background image

Sieci komputerowe

Sieci komputerowe: część druga

18

październik 2009

Sieci komputerowe

Sieci komputerowe: część druga

19

www.lpmagazine.org

   

lin

ux

@

so

ftw

ar

e.

co

m

.p

l

Zostań administratorem 

sieci komputerowej

Część druga (2/9): Sieci LAN

W pierwszej części cyklu artykułów omówiliśmy podstawowe zagadnienia związane z sieciami 
komputerowymi, a w szczególności model TCP/IP i OSI. Zapoznaliśmy się również z podstawowymi 
pojęciami, niezbędnymi w celu sprawnego poruszania się w tematyce sieciowej oraz przyjrzeliśmy się 
podstawowym urządzeniom, z których składają się współczesne sieci komputerowe. W drugiej części 
cyklu zajmiemy się bliżej tematyką projektowania, budowy i konfiguracji niewielkich sieci lokalnych 
opartych na standardzie Ethernet. Zapraszam do lektury!

Rafał Kułaga

W

iesz już, że wszystkie złożone sieci kom-
puterowe, wykorzystywane w przedsię-
biorstwach, są w rzeczywistości zbiora-
mi wielu połączonych ze sobą sieci lo-

kalnych.  Również  internet  jest  po  prostu  zbiorem  bardzo 
wielu połączonych ze sobą sieci, które razem tworzą naj-
większą intersieć na świecie. Oprogramowanie oraz sprzęt 
wykorzystywany w celu zapewnienia łączności pomiędzy 
dowolnymi dwoma komputerami w tak rozległej sieci mogą 
być bardzo skomplikowane, co nie zmienia jednak faktu, iż 
ogólna budowa sieci rozległych jest bardzo prosta.

Jako projektant i administrator sieci lokalnej, będziesz 

odpowiedzialny nie tylko za budowę sieci i połączenie jej 
ze światem zewnętrznym – znacznie trudniejsze zadania ad-
ministracyjne związane są z zapewnieniem należytego po-
ziomu usług i bezpieczeństwa. Jako administrator, powinie-
neś zawsze zwracać uwagę na podejrzane działania użyt-
kowników – jeżeli w Twojej sieci znajduje się wiele kom-
puterów z systememami z rodziny MS Windows, a użyt-
kownicy nie zostali odpowiednio przeszkoleni w zakresie 
podstawowych zasad bezpiecznego korzystania z internetu, 
bardzo szybko okaże się, iż Twoja sieć zostanie spowolnio-

na nadmiernym ruchem. Jego przyczyną nie będzie jednak 
entuzjazm  użytkowników,  połączony  z  wykorzystaniem 
aplikacji intensywnie wykorzystujących łącze internetowe, 
lecz nagromadzenie dużej ilości robaków i programów roz-
syłających spam. Zamiast winić użytkowników, nauczymy 
się przeciwdziałać takim sytuacjom.

W  tej  części  cyklu  zajmiemy  się  budową  lokalnej  sie-

ci komputerowej w standardzie Ethernet. Jest on tak rozpo-
wszechniony, że kiedy mówimy o sieciach lokalnych, prawie 
zawsze mamy na myśli sieci oparte na tej technologii. Omówi-
my nie tylko proces projektowania sieci, doboru sprzętu i oka-
blowania, lecz również konfigurację sprzętu i komputerów do 
niej podłączonych. W trakcie lektury poznasz również bliżej 
standard Ethernet i protokoły w nim wykorzystywane oraz za-
sady związane z nadawaniem adresów IP w sieci lokalnej.

Po zastosowaniu porad zawartych w tym artykule, kom-

putery przyłączone do sieci będą mogły wymieniać między 
sobą dane, będziesz mógł również uruchamiać na nich do-
wolne  usługi  serwerowe. Tematyką  łączenia  ze  sobą  sieci 
komputerowych, a w szczególności zapewnienia użytkowni-
kom sieci lokalnej dostępu do internetu, zajmiemy się w na-
stępnej części cyklu.

background image

Sieci komputerowe

Sieci komputerowe: część druga

18

październik 2009

Sieci komputerowe

Sieci komputerowe: część druga

19

www.lpmagazine.org

Sieci LAN a inne klasy sieci

Istnieje wiele sposobów klasyfikacji sieci kom-
puterowych. Jeden z najważniejszych opiera się 
na  podziale  według  obszaru,  na  którym  roz-
mieszczone  zostały  jej  węzły  (czyli  kompute-
ry oraz sprzęt sieciowy). Omówimy teraz krót-
ko poszczególne klasy zasięgu sieci komputero-
wych (Rysunek 1).

Sieci  komputerowe  o  najmniejszym  ob-

szarze rozmieszczenia węzłów nazywamy sie-
ciami o zasięgu osobistym (ang. PAN – Perso-
nal Area Network
). Do tej klasy zaliczamy roz-
maite interfejsy, służące do podłączania urzą-
dzeń peryferyjnych oraz sieci oparte na stan-
dardzie  Bluetooth  i  ZigBee.  Głównym  zada-
niem  tych  technologii  jest  łączenie  urządzeń 
znajdujących się w jednym pomieszczeniu lub 
małym budynku.

Następna pod względem wielkości jest sieć 

lokalna (ang. LAN – Local Area Network). Za-
zwyczaj  obejmuje  ona  urządzenia  znajdujące 
się w jednym budynku. Najczęściej budowana 
jest w oparciu o standard Ethernet, jednak znane 
są również rozwiązania umożliwiające wymia-
nę danych przy pomocy sieci elektrycznej – od-
powiednie urządzenie podłączamy do gniazdka 
elektrycznego, a następnie łączymy z kompute-
rem (np. HomePlug). Jak widać, w klasie tej ist-
nieje duża mnogość technologii wykorzystywa-
nych na poziomie warstwy łącza danych oraz 
warstwy dostępu do sieci.

Kolejną klasą są sieci miejskie (ang. MAN 

–  Metropolitan  Area  Network),  obejmujące 
swym  zasięgiem  komputery  znajdujące  się  w 
obrębie  jednego  miasta.  Istnieje  wiele  techno-
logii, pozwalających na budowę sieci tego ty-
pu,  jednak  zdecydowanie  najlepszym  rozwią-
zaniem są sieci Ethernet z segmentami bezprze-
wodowymi.  Przykładem  sieci  miejskiej  może 
być chociażby ResMAN – bezprzewodowa sieć 
działająca na terenie Rzeszowa.

Największe  sieci  komputerowe,  łączące 

komputery znajdujące się na obszarze więk-
szym  od  miasta,  nazywamy  sieciami  rozle-
głymi (ang. WAN – Wide Area Network). W 
większości  sieci  tego  typu  wykorzystywana 
jest  duża  liczba  różnych  standardów  na  po-
ziomie  warstwy  dostępu  do  łącza  oraz  war-
stwy fizycznej. Sieci składowe są łączone za 
pośrednictwem  wyspecjalizowanego  sprzę-
tu,  zdolnego  do  obsłużenia  ruchu  o  dużym 
natężeniu. 

Standard Ethernet

Ethernet jest technologią, w której zawierają się 
rozmaite  standardy  wykorzystywane  przy  bu-
dowie sieci lokalnych. Ethernet zawiera specy-
fikacje fizyczną sygnałów oraz okablowania, za 
pomocą którego przesyłane są dane. Definiuje 

również formaty ramek oraz działanie protoko-
łów warstwy łącza danych oraz warstwy fizycz-
nej modelu OSI. 

Cechą,  która  przyczyniła  się  do  ogromnej 

popularności tej technologii, jest jej uniwersal-
ność. Pierwsze sieci budowane przy jej wyko-
rzystaniu obsługiwały transmisję danych z prze-
pustowością 10 Mbit/s za pośrednictwem kabla 
koncentrycznego,  zaś  współczesne  standardy 
pozwalają na transmisję nawet z prędkością 10 
Gbit/s, przy użyciu kabla miedzianego lub świa-
tłowodów. Największą popularnością cieszą się 
obecnie dwie prędkości: 100 Mbit/s (Fast Ether-
net) oraz 1 Gbit/s (Gigabit Ethernet). To na nich 
skupimy się w tym artykule.

Topologia gwiazdy

Pod pojęciem topologii fizycznej kryje się nic 
innego  jak  sposób  łączenia  węzłów  sieci.  To-
pologia  fizyczna  nie  określa  oczywiście  spo-
sobu  prowadzenia  kabli,  lecz  jedynie  pokazu-
je strukturę sieci.

Najpopularniejszą topologią wykorzystywa-

ną we współczesnych sieciach lokalnych, jest to-
pologia gwiazdy oraz jej rozszerzone wersje. Nie 
będziemy tu opisywać innych topologii – jeże-
li z jakiegoś powodu jesteś nimi zainteresowany, 

to polecam Ci zapoznanie się z informacjami do-
stępnymi w internecie.

Charakterystyczną  cechą  topologii  gwiaz-

dy  (przedstawionej  na  Rysunku  2)  jest  obec-
ność punktu centralnego, do którego podłączo-
ne są urządzenia. W sieciach Ethernet jest to za-
zwyczaj  koncentrator  przełączający  (switch). 
Zwróć uwagę, że taki sposób łączenia ze sobą 
urządzeń  powoduje  duże  zużycie  kabli  –  każ-
dy z komputerów musi posiadać swój własny. 
W zamian otrzymujemy jednak sieć odporną na 
uszkodzenia podłączonych do niej komputerów 
– awaria jednego z węzłów (pod warunkiem, że 
nie jest nim urządzenie centralne) nie powoduje 
zakłócenia pracy całej sieci. Dzięki zastosowa-
niu topologii gwiazdy zyskujemy również więk-
szą przepustowość.

Wersje standardu

Wersja  standardu  Ethernet  określa  maksymal-
ną  przepustowość  sieci  oraz  rodzaj  wykorzy-
stywanego  medium  transmisyjnego.  Przyjrzy-
my się teraz najważniejszym cechom poszcze-
gólnych wersji tej technologii (Tabela 1), pomi-
niemy jednak wersje wolniejsze niż Fast Ether-
net,  ponieważ  są  one  obecnie  bardzo  rzadko 
spotykane.

Tabela1. 

Specyfikacja

 

wtyków 

Numer pinu

T568B

T568A

1

biało-pomarańczowy

biało-zielony

2

pomarańczowy

zielony

3

biało-zielony

biało-pomarańczowy

4

niebieski

niebieski

5

biało-niebieski

biało-niebieski

6

zielony

pomarańczowy

7

biało-brązowy

biało-brązowy

8

brązowy

brązowy

Rysunek 1. 

Podział sieci komputerowych pod względem obszaru rozmieszczenia węzłów

background image

20

październik 2009

Sieci komputerowe

Sieci komputerowe: część druga

21

www.lpmagazine.org

Sieci komputerowe

Sieci komputerowe: część druga

Technologia Fast Ethernet umożliwia trans-

misję  danych  z  prędkością  do  100  Mbit/s.  W 
trybie  full  duplex  możliwe  jest  osiągnięcie 
prędkości  wymiany  danych  dochodzącej  do 
200  Mbit/s,  pod  warunkiem,  że  wymiana  da-
nych odbywa się w sposób symetryczny. Wy-
korzystywane  media  transmisyjne  to  wieloży-
łowy kabel miedziany (zwany popularnie skręt-
ką) oraz światłowód (jedno lub wielomodowy). 
Zdecydowanie najczęściej spotykanym rozwią-
zaniem jest zastosowanie okablowania w stan-
dardzie 100BASE-TX – do budowy sieci lokal-
nych o niewielkim zasięgu rzadko wykorzystu-
je się światłowody. Wynika to głównie z wyso-
kiej ceny sprzętu i samych światłowodów oraz 
niedogodności  powstających  przy  ich  prowa-
dzeniu  –  są  one  bowiem  bardzo  wrażliwe  na 
uszkodzenia, konieczne jest również zachowa-
nie odpowiednich kątów zgięć itp. W tym cy-
klu artykułów nie będziemy zajmować się sie-
ciami wykorzystującymi światłowody jako me-
dium transmisyjne – jest to bowiem bardzo sze-
roka dziedzina, wymagająca dużej wiedzy z za-
kresu optyki. 

Wraz ze wzrostem zapotrzebowania na po-

łączenia  sieciowe  o  coraz  to  większej  przepu-
stowości,  opracowano  standard  Gigabit  Ether-
net, pozwalający na transmisję danych z prędko-
ścią dochodzącą do 1000 Mbit/s. Podobnie jak 
w przypadku Fast Ethernet, medium transmisyj-

ne może stanowić wielożyłowy kabel miedziany 
lub światłowód. W przypadku skrętki, koniecz-
ne jest zastosowanie okablowania kategorii co 
najmniej 5, w przeciwnym przypadku nie uda 
się nawiązać połączenia. Sieci Gigabit Ethernet 
wymagają od projektanta większej uwagi przy 
doborze i określaniu położenia kabli – w przy-
padku sieci Fast Ethernet, działającej w normal-
nych warunkach, nie jest to problemem. 

Różnice pomiędzy tymi dwoma standarda-

mi z punktu widzenia użytkownika sprowadza-
ją się jedynie do większej prędkości transmisji 
danych, jednak dla projektanta i administratora 
są już znaczniejsze. Zwróć uwagę, że zastoso-
wanie sieci Gigabit Ethernet w większości przy-
padków jest zbędne, co więcej – nie przynosi 
widocznego  zwiększenia  wydajności.  Wynika 
to głównie z faktu, iż współczesne dyski twarde, 
a tym bardziej współdzielone połączenia inter-
netowe, stanowią w takim systemie wąskie gar-
dło, nie pozwalające na pełne wykorzystanie jej 
możliwości.

Adresy w sieciach Ethernet

W sieci fizycznej komunikacja odbywa się przy 
użyciu adresów fizycznych. W przypadku tech-
nologii Ethernet są to 48-bitowe adresy MAC 
(ang.  MAC  –  Media Access  Control),  zapisy-
wane w postaci heksadecymalnej np. 08:00:27:
00:C4:F8.

Adresy fizyczne przypisywane są interfej-

som  sieciowym  przez  ich  producentów.  Każ-
dy  z  dostawców  sprzętu  sieciowego  uzyskuje 
24-bitowy identyfikator, który stanowi pierwszą 
część adresu MAC – pozostałe 24 bity określa-
ne są przez producenta. Adresy fizyczne powin-
ny być unikalne w skali światowej (przynajm-
niej teoretycznie), jednak w praktyce musi zo-
stać zachowana jedynie unikalność adresów w 
pojedynczej sieci lokalnej.

Adresy  MAC  wykorzystywane  są  w  ko-

munikacji  na  poziomie  warstwy  łącza  danych 
modelu OSI. Wyższe warstwy w celu określe-
nia  węzła  docelowego  posługują  się  adresa-
mi  IP. Widać  więc,  że  w  celu  przesyłania  da-
nych poprzez sieć fizyczną, konieczne jest wy-
znaczenie adresu fizycznego na podstawie adre-
su IP. W tym celu wykorzystywany jest proto-
kół ARP (ang. ARP – Address Resolution Proto-
col
). Komputer, przesyłając dane za pośrednic-
twem sieci lokalnej, wysyła na adres rozgłosze-
niowy sieci zapytanie. System operacyjny utrzy-
muje tzw. tablicę ARP, w której przechowuje in-
formacje o adresach IP wraz z odpowiadającymi 
adresami MAC. Unika się dzięki temu koniecz-
ności  wysyłania  komunikatów  rozgłoszenio-
wych przy wysyłaniu każdego pakietu.

Ramka sieci Ethernet

Na poziomie warstwy łącza danych wymienia-
ne są jednostki danych zwane ramkami. Budo-
wę ramki w standardzie Ethernet przedstawio-
no na Rysunku 3. 

Pierwszą przesyłaną częścią ramki jest Pre-

ambuła. Składa się ona z siedmu oktetów złożo-
nych z naprzemiennie występujących jedynek i 
zer. Preambuła wykorzystywana jest w procesie 
synchronizacji pomiędzy węzłami. Następnym 
elementem ramki jest znacznik początku ramki 
(ang. SFD – Start-of-Frame-Delimiter).

Dalsza część ramki zawiera kolejno adres 

MAC odbiorcy i nadawcy. Po jej odebraniu, in-
terfejs sieciowy sprawdza, czy adres MAC od-
biorcy zgadza się z adresem sprzętowym karty. 
Jeżeli tak, z ramki wydobywane są dane (czy-
li pakiet warstwy sieciowej) i przekazywane w 
górę  stosu  TCP/IP.  W  przeciwnym  wypadku, 
ramka zostaje odrzucona. Możliwe jest jednak 
przełączenie karty w tzw. tryb promiscuous, w 
którym w górę stosu przekazywane są wszyst-
kie  ramki.  Umożliwia  to  podsłuchiwanie  ru-
chu  sieciowego  skierowanego  do  innych  wę-
złów i stanowi duży problem w sieciach opar-
tych na hubie.

Pole  Długość/Typ  ramki  określa  długość 

ramki  lub  rodzaj  informacji  przenoszonych  w 
części  ramki  zawierającej  dane  (dla  wartości 
większych od 0x0800). Niektóre z wartości, ja-
kie może przyjmować to pole:

Rysunek 2. 

Topologia gwiazdy

Rysunek 3. 

Ramka sieci Ethernet

background image

20

październik 2009

Sieci komputerowe

Sieci komputerowe: część druga

21

www.lpmagazine.org

Sieci komputerowe

Sieci komputerowe: część druga

•   0x0800 – pakiet IPv4;
•   0x0806 – komunikat protokołu ARP;
•   0x8035 – komunikat protokołu RARP.

Pole Typ ramki wykorzystywane jest przy prze-
kazaniu wydobytego pakietu warstwy sieciowej 
do stosu TCP/IP systemu operacyjnego.

Główną część ramki stanowią przenoszone 

dane. Zazwyczaj zawierają one datagramy pro-
tokołu warstwy sieciowej, w których to z kolei 
zawarte są dane warstw wyższych. Maksymalny 
rozmiar danych przenoszonych w jednej ramce 
wynosi 1500 oktetów. 

Następne  pole  zawiera  32-bitową  sumę 

kontrolną, wyznaczoną przy użyciu kodu CRC. 
Pozwala on na wykrywanie ramek, które w trak-
cie transmisji uległy zniekształceniu.

Pomiędzy przesyłanymi ramkami następują 

przerwy w transmisji o długości 12 oktetów.

Projektowanie sieci

Przed  przystąpieniem  do  wyboru  sprzętu  po-
winniśmy  zastanowić  się,  ile  komputerów  bę-
dzie  podłączonych  do  sieci,  jakie  są  wymogi 
związane z niezawodnością oraz w jaki sposób 
możemy ułatwić jej rozbudowę w przyszłości. 
Dopiero po spisaniu i przemyśleniu tych kwe-
stii będziesz mógł dokonać świadomego wybo-
ru najlepszych dla danego środowiska rozwią-
zań sprzętowych.

Poznaj środowisko

Przed  rozpoczęciem  jakichkolwiek  działań 
związanych z budową i projektowaniem sieci, 
powinieneś  zapoznać  się  ze  środowiskiem,  w 
którym będzie ona wykorzystywana. Ile kom-
puterów będzie do niej podłączonych? Jakie są 
wymagania co do prędkości? Czy prowadzenie 
kabli w danym budynku nie będzie problemem? 
To tylko niektóre z pytań, które koniecznie po-
winieneś zadać sobie lub klientowi. 

Etap ten, chociaż kluczowy dla zapewnie-

nia  odpowiedniej  jakości  usług  dostarczanych 
przez  sieć,  bardzo  często  jest  pomijany  przez 
osoby odpowiedzialne za projektowanie i wdro-
żenie sieci. Zazwyczaj wynika to z przekonania, 
że  dane  środowisko  komputerowe  jest  bardzo 
podobne do wielu innych, z którymi osoby te 
miały do czynienia w swojej karierze.

W tej części cyklu zajmujemy się jedynie 

pojedynczymi  sieciami  lokalnymi,  powinieneś 
więc  pamiętać,  że  absolutnie  nie  jest  to  pełny 
opis projektowania złożonych sieci komputero-
wych o większym zasięgu.

Co powinieneś uwzględnić

Projektując sieć lokalną, koniecznie powinieneś 
uwzględnić następujące kwestie:

•   Liczba komputerów – to podstawowa spra-

wa,  od  której  zależy  wybór  większości 
sprzętu  sieciowego.  Duża  liczba  kompute-
rów  powoduje  konieczność  zastosowania 
wydajniejszego sprzętu oraz umożliwia peł-
ne wykorzystanie technologii takich jak np. 
sieci wirtualne VLAN (ang. VLAN – Vir-
tual Local Area Network
). W miarę możli-
wości powinieneś postarać się przewidzieć 
możliwy  rozwój  sieci  –  pozwoli  uniknąć 
znacznych  kosztów  związanych  z  wymia-
ną dużych ilości sprzętu;

•   Obszar, na którym rozmieszczone są kompu-

tery  –  jest  to  bardzo  ważna  kwestia,  deter-
minująca optymalne rozwiązania w zakresie 
medium transmisyjnego. W wielu przypad-

kach, kiedy komputery oddalone są od siebie 
o  znaczne  odległości,  warto  zastanowić  się 
nad zastosowaniem bezprzewodowych łączy 
punkt-punkt – dodatkowo oszczędza to pro-
blemów związanych z prowadzeniem kabli;

•   Wymagania  co  do  przepustowości  –  jeże-

li  sieć  ma  służyć  dzieleniu  połączenia  in-
ternetowego  oraz  dystrybucji  usług  ser-
werowych  wewnątrz  przedsiębiorstwa,  to 
sieć  gigabitowa  może  okazać  się  zbędna. 
W  większości  przypadków,  wystarczającą 
wydajność są w stanie zapewnić standardo-
we sieci Fast Ethernet;

•   Położenie  poszczególnych  komputerów 

oraz ich adresy IP – jeżeli w projektowa-
nej sieci wykorzystana będzie większa licz-
ba przełączników (co w praktyce zdaża się 
bardzo często, jeżeli nie zawsze), powinie-
neś określić, do którego z nich będzie pod-
łączony każdy z komputerów. Powinieneś 
również określić adresy IP każdego z kom-
puterów – zasadami ich przypisywania zaj-
miemy się za chwilę.

Oczywiście nie są to wszystkie kwestie, które 
musisz uwzględnić przy budowie złożonej sie-

Rysunek 4. 

Zaciskarka do wtyków RJ-45

Rysunek 5. 

Konfiguracja interfejsu sieciowego

Tabela 2. 

Standardy okablowania w technologii Ethernet

Standard Ethernet Standard oka-

blowania

Medium transmisyjne

Uwagi

Fast Ethernet (100 
Mbit/s)

100BASE-TX

Skrętka CAT-5 (2 pary)

Maks. 100 m, najpopularniejszy

100BASE-T4

Skrętka CAT-3 (4 pary)

Maks. 100 m, przestarzały

100BASE-FX

Światłowód

Maks. 400/2000 m

100BASE-BX

Światłowód

Maks. 10/20/40 km 

Gigabit Ethernet 
(1000Mbit/s)

1000BASE-T

Skrętka CAT-5, 5e, 6, 7 
(4 pary)

Maks. 100 m, najpopularniejszy

1000BASE-TX Skrętka CAT-6, 7 (2 pary) Maks. 100 m, rzadko spotykany
1000BASE-LX

Światłowód 

Maks. 550/5000 m

1000BASE-ZX Światłowód

Maks. 70 km

background image

22

październik 2009

Sieci komputerowe

Sieci komputerowe: część druga

ci, podłączonej do internetu – nimi zajmiemy się 
bowiem w następnej części. Uwzględnienie po-
wyższych problemów gwarantuje jednak utwo-
rzenie sprawnej sieci lokalnej, obsługującej nie-
wielką liczbę komputerów.

Schemat adresowania IP

Przed przystąpieniem do konfiguracji sieci, po-
winniśmy  przypisać  adresy  IP  poszczególnym 
komputerom.

Adres IP (w naszej sieci korzystać będziemy 

z wersji IPv4, wykorzystującej adresy 32-bitowe) 
jest  jednoznacznym  identyfikatorem  komputera 
w sieci. W przeciwieństwie do adresów fizycz-
nych, adresy IP mogą ulegać częstym zmianom 
– przy każdym połączeniu z siecią, komputer mo-
że automatycznie uzyskać nowy adres dzięki wy-
korzystaniu usługi DHCP (ang. DHCP – Dyna-
mic Host Configuration Protocol
) – jej wykorzy-
staniem zajmiemy się w następnej części cyklu. 

Adresy IP zapisywane są zazwyczaj w po-

staci notacji dziesiętnej, z kropkami oddzielają-
cymi każdy z 4 bajtów (ang. Dot-decimal nota-
tion
). Przykładem adresu IP zapisanego w tej po-
staci są 192.168.1.102 i 74.125.45.100. 

Pośród  wszystkich  adresów  IP,  wyróżnia-

my tzw. adresy prywatne. Są one nieroutowalne 
w internecie – oznacza to, że aby podłączyć sieć 
lokalną, w której komputerom przypisano adresy 
prywatne, konieczne jest wykorzystanie specjal-
nych technik tłumaczenia adresów (poznasz je w 
następnej części cyklu, kiedy zajmiemy się bli-
żej routingiem i połączeniami z internetem). Ist-
nieje kilka zakresów adresów prywatnych – w 
naszej sieci skorzystamy z zakresu 192.168.0.0 
– 192.168.255.255.

W trakcie konfiguracji interfejsu sieciowe-

go musisz również podać maskę podsieci, któ-
ra wykorzystywana jest w celu podzielenia adre-
su IP na adres sieci i identyfikator hosta w jej ob-
rębie. Maska podsieci charakteryzuje się tym, że 
w zapisie binarnym stanowi ciąg pewnej ilości 
jedynek (bit w adresie IP odpowiadający adreso-
wi podsieci), dopełniony do 32-bitów za pomocą 
zer (bit w adresie IP odpowiadający identyfikato-
rowi hosta). Maskę podsieci również zapisujemy 
w notacji dziesiętnej z kropkami.

Więcej na temat adresowania IP i wydzielania 

podsieci dowiesz się w następnej części cyklu.

Dokumentacja

Po  utworzeniu  projektu  sieci,  powinieneś  ko-
niecznie  utworzyć  odpowiednią  dokumentację, 
w której zostanie on zawarty. Jej dokładna forma 
nie jest zbyt ważna, jednak powinna zawierać ta-
kie informacje jak: ilość komputerów, możliwo-
ści dalszej rozbudowy, przydzielone adresy IP i 
wykorzystany  schemat  adresowania,  planowa-
na liczba serwerów i komputerów świadczących 

konkretne usługi, rysunek schematyczny ilustru-
jący strukturę sieci oraz wykorzystane urządze-
nia i ich adresy fizyczne. W kolejnych częściach 
artykułu, wraz z poruszaniem coraz to nowych 
zagadnień związanych z budową bardziej złożo-
nych sieci, dowiesz się, jak uzupełniać dokumen-
tację o inne ważne informacje.

Utworzenie  dokładnej  dokumentacji  mo-

że wydawać Ci się zbędne, jednak jest absolut-
nie konieczne, jeżeli projektujesz sieć dla dowol-
nego przedsiębiorstwa. Dokumentacja dokładnie 
określa wykorzystany sprzęt, pozwala zoriento-
wać się co do kosztów wdrożenia i możliwości 
rozbudowy  oraz  pozwola  szybko  zacząć  pracę 
nowym osobom, odpowiedzialnym za utrzyma-
nie prawidłowego działania sieci. Dodatkowo, w 
przypadku większych inwestycji, dokumentacja 
sieci jest niezbędna w celu prawidłowego udo-
kumentowania wydatków oraz uzyskania ewen-
tualnej dopłaty z Unii Europejskiej (oczywiście 
dotyczy to większych inwestycji w infrastruktu-
rę komputerową).

Wybór sprzętu

Zakładam, że sam dokonasz wyboru sprzętu o 
odpowiedniej dla Twoich potrzeb ilości portów. 
Zaprezentowany w dalszej części artykułu spo-
sób  łączenia  urządzeń  jest  bardzo  podobny  w 
przypadku sieci Fast Ethernet i Gigabit Ethernet, 
my jednak zajmiemy się pierwszym z nich.

Łączenie urządzeń

Przed  rozpoczęciem  konfiguracji  komputerów, 
powinieneś podłączyć je do przełącznika siecio-
wego przy użyciu odpowiedniego kabla. W na-
szej przykładowej sieci skorzystamy z okablo-
wania w standardzie 100BASE-TX.

Przygotowanie okablowania

Jeżeli do Twojej sieci nie jest podłączona duża 
liczba  komputerów,  dobrym  rozwiązaniem  bę-
dzie zakup gotowego kabla sieciowego zakoń-
czonego wtykami RJ-45 (a w zasadzie: 8P8C). 
Jeżeli  jednak  będziesz  łączył  większą  liczbę 
komputerów, oraz przewidujesz dalszą rozbudo-
wę sieci, to polecam Ci zakup zaciskarki (Rysu-
nek 4) i własnoręczne sporządzenie kabli połą-
czeniowych.

W  sprzedaży  dostępnych  jest  wiele  typów 

skrętki. Podstawowe z nich to: skrętka nieekra-
nowana  UTP  (ang.  UTP  –  Unshielded  Twi-
sted Pair
), skrętka ekranowana STP (ang. STP 
– Shielded Twisted Pair), lepiej nadająca się do 
zastosowania  w  warunkach  dużych  zakłóceń 
oraz ScTP (ang. ScTP – Screened Twisted Pair
– skrętka z ekranem z folii.

Wyróżniamy  dwa  podstawowe  standardy 

określające  rozmieszczenie  pinów  w  złączach 
sieciowych:  EIA/TIA-568A  i  EIA/TIA-568B. 

Kabel sieciowy zakończony po obu stronach złą-
czami tego samego typu nazywamy kablem pro-
stym (na wprost) i wykorzystujemy go do połą-
czenia  przełącznika  z  komputerem.  Kabel  za-
kończony  wtykami  różnych  typów  nazywamy 
kablem skrosowanym i wykorzystujemy głów-
nie do połączenia dwóch komputerów lub kon-
centratorów.  Rozmieszczenie  poszczególnych 
przewodów zawarto w Tabeli 2. 

Własnoręczne przygotowanie kabla siecio-

wego  nie  jest  trudne,  jednak  wymaga  pewnej 
wprawy. Zacznij od ściągnięcia izolacji na odpo-
wiedniej długości do końców przewodu (pamię-
taj o pozostawieniu pewnego zapasu) oraz roz-
dzielenia od siebie poszczególnych par. Uważaj 
przy tym, aby nie naruszyć ich izolacji! Następ-
nie ułóż przewody w odpowiedniej kolejności i 
wsuń do wtyku. Przed zaciśnięciem upewnij się, 
że znajdują się w swoich miejscach – pamiętaj, 
że pierwszy pin znajduje się najbardziej na lewo, 
patrząc z perspektywy gniazda karty sieciowej.

Po  zaciśnięciu  kabla  w  zaciskarce,  warto 

sprawdzić jego działanie przy użyciu testera. Je-
żeli nie wykazuje on nieprawidłowości, możesz 
połączyć ze sobą wszystkie urządzenia w omó-
wiony już sposób i przejść do konfiguracji po-
szczególnych komputerów.

Konfiguracja komputerów

Podstawowa  konfiguracja  interfejsów  siecio-
wych w systemie Linux jest bardzo prosta. Wy-
korzystamy  w  tym  celu  narzędzia  graficzne 
–  bardziej  zaawansowane  programy,  działają-
ce w trybie tekstowym poznamy w następnych 
częściach kursu.

W większości dystrybucji, narzędzie umoż-

liwiające konfigurację adresów interfeju siecio-
wego  znajduje  się  w  menu  System  –  Admini-
stracja – Sieć 
(Rysunek 5). Domyślnie ustawio-
ną opcją jest pobieranie adresu IP przy pomo-
cy usługi DHCP, jednak w naszej sieci nie jest 
ona uruchomiona, tak więc adresy musimy wpi-
sać ręcznie. 

Aby sprawdzić adres IP przypisany karcie 

sieciowej  naszego  komputera  oraz  inne  waż-
ne parametry związane z obsługą sieci, należy 
wydać polecenie 

ifconfig

. Po konfiguracji po-

łączeń sieciowych na wszystkich komputerach, 

Autor interesuje się bezpieczeństwem sys-
temów  informatycznych,  programowa-
niem, elektroniką, muzyką rockową, archi-
tekturą mikroprocesorów oraz zastosowa-
niem Linuksa w systemach wbudowanych.
Kontakt z autorem: rkulaga89@gmail.com

O autorze

możesz już sprawdzić działanie połączenia za pomocą polecenia 

ping adres_ip

.

Podsumowanie

W drugiej części cyklu, dowiedziałeś się w jaki sposób skonfigurować prostą sieć komputerową w standardzie Ethernet. Komputery do niej podłączone nie posiadają na razie możli-
wości dzielenia łącza internetowego, jednak mogą bez przeszkód wymieniać ze sobą dane.

W następnej części cyklu zajmiemy się routingiem oraz sposobami dzielenia łącza internetowego. Dowiesz się, w jaki sposób wiele komputerów w sieci korzystającej z adresów 

prywatnych może dzielić jeden publiczny adres IP. Do usłyszenia!