.RU

ПРИЛОЖЕНИЕ 4 - НЕКОТОРЫЕ МЕРЫ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ДЛЯ НЕБОЛЬШИХ ЦЕНТРОВ ГСТ (УСТАРЕЛО)



^ ПРИЛОЖЕНИЕ 4 - НЕКОТОРЫЕ МЕРЫ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ДЛЯ НЕБОЛЬШИХ ЦЕНТРОВ ГСТ (УСТАРЕЛО)


Приложение 4 было удалено их данного документа. Все материалы по IT безопасности теперь содержатся в «Руководстве по безопасности, связанной с информационными технологиями» по адресу:


http://www.wmo.int/pages/prog/www/documents.html


В настоящем приложении представлена информация о низкозатратных мерах по обеспечению безопасности центров ГСТ в случае их подсоединения к Интернету. Традиционная ГСТ с системами коммутации сообщений, передающими бюллетени по двухточечным трактам, является по своему существу защищенной, в то время как система Интернет является по своему существу незащищенной. В связи с этим чрезвычайно важно предотвратить проникновение пользователей Интернета в линии связи ГСТ, где они могут причинить ущерб соседним центрам.

Политика обеспечения безопасности

В условиях взаимодействия Интернета и ГСТ любой пробел в безопасности в одном из центров ГСТ может поставить под угрозу другие сегменты ГСТ. Вероятнее всего, раньше или позже большинство центров ГСТ подсоединятся к Интернету, и поэтому необходимо найти решение проблемы обеспечения безопасности, имеющее большое практическое значение для всех центров, и особенно для небольших центров. Различных уровней безопасности сети можно достичь с помощью тех инструментов, которые уже имеются на сегодняшний день при затратах от нескольких долларов (бесплатно распространяемое программное обеспечение) до значительных сумм на осуществление специализированных мер безопасности.

Однако существуют и другие важные аспекты, кроме соображений о затратах. Для осуществления и обеспечения соблюдения правил эффективной политики мер безопасности совершенно необходимыми элементами являются технические знания и хорошо организованное управление. Без этих элементов не удастся обеспечить надлежащей безопасности даже при наличии самых лучших и самых дорогих аппаратно-программных средств сетевой безопасности.

Сосуществование Интернета и выделенных линий связи ГСТ

Существует много вариантов создания общей конфигурации систем в небольших центрах. На рисунке А 4.1 представлен вариант конфигурации, при котором для обеспечения доступа к Интернету и ГСТ используются разные маршрутизаторы.


Рисунок А4.1. Сосуществование ГСТ и Интернета - обеспечение доступа с помощью разных маршрутизаторов


В целях снижения затрат центры ГСТ, вероятно, пожелают объединить сети ГСТ и Интернета, обеспечивая в то же время определенный уровень безопасности для своих систем ГСТ. На рисунке А4.2 показана не требующая больших затрат конфигурация, которая может удовлетворить такие потребности.


Рисунок А4.2. Сосуществование ГСТ и Интернета - обеспечение с помощью маршрутизатора общего доступа


Безопасность линий связи ГСТ от потока сообщений из Интернета

Важно, чтобы внешний(е) маршрутизатор(ы), соединенные с линиями связи одновременно ГСТ и Интернета, были бы защищены с помощью паролей и других мер безопасности таким образом, чтобы их конфигурацию нельзя было изменить через Интернет. Кроме того, следует обеспечить, чтобы никакой трафик из Интернета не мог распространяться по линиям связи ГСТ, так же, как и трафик из ГСТ не мог поступать в систему Интернет, если только это не предусмотрено специально. Этого можно достичь путем тщательной фильтрации обновляемых вариантов маршрутов.

Необходимо проводить четкое разграничение между сервисами общего назначения в Интернете (доступ к www/http, e-mail) и операциями в системе ГСТ (например, коммутация сообщений). Они должны осуществляться из разных компьютеров. Кроме того, для ограничения общего доступа из Интернета во внутреннюю сеть ГСТ центра необходимо использовать технологию систем безопасности, возможно, ограничивая поступление сообщений в рамках протокола SMTP на сервер электронной почты, HTTP на веб-сервер и DNS на серверы имен доменов.

Между внешним маршрутизатором и критическими системами следует установить брандмауэр. Этот брандмауэр должен обладать способностью ограничивать, контролировать или перенаправлять доступ к внутренним хост-компьютерам в целях их защиты. На сегодняшний день на рынке можно приобрести несколько разновидностей брандмауэров, обладающих разными диапазонами возможностей. В большинстве случаев, учитывая простой характер сети в небольших центрах, можно использовать простые брандмауэры.

При подсоединении к Интернету использование того или иного брандмауэра является фактически обязательным. Возникновение рисков для внутренних систем и данных вполне оправдывает это. Для обеспечения контроля за доступом существует несколько низкозатратных вариантов.

Компьютеры Linux

Оперативная система Linux является системой свободного пользования и действует на множестве аппаратных платформ, особенно на ПК. Самые новые версии Linux (Kernel, версия 2.2) снабжены программным обеспечением для защиты сетей под названием «цепи IP» (ipchains). Кроме того, они поддерживают протоколы маршрутизации с помощью программы маршрутизации под названием «схемы совпадений» (“gated”). Центры, имеющие некоторый опыт работы с UNIX, смогут получить работающий брандмауэр, установив Linux с начальной позиции.


Windows NT


Существует множество коммерческих пакетов программ. Основное преимущество этой системы заключается в хорошей совместимости с Windows и сравнительно низкой стоимости аппаратного обеспечения ПК.


Общедоступные инструментальные средства

Компания под названием TIS (“Trusted Information Systems”) выпустила комплект исходных программ, главным образом для хост-компьютеров UNIX/Linux, которые являются общедоступными. Для их использования необходимы доступ к машинам UNIX/Linux, компиляторы, а также хорошее знание вопросов безопасности в Интернете.


Маршрутизаторы

Многие маршрутизаторы обладают способностью проводить фильтрацию пакетов. Можно использовать один из таких маршрутизаторов в качестве брандмауэра, хотя они и не обладают большой гибкостью. Совсем небольшие центры могут рассмотреть такую возможность.


Желательное решение

Некоторые продавцы брандмауэров обеспечивают решение проблем безопасности на основе своего аппаратного обеспечения. В качестве яркого примера можно назвать систему безопасности Cisco’s IOS. Это решение представлено на рисунке А4.3.


Рисунок А4.3. Сосуществование ГСТ и Интернета - обеспечение доступа за счет разных маршрутизаторов плюс брандмауэр


Использование Интернета в рамках ГСТ

Вполне возможно возникновение ситуации, когда центрам ГСТ потребуется использовать Интернет для передачи данных и продукции. В таком случае также следует рассматривать вопросы обеспечения безопасности. Ниже на рисунке А4.4 представлен простой и безопасный путь использования Интернета для соединения соседних центров ГСТ, который может стать вполне популярным в небольших центрах в будущем. В системе безопасности используются списки доступа.


Рисунок А4.4. Использование Интернета между соседними центрами ГСТ


Виртуальная частная сеть — безопасные соединения ГСТ в Интернет

Виртуальная частная сеть (ВЧС) - это создание частной сети между организациями для связи посредством открытой для общего доступа сети. Трафик сообщений ВЧС может осуществляться через Интернет поверх стандартных протоколов TCP/IP. Безопасные ВЧС используют криптографические туннельные протоколы для обеспечения опознания отправителя, целостности и конфиденциальности сообщений для достижения секретности. Это считается приемлемым для использования с целью передачи метеорологических данных и обмена ими между центрами.


Самым общим протоколом безопасности ВЧС является IPSec. IPSec разработан для предоставления обеспечивающей взаимодействие высококачественной безопасности на криптографической основе для IP. Набор предлагаемых сервисов безопасности включает контроль доступа, целостность соединений, опознание происхождения данных, защиту от воспроизведения информации, а также конфиденциальность. IPSec - это сквозной протокол безопасности: вся функциональность и информация соединения ВЧС сохраняется в конечных точках - либо в шлюзе, либо в конечном хосте. Через IPSec можно установить туннель между двумя шлюзами. Шлюз IPSec, как правило, состоит из маршрутизатора доступа, брандмауэра или шлюза ВЧС, на котором осуществляется протокол IPSec. Шлюз IPSec находится между частной сетью пользователя и совместно используемой сетью носителя.


Туннели IPSec характеризуются динамичностью и отключаются автоматически в случае их неиспользования. Для создания туннеля IPSec два шлюза должны опознать друг друга и определить, какие ключи и алгоритмы безопасности они будут использовать для данного туннеля. Весь первоначальный пакет IP шифруется и упаковывается внутри заголовков опознания и шифрования IPSec. На рисунке А4.5 показано осуществление связи ВЧС с использованием IPSec между двумя центрами ГСТ.


Рисунок А4.5. Использование ВЧС с помощью Интернета для соединения двух центров ГСТ


Шлюз ВЧС соединяется с брандмауэром и маршрутизатором. Шлюз ВЧС может устанавливать туннель ВЧС с другими шлюзами ВЧС через интерфейс маршрутизатора. Поток трафика во внутреннюю сеть будет проходить через брандмауэр и контролироваться списком доступа, определенным пользователем.


IPSec использует заголовок опознания (AH) и инкапсулированную защищенную полезную нагрузку (ESP) для обеспечения целостности и конфиденциальности данных.


Наиболее общим алгоритмом шифрования, используемым в ESP, является стандарт тройного шифрования данных (3DES) и усовершенствованный стандарт шифрования (AES). Они имеют размеры ключей шифрования от 128 до 256 бит и обеспечивают достаточную защиту для трафика данных по каналу связи.


Дополнительную информацию об осуществлении ВЧС можно найти в Guide on Virtual Private Networks (VPN) via the Internet beetween GTS centres (Руководство по виртуальным частным сетям (ВЧС), соединяющим центры ГСТ через Интернет). Это Руководство имеется на веб-странице ВМО: http://www.wmo.int/web/pages/prog/ manuals.html.

ПРИЛОЖЕНИЕ 5 - СПРАВОЧНАЯ ЛИТЕРАТУРА


Общая справочная литература по протоколам TCP/IP


1. Internetworking TCP/IP Vol. 1 (2/E) - Douglas Comer - Prentice Hall

2. TCP/IP Illustrated Vol. 1. - Stevens - Addison-Wesley

3. TCP/IP Architecture, Protocols and Implementation - Feit - McGraw Hill

4. TCP/IP and Related Protocols - Black - McGraw Hill

5. TCP/IP Running a Successful Network - Washburn and Evans - Addison-Wesley

6. TCP/IP and ONC/NFS (2/E) - Santifaller - Addison-Wesley

7. Inside TCP/IP - Arnett et. al. - New Riders Publishing

8. Teach Yourself TCP/IP in 14 days - Parker - SAMS

9. Introduction to TCP/IP - Davidson - Springer


Справочная литература по вопросам безопасности

1. Firewalls and Internet Security - Cheswick & Bellovin - Addison-Wesley

2. Building Internet Firewall - Chapman - O’Reilly

3. Practical Unix Security - Garfinkel & Spafford - O’Reilly

4. Internet RFC 2196 (Site security Handbook)

5. http://www.computersecuritynow.com: веб-сайт, содержащий множество справочных материалов по осуществлению мер безопасности.


^ ПРИЛОЖЕНИЕ 6 - ПРЕДЛАГАЕМАЯ ПРАКТИКА ПРИМЕНЕНИЯ ПАРОЛЕЙ (УСТАРЕЛО)


Вопрос применения паролей включен в рассмотрение вопроса об IT безопасности. Все материалы по IT безопасности теперь содержатся в «Руководстве по безопасности, связанной с информационными технологиями» по адресу:


http://www.wmo.int/pages/prog/www/documents.html


Пароли являются первой линией системы безопасности от несанкционированного вторжения. Хотя существует возможность нарушения безопасности системы без входа в нее, плохо защищенный или неправильно выбранный пароль может значительно облегчить задачу взломщика программ.


^ ХОРОШИЕ ПАРОЛИ:

1. Имеют как заглавные, так и прописные буквы, и/или.

2. Имеют цифры и/или не буквенно-цифровые символы.

3. Состоят из шести-восьми символов.

4. Должны состоять как минимум из двух слов или групп символов.

5. Не должны использоваться совместно с кем-то или использоваться более чем одним пользователем.

6. Не должны использоваться более чем на одном компьютере.

7. Должны регулярно меняться, например ежемесячно.

8. Должны быстро и легко печататься таким образом, чтобы постороннее лицо не могло уследить за ударами по клавишам.

9. Легко запоминаются, с тем чтобы их можно было не записывать (например, используйте первые буквы слов какой-либо хорошо знакомой фразы).


^ ПЛОХИЕ ПАРОЛИ:

1. Ваше собственное имя, имя вашей супруги, ваших детей, ваших родителей, вашего домашнего животного, ваших друзей, ваших любимых кинозвезд/персонажей, кого-либо, кто связан с вами, название вашей рабочей станции или ее хост-компьютера.

2. Номер вашего телефона, вашей автомашины, вашего удостоверения пользователя, любая часть номеров ваших кредитных карт или любой номер, имеющий к вам отношение.

3. Ваша дата рождения или дата рождения любого связанного с вами лица.

4. Любое слово из словаря, любое название места, любое имя собственное.

5. Имя общеизвестного персонажа, такого как выдающийся спортсмен, тренер или популярный вымышленный герой.

6. Простые структуры: aaaaaaa, qwerty.

7. Любая последовательность цифр от 1 до 6, включая обратный порядок.

8. Любая последовательность цифр от 1 до 6 с предшествующей или последующей цифрой.

9. Любой пароль, который был записан и оставлен в незапираемом ящике или в незащищенном компьютерном файле.

10. Любой пароль, использовавшийся на компьютере, который был взломан (за исключением случая санкционированных заданий).

11. Любой пароль на компьютере, который оставался без присмотра в то время, когда какой-либо пользователь проводил сеанс.


^ ПРИЛОЖЕНИЕ 7 - АДРЕСА IP ДЛЯ ИСПОЛЬЗОВАНИЯ В ГСТ


ВВЕДЕНИЕ


В настоящих «Рекомендуемых процедурах и практике осуществления, использования и применения протокола управления передачей/межсетевого протокола (TCP/IP) в ГСТ» (также известные как «Руководство по использованию TCP/IP в ГСТ»), содержащихся в Наставлении по ГСТ, приложение II.15, дается описание руководящих принципов и процедур присвоения адресов IP линиям связи ГСТ, которые более не являются адекватными. В частности, в нем говорится о том, что ряд официальных адресов IP класса С могут быть получены через Секретариат ВМО для присвоения линиям связи ГСТ. Эти наборы адресов IP более недоступны официально вследствие строгого применения стандартов Интернета (RFCs) полномочными органами и провайдерами услуг Интернета и, к сожалению, их невозможно использовать в ГСТ, поскольку они могут быть присвоены в настоящее время другим организациям в Интернете. Поэтому Секретариату ВМО было дано указание о прекращении присвоения подобных адресов IP.


Для решения этой проблемы перед группой экспертов по методам и структуре связи (ГЭ-КТС) была поставлена задача по выявлению альтернативных решений данного вопроса.


Настоящий документ является предварительным описанием доступных вариантов и соответствующим руководством по смягчению этой проблемы и оказанию помощи странам-членам в их осуществлении. Содержащиеся в нем руководящие принципы касаются только адресации IP. Они не изменяют существующие рекомендации о том, каким образом IP соотносится с X.25 или другими функциями IP.


ГЭ-КТС будет продолжать разработку предлагаемых поправок к данному приложению II-15 для отражения новой рекомендуемой практики присвоения адресов IP.


^ КТО МОЖЕТ ПРЕДОСТАВЛЯТЬ ОФИЦИАЛЬНЫЕ АДРЕСА IP?


Для создания сети, которая связывает между собой многие организации из различных стран мира, важно придерживаться стандарта в схеме адресации, а также поддерживать единообразие в присвоении адресов различным организациям. Сообщество Интернета определило этот базовый принцип и учредило некоторые официальные органы для координации распределения официальных адресов IP. Сегодня эта ответственность возлагается на Орган по присвоению номеров для Интернета (IANA) и на его региональные представительства — соответствующие региональные Интернет-регистраторы:


AfriNIC (African Network Information Centre) (Африканский сетевой информационный центр) — Африканский регион;

APNIC (Asia Pacific Network Information Centre) (Азиатско-Тихоокеанский сетевой информационный центр) — Азиатско-Тихоокеанский регион;

ARIN (American Registry for Internet Numbers) (Американский реестр для номеров Интернет) — Центральная и Южная Америка и южная часть Африки;

LACNIC (Regional Latin-American and Caribbean IP Address Registry)(Региональный Латиноамериканский и Карибский реестр адресов IP) — Латинская Америка и некоторые Карибские острова;

RIPE NCC (Réseaux IP Européens Network Coordination Centre) (Координационный центр европейских сетей IP) — Европа и прилегающие территории.


Эти организации, в свою очередь, делегировали полномочия по присвоению адресов своим региональным поставщикам услуг в области Интернета и телесвязи через национальные реестры Интернета.


В этой схеме присвоение адресов IP не входит в компетенцию ВМО. Поскольку ГСТ не строится по принципу единой сети под полным руководством одной организации, присвоение адресов должно осуществляться через соответствующий национальный реестр Интернета или соответствующий региональный реестр Интернета.


В то же время несколько стран сталкиваются в настоящее время с проблемой ограничения присвоения адресов 4 версии протокола IP (IPv4) и могут столкнуться с трудностями в получении официальных адресов. Эту проблему нелегко решить в краткосрочной перспективе и, возможно, необходимо будет принять временные меры для обеспечения дальнейшего развития ГСТ. Нижеследующие руководящие принципы поясняют, каким образом связывать между собой сети с использованием официальных адресов IP или без него.


^ СОЕДИНЕНИЕ СЕТЕЙ С ОФИЦИАЛЬНЫМИ АДРЕСАМИ IP


Использование официальных адресов IP, присвоенных непосредственно организации (например, НМС)


Этот вариант остается предпочтительным, если он является практически осуществимым. Это, в сущности, основная процедура, описанная в существующем «Руководстве по использованию TCP/IP в ГСТ». Он следует всем правилам Интернета и позволяет организации создать согласованную сеть с соединениями с Интернетом, ГСТ и, возможно, другими партнерскими организациями. Он также представляет собой конфигурацию, которая является наиболее легкой для поддержания.


При соединении между собой двух стран по линии связи ГСТ двум национальным метеорологическим службам следует решить вопрос о том, кто из них фактически предоставляет адрес для линии соединения. Решение зависит от того, какое практическое значение оно имеет для стран. Нет никаких общих правил, отдающих предпочтение одному набору адресов по сравнению с другим.


Использование официальных адресов IP, предоставленных поставщиком телесвязи


Этот вариант весьма похож на предыдущий. Предоставленные адреса будут официальными и, разумеется, все правила будут соблюдены.


Может потребоваться использование общего поставщика телесвязи между двумя связанными между собой организациями.


Этот вариант имеет, однако, недостаток, заключающийся в том, что замена поставщиков телесвязи может потребовать изменения в адресации IP, поскольку первоначальный поставщик услуг предъявляет претензии в отношении «его» адресов. Каждой организации следует заранее предусматривать подобную возможность и оценивать ее последствия для будущих операций. Если эти адреса используются только для целей связи, а не для внутренних целей организации, то в таком случае этот недостаток может иметь минимальные последствия.


Использование адресов 6 версии протокола IP (IPv6)


Новый стандарт протокола IP версии 6 (IPv6) был разработан в значительной мере для решения проблемы нехватки адресов IPv4. Хотя протокол IPv6 имеется и поддерживается во многих видах оборудования телесвязи, имеющихся на сегодняшний день, его осуществление требует значительного планирования. В частности, IPv4 и IPv6 являются несовместимыми без использования шлюзов, и до сих пор отсутствует несколько операционных устройств для того, чтобы IPv6 можно было использовать в ГСТ в настоящее время. Преобразование в IPv6 будет являться сложной задачей, которую нельзя возлагать на наши страны-члены до тех пор, пока отрасль в целом не будет готова предпринять этот шаг.


Поэтому подобный вариант в настоящее время недостижим. Он упоминается в данном документе для полноты изложения вопроса, и его изучение будет продолжено в последующие несколько лет.


^ СОЕДИНЕНИЕ СЕТЕЙ БЕЗ ОФИЦИАЛЬНЫХ АДРЕСОВ IP


Использование характеристики «ненумерованный ip»


Несколько поставщиков сетевого оборудования (Cisco, 3Com, Juniper) стали применять в настоящее время в своих конфигурациях характеристику, которая позволяет осуществлять связи, не требующие присвоения адресов IP. Эта характеристика обычно именуется «ненумерованный ip». Например, Cisco предоставляет документ под названием “Understanding and Configuring the ip unnumbered Command“ («Понимание и конфигурирование команды ненумерованного IP» (см. более подробную информацию на http://www.cisco.com/warp/public/701/20.html).


Эта характеристика не является стандартной характеристикой протокола IP, поэтому она требует наличия совместимого оборудования на обоих концах связи для того, чтобы она была функциональна (во всяком случае, это наиболее часто встречающаяся ситуация).


Маршрутизация между двумя сетями может быть осуществлена посредством связывания ненумерованного интерфейса с другим существующим интерфейсом в маршрутизаторе (либо реальная локальная сеть (LAN), либо виртуальный закольцованный интерфейс). Использование этой характеристики может стать причиной ограничений в гибкости маршрутизации.


Использование RFC1918 — адреса для частных интерсетей


В документе целевой группы по проектированию Интернет (ИЕТФ) “RFC1918 — Addresses Allocation for Private Internets“ (RFC1918 — Адреса для частных интерсетей) дается описание набора адресов, зарезервированных для использования организациями исключительно для внутренней связи предприятия без какого-либо намерения установления когда-либо прямой связи с другими предприятиями или с самим Интернетом. Частные адреса интерсетей иногда именуются как «неофициальные адреса IP» или «незарегистрированные адреса IP». Адреса для частных интерсетей на самом деле официальные, но не уникальные.


Поэтому для использования этих адресов не требуется официальной регистрации. Главная цель этой схемы заключается в том, чтобы дать возможность крупной организации использовать более значительное адресное пространство для своих внутренних операций. Как только этой организации потребуется осуществлять обмен с другими организациями, должен быть пройден шлюз для вхождения в область официально присвоенных адресов для сохранения общей согласованности сети. Этот шлюз должен транслировать внутренние адреса RFC1918 в официальные внешние адреса IP, которые должны быть получены через официальные органы. Функция (обычно выполняемая маршрутизатором или брандмауэром), которая выполняет эту трансляцию, называется “Network Address Translation” (трансляция сетевых адресов) (NAT). Результатом этой трансляции адресов будет также концентрация нескольких внутренних адресов RFC1918 в весьма небольшое количество официальных адресов, благодаря чему будет сохранено пространство для официальных адресов.


Несмотря на то, что эта схема может показаться на первый взгляд привлекательной для решения нашей проблемы, ГСТ не является сетью единственного предприятия. В настоящее время любое количество НМГС стран - членов ВМО и связанных с ними организаций могут уже использовать RFC1918 в своих собственных сетях, что может привести к конфликту при присвоении адресов, если эти сети связаны между собой. Рекомендация со стороны ВМО в отношении использования RFC1918 является почти невозможной задачей, поскольку НМГС могут уже подчиняться руководящим указаниям своего собственного правительства, которые могут оказаться в конфликте с директивой ВМО. Тем не менее связанные между собой страны могут найти адекватное адресное пространство в рамках RFC1918 путем заключения двустороннего соглашения.


Поэтому этот вариант является практически осуществимым, если тщательно учитываются, планируются, соблюдаются и контролируются следующие аспекты:


1. Следует проявлять значительную осторожность при выборе должного набора адресов RFC1918 для связи между организациями. Важно, чтобы какой-либо участвующей организацией уже не использовались выбранные адреса.

2. Следует проявлять значительную осторожность для обеспечения того, чтобы конфигурации маршрутизации не допускали утечки адресов RFC1918 в сеть другой организации или, что еще хуже, в Интернет.

3. Хотя это решение может быть вполне удовлетворительным для нескольких стран, его невозможно распространить на многие непосредственно связанные между собой страны, поскольку выбор адресов RFC1918 будет становиться все более и более сложным.

4. Орган по присвоению номеров для Интернета (IANA) зарезервировал следующие блоки в RFC1918:

10.0.0.0 - 10.255.255.255 (префикс 10/8)

172.16.0.0 - 172.31.255.255 (префикс 172.16/12)

192.168.0.0 - 192.168.255.255 (префикс 192.168/16)

5. Поскольку многие организации уже используют блок 10.0.0.0/8 для внутренних целей и поскольку блок 192.168.0.0/16 часто используется в качестве адресов по умолчанию несколькими производителями оборудования, рекомендуется, чтобы линии связи ГСТ использовались вне блока 172.16.0.0/12, только если это возможно.

6. Кроме того, рекомендуется, чтобы блок 172.16.0.0/12 стал подсетью, с тем чтобы максимально увеличить использование адресного пространства. С этой целью линии связи ГСТ могут быть превращены в фрагменты сети в /30 бит. Это обеспечит 4 хоста на одну линию связи (оставив при этом адреса хостов 1 и 2 свободными для обозначения двух концов данной линии связи).

7. НМГС, рассматривающим вопрос об использовании адресов RFC1918, следует провести консультации со всеми потенциальными НМГС, с которыми они могли бы установить связь, с тем чтобы заранее координировать и планировать использование этих подсетей. В случае конфликта адресов могли бы быть использованы другие адресные схемы в рамках RFC1918 на основе двустороннего соглашения. ГЭ-КТС хотела бы получать информацию о подобных вопросах, если они возникают, для дальнейшей разработки этой рекомендации.


Использование адресов RFC1918 не должно создавать проблемы безопасности, если вышеуказанные пункты четко соблюдаются.


РЕКОМЕНДАЦИЯ


Все описанные выше варианты могут быть использованы в ГСТ. Порядок предпочтений является следующим:


1. Использование официальных адресов IP, присвоенных непосредственно организации, например НМГС (предпочтительно).

2. Использование официальных адресов IP, предоставляемых поставщиком телесвязи.

3. Использование характеристики «ненумерованный ip».

4. Использование RFC1918 — адреса для частных интерсетей.


Использование IPv6 в ГСТ в настоящее время не рекомендуется.


Следует понимать, что все варианты, не требующие официальных адресов IP, являются временными решениями для уменьшения нехватки адресов и должны использоваться с осторожностью.


^ ПРИМЕРЫ КОНФИГУРАЦИИ


Вариант 1 - использование официальных адресов IP существующей организации (НМГС), или вариант 2 - использование официальных адресов IP поставщика телесвязи.


Ниже приводится стандартный метод конфигурирования интерфейса между двумя сетями.


Маршрутизатор А:

!

interface Ethernet0

ip address 131.238.17.11 255.255.255.0

!

interface Serial0

description 64Kbps leased line to router B

ip address 131.238.18.01 255.255.255.252

encapsulation ppp

bandwidth 64

!

ip route 142.47.43.0 255.255.255.0 131.238.18.2

!

Маршрутизатор B:

!

interface Ethernet0

ip address 142.47.43.201 255.255.255.0

!

interface Serial0

description 64Kbps leased line to router A

ip address 131.238.18.02 255.255.255.252

encapsulation ppp

bandwidth 64

!

ip route 131.238.17.0 255.255.255.0 131.238.18.1

^ ПРОЕКТ РЕКОМЕНДАЦИИ


Рек. 4.3/6 (КОС-Внеоч.(10)) – назначение центров информационной системы вмо (исв)


КомиссиЯ по основным системам,


Принимая во внимание:


1) Процедуру назначения ГЦИС-ЦСДП, одобренную Кг-XV (пункт 3.1.2.13 Кг-XV);


2) Процедуры назначения ГЦИС и ЦСДП, приведенные в приложении III КОС-Внеоч.(2006) (ВМО-№ 1017);


3) Поправки к Техническому регламенту (ВМО-№ 49), том I, раздел А.3, предложенные в качестве проекта рекомендации 4.3/4 (КОС-Внеоч.(10));


4) Проект рекомендации в отношении ^ Наставления по Информационной системе ВМО (ИСВ) (ВМО-№ 1060), предложенный в качестве проекта рекомендации 4.3/5 (КОС-Внеоч.(10)),


Рекомендует Конгрессу,

i) Назначить в качестве глобальных центров информационных систем ИСВ (ГЦИС) центры, перечисленные в таблице 1 дополнения к данной рекомендациии одобренные КОС-Внеоч.(10);


ii) Назначить в качестве центров сбора данных или продукции ИСВ (ЦСДП) центры, перечисленные в таблице 2 дополнения к данной рекомендациии одобренные КОС-Внеоч.(10);


iii) Назначить центры, перечисленные в таблице 3 дополнения к данной рекомендации, к качестве, определенном в таблице 3и одобренном группой управления КОС после КОС-Внеоч.(10) и успешной формальной демонстрации для ГЭ-ПДГЦ;


iv) Уполномочить группу управления КОС назначить центры, которые обратились с просьбой рассмотреть из в качестве кандидатов на центры ИСВ, перечисленные в таблице 4 дополнения к данной рекомендации, в качестве , определенном в таблице 4 после того, как группа управления КОС убедится в том, что они одобрены ГЭ-ПДГЦ;


iv) Предварительно назначить центры, перечисленные в таблице 4 дополнения к данной рекомендации, в случае, если они продемонстрируют выполнение требований дооперационного соответствия группе управления КОС, а любой центр из таблицы 4, не продемонстрировавший дооперационное соответствие ко времени проведения ИС LXIV, лишается своего предварительного назначения;


v) Подтвердить, что любые дополнительные центры, которые не были назначены ко времени проведения ИС LXIV, но пожелали получить назначение ГЦИС и ЦСДП обязаны продемонстрировать выполнение требований дооперационного соответствия их соответствие ИСВ ГЭ-ПДГЦ и получить одобрение группы управления КОС до того, как Исполнительный совет примет решение об удовлетворении просьбы данного центра о назначении,


programma-kruglogo-stola-20-iyunya-2012-goda-na-teplohode-soyuz.html
programma-kruglogo-stola-innovacionnie-resheniya-materiali-i-tehnologii.html
programma-kruglogo-stola-np-gp-i-esk-postanovlenie-pravitelstva-442-osnovnie-polozheniya-funkcionirovaniya-roznichnih-rinkov-elektricheskoj-energii.html
programma-kruglogo-stola.html
programma-kruzhka-baziruetsya-na-lichnostno-orientirovannoj-modeli-vzaimodejstviya-rebyonka-i-ego-tvorcheskogo-potenciala-i-vozmozhnostej-prioritetom-programmi-kruzhka-myagkaya-igrushka.html
programma-kruzhka-dlya-starsheklassnikov-osnovi-ekonomiki-programma-yavlyaetsya-obuchayushej-i-odnovremenno-proforientacionnoj-dannaya-programma-sostavlena-na-osnove-programmi-mo-rf-2006-g-ekonomika.html
  • university.bystrickaya.ru/formirovanie-etnokulturnoj-kompetentnosti-podrostkov-v-usloviyah-vzaimodejstviya-shkoli-i-uchrezhdenij-dopolnitelnogo-obrazovaniya-13-00-05-teoriya-metodika-i-organizaciya-socialno-kulturnoj-deyatelnosti.html
  • institut.bystrickaya.ru/tka-pkm-model-23-zakritoe-akcionernoe-obshestvo.html
  • university.bystrickaya.ru/geroyam-dali-pribavku-trud-ivanova-olga-15042006-67-str-1-gosduma-rf-monitoring-smi-15-17.html
  • college.bystrickaya.ru/1metodologicheskie-osnovi-zelenogo-rosta-nacionalnij-otchet-po-ispolzovaniyu-instrumentov-zelenogo-rosta.html
  • desk.bystrickaya.ru/osobennosti-proyavleniya-ksenofobii-kak-raznovidnosti-prestuplenij-nenavisti.html
  • prepodavatel.bystrickaya.ru/t-gut-pavel-florenskij-i-rudolf-shtejner.html
  • write.bystrickaya.ru/glava-sto-pyatnadcataya-pyatdesyat-devyataya.html
  • education.bystrickaya.ru/132-dvunapravlennij-bajtnij-rezhim-byte-mode-apparatnie-interfejsi-pk-guk.html
  • desk.bystrickaya.ru/polozhenie-o-provedenii-istoricheskogo.html
  • institute.bystrickaya.ru/glava-pyataya-ispolzovanie-upushennih-vozmozhnostej-how-to-create-a-fortune-in-your-business-with-powerful-direct-mail.html
  • uchebnik.bystrickaya.ru/vakuumnaya-i-plazmennaya-elektronika.html
  • paragraf.bystrickaya.ru/zashita-vpredgallyucinatornihsituaciyah-ufologicheskaya-psihologiya.html
  • upbringing.bystrickaya.ru/m-veber-koncepciya-socialnogo-dejstviya-i-ego-tipov.html
  • tetrad.bystrickaya.ru/viktor-pelevin-generation-p-stranica-20.html
  • letter.bystrickaya.ru/my-week-day-3-bao-press.html
  • credit.bystrickaya.ru/osnovnie-konkurenti-biznes-plan-investicionnogo-proekta-po-organizacii-proizvodstva-rozliva-vodi-na-baze-dejstvuyushego-predpriyatiya.html
  • education.bystrickaya.ru/1-oblast-primeneniya-nacionalnij-standart-rossijskoj-federacii.html
  • studies.bystrickaya.ru/dramaturgiya-sofokla.html
  • literatura.bystrickaya.ru/referat-tema-vozmozhnosti-ispolzovaniya-znaniya-psihologii-v-pastirskom-sluzhenii.html
  • lesson.bystrickaya.ru/socalno-poltichn-real-kncya-xx-stolttya.html
  • desk.bystrickaya.ru/plan-meropriyatij-c-23-29-iyulya-2012-goda-15-22-iyulya-sbornaya-omskoj-oblasti-na-pervenstve-mira-po-legkoj-atletike-sredi-lic-s-poda-g-olomouc-chehiya.html
  • testyi.bystrickaya.ru/arhivnaya-spravka-o-nacionalnoj-biblioteke-bibliotechnij-vestnik-karelii.html
  • lesson.bystrickaya.ru/strategiya-razvitiya-obrazovatelnoj-oblasti-bezopasnost-zhiznedeyatelnosti-v-rossii-chast-2.html
  • shpargalka.bystrickaya.ru/uchebno-metodicheskij-kompleks-rabochaya-programma-dlya-studentov-specialnosti-080115-65-tamozhennoe-delo-ochnoj-formi-obucheniya.html
  • composition.bystrickaya.ru/pohisheniya-lyudej-na-territorii-chr-po-dannim-pc-memorial-kratkij-obzornij-doklad-pravozashitnogo-centra-memorial.html
  • spur.bystrickaya.ru/kurs-dlya-distancionnogo-obucheniya-kurs-podgotovlen-docentom-kafedri-upravleniya-moskovskogo-instituta-industrii-modi.html
  • znanie.bystrickaya.ru/belarusi-za-innovacionnim-razvitiem-zenevich-a-o-komarov-s-k-timofeev-a-m-propusknaya-sposobnost-opticheskogo-kanala-svyazi-pri-peredache-soobsheniya-otdelnimi-fotonami.html
  • doklad.bystrickaya.ru/ukazaniya-po-zapolneniyu-formi-2a-metodika-i-poryadok-provedeniya-raboti-mi-2240-98-informacionnie-dannie.html
  • control.bystrickaya.ru/e-a-serebryakova-filonovu-d-v-sarabyanov-filonov-sam-po-sebe-i-sredi-drugih-7.html
  • turn.bystrickaya.ru/ponomaryov-gennadij-upravlenie-kulturi-zapadnogo-administrativnogo-okruga-goroda-moskvi.html
  • obrazovanie.bystrickaya.ru/prodolzhaetsya-otkritij-konkurs-dlya-nko-na-poluchenie-gosfinansirovaniya-zakon-est-zakon.html
  • thesis.bystrickaya.ru/prilozhenie-2-dopolnitelnie-zamechaniya-k-r-popper-karl-r-popper-objective-knowledge-an-evolutionary-approach.html
  • paragraph.bystrickaya.ru/lazerno-golograficheskij-izmeritelnij-kompleks-fgup-npo-gipo-ivanov-v-p-lukin-a-v-melnikov-a-n-stranica-8.html
  • tests.bystrickaya.ru/literatura-zhurnalistika-i-mediaobrazovanie-2010-sbornik-trudov-iv-mezhdunarodnoj-nauchno-prakticheskoj-konferencii.html
  • holiday.bystrickaya.ru/mne-nuzhna-horeografiya-gogolya.html
  • © bystrickaya.ru
    Мобильный рефератник - для мобильных людей.