Как объединить сетевые карты windows 10



Проектирование компьютерного сетевого учебного класса

Рекомендовать документы

Проектирование компьютерного сетевого учебного кабинета Бакалаврская работа

Йиржи Крханек, ДиС.

Научный руководитель бакалаврской работы: Ing. Ладислав Беранек, CSc. Южночешский университет в Ческе-Будеёвице Педагогический факультет Факультет информатики 2008

Декларация Я заявляю, что я разработал свою бакалаврскую диссертацию самостоятельно, используя только источники и литературу, указанные в списке цитируемой литературы. Я заявляю, что в соответствии с § 47b Закона № 111/1998 Сб. в действующей редакции, даю согласие на публикацию Педагогическим факультетом моей дипломной работы в полном виде в электронном виде в общедоступной части базы данных STAG Южночешского университета в Ческе-Будейовицах на его веб-сайте.

В Ческе-Будеевицах

Аннотация Данная дипломная работа посвящена проектированию компьютерного класса для обучения компьютерным сетям. Сначала я расскажу о процессе создания компьютерной сети. Я решаю, какие аппаратные и сетевые элементы необходимы для реализации полнофункциональной компьютерной сети. Затем описываю сетевые настройки в операционных системах. Наконец, я сосредоточился на решении конкретных задач, которые студенты могли бы решить в таком компьютерном классе.

Аннотация В этом проекте описывается дизайн компьютерного класса для изучения компьютерных сетей. Сначала я объясню, как создать компьютерную сеть. Я решаю, какие аппаратные и сетевые элементы использовать для создания полнофункциональной компьютерной сети. Ниже я описываюнастройки сети в операционных системах. В конце я концентрируюсь на решении частных случаев, которые студенты могли бы решить в этом компьютерном классе.

Благодарности Я хотел бы поблагодарить научного руководителя бакалаврской работы Ing. Ладислав Беранек, CSc. за помощь в обработке темы данной дипломной работы.

Содержание 1 Введение. 9 2 Проектирование компьютерной сети. 10 2.1 Компьютерная сеть в целом. 10 2.2 Зачем соединять компьютеры. 10 2.2.1 Совместное использование устройств вывода. 10 2.2.2 Совместное использование устройств ввода. 11 2.2.3 Совместное использование устройств хранения. 11 2.2.4 Совместное использование модемов и Интернет-соединения. 11 2.2.5 Совместное использование данных и приложений. 11

2.3 Преимущества сетей. 11 2.4 Сетевая модель. 12 2.4.1 Модель OSI. 12 2.4.2 Модель TCP/IP. 15

2.5 Сетевые стандарты и спецификации. 16 2.6 Распределение сетей. 17 2.6.1 Разделение сетей по физической форме. 17 2.6.2 Разделение сетей по структуре и способу управления. 17 2.6.3 Разделение сетей по сетевой операционной системе NOS. 18 2.6.4 Разделение сети по протоколам. 19 2.6.5 Разделение сети по топологии. 19 2.6.6 Разделение сетей по архитектуре. 20

2.7 Требования к нашей сети. 20 2.7.1 Дизайн нашей сети. 20 2.7.2 Локальная сеть. 21 2.7.3 Характеристики одноранговой сети. 22 2.7.4 Сети Windows и UNIX. 23 2.7.5 Протокол TCP/IP и адресация в сети. 23 2.7.6 Топология «звезда». 25 2.7.7 Ethernet. 26

2.8 Интернет-соединение. 27

3 Аппаратное обеспечение класса. 29 3.1 Стандарт IEEE для локальных сетей. 29 3.1.1 Быстрый Ethernet. 30

3.2 Сетевые кабели. 31 3.2.1 Витая двойная леска. 31 3.2.2 Обжим кабеля. 33

3.3 Патч-панель и розетки. 35 3.3.1 Патч-панель. 35 3.3.2 Розетка RJ-45. 36 3.3.3 Практичная прокладка кабелей. 36

3.4 Сетевая карта. 37 3.4.1 Шина материнской платы. 38 3.4.2 Пробуждение. 39 3.4.3 Стандарт сетевого оборудования. 39 3.4.4 Тип кабеля. 40 3.4.5 Дуплексный режим. 40 3.4.6Удаленная загрузка. 40 3.4.7 Установка драйвера. 41 3.4.8 Выбор сетевой карты. 41

3.5 Переключатель. 41 3.5.1 Количество портов. 43 3.5.2 Типы портов. 43 3.5.3 Исполнение. 43 3.5.4 Скорость передачи. 43 3.5.5 Световые индикаторы. 44 3.5.6 Выбор переключателя. 44

3.6 Компьютеры. 46 4 Компьютерное программное обеспечение. 47 4.1 MS Windows XP Professional. 47 4.1.1 Драйверы сетевой карты. 48 4.1.2 Сетевой клиент и его протоколы. 49 4.1.3 Настройка протокола TCP/IP. 49

4.1.4 Рабочие группы и имена компьютеров. 50 4.1.5 Упрощенный обмен файлами. 50

4.2 Linux Debian Sarge 3.1 с ядром 2.6.12.3. 52 4.2.1 Запуск системы. 52 4.2.2 Учетные записи пользователей. 52 4.2.3 Вход в систему. 53 4.2.4 Сетевой интерфейс. 53 4.2.5 Конфигурация сети. 55 4.2.6 Проверка сетевой связи. 56 4.2.7 Самба. 57

5 практических примеров для обучения. 59 5.1 IP-адрес и маска сети для нашего компьютера. 59 5.1.1 Запись задачи. 60 5.1.2 Решение проблем. 60

5.2 Конфигурация сетевой карты и протокола. 62 5.2.1 Запись задачи. 62 5.2.2 Решение задачи для Windows. 62 5.2.3 Решение задачи для Linux. 66

5.3 Настройка сетей VLAN на коммутаторе ASUS. 70 5.3.1 Вход в задачу. 70 5.3.2 Решение проблем. 70

5.4 Расчет переменной длины сетевой маски. 75 5.4.1 Ввод задачи. 75 5.4.2 Решение проблем. 76 5.4.3 Альтернативное решение с использованием квадратов. 79

5.5 Фрагментация дейтаграммы IP. 80 5.5.1 Запись задачи. 81 5.5.2 Решение проблем. 82

6 Заключение. 84 6.1 Резюме. 84 6.2 Оценка. 85

Литература. 86 вложений. 87

1 Введение Для этой бакалаврской работы я выбрал тему «Проектирование компьютерного класса для обучения компьютерным сетям». Я выбрал эту работу не случайно, потому что меня интересует тема компьютерных сетей, а также у меня уже есть некоторый опыт в этой области. Я разделил работу на четыре основные главы. В первой главе мы сосредоточимся на анализе сетей в целом.на их преимуществах. Следующую теоретическую часть я посвящаю разделению компьютерных сетей по разным точкам зрения. На основе этой информации мы перейдем к практическому выбору требований к сети, а также будем знать, как реализовать сеть. Какую топологию выбрать, стандартную и даже какой сетевой протокол мы будем использовать в сети. Вторая часть относится к оборудованию, используемому в общей компьютерной сети, основанной на стандарте Ethernet. Мы всегда знакомимся с элементом сети, описываем его функции, а также стараемся подобрать подходящий вариант для нашей сети. В большей степени я в основном ориентируюсь на активные сетевые элементы, такие как сетевая карта и коммутатор. В следующей главе я опишу работу с операционными системами. В основном мы сосредоточимся на работе, связанной с сетевой конфигурацией системы и сетевой карты. Мы также покажем вам, как настроить сетевой протокол TCP/IP как в Windows, так и в Linux. Последняя глава посвящена примерным примерам для обучения, которые можно решить в заданной сети. Первые три примера, которые следуют друг за другом, имеют решающее значение, и учащийся изучит основные принципы управления сетью. Здесь мы также находим примеры, которые напрямую не требуют реализации в компьютерной сети. Например, когда нам нужно рассчитать адресное пространство для компьютеров и сетей. В конце работы постараюсь оценить вклад работы и сложность темы. Обоснуйте методику работы и выбранную концепцию.

2 Проектирование компьютерной сети Прежде чем мы приступим к проектированию сети, мы должны хотя бы частично ознакомиться с теорией компьютерных сетей, чтобы иметь представление о том, что представляют собой все понятия, которые мы будем использовать в практическая часть текста влечет за собой. Однако в самом начале мы поговорим о том, почему мы вообще должны использовать компьютерную сеть и какие преимущества она нам дает.

2.1 Компьютерная сеть в целом Что такое компьютерная сеть? Сеть — это термин для двух или более устройств, которые соединены между собой идля обмена информацией или ее ресурсами. Такое соединение может быть реализовано несколькими способами. Это можно сделать с помощью кабелей или с помощью беспроводных технологий. Соединительные кабели могут быть разных типов: коаксиальные, витая пара и оптические кабели. Для соединения беспроводных устройств используются радиосигналы, лазерная технология, инфракрасный луч или спутниковая передача. Добавим, что совместно используемой информацией и ресурсами могут быть, например, файлы данных, прикладные программы, модемы, принтеры и другие аппаратные устройства.

2.2 Зачем подключать компьютеры? Преимущество компьютера в том, что он может функционировать как автономная вычислительная единица. Вот и возникает вопрос, зачем соединять компьютеры в одну сеть. Есть несколько ответов, даже согласно публикации Computer Networks [5].

2.2.1 Совместное использование устройств вывода Многие корпоративные сети были созданы именно из-за совместного использования устройств вывода, в основном общих принтеров. Это сэкономило время и деньги, и пользователи начали понимать, что компьютеры, подключенные таким образом, также могут совместно использовать другие устройства, такие как плоттеры, различные графические устройства с использованием электронных ручек или, например, совместное использование факсов. Однако мы также можем использовать факс в качестве устройства ввода.

2.2.2 Совместное использование устройств ввода В сети мы можем совместно использовать устройства ввода, такие как сканеры, цифровые камеры и другие. Мы разделяем эти устройства в основном потому, что они используются спорадически, и если они имеют более высокий уровень качества, они, как правило, довольно дороги. И поэтому разумно расшарить такое устройство в сети.

2.2.3 Совместное использование устройств хранения данных Еще одним важным элементом сетей являются устройства хранения данных. Совместное использование сетевых жестких дисков, дисководов гибких дисков, приводов CD и DVD, запоминающих устройств является большим преимуществом для работы в сети, поскольку мы можем хранить на них данные, как если бы это было устройство на нашем компьютере. Как этомы также можем использовать совместное использование с другими устройствами, такими как ZIP, JAZ, магнитно-оптические диски и практически с любым другим устройством хранения данных.

2.2.4 Совместное использование модемов и подключения к Интернету Важной функцией и возможностью сетей является совместное использование модемов, линий ISDN, кабельных модемов и адаптеров xDSL. Через такие сетевые устройства мы можем подключить всю сеть к Интернету, используя единую телефонную линию или единую учетную запись у провайдера связи.

2.2.5 Совместное использование данных и приложений И аппаратные устройства, и файлы данных, и прикладные программы могут быть доступны более широкому кругу пользователей. Такое совместное использование очень эффективно использует емкость дискового хранилища, а также значительно облегчает совместную работу нескольких пользователей над совместными проектами. Проект хранится в центральном месте, и все пользователи имеют к нему равный доступ. Прикладные программы обычно устанавливаются на сервер. Затем пользователи могут подключаться к этому серверу и его общему пространству и запускать с него приложение на своих компьютерах, не используя емкость своих жестких дисков.

2.3 Преимущества сетей В предыдущем блоке мы изложили некоторые причины, по которым используются сети, поэтому после подведения итогов мы также увидим преимущества компьютерных сетей. 11

В качестве первого преимущества я бы упомянул совместное использование данных и, следовательно, то, что общие файлы являются общими для всех пользователей сети. Кроме того, мы можем легко передавать данные. Копирование данных с одного компьютера на другой не является проблемой, нам не нужны никакие переносные носители, такие как дискета или FLASH диск, и мы не ограничены их емкостью. Еще одно преимущество заключается в том, что мы можем совместно использовать аппаратные ресурсы, как я уже упоминал, принтеры, сканеры, диски и так далее. Общение в сети тоже несложное дело. Сообщения или письма могут перемещаться между отдельными компьютерами. Сегодня уже широко используется взаимосвязь целыхсеть к Интернету, чтобы все пользователи имели доступ к Интернет-услугам, таким как электронная почта, веб-сайты и т. д. В качестве последнего преимущества упомяну защиту данных, о которой еще не упоминал. Он заключается в возможности сконцентрировать все важные данные в одном месте в сети, обычно на сервере. Хранящиеся здесь данные затем могут быть доступны только некоторым пользователям и скрыты от других. Также стало проще регулярно создавать резервные копии данных, накопленных на жестких дисках сервера.

2.4 Сетевая модель Чтобы лучше понять функционирование компьютерной сети, мы опишем здесь две основные сетевые модели. Сетевые модели служат основой для стандартизации. Модели также описывают, как должна происходить передача данных. Из этого следует, что если производитель сетевых компонентов придерживается этих стандартов на каждом уровне модели, эти компоненты должны работать с компонентами, изготовленными другими производителями. Информацию я почерпнул из публикации Компьютерные сети для начинающих администраторов [1].

2.4.1 Модель OSI Международная организация по стандартизации и стандартизации компьютерных сетей под названием ISO (Международная организация по стандартизации) разработала эталонную модель ISO/OSI (Взаимодействие открытых систем). Эта модель состоит из 7 слоев. Каждый уровень четко определяет функции, необходимые для связи, и использует для своей деятельности услуги соседнего нижнего уровня, а затем предоставляет свои услуги соседнему более высокому уровню.

1) Физический уровень (англ. Physical layer) Этот уровень активирует, поддерживает и деактивирует физические соединения, т.е. устанавливает и разрывает соединения. На этом уровне цифровые данные также модулируются (демодулируются) в сигнал, используемый средой передачи. Это также гарантирует, что все ресурсы эффективно распределяются между всеми пользователями. Устройства, работающие на уровне 1, — это сетевые карты, концентраторы и повторители. 2) Линия (соединение)уровень (канальный уровень) Обеспечивает соединение между двумя соседними системами. Он отвечает за прием и передачу кадров данных. Он также форматирует физические кадры и присваивает им физический адрес. Основные функции включают передачу данных между отдельными элементами сети и обнаружение или, возможно, исправление ошибок, возникших на физическом уровне. Мы включаем такие устройства, как мосты и коммутаторы. 3) Сетевой (маршрутизирующий) уровень (сетевой уровень) На этом уровне происходит маршрутизация в сети и сетевая адресация. Он соединяет системы, которые не являются непосредственно смежными друг с другом. Это позволяет совмещать различные характеристики технологий в сетях передачи. Он предоставляет функции маршрутизации, которые в основном используются маршрутизаторами в сетях. Маршрутизаторы работают на этом уровне и отправляют данные в другие сети. Маршрутизаторы уже работают с иерархической структурой адресов. Данные отправляются в виде пакетов, поэтому мы также находим здесь самый известный протокол Интернет-протокол (IP). 4) Транспортный уровень Транспортный уровень отвечает за передачу данных между конечными узлами. Основными протоколами этого уровня являются TCP (протокол управления транспортом) и UDP (пентаграмма пользовательских данных). Мы называем единицу информации для этого слоя сегментом. TCP добавляет возможности подключения и надежности к IP уровня 3, создавая виртуальный канал между конечными приложениями. UDP сохраняет ненадежность и отсутствие соединения протокола IP. Поэтому в нем нет фазы установления и завершения соединения, а первый сегмент UDP уже содержит данные приложения. 13

5) Реляционный слой (англ. session layer) Слой обеспечивает соединение, иными словами, назначение слоя — организация и синхронизация диалога между взаимодействующими реляционными слоями обеих систем и управление обменом данными между их. 6) Presentation layer (англ. презентационный слой) Слойпреобразует данные в форму, уже используемую самими приложениями. Формат данных может различаться в разных системах. Важно то, что уровень имеет дело только со структурой данных, а не с их значением, которое является работой последнего прикладного уровня. 7) Прикладной уровень Предоставляет приложениям доступ к системе связи и, таким образом, обеспечивает их взаимодействие. К этому уровню относятся следующие службы и протоколы: ●

FTP (протокол передачи файлов) — протокол используется для передачи данных.

DNS (система доменных имен) — обеспечивает преобразование доменных имен в IP-адреса.

DHCP (протокол динамической конфигурации хоста) — используется для автоматического назначения IP-адресов конечным станциям в сети.

POP3 (Post Office Protocol version 3) — протокол используется для загрузки сообщений электронной почты с почтовых серверов.

SMTP (Simple Mail Transfer Protocol) — интернет-протокол, предназначенный для передачи сообщений электронной почты между станциями.

SSH (Secure Shell) — это протокол, обеспечивающий безопасную связь между двумя компьютерами с прозрачным шифрованием передаваемых данных.

Telnet (телекоммуникационная сеть) — также клиент-серверный протокол, который позволяет пользователю клиентского терминала подключаться к удаленной станции.

TFTP (Trivial File Transfer Protocol) — протокол передачи файлов, но включает только основные функции FTP. 14

2.4.2 Модель TCP/IP Мы также можем встретить обозначение DoD (Department of Defense), поскольку эти два протокола разрабатывались одновременно в рамках концепции проекта ARPAnet (Advanced Research Projects Agency Network). Модель TCP/IP имеет только 4 уровня, в отличие от модели OSI, в которой их 7. Однако эти 4 уровня модели TCP/IP можно сопоставить с 7 уровнями модели OSI, что также показано на следующем рисунке. 1. Также обратите внимание, что нумерация отдельных слоев идетснизу вверх.

Рисунок 2 – Сопоставление уровней модели TCP/IP с моделью OSI 1) Уровень сетевого интерфейса (англ. network interface) Здесь работают протоколы физического уровня, которые разрешают доступ к физической среде передачи, а также стандартные Ethernet и Протоколы Token Ring. 2) Сетевой уровень (англ. network layer) Занимается маршрутизацией на основе логических адресов. Он также транслирует логические адреса 15

на адреса MAC (управление доступом к среде), которые обрабатываются ARP (протоколом разрешения адресов) или его противоположным аналогом RARP (протоколом обратного разрешения адресов). Это преобразование необходимо, потому что нижние уровни могут интерпретировать только MAC-адреса. Уровень также обеспечивает сетевую адресацию и пересылку дейтаграмм. Вот почему мы находим здесь другие важные протоколы, такие как IP (Интернет-протокол), ICMP (Интернет-протокол управляющих сообщений) и т. д. 3) Транспортный уровень. Он реализован только на конечных устройствах, т. е. компьютерах, и адаптирует поведение сети. к потребностям приложения. На этом уровне работают протоколы TCP и UDP. 4) Прикладной уровень Прикладной уровень обслуживает программы или процессы для передачи данных по сети. Прикладные программы используют две основные службы транспортного уровня, а именно TCP, UDP и, возможно, обе с использованием DNS. Порты используются для расширения протоколов приложений. Порты — это некое согласованное числовое обозначение приложений. Таким образом, каждое сетевое подключение приложения однозначно определяется номером порта, транспортным протоколом и адресом компьютера.

2.5 Сетевые стандарты и спецификации При проектировании и реализации компьютерных сетей мы должны следовать предписанным нормам и стандартам. В большинстве случаев производители аппаратного и программного обеспечения уже вынуждены следовать этому принципу. Эти стандарты выпускаются большим количеством организаций и в основном обеспечивают совместимость элементов в сети. Взято из черновикаи внедрение сетей Cisco [7]. Мы лишь кратко остановимся на организациях, определяющих стандарты. В основном это: ● ● ● ● ●

ISO (Международная организация по стандартизации) IEC (Международная электротехническая комиссия) ITU (Международный телеграфный союз) IETF (Целевая инженерная группа по Интернету) IEEE (Институт инженеров по электротехнике и электронике) 16

ISO — очень известная организация, определяющая стандарты, но, как видно из приведенного выше списка, это не единственная организация, занимающаяся стандартизацией. Давайте кратко рассмотрим стандарт IEEE, который способствует обмену информацией и разрабатывает стандарты и спецификации для сетевых технологий более низких уровней. Для сетевых экспертов особенно важна спецификация, формирующая проект IEEE 802. Другие стандарты следуют из этого проекта. Например, стандарт IEEE 802.11 касается беспроводных технологий и описывает, как реализовать беспроводные локальные сети.

2.6 Разделение сетей Сети можно разделить на несколько различных категорий в зависимости от характеристик, связанных с их администрированием или устранением неполадок. Мы можем разделить сети по физическим свойствам или по характеристикам программного обеспечения. Например, мы можем разделить сети по следующим критериям: ● ● ● ● ● ●

физическая форма, структура и метод администрирования, сетевая операционная система, сетевые протоколы, топология, архитектура

2.6.1 Разделение сетей по физической форме По сути, это скорее пространственная протяженность сети, чем общий размер сети. Таким образом, перечислены 3 категории. Самая маленькая — это LAN (локальная сеть), самая большая — это WAN (глобальная сеть). Своего рода сетью между ними является городская сеть (MAN). Эти сети также более или менее дифференцированы в зависимости от финансовых затрат на внедрение и обслуживание.сети. Однако наиболее важным фактором, влияющим на такое разделение, является географический район, который охватывает сеть.

2.6.2 Разделение сетей по структуре и методу администрирования Это деление сообщает нам, как и кем управляются общие ресурсы. Таким образом, сеть можно разделить на две структуры. 17

Первая структура представляет собой одноранговую рабочую группу, в которой каждый компьютер работает и как клиент, и как сервер. Каждый пользователь управляет ресурсами, относящимися к его собственному компьютеру. Вторая структура называется сетью клиент/сервер. Здесь все администрирование происходит на центральном сервере под управлением специальной сетевой операционной системы NOS (Network Operating System), которая авторизует имена пользователей и пароли, тем самым разрешая доступ к общим ресурсам. Преимущества и недостатки описанных структур представлены в таблице 1. Преимущества одноранговых сетей

Меньше финансовых затрат для внедрения.

Повышает безопасность.

Не требует NOS на сервере.

С большим размером сети администрирование намного проще, поскольку оно централизовано.

Не требует специального сетевого администратора.

Все данные могут быть скопированы из одного места.

Недостатки одноранговых сетей

Это не очень подходит для больших сетей, тогда администрирование будет практически невозможным.

Требуется специальная и дорогая NOS.

Каждый пользователь должен иметь достаточный опыт для выполнения административных задач.

Требуется дорогое и более мощное оборудование для работы в качестве сервера.

Требуется профессиональный администратор.

Все компьютеры, совместно использующие ресурсы отрицательно. Если есть только один сервер, они являются единственным способом, которым они влияют на производительность сети. слабое место сети. Поэтому пользовательские данные могут быть недоступны в случае сбоя сервера.

Таблица 1. Преимущества и недостатки одноранговых сетей.клиент/сервер [5] Из таблицы видно, что выбор структуры и соответствующего администрирования зависит от многих факторов, таких как количество компьютеров и пользователей в сети, требования безопасности, оборудование и доступный бюджет.

2.6.3 Разделение сетей по сетевым операционным системам NOS Сети также иногда классифицируют по сетевым операционным системам NOS 18

(сетевая операционная система), которые устанавливаются на серверах и используются для управления всей сетью. Наиболее распространенными системами являются Windows, NetWare и UNIX. Однако многие сети объединяют две или более операционных систем. Эти сети часто называют гибридными сетями.

2.6.4 Разделение сетей в соответствии с протоколом Мы также можем разделить сети в соответствии с протоколом, используемым отдельными станциями для связи. Сетевые протоколы — это определенные правила, по которым должны соединяться компьютеры в сети и поддерживаться их взаимная связь. Наиболее известными протоколами для локальных сетей являются NetBEUI, IPX/SPX и TCP/IP. Необязательными другими протоколами могут быть, например, AppleTalk и набор протоколов OSI.

2.6.5 Разделение сетей по топологии Это разделение по их физической или логической топологии. Физическая топология — это просто форма сети, т. е. способ структурирования данных кабелей. С другой стороны, логическая топология относится к пути, по которому данный сигнал проходит от одного компьютера к другому через другие элементы сети. Физическая и логическая топологии могут быть совершенно одинаковыми. Например, в сети, устроенной линейно (компьютеры в сети расположены друг за другом), данные передаются от одного компьютера к другому по прямой линии. Но сеть также может иметь совершенно разные логические и физические топологии. Отдельные сегменты могут соединять все компьютеры с центральным хабом в форме звезды, но внутри хаба можно сделать логику так, чтобы сигнал проходил от одного порта к другому, формируятак замкнутый круг. Наиболее известные топологии локальных сетей: ● ● ● ● ●

гибрид линейной круговой звездообразной сети

2.6.6 Разделение сетей по архитектуре Последнее деление по архитектуре. Сетевая архитектура включает в себя определенный набор спецификаций, определяющих физическую и логическую топологию, тип используемого кабеля, ограничения по расстоянию, методы доступа, размер пакета, заголовки и многие другие факторы. Мы можем соответствовать этим спецификациям под названием протоколов канального уровня. Вероятно, самыми популярными современными сетевыми архитектурами LAN являются Ethernet и Token Ring. Среди прочих хорошо упомянуть AppleTalk и ARCnet.

2.7 Требования к нашей сети В предыдущей главе мы разделили наши сети по различным критериям. Мы кратко описали каждый вариант деления. В этой главе я хотел бы более подробно остановиться на предыдущем разделении сетей таким образом, чтобы я всегда выбирал из каждого отдельного подразделения только тот случай, который необходим для проектирования нашей сети. Прежде чем мы перейдем к характеристикам нашей сети, давайте уточним, как она будет выглядеть и какие компоненты она будет содержать.

2.7.1 Схема нашей сети В моем проекте сети я предполагаю 16 персональных компьютеров, которые будут разделены на четыре. Каждая четверка соответствует одному ряду парт в классе, и это также соответствует назначению компьютеров. Каждый компьютер имеет числовое обозначение, состоящее из двух цифр, где первая цифра говорит нам, в какой строке находится компьютер. Вторая цифра указывает порядок данного компьютера от левого края в данной строке. Отсюда следует, что каждый компьютер имеет уникальный номер в сети и в дальнейшем не проблема расширить сеть с другого компьютера и таким образом продолжить четкую разметку. Каждые такие четыре компьютера подключаются к коммутатору кабелями UTP. У нас в сети 4 коммутатора и к каждому подключен один ряд или четырекомпьютеры. Переключатели обозначены буквами от A до D, где A соответствует первому ряду компьютеров. Коммутаторы являются штабелируемыми, поэтому они снова соединяются друг с другом витой двойной линией. Всю схему и топологию сети, а также маркировку компонентов в сети можно наглядно увидеть на следующем рисунке 1. 20

Рисунок 1. Схема подключения компьютеров и коммутаторов в звездообразной топологии. Первоначальный проект включал еще один коммутатор, который должен был быть подключен к общешкольной сети и, таким образом, к Интернету. На картинке не нарисовано. Я думал, что на каждом компьютере будет по две сетевые карты и что одна из них будет постоянно подключена к этому коммутатору. Таким образом, каждый компьютер будет иметь доступ к Интернету даже во время практических испытаний на второй сетевой карте. Студент также может искать информацию о поставленных задачах, которая также будет представлена ​​в Интернете. Мы подумали, что если мы разделим сети по физической форме, у нас будет выбор сетей типа LAN, MAN и WAN. Именно поэтому мы сейчас также опишем только сеть типа LAN и дистанцируемся от сетей MAN и WAN, так как они не важны для нашего проекта компьютерного класса. Аналогичным образом мы поступим и с другими критериями деления.

2.7.2 Локальная сеть LAN Моя задача состоит в том, чтобы спроектировать сеть, которая будет распределена в одной компьютерной комнате, поэтому очевидно, что предлагаемые варианты будут сетью типа LAN (локальная сеть). 21

Поэтому сеть LAN ограничена определенным пространством, поэтому компьютеры должны располагаться близко друг к другу. Но даже в этом случае размер локальных сетей может значительно различаться. Это могут быть два компьютера рядом друг с другом или десятки-сотни компьютеров, разбросанных по нескольким этажам всего здания. Конечно, на количество компьютеров также влияет тип используемой среды передачи и сетевая архитектура, о которой мы поговорим позже. Большие локальные сети могут быть разделены на для упрощения администрирования.рабочие группы, в которых совместно используются одни и те же ресурсы, такие как файлы, принтеры и приложения. Для целей нашего руководства достаточно локальной сети, не разделенной на рабочие группы. Как я уже указывал, вся наша сеть будет реализована в одной комнате и ожидаемое количество будет 16 рабочих станций.

2.7.3 Характеристики одноранговой сети Когда мы разделяли сети по методу администрирования, у нас был выбор из двух вариантов: клиент/сервер или одноранговая сеть. Поскольку в нашей небольшой сети сервер не будет реализован, мы выбираем одноранговую сеть. Мы еще не интегрировали сервер в сеть, в основном по финансовым причинам, но можно рассчитывать на его развертывание в будущем. Добавление сервера не должно стать проблемой в будущем, и такое расширение нашей компьютерной сети не окажет серьезного влияния на восстановление сети. Если учесть, что одноранговая структура особенно подходит для небольших сетей, в которых безопасность строго не требуется, то это точно соответствует нашим требованиям. Также реализация такой сети совершенно не требует финансовых затрат, а с современными операционными системами, такими как Windows и различные версии Linux со встроенными сетевыми компонентами, еще и очень проста. Администрирование пользователей и ресурсов в такой сети децентрализовано. Каждый компьютер является и клиентом, и сервером в сети, что означает, что каждый компьютер может делиться своими ресурсами с другими, а также может получать доступ к ресурсам других компьютеров. Каждый пользователь отвечает за администрирование определенных ресурсов компьютера, например, за создание учетных записей пользователей, общих ресурсов и назначение соответствующих прав доступа. Каждый пользователь также несет ответственность за резервное копирование данных на этом компьютере.

2.7.4 Сети Windows и UNIX Наша сеть будет так называемой гибридной, так как на всех клиентах будут установлены две операционные системы.систем, а именно MS Windows XP и дистрибутив Debian Linux. Мы обсудим операционные системы более подробно в главе 4 Компьютерное программное обеспечение.

2.7.5 Протокол TCP/IP и адресация в сети Протокол TCP/IP Мы выберем протокол TCP/IP (Протокол управления передачей/Интернет-протокол) из предложенных протоколов, несмотря на то, что он является самым медленным и наиболее требовательная конфигурация решения. Но даже в этом случае набор протоколов TCP/IP является наиболее распространенным. На это есть несколько веских причин: ●

TCP/IP использует гибкую схему адресации, которая хорошо маршрутизируется даже в больших сетях.

Почти все операционные системы и платформы могут работать с TCP/IP.

Доступно множество инструментов и утилит, некоторые из которых реализованы непосредственно в протоколе, а некоторые поставляются в виде отдельных программ для облегчения работы с TCP/IP.

TCP/IP — это протокол глобальной сети Интернет. Чтобы система могла подключаться к Интернету, на ней должен работать протокол TCP/IP.

Адресация в сетях TCP/IP Чтобы идентифицировать конкретное устройство в сети, нам необходимо знать его IP-адрес (интернет-протокол). Все данные, отправляемые по сети и интернету, содержат в заголовке именно этот адрес, как получателя, так и отправителя. В шапке много другой информации, в которую мы сейчас вдаваться не будем. Сегодня существует две версии IP-адреса. IPv4-адреса и IPv6-адреса. Разница между ними в основном в количестве битов. IPv4 имеет 32 бита, тогда как IPv6 имеет 128 и, следовательно, гораздо большее адресное пространство. Однако в нашей сети мы будем использовать более старую версию, поэтому мы больше не будем иметь дело с IPv6-адресами.

Адрес IPv4 состоит из 32-битного числа. Он записывается побайтно и разделяется точками. Запишем значения отдельных байтов в десятичной системе для наглядности. Например ИПадрес портала www.google.com 209.85.135.103. Таким образом, мы можем подсчитать, что количество возможных адресов равно 232 = 4 294 967 296. Однако часть этого адресного пространства предназначена для протоколов и не может быть присвоена никому. Разделим адрес на три основные части. Сетевой адрес, адрес подсети и адрес компьютера. Изначально IP-адрес делился только на сетевой адрес и адрес компьютера, но это деление оказалось слишком грубым. Таким образом, локальная часть адреса разделяется на подсеть и компьютер. Таким образом, мы можем сказать, что между компьютерами с одинаковым сетевым адресом и подсетью мы можем передавать данные напрямую, поскольку оба компьютера находятся в одном Ethernet. Если адрес находится в другой сети, то уже необходимо маршрутизировать дейтаграмму и доставить ее в другую сеть через маршрутизатор. Сетевой адрес предоставляется нам провайдером подключения. Локальная часть адреса определяется администратором сети. Он также решает, будут ли в сети подсети и насколько большим будет адресное пространство. Граница между адресом подсети и компьютером определяется маской подсети. Маска имеет то же обозначение, что и IP-адрес. Важно то, что в двоичной форме он содержит единицы с начала адреса, и они указывают, что это сеть и подсеть. Остальная часть адреса — нули, и они относятся к компьютеру. IP-адрес с маской — необходимая часть настройки сетевого интерфейса, которую мы рассмотрим позже. Теперь мы подошли к сетевой адресации. IP-адреса делятся на классы в зависимости от того, какая часть адреса представляет собой сеть, а какая часть — компьютер. Мы распознаем соответствующий класс по первому байту, компьютер распознает его по первым нескольким битам. Это видно из следующей таблицы 2. Класс Первые биты Первый байт Биты для сети

Биты для ПК Количество сетей

Компьютеры в сети

Таблица 2. Разделение IP-адресов на 24 класса

Самый низкий адрес в сети, т.е. адрес компьютера содержит только нули, является сетевым адресом.С другой стороны, самый старший адрес в сети, т.е. адрес компьютера содержит только единицы, предназначен для широковещательной рассылки. Трансляция есть трансляция. Адреса 127.x.x.x, чаще всего 127.0.0.1, представляют собой loopback. Loopback представляет собой петлю и позволяет отправлять пакеты самому себе. Мы можем включить эти адреса в так называемые зарезервированные адреса. В зарезервированные адреса мы также включаем непубличные, внутренние адреса, которые имеют классы A, B и C. Мы используем эти адреса для адресации во внутренних сетях. ● ● ●

Читайте также:  Языковой пакет windows 7 пакет обновления как удалить

Класс A — от 10.0.0.0 до 10.255.255.255 (16 777 214 адресов) Класс B — от 172.16.0.0 до 172.16.255.255 (1 048 544 адреса) Класс C — от 192.168.x.0 до 192.168.x.255 (65 024 адреса)

Мы чаще всего будем работать с этими адресами при решении примеров, представленных в предыдущей главе.

2.7.6 Топология «звезда» Мы выбираем сеть «звезда», также называемую «звезда» или «звезда-шина». Это наиболее популярное расположение компьютеров в локальных сетях. Он популярен главным образом потому, что имеет очень простую реализацию, заключающуюся в подключении каждого компьютера к концентратору, в нашем случае к коммутатору. Мы опишем этот коммутатор в главе 3 «Оборудование для учебных классов». В качестве среды передачи в сети на основе топологии звезда мы обычно выбираем неэкранированную витую пару UTP (Unshielded Twisted Pair), и выбранная архитектура Ethernet 10BaseT или 100BaseT соответствует этому. Преимущества звездообразной сети: Такая сеть гораздо более отказоустойчива, а это значит, что если один компьютер отключится или обрывается кабель, это повлияет только на этот компьютер, а остальная часть сети сможет продолжать общение без проблем. Еще одним преимуществом является то, что эта топология предлагает очень простую реконфигурацию. Если мы добавляем или удаляем компьютер из сети, достаточно просто подключить или отключить кабель. С этой топологией также очень просто решать проблемы на физическом уровне, особенно если мы используеминтеллектуальный концентратор или коммутатор, содержащий инструменты диагностики.

Недостатки звездообразной сети. Первый недостаток заключается в том, что это сетевое решение требует гораздо большего количества кабелей, чем линейная или кольцевая топология, поскольку каждый компьютер должен иметь кабель, протянутый на всем пути от друг друга до центрального концентратора. Во-вторых, нам приходится интегрировать в сеть либо хаб, либо свитч, что является еще одним источником финансовых затрат.

2.7.7 Ethernet Ethernet был разработан в 1960-х годах, определяется спецификацией IEEE 802.3 и до сих пор остается самой популярной архитектурой. Более близкой спецификацией является IEE 802.3u, который относится к стандарту 100BaseT. Поскольку мы выбрали топологию звезды для сети, мы также должны использовать архитектуру Ethernet. В сетях Ethernet используются методы доступа к среде CSMA/CD (множественный доступ с контролем несущей/обнаружение конфликтов). Стандартный Ethernet ограничен скоростью 10 Мбит/с. Однако сегодня широко используется так называемый Fast Ethernet, или быстрый Ethernet, который уже работает на скоростях 100 Мбит/с, а также 1 Гбит/с. Итак, в зависимости от используемого кабеля, Ethernet можно разделить на различные подкатегории, такие как 10Base5, 10Base2, 10BaseT, 100BaseT, 1000BaseT, 100BaseVG-Any LAN, 10BaseFL, 100BaseFL и другие. Для лучшего понимания лишь добавлю, что цифра перед словом «База» указывает на скорость передачи, а буква или цифра после слова «База» указывает на тип кабеля, который используется для соединения элементов сети. Например, 10Base5 — это Ethernet с максимальной скоростью передачи 10 Мбит/с, а в качестве среды передачи используется толстый коаксиальный кабель с дальностью сигнала 500 метров. Поскольку наши компьютеры оснащены сетевыми картами со скоростью 100 Мбит/с, а используемые кабели будут металлическими, а именно неэкранированной витой парой, мы сосредоточимся на спецификации 100BaseT Ethernet. Ethernet 100BaseT: ужеклассификация 100BaseT в названии говорит нам, что Ethernet будет работать на скорости 100 Мбит/с. Буква Т — это сокращение от скрученная, поэтому мы будем использовать скрученную двойную леску. Неэкранированная витая пара называется UTP (неэкранированная витая пара), а экранированная витая пара называется STP (экранированная витая пара). 26

Кабель UTP изготавливается и поставляется в нескольких классах, обозначаемых пронумерованными категориями. В таблице 3 представлены категории кабелей UTP и их использование. Категория UTP

Макс. скорость передачи

Характеристики и использование

Старая установка телефонии

Не рекомендуется для передачи данных

Плохая способность распознавания данных, используемая для телефонных линий

Подходит для сетей Ethernet 10 Мбит/с

100 Мбит/с — 1 Гбит/с

Самый популярный в локальных сетях, используется для быстрого Ethernet (100 Мбит/с)

Используется для Fast Ethernet и ATM 155 Мбит/с (режим асинхронной передачи)

Используется для новых технологий Gigabit Ethernet

Таблица 3 – Доступные категории кабелей UTP [1] Итак, ясно, что кабель UTP поддерживает гораздо более высокие скорости, чем коаксиальный кабель, максимальная скорость которого достигает 10 Мбит/с. Кабель UTP также очень гибкий и простой в установке. На конце кабеля находится разъем RJ, представляющий собой модульную розетку, используемую для классических телефонов. Хотя в телефонах используется разъем RJ-11 меньшего размера, большинство кабелей Ethernet подключаются к разъему RJ-45 немного большего размера. Из Таблицы 3 также видно, что для сети 100BaseT мы будем использовать соединительные кабели категории Cat 5 или Cat 5e. Также хотелось бы отметить, что многие сетевые карты и элементы рассчитаны на поддержку еще более низких скоростей передачи, например 10 Мбит/с, что очень выгодно при переходе на более высокую версию Ethernet. Кроме того, при правильном оборудовании можно эксплуатировать сеть в одном месте.части со скоростью 10 Мбит/с и другие части со скоростью 10 Мбит/с.

2.8 Интернет-соединение Понятно, что мы не будем запрашивать провайдера для нашей небольшой сети 27

о присвоении сетевого адреса, через который у нас был бы прямой доступ в Интернет. Мы будем использовать уже существующую университетскую сеть, где нам будет выделен определенный диапазон внутренних непубличных IP-адресов, как и в случае с другими компьютерными классами. Именно из-за подключения к Интернету мы рассчитываем на использование двух сетевых карт в одном компьютере при проектировании сети. Первая сетевая карта будет использоваться для экспериментальных целей в лаборатории, а вторая будет использоваться для подключения к выделенному коммутатору, который уже будет подключен к школьному маршрутизатору. Но мы уже выходим из нашей компьютерной сети и больше не будем на этом заострять внимание. Пара сетевых кабелей всегда будет вести от компьютера к коммутаторам и к патч-панелям в стойке, и только потом будет разделяться назначение кабелей. Мы также установим сетевую карту, через которую мы будем подключаться к Интернету, в соответствии со значениями, полученными от администратора всей сети, и мы не будем изменять эту настройку в будущем.

3 Аппаратное обеспечение класса В этой главе мы сосредоточимся главным образом на аппаратном обеспечении компьютерного класса. Мы включаем в аппаратную часть как сами компьютеры, так и активные и пассивные сетевые компоненты. К пассивным элементам относятся кабели, разъемы, коммутационные панели, розетки и т. д. Активные сетевые элементы — это те, которые уже каким-то образом работают с сигналом, такие как сетевые карты, концентраторы, коммутаторы, мосты, маршрутизаторы, межсетевые экраны и т. д. В основном мы будем описывать элементы, которые мы будем использовать в нашей сети, и мы также займемся их настройками или, возможно, установкой драйверов. Но чтобы правильно выбрать сетевое оборудование, мы должны сначала ознакомиться со стандартами сетевого оборудования. И именно поэтому были приняты стандарты, определяющие основные требования к техническому устройству сетей.Эта стандартизация осуществляется IEEE (Институт инженеров по электротехнике и электронике). Я уже упоминал об этой организации во второй главе. Теперь давайте рассмотрим его поближе.

3.1 Стандарт IEEE для сетей LAN Отдельные стандарты стандарта IEEE имеют свое обозначение. Мы сосредоточимся на стандарте IEEE 802.3, который предназначен для сетевых стандартов Ethernet. Используются исходные компьютерные сети LAN/MAN/WAN [3]. Стандарт IEEE дает нам технические параметры всех компонентов сетевого оборудования. Однако с практической точки зрения нас больше всего будут интересовать следующие свойства, определенные этим стандартом: ● ● ● ●

Способ доступа Топология сети Тип кабеля, его длина, разъемы Скорость передачи данных

Стандарт также касается подробного описания всех деталей сети, таких как состав пакета данных, форма электрических сигналов и т. д. Но мы сосредоточимся только на описанных выше функциях. Прежде чем мы приступим к анализу Ethernet, необходимо осознать, что Ethernet имеет несколько вариантов и они делятся по скорости передачи в сети. Мы 29

более подробно

мы опишем только один из них, тот, который будет нормой для нашей сети. Это быстрый Ethernet. Но для полноты картины сначала перечислим те, с которыми мы можем встретиться на практике: ● ● ● ● ●

Ethernet — для скорости передачи 10 Мбит/с Fast Ethernet — для скорости передачи 100 Мбит/с Gigabit Ethernet — для скорости передачи 1000 Мбит/с 10Gb Ethernet (стандарт 802.3ae) — для скорости передачи 10 Гбит/с

3.1.1 Fast Ethernet Fast Ethernet — это обозначение Ethernet, скорость передачи которого достигает 100 Мбит/с. Fast Ethernet по-прежнему является самым распространенным стандартом и соответствует рекомендации IEEE 802.3. Из этого также следует, что способ передачи данных основан на CSMA/CD (множественный доступ с контролем несущей и обнаружением коллизий). CSMA — это метод, использующиймножественный доступ. Суффикс CD говорит нам, что станция одновременно проверяет среду передачи во время своей передачи, если она не улавливает другую передачу на среде, которая могла бы мешать ей. Если станция обнаруживает коллизию, она прекращает передачу и ждет случайное количество времени, а затем снова повторяет передачу. Fast Ethernet также имеет три варианта: 100BASE-TX, 100BASE-FX и 100BASE-T4. 1) 100BASE-TX Этот вариант использует экранированную или неэкранированную витую пару категории 5 в качестве среды передачи и использует две пары из четырех возможных. На это указывает буква «Т» в названии. Максимальная длина кабеля установлена ​​в 100 м. Мы будем использовать этот вариант в нашей компьютерной сети. 2) 100BASE-FX Здесь в качестве среды передачи выбраны оптические кабели, что означает букву F в названии. Длина сегмента может составлять до 412 метров для полудуплексных многомодовых кабелей или до 10 000 метров для одномодовых дуплексных кабелей. 3) 100BASE-T4 Это более старый стандарт, который почти не используется на практике. Это 30

в качестве среды передачи

также указана витая пара, но здесь это категория 3 и 4 и используются все четыре пары в кабеле. Максимальная длина такая же, как у стандартного TX 100 метров.

3.2 Сетевые кабели В качестве среды передачи мы можем выбрать металлические кабели, оптические кабели, воздух или беспроводную среду передачи. В нашей сети мы будем соединять компьютеры и сетевые элементы металлическими кабелями. Основными причинами являются простота реализации и низкая цена. Однако у нас есть несколько типов металлических тросов, которые мы теоретически могли бы использовать. Если мы не будем использовать коаксиальные кабели, которые использовались в прошлом, у нас останется только один вариант — витая пара. Мы могли и должны использовать оптические кабели в сети для подключения коммутаторов. Однако коммутаторы, которые мы будем устанавливать в нашей сети, этого не позволяют. Описание коммутатора мы дадим в одном изследующие главы. Поскольку мы будем использовать витую пару, я остановлюсь на этой среде передачи более подробно.

3.2.1 Скрученная двойная леска Почему двойная леска и почему скрученная? Двойная линия – это общее название этого кабеля, потому что в кабеле пара жил, и не одна, а четыре пары или пары жил. Он скрученный, потому что эти пары скручены друг вокруг друга, но скручены и отдельные пары. Два провода скручены друг вокруг друга для улучшения электрических свойств кабеля. Это уменьшает перекрестные помехи между парами и подавляет электромагнитное излучение в окружающую среду и его прием из окружающей среды.

Рис. 3. Кабель UTP 31

Основное деление включает в себя, является ли двойная линия экранированной или неэкранированной. Экранированная пара называется STP (защищенная витая пара), а неэкранированная пара называется UTP (неэкранированная витая пара). В случае экранированной двойной линии экранирование может быть выполнено в виде тонкого металлического кожуха, возможно также оплетенного тонкими проводами. Подобное экранирование можно наблюдать на коаксиальных кабелях. Это экранирование служит для дополнительного подавления мешающих явлений, таких как электромагнитное излучение. Экранированный кабель обычно немного дороже, а также менее гибкий. Именно ради гибкости мы не будем использовать его в нашей сети, так как ожидаем, что кабели будут обрабатываться часто, а негибкость будет неприятностью. С этим связан другой критерий, а именно, выполнены ли проводники в виде сплошной проволоки или в виде кабеля, состоящего из нескольких тонких проволок. Здесь мы выберем более дорогой, но более гибкий кабель. Кабель также не так часто перекручивается и рвется. Благодаря этому выбору мы переходим к основной части кабеля, а именно к разъемам. Они незначительно отличаются в зависимости от типа используемого проводника. Таким образом, для провода используется другой разъем, чем для кабеля. Коннекторы отличаются по металлуконтакты. Контакты врезаны в кабель, а провод обмотан вокруг контакта.

Рис. 4. Разъем RJ-45 Однако оба этих разъема имеют одинаковое обозначение — разъем RJ-45. Он похож на разъем на телефонном кабеле с маркировкой RJ11, но немного больше. Это происходит из-за количества проводов, подведенных к разъемам, где восемь проводов для сетевого кабеля и только четыре для телефонного кабеля. Мы уже говорили, что не все пары в кабеле должны использоваться. Мы также уже знаем из предыдущих глав, что будем использовать кабель категории 5, соответствующий нашему стандарту Fast Ethernet. Теперь посмотрим, как подключить разъем к кабелю.

3.2.2 Обжим кабеля Обжим кабеля — это термин, обозначающий «защелкивание» разъема на кабеле. Обжим кабеля не сложный и после небольшой практики все становится легко. Однако нам понадобятся обжимные клещи, которыми мы будем прикреплять разъем к кабелю на конце. Однако прежде чем обжимать сам разъем, мы должны подготовить кабель. Если мы делаем соединительный кабель, мы обрезаем необходимую длину кабеля. Для этого нам послужит маркировка в метрах непосредственно на упаковке кабеля. Однако, если мы протягиваем кабель через стену или перила, лучше оставить кабель намотанным на катушку и зажимать его только после натяжки. Мы не можем ошибиться в длине кабеля. Если мы хотим защитить разъем от поломки заглушки, то сначала надеваем на кабель крышку разъема. Затем мы отрезаем около 1,5 см от конца кабеля и распутываем отдельные провода. Проводников 8, значит 4 пары. Каждая пара имеет свой цвет. Один из проводов в паре окрашен, а другой окрашен прерывистым белым цветом. Два стандарта T568A и T568B говорят нам, как расположить провода рядом друг с другом. Для стандарта 100BASE-TX применяются значения из таблицы 4. T568A 1 зеленый — белый

1 оранжевый — белый

3 оранжевый — белый

Таблица 4 – Стандарты проводкипровода к разъему Как видно из Таблицы 4, для передачи данных используется всего четыре провода. Это провода RD (Receive Data) для приема данных и TD (Transmit Data) для отправки данных. Плюс или минус указывает напряжение на проводе. Если мы хотим подключить компьютер к активному сетевому элементу, такому как концентратор, коммутатор или маршрутизатор, мы используем прямой кабель. Оба разъема на кабеле соединяем по одному стандарту, т.е. либо T568A — T568A, либо T568B — T568B. На практике чаще используется второй вариант, но он не является условием.

Однако мы будем использовать перекрестный кабель для прямого подключения двух компьютеров. Затем используем соединение разъемов Т568А — Т568Б. Для полноты картины добавим, что есть и третий вариант, перевернутый кабель. Таким образом, провод 1 будет 8 с другой стороны, провод 2 будет 7 и т. д.

Рисунок 5 – Соединение разъемов Предположим, что мы хотим подключить разъем в соответствии со стандартом T568B. Берем разъем перед собой и подгоняем так, чтобы мы могли видеть внутрь разъема, а контакты смотрели вверх. Вставляем кабель в коннектор так, чтобы провода были задвинуты до самого конца коннектора и так же максимально глубоко втыкаем трубку в коннектор. Но мы должны быть осторожны, чтобы провода в разъеме не пересекались друг с другом и, таким образом, соответствовали соединению по стандарту T568B. Таким образом, первый кабель слева будет бело-оранжевым. Хорошо подогнанный разъем можно обжать обжимными клещами.

Рисунок 6. Инструменты для обжима кабеля 34

Проделываем то же самое на другом конце кабеля и у нас есть готовый прямой кабель, теперь осталось только его измерить, если мы где-то не ошиблись. Для этого используется специальный кабельный тестер.

3.3 Патч-панель и розетки Для лучшей прокладки кабелей по классу рекомендуется использовать патч-панели и розетки.

3.3.1 Патч-панель Патч-панель — это название соединительного элемента между кабелями от компьютеров и коммутатором. Обычно его размещают в стеллаже, гдеесть также коммутаторы и иногда сервер. Именно поэтому патч-панели выпускаются и таких размеров, чтобы их можно было легко разместить в стойке. Самый распространенный размер — 19 дюймов. На патч-панели имеется несколько десятков портов для разъемов RJ-45. Количество обычно выбирается в соответствии с количеством портов на коммутаторе, обычно 12 или 24 порта. Порты на передней панели являются выходными. Компьютерные кабели фиксируются сзади. Опять же, установка кабеля довольно проста и после некоторой практики это не будет для нас проблемой. Поворачиваем панель к себе и видим, что для каждого порта есть специальный кубик или ряд контактов, который помечен теми же цветами, что и цвета проводов в кабеле. Мы вдавливаем каждую проволоку в заданное положение с помощью ударного ударного инструмента и разрезаем проволоку. Если мы наткнули все кабели, мы можем прикрепить патч-панель к стойке. После этого рекомендуется связать кабели стяжками, чтобы кабели не запутались в стойке, а также чтобы обеспечить лучший поток воздуха, необходимый для охлаждения коммутаторов.

Рисунок 7 — Патч-панель, запор, патч-панель — задняя сторона 35

На рис. 7 показано, как правильно развязывать кабели, а также заделывать кабель с другой стороны с помощью устройства для прорези.

3.3.2 Розетка RJ-45 Розетка в принципе похожа на коммутационную панель. Но мы можем встретиться с одним или двумя портами на выходе. Для наших целей будет лучше использовать одну двухпортовую розетку на один компьютер, так как мы рассчитываем, что компьютер будет подключен к двум сетям. Одна сеть предназначена для экспериментальных примеров в нашей лаборатории, а другая должна использоваться для постоянного подключения к Интернету. Как я уже указывал, бампинг кабеля такой же, как и с патч-панелью, поэтому далее мы его рассматривать не будем. Добавим только, что мы можем сделать это как на розетке, так и на патч-панелиразмещайте метки, чтобы мы знали, какой порт к какому сокету принадлежит.

Рисунок 8. Розетки RJ-45

3.3.3 Практическая прокладка кабеля Самый простой способ — проложить кабель от сетевой карты в компьютере непосредственно к коммутатору. Но у этой техники много недостатков. Кабель имеет фиксированную длину, поэтому перемещение коммутатора или компьютера может привести к проблемам. Так как мы ожидаем более частого обращения с кабелями, они скоро порвутся и т.д. Но мы выберем более профессиональный подход к прокладке кабеля. Мы будем использовать один кабель UTP, два патч-кабеля, один двухгнездовой, полоски и патч-панель.

Рисунок 9. Прокладка кабелей На рисунке 9 показано подключение компьютера (сетевой карты) к коммутатору. Соединительный кабель проходит от сетевой карты к розетке. Розетка ставится, например, на стол рядом с компьютером, а кабель от нее протягивается дальше через планки к стойке с патч-панелью. На последнем этапе коммутатор снова подключается патч-кабелем к патч-панели. Все кабели прямые.

3.4 Сетевая карта Сетевая карта также называется NIC (карты сетевого интерфейса) в компьютерном мире и является необходимой частью для подключения компьютера к сети. Карта обеспечивает связь между компьютером и сетью в соответствии с правилами, установленными сетевым стандартом. В частности, он должен соответствовать стандартам для соответствующего сетевого протокола, метода доступа и кабелей. Сегодня сетевая карта обычно встроена в материнскую плату компьютера. Сетевые карты можно разделить, например, с двух точек зрения. 1) Параметры с точки зрения ПК ● ● ●

Драйверы карты Wake-On типа шины материнской платы

2) Параметры со стороны сети ● ● ● ●

Стандарт сетевого оборудования Тип кабеля Возможна дуплексная работа Возможна удаленная загрузка

3.4.1 Шина материнской платы Большинство компьютеров имеют сетевую карту, встроенную в материнскую плату. Но может случиться так, как в нашем случае, что нам нужно иметь две соединенные сетикарты или на плате не установлена ​​сетевая карта, поэтому в этом случае мы должны установить новую карту. И мы будем использовать системную шину для установки новой карты. Шина заканчивается разъемом, и у нас есть несколько типов разъемов. В настоящее время мы можем встретить в основном слоты PCI (Peripheral Component Interconnect) и PCI Express (PCIe). Мы больше не будем иметь дело со старыми 8- и 16-битными слотами ISA. PCI представляет собой белый разъем с рядом контактов посередине и одним фиксатором. Он 32-битный и работает на частоте 33 МГц. Автобус идет параллельно. PCIe — более новая шина и, следовательно, более быстрая. Важно знать, что этот автобус уже серийный и существует в нескольких вариантах. Варианты отличаются друг от друга количеством проводов, используемых для передачи данных. Чем больше проводов, тем длиннее разъем. Для сетевых карт используется самая медленная шина под названием PCI Express x1, которая имеет пропускную способность 250 МБ/с и имеет 2 провода на одно направление. С появлением универсальной последовательной шины USB (Universal Serial Bus) мы также можем использовать этот тип соединения. Например, это удобное соединение для ноутбуков. С ноутбуком мы по-прежнему можем использовать слот расширения PCMCIA (Международная ассоциация карт памяти для персональных компьютеров). Также выбираем тип сетевой карты по свободному слоту в компьютере. Слоты и сетевые карты показаны на следующем рисунке 10.

Рисунок 10. Сетевые карты и слоты для подключения

3.4.2 Wake-On Благодаря функции Wake-On мы можем запустить компьютер, подключенный к сети, с другого компьютера с помощью команды, переданной по сети. Также требуется поддержка Wake-On материнской платой. Материнская плата должна быть ATX (Advanced Technology Extended). ATX — это система, которая определяет расположение элементов на плате, а также вводит новый способ питания. Даже когда компьютер выключен, он по-прежнему питается от блока питания ATX. На самом деле материнская плата не выключена, она простовот так появляется и ждет возможного сигнала либо от кнопки запуска системы, либо от сети, через которую будит. Чтобы функция Wake-On заработала, нам все равно нужно соединить гнездо с пометкой Wake-On на плате с таким же гнездом на материнской плате.

3.4.3 Стандарт сетевого оборудования Мы описали стандарт IEEE выше, и сетевая карта также должна соответствовать этому стандарту. В документации на сетевую карту есть информация о том, для какого сетевого стандарта предназначена карта, например Ethernet, Token Ring, или точное определение, например 100Base-TX. Стандарт также определяет способ адресации карт. В Ethernet каждая сетевая карта имеет исходный номер, который мы называем MAC-адресом (управление доступом к среде). МАК 39

Адрес

используется различными протоколами второго канального уровня модели OSI. Он присваивается сетевой карте сразу после ее изготовления, но сегодня уже можно дополнительно изменить этот адрес. Адрес состоит из 48 бит и должен быть записан в виде трех групп по четыре шестнадцатеричных числа (например, 1234.5678.90ab). Однако гораздо чаще мы встречаемся с двузначным шестнадцатеричным представлением чисел, разделенных тире или двоеточием (например, 12-34-56-78-90-ab или 12:34:56:78:90:ab).

3.4.4 Тип кабеля Тип кабеля также зависит от сетевого стандарта, но отдельные стандарты могут использовать разные типы кабелей с разными разъемами. Сетевая карта может быть рассчитана на один или несколько типов кабелей. Наиболее распространенным разъемом на сетевой карте является разъем RJ-45 для 10BASE-T, 100BASE-T или 1000BASE-T. Ранее для 10Base-2 использовался разъем BNC, через который подключается тонкий коаксиальный кабель. На сетевой карте мы также можем найти клеммы ST или SC для оптических кабелей. При этом карта всегда снабжена парой разъемов, один для входа, другой для выхода. Рядом с разъемами на плате есть индикаторы, которые информируют нас о сетевой активности.карты и о скорости передачи данных, 10 Мб/с или 100 Мб/с.

3.4.5 Дуплексный режим Большинство карт Ethernet могут работать в двух режимах. ● ●

Дуплексный режим (Полный дуплекс) — этот режим позволяет осуществлять передачу между передающей и принимающей станцией в обоих направлениях. Симплексный режим (полудуплекс) — этот режим позволяет осуществлять передачу данных между передающей и принимающей станцией в данный момент времени только в одном направлении.

Для дуплексной работы нам нужны и дуплексная сетевая карта, и дуплексный коммутатор. Оба должны быть переключены в дуплексный режим.

3.4.6 Удаленная загрузка Загрузкой называется запуск системы. Сначала выполняются тесты POST (Power On Self Test), а затем с жесткого диска загружается операционная система. В состав операционной системы также входит сетевой клиент, т.е. программное обеспечение для подключения компьютера к сети. 40

Однако не каждый компьютер должен иметь жесткий диск. Для такого случая на сетевой карте есть гнездо для электронной схемы BootROM (Boot Read Only Memory). Схема хранит программу, через которую пользователь подключается к серверу. Он переносит операционную систему и сетевой клиент с сервера в оперативную память бездисковой станции. После этого станция может работать с другими программами на сервере. Благодаря операционным системам Windows бездисковые накопители сегодня больше не используются. Перемещение громоздких программ по сети было бы очень утомительным.

3.4.7 Установка драйвера Для корректной работы необходимо загрузить драйверы новой сетевой карты в операционную систему. Все сетевые карты PCI и PCIe соответствуют стандарту PnP (Plug and Play). Метод PnP «подключи и работай» означает максимальное удобство расширения компьютера новой платой расширения, в нашем случае сетевой картой. Подробнее об установке драйверов и программного обеспечения мы узнаем в главе, посвященной программному оборудованию. Поэтому здесь мы этим заниматься не будем.

3.4.8 Выбор сетевой карты Из предыдущих параметров сетевой карты мы можем легко выбрать вариант, который мы будем устанавливать на компьютеры в сети. Поскольку наша сеть относится к типу Ethernet, мы выбираем карту с портом RJ-45 и соответствующим кабелем. Важно, чтобы сетевую карту можно было установить в слот PCI на материнской плате. Wake-On и Remote Boot не нужны для целей нашего руководства. Поскольку компьютеры будут подключены к коммутатору, наша карта должна поддерживать дуплексный режим.

3.5 Коммутатор Коммутатор — это активный элемент сети, соединяющий отдельные сегменты сети. Он работает на втором (линейном) уровне модели OSI, поэтому принимает решения на основе MAC-адреса. Термин коммутатор используется для различных устройств в различных сетевых технологиях. Общая характеристика коммутаторов заключается в том, что они анализируют проходящие пакеты и на основании содержащейся в них информации (адресов, идентификаторов и т. д.) решают, куда переслать пакет. Для входящих кадров он считывает MAC-адрес источника и создает в памяти таблицу MAC-адресов и портов, с которых он пришел. Таблица называется CAM (адресуемое содержимое 41

).

Память). Если у него нет записи для MAC-адреса назначения, он отправляет кадр на все порты, кроме входящего, в противном случае, если у него есть MAC-адрес назначения в таблице, он отправляет кадр только на указанный порт. Таким образом, коммутатор служит для соединения или разделения сегментов, уменьшает размер домена коллизий, а широковещательные рассылки отправляются повсюду. Коммутатор работает быстро и является базовым элементом звездообразной топологии.

Рисунок 11. Коммутатор ASUS GigaX 1024i Чтобы найти компромисс между задержкой и надежностью, существует несколько методов или модов коммутатора. Сегодня обычно используются три режима. 1. Концептуально они работают в режиме Store-and-Forward. Они получают пакет с одного интерфейса, сохраняют его в буфере, проверяют его заголовки, а затемтранслировать на соответствующий интерфейс. 2. Однако современные коммутаторы часто оптимизируют этот процесс, чтобы заголовки анализировались, как только приходит начало пакета. Вещание на интерфейс назначения не ждет прихода всего пакета, а начинается как можно быстрее, чтобы задержка пакета в коммутаторе была минимальной. Этот метод называется сквозным. 3. Есть третий метод Fragment-Free (Modified Cut-Through), который представляет собой такой компромисс, он сначала читает первые 64 байта (включая заголовок) и затем пересылает пакет. Далее мы опишем основные свойства и деление переключателей. Основываясь на этой информации, мы, наконец, попытаемся выбрать один коммутатор из текущего предложения на нашем рынке.

3.5.1 Количество портов Количество портов на коммутаторе варьируется в зависимости от диапазона. Минимальное количество — 5 портов, максимальное — 24 порта. Мы выбираем количество портов таким образом, чтобы у нас еще оставался некоторый запас для любого будущего расширения сети. Однако если мы заполним все порты, то сможем подключить еще один свитч и, таким образом, удвоить количество портов.

3.5.2 Тип портов Тип порта зависит от используемых кабелей и разъемов. Порты RJ-45 для витой пары распространены. Раньше использовались разъемы BNC и к ним подключался тонкий коаксиальный кабель. Последний тип — это порт для подключения оптического кабеля. Если мы собираемся соединить два коммутатора, мы должны использовать перекрестную витую пару, но современные коммутаторы также могут подключаться с помощью прямого перекрестного кабеля. Для этого используется порт RJ-45, помеченный как Uplink. Эта розетка уже была пересечена. Затем он может использовать обычный соединительный кабель. Порт Uplink обычно можно найти как первый или последний порт на коммутаторе, и его пересечение может быть разрешено коммутатором. Новые коммутаторы уже имеют автоматическое обнаружение пересечения, и это называется AutoMDI (автоматический интерфейс, зависящий от среды). Обнаружениеактивен на всех портах и ​​в качестве Uplink мы можем использовать любой порт. Коммутатор автоматически распознает, является ли это перекрестным или прямым кабелем.

3.5.3 Версии Выключатели производятся в двух версиях. ● ●

Настольный компьютер — предназначен для размещения за пределами стойки Стойка — коммутатор предназначен для установки в стойку

3.5.4 Скорость передачи Скорость может быть разной. Возможные варианты: 10 Мбит/с, 100 Мбит/с или 1000 Мбит/с. При выборе скорости мы должны учитывать скорости используемых сетевых карт в сети.

3.5.5 Световые индикаторы Каждый порт имеет набор светодиодов, обычно два. Светодиоды показывают активность порта. Как правило, один светодиод указывает на подключение порта к сетевой карте. Так как сетевая карта может работать с разной скоростью передачи, используется и другой цвет. Второй диод обычно проявляет активность в среде передачи.

3.5.6 Выбор коммутатора Приступаем к выбору коммутатора для нашей сети. В сегодняшнем широком ассортименте сетевых компонентов непросто выбрать коммутатор, который подходил бы для наших условий. Но если мы заранее уточним характеристики, с которыми должен справиться наш коммутатор, то выбор будет для нас намного проще и мы будем искать только компромисс между ценой и производительностью. Требования к оптимальному коммутатору для нашей сети следующие. ● ● ● ● ● ● ● ● ● ●

Ethernet-коммутатор, работающий с минимальной скоростью передачи 100 Мбит/с. Достаточное количество портов — предпочтительно 24 порта. Функция VLAN (виртуальная локальная сеть) Функция TRUNKING. Веб-управление — централизованное управление коммутатором. регулирование Контролируемая передача по портам

Коммутатор со скоростью передачи не менее 100 Мбит/с не проблема. Сегодня коммутаторы обычно работают на скорости 1000 Мбит/с. Даже свитч с 24 портами не помеха. Выберите нассводится к третьему требованию, чтобы наш коммутатор поддерживал функцию VLAN (виртуальная локальная сеть). Функция VLAN используется для группировки портов в виртуальные сети. Это означает, что мы можем управлять несколькими независимыми сетями на одном коммутаторе. Мы подробно обсудим эту функцию в последней главе с примером для обучения. Функция TRUNKING означает, что мы можем объединить несколько портов в один канал передачи и, таким образом, увеличить скорость передачи. Но эта функция не так важна для наших обучающих целей. 44

Читайте также:  Как ускорить ноутбук на windows 7 32 bit

Web-управление, то есть централизованное управление коммутатором, с другой стороны, является очень важной функцией, которой должен соответствовать наш коммутатор. Благодаря этой функции мы можем настроить коммутатор с любого компьютера в сети. Достаточно, если мы знаем логин и пароль. Через веб-интерфейс с помощью интернет-браузера мы можем управлять коммутатором и задавать другие параметры сети, подключенной к коммутатору. Мы можем регулировать полосу пропускания для отдельных портов, отключать или включать порты, управлять передачей на портах и ​​т. д. Совершенно новой особенностью коммутаторов является то, что они могут объединяться в стек. Это означает, что мы можем соединить два или более коммутатора вместе. Это также приводит к более простому управлению коммутаторами. Например, если у нас есть четыре подключенных коммутатора и к первому из них подключен компьютер, мы можем управлять коммутатором номер четыре, не вставая из-за стола и не подключая кабели между коммутаторами. После долгих поисков я сузил выбор до двух вариантов, а именно Switch D-Link DGS-1216T и Switch ASUS GigaX 1024i. Коммутатор D-Link DGS-1216T Этот «интеллектуальный» коммутатор отвечает практически всем нашим требованиям и, кроме того, имеет очень хорошую поддержку на сайте D-Link. Эмулятор коммутатора, то есть его веб-управление, также можно найти на этих страницах. Таким образом, учащийся может попробовать выполнить задания даже за пределами компьютерного класса. Недостаток этого переключателяэто, однако, цена, которая в два раза выше, чем второй выбранный вариант. И вторым мелким недостатком я вижу количество портов, которых всего 16. Но в нашей конструкции всего 16 компьютеров, так что даже это не должно быть проблемой. Коммутатор ASUS GigaX 1024i Второй вариант — опять же «интеллектуальный» коммутатор. У него уже 24 порта, работающих на скорости 1000 Мбит/с. Он соответствует всем требованиям, описанным выше. Преимуществом является выгодная цена, которая более чем соответствует нашему требованию низкой цены за качественное исполнение. По финансовым причинам я бы выбрал второй вариант, ASUS Switch. В нашем сетевом проекте мы рассчитываем на четыре коммутатора, поэтому ценовое преимущество проявится в большей степени. Он также имеет четкую ручную и элегантную настройку через веб-управление. 45

3.6 Компьютеры Выбор компьютера, подходящего для нашей компьютерной сети, будет осуществляться в очень общих чертах, так как это не является основной целью данной работы. В начале добавим, что мы будем использовать только ПК-совместимые компьютеры. Компьютеры, используемые в нашей сети, могут быть устаревшего производства, так как на них не будет запускаться какое-либо специальное программное обеспечение, требующее высокой производительности. В основном над ними будут работать в командной строке и в интернет-браузере при управлении коммутаторами. Так как мы рассчитываем на установку операционных систем Windows XP и Linux Debian, производительность компьютера тоже должна этому соответствовать. Поэтому, когда дело доходит до компьютерного оборудования, нам не нужно останавливаться на сегодняшнем высшем уровне. Возможно, было бы также хорошо использовать некоторые существующие компьютерные классы, где уже есть старые компьютеры. Преимуществом для наших целей является компьютер с материнской платой с уже встроенной сетевой картой, но даже это не является обязательным требованием, так как мы будем расширять компьютеры второй сетевой картой. Преимуществом будет наличие двух жестких дисков за счет установки двух операционных систем, но как известно возможна установка двух операционных систем на один жесткий дискдиск, так что даже это не будет препятствием.

4 Компьютерное программное оборудование От сетевого оборудования мы получаем программное обеспечение для нашей сети. В этой главе мы в основном сосредоточимся на отдельных операционных системах, которые будем запускать на конечных станциях. При проектировании нашей сети мы рассчитываем на две операционные системы, а именно Windows XP и Linux Debian. Мы выбираем Windows XP, потому что она по-прежнему является стандартом для современных компьютеров и позволяет нам хорошо работать в сети. Это также более доступно, чем более новая Windows Vista. Если бы в будущем к нашей сети добавился сервер, можно было бы установить сетевую операционную систему для компании Microsoft Windows 2003 Server или сегодняшнюю совершенно новую Windows 2008 Server. Но пока мы не будем заниматься этими системами. Мы добавляем дистрибутив Debian Linux в качестве второй операционной системы. Причина ясна: сегодняшние серверы в больших сетях работают на системах UNIX, поэтому хорошо бы познакомить студентов с сетевым администрированием и в этой системе. Еще одним преимуществом является то, что дистрибутив Debian свободно распространяемый и, следовательно, бесплатный, если мы соблюдаем лицензионное соглашение GNU / GPL (GNU — это не UNIX / General Public License). Если у нас на одном компьютере установлены две или более операционных систем, мы называем их мультизагрузочными компьютерами. Чтобы иметь возможность выбрать одну из операционных систем при запуске компьютера, у нас должен быть установлен менеджер загрузки. Windows включает диспетчер загрузки NT (New Technology), который мы устанавливаем с помощью файла boot.ini в корневом каталоге активного загрузочного раздела на жестком диске. Для Linux мы можем выбрать один из двух самых популярных менеджеров загрузки: LILO (LInux LOader) или Grub. Мы оба можем загружаться непосредственно в MBR (главную загрузочную запись) на жестком диске. Мы не будем здесь заниматься установкой самих систем. Мы только опишем, как работать с сетью индивидуальносистемы.

4.1 MS Windows XP Professional В начале добавим, что описание работы с данной системой основано на версии MS Windows XP Professional с Service Pack 2.

Работу с сетью в системе MS Windows XP можно свести к следующим трем шагам: 1. Во-первых, у нас должны быть установлены драйверы для сетевой карты. 2. После этого сетевой клиент будет установлен, настроим сетевые протоколы и возможно создадим рабочие группы. 3. Настраиваем общий доступ к папкам и определяем любые права доступа. Описание одних только этих трех шагов могло бы занять несколько десятков страниц, поэтому мы постараемся выделить только самое главное, с чем мы столкнемся при настройке компьютерной сети и с чем потом можно будет воспользоваться при решении практических задач в последней главе. .

4.1.1 Драйверы сетевой карты Драйверы сетевой карты обычно загружаются автоматически благодаря методу Plug and Play. Тогда могут возникнуть три варианта. 1. Драйвер сетевой карты известен для Windows. 2. Они не распознают драйвер Windows и необходимо установить его через Мастер нового распознанного оборудования. 3. Устанавливаем драйвер карты и прочий софт с помощью установщика. Первый случай идеален. Мы будем только проинформированы о ходе установки и нам больше не придется ни о чем беспокоиться. Во втором случае, когда Windows не распознает драйвера сетевой карты, приходится добавлять вручную. Именно для этого предназначен недавно признанный мастер оборудования. Появится окно этого мастера об установке карты. Наиболее распространенная процедура заключается в том, что у нас есть готовые драйверы на каком-либо носителе, таком как компакт-диск, а затем мы выбираем «Установить программное обеспечение автоматически» или «Установить из списка или заданного места», если мы знаем точное местонахождение драйверов на носителе. Далее мы продолжаем следовать инструкциям на экране, и серьезных проблем быть не должно. Не будем больше заострять внимание на установке драйверов. НаНаконец, давайте просто проверим, что установка сетевой карты прошла успешно, выбрав вкладку «Оборудование» в «Свойствах системы» на панели управления и здесь кнопку «Диспетчер устройств». Здесь мы бы после правильной установки 48

они должны увидеть пункт Сетевые адаптеры и после его распаковки еще и нашу установленную сетевую карту. Если на нем нет черного восклицательного знака в желтом кружке или красного креста, установка прошла успешно.

4.1.2 Сетевой клиент и его протоколы Окно Сетевое подключение предназначено для работы с сетевыми клиентами и протоколами. Мы можем войти в него, например, снова через Панель управления. В окне «Сетевые подключения» мы видим значки, представляющие отдельные сетевые подключения. Нас больше всего будет интересовать подключение по локальной сети. Поскольку у нас установлены две сетевые карты, этот значок будет показан дважды, а также пронумерован. Если мы щелкнем правой кнопкой мыши по значку и выберем пункт «Свойства», то попадем в «Подключение к локальной сети — свойства», и здесь мы в основном сосредоточимся на вкладке «Общие». Здесь находятся все компоненты, необходимые для настройки сети. После установки сетевой карты Windows XP добавляет их сюда автоматически. Но мы можем удалить или добавить эти компоненты, но самое главное, мы также можем их изменить. Давайте рассмотрим их поближе. Работа с клиентом Для работы в одноранговой сети вам потребуется Microsoft Network Client. Он устанавливается автоматически вместе с драйвером сетевой карты. Мы можем добавить или удалить клиента, но, скорее всего, он нам не понадобится. Для этого используем кнопки Install и Uninstall. Сетевые протоколы У нас доступны следующие протоколы: NetBEUI, IPX/SPX и TCP/IP. Для небольшой сети мы можем использовать любой из них, но мы уже определились с протоколом TCP/IP. Он снова устанавливается автоматически. Мы также можем установить или удалить его, но этомы не будем выполнять, потому что мы будем использовать его много, как мы опишем позже.

4.1.3 Настройка протокола TCP/IP Если в окне Локальное сетевое соединение — свойства выбрать пункт Сетевой протокол Интернета (TCP/IP) и нажать кнопку Свойства, то попадем в самое главное окно, а именно сетевой протокол Интернета — свойства.

На вкладке «Общие» мы видим два поля. Один для установки IP-адреса, а другой для установки DNS-серверов. Для обоих этих вариантов мы можем выбрать автоматический ввод или ввод вручную. Мы не будем автоматически получать IP-адрес от DHCP-сервера, и у нас нет сервера в нашей сети, который предоставил бы нам эту услугу. Логично, что мы даже не ставим галочку «Получить адрес DNS-сервера автоматически». Итак, мы выбираем поле Использовать следующий IP-адрес, где мы устанавливаем наиболее важную информацию о нашей идентификации в сети, а именно: ● ● ●

IP-адрес Маска подсети Шлюз по умолчанию

Для поля Использовать следующие адреса DNS-серверов мы можем ввести адреса DNS-серверов. После нажатия кнопки «Дополнительно» мы все еще можем дать системе более подробную информацию, но мы не будем их здесь рассматривать.

4.1.4 Рабочие группы и имена компьютеров Идентификация компьютеров очень важна в сети. Итак, мы должны дать каждому компьютеру имя и назначить его в определенную рабочую группу. Может быть одна или несколько рабочих групп. Если групп больше, между ними можно переключаться. Для начала выбираем рабочую группу под названием HOME. Дать имя компьютеру тоже несложно. В Панели управления выберите значок «Система» и перейдите в окно «Свойства системы». Переходим на вкладку «Имя компьютера» и здесь видим поля «Описание компьютера» и «Полное имя компьютера». Для нас Полное имя компьютера имеет решающее значение. Мы также можем изменить его с рабочей группой, используя кнопку «Изменить». например, на компьютере PC23 на работев группу ДОМАШНЯЯ. Осуществляем эти базовые настройки, имя, группу, адрес, маску, шлюз для каждого компьютера в сети и таким образом имеем функциональную сеть для начала и настраиваем для дальнейшей работы в сети.

4.1.5 Упрощенный обмен файлами Итак, мы настроили сеть, и теперь мы переходим к тому, зачем мы все это делаем. Мы хотим предоставить пользователям общий доступ к файлам, каталогам, принтерам и т. д. Поэтому нам нужно определить, какие папки мы хотим открыть для общего доступа, и установить условия для их совместного использования.

Правила совместного использования папок зависят от используемой нами файловой системы. Файловая система занимается организацией и хранением файлов на диске. Для каждого файла также записывается информация о длине файла, дате создания, а также о правах доступа к файлу. Сегодня мы можем встретить по существу две файловые системы с Windows. Старая — FAT (таблица размещения файлов), а более новая — NTFS (новая технологическая система). Файловая система FAT немного ограничивает нас, когда речь идет о правах доступа к файлам, тогда как основные преимущества NTFS включают работу с разрешениями и связанный с ними общий доступ к файлам. Таким образом, можно точно определить, кто сможет работать с папкой или файлом и что мы им позволим. Мы продолжим фокусироваться только на файловой системе NTFS, так как она используется по умолчанию в Windows XP. Сейчас самое время рассказать, почему мы выбрали профессиональную версию. Кратко опишем его преимущества перед домашней версией. Windows XP Home Эта редакция предназначена в основном для дома и небольших сетей. Он работает в упрощенном режиме обмена, которым проще управлять, но и он менее безопасен. В одноранговых сетях к общим папкам может получить доступ любой пользователь сети. Windows XP Home также не может быть присоединена к домену. Windows XP Professional В одноранговой сети они тоже работают в упрощенном режиме общего доступа, но мы можем включить их в домен,что обеспечивает более высокую безопасность. Это связано с использованием учетных записей пользователей при работе с операционной системой, большими или меньшими правами, полноценной работой с группами, возможностью централизованного управления в домене и т. д. Доступ из сети также может быть проверен. Внешний пользователь должен иметь свою учетную запись или войти через гостевую учетную запись. Итак, как обмениваться файлами? Это довольно просто. Первой кнопкой мы нажимаем на папку, которой хотим поделиться, и выбираем пункт «Общий доступ и безопасность». Это приведет нас к окну свойств этой папки и к вкладке «Общий доступ». Теперь у нас есть выбор: не предоставлять общий доступ к этой папке или предоставлять общий доступ к этой папке. Если мы хотим поделиться им, мы выбираем второй вариант. Мы можем изменить имя общего ресурса, а также прокомментировать его. Но что важно, если мы являемся владельцем данной папки, мы также можем установить ограничительные разрешения для других пользователей, нажав кнопку «Разрешения». Здесь мы можем добавлять и удалять обе группы 51

пользователей, а также самого пользователя и установить им разные права на чтение, изменение или полный контроль над папкой. Теперь давайте посмотрим, как работать с сетевыми настройками в операционной системе Linux.

4.2 Linux Debian Sarge 3.1 с ядром 2.6.12.3 Прежде чем мы начнем описание работы с системой в сети, добавим, что мы будем использовать ядро ​​Linux 2.6.22-14. Версия Debian 4.0 уже доступна на рынке, но ради стабильности системы мы пока останемся со старым ядром. Еще одно небольшое замечание по поводу выбора дистрибутива. Существует много дистрибутивов Linux, но я выбрал Debian, потому что я работаю с этим дистрибутивом дольше всего и поэтому имею наибольший опыт работы с ним, а также он мой любимый из-за его системы, основанной на пакетах .deb. Его также можно легко расширить с помощью KDE (K Desktop Enviroment) или Gnome.

4.2.1 Запуск системы При запуске Linux ядро ​​загружается в память,который предоставляет пользователям и программам все основные услуги. Ядро Linux является модульным, а это значит, что для управления различными устройствами ввода и вывода достаточно во время выполнения установить соответствующий модуль или драйвер. Само ядро ​​​​предоставляет самые основные услуги, поэтому надстройки предоставляются так называемыми демонами или пользовательскими приложениями. Демоны — это программы, которые запускаются при старте системы, а затем предоставляют свои услуги до тех пор, пока она не будет выключена. В Linux вы часто работаете в командной строке или оболочке. Однако сегодня уже можно работать в графической пользовательской среде, где можно запускать любое количество программ и оболочек. У нас есть несколько терминалов для работы в командной строке в Linux, в отличие от Windows, где есть только command.com и только одно графическое окружение.

4.2.2 Учетные записи пользователей Чтобы войти в Linux, мы должны создать учетную запись пользователя и, возможно, группу, к которой принадлежит пользователь. База данных пользователей находится в файле 52

.

/etc/passwd, где в каждой строке записана одна учетная запись. Группы определяются аналогично пользователям в файле /etc/group. Эти файлы можно редактировать вручную или с помощью различных графических интерфейсов. Каждый пользователь является членом хотя бы одной группы, которую мы называем основной. Если имя пользователя указано в файле /etc/group для других групп, пользователь будет членом всех этих групп после входа в систему. Первичную группу можно изменить с помощью команды $ newgrp. Пароли для входа в систему меняются с помощью команды passwd. При изменении пароля мы должны сначала ввести старый пароль, а затем дважды новый пароль. В Linux и Unix в целом больше всего прав имеет суперпользователь с именем root. Вводим пароль root при установке системы. Root имеет неограниченные права в системе и поэтому мы должны входить в систему с осторожностью, потому что малейшая ошибка может повредитьсистема. Как root, мы можем изменять права доступа к файлам, создавать и удалять пользователей, менять их пароли, устанавливать программы и т.д.

4.2.3 Вход в систему Если мы создали учетную запись в системе, мы можем войти в нее. Проще всего войти в систему в текстовом режиме прямо на консоли. Консоль — это компьютер с системой, за которым мы непосредственно сидим. После ввода логина и пароля запускается выбранная оболочка, и пользователь может начать работу в командной строке или продолжить использовать графический интерфейс пользователя. Еще одним вариантом входа в систему является вход в систему с использованием компьютерной сети. Это то, что мы называем терминальным доступом. Основной способ — войти в систему с помощью эмуляции терминала, где мы получаем доступ, аналогичный доступу к текстовой консоли. Для терминального доступа мы можем использовать программу Telnet, которая также является частью Windows как telnet.exe, или использовать зашифрованное соединение с использованием протокола SSH (Secure SHell). В Windows мы также можем использовать бесплатный клиент PuTTY для зашифрованных соединений SSH и Telnet.

4.2.4 Сетевой интерфейс После входа в систему мы можем начать работу в сети в Linux. Linux подходит в качестве WWW-сервера (World Wide Web), маршрутизатора, почтового сервера, FTP-сервера (протокол передачи файлов), DNS-сервера (сервер доменных имен), SQL-сервера (структурированный 53

).

Язык запросов), брандмауэр и т. д. Протокол для связи с вашими соседями — TCP/IP. Мы говорим о сетевом интерфейсе, если у нас есть сетевая карта на компьютере с Linux. Сетевой интерфейс не обязательно должен быть только физическим, он может быть и виртуальным. Виртуальный сетевой интерфейс может быть так называемой петлей или псевдонимами, которые позволяют назначать несколько разных IP-адресов одному сетевому интерфейсу. Сетевые интерфейсы обозначаются аббревиатурой, за которой следует число. Цифра указывает порядок обнаружения в системе. Например, если у нас есть две сети на нашем компьютерекарты будут помечены как eth0 и eth1. Мы можем узнать сетевые карты, присутствующие в компьютере, с помощью команды, чтобы вывести файл cat /proc/net/dev. Также здесь всегда указывается петлевое устройство, обозначаемое аббревиатурой lo. Петля является обязательным устройством для всех реализаций TCP/IP и имеет адрес 127.0.0.1 и маску 255.0.0.0. Мы узнаем больше об адресах и масках в последней главе. Может случиться так, что у нас в компьютере установлена ​​сетевая карта, но система ее не распознает. Обычно это связано с тем, что ядра скомпилированы как можно меньше в отдельных дистрибутивах, а все драйверы доступны в виде модулей, которые мы устанавливаем во время выполнения только при необходимости. Модули можно найти в каталоге /lib/modules. Модули здесь систематически разделены на каталоги, поэтому здесь мы также находим наиболее часто используемые модули для обычных сетевых карт. Командой $lspci мы можем вывести информацию об устройствах на шине PCI и таким образом узнать имя сетевой карты. Например, если у нас есть сетевая карта RealTek RTL8139, мы будем использовать модуль 8139too, а если у нас есть сетевая карта 3com905, мы будем использовать модуль 3c59x. Команда $modprobe используется для ручной загрузки модулей в память. Мы используем $ lsmod для вывода списка установленных модулей и команду $ rmmod для удаления модуля из памяти. Если устройство используется, модуль не может быть удален и должен сначала отключить устройство с помощью $ ifconfig eth0 down. Мы можем узнать, было ли ручное добавление модуля успешным, записав файл cat /proc/net/dev или воспользовавшись командой $dmesg, которая выводит на экран последнее сообщение ядра Linux.

4.2.5 Конфигурация сети Мы подошли к самой важной части, а именно к настройке сетевого интерфейса для связи с протоколом TCI/IP. Но прежде чем мы начнем, нам нужно знать несколько деталей для подключения к сети. Обычно мы получаем их от администратора.сети и/или могут автоматически передаваться станциям с использованием DHCP (протокола динамической конфигурации хоста). Для настройки конфигурации мы обычно используем инструменты настройки, поставляемые с данным дистрибутивом. Однако мы покажем вам, как настроить систему вручную, проверить ее или найти ошибку. Задаем сетевой интерфейс командой $ifconfig. Если мы используем эту команду отдельно без дополнительных параметров, будет отображен обзор уже установленных сетевых интерфейсов и их параметров. Команда $ route -n отображает текущую таблицу маршрутизации. Мы используем параметр -n, если хотим видеть IP-адреса вместо имен компьютеров. Предположим, что у нас есть данные для подключения к сети от сетевого администратора. ● ● ●

IP-адрес — 10.0.0.3 Маска — 255.255.255.0 Шлюз — 10.0.0.1

Затем мы будем использовать следующие команды для настройки сетевой карты. $ ifconfig lo 127.0.0.1 сетевая маска 255.0.0.0 широковещательная рассылка 127.255.255.255 $ ifconfig eth0 10.0.0.7 сетевая маска 255.255.255.0 широковещательная рассылка 10.0.0.255 $ route add default gw 10.0.0.1

В первой строке мы устанавливаем специальный интерфейс lo (loopback). Как мы уже говорили, это обязательная часть реализации протокола TCP/IP. Этот интерфейс всегда представляет наш собственный компьютер. Loopback — это петля, и поэтому мы всегда будем подключаться к той же системе, над которой работаем, если попытаемся подключиться к этому адресу. Деактивация сетевого интерфейса производится с помощью команды $ifconfig eth0 down. Одновременно с деактивацией интерфейса удаляются и соответствующие записи из таблицы маршрутизации. 55

Если мы хотим использовать имена компьютеров вместо IP-адресов, нам также необходимо установить DNS (сервер доменных имен). Во-первых, мы проверим правильность набора данных в нескольких файлах. Основной файл для преобразования имен в IP-адреса — это /etc/hosts, в котором мы можем перечислить IP-адреса и присвоить им соответствующие имена. К этомув файл всегда вставляются как минимум две записи. Это петлевой адрес и собственный IP-адрес компьютера. Если IP-адреса нет в этом файле, система пытается получить имя другим доступным способом, запрашивая DNS-сервер. Мы должны указать IP-адрес DNS-сервера в файле /etc/reslov.conf. В начале строки в файле сначала идет ключевое слово, затем пробел, а затем соответствующее значение. Чаще всего мы столкнемся с именами nameserver, domain и search. Сервер имен определяет IP-адрес DNS-сервера. Если мы хотим перечислить больше из них, нам нужно ввести больше записей, каждую на одной строке. Домен указывает домен, в котором находится компьютер. Поиск позволяет заранее определить список доменов, в которых будет выполняться поиск соответствующего имени компьютера. Поэтому, если указанное имя компьютера не может быть преобразовано в IP-адрес, к нему постепенно добавляются записи из директивы поиска. Последний файл — /etc/nsswitch.conf. В начале строки мы определяем с помощью ключевого слова hosts: порядок, в котором будет происходить преобразование. Например, если в файле есть запись hosts:files dns, то преобразование сначала выполняется по файлу /etc/hosts, а в случае неудачи этой попытки выполняется запрос к DNS-серверу по данным в файле /etc/resolv.conf.

4.2.6 Проверка сетевого соединения Первое, что мы проверим, это соединение с компьютерной сетью. Проверим, правильно ли подключен кабель и горят ли сигнальные диоды на сетевой карте. Командой $ifconfig проверяем, правильно ли задан IP-адрес. Мы используем команду $ route для проверки правильности записей в таблице маршрутизации. Пинг В качестве следующего шага мы попытаемся отправить IP-датаграмму с компьютера в сеть и дождемся ответа. Для этого мы используем управляющее сообщение ICMP (Internet Control Message Protocol), называемое ping. Он запускается командой $ping, и в качестве параметра мы в основном передаем IP-адрес сетевого элемента, на который мы отправляем пакет.Чаще всего мы пытаемся отправить IP-датаграмму шлюзу в сети. В случае успеха выбираем еще 56

местоположение, например другой компьютер в той же сети, IP-адрес сервера, DNS-сервер, если это удаленный DNS-сервер, или даже сам интернет-адрес за пределами нашей сети. Ping отображает как полученные ответы, так и время ответа, и, наконец, статистические данные. В отличие от Windows, команда $ping выполняется в бесконечном цикле, и мы останавливаем ее с помощью комбинации клавиш CTRL+C. Пример использования команды $ping. $ ping -c 4 -s 1440 10.0.0.1 —————————- PING 1448 1448 1448 1448

10.0.0.1 (10.0.0.1) 1440(1468) байт байтов из 10.0.0.1: icmp_seq=1 ttl=225 байт из 10.0.0.1: icmp_seq=2 ttl=225 байт из 10.0.0.1: icmp_seq=3 ttl=225 байт из 10.0.0.1: icmp_seq=4 ttl=225

даты. время=4,58 время=1,57 время=1,64 время=1,60

— 10.0.0.1 статистика пинга —4 пакета передано, 4 получено, 0% потери пакетов, время 2998 мс rtt min/avg/max/mdev = 1,574/2,351/4,589/1,293 мс

Параметр -c дает нам количество повторений, а параметр -s гарантирует, что мы отправляем более длинные дейтаграммы, чем обычно, в частности, размером 1440 байт. Таким образом, мы можем еще лучше протестировать качество сети и способность передавать еще более длинные сообщения. Он широко используется в беспроводной связи. Traceroute Еще одним инструментом для проверки работоспособности сети является команда $ traceroute. Он показывает все маршрутизаторы на пути к целевому компьютеру. Итак, в качестве параметра мы даем ему какой-нибудь удаленный компьютер, чтобы узнать, насколько далеко работает наша связь с миром. Команда может выглядеть так: $ traceroute www.yahoo.com ————————-traceroute to www.yahoo.com (87.248.113.14 ) , макс. 30 переходов, 40-байтовые пакеты 1 10.0.0.1 (10.0.0.1) 1,172 мс 1,870 мс 2,426 мс 2 .

4.2.7 Файлы Samba в системах Unix, включая Linux, совместно используются с помощью NFS.(сетевая файловая система). Но этот метод не является обычным на компьютерах с операционной системой 57

системой MS Windows. Между этими компьютерами используется Microsoft Network Sharing, основанный на протоколе SMB (Server Message Block). И именно от этой аббревиатуры произошло название Samba. Samba — это название проекта, который позволяет вам обмениваться файлами, расположенными на компьютере или сервере Linux, как если бы он работал под управлением операционной системы Windows. Конфигурация Samba Настройки Samba хранятся в файле /etc/samba/smb.conf. Файл можно редактировать либо вручную, что весьма неудобно, либо сватом и веб-браузером. Поскольку мы работаем в командной строке, мы миримся с редактированием файла вручную. Если мы опустим обширные комментарии, совместное использование принтеров и компакт-дисков, файл конфигурации может выглядеть так: [глобальная] рабочая группа = гостевая учетная запись linux = никто не поддерживает активность = 30 уровень ОС = 2 безопасность = общая печать = имя bsd printcap = / etc/printcap загрузить принтеры = да набор символов = кодовая страница клиента ISO8859-2 = 852 [запись] путь = /home/запись комментарий = запись только для чтения = нет возможности просмотра = да общедоступный = да режим создания = 0750

В основном нас интересует раздел [написать]. Это имя нашей общей папки, которое мы видим в строке с параметром patch. Таким образом, путь к общей папке — /home/write. Параметр comment — это комментарий к папке, здесь он совпадает с именем папки. Мы также узнаем, что папка предназначена не только для чтения, но и для записи (параметр только для чтения) и что мы можем просматривать ее по своему желанию (параметрbrowsaeble). Параметр public сообщает нам, что это общедоступная папка.

5 Практические примеры обучения В этой главе мы сосредоточимся на практических примерах обучения в сети, которые мы предложили в предыдущих главах. Здесь я опишу несколько примеров. Однако первые три примера будут аналогичныподключитесь и мы узнаем полные сетевые настройки. Затем последуют практические примеры меньшего масштаба, которые будут больше сосредоточены на теоретической части обучения. Мы всегда даем пример задания. За этим последует его решение и любое предупреждение о возможных ошибках или проблемах, которые могут возникнуть с данным примером. Я постараюсь комментировать примеры достаточно, чтобы они были понятны даже для полных новичков в плане управления сетью. В этом нам, надеюсь, поможет и достаточное количество изображений, которые во много раз говорят больше, чем страница текста. Прежде чем мы перейдем к решению, давайте наметим, что нас ждет. ●

В первом примере мы определяем, какой IP-адрес будет у нашего компьютера. Мы также определим IP-адреса других компьютеров в сети по заданным правилам.

Во втором примере мы уже будем знать необходимые данные для настройки сетевой карты. Итак, давайте попробуем настроить сетевой протокол и сетевую карту в обеих операционных системах.

Наконец, мы настроим коммутатор так, чтобы компьютеры могли видеть друг друга в сети, и попробуем поэкспериментировать с ограничением скорости передачи, настройками VLAN и другими функциями, которые позволяет нам коммутатор.

5.1 IP-адрес и маска сети для нашего компьютера В начале у нас есть необходимая задача назначить IP-адрес каждому компьютеру в сети. Напомним, что у нас в сети 16 компьютеров, которые пронумерованы по рядам и порядку в ряду. Например, компьютер во втором ряду на третьем месте имеет идентификационный номер 23 и подключен к коммутатору B. Полную схему можно найти в главе 2.5.1 Проект нашей сети и на рисунке 1.

5.1.1 Назначение задач В сети 16 компьютеров. Назначьте компьютерам закрытые IP-адреса класса C, чтобы у нас была максимально возможная сетевая маска. Выберите первый возможный сетевой адрес. Какой адрес будет у первого и последнего компьютеров и какой будет широковещательный адрес?

5.1.2 Решениезадачи Как мы уже узнали, непубличные IP-адреса класса C находятся в диапазоне от 192.168.x.0 до 192.168.x.255. Поэтому они не используются в Интернете, и мы можем просто использовать их для нашей локальной сети без каких-либо коллизий. Маска по умолчанию для класса C — 255.255.255.0. Выбираем первую возможную комбинацию из выбранного диапазона и таким образом получаем адрес по умолчанию 192.168.0.0. Если мы запишем IP-адрес и маску сети в двоичном виде друг под другом, мы увидим, какая именно часть предназначена для сети, а какая часть остается для самих компьютеров в сети. Напомним, что единицы в маске представляют собой сеть, а нули — компьютер. IP-адрес D: IP-адрес B:

192 . 168 . 0 . 0 11000000.10101000.00000000.00000000

Маска D: Маска B:

255 . 255 . 255 . 0 11111111.11111111.11111111.00000000 Примечание: D указывает на десятичную систему, B указывает на двоичную систему.

Итак, для сети у нас есть первые три байта (24 бита), заштрихованные серым цветом, а последний байт (8 бит) мы оставили для компьютеров. Поскольку мы в двоичном формате, основание равно 2. У нас есть 8 бит для компьютеров, поэтому 28 — это 256 компьютеров. В такой сети с этой маской может быть 256 компьютеров. Это не совсем так, потому что нам нужно вычесть 2 адреса для сетевого адреса и широковещательного адреса. У нас останется адресное пространство из 254 компьютеров. Сетевой адрес — это тот, у которого в компьютерной части (заштрихованы серым) все нули. Напротив, широковещательный адрес имеет все единицы в двоичной форме. Сетевой адрес D: Сетевой адрес B:

192 . 168 . 0 . 0 11000000.10101000.00000000.00000000

Трансляция D: Трансляция B:

192 . 168 . 0 . 255 11000000.10101000.00000000.11111111 60

Однако в нашей сети всего 16 компьютеров, поэтому мы могли бы использовать меньшее количество битов. Итак, мы можем задать вопрос, в какой степени двойки вписывается число 16? Он соответствует четвертой степени. 24 = 16 компьютеров. Но, как мы узнали минуту назад,нам нужно вычесть сетевой и широковещательный адрес. Это оставило бы нам место только для 14 компьютеров (16 — 2). Это на два меньше, чем нам нужно. Итак, нам нужно увеличить степень до 5, и мы получим 25 комбинаций, что составляет 32 перестановки единиц и нулей, если мы будем двигаться в двоичных числах. Снова вычитаем сетевой и широковещательный адрес из 32 и получаем готовое наименьшее адресное пространство для 30 компьютеров, т.е. также для наших 16 компьютеров в сети. В этом случае мы можем сдвинуть сетевую маску на 3 бита вправо. Мы снова видим разницу на участках серого цвета. Оригинальная маска D:255. 255 . 255 . 0 Исходная маска B: 11111111.11111111.11111111.00000000 Новая маска D: Новая маска B:

Читайте также:  Как настроить имя пользователя на windows 10

255 . 255 . 255 . 224 11111111.11111111.11111111.11100000

Таким образом, новая сетевая маска 255.255.255.224 говорит нам, что в сети может быть 30 компьютеров. И если мы выберем первый возможный сетевой адрес 192.168.0.0, то первый компьютер будет иметь IP-адрес 192.168.0.1, а последний 16-й компьютер будет иметь IP-адрес 192.168.0.16. Широковещательный адрес будет 192.168.0.32. Сетевой адрес D: Сетевой адрес B:

192 . 168 . 0 . 0 11000000.10101000.00000000.00000000

Трансляция D: Трансляция B:

192 . 168 . 0 . 32 11000000.10101000.00000000.00011111

Адрес PC11 D: Адрес PC11 B:

192 . 168 . 0 . 1 11000000.10101000.00000000.00000001

Маска PC11 D: Маска PC11 B:

255 . 255 . 255 . 224 11111111.11111111.11111111.11100000

Можно также указать маску сети в виде десятичного числа после IP-адреса. Таким образом, у первого компьютера будет адрес с маской 192.168.0.1/27. Число 27 указывает количество битов для сети от IP-адреса.

5.2 Конфигурация сетевой карты и протокола Для настройки сетевых элементов нам необходимо знать данные, которые мы будем устанавливать. В предыдущем примере мы вычислили IP-адрес компьютера и его сетевую маску. Чтобы завершить насшлюз по умолчанию для компьютера и возможные адреса DNS-серверов по-прежнему отсутствуют.

5.2.1 Спецификация задачи Настройте сетевой протокол TCP/IP, чтобы он соответствовал следующим данным. ● ● ● ● ● ● ●

Имя компьютера: PC14 Рабочая группа: HOME IP-адрес компьютера: 192.168.0.4 Сетевая маска: 255.255.255.224 Шлюз по умолчанию: 192.168.0.1 DNS-сервер: 192.168.0.1

Попробуйте конфигурацию в операционных системах Windows и Linux. Условием является, конечно, правильно установленная сетевая карта.

5.2.2 Решение проблемы для Windows Проверка драйверов сетевой карты Сначала давайте удостоверимся, что сетевая карта установлена ​​правильно. Мы делаем это, открыв окно «Свойства системы». Мы можем сделать это несколькими способами. ●

Либо щелкните правой кнопкой мыши Мой компьютер и выберите Свойства.

Или откройте окно Панели управления с помощью кнопок Пуск — Настройка — Панель управления и выберите здесь иконку Система. 62

Или последний вариант, который является самым простым, состоит в том, чтобы нажать левую комбинацию клавиш WIN + Pause/Break.

Если у нас нет значков Этот компьютер и Места в сети на рабочем столе, мы добавим их туда следующим образом. Мы будем продолжать нуждаться в них. Щелкаем правой кнопкой мыши по рабочему столу и выбираем «Свойства», здесь выбираем вкладку «Рабочий стол», нажимаем кнопку «Пользовательские параметры рабочего стола». Во вкладке «Общие» и в поле «Значки» на рабочем столе отметьте пункты «Этот компьютер» и «Места в сети» и подтвердите, что все ОК. Теперь мы находимся в свойствах системы и переключимся на вкладку «Оборудование». В окне «Диспетчер устройств» коснитесь кнопки «Диспетчер устройств». Это приведет нас к окну диспетчера устройств, где мы можем увидеть все оборудование, установленное на компьютере.

Рисунок 12. Окно Диспетчера устройств Если мы развернём Сетевые адаптеры, мы увидим нашу установленную сетевую карту. Если с нейникаких меток не нарисовано, все в порядке. Если у нее красный крестик, она забанена в системе. Это может быть по нескольким причинам. Таким образом, мы можем установить профиль оборудования или, возможно, отключить сетевую карту в BIOS (базовая система ввода-вывода). Если он показывает черный восклицательный знак в желтом кружке, значит у нас не установлены драйвера или установлены драйвера с ошибкой. Например, если мы используем драйвера от другой сетевой карты, несовместимой с нашей. 63

Изменение имени компьютера и рабочей группы Если все в порядке, мы можем закрыть окно и вернуться в Свойства системы. Здесь мы переключаемся на вкладку Имя компьютера. Здесь мы можем заполнить Описание компьютера, но это для нас не важно. Затем нажмите на кнопку «Изменить». и появится окно Изменить имя компьютера. Здесь мы вводим PC14 в Имя компьютера. Введите ГЛАВНАЯ в поле Он является участником и в поле Рабочая группа. Подтверждаем все ОК.

Рисунок 13. Изменения в имени компьютера Настройка свойств протокола TCP/IP Щелкните правой кнопкой мыши Places in the network и выберите Properties. Откроется окно сетевых подключений. Второй способ снова возможен через Панель управления и значок «Сетевые подключения». Здесь мы находим значок «Подключение по локальной сети». Этих значков может быть больше в зависимости от количества сетевых карт в системе. Выбираем тот, который принадлежит сетевой карте, которую хотим настроить и снова нажимаем Свойства через правую кнопку. Откроется окно «Подключение по локальной сети — свойства». Нас интересует 64

пока вкладка General и мы видим в ней хотя бы одного клиента. Мы уже описали это в главе 4 «Программное обеспечение для занятий». Но мы сосредоточимся на пункте Интернет-протокол (TCP/IP). Мы отмечаем его и тапаем кнопку «Свойства». Наконец, мы попадаем в окно, где нас ждет сама конфигурацияпротокол. Окно называется Свойства протокола Интернета (TCP/IP). Единственная вкладка «Общие» предлагает нам два кадра. Первый спрашивает нас, хотим ли мы получить IP-адрес от DHCP-сервера автоматически или хотим использовать следующий IP-адрес.

Рисунок 14 – Свойства протокола TCP/IP Мы выбираем Использовать следующий IP-адрес и можем приступить к заполнению наших данных. Введите 192.168.0.4 в поле IP-адрес, введите 255.255.255.224 в поле Маска подсети и введите 192.168.0.1 в поле Шлюз по умолчанию.

Во втором поле выберите «Использовать следующие адреса DNS-серверов» и заполните поле «Предпочитаемый DNS-сервер» значением 192.168.0.1. Если мы нажмем кнопку «Дополнительно», мы сможем добавить дополнительные IP-адреса, шлюзы и DNS-серверы. Это полезно, если, например, мы часто подключаем компьютер к другим сетям и система потом выбирает подходящие значения, в зависимости от того, в какой сети она находится. Но подтверждаем все кнопкой ОК и настройка завершена. Если у нас есть другой компьютер, настроенный в сети, мы можем проверить сетевое подключение с помощью команды ping в командной строке.

5.2.3 Решение задачи для Linux Проверка драйверов сетевой карты Командой $lspci проверяем, может ли система найти сетевую карту, а командой $cat /proc/net/dev выясняем, есть ли ему назначен сетевой интерфейс. Мы по-прежнему можем проверить, присутствует ли модуль нашей сетевой карты в системе, используя команду $ lsmod, но в этом нет необходимости, поскольку Linux позаботится о загрузке модулей при загрузке системы. Мы можем выполнить еще одну проверку с помощью команды $ dmesg, которая напечатает последнее сообщение ядра. Команда $cat читает текстовые файлы, которые мы передаем ей в качестве параметра. Изменение имени компьютера Чтобы изменить имя компьютера в дистрибутиве Debian, нам нужно изменить два текстовых файла: hostname и hosts. Оба файла находятся в каталоге /etc, поэтому мы должны войти в систему как root. Работающийгруппа не имеет значения в этой системе. В оболочке вводим команду $cd/, которая перемещает нас по древовидной структуре в корневую директорию всей системы. Теперь нам нужно переключиться на учетную запись суперпользователя. Мы делаем это с помощью команды $ su root, и нам будет предложено ввести пароль root. После правильного заполнения пароля мы уже работаем в системе как root и поэтому должны быть очень внимательны и внимательно рассматривать каждое изменение в системе.

Рисунок 15 – Запись команд в оболочке Мы будем использовать программу nano для редактирования текстовых файлов. Итак, мы вводим команду $ nano /etc/hostname, и открывается пользовательский интерфейс данного редактора. Мы перепишем исходное имя компьютера на наше новое имя PC14 и сохраним файл, используя комбинацию клавиш Ctrl + O, а затем клавишу ENTER. Закрываем редактор nano нажатием Ctrl+X. Повторяем то же самое с файлом /etc/hosts, где меняем имя во второй строке.

Рис. 16. Содержимое файла hosts 67

Настройка свойств протокола TCP/IP Настраиваем сетевой интерфейс с помощью команды $ifconfig с различными параметрами. Однако сначала мы будем использовать эту команду без параметров, чтобы были перечислены активные сетевые интерфейсы. Мы видим, что у нас уже настроено два сетевых интерфейса. Мы можем завершить их командой $ ifconfig eth0 down и $ ifconfig lo down.

Рисунок 17 – Список команды $ifconfig Производим настройку с помощью следующих команд: $ ifconfig lo 127.0.0.1 маска сети 255.0.0.0 широковещательная рассылка 127.255.255.255 $ ifconfig eth0 192.168.0.4 маска сети 255.255.255.224 широковещательная рассылка 192.168.0.32 $ маршрут add2 по умолчанию gw 8.19 0.1

Первая строка устанавливает петлю обратной связи. Во второй строке выставляем IP-адрес 192.168.0.4 на сетевой интерфейс eth0, маску подсети 255.255.255.224 и транслируем в сеть. Третья строка устанавливает шлюз по умолчанию для компьютера 192.168.0.1. Нам еще нужно настроить DNS-сервер. Этомы делаем это, изменяя файл /etc/resolv.conf. Процедура аналогична изменению имени компьютера. Опять же, мы должны быть в режиме root и редактировать текстовый файл с помощью команды $nano /etc/reslov.conf. Ищем строку, начинающуюся с nameserver, и пишем за ней наш DNS-сервер 192.168.0.1. Строка вообще не обязательно должна быть в файле, поэтому создадим ее там. Наконец, мы сохраняем файл.

Рисунок 18 – Содержимое файла resolv.conf Альтернативные настройки свойств протокола TCP/IP Также хотелось бы отметить, что команда $ifconfig уже устарела и сегодня она заменена командой $ip. Обозначение команды ip несколько отличается, поэтому я также привожу обозначение этой альтернативы.

$ ip address add 192.168.0.4/27 brd + dev eth0 $ ip link set eth0 up $ ip route add default via 192.168.0.1

В первой строке мы устанавливаем IP-адрес, маску и трансляцию. Вторая строка включает у нас этот интерфейс, а в третьей строке мы устанавливаем шлюз по умолчанию. Все настройки, выполненные таким образом, действительны до перезапуска машины. Если настройка должна быть постоянной, нам нужно напрямую отредактировать файл /etc/rc.d/rc.inet1.conf и /etc/hostname.

5.3 Настройка сетей VLAN на коммутаторе ASUS Теперь, когда у нас есть компьютеры, готовые к подключению к сети, все, что нам нужно сделать, это настроить сам коммутатор, который соединяет отдельные станции. Учтем, что сетевые кабели уже подключены правильно и сетевые протоколы на компьютерах настроены правильно. Мы будем работать с коммутатором ASUS GigaX 1024i. Руководство на английском языке прилагается к данной работе в качестве приложения.

5.3.1 Ввод задачи Вызовите переключатель, перезагрузите его до заводских настроек, а затем установите пароль с базового 0x2379 на 0x1234. Соедините компьютеры PC11 и PC12 в одну виртуальную сеть VLAN#01 и подключите компьютеры PC13 и PC14 в другую виртуальную сеть VLAN#02. Сохраните параметры конфигурации коммутатора в файл.

5.3.2 Решение проблемы Учтем, что у нас уже есть компьютерыподключен к коммутатору и на компьютере, с которого мы будем настраивать коммутатор, у нас также есть готовое программное обеспечение для настройки коммутатора. Допустим, мы будем работать на компьютере PC11. Для коммутатора ASUS GigaX 1024i это программное обеспечение CNM (централизованное управление сетью), которое должно быть установлено в операционной системе Windows XP. Компьютеры с коммутатором должны находиться в одной сети. 70

Перезапустите коммутатор. Если по какой-либо причине мы хотим установить коммутатор в конфигурацию коммутатора по умолчанию, мы должны предпринять следующие шаги. ●

Отсоедините все сетевые кабели от коммутатора и подготовьте один соединительный кабель.

Выключите переключатель и снова включите его.

В течение 20 секунд после включения коммутатора мы должны подключить порт 1 и порт 2 подготовленным соединительным кабелем. Таким образом, мы создадим петлю между этими портами.

Чтобы коммутатор перезапустился, мы должны оставить порты подключенными таким образом примерно на одну минуту.

Только тогда конфигурация коммутатора будет установлена ​​на заводские значения.

Наконец, отсоедините соединительный кабель, выключите и снова включите выключатель. Теперь мы можем управлять коммутатором с помощью основного пароля 0x2379.

Если мы хотим перезапустить только пароль, выбираем ту же процедуру, с той лишь разницей, что соединяем патч-кабелем порт 3 и порт 4. Установка пароля На компьютере PC11 начинаем с рабочего стола CNM . Первое, что нам нужно сделать, это ввести основной пароль 0x2379. Префикс 0x означает, что это шестнадцатеричное число, поэтому в поле мы пишем только 2379. Если вход в систему с переключением прошел успешно, мы переключаемся на вкладку «Система». Здесь мы выбираем Изменить пароль. Дважды заполняем новый пароль 0x1234 и нажимаем Применить. В диалоговом окне нас спросят, хотим ли мы сохранить топологию нашей сети. Здесь мы видим его на левом кадре. Подтвердите еще раз, и изменение пароля будет завершено.

Рисунок 19. Изменение пароля в CNM Настройка сетей VLAN Если мыеще не сделали этого, мы подключим оставшиеся компьютеры PC12, PC13 и PC14 к коммутатору. Например, мы можем использовать порты 1, 2, 3 и 4. Настройки VLAN производятся во вкладке Configuration. VLAN легко настраивается и позволяет администратору отделять отдельные сети друг от друга. Мы будем действовать следующим образом. ●

Итак, мы выбираем, что хотим настроить VLAN.

VLAN будет основываться на портах. Итак, мы помечаем кнопку Port.

На изображении коммутатора отметьте порты, которые мы хотим добавить в первую сетевую VLAN#01.

Поэтому мы помечаем порт 1 и порт 2.

Затем нажимаем кнопку «Добавить VLAN», которая добавит сеть VLAN в таблицу сетей VLAN.

Если мы хотим создать сеть VLAN#02, мы повторяем два предыдущих шага.

Наконец, нажмите кнопку «Применить», чтобы подтвердить настройку.

Рисунок 20. Конфигурация сетей VLAN в CNM Как мы видим на рисунке 20, здесь также есть важная кнопка Control Opt., которая используется для дальнейшей настройки сетей VLAN. Эти настройки применяются ко всем сконфигурированным сетям. Если мы откроем окно параметров управления VLAN, мы увидим в первую очередь элемент функции VLAN. Здесь мы должны переключиться на Включить, чтобы сети у нас работали, и подтвердить кнопкой «Применить». Мы пока не будем заниматься другими предметами.

Рисунок 21. Опции для сетей VLAN Сохранение настроек конфигурации коммутатора в файл Вернемся на вкладку Система и выберем Сохранить. Через диалоговое окно выбираем, куда сохранить файл с сохраненной конфигурацией. Подтверждаем кнопкой Сохранить.

Рис. 22. Сохранение настроек переключателя в файл 74

Сохраненная таким образом конфигурация может быть снова загружена в любое время в будущем. На этом работа с коммутатором завершена, и мы можем начать пинговать, видит ли ПК11 ПК13 и т. д. Команда пинга может выглядеть так: ping -t 192.168.0.3. Руководство поSwitchi ASUS GigaX 1024i прилагается к данной работе в виде электронного приложения в виде PDF на компакт-диске.

5.4 Расчет переменной длины маски сети Переменная длина маски сети VLSM (маска подсети переменной длины) — это метод назначения IP-адресов таким образом, чтобы адресное пространство использовалось наилучшим образом. Мы добьемся этого, изменив длину маски для отдельных сетей в зависимости от их диапазона. Чтобы использовать технологию VLSM, маршрутизаторы в сети должны быть способны работать с OSPF (сначала откройте кратчайший путь), EIGRP (расширенный протокол маршрутизации внутренних шлюзов), RIPv2 (протокол информации о маршрутизации) и IS-IS (от промежуточной системы к промежуточной). системные) протоколы маршрутизации. У нас нет маршрутизаторов в нашей сети, поэтому мы обсудим пример только теоретически.

5.4.1 Назначение задач

Рисунок 23 – Схема подключения к сети 75

Примечание. Буква «S» означает сеть, а «R» — маршрутизатор. Маршрутизаторы заботятся о маршрутизации пакетов и возможной трансляции адресов. Предположим, что наша компьютерная сеть из 16 станций подключена к одному из трех маршрутизаторов, показанных на рис. 23. Разработайте оптимальную адресацию с переменной длиной маски для всех сетей и определите IP-адреса для компьютеров в нашей сети S5. Диапазон адресов от провайдера — 192.168.11.0/24, адреса еще не назначены.

5.4.2 Решение проблемы Чтобы правильно спроектировать адресацию сети, нам нужно знать количество подсетей и минимальное количество битов, необходимых для адресации станций в каждой подсети. Из рисунка 23 видно, что имеется 7 подсетей (S1, S2, S3, S4, S5, S12, S13). С количеством бит, определяющим станцию, мы уже встречались в первой задаче. Ну, короче. В нашей сети 16 станций, это четвертая степень двойки. Но если мы включаем еще и адрес подсети и ее широковещательную рассылку, то диапазона нам уже не хватает и приходится выбирать мощность на единицу выше, т.е. 5. Адресное пространствопоэтому для сети S5 будет 32 IP-адреса. Но здесь нам еще предстоит осознать, что нам предстоит исследовать один IP-адрес для самого роутера. Если мы посмотрим на сеть S4, в которой есть 2 станции, то можно сделать вывод, что диапазона адресов 22 = 4 должно быть достаточно, но после добавления адресов для сетевого, широковещательного и маршрутизаторного интерфейсов требуемый диапазон увеличивается до 5 IP-адресов. для сети S4. И так выбираем диапазон из 8 IP-адресов, т.е. 23. Аналогично поступаем и для других сетей. Подсеть

Таблица 5 – Подсети и диапазон их адресов 76

Общий диапазон, требуемый сетями, составляет 248 IP-адресов. Если бы число превышало 256 адресов, корректное распределение адресов по подсетям было бы уже невозможно, так как провайдер дал нам место для 256 IP-адресов. Это следует из введенного адреса и маски 192.168.11.0/24. Без использования метода VLSM, если бы мы не могли использовать переменную длину маски в нашем случае, мы бы столкнулись с большими проблемами. Маска без использования VLSM должна быть постоянной, а количество битов для локальной части — 8 бит (1 байт). Таким образом, мы можем создать только одну сеть с диапазоном 256 IP-адресов, т.е. 253 компьютера. Например, мы могли бы использовать это для самой большой сети S2, но больше не могли реализовывать другие сети. Поэтому для нескольких сетей мы будем использовать метод VLSM. Используя метод VLSM с постоянной маской в ​​предыдущем случае, мы имели один блок заданного размера, предназначенный для компьютеров. Если мы используем VLSM, мы можем создать несколько таких блоков, и их размер может варьироваться. Однако блоки не должны перекрываться, поэтому мы гарантируем, что каждый компьютер будет иметь уникальный IP-адрес. Для самого большого диапазона из 128 IP-адресов сети S2 мы должны использовать 7 бит для локальной части адреса. Таким образом, мы можем сдвинуть маску на один бит вправо и получить сетевой адрес 192.168.11.128/25 для сети S2. Таким образом, сетевая маска определяет диапазон адресов от 192.168.11.128 до нас.192.168.11.255. И один бит будет определять количество сетей 2. У нас есть две сети одинакового размера с диапазоном 128 адресов. Первая сеть D: Первая сеть B:

192 . 168 . 11. 0 11000000.10101000.00001011.00000000

Вторая сеть D: Вторая сеть B:

192 . 168 . 11. 128 11111111.10101000.00001011.10000000

Маска D: Маска B:

255 . 255 . 255 . 128 11111111.11111111.11111111.10000000

Мы можем использовать первую из этих сетей для других сетей. Его диапазон адресов составляет от 192.168.11.0 до 192.168.11.127. 77

Продолжаем деление аналогично сети S2, с той разницей, что теперь начинаем с маски 25. Вторая по величине сеть — S1 с диапазоном 64 адреса. Итак, нам нужно 6 бит. Однако у нас их доступно 7, так что опять же мы можем освободить один бит для указания подсетей. Сетевой адрес S1 — 192.168.11.64/26. Оставшуюся часть мы используем для дальнейшего деления. Первая сеть D: Первая сеть B:

192 . 168 . 11. 0 11000000.10101000.00001011.00000000

Вторая сеть D: Вторая сеть B:

192 . 168 . 11. 64 11111111.10101000.00001011.01000000

Маска D: Маска B:

255 . 255 . 255 . 192 11111111.11111111.11111111.11000000

Наша сеть S5 следующая, так как она следующая по величине. Для этого требуется 32 адреса, т. е. 5 бит на адрес. У нас есть 6 бит для адресации, поэтому у нас снова остался один в подсети. Таким образом, в последнем байте будет двоичный код 001xxxxx для сети и 000xxxxx для остальных сетей. Переписанный в десятичной форме, S5 имеет адрес 192.168.11.32/27. Таким образом, диапазон адресов для нашей сети S5 составляет от 192.168.11.32/27 до 192.168.11.63/27. Например, для компьютеров мы будем использовать IP-адреса от 192.168.11.33 до 192.168.11.49. Далее следуют две сети одинакового размера S3 и S4, каждая из которых имеет диапазон из 8 адресов. Таким образом, им нужно только 3 бита для адреса. Однако теперь у нас есть еще 2 бита. Таким образом, у нас остается не один, а два бита в подсети. И это очень удобно сейчас, когда он нам нужен.адрес в соседней подсети и два адреса для сетей S3 и S4. Итак, у нас новая ситуация. У нас есть четыре комбинации двоичных префиксов для сетей, а именно 00000xxx, 00001xxx, 00010xxx и 00011xxx. Первая сеть D: Первая сеть B:

192 . 168 . 11. 0 11000000.10101000.00001011.00000000

Вторая сеть D: Вторая сеть B:

192 . 168 . 11. 8 11111111.10101000.00001011.00001000

Третья сеть D: Третья сеть B:

192 . 168 . 11. 16 11000000.10101000.00001011.00010000

Четвертая сетка D: Четвертая сетка B:

192 . 168 . 11. 24 11111111.10101000.00001011.00011000

Маска D: Маска B:

255 . 255 . 255 . 248 11111111.11111111.11111111.11111000

Например, третья сеть будет S3 с диапазоном от 192.168.11.16/29 до 192.168.11.23/29, а четвертая сеть будет S4 с адресами от 192.168.11.24/29 до 192.168.11.31/29. Вторая сеть останется неназначенной. Адреса с 192.168.11.8/29 по 192.168.11.16/29 останутся неиспользованными. У нас остаются две небольшие подсети, которые используются для подключения интерфейсов маршрутизатора. Процедура такая же, как и раньше, с двумя сетками одинакового размера. Нам нужно 2 бита для каждого и есть еще 3 бита из первой сети выше. Комбинации следующие: 00000000, 00000001, 00000010 и 00000011. Мы будем использовать последние два, например, и адреса будут 192.168.11.2/30 для S12 и 192.168.11.3 для S13/30.

5.4.3 Альтернативное решение с использованием квадратов Отдельные блоки, назначенные отдельным сетям, также могут быть представлены графически. Это приносит большую ясность, а также весь дизайн адреса может быть выполнен с использованием этого метода разделения квадратов. Весь квадрат имеет размеры 16х16, поэтому туда могут поместиться все 256 возможных IP-адресов. Вот как будет выглядеть квадрат, разделенный в соответствии с нашей спецификацией.

Рисунок 24. Метод VLSM с использованием квадратов

5.5 Фрагментация IP-датаграмм Фрагментация IP-дейтаграмм в целом Прежде чем мы перейдем к фрагментации, нам нужно немноготеории для решения проблемы. Фрагментация — это разделение дейтаграммы на несколько частей. Мы делим дейтаграмму в соответствии с параметром MTU (Maximum Transmission Unit) для данной сети. MTU сообщает нам максимальный размер пакета, который сеть способна принять и пропустить дальше по сети. Следовательно, пакет должен иметь максимальный размер, равный или меньший, чем наименьший MTU во всей сети, по которой будет перемещаться пакет. IP (интернет-протокол) Пакеты связаны с интернет-протоколом, который можно найти на втором сетевом уровне модели TCP/IP. Он основан на ненадежной и несвязанной архитектуре. До TCP на более высоком 3-м транспортном уровне модели TCP/IP обеспечивает надежную передачу. Неподключенный означает, что для разных частей дейтаграммы в разное время не существует только одной линии, поэтому каждый пакет маршрутизируется независимо. Целью протокола IP является маршрутизация пакетов в сетях. Определите блок передачи данных и его структуру. Он также дает правила для маршрутизаторов, как передавать дейтаграммы. Формат IP-датаграммы

Рисунок 25 – Содержимое IP-датаграммы 80

Заголовок — минимальный размер 20 байт. Версия — номер версии IP (двоичный код 0100 для версии 4). IHL — длина заголовка — длина заголовка (мин. 20 байт = 5×32 бита, макс. 60 байт = 15×32 бита, обычно 24 байта). Тип службы — тип службы = > определяет, как использовать дейтаграмму Total length — общая длина, включая заголовок Identification — идентификация — уникальный номер, который помогает при сборке дейтаграммы (фрагментации) Flags — флаги — M x D, где M = больше фрагментов и D = не фрагментировать а) если M = 1, то мы знаем, что последует больше фрагментов б) если D = 1, то мы знаем, что дальнейшая фрагментация запрещена, иначе фрагментация разрешена D M 1 0 фрагментация запрещена и дальнейшей фрагментации не произойдет 1 1 это случай невозможен 0 1 фрагментация разрешена, и далее следуют другие фрагменты 0 0 фрагментация разрешена, нофрагменты не следуют Смещение фрагмента — на что данный фрагмент сдвинут относительно начала дейтаграммы — используются кратные 8 байтам, так называемые октеты Время выхода (TTL) — это время жизни дейтаграммы и когда время жизни истекает , дейтаграмма отбрасывается Протокол – для какого протокола предназначена дейтаграмма на более высоком уровне – протокол представлен числом: UDP – 17, TCP – 6, ICMP – 1, IGRP – 88 и OSPF – 89 Контрольная сумма заголовка – контрольная сумма для заголовка – если он не совпадает, дейтаграмма отбрасывается. Адрес источника – IP-адрес отправителя. Адрес назначения – IP-адрес получателя. Опции – необязательные элементы. 4 байта данных – необработанные данные

5.5.1 Назначение Разделите дейтаграмму IP на пакеты меньшего размера, чтобы ее можно было отправить через NET 2, как показано на рисунке 26.

Рисунок 26. Диаграмма сети Мы знаем, что наша дейтаграмма имеет следующие значения: ● ● ● ● ●

IHL: длина заголовка 20 байт Общая длина: 1424 байта Идентификация: 56 Флаги: D = 0, M = 0 (флаг по умолчанию) Смещение фрагмента: 0 (по умолчанию)

5.5.2 Решение задачи

Рис. 27. Фрагментация IP-датаграммы 82

На рис. 27 показано, как мы разделяем дейтаграмму. Будем действовать следующим образом: 1) Мы знаем, что вся длина дейтаграммы 1424 Б и что заголовок имеет размер 20 Б, поэтому если из 1424 Б вычесть 20 Б, то получим размер самих данных в дейтаграмме. 2) Мы также знаем, что сеть NET 2 будет передавать пакет с максимальным размером 576 байт, поэтому мы должны фрагментировать дейтаграмму, потому что она имеет больший размер. 3) Из общей дейтаграммы создадим 1-й фрагмент, который сможет пройти и через сеть NET 2. 4) Если снова вычесть из MTU = 576 Б для NET 2 заголовок 20 Б, то получим находим, что мы можем отправить 556 байт данных. 5) Но это не совсем так, потому что мы можем отправлять только числа, кратные восьми, т.е. так называемые октеты. 6) И так делим данные 556 Б на 8 аполучаем 69,5. 7) Таким образом, мы можем реально отправить 69 октетов, что составляет 552 байта в байтах (69 x 8 байт). 8) В заголовке 1-го фрагмента пишем, что он будет дополнительно фрагментирован (М=1), так как у нас еще остались данные от общей дейтаграммы. 9) Так же устанавливаем в заголовке на сколько наш 1-й фрагмент смещен от начала дейтаграммы, а так как это первый фрагмент, то FO=0. 10) Параметры и D=0 остаются без изменений. 11) Мы выбираем ту же процедуру для других фрагментов, пока у нас есть неделимые данные. 12) Для последнего фрагмента вставляем все остальные данные, в нашем случае 300 Б, так как мы уже дважды отправили 552 Б. 13) Важно установить флаг М=0 в заголовке для последнего фрагмента , то есть никакого дальнейшего фрагмента не последует. 14) Вы также можете заметить, что флаг FO для последнего фрагмента равен 138, что составляет 2 x 69, смещение 2 предыдущих фрагментов. 83

6 Заключение 6.1 Заключение Тема компьютерных сетей очень обширна. Поэтому я старался выделить только те части, которые были непосредственно связаны с моей работой, а именно создание небольшой компьютерной сети для обучения компьютерным сетям. Я перешел от общего определения понятий к практической реализации сети. Я определился и с топологией, и со стандартом для сети, ее размерами и назначением. Сеть в принципе довольно простая и это тоже вызвано отсутствием сервера. Но даже если бы у нас были средства на покупку сервера, удержать объем работ в установленных рамках было бы невозможно. Однако, поскольку мы также эксплуатируем в сети компьютеры с операционной системой Linux, мы можем временно создать более слабый сервер из одного персонального компьютера. Попробуйте установить Samba, веб-сервер, FTP-сервер, SQL-сервер и т. д. В своей работе я также уделяю пристальное внимание используемому оборудованию, особенно тому, которое непосредственно связано с работой сети. Привожу здесь выводы из практики. Правильная прокладка кабелей, выбор категории кабеля,опрессовка концов RJ-45, подключение кабелей к выключателям с помощью патч-панели и розеток. Я также работаю над двумя операционными системами на работе, которые мы должны запускать на компьютерах в классе. Здесь я думаю, что это хороший выбор для использования второй альтернативной операционной системы Linux. С финансовой точки зрения проект не нагружает сеть, и сегодня большинство серверов работают под управлением операционных систем UNIX. Поэтому студенту полезно ознакомиться с такой операционной системой, если он хочет в будущем позаботиться об администрировании сети. Для того, чтобы создаваемый компьютерный класс имел какое-то назначение, в конце я также привел несколько примеров, которые можно реализовать в данной сети. Учащийся пытается рассчитать адресное пространство для компьютеров. Далее я подробно опишу, как настроить протокол TCP/IP в обеих операционных системах. Я также описываю конфигурацию коммутатора ASUS GigaX 1024i, на котором учащиеся могут попробовать современный способ администрирования интеллектуального коммутатора.

6.2 Оценка Я думаю, что мне удалось выбрать важные из огромного количества информации о компьютерных сетях и особенно те, которые имеют непосредственное отношение к данной теме. Некоторые теоретические части длиннее по объему, но без них при проектировании сети точно не обойтись. Так что я хотя бы постарался представить их в читабельном виде и по возможности дополнить частыми картинками или таблицами. Я не делю работу на теоретическую и практическую часть, а стараюсь переплетать эти две части на протяжении всей работы. Сначала я всегда обрисовываю варианты, которые будут рассмотрены для нас, а затем отстаиваю один конкретный случай, который мы будем использовать в нашей компьютерной сети. Эта методология показалась мне наиболее подходящей как из-за объема работы, так и из-за связи между отдельными главами. Я разделил главы на более крупные части. В начале я попытался обрисовать в общих чертах, что нас ждет в главе. В концеЯ не привожу общее резюме глав, так как я просто повторю вводную информацию, и объем работы, таким образом, продолжит увеличиваться. Для того, чтобы выполнить работу, мне пришлось изучить несколько источников литературы. Однако самым большим моим преимуществом является то, что я уже прошел короткую стажировку в компании, которая занимается беспроводными компьютерными сетями, поэтому я смог применить часть своего опыта и в этой работе. Также я закончил три семестра курсов CISCO и поэтому тоже определился с этой темой работы. Пользу от работы вижу, прежде всего, в подборе информации для построения небольшой компьютерной сети. Также предлагаю решения по реализации компьютерной сети и возможному расширению ее другими элементами. Я даю инструкции о том, как выбрать сетевые кабели для компьютерной сети, но в основном, как их проложить и какие преимущества это дает. Примеры примеров также могут быть очень полезны, особенно для студентов, которые хотят с самого начала познакомиться с администрированием компьютерных сетей. Примеры примеров в данной диссертации также представлены в виде HTML-страниц. Они прилагаются в качестве электронного приложения к работе на компакт-диске.

Литература [1] Хорак, Дж., Кершлагер, М. Компьютерные сети для начинающих администраторов. Брно: Computer Press, 2006 [2] Хукаби, Д. Конфигурация маршрутизаторов Cisco. Прага: Computer Press, 2004 [3] Kállay, F., Peniak, P. Компьютерные сети LAN/MAN/WAN. Прага: Града, 2003 [4] Костроун, А. Мы строим небольшую сеть. Прага: Града, 2001 [5] Шиндер, Д., Л. Компьютерные сети. Брно: Softpress, 2002 [6] Спортак, М., А. Маршрутизация в IP-сетях. Прага: Computer Press, 2004 [7] Тир, Д. Проектирование и реализация сетей Cisco. Прага: Computer Press, 2003 [8] Урбиш, М. Принципы проектирования сетевой инфраструктуры [онлайн]. [чувство. 2008-02-26]. Доступно на веб-сайте: [9] Велте, А., Т., Велте, Т., Дж. Сетевые технологии Cisco — большое руководство. Прага: Компьютерная пресса, 2003 г.

Поделиться с друзьями
ОС советы