Zostan administratorem sieci komputerowej cz 2(1)

background image

Sieci komputerowe

Sieci komputerowe: część druga

18

październik 2009

Sieci komputerowe

Sieci komputerowe: część druga

19

www.lpmagazine.org

lin

ux

@

so

ftw

ar

e.

co

m

.p

l

Zostań administratorem

sieci komputerowej

Część druga (2/9): Sieci LAN

W pierwszej części cyklu artykułów omówiliśmy podstawowe zagadnienia związane z sieciami
komputerowymi, a w szczególności model TCP/IP i OSI. Zapoznaliśmy się również z podstawowymi
pojęciami, niezbędnymi w celu sprawnego poruszania się w tematyce sieciowej oraz przyjrzeliśmy się
podstawowym urządzeniom, z których składają się współczesne sieci komputerowe. W drugiej części
cyklu zajmiemy się bliżej tematyką projektowania, budowy i konfiguracji niewielkich sieci lokalnych
opartych na standardzie Ethernet. Zapraszam do lektury!

Rafał Kułaga

W

iesz już, że wszystkie złożone sieci kom-
puterowe, wykorzystywane w przedsię-
biorstwach, są w rzeczywistości zbiora-
mi wielu połączonych ze sobą sieci lo-

kalnych. Również internet jest po prostu zbiorem bardzo
wielu połączonych ze sobą sieci, które razem tworzą naj-
większą intersieć na świecie. Oprogramowanie oraz sprzęt
wykorzystywany w celu zapewnienia łączności pomiędzy
dowolnymi dwoma komputerami w tak rozległej sieci mogą
być bardzo skomplikowane, co nie zmienia jednak faktu, iż
ogólna budowa sieci rozległych jest bardzo prosta.

Jako projektant i administrator sieci lokalnej, będziesz

odpowiedzialny nie tylko za budowę sieci i połączenie jej
ze światem zewnętrznym – znacznie trudniejsze zadania ad-
ministracyjne związane są z zapewnieniem należytego po-
ziomu usług i bezpieczeństwa. Jako administrator, powinie-
neś zawsze zwracać uwagę na podejrzane działania użyt-
kowników – jeżeli w Twojej sieci znajduje się wiele kom-
puterów z systememami z rodziny MS Windows, a użyt-
kownicy nie zostali odpowiednio przeszkoleni w zakresie
podstawowych zasad bezpiecznego korzystania z internetu,
bardzo szybko okaże się, iż Twoja sieć zostanie spowolnio-

na nadmiernym ruchem. Jego przyczyną nie będzie jednak
entuzjazm użytkowników, połączony z wykorzystaniem
aplikacji intensywnie wykorzystujących łącze internetowe,
lecz nagromadzenie dużej ilości robaków i programów roz-
syłających spam. Zamiast winić użytkowników, nauczymy
się przeciwdziałać takim sytuacjom.

W tej części cyklu zajmiemy się budową lokalnej sie-

ci komputerowej w standardzie Ethernet. Jest on tak rozpo-
wszechniony, że kiedy mówimy o sieciach lokalnych, prawie
zawsze mamy na myśli sieci oparte na tej technologii. Omówi-
my nie tylko proces projektowania sieci, doboru sprzętu i oka-
blowania, lecz również konfigurację sprzętu i komputerów do
niej podłączonych. W trakcie lektury poznasz również bliżej
standard Ethernet i protokoły w nim wykorzystywane oraz za-
sady związane z nadawaniem adresów IP w sieci lokalnej.

Po zastosowaniu porad zawartych w tym artykule, kom-

putery przyłączone do sieci będą mogły wymieniać między
sobą dane, będziesz mógł również uruchamiać na nich do-
wolne usługi serwerowe. Tematyką łączenia ze sobą sieci
komputerowych, a w szczególności zapewnienia użytkowni-
kom sieci lokalnej dostępu do internetu, zajmiemy się w na-
stępnej części cyklu.

background image

Sieci komputerowe

Sieci komputerowe: część druga

18

październik 2009

Sieci komputerowe

Sieci komputerowe: część druga

19

www.lpmagazine.org

Sieci LAN a inne klasy sieci

Istnieje wiele sposobów klasyfikacji sieci kom-
puterowych. Jeden z najważniejszych opiera się
na podziale według obszaru, na którym roz-
mieszczone zostały jej węzły (czyli kompute-
ry oraz sprzęt sieciowy). Omówimy teraz krót-
ko poszczególne klasy zasięgu sieci komputero-
wych (Rysunek 1).

Sieci komputerowe o najmniejszym ob-

szarze rozmieszczenia węzłów nazywamy sie-
ciami o zasięgu osobistym (ang. PAN – Perso-
nal Area Network
). Do tej klasy zaliczamy roz-
maite interfejsy, służące do podłączania urzą-
dzeń peryferyjnych oraz sieci oparte na stan-
dardzie Bluetooth i ZigBee. Głównym zada-
niem tych technologii jest łączenie urządzeń
znajdujących się w jednym pomieszczeniu lub
małym budynku.

Następna pod względem wielkości jest sieć

lokalna (ang. LAN – Local Area Network). Za-
zwyczaj obejmuje ona urządzenia znajdujące
się w jednym budynku. Najczęściej budowana
jest w oparciu o standard Ethernet, jednak znane
są również rozwiązania umożliwiające wymia-
nę danych przy pomocy sieci elektrycznej – od-
powiednie urządzenie podłączamy do gniazdka
elektrycznego, a następnie łączymy z kompute-
rem (np. HomePlug). Jak widać, w klasie tej ist-
nieje duża mnogość technologii wykorzystywa-
nych na poziomie warstwy łącza danych oraz
warstwy dostępu do sieci.

Kolejną klasą są sieci miejskie (ang. MAN

Metropolitan Area Network), obejmujące
swym zasięgiem komputery znajdujące się w
obrębie jednego miasta. Istnieje wiele techno-
logii, pozwalających na budowę sieci tego ty-
pu, jednak zdecydowanie najlepszym rozwią-
zaniem są sieci Ethernet z segmentami bezprze-
wodowymi. Przykładem sieci miejskiej może
być chociażby ResMAN – bezprzewodowa sieć
działająca na terenie Rzeszowa.

Największe sieci komputerowe, łączące

komputery znajdujące się na obszarze więk-
szym od miasta, nazywamy sieciami rozle-
głymi (ang. WAN – Wide Area Network). W
większości sieci tego typu wykorzystywana
jest duża liczba różnych standardów na po-
ziomie warstwy dostępu do łącza oraz war-
stwy fizycznej. Sieci składowe są łączone za
pośrednictwem wyspecjalizowanego sprzę-
tu, zdolnego do obsłużenia ruchu o dużym
natężeniu.

Standard Ethernet

Ethernet jest technologią, w której zawierają się
rozmaite standardy wykorzystywane przy bu-
dowie sieci lokalnych. Ethernet zawiera specy-
fikacje fizyczną sygnałów oraz okablowania, za
pomocą którego przesyłane są dane. Definiuje

również formaty ramek oraz działanie protoko-
łów warstwy łącza danych oraz warstwy fizycz-
nej modelu OSI.

Cechą, która przyczyniła się do ogromnej

popularności tej technologii, jest jej uniwersal-
ność. Pierwsze sieci budowane przy jej wyko-
rzystaniu obsługiwały transmisję danych z prze-
pustowością 10 Mbit/s za pośrednictwem kabla
koncentrycznego, zaś współczesne standardy
pozwalają na transmisję nawet z prędkością 10
Gbit/s, przy użyciu kabla miedzianego lub świa-
tłowodów. Największą popularnością cieszą się
obecnie dwie prędkości: 100 Mbit/s (Fast Ether-
net) oraz 1 Gbit/s (Gigabit Ethernet). To na nich
skupimy się w tym artykule.

Topologia gwiazdy

Pod pojęciem topologii fizycznej kryje się nic
innego jak sposób łączenia węzłów sieci. To-
pologia fizyczna nie określa oczywiście spo-
sobu prowadzenia kabli, lecz jedynie pokazu-
je strukturę sieci.

Najpopularniejszą topologią wykorzystywa-

ną we współczesnych sieciach lokalnych, jest to-
pologia gwiazdy oraz jej rozszerzone wersje. Nie
będziemy tu opisywać innych topologii – jeże-
li z jakiegoś powodu jesteś nimi zainteresowany,

to polecam Ci zapoznanie się z informacjami do-
stępnymi w internecie.

Charakterystyczną cechą topologii gwiaz-

dy (przedstawionej na Rysunku 2) jest obec-
ność punktu centralnego, do którego podłączo-
ne są urządzenia. W sieciach Ethernet jest to za-
zwyczaj koncentrator przełączający (switch).
Zwróć uwagę, że taki sposób łączenia ze sobą
urządzeń powoduje duże zużycie kabli – każ-
dy z komputerów musi posiadać swój własny.
W zamian otrzymujemy jednak sieć odporną na
uszkodzenia podłączonych do niej komputerów
– awaria jednego z węzłów (pod warunkiem, że
nie jest nim urządzenie centralne) nie powoduje
zakłócenia pracy całej sieci. Dzięki zastosowa-
niu topologii gwiazdy zyskujemy również więk-
szą przepustowość.

Wersje standardu

Wersja standardu Ethernet określa maksymal-
ną przepustowość sieci oraz rodzaj wykorzy-
stywanego medium transmisyjnego. Przyjrzy-
my się teraz najważniejszym cechom poszcze-
gólnych wersji tej technologii (Tabela 1), pomi-
niemy jednak wersje wolniejsze niż Fast Ether-
net, ponieważ są one obecnie bardzo rzadko
spotykane.

Tabela1.

Specyfikacja

wtyków

Numer pinu

T568B

T568A

1

biało-pomarańczowy

biało-zielony

2

pomarańczowy

zielony

3

biało-zielony

biało-pomarańczowy

4

niebieski

niebieski

5

biało-niebieski

biało-niebieski

6

zielony

pomarańczowy

7

biało-brązowy

biało-brązowy

8

brązowy

brązowy

Rysunek 1.

Podział sieci komputerowych pod względem obszaru rozmieszczenia węzłów

background image

20

październik 2009

Sieci komputerowe

Sieci komputerowe: część druga

21

www.lpmagazine.org

Sieci komputerowe

Sieci komputerowe: część druga

Technologia Fast Ethernet umożliwia trans-

misję danych z prędkością do 100 Mbit/s. W
trybie full duplex możliwe jest osiągnięcie
prędkości wymiany danych dochodzącej do
200 Mbit/s, pod warunkiem, że wymiana da-
nych odbywa się w sposób symetryczny. Wy-
korzystywane media transmisyjne to wieloży-
łowy kabel miedziany (zwany popularnie skręt-
ką) oraz światłowód (jedno lub wielomodowy).
Zdecydowanie najczęściej spotykanym rozwią-
zaniem jest zastosowanie okablowania w stan-
dardzie 100BASE-TX – do budowy sieci lokal-
nych o niewielkim zasięgu rzadko wykorzystu-
je się światłowody. Wynika to głównie z wyso-
kiej ceny sprzętu i samych światłowodów oraz
niedogodności powstających przy ich prowa-
dzeniu – są one bowiem bardzo wrażliwe na
uszkodzenia, konieczne jest również zachowa-
nie odpowiednich kątów zgięć itp. W tym cy-
klu artykułów nie będziemy zajmować się sie-
ciami wykorzystującymi światłowody jako me-
dium transmisyjne – jest to bowiem bardzo sze-
roka dziedzina, wymagająca dużej wiedzy z za-
kresu optyki.

Wraz ze wzrostem zapotrzebowania na po-

łączenia sieciowe o coraz to większej przepu-
stowości, opracowano standard Gigabit Ether-
net, pozwalający na transmisję danych z prędko-
ścią dochodzącą do 1000 Mbit/s. Podobnie jak
w przypadku Fast Ethernet, medium transmisyj-

ne może stanowić wielożyłowy kabel miedziany
lub światłowód. W przypadku skrętki, koniecz-
ne jest zastosowanie okablowania kategorii co
najmniej 5, w przeciwnym przypadku nie uda
się nawiązać połączenia. Sieci Gigabit Ethernet
wymagają od projektanta większej uwagi przy
doborze i określaniu położenia kabli – w przy-
padku sieci Fast Ethernet, działającej w normal-
nych warunkach, nie jest to problemem.

Różnice pomiędzy tymi dwoma standarda-

mi z punktu widzenia użytkownika sprowadza-
ją się jedynie do większej prędkości transmisji
danych, jednak dla projektanta i administratora
są już znaczniejsze. Zwróć uwagę, że zastoso-
wanie sieci Gigabit Ethernet w większości przy-
padków jest zbędne, co więcej – nie przynosi
widocznego zwiększenia wydajności. Wynika
to głównie z faktu, iż współczesne dyski twarde,
a tym bardziej współdzielone połączenia inter-
netowe, stanowią w takim systemie wąskie gar-
dło, nie pozwalające na pełne wykorzystanie jej
możliwości.

Adresy w sieciach Ethernet

W sieci fizycznej komunikacja odbywa się przy
użyciu adresów fizycznych. W przypadku tech-
nologii Ethernet są to 48-bitowe adresy MAC
(ang. MAC – Media Access Control), zapisy-
wane w postaci heksadecymalnej np. 08:00:27:
00:C4:F8.

Adresy fizyczne przypisywane są interfej-

som sieciowym przez ich producentów. Każ-
dy z dostawców sprzętu sieciowego uzyskuje
24-bitowy identyfikator, który stanowi pierwszą
część adresu MAC – pozostałe 24 bity określa-
ne są przez producenta. Adresy fizyczne powin-
ny być unikalne w skali światowej (przynajm-
niej teoretycznie), jednak w praktyce musi zo-
stać zachowana jedynie unikalność adresów w
pojedynczej sieci lokalnej.

Adresy MAC wykorzystywane są w ko-

munikacji na poziomie warstwy łącza danych
modelu OSI. Wyższe warstwy w celu określe-
nia węzła docelowego posługują się adresa-
mi IP. Widać więc, że w celu przesyłania da-
nych poprzez sieć fizyczną, konieczne jest wy-
znaczenie adresu fizycznego na podstawie adre-
su IP. W tym celu wykorzystywany jest proto-
kół ARP (ang. ARP – Address Resolution Proto-
col
). Komputer, przesyłając dane za pośrednic-
twem sieci lokalnej, wysyła na adres rozgłosze-
niowy sieci zapytanie. System operacyjny utrzy-
muje tzw. tablicę ARP, w której przechowuje in-
formacje o adresach IP wraz z odpowiadającymi
adresami MAC. Unika się dzięki temu koniecz-
ności wysyłania komunikatów rozgłoszenio-
wych przy wysyłaniu każdego pakietu.

Ramka sieci Ethernet

Na poziomie warstwy łącza danych wymienia-
ne są jednostki danych zwane ramkami. Budo-
wę ramki w standardzie Ethernet przedstawio-
no na Rysunku 3.

Pierwszą przesyłaną częścią ramki jest Pre-

ambuła. Składa się ona z siedmu oktetów złożo-
nych z naprzemiennie występujących jedynek i
zer. Preambuła wykorzystywana jest w procesie
synchronizacji pomiędzy węzłami. Następnym
elementem ramki jest znacznik początku ramki
(ang. SFD – Start-of-Frame-Delimiter).

Dalsza część ramki zawiera kolejno adres

MAC odbiorcy i nadawcy. Po jej odebraniu, in-
terfejs sieciowy sprawdza, czy adres MAC od-
biorcy zgadza się z adresem sprzętowym karty.
Jeżeli tak, z ramki wydobywane są dane (czy-
li pakiet warstwy sieciowej) i przekazywane w
górę stosu TCP/IP. W przeciwnym wypadku,
ramka zostaje odrzucona. Możliwe jest jednak
przełączenie karty w tzw. tryb promiscuous, w
którym w górę stosu przekazywane są wszyst-
kie ramki. Umożliwia to podsłuchiwanie ru-
chu sieciowego skierowanego do innych wę-
złów i stanowi duży problem w sieciach opar-
tych na hubie.

Pole Długość/Typ ramki określa długość

ramki lub rodzaj informacji przenoszonych w
części ramki zawierającej dane (dla wartości
większych od 0x0800). Niektóre z wartości, ja-
kie może przyjmować to pole:

Rysunek 2.

Topologia gwiazdy

Rysunek 3.

Ramka sieci Ethernet

background image

20

październik 2009

Sieci komputerowe

Sieci komputerowe: część druga

21

www.lpmagazine.org

Sieci komputerowe

Sieci komputerowe: część druga

• 0x0800 – pakiet IPv4;
• 0x0806 – komunikat protokołu ARP;
• 0x8035 – komunikat protokołu RARP.

Pole Typ ramki wykorzystywane jest przy prze-
kazaniu wydobytego pakietu warstwy sieciowej
do stosu TCP/IP systemu operacyjnego.

Główną część ramki stanowią przenoszone

dane. Zazwyczaj zawierają one datagramy pro-
tokołu warstwy sieciowej, w których to z kolei
zawarte są dane warstw wyższych. Maksymalny
rozmiar danych przenoszonych w jednej ramce
wynosi 1500 oktetów.

Następne pole zawiera 32-bitową sumę

kontrolną, wyznaczoną przy użyciu kodu CRC.
Pozwala on na wykrywanie ramek, które w trak-
cie transmisji uległy zniekształceniu.

Pomiędzy przesyłanymi ramkami następują

przerwy w transmisji o długości 12 oktetów.

Projektowanie sieci

Przed przystąpieniem do wyboru sprzętu po-
winniśmy zastanowić się, ile komputerów bę-
dzie podłączonych do sieci, jakie są wymogi
związane z niezawodnością oraz w jaki sposób
możemy ułatwić jej rozbudowę w przyszłości.
Dopiero po spisaniu i przemyśleniu tych kwe-
stii będziesz mógł dokonać świadomego wybo-
ru najlepszych dla danego środowiska rozwią-
zań sprzętowych.

Poznaj środowisko

Przed rozpoczęciem jakichkolwiek działań
związanych z budową i projektowaniem sieci,
powinieneś zapoznać się ze środowiskiem, w
którym będzie ona wykorzystywana. Ile kom-
puterów będzie do niej podłączonych? Jakie są
wymagania co do prędkości? Czy prowadzenie
kabli w danym budynku nie będzie problemem?
To tylko niektóre z pytań, które koniecznie po-
winieneś zadać sobie lub klientowi.

Etap ten, chociaż kluczowy dla zapewnie-

nia odpowiedniej jakości usług dostarczanych
przez sieć, bardzo często jest pomijany przez
osoby odpowiedzialne za projektowanie i wdro-
żenie sieci. Zazwyczaj wynika to z przekonania,
że dane środowisko komputerowe jest bardzo
podobne do wielu innych, z którymi osoby te
miały do czynienia w swojej karierze.

W tej części cyklu zajmujemy się jedynie

pojedynczymi sieciami lokalnymi, powinieneś
więc pamiętać, że absolutnie nie jest to pełny
opis projektowania złożonych sieci komputero-
wych o większym zasięgu.

Co powinieneś uwzględnić

Projektując sieć lokalną, koniecznie powinieneś
uwzględnić następujące kwestie:

Liczba komputerów – to podstawowa spra-

wa, od której zależy wybór większości
sprzętu sieciowego. Duża liczba kompute-
rów powoduje konieczność zastosowania
wydajniejszego sprzętu oraz umożliwia peł-
ne wykorzystanie technologii takich jak np.
sieci wirtualne VLAN (ang. VLAN – Vir-
tual Local Area Network
). W miarę możli-
wości powinieneś postarać się przewidzieć
możliwy rozwój sieci – pozwoli uniknąć
znacznych kosztów związanych z wymia-
ną dużych ilości sprzętu;

Obszar, na którym rozmieszczone są kompu-

tery – jest to bardzo ważna kwestia, deter-
minująca optymalne rozwiązania w zakresie
medium transmisyjnego. W wielu przypad-

kach, kiedy komputery oddalone są od siebie
o znaczne odległości, warto zastanowić się
nad zastosowaniem bezprzewodowych łączy
punkt-punkt – dodatkowo oszczędza to pro-
blemów związanych z prowadzeniem kabli;

Wymagania co do przepustowości – jeże-

li sieć ma służyć dzieleniu połączenia in-
ternetowego oraz dystrybucji usług ser-
werowych wewnątrz przedsiębiorstwa, to
sieć gigabitowa może okazać się zbędna.
W większości przypadków, wystarczającą
wydajność są w stanie zapewnić standardo-
we sieci Fast Ethernet;

Położenie poszczególnych komputerów

oraz ich adresy IP – jeżeli w projektowa-
nej sieci wykorzystana będzie większa licz-
ba przełączników (co w praktyce zdaża się
bardzo często, jeżeli nie zawsze), powinie-
neś określić, do którego z nich będzie pod-
łączony każdy z komputerów. Powinieneś
również określić adresy IP każdego z kom-
puterów – zasadami ich przypisywania zaj-
miemy się za chwilę.

Oczywiście nie są to wszystkie kwestie, które
musisz uwzględnić przy budowie złożonej sie-

Rysunek 4.

Zaciskarka do wtyków RJ-45

Rysunek 5.

Konfiguracja interfejsu sieciowego

Tabela 2.

Standardy okablowania w technologii Ethernet

Standard Ethernet Standard oka-

blowania

Medium transmisyjne

Uwagi

Fast Ethernet (100
Mbit/s)

100BASE-TX

Skrętka CAT-5 (2 pary)

Maks. 100 m, najpopularniejszy

100BASE-T4

Skrętka CAT-3 (4 pary)

Maks. 100 m, przestarzały

100BASE-FX

Światłowód

Maks. 400/2000 m

100BASE-BX

Światłowód

Maks. 10/20/40 km

Gigabit Ethernet
(1000Mbit/s)

1000BASE-T

Skrętka CAT-5, 5e, 6, 7
(4 pary)

Maks. 100 m, najpopularniejszy

1000BASE-TX Skrętka CAT-6, 7 (2 pary) Maks. 100 m, rzadko spotykany
1000BASE-LX

Światłowód

Maks. 550/5000 m

1000BASE-ZX Światłowód

Maks. 70 km

background image

22

październik 2009

Sieci komputerowe

Sieci komputerowe: część druga

ci, podłączonej do internetu – nimi zajmiemy się
bowiem w następnej części. Uwzględnienie po-
wyższych problemów gwarantuje jednak utwo-
rzenie sprawnej sieci lokalnej, obsługującej nie-
wielką liczbę komputerów.

Schemat adresowania IP

Przed przystąpieniem do konfiguracji sieci, po-
winniśmy przypisać adresy IP poszczególnym
komputerom.

Adres IP (w naszej sieci korzystać będziemy

z wersji IPv4, wykorzystującej adresy 32-bitowe)
jest jednoznacznym identyfikatorem komputera
w sieci. W przeciwieństwie do adresów fizycz-
nych, adresy IP mogą ulegać częstym zmianom
– przy każdym połączeniu z siecią, komputer mo-
że automatycznie uzyskać nowy adres dzięki wy-
korzystaniu usługi DHCP (ang. DHCP – Dyna-
mic Host Configuration Protocol
) – jej wykorzy-
staniem zajmiemy się w następnej części cyklu.

Adresy IP zapisywane są zazwyczaj w po-

staci notacji dziesiętnej, z kropkami oddzielają-
cymi każdy z 4 bajtów (ang. Dot-decimal nota-
tion
). Przykładem adresu IP zapisanego w tej po-
staci są 192.168.1.102 i 74.125.45.100.

Pośród wszystkich adresów IP, wyróżnia-

my tzw. adresy prywatne. Są one nieroutowalne
w internecie – oznacza to, że aby podłączyć sieć
lokalną, w której komputerom przypisano adresy
prywatne, konieczne jest wykorzystanie specjal-
nych technik tłumaczenia adresów (poznasz je w
następnej części cyklu, kiedy zajmiemy się bli-
żej routingiem i połączeniami z internetem). Ist-
nieje kilka zakresów adresów prywatnych – w
naszej sieci skorzystamy z zakresu 192.168.0.0
– 192.168.255.255.

W trakcie konfiguracji interfejsu sieciowe-

go musisz również podać maskę podsieci, któ-
ra wykorzystywana jest w celu podzielenia adre-
su IP na adres sieci i identyfikator hosta w jej ob-
rębie. Maska podsieci charakteryzuje się tym, że
w zapisie binarnym stanowi ciąg pewnej ilości
jedynek (bit w adresie IP odpowiadający adreso-
wi podsieci), dopełniony do 32-bitów za pomocą
zer (bit w adresie IP odpowiadający identyfikato-
rowi hosta). Maskę podsieci również zapisujemy
w notacji dziesiętnej z kropkami.

Więcej na temat adresowania IP i wydzielania

podsieci dowiesz się w następnej części cyklu.

Dokumentacja

Po utworzeniu projektu sieci, powinieneś ko-
niecznie utworzyć odpowiednią dokumentację,
w której zostanie on zawarty. Jej dokładna forma
nie jest zbyt ważna, jednak powinna zawierać ta-
kie informacje jak: ilość komputerów, możliwo-
ści dalszej rozbudowy, przydzielone adresy IP i
wykorzystany schemat adresowania, planowa-
na liczba serwerów i komputerów świadczących

konkretne usługi, rysunek schematyczny ilustru-
jący strukturę sieci oraz wykorzystane urządze-
nia i ich adresy fizyczne. W kolejnych częściach
artykułu, wraz z poruszaniem coraz to nowych
zagadnień związanych z budową bardziej złożo-
nych sieci, dowiesz się, jak uzupełniać dokumen-
tację o inne ważne informacje.

Utworzenie dokładnej dokumentacji mo-

że wydawać Ci się zbędne, jednak jest absolut-
nie konieczne, jeżeli projektujesz sieć dla dowol-
nego przedsiębiorstwa. Dokumentacja dokładnie
określa wykorzystany sprzęt, pozwala zoriento-
wać się co do kosztów wdrożenia i możliwości
rozbudowy oraz pozwola szybko zacząć pracę
nowym osobom, odpowiedzialnym za utrzyma-
nie prawidłowego działania sieci. Dodatkowo, w
przypadku większych inwestycji, dokumentacja
sieci jest niezbędna w celu prawidłowego udo-
kumentowania wydatków oraz uzyskania ewen-
tualnej dopłaty z Unii Europejskiej (oczywiście
dotyczy to większych inwestycji w infrastruktu-
rę komputerową).

Wybór sprzętu

Zakładam, że sam dokonasz wyboru sprzętu o
odpowiedniej dla Twoich potrzeb ilości portów.
Zaprezentowany w dalszej części artykułu spo-
sób łączenia urządzeń jest bardzo podobny w
przypadku sieci Fast Ethernet i Gigabit Ethernet,
my jednak zajmiemy się pierwszym z nich.

Łączenie urządzeń

Przed rozpoczęciem konfiguracji komputerów,
powinieneś podłączyć je do przełącznika siecio-
wego przy użyciu odpowiedniego kabla. W na-
szej przykładowej sieci skorzystamy z okablo-
wania w standardzie 100BASE-TX.

Przygotowanie okablowania

Jeżeli do Twojej sieci nie jest podłączona duża
liczba komputerów, dobrym rozwiązaniem bę-
dzie zakup gotowego kabla sieciowego zakoń-
czonego wtykami RJ-45 (a w zasadzie: 8P8C).
Jeżeli jednak będziesz łączył większą liczbę
komputerów, oraz przewidujesz dalszą rozbudo-
wę sieci, to polecam Ci zakup zaciskarki (Rysu-
nek 4) i własnoręczne sporządzenie kabli połą-
czeniowych.

W sprzedaży dostępnych jest wiele typów

skrętki. Podstawowe z nich to: skrętka nieekra-
nowana UTP (ang. UTP – Unshielded Twi-
sted Pair
), skrętka ekranowana STP (ang. STP
Shielded Twisted Pair), lepiej nadająca się do
zastosowania w warunkach dużych zakłóceń
oraz ScTP (ang. ScTP – Screened Twisted Pair)
– skrętka z ekranem z folii.

Wyróżniamy dwa podstawowe standardy

określające rozmieszczenie pinów w złączach
sieciowych: EIA/TIA-568A i EIA/TIA-568B.

Kabel sieciowy zakończony po obu stronach złą-
czami tego samego typu nazywamy kablem pro-
stym (na wprost) i wykorzystujemy go do połą-
czenia przełącznika z komputerem. Kabel za-
kończony wtykami różnych typów nazywamy
kablem skrosowanym i wykorzystujemy głów-
nie do połączenia dwóch komputerów lub kon-
centratorów. Rozmieszczenie poszczególnych
przewodów zawarto w Tabeli 2.

Własnoręczne przygotowanie kabla siecio-

wego nie jest trudne, jednak wymaga pewnej
wprawy. Zacznij od ściągnięcia izolacji na odpo-
wiedniej długości do końców przewodu (pamię-
taj o pozostawieniu pewnego zapasu) oraz roz-
dzielenia od siebie poszczególnych par. Uważaj
przy tym, aby nie naruszyć ich izolacji! Następ-
nie ułóż przewody w odpowiedniej kolejności i
wsuń do wtyku. Przed zaciśnięciem upewnij się,
że znajdują się w swoich miejscach – pamiętaj,
że pierwszy pin znajduje się najbardziej na lewo,
patrząc z perspektywy gniazda karty sieciowej.

Po zaciśnięciu kabla w zaciskarce, warto

sprawdzić jego działanie przy użyciu testera. Je-
żeli nie wykazuje on nieprawidłowości, możesz
połączyć ze sobą wszystkie urządzenia w omó-
wiony już sposób i przejść do konfiguracji po-
szczególnych komputerów.

Konfiguracja komputerów

Podstawowa konfiguracja interfejsów siecio-
wych w systemie Linux jest bardzo prosta. Wy-
korzystamy w tym celu narzędzia graficzne
– bardziej zaawansowane programy, działają-
ce w trybie tekstowym poznamy w następnych
częściach kursu.

W większości dystrybucji, narzędzie umoż-

liwiające konfigurację adresów interfeju siecio-
wego znajduje się w menu System – Admini-
stracja – Sieć
(Rysunek 5). Domyślnie ustawio-
ną opcją jest pobieranie adresu IP przy pomo-
cy usługi DHCP, jednak w naszej sieci nie jest
ona uruchomiona, tak więc adresy musimy wpi-
sać ręcznie.

Aby sprawdzić adres IP przypisany karcie

sieciowej naszego komputera oraz inne waż-
ne parametry związane z obsługą sieci, należy
wydać polecenie

ifconfig

. Po konfiguracji po-

łączeń sieciowych na wszystkich komputerach,

Autor interesuje się bezpieczeństwem sys-
temów informatycznych, programowa-
niem, elektroniką, muzyką rockową, archi-
tekturą mikroprocesorów oraz zastosowa-
niem Linuksa w systemach wbudowanych.
Kontakt z autorem: rkulaga89@gmail.com

O autorze

możesz już sprawdzić działanie połączenia za pomocą polecenia

ping adres_ip

.

Podsumowanie

W drugiej części cyklu, dowiedziałeś się w jaki sposób skonfigurować prostą sieć komputerową w standardzie Ethernet. Komputery do niej podłączone nie posiadają na razie możli-
wości dzielenia łącza internetowego, jednak mogą bez przeszkód wymieniać ze sobą dane.

W następnej części cyklu zajmiemy się routingiem oraz sposobami dzielenia łącza internetowego. Dowiesz się, w jaki sposób wiele komputerów w sieci korzystającej z adresów

prywatnych może dzielić jeden publiczny adres IP. Do usłyszenia!


Wyszukiwarka

Podobne podstrony:
Zostan administratorem sieci komputerowej cz 8(1)
Zostan administratorem sieci komputerowej cz 4(1)
Zostan administratorem sieci komputerowej cz 3(1)
Zostan administratorem sieci komputerowej cz 1(1)
CCNA 200 120 Zostan administratorem sieci komputerowych Cisco
CCNA 200 120 Zostan administratorem sieci komputerowych Cisco 2
Security CCNA 210 260 Zostan administratorem sieci komputerowych Cisco seccna
Security CCNA 210 260 Zostan administratorem sieci komputerowych Cisco
Security CCNA 210 260 Zostan administratorem sieci komputerowych Cisco
CCNA 200 120 Zostan administratorem sieci komputerowych Cisco
Security CCNA 210 260 Zostan administratorem sieci komputerowych Cisco
Podstawy sieci komputerowych cz 2, Dokumenty(1)
projekt i wykonanie sieci komputerowej - cz.2, Pomoce naukowe, studia, informatyka
Administracja Sieci Komputerowych - wykład, INFORMATYKA, Informatyka(1)
projekt i wykonanie sieci komputerowej - cz.1, Pomoce naukowe, studia, informatyka
12 administrator sieci komputerowej Radosław Zawada
12 administrator sieci komputerowej Radosław Zawada

więcej podobnych podstron