Zostan-administratorem-sieci-komputerowej-cz.2, Sieci komputerowe, Kurs Sieci Komputerowych

[ Pobierz całość w formacie PDF ]
Sieci komputerowe
Sieci komputerowe: część druga
sieci komputerowej
Część druga (2/9): Sieci LAN
Rafał Kułaga
W pierwszej części cyklu artykułów omówiliśmy podstawowe zagadnienia związane z sieciami
komputerowymi, a w szczególności model TCP/IP i OSI. Zapoznaliśmy się również z podstawowymi
pojęciami, niezbędnymi w celu sprawnego poruszania się w tematyce sieciowej oraz przyjrzeliśmy się
podstawowym urządzeniom, z których składają się współczesne sieci komputerowe. W drugiej części
cyklu zajmiemy się bliżej tematyką projektowania, budowy i koniguracji niewielkich sieci lokalnych
opartych na standardzie Ethernet. Zapraszam do lektury!
puterowe, wykorzystywane w przedsię-
biorstwach, są w rzeczywistości zbiora-
mi wielu połączonych ze sobą sieci lo-
kalnych. Również internet jest po prostu zbiorem bardzo
wielu połączonych ze sobą sieci, które razem tworzą naj-
większą intersieć na świecie. Oprogramowanie oraz sprzęt
wykorzystywany w celu zapewnienia łączności pomiędzy
dowolnymi dwoma komputerami w tak rozległej sieci mogą
być bardzo skomplikowane, co nie zmienia jednak faktu, iż
ogólna budowa sieci rozległych jest bardzo prosta.
Jako projektant i administrator sieci lokalnej, będziesz
odpowiedzialny nie tylko za budowę sieci i połączenie jej
ze światem zewnętrznym – znacznie trudniejsze zadania ad-
ministracyjne związane są z zapewnieniem należytego po-
ziomu usług i bezpieczeństwa. Jako administrator, powinie-
neś zawsze zwracać uwagę na podejrzane działania użyt-
kowników – jeżeli w Twojej sieci znajduje się wiele kom-
puterów z systememami z rodziny MS Windows, a użyt-
kownicy nie zostali odpowiednio przeszkoleni w zakresie
podstawowych zasad bezpiecznego korzystania z internetu,
bardzo szybko okaże się, iż Twoja sieć zostanie spowolnio-
na nadmiernym ruchem. Jego przyczyną nie będzie jednak
entuzjazm użytkowników, połączony z wykorzystaniem
aplikacji intensywnie wykorzystujących łącze internetowe,
lecz nagromadzenie dużej ilości robaków i programów roz-
syłających spam. Zamiast winić użytkowników, nauczymy
się przeciwdziałać takim sytuacjom.
W tej części cyklu zajmiemy się budową lokalnej sie-
ci komputerowej w standardzie Ethernet. Jest on tak rozpo-
wszechniony, że kiedy mówimy o sieciach lokalnych, prawie
zawsze mamy na myśli sieci oparte na tej technologii. Omówi-
my nie tylko proces projektowania sieci, doboru sprzętu i oka-
blowania, lecz również konigurację sprzętu i komputerów do
niej podłączonych. W trakcie lektury poznasz również bliżej
standard Ethernet i protokoły w nim wykorzystywane oraz za-
sady związane z nadawaniem adresów IP w sieci lokalnej.
Po zastosowaniu porad zawartych w tym artykule, kom-
putery przyłączone do sieci będą mogły wymieniać między
sobą dane, będziesz mógł również uruchamiać na nich do-
wolne usługi serwerowe. Tematyką łączenia ze sobą sieci
komputerowych, a w szczególności zapewnienia użytkowni-
kom sieci lokalnej dostępu do internetu, zajmiemy się w na-
stępnej części cyklu.
18
październik 2009
Zostań administratorem
W
iesz już, że wszystkie złożone sieci kom-
Sieci komputerowe
Sieci komputerowe: część druga
Sieci LAN a inne klasy sieci
Istnieje wiele sposobów klasyikacji sieci kom-
puterowych. Jeden z najważniejszych opiera się
na podziale według obszaru, na którym roz-
mieszczone zostały jej węzły (czyli kompute-
ry oraz sprzęt sieciowy). Omówimy teraz krót-
ko poszczególne klasy zasięgu sieci komputero-
wych (Rysunek 1).
Sieci komputerowe o najmniejszym ob-
szarze rozmieszczenia węzłów nazywamy sie-
ciami o zasięgu osobistym (ang. PAN –
Perso-
nal Area Network
). Do tej klasy zaliczamy roz-
maite interfejsy, służące do podłączania urzą-
dzeń peryferyjnych oraz sieci oparte na stan-
dardzie Bluetooth i ZigBee. Głównym zada-
niem tych technologii jest łączenie urządzeń
znajdujących się w jednym pomieszczeniu lub
małym budynku.
Następna pod względem wielkości jest sieć
lokalna (ang. LAN –
Local Area Network
). Za-
zwyczaj obejmuje ona urządzenia znajdujące
się w jednym budynku. Najczęściej budowana
jest w oparciu o standard Ethernet, jednak znane
są również rozwiązania umożliwiające wymia-
nę danych przy pomocy sieci elektrycznej – od-
powiednie urządzenie podłączamy do gniazdka
elektrycznego, a następnie łączymy z kompute-
rem (np. HomePlug). Jak widać, w klasie tej ist-
nieje duża mnogość technologii wykorzystywa-
nych na poziomie warstwy łącza danych oraz
warstwy dostępu do sieci.
Kolejną klasą są sieci miejskie (ang. MAN

Metropolitan Area Network
), obejmujące
swym zasięgiem komputery znajdujące się w
obrębie jednego miasta. Istnieje wiele techno-
logii, pozwalających na budowę sieci tego ty-
pu, jednak zdecydowanie najlepszym rozwią-
zaniem są sieci Ethernet z segmentami bezprze-
wodowymi. Przykładem sieci miejskiej może
być chociażby ResMAN – bezprzewodowa sieć
działająca na terenie Rzeszowa.
Największe sieci komputerowe, łączące
komputery znajdujące się na obszarze więk-
szym od miasta, nazywamy sieciami rozle-
głymi (ang. WAN –
Wide Area Network
). W
większości sieci tego typu wykorzystywana
jest duża liczba różnych standardów na po-
ziomie warstwy dostępu do łącza oraz war-
stwy izycznej. Sieci składowe są łączone za
pośrednictwem wyspecjalizowanego sprzę-
tu, zdolnego do obsłużenia ruchu o dużym
natężeniu.
również formaty ramek oraz działanie protoko-
łów warstwy łącza danych oraz warstwy izycz-
nej modelu OSI.
Cechą, która przyczyniła się do ogromnej
popularności tej technologii, jest jej uniwersal-
ność. Pierwsze sieci budowane przy jej wyko-
rzystaniu obsługiwały transmisję danych z prze-
pustowością 10 Mbit/s za pośrednictwem kabla
koncentrycznego, zaś współczesne standardy
pozwalają na transmisję nawet z prędkością 10
Gbit/s, przy użyciu kabla miedzianego lub świa-
tłowodów. Największą popularnością cieszą się
obecnie dwie prędkości: 100 Mbit/s (Fast Ether-
net) oraz 1 Gbit/s (Gigabit Ethernet). To na nich
skupimy się w tym artykule.
to polecam Ci zapoznanie się z informacjami do-
stępnymi w internecie.
Charakterystyczną cechą topologii gwiaz-
dy (przedstawionej na Rysunku 2) jest obec-
ność punktu centralnego, do którego podłączo-
ne są urządzenia. W sieciach Ethernet jest to za-
zwyczaj koncentrator przełączający (switch).
Zwróć uwagę, że taki sposób łączenia ze sobą
urządzeń powoduje duże zużycie kabli – każ-
dy z komputerów musi posiadać swój własny.
W zamian otrzymujemy jednak sieć odporną na
uszkodzenia podłączonych do niej komputerów
– awaria jednego z węzłów (pod warunkiem, że
nie jest nim urządzenie centralne) nie powoduje
zakłócenia pracy całej sieci. Dzięki zastosowa-
niu topologii gwiazdy zyskujemy również więk-
szą przepustowość.
Topologia gwiazdy
Pod pojęciem topologii izycznej kryje się nic
innego jak sposób łączenia węzłów sieci. To-
pologia izyczna nie określa oczywiście spo-
sobu prowadzenia kabli, lecz jedynie pokazu-
je strukturę sieci.
Najpopularniejszą topologią wykorzystywa-
ną we współczesnych sieciach lokalnych, jest to-
pologia gwiazdy oraz jej rozszerzone wersje. Nie
będziemy tu opisywać innych topologii – jeże-
li z jakiegoś powodu jesteś nimi zainteresowany,
Wersje standardu
Wersja standardu Ethernet określa maksymal-
ną przepustowość sieci oraz rodzaj wykorzy-
stywanego medium transmisyjnego. Przyjrzy-
my się teraz najważniejszym cechom poszcze-
gólnych wersji tej technologii (Tabela 1), pomi-
niemy jednak wersje wolniejsze niż Fast Ether-
net, ponieważ są one obecnie bardzo rzadko
spotykane.
Rysunek 1.
Podział sieci komputerowych pod względem obszaru rozmieszczenia węzłów
Tabela1.
Specyikacja
wtyków
Numer pinu T568B
T568A
1
biało-pomarańczowy
biało-zielony
2
pomarańczowy
zielony
3
biało-zielony
biało-pomarańczowy
Standard Ethernet
Ethernet jest technologią, w której zawierają się
rozmaite standardy wykorzystywane przy bu-
dowie sieci lokalnych. Ethernet zawiera specy-
ikacje izyczną sygnałów oraz okablowania, za
pomocą którego przesyłane są dane. Deiniuje
4
niebieski
niebieski
5
biało-niebieski
biało-niebieski
6
zielony
pomarańczowy
7
biało-brązowy
biało-brązowy
8
brązowy
brązowy
www.lpmagazine.org
19
 Sieci komputerowe
Sieci komputerowe: część druga
Technologia Fast Ethernet umożliwia trans-
misję danych z prędkością do 100 Mbit/s. W
trybie full duplex możliwe jest osiągnięcie
prędkości wymiany danych dochodzącej do
200 Mbit/s, pod warunkiem, że wymiana da-
nych odbywa się w sposób symetryczny. Wy-
korzystywane media transmisyjne to wieloży-
łowy kabel miedziany (zwany popularnie skręt-
ką) oraz światłowód (jedno lub wielomodowy).
Zdecydowanie najczęściej spotykanym rozwią-
zaniem jest zastosowanie okablowania w stan-
dardzie 100BASE-TX – do budowy sieci lokal-
nych o niewielkim zasięgu rzadko wykorzystu-
je się światłowody. Wynika to głównie z wyso-
kiej ceny sprzętu i samych światłowodów oraz
niedogodności powstających przy ich prowa-
dzeniu – są one bowiem bardzo wrażliwe na
uszkodzenia, konieczne jest również zachowa-
nie odpowiednich kątów zgięć itp. W tym cy-
klu artykułów nie będziemy zajmować się sie-
ciami wykorzystującymi światłowody jako me-
dium transmisyjne – jest to bowiem bardzo sze-
roka dziedzina, wymagająca dużej wiedzy z za-
kresu optyki.
Wraz ze wzrostem zapotrzebowania na po-
łączenia sieciowe o coraz to większej przepu-
stowości, opracowano standard Gigabit Ether-
net, pozwalający na transmisję danych z prędko-
ścią dochodzącą do 1000 Mbit/s. Podobnie jak
w przypadku Fast Ethernet, medium transmisyj-
ne może stanowić wielożyłowy kabel miedziany
lub światłowód. W przypadku skrętki, koniecz-
ne jest zastosowanie okablowania kategorii co
najmniej 5, w przeciwnym przypadku nie uda
się nawiązać połączenia. Sieci Gigabit Ethernet
wymagają od projektanta większej uwagi przy
doborze i określaniu położenia kabli – w przy-
padku sieci Fast Ethernet, działającej w normal-
nych warunkach, nie jest to problemem.
Różnice pomiędzy tymi dwoma standarda-
mi z punktu widzenia użytkownika sprowadza-
ją się jedynie do większej prędkości transmisji
danych, jednak dla projektanta i administratora
są już znaczniejsze. Zwróć uwagę, że zastoso-
wanie sieci Gigabit Ethernet w większości przy-
padków jest zbędne, co więcej – nie przynosi
widocznego zwiększenia wydajności. Wynika
to głównie z faktu, iż współczesne dyski twarde,
a tym bardziej współdzielone połączenia inter-
netowe, stanowią w takim systemie wąskie gar-
dło, nie pozwalające na pełne wykorzystanie jej
możliwości.
Adresy izyczne przypisywane są interfej-
som sieciowym przez ich producentów. Każ-
dy z dostawców sprzętu sieciowego uzyskuje
24-bitowy identyikator, który stanowi pierwszą
część adresu MAC – pozostałe 24 bity określa-
ne są przez producenta. Adresy izyczne powin-
ny być unikalne w skali światowej (przynajm-
niej teoretycznie), jednak w praktyce musi zo-
stać zachowana jedynie unikalność adresów w
pojedynczej sieci lokalnej.
Adresy MAC wykorzystywane są w ko-
munikacji na poziomie warstwy łącza danych
modelu OSI. Wyższe warstwy w celu określe-
nia węzła docelowego posługują się adresa-
mi IP. Widać więc, że w celu przesyłania da-
nych poprzez sieć izyczną, konieczne jest wy-
znaczenie adresu izycznego na podstawie adre-
su IP. W tym celu wykorzystywany jest proto-
kół ARP (ang. ARP –
Address Resolution Proto-
col
). Komputer, przesyłając dane za pośrednic-
twem sieci lokalnej, wysyła na adres rozgłosze-
niowy sieci zapytanie. System operacyjny utrzy-
muje tzw. tablicę ARP, w której przechowuje in-
formacje o adresach IP wraz z odpowiadającymi
adresami MAC. Unika się dzięki temu koniecz-
ności wysyłania komunikatów rozgłoszenio-
wych przy wysyłaniu każdego pakietu.
Adresy w sieciach Ethernet
W sieci izycznej komunikacja odbywa się przy
użyciu adresów izycznych. W przypadku tech-
nologii Ethernet są to 48-bitowe adresy MAC
(ang. MAC –
Media Access Control
), zapisy-
wane w postaci heksadecymalnej np. 08:00:27:
00:C4:F8.
Ramka sieci Ethernet
Na poziomie warstwy łącza danych wymienia-
ne są jednostki danych zwane ramkami. Budo-
wę ramki w standardzie Ethernet przedstawio-
no na Rysunku 3.
Pierwszą przesyłaną częścią ramki jest
Pre-
ambuła
. Składa się ona z siedmu oktetów złożo-
nych z naprzemiennie występujących jedynek i
zer. Preambuła wykorzystywana jest w procesie
synchronizacji pomiędzy węzłami. Następnym
elementem ramki jest znacznik początku ramki
(ang. SFD –
Start-of-Frame-Delimiter
).
Dalsza część ramki zawiera kolejno adres
MAC odbiorcy i nadawcy. Po jej odebraniu, in-
terfejs sieciowy sprawdza, czy adres MAC od-
biorcy zgadza się z adresem sprzętowym karty.
Jeżeli tak, z ramki wydobywane są dane (czy-
li pakiet warstwy sieciowej) i przekazywane w
górę stosu TCP/IP. W przeciwnym wypadku,
ramka zostaje odrzucona. Możliwe jest jednak
przełączenie karty w tzw. tryb
promiscuous
, w
którym w górę stosu przekazywane są wszyst-
kie ramki. Umożliwia to podsłuchiwanie ru-
chu sieciowego skierowanego do innych wę-
złów i stanowi duży problem w sieciach opar-
tych na hubie.
Pole
Długość/Typ ramki
określa długość
ramki lub rodzaj informacji przenoszonych w
części ramki zawierającej dane (dla wartości
większych od 0x0800). Niektóre z wartości, ja-
kie może przyjmować to pole:
Rysunek 2.
Topologia gwiazdy
Rysunek 3.
Ramka sieci Ethernet
20
październik 2009
 Sieci komputerowe
Sieci komputerowe: część druga
• 0x0800 – pakiet IPv4;
• 0x0806 – komunikat protokołu ARP;
• 0x8035 – komunikat protokołu RARP.
W tej części cyklu zajmujemy się jedynie
pojedynczymi sieciami lokalnymi, powinieneś
więc pamiętać, że absolutnie nie jest to pełny
opis projektowania złożonych sieci komputero-
wych o większym zasięgu.
kach, kiedy komputery oddalone są od siebie
o znaczne odległości, warto zastanowić się
nad zastosowaniem bezprzewodowych łączy
punkt-punkt – dodatkowo oszczędza to pro-
blemów związanych z prowadzeniem kabli;

Wymagania co do przepustowości
– jeże-
li sieć ma służyć dzieleniu połączenia in-
ternetowego oraz dystrybucji usług ser-
werowych wewnątrz przedsiębiorstwa, to
sieć gigabitowa może okazać się zbędna.
W większości przypadków, wystarczającą
wydajność są w stanie zapewnić standardo-
we sieci Fast Ethernet;

Położenie poszczególnych komputerów
oraz ich adresy IP
– jeżeli w projektowa-
nej sieci wykorzystana będzie większa licz-
ba przełączników (co w praktyce zdaża się
bardzo często, jeżeli nie zawsze), powinie-
neś określić, do którego z nich będzie pod-
łączony każdy z komputerów. Powinieneś
również określić adresy IP każdego z kom-
puterów – zasadami ich przypisywania zaj-
miemy się za chwilę.
Pole
Typ ramki
wykorzystywane jest przy prze-
kazaniu wydobytego pakietu warstwy sieciowej
do stosu TCP/IP systemu operacyjnego.
Główną część ramki stanowią przenoszone
dane. Zazwyczaj zawierają one datagramy pro-
tokołu warstwy sieciowej, w których to z kolei
zawarte są dane warstw wyższych. Maksymalny
rozmiar danych przenoszonych w jednej ramce
wynosi 1500 oktetów.
Następne pole zawiera 32-bitową sumę
kontrolną, wyznaczoną przy użyciu kodu CRC.
Pozwala on na wykrywanie ramek, które w trak-
cie transmisji uległy zniekształceniu.
Pomiędzy przesyłanymi ramkami następują
przerwy w transmisji o długości 12 oktetów.
Co powinieneś uwzględnić
Projektując sieć lokalną, koniecznie powinieneś
uwzględnić następujące kwestie:

Liczba komputerów
– to podstawowa spra-
wa, od której zależy wybór większości
sprzętu sieciowego. Duża liczba kompute-
rów powoduje konieczność zastosowania
wydajniejszego sprzętu oraz umożliwia peł-
ne wykorzystanie technologii takich jak np.
sieci wirtualne VLAN (ang. VLAN –
Vir-
tual Local Area Network
). W miarę możli-
wości powinieneś postarać się przewidzieć
możliwy rozwój sieci – pozwoli uniknąć
znacznych kosztów związanych z wymia-
ną dużych ilości sprzętu;

Obszar, na którym rozmieszczone są kompu-
tery
– jest to bardzo ważna kwestia, deter-
minująca optymalne rozwiązania w zakresie
medium transmisyjnego. W wielu przypad-
Projektowanie sieci
Przed przystąpieniem do wyboru sprzętu po-
winniśmy zastanowić się, ile komputerów bę-
dzie podłączonych do sieci, jakie są wymogi
związane z niezawodnością oraz w jaki sposób
możemy ułatwić jej rozbudowę w przyszłości.
Dopiero po spisaniu i przemyśleniu tych kwe-
stii będziesz mógł dokonać świadomego wybo-
ru najlepszych dla danego środowiska rozwią-
zań sprzętowych.
Oczywiście nie są to wszystkie kwestie, które
musisz uwzględnić przy budowie złożonej sie-
Poznaj środowisko
Przed rozpoczęciem jakichkolwiek działań
związanych z budową i projektowaniem sieci,
powinieneś zapoznać się ze środowiskiem, w
którym będzie ona wykorzystywana. Ile kom-
puterów będzie do niej podłączonych? Jakie są
wymagania co do prędkości? Czy prowadzenie
kabli w danym budynku nie będzie problemem?
To tylko niektóre z pytań, które koniecznie po-
winieneś zadać sobie lub klientowi.
Etap ten, chociaż kluczowy dla zapewnie-
nia odpowiedniej jakości usług dostarczanych
przez sieć, bardzo często jest pomijany przez
osoby odpowiedzialne za projektowanie i wdro-
żenie sieci. Zazwyczaj wynika to z przekonania,
że dane środowisko komputerowe jest bardzo
podobne do wielu innych, z którymi osoby te
miały do czynienia w swojej karierze.
Rysunek 5.
Koniguracja interfejsu sieciowego
Tabela 2.
Standardy okablowania w technologii Ethernet
Standard Ethernet Standard oka-
blowania
Medium transmisyjne Uwagi
Fast Ethernet (100
Mbit/s)
100BASE-TX Skrętka CAT-5 (2 pary) Maks. 100 m, najpopularniejszy
100BASE-T4 Skrętka CAT-3 (4 pary) Maks. 100 m, przestarzały
100BASE-FX Światłowód
Maks. 400/2000 m
100BASE-BX Światłowód
Maks. 10/20/40 km
Gigabit Ethernet
(1000Mbit/s)
1000BASE-T Skrętka CAT-5, 5e, 6, 7
(4 pary)
Maks. 100 m, najpopularniejszy
1000BASE-TX Skrętka CAT-6, 7 (2 pary) Maks. 100 m, rzadko spotykany
1000BASE-LX Światłowód
Maks. 550/5000 m
Rysunek 4.
Zaciskarka do wtyków RJ-45
1000BASE-ZX Światłowód
Maks. 70 km
www.lpmagazine.org
21
 Sieci komputerowe
Sieci komputerowe: część druga
ci, podłączonej do internetu – nimi zajmiemy się
bowiem w następnej części. Uwzględnienie po-
wyższych problemów gwarantuje jednak utwo-
rzenie sprawnej sieci lokalnej, obsługującej nie-
wielką liczbę komputerów.
konkretne usługi, rysunek schematyczny ilustru-
jący strukturę sieci oraz wykorzystane urządze-
nia i ich adresy izyczne. W kolejnych częściach
artykułu, wraz z poruszaniem coraz to nowych
zagadnień związanych z budową bardziej złożo-
nych sieci, dowiesz się, jak uzupełniać dokumen-
tację o inne ważne informacje.
Utworzenie dokładnej dokumentacji mo-
że wydawać Ci się zbędne, jednak jest absolut-
nie konieczne, jeżeli projektujesz sieć dla dowol-
nego przedsiębiorstwa. Dokumentacja dokładnie
określa wykorzystany sprzęt, pozwala zoriento-
wać się co do kosztów wdrożenia i możliwości
rozbudowy oraz pozwola szybko zacząć pracę
nowym osobom, odpowiedzialnym za utrzyma-
nie prawidłowego działania sieci. Dodatkowo, w
przypadku większych inwestycji, dokumentacja
sieci jest niezbędna w celu prawidłowego udo-
kumentowania wydatków oraz uzyskania ewen-
tualnej dopłaty z Unii Europejskiej (oczywiście
dotyczy to większych inwestycji w infrastruktu-
rę komputerową).
Kabel sieciowy zakończony po obu stronach złą-
czami tego samego typu nazywamy kablem pro-
stym (na wprost) i wykorzystujemy go do połą-
czenia przełącznika z komputerem. Kabel za-
kończony wtykami różnych typów nazywamy
kablem skrosowanym i wykorzystujemy głów-
nie do połączenia dwóch komputerów lub kon-
centratorów. Rozmieszczenie poszczególnych
przewodów zawarto w Tabeli 2.
Własnoręczne przygotowanie kabla siecio-
wego nie jest trudne, jednak wymaga pewnej
wprawy. Zacznij od ściągnięcia izolacji na odpo-
wiedniej długości do końców przewodu (pamię-
taj o pozostawieniu pewnego zapasu) oraz roz-
dzielenia od siebie poszczególnych par. Uważaj
przy tym, aby nie naruszyć ich izolacji! Następ-
nie ułóż przewody w odpowiedniej kolejności i
wsuń do wtyku. Przed zaciśnięciem upewnij się,
że znajdują się w swoich miejscach – pamiętaj,
że pierwszy pin znajduje się najbardziej na lewo,
patrząc z perspektywy gniazda karty sieciowej.
Po zaciśnięciu kabla w zaciskarce, warto
sprawdzić jego działanie przy użyciu testera. Je-
żeli nie wykazuje on nieprawidłowości, możesz
połączyć ze sobą wszystkie urządzenia w omó-
wiony już sposób i przejść do koniguracji po-
szczególnych komputerów.
Schemat adresowania IP
Przed przystąpieniem do koniguracji sieci, po-
winniśmy przypisać adresy IP poszczególnym
komputerom.
Adres IP (w naszej sieci korzystać będziemy
z wersji IPv4, wykorzystującej adresy 32-bitowe)
jest jednoznacznym identyikatorem komputera
w sieci. W przeciwieństwie do adresów izycz-
nych, adresy IP mogą ulegać częstym zmianom
– przy każdym połączeniu z siecią, komputer mo-
że automatycznie uzyskać nowy adres dzięki wy-
korzystaniu usługi DHCP (ang. DHCP –
Dyna-
mic Host Coniguration Protocol
) – jej wykorzy-
staniem zajmiemy się w następnej części cyklu.
Adresy IP zapisywane są zazwyczaj w po-
staci notacji dziesiętnej, z kropkami oddzielają-
cymi każdy z 4 bajtów (ang.
Dot-decimal nota-
tion
). Przykładem adresu IP zapisanego w tej po-
staci są 192.168.1.102 i 74.125.45.100.
Pośród wszystkich adresów IP, wyróżnia-
my tzw. adresy prywatne. Są one nieroutowalne
w internecie – oznacza to, że aby podłączyć sieć
lokalną, w której komputerom przypisano adresy
prywatne, konieczne jest wykorzystanie specjal-
nych technik tłumaczenia adresów (poznasz je w
następnej części cyklu, kiedy zajmiemy się bli-
żej routingiem i połączeniami z internetem). Ist-
nieje kilka zakresów adresów prywatnych – w
naszej sieci skorzystamy z zakresu 192.168.0.0
– 192.168.255.255.
W trakcie koniguracji interfejsu sieciowe-
go musisz również podać maskę podsieci, któ-
ra wykorzystywana jest w celu podzielenia adre-
su IP na adres sieci i identyikator hosta w jej ob-
rębie. Maska podsieci charakteryzuje się tym, że
w zapisie binarnym stanowi ciąg pewnej ilości
jedynek (bit w adresie IP odpowiadający adreso-
wi podsieci), dopełniony do 32-bitów za pomocą
zer (bit w adresie IP odpowiadający identyikato-
rowi hosta). Maskę podsieci również zapisujemy
w notacji dziesiętnej z kropkami.
Więcej na temat adresowania IP i wydzielania
podsieci dowiesz się w następnej części cyklu.
Wybór sprzętu
Zakładam, że sam dokonasz wyboru sprzętu o
odpowiedniej dla Twoich potrzeb ilości portów.
Zaprezentowany w dalszej części artykułu spo-
sób łączenia urządzeń jest bardzo podobny w
przypadku sieci Fast Ethernet i Gigabit Ethernet,
my jednak zajmiemy się pierwszym z nich.
Koniguracja komputerów
Podstawowa koniguracja interfejsów siecio-
wych w systemie Linux jest bardzo prosta. Wy-
korzystamy w tym celu narzędzia graiczne
– bardziej zaawansowane programy, działają-
ce w trybie tekstowym poznamy w następnych
częściach kursu.
W większości dystrybucji, narzędzie umoż-
liwiające konigurację adresów interfeju siecio-
wego znajduje się w menu
System – Admini-
stracja – Sieć
(Rysunek 5). Domyślnie ustawio-
ną opcją jest pobieranie adresu IP przy pomo-
cy usługi DHCP, jednak w naszej sieci nie jest
ona uruchomiona, tak więc adresy musimy wpi-
sać ręcznie.
Aby sprawdzić adres IP przypisany karcie
sieciowej naszego komputera oraz inne waż-
ne parametry związane z obsługą sieci, należy
wydać polecenie
ifconig
. Po koniguracji po-
łączeń sieciowych na wszystkich komputerach,
Łączenie urządzeń
Przed rozpoczęciem koniguracji komputerów,
powinieneś podłączyć je do przełącznika siecio-
wego przy użyciu odpowiedniego kabla. W na-
szej przykładowej sieci skorzystamy z okablo-
wania w standardzie 100BASE-TX.
Przygotowanie okablowania
Jeżeli do Twojej sieci nie jest podłączona duża
liczba komputerów, dobrym rozwiązaniem bę-
dzie zakup gotowego kabla sieciowego zakoń-
czonego wtykami RJ-45 (a w zasadzie: 8P8C).
Jeżeli jednak będziesz łączył większą liczbę
komputerów, oraz przewidujesz dalszą rozbudo-
wę sieci, to polecam Ci zakup zaciskarki (Rysu-
nek 4) i własnoręczne sporządzenie kabli połą-
czeniowych.
W sprzedaży dostępnych jest wiele typów
skrętki. Podstawowe z nich to: skrętka nieekra-
nowana UTP (ang. UTP –
Unshielded Twi-
sted Pair
), skrętka ekranowana STP (ang. STP

Shielded Twisted Pair
), lepiej nadająca się do
zastosowania w warunkach dużych zakłóceń
oraz ScTP (ang. ScTP –
Screened Twisted Pair
)
– skrętka z ekranem z folii.
Wyróżniamy dwa podstawowe standardy
określające rozmieszczenie pinów w złączach
sieciowych: EIA/TIA-568A i EIA/TIA-568B.
Dokumentacja
Po utworzeniu projektu sieci, powinieneś ko-
niecznie utworzyć odpowiednią dokumentację,
w której zostanie on zawarty. Jej dokładna forma
nie jest zbyt ważna, jednak powinna zawierać ta-
kie informacje jak: ilość komputerów, możliwo-
ści dalszej rozbudowy, przydzielone adresy IP i
wykorzystany schemat adresowania, planowa-
na liczba serwerów i komputerów świadczących
O autorze
możesz już sprawdzić działanie połączenia za pomocą polecenia
ping adres_ip
.
Autor interesuje się bezpieczeństwem sys-
temów informatycznych, programowa-
niem, elektroniką, muzyką rockową, archi-
tekturą mikroprocesorów oraz zastosowa-
niem Linuksa w systemach wbudowanych.
Kontakt z autorem:
rkulaga89@gmail.com
Podsumowanie
W drugiej części cyklu, dowiedziałeś się w jaki sposób skonigurować prostą sieć komputerową w standardzie Ethernet. Komputery do niej podłączone nie posiadają na razie możli-
wości dzielenia łącza internetowego, jednak mogą bez przeszkód wymieniać ze sobą dane.
W następnej części cyklu zajmiemy się routingiem oraz sposobami dzielenia łącza internetowego. Dowiesz się, w jaki sposób wiele komputerów w sieci korzystającej z adresów
prywatnych może dzielić jeden publiczny adres IP. Do usłyszenia!
22
październik 2009
[ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • apo.htw.pl