Świat sieci
Niniejszym wstępem rozpoczynam cykl artykułów: "Technika sieci" - znajdziesz tu pełny przegląd wszelkich najpopularniejszych technologii sieciowych, opisy różnych urządzeń usprawniających działanie sieci, opis sieci od strony teoretycznej.
Cykl artykułów jest oparty na artykule "Networking: A Primer" pochodzącym ze strony WWW firmy Baynetworks oraz stronie "Charles Spurgeon's Ethernet Web Site" Wersję polską opracował autor tej strony (LAN Zone). Wszystkie prawa zastrzeżone.
Świat sieci
Rysunek pierwszego systemu Ethernetowego Boba Metcalfe.
"The diagram ... was drawn by Dr. Robert M. Metcalfe in 1976 to present Ethernet ... to the National Computer Conference in June of that year. On the drawing are the original terms for describing Ethernet. Since then other terms have come into usage among Ethernet enthusiasts."
The Ethernet Sourcebook, ed. Robyn E. Shotwell (New York: North-Holland, 1985), title page.
W ciągu ostatnich 15 lat, sieci LAN z poziomu technologii eksperymentalnych stały się wiodącym narzędziem biznesu na całym świecie. Sieci LAN są bardzo szybkim systemem zaprojektowanym w celu łączenia komputerów oraz innych urządzeń przetwarzania danych w całość na niewielkim terenie, takim jak na przykład pojedyncze pomieszczenie, biuro, pojedyncze piętro czy nawet cały budynek. Sieci LAN mogą również być łączone ze sobą, aby zwiększyć ich zasięg.
Sieci stały się popularne ponieważ umożliwiają współdzielenie zasobów komputerowych, urządzeń peryferyjnych takich jak drukarki czy pamięci masowe, aplikacji, oraz co najważniejsze, informacji, które są potrzebne przez ludzi do ich pracy. Przed erą sieci lokalnych, pojedyncze komputery były izolowane od siebie oraz ograniczone tylko do swoich indywidualnych możliwości. Przez połączenie tych komputerów w sieć, ich przydatność oraz efektywność wzrosły ogromnie. Ale sieć LAN ze swej natury jest siecią lokalną, ograniczoną do niewielkiej powierzchni tak jak budynek czy nawet pojedyncze piętro. Aby zdać sobie sprawę z prawdziwej potęgi sieci, można łączyć pojedyncze sieci razem. Taka wielka sieć może łączyć wszystkich pracowników firmy oraz zasoby elektroniczne, niezależnie od tego gdzie geograficznie one się znajdują.
Dzisiejsze sieci lokalne (LAN) oraz sieci intranetowe są potężnym narzędziem, aczkolwiek łatwym w użyciu dla użytkownika końcowego. Taka sieć zawiera jednak wiele skomplikowanych technologii, które muszą ze sobą współpracować. Żeby sieć naprawdę była w pełni wykorzystana, musi być zaprojektowana aby sprostać wszelkim cechom oraz wymaganiom użytkowników, niezależnie czy indywidualnych, czy też pracownikom firmy. Budowanie sieci jest wybieraniem odpowiednich komponentów oraz łączenia ich razem. Głównym zadaniem tego cyklu artykułów jest zapoznanie użytkowników nie mających doświadczenia w sprawie sieci lokalnych z podstawami mechanizmu działania sieci, różnymi technologiami stosowanymi w sieci, oraz problemami wyboru jednej opcji a nie innej
Wszystkie ważniejsze pojęcia związane z technologią sieci lokalnych zostały wyjaśnione w słowniczku
Słownik pojęć sieciowych
W tym dokumencie wyjaśniam znaczenie najpopularniejszych terminów związanych z technologią sieci. Zachowałem oryginalne słownictwo, tam gdzie to możliwe podałem polskie tłumaczenie nazw i terminów sieciowych.
asynchronous transfer mode (ATM)
Typ technologii przełączania gdzie switche to małe o konkretnej długości komórki danych.
backbone
Część sieci która łączy poszczególne grupy robocze lub małe sieci w całość w budynku. Jest także używane to łączenia poszczególnych sieci w budynku razem w jedno środowisko.
bridges (mostki)
Urządzenia które filtrują pakiety pomiędzy sieciami decydując o tym czy przekazać dalej pakiet czy nie. Pakiety pochodzą ze wszystkich sieci do których mostek jest podłączony.
bus topology (topologia magistrali)
Pierwotna topologia sieci LAN oparta na kablu koncentrycznym, w którym wszystkie stanowiska są połączone do jednej "magistrali". Ta topologia wyróżnia się najniższymi kosztami montażu, jednak dodawanie nowych stanowisk do sieci, gdy ma ona większe rozmiary, jest bardzo kłopotliwe. Taka sieć jest też bardziej podatna na uszkodzenia.
carrier sense multiple access with collision detection (CSMA/CD)
CSMA/CD jest to mechanizm dostępu danych używany w Ethernecie oraz sieciach typu 802.3. Innymi słowy, określa on sposób w jaki pakiet danych jest umiejscowiony na kablu. CSMA/CD oznacza "Carrier Sense Multiple Access, with Collision Detection". Zanim urządzenie Ethernet wysyła pakiet po kablu, sprawdza czy inne urządzenie w danej chwili nie transmituje danych. Kiedy urządzenie upewni się że kabel jest nieużywany, zaczyna wysyłać pakiet, nasłuchując czy inne urządzenie nie zaczęło wysyłać pakietu w tym samym czasie (wtedy następuje kolizja).
collision (kolizja)
Zdarza się wtedy, gdy dwie stacje próbują wysłać pakiety w tym samym czasie. W sieciach Ethernet kolizje są uznawane sa rzeczy normalne, a metoda dostępu CSMA/CD jest zaprojektowana aby szybko przywrócić sprawność sieci, gdy kolizja wystąpi.
EMI
Electromagnetic interference.
Ethernet
Najpopularniejsza technologia sieci, około 80% wszystkich sieci jest zbudowanych o oparciu o technologię Ethernet. Standardowy Ethernet pracuje z prędkością 10 milionów bitów na sekundę (10 Mbps) oraz daje dużą prędkość, łatwość instalacji oraz duże możliwości. Prawa Ethernetu są opisane przez specyfikację IEEE 802.3. Najpopularniejsze odmiany Ethernetu to 10BASE-2 (popularny koncentryk) oraz 10BASE-T (skrętka).
Fast Ethernet
Rozszerzenie standardowego Ethernetu. Fast Ethernet pracuje z przędkością 100 Mbps. Prawa Fast Ethernetu są opisane przez specyfikację IEEE 802.3u. Ze względu że oba Ethernety używają takich samych protokołow, dane mogą przechodzić między tymi dwoma standardami bez ich konwersji.
Fiber Distributed Data Interface (FDDI)
Technologia LAN która używa prędkości 100 Mbps. Pierwotnie sieci FDDI wymagały światłowodów, teraz mogą pracować również na kablu UTP (skrętce).
filtering
Występuje wtedy kiedy pakiet danych jest badany w sieci w celu określenia jego przeznaczenia. Przez sprawdzenie adresu pakietu, urządzenie sieciowe decyduje czy powinien on zostać w lokalnej sieci czy powinien zostać skopiowany do innej sieci. Filtrowanie, które zapewnia pewną kontrolę nad ruchem intranetowym oraz bezpieczeństwo, jest zwykle wykonywane przez mostki, switche oraz routery.
header (nagłówek)
Przekaz na początku pakietu danych który przenosi specjalne informacje używane przez sieć do zidentyfikowania stacji docelowej. Jest podobny do trailera, który kończy pakiet.
HUB (koncentrator)
HUB jest powszechnym punktem zbiorczym dla sieci topologii gwiazdy. Arcnet, 10BaseT oraz 10BaseF Ethernet a także inne podobne topologie sieci używają HUB-ów do połączenia wielu kabli w jedną sieć. Token Ring MSAU też może być uznawane za typ HUB-a. HUB-y posiadają wiele portów do podłączenia różnych kabli sieciowych. Niektóre HUB-y (takie jak 10BaseT) posiadają zdolności do regenerowania sygnału (funkcje zbliżone do funkcji repeatera). Inne (tak jak 10BaseF) łączą sygnały. Inne HUB-y rozprowadzają odebrane sygnały na wszystkie porty równocześnie, rak jak działają wieloportowe repeatery w sieci 10Base2.
IEEE 802.3
Specyfikacja Ethernetu zdefiniowana przez Institute of Electrical and Electronics Engineers (IEEE). Specyfikacja 802.3 zawiera zasady konfigurowania sieci Ethernet, rodzajów połączeń jakich można użyć oraz jak elementy sieci powinny współdziałać.
IEEE 802.5
Specyfikacja Token Ring zdefiniowana przez Institute of Electrical and Electronics Engineers (IEEE). Specyfikacja 802.5 zawiera zasady konfigurowania sieci Token Ring, rodzajów połączeń jakich można użyć oraz jak elementy sieci powinny współdziałać.
intelligent hubs (huby inteligentne)
Koncentratory kablowe które mogą być monitorowane oraz zarządzane przez operatorów sieci.
interoperability
Możliwości software i hardware na różnych maszynach pochodzących od różnych dostawców do wzajemnego komunikowania się.
interrepeater link
Jedna z metod łączenia HUB-ów. Ten typ połączenia powtarza wszystkie pakiety z jednego HUB-a do drugiego tak że w efekcie oba HUB-y są częścią tej samej sieci.
LAN internetwork
Łączenie osobnych lub geograficznie odległych sieci razem aby utworzyć coś w rodzaju systemu globalnego.
local area network (LAN)
Szybki system komunikacji zaprojektowany do łączenia komputerów oraz innych urządzeń przetwarzania danych razem w małym terenie jak grupa robocza, piętro czy budynek.
manageable hubs
Inna definicja hubów inteligentnych. Każdy port może być konfigurowany, monitorowany, włączany bądź wyłączany przez operatora sieci z konsoli zarządzania hubem.
MAU
Medium Access Unit, nazwa IEEE dla transceivera. MAU jest często nieprawidłowo używany do opisania Token Ring Multi-Station Access Unit (MSAU).
modular hubs
HUB, który składa się z pojemnika na karty, z wieloma slotami, z których każdy może przyjąć kartę lub moduł komunikacyjny. Każdy moduł pracuje jak pojedynczny HUB. Kiedy moduły są umiejscowione w slotach, są połączone do szybkiego urządzenia zbiorczego które łączy je razem, dlatego stacja podłączona do portu lub pojedynczego modułu może łatwo się porozumiewać z inną stacją lub modułem.
network center
W języku biznesu odosobnione, zabezpieczone miejsce gdzie firma konsoliduje swoje zasoby sieciowe.
network interface card (NIC)
Fizyczne połączenie z komputera do sieci zrobione poprzez włożenie karty komunikacyjnej do komputera oraz połączenie z kablem współdzielonym.
Open Systems Interconnect reference model (OSI)
Model komunikacyjny opracowany przez organizację ISO aby zdefiniować wszystkie usługi, które sieć LAN powinna zapewniać. Model składa się z siedmiu części, z których każda zapewnia podkategorie wszystkich usług sieci LAN.
packet (pakiet)
W sieci ze współdzielonym dostępem, kiedy jedna stacja wysyła przekaz do innej stacji, używa oprogramowania sieciowego do podzielenia przekazu na mniejsze części. Poszczególne części to pakiety.
repeaters
Urządzenia które wzmacniają oraz regenerują sygnały, co pozwala na zastosowanie większych odległości. Termin repeater jest też używany do opisu koncentratorów (HUB-ów)
ring topology (topologia pierścienia)
Sieć w której stacje są połączone w nieprzerwaną pętlę.
routers
Są to bardziej skomplikowane urządzenia, które są zazwyczaj droższe niż mostki. They use Network Layer Protocol Information within each packet to route it from one LAN to another.
segmentation
Sposób usprawnienia wydajności sieci przez dzielenie pojedyncznych dużych sieci w wiele mniejszych, mniej przeciążonych sieci z zachowanie połączenia między nimi. Switche są efektywnym narzędziem segmentacji przez zapewnienie każdemu portowi konkretnej wielkości łąca, bez konieczności zmiany jakiegokolwiek wyposażenia LAN (karty, huby, okablowanie, routery, mostki) przez użytkowników. Switche także pozwalają na liczne transmisje jednoczesne.
shared access (dostęp współdzielony)
Technologia dostępu współdzielonego oznacza to że wszystkie urządzenia podłączone do sieci korzystają z pojedynczego medium komunikacyjnego, najczęściej kabla koncentrycznego lub UTP.
shielded twisted pair (STP)
Kabel który posiada dodatkową osłonę dookoła która zapewnia większą ochronę przeciw przepięciom.
stackable hubs
HUB-y które wyglądają i działają jak pojedyncze urządzenia. Można je jednak łączyć razem, najczęściej korzystając z krótkich kabli. Wtedy można nimi zarządzać jak pojedynczym urządzeniem.
standalone hubs
Pojedyncze HUB-y z pewną ilością portów. Huby pojedyncze zazwyczaj mają możliwość łączenia ich z innymi hubami pojedyncznymi - albo przez łączenie ich razem kablem koncentrycznym (10BASE5) lub ustawianie kaskadowe używając kabla UTP pomiędzy pojedynczymi portami w każdym hub-ie.
structured wiring architecture
Struktura okablowania która fizycznie łączy wszystkie stacje sieci do hub-ów inteligentnych w postaci "gwiazdy".
switches
Urządzenie które łączy oddzielne sieci LAN oraz zapewnia filtrowanie pakietów między nimi. Switch LAN jest urządzeniem z pewną liczbą portów, z których każdy może współpracować z siecią Ethernet lub Token Ring.
token
Sygnał używany w sieciach typu Token Ring który koordynuje transmisję danych pomiędzy stanowiskami. Token wędruje dookoła sieci, a urządzenie może transmitować dane tylko wtedy kiedy posiada token.
token passing
Metoda dostępu używana w sieciach typu Token Ring.
Token Ring
Jedna z technologii sieciowych w użyciu dzisiaj - raczej mało popularna. Zasady sieci Token Ring zostały określone w specyfikacji IEEE 802.5. Token Ring zapewnia podobne usługi jak sieć Ethernet. Sieci Token Ring mogą pracować w dwóch różnych prędkościach - 4 Mbps lub 16 Mbps.
trailer
Wiadomość na końcu pakietu danych która przenosi specjalne informacje używane przez sieć do zidentyfikowania stacji docelowej. Trailer jest podobny do nagłówka (header), który występuje na początku pakietu.
10BASE-T
Specyfikacja dla sieci Ethernet opartej na kablu UTP (skrętka). Jest to skrót od wyrażeń 10 Mbps, baseband signaling (metoda wysyłania sygnału używana w sieciach Ethernet) oraz twisted pair cable (kabel UTP/STP).
10BASE5
Specyfikacja Ethernet która używa kabla koncentrycznego. Sieci 10BASE5 są mało popularne, a przez to drogie. Zapewnia prędkość 10 Mbps, maksymalna długość magistrali to 500m.
10BASE2
Specyfikacja Ethernetu która używa kabla koncentrycznego. Najpopularniejsze obecnie rozwiązanie w małych sieciach. Maksymalna długość magistrali to 185m. Najtańszy i najprostszy model sieci. Może jednak być używany tylko w niewielkich sieciach. Prędkość 10 Mbps.
unshielded twisted pair (UTP) - skrętka
Kabel UTP jest podobny do kabla telefonicznego jednak spełnia surowsze normy dotyczące podatności na czynniki zewnętrzne (przepięcia) niż normy zwykłego kabla telefonicznego. Jest używany o wiele częściej niz STP.
Przewód koncentryczny
Różne rodzaje kabla koncentrycznego maja różne właściwości elektryczne i dlatego kabel wykorzystywany przez jeden typ sieci nie może współpracować z innym.
Wyróżniamy trzy typy sieciowych kabli koncentrycznych:
Ethernet cienki o impedancji falowej 50 omów i grubości 1/4", powszechnie stosowany w małych sieciach lokalnych (max. odległość między końcami sieci 185m).
Ethernet gruby o impedancji falowej 50 omów i grubości 1/2", praktycznie wyszedł z użycia, czasem stosowany jako rdzeń sieci (max. odległśc między końcami sieci do 500m).
Arcnet o impedancji falowej 93 omy i grubości 1/3"(max. odległość między końcami sieci do 300m).
Kable koncentryczne powinny być zakończone terminatorami (specjalne końcówki o rezystancji dostosowane do impedancji falowej kabla).
Zalety kabla koncentrycznego:
jest mało wrażliwy na zakłócenia i szumy
nadaje się do sieci z przesyłaniem modulowanym ( szerokopasmowym )
zapewnia większe prędkości niż nie ekranowany kabel skręcany
jest tańszy niż ekranowany kabel skręcany
Wady kabla koncentrycznego:
łatwo ulega uszkodzeniom
możliwość zastosowania danego typu kabla ogranicza impedancja falowa
różne typy kabla koncentrycznego wymagane przez różne sieci lokalne
trudny w wykorzystaniu
trudności przy lokalizowaniu usterki
Praca z kablem koncentrycznym
W odróżnieniu od nieekranowanego kabla skręcanego, który jest zasadniczo taki sam dla wszystkich typów lokalnych sieci komputerowych, różne typy sieci wykorzystujące kabel koncentryczny wymagają różnych rodzajów tego kabla.
Kabel koncentryczny używany w sieci Ethernet nie jest kompatybilny z kablem z sieci ARCNET, i na odwrót.
Kabel koncentryczny jest najczęściej określany przez wojskowy numer specyfikacyjny rozpoczynający się od liter RG: np. RG-58A/U, RG-62/U, itd. Kable o różnych numerach RG mają różne charakterystyki fizyczne i elektryczne.
Jeśli planujesz zastosowanie kabla koncentrycznego, upewnij się, że wybrany typ kabla jest odpowiedni dla danego sprzętu sieciowego. Sieć ARCNET wykorzystuje kabel RG-62/U. Sieć Ethernet wykorzystuje albo cienki kabel Ethernst (podobny do RG-S8A/U) albo gruby kabel Ethernet. Gruby kabel Ethernet jest specjalną odmianą kabla RG-8/U. Gruby kabel Ethernet jest czasem nazywamy kablem żółtym ze względu na to, że najczęściej ma żółty lub pomarańczowy kolor.
Najpopularniejszym typem złącznika używanym do łączenia cienkich kabli koncentrycznych (takich jak cienki Ethernet lub RG-62/U) jest złącznik BNC. Złączniki takie umożliwiają szybkie łączenie i rozłączanie. Dostępne są trzy typy złączników BNC: obciskane, sworzniowe i śrubowe. Złączniki obciskane dają najlepsze połączenia i powodują najmniej kłopotów w eksploatacji.
Zaletą złączników sworzniowych i śrubowych jest to, że nie wymagają przy instalacji specjalnych szczypiec obciskowych lub innych narzędzi poza zwykłymi kluczami maszynowymi. Jednak koszty wynikające z kłopotów, jakie mogą powodować przy eksploatacji mogą przeważać nad kosztami zakupu szczypiec.
Jeśli planujesz wykonywanie lub naprawę połączeń kabla koncentrycznego, zainwestuj w dobre szczypce obciskowe i urządzenie do zdejmowania izolacji z kabla. Szczypce powinny być dostosowane do używanego typu kabla koncentrycznego i powinny być w stanie ściskać zarówno środkowy sworzeń połączeniowy, jak i zewnętrzną tulejkę.
Instalacja złącznika BNC na kablu
Standardowy obciskowy złącznik BNC składa się z trzech części: korpusu, wewnętrznego sworznia oraz tulejki (patrz Rysunek 1). Te części składowe mogą być niewymienialne pomiędzy różnymi typami i modelami złączników, więc lepiej nie mieszać części pochodzących od różnych złączników. Należy się również upewnić, że stosowany złącznik jest odpowiedni do używanego typu kabla koncentrycznego.
Rysunek 1. Części złącznika BNC
Aby zainstalować złącznik, należy postępować według następujących punktów:
Nasuń tulejkę na koniec kabla (patrz Rysunek 2).
Rysunek 2. Kabel koncentryczny z tulejką
Zdejmij wierzchnią izolację z końca kabla o długości nieco ponad 1 cm, usuń siatkę lub folię ekranującą z nieco ponad 0,5 cm kabla i zdejmij wewnętrzną izolację z trochę krótszego odcinka kabla (patrz Rysunek 3). Przy pomocy dobrego, trójostrzowego urządzenia do zdejmowania izolacji oraz odrobiny praktyki można te czynności wykonać za jednym razem.
Wewnętrzne żyłki kabla powinny być ciasno razem skręcone i nie postrzępione. Nasuń centralny sworzeń na wewnętrzną, przewodzącą część kabla (patrz Rysunek 4). Upewnij się, że wszystkie żyłki wewnętrznego przewodu są wewnątrz środkowego sworznia złącznika (w razie potrzeby posłuż się szkłem powiększającym). Sworzeń powinien dochodzić aż do izolacji otaczającej wewnętrzny przewód kabla. Jeśli tak nie jest, centralny przewód wystaje za daleko lub sworzeń jest wadliwy.
Rysunek 3. Kabel koncentryczny ze zdjętą izolacją
Rysunek 4. Centralny sworzeń zainstalowany na kablu
Zaciśnij sworzeń na wewnętrznym przewodzie kabla przy pomocy szczypiec. Upewnij się, że żadne części przewodu nie wystają na zewnątrz.
Rysunek 5. Zainstalowany korpus złącznika
Zainstaluj korpus złącznika tak, aby wystający rękaw wszedł pomiędzy wewnętrzną izolację a siatkę lub folię ekranującą. Wewnętrzny sworzeń powinien trafić w otwór w korpusie złącznika (patrz Rysunek 5).
Rysunek 6. Prawidłowo ustawiona tulejka
Nasuń tulejkę tak aby ściśle przylegała do korpusu złącznika (zobacz Rysunek 6). Żaden kawałek przewodu ekranującego nie powinien wystawać pomiędzy korpusem złącznika a tulejką.
Rysunek 7. Prawidłowo obciśnięta tulejka
Ustaw szczypce obciskowe na tulejce i zaciśnij tulejkę na kablu i złączniku. Ściśnij szczypce tak mocno, jak to możliwe (patrz Rysunek 7).
Problemy z okablowaniem
Oto garść podpowiedzi dotyczących rozwiązywania problemów związanych z okablowaniem:
Rozbij problem na mniejsze części. Jeśli stosujesz liniowy system okablowania taki, jak cienki Ethernet, spróbuj rozłączać sieć na dwie połowy. Jeśli ustalisz, że problem dotyczy jednej lub drugiej połowy, znacznie sobie ułatwisz rozwiązanie problemu. Przy topolologii gwiaździstej, próbuj rozłączać poszczególne części sieci.
Szukaj wadliwych lub źle zainstalowanych złączników. Luźno lub niewłaściwie zainstalowane albo zniszczone złączniki są głównym powodem problemów z okablowaniem sieci.
Szukaj brakujących ograniczników. Są one często niewłaściwie zainstalowane jeśli przenoszono lub dodawano urządzenia.
Szukaj uszkodzonych kabli. Kabel biegnący po podłodze łatwo może ulec uszkodzeniu. Również zmiana konstrukcji lub modelu sieci może być przyczyną uszkodzeń kabla.
Szukaj elementów doinstalowanych przez użytkowników. Elementy okablowania dodane we własnym zakresie przez użytkowników są częstym źródłem nieprawidłowych połączeń w sieci.
Szukaj źródeł zakłóceń. Na przykład, kable biegnące pod oświetleniem fluorescencyjnym lub wzdłuż szybów wind mogą powodować problemy.
Przewód skręcany
Najpopularniejszym i najtańszym środkiem transmisji jest nie ekranowany kabel skręcany (UTP). Składa się z jednej lub więcej par przewodu miedzianego otoczonych wspólną osłoną izolacyjną.
Istnieją trzy rodzaje nie ekranowanego kabla skręcanego:
zgodny ze specyfikacją DIW firmy AT&T
zgodny ze specyfikacją 10 BASE T
zgodny ze specyfikacją Type 3 firmy IBM
Rodzaje te różnią się ilością posiadanych par przewodów.
Zalety:
jest najtańszym medium transmisji
jest akceptowany przez wiele rodzajów sieci
łatwa instalacja (standardowo instalowany w nowych budynkach)
Wady:
niska prędkość transmisji
ograniczona długość odcinków kabla z uwagi na małą odporność na zakłócenia
Odporność kabla skręcanego na zakłócenia zwiększa się przez jego ekranowanie. Ekranowany kabel skręcany (STP) składa się z jednej lub więcej par przewodów miedzianych otoczonych ekranującą siatką lub folią, umieszczonych w izolacyjnej osłonie.
Praca z nieekranowanym kablem skręcanym
Mimo że termin kabel skręcany może odnosić się do wielu typów kabli, w przemyśle sieci komputerowych oznacza zwykle kabel telefoniczny. Najczęściej odnosi się do kabla zgodnego ze specyfikacją firmy AT&T dla kabla D-Inside Wire (DIW), który jest mniej podatny na szumy i przesłuch niż inne kable nieekranowane. Specyfikacja Type 3 firmy IBM jest zgodna z DIW. Kabel typu DIW jest łatwo rozpoznawalny: posiada szarą lub beżową otulinę, a każda para ma charakterystyczny kolorowy kod. Pierwsze cztery pary mają następujące kolory:
Para 1: Biały z niebieskim paskiem, niebieski z białym paskiem
Para 2: Biały z pomarańczowym paskiem, pomarańczowy z białym paskiem
Para 3: Biały z zielonym paskiem, zielony z białym paskiem
Para 4: Biały z brązowym paskiem, brązowy z białym paskiem
Dwa typy łączników są powszechnie stosowane przy łączeniu sieci z nieekranowanym kablem skręcanym: sześcio-pozycyjne łączniki modularne, o oznaczeniu RJ-11 oraz ośmiopozycyjne łączniki modularne o oznaczeniu RJ-45.
Rysunek 1. Blok 66
Kabel nieekranowany jest prawie zawsze instalowany w konfiguracji gwiazdowej rozchodząc się z jednego lub kilku centralnych łączy. Połączenia w takim centrum realizowane są w oparciu o bloki Quick-Connect Block typu S66. Są one dostępne w kilku konfiguracjach, ale najczęściej mają dwa rzędy po 50 podwójnych łączników (patrz Rysunek 2-5). Inne rozwiązanie stanowi blok typu 110 promowany przez AT&T. Jest on trochę inaczej zaprojektowany niż blok typu 66, ale ma to samo zastosowanie.
Przy użyciu specjalnego narzędzia (patrz Rysunek 2), miedziane druty typu DIW mogą być szybko i łatwo łączone z blokiem typu 66 bez konieczności zdzierania izolacji. Bloki mają zazwyczaj 50 łączników do łatwego przyłączenia 25-cio parowych kabli.
Kable powinny być przyłączane do bloków w standardowy sposób. Przy kablu 25-cio parowym, na przykład, para nr 1 powinna być na górze a para nr 25 na dole. Kable o dwóch, trzech i czterech parach są zwykle dołączane grupowo, przy czym pierwsza grupa zaczyna się u góry a ostatnia grupa na dole bloku. Połączenia między obwodami mogą być dokonywane poprzez przyłączanie dwóch obwodów razem po tej samej stronie bloku, lub przez przyłączanie obwodów po różnych stronach bloku i zastosowanie przewodów łączących obie części lub specjalnych spinaczy łączących.
Uwaga: Przy podłączaniu kabli do bloków należy zachować skręty kabla aż do samych połączeń. Niektóre bloki z fabrycznie umocowanymi łącznikami przeznaczone do użytku w telefonizacji nie zachowują skrętów kabla.
Rysunek 2. Narzędzie do instalowania kabla na bloku 66
Rysunek 3. Zakończenie kabla na bloku 66
Okablowanie przy pomocy kabla skręcanego jest zwykle wykonywane przy użyciu łączników modularnych. Podczas gdy połączenia telefonicznie mogą być wykonywane przy pomocy płaskiego kabla równoległego, większość połączeń w sieci komputerowej musi wykorzystywać kabel skręcany. Dla Ethernet zalecane są kable typu AT&T D8W lub DWBA-DE lub ich odpowiedniki.
Połączenia modularne mogą być łatwo wykonane w postaci bloków 566.
Końcówki kabla
Należy się upewnić, że kable są przyłączone do złączników prawidłowo. Końcówki nieekranowanych kabli skręcanych są podłączane odwrotnie (końcówka 1 do 8, końcówka 7 do 2, itd), lub zgodnie (końcówka 1 do 1, końcówka 2 do 2, itd). (Patrz rysunek 2.8) Kable telefoniczne są zwykle typu odwrotnego. Kable używane do przesyłania danych są najczęściej, ale nie zawsze, typu zgodnego. ARCNET, Token Ring i 10BASE-T Ethernet (okablowanie stacji roboczych) są zazwyczaj typu zgodnego. Kable LocalTalk używające systemu Farallons PhoneNet są typu odwrotnego.
Rysunek 4. Końcówki kabli
Tekst na rysunku (od lewej): Połączenie odwrotne; Połączenie zgodne.
Inny rodzaj połączeń, zwany krzyżowym, odwraca tylko niektóre połączenia. Taki sposób jest często używany w kablach łączących koncentratory w 10BASE-T.
Należy także sprawdzić, czy kable są prawidłowo sparowane.
Połączenia 10BASE-T
Gniazda koncentratorów 10BASE-T są zaprojektowane zwykle z myślą o stosowaniu połączeń zgodnych pomiędzy koncentratorami a stacjami roboczymi. Zwane jest to wewnętrznym krzyżowaniem. Połączenia realizujące wewnętrzne krzyżowanie oznaczane są przez X. Kable stacji roboczych dla tych połączeń wykorzystują jedną parę podłączoną do końcówek 1 i 2 jako kanał transmisyjny, oraz jedną parę podłączoną do końcówek 3 i 6 jako kanał odbiorczy. Aby utrzymać zgodność z praktyką przemysłową okablowanie stacji 10BASE-T powinno być podłączane następująco:
Końcówka 1 - Biały/Zielony - Końcówka 1 Transmisja -
Końcówka 2 - Zielony/Biały - Końcówka 2 Transmisja +
Końcówka 3 - Biały/Pomarańczowy - Końcówka 3 Odbiór -
Końcówka 4 - Niebieski/Biały - Końcówka 4 (nie używane)
Końcówka 5 - Biały/Niebieski - Końcówka 5 (nie używane)
Końcówka 6 - Pomarańczowy/Biały - Końcówka 6 Odbiór +
Końcówka 7 - Biały/Brązowy - Końcówka 7 (nie używane)
Końcówka 8 - Brązowy/Biały - Końcówka 8 (nie używane)
Kable złączowe pomiędzy koncentratorami 10BASE-T używającymi gniazd z wewnętrznym krzyżowaniem, oraz przewody łączące stacje robocze z gniazdami koncentratorów, które nie zapewniają wewnętrznego krzyżowania, powinny wykorzystywać następujące połączenia odwrotne:
Końcówka 1 - Biały/Zielony - Końcówka 3
Końcówka 2 - Zielony/Biały - Końcówka 6
Końcówka 3 - Biały/Pomarańczowy - Końcówka 1
Końcówka 4 - Niebieski/Biały - Końcówka 5 (nie używane)
Końcówka 5 - Biały/Niebieski - Końcówka 4 (nie używane)
Końcówka 6 - Pomarańczowy/Biały - Końcówka 2
Końcówka 7 - Biały/Brązowy - Końcówka 8 (nie używane)
Końcówka 8 - Brązowy/Biały - Końcówka 7 (nie używane)
Połączenia Token Ring UTP
Nieekranowane kable skręcane dla Token Ring powinny wykorzystywać modularne złączniki ośmiokońcówkowe, ale mogą też używać złączników czterokońcówkowych bądź sześciokońcówkowych. Wykorzystywane są jedynie cztery środkowe połączenia w następujący sposób:
Końcówka 1 - Biały/Zielony - Końcówka 1 (nie używane)
Końcówka 2 - Zielony/Biały - Końcówka 2 (nie używane)
Końcówka 3 - Biały/Pomarańczowy - Końcówka 3 Transmisja 1
Końcówka 4 - Niebieski/Biały - Końcówka 4 Odbiór 1
Końcówka 5 - Biały/Niebieski - Końcówka 5 Transmisja 2
Końcówka 6 - Pomarańczowy/Biały - Końcówka 6 Odbiór 2
Końcówka 7 - Biały/Brązowy - Końcówka 7 (nie używane)
Końcówka 8 - Brązowy/Biały - Końcówka 8 (nie używane)
Połączenia ARCNET UTP
Nieekranowane kable skręcane ARCNET mogą się składać z dwóch lub trzech par, i powinny być podłączane następująco:
Końcówka 1 - Zielony/Biały - Końcówka 1 (nie używane)
Końcówka 2 - Pomarańczowy/Biały - Końcówka 2 (nie używane)
Końcówka 3 - Niebieski/Biały - Końcówka 3
Końcówka 4 - Biały/Niebieski - Końcówka 4
Końcówka 5 - Biały/Pomarańczowy - Końcówka 5 (nie używane)
Końcówka 6 - Biały/Zielony - Końcówka 6 (nie używane)
Ponieważ ARCNET wykorzystuje jedynie środkową parę, wyjścia ośmiokońcówkowe okablowane dla 10BASE-T i Token Ring mogą być w miarę potrzeby wykorzystane.
Instalacja złączników modularnych
Aby zainstalować złącznik modularny należy:
Przyciąć koniec kabla tak, aby był kwadratowy.
Zdjąć ok 0,5 cm zewnętrznej izolacji z kabla przy instalowaniu do dwu-, cztero- i sześcioliniowych złączników (RJ-11), a ok. 1 cm przy instalowaniu do ośmioliniowych złączników (RJ-45) (patrz Rysunek 5). Nie należy zdejmować izolacji z poszczególnych przewodów.
Rysunek 5. Kabel przygotowany do połączenia z łącznikiem modularnym
Wetknąć kabel do wtyczki tak aby kable dotykały dna (patrz Rysunek 6).
Rysunek 6. Wstawianie kabla do złącznika modularnego.
Tekst na rysunku (od góry): WSTAW PRZEWODY AŻ DOSIĘGNĄ DNA; KLAPKA BLOKUJĄCA
Wstawić złącznik do szczypiec obciskowych, przytrzymując przewody tak, aby były głęboko wewnątrz złącznika (Rysunek 7).
Rysunek 7. Ściskanie złącznika modularnego.
Tekst na rysunku: KLAPKA BLOKUJĄCA
Ścisnąć szczypce. Niektóre droższe typy szczypiec stosują mechanizm zapadkowy powodujący zwolnienie uścisku, kiedy połączenie jest gotowe.
Otworzyć szczypce i wyjąć złącznik. Przy niektórych typach szczypiec konieczne może być wciśnięcie klapki blokującej na złączniku, aby umożliwić wyjęcie złącznika.
Sprawdzić, czy końcówki kabla zostały w pełni dociśnięte, czy ściśnięta część plastikowej obudowy złącznika obejmuje zewnętrzną izolację kabla, oraz czy polaryzacja jest prawidłowa.
Fast Ethernet
Autor : Tomasz Kuprowski
email : plissken@poczta.onet.pl
Będzie krótko i treściwie, bo prezes jest na delegacji a ja mam akurat kawałek czasu na leniuchowanie. To co tutaj opiszę to tzw. Fast Ethernet - symbol 100BASE-TX. Oznacza to transmisję 100 MBit/s na medium skrętkowym. Jest jeszcze odmiana 100BASE-FX po światłowodzie, ale to raczej nikogo nie zainteresuje. Najpierw przedstawie wam sprzęt na jakim może pracować Fast Ethernet.
Do transmisji używamy szybkich kart sieciowych na szyne PCI. Obecnie można już kupic takie karty za 80 zł i nie jest to żaden szajs. Są to karty 10/100, będą pracować używając tzw. Auto-Negotiation samemu dobierając prędkość transmisji jaką oferują jej koncentrator i kart sieciowe na końcówkach segmentowych. Kupując szukajcie symbolu 100BASE-TX. Jeśli chodzi o koncentratory to też nie jest źle. Najtańsze są już za 800 zeta i w tej cenie otrzymujecie switcha renomowanej firmy. Nie wiem tylko ile ma portów to cudo. Kable i wtyki to żaden ból. Jeżeli macie już sieć 10MBit to będzie ona pracować również jako 100MBitów i nie musicie nic przerabiać. Nieźle co ? Musicie jednak zwrócić szczególną uwagę na jakość kabli i wtyków. Muszą one wpełni spełniać wymagania kategorii 5. Jeżeli macie kable na których pisze np. "kategoria 3" lub coś koło tego, to obok możecie dopisać "niech to szlak". Podobnie ma się rzecz z wydłużaniem segmentów. W przypadku sieci 10Mbit niektórzy przekraczali zalecaną max. długość segmentu. Jednak zapewniam was, że tutaj to nie przejdzie. Nie radzę nawet przyłączać komputerów na długość 95 metrów, bo charakterystyki sygnałów mogą zacząć głupieć. Wsystko to powodują ograniczenia czasowe przepływu sygnałów - w końcu sieć chodzi 10 razy szybciej. Kable muszą również leżeć w odległości min. 25 cm od wszelkich przewodów telefonicznych i elektrycznych co nie było regułą przy 10MBit. Opiszę jeszcze coś co może wam się przydać. Mianowicie typy kabli skrętowych, bowiem różne kable idą do kanałów wentylacyjnych, inne na klatki schodowe itd. Mamy zatem skrętki :
1) CMP - plenum rated, stosowane bez użycia kanału, odporne na ogień - wytwarzają mało dymu
2) CMR - nieco inne, świetne do kanałów pionowych i na klatki schodowe - nie przenoszą ognia z piętra na piętro
3) CM - całkiem inne, do użycia wewnątrz budynków, ale nie w kanałach wentylacyjnych, ani klatkach
Zaawansowane :
Kodowanie sygnałów w 100BASE-TX opiera się sygnalizacji opracowanej dla standardu ANSI X3T9.5 FDDI. Kodowanie odbywa się z wykorzystaniem systemu 4B/5B. Sygnalizacja liniowa transmituje pięciobitowe symbole i opiera się na systemie zwanym wielopoziomowym progiem-3 (MLT-3). Podczas każdego taktu zegara zmiana z jednego poziomu na następny oznacza logiczne 1, a brak zmiany poziomu sygnału oznacza logiczne 0. Dane kodowane w bloku 4B/5B są zamieniane na modele emisji elektromagnetycznej. Potem są transmitowane przez pary przewodów skrętkowych jako serie z trzema możliwymi wartościami napięcia i z ilością zmian sygnałowych 125 Mbaudów. Różne napięcia zmieniają się od zera do +1 V na przewodzie dodatnim i od zera do -1 V na przewodzie ujemnym w parze przewodów. Maksymalna długość segmentu to 100 metrów na skrętce o impedancji falowej równej 100 Ohmów.
Gigabit Ethernet
Autor : Tomasz Kuprowski
email : plissken@poczta.onet.pl
Wszystko postaram się wytłumaczyć tak, aby nawet sztab kryzysowy blondynek zrozumiał o co chodzi. Aby zrealizować sieć pracującą z prędkością 1 GBit/s nie trzeba żadnych cudów. Sieć taka pracuje na zwykłej miedzianej skrętce, zwykłych kartach sieciowych i na zwykłych switchach. Niezwykle są tylko ceny. Karte sieciową kupicie za około 900 zł, a przełącznik to wydatek rzędu 5.000 zł (switch 10/100/1000). To najniższe ceny jakie znalazłem i myśle że nie warto inwestować w taki sprzęt mimo że jest markowy. Jeżeli macie okablowanie dla sieci 10 MBit i chcecie wdrożyć system 1000BASE-T, to nic nie trzeba zmieniać. Różnica jest tylko taka, że wszystkie kable muszą być perfekcyjnie zakończone; wykorzystywane są wszystkie 4 pary kabla. Każda żyłka musi być zaciśnięta jak najbliżej wtyku. Maksymalna długość segmentu wynosi 100 m i nie radze jej przekraczać. Minimalna długość kabla (np. do połączenia 2 switchy) to co najmniej 1 metr. Krótszych kabli możecie nie sprawdzić poprawnie testerem.
Fachowo :
System ten zatwierdzono do użytku w lipcu 1999 r. Bazuje on na wielu wcześniej opracowanych systemach, wykorzystując ich wady i zalety. Kodowanie sygnału jest oparte na schemacie 4D-PAM5. Zakodowane sygnały są transmitowane przy pomocy 5-poziomowych symboli, gdzie każdy symbol przenosi 2 bity. Cztery takie symbole reprezentują 8-bitowy bajt danych w części kodowanie 4D. Zakodowane sygnały są nadawane przez pary przewodów przy pomocy pięciopoziomowego systemu pulsacji modulacji amplitudy. Ciągła sygnalizacja wytwarza echo, z którym system radzi sobie używając DSP, które niweluje przesłuchy zbliżone i oddalone. Napięcie na drutach wynosi od -1V do +1V. Do transmisji używane są układy hybrydowe.
Konfiguracja Windows 9x
Jeżeli zabierasz się do czytania tego punktu, znaczy to że zainstalowałeś już karty sieciowe i okablowanie. Poniższe instrukcje musisz wykonać na każdym komputerze podłączonym do sieci (oczywiście jeśli tego nie zrobisz sieć nie przestanie działać, ale komputera w sieci nie znajdziesz).
Instalowanie karty sieciowej
Jeżeli jest to karta typu Plug&Play to system Windows sam powinien upomnieć się o sterowniki. Jeżeli masz dyskietkę ze sterownikami do karty, to zainstaluj te sterowniki. Czasami jednak zdarza się, że sterowniki które otrzymaliśmy z kartą jakimś cudem nie chcą działać. W takim wypadku należy wejść do Panelu Sterowania -> System -> Menedżer urządzeń -> Urządzenia Sieciowe i usunąć taką wadliwą kartę, a przy następnym restarcie albo automatycznie albo ręcznie zainstalować kartę standardową (najczęściej będzie to karta 'Zgodna z NE2000')
Aby ręcznie zainstalować kartę sieciową należy:
Wybrać w Panelu Sterowania opcję Dodaj Nowy Sprzęt
Zrezygnować z automatycznego wyboru sprzętu przez Windows
Z listy sprzętu wybrać karty sieciowe
W nowo otwartym oknie możemy wybrać instalację sterowników z dyskietki lub standardowych Windowsowych (w przypadku praktycznie wszystkich tanich kart sieciowych będzie to 'Zgodny z NE2000')
Jeśli nie ma potrzeby użyć dodatkowej dyskietki ze sterownikami, po prostu klikamy OK
Teraz należy włożyć płytę z Windowsem, odczekać chwilkę i zrestartować komputer
Należy zwrócić uwagę na przerwanie IRQ, które Windows przypisał karcie. Zalecane jest aby karta znalazła się na wolnym przerwaniu gdzieś między 9 a 12, tak żeby nie kolidowała z innymi urządzeniami albo żeby nie zajmowała przerwań w pierwszej dziesiątce dla urządzeń które normalnie je wykorzystują. Jeśli karta ustawiona jest w trybie Plug and Play, jeśli chcemy wystarczy zmienić przerwanie w Windows w opcjach urządzenia. Jeśli natomiast karta nie ma opcji Plug and Play musimy odpowiednio ustawić zworki, następnie dopiero zmienić przerwanie w Windows.
Konfiguracja Sieci
Powinny się tam znaleźć następujące elementy.
Klient sieci Microsoft Networks - główna część sieci, logowanie (hehe, w opisie widzimy Microsft (!!!) Network - screen pochodzi z Windows 98PL)
Karta - twoja karta sieciowa - upewnij się że karta ma prawidłowo przypisane zasoby
Protokół zgodny z IPX/SPX - używany do transmisji danych przez DOS/Win3x/Win95
TCP/IP - możesz na razie tego nie instalować, protokół ten jest opisany na innej podstronie
Udostępnianie plików i drukarek - automatycznie dodawane jeśli zaznaczymy opcję 'Chcę mieć możliwość udostępniania innym moich plików/drukarek'.
Logowanie do sieci podstawowej - domyślnie jest 'Klient Sieci Microsoft Network'. Jeżeli nie logujemy się do żadnego serwera, można ustawić tutaj opcję 'Logowanie Windows' - nie zobaczymy wtedy tabelki logowania przy każdym starcie (system zaloguje się automatycznie).
Aby dodać protokół:
Klikamy na przycisk Dodaj
Z listy komponentów wybieramy Protokół
Z prawej części listy wyboru wybieramy Microsoft
Wybieramy pożądany protokół (IPX/SPX lub TCP/IP)
Na samym początku polecam dodać zarówno protokół IPX/SPX jak i TCP/IP, z tym że ten drugi należy jeszcze później odpowiednio skonfigurować (opis w sekcji TCP/IP).
Nie należy dodawać tutaj karty sieciowej jako nowego sprzętu. Windows powinien sam ją wykryć albo powinniśmy to zrobić w Dodaj Nowy Sprzęt. Jeśli robimy to tutaj, karta napewno nie będzie działać (Windows nie przypisze jej odpwiednich zasobów) albo wystąpi zdublowanie urządzenia.
Należy obowiązkowo włączyć opcję 'Chcę mieć możliwość udostępniania innym moich plików' !!! Jeśli tego nie zrobisz, Windows nie pokaże w ogóle żadnych komputerów w Otoczeniu Sieciowym (bzdurne, ale prawdziwe). To czy włączysz opcję udostępniania drukarek zależy tylko i wyłącznie od zapotrzebowania na takowe usługi.
UWAGA! Ze względu na podstawowe błędy jakie łatwo popełnić w tym miejscu instalacji, wymienię po kolei wszystkie niezbędne elementy, które powinny się we właściwościach sieci znaleźć:
Gdy mamy kartę sieciową i modem:
Klient Sieci Microsoft Networks
Karta Dial-Up
Zgodny z NE2000 (lub inna karta sieciowa)
Protokół TCP/IP -> Karta Dial-Up
Protokół TCP/IP -> Zgodny z NE2000
Protokół zgodny z IPX/SPX -> Zgodny z NE2000
Udostepnianie plikow i drukarek w sieciach Microsoft Networks
Gdy mamy tylko kartę sieciową:
Klient Sieci Microsoft Networks
Zgodny z NE2000 (lub inna karta sieciowa)
Protokół TCP/IP
Protokół zgodny z IPX/SPX
Udostępnianie plików i drukarek w sieciach Microsoft Networks
W przypadku pierwszym protokoły odwołują się do konkretnych urządzeń, ze względu że Karta Dial-Up (modem) korzysta tylko z TCP/IP, odwołanie IPX/SPX dla niej należy usunąć. We właściwościach TCP/IP dla karty sieciowej (nie dla modemu !!!) należy podać adresy IP oraz maskę podsieci.
W polu 'Identyfikacja' wpisz nazwę sieciową swojego komputera, najlepiej swój pseudonim, jako grupę roboczą pozostaw Workgroup. Opis może być kompletnie dowolny.
W procesie instalacji napisałem, że należy dodać zarówno protokół IPX/SPX jak i protokół TCP/IP. Jest to najlepsze wyjście, gdyż pozwala nam używać praktycznie wszystkich aplikacji sieciowych. Jeśli zajdzie taka potrzeba, można używać tylko jednego z tych dwóch protokołów, nie wpłynie to na (nie)pojawienie się komputerów w Otoczeniu Sieciowym. Windowsy będą się komunikować z użyciem dostępnego protokołu.
Windows czasami dodaje również protokół przesyłania danych NetBEUI - możemy go spokojnie usunąć - jest on tylko używany przy komunikacji z serwerami WfW w Win3.x.
Kontrola dostępu jest ustawiona domyślnie na poziomie zasobów i nie można tego zmieniać w przypadku sieci bezserwerowych (kontrola dostępu na poziomie użytkownika jest możliwa tylko gdy mamy odpowiedni serwer).
Jeśli po zrestartowaniu wyskakują jakieś dziwne błędy to należy sprawdzić czy nic w ustawieniach się nie poprzestawiało, Windows czasami robi takie głupie rzeczy.
Gratulacje !
Po zrestartowaniu komputera i powtórzeniu operacji na innych powinieneś zobaczyć je w oknie 'Otoczenie Sieciowe'. Aby się dowiedzieć jak udostępniać foldery, uruchamiać gry w trybie multiplayer, przejdź do następnej części Przewodnika.
UWAGA! Jeżeli po zrestartowaniu komputera wyskoczy błąd o mniej więcej takiej treści: 'System Windows nie mógł uzyskać adresu z serwera DHCP. Czy pokazywać w przyszłości komunikaty DHCP?' - klikamy na Tak. To nie jest żaden błąd, a właściwie dowód że instalacja się powiodła! Problem wynika z tego że Windows sam dodał protokół TCP/IP, a my jeszcze nie wpisaliśmy konkretnego adresu IP, który Windows szuka na serwerze (którego w naszej sieci raczej nie ma). Jak to naprawić przeczytaj w artykule o TCP/IP.
Instalacja protokołu TCP/IP
Opis dotyczy konfiguracji tego protokołu dla sieci równorzędnej w której nie używamy serwera autoryzacji kont (np. NT), który np. dynamicznie przydziela adresy
Konfiguracja sieci TCP/IP jest właściwie niezbędnym elementem jeżeli chcemy korzystać z bardziej zaawansowanych funkcji, jak np. korzystanie z funkcji dźwiękowych w Netmeeting lub innych programów do telekonferencji (większość wymaga protokołu TCP/IP). Wiele gier sieciowych korzysta z tego protokołu. Jest on standardem w połączeniach między komputerami i lepiej korzystać właśnie z niego, a nie z IPX. Udostępnianie internetu w sieci lokalnej oczywiście również wymaga konfiguracji TCP/IP. Jest to protokół używany w Internecie, tak więc jeżeli chcemy korzystać z dowolnej z usług internetowych w naszej sieci, musimy zainstalować TCP/IP dla karty sieciowej.
Aby dodać obsługę TCP/IP:
Otwórz panel sterowania
Kliknij na zakładkę Dodaj --> Protokoły --> Microsoft --> TCP/IP (WAŻNE! Jeśli posiadasz także modem lub inne urządzenie sieciowe, adres IP należy ustawić TYLKO dla karty sieciowej)
Otwórz Właściwości nowo dodanego protokołu, musisz następnie podać adres IP oraz maskę podsieci (opisane poniżej).
Klikaj na OK, aż ustawienia zostaną zapamiętane
Zrestartuj komputer
Uwagi
Uważaj aby zmieniać Właściwości plików dla protokołu TCP/IP karty sieciowej, a nie Dial-Up (jeśli posiadasz dostęp do Internetu), zeby uniknąc kłopotów z połączeniem z Twoim dostawcą Internetu.
Uważaj aby nie zdublować adresu IP na różnych komputerach. W jednej sieci (bez routera) powinien być ten sam adres maski podsieci na wszystkich komputerach.
Maska Podsieci
Maska podsieci powinna mieć wartość 255.255.0.0. Zapewnia ona prawidłową obsługę dla wszystkich adresów z przedziału 192.168.0.0 - 192.168.255.255.
Adres IP
Nie należy stosować dowolnych adresów w sieci lokalnej, jeżeli nie chcemy mieć problemów z łącznością z Internetem, po prostu jeżeli szukamy w Internecie hosta o IP tak jak jeden z komputerów w sieci lokalnej, połączymy się właśnie z komputerem wewnątrz sieci
Dla zwykłej sieci przedział adresowy to od 192.168.0.0 do 192.168.255.255
Adres 192.168.1.1 jest zwykle domyślnym adresem bramki (czyli hosta podpiętego do Internetu)
Adresy 192.168.1.0 oraz 192.168.1.255 są zastrzeżone i należy unikać ich stosowania
Najlepiej po prostu przypisać adresy takie: 192.168.1.2, 192.168.1.3, ...1.4, ...1.5 itd.
Przykładowa konfiguracja znajduje się na screenie poniżej:
Wykorzystanie TCP/IP
Od tej pory możemy korzystać z TCP/IP po sieci lokalnej tak jak po Internecie. Możemy postawić usługę sieciową typu www,mail,news,irc w postaci serwera programowego, a dostęp do niego będą miały wszystkie komputery w sieci. W przypadku kiedy mamy nie tylko kartę sieciową, ale także modem, nie ma problemu z korzystaniem z TCP/IP w sieci lokalnej. Domyślnie jednak system chce łączyć się przez modem (Dial-Up), przynajmniej tak jak mamy ustawione w Panelu Sterowania -> Internet - praktycznie zawsze mamy ustawione, że system ma łączyć się przez modem. Gdy ustawimy połączenie przez sieć lokalną, kiedy jesteśmy podłączeni do Internetu, system szuka adresów w sieci lokalnej, a tam ich nie znajdzie. Jeśli więc łączymy się przez TCP/IP w sieci lokalnej a system monituje o połączenie Dial-Up, wystarczy kliknąć na Anuluj, a system poszuka adresu w sieci lokalnej.
Telekonferencje
W celu pobrania tych programów należy przejść do sekcji Download.
Chciałbym tutaj opisać kilka najszerzej dostępnych programów służących do telekonferencji. Za ich pomocą możemy nie tylko gadać w trybie tekstowym (do tego służą o wiele lepiej programy w dziale "Gadanie przez sieć"), ale także wymieniać pliki, rozmawiać z użyciem dźwięku i obrazu a także w zależności od programu z wielu innych funkcji. Znane programy, które bardziej może kojarzą się z wykorzystaniem w Internecie, możemy bardzo łatwo oswoić z siecią lokalną. A więc do dzieła!
Microsoft Netmeeting
Microsoft Netmeeting jest dołączany do dysku Windows 95. Jednak nie polecam instalowania go gdyż jest to stara wersja. Wersja 2.0 jest dołączana do pakietu MS Internet Explorer 4.0. Można go też zainstalować osobno. Oczywiście jest to program bezpłatny, więc powinien być dostępny dla każdego. Właśnie to zadecydowało, że ten program wybrałem. Może nie jest tak zaawansowany jak komercyjne narzędzia to telekonferencji, ale za to jest chyba najpopularniejszy. Bardzo łatwo go przystosować do współpracy w sieci lokalnej. Obecnie można już bez problemu dostać wersję 3.0.
Uwagi wstępne
Warto zaznaczyć sobie opcję 'uruchamiaj przy starcie Windows i powiadamiaj o wywołaniach'. Będziemy wtedy zawsze osiągalni, dla tych którzy nas wywołują. Zaznaczmy też opcję 'Pokazuj ikonkę na pasku zadań'. Należy też wpisać informacje o sobie. Jeśli zamierzasz korzystać z funkcji audio należy uruchomić Kreatora Strojenia Dźwięku aby dopasować głośność. Jako protokoły należy zaznaczyć IPX i TCP/IP. UWAGA! Netmeeting w wersji 2.1 nie ma opcji IPX.
Rozmowa (chat) przez IPX
Aby z kimś porozmawiać należy go wywołać. Należy więc znać jego adres IPX. Nie wiem jak innym, ale mi najłatiwiej było znaleźć ten adres w Quake'u - to ciąg liczb np. 00000000:0000B4370286. Klikamy na Dodaj Szybkie Wybieranie - wybieramy IPX, wpisujemy adres i od tej pory po kliknięciu na ten adres, NM połączy się z tą osobą. W IPX nie możemy korzystać z funkcji dźwiękowych. Radzę jednak szybko skonfigurować sieć na TCP/IP, gdyż adresy są łatwiejsze do zapamiętania i można użyć wszystkich możliwości Netmeeting.
Rozmowa przez TCP/IP
Chat uruchamia się tak jak w IPX, z tą różnicą, że wpisujemy adres IP. Aby uzyskać swój adres IP wpisz w Uruchom - 'winipcfg'. Aby uzyskać adres IP innego komputera możesz albo zapytać jego użytkownika albo użyć programu do automatycznego poszukiwania adresów IP w sieci lokalnej (poszukaj ich na Tucows).
Rozmowa z użyciem dźwięku i obrazu
Netmeeting umożliwia korzystanie z dźwięku o całkiem dobrej jakości nawet przy małym transferze. Niestety, dźwięk łatwo się psuje. Aby temu zapobiec proponuję:
Uruchomić Kreatora Strojenia Dźwięku i upewnić się że ustawienia są prawidłowe
Upewnić się że używamy właściwych sterowników do karty dźwiękowej
Często pomaga wyłączenie Full-Duplex w opcjach Netmeeting
Należy wyłączyć wszystkie inne aplikacje siedzące w tle
Szybkość sieci nie ma większego znaczenia - względnie dobrą jakość można uzyskać nawet na połączeniu modemowym 28,8 kbps.
Tips'n'Tricks
Tylko dwie osoby mogą naraz korzystać z funkcji dźwiękowych. Możesz oczywiście przełączyć się w każdej chwili na inną osobę.
Możesz przesyłać pliki przez NM, jednak jest to wolniejsze niż kopiowanie przez udostępnianie.
Bardzo przydatną opcją jest Współużytkowanie aplikacji, możemy udostępnić koledze okno jakiegoś programu a nawet pozwolić mu na przejęcie sterowania myszką. Wystarczy, że program jest zainstalowany na jednym komputerze.
Możemy rysować wspólnie na Tablicy - dla zabawy lub żeby szybko zobrazować jakiś wykresik lub mapkę
Jakość dźwięku BARDZO zależy od jakości karty dźwiękowej, ustawienia głośności w konfiguracji programu oraz od jakości samej sieci (czy jest dobrze zainstalowana).
Możemy ułatwić sobie korzystanie z Szybkiego Wybierania. Wchodzimy do folderu Szybkie Wybieranie w folderze Program Files\Netmeeting (najczęściej) - znajdują się tam pliki .cnf - możemy zmienić adres na dowolną nazwę, łatwiej rozpoznać w netm kogo wywołujemy.
Video: Tutaj niestety nie mogę pochwalić tego programu ponieważ nie potrafi on wykorzystać przepustowości sieci LAN. Jakość obrazu jest słaba, fps tez bardzo kuleje, małe okienko (ale jest skalowanie). Polecam tylko w ostateczności!
Ocena: bardzo dobry -
Narzędzia sieciowe cz. I
W celu pobrania tych programów należy przejść do sekcji Download.
Tutaj opiszę kilka bardzo ciekawych i przydatnych programików ułatwiających życie w sieci. Część z nich jest od jakiegoś czasu w sekcji Download (jednak bez specjalnych opisów), natomiast dodałem też wiele nowych. Nie opisuję tu programów do chatu, telekonferencji, do wiadomości tekstowych ponieważ tamte znajdują się w innych sekcjach. Poniżej zamieszczone programy w większości można używać zarówno w LANie jak i w Internecie.
Search IP
Program jest przydatny nie tylko dla zaawsowanych użytkowników. Bardzo często potrzebujemy adres IP drugiego komputera - często albo go nie znamy ale nie pamiętamy, a jest on potrzebny np. do wywołania bezpośredniego w dowolnym programie do telekonferencji. Z pomocą przychodzi tu program Search IP. Wystarczy wpisać nazwę sieciową danego komputera, np. MCKILER (dla sieci lokalnej) lub nazwa.host.domena.com (dla Internetu). Program wykona komendę ping i otrzymamy adres IP w postaci xxx.xxx.xxx.xxx, który następnie możemy wykorzystać gdzie zachodzi taka potrzeba. Program można potraktować również jako swego rodzaju narzędzie diagnostyczne aby sprawdzić poprawność działania protokołu TCP/IP - czyli czy dany komputer reaguje na nasze zapytania i czy czas odpowiedzi mieści się w normie (dla sieci lokalnej jest to 0 lub 1ms).
Łamacz
Łamacz wykorzystuje dziurę, która pozwala na wielokrotne podawanie niewłaściwego hasła przy łączeniu się do zasobów innych komputerów. Nie ma żadnego ograniczenia czasowego, ani liczbowego. Dlatego można zgadywać hasło, aż trafi się na właściwe. To właśnie czyni Łamacz. Program sprawdza około 100 haseł na sekundę (w sieci 10 mbps). Maksymalna długość hasła w sieci Windows Network to 8 znaków. Zakładając, że mamy do czynienia z niedoświadczonym użytkownikiem "zgadnięcie" hasła jest nawet całkiem realne. Można posłużyć się słownikiem lub wykorzystać metodę brute-force. Z zaznaczoną opcją "Litery", gdzie znaków jest 24 (bez polskich) w alfabecie (w sieci Windows Network w zapisie hasła nie są stosowane małe litery, co znacznie ułatwia sprawdzanie) łatwo obliczyć, że (przy prędkości 100 haseł na sek.) program sprawdzi wszystkie hasła max. pięcioliterowe w czasie 24h.
ButtSniff
W nieodpowiednich i doświadczonych rękach może być to bardzo groźne narzędzie. ButtSniff jak nazwa wskazuje jest zwykłym snifferem pakietów w sieci TCP/IP. Mianowicie przechwytuje wszystko jak leci przez TCP/IP. Zgrywa po prostu cały ruch na sieci, a więc pocztę, strony WWW, hasła, dane kart kredytowych (sic!) i inne ciekawe rzeczy. Mam tutaj na myśli sytuację w której dostęp do Internetu odbywa się przez sieć LAN, gdyż jeśli nie to specjalnie ciekawych danych nie zobaczymy, ale zawsze podsłuchać można rozmowę w trybie tekstowym. Program działa szybko i bezboleśnie. Możemy wybrać rodzaj przechwytywania (czy tak jak leci czy może tylko zdekodowane ramki), istnieje możliwość zapisu do pliku ruchu na sieci. Taki plik rośnie w ogromnym tempie, dlatego odsączenie wartościowych informacji jest jak szukanie igły w stogu siana, ale dla chcącego nic trudnego :)
Screen Net 1.0
Program Screen Net służy do monitorowania sieci. Wszystkie podłączenia do naszego komputera zapisuje do pliku. Program zapisuje również nasze podłączenia do innych komputerów. UWAGA! Niestety program posiada pewien błąd i dlatego bardzo proszę osoby znające się co nieco na programowaniu sieci w Borland C++ Builder o kontakt (źródła w archiwum).
IP Scan
Bardzo mały programik a jakże przydatny. Jest to typowy skaner adresów IP. Podajemy mu adresy końcowe i programik skanuje je wszystkie po kolei oraz wyświetla to co znalazł, czyli aktywne komputery w sieci wraz z ich adresami IP. Działa szybko, łatwo i przyjemnie. Do uruchomienia wymagana jest biblioteka Microsoft Visual Basic Runtime Library (VBRUN300.DLL), która jest dostarczana z wieloma różnymi programami, więc chyba nie będzie problemu z jej zdobyciem (a jak ktoś hoduje Windows przez pół roku bez przeinstalowania to chyba ma tę bibliotekę wraz we wszelkimi jej mutacjami hehe).
Net Monitor
Program ten pokazuje wszelkie podłączenia do naszego komputera korzystając z protokołu TCP/IP. Przydatny dla administratorów, którzy chcą wiedzieć o podłączeniach do ich komputera, może być także przydatny dla programistów oraz dla wykrywania błędów. Program odświeża widok w ustalonym odstępie czasu (domyślnie jedna sekunda). Istnieje możliwość zapisywania danych do pliku tekstowego. Program może być używany również jako coś w rodzaju Monitora Sieci ale z możliwością zapisu połączeń do pliku - program ten jednak nie podaje czego ktoś szukał i jakie pliki otwierał. Należy też odróznić połączenia typu Listening, które są jedynie wynikiem działania windowsów i nie wiążą się z żadną ingerencją użytkownika.
NetStat
Program ten jest po prostu graficzną odmianą komendy NETSTAT, która wyświetla różne szczegółowe informacje o sieci, m.in. aktywne połączenia, statystykę przesyłania pakietów, wysyłania/odbierania, tabelę routingu. NetStat graficzny wyświetla tylko to co pokazuje windowsowy netstat.exe, tyle że oglądanie wyników jego działania jest o wiele wygodniejsze. Program potrafi odświeżyć wyniki w zadanym odstępie czasu, jednak po włączeniu tej opcji u mnie następuje za każdym razem zwis tego programu. Natomiast za jedno wielkie nieporozumienie uważam żądanie jakichkolwiek pieniędzy za taki program - wersja demo pozwala na 30 uruchomień. Za co tu płacić? Za ładne przedstawienie tego co możemy zobaczyć gdzie indziej za darmo? Bzdura. Jeśli ktoś jednak umie sobie z tym "poradzić" to program ten może się przydać.
TCP NetView
Prosty ale bardzo przydatny program. Wyniki uzyskane po jego uruchomieniu to po prostu wyświetlenie komputerów takie jak w Otoczeniu Sieciowym, ale ten program jest dokładniejszy, ponieważ wyświetla od razu adres IP danego komputera. Jego skan jest również dokładniejszy, gdyż często przy włączaniu/wyłączaniu pojedynczego komputera w sieci Otoczenie Sieciowe reaguje dopiero po dłuższym czasie. Program wyświetli wszystkie hosty w sieci oraz sprawdzi czy w danym momencie są one aktywne, czy to po prostu pozostałości z Otoczenia Sieciowego sprzed jakiegoś czasu.
What's Running On That Server
Ten programik z kolei jest przydatny w sieciach bardziej zaawansowanych w których pracują różne serwery oraz w Internecie. Program po prostu stara się dowiedzieć jakie oprogramowanie serwerowe chodzi na danym hoście. Obsługuje wszystkie najpopularniejsze usługi sieciowe mianowicie HTTP, FTP, SMTP, POP3, NNTP oraz samodzielnie zdefiniowane. Pozwala się dowiedzieć z jakiego oprogramowania korzysta administrator serwera. Można się dowiedzieć z czego korzystają profesjonaliści albo tego że 30-dniowa wersja trial danego serwera chodzi już piąty miesiąc....
What's Up 2.5
Tym programem wkraczamy w strefę drogich programów komercyjnych zaprojektowanych do monitorowania działalności sieci, diagnostyki, usuwania uszkodzeń, badania nieprawidłowości. Program What's Up firmy Ipswitch (producenta WS_FTP) należy do kategorii programów o mniejszych możliwościach, co wcale nie znaczy że nie jest godny uwagi. Jego główną zaletą jest prostota obsługi. Wersja ogólnodostępna jest wersją 30-dniową, jednak w pełni sprawną (czyli bez żadnych ograniczeń).
Możliwości programu (wg danych producenta):
Graficzne przedstawienie monitorowanych komponentów oraz ich status
Na bieżąco wyświetlany stan połączeń sieciowych
Monitorowanie wielu komponentów sieciowych, włączając hosty, serwery, stacje robocze, mostki, routery, huby, koncentratory oraz drukarki
Monitorowanie dostępności zdefiniowanych usług TCP/IP (np. SMTP, POP3, FTP, Telnet, WWW lun News) na dowolnym hoście
Wyraźny alarm kiedy dany element sieci nie odpowiada
Zdalne powiadamianie przez pager, e-mail
Nie wymaga żadnych specjalnych urządzeń
Wbrew temu co tutaj pisze program ten należy do kategorii programów o mniejszych możliwościach i nie może się równać z takimi kombajnami jak Anasil czy LanTrend (opisy wkrótce).
Narzędzia sieciowe cz. I
W celu pobrania tych programów należy przejść do sekcji Download.
Tutaj opiszę kilka bardzo ciekawych i przydatnych programików ułatwiających życie w sieci. Część z nich jest od jakiegoś czasu w sekcji Download (jednak bez specjalnych opisów), natomiast dodałem też wiele nowych. Nie opisuję tu programów do chatu, telekonferencji, do wiadomości tekstowych ponieważ tamte znajdują się w innych sekcjach. Poniżej zamieszczone programy w większości można używać zarówno w LANie jak i w Internecie.
Search IP
Program jest przydatny nie tylko dla zaawsowanych użytkowników. Bardzo często potrzebujemy adres IP drugiego komputera - często albo go nie znamy ale nie pamiętamy, a jest on potrzebny np. do wywołania bezpośredniego w dowolnym programie do telekonferencji. Z pomocą przychodzi tu program Search IP. Wystarczy wpisać nazwę sieciową danego komputera, np. MCKILER (dla sieci lokalnej) lub nazwa.host.domena.com (dla Internetu). Program wykona komendę ping i otrzymamy adres IP w postaci xxx.xxx.xxx.xxx, który następnie możemy wykorzystać gdzie zachodzi taka potrzeba. Program można potraktować również jako swego rodzaju narzędzie diagnostyczne aby sprawdzić poprawność działania protokołu TCP/IP - czyli czy dany komputer reaguje na nasze zapytania i czy czas odpowiedzi mieści się w normie (dla sieci lokalnej jest to 0 lub 1ms).
Łamacz
Łamacz wykorzystuje dziurę, która pozwala na wielokrotne podawanie niewłaściwego hasła przy łączeniu się do zasobów innych komputerów. Nie ma żadnego ograniczenia czasowego, ani liczbowego. Dlatego można zgadywać hasło, aż trafi się na właściwe. To właśnie czyni Łamacz. Program sprawdza około 100 haseł na sekundę (w sieci 10 mbps). Maksymalna długość hasła w sieci Windows Network to 8 znaków. Zakładając, że mamy do czynienia z niedoświadczonym użytkownikiem "zgadnięcie" hasła jest nawet całkiem realne. Można posłużyć się słownikiem lub wykorzystać metodę brute-force. Z zaznaczoną opcją "Litery", gdzie znaków jest 24 (bez polskich) w alfabecie (w sieci Windows Network w zapisie hasła nie są stosowane małe litery, co znacznie ułatwia sprawdzanie) łatwo obliczyć, że (przy prędkości 100 haseł na sek.) program sprawdzi wszystkie hasła max. pięcioliterowe w czasie 24h.
ButtSniff
W nieodpowiednich i doświadczonych rękach może być to bardzo groźne narzędzie. ButtSniff jak nazwa wskazuje jest zwykłym snifferem pakietów w sieci TCP/IP. Mianowicie przechwytuje wszystko jak leci przez TCP/IP. Zgrywa po prostu cały ruch na sieci, a więc pocztę, strony WWW, hasła, dane kart kredytowych (sic!) i inne ciekawe rzeczy. Mam tutaj na myśli sytuację w której dostęp do Internetu odbywa się przez sieć LAN, gdyż jeśli nie to specjalnie ciekawych danych nie zobaczymy, ale zawsze podsłuchać można rozmowę w trybie tekstowym. Program działa szybko i bezboleśnie. Możemy wybrać rodzaj przechwytywania (czy tak jak leci czy może tylko zdekodowane ramki), istnieje możliwość zapisu do pliku ruchu na sieci. Taki plik rośnie w ogromnym tempie, dlatego odsączenie wartościowych informacji jest jak szukanie igły w stogu siana, ale dla chcącego nic trudnego :)
Screen Net 1.0
Program Screen Net służy do monitorowania sieci. Wszystkie podłączenia do naszego komputera zapisuje do pliku. Program zapisuje również nasze podłączenia do innych komputerów. UWAGA! Niestety program posiada pewien błąd i dlatego bardzo proszę osoby znające się co nieco na programowaniu sieci w Borland C++ Builder o kontakt (źródła w archiwum).
IP Scan
Bardzo mały programik a jakże przydatny. Jest to typowy skaner adresów IP. Podajemy mu adresy końcowe i programik skanuje je wszystkie po kolei oraz wyświetla to co znalazł, czyli aktywne komputery w sieci wraz z ich adresami IP. Działa szybko, łatwo i przyjemnie. Do uruchomienia wymagana jest biblioteka Microsoft Visual Basic Runtime Library (VBRUN300.DLL), która jest dostarczana z wieloma różnymi programami, więc chyba nie będzie problemu z jej zdobyciem (a jak ktoś hoduje Windows przez pół roku bez przeinstalowania to chyba ma tę bibliotekę wraz we wszelkimi jej mutacjami hehe).
Net Monitor
Program ten pokazuje wszelkie podłączenia do naszego komputera korzystając z protokołu TCP/IP. Przydatny dla administratorów, którzy chcą wiedzieć o podłączeniach do ich komputera, może być także przydatny dla programistów oraz dla wykrywania błędów. Program odświeża widok w ustalonym odstępie czasu (domyślnie jedna sekunda). Istnieje możliwość zapisywania danych do pliku tekstowego. Program może być używany również jako coś w rodzaju Monitora Sieci ale z możliwością zapisu połączeń do pliku - program ten jednak nie podaje czego ktoś szukał i jakie pliki otwierał. Należy też odróznić połączenia typu Listening, które są jedynie wynikiem działania windowsów i nie wiążą się z żadną ingerencją użytkownika.
NetStat
Program ten jest po prostu graficzną odmianą komendy NETSTAT, która wyświetla różne szczegółowe informacje o sieci, m.in. aktywne połączenia, statystykę przesyłania pakietów, wysyłania/odbierania, tabelę routingu. NetStat graficzny wyświetla tylko to co pokazuje windowsowy netstat.exe, tyle że oglądanie wyników jego działania jest o wiele wygodniejsze. Program potrafi odświeżyć wyniki w zadanym odstępie czasu, jednak po włączeniu tej opcji u mnie następuje za każdym razem zwis tego programu. Natomiast za jedno wielkie nieporozumienie uważam żądanie jakichkolwiek pieniędzy za taki program - wersja demo pozwala na 30 uruchomień. Za co tu płacić? Za ładne przedstawienie tego co możemy zobaczyć gdzie indziej za darmo? Bzdura. Jeśli ktoś jednak umie sobie z tym "poradzić" to program ten może się przydać.
TCP NetView
Prosty ale bardzo przydatny program. Wyniki uzyskane po jego uruchomieniu to po prostu wyświetlenie komputerów takie jak w Otoczeniu Sieciowym, ale ten program jest dokładniejszy, ponieważ wyświetla od razu adres IP danego komputera. Jego skan jest również dokładniejszy, gdyż często przy włączaniu/wyłączaniu pojedynczego komputera w sieci Otoczenie Sieciowe reaguje dopiero po dłuższym czasie. Program wyświetli wszystkie hosty w sieci oraz sprawdzi czy w danym momencie są one aktywne, czy to po prostu pozostałości z Otoczenia Sieciowego sprzed jakiegoś czasu.
What's Running On That Server
Ten programik z kolei jest przydatny w sieciach bardziej zaawansowanych w których pracują różne serwery oraz w Internecie. Program po prostu stara się dowiedzieć jakie oprogramowanie serwerowe chodzi na danym hoście. Obsługuje wszystkie najpopularniejsze usługi sieciowe mianowicie HTTP, FTP, SMTP, POP3, NNTP oraz samodzielnie zdefiniowane. Pozwala się dowiedzieć z jakiego oprogramowania korzysta administrator serwera. Można się dowiedzieć z czego korzystają profesjonaliści albo tego że 30-dniowa wersja trial danego serwera chodzi już piąty miesiąc....
What's Up 2.5
Tym programem wkraczamy w strefę drogich programów komercyjnych zaprojektowanych do monitorowania działalności sieci, diagnostyki, usuwania uszkodzeń, badania nieprawidłowości. Program What's Up firmy Ipswitch (producenta WS_FTP) należy do kategorii programów o mniejszych możliwościach, co wcale nie znaczy że nie jest godny uwagi. Jego główną zaletą jest prostota obsługi. Wersja ogólnodostępna jest wersją 30-dniową, jednak w pełni sprawną (czyli bez żadnych ograniczeń).
Możliwości programu (wg danych producenta):
Graficzne przedstawienie monitorowanych komponentów oraz ich status
Na bieżąco wyświetlany stan połączeń sieciowych
Monitorowanie wielu komponentów sieciowych, włączając hosty, serwery, stacje robocze, mostki, routery, huby, koncentratory oraz drukarki
Monitorowanie dostępności zdefiniowanych usług TCP/IP (np. SMTP, POP3, FTP, Telnet, WWW lun News) na dowolnym hoście
Wyraźny alarm kiedy dany element sieci nie odpowiada
Zdalne powiadamianie przez pager, e-mail
Nie wymaga żadnych specjalnych urządzeń
Wbrew temu co tutaj pisze program ten należy do kategorii programów o mniejszych możliwościach i nie może się równać z takimi kombajnami jak Anasil czy LanTrend (opisy wkrótce).
Naszkicowanie istniejącej instalacji jest jak najbardziej bezproblemowe, można zrobić to samemu lub zlecić programowi wyszukanie dostępnych komponentów. Podajemy adres IP komputera (niepotrzebne jeśli wyszukujemy automatycznie) oraz jego nazwę. Dla każdej stacji możemy sprawdzić dostępność usług sieciowych. Przy uruchomieniu automatycznego sprawdzania program będzie periodycznie sprawdzać poprawność działania komponentów sieci oraz zaalarmuje jeśli coś przestanie działać. Dla kogo jest ten program? Głównie dla administratorów większych sieci. Jest on raczej nieprzydatny dla użytkowników indywidualnych oraz w sytuacjach kiedy potrzebujemy znaleźć rozwiązanie konkretnego problemu. Trzeba zaznaczyć że program jako błąd uzna też wyłączenie danego komputera. Natomiast może służyć jako doskonałe narzędzie do testowania poprawności różnych serwerów postawionych w sieci lokalnej oraz do wykrywania różnych obciążeń generowanych przez konkretne urządzenia sieciowe.
Narzędzia sieciowe cz. II
W celu pobrania tych programów należy przejść do sekcji Download.
Poniżej znajdziecie opisy kilku ciekawych programów jakie ostatnio miałem okazję zobaczyć. Na początku kilka narzędzi firmy Idyle Software, zawierają one funkcje przydatne zarówno w Internecie jak i w sieci lokalnej i ze względu na duże możliwości zasługują na uwagę.
Network LED
Network LED jest małym programem siedzącym sobie grzecznie na pasku koło zegara. Wyświetla graficznie użycie danego adaptera sieciowego. Może to być modem lub karta sieciowa. Można ustawić słupki pokazujące prędkość przesyłania danych. Shareware, rejestracja kosztuje 14.95 USD (drogo...)
Bandwidth Monitor
Program podobny do powyższego ale posiadający bardziej zaawansowane funkcje. Podobnie pokazuje na pasku użycie adaptera sieciowego ale pozwala na wyświetlenie bardziej szczegółowych danych, np. prędkość połączenia, statystyki przesyłu danych (transfer dobowy, średni, prędkość i ilość przesłanych danych). Shareware, rejestracja kosztuje 19.95 USD.
Host Monitor
Ten program pozwala na monitorowanie aktywności dowolnego komputera w sieci. Pozwala na wysłania informacji kiedy dany host staje się dostępny lub nie, pozwala na zapisywanie logów. Adware.
Connections Watcher
Program wyświetla wszystkie aktualne połączenia komputera lokalnego na wszystkich portach. Pozwala sprawdzić jakie usługi sieciowe tak naprawdę udostępniamy (żaden NetBus nie przejdzie). Adware.
Gimme IP
Ten program uważam za zwycięzcę niniejszego testu. W założeniu ma ułatwić sprawdzanie aktualnego adresu IP (łatwe kopiowanie do schowka itp.) ale ma bardzo bogate funkcje dodatkowe. Funkcje internetowe takie jak: Finger, Name Server Lookup, Ping, Trace Route, Network Adapter oraz bardzo ciekawe sensory - pokazują działanie hosta lub usługi sieciowej, prędkość przesyłu danych w bardzo ciekawych formach graficznych. Istnieją dwie wersje tego programu: Adware oraz Shareware (rejestracja 15.95 USD).
X-Netstat III
Kolejny program realizujący te same funkcje co systemowy netstat.exe tyle że w o wiele bardziej przystępnej formie. Nic dodać nic ująć. Shareware, rejestracja 5 USD.
LPT 3000
To dosyć nietypowy program do opisywania w tej sekcji. Jest to licznik połączeń modemowych, dokładnych jego funkcji nie będę opisywać ale są one dość bogate. Posiada również możliwości które mogą być używane w sieciach lokalnych. Najprościej jego zastosowanie można opisać na przykładzie: Kolega ma w domu 2 komputery połączone ze sobą w sieci LAN, ale tylko jeden z nich ma modem. Przy użyciu WinGate'a może się łączyć do internetu także z tego drugiego, ale wtedy (gdyby miał tradycyjny licznik) musiał by biegać co chwila do drugiego pokoju, by sprawdzić ile nabił, ile zapłaci za dany miesiąc itp. Oprócz tego (nawet jeśli ktoś nie ma sieci Lan) istniej możliwość wykorzystywania innego wyświetlacza-klienta. Kolejną zaletą dla użytkowników starszych komputerów jest to, że wyświetlacz nie musi być włączony cały czas - wystarczy tylko cześć zliczająca.
Narzędzia sieciowe cz. III
W celu ściągnięcia tych programów należy przejść do sekcji z plikami do pobrania.
LANScan
LANScan to polski program służący do skanowania zawartości sieci. Wyświetla aktualnie aktywne hosty, ich wszystkie udostępnienia (foldery i pliki). Ma możliwość zapisywania tych wszystkich informacji do pliku tekstowego. Dzięki temu można szybko znaleźć poszukiwany przez nas plik. Program nie posiada żadnych "fajerwerków" jednak działa całkowicie poprawnie. Warto zobaczyć.
Strona autora programu.
PQwak v2.00a
Program który korzysta z dziury w Microsoft Networking która występuje w starszych wersjach Windowsa. Znajduje hasła do udostępnionych zasobów duuużo szybciej niż Łamacz :)
Automatyczne wykrywanie serwera proxy przez przeglądarkę Microsoft Internet Explorer
Autor artykułu: Piotrek Kapczuk, piotr@kapczuk.com
Microsoft Internet Explorer pozwala na automatyczne wykrycie dostępnego w sieci serwera proxy cache. Mechanizm ten to Web Proxy AutoDiscovery (WPAD) protocol. Jest to dość spore udogodnienie zarówno dla administratorów jak i dla użytkowników. Nie trzeba mozolnie wpisywać pełnego adresu usługi proxy w konfiguracji przeglądarki, ani konfigurować transparent proxy. Wystarczy zaznaczyć opcję "Automatycznie wykryj ustawienia" i transmisja może się odbywać poprzez nasz serwer proxy.
Istnieje kilka sposobów automatycznego lokalizowania proxy. Możliwe jest wykrywanie poprzez DHCP, SLP, oraz DNS. WPAD jest stosunkowo młodym protokołem dlatego też najlepszym źródłem szczegółowych informacji jest jak na razie draft IETF. Przedstawię metodę z prostym wykorzystaniem serwera DNS, która szybko pozwala osiągnąć zamierzone rezultaty.
Co będzie potrzebne
działający serwer proxy
plik autokonfiguracji przeglądarki
serwer WWW
serwer DNS
no i oczywiście przeglądarka
Plik autokonfiguracji
Cała tajemnica automatycznego wykrywania sprowadza się do tego, że IE przy starcie próbuje dostać się do pliku http://wpad.domena.lokalnej.stacji/wpad.dat. Plik wpad.dat jest zwyczajnym plikiem tekstowym. Przeglądarka przy uruchomieniu wczytuje jego zawartość. Powinien on zawierać jedną funkcję w JavaScript o nazwie FindProxyForURL(url,host). Podczas normalnej pracy IE zawsze przed ściągnięciem konkretnej strony uruchamia w/w funkcję i sprawdza czy i przez jakie proxy ma się łączyć. Funkcja FindProxyForURL powinna zwracać odpowiednio: albo tekst "DIRECT", albo tekst "PROXY serwer.domena:port". Bardziej szczegółowe wyjaśnienia można znaleźć na stronach Netscape lub na stronach Microsoftu
Najprostszy plik autokonfiguracji może np. zawierać jedynie:
function FindProxyForURL(url, host)
{
return "PROXY w3cache.mojadomena.pl:8080";
}
Tutaj mała uwaga. Jak wyżej wspomniałem, MS sugeruje rozszerzenie *.dat jako rozszerzenie pliku autokonfiguracji. Na długo jednak przed pojawieniem się protokołu WPAD wielu administratorów skonfigurowało przeglądarki takie jak chociażby Netscape Navigator czy Opera według zaleceń firmy Netscape. Czyli stosowano nazwę pliku proxy.pac, lub też proxyconfig.pac. Proponuję więc jednak trzymać się nazwy historycznej, to jest rozszerzenia *.pac. W wielu dotychczasowych konfiguracjach nie trzeba będzie wiele zmieniać oraz pozwoli to spokojnie korzystać z tego pliku również innym przeglądarkom i ma też parę innych zalet.
Przygotowanie serwera WWW
Po przygotowaniu pliku proxy.pac należy umieścić go na serwerze WWW. Nie każdy serwer WWW jest domyślnie skonfigurowany w ten sposób, ażeby pliki z rozszerzeniem pac przedstawiać przeglądarce jako typ MIME służący do autokonfiguracji. Dlatego też należy dodać nowy typ MIME. W Apaczu sprowadza się to do dopisania następującej linii do pliku mime.types.
application/x-ns-proxy-autoconfig pac
Następnie należy przeresetować serwer WWW. Potem trzeba skonfigurować IE wybierając Opcje internetowe-> Połączenia-> Ustawienia sieci LAN -> Użyj skryptu automatycznej konfiguracji i tutaj wpisać URL do pliku np. http://www.mojserwer.com/proxy.pac. Reszta opcji powinna być odznaczona.
Teraz pozostaje tylko zamknąć i ponownie otworzyć IE, aby doczytał konfigurację. W prosty sposób można sprawdzić czy konfiguracja jest poprawna. Wystarczy łączyć się z różnymi stronami, jednocześnie sprawdzając poleceniem netstat czy nasz komputer łączy się z proxy czy też bezpośrednio.
Zachęcam do eksperymentowania z zawartością pliku. Można stworzyć dość potężny mechanizm przydziału różnych proxy do różnych sieci czy też użytkowników. Naukę może wspomóc podglądanie jak zrobili to inni. Wiele serwerów udostępnia taki plik publicznie. Jako dobry przykład można podać chociażby http://www.wsisiz.edu.pl/proxy.pac czy np. http://w3cache.supermedia.pl/proxy.pac. Tutaj mała rada. Nie należy przesadzać z funkcjami odwołującymi się do serwera DNS, ponieważ wtedy każde odwiedzenie strony wygeneruje przynajmniej dwa zapytania do DNSu !
Konfiguracja DNS.
Jeżeli wszystko już działa jak chcemy, to można się wziąć za konfigurację serwera DNS. Internet Explorer będzie najpierw szukał hosta o nazwie wpad w domenie w której sam się znajduje. Jeżeli go nie znajdzie to spróbuje ponowić poszukiwania w domenie nadrzędnej. Tak więc jeżeli pełną nazwą stacji roboczej, na której uruchomiona jest przeglądarka jest jacek.biuro.firma.pl to IE będzie szukał serwera wpad.biuro.firma.pl, a gdy go nie znajdzie będzie próbował znaleźć wpad.firma.pl Należy zatem dodać hosta wpad do odpowiedniej strefy. Często najwygodniejszym rozwiązaniem jest dopisanie aliasu do istniejącego już serwera WWW.
wpad IN CNAME www.mojserwer.com.
Przekierowanie na serwerze WWW
Po przeładowaniu serwera DNS trzeba sprawdzić czy jest osiągalny plik http://wpad.biuro.firma.pl/proxy.pac. Jednakże jak wcześniej wspomniałem IE będzie szukał pliku wpad.dat. Należy więc zrobić przekierowanie na serwerze WWW żądań o adresu /wpad.dat na plik /proxy.pac Pozwoli to ograniczyć się do administrowania tylko jednym plikiem. W Apaczu wystarczy dodać następującą linijkę do httpd.conf:
Redirect /wpad.dat http://www.mojserwer.com/proxy.pac
Teraz powinien już prawidłowo działać mechanizm samoczynnego lokalizowania proxy. Aby to sprawdzić należy wybrać w IE Opcje internetowe-> Połączenia-> Ustawienia sieci LAN -> Automatycznie wykryj ustawienia i koniecznie odznaczyć pozostałe opcje. Jeżeli po przeładowaniu IE sam znajduje proxy i łączy się przez niego to operację można uznać za zakończoną sukcesem. Czasem mogą wystąpić drobne problemy w przeładowaniem IE. Trzeba upewnić się, że program zaczytał nową konfigurację. Przy uruchomieniu na pasku stanu powinien na chwilę pojawić się tekst "Trwa wykrywanie ustawień serwera proxy...". Można to sprawdzać też w logach serwera WWW.
Bezpieczeństwo
Nigdy nie można wprowadzać żadnej nowej rzeczy w Internecie w oderwaniu od bezpieczeństwa. Warto więc się zastanowić nad tym czy protokół WPAD może mieć jakieś znaczenie dla bezpieczeństwa naszej sieci i użytkowników. Okazuje się, że może mieć.
Istnieje możliwość podstawienia fałszywego serwera proxy, w przypadku gdy administrator sam nie skonfiguruje tego mechanizmu. Internet Explorer standardowo po instalacji ma ustawioną opcję "Automatycznie wykryj ustawienia..." Zatem atakujący może przychwytywać wszystkie loginy i hasła z których korzystamy przez www dzięki przekierowaniu na swoją maszynę całego ruchu www, ftp oraz www kodowanego przez SSL.
Dlatego też trzeba o tym pamiętać i zadbać o poprawne skonfigurowanie protokołu WPAD lub stacji roboczych. To niestety nie zawsze wystarcza i szczególnie ważne stacje, które łączą się przez Internet np. z Bankami należy konfigurować ręcznie. Większość transmisji haseł jest przeprowadzana z użyciem protokołu SSL, czyli https. Zaleca się aby transmisję tego rodzaju ZAWSZE przeprowadzać bez udziału proxy. W pliku proxy.pac można określić, w zależności od protokołu, czy proxy będzie używane, czy też nie.
Mam nadzieję, że powyższy tekst wyjaśnia w miarę sensownie temat. Wszelka konstruktywna krytyka mile widziana. Jeżeli znalazłeś błędy lub masz jakieś uwagi to pisz do mnie śmiało. Jeżeli chcesz dodać coś od siebie, czy też chcesz tylko powiedzieć, że to jest to czego szukałeś :), to także nie krępuj się i pisz.
Zastrzeżenia:
Dokument ten może być swobodnie rozpowszechniany, publikowany, zmieniany, przytaczany w całości lub fragmentach pod warunkiem zamieszczenia nazwiska oraz adresu e-mail autora piotr@kapczuk.com