброшены.

Случаются ситуации, когда нужно узнать свой основной шлюз. Рассмотрим, для чего он применяется и как его определить.

Что такое шлюз

Это сетевой прибор, конвертирующий сигналы разных сетей, работающих в различных диапазонах. Сигнал от компьютера к нему поступает по локальной сети, где используется один стандарт сигналов, там он преобразуется и перенаправляется в интернет, работающий в другом формате. Эту функцию исполняет как компьютер, так и домашний маршрутизатор. При прямом подключении без роутера его роль исполняет сервер провайдера.

Адрес похож на IP-адрес, — например, 1.1.1.1. Если вы пользуетесь роутером, то идентификатор совпадает с его IP. При прямом соединении его предоставляет оператор.

Как определить основной шлюз

Подсказка на роутере

При использовании маршрутизатора основной шлюз домашней сети можно узнать прямо на устройстве. На задней или нижней поверхности, а также внутри инструкции указывается IP-адрес для настроек. Как мы уже упоминали, IP-адрес совпадает со шлюзом. Чаще всего, это 192.168.1.1 или 192.168.0.1.

Но этот способ не поможет, если наклейка отсутствует, инструкция потерялась или вам требуется определить сервер провайдера. В таком случае воспользуемся другими вариантами.

Центр управления сетями

  • В системном трее необходимо кликнуть правой кнопкой мыши на иконке интернета, выбрать «Центр управления сетями».
  • Найдите окошко «Подключения». В нём отображается ваше активное соединение. Кликните по нему.
  • В открывшемся окошке нажмите «Сведения». «Шлюз по умолчанию IPv4» — и есть ваш сервер. Заметьте, что при соединении через роутер отобразится именно его идентификатор.

Командная строка

Верный способ выяснить IP-адрес сервера сети. Чтоб запустить командную строку, выполните одно из действий:

  • Win+R — cmd.
  • Win+X — Командная строка (администратор).
  • Поиск в Windows — cmd.
  • Пуск — Все программы — Служебные — Командная строка.
  • Пуск — окошко поиска — cmd.

Напечатайте, или скопируйте отсюда информацию и затем вставьте команду ipconfig. Через секунду отобразится информация о подключениях. Найдите «Основной шлюз» — это и есть искомые вами данные. При прямой связи это будет сервер оператора, при пользовании маршрутизатором — локальный адрес.

Когда вы пользуетесь роутером, но нужно выяснить параметры поставщика, введите команду tracert ya.ru. Первый результат — это локальный адрес, а второй — предоставляемый провайдером.

Заключение

Теперь вы в курсе, как узнать основной шлюз вашего подключения. Все действия при этом займут не более 5 минут. Если всё-таки таки ничего не получается, позвоните в службу поддержки провайдера, там вам продиктуют заветные цифры.

Приглашаем вас делиться комментариями, удалось ли вам применить эту информацию на практике. Будем рады услышать дельные предложения.

3 простых способа для Windows

Основной или шлюз по умолчанию – это аппаратное или программное обеспечение для сопряжения компьютерных сетей, работающих на основе разных протоколов. Для рядового пользователя такими сетями являются локальная или домашняя и глобальная – Интернет.

Аппаратным сетевым шлюзом является маршрутизатор, его задача – конвертирование протоколов между сетями. Устройство принимает пакеты данных из сети, работающей по одному протоколу, и транслирует их в пакеты, соответствующие другой. Рассмотрим, как узнать основной шлюз роутера всеми доступными в среде Windows способами.

Наклейка на маршрутизаторе

Узнать шлюз по умолчанию поможет наклейка на корпусе маршрутизатора (как правило, она наносится на его нижнюю часть). В ней указан IP адрес роутера, который и является основным шлюзом при подключении к сетевому кабелю. Он же является адресом для входа в веб-интерфейс настройки устройства.

Панель управления

Видео-инструкции доступны тут:

Нужная информация содержится в «Центре управления сетями…». Узнать основной шлюз маршрутизатора можно так:

  1. Вызовите данный элемент через «Панель управления» или иконку подключения в трее (кликните по ней правой клавишей). В Windows 10 нужно зайти в «Параметры», далее в «Сеть и Интернет». Внизу нужно нажать «Центр управления сетями и общим доступом».
  2. Выберите текущее интернет-соединение.

  1. В открывшемся информационном окошке щелкните по кнопке с названием «Сведения».

  1. В строке «Шлюз по умолчанию IPv4» содержится требуемая информация.

В Windows XP необходимо открыть «Панель управления», перейти в «Сетевые подключения», выбрать «Подключение по локальной сети» и кликнуть по кнопке «Состояние».

Информация находится во вкладке «Поддержка».

Командная строка

Узнать IP адрес шлюза через командную строку можно посредством нескольких системных приложений, работающих в текстовом режиме (не имеющих графического оформления).

  1. Запустите командную строку с привилегиями администратора – выполните команду «cmd» через поисковую строку. В «десятке» нажмите на «Пуск» левой клавишей мыши и выберите пункт «Windows PowerShell (администратор).

  1. Выполните «tracert ya.ru», где адрес сайта может быть и иным, в данном случае ping и скорость загрузки ресурса не важны.

Вторая утилита, которая поможет решить проблему, это ipconfig. В командной строке выполните «ipconfig /all». В строке «Основной шлюз» указаны нужные цифры.

Проблема решается многими путями всего за одну минуту максимум. Все способы простые и понятные любому пользователю.

Определение и значение шлюза

| Что такое шлюз?

Главная »СРОК» G »

Шлюз может обозначаться парой терминов:

Шлюзовой узел

Шлюз — это узел в компьютерной сети, который служит входом в другую сеть. Узел — это место обработки, где данные останавливаются либо для транспортировки, либо для чтения. Например, компьютер или модем — это узел, а компьютерный кабель — нет. Шлюз — это точка остановки данных на пути к другим сетям или из них.Из-за шлюзов возможна отправка данных туда и обратно.

Узел шлюза может запускать службы приложений и выполнять вычисления. Это точка входа в домен.

На рабочем месте шлюз — это компьютер, который направляет трафик с рабочей станции во внешнюю сеть, обслуживающую веб-страницы. Узел шлюза работает как брандмауэр и прокси-сервер. Брандмауэр блокирует нежелательный трафик. Прокси-сервер гарантирует, что реальный сервер может обрабатывать онлайн-запросы данных.Для домашнего использования шлюзом является интернет-провайдер (ISP), который подключает пользователя к Интернету.

Термин шлюз иногда используется как синоним маршрутизатора, но это не одно и то же. Маршрутизатор — это физическое устройство, которое подключает модем ко всем устройствам, подключенным к сети, таким как компьютеры, смартфоны и домашние камеры. Шлюз отличается тем, что это просто комбинация маршрутизатора и модема. Он сочетает в себе два, чтобы обеспечить единое оборудование.

Спутниковый шлюз

Спутниковый шлюз — это компьютерная система, расположенная на наземной станции на Земле, которая передает данные и голосовые сигналы на спутник на орбите и от него в локальную вычислительную сеть.В нем размещены антенны и оборудование, которые преобразуют радиочастотный сигнал в сигнал интернет-протокола для наземной связи.



НОВОСТИ ВЕБОПЕДИИ

Будьте в курсе последних событий в терминологии Интернета с помощью бесплатного информационного бюллетеня Webopedia. Присоединяйтесь, чтобы подписаться сейчас.

.

О шлюзе Azure VPN | Документы Microsoft

  • 8 минут на чтение

В этой статье

VPN-шлюз — это особый тип шлюза виртуальной сети, который используется для отправки зашифрованного трафика между виртуальной сетью Azure и локальным расположением через общедоступный Интернет.Вы также можете использовать VPN-шлюз для отправки зашифрованного трафика между виртуальными сетями Azure по сети Microsoft. В каждой виртуальной сети может быть только один VPN-шлюз. Однако вы можете создать несколько подключений к одному и тому же шлюзу VPN. Когда вы создаете несколько подключений к одному и тому же шлюзу VPN, все туннели VPN совместно используют доступную пропускную способность шлюза.

Что такое шлюз виртуальной сети?

Шлюз виртуальной сети состоит из двух или более виртуальных машин, развернутых в определенной вами подсети, которая называется подсетью шлюза .Виртуальные машины шлюза виртуальной сети содержат таблицы маршрутизации и запускают определенные службы шлюза. Эти виртуальные машины создаются при создании шлюза виртуальной сети. Вы не можете напрямую настроить виртуальные машины, которые являются частью шлюза виртуальной сети.

При настройке шлюза виртуальной сети вы настраиваете параметр, указывающий тип шлюза. Тип шлюза определяет, как будет использоваться шлюз виртуальной сети, и действия, которые он выполняет. Тип шлюза «Vpn» указывает, что тип созданного шлюза виртуальной сети является «шлюзом VPN».Это отличает его от шлюза ExpressRoute, который использует другой тип шлюза. Виртуальная сеть может иметь два шлюза виртуальной сети; один шлюз VPN и один шлюз ExpressRoute. Для получения дополнительной информации см. Типы шлюзов.

Создание шлюза виртуальной сети может занять до 45 минут. При создании шлюза виртуальной сети виртуальные машины шлюза развертываются в подсети шлюза и настраиваются с указанными вами параметрами. После создания VPN-шлюза вы можете создать туннельное соединение IPsec / IKE VPN между этим VPN-шлюзом и другим VPN-шлюзом (VNet-to-VNet) или создать межкомпонентное соединение IPsec / IKE VPN-туннеля между VPN-шлюзом и локальное устройство VPN (Site-to-Site).Вы также можете создать VPN-соединение типа «точка-сеть» (VPN через OpenVPN, IKEv2 или SSTP), которое позволит вам подключаться к вашей виртуальной сети из удаленного места, например, с конференции или из дома.

Настройка шлюза VPN

Соединение через VPN-шлюз использует несколько ресурсов, для которых заданы определенные параметры. Большинство ресурсов можно настроить отдельно, хотя некоторые ресурсы необходимо настраивать в определенном порядке.

Дизайн

Важно знать, что существуют разные конфигурации для подключений через VPN-шлюз.Вам необходимо определить, какая конфигурация лучше всего соответствует вашим потребностям. Например, соединения «точка-сеть», «сеть-сеть» и сосуществующие соединения ExpressRoute / Site-to-Site имеют разные инструкции и требования к конфигурации. Для получения информации о конструкции и просмотра схем топологии подключения см. Дизайн.

Стол для планирования

Следующая таблица поможет вам выбрать лучший вариант подключения для вашего решения.

Точка-Зона Между объектами ExpressRoute
Службы, поддерживаемые Azure Облачные службы и виртуальные машины Облачные службы и виртуальные машины Перечень услуг
Типичная ширина полосы На базе шлюза SKU Обычно <1 Гбит / с в совокупности 50 Мбит / с, 100 Мбит / с, 200 Мбит / с, 500 Мбит / с, 1 Гбит / с, 2 Гбит / с, 5 Гбит / с, 10 Гбит / с
Поддерживаемые протоколы Протокол туннелирования защищенных сокетов (SSTP), OpenVPN и IPsec IPsec Прямое подключение через VLAN, технологии VPN NSP (MPLS, VPLS ,…)
Маршрут RouteBased (динамический) Мы поддерживаем PolicyBased (статическая маршрутизация) и RouteBased (динамическая маршрутизация VPN). BGP
Устойчивость соединения активно-пассивный активно-пассивный или активно-активный активный-активный
Типичный вариант использования Создание прототипов, сценарии разработки / тестирования / лабораторных работ для облачных сервисов и виртуальных машин Сценарии разработки / тестирования / лаборатории и небольшие производственные рабочие нагрузки для облачных сервисов и виртуальных машин Доступ ко всем службам Azure (проверенный список), критически важным рабочим нагрузкам корпоративного класса, резервному копированию, большим данным, Azure как площадке аварийного восстановления
SLA SLA SLA SLA
Стоимость Стоимость Стоимость Стоимость
Техническая документация Документация по VPN-шлюзу Документация по шлюзу VPN Документация ExpressRoute
FAQ Часто задаваемые вопросы о VPN-шлюзе Часто задаваемые вопросы о VPN-шлюзе ExpressRoute: часто задаваемые вопросы

Настройки

Параметры, выбранные для каждого ресурса, критически важны для создания успешного подключения.Для получения информации об отдельных ресурсах и настройках VPN-шлюза см. О настройках VPN-шлюза. В статье содержится информация, которая поможет вам понять типы шлюзов, их номера SKU, типы VPN, типы подключений, подсети шлюза, шлюзы локальной сети и различные другие параметры ресурсов, которые вы, возможно, захотите рассмотреть.

Инструменты развертывания

Вы можете начать создание и настройку ресурсов с помощью одного инструмента настройки, например портала Azure. Позже вы можете решить переключиться на другой инструмент, например PowerShell, для настройки дополнительных ресурсов или изменения существующих ресурсов, когда это применимо.В настоящее время вы не можете настроить все ресурсы и параметры ресурсов на портале Azure. Инструкции в статьях для каждой топологии подключения указывают, когда требуется конкретный инструмент настройки.

Артикул шлюза

При создании шлюза виртуальной сети вы указываете SKU шлюза, который хотите использовать. Выберите SKU, который соответствует вашим требованиям, исходя из типов рабочих нагрузок, пропускной способности, функций и соглашений об уровне обслуживания.

SKU шлюза по туннелю, подключению и пропускной способности

VPN
Шлюз
Поколение
Артикул S2S / VNet-to-VNet
Туннелей
P2S
Соединения SSTP
P2S
Соединения IKEv2 / OpenVPN
Совокупная производительность
Контрольный показатель пропускной способности
BGP Резервирование зоны
Поколение1 Базовая Макс.10 Макс. 128 Не поддерживается 100 Мбит / с Не поддерживается Нет
Поколение1 VpnGw1 Макс. 30 * Макс. 128 Макс. 250 650 Мбит / с Поддерживается Нет
Поколение1 VpnGw2 Макс. 30 * Макс. 128 Макс. 500 1 Гбит / с Поддерживается Нет
Поколение1 VpnGw3 Макс.30 * Макс. 128 Макс. 1000 1,25 Гбит / с Поддерживается Нет
Поколение1 ВпнГв1АЗ Макс. 30 * Макс. 128 Макс. 250 650 Мбит / с Поддерживается Есть
Поколение1 ВпнГв2АЗ Макс. 30 * Макс. 128 Макс. 500 1 Гбит / с Поддерживается Есть
Поколение1 VpnGw3AZ Макс.30 * Макс. 128 Макс. 1000 1,25 Гбит / с Поддерживается Есть
Поколение 2 VpnGw2 Макс. 30 * Макс. 128 Макс. 500 1,25 Гбит / с Поддерживается Нет
Поколение 2 VpnGw3 Макс.30 * Макс. 128 Макс. 1000 2,5 Гбит / с Поддерживается Нет
Поколение 2 VpnGw4 Макс. 30 * Макс. 128 Макс. 5000 5 Гбит / с Поддерживается Нет
Поколение 2 VpnGw5 Макс. 30 * Макс. 128 Макс. 10000 10 Гбит / с Поддерживается Нет
Поколение 2 ВпнГв2АЗ Макс.30 * Макс. 128 Макс. 500 1,25 Гбит / с Поддерживается Есть
Поколение 2 VpnGw3AZ Макс. 30 * Макс. 128 Макс. 1000 2,5 Гбит / с Поддерживается Есть
Поколение 2 VpnGw4AZ Макс. 30 * Макс. 128 Макс. 5000 5 Гбит / с Поддерживается Есть
Поколение 2 VpnGw5AZ Макс.30 * Макс. 128 Макс. 10000 10 Гбит / с Поддерживается Есть

(*) Используйте виртуальную глобальную сеть, если вам нужно более 30 туннелей S2S VPN.

  • Изменение размера SKU VpnGw разрешено в рамках одного поколения, за исключением изменения размера базового SKU. Базовый номер SKU является устаревшим и имеет ограничения функций. Чтобы перейти от базового номера SKU к другому VpnGw, необходимо удалить шлюз VPN с базовым номером SKU и создать новый шлюз с желаемой комбинацией поколения и размера SKU.

  • Эти ограничения на количество подключений являются отдельными. Например, у вас может быть 128 подключений SSTP, а также 250 подключений IKEv2 на SKU VpnGw1.

  • Информацию о ценах можно найти на странице цен.

  • SLA (Соглашение об уровне обслуживания) информацию можно найти на странице SLA.

  • На одном туннеле может быть достигнута максимальная пропускная способность 1 Гбит / с. Сравнительный анализ совокупной пропускной способности в приведенной выше таблице основан на измерениях нескольких туннелей, агрегированных через один шлюз.Сравнительный тест совокупной пропускной способности для VPN-шлюза — это комбинация S2S + P2S. Если у вас много соединений P2S, это может негативно повлиять на соединение S2S из-за ограничений пропускной способности. Тест совокупной пропускной способности не является гарантированной пропускной способностью из-за условий интернет-трафика и поведения вашего приложения.

Чтобы помочь нашим клиентам понять относительную производительность SKU с использованием различных алгоритмов, мы использовали общедоступные инструменты iPerf и CTSTraffic для измерения производительности.В таблице ниже приведены результаты тестов производительности для SKU VpnGw поколения 1. Как видите, наилучшая производительность достигается при использовании алгоритма GCMAES256 как для шифрования IPsec, так и для обеспечения целостности. Мы получили среднюю производительность при использовании AES256 для шифрования IPsec и SHA256 для целостности. Когда мы использовали DES3 для шифрования IPsec и SHA256 для целостности, мы получили самую низкую производительность.

Поколение Артикул Используемые алгоритмы
Пропускная способность
наблюдается
Пакетов в секунду
наблюдается
Поколение1 VpnGw1 GCMAES256
AES256 и SHA256
DES3 и SHA256
650 Мбит / с
500 Мбит / с
120 Мбит / с
58 000
50 000
50 000
Поколение1 VpnGw2 GCMAES256
AES256 и SHA256
DES3 и SHA256
1 Гбит / с
500 Мбит / с
120 Мбит / с
90 000
80 000
55 000
Поколение1 VpnGw3 GCMAES256
AES256 и SHA256
DES3 и SHA256
1.25 Гбит / с
550 Мбит / с
120 Мбит / с
105 000
90 000
60 000
Поколение1 ВпнГв1АЗ GCMAES256
AES256 и SHA256
DES3 и SHA256
650 Мбит / с
500 Мбит / с
120 Мбит / с
58 000
50 000
50 000
Поколение1 ВпнГв2АЗ GCMAES256
AES256 и SHA256
DES3 и SHA256
1 Гбит / с
500 Мбит / с
120 Мбит / с
90 000
80 000
55 000
Поколение1 VpnGw3AZ GCMAES256
AES256 и SHA256
DES3 и SHA256
1.25 Гбит / с
550 Мбит / с
120 Мбит / с
105 000
90 000
60 000

Зоны доступности

Шлюзы

VPN можно развернуть в зонах доступности Azure. Это обеспечивает отказоустойчивость, масштабируемость и более высокую доступность шлюзов виртуальных сетей. Развертывание шлюзов в зонах доступности Azure физически и логически разделяет шлюзы в пределах региона, одновременно защищая подключение локальной сети к Azure от сбоев на уровне зоны. см. Сведения о шлюзах виртуальной сети с резервированием в зонах доступности Azure.

Стоимость

Вы платите за две вещи: почасовые затраты на вычисления для шлюза виртуальной сети и за исходящую передачу данных из шлюза виртуальной сети. Информацию о ценах можно найти на странице цен. Для получения информации о ценах на SKU устаревшего шлюза см. Страницу цен на ExpressRoute и перейдите к разделу Virtual Network Gateways .

Стоимость вычислений шлюза виртуальной сети
Каждый шлюз виртуальной сети имеет почасовые затраты на вычисления. Цена зависит от SKU шлюза, который вы указываете при создании шлюза виртуальной сети.Стоимость указана для самого шлюза и добавляется к передаче данных, проходящей через шлюз. Стоимость активно-активной настройки такая же, как и активно-пассивная.

Стоимость передачи данных
Стоимость передачи данных рассчитывается на основе исходящего трафика от исходного шлюза виртуальной сети.

  • Если вы отправляете трафик на локальное устройство VPN, оно будет взиматься с исходящей скорости передачи данных в Интернете.
  • Если вы отправляете трафик между виртуальными сетями в разных регионах, цена зависит от региона.
  • Если вы отправляете трафик только между виртуальными сетями, находящимися в одном регионе, плата за передачу данных не взимается. Трафик между виртуальными сетями в одном регионе бесплатный.

Дополнительные сведения о SKU шлюза для VPN-шлюза см. В разделе SKU шлюза.

FAQ

Ответы на часто задаваемые вопросы о VPN-шлюзе см. В FAQ по VPN-шлюзу.

Что нового?

Подпишитесь на RSS-канал и просмотрите последние обновления функций VPN-шлюза на странице обновлений Azure.

Следующие шаги

.

Часто задаваемые вопросы о шлюзе приложений Azure

  • Читать 19 минут

В этой статье

Примечание

Эта статья была обновлена ​​для использования новой оболочки Azure PowerShell Az. модуль. Вы по-прежнему можете использовать модуль AzureRM, который будет получать исправления ошибок как минимум до декабря 2020 года.Чтобы узнать больше о новом модуле Az и совместимости с AzureRM, см. Представляем новый модуль Azure PowerShell Az. За Инструкции по установке модуля Az см. В разделе Установка Azure PowerShell.

Ниже приведены часто задаваемые вопросы о шлюзе приложений Azure.

Общие

Что такое шлюз приложений?

Шлюз приложений Azure предоставляет контроллер доставки приложений (ADC) в качестве службы. Он предлагает различные возможности балансировки нагрузки уровня 7 для ваших приложений.Эта служба отличается высокой доступностью, масштабируемостью и полностью управляется Azure.

Какие функции поддерживает шлюз приложений?

Шлюз приложений

поддерживает автоматическое масштабирование, разгрузку TLS и сквозной TLS, брандмауэр веб-приложений (WAF), привязку сеанса на основе файлов cookie, маршрутизацию на основе URL-пути, многосайтовый хостинг и другие функции. Полный список поддерживаемых функций см. В разделе Введение в шлюз приложений.

Чем отличаются шлюз приложений и балансировщик нагрузки Azure?

Application Gateway — это балансировщик нагрузки уровня 7, что означает, что он работает только с веб-трафиком (HTTP, HTTPS, WebSocket и HTTP / 2).Он поддерживает такие возможности, как завершение TLS, привязка сеанса на основе файлов cookie и циклический перебор для трафика с балансировкой нагрузки. Load Balancer балансирует нагрузку на уровне 4 (TCP или UDP).

Какие протоколы поддерживает шлюз приложений?

Application Gateway поддерживает HTTP, HTTPS, HTTP / 2 и WebSocket.

Как шлюз приложений поддерживает HTTP / 2?

См. Поддержку HTTP / 2.

Какие ресурсы поддерживаются как часть внутреннего пула?

См. Поддерживаемые внутренние ресурсы.

В каких регионах доступен шлюз приложений?

Application Gateway v1 (Standard и WAF) доступен во всех регионах глобальной сети Azure. Он также доступен в Azure 21Vianet Китая и Azure для государственных организаций.

Информацию о доступности шлюза приложений версии 2 (Standard_v2 и WAF_v2) см. В регионах, поддерживаемых для шлюза приложений версии 2

Это развертывание предназначено для моей подписки или оно доступно для всех клиентов?

Application Gateway — это выделенное развертывание в вашей виртуальной сети.

Поддерживает ли шлюз приложений перенаправление HTTP-HTTPS?

Перенаправление поддерживается. См. Обзор перенаправления шлюза приложений.

В каком порядке обрабатываются слушатели?

См. Порядок обработки слушателя.

Где я могу найти IP-адрес и DNS шлюза приложений?

Если вы используете общедоступный IP-адрес в качестве конечной точки, вы найдете информацию об IP и DNS в ресурсе общедоступного IP-адреса. Или найдите его на портале на странице обзора шлюза приложений.Если вы используете внутренние IP-адреса, найдите информацию на странице обзора.

Для SKU v2 откройте общедоступный IP-ресурс и выберите Configuration . Метка имени DNS (необязательно) Поле доступно для настройки имени DNS.

Каковы настройки тайм-аута Keep-Alive и тайм-аута простоя TCP?

Тайм-аут Keep-Alive определяет, как долго шлюз приложений будет ждать, пока клиент отправит другой HTTP-запрос по постоянному соединению, прежде чем повторно использовать его или закрыть. Тайм-аут простоя TCP определяет, как долго TCP-соединение остается открытым в случае отсутствия активности.

Время ожидания проверки активности в SKU Application Gateway v1 составляет 120 секунд, а в SKU v2 — 75 секунд. Тайм-аут простоя TCP — это 4-минутное значение по умолчанию для внешнего виртуального IP-адреса (VIP) для SKU v1 и v2 шлюза приложений. Вы можете настроить значение тайм-аута простоя TCP на шлюзах приложений v1 и v2 в диапазоне от 4 до 30 минут.Для шлюзов приложений v1 и v2 вам необходимо перейти к общедоступному IP-адресу шлюза приложений и изменить тайм-аут простоя TCP в колонке «Конфигурация» общедоступного IP-адреса на портале. Вы можете установить значение тайм-аута простоя TCP для общедоступного IP-адреса через PowerShell, выполнив следующие команды:

  $ publicIP = Get-AzPublicIpAddress -Name MyPublicIP -ResourceGroupName MyResourceGroup
$ publicIP.IdleTimeoutInMinutes = "15"
Set-АзПублиципаддресс -Публиципаддресс $ publicIP
  

Меняется ли IP- или DNS-имя в течение срока службы шлюза приложений?

В SKU шлюза приложений версии 1 VIP может измениться, если вы остановите и запустите шлюз приложений.Но имя DNS, связанное со шлюзом приложений, не меняется в течение срока службы шлюза. Поскольку имя DNS не изменяется, следует использовать псевдоним CNAME и указать его на DNS-адрес шлюза приложений. В SKU Application Gateway V2 вы можете установить IP-адрес как статический, чтобы IP-адрес и DNS-имя не менялись в течение срока службы шлюза приложений.

Поддерживает ли шлюз приложений статический IP-адрес?

Да, SKU шлюза приложений v2 поддерживает статические общедоступные IP-адреса.SKU v1 поддерживает статические внутренние IP-адреса.

Поддерживает ли шлюз приложений несколько общедоступных IP-адресов на шлюзе?

Шлюз приложений поддерживает только один общедоступный IP-адрес.

Какого размера должна быть моя подсеть для шлюза приложений?

См. Рекомендации по размеру подсети шлюза приложений.

Могу ли я развернуть более одного ресурса шлюза приложений в одной подсети?

Да. В дополнение к нескольким экземплярам данного развертывания шлюза приложений вы можете предоставить еще один уникальный ресурс шлюза приложений для существующей подсети, содержащей другой ресурс шлюза приложений.

Одна подсеть не может поддерживать SKU шлюза приложений v2 и v1.

Поддерживает ли шлюз приложений версии 2 определяемые пользователем маршруты (UDR)?

Да, но только определенные сценарии. Дополнительные сведения см. В разделе Настройка инфраструктуры шлюза приложений.

Поддерживает ли шлюз приложений x-forwarded-for заголовки?

Да. См. «Изменения в запросе».

Сколько времени нужно на развертывание шлюза приложений? Будет ли мой шлюз приложений работать во время обновления?

Новый шлюз приложений v1 для развертывания SKU может занять до 20 минут.Изменения размера или количества экземпляров не нарушают работу, и в это время шлюз остается активным.

Для большинства развертываний, использующих SKU v2, требуется около 6 минут. Однако это может занять больше времени в зависимости от типа развертывания. Например, развертывание в нескольких зонах доступности с множеством экземпляров может занять более 6 минут.

Могу ли я использовать Exchange Server в качестве серверной части со шлюзом приложений?

Нет. Шлюз приложений не поддерживает такие протоколы электронной почты, как SMTP, IMAP и POP3.

Есть ли инструкции по переходу с SKU v1 на SKU v2?

Да. Дополнительные сведения см. В разделе «Миграция шлюза приложений Azure и брандмауэра веб-приложений с версии 1 на версию 2».

Будет ли по-прежнему поддерживаться SKU шлюза приложений v1?

Да. SKU Application Gateway v1 будет по-прежнему поддерживаться. Однако настоятельно рекомендуется перейти на версию 2, чтобы воспользоваться преимуществами обновлений функций в этом SKU. Дополнительные сведения см. В разделе Автомасштабирование и шлюз приложений с резервированием по зоне v2.

Поддерживает ли шлюз приложений версии 2 проксирование запросов с аутентификацией NTLM?

Нет. Шлюз приложений V2 пока не поддерживает проксирование запросов с аутентификацией NTLM.

Поддерживает ли файл cookie привязки шлюза приложений атрибут SameSite?

Да, в обновлении браузера Chromium v80 введен запрет на обработку файлов cookie HTTP без атрибута SameSite как SameSite = Lax. Это означает, что файл cookie привязки шлюза приложений не будет отправлен браузером в стороннем контексте.

Для поддержки этого сценария шлюз приложений внедряет другой файл cookie с именем ApplicationGatewayAffinityCORS в дополнение к существующему файлу cookie ApplicationGatewayAffinity . Эти файлы cookie похожи, но в файл cookie ApplicationGatewayAffinityCORS добавлены еще два атрибута: SameSite = None; Обеспечьте . Эти атрибуты поддерживают закрепленные сеансы даже для запросов из разных источников. См. Раздел сходства на основе файлов cookie для получения дополнительной информации.

Производительность

Как шлюз приложений поддерживает высокую доступность и масштабируемость?

SKU Application Gateway v1 поддерживает сценарии высокой доступности при развертывании двух или более экземпляров. Azure распределяет эти экземпляры по доменам обновления и сбоя, чтобы гарантировать, что все экземпляры не откажутся одновременно. SKU v1 поддерживает масштабируемость за счет добавления нескольких экземпляров одного и того же шлюза для распределения нагрузки.

SKU v2 автоматически обеспечивает распределение новых экземпляров по доменам сбоя и доменам обновления.Если вы выбираете избыточность зоны, новейшие экземпляры также распределяются по зонам доступности, чтобы обеспечить отказоустойчивость зон при сбоях.

Как достичь сценария аварийного восстановления в центрах обработки данных с помощью шлюза приложений?

Используйте диспетчер трафика для распределения трафика между несколькими шлюзами приложений в разных центрах обработки данных.

Поддерживает ли шлюз приложений автоматическое масштабирование?

Да, SKU шлюза приложений версии 2 поддерживает автомасштабирование. Дополнительные сведения см. В разделе Автомасштабирование и шлюз приложений с резервированием по зоне.

Ручное или автоматическое увеличение или уменьшение масштаба вызывает простои?

Нет. Экземпляры распределяются по доменам обновления и доменам сбоя.

Поддерживает ли шлюз приложений слив соединения?

Да. Вы можете настроить слив соединения, чтобы без прерывания менять участников в бэкэнд-пуле. Дополнительные сведения см. В разделе «Осушение соединения» шлюза приложений.

Могу ли я изменить размер инстанса со среднего на большой без перебоев?

Да.

Конфигурация

Всегда ли шлюз приложений развертывается в виртуальной сети?

Да. Шлюз приложений всегда развертывается в подсети виртуальной сети. Эта подсеть может содержать только шлюзы приложений. Дополнительные сведения см. В разделе Требования к виртуальной сети и подсети.

Может ли шлюз приложений обмениваться данными с экземплярами за пределами своей виртуальной сети или вне подписки?

Если у вас есть IP-соединение, шлюз приложений может взаимодействовать с экземплярами за пределами виртуальной сети, в которой он находится.Шлюз приложений также может взаимодействовать с экземплярами за пределами подписки, в которой он находится. Если вы планируете использовать внутренние IP-адреса в качестве участников внутреннего пула, используйте пиринг виртуальной сети или шлюз VPN Azure.

Могу ли я развернуть что-нибудь еще в подсети шлюза приложений?

Нет. Но вы можете развернуть другие шлюзы приложений в подсети.

Поддерживаются ли группы безопасности сети в подсети шлюза приложений?

См. Группы безопасности сети в подсети шлюза приложений.

Поддерживает ли подсеть шлюза приложений определяемые пользователем маршруты?

См. Определяемые пользователем маршруты, поддерживаемые в подсети шлюза приложений.

Поддерживаются ли политики конечных точек служб в подсети шлюза приложений?

Нет. Политики конечных точек служб для учетных записей хранения не поддерживаются в подсети шлюза приложений, и их настройка заблокирует трафик инфраструктуры Azure.

Каковы ограничения на шлюз приложений? Могу ли я увеличить эти лимиты?

См. Ограничения шлюза приложений.

Могу ли я одновременно использовать шлюз приложений как для внешнего, так и для внутреннего трафика?

Да. Шлюз приложений поддерживает один внутренний IP-адрес и один внешний IP-адрес для каждого шлюза приложений.

Поддерживает ли шлюз приложений пиринг виртуальных сетей?

Да. Пиринг виртуальных сетей помогает сбалансировать нагрузку трафика в других виртуальных сетях.

Могу ли я разговаривать с локальными серверами, когда они подключены через ExpressRoute или VPN-туннели?

Да, если трафик разрешен.

Может ли один бэкэнд-пул обслуживать множество приложений на разных портах?

Поддерживается микросервисная архитектура. Чтобы зондировать разные порты, вам необходимо настроить несколько параметров HTTP.

Поддерживают ли настраиваемые зонды подстановочные знаки или регулярное выражение в данных ответа?

Как правила маршрутизации обрабатываются в шлюзе приложений?

См. Порядок обработки правил.

Что означает поле Host для пользовательских зондов?

В поле Host указывается имя, на которое будет отправляться зонд, когда вы настроили мультисайт на шлюзе приложений.В противном случае используйте 127.0.0.1. Это значение отличается от имени хоста виртуальной машины. Его формат: <протокол>: <хост >: <порт> <путь>.

Могу ли я разрешить шлюзу приложений доступ только к нескольким исходным IP-адресам?

Да. См. Раздел ограничение доступа к определенным исходным IP-адресам.

Могу ли я использовать один и тот же порт как для общедоступных, так и для частных слушателей?

Поддерживает ли шлюз приложений IPv6?

Application Gateway v2 в настоящее время не поддерживает IPv6.Он может работать в виртуальной сети с двойным стеком, используя только IPv4, но подсеть шлюза должна быть только IPv4. Шлюз приложений v1 не поддерживает виртуальные сети с двойным стеком.

Как использовать шлюз приложений версии 2 только с частным IP-адресом внешнего интерфейса?

Application Gateway V2 в настоящее время не поддерживает только режим частного IP. Он поддерживает следующие комбинации

  • Частный IP и общедоступный IP
  • Только публичный IP

Но если вы хотите использовать шлюз приложений V2 только с частным IP-адресом, вы можете выполнить следующий процесс:

  1. Создайте шлюз приложений с общедоступным и частным IP-адресом внешнего интерфейса

  2. Не создавайте прослушивателей для общедоступного IP-адреса внешнего интерфейса.Шлюз приложений не будет прослушивать трафик с общедоступного IP-адреса, если для него не созданы прослушиватели.

  3. Создайте и присоедините группу безопасности сети для подсети шлюза приложений со следующей конфигурацией в порядке приоритета:

    а. Разрешить трафик от источника как GatewayManager сервисного тега и из пункта назначения как Любой и порта назначения как 65200-65535 . Этот диапазон портов необходим для связи инфраструктуры Azure.Эти порты защищены (заблокированы) аутентификацией сертификата. Внешние объекты, в том числе администраторы пользователей шлюза, не могут инициировать изменения на этих конечных точках без соответствующих сертификатов

    г. Разрешить трафик из источника как тег службы AzureLoadBalancer и назначения и порт назначения как Любой

    г. Запретить весь входящий трафик от источника как сервисный тег Internet , а от пункта назначения и порта назначения как Any .Дайте этому правилу наименьший приоритет во входящих правилах

    г. Сохраните правила по умолчанию, такие как разрешение входящего трафика VirtualNetwork, чтобы доступ к частному IP-адресу не блокировался

    e. Исходящее подключение к Интернету нельзя заблокировать. В противном случае у вас возникнут проблемы с ведением журнала, метриками и т. Д.

Пример конфигурации сети безопасности сети для доступа только по частному IP:

Конфигурация

— TLS

Какие сертификаты поддерживает шлюз приложений?

Application Gateway поддерживает самозаверяющие сертификаты, сертификаты центра сертификации (CA), сертификаты расширенной проверки (EV), многодоменные сертификаты (SAN) и групповые сертификаты.

Какие наборы шифров поддерживает шлюз приложений?

Application Gateway поддерживает следующие наборы шифров.

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA
  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA
  • TLS_RSA_WITH_AES_256_GCM_SHA384
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_256_CBC_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_RSA_WITH_AES_256_CBC_SHA
  • TLS_RSA_WITH_AES_128_CBC_SHA
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
  • TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
  • TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
  • TLS_DHE_DSS_WITH_AES_256_CBC_SHA
  • TLS_DHE_DSS_WITH_AES_128_CBC_SHA
  • TLS_RSA_WITH_3DES_EDE_CBC_SHA
  • TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA

Сведения о настройке параметров TLS см. В разделе Настройка версий политик TLS и наборов шифров на шлюзе приложений.

Поддерживает ли шлюз приложений повторное шифрование трафика на серверную часть?

Да. Шлюз приложений поддерживает разгрузку TLS и сквозной TLS, которые повторно шифруют трафик на серверную часть.

Могу ли я настроить политику TLS для управления версиями протокола TLS?

Да. Вы можете настроить шлюз приложений для запрета TLS1.0, TLS1.1 и TLS1.2. По умолчанию SSL 2.0 и 3.0 уже отключены и не подлежат настройке.

Могу ли я настроить наборы шифров и порядок политик?

Да.В шлюзе приложений вы можете настроить наборы шифров. Чтобы определить настраиваемую политику, включите хотя бы один из следующих наборов шифров.

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_256_CBC_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256

Шлюз приложений использует SHA256 для внутреннего управления.

Сколько сертификатов TLS / SSL поддерживает шлюз приложений?

Application Gateway поддерживает до 100 сертификатов TLS / SSL.

Сколько сертификатов аутентификации для внутреннего шифрования поддерживает шлюз приложений?

Application Gateway поддерживает до 100 сертификатов аутентификации.

Интегрируется ли шлюз приложений с Azure Key Vault изначально?

Да, SKU Application Gateway v2 поддерживает Key Vault. Дополнительные сведения см. В разделе Завершение TLS с помощью сертификатов Key Vault.

Как мне настроить прослушиватели HTTPS для сайтов .com и .net?

Для маршрутизации на основе нескольких доменов (на основе хоста) вы можете создать многосайтовые прослушиватели, настроить прослушиватели, использующие HTTPS в качестве протокола, и связать их с правилами маршрутизации. Дополнительные сведения см. В разделе «Размещение нескольких сайтов с помощью шлюза приложений».

Могу ли я использовать специальные символы в пароле моего файла .pfx?

Нет, используйте только буквенно-цифровые символы в пароле вашего файла .pfx.

Мой сертификат EV выдан DigiCert, и мой промежуточный сертификат был отозван.Как обновить свой сертификат на шлюзе приложений?

Центр сертификации (ЦС). Члены обозревателя недавно опубликовали отчеты с подробным описанием нескольких сертификатов, выданных поставщиками ЦС, которые используются нашими клиентами, Microsoft и большим технологическим сообществом, которые не соответствуют отраслевым стандартам для публично доверенных ЦС. Отчет о центрах сертификации, не соответствующих требованиям, можно найти здесь:

В соответствии с отраслевыми требованиями соответствия, CAvendors начали отзывать несоответствующие CA и выдавать соответствующие CA, что требует от клиентов перевыпуска их сертификатов.Корпорация Майкрософт тесно сотрудничает с этими поставщиками, чтобы минимизировать потенциальное влияние на Службы Azure, , однако ваши самостоятельно выданные сертификаты или сертификаты, используемые в сценариях «Принесите свой собственный сертификат» (BYOC), все еще несут риск неожиданного отзыва .

Чтобы проверить, были ли отозваны сертификаты, используемые вашим приложением, см. Объявление DigiCert и Средство отслеживания отзыва сертификатов. Если ваши сертификаты были отозваны или будут отозваны, вам нужно будет запросить новые сертификаты у поставщика CA, используемого в ваших приложениях.Во избежание прерывания доступности вашего приложения из-за неожиданного отзыва сертификатов или для обновления отозванного сертификата, пожалуйста, обратитесь к нашему сообщению об обновлениях Azure, чтобы найти ссылки для исправления различных служб Azure, поддерживающих BYOC: https://azure.microsoft. ru / updates / certificateauthorityrevocation /

Информацию о шлюзе приложений см. Ниже —

Если вы используете сертификат, выданный одним из отозванных ICA, доступность вашего приложения может быть прервана, и в зависимости от вашего приложения вы можете получить различные сообщения об ошибках, включая, помимо прочего:

  1. Недействительный сертификат / отозванный сертификат
  2. Превышено время ожидания соединения
  3. HTTP 502

Чтобы избежать прерывания работы вашего приложения из-за этой проблемы или повторно выпустить отозванный CA, вам необходимо выполнить следующие действия:

  1. Обратитесь к поставщику сертификатов, чтобы узнать, как повторно выдать сертификаты
  2. После перевыпуска обновите свои сертификаты на шлюзе приложений Azure / WAF, добавив в них полную цепочку доверия (конечный, промежуточный, корневой сертификат).В зависимости от того, где вы используете свой сертификат, на прослушивателе или в настройках HTTP шлюза приложений, выполните следующие действия, чтобы обновить сертификаты, и проверьте указанные ссылки на документацию для получения дополнительной информации.
  3. Обновите серверы внутренних приложений, чтобы использовать повторно выданный сертификат. В зависимости от используемого внутреннего сервера действия по обновлению сертификата могут отличаться. Пожалуйста, проверьте документацию у вашего поставщика.

Чтобы обновить сертификат в слушателе:

  1. На портале Azure откройте ресурс шлюза приложений
  2. Откройте настройки прослушивателя, связанные с вашим сертификатом
  3. Нажмите «Продлить или отредактировать выбранный сертификат»
  4. Загрузите новый сертификат PFX с паролем и нажмите Сохранить.
  5. Зайдите на сайт и проверьте, работает ли он должным образом. Для получения дополнительной информации проверьте документацию здесь.

Если вы ссылаетесь на сертификаты из Azure KeyVault в прослушивателе шлюза приложений, мы рекомендуем выполнить следующие действия для быстрого изменения —

  1. На портале Azure перейдите к настройкам Azure KeyVault, которые были связаны со шлюзом приложений
  2. Добавьте / импортируйте повторно выданный сертификат в свой магазин. См. Документацию здесь для получения дополнительной информации о том, как это сделать.
  3. После импорта сертификата перейдите к настройкам прослушивателя шлюза приложений и в разделе «Выбрать сертификат из Key Vault» щелкните раскрывающийся список «Сертификат» и выберите недавно добавленный сертификат.
  4. Нажмите Сохранить Дополнительную информацию о завершении TLS на шлюзе приложений с сертификатами Key Vault см. В документации здесь.

Чтобы обновить сертификат в настройках HTTP:

Если вы используете номер SKU версии 1 для службы шлюза приложений / WAF, вам придется загрузить новый сертификат в качестве сертификата внутренней аутентификации.

  1. На портале Azure откройте ресурс шлюза приложений
  2. Откройте настройки HTTP, связанные с вашим сертификатом
  3. Нажмите «Добавить сертификат», загрузите повторно выданный сертификат и нажмите «Сохранить».
  4. Вы можете удалить старый сертификат позже, нажав кнопку «…» рядом со старым сертификатом, выберите «Удалить» и нажмите «Сохранить».Для получения дополнительной информации проверьте документацию здесь.

Если вы используете SKU V2 службы шлюза приложений / WAF, вам не нужно загружать новый сертификат в настройках HTTP, поскольку SKU V2 использует «доверенные корневые сертификаты», и здесь не требуется никаких действий.

Конфигурация

— входной контроллер для AKS

Что такое Ingress Controller?

Kubernetes позволяет создать развертывание и сервисный ресурс , чтобы предоставить группу подов внутри кластера.Чтобы предоставить ту же службу извне, определяется ресурс Ingress , который обеспечивает балансировку нагрузки, завершение TLS и виртуальный хостинг на основе имен. Чтобы удовлетворить этот ресурс Ingress , требуется контроллер Ingress, который отслеживает любые изменения ресурсов Ingress и настраивает политики балансировщика нагрузки.

Контроллер входящего трафика шлюза приложений (AGIC) позволяет использовать шлюз приложений Azure в качестве входа для службы Azure Kubernetes, также известной как кластер AKS.

Может ли один экземпляр контроллера входящего трафика управлять несколькими шлюзами приложений?

В настоящее время один экземпляр Ingress Controller может быть связан только с одним шлюзом приложений.

Почему мой кластер AKS с kubenet не работает с AGIC?

AGIC пытается автоматически связать ресурс таблицы маршрутов с подсетью шлюза приложений, но может не сделать это из-за отсутствия разрешений от AGIC. Если AGIC не может связать таблицу маршрутов с подсетью шлюза приложений, в журналах AGIC появится сообщение об этом, и в этом случае вам придется вручную связать таблицу маршрутов, созданную кластером AKS, с подсетью шлюза приложений. .Для получения дополнительной информации см. Поддерживаемые пользовательские маршруты.

Могу ли я подключить кластер AKS и шлюз приложений в отдельные виртуальные сети?

Да, если виртуальные сети являются одноранговыми и у них нет перекрывающихся адресных пространств. Если вы используете AKS с kubenet, обязательно свяжите таблицу маршрутов, созданную AKS, с подсетью Application Gateway.

Какие функции не поддерживаются в надстройке AGIC?

Пожалуйста, ознакомьтесь с различиями между AGIC, развернутым через Helm, и развернутым в виде надстройки AKS здесь

Когда мне следует использовать надстройку по сравнению с развертыванием Helm?

Посмотрите различия между AGIC, развернутым через Helm и развернутым как надстройка AKS, здесь, особенно в таблицах, в которых документируется, какие сценарии поддерживаются AGIC, развернутым через Helm, а не надстройкой AKS.В общем, развертывание через Helm позволит вам протестировать бета-функции и выпускать кандидатов до официального выпуска.

Могу ли я контролировать, какая версия AGIC будет развернута с надстройкой?

Нет, надстройка AGIC — это управляемая служба, что означает, что Microsoft автоматически обновит надстройку до последней стабильной версии.

Диагностика и ведение журнала

Какие типы журналов предоставляет шлюз приложений?

Application Gateway предоставляет три журнала:

  • ApplicationGatewayAccessLog : журнал доступа содержит каждый запрос, отправленный во внешний интерфейс шлюза приложений.Данные включают IP-адрес вызывающего абонента, запрошенный URL-адрес, задержку ответа, код возврата и входящие и исходящие байты. Он содержит одну запись для каждого шлюза приложений.
  • ApplicationGatewayPerformanceLog : журнал производительности фиксирует информацию о производительности для каждого шлюза приложений. Информация включает пропускную способность в байтах, общее количество обслуженных запросов, количество неудачных запросов, а также количество исправных и неработоспособных внутренних экземпляров.
  • ApplicationGatewayFirewallLog : для шлюзов приложений, настроенных с помощью WAF, журнал брандмауэра содержит запросы, которые регистрируются либо в режиме обнаружения, либо в режиме предотвращения.

Все журналы собираются каждые 60 секунд. Дополнительные сведения см. В разделе «Работоспособность серверной части», журналы диагностики и показатели для шлюза приложений.

Как мне узнать, здоровы ли участники моего бэкэнд-пула?

Проверьте работоспособность с помощью командлета PowerShell Get-AzApplicationGatewayBackendHealth или портала. Дополнительные сведения см. В разделе Диагностика шлюза приложений.

Какова политика хранения журналов диагностики?

Журналы диагностики поступают в учетную запись хранения клиента.Клиенты могут установить политику хранения в зависимости от своих предпочтений. Журналы диагностики также можно отправлять в концентратор событий или журналы Azure Monitor. Дополнительные сведения см. В разделе Диагностика шлюза приложений.

Как получить журналы аудита для шлюза приложений?

На портале в колонке меню шлюза приложений выберите Журнал активности , чтобы получить доступ к журналу аудита.

Могу ли я установить предупреждения с помощью шлюза приложений?

Да. В шлюзе приложений оповещения настраиваются по метрикам.Дополнительные сведения см. В разделах «Метрики шлюза приложений» и «Получение уведомлений о предупреждениях».

Как мне анализировать статистику трафика для шлюза приложений?

Вы можете просматривать и анализировать журналы доступа несколькими способами. Используйте журналы Azure Monitor, Excel, Power BI и т. Д.

Вы также можете использовать шаблон Resource Manager, который устанавливает и запускает популярный анализатор журналов GoAccess для журналов доступа к шлюзу приложений. GoAccess предоставляет ценную статистику HTTP-трафика, такую ​​как уникальные посетители, запрошенные файлы, хосты, операционные системы, браузеры и коды состояния HTTP.Для получения дополнительных сведений в GitHub см. Файл Readme в папке шаблона диспетчера ресурсов.

Что может привести к тому, что работоспособность серверной части вернет неизвестный статус?

Обычно вы видите неизвестный статус, когда доступ к серверной части заблокирован группой безопасности сети (NSG), настраиваемым DNS или определяемой пользователем маршрутизацией (UDR) в подсети шлюза приложений. Дополнительные сведения см. В разделе Работоспособность серверной части, ведение журнала диагностики и метрики для шлюза приложений.

Есть ли случай, когда в журналах потоков NSG не отображается разрешенный трафик?

Да.Если ваша конфигурация соответствует следующему сценарию, вы не увидите разрешенный трафик в журналах потоков NSG:

  • Вы развернули шлюз приложений v2
  • У вас есть группа безопасности сети в подсети шлюза приложений
  • Вы включили журналы потоков NSG на этом NSG

Следующие шаги

Чтобы узнать больше о шлюзе приложений, см. Что такое шлюз приложений Azure ?.

.Описание сетевых устройств

Чтобы построить надежную сеть и защитить ее, вам необходимо понимать устройства, которые ее составляют.

Что такое сетевые устройства?

Сетевые устройства или сетевое оборудование — это физические устройства, которые необходимы для связи и взаимодействия между оборудованием в компьютерной сети.

Типы сетевых устройств

Вот общий список сетевых устройств:

  • Hub
  • Switch
  • Router
  • Bridge
  • Gateway
  • Modem
  • Repeater
  • Access Point

Hub

Hubs connect несколько компьютерных сетевых устройств вместе.Концентратор также действует как повторитель, поскольку он усиливает сигналы, которые ухудшаются после прохождения больших расстояний по соединительным кабелям. Концентратор является самым простым в семействе устройств для подключения к сети, поскольку он соединяет компоненты LAN с идентичными протоколами.

Концентратор может использоваться как с цифровыми, так и с аналоговыми данными при условии, что его настройки были настроены для подготовки к форматированию входящих данных. Например, если входящие данные находятся в цифровом формате, концентратор должен передавать их в виде пакетов; однако, если входящие данные являются аналоговыми, то концентратор передает их в виде сигнала.

Концентраторы не выполняют функции фильтрации или адресации пакетов; они просто отправляют пакеты данных на все подключенные устройства. Концентраторы работают на физическом уровне модели взаимодействия открытых систем (OSI). Есть два типа концентраторов: простые и многопортовые.

Switch

Коммутаторы обычно играют более интеллектуальную роль, чем концентраторы. Коммутатор — это многопортовое устройство, повышающее эффективность сети. Коммутатор поддерживает ограниченную информацию о маршрутизации узлов во внутренней сети и позволяет подключаться к таким системам, как концентраторы или маршрутизаторы.Ветви ЛВС обычно подключаются с помощью коммутаторов. Как правило, коммутаторы могут считывать аппаратные адреса входящих пакетов, чтобы передать их в соответствующее место назначения.

Использование коммутаторов повышает эффективность сети по сравнению с концентраторами или маршрутизаторами благодаря возможности виртуального канала. Коммутаторы также повышают безопасность сети, поскольку виртуальные каналы труднее исследовать с помощью сетевых мониторов. Вы можете думать о коммутаторе как об устройстве, которое сочетает в себе одни из лучших возможностей маршрутизаторов и концентраторов.Коммутатор может работать либо на уровне канала передачи данных, либо на сетевом уровне модели OSI. Многоуровневый коммутатор — это коммутатор, который может работать на обоих уровнях, что означает, что он может работать и как коммутатор, и как маршрутизатор. Многоуровневый коммутатор — это высокопроизводительное устройство, поддерживающее те же протоколы маршрутизации, что и маршрутизаторы.

Коммутаторы могут подвергаться атакам распределенного отказа в обслуживании (DDoS); Защита от наводнений используется для предотвращения остановки коммутатора злонамеренным трафиком. Безопасность портов коммутатора важна, поэтому обязательно защитите коммутаторы: отключите все неиспользуемые порты и используйте отслеживание DHCP, проверку ARP и фильтрацию MAC-адресов.

Маршрутизатор

Маршрутизаторы помогают передавать пакеты по назначению, прокладывая путь через море взаимосвязанных сетевых устройств с использованием различных сетевых топологий. Маршрутизаторы — это интеллектуальные устройства, в которых хранится информация о сетях, к которым они подключены. Большинство маршрутизаторов можно настроить для работы в качестве межсетевых экранов с фильтрацией пакетов и использования списков управления доступом (ACL). Маршрутизаторы вместе с блоком обслуживания канала / блоком обслуживания данных (CSU / DSU) также используются для преобразования из формирования кадров LAN в формирование кадров WAN.Это необходимо, поскольку локальные и глобальные сети используют разные сетевые протоколы. Такие маршрутизаторы известны как пограничные маршрутизаторы. Они служат внешним подключением локальной сети к глобальной сети и работают на границе вашей сети.

Маршрутизатор

также используется для разделения внутренних сетей на две или более подсети. Маршрутизаторы также могут быть внутренне подключены к другим маршрутизаторам, создавая зоны, которые работают независимо. Маршрутизаторы устанавливают связь, поддерживая таблицы о местах назначения и локальных соединениях.Маршрутизатор содержит информацию о подключенных к нему системах и о том, куда отправлять запросы, если адресат неизвестен. Маршрутизаторы обычно передают маршрутизацию и другую информацию, используя один из трех стандартных протоколов: протокол маршрутной информации (RIP), протокол пограничного шлюза (BGP) или сначала открытый кратчайший путь (OSPF).

Маршрутизаторы являются вашей первой линией защиты, и они должны быть настроены на пропускание только трафика, разрешенного сетевыми администраторами. Сами маршруты можно настроить как статические или динамические.Если они статические, их можно настроить только вручную, и они останутся такими, пока не будут изменены. Если они динамические, они узнают о других маршрутизаторах вокруг них и используют информацию об этих маршрутизаторах для построения своих таблиц маршрутизации.

Маршрутизаторы — это устройства общего назначения, которые соединяют две или более разнородных сетей. Обычно они предназначены для компьютеров специального назначения с отдельными входными и выходными сетевыми интерфейсами для каждой подключенной сети. Поскольку маршрутизаторы и шлюзы являются основой больших компьютерных сетей, таких как Интернет, у них есть специальные функции, которые дают им гибкость и способность справляться с различными схемами сетевой адресации и размерами кадров за счет сегментации больших пакетов на меньшие размеры, которые подходят для новой сети. компоненты.Каждый интерфейс маршрутизатора имеет свой собственный модуль протокола разрешения адресов (ARP), свой собственный адрес LAN (адрес сетевой карты) и свой собственный адрес Интернет-протокола (IP). Маршрутизатор с помощью таблицы маршрутизации знает маршруты, по которым пакет может пройти от источника к месту назначения. Таблица маршрутизации, как в мосте и коммутаторе, динамически растет. После получения пакета маршрутизатор удаляет заголовки и трейлеры пакетов и анализирует заголовок IP, определяя адреса источника и назначения и тип данных, а также отмечая время прибытия.Он также обновляет таблицу маршрутизатора новыми адресами, которых еще нет в таблице. Информация о заголовке IP и времени прибытия вводится в таблицу маршрутизации. Маршрутизаторы обычно работают на сетевом уровне модели OSI.

Мост

Мосты используются для соединения двух или более хостов или сегментов сети. Основная роль мостов в сетевой архитектуре — хранение и пересылка кадров между различными сегментами, которые соединяет мост. Они используют адреса аппаратного управления доступом к среде (MAC) для передачи кадров.Посмотрев на MAC-адреса устройств, подключенных к каждому сегменту, мосты могут пересылать данные или блокировать их пересечение. Мосты также могут использоваться для соединения двух физических локальных сетей в более крупную логическую локальную сеть.

Мосты работают только на физическом уровне и уровне канала передачи данных модели OSI. Мосты используются для разделения больших сетей на более мелкие участки, располагаясь между двумя физическими сегментами сети и управляя потоком данных между ними.

Мосты во многих отношениях похожи на концентраторы, в том числе в том, что они соединяют компоненты LAN с одинаковыми протоколами.Однако мосты фильтруют входящие пакеты данных, известные как кадры, по адресам перед их пересылкой. Поскольку он фильтрует пакеты данных, мост не вносит изменений в формат или содержимое входящих данных. Мост фильтрует и пересылает кадры в сети с помощью таблицы динамического моста. Таблица мостов, которая изначально пуста, поддерживает адреса LAN для каждого компьютера в LAN и адреса каждого интерфейса моста, который соединяет LAN с другими LAN. Мосты, как и концентраторы, могут быть простыми или многопортовыми.

Мосты в последние годы в основном потеряли популярность и были заменены переключателями, которые предлагают больше функций. Фактически, коммутаторы иногда называют «многопортовыми мостами» из-за того, как они работают.

Шлюз

Шлюзы обычно работают на транспортном и сеансовом уровнях модели OSI. На транспортном уровне и выше существует множество протоколов и стандартов от разных поставщиков; шлюзы используются для борьбы с ними. Шлюзы обеспечивают преобразование между сетевыми технологиями, такими как взаимодействие открытых систем (OSI) и протокол управления передачей / Интернет-протокол (TCP / IP).По этой причине шлюзы соединяют две или более автономных сетей, каждая со своими собственными алгоритмами маршрутизации, протоколами, топологией, службой доменных имен, а также процедурами и политиками сетевого администрирования.

Шлюзы выполняют все функции маршрутизаторов и многое другое. Фактически маршрутизатор с дополнительной функцией трансляции является шлюзом. Функция, которая выполняет перевод между различными сетевыми технологиями, называется преобразователем протоколов.

Модем

Модемы (модуляторы-демодуляторы) используются для передачи цифровых сигналов по аналоговым телефонным линиям.Таким образом, цифровые сигналы преобразуются модемом в аналоговые сигналы различных частот и передаются на модем в месте приема. Принимающий модем выполняет обратное преобразование и выдает цифровой сигнал на устройство, подключенное к модему, обычно это компьютер. Цифровые данные обычно передаются на модем или от него по последовательной линии через стандартный промышленный интерфейс RS-232. Многие телефонные компании предлагают услуги DSL, а многие операторы кабельного телевидения используют модемы в качестве оконечных устройств для идентификации и распознавания домашних и личных пользователей.Модемы работают как на физическом уровне, так и на уровне канала передачи данных.

Повторитель

Повторитель — это электронное устройство, усиливающее принимаемый сигнал. Вы можете думать о ретрансляторе как об устройстве, которое принимает сигнал и ретранслирует его на более высоком уровне или с большей мощностью, чтобы сигнал мог преодолевать большие расстояния, более 100 метров для стандартных кабелей LAN. Репитеры работают на физическом уровне.

Точка доступа

Хотя точка доступа (AP) технически может включать проводное или беспроводное соединение, обычно это беспроводное устройство.Точка доступа работает на втором уровне OSI, уровне канала передачи данных, и может работать либо как мост, соединяющий стандартную проводную сеть с беспроводными устройствами, либо как маршрутизатор, передающий данные от одной точки доступа к другой.

Точки беспроводного доступа (WAP) состоят из передатчика и приемопередатчика (приемопередатчика), используемых для создания беспроводной локальной сети (WLAN). Точки доступа обычно представляют собой отдельные сетевые устройства со встроенной антенной, передатчиком и адаптером. Точки доступа используют сетевой режим беспроводной инфраструктуры для обеспечения точки соединения между WLAN и проводной локальной сетью Ethernet.У них также есть несколько портов, что дает вам возможность расширить сеть для поддержки дополнительных клиентов. В зависимости от размера сети для обеспечения полного покрытия может потребоваться одна или несколько точек доступа. Дополнительные точки доступа используются, чтобы разрешить доступ большему количеству беспроводных клиентов и расширить диапазон беспроводной сети. Каждая точка доступа ограничена своим диапазоном передачи — расстоянием, на котором клиент может находиться от точки доступа и при этом получать полезный сигнал и скорость обработки данных. Фактическое расстояние зависит от стандарта беспроводной связи, препятствий и условий окружающей среды между клиентом и точкой доступа.Точки доступа более высокого уровня имеют антенны с высокой мощностью, что позволяет им увеличивать дальность распространения беспроводного сигнала. Точки доступа

могут также предоставлять множество портов, которые можно использовать для увеличения размера сети, возможностей брандмауэра и службы протокола динамической конфигурации хоста (DHCP). Таким образом, мы получаем точки доступа, которые представляют собой коммутатор, DHCP-сервер, маршрутизатор и межсетевой экран.

Для подключения к беспроводной точке доступа необходимо имя идентификатора набора услуг (SSID). Беспроводные сети 802.11 используют SSID для идентификации всех систем, принадлежащих к одной сети, и клиентские станции должны быть настроены с SSID для аутентификации на AP.Точка доступа может транслировать SSID, позволяя всем беспроводным клиентам в области видеть SSID точки доступа. Однако из соображений безопасности можно настроить точки доступа так, чтобы они не транслировали SSID, что означает, что администратор должен предоставить клиентским системам SSID вместо того, чтобы разрешать его автоматическое обнаружение. Беспроводные устройства поставляются с SSID по умолчанию, настройками безопасности, каналами, паролями и именами пользователей. По соображениям безопасности настоятельно рекомендуется как можно скорее изменить эти параметры по умолчанию, поскольку на многих интернет-сайтах перечислены параметры по умолчанию, используемые производителями.

Точки доступа могут быть толстыми или тонкими. Толстые точки доступа, которые иногда еще называют автономными, необходимо вручную настроить с настройками сети и безопасности; тогда они по сути остаются одни, чтобы обслуживать клиентов, пока они не перестанут функционировать. Тонкие точки доступа позволяют выполнять удаленную настройку с помощью контроллера. Поскольку тонкие клиенты не нужно настраивать вручную, их можно легко перенастроить и контролировать. Точки доступа также могут быть управляемыми или автономными.

Заключение

Твердое понимание типов доступных сетевых устройств может помочь вам спроектировать и построить сеть, которая будет безопасной и хорошо обслуживает вашу организацию.Однако, чтобы обеспечить постоянную безопасность и доступность вашей сети, вы должны внимательно следить за своими сетевыми устройствами и активностью вокруг них, чтобы вы могли быстро обнаруживать проблемы с оборудованием, проблемы с конфигурацией и атаки.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *