Netbios через tcp ip что это

Отключение NetBIOS через TCP/IP и LLMNR в домене с помощью GPO

Netbios через tcp ip что это

Использование устаревших протоколов без явной необходимости может являться потенциальной брешью в безопасности любой компьютерной сети.

В этом плане показательна недавняя шумиха вокруг шифровальщика WCry, простейшая защита от которого заключалась в отказе от использования устаревшего протокола SMBv1  путем его полного отключения.

Широковещательные протоколы NetBIOS через TCP/IP и LLMNR также являются устаревшими протоколами, и в большинстве современных сетей они используются только с целями совместимости.

Одновременно с этим в инструментарии хакеров есть различные инструменты, позволяющие использовать уязвимости в протоколах NetBIOS и LLMNR для перехвата учетных данных пользователей в локальной подсети (в т.ч. хэши NTLMv2). Поэтому в целях безопасности в доменной сети эти протоколы следует отключать. Разберемся как отключить LLMNR и NetBIOS с помощью групповых политик.

Прежде всего следует напомнить, что это за протоколы.

Протокол LLMNR

LLMNR (UDP/5355, Link-Local Multicast Name Resolution — механизм широковещательного разрешения имен) – протокол присутствует во всех версиях Windows, начиная с Vista и позволяет IPv6 и IPv4 клиентам за счет широковещательных запросов в локальном сегменте сети L2 разрешать имена соседних компьютеров без использования DNS сервера. Этот протокол также автоматически используется при недоступности DNS. Соответственно, при работающих DNS-серверах в домене, этот протокол абсолютно не нужен.

Протокол NetBIOS поверх TCP/IP

Протокол NetBIOS over TCP/IP или NBT-NS (UDP/137,138;TCP/139) – является широковещательным протоколом-предшественником LLMNR и используется в локальной сети  для публикации и поиска ресурсов. Поддержка NetBIOS over TCP/IP по умолчанию включена для всех интерфейсов во всех ОС Windows.

Таким образом эти протоколы позволяют компьютерам в локальной сети найти друг друга при недоступности DNS сервера. Возможно они и нужны в рабочей группе, но в доменной сети оба этих протокола можно отключить.

Отключение протокола LLMNR с помощью групповой политики

В доменной среде широковещательные запросы LLMNR на компьютерах домена можно отключить с помощью групповой политики. Для этого:

  1. В консоли GPMC.msc создайте новую или отредактируйте имеющуюся политику, применяемую ко всем рабочим станциям и серверам.
  2. Перейдите в раздел Computer Configuration -> Administrative Templates -> Network -> DNS Client
  3. Включите политику Turn Off Multicast Name Resolution, изменив ее значение на Enabled

Отключение протокола NetBIOS over TCP/IP

Примечание. Протокол NetBIOS может используется старыми версиями Windows и некоторыми не-Windows-системами, поэтому его процесс его отключения в конкретной среде стоит тестировать.

На конкретном клиенте отключить NetBIOS можно вручную.

  1. Откройте свойства сетевого подключения
  2. Выберите протокол TCP/IPv4 и откройте его свойства
  3. Нажмите кнопку Advanced, затем перейдите на вкладку WINS и выберите опцию Disable NetBIOS over TCP (Отключить NetBIOS через TCP/IP)
  4. Сохраните изменения

Отключить поддержку NetBIOS для конкретного сетевого адаптера можно и из реестра.

  Для каждого сетевого адаптера компьютера есть отдельная ветка с его TCPIP_GUID внутри HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters\Interfaces.

Чтобы отключить NetBIOS для конкретного адаптера, нужно открыть его ветку и изменить значение параметра NetbiosOptions на 2 (по умолчанию значение – 0).

Для полного отключение протокола NetBIOS, рассмотренные выше операции нужно выполнить для всех сетевых адаптеров компьютера.

На клиентах домена, получающих IP адреса с DHCP сервера, отключить NetBIOS можно через настройку опций DHCP сервера.

  1. Для этого откройте консоль dhcpmgmt.msc и выберите настройки зоны Scope Option (или сервера – Server Options)
  2. Перейдите на вкладку Advanced, в выпадающем списке Vendor class выберите Microsoft Windows 2000 Options
  3. Включите опцию 001 Microsoft Disable Netbios Option и измените ее значение на 0x2

Отдельной опции, позволяющей отключить NETBIOS over TCP/IP для всех сетевых адаптеров компьютера через групповые политики нет.

Чтобы отключить NETBIOS для всех адаптеров компьютера воспользуйтесь следующим PowerShell скриптом, который нужно поместить в политику Computer Configuration ->Policies ->Windows Settings ->Scripts ->Startup->PowerShell Scripts

$regkey = “HKLM:SYSTEM\CurrentControlSet\servicesetBT\Parameters\Interfaces”
Get-ChildItem $regkey |foreach { Set-ItemProperty -Path “$regkey\$($_.pschildname)” -Name NetbiosOptions -Value 2 -Verbose}

Примечание. Для вступления изменений в силу, нужно отключить/включить сетевые адаптеры или перезагрузить компьютер.

Источник: https://winitpro.ru/index.php/2017/08/21/otklyuchenie-netbios-cherez-tcpip-i-llmnr-v-domene-s-pomoshhyu-gpo/

Сетевой интерфейс NetBIOS, LANA Number, lanacfg | UCS Документация

Netbios через tcp ip что это

NetBIOS определяется как Network Basic Input Output System и представляет собой программный интерфейс, предоставляющий методы доступа для формирования и использования сетевых услуг, таких как совместное использование сетевых ресурсов, передача сообщений и т.д.. Многие операционные системы и приложения до сих пор используют его, а компоненты, поддерживающие NetBIOS, встречаются в ОС Windows 95/98/NT/2000/XP.

Важно! Для кассовой системы R-Keeper v6 интерфейс NetBIOS является основным механизмом сетевого взаимодействия.
 

NetBIOS не является протоколом и не детализирует формат передаваемых кадров и других подробностей, являющихся характерной особенностью именно протоколов, поэтому в 1985 году компания IBM создала так называемый NetBIOS Extended User Interface (NetBEUI), который в совокупности с NetBIOS приобрел статус сетевого протокола.

Такие понятия, как nbsession, nbname и nbdatagram, а также связанные с ними порты, можно увидеть практически во всех современных системах сетевого мониторинга локальных сетей, хотя в настоящее время применение NetBIOS, как программного интерфейса, весьма ограниченно и фактически его поддержка осуществляется для обратной совместимости с более старыми приложениями.

NetBIOS, как программный интерфейс, может взаимодействовать со стеком TCP/IP (который иногда называют протоколом NetBT) и “родным” протоколом сетевого уровня NetBEUI.

Однако здесь есть одна особенность – для того, чтобы два хоста могли взаимодействовать в сетевом окружении, они оба должны выходить на канальный уровень через одинаковые протоколы (или стеки). Если на одной машине установлен протокол NetBEUI, а на втором – только стек TCP/IP, взаимодействие хостов будет невозможно.

Еще одна особенность NetBIOS-приложений –  протокол NetBEUI является немаршрутизируемым протоколом и если между двумя хостами стоит маршрутизатор, взаимодействие в большинстве случаев будет невозможно.

Поэтому  при необходимости подключить кассовую станцию через беспроводную точку доступа либо настроить работу мониторинга (или других менеджерских модулей) в сетях с маршрутизаторами, следует использовать стек MS TCP/IP.

Примечание: Использование на кассовой станции стека Novell TCP/IP никак не влияет на механизм сетевого взаимодействия – данный стек используется исключительно для поддержки некоторого сетевого оборудования (например, Ethetnet-тарификаторы, интерфейсные платы для принтеров, различные контроллеры и т.д.) и взаимодействия с некоторыми внешними приложениями (например, RKSHARE).
 

Поддержка NetBIOS также реализована в стеке IPX/SPX – этот протокол использовался для сетевого взаимодейтсвия на станциях RK6100 до появления у производителя NDIS-драйвера и соотв. стека MS TCP/IP.
 

Примечание: Поддержка интерфейса NetBIOS реализована только в Windows-версии стека IPX/SPX, оригинальный стек IPX/SPX его не поддерживает.
 

Каждый ресурс NetBIOS определяется именем. Приложение, предоставляющее ресурс, регистрирует одно или несколько имен, которые оно желает использовать. Пространство имен NetBIOS является “простым”, и все имена хостов в нем должны быть уникальны.

Длина имени хоста определена 16-ю байтами, при этом собственно имя содержится в первых 15-ти байтах.

Если для имени используется меньше чем 15 байт, то оно дополняется пробелами, а 16-й байт используется в служебных целях для обозначения сервиса, имеющегося на хосте.
 

 Для протокола “NetBIOS поверх TCP/IP” были зарезервированы следующие порты:

Для протокола TCP

  • Порт 139 – nbsession – сессия NetBIOS
  • Порт 42 – WINS – Windows Internet Name System – служба имен Windows

Для протокола UDP

  • Порт 137 – nbname – запрос имени
  • Порт 138 – nbdatagram – сервисы UDP-датаграмм
  • Порт 42 – Служба имен – WINS

Примечание: Служба WINS ответственна за преобразования NetBIOS-имен в IP-адреса. Клиентские запросы на разрешение имен поступают непосредственно на сервер WINS, и если ему удается разрешить имя, то IP-адрес направляется прямо к клиенту, что снижает сетевой трафик.

Но даже если сервер WINS недоступен, клиенты по-прежнему могут применять широковещательные NetBIOS-запросы для разрешения имен (что ведет к увеличению нагрузки на локальную сеть).

Если в настройках кассовой станции R-Keeper v6 используются NetBIOS-имена (например, для указания имени сервера ПДС) и установлен сетевой протокол MS TCP/IP, могут возникнуть проблемы с разрешением имен – в таком случае нужно запустить службу WINS или использовать локальную базу имен (файл ET\LMHOSTS).

Понятие LANA Numbers или “номера адаптеров” является ключевым для сетевого интерфейса NetBIOS.

Слово LANA представляет собой аббревиатуру термина “Local Area Network (LAN) Adapter”, а “LANA number” – уникальное число, сопоставляемое c каждой парой “сетевой интерфейс – транспортный протокол”.  Допустим, на компьютере имеется две сетевые карты и два протокола, поддерживающие NetBIOS – TCP/IP и NetBEUI.

Тогда номера адаптеров могут быть следующими:
 

Номер адаптераСвязанная пара
0TCP/IP – Сетевая карта 1
1NetBEUI – Сетевая карта 1
2TCP/IP – Сетевая карта 2
3NetBEUI – Сетевая карта 2

В результате такая связка определяет  “нумерованный маршрут” следования пакетов – на Windows-платформах нулевой номер адаптера может быть интерпретирован как “маршрут по-умолчанию”.

Следует заметить, что числа LANA вовсе не должны следовать в строгой последовательности – при добавлении в систему нового протокола или сетевого интерфейса, номера адаптеров могут изменится в произвольном порядке.

Важно: В операционных системах Windows NT/2000/XP/7 разрешено использовать NetBIOS поверх другого протокола, отличного от NetBEUI.
 

 Одна из полезных утилит для получения информации по номерам адаптеров – lanacfg ftp://ftp.ucs.ru/r-keeper/Tools/Lanacfg/lanacfg.rar 

Утилита запускается из командной строки и имеет четыре параметра:

showlanapaths – показать связанные маршруты и описание компонентов для каждого номера адаптераsetlananumber – изменить номер адаптера для связанного маршрутаrewritelanainfo – проверить и записать информацию по номеру адаптера в реестрshowlanadiag – показать диагностическую информацию по номерам адаптеров

Пример выполнения команды lanacfg showlanapaths на компьютере с несколькими установленными сетевыми адаптерами и протоколами TCP/IP и NetBEUI:

Lana: 15–>NWLink NetBIOS Lana: 4–>WINS Client(TCP/IP) Protocol–>Internet Protocol (TCP/IP)–>Bluetooth Device (Personal Area Network) Lana: 3 –>WINS Client(TCP/IP) Protocol–>Internet Protocol (TCP/IP)–>Realtek RTL8139/8 10x Family Fast Ethernet NIC Lana: 5–>WINS Client(TCP/IP) Protocol–>Internet Protocol (TCP/IP)–>1394 Net Adapter Lana: 14–>WINS Client(TCP/IP) Protocol–>Internet Protocol (TCP/IP)–>VirtualBox Host-Only Ethernet Adapter Lana: 0 –>–>Realtek RTL8139/810x Family Fast Ethernet NIC Lana: 6–>–>Bluetooth Device (Personal Area Network) …………….

В нашем примере видно, что для сетевой карты “Realtek RTL8139/8 10x Family Fast Ethernet NIC” установлены два маршрута  для интерфейса NetBIOS: маршрут поверх протокола TCP/IP с номером адаптера 3 и маршрут поверх протокола NetBEUI с номером адапетра 0.

Примечание: Если  в описании компонента встречается строка вида “WINS Client(TCP/IP) Protocol–>Internet Protocol (TCP/IP)”, это обозначает, что маршрут использует “NetBIOS поверх TCP/IP”, иначе маршрут использует “родной” протокол NetBEUI.

Для изменения номера адаптера маршрута используется команда lanacfg setlananumber:

lanacfg setlananumber

Например, чтобы сменить номер адаптера маршрута “NetBIOS поверх TCP/IP” из нашего примера с третьего на нулевой, выполняем команду:

lanacfg setlananumber 3 0

Важно: Для использования нового номера адапетра необходимо перезапустить компьютер.

Выделенный кассовый сервер (NT) поддерживает одновременную работу на разных номерах адаптеров, т.е. другими словами, кассовый сервер может одновременно принимать подключения от клиентов как через “родной” протокол NetBEUI, так и через протокол TCP/IP с использованием опции “NetBIOS поверх TCP/IP”.

Номера адапетров прописываются в файле LOCAL.DB, через запятую после имени сервера.

Например:

DATABASE\C:\RK6\DB\C:\RK6\ENDDAY\spoolRLSERV,0

В данном примере кассовый сервер c именем RLSERV будет запущен на нулевом адаптере.

Примечание: Если в LOCAL.DB  после имени сервера не указан номер адаптера, кассовый сервер по-умолчанию использует нулевой адаптер.
 

Для поддержки второго номера адаптера нужно прописать в LOCAL.DB в шестой строке нужное имя сервера и новый номер адаптера через запятую:

DATABASE\C:\RK6\DB\C:\RK6\ENDDAY\spoolRLSERV,0RMSERV,3

Можно использовать одно и тоже имя кассового сервера на разных номерах адаптера:

DATABASE\C:\RK6\DB\C:\RK6\ENDDAY\spoolRLSERV,0RLSERV,3

Настройка кассового сервера на поддержку нескольких номеров адаптеров позволяет подключаться к нему, используя различные сетевые протоколы (NetBEUI, MS TCP/IP)

Источник: https://support.ucs.ru/ru/node/5220

NetBIOS в руках хакера

Netbios через tcp ip что это

В данной статье пойдёт краткое повествование о том, что нам может рассказать такая привычная с виду вещь как NetBIOS. Какую он может предоставить информацию для потенциального злоумышленника/пентестера.

Продемонстрированная область применения разведывательных техник относится к внутренним, то есть изолированным и недоступным извне сетям. Такие сети есть как правило у любой даже у самой крошечной компании.

Сам по себе NetBIOS используется, как правило, для получения сетевого имени. И этого будет достаточно, чтобы сделать как минимум 4 вещи.

Обнаружение хостов

Благодаря тому, что NetBIOS может использовать UDP в качестве транспорта, скорость его работы позволяет обнаруживать хосты в очень больших сетях. Так, например, инструмент nbtscan, входящий в одноимённый пакет, может всего за 2 секунды (может положить сеть) разресолвить адреса сети вида 192.168.0.

0/16, тогда как традиционное TCP-сканирование займёт десятки минут. Эту особенность можно использовать как технику обнаружения хостов (host sweep) в очень больших сетях, о которых ничего не известно, перед тем как запускать nmap. Хотя результат и не гарантирует 100% обнаружения, т. к.

преимущественно отвечать будут windows-хосты и то не все, он всё же позволит определить, в каких примерно диапазонах находятся живые хосты.

Идентификация хостов

Используя результаты получения имён из ip-адресов:

можно видеть: помимо того что имя раскрывает владельца рабочей станции (хотя такое кстати бывает далеко не всегда), один из адресов явно выделяется на фоне других.

Мы можем видеть, что было получено имя KALI. Такое поведение характерно, как правило, для unix-реализации SMB/NetBIOS в составе программного пакета samba или очень старых Windows 2000.

Получение имени KALI, в то время как на других хостах это свидетельствует о наличии так называемой null-session. При дефолтных настройках SMB-сервера на linux склонны к ней.

Null-session лишь позволяет абсолютно анонимно (а мы ни какие пароли не вводили, как видно на скрине) получить достаточно много дополнительной информации, такой как локальная парольная политика, список локальных пользователей, групп и список расшаренных ресурсов (шар):

Зачастую на linux SMB-серверах бывают публично доступные шары не то что на чтение, но даже на запись. Наличие и той, и другой несут в себе различные угрозы, использование которых выходит за рамки данной статьи.

NetBIOS так же позволяет получить имена всех типов, которые хранит рабочая станция:

в данном случае это позволяет узнать, что хост является ещё и контроллером домена ARRIVA.

Так же стоит еще дополнительно обратить внимание, что NetBIOS позволяет получить mac-адрес. При чём в отличие от arp-запросов, NetBIOS-запросы способны выйти за пределы подсети.

Это может быть полезно если, например, требуется отыскать в сети какой-нибудь ноутбук или специфичное железо, зная его производителя.

Так как первые три октета mac-адреса идентифицируют производителя, то можно рассылая подобные NetBIOS-запросы во все известные подсети попытаться найти нужное устройство (http://standards-oui.ieee.org/oui.txt).

Определение принадлежности к домену

Часто при перемещении по внутренним корпоративным сетям требуется атаковать именно рабочую станцию, включенную в домен (например, для поднятия привилегий до уровня доменного администратора) или наоборот.

В данном случае NetBIOS опять-таки может помочь:

В данном случае с помощью NetBIOS были получены все имена всех типов. Среди них можно увидеть, помимо имени ПК (то что уже было получено до этого), ещё и имя рабочей группы.

По дефолту для windows оно как правило что-то вроде WORKGROUP или IVAN-PC, но если рабочая станция в домене, то её рабочая группа — это и есть имя домена.

Таким образом, с помощью NetBIOS можно узнать в домене ли рабочая станция и, если да, то в каком.

Если же требуется получить список доменных хостов в пределах подсети, то хватит и одного широковещательного запроса с именем нужного домена: в результате ответят все хосты, состоящие в данном домене.

Обнаружение multihomed хостов

И наконец ещё одна вероятно очень мало известная техника, которая является просто незаменимой для нахождения путей в защищённые, возможно даже изолированные физически, сети. Это могут быть цеховые сети предприятий, напичканные контроллерами.

Доступ к этой сети для злоумышленника означает возможностью влиять на технологический процесс, а для предприятия риск понести колоссальные убытки. Итак, суть в том, что даже если сеть изолирована из корпоративной сети, то зачастую некоторые администраторы, то ли по своей лени, то ли ещё как то, любят поднимать ещё одну сетевую карту на своих ПК для доступа в эту самую сеть.

При этом всё это происходит конечно же в обход всяческих правил корпоративных сетевых экранов. Удобно, да, но не очень безопасно, в случае если вас взломают, тогда вы станете мостом в данную сеть и понесёте ответственность. Однако для злоумышленника тут есть одна проблема — найти того самого администратора, который включился в защищённую сеть подобным нелегальным образом.

Более того, это непростая проблема и для самих безопасников сети. На больших предприятиях это поистине сложная задача, словно отыскать иголку в стоге сена. В данной ситуации очевидных варианта для злоумышленника было бы два:

  1. попытаться использовать каждый ПК в корпоративной подсети в качестве шлюза до требуемой сети. Это было бы очень удобно, но такое редко встречается, т.

    к. на windows хостах ip forwarding почти всегда отключен. Более того подобная проверка возможна только внутри своей подсети, а также она требует от злоумышленника точно знать целевой адрес из изолированной сети

  2. пытаться удалённо заходить на каждый хост и выполнять банальную команду ipconfig/ifconfig. И тут не всё так гладко.

    Даже если злоумышленник заручился правами доменного администратора, то сетевые экраны и локальные фаерволы никто не отменял. Так что данная задача не на 100% автоматизируется. В результате остаётся мучительно заходить на каждый хост, преодолевая сетевые экраны (часто блокирующие именно 445/tcp порт), в надежде увидеть наконец желанный сетевой интерфейс.

Однако всё куда проще. Существует один чрезвычайно простой приём, который позволяет получить с того или иного хоста список сетевых интерфейсов. Допустим у нас есть некий хост: это обратный ресолв ip-адрес → сетевое имя.

Если же мы теперь попытаемся сделать прямой ресолв сетевое имя → ip-адрес: то мы узнаем, что данный хост — это ещё и шлюз (по-видимому) в какой то другой сети. Стоит отметить, что в данном случае запрос шёл широковещательно. Иными словами, его услышат хосты только из подсети злоумышленника.

Если же целевой хост находится за пределами подсети, то можно послать таргетированный запрос: В данном случае видно, что цель находится за пределами подсети злоумышленника. С помощью ключа -B было указано, что запрос следует слать на конкретный адрес, а не на широковещательный.

Теперь осталось лишь быстро собрать информацию со всей интересующей подсети, а не с одного адреса. Для этого можно использовать небольшой python-скрипт:

И через несколько секунд: Именно выделенный хост, в данном импровизированном случае стал бы первой мишенью злоумышленника, если бы он преследовал сеть 172.16.1/24. Повторяющиеся имена на разных ip свидетельствуют о том, что хост имеет так же две сетевые карты, но уже в одной подсети. Тут стоит отметить, что NetBIOS не разглашает alias-ы (которые легко могут быть вычислены через arp-запросы как ip с одинаковым mac). В данном случае ip-адреса имеют разные mac.
Другой пример использования данного приёма — общественный Wi-Fi. Иногда можно встретить ситуацию, когда среди гостевых устройств к общественной сети подключается персонал, работающий в закрытом корпоративном сегменте. Тогда с помощью данной разведывательной техники злоумышленник очень быстро сможет наметить себе путь для прохождения в закрытую сеть: В данном случае среди 65 клиентов общественного Wi-Fi оказались две рабочие станции, имеющие дополнительный интерфейс, вероятно относящийся к корпоративной сети.

Если иногда между сетевыми сегментами или прямо на рабочих станциях наблюдается фильтрация трафика на 445/tcp порт, препятствующая удалённому входу на систему (удалённому исполнению кода), то в данном случае для разрешения имён по NetBIOS используется 137/udp порт, сознательное блокирование которого почти не встречается, т. к. от этого сильно пострадает удобство работы в сети, например, может исчезнуть сетевое окружение и т.п.

Как говорится, enumeration is the key

Есть ли от этого защита? Её нет, т. к. это и не уязвимость во все. Это лишь штатный функционал того немного что есть по умолчанию у windowslinux поведение немного отличается). И если вы, вдруг несогласованно, в обход правил сетевой маршрутизации включились в закрытый сегмент, то злоумышленник вас обязательно найдет и сделает это очень быстро.

  • netbios
  • unix
  • windows
  • enumeration
  • recon
  • разведка
  • информационная безопасность

Хабы:

  • Информационная безопасность
  • IT-инфраструктура
  • *nix
  • Сетевые технологии

Источник: https://habr.com/ru/post/445212/

Работа в сети с использованием TCP/IP

Netbios через tcp ip что это

Если включена система NetBIOS, то на всех компьютерах Windows поддерживаетсякэш имен NetBIOS, разрешение которых они уже выполняли. Когда компьютерутребуется разрешение NetBIOS-имени, то сначала происходит обращение к кэшу.Если это имя не найдено в кэше, то далее используется метод, определяемый типомузла данного компьютера.

  • Клиент, не использующий WINS, отправляет широковещательные сообщения для разрешения имени, и в случае неудачного результата обращается к локальному файлу LMHOSTS.
  • Клиент WINS может использовать для разрешения имен NetBIOS любой из имеющихся методов. Сначала он использует кэш имен NetBIOS, затем обращается к серверу WINS. Если сервер WINS не дает результата, то происходит рассылка широковещательных сообщений, и в случае неудачного результата происходит обращение к файлу LMHOSTS.

В следующих разделах дается описание возможных методов разрешения именNetBIOS в том порядке, как они использовались бы на компьютере, поддерживающем WINS.

Кэш имен NetBIOS. Во время каждого сетевого сеанса клиентский компьютер сохраняет в кэше памяти все имена NetBIOS, для которых было успешно выполнено разрешение, чтобы их можно было использовать повторно.

Поскольку кэш хранится впамяти, его использование является самым быстрым и эффективным способом разрешения имен. Это первый ресурс, к которому обращаются узлы всех типов, когдаим требуется разрешение какого-либо имени.

Вы можете увидеть текущее содержимое кэша имен NetBIOS вашего компьютера, набрав nbtstat -c в командной строке.

Разрешение имен WINS. WINS – это средство на уровне сети предприятия для регистрации и разрешения имен NetBIOS. Это единственный механизм, доступный сетиWindows Server 2003/2000, который автоматически поддерживает базу данныхNetBIOS-имен сети и соответствующих им IP-адресов.

В отличие от широковещательных сообщений служба WINS использует только отдельные сетевые сообщения, что позволяет ей работать независимо от границ между сегментами сети.

Использование отдельных сообщений WINS позволяет существенно сократить объемсетевого трафика, который возникает за счет операций разрешения имен NetBIOS.

WINS поставляется вместе с Windows Server 2003, и она функционирует как служба. В ваш комплект администрирования включена оснастка WINS, которая позволяет вам управлять всеми серверами WINS в сети вашего предприятия из одной центральной точки.

Для повышения скорости (а также отказоустойчивости) вы можетезапускать в сети предприятия несколько серверов WINS. Базы данных WINS могутавтоматически реплицироваться через заранее заданные периоды времени или вуказанные моменты дня.

Вы можете запланировать репликацию WINS через каналы глобальной сети (WAN) на периоды низкого уровня трафика, создавая тем самым унифицированную базу данных для распределенной по всему миру сети.

WINS также позволяет своим клиентам выполнять навигацию среди машин других сегментов сети, не запрашивая услуг главных браузеров в этих сетях. Это позволяет пользователям взаимодействовать с другими машинами в удаленных сайтах,не занимая канал глобальной сети трафиком браузера.

Если клиенту WINS требуется разрешение имен NetBIOS, то он отправляет отдельное сообщение NAME QUERY REQUEST первому серверу WINS, указанномуна странице WINS Address диалогового окна TCP/IP Properties.

Затем сервер WINSотвечает сообщением POSITIVE NAME QUERY RESPONSE, содержащим запрашиваемое имя и соответствующий IP-адрес, или сообщением NEGATIVE NAMEQUERY RESPONSE, указывающим, что в базе данных нет записи с этим именем.

Если имеется некоторая задержка с ответом на запрос, сервер WINS отправляетклиенту пакеты WACK (WAIT FOR ACKNOWLEDGEMENT RESPONSE – ожидатьподтверждающего ответа), чтобы клиент не перешел к использованию следующегометода разрешения имен.

Если сервер WINS не может выполнить разрешение имени, отправив отрицательный ответ или не отправив никакого ответа, то клиент обращается к вторичному (резервному) серверу WINS и повторяет весь процесс.

Если это не может сделатьи вторичный сервер, то компьютер, который является H-узлом, переходит к использованию широковещательных сообщений для разрешения имени.

Но если серверыWINS не могут ответить на любые запросы разрешения имен, то клиент продолжаетпопытки контакта с этими серверами, чтобы вернуться к разрешению имен WINS,как только появится такая возможность.

Если разрешение имен NetBIOS происходит с помощью широковещательных сообщений, то все зарегистрированные компьютеры должны отвечать на запросы, вкоторых указаны их имена.

Компьютер, который применяет широковещательныесообщения для разрешения имен, генерирует тот же пакет NAME QUERY REQUEST,что и клиент WINS, за исключением того, что запрос направляется в виде широковещательных сообщений всем компьютерам данной локальной подсети.

Каждыйкомпьютер, получивший этот пакет, должен проверить имя, для которого запрашивается IP-адрес.

Если пакет содержит нераспознаваемое имя, то он “молча” удаляется. Но есликомпьютер опознал свое собственное имя в этом запросе, то он должен ответитьотправителю пакетом POSITIVE NAME QUERY RESPONSE, содержащим его IP-адрес. Этот пакет отправляется как отдельное (не широковещательное) сообщение.

Метод разрешения имени с помощью широковещательных сообщений используется всеми старыми системами Windows, которые не являются клиентами WINS(после попытки получить имя из кэша имен).

Если имя, которое должно быть разрешено, принадлежит компьютеру в другом сегменте сети, то широковещательныесообщения не могут попасть в этот сегмент, и этот метод даст неудачный результат(по истечении периода тайм-аута для широковещательных сообщений).

Если не удается разрешить имя NetBIOS с помощью широковещательных сообщений, то следующая альтернатива – это файл LMHOSTS на локальном жестком диске. Клиенты, не поддерживающие WINS, делают это автоматически.

Чтобы клиентWINS мог использовать файл LMHOSTS (после того, как поиск с помощью WINS ишироковещательных сообщений не дал результата), вы должны установить флажокEnable LMHOSTS Lookup (Разрешить поиск в LMHOSTS) на странице WINS Addressдиалогового окна TCP/IP Properties.

Примечание. Использование файла LMHOSTS не включено в стандарт NetBT какчасть определений типов узлов. Поэтому клиентов, которые используют LMHOSTS,называют системами расширенного B-узла или H-узла.

Файл LMHOSTS аналогичен файлу HOSTS (который используется для разрешения хост-имен) за исключением того, что он содержит список имен NetBIOS. Оннаходится в той же папке, что и HOSTS ( %SystemRoot%\System32\drivers\..

.), иWindows предоставляет файл-образец с именем Lmhosts.sam, который вы можетеиспользовать как модель для своего собственного файла (это текстовый файл, который вы можете просматривать с помощью Notepad [Блокнот]).

Для компьютера, который не являются клиентом WINS, файл LMHOSTS – этоединственное средство разрешения имен, доступное компьютерам в других сегментах сети.

Чтобы регистрировать имена NetBIOS, нужно вручную отредактироватьфайл LMHOSTS и добавить запись для каждого компьютера, с которым вы будетевзаимодействовать.

Каждая запись должна содержать IP-адрес компьютера, послекоторого в той же строке (через пробел) должно следовать соответствующее NetBIOS-имя.

В отличие от файла HOSTS файл LMHOSTS может содержать дополнительныесредства, которые помогают в процессе разрешения имен.

  • #PRE. Если тег #PRE добавляется к какой-либо записи в файле LMHOSTS, то эта запись заранее загружается в кэш имен NetBIOS при каждой загрузке данного компьютера. Добавление в файл LMHOSTS компьютеров, к которым чаще всего выполняется доступ, ускоряет разрешение имен даже для клиентов WINS. Тег #PRE следует добавлять в конец записи с одним или несколькими пробелами, отделяющими его от имени NetBIOS.
  • #DOM:имя_домена. Тег #DOM используется, чтобы связать запись файла LMHOSTS с доменом Windows NT, который указывается переменной имя_домена. В результате компьютер, указанный в этой записи, будет получать список для навигации среди компьютеров домена от главного контроллера (PDC) указанного домена. Это позволяет компьютерам, не использующим WINS, выполнять навигацию среди компьютеров домена, которые находятся в других сегментах сети. Тег #DOM вместе со своим параметром помещается в конец записи после пробела.
  • #INCLUDE путь. Тег #INCLUDE позволяет вам получать доступ к файлу LMHOSTS, находящемуся в другом месте. Обычно это средство используется для доступа к файлу на каком-либо сетевом диске, где он может одновременно использоваться другими клиентами. Это означает, что вы можете редактировать один централизованный файл LMHOSTS вместо обновления по отдельности копий на рабочих станциях. Этот тег, после которого следует полный UNC-путь к файлу, должен быть помещен в отдельную строку файла LMHOSTS, как это показано ниже:#INCLUDE \\сервер1\разделяемый_ресурс\…\lmhosts

    Примечание. Проследите, чтобы NetBIOS-имя, используемое в UNC-пути, можнобыло разрешить с помощью тега #PRE, если эта машина находится в другом сегменте сети.

  • #BEGIN_ALTERNATE/#END_ALTERNATE. Эти теги используются, чтобы обеспечить отказоустойчивость для тега #INCLUDE. Если поместить несколько тегов #INCLUDE между тегами #BEGIN_ALTERNATE и #END_ALTERNATE, как это показано ниже, то теги #INCLUDE будут обрабатываться по порядку, пока не будет выполнен успешный доступ к соответствующему файлу LMHOSTS. После успешного чтения этого файла все следующие теги #INCLUDE игнорируются и происходит переход к следующей строке после тега #END_ALTERNATE.#BEGIN_ALTERNATE#INCLUDE \\сервер 1\разделяемый_ресурс\…\lmhosts#INCLUDE\\сервер 2\разделяемый_ресурс\…\lmhosts#END_ALTERNATE
  • \Oxhh. Этот тег используется для задания специальных символов в именах NetBIOS по их шестнадцатеричным значениям. Если приложению требуется специальный символ в 16-й позиции имени NetBIOS, то вы можете задать его, заключив это имя в кавычки и применив \Oxhh в соответствующей позиции (с заменой hh шестнадцатеричным значением этого символа). \Oxhh заменяет только какой-либо один символ в имени NetBIOS. Вы должны включить нужное число пробелов, чтобы в имени было 16 символов, например:139.41.129.18 “application \ox14”

Microsoft рекомендует переходить к более “чистой” реализации TCP/IP в сетевыхокружениях Windows. Теперь уже не обязательно использовать NetBIOS over TCP/IP для разрешения имен, поскольку эти функции взяла на себя DNS. Кроме того,NetBIOS поддерживается только для совместимости с унаследованными системамии приложениями.

DNS просто лучше – это более масштабируемое и надежное решение для разрешения имен. Она выдержала испытание временем, и интернет является наилучшимпримером ее успеха. Чтобы детальнее ознакомиться с DNS и ее влиянием на средуWindows, обратитесь к “Ознакомление с DNS” .

Как вы, вероятно, уже поняли, чем быстрее вы прекратите использовать NetBIOS,тем лучше станет ваша среда Windows. Первый шаг – это модернизировать клиентов прежних версий Windows, перейдя к текущей версии Windows.

К сожалению, модернизация не позволит полностью выполнить вашу задачу.Вам придется также проверить, работают ли у вас приложения, которые зависят отNetBIOS.

Если у вас есть такие приложения и они все еще нужны вам, обратитесь кпоставщику, чтобы узнать, нет ли у него модернизированной версии, которая неиспользует NetBIOS (для начала проверьте свою версию Microsoft Office).

Послетого как вы отключите NetBIOS, любые приложения, которые основываются на этойслужбе, перестанут правильно работать или не будут работать совсем. И последнийшаг – это фактическое отключение NetBIOS на всех машинах Windows Server 2003/XP/2000. Для этого выполните следующие шаги.

  1. В меню Start\Settings выберите Network Connections.
  2. Щелкните правой кнопкой на значке Local Area Connection и выберите пункт Properties.
  3. Выберите Internet Protocol (TCP/IP) и щелкните на кнопке Properties.
  4. В диалоговом окне Properties щелкните на кнопке Advanced, чтобы появилось диалоговое окно Advanced TCP/IP Settings.
  5. Перейдите во вкладку WINS и выберите вариант Disable NetBIOS over TCP/IP (Отключить NetBIOS поверх TCP/IP).
  6. Два раза щелкните на кнопках OK и затем щелкните на кнопке Close.

Источник: https://intuit.ru/studies/courses/1043/274/lecture/6919?page=6

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.