Sieci komputerowe
Sieci komputerowe: część trzecia
12
listopad 2009
Sieci komputerowe
Sieci komputerowe: część trzecia
13
www.lpmagazine.org
lin
ux
@
so
ftw
ar
e.
co
m
.p
l
Zostań administratorem
sieci komputerowej
Część trzecia (3/9): Przyłączenie do internetu
W poprzedniej części cyklu dowiedziałeś się, jak skonfigurować prostą sieć komputerową
nieposiadającą połączenia z internetem. Rozwiązanie takie daje nam wprawdzie możliwość swobodnej
wymiany danych pomiędzy połączonymi węzłami, wymaga jednak czasochłonnej konfiguracji
– każdemu z komputerów musimy przypisać adres IP. Również zapewnienie możliwości podziału
łącza internetowego jest w dzisiejszych czasach absolutną koniecznością oraz jednym z głównych
zastosowań sieci lokalnych. W tym artykule dowiesz się, w jaki sposób rozszerzyć funkcjonalność
istniejącej sieci przy pomocy urządzeń dedykowanych.
Rafał Kułaga
Z
pewnością spotkałeś się już niejednokrotnie
z sieciami lokalnymi budowanymi w celu za-
pewnienia dostępu do internetu podłączonym
do niej komputerom. Z pewnością jest to jed-
no z najczęstszych zastosowań sieci osiedlowych oraz sie-
ci komputerowych działających w firmach. Sieć lokalna
zbudowana przez nas w poprzednim artykule, jest jak na
razie odizolowana od wszelkich sieci zewnętrznych. Na-
wet jeżeli któryś z przyłączonych do niej komputerów po-
siada stałe połączenie z internetem, nie jest możliwy jego
podział. Widzimy, że w celu zwiększenia funkcjonalności
sieci konieczna jest jej rozbudowa.
W tej części artykułu zajmiemy się opisem technik
związanych z dzieleniem łącza internetowego oraz kon-
figuracją automatycznego przyznawania adresów IP przy
użyciu protokołu DHCP. W tym celu skorzystamy z urzą-
dzenia dedykowanego APPro 2405, które świetnie spraw-
dzi się w średniej wielkości sieciach lokalnych. Co wię-
cej, zastosowany przez nas sprzęt posiada wszelkie funk-
cje niezbędne do budowy nawet bardzo złożonych sieci
bezprzewodowych – tematem tym zajmiemy się jednak w
dalszych częściach cyklu.
Artykuł rozpoczniemy charakterystyką problemu po-
działu łącza internetowego oraz łączenia sieci komputero-
wych. Jak się przekonasz, nie jest to proste zadanie – dziele-
nie jednego publicznego adresu IP przez wiele komputerów
z sieci lokalnej powoduje powstanie poważnych problemów
w komunikacji przy użyciu pewnych protokołów i aplikacji
(między innymi VoIP i P2P). Dowiesz się, w jaki sposób ra-
dzić sobie z nimi problemem przy użyciu przekierowywania
portów oraz funkcji port triggering. Omówiona zostanie rów-
nież konfiguracja usługi DHCP oraz przydziału pasma kom-
puterom sieci lokalnej. Na koniec zastanowimy się, jakie są
ograniczenia zbudowanego rozwiązania – będzie to niejako
wprowadzenie do następnej części cyklu, w której nauczymy
się konfigurować opisywane usługi przy użyciu serwera z za-
instalowanym systemem Linux. Zapraszam do lektury!
Od sieci do intersieci
W dwóch pierwszych częściach cyklu wielokrotnie wspo-
minaliśmy, iż wszystkie złożone sieci komputerowe, niejed-
nokrotnie łączące węzły znajdujące się na różnych konty-
nentach, są w rzeczywistości zbiorami sieci lokalnych. W
celu budowy takiej intersieci, wykorzystywane są rozmaite
Sieci komputerowe
Sieci komputerowe: część trzecia
12
listopad 2009
Sieci komputerowe
Sieci komputerowe: część trzecia
13
www.lpmagazine.org
urządzenia, spośród których najważniejszymi są
routery oraz mosty. Istnieje wiele sposobów, na
które możemy połączyć ze sobą dwie sieci lo-
kalne tak, aby komputery znajdujące się w nich
mogły wymieniać ze sobą dane. Jedną z najważ-
niejszych technik, której zastosowanie jest ko-
nieczne w celu podziału łącza, jest translacja ad-
resów (ang. NAT – Network Address Transla-
tion), zwana również maskaradą.
Charakterystyka
i zastosowanie NAT
Zasadę działania sieci komputerowej, w której
dostęp do internetu zapewniany jest poprzez za-
stosowanie translacji adresów, najłatwiej zro-
zumieć na podstawie przykładu (Rysunek 1).
Komputery przykładowej sieci mają przypisane
prywatne adresy IP, jednak dzięki zastosowaniu
techniki NAT możliwa jest ich komunikacja z
komputerami sieci nadrzędnej (w tym przypad-
ku jest nią internet). Z pewnością zastanawiasz
się, jak jest to możliwe, skoro adresy prywatne
są nieroutowalne w internecie?
Zasada działania NAT
Klucz do zrozumienia techniki translacji adresów
znajduje się w jej nazwie. Urządzenie znajdujące
się na granicy sieci lokalnej i internetu odpowiada
bowiem za tłumaczenie (translację) prywatnych
adresów IP na adresy publiczne i odwrotnie.
Załóżmy, że komputer o adresie IP
192.168.1.100 chce nawiązać połączenie z do-
wolnym serwerem znajdującym się w interne-
cie. W tym celu, nawiązuje połączenie z urzą-
dzeniem granicznym (w naszym przypadku
będzie to urządzenie dedykowane, np. APPro
2405) o adresie 192.168.1.1. W wysyłanych
pakietach, w nagłówku protokołu IP pole Ad-
res nadawcy przyjmuje wartość 192.168.1.100.
Urządzenie realizujące funkcję NAT otrzymu-
je pakiet i zmienia wartość pola Adres nadaw-
cy na adres IP przypisany interfejsowi WAN, po
czym wysyła pakiet za jego pośrednictwem do
odbiorcy, znajdującego się w internecie. Urzą-
dzenie graniczne zapamiętuje adres IP kompu-
tera nawiązującego połączenie w odpowied-
niej tablicy. Gdy za pośrednictwem portu WAN
odebrana zostanie odpowiedź serwera, pakiet
zostaje przekazany do komputera w sieci lo-
kalnej. Możliwe jest dzięki temu wykorzysta-
nie jednego publicznego adresu IP przez wiele
komputerów sieci lokalnej.
NAT a adresy portów
Z pewnością zauważyłeś, iż opisany przez nas
najprostszy model techniki NAT nie rozpozna-
je numerów portów – wobec tego nie jest moż-
liwe np. ograniczenie komunikacji do kon-
kretnych portów. Istnieją jednak inne modele
NAT, zwane często PAT (ang. PAT – Port Ad-
dress Translation), które zamiast na samym ad-
resie IP, operują na parze adres IP:numer por-
tu. Zwróć uwagę, że urządzenie obsługujące tę
funkcję staje się tym samym urządzeniem war-
stwy transportu modelu ISO/OSI – korzysta bo-
wiem z adresów portów (TCP lub UDP).
NAT a protokoły i aplikacje
Jeżeli nie miałeś wcześniej do czynienia z tech-
niką translacji adresów, to po takim wstępie je-
steś z pewnością przekonany, że jest ona ideal-
nym rozwiązaniem. Niestety, rzeczywistość wy-
gląda zupełnie inaczej, bowiem istnieją protoko-
ły i aplikacje, których wykorzystanie w sieci ko-
rzystającej z NAT jest znacznie utrudnione.
Z pewnością miałeś do czynienia z aplika-
cjami, które w celu utrzymania sesji połączenio-
wej korzystają z wielu portów. Do najpopular-
niejszych protokołów tego rodzaju należy proto-
kół SIP (ang. SIP – Session Initiation Protocol),
odpowiedzialny za realizację podstawowych
funkcji w telefonii internetowej VoIP. Przy wy-
korzystaniu aplikacji tego typu w sieciach pod-
łączonych do internetu za pośrednictwem NAT
możemy napotkać problemy, wynikające z fak-
tu, że adres nadawcy pakietu, wykorzystywany
przez serwer w celu identyfikacji klienta, zostaje
zmieniony w trakcie procesu translacji adresów.
Zalety i wady NAT
Główną zaletą zastosowania translacji adre-
sów jest oczywiście możliwość wykorzystania
pojedynczego adresu publicznego przez wiele
węzłów sieci lokalnej. Daje nam to możliwość
zmniejszenia kosztów połączenia internetowego
oraz przyczynia się do lepszego zagospodaro-
wania dostępnej puli adresów protokołu IPv4.
Jedną z zalet jest również większe bezpie-
czeństwo komputerów znajdujących się za urzą-
dzeniem pełniącym funkcje maskarady. Kom-
putery znajdujące się po stronie portu WAN nie
mogą nawiązać połączenia z węzłami znajdu-
jącymi się po stronie sieci lokalnej urządzenia
granicznego. Możliwe jest jednak zastosowa-
nie strefy zdemilitaryzowanej (ang. DMZ – De-
militarized Zone) oraz przekierowywania por-
tów (ang. Port Forwarding) w celu zapewnienia
możliwości nawiązywania połączeń przez kom-
putery sieci WAN.
Oprócz tego, wykorzystanie NAT powo-
duje zmniejszenie prędkości transmisji danych.
Zwróć uwagę, że zmiana wartości adresu nadaw-
cy lub odbiorcy pociąga za sobą konieczność po-
Rysunek 1.
Sieć lokalna z dostępem do internetu za pośrednictwem NAT
Rysunek 2.
Zasada działania przekierowania portów
14
listopad 2009
Sieci komputerowe
Sieci komputerowe: część trzecia
15
www.lpmagazine.org
Sieci komputerowe
Sieci komputerowe: część trzecia
nownego obliczenia sumy kontrolnej pakietu. Co
więcej, jeżeli urządzenie realizuje funkcje trans-
lacji portów, to dodatkowo konieczne jest obli-
czenie sumy kontrolnej protokołu warstwy trans-
portu (TCP lub UDP). W przypadku niewielkich
sieci lokalnych nie jest to duża niedogodność, na-
biera jednak znaczenia wraz ze wzrostem liczby
komputerów podłączonych do urządzenia obsłu-
gującego. Zarówno w przypadku profesjonalne-
go sprzętu przeznaczonego do wykorzystania w
środowiskach korporacyjnych, jak i urządzeń
przeznaczonych do użytku prywatnego, wszel-
kie operacje związane ze zmianami zawartości
nagłówków pakietów wspomagane są przez wy-
specjalizowane układy ASIC.
Przekierowanie
portów i port triggering
W poprzednim paragrafie powiedzieliśmy, iż
możliwe jest rozwiązanie części niedogodności
wynikających z zastosowania translacji adresów
poprzez wykorzystanie przekierowania portów
oraz funkcji port triggering. Na czym polegają
i kiedy należy je stosować?
Technika przekierowania portów polega
na przekazywaniu pakietów odbieranych przez
określony port protokołu warstwy transportu
do innego komputera. Jednym z głównych za-
stosowań przekierowania portów jest umożli-
wienie uruchomienia serwera na komputerze
znajdującym się w sieci lokalnej, przyłączonej
do internetu za pośrednictwem NAT. Przykład
przekierowania portów został przedstawiony
na Rysunku 2.
Port triggering jest modyfikacją techniki
przekierowania portów, w której przekierowy-
wane porty wybierane są dynamicznie, w trakcie
nawiązywania połączenia. Przy wykorzystaniu
techniki port triggering, nie jest konieczne defi-
niowanie portów wraz z adresami IP, na które ma-
ją zostać przekierowane przychodzące dane. Wa-
dą techniki port triggering jest to, iż to komputer
z sieci lokalnej musi nawiązać połączenie – czyni
to ją nieużyteczną w przypadku serwerów.
Typ łącza a jego podział
Aby wybrać sprzęt odpowiedni dla Twoich po-
trzeb, musisz koniecznie wiedzieć, jaki jest typ
łącza, z którego będzie korzystało wiele kom-
puterów w sieci lokalnej. W tym paragrafie zaj-
miemy się dwoma najpopularniejszymi rodza-
jami łącz: ADSL i sieci lokalnej LAN z dostę-
pem do internetu.
W celu podziału łącza ADSL przy użyciu
urządzenia dedykowanego, musisz zaopatrzyć
się w sprzęt z wbudowanym modemem ADSL.
Zwróć również uwagę, że jeżeli korzystasz z
DDNS (ang. Dynamic Domain Name System),
to często będziesz musiał zmienić operatora tego
typu usług – duża część sprzętu sieciowego ob-
sługuje jedynie największe systemy tego typu.
Podział łącza internetowego udostępniane-
go za pośrednictwem sieci lokalnej jest znacznie
prostszy. Powinieneś jednak upewnić się, że wy-
brane przez Ciebie urządzenie obsługuje funk-
cję klonowania adresów MAC – jej zastosowa-
nie pozwoli na podłączenie routera do sieci nad-
rzędnej bez konieczności zmiany ustawień przez
naszego dostawcę usług internetowych.
Przed podziałem łącza internetowego po-
winieneś również upewnić się, że zezwala na to
umowa podpisana z dostawcą. Duża część pol-
skich ISP posiada bowiem określone, bardzo
wysokie kary za podłączenie do sieci więcej niż
jednego komputera (w niektórych przypadkach
sięgające nawet kilku tysięcy złotych!). W ta-
kiej sytuacji, radziłbym Ci zmienić operatora na
bardziej liberalnego.
Protokół DHCP
W poprzedniej części cyklu, kiedy omawialiśmy
budowę prostej sieci komputerowej LAN w stan-
dardzie Ethernet, wszystkie adresy konfigurowa-
liśmy ręcznie. Rozwiązanie takie może wydawać
się odpowiednie dla niewielkich sieci, jednak w
przypadku bardziej skomplikowanych systemów
może być źródłem wielu problemów. Mamy jed-
nak możliwość wykorzystania protokołu DHCP
(ang. DHCP – Dynamic Host Configuration Pro-
tocol), którego celem jest automatyczne przypisy-
wanie klientom parametrów połączenia.
Zasada działania mechanizmu DHCP jest
bardzo prosta – przy uruchomieniu interfejsu
sieciowego, wysyła on odpowiedni pakiet na
adres rozgłoszeniowy sieci (DHCP Discover).
Serwer DHCP po odebraniu pakietu wysyła do
klienta ofertę DHCP (DHCP Offer), zawierającą
dane adresowe określone na podstawie adresu
MAC klienta. Komputer rozpoczynający proces
może przyjąć te ustawienia, wysyłając potwier-
dzenie (DHCP Acknowledge) albo odrzucić – w
takim przypadku wysyłane jest odpowiednie żą-
danie (DHCP Request). Konfiguracja serwera
DHCP może zezwolić na przyznanie klientowi
Rysunek 3.
Ekran powitalny oprogramowania APPro
Rysunek 4.
Podstawowa konfiguracja interfejsów
14
listopad 2009
Sieci komputerowe
Sieci komputerowe: część trzecia
15
www.lpmagazine.org
Sieci komputerowe
Sieci komputerowe: część trzecia
określonych parametrów połączenia lub nie. Pa-
rametry połączenia przyznawane są klientom na
określony czas – zazwyczaj wynoszący 24 go-
dziny. Po upłynięciu okresu dzierżawy koniecz-
ne jest odświeżenie adresu IP.
Konfiguracja
urządzenia APPro 2405
APPro 2405 to urządzenie, z którego będziemy
korzystać w tej i w następnych częściach cyklu.
Jego głównym obszarem zastosowaniem są sie-
ci bezprzewodowe, jednak dzięki zaawansowa-
nym funkcjom i dużym możliwościom konfigu-
racji doskonale sprawdzi się również w przewo-
dowych sieciach Ethernet.
Sercem urządzenia APPro 2405 jest chipset
Realtek, oparty na zmodyfikowanej architektu-
rze MIPS. Dzięki wykorzystaniu sprzętowej ak-
celeracji dużej części funkcji, APPro 2405 osią-
ga wydajność niespotykaną w urządzeniach z
tej klasy cenowej. Niebagatelne znaczenie ma
również fakt, iż oprogramowanie zainstalowa-
ne w urządzeniach APPro oparte jest o system
Linux. Część Czytelników z pewnością doceni
też możliwość monitorowania pracy urządzenia
oraz zmiany konfiguracji przy użyciu protoko-
łów SSH i telnet.
W tej części cyklu przedstawimy proces
podstawowej konfiguracji urządzenia APPro
2405 do wykorzystania w celu podziału łącza
internetowego, dostępnego poprzez urządzenia
obsługujące standard Ethernet (może to być np.
modem z interfejsem Ethernet lub sieć osiedlo-
wa). Na początek zajmiemy się jednak drobnymi
zmianami w jego konfiguracji, mającymi na celu
wyłączenie interfejsu bezprzewodowego. Oczy-
wiście nie musisz tego robić – w takim przypad-
ku powinieneś jednak zabezpieczyć sieć za po-
mocą odpowiedniego protokołu szyfrującego.
Zmiana trybu pracy
i wyłączenie interfejsu WLAN
Urządzenie APPro 2405 obsługuje wiele typów
pracy, przez co doskonale nadaje się zarówno na
urządzenie obsługujące sieć przewodową, bez-
przewodową oraz mieszaną. W tej części cy-
klu zajmujemy się sieciami przewodowymi, tak
więc polecam Ci dezaktywację interfejsu bez-
przewodowego.
Po połączeniu urządzenia APPro 2405 z
interfejsem sieciowym komputera, powinieneś
ustawić następujące parametry połączenia:
• Adres IP: 192.168.100.1;
• Maska podsieci: 255.255.255.0.
Po wprowadzeniu ustawień, uruchom prze-
glądarkę internetową, a następnie otwórz pa-
nel konfiguracyjny urządzenia, wpisując
192.168.100.252 w pasku adresu. Twoim oczom
ukaże się ekran logowania – jeżeli nie zmieniłeś
hasła zaloguj się jako admin z hasłem admin.
Na ekranie powitalnym urządzenia możesz
wybrać tryb pracy – w tym artykule będzie to
Wireless Router DHCP Client with NAT/DHCP
(Rysunek 3). Ustawienie trybu pracy spowodu-
je wstępną konfigurację wszystkich najważniej-
szych funkcji urządzenia. Interfejs bezprzewo-
dowy urządzenia APPro 2405 możesz wyłączyć
w menu Basic Settings kategorii Wireless, za-
znaczając opcję Disable WLAN Interface, a na-
stępnie akceptując wprowadzone zmiany klik-
nięciem przycisku Apply Changes.
Konfiguracja portu WAN
W większości sieci LAN obecny jest serwer
DHCP, odpowiedzialny za automatyczne przy-
pisywanie adresów IP komputerom. Jeżeli jest
tak w przypadku Twojej sieci, to powinieneś pa-
miętać o zastosowaniu funkcji klonowania adre-
su MAC – pozwoli ona na zmianę adresu MAC
portu WAN urządzenia APPro.
Aby skorzystać z funkcji klonowania adre-
su MAC interfejsu, przejdź na stronę Basic Set-
tings kategorii TCP/IP i w polu Clone MAC Ad-
dress wprowadź odpowiedni adres MAC (Rysu-
nek 4). Pamiętaj, że w celu zmiany adresu MAC
interfejsu WAN, zmian powinieneś dokonywać
w grupie WAN (eth1).
W tym samym menu możesz wprowadzić
adres IP urządzenia WAN (pole IP address)
– jest to konieczne, jeżeli w sieci nadrzędnej nie
ma serwera DHCP.
Konfiguracja serwera DHCP
Jeżeli zmieniłeś tryb pracy urządzenia na Wire-
less Router DHCP Client with NAT/DHCP, to
komputery podłączone do sieci mogą już zo-
stać skonfigurowane do automatycznego pobie-
rania parametrów połączenia. W pewnych sytu-
acjach konieczna jest jednak zmiana konfigura-
cji serwera DHCP.
Parametry pracy serwera DHCP znajdują
się w menu DHCP Settings kategorii TCP/IP.
Możesz zmienić w nim interfejsy, korzystają-
ce z protokołu DHCP (DHCP Clients On), za-
kres przypisywanych adresów (DHCP Client IP
Range) oraz aktywować statyczne ARP (Static
ARP). O ostatniej z wymienionych funkcji po-
wiemy w części cyklu poświęconej bezpieczeń-
stwu sieci lokalnych.
Oprogramowanie APPro pozwala również
na zastosowanie tzw. statycznego DHCP. Pole-
ga ono na przyznawaniu określonych adresów
IP na podstawie adresów MAC interfejsów sie-
ciowych. Jest to idealne rozwiązanie jeżeli ko-
nieczne jest zapewnienie niezmienności przy-
znawanych adresów IP. Wykorzystanie funk-
cji statycznego DHCP sprowadza się do doda-
nia odpowiednich par adres MAC – adres IP w
menu DHCP Settings.
Konfiguracja komputerów
Konfiguracja interfejsów sieciowych kompute-
rów podłączonych do sieci z aktywnym serwe-
rem DHCP sprowadza się do wybrania opcji au-
tomatycznego pobierania parametrów połącze-
nia. Możesz tego dokonać w sposób podobny
do opisanego w drugiej części cyklu.
Przekierowanie portów
Konfiguracja funkcji przekierowania portów
jest bardzo prosta i nie powinna budzić żad-
nych wątpliwości. Odpowiednie opcje znajdują
się w menu Port Forwarding kategorii TCP/IP
(Rysunek 5).
Oprogramowanie APPro pozwala na prze-
kierowanie pojedynczych portów lub całych za-
kresów. Przy wprowadzaniu nowego wpisu, na-
Rysunek 5.
Konfiguracja funkcji przekierowania portów w urządzeniu APPro
16
listopad 2009
Sieci komputerowe
Sieci komputerowe: część trzecia
leży pamiętać o wyborze odpowiedniego adresu
IP WAN (WAN IP), portu WAN (WAN Port), pro-
tokołu (TCP, UDP lub oba) oraz adresu kompute-
ra sieci lokalnej. W przypadku funkcji przekiero-
wania portów, nie jest konieczna dodatkowa kon-
figuracja komputerów podłączonych do sieci.
Przydzielanie pasma
Możliwość przydzielania określonego pasma
użytkownikom jest jedną z zaawansowanych
funkcji dostępnych w oprogramowaniu urzą-
dzenia APPro 2405. Jej konfiguracja jest bardzo
prosta i sprowadza się do wprowadzenia adre-
sów MAC/IP klientów oraz protokołów wraz
z odpowiadającymi im wartościami maksy-
malnej prędkości wysyłania/odbierania danych
(Uplink/Downlnk), maksymalnej liczby pakie-
tów na sekundę (PPS) oraz dozwolonej liczby
połączeń (Conn).
Konfigurację funkcji zarządzania ruchem
możesz przeprowadzić w menu Traffic Mana-
ger kategorii TCP/IP (Rysunek 6). Przed wpro-
wadzeniem odpowiednich wpisów, powinieneś
zaznaczyć opcję Traffic Manager oraz wybrać
sposób obsługi ruchu pominiętego we wpisach
(obsługa lub odrzucenie). Możesz również za-
znaczyć opcję Use MACs in ACL – spowodu-
je to pobranie adresów z listy kontroli dostępu
(zajmiemy się nią bliżej w części poświęconej
sieciom bezprzewodowym).
Ograniczenia
sprzętu dedykowanego
Zbudowana przez nas sieć doskonale radzi sobie
z obsługą niewielkiej liczby użytkowników. Gdy-
byśmy jednak chcieli zastosować podobne roz-
wiązanie w środowisku z większą ilością kompu-
terów, okazałoby się ono niewystarczające. Dla-
czego? Głównym zastosowaniem dla prostych
urządzeń dedykowanych jest środowisko domo-
we oraz biurowe. Wykorzystany przez nas router
bezprzewodowy APPro 2405 doskonale spraw-
dzi się przy budowie nawet bardzo złożonych
sieci bezprzewodowych, należy mieć jednak na
uwadze, że w przypadku sieci przewodowej peł-
ni on odmienną funkcję – jest głównym urzą-
dzeniem odpowiedzialnym za zapewnienie po-
łączenia z internetem. Osoby zajmujące się sie-
ciami bezprzewodowymi z pewnością wiedzą, iż
w sieciach WLAN, access pointy służą głównie
do dystrybucji usług. Tematem tym zajmiemy się
bliżej w następnych częściach cyklu.
Omawiane przez nas rozwiązanie najle-
piej sprawdzi się w sieci z liczbą komputerów
nie przekraczającą 10. Trudno oczywiście po-
dać konkretne liczby, wszystko zależy bowiem
od indywidualnych wymagań – obciążenia sie-
ci, wykorzystywanego łącza internetowego oraz
funkcji aktywowanych na routerze.
Sprzęt dedykowany a serwery
Jednym z najprostszych sposobów podziału łą-
cza internetowego jest wykorzystanie kompute-
ra z zainstalowanym systemem Linux oraz pro-
gramem iptables. W internecie dostępnych jest
mnóstwo podręczników, opisujących krok po
kroku konfigurację takiego rozwiązania. Dla-
czego więc powinniśmy zastanowić się, zanim
skorzystamy z takiej możliwości?
Podstawową wadą wykorzystania standar-
dowego komputera jako serwera jest jego pobór
energii, przekraczający często zapotrzebowa-
nie energetyczne 30 urządzeń dedykowanych,
opisanych w tym artykule. Jeżeli w naszej sie-
ci znajduje się jedynie kilka komputerów, to jest
to oczywiste marnotrawstwo.
Być może w Twojej sieci lokalnej wyma-
gane jest działanie serwera jednej z popularnych
usług, takich jak chociażby LDAP. Mogłoby się
wydawać, iż jest to argument przemawiający na
korzyść zastosowania serwera. Pamiętaj jednak,
iż ze względów bezpieczeństwa, na komputerze
pełniącym funkcje routera nie powinno być za-
instalowane żadne dodatkowe oprogramowanie
serwerowe. Wykorzystanie błędów np. w serwe-
rze WWW dałoby bowiem włamywaczowi do-
stęp do wszystkich komputerów w sieci. Więcej
na temat odpowiedniego ulokowania serwerów
w strukturze sieci komputerowej powiemy w
części cyklu poświęconej bezpieczeństwie sieci.
Podsumowanie
Tym sposobem dotarliśmy do końca trzeciej
części cyklu. Omówiliśmy w niej realizację
podstawowych funkcji routingu, podziału łącza,
przekierowania portów oraz przydzielania pa-
sma. Poznałeś również sposób konfiguracji pro-
tokołu DHCP, pozwalającego na automatyczne
przypisywanie adresów IP interfejsom siecio-
wym, co skraca czas konfiguracji oraz pozwa-
la uniknąć błędów.
Pamiętaj, że informacje zawarte w tym ar-
tykule są jedynie wprowadzeniem do tematyki
routingu, którą zajmiemy się szerzej w następ-
nej części cyklu. W bardziej złożonych sieciach,
pojęcie trasowania ma znacznie szersze znacze-
nie i obejmuje wykorzystanie m. in. protoko-
łów wymiany informacji o routingu. W następ-
nej części zajmiemy się szczegółowo metodami
łączenia sieci komputerowych za pomocą route-
rów zbudowanych w oparciu o komputer z sys-
temem Linux i programem iptables.
Zastosowany przez nas router bezprzewo-
dowy, APPro 2405, wykorzystamy również
przy okazji omawiania budowy sieci bezprze-
wodowych. Jeżeli jesteś zainteresowany bliż-
szymi informacjami na jego temat, to polecam
Ci strony wymienione w ramce W Sieci.
Jeżeli masz pytania odnośnie informacji za-
wartych w tym artykule, lub natrafiasz na pro-
blemy w trakcie konfiguracji, to z postaram się
pomóc – mój adres e-mail znajduje się w ramce
O Autorze. Do usłyszenia!
Autor interesuje się bezpieczeństwem sys-
temów informatycznych, programowaniem,
elektroniką, muzyką rockową, architekturą
mikroprocesorów oraz zastosowaniem Li-
nuksa w systemach wbudowanych.
Kontakt z autorem: rl.kulaga@gmail.com
O autorze
• Strona producenta APPro
– http://www.approsoftware.com/
W Sieci
Rysunek 6.
Konfiguracja funkcji zarządzania ruchem w oprogramowaniu APPro