Александр Иванович Ватаманюк Домашние и офисные сети под Vista и XP
Введение
Локальные сети поглощают нашу планету с огромной скоростью, и остановить этот процесс уже нельзя. Для пользователя существует только два выхода из этой ситуации: плыть по течению, отставая от прогресса и превращаясь в обычного пользователя компьютера и игры «Пасьянс», или активно участвовать в нем и, возможно, зарабатывать при этом деньги.
Данная книга не является пособием для заработка миллионов. Однако, прочитав ее, вы не только станете более образованным в компьютерном смысле, но и спокойно сможете организовать свою локальную сеть, которая в недалеком будущем сможет приносить вам неплохую прибыль.
Поэтому дело за вами: вы или плывете по течению, оттачивая свое компьютерное «мастерство» в «Пасьянсе», или идете по пути самосовершенствования, зарабатывая при этом деньги.
Структура книги
Книга, которую вы держите в руках, имеет четкую логическую структуру глав, что позволяет отследить весь процесс создания и функционирования сети от начала и до конца. Тем не менее читатель может с легкостью пропускать некоторые главы и переходить именно к тем, которые его больше всего заинтересовали.
Ниже приводится краткое описание всех глав книги, что позволит легко ориентироваться в структуре издания.
Глава 1. «Введение в компьютерные сети». Первая глава содержит краткое и понятное описание главных определений сети. Из нее вы узнаете, какие типы сетей встречаются, чем они отличаются друг от друга и для чего вообще эти самые сети нужны в современной жизни человека. Здесь же вы поучаствуете в разоблачении мифа о том, что локальную сеть могут создавать только профессионалы, «съевшие» на этом все зубы.
Глава 2. «Проводные сети». Из этой главы вы узнаете обо всем, что связано с теорией проводных сетей; познакомитесь с сетевыми топологиями и стандартами проводной сети. Здесь же вы узнаете о главных преимуществах и недостатках проводной сети, что позволит определиться с дальнейшим выбором в создании сети.
Глава 3. «Беспроводные сети». Данная глава – родная «сестра» предыдущей. В ней рассказывается обо всем, что связано с теорией беспроводной сети: о сетевых топологиях, стандартах беспроводной сети, методах передачи данных и обеспечения безопасности, условиях использования беспроводных сетей и о многом другом.
Глава 4. «Нетипичные варианты сетей». Данная глава познакомит вас с остальными представителями проводных и беспроводных сетей, которые зачастую имеют настолько странный характер, что были отнесены в раздел нетипичных, или, правильнее сказать, нестандартных сетей.
Глава 5. «Модель сетевого взаимодействия и основные сетевые протоколы». Как хлеб всему голова в мире людей, так и модель ISO/OSI – голова в мире сетей. Вы узнаете все, что необходимо знать о модели сетевого взаимодействия, и познакомитесь с популярными сетевыми протоколами, которые эту модель «обслуживают».
Глава 6. «Сетевое оборудование». Данная глава открывает вторую часть книги, которая от теории переходит к практике. В главе рассказывается о разнообразии сетевого оборудования, которое тем или иным образом участвует или может участвовать (что зависит от «объема» планируемой сети) в организации работы локальной сети – сетевых адаптерах, точках доступа, концентраторах, коммутаторах, маршрутизаторах, модемах, антеннах. Описаны не только принципы работы каждого из них, но и их возможности, внешний вид и комплектация. Также в главе подробно рассказывается о расходных материалах, использующихся для построения сети, – кабеле, коннекторах, инструментах для обжима и т. д.
Глава 7. «Подготовка к созданию сети». Перед созданием сети следует предварительно подготовиться к этому процессу. В частности, необходимо определить требования к будущей сети, составить ее проект, подсчитать количество сетевого оборудования, его тип и многое другое. Обо всем этом вы узнаете из данной главы.
Глава 8. «Сеть на основе коаксиального кабеля». Данная глава описывает весь процесс создания сети с использованием коаксиального кабеля. Подробно рассмотрены и снабжены рисунками все этапы: подготовка кабеля, обжим коннекторов, установка терминаторов и т. п.
Глава 9. «Сеть на основе витой пары». В данной главе речь идет о создании компьютерной сети с применением кабеля на основе витой пары. Очень подробно и детально описываются все этапы этого действия, даются практические рекомендации для разных случаев.
Глава 10. «Беспроводная сеть». Глава посвящена созданию беспроводной сети и всем аспектам, связанным с этим вопросом. Здесь вы узнаете о разных подходах, правилах и рекомендациях по размещению и использованию радиооборудования.
Глава 11. «Сеть из двух компьютеров». Многообразие способов соединения двух компьютеров в домашних условиях – главный вопрос данной главы. Здесь вы узнаете, как можно соединить компьютеры с помощью нуль-модемного, коаксиального кабеля или кабеля на основе витой пары, USB-кабеля и другими способами.
Глава 12. «Домашняя сеть». Домашние сети – наиболее быстрый сегмент развития локальных сетей; они охватывают дома, районы и кварталы, и не исключено, что и в вашем районе уже функционирует несколько подобных сетей. В любом случае вы узнаете достаточно много информации о том, что необходимо знать и уметь, чтобы создать собственную домашнюю сеть.
Глава 13. «Установка и подключение сетевого оборудования». Глава посвящена вопросам подключения необходимого сетевого оборудования. Приведены правила подключения сетевых адаптеров, концентраторов, маршрутизаторов и т. д. Также дано описание процесса установки драйвера сетевой карты, которая по каким-либо причинам отказывается устанавливаться в систему автоматически.
Глава 14. «Настройка сервера в Windows 2003 Server». Данная глава посвящена вопросу настройки управляющего компьютера сети (сервера), на котором установлена серверная сетевая операционная система Microsoft Windows 2003. Подробно рассказывается, как настроить домен, добавить пользователей и группы, настроить DNS– и DHCP-серверы и о других вещах, которые необходимо знать при создании и администрировании управляющего компьютера сети.
Глава 15. «Настройка беспроводного оборудования». Прежде чем начать использовать беспроводное оборудование, нужно обязательно настроить параметры. В данной главе описана настройка беспроводного оборудования на примере точки доступа D-Link DWL-2100 АР и беспроводного USB-адаптера D-Link DWL-G122, которые часто используются в составе беспроводной сети разного масштаба. Вы узнаете не только о том, как заставить беспроводное оборудование работать в сети, но и о том, как это сделать со всеми полагающимися мерами безопасности.
Глава 16. «Настройка сети в Windows ХР». Здесь описан процесс настройки сетевого окружения в операционной системе Windows ХР Professional, которая часто устанавливается на компьютерах пользователей и пока не имеет реальных претендентов на это место.
Глава 17. «Настройка сети в Windows Vista». Windows Vista – новейшая операционная система, которая начинает интенсивно входить в нашу жизнь. Все чаще она встречается и на компьютерах пользователей, даже несмотря на достаточно высокие требования для ее установки и использования. В главе дано описание того, что необходимо сделать, чтобы компьютер с этой операционной системой не только стал виден в сети, но и мог полноценно функционировать в ней.
Глава 18. «Подключение сети к Интернету». Сеть без Интернета – полный нонсенс! Такого практически не бывает, поэтому приготовьтесь к тому, что рано или поздно вы должны будете организовать общий доступ в Интернет. О некоторых способах это сделать вы узнаете, прочитав данную главу.
От издательства
Ваши замечания, предложения и вопросы отправляйте по следующему адресу электронной почты: dgurski@minsk.piter.com (издательство «Питер», компьютерная редакция).
Мы будем рады узнать ваше мнение! На сайте издательства вы найдете подробную информацию о наших книгах.
Часть I Теория компьютерных сетей
Глава 1 Введение в компьютерные сети
Что такое сеть и зачем она нужна
Еще десяток-другой лет назад никто даже понятия не имел, что такое сеть и зачем она нужна. Люди приобретали персональные компьютеры с одной целью – автоматизировать и ускорить требуемые вычисления. Таковыми считались различные операции: работа с текстом, создание и заполнение баз данных, знакомство с возможностями компьютера с помощью обучающих программ и многое другое. Работа с офисными программами, ведение баз данных, серфинг в Интернете, развлечения (игры, просмотр фильмов, прослушивание музыки) – эти функции выполняет компьютер сегодня.
Тем не менее разнообразные научные группы достаточно быстро стали осознавать, что мощности существующих компьютеров не хватает для выполнения большей части серьезных задач, от которых зависело дальнейшее развитие человечества. Поэтому абсолютно прогнозируемым и ожидаемым было появление способов объединения нескольких компьютеров для повышения их мощности в математических вычислениях. Как результат появилась локальная сеть.
В последнее время, когда информация в ее электронном проявлении превышает все вообразимые объемы, которые с каждым днем возрастают, наличие сети просто необходимо.
Количество компьютеров, используемых для тех или иных целей, огромно. Однако это совсем не означает, что любой пользователь может позволить себе приобрести компьютер такой конфигурации и мощности, которая его полностью устраивает. Например, кто-то решает приобрести жесткий диск увеличенного объема, в то же время отказывая себе в принтере или сканере. Другой же, наоборот, приобретает принтер, но не может сохранить внезапно увеличившийся объем информации. В этом случае наиболее логично взаимное использование ресурсов двух компьютеров. Из подобных размышлений и исходили разработчики современной сети. Как результат – возможность удаленного использования ресурсов.
Таким образом, сеть – это соединение двух и более компьютеров с помощью одного из видов связи с целью использования общих ресурсов. Благодаря этому сеть позволяет экономить время и деньги, достигая при этом поставленной цели.
Основные варианты и типы сетей
Существует две разновидности сети: локальная (Local Area Networks, LAN) и глобальная (Wide Area Networks, WAN), причем вторая – это частный случай первой сети, только в гораздо больших масштабах.
Локальная сеть представляет собой сеть из компьютеров, расположенных, как правило, на достаточно небольшом удалении друг от друга, например в одном офисе, доме или на предприятии. Однако при этом не исключаются случаи достаточно большого удаления отдельных сегментов сети друг от друга.
Глобальная сеть предусматривает соединение компьютеров, которые могут находиться на значительном удалении друг от друга (10 и более километров). Яркий пример глобальной сети – Интернет.
Локальная и глобальная сети различаются только организацией взаимодействия между компьютерами.
Локальные сети в зависимости от их масштабности и характера применения можно разделить на офисные (корпоративные) и домашние. Первые характеризуются строгостью исполнения и наполнения, то есть своей стандартизацией. Способ организации вторых, как правило, достаточно хаотичный.
Сегодня, как и десять лет назад, существует два типа сети: одноранговая и сеть на основе сервера (выделенного компьютера). Каждая из них имеет как преимущества, так и свои недостатки.
Одноранговая сеть, скорее всего, придется по душе пользователям, которые хотят сначала попробовать сеть «в деле» или ограничены в средствах. Сеть на основе сервера применяют там, где важен полный контроль над всеми рабочими местами. Это может быть и небольшая «домашняя» сеть, и объемная корпоративная система сетей, объединенная в одну общую.
Эти два разных типа имеют общие корни и принципы функционирования, что при необходимости модернизации в большинстве случаев позволяет перейти от более простого варианта (одноранговой сети) к более сложному (на основе сервера).
Еще один немаловажный факт при планировании сети – среда передачи данных между сетевыми устройствами, которая, как оказалось, также вносит свои коррективы.
Среда передачи данных
Под средой или способом передачи данных в сети стоит понимать тот вид связи, с помощью которого соединяются компьютеры.
Сегодня используется два типа соединения: проводной и беспроводной.
В качестве проводной связи может служить практически любой вид кабеля. Как правило, это коаксиальный, оптоволоконный или кабель на основе витой пары. Из более экзотических – электрический и телефонный кабели.
В качестве беспроводной связи используются радиоволны конкретного диапазона частот.
Какими бы разными ни казались эти два типа связи, существуют способы их «обуздать», причем они достаточно схожи между собой. Более подробно о них вы узнаете из последующих глав книги.
Одноранговая сеть
Одноранговая сеть появилась первой, и именно на ней оттачивали свое умение первые «сетевики». Как ни странно, такого рода сеть встречается гораздо чаще, чем другие, поскольку основное ее достоинство – дешевизна.
Одноранговую сеть построить достаточно просто. Ее особенность в том, что все входящие в ее состав компьютеры работают сами по себе, то есть ими никто не управляет.
Фактически одноранговая сеть выглядит как некоторое количество компьютеров, объединенных в одну рабочую группу с помощью одного из существующих вариантов связи (рис. 1.1). Именно отсутствие управляющего компьютера – сервера – делает ее построение дешевым и эффективным.
Рис. 1.1. Одноранговая сеть
Любой компьютер в такой сети можно смело называть сервером, поскольку он сам определяет тот набор правил, которых должны придерживаться другие пользователи сети, если они хотят использовать его ресурсы. За компьютером такой сети следит пользователь (или пользователи), который работает на нем. В этом кроется главный недостаток одноранговой сети – ее участники должны не просто уметь работать на компьютере, но и иметь хотя бы некоторое представление об администрировании. Кроме того, каждому пользователю такой сети в большинстве случаев приходится самому справляться с возникающими внештатными ситуациями и защищать свой компьютер от разнообразных неприятностей, начиная с вирусов и заканчивая возможными программными и аппаратными неполадками.
Одноранговая сеть позволяет использовать общие ресурсы, файлы, принтеры, модемы и т. п. Тем не менее из-за отсутствия управляющего компьютера каждый пользователь разделяемого ресурса должен самостоятельно устанавливать правила его использования.
Для работы с одноранговыми сетями можно использовать любую существующую операционную систему. Например, ее поддерживает операционная система Windows, начиная с версии Windows 95, поэтому никакого дополнительного программного обеспечения для работы в локальной сети не требуется. Однако, чтобы обезопаситься от разных программных проблем, лучше использовать операционную систему достаточно высокого класса, например Windows ХР.
Одноранговую сеть обычно применяют, когда нужно объединить несколько (как правило, до десяти) компьютеров и не нужно использовать строгую защиту данных. Большее количество компьютеров подключать не рекомендуется, так как отсутствие «контролирующих органов» рано или поздно приведет к возникновению различных проблем. Ведь из-за одного необразованного или ленивого пользователя под угрозу ставится защита и работа всей сети.
Если вы заинтересованы в более защищенной и контролируемой сети, то лучше обратиться к сети с выделенным компьютером.
В табл. 1.1 перечислены основные преимущества и недостатки одноранговой сети.
Таблица 1.1. Преимущества и недостатки одноранговой сети
Таким образом, одноранговую сеть очень часто можно встретить в небольших офисах. Тем не менее ее главный «конек» – домашние сети, в которых изначально не планируется никаких серверов и главное требование – дешевизна создания и замены поврежденных устройств.
Сеть на основе сервера
Сеть на основе сервера – наиболее часто встречающийся тип сети (рис. 1.2), который используется в крупных офисах и на предприятиях разного масштаба.
Рис. 1.2. Сеть на основе сервера
Как ясно из названия, данная сеть использует сервер, контролирующий работу всех подключенных клиентских компьютеров. Главная задача такого сервера – создание, настройка и обслуживание учетных записей пользователей, настройка прав доступа к общим ресурсам, механизма авторизации и смены паролей доступа и многое другое.
Обычно сервер характеризуется большой мощностью и быстродействием, необходимыми для выполнения поставленных задач: будь то работа с базой данных или обслуживание других запросов пользователей. Сервер оптимизирован для обработки запросов пользователей, обладает специальными механизмами программной защиты и контроля. Достаточная мощность серверов позволяет снизить требование к мощности клиентской машины.
За работой сети на основе сервера обычно следит специальный человек – системный администратор, который отвечает за регулярное обновление антивирусных баз, устраняет возникшие неполадки, разделяет общие ресурсы и т. п.
Количество рабочих мест в такой сети может быть разным – от нескольких штук до сотен или тысяч компьютеров. Для поддержки производительности сети на необходимом уровне при возрастании количества подключенных пользователей устанавливают дополнительное или более скоростное сетевое оборудование, серверы и т. д. Это позволяет оптимально распределить вычислительную мощь, обеспечив максимальную скорость передачи данных в сети.
Не все серверы выполняют одинаковую работу. Существует большое количество следующих специализированных серверов, позволяющих автоматизировать или просто облегчить выполнение тех или иных задач.
• Файл-сервер. Используется в основном для хранения разнообразных данных, начиная с офисных документов и заканчивая музыкой и видео. Обычно на таком сервере создают личные папки пользователей, доступ к которым имеют только они (или другие пользователи, получившие право на их использование). Для управления таким сервером используют любую серверную операционную систему, например Windows 2000 или Windows 2003. Благодаря наличию механизма кэширования файлов доступ к последним значительно ускоряется.
• Принт-сервер. Главная его задача – обслуживание очереди печати сетевых принтеров и обеспечение постоянного доступа к ним. Очень часто в целях экономии средств файл-сервер и принт-сервер совмещают.
• Сервер базы данных. Основная его задача – обеспечение максимальной скорости поиска и записи нужной информации в базу данных или получения сведений из нее с последующей передачей их конечному пользователю сети. Это самые мощные из всех серверов, обладают максимальной производительностью, так как от этого зависит комфортность работы всех пользователей.
• Сервер приложений. Промежуточный сервер между пользователем и сервером базы данных. Как правило, на нем выполняются те запросы, которые требуют максимальной производительности и должны быть переданы пользователю, не затрагивая ни сервер базы данных, ни пользовательский компьютер. Это могут быть как часто запрашиваемые из базы данные, так и любые программные модули.
• Другие серверы. Кроме перечисленных выше, существуют другие серверы, например почтовые, коммуникационные, серверы-шлюзы и т. д.
Достаточно часто с целью экономии средств на один из серверов «вешают» обслуживание нехарактерных для него заданий. В этом случае стоит понимать, что скорость выполнения им тех или иных задач может значительно понижаться в силу разных обстоятельств.
Сеть на основе сервера предоставляет широкий спектр услуг и возможностей, которых трудно или невозможно добиться в одноранговой сети. Кроме того, одноранговая сеть уступает в плане защищенности и администрирования. Имея выделенный сервер или серверы, легко обеспечить резервное копирование, что является первоочередной задачей, если в сети присутствует сервер базы данных.
В табл. 1.2 перечислены основные преимущества и недостатки сети на основе сервера.
Таблица 1.2. Преимущества и недостатки сети на основе сервера
Сеть своими руками – это сложно?
Многих пользователей пугает словосочетание «создание сети», а точнее, тот объем работ, который требуется при этом выполнить. Однако все не так страшно.
Судите сами: если сеть состоит всего из двух компьютеров, то нужно только сделать или купить шнур, с помощью которого соединить машины. Еще проще – приобрести два беспроводных адаптера и договориться о параметрах соединения по телефону, не выходя из дома.
Если необходимо подключить больше двух компьютеров, то максимум, что придется сделать, – удлинить кабель или подключить его к концентратору или коммутатору. В случае с беспроводной сетью – приобрести еще один беспроводный адаптер или точку доступа.
Если к сети планируется подключить десять и более компьютеров, то обязательно найдутся пользователи, которые захотят поучаствовать в создании сети и помочь.
Из вышесказанного следует, что сеть очень часто создают своими руками. Единственное, что для этого нужно, – твердое желание, подкрепленное необходимыми теоретическими сведениями. Если планируется создание проводной сети, то понадобится инструмент (его можно одолжить на время) для обжима коннекторов.
Как офисные, так и домашние сети очень часто создают один-два пользователя, обладающие необходимым для этого минимальным набором знаний. Однажды, прочитав в одной из книг, как правильно обжимать коннектор, и представив себе структуру сети, эти люди поняли, что смогут достаточно легко это осуществить. Так почему вы не можете быть одним из них? Легко!
В этой книге вы найдете теоретические и практические сведения, необходимые для создания самых популярных среди пользователей типов сетей. Может быть, именно вы спустя некоторое время станете основателем собственной домашней сети, охватывающей несколько домов или даже районов.
Если вы согласны узнать и получить что-то новое от этой жизни, тогда вперед – к знаниям и успеху!
Глава 2 Проводные сети
Основные топологии проводной сети
Сегодня основное преимущество при планировании будущей сети отдается ее проводному варианту. Почему? Все очень просто: несмотря на дороговизну создания, данный тип сети предусматривает максимально возможную пропускную способность, которой с лихвой достаточно для выполнения заданий любой сложности. С другой стороны, если отсутствует возможность прокладки кабеля – это территория беспроводной сети.
Перед созданием проводной (кабельной) сети следует выяснить, как и где будут располагаться подключаемые компьютеры. Также нужно определить место для необходимого сетевого оборудования и то, как будут проходить связывающие кабели. Одним словом, необходимо подумать о будущей топологии сети.
От выбора топологии зависит очень много, в частности необходимое сетевое оборудование, а также будущая судьба сети, то есть возможности ее расширения.
Каждая из существующих технологий имеет свои требования к кабелю, который будет соединять компьютеры, максимальную длину сегмента,[1] способ ведения кабеля и т. д.
Сегодня существуют три различные топологии проводной сети: «общая шина», «звезда» и «кольцо». Кроме того, достаточно часто встречаются компьютерные сети, являющиеся своего рода пересечением этих топологий.
Топология «общая шина»
Краткое определение данной топологии – набор компьютеров, подключенных вдоль одного кабеля (рис. 2.1). Сеть в данном случае строится на основе коаксиального кабеля.
Рис. 2.1. Сеть, построенная по топологии «общая шина»
Данная топология была первой, которая активно использовалась. К сожалению, сегодня подобная сеть встречается достаточно редко.
Для работы сети нужен всего один кабель, так называемая магистраль, соединяющий все компьютеры.
Особенность сети, построенной по топологии «общая шина», заключается в передаче сигнала сразу всем компьютерам. Чтобы определить, какой из них должен их принять, используется МАС-адрес, который соответствует данной машине, точнее, ее сетевой карте. Адрес зашифровывается в каждый из пакетов, передаваемых по сети. Кроме того, данные в каждый конкретный момент времени может передавать только один компьютер. Это является слабым местом данной топологии, так как с возрастанием количества подключенных компьютеров и устройств, желающих одновременно передавать данные, скорость сети заметно падает.
Что касается надежности сети, построенной по топологии «общая шина», то сеть работает, пока соблюдаются все правила ее построения и отсутствует разрыв кабеля. Как только появляется разрыв, вся сеть перестает работать, пока неисправность не устранят или пока на компьютер, предшествующий разрыву, не будет установлена специальная заглушка-терминатор – так удается спасти работоспособность хотя бы части сети.
Несмотря на недостатки, эта топология идеально подходит для создания сети из нескольких компьютеров, особенно если они находятся в одном помещении.
Топология «звезда»
При данной топологии все компьютеры подключаются каждый своим кабелем к главному сетевому устройству, например коммутатору. Внешне такое подключение напоминает звезду, что и объясняет ее название (рис. 2.2).
Рис. 2.2. Сеть, построенная по топологии «звезда»
Данный тип топологии – самый распространенный благодаря надежности и хорошей расширяемости сети.
Недостаток такой сети – достаточно высокая стоимость. К каждому рабочему месту нужно подвести отдельный провод. Кроме того, провода подключают, например, к многопортовому коммутатору или маршрутизатору, который стоит довольно дорого.
С одной стороны, выход из строя коммутатора останавливает работу всей сети. С другой – поломка одного из компьютеров никак не влияет на работоспособность оставшихся.
Для расширения сети, построенной по топологии «звезда», достаточно подключить дополнительный концентратор, коммутатор или маршрутизатор, обладающий необходимым количеством портов.
Сигнал, поступающий от передающего компьютера, идет на вход коммутатора, усиливается и передается конкретному компьютеру или сетевому устройству (в случае с концентратором – всем подключенным к нему устройствам), поэтому не может потеряться по дороге. Это достигается путем использования специальных таблиц маршрутизации, о которых вы узнаете немного позже.
Топология «кольцо»
Еще одна топология – «кольцо» (рис. 2.3) – подразумевает замкнутое круговое подключение компьютеров и других устройств сети.
Рис. 2.3. Сеть, построенная по топологии «кольцо»
При таком подключении каждый компьютер вынужден передавать возникший сигнал по кругу, предварительно его усилив, что выглядит следующим образом. Когда какому-либо устройству требуется передать данные другому устройству, оно формирует специальный сигнал – маркер, содержащий адрес передающего и принимающего устройства, и непосредственно блок передаваемых данных, после чего сформированный маркер передается в сеть. Попадая в кольцо, сигнал переходит от одного компьютера к другому, пока не найдет адресата. Если адрес в маркере совпадает с адресом компьютера, то получившая эти данные машина передает назад уведомление о получении. Таким образом, каждый компьютер принимает полученный маркер, проверяет адрес, в случае несовпадения усиливает его и передает дальше по кольцу.
Когда данные достигают своего владельца, новый маркер поступает в кольцо и переходит к следующему компьютеру, которому нужно передать информацию.
Данный тип топологии встречается все реже, так как основной ее недостаток – ненадежность сети. Ведь стоит одному компьютеру выйти из строя – сеть полностью перестает функционировать, поскольку исчезнет усиление сигнала в данной точке.
Комбинированные топологии
Под комбинированными топологиями подразумеваются варианты, когда одна из описанных выше топологий пересекается с другой, образуя таким образом комбинированную топологию (рис. 2.4).
Рис. 2.4. Сеть, соединяющая в себе топологии «звезда» и «общая шина»
Примерами таких случаев могут быть следующие. Предположим, существуют две сети, построенные по двум разным топологиям и находящиеся в двух разных зданиях или офисах. Когда необходимо соединить их в одну функциональную сеть, предстоит решить, стоит ли приводить их к одному виду или оставить так, как есть. Чаще (особенно если хочется сэкономить средства) их соединяют в первоначальном виде. В этом случае получаются комбинированные топологии, например «звезда» и «общая шина» или «звезда» и «кольцо».
Очень часто аналогичный подход применяют и при построении домашних сетей. Чтобы развести сеть между пользователями, применяют концентраторы RJ-45. Для их соединения в одну сеть используют коаксиальный кабель или оптоволокно. Таким образом и получается смесь топологий «звезда» и «общая шина».
Стандарты проводной Ethernet
С момента появления первой локальной сети того времени многое изменилось, в том числе и ее стандарты, скорость передачи информации по ее сегментам и т. п. За все время развития компьютерной индустрии сформировалось достаточно много стандартов, каждый из которых предлагает пользователю определенные удобства.
Понятие стандарта
Что такое «стандарт» и зачем он нужен?
Представьте себе, из какого количества разнообразных компонентов состоит локальная сеть. Во-первых, компьютер и сетевая операционная система; во-вторых, сетевая карта; в-третьих, концентраторы, коммутаторы, маршрутизаторы и т. п.; в-четвертых, программное обеспечение, работающее с сетевой картой. Требования ко всем этим компонентам разнообразны, кроме того, их выпускают разные производители, поэтому без согласованности трудно достичь нужного результата. Для этого и существует понятие стандарта.
Естественно, разработкой стандартов занимаются крупные организации или комитеты, обладающие соответствующими специалистами:
• «Международная организация по стандартизации» (International Organization for Standardization, IOS[2]) – учреждение, состоящее из ведущих организаций разных стран, которые занимаются разработками стандартов;
• «Международный союз электросвязи» (International Telecommunications Union, ITU) – постоянно действующая организация, выпустившая большое количество разнообразных стандартов, в основном телекоммуникационных;
• «Институт инженеров электротехники и радиоэлектроники» (Institute of Electrical and Electronic Engineers, IEEE) – крупнейшая организация, занимающаяся определением сетевых стандартов;
• «Ассоциация производителей компьютеров и оргтехники» (Computer and Business Equipment Manufacturers Association, CBEMA) – организация производителей аппаратного обеспечения США, которая занимается разработкой стандартов по обработке информации;
• «Американский национальный институт стандартов» (American National Standards Institute, ANSI) – организация, занимающаяся разработкой стандартов, в том числе и в составе ISO; внедряемые ею стандарты носят разнообразный характер, начиная с сетевых и заканчивая стандартами языков программирования.
Что касается проводных сетей, они получили набор стандартов из серии Ethernet 802.3. Наибольшее распространение среди пользователей получили проводные сети, позволяющие передавать данные со скоростью от 10 до 100 Мбит/с (примерно 1,25–12,5 Мбайт/с). Ниже описаны некоторые сетевые стандарты, разработанные IEEE для проводных (кабельных) сетей.
Ethernet 10Base-2
Данное устройство сети относится к топологии «общая шина» и работает на скорости 10 Мбит/с. Для создания сети используют тонкий (0,25 см) коаксиальный кабель, поэтому часто можно услышать название «тонкая Ethernet» или «тонкий коаксиал».
Сети, построенные в соответствии со стандартом Ethernet 10Base-2, характеризуются простотой и низкой стоимостью, поэтому их удобно использовать в качестве стартовой площадки для «домашней» или офисной сети.
Коаксиальный кабель прокладывают по ходу расположения компьютера. Чтобы заглушить конечный сигнал (избавиться от ухода сигнала в никуда), применяют терминаторы, которые устанавливают на обоих концах центрального кабеля.
Для подключения кабеля к сетевой карте используют Т-коннектор, который врезают в центральный кабель. Одним концом его соединяют с BNC-коннектором на выходе сетевой карты, а два другие служат для соединения центрального кабеля.
Максимальная длина одного сегмента кабеля не должна превышать 185 м.[3] Увеличить длину сегмента примерно до 925 м позволяют концентраторы (репитеры), усиливающие передаваемый сигнал. При этом существуют следующие ограничения:
• не более пяти сегментов;
• не более четырех репитеров между любыми двумя точками;
• не более трех используемых сегментов.
Среди пользователей это правило получило название 5-4-3. Кроме того, не стоит забывать следующие ограничения:
• не более 30 сетевых подключений на сегменте без репитера;
• не менее 50 см между двумя сетевыми точками.
Также следует учесть, что чем больше будет подключено сетевых устройств, тем медленнее будет сеть.
В табл. 2.1 рассмотрены основные достоинства и недостатки Ethernet 10Base-2.
Таблица 2.1. Преимущества и недостатки Ethernet 10Base-2
Ethernet 10Base-5
Данное устройство сети относится к топологии «общая шина» и работает на скорости 10 Мбит/с. Это «собрат» предыдущего стандарта. Для создания сети используют толстый (0,5 см) коаксиальный кабель, поэтому этот стандарт иногда называют «толстая Ethernet» или «толстый коаксиал».
Как и в случае с Ethernet 10Base-2, сети данного стандарта – достаточно дешевая альтернатива хорошей сети. Основные преимущества перед Ethernet 10Base-2 – увеличенная длина сегмента, большее количество рабочих станций и большая устойчивость к помехам. Общая протяженность сети может составлять 2,5 км при условии использования пяти репитеров.
Основные ограничения:
• не более пяти сегментов;
• не более четырех репитеров между любыми двумя точками;
• не более трех используемых сегментов;
• не более 100 сетевых подключений на сегменте без репитера;
• не менее 2,5 м между двумя сетевыми точками.
Чтобы компьютер можно было подключить к сети, необходимо, кроме сетевой карты компьютера, иметь еще и специальное устройство – трансивер, подключающийся непосредственно к сетевой карте, которая должна обладать разъемом AUL При этом длина кабеля между ресивером и сетевой картой может достигать 50 м, что облегчает возможную перестановку компьютера в другое место.
В табл. 2.2 рассмотрены основные достоинства и недостатки Ethernet 10Base-5.
Таблица 2.2. Преимущества и недостатки Ethernet 10Base-2
Ethernet 10Base-T
Ethernet 10Base-T относится к топологии «звезда» и работает на скорости 10 Мбит/с. Для создания сети используют неэкранированную телефонную витую пару.
Имея преимущество сети топологии «звезда», данный тип все же встречается довольно редко из-за использования достаточно чувствительного к наводкам телефонного кабеля.
Максимальная длина сегмента сети, построенной на стандарте Ethernet 10Base-T, – 100 м (сказывается отсутствие экрана провода), хотя, как и в случае с Ethernet 10Base-2, существуют репитеры, удлиняющие сегменты.
В отличие от сетей стандарта Ethernet 10Base-2, сети Ethernet 10Base-T имеют меньшую устойчивость к помехам, зато более гибкие и позволяют легче локализировать неисправность.
В табл. 2.3 рассмотрены основные достоинства и недостатки Ethernet 10Base-T.
Таблица 2.3. Преимущества и недостатки Ethernet 10Base-T
Ethernet 10Base-F
Ethernet 10Base-F относится к топологии «звезда» и работает на скорости 10 Мбит/с. Для создания сети используют волоконно-оптический кабель, данные по которому передаются на частоте 500–800 МГц.
Поскольку для монтажа используют оптоволокно, такая сеть обладает максимальной защищенностью от электрических и электромагнитных наводок, что гарантирует хороший сигнал на всей протяженности сегмента. Кроме того, длина сегмента в данном случае намного больше, чем у рассмотренных выше вариантов, – до 2 км.
Сеть с применением этого стандарта достаточно часто используется для соединения между собой отдельно стоящих зданий.
В табл. 2.4 рассмотрены основные достоинства и недостатки Ethernet 10Base-F.
Таблица 2.4. Преимущества и недостатки Ethernet 10Base-F
Fast Ethernet 100Base-TX
Сеть стандарта Fast Ethernet 100Base-TX – «старший брат» сети, использующей стандарт Ethernet 10Base-T. Данный стандарт также подразумевает использование топологии «звезда».
Основное его отличие от своего «собрата» – скорость передачи данных, которая в данном случае составляет 100 Мбит/с, что в десять раз больше, чем у стандарта Ethernet 10Base-T.
Аналогично Ethernet 10Base-T, сеть стандарта Fast Ethernet 100Base-TX строится на основе кабеля «витая пара», однако с использованием отдельных пар проводов для передачи и приема данных. При этом применяют и неэкранированные, и экранированные провода, на которые накладывается ограничение – они должны быть скручены по всей длине, кроме концов (1–1,5 см), к которым присоединяют коннекторы. Как и в Ethernet 10Base-T, длина сегмента не должна превышать 100 м.
В табл. 2.5 рассмотрены основные достоинства и недостатки Fast Ethernet 100Base-TX.
Таблица 2.5. Преимущества и недостатки Ethernet 100Base-TX
Fast Ethernet 100Base-FX
Fast Ethernet 100Base-FX – еще один стандарт, позволяющий строить сети с помощью дорогого, но сверхзащищенного оптоволоконного кабеля, причем в данном случае используют два кабеля.
Основное преимущество оптоволоконных сетей – длина сегмента, которая в зависимости от режима передачи данных и оптоволоконного разъема составляет от 412 м (полудуплексный режим) до 2 км (дуплексный режим). Кроме увеличенной до 100 Мбит/с скорости передачи данных, все остальные характеристики остались без существенных изменений. Максимальное количество подключаемых рабочих станций – 1024.
Gigabit Ethernet
Существует несколько стандартов, которые входят в состав Gigabit Ethernet. В частности, стандарт 1000Base-T подразумевает использование кабеля на основе витой пары 5-й категории. При этом используются все четыре пары проводников. Максимальная длина сегмента – 100 м.
Также существует ряд стандартов, например 1000Base-LX, которые в качестве кабельной системы используют оптоволокно. В этом случае максимальная длина сегмента может составлять 5 км[4] для одномодового кабеля и 550 м для многомодового кабеля.
10 Gigabit Ethernet
Сегодня стандарты 10 Gigabit Ethernet (10GBASE-X, 10GBASE-R и 10GBASE-W) – самые перспективные и позволяют построить наиболее производительную сеть, для чего используется оптоволоконный кабель. Максимальная длина сегмента может составлять 40 км. Чтобы достичь таких результатов, используется высокая частота передачи сигнала и длина волны лазера.
Token Ring
Token Ring относится к топологии «кольцо» и работает на максимальной скорости 16 Мбит/с. Его разработали специалисты компании IBM в 1970-х годах. Для создания сети используют экранированный или неэкранированный кабель на основе витой пары.
При работе сеть использует маркер – поток данных, управляемый любым компьютером, который хочет передавать данные. Если маркер «захвачен» каким-либо компьютером, то все остальные ждут, пока он освободится.
Таким образом, получив управление над маркером, компьютер передает часть данных (кадр) по кольцу, предварительно вставив в него адрес компьютера-получателя. Когда данные доходят до адресата, он принимает их, делает пометку о приеме и пересылает далее по кольцу.[5] Приняв свои же данные, но уже с пометкой о приеме, компьютер-отправитель продолжает передачу информации или возвращает маркер в сеть для дальнейшего использования другой машиной.
В отличие от обычного кольца сеть Token Ring использует в своей работе концентратор, что позволяет исключать варианты, когда из-за одного компьютера перестает работать вся сеть. В данном случае, обнаружив неисправный компьютер (неисправную сетевую карту), маркер просто проходит дальше, чем обеспечивается большая отказоустойчивость системы. Однако остается главный недостаток – разрыв несущего кабеля приводит к выходу из строя всей сети.
Данный стандарт имеет довольно скромные показатели. Чтобы обеспечить работу сети на максимальной скорости, в зависимости от типа используемого кабеля длина сегмента не должна превышать 60-100 м. При длине сегмента 150–300 м достигается скорость только в 4 Мбит/с.
Как и в других стандартах, разрешается использование репитеров, что позволяет удлинить максимальный сегмент до 350–700 м.
Максимальное количество пользователей – 72 (при применении кабеля более высокой категории – до 260).
Преимущества и недостатки проводной сети
Рассмотрев достаточно много сетевых стандартов, которые находят применение в случае использования той или иной сетевой топологии, можно составить список основных преимуществ и недостатков проводной сети. Данная информация обязательно пригодится читателю и позволит сравнить проводную и беспроводную сети, что, в свою очередь, окончательно поможет определиться с выбором будущей сети.
Из преимуществ проводной сети можно отметить следующие.
• Высокая производительность. Как вы уже знаете, существует целый ряд стандартов, позволяющих передавать данные в сети со скоростью более 100 Мбит/с. Как показывает практика, такой скорости вполне хватает для комфортной работы достаточно большой сети с несколькими серверами. Кроме того, можно в любой момент перейти и на более быстрый стандарт, просто заменив имеющееся оборудование более скоростным.
• Практически неограниченная расширяемость сети. Запаса по количеству подключаемого оборудования хватает для сети любого объема.
• Возможность обслуживания сегментов сети с разными топологиями. Данный факт очень важен, так как позволяет соединить воедино сети с разными топологиями, для чего потребуется только иметь соответствующий мост или маршрутизатор. При этом можно организовывать виртуальные сети с четко ограниченными наборами прав доступа и т. п.
• Широкие возможности настройки сетевого окружения (DNS, DHCP, шлюзы, домены, рабочие группы и т. д.).
• Защищенность сети. Проводная сеть – достаточно защищенная среда, чтобы подключиться к ней, придется получить доступ к концентратору или каким-то образом врезаться в существующую сетевую магистраль или кабель.
• Достаточно простая локализация неисправности в случае использования топологии «звезда».
• Возможность выбора среди стандартов сети оптимального показателя качество/цена.
• Возможно использование высокоскоростного доступа к Интернету.
Из недостатков проводной сети можно отметить следующие.
• При большом количестве компьютеров дорога в создании. Особенно это заметно, если приходится прокладывать сеть по всем правилам: необходимо подключать новый компьютер, используя для этого кабель достаточной длины, который зачастую необходимо прокладывать в коробах с возможными переходами между этажами. Если невозможно подключиться к существующей системе, то приходится покупать дополнительное активное оборудование.
• Сложность добавления нового рабочего места при использовании топологии «звезда».
• Требуется знание основ прокладки кабеля и обжима коннекторов.
• Необходима четкая организация рабочих мест.
• Очень плохая мобильность сетевых устройств.
• При большом количестве компьютеров требуется дорогостоящее оборудование для расширения сети.
• При создании домашней сети зачастую требуется разрешение на проводку кабельной системы.
Глава 3 Беспроводные сети
Беспроводная сеть – еще один вариант связи, который можно использовать для соединения компьютеров в сеть. Главное преимущество такой сети перед проводной сетью – мобильность, то есть можно спокойно передвигать компьютер или даже носить его с собой, в то же время оставаясь на связи.
Как и в случае с проводной сетью, беспроводная сеть также предполагает наличие собственных сетевых стандартов, которые описывают правила функционирования сети для обеспечения ее максимальной производительности.
Существует несколько типов беспроводной сети, характеризующихся разными показателями производительности и условиями использования. Наибольшее распространение среди них получили Wi-Fi-сети.
Ниже в данной главе можно познакомиться с существующими сетевыми стандартами, технологиями передачи данных и многими другими понятиями, используемыми при планировании будущей беспроводной сети.
Топология беспроводной сети
Специфика использования радиоэфира в качестве среды передачи данных накладывает свои ограничения на топологию данной сети. Если сравнивать ее с топологией проводной сети, то наиболее близкими вариантами оказываются топология «звезда» и комбинированная топология «кольцо» и «общая шина».
Беспроводные сети, как и многое другое, развиваются под контролем соответствующих организаций, самой главной среди которых является «Институт инженеров электротехники и электроники» (Institute of Electrical and Electronic Engineers, IEEE). В частности, беспроводные стандарты, сетевое оборудование и все, что относится к беспроводным сетям, контролирует «Рабочая группа по беспроводным локальным сетям» (Working Group for Wireless Local Area Networks, WLAN), в состав которой входят более 100 представителей из разных университетов и фирм – разработчиков сетевого оборудования. Эта комиссия собирается несколько раз в год с целью совершенствования существующих стандартов, рассмотрения и создания новых, базирующихся на последних исследованиях и компьютерных достижениях.
В России также организована «Ассоциация беспроводных сетей передачи данных» («БЕСЕДА»), которая занимается ведением единой политики в области беспроводных сетей передачи данных. Она же и контролирует развитие рынка беспроводных сетей, предоставляет разные услуги при подключении, организует создание и развитие новых центров беспроводного доступа и т. д.
Сегодня используют два варианта беспроводной архитектуры, то есть два варианта построения сети: независимая конфигурация (ad-hoc) и инфраструктурная конфигурация. Отличия между ними незначительные, однако они кардинально влияют на такие показатели, как количество подключаемых пользователей, радиус сети, помехоустойчивость сети и т. д.
Независимая конфигурация
Режим независимой конфигурации (рис. 3.1), который часто называют «точка-точка» или независимым базовым набором служб (Independent Basic Service Set, IBSS), – первый из появившихся и самый простой в применении. Соответственно беспроводная сеть, построенная с применением независимой конфигурации, – самая простая в построении и настройке.
Рис. 3.1. Режим независимой конфигурации
Для объединения компьютеров в беспроводную сеть в данном режиме достаточно, чтобы каждый из них имел адаптер беспроводной связи. Как правило, такими адаптерами изначально оснащают переносные компьютеры, что вообще сводит построение сети только к настройке доступа к ней.
Обычно такой способ организации используют, если сеть строится хаотично или временно, а также если другой способ построения не требуется или не подходит по разного рода соображениям. Например, если скорость передачи между подключенными компьютерами всех устраивает, то не имеет смысла усложнять сеть, тем самым увеличивая расходы на ее расширение и обслуживание.
Режим независимой конфигурации хотя и прост в построении, но имеет ряд недостатков, главными из которых являются малый радиус действия сети и низкая помехоустойчивость, что накладывает свои ограничения на место расположения компьютеров сети. Кроме того, если нужно подключиться к внешней сети или к Интернету, то сделать это будет достаточно сложно.
Примечание
В случае соединения двух компьютеров при использовании узконаправленных антенн радиус действия сети увеличивается и в отдельных случаях может достигать 30 км и более.
Инфраструктурная конфигурация
Инфраструктурная конфигурация, или, как ее еще часто называют, режим «клиент/сервер», – более перспективный и быстроразвивающийся вариант беспроводной сети.
Инфраструктурная конфигурация имеет много плюсов, главными из которых являются возможность подключения достаточно большого количества пользователей, более высокая помехоустойчивость, высокий уровень безопасности и многое другое. Кроме того, при необходимости к такой сети очень легко подключить проводные сегменты.
Для организации беспроводной сети с использованием инфраструктурной конфигурации, кроме адаптеров беспроводной связи, установленных на компьютерах, также необходимо иметь как минимум одну точку доступа (Access Point) (рис. 3.2).
Рис. 3.2. Точка доступа
В этом случае конфигурация носит название базового набора служб (Basic Service Set, BSS). Точка доступа может работать как по прямому назначению, так и в составе проводной сети и служить в качестве моста между проводным и беспроводным сегментами сети. При такой конфигурации компьютеры «общаются» только с точкой доступа, которая и руководит передачей данных между ними (рис. 3.3) (в проводной сети аналогом является концентратор).
Рис. 3.3. Инфраструктурная конфигурация, базовый набор служб
Конечно, одной точкой доступа сеть может не ограничиваться, что и случается при росте сети – базовые наборы служб образуют единую сеть, конфигурация которой носит название расширенного набора служб (Extended Service Set, ESS). В этом случае точки доступа обмениваются между собой информацией, передаваемой через проводное соединение (рис. 3.4) или через радиомосты, что позволяет эффективно организовывать трафик в сети между ее сегментами (фактически, точками доступа).
Рис. 3.4. Инфраструктурная конфигурация, расширенный набор служб
Стандарты беспроводной сети
Развитие технологии Radio Ethernet началось с 1990 года. Родоначальниками ее стали специалисты из «Института инженеров электротехники и радиоэлектроники», которые были объединены в группу с названием 802.11 Working Group. Разработка длилась более пяти лет и завершилась созданием спецификации IEEE 802.11, которая является группой стандартов для беспроводных локальных сетей.
Radio Ethernet представляет собой набор стандартов беспроводной передачи данных. Они получают все большее распространение среди пользователей Интернета благодаря некоторым преимуществам перед стандартами, использующимися для передачи данных в кабельную систему.
Ниже описаны основные стандарты IEEE 802.11, которые предписывают метод и скорость передачи данных, метод модуляции, мощность передатчиков, полосы частот, на которых они работают, методы аутентификации, шифрования и многое другое.
С самого начала сложилось так, что часть стандартов работает на физическом уровне, часть – на уровне среды передачи данных, а остальные на более высоких уровнях модели взаимодействия открытых систем ISO/OSI.
Стандарты делятся на следующие группы:
• стандарты IEEE 802.11а, IEEE 802.11b, IEEE 802.11g и IEEE 802.11n описывают работу сетевого оборудования (физический уровень);
• стандарты IEEE 802.11d, IEEE 802.1 le, IEEE 802.11i, IEEE 802.11j, IEEE 802.1 lh и IEEE 802.1 lr описывают параметры среды, частоты радиоканала, средства безопасности, способы передачи мультимедийных данных и т. д.;
• стандарты IEEE 802.11f и IEEE 802.11с описывают принцип взаимодействия между собой точек доступа, работу радиомостов и т. п.
Стандарт IEEE 802.11
Стандарт IEEE 802.11 был «первенцем» в стандартах беспроводной сети. Работу над ним начали еще в 1990 году. Как и полагается, занималась этим рабочая группа из IEEE. Их целью была разработка единого стандарта для радиооборудования, которое работало бы на частоте 2,4 ГГц. При этом ставилась задача достичь скорости в 1 и 2 Мбит/с при использовании методов DSSS и FHSS соответственно (описание данных методов см. ниже в подразделах данной главы «Метод DSSS» и «Метод FHSS»).
Работы над созданием стандарта закончились через семь лет. Цель была достигнута, но скорость, которую обеспечивал стандарт, оказалась слишком мала для современных потребностей. Поэтому рабочая группа из IEEE продолжила свою работу с целью создания новых, более скоростных стандартов.
При разработке стандарта IEEE 802.11 учитывались особенности сотовой архитектуры системы. Почему сотовой? Очень просто: достаточно вспомнить, что волны распространяются в разные стороны на определенный радиус. Вот и получается, что зона выглядит как сот, который работает под управлением базовой станции, в качестве которой выступает точка доступа. Часто сот называют также базовой зоной обслуживания.
Чтобы соты могли общаться между собой, используется специальная распределительная система (Distribution System, DS). Из недостатков распределительной системы стандарта 802.11 можно отметить отсутствие роуминга, то есть правил обслуживания клиентов из разных сот.
Также стандартом предусмотрена работа компьютеров без точки доступа, в составе одной соты – в этом случае функции точки доступа выполняют сами рабочие станции.
Стандарт 802.11 разработан и ориентирован на оборудование, работающее в полосе частот 2400–2483,5 МГц. При этом радиус соты достигает 300 м, не ограничивая при этом топологию сети.
Стандарт IEEE 802.11а
IEEE 802.11а – перспективный стандарт беспроводной сети, рассчитанный на работу в двух радиодиапазонах: 2,4 ГГц и 5 ГГц. При этом используется метод OFDM, что позволяет достичь максимальной скорости передачи данных в 54 Мбит/с. Кроме этой скорости, спецификациями предусмотрены и другие:
• обязательные – 6, 12 и 24 Мбит/с;
• необязательные – 9, 18, 36, 48 и 54 Мбит/с.
Как обычно, этот стандарт имеет свои преимущества и недостатки. Из преимуществ можно отметить следующие:
• использование параллельной передачи данных;
• высокая скорость передачи данных;
• возможность подключения большого количества компьютеров.
Недостатки стандарта следующие:
• меньший радиус сети при использовании диапазона 5 ГГц (примерно 100 м);
• большая потребляемая мощность радиопередатчиков;
• более высокая стоимость оборудования по сравнению с оборудованием других стандартов;
• требуется наличие специального разрешения на использование диапазона 5 ГГц.
Чтобы иметь возможность достичь высоких скоростей передачи данных, стандарт IEEE 802.1 la в своей работе использует технологию квадратурной амплитудной модуляции QAM.
Стандарт IEEE 802.11b
Работа над стандартом IEEE 802.11b (другое название – IEEE 802.11 High rate) была закончена в 1999 году, и именно с ним связано понятие Wi-Fi (Wireless Fidelity).
Его работа основана на методе прямого расширения спектра (DSSS) с использованием восьмиразрядных последовательностей Уолша. При этом каждый бит данных кодируется с помощью последовательности дополнительных кодов (ССК), что позволяет достичь скорости передачи данных в 11 Мбит/с.
Как и базовый стандарт, стандарт IEEE 802.11b работает с частотой 2,4 ГГц, используя при этом не более трех неперекрывающихся каналов. Радиус действия сети при этом составляет около 300 м.
Отличительная особенность этого стандарта – в случае надобности (ухудшение качества сигнала, большая удаленность от точки доступа, разные помехи) скорость передачи данных может уменьшаться вплоть до показателя 1 Мбит/с.[6] И наоборот, обнаружив, что качество сигнала улучшилось, сетевое оборудование автоматически повышает скорость передачи до максимального уровня. Этот механизм носит название динамического сдвига скорости.
Примечание
Кроме оборудования стандарта IEEE 802.11b, часто можно встретить оборудование IEEE 802.11b+, отличие между которыми заключается лишь вскорости передачи данных. В последнем случае скорость передачи данных составляет 22 Мбит/с благодаря использованию метода двоичного пакетного сверточного кодирования (РВСС) и условия применения одинакового оборудования.
Стандарт IEEE 802.11d
Стандарт IEEE 802.11d определяет параметры физических каналов и сетевого оборудования, им описываются правила касательно разрешенной мощности излучения передатчиков в допустимых законами диапазонах частот.
Данный стандарт очень важен, так как для работы сетевого оборудования используются радиоволны, которые, если не будут соответствовать указанным параметрам, могут помешать другим устройствам, работающим в этом диапазоне частот или диапазоне, близко лежащем к ним.
Стандарт IEEE 802.11е
Поскольку через сеть могут передаваться данные разных форматов и разной значимости, то необходимо иметь механизм, который умел бы определять их важность и придавал их передаче необходимый приоритет. За это призван отвечать стандарт IEEE 802.11е, который был специально разработан с целью передачи мультимедийных данных: потокового видео или аудио с гарантированным качеством и гарантированной доставкой.
Стандарт IEEE 802.11f
Стандарт IEEE 802.11f разработан с целью обеспечения аутентификации сетевого оборудования (рабочей станции), если компьютер пользователя перемещается от одной точки доступа к другой, то есть между сегментами сети. При этом вступает в действие протокол обмена служебной информацией (Inter-Access Point Protocol, IAPP), которая необходима для передачи этой информации между точками доступа. При этом достигается эффективная организация работы распределенных беспроводных сетей.
Стандарт IEEE 802.11g
Наиболее распространенным и быстрым до недавнего времени стандартом можно считать стандарт IEEE 802.11g, который вобрал в себя все самое лучшее от стандартов IEEE 802.11а и IEEE 802.11b, а также содержит много нового. Целью его создания было достижение скорости передачи данных в 54 Мбит/с.
Как и стандарт IEEE 802.11b, стандарт IEEE 802.11g создан для работы в условиях использования диапазона 2,4 ГГц.
Стандарт предписывает обязательные и опциональные скорости передачи данных:
• обязательные – 1, 2, 5,5, 6, 11, 12 и 24 Мбит/с;
• опциональные – 33 Мбит/с, 36 Мбит/с, 48 Мбит/с и 54 Мбит/с.
Для достижения таких показателей используют кодирование с помощью последовательности дополнительных кодов (ССК), метод ортогонального частотного мультиплексирования (OFDM), метод гибридного кодирования (CCK-OFDM) и метод двоичного пакетного сверточного кодирования (РВСС). Стоит отметить, что одна и та же скорость передачи может быть достигнута разными методами, но при этом обязательные скорости передачи данных достигаются только с помощью методов ССК и OFDM, а опциональные скорости – методов CCK-OFDM и РВСС.
Преимущество оборудования стандарта IEEE 802.11g – его совместимость с оборудованием IEEE 802.11b, то есть можно легко использовать свой компьютер с сетевой картой стандарта IEEE 802.11b с точкой доступа стандарта IEEE 802.11g, и наоборот. Кроме того, потребляемая мощность оборудования этого стандарта намного ниже, чем аналогичного оборудования стандарта IEEE 802.11а, поэтому оборудование стандарта IEEE 802.11g по праву нашло свое применение в переносных компьютерах.
Как и в случае со стандартом IEEE 802.11b+, существует аналогичный стандарт IEEE 802.11g+, позволяющий работать со скоростью 108 Мбит/с, что уже выводит подобную сеть на уровень сети стандарта 802.3 100Base.
Стандарт IEEE 802.11h
Стандарт IEEE 802.11h разработан с целью эффективного управления мощностью излучения передатчика, выбором несущей частоты передачи и генерации нужных отчетов. Он вносит некоторые новые алгоритмы в МАС-уровень, а также физический уровень стандарта IEEE 802.11а. Прежде всего это связано с тем, что в некоторых странах диапазон 5 ГГц используют для трансляции спутникового телевидения, радарного слежения за объектами и т. п., что может вносить помехи в работу передатчиков беспроводной сети.
Смысл работы алгоритмов стандарта IEEE 802.11b. в том, что компьютеры беспроводной сети (или передатчики) при обнаружении отраженных сигналов (интерференции сигнала) могут динамически переходить на другой диапазон, понижать или повышать мощность передатчиков, что позволяет эффективнее организовать работу уличных и офисных радиосетей.
Стандарт IEEE 802.11i
Стандарт IEEE 802.11i разработан специально для повышения безопасности при работе беспроводной сети. С этой целью разработаны разные алгоритмы шифрования и аутентификации, функции защиты при обмене информацией, функции генерирования ключей и т. д.:
• AES (Advanced Encryption Standard) – алгоритм шифрования, позволяющий работать с ключами шифрования длиной 128, 192 и 256 бит;
• RADIUS (Remote Access Dial-In User Service) – система аутентификации с возможностью генерирования ключей для каждой сессии и управления ими, включающая в себя алгоритмы проверки подлинности пакетов и т. д.;
• TKIP (Temporal Key Integrity Protocol) – алгоритм шифрования данных;
• WRAP (Wireless Robust Authenticated Protocol) – алгоритм шифрования данных;
• CCMP (Counter with Cipher Block Chaining Message Authentication Code Protocol) – алгоритм шифрования данных.
Стандарт IEEE 802.11j
Стандарт IEEE 802.11j разработан специально для условий функционирования беспроводных сетей в Японии, а именно – для использования дополнительного диапазона радиочастот 4,9 ГГц-5 ГГц.[7] Спецификация предназначена для Японии и расширяет стандарт 802.11а добавочным каналом в 4,9 ГГц.
Примечание
На данный момент частота 4,9 ГГц рассматривается как дополнительный диапазон для использования в США. Из официальных источников известно, что этот диапазон готовится для применения органами общественной и национальной безопасности.
Стандарт IEEE 802.11n
Стандарт IEEE 802.11n – самый перспективный из всех беспроводных стандартов передачи данных, касающихся беспроводных сетей. Хотя он еще не прошел завершающую аттестацию, однако на рынке уже появляются устройства этого стандарта.
Согласно последнему из вариантов спецификации, оборудование, использующее этот стандарт, способно обеспечить скорость передачи данных до 300 Мбит/с, что, согласитесь, достаточно много и может спокойно составить конкуренцию таким проводным стандартам, как Ethernet 802.3 100Base и Gigabit Ethernet.
Стандарт в своей работе использует метод ортогонального частотного мультиплексирования (OFDM) и квадратурную амплитудную модуляцию (QAM), что обеспечивает не только высокую скорость передачи данных, но и обратную совместимость со стандартами IEEE 802.11а, IEEE 802.11b и IEEE 802.11g.
Однако для достижения планки в 300 Мбит/с потребовалось использование новой технологии передачи данных, каковой стала технология с множественным вводом/выводом (Multiple Input Multiple Output, MIMO). Смысл ее заключается в параллельной передаче данных по разным каналам с применением многоканальных антенных систем. Кроме того, изменена структура обмена информацией на канальном уровне, что позволило избавиться от передачи лишних служебных данных и увеличить эффективную пропускную способность.
Стандарт IEEE 802.11r
Поскольку ни в каком из беспроводных стандартов толком не описаны правила роуминга, то есть перехода клиента от одной зоны к другой, то это призван сделать стандарт IEEE 802.11r.
Методы и технологии модуляции сигнала
Методы и технологии модуляции сигнала на физическом уровне меняются в зависимости от стандарта беспроводной сети. В этом нет ничего странного, так как каждая технология имеет свои ограничения и достичь каких-либо новых результатов с применением старых технологий удается крайне редко.
Как бы там ни было, сегодня существуют следующие спецификации и технологии физического уровня беспроводной сети:
• спецификация для работы в инфракрасном диапазоне;
• спецификация DSSS (Direct Sequence Spread Spectrum) – определяет работу устройств в диапазоне радиочастот по радиоканалам с широкополосной модуляцией с прямым расширением спектра методами прямой псевдослучайной последовательности;
• спецификация FHSS (Frequency Hopping Spread Spectrum) – определяет работу устройств в диапазоне радиочастот по радиоканалам с широкополосной модуляцией со скачкообразной перестройкой частоты методами псевдослучайной перестройки частоты;
• спецификация OFDM (Orthogonal Frequency Division Multiplexing) – определяет работу устройств в диапазоне радиочастот по радиоканалам с использованием подканалов с разными несущими частотами;
• технология кодирования Баркера – описывает способ кодирования данных с помощью последовательностей Баркера;
• технология ССК (Complementary Code Keying) – описывает способ дополнительного кодирования битов передаваемой информации;
• технология CCK-OFDM – описывает способ кодирования данных с помощью гибридного метода, что позволяет увеличить скорость передачи сигнала при невысокой избыточности данных;
• технология QAM (Quadrature Amplitude Modulation, QAM) – описывает способ квадратурной амплитудной модуляции сигнала, который работает на скорости выше 48 Мбит/с;
• технология MIMO (Multiple Input, Multiple Output, MIMO) – передовая технология, описывающая перспективные способы передачи данных путем более эффективного разделения радиоканала на полосы с возможностью параллельной передачи и преобразования цифрового сигнала.
Когда появились первые образцы оборудования, они работали в диапазоне частот 902–928 МГц. При этом достигалась скорость передачи данных 215–860 Кбит/с с использованием метода расширения спектра прямой последовательностью (DSSS). Указанный диапазон частот разбивался на каналы шириной около 5 МГц, что при скорости передачи данных 215 Кбит/с составляет пять каналов. При максимальной скорости передачи данных спектр сигнала достигает 19 МГц, поэтому получался только один частотный канал шириной 26 МГц.
Когда это оборудование только появилось, его скорости передачи данных было достаточно для многих задач при нескольких подключенных компьютерах. Однако чем больше подключалось компьютеров, тем ниже становилась скорость. Например, если к сети подключено пять компьютеров, то реальная скорость передачи данных будет в пять раз меньше теоретической. Получается, что чем больше компьютеров в сети, тем меньше скорость, что при теоретической скорости передачи данных 860 Кбит/с чрезвычайно мало.
Конечно, скорость можно было бы со временем увеличить, однако начали сказываться и другие факторы, самым главным из которых стало использование диапазона 900 МГц операторами мобильной связи. Именно это и привело к тому, что первое оборудование не прижилось среди пользователей. Проанализировав сложившуюся ситуацию, было принято решение использовать диапазон частот 2400–2483,5 МГц, а вскоре – 5,15-5,35 ГГц, 5150–5350 МГц и 5725–5875 МГц, что позволило добиться не только большей пропускной способности, но и большей помехозащищенности. Кроме того, потенциал использования высоких частот намного больше.
Метод DSSS
Смысл метода расширения спектра методом прямой псевдослучайной последовательности (DSSS) заключается в приведении узкополосного спектра сигнала к его широкополосному представлению, что позволяет увеличить помехоустойчивость передаваемых данных.
При использовании метода широкополосной модуляции с прямым расширением спектра диапазон 2400–2483,5 МГц делится на 14 перекрывающихся каналов или три неперекрывающихся канала с промежутком в 25 МГц.
Для пересылки данных используется всего один канал, причем для повышения качества передачи и снижения потребляемой при этом энергии[8] (за счет снижения мощности передаваемого сигнала) используется последовательность Баркера, характеризующаяся достаточно большой избыточностью. Избыточность кода позволяет избежать повторной передачи данных, даже если пакет частично поврежден.
Метод FHSS
При использовании метода широкополосной модуляции со скачкообразной перестройкой частоты диапазон 2400–2483,5 МГц делится на 79 каналов шириной в 1 МГц. Данные передаются последовательно по разным каналам, создавая определенную схему переключения между ними. Всего существует 22 такие схемы, причем схему переключения должен согласовать и отправитель данных, и их получатель. Схемы переключения разработаны таким образом, что шанс использования одного канала разными отправителями минимален.
Переключение между каналами происходит очень часто, что обусловлено малой шириной канала (1 МГц), поэтому метод FHSS в своей работе использует весь доступный диапазон частот, а соответственно и все каналы.
Метод OFDM
Метод ортогонального частотного мультиплексирования – один из «продвинутых» и скоростных методов передачи данных. В отличие от методов DSSS и FHSS, он осуществляет параллельную передачу данных по нескольким частотам радиодиапазона. При этом информация еще и разбивается на части, что не только позволяет увеличить скорость передачи данных, но и улучшает качество пересылки.
Данный метод модуляции сигнала может работать в двух диапазонах: 2,4 ГГц и 5 ГГц.
Метод РВСС
Метод двоичного пакетного сверточного кодирования (Packet Binary Convolutional Coding, РВСС) используется (опционально) при скорости передачи данных 5,5 Мбит/с и 11 Мбит/с. Этот же метод, только слегка модифицированный, используется и при скорости передачи данных 22 Мбит/с.
Принцип метода базируется на том, что каждому биту информации, который нужно передать, ставится в соответствие два выходных бита (так называемый дибит), созданных в результате преобразований с помощью логической функции XOR и нескольких запоминающих ячеек.[9] Поэтому этот метод и носит название сверточного кодирования со скоростью 1/2, а сам механизм кодирования называется сверточным кодером.
Примечание
При скорости входных битов N бит/с скорость выходной последовательности (после сверточного кодера) составляет 2N бит/с. Отсюда и понятие скорости – один к двум (1/2).
Использование сверточного кодера позволяет добиться избыточности кода, что, в свою очередь, повышает надежность приема данных.
Чтобы отправить готовый дибит, используют фазовую модуляцию сигнала. При этом в зависимости от скорости передачи используют один из методов модуляции: двоичная фазовая модуляция (BPSK, скорость передачи 5,5 Мбит/с) или квадратичная фазовая модуляция (QPSK, скорость передачи 11 Мбит/с). Смысл модуляции в том, чтобы ужать выходной дибит до одного символа, не теряя при этом избыточности кода. В результате скорость поступления данных будет соответствовать скорости их передачи, при этом обладая сформированной избыточностью кода и более высокой помехозащищенностью.
Метод РССС также позволяет работать со скоростью передачи данных в 22 Мбит/с и 33 Мбит/с. При этом используется пунктурный кодер и другая фазовая модуляция.
Рассмотрим скорость передачи данных 22 Мбит/с, которая вдвое выше скорости 11 Мбит/с. В этом случае сверточный кодер согласно своему алгоритму работы из каждых двух входящих битов будет делать четыре исходящих бита, что приводит к слишком большой избыточности кода, а это не всегда подходит при тех или иных условиях помех. Чтобы уменьшить лишнюю избыточность, используется пунктурный кодер, задача которого – удаление лишнего бита в группе из четырех битов, выходящих из сверточного кодера.
Таким образом, получается, что каждым двум входящим битам в соответствие ставится три бита, содержащих достаточную избыточность. Далее они проходят через модернизированную схему фазовой модуляции (восьмипозиционная фазовая модуляция, 8-PSK), которая упаковывает их в один символ, готовый к передаче.
Технология кодирования Баркера
Чтобы повысить помехоустойчивость передаваемого сигнала, то есть увеличить вероятность безошибочного распознавания сигнала на приемной стороне в условиях шума, можно воспользоваться методом перехода к широкополосному сигналу, добавляя избыточность в исходный сигнал. Для этого в каждый передаваемый информационный бит «встраивают» определенный код, состоящий из последовательности так называемых чипов.
Чтобы особо не вникать в математические подробности, можно сказать лишь, что, подобрав специальную комбинацию последовательности чипов и превратив исходящий сигнал практически в нераспознаваемый шум, в дальнейшем при приеме сигнал умножается на специальным образом вычисленную корреляционную функцию (код Баркера). В результате все шумы становятся в 11 раз слабее, при этом остается только полезная часть сигнала – непосредственно данные.
Казалось бы, что можно сделать с сигналом, состоящим из сплошного шума? На самом деле, применив код Баркера, можно достичь гарантированного качества доставки данных. Правда, при этом максимальная скорость передачи данных слишком мала, чтобы обеспечить приемлемую скорость работы большой сети.
Технология ССК
Технология кодирования с использованием комплементарных кодов (Complementary Code Keying, ССК) применяется для кодирования битов данных с целью их сжатия, что позволяет достичь повышения скорости передачи данных.
Изначально данная технология начала использоваться в стандарте IEEE 802.11b, что позволило достичь скорости передачи данных в 5,5 Мбит/с и 11 Мбит/с. При этом с ее помощью удается кодировать несколько битов в один символ. В частности, при скорости передачи данных 5,5 Мбит/с один символ равен 4 битам, а при скорости 11 Мбит/с – 8 битам данных.
Данный способ кодирования описывается достаточно сложными системами математических уравнений, в основе которых лежат комплементарные восьмиразрядные комплексные последовательности.
Технология CCK-OFDM
Технологию гибридного кодирования CCK-OFDM используют при работе оборудования и с обязательными, и с опциональными скоростями передачи данных.
Как уже упоминалось ранее, при передаче сведений используют пакеты данных, имеющих специальную структуру, содержащую как минимум служебный заголовок. При использовании гибридного кодирования CCK-OFDM служебный заголовок пакета строится с помощью ССК-кодирования, а сами данные – с помощью OFDM-кодирования, что позволяет получить запас по скорости с достаточно большим качеством распознавания данных.
Технология QAM
Технологию квадратурной амплитудной модуляции (Quadrature Amplitude Modulation, QAM) применяют при высоких скоростях передачи данных (начиная с 24 Мбит/с). Суть ее в том, что повышение скорости происходит за счет изменения фазы сигнала и изменения его амплитуды. При этом используют модуляции 16-QAM и 64-QAM, позволяющие кодировать 4 бита в одном символе при 16 разных состояниях сигнала в первом случае и 6 битов в одном символе при 64 разных состояниях сигнала во втором.
Обычно модуляцию 16-QAM используют при скорости передачи данных 24 Мбит/с и 36 Мбит/с, а модуляции 64-QAM – при скоростях 48 Мбит/с и 54 Мбит/с.
Технология MIMO
Данная технология появилась в результате работы множества специалистов, пытающихся всеми возможными способами добиться высокой скорости передачи данных, сравнимой со скоростями при использовании популярных проводных стандартов.
Стартовой площадкой считалась скорость 100 Мбит/с, которая могла составить конкуренцию наиболее популярному стандарту Ethernet 802.3 100Base-TX. Как оказалось, теоретическую скорость передачи данных можно заметно увеличить, если выполнять ряд правил. При этом, согласно некоторым данным, может достигаться скорость передачи данных 600 Мбит/с.
Технология MIMO подразумевает использование специального устройства с многоканальной антенной системой, позволяющего принимать и декодировать информацию благодаря наличию нескольких независимых параллельных трактов приемопередачи. При этом существует несколько вариантов модернизации передаваемых пакетов с данными, которые содержат меньше служебной информации и больше полезных данных. Не секрет, что существующие беспроводные стандарты зачастую требуют практически половину трафика сети для передачи сопроводительной служебной информации.
Кроме того, существующий диапазон частот разбивается на каналы шириной в 20 Мгц и 40 Мгц для диапазона 2,4 ГГц и 5 ГГц соответственно. А это, в свою очередь, позволяет организовать больше доступных для передачи данных каналов.
Протоколы шифрования и аутентификации в сети
Почему безопасность работы в сети играет огромную роль? Ответ на этот вопрос достаточно простой: предприятие, на котором функционирует сеть, может в своей работе использовать разные документы и данные, предназначенные только для своих работников. Кроме того, вряд ли кому-то понравится, если его личные документы сможет смотреть любой другой человек. Поэтому вполне логично, что нужно иметь средства безопасности, которые могут защитить данные в сети и саму сеть от вторжения извне.
Беспроводные сети в своей работе используют радиоволны, которые распространяются согласно определенным физическим законам и зависят от специфики передающих антенн в зоне радиуса сети. Контролировать использование радиоволны практически невозможно. Это означает, что любой, у кого есть компьютер или переносной компьютер с радиоадаптером, может подключиться к сети, находясь в радиусе ее действия. Вычислить местоположение такого пользователя практически невозможно, поскольку он может быть как рядом, так и на значительном удалении – достаточно использовать антенну с усилителем.
Именно из-за того, что подключиться к беспроводной сети может любой, от ее организации требуется серьезный уровень безопасности, который достигается существующими стандартами.
Чтобы обеспечить хотя бы минимальный уровень безопасности в беспроводной сети, требуется наличие следующих механизмов:
• механизм аутентификации рабочей станции, с помощью которого можно определить, кто подключается к беспроводной сети и имеет ли он на это право;
• механизм защиты информации посредством ее шифрования с помощью специальных алгоритмов.
Если один из описанных механизмов не используется, то можно сказать, что сеть абсолютно незащищена, что может иметь свои последствия. Как минимум, злоумышленник будет увеличивать трафик (Интернет, файловые ресурсы), как максимум – сможет навредить смежной сети, если имеется ее подключение к выбранной.
Сегодня стандартами предусмотрено несколько механизмов безопасности, позволяющих в той или иной мере защитить беспроводную сеть. Обычно такой механизм содержит в себе и средства аутентификации, и средства шифрования, хотя бывают и исключения.
Однако проблема защиты сети была и остается, поскольку каким бы строгим ни был стандарт безопасности, это не означает, что все оборудование его поддерживает. Часто даже получается так, что, например, точка доступа поддерживает последние алгоритмы безопасности, а сетевая карта одного из компьютеров – нет. В результате вся сеть работает со стандартом, поддерживаемым всеми компьютерами сети.
Протокол безопасности WEP
Протокол безопасности WEP (Wired Equivalent Privacy) – первый протокол безопасности, описанный стандартом IEEE 802.11. Для шифрования данных он использует ключ длиной 40-104 бит. Кроме того, дополнительно применяется шифрование, основанное на алгоритме RC4, которое называется алгоритмом обеспечения целостности данных.
Что касается шифрования для обеспечения целостности данных, то шифрованием его можно назвать с натяжкой, так как для этого процесса используется статическая последовательность длиной 32 бита, присоединяющаяся к каждому пакету данных, увеличивая при этом служебную часть, которая и так слишком большая.
Отдельно стоит упомянуть о процессе аутентификации, поскольку без него защиту передаваемой информации нельзя считать достаточной. Изначально стандартом IEEE 802.11 описаны два варианта аутентификации: аутентификация для систем с открытым ключом и аутентификация с общим ключом.
Аутентификация с открытым ключом. Фактически этот метод аутентификации не предусматривает вообще никаких средств безопасности соединения и передачи данных. Выглядит это следующим образом. Когда двум компьютерам нужно установить связь, отправитель посылает получателю специально сформированный пакет данных, называемый кадром аутентификации. Получатель, получив такой пакет, понимает, что требуется аутентификация с открытыми ключами, и отправляет аналогичный кадр аутентификации. На самом деле эти кадры, естественно, отличаются друг от друга и, по сути, содержат только информацию об отправителе и получателе данных.
Аутентификация с общим ключом. Данный уровень аутентификации подразумевает использование общего ключа секретности, которым владеют только отправитель информации и ее получатель. В этом случае процесс выглядит следующим образом.
Чтобы начать передачу данных, отправителю необходимо «договориться» с получателем, для чего он отсылает адресату кадр аутентификации, содержащий информацию об отправителе и тип ключа шифрования. Получив кадр аутентификации, получатель в ответ отсылает пробный текст, зашифрованный с помощью указанного типа ключа, в качестве которого используется 128-битный ключ алгоритма шифрования WEP. Получив пробный зашифрованный текст, отправитель пытается его расшифровать с помощью договоренного ключа шифрования. Если результат расшифровки совпадает с текстом (используется контрольная сумма зашифрованного и расшифрованного сообщения), то отправитель посылает получателю сообщение об успехе аутентификации. Только после этого передают данные с использованием указанного ключа шифрования.
Вроде бы все выглядит достаточно просто и эффективно. На самом же деле практическое использование метода шифрования WEP показало, что алгоритм шифрования имеет явные прорехи безопасности, которые нельзя скрыть даже с помощью длинного ключа шифрования. Как выяснилось (опять же благодаря сторонним тестировщикам и хакерам), проанализировав достаточно большой объем трафика сети (3–7 млн пакетов), можно вычислить ключ шифрования. Не спасает даже 104-битный ключ шифрования.
Конечно, это не означает, что протокол безопасности WEP не годится совсем. Для небольших беспроводных сетей (несколько компьютеров) его защиты вполне достаточно, поскольку трафик такой сети сравнительно невелик и для его анализа и взлома ключа шифрования нужно потратить значительно больше времени.
Что же касается больших развернутых беспроводных сетей, то использование протокола WEP небезопасно и крайне не рекомендуется. Также стоит учитывать, что в Интернете можно найти множество специализированных утилит, позволяющих взломать защиту WEP-протокола и создать доступ к беспроводной сети. Именно поэтому для обеспечения нужного уровня безопасности лучше использовать более современные протоколы шифрования, в частности протокол безопасности WPA.
Конечно, можно использовать ключи шифрования максимальной длины, но не стоит забывать, что это чревато уменьшением скорости передачи данных за счет увеличения избыточности передаваемых сведений, что уменьшает объем полезной информации.
Другим выходом из описанной ситуации можно считать использование направленных антенн передачи сигнала. В некоторых случаях это хороший способ, но в условиях домашних беспроводных сетей он не применим практически.
Протокол безопасности WPA
Протокол безопасности WPA пришел на смену протоколу безопасности WPE в силу понятных причин, главная из которых – практическая незащищенность WPE, которая сдерживала развитие и распространение беспроводных сетей. Однако с появлением протокола WPA все стало на свои места.
WPA (Wi-Fi Protected Access) был стандартизирован в 2003 году и сразу стал востребован. Главным его отличием от протокола WPE можно считать наличие динамической генерации ключей шифрования, что позволило шифровать каждый отправляемый пакет собственным ключом шифрования. Кроме того, каждое сетевое устройство в сети снабжается собственным дополнительным ключом, который опять же меняется через определенный промежуток времени.
Аутентификация происходит с применением протокола аутентификации ЕАР (Extensible Authentication Protocol) через службу (сервер) дистанционной аутентификации RADIUS (Remote Authentication Dial-In User Service) или предварительно согласованный общий ключ. При этом аутентификация подразумевает вход пользователя с помощью логина и пароля, которые проверяются на сервере аутентификации RADIUS.
Для шифрования данных протокол использует модернизированный алгоритм шифрования RC4, основанный на протоколе краткосрочной целостности ключей TKIP (Temporal Key Integrity Protocol), что позволяет не только повысить уровень защищенности информации, но и сохранить обратную совместимость с WEP.
Шифрование базируется на использовании случайного вектора инициализации IV (Initialization Vector) и WEP-ключа, которые складываются и в дальнейшем используются для шифрования пакетов. Результатом такого сложения может быть огромное количество разных ключей, что позволяет добиться практически стопроцентной защиты данных.
Также протокол безопасности WPA поддерживает усовершенствованный стандарт шифрования AES (Advanced Encryption Standard), использующий еще более защищенный алгоритм шифрования, который намного эффективнее алгоритма RC4. Однако за это приходится платить повышенным трафиком сети и соответственно уменьшением ее пропускной способности.
Сегодня активно используется версия протокола WPA2, которая предоставляет еще больше возможностей в защите среды.
Примечание
Для использования протокола безопасности WPA необходимо, чтобы все устройства, подключенные к сети, поддерживали его, иначе будет использован стандартный протокол безопасности WPE.
Правила и условия использования беспроводных сетей
При планировании беспроводной сети стоит помнить, что использование беспроводных сетей – контролируемый участок со стороны государственных служб, а это означает, что необходимо знать правила ее использования и быть готовым к тому, что придется оформлять сеть по всем правилам.
Правовые вопросы
Изначально сложилось так, что государство контролирует использование радиоэфира. По-другому и быть не может, так как радиоэфир используется не только для локальных сетей, но и для передачи другой важной информации. В частности, эфир используется в военных целях, для средств общения с воздушным транспортом, для организации общения радиослужб и т. д. В связи с этим должны существовать правила, которые описывают использование радиоэфира.
Таким образом, существует специальная государственная комиссия по радиочастотам (ГКРЧ), контролирующая использование радиоэфира. Именно эта комиссия является автором некоторых положений и инструкций, которые должны соблюдаться организациями, использующими радиоэфир в своих целях.
Чтобы не углубляться в правовые дебри, можно сказать следующее. Если вы планируете использовать беспроводную сеть вне офиса, то придется получить на это лицензию. На внутриофисные сети лицензия не требуется, за исключением тех случаев, когда функционирование сети может мешать работе любой радиослужбы, находящейся в зоне действия вашей сети.
Если вы планируете организовать масштабную беспроводную сеть, то обязательно проконсультируйтесь по этому вопросу с соответствующими органами.
Условия использования режима Ad-Hoc
Вариант построения беспроводной сети Ad-Нос – самый простой по построению из двух существующих вариантов. Очень часто его используют, когда необходимо быстро соединить небольшое количество (два-пять) рядом расположенных компьютеров, намереваясь создать мобильную и быстро модернизируемую сеть. Кроме того, данный вариант незаменим, когда необходимо быстро и с минимальными усилиями передать данные между двумя компьютерами.
Главный недостаток такого варианта построения сети – ее малый радиус и низкая помехозащищенность, что накладывает свои ограничения на расположение компьютеров.
Рассмотрим, какие условия при построении беспроводной сети в режиме Ad-Hoc должны выполняться и какие для этого необходимы устройства и материалы.
Прямая видимость между подключаемыми компьютерами. При подключении в режиме Ad-Hoc очень важным и желательным фактором, влияющим на скорость работы беспроводной сети, является прямая видимость между подключаемыми компьютерами. Это связано с тем, что мощность передатчиков беспроводных адаптеров несколько ниже, чем, например, у точек доступа. Получается, что радиус действия такой сети сокращается примерно вдвое по сравнению с радиусом сети, построенной с применением инфраструктурного режима, то есть при наличии точки (точек) доступа.
Для увеличения радиуса действия сети практически единственным выходом является применение более мощных антенн, но для этого нужно, чтобы все адаптеры поддерживали сменные антенны.
Если между компьютерами существуют преграды, например стены офиса, то радиус сети резко сокращается. При этом также может наблюдаться значительное снижение скорости вплоть до минимальной.
Стандарт беспроводных адаптеров. Как известно, от стандарта, в котором работают сетевые адаптеры, зависит скорость передачи данных в сети. Кроме того, если на одном из компьютеров будет установлено устройство другого стандарта, имеющего более низкую скорость передачи данных, то и скорость работы сети в целом будет равняться скорости этого адаптера. Поэтому использование адаптеров единого стандарта – неплохая стратегия.
Если условия использования адаптеров с одинаковым беспроводным стандартом работы трудно выполнимы, то очень желательно не использовать адаптеры со скоростью передачи данных менее 11 Мбит/с (стандарт IEEE 802.11b). Наиболее эффективно в этом случае использовать адаптеры со стандартами IEEE 802.11b+ и IEEE 802.11g, что позволит достичь теоретической скорости передачи данных минимум 22 Мбит/с. Также вполне можно использовать оборудование стандарта IEEE 802.11n. Несмотря на его дороговизну и технические особенности, есть хороший шанс получить очень быструю сеть.
Производитель оборудования. Для построения беспроводной сети в режиме Ad-Hoc можно использовать любые беспроводные адаптеры, доступные в продаже: USB-адаптеры, РСI-адаптеры, PC Card-адаптеры и другие. Все зависит от того, какие компьютеры будут подключены к сети и какой из способов подключения беспроводного адаптера им подходит или выгоден им больше всего.
Однако если нужно, чтобы сеть работала максимально быстро и устойчиво, то следует использовать адаптеры одного производителя, например D-Link, 3Com или других. Кроме всего прочего, это позволит использовать некоторые фирменные возможности, зачастую имеющиеся в адаптерах, например повышенную скорость передачи данных (108 Мбит/с, 125 Мбит/с и т. д.). Таким образом, прежде чем покупать оборудование, нужно обязательно почитать отзывы о нем и узнать его технические характеристики, зайдя на веб-сайт производителя. Кроме того, очень полезно бывает почитать отчеты о тестировании выбранных устройств, которые часто проводят разного рода тестовые лаборатории.
Количество подключенных компьютеров. Количество подключенных к сети компьютеров всегда играло большую роль независимо от типа сети: проводной или беспроводной. Связано это прежде всего с особенностями обмена информацией между компьютерами. Особенно важно это для беспроводных сетей, и особенно при использовании режима Ad-Нос.
Когда один пользователь хочет передать другому файл, обмен данными с остальными компьютерами очень сильно тормозится, что приводит к задержкам в обмене данных. Теперь представьте себе, что несколько пользователей одновременно хотят обменяться файлами или скачать данные с одного компьютера – пропускная способность сети падает практически до нуля.
Поэтому при планировании будущей сети имейте в виду: чтобы сеть в режиме Ad-Hoc функционировала без больших проблем, ограничивайте количество подключений до двух-пяти. Если количество подключаемых компьютеров превышает указанное число, то более выгодным решением в этой ситуации будет использование точки доступа и перехода на режим инфраструктуры.
Условия использования режима инфраструктуры
Режим инфраструктуры подходит, когда к сети необходимо подключить достаточно большое количество пользователей. Кроме того, именно этот режим используется, когда необходимо соединить разные сегменты сети или вообще другую сеть.
При использовании точки доступа количество подключенных компьютеров может доходить до 253. Конечно, совсем не обязательно расширять сеть до такого состояния, поскольку это приведет к полному ее упадку.
Рассмотрим, что необходимо для создания сети в режиме инфраструктуры и какие условия должны при этом выполняться.
Использование точки доступа. Точка доступа – одно из главных устройств в беспроводной сети, от расположения которого зависит очень многое. Не стоит забывать, что точка доступа является связующим звеном между компьютерами, которые зачастую располагаются в самых невероятных местах. Подобным местам неведомы и неинтересны такие понятия, как помехи, гром и молнии, создаваемые природой, статическое электричество, вызываемое особенностями русских электропроводок, и т. д.
Рассмотрим все по порядку.
• Расположение точки доступа. Имея более мощный передатчик, чем беспроводной адаптер, точка доступа позволяет создавать связь на более длинных дистанциях и с большей «силой».
Однако это совсем не означает, что ей «по зубам» любые препятствия в виде стен, потолков, деревьев, домов и т. д. Любое из перечисленных препятствий создает помехи распространению радиоволн и снижает радиус действия сети в несколько раз. Поэтому при размещении точки доступа следует учитывать все препятствия, которые могут стоять между точкой доступа и подключенными к ней компьютерами.
Если точка доступа используется внутри офиса или дома, то нужно постараться разместить ее приблизительно посредине между компьютерами и с таким расчетом, чтобы достигалось по возможности максимальное количество компьютеров в прямой видимости, что позволит работать им в сети с максимальной скоростью и минимальными помехами.
Если точка доступа используется вне помещения, то ее расположение должно обеспечивать прямую видимость с наиболее удаленными объектами сети.
• Защита от погодных явлений. Погодные явления являются критичным фактором, когда антенна точки доступа или сама точка находится на открытом воздухе, что делает ее особо уязвимой. В этом случае точка доступа обязательно должна быть оборудована механизмом грозозащиты, что спасет ее «внутренности» от выхода из строя в момент грозы, когда в воздухе накапливается множество статической энергии, способной попасть через антенну внутрь устройства и повредить электронные схемы. Именно поэтому при планировании сети следует позаботиться о том, чтобы все наружные точки доступа или те из них, антенны которых находятся вне здания, обладали подобным защитным механизмом.
• Защита от статического электричества. Любое электронное устройство, питаемое от сети переменного напряжения, должно быть заземлено. Это правило достаточно серьезное, и оно должно выполняться любыми способами. Если этого не делать, может случиться, что оборудование повредится или полностью выйдет из строя. Не доводите свое оборудование до такого состояния!
Тип точки доступа. Точка доступа обязательна, если вы собираетесь использовать инфраструктурный режим сети, поэтому отнеситесь внимательно к ее выбору.
Использовать точку доступа можно любую, благо их моделей существует достаточно много. Каждая из точек доступа способна организовать работу беспроводной сети, однако не все способны делать это на высшем уровне.
Выбирая точку доступа, не поскупитесь и приобретите ту из них, которая имеет некоторые оригинальные функции или дополнительные меры безопасности. Обязательно выбирайте точку доступа, у которой скорость передачи данных будет максимально возможной на текущий момент, поскольку время идет, а технологии на месте не стоят. Может случиться, что вскоре появится новый стандарт, позволяющий передавать данные с намного более высокой скоростью, чем та, которой может обладать ваша «отсталая» точка доступа. Выбирая точку доступа с максимальным быстродействием, вы тем самым будете идти в ногу со временем, обеспечивая при этом максимальную пропускную способность вашей беспроводной сети.
При выборе точки доступа обязательно узнайте, какими сетевыми функциями она обладает. Лучшим решением будет выбор точки доступа, которая может работать как маршрутизатор или мост и иметь функции брандмауэра. Рано или поздно это обязательно пригодится.
Кроме того, совсем нелишне будет, если точка доступа будет обладать несколькими Ethernet-портами, что позволит подключить большее количество проводных пользователей к существующей беспроводной сети.
Оборудование для беспроводных сетей
Мост – устройство, которое может пригодиться далеко не всем. Так, небольшой беспроводной сети, состоящей из десятка компьютеров, мост совершенно не нужен. Но если имеется в наличии крупная сеть, причем разных топологий и технологий, то мост – незаменимая вещь.
Главная задача беспроводного моста – соединение сегментов проводной и беспроводной сети в единую комбинированную сеть. Исходя из этого при выборе модели моста необходимо ориентироваться на его радиус действия, так как расстояние между этими сегментами может быть достаточно большим. Обязательно нужно проследить, чтобы мост соответствовал максимально возможным протоколам безопасности и шифрования Дс1ННЫХ. 1 с1КЖС не следует забывать о соблюдении единого стандарта или стандарта с максимальной скоростью передачи данных. Если вы решите использовать «отсталый» стандарт, то тем самым вы собственными руками создадите узкое «горло» в будущей сети.
Маршрутизатор для небольшой беспроводной сети – достаточно бесполезное устройство, но для крупной офисной сети он крайне необходим.
Помимо маршрутизации пакетов между разными сегментами беспроводной сети, маршрутизатор может использоваться для разных целей. С его помощью можно продлевать сеть, использовать его для предоставления общего Интернета и многого другого.
Поскольку маршрутизатор в случае его использования выполняет важную работу, то и функциями он должен обладать неординарными. Поэтому, выбирая маршрутизатор, следует остановиться на том, который, кроме последней версии протоколов безопасности, имеет встроенный брандмауэр, списки ограничений и другие полезные функции, которые могут пригодиться при работе в Интернете и не только.
Мощность передатчиков сетевых устройств играет важную роль и особенно важна для большого радиуса действия сети. Однако существуют жесткие правила, регламентирующие эту самую мощность. Если использовать более мощные передатчики, то это может вызвать сильные помехи в рядом находящихся радиоустройствах, особенно тех, которые работают в том же диапазоне радиочастот, что и беспроводная сеть.
Если все-таки мощность передатчиков должна быть увеличена, то об этом обязательно должны знать органы контроля за использованием частот. Соответственно должны быть оформлены необходимые документы.
Производитель беспроводных адаптеров. Беспроводные адаптеры, которые планируется использовать при подключении компьютеров, могут быть разных производителей и разных стандартов. Однако очень желательно все-таки работать с оборудованием одного стандарта, что позволит использовать все функции и скорость сети по максимуму. Не следует забывать, что, при использовании хотя бы одного сетевого адаптера, например стандарта IEEE 802.11b, скорость сети тем самым ограничивается показателем 11 Мбит/с (или 22 Мбит/с), даже если сеть способна функционировать на скорости 108 Мбит/с и выше.
Использование адаптеров одного производителя гарантирует также их полную совместимость со всем оборудованием в сети.
Использование внешней антенны. Если радиус сети слишком мал и его необходимо увеличить, то для этого можно использовать всенаправленную антенну. Как и в случае с повышением мощности передатчика, для использования подобного рода антенн также может потребоваться разрешение соответствующих органов, так как внешняя антенна всегда более мощная в плане приема/передачи данных даже при одинаковой мощности передатчика.
Когда необходимо просто соединить два сегмента сети, наиболее выгодным будет использование узконаправленной антенны – это не только увеличит дальность связи, но и дополнительно обезопасит сеть от проникновения извне.
Преимущества и недостатки беспроводной сети
В любом деле есть свои преимущества и недостатки, однозначно определяющие выбор той или иной технологии в конкретных условиях. Это правило касается и беспроводных сетей.
Рассмотрим основные преимущества беспроводной сети.
Легкость создания и реструктуризации сети – это наибольший плюс беспроводной сети, так как позволяет приложить минимум усилий, а самое главное, минимум затрат для создания работоспособной и достаточно быстрой сети. Дело даже не в том, что «обычную» сеть иногда лень делать (бывает и такое), а в том, что, имея одну или более точек доступа, можно соединить в единую локальную сеть отдельно стоящие здания или находящиеся на большом расстоянии друг от друга компьютеры.
Кроме того, беспроводную сеть можно создать быстро, когда создавать проводную сеть накладно: при разных конференциях, выставках, выездных семинарах и т. п. Быстро, красиво (без множества проводов) и эффективно. Не стоит также забывать и о помещениях, в которых прокладка кабельной системы нарушает историческую ценность зданий: музеев, исторических сооружений и т. п.
Что касается реструктуризации, то здесь дело обстоит совсем просто: добавляешь новый компьютер – и готово. Не возникает проблем ни при подключении типа Ad-Нос, ни при использовании точки доступа.
Мобильность. Лучшие из технологий, которые есть в нашем мире, остаются лучшими, только если они универсальны. Сегодня основным показателем универсальности является мобильность, позволяющая человеку заниматься своим делом, где бы он ни находился, в любых условиях. Мобильные телефоны, персональные ассистенты, коммуникаторы, переносные компьютеры – вот представители современной технологии.
С появлением беспроводных сетей и соответствующих компьютерных технологий мобильность приобрела более широкое значение и позволяет соединить между собой любые способные на связь устройства, которыми так богата наша жизнь. Имея такое приспособление, можно спокойно передвигаться по своему городу и быть уверенным, что всегда останешься на связи и сможешь получить самую последнюю информацию. Рано или поздно пословицу «если гора не идет к Магомету, то Магомет идет к горе» можно будет озвучить иначе: «Если вы не хотите прийти к сети, то сеть сама придет к вам».
Подключение к другому типу сети. Преимущество беспроводной сети – возможность в любое время подключить ее к проводной сети. Делается это очень просто – используют совместимый порт[10] на точке доступа или радиомосте. При этом получается доступ к ресурсам сети безо всяких ограничений.
Именно этот факт актуален, когда к общей сети нужно присоединить удаленные здания и точки, к которым проложить проводную сеть невозможно или слишком дорого.
Высокая скорость доступа к Интернету. Немаловажно то, что, имея точку доступа с подключением к Интернету, можно дать доступ к нему всем, кто находится в сети. При этом скорость доступа будет намного выше той, которую могут предоставить обычные и даже xDSL-модемы. Это достаточно серьезная альтернатива такому дорогому решению, как оптоволоконный канал, прокладку которого не могут позволить себе даже многие крупные компании, чего не скажешь о приобретении точки доступа или радиоадаптера, который может купить себе даже домашний пользователь. Дальше дело только за финансами, которые вы готовы отдать за предоставленный канал. Канал в 2-10 Мбит/с и более уже давно не считается большой роскошью в странах Европы, США или Канаде. Такая же тенденция постепенно устанавливается и в странах СНГ.
Легкая взаимозаменяемость оборудования. При выходе из строя или просто модернизации сети можно легко установить более продвинутое оборудование. Не нарушая топологии сети, в любой момент можно увеличить ее производительность.
К большому сожалению, беспроводная сеть обладает также целым рядом недостатков, основные из которых следующие.
Низкая скорость передачи данных. Какой бы быстрой ни была сеть, этой скорости всегда будет не хватать. Особенно остро данный вопрос стоит с беспроводной сетью. Дело в том, что реальная скорость передачи данных заметно отличается от теоретической в силу ряда причин, среди которых можно отметить количество преград на пути сигнала, количество подключенных к сети компьютеров, особенности построения пакетов данных (большой объем служебных данных), удаленность машин и многое другое.
Например, рассмотрим стандарт IEEE 802.11g. В табл. 3.1 можно увидеть данные о радиусе сети при разных условиях использования.
Таблица 3.1. Радиус сети стандарта IEEE 802.11g при разных условиях использования
В табл. 3.2 представлено соотношение скорости передачи данных и расстояние, на котором она действует.
Таблица 3.2. Соотношение скорости передачи данных и дальности для сети стандарта IEEE 802.11g
Как видно, реальный радиус сети и скорость передачи данных гораздо меньше их теоретических показателей. Именно поэтому всегда рекомендуется использовать самое продвинутое оборудование, тем самым увеличивая полезные показатели.
Безопасность сети. Безопасность работы в сети, какая бы она ни была – проводная или беспроводная, всегда ставилась превыше всего. Особенно важно это было для организаций, работающих с деньгами или другими материальными ценностями.
В сравнении с проводной беспроводная сеть немного страдает от нормальных механизмов аутентификации и шифрования. Это доказал первый из протоколов шифрования – WEP, который шифровал данные с помощью ключа длиной 40 бит. Оказывается, чтобы вычислить этот самый ключ, достаточно в течение двух-трех часов анализировать перехваченные пакеты. Конечно, неопытному пользователю такое сделать сложно, но специалисту – весьма просто.
Правда, не все так плохо, как кажется. Со временем стали использоваться другие алгоритмы шифрования, более умные и более «запутанные», которые могут использовать для шифрования данных ключи длиной до 256 бит. Однако здесь возникает ситуация, когда необходимо выбирать между методом шифрования и скоростью, так как увеличение длины ключа приводит к увеличению служебного заголовка, что заметно снижает скорость передачи данных.
Высокий уровень расхода энергии. Данный факт в основном касается только пользователей, являющихся обладателями переносных компьютеров и других мобильных устройств, с помощью которых работают в беспроводной сети. Как известно, энергия аккумуляторов, питающих такие устройства, небезгранична, и любое «лишнее» устройство приводит к быстрому его истощению. Конечно, существуют механизмы, позволяющие сводить потребление энергии к минимуму, но в любом случае энергия расходуется, причем достаточно быстро. Кроме того, при этом уменьшается пропускная способность подключения к сети.
Несовместимость оборудования. Вопросы совместимости всегда интересовали пользователей, так как они являются конечными потребителями товара и услуг, и именно им не понравится, что их оборудование в любой момент может перестать работать в тех или иных условиях, связанных с его заменой.
Обычно практикуют следующий подход: оборудование, разработанное раньше, способно работать с устройствами, разработанными позже. Это называется обратной совместимостью. Что касается оборудования для беспроводных сетей, то такое можно сказать лишь о его части.
На данный момент активно используют беспроводное оборудование стандартов IEEE 802.11а, IEEE 802.11b и IEEE 802.11g. Кроме того, в последнее время встречается оборудование с «побочными» стандартами типа IEEE 802.11b+ и IEEE 802.11g+, работающими в турборежимах и обеспечивающими удвоенную максимальную скорость передачи данных в сравнении с аналогичным оборудованием «родных» стандартов. Стоит также обратить внимание на появляющееся оборудование стандарта IEEE 802.11n.
Ситуация сложилась так, что совместимости между устройствами практически не существует. Единственное, что облегчает жизнь, – устройства стандарта IEEE 802.11g и IEEE 802.11n теоретически имеют обратную совместимость с устройствами предыдущих стандартов.
Правовые аспекты использования беспроводного оборудования. Когда беспроводная сеть используется в помещении, никаких сложностей не возникает. Но как только требуется соединить два удаленных сегмента или расширить радиус сети, сразу начинается бумажная волокита с правоохранительными органами, что зачастую решает вопрос о том, какого типа сеть создавать. В этом случае многие находят более выгодным использовать проводную сеть, даже с оптоволоконными сегментами.
Как видно, хватает и преимуществ, и недостатков использования беспроводной сети. Поэтому, взвесив все «за» и «против», решайте, какой из вариантов сети вам больше подходит: проводной или беспроводной, и не забывайте, что от вашего выбора зависит будущее сети.
Глава 4 Нетипичные варианты сетей
Кроме описанных ранее типов сети, также можно отметить еще несколько вариантов, имеющих некоторую специфику. Например, кроме уже устоявшихся стандартов типа 802.3 и 802.11, существуют стандарты HomePNA, HomePlug и другие, которые в качестве физической среды передачи данных используют специфические способы, например существующую телефонную или электрическую проводку. Кроме того, к подобным сетям смело можно отнести и «домашнюю» сеть, так как она, как правило, представляет собой хаотично построенную сеть с только создателю известной топологией и стандартом передачи данных.
Сеть из телефонной проводки
Использование телефонной проводки в качестве физической среды для создания сетей практикуется уже достаточно давно, а если точнее, то примерно с середины 90-х годов. Подобный подход абсолютно оправдан: почему бы не использовать уже имеющуюся в здании телефонную проводку, если это возможно? Как бы дико такой способ обмена информацией между компьютерами ни выглядел, он существует и работает, причем способен функционировать там, где любой другой вид связи не проходит.
Инициатором такого способа передачи данных стала малоизвестная фирма Tut Systems, предложившая способ передачи информации со скоростью 1 Мбит/с. На то время, конечно, существовали и более продвинутые варианты передачи данных, тем не менее такой способ понравился многим. Как результат был сформирован альянс HomePNA (Home Phoneline Networking Alliance), который и взял в руки дальнейшую судьбу стандарта.
Сегодня существует два стандарта такой сети: HomePNA 1.0 и HomePNA 2.0. Главные отличия между ними – скорость и дальность передачи данных. Так, если стандарт HomePNA 1.0 подразумевает передачу данных на скорости до 1 Мбит/с на расстояние до 150 м, то стандарт HomePNA 2.0 позволяет делать то же самое со скоростью 10 Мбит/с и на расстояние до 350 м. При этом может обслуживаться до 32 рабочих мест.
Известно также, что ведется работа над стандартом HomePNA 3.0, который обеспечивает скорость передачи данных до 128 Мбит/с. Хотя стандарт еще не принят, в продаже уже можно найти устройства подобного рода.
Чем же выгодна такая сеть? Вот только несколько причин, почему стоит использовать сети из телефонной проводки:
• возможность использования телефонной проводки любой (!) топологии;
• высокая защита от шумов разной интенсивности;
• использование проводки с разными характеристиками, которые могут динамически изменяться со временем или при определенных условиях;
• параллельная работа с установленными в линию устройствами, такими как модемы, факсы и т. д.;
• расширяемость сети;
• как показала практика, в качестве носителя можно брать не только телефонный провод, но и любой другой, например коаксиал; кроме того, можно использовать даже скрутки из неоднородных материалов, при этом наблюдается повышение скорости работы сети до 15–20 Мбит/с.
Конечно, по многим причинам сеть стандарта HomePNA не может служить полноценной локальной сетью со многими рабочими местами. Дело в том, что теоретические показатели сети всегда гораздо выше реальных. Однако можно сказать точно, что с помощью адаптеров HomePNA можно спокойно создать сеть из нескольких компьютеров в одной или двух комнатах. Кроме того, плюс HomePNA – возможность легко входить в состав проводной или даже беспроводной сети или наоборот – служить удлиняющим мостом между существующими проводными или беспроводными сегментами сети. Для этого в продаже имеются соответствующие устройства– HomePNA-адаптеры (рис. 4.1).
Рис. 4.1. Внешний вид HomePNA-адаптера
Для создания сети потребуется лишь данный адаптер и кусок кабеля с обжатыми коннекторами RJ-11 (телефонный разъем). Настраивается сеть аналогично проводной сети, так как в сетях HomePNA используется тот же алгоритм передачи данных.
Сеть из электрической проводки
Вряд ли найдется здание, в котором бы не была проложена электропроводка. Как и в случае с сетями стандарта HomePNA, лет десять назад началась разработка стандартов сети, позволяющих использовать в качестве физической среды передачи данных обычную электропроводку.
Такое рвение оправданно, так как позволяет проложить сеть там, где невозможно использование других вариантов, например в подвалах, бункерах и т. п. Кроме того, подобную сеть спокойно можно использовать и в офисе или дома, когда в сеть необходимо подключить небольшое количество компьютеров.
Примерно в 2000 году был создан альянс HomePlug Powerline Alliance, в который вошло около 13 крупнейших компаний, связанных с сетями, таких как AMD, 3Com, Cisco Systems, Hewlett-Packard, Intel, Motorola и другие. Целью альянса стала разработка стандарта с устойчивыми параметрами передачи данных с учетом всех особенностей электрической проводки.
Результатом работы альянса стало появление стандарта HomePlug 1.0, позволяющего достичь теоретической скорости передачи данных 10 Мбит/с на расстоянии до 300 м. Однако 300 м – это совсем не предел. Возможны несколько вариантов обмена информацией с использованием определенных сетевых адаптеров.
• Низкоскоростной обмен – длина сети может исчисляться десятками километров, однако скорость передачи данных очень низкая и может составлять десятки бит. Подобная скорость передачи данных используется для пересылки служебной информации малого объема.
• Среднескоростной обмен – подразумевает длину сети в несколько километров со скоростью передачи данных до 50 Кбит/с. При этом используется полоса частот 50-533 Гц. Такой скорости уже вполне хватает, если необходимо удаленно управлять устройствами.
• Высокоскоростной обмен – наиболее приемлемый режим, используемый для организации офисных и домашних сетей. Длина сети может составлять 300 м и более, при этом скорость передачи данных наиболее высокая. Для достижения высокой скорости используется диапазон частот 1,7-30 МГц и метод мультиплексирования с ортогональным разделением частот OFDM, который также используется для работы и в беспроводных сетях.
Стоит также отметить, что существует развитие стандарта HomePlug 1.0 с названием HomePlug Turbo. Главное его отличие – скорость передачи данных, которая теоретически составляет 85 Мбит/с. Это означает, что можно подключить большее количество устройств и получить приемлемую скорость работы сети.
Из недостатков сети можно отметить сильную зависимость от шумов в проводке и достаточно сильное затихание сигнала при увеличении длины сети. Кроме того, крайне нежелательно подключать адаптеры к разного рода фильтрам и выпрямителям.
Чтобы подключить компьютер к сети, используется специальный Powerline-адаптер, который можно встретить в разных исполнениях. Наибольшее распространение получили PCI-устройства и Ethernet-конвертеры, которые подключаются к установленному в компьютере сетевому адаптеру с разъемом RJ-45 (рис. 4.2).
Рис. 4.2. Внешний вид Powerline-адаптера
Что касается безопасности в сети, то для шифрования данных используется стандарт DES (Data Encryption Standard), подразумевающий использование 56-битного ключа шифрования. Как и в Ethernet-сетях стандартов IEEE 802.3 и IEEE 802.11, используется МАС-адрес для идентификации устройства. Аналогично с беспроводными сетями используется идентификатор сети Private Network Name.
Параметры сети настраиваются стандартным способом, что не вызывает никаких сложностей. По умолчанию все адаптеры подобного рода имеют одинаковый идентификатор сети, поэтому следует обязательно позаботиться о его смене, чтобы не увидеть в своей сети незваных гостей, которые территориально могут находиться в другом здании или даже на другом конце квартала.
Сеть из двух компьютеров
Очень часто случается, что нужно постоянно или разово быстро переписать большой объем информации с одного компьютера на другой, рядом стоящий. При этом использовать какие-то средства переноса данных нежелательно или просто лень. В этом случае элементарно можно организовать сеть из двух компьютеров, благо способов это сделать существует достаточно много.
Аналогичный вопрос часто возникает в домашних условиях, когда в обиходе имеется два компьютера. Правда, причины для этого несколько другие, обычно носящие развлекательный характер, однако это не играет никакой роли. Такая же ситуация может возникнуть в малых офисах, где работает около десяти человек и установлено только две машины, которые нужно объединить в производственных целях, например для работы с единой базой данных.
В данной главе рассматриваются разные варианты соединения компьютеров. Каждый из них имеет свои недостатки и преимущества. Так, разные способы соединения двух компьютеров определяют максимальную скорость обмена данными между ними. Поэтому вопрос определения оптимального по показателям цена/качество/скорость варианта ложится на самого пользователя исходя из конкретной ситуации.
Нуль-модемное соединение
Данное соединение подразумевает использование специального нуль-модемного кабеля, подключенного к коммуникационным портам (LPT или СОМ) на компьютерах, которые нужно соединить.
Скорость такого соединения нельзя назвать достаточной, так как она ограничена скоростью коммуникационного порта, которая, например, при использовании СОМ-порта составляет всего 115 Кбит/с. Однако если планируется обмениваться информацией малого объема, например служебной информацией, то такой скорости вполне может хватить. Тем не менее лучше использовать более скоростной вариант, тем более что стоимость его создания может оказаться не такой уж и большой.
Соединение через Bluetooth
Сегодня поддержка технологии Bluetooth есть практически везде, начиная с бытовых приборов и заканчивая мобильными телефонами и компьютерами. Именно этот факт и является привлекательным и решающим, когда нужно быстро соединить два устройства посредством Bluetooth.
Недостаток Bluetooth – низкая скорость и дистанция, однако для переноса небольшого количества информации этот способ вполне подходит. Кроме того, зачастую адаптер Bluetooth используется для обмена данными с мобильным телефоном. Поэтому, используя этот же адаптер, можно «убить сразу двух зайцев» и сэкономить некоторую сумму денег, которую можно потратить на приобретение, например, еще одного модуля памяти.
Соединение с помощью коаксиального кабеля
Для соединения двух компьютеров можно использовать те же средства, что и для соединения нескольких, в частности, для этого отлично подойдет коаксиальный кабель.
В таком случае потребуются две сетевые карты, имеющие разъем для подключения BNC-koh-нектора, два Т-коннектора и два терминатора, один из которых должен быть заземлен.
При использовании коаксиального кабеля можно достичь скорости передачи данных в 10 Мбит/с, причем при соединении только двух компьютеров практическая скорость (которая обычно меньше теоретической в 1,5–2 раза) вплотную приближается к теоретической. Конечно, ее показатель зависит от длины кабеля, тем не менее этой скорости вполне хватит для обмена информацией любого объема.
Использование кабеля на основе витой пары
Данным способом можно соединить любое количество компьютеров. При соединении двух машин используют специальный кросс-овер кабель, распайка контактов которого отличается от стандартного патч-корда (см. главу 6, раздел «Оборудование для создания сети на основе витой пары», подраздел «Патч-корд»).
Такой способ соединения наиболее практичен, так как позволяет использовать интегрированный в материнскую плату сетевой контроллер и получать приличную скорость передачи данных. При небольшой длине кабеля вполне реально добиться теоретически возможной скорости используемого стандарта.
Соединение с помощью USB-кабеля
Все современные персональные компьютеры имеют два, а некоторые даже четыре встроенных USB-порта, поэтому в появлении средств соединения двух компьютеров через специальный USB-кабель нет ничего удивительного.
Скорость работы USB-порта, особенно стандарта 2.0, очень высокая, что позволяет организовать эффективное соединение двух компьютеров. При этом теоретически можно достичь скорости 480 Мбит/с. С другой стороны, создание подобного соединения потребует поиска соответствующего кабеля.
Соединение через FireWire-порт
Соединение через Fire Wire-порт – еще один вид соединения, обладающий высокой скоростью передачи данных, которая может достигать 400 Мбит/с.
Все современные модели материнских плат оснащают двумя и более Fire Wire-портами, так почему не использовать их для организации быстрого соединения? Недостаток данного соединения – кабель, который достаточно сложно найти.
Домашняя сеть
Наверняка в последнее время вы часто слышите словосочетание «домашняя сеть». Может быть, вам даже предлагают подключиться к такой сети. Не пугайтесь: это явление нормальное и повсеместное. Домашние сети возникают как грибы после дождя, и это хорошо, так как позволяет пользователям компьютеров получать понравившиеся информационные услуги не только на работе, но и дома.
Стоит сразу оговориться, что слово «домашняя» в этом случае принимает несколько другое значение, чем обычно. Оно не имеет ничего общего с домашним уютом, домашними тапочками или халатом. В случае с сетями слово «домашняя» стоит ассоциировать со словом «домовая». Домовая сеть, то есть сеть, построенная в доме, между домами, между кварталами и т. п. Поскольку слово «домовая» звучит явно некрасиво, его место заняло слово «домашняя».
Таким образом, обычно домашняя сеть – это полноценная локальная сеть, однако построенная без строгого соблюдения топологий, стандартов и т. д. Почему так? Все очень просто. Поскольку жилая квартира – не офис, не каждый согласится буравить стены, пробивать оконные рамы и разрешать другие подобные действия, чтобы подключить свой компьютер (компьютеры) к сети. В этом случае создатели домашней сети, как правило, идут навстречу пользователям, предлагая им альтернативный вариант. Вот и получается, что компьютеры подключаются любым доступным (быстрым, дешевым, легко ремонтируемым) способом. Соответственно проводка, если таковая используется, может находиться в самых невероятных местах.
На практике чаще всего встречаются домашние сети, которые в своей основе используют топологию «звезда» с применением кабеля на основе витой пары и сетевого стандарта Ethernet 802.3 100Base-TX. Кроме того, здесь же уживаются и беспроводные, и оптоволоконные сегменты для удлинения сети.
Глава 5 Модель сетевого взаимодействия и основные сетевые протоколы
Если вы были последовательны, то уже успели познакомиться с основными типами и топологиями сетей, а также сетевыми стандартами. Как и любая другая область жизни и работы человека, все действия находятся под неусыпным контролем разного рода законов и стандартов. Иначе и быть не может, так как в противном случае начинается хаос. Например, благодаря этим стандартам производители знают, какими параметрами и функциями должно обладать производимое ими оборудование, чтобы работать в тех или иных условиях.
Что касается любого типа сети, она подчиняется своим правилам и стандартам, роль которых выполняют модель взаимодействий ISO/OSI и протоколы передачи данных.
Модель ISO/OSI
Пожалуй, ключевым понятием в стандартизации сетей и всего, что к ним относится, является модель взаимодействия открытых систем (Open System Interconnection, OSI), разработанная «Международной организацией по стандартизации» (International Standards Organization, ISO). На практике применяется название модель ISO/OSI.
Описываемая модель состоит из семи уровней (рис. 5.1), каждый из которых отвечает за определенный круг задач, осуществляя их с помощью заложенных в этот уровень алгоритмов – стандартов. Поскольку главная задача – выполнить глобальную цель, то уровни связаны между собой посредством интерфейсов (процедуры взаимодействия, протоколы). Таким образом, выполнив свою часть задачи, нижестоящий уровень передает готовые данные вышестоящему. Если эти сведения по какой-то причине не соответствуют шаблону, то они возвращаются обратно на предыдущий уровень для доработки. Получается, что, когда информация пройдет всю цепочку из семи уровней, на выходе будут готовые к «употреблению» данные.
Рис. 5.1. Уровни модели ISO/OSI
Главное отличие между проводными (Ethernet 802.3) и беспроводными (IEEE 802.11) сетями кроется только в двух нижних уровнях – физическом и канальном. Остальные уровни работают абсолютно одинаково и никаких отличий не имеют.
Рассмотрим уровни модели ISO/OSI подробнее.
Физический уровень
Физический уровень – самый первый, нижний уровень. Фактически он представляет собой аппаратную часть сети и описывает способ передачи данных, используя для этого любой имеющийся канал связи: проводной или беспроводной. Исходя из среды передачи данных должно использоваться соответствующее сетевое оборудование с соответствующими параметрами передачи данных, учитывая всевозможные особенности канала, такие как полосы пропускания, защита от помех, уровень сигнала, кодирование, скорость передачи данных в физической среде и т. п.
По сути, всю описанную работу вынуждено выполнять сетевое оборудование: сетевая карта, мост, маршрутизатор и т. д.
Физический уровень – один из уровней, который отличает беспроводные сети от проводных. Главная разница между ними – среда передачи данных. В первом случае это радиоволны определенной частоты или инфракрасное излучение, во втором – любая физическая линия, например коаксиал, витая пара, оптоволокно, электрическая проводка и т. д.
Канальный уровень
Главная задача канального уровня – удостовериться, что канал передачи данных готов к этой процедуре и ничто не станет угрожать надежности передачи и целостности передаваемых пакетов. В идеале протоколы канального уровня в паре с сетевым оборудованием должны проверить, является ли канал свободным для передачи данных, не имеется ли коллизий передачи и т. п.
Такую проверку необходимо проводить каждый раз, так как локальная сеть редко состоит всего из двух компьютеров, хотя даже в этом случае канал может быть занят. Если канал свободен, то данные, которые необходимо передать другому компьютеру, делятся на более мелкие части – кадры, каждый из которых снабжается контрольной сумой и отсылается. Приняв этот кадр, получатель проверяет контрольные суммы и, если они совпадают, принимает его и отправляет подтверждение о доставке. В противном случае кадр игнорируется, фиксируется ошибка, которая отправляется получателю, и кадр передается заново. Так происходит кадр за кадром.
Как и физический уровень, канальный уровень также имеет различия для проводных и беспроводных сетей, что связано со спецификой сетевого оборудования. Так, беспроводное оборудование на данный момент работает только в полудуплексном режиме, то есть одновременно может вестись только прием или только передача, что резко снижает эффективность обнаружения коллизий в сети и соответственно скорость передачи данных в беспроводных сетях.
Поскольку модель ISO/OSI жестко регламентирует действия каждого уровня, то разработчикам прошлось немного модернизировать протоколы канального уровня для работы в беспроводных сетях. В частности, в случае беспроводной передачи данных используются протоколы CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) или DCF (Distributed Coordination Function).
Протокол CSMA/CA характеризуется тем, что избегает коллизий при передаче данных, используя явное подтверждение доставки, которое сообщает, что пакет доставлен и не поврежден.
Работает это следующим образом. Когда один компьютер собирается передать данные другому, то всем машинам сети посылается короткое сообщение (ready to send, RTS), содержащее в себе информацию о получателе и времени, необходимом для передачи данных. Получив такой пакет, все компьютеры прекращают передачу данных на указанное время. Получатель отсылает отправителю сообщение (clear to send, CTS) о готовности приема данных, получив которое, компьютер-отправитель высылает первую порцию данных и ждет подтверждения о доставке пакета. После получения подтверждения о доставке передача данных продолжается. Если подтверждение о доставке не пришло, то компьютер-отправитель повторно передает конкретный пакет.
Такая система гарантирует доставку пакетов данных, но в то же время заметно снижает скорость передачи данных. Именно поэтому беспроводные сети по скорости всегда отставали и будут отставать от проводных. Тем не менее существуют способы повысить скорость передачи данных за счет оптимизации передачи служебных данных. Кроме того, появляются и новые беспроводные стандарты.
Сетевой уровень
Как и канальный, сетевой уровень занимается передачей информации. Однако между ними есть существенная разница: канальный уровень может передавать данные между компьютерами, подключенными с использованием одной топологии. Если сеть комбинированная, то задача выполняется на сетевом уровне.
Данные в сетевом уровне делятся на порции, которые называются пакетами. Перед началом передачи данных другому компьютеру происходит преждевременная настройка связи, заключающаяся в выборе пути, по которому будут передаваться сведения. Этот процесс называется маршрутизацией.
Выбор нужного маршрута – одна из основных функций сетевого уровня. Невозможно выбрать идеальный путь, так как рано или поздно на одном из отрезков может повыситься трафик, что приведет к увеличению времени передачи пакетов. Поэтому нужный путь выбирается по среднему значению всех необходимых параметров: пропускной способности, интенсивности трафика, дальности и скорости передачи, ее надежности и т. п.
Как правило, при выборе маршрута используется информация установленных в сети маршрутизаторов. В их таблицах хранится информация о скорости передачи между отдельными отрезками сети, трафике, о среднем времени передачи и т. д., основываясь на которой протоколы сетевого уровня могут выбрать оптимальный путь прохождения данных.
Организовать сетевой уровень можно как программно, так и аппаратно.
Транспортный уровень
Транспортный уровень можно отнести к высокому уровню, то есть к такому, управлять которым можно программно, а не только с помощью аппаратных средств.
Идеальную сеть создать невозможно – хоть где-то, но будет отклонение от требований построения. Если сеть достаточно большая и включает несколько маршрутизаторов, то это не только усложняет ее, но и приводит к увеличению ненадежности.
Основная задача транспортного уровня – обеспечить требуемую степень надежности при передаче информации между выбранными компьютерами. Транспортный уровень может делать это пятью способами. Каждый из них отличается не только защищенностью данных при пересылке, но и временем их доставки или возможностью исправления возникших ошибок. По этой причине, начиная с данного уровня, выбрать вариант доставки может программа, то есть непосредственно пользователь. Зачем использовать максимальные предосторожности перед отправкой и во время отсылки данных, если сеть характеризуется хорошим качеством и низкой вероятностью появления ошибок? Логично выбрать наиболее простой способ из пяти существующих. Наоборот, если в сети часто происходят коллизии, приводящие к потере информации, то следует использовать способ, гарантирующий доставку информации в любом случае.[11]
Сеансовый уровень
Сеансовый уровень служит для контроля передачи пакетов между компьютерами. Синхронизируя принятые и отправленные пакеты, протоколы сеансового уровня отслеживают недостающие пакеты и передают их заново. За счет того что передаются только недостающие пакеты, достигается повышение скорости передачи данных.
Уровень представления данных
Чтобы урегулировать процессы отправки и получения информации между двумя компьютерами, существует уровень представления, отвечающий за приведение информации к единому синтаксическому стандарту. Именно здесь можно эффективно использовать разнообразные методы шифрования информации, чем и занимаются многие протоколы.
Прикладной уровень
Прикладной уровень отвечает за связь с прикладными программами. Это обычный набор протоколов, с помощью которых можно наладить доступ к любым ресурсам сети.
Таким образом, пройдя все семь уровней, сообщение пользователя пополняется служебной информацией (заголовками) каждого из них. Аналогично, попав к требуемому получателю и опять пройдя все семь уровней, информация очищается от всей служебной информации.
Что такое протокол и зачем он нужен
В предыдущем разделе была очень кратко рассмотрена модель ISO/OSI, которая описывает работу любого сетевого оборудования и сети в целом. Однако это всего лишь модель, рисунок на бумаге. Чтобы все это начало работать, необходим реализующий ее механизм, которым является протокол передачи данных, точнее, множество протоколов.
Таким образом, протокол – набор правил, используя которые можно передать данные между компьютерами. Все эти правила работают в рамках модели ISO/OSI и не могут отступать от нее ни на шаг, так как это может повлечь за собой несовместимость оборудования и программного обеспечения.
Поскольку каждый из уровней модели ISO/OSI обладает своими особенностями, реализация всех этих особенностей невозможна в рамках одного протокола. Мало того, она даже невыгодна, так как значительную часть логики можно создавать на уровне аппаратного обеспечения, что приводит к ускорению обработки данных. Исходя из этих соображений было разработано множество узконаправленных протоколов, каждый из которых выполняет свою задачу и делает это с максимальной отдачей и быстродействием.
Все протоколы можно разделить на низкоуровневые и высокоуровневые.
Низкоуровневые реализованы давно, и никаких кардинальных изменений в них не вносится, что за длительное время их использования позволило найти и устранить все возможные дыры и ошибки.
Примечание
Низкоуровневые протоколы реализуются на аппаратном уровне, что позволяет добиться максимального быстродействия и безошибочности.
Высокоуровневые протоколы разрабатывают и совершенствуют постоянно. В этом нет ничего плохого, даже наоборот: всегда существует возможность придумать новый, более эффективный способ передачи данных.
Примечание
Как правило, высокоуровневые протоколы реализуются в виде драйверов к сетевому оборудованию под разные операционные системы.
Существует множество разных протоколов, каждый из которых имеет свои особенности. Одни из них узконаправленные, другие имеют более широкое применение. Протоколы разрабатывают несколько фирм, поэтому неудивительно, что каждая из них создает свой собственный стек (набор) протоколов. Хотя эти стеки по умолчанию между собой несовместимы, существуют дополнительные протоколы, являющиеся мостами между ними, что позволяет использовать в одной операционной системе несколько несовместимых между собой протоколов.
Стоит также упомянуть, что не все протоколы могут применяться в одинаковых условиях. Случается, применение одного из них выгодно для небольшой группы компьютеров и крайне невыгодно для большого количества машин с несколькими маршрутизаторами и подключением к Интернету.
Наибольшую популярность приобрели такие стеки протоколов, как NetBIOS/NetBEUI, IPX/SPX, TCP/IP, DECnet и др.
Протокол NetBIOS/NetBEUI
NetBIOS
NetBIOS (Network Basic Input/Output System) – один из первых сетевых протоколов, разработанный в 1984 году для создания интерфейса передачи сообщений по локальной сети: как одноранговой, так и на основе сервера.
Чтобы передавать сообщения по сети NetBIOS, используются логические имена компьютеров. Когда такая машина заходит в сеть, она не только сообщает об этом всем остальным, но и заносит их имена в свою динамическую таблицу.
В силу своей простоты NetBIOS – один из самых быстрых протоколов, и это его сильная сторона.
На самом деле NetBIOS не является полноценным протоколом, так как описывает только программную часть передачи данных – набор сетевых API-функций. Это означает, что, используя его, можно только подготовить данные для передачи. Физическая же передача может осуществляться только с помощью любого транспортного протокола, например TCP.
Положительный момент этой ситуации – непривязанность к транспортному протоколу, что позволяет использовать любой подходящий для этих целей протокол. Кроме того, неоспоримым плюсом является его быстродействие.
Минус в том, что для полноценной работы NetBIOS требуется, чтобы на всех машинах сети стоял одинаковый транспортный протокол, иначе компьютеры не смогут синхронизироваться. Однако главный недостаток протокола – отсутствие поддержки маршрутизации, без чего не обходится любая мало-мальски развернутая сеть.
NetBEUI
NetBEUI (NetBIOS Extended User Interface) – транспортный протокол, «собрат» протокола NetBIOS. Однако он обладает большей скоростью доставки сообщений, надежностью и устойчивостью к ошибкам, что достигается путем подтверждающих пакетов, каждый раз присылаемых в ответ на полученное сообщение. При этом прежде всего в самом начале устанавливается логическая связь между компьютером-отправителем и компьютером-получателем, что уже гарантирует доставку пакетов.
Еще один момент надежности передачи данных – механизм, отслеживающий время «жизни» пакета (TTL). Если по его истечении компьютер-получатель не пришлет подтверждения о доставке очередного пакета данных, то компьютер-отправитель отсылает порцию данных повторно. Повторная отправка сведений аналогична предыдущей, и если пакет оказался поврежденным и компьютер-получатель его отклоняет, то он сообщает об этом компьютеру-отправителю.
Как и NetBIOS, NetBEUI не поддерживает маршрутизацию в сети, что не позволяет эффективно использовать его скорость и применять в глобальных сетях. Тем не менее этот протокол – один из основных компонентов NT-систем, и устанавливается он автоматически.
Протокол IPX/SPX
Протоколы IPX и SPX – представители стека протоколов, разработанных компанией Novell, которая в свое время являлась прямым конкурентом компании Microsoft. Конкуренция велась в области сетевых операционных систем: с одной стороны стояла операционная система Novell Netware, с другой – Windows NT. Соответственно каждая из этих систем использовала свой набор протоколов.
К сожалению, со временем Novell сдала свои позиции, и первенство завоевали сетевые версии операционных систем Windows NT. Тем не менее разработанные Novell протоколы используют до сих пор и будут использоваться еще очень долго.
Протоколы IPX и SPX являются продолжением протокола XNS компании Xerox, который не получил широкого распространения.
IPX/SPX представляет собой набор подпротоколов, каждый из которых может выполнять возложенную на него задачу на высоком уровне (рис. 5.2). Тем не менее два нижних уровня (физический и сетевой) реализуют стандартные протоколы Ethernet.
Рис. 5.2. Распределение протоколов стека IPX/SPX по уровням модели ISO/OSI (в сравнении)
Рассмотрим некоторые протоколы, входящие в состав протокола IPX/SPX.
• IPX (Internetwork Packet Exchange) – отвечает за работу сетевого уровня. Его основные функции – вычисление адресов компьютеров сети и организация маршрутизации между двумя выбранными компьютерами. Анализируя данные других протоколов, IPX составляет наиболее эффективный путь маршрутизации, после чего пакет данных (датаграмма[12]) с добавленной информацией об адресе получателя и отправителя отсылается по выбранному маршруту. К сожалению, этот протокол самостоятельно работать не может, так как не устанавливает соединение между компьютерами, а без этого нельзя ожидать от него надежности доставки пакетов.
• SPX (Sequenced Packet Exchange) – протокол транспортного уровня, отвечающий за установку соединения между выбранными компьютерами и передающий сообщения – датаграммы.
• SAP (Service Advertising Protocol) – отвечает за работу сразу трех уровней: прикладного, представления данных и сеансового. Однако одна из основных его функций – рассылка сообщений о доступных сервисах, благодаря чему все сетевые устройства знают об имеющихся сетевых сервисах. SAP – очень мощное средство организации службы поддержки, однако это и его основной недостаток. Поскольку любое сетевое устройство сети постоянно посылает о себе информацию, это приводит к повышению трафика сети и соответственно – снижению ее эффективности. Для уменьшения засорения сети используют возможности маршрутизаторов, позволяющих фильтровать SAP-сообщения.
• NCP (NetWare Core Protocol) – протокол верхнего (прикладного) уровня, отвечающий за взаимодействие сервера операционной системы Novell NetWare и рабочей станции. С его помощью пользователь видит любую нужную информацию о ресурсах сети, работает с файлами, меняет их атрибуты, удаляет, копирует и т. д.
Протокол TCP/IP
TCP/IP – самый распространенный протокол транспортного уровня и в локальных, и в глобальных сетях, разработанный Министерством обороны США более 20 лет назад.
Протокол TCP/IP имеет открытый интерфейс. Это означает, что вся информация об этом протоколе открыта и любой может использовать ее посвоему желанию и назначению.
В названии данного протокола есть разделитель, то есть оно состоит из наименований двух протоколов. Первый из них – TCP (Transmission Control Protocol), второй – IP (Internet Protocol). Следовательно, в данном протоколе участвует по меньшей мере два протокола (рис. 5.3).
Рис. 5.3. Распределение протоколов стека TCP/IP по уровням модели ISO/OSI (в сравнении)
На самом деле в стеке TCP/IP участвует намного больше протоколов, так как каждый из них предназначен для выполнения определенных задач. Как известно, лучше иметь несколько механизмов, работа которых отлажена до мелочей, чем один большой, но вызывающий неполадки.
Стек TCP/IP состоит из следующих протоколов.
• TCP (Transmission Control Protocol) – осуществляет обмен данными между двумя компьютерами с предварительно установленной логической связью. Он постоянно используется в Интернете, так как надежность соединения в этом случае играет очень большую роль. Кроме того, TCP обеспечивает надежность доставки сообщений, принимая подтверждения доставки каждой порции сведений, что достигается путем подтверждающих пакетов, каждый раз присылаемых в ответ на полученное сообщение. При этом в самом начале устанавливается логическая связь между компьютером-отправителем и компьютером-получателем, что уже гарантирует доставку пакетов.
• UDP (User Datagram Protocol) – при использовании этого протокола не нужно иметь установленное логическое соединение двух компьютеров. Когда передаются данные другому компьютеру, предполагается, что он где-то есть, то есть подключен к сети. В этом случае нет никакой гарантии, что обмен данными произойдет. При этом к отсылаемому пакету просто добавляется IP-адрес компьютера, которому нужно отослать сообщение. Если сообщение принято, то присылается подтверждение об этом, иначе отсылка данных повторяется через некоторый промежуток времени. Как ни странно, но протокол UDP применяется в сети достаточно часто благодаря скорости, с которой он работает. Данная скорость достигается за счет того, что не устанавливаются соединения с другими компьютерами, что позволяет использовать трафик в нужном направлении. Так, этот протокол часто применяется в сетевых играх, для передачи звуковых данных с Интернет-радио и в других случаях, где надежность доставки пакетов не играет большой роли.
• IP (Internet Protocol) – протокол более высокого уровня, чем TCP и UDP. Он используется непосредственно для передачи данных по ранее установленному (или неустановленному) соединению и имеет механизмы маршрутизации. Пользуясь информацией о маршрутизации между выбранными компьютерами, он просто добавляет адрес отправителя и получателя к пакету и отсылает его дальше. Еще одна часто используемая функция протокола – разбитие большого пакета на более мелкие составляющие на одном компьютере и соответственно соединение всех частей в одно целое на другом, что является большим плюсом данного протокола. IP не контролирует доставку сообщений конечному адресату. IP-адреса машины-отправителя и машины-получателя включаются в заголовок датаграммы и используются для ее передачи между шлюзами. При этом информация о маршрутизации, находящаяся на шлюзе, указывает, куда передать датаграмму на каждом этапе.
• ICMP (Internet Control Message Protocol) – отвечает за контроль над протоколом IP. Он отслеживает любые изменения, влияющие на процесс маршрутизации. При возникновении каких-либо ошибок об этом узнают и отправитель, и получатель, при этом в сообщении указывается причина сбоя.
• RIP (Routing Information Protocol) – родной «брат» протокола IP (они оба связаны с маршрутизацией). Тем не менее протокол RIP отвечает за выбор наилучшего пути маршрута доставки данных.
• OSPF (Open Shortest Path First) – еще один протокол, выполняющий те же действия, что и RIP.
• ARP (Address Resolution Protocol) – работает с адресами компьютеров, то есть определяет фактический адрес машины, расположенной в той или иной ветке сети. Например, если нужно узнать физический адрес в сети Ethernet, имея при этом IP-адрес, то ARP конвертирует 32-битный IP-адрес в 48-битный Ethernet-адрес.
• DNS (Domain Name System) – это также «адресный» протокол, позволяющий определять адрес компьютера на основе его логического имени.
• RARP (Revere Address Resolution Protocol) – протокол, определяющий адрес компьютера в сети. Работает аналогично протоколу ARP, однако конвертирование происходит в обратном порядке, то есть 48-битный Ethernet-адрес преобразуется в 32-битный IP-адрес.
• ВООТР (Boot Protocol) – относится к прикладному уровню. С его помощью можно запустить сетевой компьютер, используя данные о загрузке с сетевого сервера.
• FTP (File Transfer Protocol) – очень известный протокол, позволяющий загружать файлы с одного компьютера на другой.
• TELNET – позволяет налаживать связь между двумя компьютерами, используя удаленный доступ. При этом пользователь получает полный контроль над компьютером, с которым связывается.
• EGP (Exterior Gateway Protocol) – служит шлюзом, если данные необходимо передать из локальной сети во внешнюю. При этом кроме информации передаются дополнительные служебные сведения о состоянии сети.
• IGP (Interior Gateway Protocol) – еще один шлюзовой протокол, необходимый для передачи информации о маршрутизации внутри сети.
• GGP (Gateway-to-Gateway Protocol) – передает информацию о сети и текущей маршрутизации, только в этом случае данные сведения предназначены для других существующих внутренних или внешних шлюзов.
Кроме описанных, существует набор протоколов, отвечающих за разные аспекты функционирования сети, в частности администрирование, работу с электронной почтой и т. п.
Имея в составе мощный набор вспомогательных протоколов, TCP/IP не зря пользуется популярностью. К тому же сегодня это единственный эффективный протокол, который используется для работы в Интернете.
Протоколы работы с электронной почтой
Описываемые протоколы являются теми протоколами, без которых невозможна работа электронной почты. Особенность данных протоколов – их узкая направленность, то есть их использование для других целей принципиально невозможно, да и не имеет смысла. Их задача – организация обмена электронными сообщениями, с чем они отлично справляются.
Еще одна особенность почтовых протоколов – их «однозадачность»: например, протокол, умеющий отсылать сообщения, не умеет их принимать, и наоборот. Именно поэтому такие протоколы работают парами.
SMTP
SMTP (Simple Message Transfer Protocol) – почтовый протокол для передачи электронных сообщений. Он накапливает письма и рассылает их по адресам, указанным в заголовках.
Благодаря своей простоте[13] и возможностям SMTP завоевал себе достойное место в компьютерном мире. Есть у него, конечно, и недостатки, основной из которых – отсутствие механизма аутентификации входящих соединений и шифрования передачи данных между серверами.
SMTP рассчитан на передачу только текстовой информации, поэтому для отсылки файлов разработан стандарт UUENCODE. Благодаря этому дополнению также появляется возможность использовать разную кодировку писем. Однако и UUENCODE не является полноценным дополнением, так как при кодировании файла в текстовый формат теряется информативность, то есть его характер, формат и т. п. Поэтому вместе с SMTP работает еще одно расширение почты – MIME (Multipurpose Internet Mail Extension), выполняющее больше разнообразных функций.
Достоинство протокола SMTP – возможность отправлять сообщения с любым форматом вложения, будь то простой текстовый файл или любимая песня. Однако у всего есть свои недостатки – сообщение, прошедшее через кодовую обработку UUENCODE, увеличивается в размере в среднем на 30 %.
Перед отправкой письма SMTP устанавливает предварительное соединение с адресатом, что позволяет ему получить сообщение в кратчайшие сроки.
POP
Почтовый протокол POP (Post Office Protocol) – один из самых распространенных протоколов. С его помощью пользователь может загружать письма с почтового сервера, которые адресованы только ему.
Данный протокол имеет простой интерфейс, который на все запросы отвечает недвусмысленно: ОК или ERR. Возможно, это и не позволяет использовать некоторые желательные функции, например чтение писем без копирования их на локальный компьютер или выборочный прием сообщений. Для выполнения этих и других полезных функций вместе с POP используют протокол IMAP.
IMAP
IMAP (Interactive Mail Access Protocol) – еще один почтовый протокол, «младший брат» протокола РОРЗ. Он был разработан позже РОРЗ, что позволило учесть все недостатки и добавить много новых востребованных функций, наиболее полезная из которых – скачивание заголовков сообщений, анализируя которые можно эффективно настраивать фильтры, сортирующие письма или отсеивающие спам.
Еще одно немаловажное нововведение – механизм оптимизации использования каналов, по которым передаются сообщения. Эти каналы не всегда быстрые и незагруженные, поэтому наличие такой функции существенно облегчает жизнь пользователя. Также можно передавать сообщения по небольшим частям, что очень полезно, когда размер письма большой, например 5-10 Мбайт.
Другие протоколы
HTTP
О протоколе HTTP (Hyper Text Transfer Protocol) вы, скорее всего, уже слышали. Именно он является одним из прародителей обмена информацией в Интернете. Каждый раз, переходя с одной веб-страницы на другую или выбирая ссылку, вы тем самым задействуете механизм, который напрямую связан с HTTP-протоколом.
Особенность протокола – его способность передавать любую информацию: текстовую и графическую, вследствие чего можно использовать дополнительные средства разработки веб-страниц и веб-ресурсов, позволяющие превращать обычные веб-страницы в анимированные и красиво оформленные.
FTP
FTP (File Transfer Protocol) – «собрат» HTTP-протокола, так как они всегда работают вместе. Главное отличие заключается в том, что FTP-протокол был разработан специально для передачи файлов в Интернете. Каждый раз, скачивая, например, музыку или нужные документы, вы пользуетесь услугами механизмов FTP-протокола. Представить себе Интернет без FTP невозможно.
SLIP
Протокол передачи данных SLIP создан специально для организации постоянного подключения к Интернету с использованием имеющейся телефонной линии и обычного модема. Из-за высокой стоимости данный тип подключения могут позволить себе немногие пользователи. Как правило, такое подключение используют организации, имеющие сервер, на котором находится веб-страница организации и другие ресурсы (база данных, файлы).
Данный протокол работает вместе с протоколом TCP/IP, находясь на более низком уровне. Перед тем как информация с модема поступит на обработку TCP/IP-протоколу, ее предварительно обрабатывает SLIP-протокол. Выполнив все необходимые действия, он создает другой пакет и передает его TCP/IP.
Пакеты формируются и в обратном порядке: получив пакет данных от TCP/IP, SLIP создает другой пакет, предварительно выбрав всю ценную информацию.
РРР
Протокол РРР выполняет ту же работу, что и описанный выше протокол SLIP, однако он более приспособлен к ней, так как обладает дополнительными функциями. Кроме того, в отличие от SLIP, РРР может взаимодействовать не только с TCP/IP, но и с протоколами IPX/SPX, NetBIOS, DHCP, наиболее распространенными в локальных сетях.
Распространению протокола РРР также помогла операционная система класса Windows NT, которая часто устанавливается на интернет-серверах (SLIP применяют для соединения с серверами, функционирующими на операционной системе UNIX).
Х.25
Протокол Х.25, созданный в 1976 году и усовершенствованный в 1984 году, работает на физическом, канальном и сетевом уровнях модели взаимодействия ISO/OSI. Его разработкой занимался консорциум, состоящий из представителей многих телефонных компаний, и создавали его специально для использования на существующих телефонных линиях.
Учитывая год создания протокола, а соответственно и качество тогдашних телефонных линий, можно с уверенностью сказать, что протокол Х.25 – один из самых надежных. Когда создавался Х.25, цифровая телефонная линия была редкостью – использовалась в основном аналоговая. По этой причине в нем присутствует система обнаружения и коррекции ошибок, что существенно повышает надежность связи. В то же время она замедляет скорость передачи данных (максимальная – 64 Кбит/с). Однако этот факт не мешает использовать его там, где прежде всего требуется высокая надежность, например в банковской системе.
Frame Relay
Frame Relay – еще один протокол, предназначенный для передачи данных по выделенной телефонной линии, который, кроме высокой надежности Х.25, обладает дополнительными полезными нововведениями. Поскольку передаваемые данные могут иметь формат видео, аудио или содержать электронную информацию, есть возможность выбирать приоритет передаваемого содержимого.
Еще одна особенность протокола Frame Relay – его скорость, которая достигает 45 Мбит/с.
AppleTalk
Протокол AppleTalk – собственность компании Apple Computer, он был разработан для установки связи между компьютерами Macintosh.
Так же, как и TCP/IP, протокол AppleTalk представляет собой набор протоколов, каждый из которых отвечает за работу определенного уровня модели ISO/OSI.
В отличие от протоколов TCP/IP и IPX/SPX, стек протокола AppleTalk использует собственную реализацию физического и канального уровня, а не протоколы модели ISO/OSI (рис. 5.4).
Рис. 5.4. Распределение протоколов стека AppleTalk по уровням модели ISO/OSI
Рассмотрим протоколы стека AppleTalk.
• DDP (Datagram Delivery Protocol) – отвечает за работу сетевого уровня. Его основное предназначение – организация и обслуживание процесса передачи данных без предварительной установки связи между компьютерами.
• RTMP (Routing Table Maintenance Protocol) – работает с маршрутными таблицами AppleTalk. Любая такая таблица содержит информацию о каждом сегменте, куда возможна доставка сообщений. Таблица состоит из номеров маршрутизаторов (порта), которые могут доставить сообщение к выбранному компьютеру, количества пунктов «пересадки»,[14] параметров выбранных сегментов сети: скорости, загруженности и т. п.
• NBP (Name Binding Protocol) – отвечает за адресацию, которая сводится к привязке логического имени компьютера к физическому адресу в сети. Кроме процесса привязки имени, он отвечает за регистрацию, подтверждение, стирание и поиск этого имени.
• ZIP (Zone Information Protocol) – протокол, работающий в паре с протоколом NBP, помогая ему искать имя в рабочих группах или зонах. Для этого он использует информацию ближайшего маршрутизатора, создающего запрос по всей сети, где могут находиться компьютеры, входящие в заданную рабочую группу.
• ATP (AppleTalk Transaction Protocol) – один из протоколов транспортного уровня, отвечающий за транзакции. Транзакция – это набор из запроса, ответа на этот запрос и идентификационного номера, который присваивается данному набору. Примером транзакции может быть сообщение о доставке данных от одного компьютера другому. Кроме того, АТР умеет разбивать большие пакеты на более мелкие с последующей их сборкой после подтверждения о приеме или доставке.
• ADSP (AppleTalk Data Stream Protocol) – протокол, аналогичный ATP, отвечающий за доставку пакетов. Однако в данном случае происходит не одна транзакция, а гарантированная доставка, которая может повлечь за собой несколько транзакций. Кроме того, протокол гарантирует, что данные при доставке не потеряются и не будут дублироваться.
Часть II Создание компьютерной сети
Глава 6 Сетевое оборудование
Какое бы количество компьютеров ни планировалось подключить к сети, для того чтобы такое подключение стало возможным вообще, требуется некоторое оборудование. Мало того, чем больше компьютеров – тем больше такого оборудования потребуется.
В данной главе описывается практически все оборудование, которое может потребоваться для создания, обслуживания и подключения к сети. Простому пользователю, возможно, и не нужно знать такие подробности, однако если вы участвуете в создании сети или просто хотите получить новые интересные знания, то эта глава – для вас.
Сетевой адаптер
Чтобы пользователь мог подключить свой компьютер к локальной сети, в его компьютере должно быть установлено специальное устройство – сетевой контроллер.
Сетевой адаптер выполняет множество заданий, самые главные из которых – кодирование/ декодирование информации и получение доступа к информационной среде при использовании уникального идентификатора (МАС-адрес).
Сетевые карты бывают в виде плат расширения (рис. 6.1), которые вставляют в соответствующий слот.
Рис. 6.1. Сетевая PCI-карта
Также сетевые карты могут быть встроенными в материнские платы (рис. 6.2), что сегодня встречается повсеместно.
Рис. 6.2. Пример встроенной сетевой карты (верхний коннектор в центре)
Основными показателями сетевой карты можно считать поддерживаемый стандарт и тип подключения к компьютеру.
Поддерживаемый стандарт. Как вы уже знаете, существуют сети с разными сетевыми стандартами. Это означает, что сетевая карта должна обладать определенным типом коннектора (или коннекторов) и уметь работать с определенной скоростью обмена информацией. Наиболее важен в данном случае тип коннектора.
Тип коннектора сетевой карты зависит от выбора сетевой топологии и кабеля, по которому передаются данные. Существует несколько типов коннекторов: RJ-45 (для витой пары), BNC (для коаксиального кабеля) и ST, SC или FC (для оптоволокна). Они существенно различаются по конструкции, поэтому использовать коннектор не по назначению невозможно. Хотя существуют комбинированные сетевые адаптеры, которые содержат, например, RJ-45– и BNC-коннекторы. Но поскольку сеть на коаксиальном кабеле встречается все реже, то же самое происходит и с одноименными адаптерами.
Тип подключения к компьютеру. В персональных компьютерах сетевая карта обычно устанавливается в PCI-слот или в USB-порт (рис. 6.3). Мало того, практически любая современная материнская плата уже имеет интегрированный сетевой контроллер.
Рис. 6.3. Внешний вид сетевой карты, подключаемой к USB-порту
Сетевые адаптеры (рис. 6.4) для беспроводной сети по внешнему виду практически не отличаются от проводных вариантов, за исключением наличия гнезда для антенны – внутренней или внешней. Сетевые платы, которые подключают через USB-порт, встречаются достаточно часто, особенно это касается беспроводных вариантов.
Рис. 6.4. Внешний вид беспроводного сетевого адаптера
Часто на сетевой карте присутствует микросхема BIOS, с помощью которой можно даже загружать компьютер или выводить его из спящего режима. В последнем случае сетевая карта должна быть подсоединена к материнской плате специальным кабелем.
Концентратор
Когда сеть содержит более двух компьютеров, для их объединения необходимо использовать специальные устройства, одним из которых является концентратор. Свое применение концентратор находит, как правило, в сетях на основе витой пары.
Концентратор (он называется также хаб, повторитель, репитер) – сетевое устройство, имеющее два и более разъемов (портов), которое, кроме коммутации подключенных к нему компьютеров, выполняет и другие полезные функции, например усиление сигнала.
Концентратор служит для расширения сети, а основное его предназначение – передача поступившей на вход информации всем подключенным к нему устройствам сети.
Все подключенные к концентратору устройства получают абсолютно одинаковую информацию, что одновременно является и его недостатком – наличие нескольких концентраторов в сети засоряет эфир лишними сообщениями, так как концентратор не видит реального адреса, по которому нужно отослать информацию, и вынужден отсылать ее всем.
В любом случае концентратор выполняет свою задачу – соединяет компьютеры, находящиеся в одной рабочей группе. Кроме того, он анализирует ошибки, в частности возникающие коллизии. Если одна из сетевых карт приводит к возникновению частых проблем, то порт на концентраторе, к которому она подключена, может временно отключаться.
Концентратор реализует физический уровень модели ISO/OSI, на котором работают стандартные протоколы, поэтому использовать его можно в сети любого стандарта.
Существует два основных типа концентраторов.
• Концентраторы с фиксированным количеством портов (рис. 6.5) – самые простые. Выглядит такой концентратор как отдельный корпус, снабженный определенным количеством портов и работающий на выбранной скорости. Как правило, один из портов служит в качестве связующего звена между другим концентратором или коммутатором.
Рис. 6.5. Внешний вид концентратора с фиксированным количеством портов
• Модульные концентраторы (рис. 6.6) состоят из блоков, которые устанавливают в специальное шасси и объединяют кабелем. Возможна также установка концентраторов, не связанных между собой общей шиной, например, когда существуют разные локальные сети, связь между которыми не принципиальна.
Рис. 6.6. Внешний вид модульного концентратора
Преимущество модульного концентратора – сосредоточение всех концентраторов в едином центре управления, что позволяет быстро настраивать кабели и манипулировать ими в случае любых изменений в сети.
Поскольку для создания сети в основном используют коаксиальный кабель и кабель на основе витой пары, соответственно существуют концентраторы с BNC– и RJ-45-портами.
В зависимости от сложности концентратора на нем может присутствовать консольный порт (рис. 6.7), с помощью которого, используя специальное программное обеспечение, можно изменять некоторые параметры, конфигурировать порты или считывать их статистику.
Рис. 6.7. Внешний вид концентратора с консольным портом (в левой части)
Концентраторы могут содержать разное количество портов – от пяти до 48. Чем больше портов имеет концентратор, тем он дороже и функциональнее. В частности, существуют конструкции, позволяющие управлять ими напрямую (то есть не используя консольный порт) или поддерживающие резервную линию соединения с другими концентраторами.
Часто на концентраторе присутствует дополнительный порт, через который можно подключать другие сегменты сети. Например, к сети стандарта 100Base-TX можно подключить сеть или сегмент со стандартом 10Base-2.
Мост
Мост (также называется свич, переключатель) представляет собой довольно простое устройство (рис. 6.8), основное предназначение которого – разделение двух сегментов сети с целью увеличения ее общей длины (соответственно, количества подключенных повторителей) и преодоление при этом ограничений сетевой топологии.
Рис. 6.8. Внешний вид беспроводного моста
Как правило, мост имеет два или больше портов, к которым подключают сегменты сети. Анализируя адрес получателя пакета, он может фильтровать сообщения, предназначенные другому сегменту. Пакеты, предназначенные для «родного» сегмента, устройство попросту игнорирует, что также уменьшает трафик.
Для построения сети используют три типа мостов:
• локальный – работает только с сегментами одного типа, то есть имеющими одинаковую скорость передачи данных;
• преобразующий – предназначен для того же, что и локальный мост, кроме того, работает с разнородными сегментами, например Token Ring и 100Base;
• удаленный – соединяет сегменты, расположенные на значительном расстоянии, при этом могут использоваться любые средства соединения, например модем.
Мост используется и в проводных, и в беспроводных сетях.
Коммутатор
Коммутатор (рис. 6.9) объединяет в себе возможности концентратора и моста, а также выполняет еще некоторые полезные функции.
Рис. 6.9. Внешний вид коммутатора
Как уже упоминалось выше, концентратор, получив от какой-либо сетевой карты пакет данных, не зная о том, кому он адресован, рассылает его по всем подключенным к нему сетевым устройствам. Несложно представить, какой создается трафик, если в сети существует не один, а несколько концентраторов.
Коммутатор – более интеллектуальное устройство, которое не только фильтрует поступающие пакеты, но, имея таблицу адресов всех сетевых устройств, точно определяет, какому из них предназначен пакет. Это позволяет ему передавать информацию сразу нескольким устройствам с максимальной скоростью. Коммутаторы работают на канальном уровне, что позволяет использовать их не только в разных типах сетей, но и объединять различные сети в одну.
Поэтому для организации большой сети коммутаторы более предпочтительны. Кроме того, в последнее время стоимость коммутаторов заметно упала, поэтому использование концентраторов явно не оправдано.
Коммутатор может использоваться и в проводных, и в беспроводных сетях.
Маршрутизатор
Главная задача маршрутизатора (также называется роутер) – разделение большой сети на подсети, он имеет большое количество полезных функций и, соответственно, обладает большими возможностями и «интеллектом». В нем сочетаются концентратор, мост и коммутатор. Кроме того, добавляется возможность маршрутизации пакетов. В связи с этим маршрутизатор (рис. 6.10) работает на более высоком уровне – сетевом.
Рис. 6.10. Внешний вид беспроводного маршрутизатора
Таблица возможных маршрутов движения пакетов автоматически и постоянно обновляется, что дает маршрутизатору возможность выбирать самый короткий и самый надежный путь доставки сообщения.
Одна из ответственных задач маршрутизатора – связь разнородных сетевых сегментов локальной сети. С помощью маршрутизатора также можно организовывать виртуальные сети, каждая из которых будет иметь доступ к тем или иным ресурсам, в частности ресурсам Интернета.
Организация фильтрования широковещательных сообщений в маршрутизаторе выполнена на более высоком уровне, чем в коммутаторе. Все протоколы, использующие сеть, беспрепятственно «принимает» и обрабатывает процессор маршрутизатора. Даже если попался незнакомый протокол, то маршрутизатор быстро научится с ним работать.
Маршрутизатор может использоваться и в проводных, и в беспроводных сетях. Очень часто функции маршрутизации ложатся на беспроводные точки доступа (см. ниже раздел «Точка доступа» данной главы).
Модем
Модем также является сетевым оборудованием, и его до сих пор часто используют для организации выхода в Интернет.
Модемы бывают двух типов: внешние (рис. 6.11) и внутренние (рис. 6.12). Внешний модем может подключаться к компьютеру, используя LPT, СОМ или USB-порт.
Рис. 6.11. Внешний модем
Рис. 6.12. Внутренний модем
Внутренний модем представляет собой плату расширения, которую обычно вставляют в РСI-слот.
Модемы могут работать с телефонной линией, с выделенной линией и радиоволнами.
В зависимости от типа устройства и среды передачи данных отличается и скорость передачи данных. Скорость обычного цифрово-аналогового модема, работающего с телефонной аналоговой линией, равна 33,6-56 Кбит/с. В последнее время все чаще встречаются цифровые модемы, использующие преимущества DSL-технологии, которые могут работать на скорости, превышающей 100 Мбит/с. Еще одно неоспоримое преимущество таких модемов – всегда свободная телефонная линия.
Для связи с другим модемом используются свои протоколы и алгоритмы. Большое внимание при этом уделяется качеству обмена информацией, так как качество линий при этом достаточно низкое.
Модем может использоваться и в проводных, и в беспроводных сетях.
Точка доступа
Точка доступа (рис. 6.13) – устройство, используемое для работы беспроводной сети в инфраструктурном режиме. Она играет роль концентратора и позволяет компьютерам обмениваться нужной информацией, используя для этого таблицы маршрутизации, средства безопасности, встроенный аппаратный DNS– и DHCP-серверы и многое другое.
Рис. 6.13. Внешний вид точки доступа
От точки доступа зависят не только качество и устойчивость связи, но и стандарт беспроводной сети. Существует большое количество разнообразнейших моделей точек доступа с разными свойствами и аппаратными технологиями. Однако сегодня наиболее оптимальными можно считать устройства, работающие со стандартом IEEE 802.11g, так как он совместим со стандартами IEEE 802.11а и IEEE 802.11b и позволяет работать на скорости до 108 Мбит/с. Более перспективным и скоростным является стандарт IEEE 802.11n, устройства с поддержкой которого начинают появляться на рынке.
Антенна
В беспроводной сети антенна имеет огромное значение, особенно если к ней подключено активное сетевое оборудование, например точка доступа, мост, маршрутизатор и т. д.
Хорошая антенна чаще всего позволяет сети работать с максимальной отдачей, достигая при этом своих теоретических пределов дальности распространения сигнала.
Антенны бывают внутренние (встроенные) и внешние (рис. 6.14) и отличаются в основном своей направленностью и мощностью. Так, узконаправленная антенна позволяет достичь более дальней связи, что и используют, когда необходимо соединить два удаленных сегмента беспроводной сети.
Рис. 6.14. Внешний вид антенны для беспроводного оборудования (вверху – внешняя, внизу – внутриофисная)
Всенаправленная антенна позволяет увеличить радиус сети. При этом достигается равномерное расширение сети во все стороны, что позволяет охватить большее количество расположенных в радиусе сети беспроводных устройств.
Кабель
В проводной сети кабель используется для создания соответствующей физической среды для передачи данных. При этом часто бывает, что очередной сетевой стандарт подразумевает использование своего кабеля.
Таким образом, существует несколько типов кабелей, основными из которых являются кабель на основе витой пары, коаксиальный и оптоволоконный кабели.
Опять же, сетевой стандарт требует от кабеля определенных характеристик, от которых напрямую зависит скорость и защищенность сети.
В связи со всем вышеперечисленным основными отличительными параметрами кабеля являются следующие:
• частотная полоса пропускания;
• диаметр проводников;
• диаметр проводника с изоляцией;
• количество проводников (пар);
• наличие экрана вокруг проводника (проводников);
• диаметр кабеля;
• диапазон температур, при котором качественные показатели находятся в норме;
• минимальный радиус изгиба, который допускается при прокладке кабеля;
• максимально допустимые наводки в кабеле;
• волновое сопротивление кабеля;
• максимальное затухание сигнала в кабеле.
Все эти параметры входят в понятие категории кабеля. Например, кабель на основе витой пары бывает пяти разных категорий. В этом случае чем выше категория, тем лучше показатели кабеля, тем больше у него пропускная способность.
Коаксиальный кабель
Коаксиальный кабель (рис. 6.15), как правило, ассоциируется с такими стандартами сети, как «толстая» и «тонкая» Ethernet.
Рис. 6.15. Коаксиальный кабель
На рынке представлен достаточно широкий выбор коаксиального кабеля, однако для создания сетей используют только кабель разной толщины с волновым сопротивлением 50 Ом.[15]
Коаксиальный кабель состоит из следующих компонентов:
• центральный провод (жила);
• диэлектрический изолятор центрального провода;
• металлическая оплетка – экран (как правило, медный);
• внешний изолятор.
Чаще всего при построении сети применяют коаксиальный кабель марки RJ-58, хотя есть и другие, например RJ-8, RJ-174, RJ-178, РК-50 и т. д.
Кабель на основе витой пары
Кабель на основе витой пары (рис. 6.16) гораздо популярнее коаксиального, так как предлагает работу на более высоких скоростях передачи данных и лучшую расширяемость сети.
Рис. 6.16. Кабель на основе витой пары разных категорий
Основу такого кабеля составляют пары проводников, которые не только скручены между собой, но и закручены вокруг остальных таких же пар.
Каждой паре соответствует своя цветовая гамма, например первый из них – синий, другой – бело-синий. Кроме цветового отличия, каждая пара имеет свой номер и название.
При построении сети используют два типа кабеля – экранированный (Shielded Twisted-Pair, STP) и неэкранированный (Unshielded Twisted-Pair, UTP). Кроме того, кабели на основе витой пары делятся на шесть категорий, каждая из которых имеет определенные свойства. Чем выше категория, тем лучше характеристики кабеля. Например, для организации сети со скоростью передачи данных 100 Мбит/с используется кабель пятой категории.
Оптоволоконный кабель
Оптоволоконный кабель – кабель, строение которого коренным образом отличается от любых существующих кабелей.
В качестве физической среды передачи данных по кабелю используют свет (фотоны), сформированный лазером. В этом заключается главное преимущество оптоволокна, так как полностью исключаются электрические наводки (помехи). Таким образом, оптоволоконный кабель является самым защищенным, что очень важно для многих систем, например банков и государственных учреждений. Кроме того, учитывая малое затухание сигнала, длина сегмента оптоволоконного кабеля значительно превосходит длину любого другого кабеля и при определенных условиях может составлять более 100 км.
Однако достаточно высокая стоимость оборудования для формирования сигнала (света) и особенности прокладки (а именно, обжим коннекторов) сдерживают широкое распространение этой технологии. Тем не менее там, где требуется высокая скорость и защита, оптоволокно по праву заняло свое место.
Оптоволоконный кабель состоит из четырех частей: сердечника (сердечников), оболочки сердечника, прокладки и внешней оболочки (рис. 6.17). Сердечник, как правило, изготавливают из кварца или специального полимера. Свет, проходя через сердечник, отражается от оболочки, что позволяет проводить кабель с практически любым углом изгиба.
Рис. 6.17. Оптоволоконный кабель
Для механической защиты кабеля используют специальную прокладку, сделанную из пластика и кевралового волокна, придающего прочность. Дополнительную устойчивость к разрушениям обеспечивает тефлоновый слой.
Для прокладки оптоволоконных сетей используют два вида оптоволокна – одномодовыи и многомодовый, которые отличаются толщиной сердечника и оболочки. В зависимости от толщины сердечника кабели отличаются их количеством. Соответственно, одномодовыи кабель содержит один сердечник большей толщины, а многомодовый – несколько более тонких.
Однако главное отличие этих двух типов кабелей в их пропускной способности. Хотя многомодовый кабель при прокладке позволяет создавать участки с большими изгибами, его пропускная способность хуже, так как свет меньше отражается от оболочки сердечника. Кроме того, длина сегмента при этом значительно меньше (примерно в 50 раз).
Пропускная способность одномодового кабеля намного выше, однако он значительно дороже многомодового и более требователен к качеству прокладки.
Оборудование для создания коаксиальной сети
Для прокладки проводной сети одного кабеля недостаточно. Кроме этого нужны еще коннекторы, розетки, короба, панели и т. д. Кроме всего прочего, также требуются определенные инструменты для обрезки и обжима кабелей. Понятно, что при использовании беспроводной сети без всего этого можно обойтись. Исключение составляют лишь комбинированные сети (например, беспроводная сеть с сегментами проводной сети).
В данном разделе рассмотрены практически все инструменты и материалы, необходимые для создания сети на коаксиальном кабеле. Инструменты и расходные материалы для создания оптоволоконной сети не рассматриваются, так как она слишком дорога в создании и ее лучше оставить специализированным фирмам, имеющим соответствующий опыт работ.
Как ни странно, но наиболее простая и «древняя» сеть требует наибольшего количества расходных материалов. Это еще один аргумент в пользу того, чтобы использовать более современную и скоростную сеть.
Коннектор BNC
Существует несколько типов коннекторов для коаксиального кабеля. Наибольшее распространение получил обжимной коннектор BNC (Bayonet Nut Connector), применяемый для обжима концов коаксиального кабеля (рис. 6.18). Такой коннектор обеспечивает большую степень надежности, чем другие, например накручивающиеся на кабель.
Рис. 6.18. Коннектор BNC и его составные части
Т-коннектор
Т-коннектор используют для соединения основной кабельной магистрали с сетевой картой компьютера или другого сетевого оборудования в сети, построенной на коаксиальном кабеле.
Внешне Т-коннектор (рис. 6.19) похож на обычный, но имеет отводы для вклинивания в центральную магистраль.
Рис. 6.19. Т-коннектор
Т-коннектор всегда используют в паре с коннектором (продлевает сегмент кабеля) или терминатором (закрывает сегмент) (рис. 6.20).
Рис. 6.20. Т-коннектор, присоединенный к сетевой карте
I-коннектор
I-коннектор (рис. 6.21) служит соединителем сегментов кабеля без применения активного оборудования.
Рис. 6.21. I-коннектор
Данный коннектор применяют, когда нужно, например, дотянуть кабель до компьютера, но кабеля нет или не хочется заменять его более длинным.
Терминатор
Терминатор (рис. 6.22) – устройство, которое используется для заглушения сигнала и устанавливается на крайних точках кабеля.
Рис. 6.22. Терминатор
Если терминатор не установить, то сигнал, поступая вникуда, может привести не только к задержкам неопределенной длительности, но и к выходу сети из строя. Поскольку один из терминаторов необходимо заземлять, он имеет в своем составе цепочку с крепежным кольцом на конце.
Инструменты для работы с коаксиальным кабелем
Существуют разные инструменты для подготовки и обработки коаксиального кабеля. При использовании коннекторов с накручивающимся колпачком достаточно иметь соответствующий инструмент (рис. 6.23).
Рис. 6.23. Инструмент для обрезки кабеля и оголения его центрального проводника
В этом случае требуется лишь правильно обрезать кабель и очистить проводник.
Для обжима BNC-коннекторов необходимо иметь инструмент (рис. 6.24), сочетающий в себе функции обрезного инструмента, а также обеспечивающий возможность обжима центрального сердечника и металлического обжимного кольца.
Рис. 6.24. Инструмент для обжима коннектора BNC
Этот инструмент – универсальный, поэтому именно его чаще всего можно встретить в продаже.
Оборудование для создания сети на основе витой пары
В данном разделе рассмотрены практически все инструменты и материалы, необходимые для создания сети на основе витой пары.
Коннектор RJ-45
Коннектор RJ-45 (рис. 6.25) используют для обжима концов кабеля на основе витой пары.
Если в коннекторе BNC можно обжать кабель без инструмента, то с RJ-45 это сделать очень тяжело. Чтобы хорошо обжать кабель с таким разъемом, требуется достаточно сильно сжать ручки инструмента, который оголит проводники кабеля и прижмет их к проводящим дорожкам на коннекторе. Вручную это сделать тяжело, хотя можно встретить и таких «умельцев».
Рис. 6.25. Коннектор RJ-45 (слева) и защитный колпачок (справа)
Колпачок, надевающийся сверху на коннектор, используется для защиты проводников от пыли и других атмосферных явлений. Кроме того, он придает кабелю некоторую завершенность и красоту.
Розетка RJ-45
Розетки, которые часто называют компьютерными, – такая же составная часть компьютерной сети, как и бытовые розетки электрической сети. Это некое связующее звено, служащее в качестве контактной площадки. Прокладка сети стоит достаточно дорого, поэтому сеть должна быть максимально защищена от повреждений. Чтобы исключить возможность повреждения сегментов кабеля, их рекомендуется скрывать в специальные короба, окном из которых служит розетка (рис. 6.26).
Рис. 6.26. Розетка
Примечание
В случае с коаксиальным кабелем розетки не используются.
Как и кабели, розетки бывают разных категорий, отличающихся степенью защиты и другими техническими характеристиками. При этом разница между розетками разной категории видна даже невооруженным глазом.
Одно из видимых различий между показанными розетками заключается в наличии специальных площадок для крепления проводников в первой розетке (см. рис. 6.26), в то время как во второй (рис. 6.27) проводники фиксируются с помощью обычных шурупов, что не гарантирует качества соединения.
Рис. 6.27. Розетка одной из первых категорий
Кросс-панель
Кросс-панель (рис. 6.28) используется в сети с использованием кабеля на основе витой пары и служит связующим звеном между кабельной системой и сетевым оборудованием.
Рис. 6.28. Кросс-панель
На передней части кросс-панели находится определенное количество разъемов RJ-45, которые при необходимости соединяют с портами RJ-45 на сетевом оборудовании, например концентраторе или маршрутизаторе.
Задняя часть кросс-панели предназначена для монтажа всех приходящих к ней проводников к соответствующим разъемам на передней панели.
Размер кросс-панели напрямую зависит от количества расположенных на ней портов. При этом существуют панели с определенным количеством данных портов с таким расчетом, чтобы их без труда можно было размещать в монтажных шкафах.
Патч-корд
Патч-корд используют в сети на основе витой пары.
Патч-кордом (рис. 6.29) называют провод длиной до 5 м, соединяющий выход сетевой карты компьютера с разъемом на розетке. Как правило, этот кабель более мягкий, чем кабель, который идет от розетки к концентратору, маршрутизатору или другому сетевому оборудованию.
Рис. 6.29. Патч-корд
Такой кабель на обоих концах содержит коннекторы RJ-45, обжатые согласно принятым правилам в зависимости от выбранного стандарта.
Кросс-кабель
Кросс-кабель используется только в сети на основе витой пары. Он является «родным братом» патч-корда и отличается от него только меньшей длиной. Данный кабель применяют специально для соединения портов на любом активном сетевом оборудовании с разъемами на кросс-панели, которая физически связана с кабелем, ведущим к конкретному сетевому порту.
Инструменты для работы с витой парой
Для обжима кабеля на основе витой пары используют инструмент (рис. 6.30), похожий по принципу действия на инструмент для обжима коаксиального кабеля. Данное приспособление позволяет обрезать кабель, снимать внешнюю оболочку и, конечно, обжимать коннектор, то есть втискивать жилы проводников в контакты разъема.
Рис. 6.30. Инструмент для коннектора RJ-45
Очень часто этим инструментом можно обжимать разъемы для телефонной сети (RJ-11), имеющие более узкую форму и меньшее количество контактов.
При монтаже сетевых розеток используют специальный нож-вставку (рис. 6.31).
Рис. 6.31. Инструмент для зажима проводников в сетевой розетке
С помощью этого инструмента можно вставлять проводники кабеля в контактные площадки сетевой розетки.
Глава 7 Подготовка к созданию сети
Требования к будущей сети
Прочитав предыдущие главы и приобретя необходимые знания, уже пора определиться с требованиями к будущей сети и выбрать один из вариантов ее создания.
Прежде чем приступить непосредственно к подготовке кабеля, обжиму коннекторов и т. п., стоит решить, чего же пользователь хочет от будущей сети. Лучше выразить это «чего» сначала на бумаге, перечислив по пунктам, а затем попробовать проанализировать и сопоставить с уже известными фактами.
Предназначение сети. В любом случае сеть должна выполнять поставленную перед ней задачу, а именно – обеспечивать пользователей необходимыми ресурсами: обмен файлами, хранение нужных данных, выход в Интернет, развлечения разного характера и т. п. Тем не менее сеть всегда ориентирована на конкретные условия использования и аудиторию.
Сеть может быть простая, из нескольких компьютеров, домашняя и офисного или корпоративного назначения с множеством компьютеров. Каждая из них несет свою функциональную нагрузку и особенности:
• обычная сеть является разновидностью офисной сети и отличается только размерами и требованиями;
• офисную или корпоративную сеть строят по строгим правилам, которые обеспечивают ей максимальную защищенность и функциональность;
• домашняя сеть – особый тип, ориентированный на использование в квартирах, домах и районах (при ее построении применяют свои правила, что обусловливает ее уникальность и особенность).
Количество пользователей сети. Этот факт решающим образом влияет на выбор класса сети. Чем больше пользователей подключено, тем большим запасом производительности она должна обладать.
С другой стороны, от этого зависит количество проблем, которые будут возникать при работе сети, что рано или поздно приводит к решению выбрать администратора.
К количеству пользователей также следует добавить еще серверы, сетевые принтеры и все остальные устройства, подключенные к сети. Все эти сетевые точки также будут нагружать сеть, хотя и не так активно, как «живые» пользователи.
Масштабность сети. При построении сети используют определенные стандарты, диктующие правила ее использования. Один из них – максимальная протяженность сегмента сети. Естественно, что реальная оценка протяженности будущей сети повлияет на выбор класса, поэтому обязательное условие – предварительная оценка расположения компьютеров и устройств сети, а также вычисление максимально длинного сегмента сети.
Пропускная способность сети – это величина, которую должна обеспечивать сеть при выполнении запросов пользователей, то есть это ее скорость.
Предположим, в сети установлен сервер базы данных, в которой хранят результаты деятельности крупного предприятия за несколько лет работы. Большое количество экономистов, бухгалтеров, менеджеров и разного рода специалистов целый день работают с сервером, на котором находится эта база. Сервер, как ему и положено, добросовестно трудится, пересылая нужную информацию пользователям. Теперь представьте, что к этим работникам присоединились еще пять, которые осваивают известную «рабочую» программу – игру Quake. В результате количество сетевых запросов настолько возрастает, что сеть не успевает обслуживать их все вместе, и начинают возникать разного рода задержки. Вот здесь и встает вопрос о пропускной способности: 10, 100 Мбит/с или более. Чем больше число, тем больше пропускная способность сети. Соответственно от этого показателя, то есть требований пользователей сети, зависит выбор ее класса.
Финансовые затраты. В зависимости от объема денежной наличности планируется и выбирается класс сети. Если ограничения в капиталовложениях нет, то стоит серьезно подумать об использовании стандарта lOOOBase, обеспечивающего максимальную сегодня производительность и отличную расширяемость, чего с лихвой хватит на десяток лет.
Выбор конфигурации сети
Предугадать, какого плана и масштаба сеть вы задумали, невозможно. Тем не менее рассмотрим реальные примеры сетей и выбор соответствующего класса для их построения (табл. 7.1–7.5).
Таблица 7.1. Пример выбора класса сети
Как видно из данных табл. 7.1, сеть совсем небольшая, компьютеры расположены в одном помещении.
Если используются старые компьютеры с комбинированными сетевыми картами, то можно рекомендовать топологию «общая шина» и стандарт 10Base-2 или 10Base-T. При этом вы не только сэкономите деньги, но и обеспечите достаточно приемлемую скорость передачи данных в 10 Мбит/с.
Если используются современные компьютеры и не хочется портить внешний вид комнаты, то можно рекомендовать функционирование беспроводной сети в инфраструктурном режиме. При этом точку доступа можно установить на подоконник и даже прикрыть ее каким-либо предметом, например вазоном.
Таблица 7.2. Пример выбора класса сети
В табл. 7.2 приведен пример небольшой офисной сети, характерной для большинства малых и средних частных предприятий, занимающихся неопределенного рода бизнесом: от продажи книг до реализации продуктов питания. Судя по количеству оборудования, офис состоит из 2–4 комнат.
В этом случае рекомендуется использовать топологию «звезда», что позволит обмениваться данными на скорости до 100 Мбит/с. При этом, если планируется разрастание парка компьютерной техники, то лучше сразу же запланировать использование компьютерной стойки или монтажного шкафа для размещения активного сетевого оборудования.
Таблица 7.3. Пример выбора класса сети
Данные табл. 7.3 – яркий пример малой домашней сети, имеющей все шансы на дальнейшее развитие. В этом случае можно использовать любую топологию, однако предпочтение стоит отдать топологии «звезда». Если нужно организовать связь между отдельно стоящими зданиями, то можно использовать беспроводное оборудование или проложить оптоволокно, так как оно более защищенное и устойчивое к воздействию атмосферных явлений.
Таблица 7.4. Пример выбора класса сети
В табл. 7.4 описан начинающий представитель корпоративной сети со всеми вытекающими особенностями. Данный тип характеризуется постоянным развитием, что предъявляет свои требования к классу сети.
В этом случае рекомендуется использовать топологию «звезда» в паре со стандартом 100Base-TX. Хороший запас как по скорости, так и по расширяемости сети обеспечивает ее спокойное существование на протяжении нескольких лет. В случае, если каким-то из кабинетов необходимо оставить их первозданный вид, можно использовать беспроводную точку и беспроводные адаптеры одного из последних беспроводных стандартов, к примеру IEEE 802.11n. При этом точка доступа имеет разъем RJ-45, который используется для подключения ее к существующему проводному сегменту.
Таблица 7.5. Пример выбора класса сети
В табл. 7.5 представлена большая развитая сеть с множеством сетевых устройств. Большое количество компьютерной техники и серверов приводит к большому сетевому трафику, поэтому обязательно требуется запас по скорости. В этом случае в качестве стартовой площадки может служить топология «звезда» со стандартом 100Base-TX (обязательно использование кабеля не ниже пятой категории, что обеспечит безболезненный переход к более производительному стандарту), однако стоит задуматься о скором переходе на lOOOBase.
Если компания создается «с нуля», то стоит также задуматься об использовании оптоволокна, особенно если организация имеет удаленные филиалы, между которыми должна быть установлена постоянная связь.
Определившись с будущим масштабом сети и выбрав подходящую ее конфигурацию (топологию и сетевой стандарт), можно смело переходить к проектированию сети.
Проектирование сети
Проектирование сети – важнейший этап в ее создании, который ни в коем случае нельзя пропускать, иначе можно ошибиться в расчетах, что повлечет лишние денежные затраты. Если на фоне крупного предприятия это не так критично (лишние запчасти никогда лишними не бывают), то для небольшой офисной или домашней сети это достаточно сильно ощутимо.
Что представляет собой проект сети? Это не что иное, как чертеж на листе бумаги подходящего формата. Создавая такой чертеж, обязательно следует указать на нем все компьютеры и устройства, которые будут подключены к сети. При этом нужно стараться разместить их так, как они располагаются в «жизни».
Подобрав подходящую конфигурацию сети, необходимо добавить в проект данные о прокладке кабеля. При этом нельзя забывать, что кабель должен быть защищен от случайного обрыва, то есть прокладывать его нужно подальше от рук и ног пользователей. Сделав это, вы тем самым получите приблизительную длину всех кабельных сегментов.
В проекте также следует определиться, где можно или нужно устанавливать активное сетевое оборудование, такое как коммутаторы, маршрутизаторы и т. д. Сделать это необходимо независимо от того, будет создаваться одноранговая сеть или сеть с выделенным сервером. Во втором случае, если планируется подключить более 30 компьютеров, наиболее оптимальным будет использовать монтажный шкаф, в котором можно будет установить не только необходимое сетевое оборудование, но и блоки бесперебойного питания.
Также в проекте, насколько это возможно, стоит предусмотреть дополнительные рабочие места, тем самым обеспечив безболезненную расширяемость сети.
Создав проект, нужно сделать несколько его копий и поделиться ими с кем-то из своих «соображающих» друзей: возможно, они подскажут способы минимизации расходов на сеть или повышения ее производительности путем обхода узких мест.
Как бы там ни было, после создания и анализа проекта можно приступать к определению необходимого сетевого оборудования: сколько и чего нужно, чтобы создать сеть и подключить к ней все устройства.
Необходимое сетевое оборудование
Имея на руках проект будущей сети, следует приступать к составлению списка оборудования, необходимого для создания сети. Ниже приведены позиции, которые, скорее всего, понадобятся.
Сетевая плата. Количество сетевых плат зависит от количества компьютеров, подключенных к сети (следует учитывать и клиентские компьютеры, и серверы). Если к сети подключены сетевые принтеры без сетевых плат, то это также стоит учесть. Кроме того, в компьютер могут устанавливаться и дополнительные сетевые платы, что зависит от того, чем этот компьютер занимается в сети (например, выполняет роль интернет-шлюза). Обязательно необходимо учесть, что современные компьютеры уже имеют интегрированный сетевой контроллер, поэтому итоговое количество таковых необходимо скорректировать.
• Концентратор (точка доступа), коммутатор. Количество концентраторов зависит от топологии сети. Если используют сеть с топологией «общая шина» или «кольцо», то концентратор может служить только в качестве связующего звена между подсетями. Если сеть состоит всего из одного сегмента, то концентратор не нужен вообще. Если используют топологию «звезда», то все зависит от количества подключаемых сетевых устройств и количества портов на концентраторе. Что касается использования коммутатора, то в последнее время он полностью вытеснил концентраторы, так как выполняет гораздо больше функций и делает это более качественно за те же деньги. Особенно критичен этот факт при создании «домашней» сети, поскольку она и так далека от совершенства. В этом случае обязательно следует использовать коммутаторы вместо концентраторов, иначе есть риск понизить эффективную пропускную способность сети.
Маршрутизатор. Как правило, в средней по размерам сети используют один или два маршрутизатора. Если сеть насчитывает всего несколько компьютеров, то использовать маршрутизатор необязательно. Если планируется создавать «домашнюю» сеть, состоящую как минимум из 20–30 компьютеров и территориально разбросанную по разным домам, то маршрутизатор будет крайне нелишним и даже необходимым.
Мост. Наличие моста определяется присутствием разнородных сегментов сети или требованием увеличить длину сети. Если таковых нет, то использовать мост бессмысленно.
Модем. Количество модемов может быть разное, в зависимости от потребностей сети. В сети могут использоваться и локальные, и выделенные модемы. Тем не менее следует стараться ограничить их количество, увеличив, соответственно, защищенность сети от атак извне.
Сервер. Количество серверов зависит от потребностей сети. Если используют сеть на основе выделенного сервера, то должен присутствовать хотя бы один сервер, содержащий учетные записи пользователей. Кроме того, отдельно могут использоваться и другие серверы, например сервер баз данных или файловый сервер. Если будет использоваться одноранговая сеть, то роль серверов будут выполнять клиентские компьютеры, что, в свою очередь, накладывает дополнительные требования к их мощности.
Расходные материалы. Количество расходных материалов зависит от количества используемых компьютеров, топологии и класса сети, количества подключенных активных устройств и т. д. При использовании топологии «общая шина» для подключения одного компьютера требуется два коннектора, один Т-коннектор и соответствующее количество кабеля. При использовании топологии «звезда» потребуется лишь два коннектора (плюс два защитных колпачка) и количество кабеля, необходимое для соединения компьютера с коммутатором или другим компьютером (при соединении только двух компьютеров). Сюда же необходимо (или желательно) добавить короба, скобы, дюбеля и т. д.
Даже если вы не обнаружили в этом списке нужного устройства, то смело добавляйте его туда: в любом случае данный список предварителен и требует более детального анализа с использованием нарисованного проекта сети. В противном случае можно очень легко просчитаться и приобрести лишнее оборудование.
Требования к конфигурации компьютеров
Компьютеры – главная составляющая часть сети, то есть ее костяк. Их количество и тем более конфигурация могут быть разными. Тем не менее именно конфигурация компьютеров играет достаточно важную роль в том, как пользователь этого компьютера будет ощущать себя в сети.
Как вы уже знаете, сеть бывает одноранговая и с выделенным сервером. Рассматривая одноранговую сеть, стоит помнить главный ее факт: в такой сети роль серверов играют клиентские компьютеры, соответственно, эффективная скорость получения данных из сети напрямую зависит от мощности клиентских компьютеров, по крайней мере тех, которые раздают общий доступ к ресурсам.
Что касается сети с выделенным сервером, главная нагрузка ложится на серверы сети, именно поэтому требования к мощности серверов очень высоки. Клиентские компьютеры в зависимости от выполняемых ими задач могут иметь разную мощность, тем не менее каких-то особых требований к ним не предъявляется.
Таким образом, исходя из вышеизложенного и проанализировав составленный пользователем проект будущей сети, можно предложить приблизительные конфигурации компьютеров для разных случаев и вариантов сети. Познакомиться с ними можно в табл. 7.6–7.11, приведенных ниже.
Таблица 7.6. Пример конфигурации принт-сервера
Таблица 7.7. Пример конфигурации сервера базы данных
Таблица 7.8. Пример конфигурации сервера приложений
Таблица 7.9. Пример конфигурации файл-сервера
Таблица 7.10. Пример конфигурации почтового сервера, интернет-шлюза
Таблица 7.11. Пример конфигурации клиентского компьютера
Конечно, вполне можно отступать от приведенных в таблицах конфигураций. Прежде всего, естественно, следует ориентироваться на денежные затраты, однако не забывать и о сети, ведь в ней предстоит провести не одну сотню часов за работой или развлечениями.
Глава 8 Сеть на основе коаксиального кабеля
Сеть, построенная с применением коаксиального кабеля, является одним из самых первых типов сети. Для ее построения используют специальный коаксиальный кабель, имеющий волновое сопротивление 50 Ом.
Как вы уже знаете, коаксиальный кабель бывает разный, хотя и используется для одной цели. Главное отличие между ними – диаметр. Чем тоньше кабель, тем легче его проводить, однако и максимальная длина сегмента меньше. У толстого кабеля все наоборот: прокладывать тяжелее, однако можно добиться максимально возможной длины сегмента.
Коаксиальный кабель подразумевает использование топологии «общая шина», что, в свою очередь, определяет правила подключения компьютеров: каждый компьютер подключается с помощью Т-коннектора, и крайние концы кабеля глушатся терминаторами.
«Свежие» сети на основе коаксиального кабеля встречаются с каждым днем все реже. Основные причины: устаревшая технология, низкая скорость сети и малое количество сетевых адаптеров с соответствующим коннектором. Тем не менее, если в наличии есть парочка таких адаптеров и нужно создать сеть, сеть на основе коаксиального кабеля подойдет в самый раз.
Как всегда, прежде всего необходимо познакомиться с теорией этого вопроса.
Правила прокладки кабеля
Вспомним основные ограничения сети, построенной с применением коаксиального кабеля (стандарт Ethernet 10Base-2):
• длина сегмента не должна превышать 185 м;
• не более пяти сегментов;
• не более четырех репитеров между любыми двумя точками;
• не более трех используемых сегментов;
• не более 30 подключений на сегменте без репитера;
• не менее 50 см между двумя подключениями.
Кроме того, при прокладке кабеля также необходимо придерживаться следующих правил, ведь именно кабель является главной составной частью сети.
• Обдуманно выбирайте место прокладки кабеля. Не забывайте, что при обрыве центрального кабеля вся сеть перестанет функционировать. Поэтому кабель должен быть проложен в месте, гарантирующем его максимальную защиту от действий пользователя и стихии.
• Не допускайте натяжения кабеля. Сеть не является цельной структурой, а представляет собой цепь соединенных кабельных отрезков, поэтому любое натяжение может негативно сказаться на одном из соединений. Наиболее критичные участки – места соединения кабеля с коннекторами.
Внимание!
Нарушение целостности контактов или обрыв кабеля приводит к нестабильной работе П2 сети или ее полному выходу из строя. В этом случае придется заменить оборванный ~Т сегмент, временно установив терминатор на компьютер, предшествующий разрыву, таким образом, чтобы другой терминатор оказался на конце рабочего сегмента.
• Не допускайте образования петель кабеля. Каждая лишняя петля не только уменьшает полезную длину сегмента, но и создает электромагнитные наводки, особенно если лишний кабель хаотично организован или сложен петлями. Если экранированному кабелю проще «пережить» такую ситуацию, то кабель без экрана сразу отреагирует на такую ситуацию и создаст лишние коллизии в сети.
Чтобы избавиться от образовавшихся петель, следует обрезать кабель и соединить его с помощью I-коннектора (барел-коннектора) или Т-коннектора. Однако не стоит слишком увлекаться таким методом – чем реже встречаются места соединения, тем меньше потеря сигнала на всем сегменте сети, надежней работа всей сети и крепче вся магистраль.
• Следите за изгибами кабеля. Если нужно придать изгиб, например необходимо обогнуть стену и прибить кабель с помощью скобок к плинтусу, то следует стараться делать изгиб не менее 50 мм.[16] Если не придерживаться этого правила, то в процессе создания изгиба может лопнуть внешняя оболочка кабеля и повредиться медная изоляция (экран). Казалось бы, это не критично, однако со временем агрессивная внешняя среда сделает свое черное дело: экран потемнеет, начнет окисляться и портить внутреннюю защитную оболочку, а там уже недалеко и до самого сердечника.
• Избегайте прокладки кабеля возле проводов электропитания и электрощитов. Электрическая проводка – мощнейший источник электрических наводок, создающих помехи для прохождения сигнала по любому кабелю, в том числе и по коаксиальному. Поэтому если на пути следования кабеля встречается протяженный участок электролинии, то лучше обойти его, проложив кабель по специальным пластмассовым коробам, например по верху стены. Этим вы, конечно, увеличите общую протяженность кабельной магистрали, но зато избавитесь от электрических наводок, которые постоянно создают проблемы.
• Избегайте прокладки кабеля возле отопительных конструкций. Аналогично электропроводке, нагрев кабеля также вносит изменения в среду передачи данных. Изменение сопротивления центрального проводника коаксиального кабеля может привести к нестабильной работе сети. Поэтому старайтесь не прокладывать кабель вдоль батареи центрального (или другого) отопления, каминов и т. п. Для этого можно воспользоваться теми же коробами: даже если провести кабель возле батареи, но прикрыть его коробом, то такой кабель будет менее подвержен нагреву и соответственно обеспечит нормальное функционирование сети.
• По возможности используйте специальные пластиковые короба и трубы. Данное правило особенно актуально, если кабель нужно проложить под землей или на открытом воздухе.
Как известно, в земле вещества разлагаются, и хотя скорость разложения кабеля небольшая, однако в определенных условиях (постоянная влажность земли, ее минеральный и химический состав и т. д.) она может ускориться многократно.
Точно так же негативно влияет внешняя окружающая среда, когда кабель проводят на открытом воздухе. Постоянная смена погоды, дождь и солнце, налипание снега и мороз уменьшают срок службы не только кабеля, но и, как следствие, всей сети. Как уже было сказано выше, чтобы уменьшить влияние вредных факторов, используют специальные пластиковые короба или трубы.
• Используйте обжимные коннекторы – это сделает сеть более устойчивой к обрывам, а значит, более долговечной. Тем более что обжимные коннекторы встречаются гораздо чаще, нежели другие.
Соблюдая эти простые правила, можно начинать проектирование сети и подготовку необходимых компонентов: отрезков кабеля, коннекторов для их обжима, Т-коннекторов для соединения частей кабеля и терминаторов, отражающих сигнал.
Подготовка кабеля
Как уже говорилось, для создания сети используют коаксиальный кабель с волновым сопротивлением 50 Ом. Внешне он выглядит как обычный телевизионный кабель, однако ни в коем случае не путайте их. Телевизионный кабель имеет волновое сопротивление 75 Ом, и если его использовать для создания сети, то в лучшем случае вы столкнетесь с постоянными отказами и коллизиями, а в худшем – сеть вообще не сможет работать.
Как вы уже знаете, для построения сети на основе коаксиального кабеля используют кабель двух видов: толстый и тонкий. Тонкий кабель имеет диаметр 2,5–4 мм, а толстый – 4–6 мм.
Однако самое большое отличие в использовании того или другого кабеля заключается в максимальной длине сегмента. При использовании толстого кабеля она может даже превышать допустимые 185 м,[17] в то время как тонкий коаксиальный кабель этого преимущества не имеет. Обязательно учтите эти показатели, если предстоит тянуть длинные сегменты!
Для прокладки кабеля могут использоваться специальные пластиковые короба, которые обеспечивают дополнительную защиту кабеля. Такой короб состоит из двух частей – основы и крышки. Основу короба крепят с помощью дюбелей и болтов в выбранном месте его прокладки (на стене, вдоль плинтуса и т. п.), а крышка закрывает основу, когда кабель уже находится внутри.
Если нет желания использовать короба, то обязательно воспользуйтесь специальными скобами, с помощью которых кабель крепится к стене или плинтусу, – это избавит от случайных обрывов кабеля. Выбирая скобы, будьте внимательны, так как неправильный диаметр скоб не только усложнит прокладку кабеля, но и не обеспечит нужной степени прижима его к поверхности.
Вспомним принцип построения сети на основе коаксиального кабеля.
• Центральная магистраль кабеля с обоих концов «глушится» специальными коннекторами – терминаторами, внутри которых установлен резистор с сопротивлением 50 Ом. Делается это для блокирования дальнейшего распространения сигнала. Один из коннекторов обязательно должен заземляться, для чего используют специальную цепочку, закрепленную на нем.
Примечание
Многие игнорируют вопрос заземления, и напрасно, если, конечно, вы не хотите периодически заменять вышедшие из строя сетевые адаптеры. Кроме того, сеть постоянно будет давать разнообразные сбои. В конце концов все равно придется использовать заземление. Заземление должно быть основательным, а не заменяться обычным соединением с батареей отопления, что, кстати, совсем не приветствуется.
• Для подключения компьютера к центральной магистрали врезают Т-коннектор, имеющий отвод для подключения к выходу на сетевой карте компьютера. Т-коннектор – одноблочная структура, поэтому для его врезки в центральную магистраль концы кабеля должны быть снабжены коннекторами, которые вставляют с каждой стороны Т-коннектора.
• Если центральная магистраль была разрезана или оборвана случайно, то для восстановления сегмента, чтобы не готовить цельный кусок кабеля, можно использовать I-коннектор (барел-коннектор) или Т-коннектор.
Как видите, все очень просто. Осталось только осуществить задуманное. Главная задача заключается в подготовке отрезков кабеля нужной длины.
Совет
Готовя отрезки кабеля, увеличивайте их длину на 10–20 %. Как правило, лишние сантиметры уходят на более удобную прокладку и обжим коннекторов.
Отмерив отрезок кабеля нужной длины, отрежьте его, воспользовавшись резцами инструмента для обжима коннекторов (см. главу 6 рис. 6.24) или обычными ножницами.
Сделав нужное количество отрезков кабеля рассчитанной длины, переходите к следующему этапу.
Если для прокладывания кабеля используются пластиковые короба, то нужно подготовить их. Выбрав место, где будет проложен кабель, закрепите основу короба, уложите в него кабель и закройте крышкой. Как правило, в коробе остается достаточно места для укладки и других кабелей, например телефонного. Поэтому абсолютно спокойно используйте свободное место в коробе по своему усмотрению.
На концах короба должны остаться концы кабеля достаточной длины для создания петли нужного размера, которая должна свободно доставать до выхода на сетевой карте компьютера.
Затем следует обрезать концы кабеля, стараясь делать разрез ровным, – это избавит от повторного обрезания кабеля и уменьшения возможной полезной длины сегмента.
Чтобы снять с кабеля изоляцию и освободить центральный проводник, используется специальный инструмент (рис. 8.1), имеющий конструкцию, которая позволяет обрезать кабель сразу на двух уровнях: первый уровень – внешняя изоляции, второй – экран и внутренняя изоляция центрального проводника.
Рис. 8.1. Снимаем изолирующую оболочку
Прежде чем пытаться снять изоляцию с кабеля, потренируйтесь на каком-нибудь ненужном отрезке. Чтобы добиться идеального обрезания и снятия нужной изоляции на двух уровнях кабеля, в инструменте имеются специальные регулировочные отверстия. Поэтому в случае надобности используйте идущий в комплекте с инструментом шестигранник и отрегулируйте высоту режущих кромок. Чтобы снять изоляцию, достаточно два-три раза провернуть инструмент вокруг кабеля.
Совет
Количество поворотов инструментом также необходимо рассчитать. Если сделать лишний поворот, то режущая кромка может прорезать оболочку центрального проводника в неположенном месте. Поэтому обязательно потренируйтесь в этом деле.
Таким образом, требуется снять примерно 20 мм внешней оболочки (с 20 мм снимается примерно 8-10 мм внутренней оболочки вместе с окружающим ее медным экраном).
Откройте инструмент (нажав на среднюю часть, вы поднимете верхнюю, освобождая отверстие, в которое нужно вставить кабель) и вставьте в него конец кабеля. Делайте это так, чтобы с правой стороны инструмента торчал кусочек длиной 2–4 мм. После этого сделайте рассчитанное количество поворотов вокруг кабеля. Затем, потянув инструмент вправо, снимите обрезанные части кабеля.
Внимание!
Использование обжимного коннектора подразумевает, что экранирующая оболочка кабеля обрезается полностью. Если планируется использовать другой тип коннектора, то внешнюю изоляцию кабеля необходимо снимать, не повреждая экран.
Подготовить кабель можно также и с помощью обычного ножа. Однако не забывайте при этом правила очистки изоляции и, само собой, правила обращения с ножом.
Дальнейшая подготовка кабеля зависит от типа используемых для обжима коннекторов.
Монтаж BNC-коннекторов
Подготовив кабель, можно переходить к установке BNC-коннекторов на кабель.
Различают три вида BNC-коннекторов, каждый из которых имеет свои преимущества и недостатки.
• Обжимные коннекторы – данный тип наиболее распространен среди создателей сети. Основная его функция – обеспечение надежного контакта и легкость обжима. Недостаток – одноразовость: при обрыве провода требуется новый коннектор, так как использовать старый невозможно в силу полученных при обжиме деформаций. Для обжима такого типа коннекторов используют специальный обжимной инструмент. При некоторой сноровке можно применять и обычные плоскогубцы.
• Накручивающиеся коннекторы – обеспечивают простоту монтажа, так как для этого не нужны дополнительные инструменты. Однако они очень чувствительны к натяжению кабеля, из-за чего нарушается контакт.
• Коннекторы под пайку – когда-то часто использовавшийся тип коннекторов, сегодня встречается редко. Основная причина – сложно найти в продаже. Еще один недостаток – сложность монтажа таких коннекторов, требующая наличия паяльника и опыта паяльных работ. Нарушение контакта при плохой припайке приводит к постоянным сбоям сети и к трудностям локализации места пропадания контакта.
Поскольку обжимные коннекторы более современны и удобны, для создания сети рекомендуется использовать именно их.
Таким образом, требуется выполнить описанные ниже действия (если у вас другой тип коннектора, то на определенном этапе алгоритма делайте то, что требует «природа» имеющегося устройства).
На предварительно подготовленный кабель наденьте металлическую трубочку (она в дальнейшем послужит для окончательного обжима корпуса коннектора). В накручивающемся коннекторе металлическая трубочка является частью корпуса и содержит внутреннюю резьбу. Аналогичным образом наденьте трубочку на кабель так, чтобы в дальнейшем ее можно было накрутить на него в сторону коннектора.
На кончик внутреннего проводника наденьте латунный сердечник коннектора (рис. 8.2). Обязательно проследите, чтобы он покрывал весь оголенный проводник, вплоть до покрывающего его пластикового диэлектрика. Если этого не сделать, то в при вставке в коннектор непокрытый сердечником участок проводника может согнуться или, еще хуже, сломаться. Если участок оголенного проводника слишком длинный, то отрежьте лишнее, воспользовавшись резцами инструмента или ножницами.
Рис. 8.2. Надеваем на подготовленный кабель металлическую трубочку и латунный сердечник
Теперь нужно обжать латунный штырек (рис. 8.3), воспользовавшись соответствующим углублением в обжимном инструменте. Углубление такого размера всего одно, поэтому ошибиться сложно. Еще раз проверив, надет ли сердечник на проводник до конца, аккуратно установите его в углубление и сильным нажатием сожмите ручки инструмента.
Рис. 8.3. Обжимаем латунный штырек
Примечание
В коннекторе, рассчитанном на пайку, на данном этапе нужно припаять проводник к сердечнику. После того как конец проводника покажется из сердечника, покройте его канифолью. Далее приложите жало паяльника к соединению и прогрейте его, не используя припой, – в результате нагрева обе составляющие припаяются друг к другу, используя при этом минимальное количество припоя, которое всегда находится на жале паяльника.
Следующий шаг – установка коннектора и соединение его корпуса с экранирующей оболочкой. Здесь имеются некоторые различия для разных типов коннекторов, о чем упоминалось выше. Например, если используется обжимной коннектор, то его узкий конец сильно загоняется под внешнюю оболочку кабеля, тем самым обеспечивая плотный контакт с экраном. При этом экран обрезается полностью. Если используются коннекторы других типов, то экранирующая оболочка еще пригодится.
Наденьте корпус коннектора до упора. Проследите, чтобы латунный сердечник, вставленный в корпус, торчал из него почти на всю длину, иначе он не сможет плотно войти в разъем на сетевой карте. Далее, если этого требует коннектор, равномерно распределите медный экран по всей поверхности торца коннектора.
После этого требуется установить на коннектор (рис. 8.4) металлическую трубочку, ранее надетую на кабель. При использовании обжимного коннектора придется приложить достаточно много усилий, чтобы надеть эту трубку на коннектор до упора. Дело в том, что, вставив конец коннектора под внешнюю оболочку, вы тем самым увеличили диаметр кабеля и создали проблемы для свободного надевания трубочки. Тем не менее не бойтесь: так и должно было быть, поскольку таков принцип обжима коннектора. Соберитесь с духом и силами и задвиньте трубочку как можно ближе к основанию коннектора.
Рис. 8.4. Надеваем металлическую трубочку
Примечание
При использовании накручивающегося коннектора осторожным небыстрым движением накрутите металлическую трубку до упора в корпус.
Последний штрих – обжим металлической трубочки вокруг торца коннектора (только для обжимного коннектора). Раскройте инструмент (рис. 8.5) и найдите вырез нужного размера на рабочей поверхности пресса. По длине он совпадает с длиной металлической трубочки или немного меньше ее.
Рис. 8.5. Обжимаем коннектор с помощью обжимного инструмента
Установите в него коннектор так, чтобы поверхность пресса покрывала трубочку по всей ее длине. Сильным нажатием сожмите ручки инструмента. Инструмент снабжен специальным фиксатором, который издает щелчок, когда обжим коннектора закончен. Если такого фиксатора в инструменте нет или для обжима вы используете плоскогубцы, то сами определите момент окончания обжима.
В результате металлическая трубочка плотно сожмет торец корпуса разъема, приняв форму шестиугольника (по форме выреза на прессе инструмента).
Подобным образом поступите со всеми отрезками кабеля, обжав их коннекторами с обоих концов.
Установка Т-коннекторов и терминаторов
Установка Т-коннекторов и терминаторов – последний этап в создании сети, и для этого не нужны вспомогательные инструменты.
Т-коннектор просто включают в разрыв кабельной системы. При этом два коннектора, находящихся на концах кабеля, вставляют в Т-коннектор. На Т-коннекторе имеется два небольших выступа с противоположных сторон. Используя соответствующие прорези на BNC-коннекторе, зафиксируйте его, вставив до упора и немного провернув (рис. 8.6). Количество Т-коннекторов зависит от количества компьютеров, подсоединяемых к сети, поэтому, подключая компьютер к сети, установите на сетевую карту Т-коннектор и подсоедините к его разъемам кабель с обжатыми BNC-коннекторами.
Рис. 8.6. Соединение Т-коннектора, BNC-коннектора и терминатора
Заглушек-терминаторов используют всего две. Каждую из них нужно надеть на конец кабельного сегмента. Как правило, это делают на крайних компьютерах: на один из концов Т-коннектора надевают терминатор (см. рис. 6.20). При этом один из терминаторов обязательно должен быть заземлен. Для этого он снабжен цепочкой с контактом на конце. Этот контакт можно прикрутить шурупом к любому заземленному предмету.
Проверить работоспособность сети можно после того, как будет соответствующим образом настроена операционная система компьютера (установлен сетевой клиент, протоколы, прописаны IP-адреса и т. д.). Можно также визуально удостовериться в работоспособности: если на сетевой карте светится индикатор, то, значит, все нормально.
Глава 9 Сеть на основе витой пары
Сеть, построенная с применением кабеля на основе витой пары, – самый распространенный тип сети. Произошло это благодаря ее легкой расширяемости и достаточному запасу производительности. Используя кабель пятой категории, можно добиться скорости передачи данных в 100 Мбит/с, чего вполне хватает для выполнения большинства задач. Мало того, если придерживаться стандартов обжима кабеля, то можно в дальнейшем использовать эту же кабельную проводку для модернизации сети до уровня Gigabit Ethernet.
Перед созданием сети нужно подготовиться к этому. Теоретические сведения никогда не будут лишними, скорее наоборот: их незнание может повлиять на работоспособность будущей сети.
Рассмотрим пример построения сети с использованием стандарта Fast Ethernet 100Base-TX, как наиболее распространенного.
Правила прокладки проводки
Прежде всего вспомним об основных ограничениях сети, построенной с применением кабеля на основе витой пары:
• длина сегмента не должна превышать 100 м;
• количество компьютеров, подключаемых к сети, должно быть меньше 1024;
• количество повторителей в сети – не более четырех;
• для соединения репитеров используется кабель длиной не более 5 м.
Как и в случае с коаксиальным кабелем, кабель на основе витой пары также требует соблюдения некоторых правил при прокладке.
• Правильно выбирайте место прокладки. Старайтесь исключить ситуации, когда на кабель можно случайно наступить, – при этом он может деформироваться или оборваться, что выведет из строя один сегмент сети. На кабель также нельзя ставить тяжелые предметы.
• Исключайте возможность натяжения кабеля – излишнее натяжение может привести к потере контакта возле коннектора, что также выведет из строя этот сегмент сети. Кроме того, перепрыгивать через натянутый шнур будет неудобно и вам самим, и уж точно вашему шефу. Это же правило действует, если нужно проложить кабель между двумя домами. Используйте для этого стальной трос (или прочный капроновый шнур), прикрепив к нему на одинаковом расстоянии хомуты, которыми будет удерживаться сам кабель.
• Исключайте скопление кабеля – чрезмерная концентрация в одном месте, например сложенный кругами лишний отрезок, может вызвать электрические наводки, что непременно приведет к появлению коллизий.
• Соблюдайте правила изгиба. Рано или поздно при прокладке кабеля наступает момент, когда нужно придать кабелю изгиб – следует помнить, что минимальный радиус изгиба не должен быть менее 4–5 см.
• Избегайте прокладки вдоль электролиний или возле электрощитов – иначе есть вероятность возникновения электрических наводок в кабеле, что приводит к возникновению проблем.
• Не прокладывайте кабель возле отопительных элементов. Батарея центрального отопления, а также другие теплогенерирующие приборы отрицательно влияют на него. Излишний нагрев может вызвать изменение в сопротивлении кабеля, из-за чего также могут возникнуть неполадки.
Соблюдая эти простые правила, можно начинать построение сети. Прежде всего подготовьте кабель, затем обожмите коннекторы и подключите их к сетевым картам, подсоединяя кабель непосредственно к разъемам на сетевых картах или используя для этого специальные розетки.
Подготовка кабеля
Кабель на основе витой пары, как правило, продают в специальных бухтах. Кабель намотан на катушку и помещен в картонную коробку (рис. 9.1). Все, что нужно сделать, – потянуть за конец кабеля, отмерив необходимую длину.
Рис. 9.1. Бухта с кабелем
Прежде всего следует определить, сколько нужно отрезков и какой длины они должны быть. Для этого пригодится созданный ранее проект сети.
Как показывает практика, сеть можно прокладывать правильно или экономно.
Правильный способ прокладки подразумевает использование специальных коробов, в которые прячут все кабели. Это делают не только с целью безопасности, но и чисто с эстетической точки зрения. Маршрут прокладки выбирают стандартный[18] (его используют при создании сети в офисах или масштабных помещениях) или не противоречащий правилам прокладки. Последний способ подразумевает прокладку без строгой организации. Кабель можно прокладывать в открытом виде, вдоль стен или просто перекидывать между компьютерами. Такой тип прокладки обычно используют в домашних условиях, когда не нужно соединять большое количество компьютеров. Аналогичный подход зачастую используют при построении «домашней» сети. Понятно, что предъявлять какие-либо требования безопасности в этом случае бессмысленно.
Выбрав соответствующий способ прокладки кабеля, стоит подумать (если вы еще не сделали этого), где будет находиться коммутирующее и (или) другое сетевое оборудование. Не забывайте, что применение кабеля на основе витой пары подразумевает использование топологии «звезда» – это означает, что все кабели будут тянуться в одно фиксированное место – к вашему активному оборудованию. В связи с этим нужно заранее подготовить место, где оно будет располагаться. Если следовать правилам, то для сети, состоящей из 20–30 компьютеров, нужно организовывать отдельную коммуникационную комнату. Если выделить комнату невозможно, то можно воспользоваться вариантом установки коммуникационного шкафа. Размер шкафа подбирают согласно требованиям и прогнозам будущего размера сети. Кроме того, можно выбрать шкаф, который крепится на стену, – для этого подойдет любой свободный угол или другое место в комнате.
Если будущая сеть не предполагает серьезных расширений, то для 5-10 компьютеров вполне можно использовать простенький коммутатор.
Совет
При подготовке отрезков кабеля увеличивайте их длину на 10–20 % для более удобной прокладки и обжима коннекторов или монтажа сетевых розеток.
Опять же, если следовать правилам, то с целью безопасности для подключения компьютеров к сетевому сегменту следует использовать специальные сетевые розетки.
Сетевую розетку удобно использовать потому, что при изменении места расположения компьютера не нужно удлинять весь кабельный сегмент – достаточно просто создать новый патч-корд, соединяющий компьютер с розеткой. Если вы хотите использовать такие розетки, то длину отрезков кабеля нужно считать до места расположения сетевой розетки.
От сетевой розетки к компьютеру будет идти другой кабель, называемый патч-кордом (см. главу 6, подраздел «Патч-корд»), длина которого, как правило, составляет 2,5–3 м. Если расположение какого-либо компьютера относительно сетевой розетки не вписывается в данный размер, то патч-корд придется сделать более длинным, но это не критично.
Внимание!
При подготовке патч-корда внимательно делайте необходимые измерения. Не забывайте, что патч-корд удлиняет сегмент.
Подготовив отрезки нужной длины, можно приступать к работе по подготовке кабеля. Если планируется прокладывать кабель в специальных коробах, то алгоритм работы здесь такой же, как и при прокладке коаксиального кабеля (см. главу 8 раздел «Подготовка кабеля»).
Следующий шаг – очистка концов кабелей от внешней изоляции. Здесь возможны два варианта:
• если будут использоваться сетевые розетки, то необходимо снять с кабеля примерно 10 см внешней изоляции;
• если розетки не планируются, то необходимо снять с кабеля примерно 2 см внешней изоляции.
Для снятия изоляции с кабеля воспользуйтесь резаком (рис. 9.2) обжимного инструмента или обычными ножницами.
Рис. 9.2. Обрезаем конец кабеля
Сняв изоляцию (рис. 9.3), отделите пары проводников друг от друга и расплетите их, выровняв провода, сильно потянув их.
Рис. 9.3. Разделенные проводники
Внимание!
При снятии внешней оболочки не повредите изоляцию проводников. Если она нарушилась, то обрежьте кабель и снова очистите его от изоляции.
Подобным образом поступите с каждым отрезком кабеля.
Если решено использовать патч-корды, то их также необходимо подготовить. Определившись с длиной отрезков, нужно подготовить их к обжиму, сняв изоляцию на 2 см и выровняв проводники.
Подготовив кабель, можно монтировать сетевые розетки или обжимать коннекторы.
Монтаж сетевых розеток
Как уже упоминалось выше, можно обойтись и без розеток. Однако если все делать красиво, не портя внешнего вида помещения, то нужно их использовать.
Прежде всего розетку необходимо закрепить на стене, используя для этого предусмотренный способ крепления, например с помощью дюбеля, после чего непосредственно подключать проводники.
Если снять с розетки верхнюю крышку (рис. 9.4), то будут видны две группы контактов. Для облегчения монтажа каждый из них пронумерован согласно нескольким самым популярным стандартам. Поэтому отсортировать проводники кабеля совсем несложно.
Рис. 9.4. Контактные группы
Расставив проводники согласно используемому стандарту, их нужно зажать в соответствующие контакты, применив специальный инструмент – нож-вставку. Легкое нажатие ножом на проводник не только оголяет центральную жилу, но и надежно зажимает ее в контакте.
Если используется розетка из первых категорий, то придется немного поработать. Как правило, в таких розетках проводники крепятся с помощью соответствующих винтов. Поэтому ваша задача – оголить концы проводников на расстояние, которого хватит, чтобы дважды обернуть оголенный конец проводника вокруг винта.
Чтобы вычислить это расстояние, приложите конец кабеля к розетке со стороны специальной выемки для кабеля. При этом часть внешней изоляции должна оказаться внутри самой розетки. Прикинув расположение проводников согласно цветовой схеме или соответствующим надписям возле контактов, замерьте длину, на которую необходимо оголить проводник.
Сняв изоляцию с проводников, возьмите крестовую отвертку и немного отвинтите каждый из винтов, после чего закрепите проводники, обвив их оголенные концы вокруг соответствующих винтов, сильно затяните винты и закройте розетку крышкой.
Монтаж коннекторов RJ-45
Подготовив кабели и расставив сетевые розетки (если их используют), можно обжимать коннекторы.
Для обжима коннектора используют специальный обжимной инструмент (см. главу 6, рис. 6.24).
Чтобы правильно сделать обжим, рекомендуется придерживаться следующей схемы.
1. Возьмите подготовленный кабель (см. в данной главе выше раздел «Подготовка кабеля»).
2. Наденьте на кабель пластмассовый колпачок (если он имеется) так, чтобы его широкая часть была направлена в сторону кончиков проводников.
3. Проверьте правильность расположения проводников, руководствуясь стандартом EIA/TIA-568B (рис. 9.5).
Рис. 9.5. Расположение проводников согласно стандарту EIA/TIA-568B
Внимание!
Не забывайте, что при создании сети, а именно монтаже сетевых розеток и обжиме коннекторов, обязательно нужно использовать единый стандарт, например EIA/TIA-568B.
4. Проверьте, чтобы длина проводников не превышала 12,5-13 мм (примерно половина длины коннектора). Лишнюю часть удалите резцами обжимного инструмента или ножницами.
5. Расположите коннектор так, чтобы его окошко находилось перед вами, а пластмассовая защелка – снизу коннектора.
6. Плотно сожмите проводники двумя пальцами. Медленно вставьте концы проводников в окошко коннектора, чтобы они равномерно распределились по всей его ширине.
7. Проталкивая проводники в глубь коннектора, следите, чтобы они не поменяли свое расположение относительно друг друга.
8. Проталкивайте проводники, пока они не упрутся в перегородку. Проследите, чтобы все проводники упирались в стенку. Если есть какое-либо отклонение, то вытяните их, выровняйте и повторите действия, описанные в п. 6–8.
9. Плотно вставив проводники в коннектор, еще раз убедитесь в правильности их расположения согласно выбранному стандарту.
10. Если правильное расположение сохранилось, то вставьте коннектор в соответствующее гнездо обжимного инструмента и сильно сожмите его (рис. 9.6).
Рис. 9.6. Обжимаем коннектор с помощью специального инструмента
11. Задвиньте на обжатый коннектор надетый ранее на провод пластмассовый колпачок (рис. 9.7).
Рис. 9.7. Надеваем колпачок
Примечание
При соединении нескольких компьютеров без применения коробов гораздо проще приобрести отрезки кабеля нужной длины с обжатыми коннекторами в компьютерном магазине или сервисе – отпадет необходимость в наличии обжимного инструмента. Кроме того, все отрезки кабеля можно снабдить клейкими лентами с указанием номера порта на концентраторе, что облегчит их идентификацию при подключении оборудования.
Если коннектор обжат качественно и по приведенной выше схеме, то должен получиться примерно следующий коннектор (см. рис. 9.8, слева). Если была проигнорирована лишняя длина проводников, то получится следующее (см. рис. 9.8, справа). Независимо от внешнего вида обжима коннектора его работоспособность сохраняется, однако надежность монтажа второго из них вызывает сомнение и непредсказуема при внезапном натяжении кабеля.
Рис. 9.8. Обжатые коннекторы: правильно обжатый (слева), неправильно (справа)
Коннекторы можно обжимать и без специального инструмента, пользуясь обычной отверткой. Однако для этого нужно иметь коннекторы, в которых присутствуют контактные фиксаторы. Кроме того, надежность подобного обжима намного ниже.
Глава 10 Беспроводная сеть
Беспроводная сеть – реальная альтернатива проводной сети, особенно в малых офисах и домашних условиях. Кроме того, с появлением нового стандарта IEEE 802.11n, обещающего дать скорость 300 Мбит/с, ее с успехом можно внедрять даже в корпоративные сети, подключая «проблемные» сегменты и компьютеры.
Особенности организации радиосети
Главный козырь беспроводной сети – мобильность и возможность подключения компьютеров, когда расширение сети связано с техническими проблемами или, например, дизайнерской несовместимостью с внешним видом офиса.
Беспроводный вариант связи просто незаменим в музеях и других исторических зданиях. Очень популярны сейчас хот-споты, которые предлагают людям, находящимся в радиусе действия сети, пользоваться услугами Интернета и электронной почты. Такие хот-споты часто располагаются в аэропортах, железнодорожных вокзалах, ресторанах и других публичных местах.
Тем не менее беспроводная сеть имеет существенные недостатки, главный из которых – малый радиус сети и сильная зависимость от разного рода препятствий на пути распространения сигнала. Также немаловажно, что использование беспроводной связи вне офисного помещения требует наличия специального разрешения, которое может выдать соответствующий орган наблюдения за использованием радиочастот.
Таким образом, если вы собираетесь создать беспроводную сеть, то необходимо взвесить все за и против подобного действия, чтобы потом не хвататься за голову и не тратить немалые деньги на переделку сети в ее проводной вариант.
Решившись на создание беспроводной сети, приступайте к выбору сетевых адаптеров, точек доступа, маршрутизаторов и все остального, что необходимо для сети.
Выбор беспроводных комплектующих
На рынке присутствует огромное количество беспроводного оборудования разного назначения и разных стандартов – остается только выбрать. Как обычно, 50 % этого оборудования составляют изделия с маркой no паше, и стоимость его несколько ниже, чем стоимость оборудования малоизвестных производителей.
Из зарекомендовавших себя фирм можно отметить такие, как D-Link, TRENDnet, 3COM и другие. Именно на оборудование таких производителей следует ориентироваться, если нужно создать максимально надежную и быстродействующую сеть. Другой плюс приобретения такого оборудования – возможность получения более высокой скорости его работы за счет применения различных фирменных технологий. Например, оборудование беспроводного стандарта IEEE 802.11g, кроме стандартной максимальной скорости 54 Мбит/с, при определенных условиях способно работать на скорости до 108 Мбит/с, что, несомненно, намного выше. Аналогичным образом, если приобрести подобное оборудование беспроводного стандарта IEEE 802.11n, то можно получить скорость до 300 Мбит/с.
Однако стоит помнить главное правило: если вы хотите добиться надежной и быстрой работы сети, то всегда используйте беспроводное оборудование одного производителя. При этом обязательно уточняйте данные о том, какие точно беспроводные адаптеры необходимо использовать с выбранными точками доступа и маршрутизаторами, чтобы добиться максимальной производительности.
В данном разделе представлен короткий обзор и описание некоторых беспроводных адаптеров, точек доступа и другого оборудования производителя D-Link, которые получили наибольшую популярность среди пользователей благодаря своей надежности и функциональности. Рассмотрены будут представители беспроводного стандарта IEEE 802.11g и IEEE 802.11n.
Точка доступа
D-Link DAP-1353 (рис. 10.1) – представитель беспроводного стандарта IEEE 802.11n, позволяет работать на скорости до 300 Мбит/с.
Рис. 10.1. Внешний вид точки доступа D-Link DAP-1353
Имея такую точку доступа и беспроводные адаптеры этого же стандарта, можно создать надежную и быстродействующую сеть.
Устройство обладает обратной совместимостью со стандартами IEEE 802.11g и IEEE 802.11b, что позволяет беспрепятственно использовать в сети подобные устройства.
Скорость передачи данных в сети для разных стандартов составляет:
• для устройств стандарта IEEE 802.11g – 6, 9, 12, 18, 24, 36, 48, 54 Мбит/с;
• для устройств стандарта IEEE 802.11b – 1, 2, 5,5, 11 Мбит/с;
• для устройств стандарта IEEE 802.11n – 30, 60, 90, 120, 180, 240, 270, 300 Мбит/с.
Точка доступа работает со следующими стандартами безопасности:
• 64-, 128-битное WEP-шифрование данных;
• Wi-Fi Protected Access (WPA, WPA2);
• 802.1QVLAN Tagging;
• фильтрация МАС-адресов;
• 8SSID;
• отключение широковещания SSID.
Если требуется подключить проводной сегмент, то в вашем распоряжении порт 10/100 Base-TX. Главный плюс устройства – наличие трех съемных антенн, обеспечивающих устойчивую связь без «мертвых» зон.
Управлять точкой доступа можно с помощью имеющейся «родной» утилиты или через браузер, используя сетевой доступ.
Точка доступа D-Link DWL-2100AP (рис. 10.2) успела зарекомендовать себя как надежная и отлично работающая и на больших предприятиях, и в домашних условиях, и в домашних сетях. «Родной» беспроводный стандарт – IEEE 802.11g, что позволяет ей работать со скоростью 54 Мбит/с и более низкими стандартными скоростями. При этом имеется обратная совместимость с устройствами стандарта IEEE 802.11b.
Рис. 10.2. Внешний вид точки доступа D-Link DWL-2100AP
Благодаря поддержке режима D-Link 108G (турборежим) точка доступа обеспечивает скорость работы 108 Мбит/с. Однако при этом в паре с ней следует использовать только определенные адаптеры, а именно DWL-G650: H/W С1 и выше и DWL-G520: H/W A3, В1 и выше.
Скорость передачи данных в сети для разных стандартов составляет:
• для устройств стандарта IEEE 802.11g – 6, 9, 12, 18, 24, 36, 48, 54, 108 Мбит/с;
• для устройств стандарта IEEE 802.11b —1,2, 5,5, 11 Мбит/с.
Точка доступа работает со следующими стандартами безопасности:
• 64-, 128-, 152-битное WEP-шифрование данных;
• WPA-PSK, WPA2-PSK;
• WPA-EAP, WPA2-EAP (только режим АР);
• TKIP, AES;
• фильтрация МАС-адресов;
• разделение WLAN STA;
• 8 SSID для сегментации сети;
• отключение широковещания SSID;
• 802.1QVLAN Tagging.
Устройство может работать в разных режимах, например в режиме точки доступа, моста, повторителя, простого беспроводного клиента и т. д., что делает ее применение универсальным. Кроме того, данную точку доступа можно подключить к проводному сегменту сети стандарта 802.3 100Base-TX, тем самым соединив беспроводный сегмент с проводной сетью.
Управлять настройками точки доступа можно, подключившись непосредственно к ней или используя для этого браузер или программу удаленного доступа telnet.
Маршрутизатор
«Родным» стандартом для маршрутизатора D-Link DIR-635 (рис. 10.3) является стандарт IEEE 802.11n, что позволяет сети работать со скоростью до 300 Мбит/с. Тем не менее он отлично ладит и с оборудованием стандартов IEEE 802.11b и IEEE 802.11g.
Рис. 10.3. Внешний вид маршрутизатора D-Link DIR-635
В маршрутизаторе заложены последние из функций беспроводной безопасности, что позволяет максимально защитить сеть от посягательств извне. Подключив к нему модем с выходом в Интернет, вы можете настраивать мощный интегрированный межсетевой экран с возможностью фильтрования содержимого и мноroe другое.
Скорость передачи данных в сети для разных стандартов составляет:
• для устройств стандарта IEEE 802.11g – 6, 9, 12, 18, 24, 36, 48, 54 Мбит/с;
• для устройств стандарта IEEE 802.11b – 1, 2, 5,5, 11 Мбит/с;
• для устройств стандарта IEEE 802.11n – 30, 60, 90, 120, 180, 240, 270, 300 Мбит/с.
Устройство работает со следующими стандартами безопасности:
• 64-,128-битное WEP-шифрование данных;
• Wi-Fi Protected Access (WPA, WPA2);
• фильтрация МАС/IР-адресов;
• фильтрация URL-адресов.
Данный маршрутизатор можно с успехом применять и в крупных офисах, и в «домашних» сетях. Он оборудован тремя антеннами, что позволяет добиться максимально возможного покрытия сети. Мало того, если сеть использует стандарт IEEE 802.11b, то с помощью этого маршрутизатора можно увеличить радиус сети.
Маршрутизатор D-Link DI-624S (рис. 10.4) предназначен в основном для работы в сети стандарта IEEE 802.11g и позволяет использовать скорость 108 Мбит/с. Кроме того, он также может работать и в сети со стандартом IEEE 802.11b. Главная его ориентация – внутриофисные сети или домашнее использование. При этом он способен обеспечить сеть всеми удобствами: контролируемым доступом к Интернету и локальным ресурсам и, что самое интересное, обладая функцией DDNS (Dynamic Domain Name Server), он позволяет легко создать и зарегистрировать персональный веб-сайт.
Рис. 10.4. Внешнии вид маршрутизатора D-Link DI-624S
Однако это еще не все. Устройство обладает двумя скоростными USB-портами, что позволяет подключать принтеры, внешние накопители, веб-камеры и множество других устройств. Тем самым вы получаете в свое распоряжение быстрый доступ к требуемым данным и услугам.
Скорость передачи данных в сети для разных стандартов составляет:
• для устройств стандарта IEEE 802.11g – 6, 9, 12, 18, 24, 36, 48, 54 Мбит/с;
• для устройств стандарта IEEE 802.11b —1,2, 5,5, 11 Мбит/с.
Что касается разнообразных режимов безопасности, аутентификации, разного рода контроля и служб, данный маршрутизатор может похвастаться, как никто другой:
• WPA2 AES;
• WPA TKIP;
• 64-,128-битное шифрование WEP;
• фильтрация по МАС-адресам;
• фильтрация входящих/исходящих IP-подключений;
• управление доступом к доменам;
• межсетевой экран с поддержкой SPI DoS;
• настраиваемый пароль на доступ к Web;
• файловый сервер;
• FTP-сервер;
• доступ к подключенным принтерам;
• UPnP AV-сервер;
• персональный веб-сервер;
• поддержка DDNS;
• поддержка UpnP (The Universal Plug and Play).
Маршрутизатор оборудован съемной антенной, поэтому всегда можно подключить более мощную (или внешнюю) антенну и увеличить радиус сети.
Управлять устройством можно через веб-интерфейс по сети или с помощью прямого подключения и специальной программы, идущей в комплекте.
Беспроводной адаптер
Беспроводный адаптер D-Link 650 DWA-547 (рис. 10.5) используется для подключения персонального компьютера и устанавливается в свободный PCI-разъем. Поддержка стандарта IEEE 802.11n позволяет обмениваться данными со скоростью до 300 Мбит/с. Кроме того, возможна работа в сетях со стандартами IEEE 802.11b и IEEE 802.11g.
Рис. 10.5. Внешний вид беспроводного адаптера D-Link 650 DWA-547
Скорость передачи данных в сети для разных стандартов составляет:
• для устройств стандарта IEEE 802.11g – 6, 9,12,18, 24, 36, 48, 54 Мбит/с;
• для устройств стандарта IEEE 802.11b – 1,2, 5,5,11 Мбит/с;
• для устройств стандарта IEEE 802.11n – 30, 60, 90, 120, 180, 240, 270, 300 Мбит/с.
Адаптер работает со следующими стандартами безопасности:
• 64-,128-битное WEP-шифрование данных;
• Wi-Fi Protected Access (WPA, WPA2).
Чтобы уверенно принимать сигнал на больших расстояниях, адаптер снабжен тремя съемными антеннами. Этот факт обязательно нужно учитывать, когда адаптер будет устанавливаться в компьютер: выше и по бокам антенн должно быть достаточно места для их свободного вращения.
Сетевой адаптер беспроводной связи D-Link DWL-G122 (рис. 10.6) – представитель внешних устройств. Адаптер подключается к свободному USB-порту любого компьютера, где таковой имеется.
Рис. 10.6. Внешний вид беспроводного адаптера D-Link DWL-G122
Адаптер может работать в сетях стандартов IEEE 802.11g и IEEE 802.11b, обеспечивая при этом скорость передачи данных до 54 Мбит/с и 11 Мбит/с соответственно. Для подключения устройства используется скоростной порт USB 2.0, присутствующий фактически в любом компьютере, то есть, подсоединив устройство к порту, можно сразу начать работать в сети.
Скорость передачи данных адаптера в сети для разных стандартов составляет:
• для устройств стандарта IEEE 802.11g – 6, 9, 12, 18, 24, 36, 48, 54 Мбит/с;
• для устройств стандарта IEEE 802.11b —1,2, 5,5, 11 Мбит/с.
Адаптер работает со следующими стандартами безопасности:
• 64-,128-битное WEP-шифрование данных;
• Wi-Fi Protected Access (WPA, WPA2);
• аутентификация с помощью сервера RADIUS.
При необходимости адаптер можно подключить к удлиняющему шнуру, который идет в комплекте, что позволит разместить его в любом удобном для пользователя месте.
Принт-сервер
Принт-сервер – очень удобное устройство, позволяющее подключить к беспроводной сети принтер без выделения для этого специального компьютера. Оно с одинаковым успехом может использоваться и в больших офисных сетях, и в домашних условиях, с двумя-тремя подключенными компьютерами.
Модель D-Link DP-G310 (рис. 10.7) используется в сетях стандарта IEEE 802.11b и IEEE 802.11g, обеспечивая скорость передачи данных до 54 Мбит/с.
Рис. 10.7. Внешний вид принт-сервера D-Link DP-G310
Принт-сервер поддерживает протокол печати IPP (Internet Printing Protocol) и позволяет обслуживать запросы на печать, используя для этого указанный пользователем IP-адрес. Мало того, устройство имеет дополнительный порт Ethernet 802.3 100Base-TX, что делает возможным подключение проводного сегмента, а также обслуживание клиентов этого сегмента.
Управляется принт-сервер через веб-браузер. При этом доступ на печать формируется путем ввода списка МАС-адресов сетевых плат, установленных на конкретных компьютерах.
Антенна
Коллинеарная антенна D-Link ANT24-0700 (рис. 10.8) – всенаправленная внутренняя антенна, что благодаря повышенной мощности и коэффициенту усиления сигнала позволяет увеличивать радиус беспроводной сети.
Рис. 10.8. Внешний вид антенны D-Link ANT24-0700
Данная антенна используется для сетей ISM, то есть тех, что работают в области промышленности, науки и медицины. Тем не менее можно использовать ее по прямому назначению – для увеличения радиуса сети, например домашней.
Антенна предназначена в основном для использования ее в сетях стандартов IEEE 802.11b и IEEE 802.11g. Для подключения используется идущий в комплекте с антенной полутораметровый кабель.
Расположение оборудования
Как вы уже знаете, главный враг беспроводной сети – разного рода препятствия в виде стен, перекрытий и т. п., то есть все, что мешает свободному распространению сигнала и уменьшает полезный радиус сети. Поэтому, если нужна устойчивая и дальнобойная связь, то необходимо приложить некоторые усилия, чтобы таковой добиться.
Существует несколько простых и не очень способов уменьшить действие препятствий.
Настройка программного обеспечения
Первый и самый простой способ попытаться уменьшить действие препятствий нормальному распространению сигнала – проверить настройку программного обеспечения, которое связано с работой беспроводного адаптера, подключенного к компьютеру. Дело в том, что очень часто мощность передатчика изначально уменьшают, например из-за попытки увеличить защищенность сети путем уменьшения ее радиуса действия или попытки уменьшить потребление энергии и т. д.
Поскольку управляет беспроводным адаптером, как правило, «родная» утилита, то ее и нужно исследовать на предмет наличия подобной возможности. Если используется операционная система Microsoft Windows Vista, то наладить мощность передатчика можно при настройке плана электропитания.
Расположение компьютеров
Один из способов обойти препятствия – более рационально расположить рабочие места, что будет эффективно, если внутри офиса находятся небольшие перегородки между компьютерами или что-то подобное. Если используются беспроводные адаптеры, подключаемые к USB-порту, то может оказаться достаточно использовать удлинительный шнур и разместить адаптер в другом месте, поближе к району прямой видимости до точки доступа или маршрутизатора. В случае с домашней сетью часто помогает расположение рабочего стола в районе окна.
Расположение точки доступа
Точка доступа – основное связующее звено, обеспечивающее связь между соседними компьютерами. Понятно, что, расположив ее где-то в углу на окне, вы тем самым уменьшите радиус сети и ее эффективную скорость.
Для расположения точки доступа выбирайте такое место, чтобы она имела прямую видимость с как можно большим количеством компьютеров. При этом очень часто точка доступа стоит отдельно от компьютера, поэтому ничто не мешает расположить ее так, чтобы хорошо было всем, а не только уборщице, которая раз в месяц стирает с нее пыль.
Использование дополнительной точки доступа
Если требуется обеспечить радиосвязь между двумя или несколькими крупными объектами, расположение которых крайне невыгодно для сети и обладает множеством препятствий, то для улучшения работы сети можно использовать, например, дополнительную точку доступа.
Такой способ имеет ряд преимуществ, так как вы не только получаете выгодный радиус сети и увеличиваете ее эффективность, но и можете более оптимально расположить точки доступа, каждую на своем участке.
Главное условие такого подхода – установить точки доступа так, чтобы они находились достаточно близко друг от друга, а еще лучше – имели прямой визуальный контакт (располагались в зоне прямой видимости).
Использование антенн
Использование более мощных антенн – наиболее эффективный способ обойти препятствия и увеличить качество связи в сети.
Плюс данного подхода – оборудование и рабочие места могут оставаться в своем прежнем положении. Улучшение работы сети достигается за счет более мощного сигнала от точки доступа или другого оборудования.
Недостаток – использование более мощных антенн может потребовать оформления специального разрешения, но это не обязательно, если офис или предприятие, на котором функционирует сеть, занимает большую площадь. В случае с «домашними» сетями использование более мощных антенн может иметь последствия, особенно если этот факт не зарегистрирован и не легализован в соответствующих органах.
В случае если вам требуется улучшить связь между двумя отдельными сегментами или точками сети, то использование достаточно мощной направленной антенны – единственный выход.
Использование оборудования другого стандарта
Один из вариантов побороть плохую связь из-за большого количества препятствий – использовать беспроводные адаптеры с хорошей чувствительностью сигнала. Как вы знаете, оборудование стандарта IEEE 802.11n в своей работе использует не одну, а сразу три антенны, что не только повышает дальнобойность, но и увеличивает чувствительность приемника беспроводного адаптера. Поэтому если есть компьютер (или компьютеры), которыей сетью не «дружит», то можно «подружить» его данным способом.
Аналогично можно поступить и с точкой доступа, заменив ее более продвинутой, увеличив тем самым радиус сети и уменьшив количество «мертвых» зон.
Использование отображенного сигнала
Если из-за большого количества разного рода препятствий и преград добиться хорошего приема не удается, то можно попробовать одну хитрость. Как известно, радиоволны распространяются в разные стороны и имеют способность отбиваться от крупных преград. Получается, что, встретив преграду, радиоволна может вернуться обратно с определенным смещением, что зависит от угла отображения сигнала. Отображенный сигнал не страшен беспроводному оборудованию, так как существует ряд встроенных алгоритмов, правильно обрабатывающих такой сигнал. С другой стороны, эффект отображенного сигнала можно использовать, если имеется ряд рабочих мест, расположенных по одну сторону здания, напротив которого находится большое здание, являющееся объектом для отображения сигнала. В этом случае остается только подкорректировать расположение рабочих мест вдоль окон.
Глава 11 Сеть из двух компьютеров
Как вы уже знаете, существует достаточно большое количество способов соединить два компьютера для обмена информацией между ними (см. главу 4). Разница этих способов в скорости обмена информацией и затратах, связанных с созданием такого соединения. В этой главе рассказывается, как подобная связь выглядит на практике.
Нуль-модемное соединение
Привлекательность соединения компьютеров с помощью нуль-модемного кабеля в том, что для этого не нужны сетевые карты, однако это единственное его преимущество. Существенный недостаток – очень низкая скорость передачи данных, не позволяющая пересылать файлы больших размеров, например фильмы или музыку. Теоретически это, конечно, можно сделать, но у кого хватит терпения ждать 5-10 часов, чтобы передать файл размером 600 Мбайт?[19]
Однако такой вариант соединения существует и используется. Особенно часто его можно встретить, например, когда требуется обмениваться информацией со старыми компьютерами или ноутбуком, у которого отсутствует сетевая карта и USB-порт. В этом случае подобный тип связи – единственный из возможных, поэтому стоит рассмотреть его более подробно.
Для подобного рода связи используются коммуникационные порты, которые есть на любом компьютере, – LPT и СОМ.
СОМ-порт (рис. 11.1) – последовательный порт, значит, данные через него передаются только в одном направлении в каждый момент времени: последовательно и сериями – сначала в одну, потом в другую сторону. Через последовательные порты подключают устройства, которые не требуют высокой скорости передачи данных, например модемы. Хотя в последнее время такие порты практически не используется.
Рис. 11.1. Девятиконтактный СОМ-порт
Максимальная скорость передачи данных через последовательный порт составляет 115 Кбит/с, чего вполне хватает для подключаемых к нему устройств.
Последовательные порты обозначают индексами СОМ1, COM2 и т. д. Количество контактов в коннекторе (рис. 11.2) или разъеме порта составляет 9 или 25.
Рис. 11.2. Внешний вид СОМ-коннектора
LPT-порт (рис. 11.3) – параллельный порт. В отличие от СОМ-порта, данные через него могут передаваться одновременно в двух направлениях, за счет чего достигается более высокая скорость передачи. Порт предназначен для подключения принтера, сканера, ZIP-привода и т. д.
Рис. 11.3. Внешний вид LPT-коннектора
Скорость передачи данных через параллельный порт составляет 800 Кбит/с и более, что зависит от режима работы порта. Параллельные порты обозначают индексами LPT1, LPT2 и т. д. Контроллер параллельного порта встроен в главный набор микросхем (чипсет) на материнской плате, другие могут находиться на дополнительных платах расширения.
LPT-порт подключается с помощью LPT-разъема (рис. 11.4).
Рис. 11.4. Внешний вид LPT-разъема
Параллельный порт обычно может работать в трех режимах.
• SPP (Standard Parallel Port) – осуществляет восьмиразрядный вывод данных с синхронизацией по опросу или по прерываниям. Максимальная скорость передачи данных – 800 Кбит/с. Может использоваться для ввода информации по линиям состояния, максимальная скорость приема данных примерно вдвое меньше.
• EPP (Enhanced Parallel Port) – скоростной двунаправленный порт. Он обеспечивает передачу 8 бит данных в двух направлениях. ЕРР поддерживает режим, при котором порт за счет использования DMA может пересылать информацию из оперативной памяти на устройство и обратно, минуя процессор, что снижает нагрузку на последний. ЕРР принимает и передает данные в несколько раз быстрее, чем стандартный LPT. Этому также способствует буфер, сохраняющий данные до того, как их сможет принять устройство. Порт ЕРР полностью совместим со стандартным. Для использования его специфических функций нужно только, чтобы их поддерживал BIOS. Максимальная скорость передачи может достигать 2 Мбит/с.
• ЕСР (Enhanced Capability Port) – дальнейшее развитие параллельного порта. Одна из самых важных функций в ЕСР – сжатие данных, что позволяет еще больше повысить реальную скорость передачи, которая в данном случае может достигать 16 Мбит/с. Сжатие возможно и программно (путем применения драйвера), и аппаратно – самой схемой порта. Для сжатия используется метод RLE (Run Length Encoding), при котором последовательность из повторяющихся символов передается двумя байтами: первый определяет повторяющийся байт, а второй – количество повторений.
Режимы работы параллельного порта (SPP, ЕРР, ЕСР) задаются в настройках BIOS.
Для соединения двух компьютеров посредством СОМ-портов используется специальный кабель (рис. 11.5), часто называемый нуль-модемным. Он универсален, то есть позволяет подключаться как к 9-, так и к 25-штырьковому разъему.
Рис. 11.5. Нуль-модемный кабель для соединения компьютеров через СОМ-порт
Также можно использовать кабель для подключения компьютеров через LPT-порт (рис. 11.6).
Рис. 11.6. Нуль-модемный кабель для соединения компьютеров через LPT-порт
Использование LPT-кабеля предпочтительнее, так как скорость передачи данных по нему выше, чем через СОМ-порт.
Любой из нуль-модемных кабелей можно прибрести в специальных магазинах. Его также можно сделать и вручную, воспользовавшись паяльником. В этом случае просто необходимо соблюдать правила распайки проводников, описанные в табл. 11.1-11.3.
Таблица 11.1. Правило соединения контактов для 25-контактных коннекторов
Таблица 11.2. Правило соединения контактов для 9-контактных коннекторов
Таблица 11.3. Правило соединения контактов для 9– и 25-контактных коннекторов
Как уже упоминалось, скорость передачи данных между портами по нуль-модемному кабелю небольшая, в частности для СОМ-порта она составляет максимум 115 Кбит/с. Однако на практике эта скорость еще ниже, так как сильно зависит от длины кабеля, соединяющего порты, поэтому не рекомендуется использовать кабели длиной более 2–3 м.
Настройка операционной системы
Подключить нуль-модемный кабель к выбранным портам – только половина дела, нужно также организовать программный обмен информацией.
Для примера рассмотрим настройки операционной системы Windows ХР Professional. Поддержка подключения по нуль-модемному кабелю в ней уже встроена. Единственное, что нужно сделать, – настроить это подключение в сетевом окружении.
Прежде всего необходимо открыть окно сетевых подключений, выполнив команду Пуск → Сетевое окружение и щелкнув на ссылке Отобразить сетевые подключения. Откроется окно Сетевые подключения (рис. 11.7), в котором отображаются все сетевые подключения, автоматически или вручную настроенные на данном компьютере.
Рис. 11.7. Окно Сетевые подключения
Для создания нового подключения в Windows ХР используется Мастер новых подключений, запустить который можно, выбрав ссылку Создание нового подключения в левом верхнем углу окна.
Работа Мастера новых подключений (рис. 11.8) основывается на результатах ответов пользователя на вопросы. Таким образом он заблаговременно подготавливает нужные ресурсы системы.
Рис. 11.8. Окно Мастера новых подключений
После запуска мастер спросит, какое из подключений необходимо создать. Под каждым из вариантов находится его краткое описание, поэтому в них легко ориентироваться. В данном случае нужно установить переключатель в положение Установить прямое подключение к другому компьютеру (рис. 11.9) и нажать кнопку Далее.
Рис. 11.9. Выбираем тип подключения
В следующем окне предлагается выбрать из двух подключаемых компьютеров главный, то есть определить, какой будет подключаться, а какой – ждать соединения.
Настройка этих подключений идентична, поэтому предположим, что нужно настроить второе, то есть установим переключатель в положение Принимать входящие подключения (рис. 11.10) и нажмем кнопку Далее.
Рис. 11.10. Выбираем вариант подключения
В следующем окне нужно выбрать порт для подключения к другому компьютеру, установив соответствующие флажки и нажав кнопку Далее (рис. 11.11).
Рис. 11.11. Выбираем порт, используемый для соединения
Теперь система спросит, нужно ли разрешить использовать виртуальные частные подключения к Интернету. Фактически это является шлюзом в Интернет, с помощью которого подключаемый компьютер может также выходить в Глобальную сеть (рис. 11.12).
Рис. 11.12. Определяемся с частными подключениями
Этот вопрос вам предстоит решить самостоятельно. Самое простое – оставить настройку этого параметра администратору сети или выбрать второй пункт – Запретить виртуальные частные подключения.
В следующем окне (рис. 11.13) необходимо выбрать пользователей, которые будут иметь доступ к ресурсам компьютера, просто отметив флажками нужные позиции.
Рис. 11.13. Устанавливаем доступ пользователям
В следующем окне можно выбрать службы и протоколы, которые смогут работать при прямом соединении с другим компьютером (рис. 11.14). Они необязательно должны совпадать с уже используемыми службами и протоколами, действующими, например, в существующем локальном соединении.
Рис. 11.14. Выбираем протоколы и службы, которые будут задействованы в соединении
Выбор служб и протоколов – последний шаг в настройке соединения через нуль-модемный кабель, о чем вам и сообщат в окне Мастер новых подключений (рис. 11.15), появляющемся после нажатия кнопки Далее.
Рис. 11.15. Настройка соединения завершена
После этого в окне Сетевые подключения появится новый значок с названием Входящие подключения, отвечающий за прямое соединение с другим компьютером (рис. 11.16).
Рис. 11.16. Окно настроенных сетевых соединений
Аналогичным образом необходимо настроить второй компьютер, но в этом случае его уже следует настраивать как главный или ведомый.
Соединение с помощью коаксиального кабеля
Для соединения двух компьютеров используют отрезок коаксиального кабеля нужной длины, два коннектора, два Т-коннектора, два терминатора и соответствующий инструмент (рис. 11.17).
Рис. 11.17. Детали и инструмент, необходимые для соединения компьютеров с помощью коаксиального кабеля
О том, как правильно обжать коннекторы, см. главу 8 раздел «Подготовка кабеля». В данном случае нужно обжать только два коннектора.
Затем, предварительно надев на каждую сетевую карту по Т-коннектору, соедините один из концов Т-коннектора приготовленным кабелем. На второй конец каждого Т-коннектора наденьте терминатор (см. рис. 8.7).
Один из терминаторов должен иметь цепочку, которую желательно соединить с заземлением. Если этого не сделать, то может выйти из строя одна из сетевых карт.
Как правило, на задней панели сетевой карты присутствует как минимум два индикатора, один из которых сигнализирует о наличии соединения, а второй – о его скорости.
Примечание
На сетевых картах, поддерживающих работу в режимах 10 Мбит/с и 100 Мбит/с, обычно присутствует три индикатора. Первый отвечает за индикацию наличия соединения, второй – за наличие подключения на скорости 10 Мбит/с, третий – на скорости 100 Мбит/с. Аналогичные индикаторы есть на сетевых картах, работающих в режимах 100 Мбит/с и 1000 Мбит/с.
Если при подключении не было допущено ошибок, то индикатор соединения должен гореть на обеих сетевых картах. Если индикатор не горит, то, возможно, по следующим причинам:
• была допущена ошибка при обжиме коннекторов;
• сетевая карта частично вылезла из слота;
• неисправен слот, в который установлена сетевая карта;
• неисправна сетевая карта.
Если индикатор соединения горит на двух сетевых картах, то, значит, соединение установлено. Теперь, чтобы компьютеры могли обмениваться между собой информацией, нужно установить драйверы, сетевые протоколы и настроить права доступа к ресурсам. О том, как это правильно сделать, читайте в части 3, посвященной вопросам настройки программного обеспечения.
Если индикатор не горит, то неисправность нужно искать в соединительном кабеле или в сетевых адаптерах.
Соединение с помощью кабеля на основе витой пары
Как уже упоминалось, использование кабеля на основе витой пары позволяет добиться хороших показателей быстродействия сети. При использовании кабеля пятой категории теоретическая скорость передачи данных составляет 100 Мбит/с, а при соединении двух компьютеров она почти равна реальной.
Для соединения двух компьютеров с помощью кабеля на основе витой пары понадобится два коннектора с двумя колпачками (можно и без них), отрезок кабеля нужной длины и соответствующий инструмент (рис. 11.18). Однако в этом случае при обжиме коннекторов нужно придерживаться немного других правил, чем когда компьютеры соединяются посредством коммутаторов или другого оборудования.
Рис. 11.18. Детали и инструмент, необходимые для соединения компьютеров с помощью кабеля на основе витой пары
Кабель, созданный по таким правилам, называется кросс-овер-кабелем, или перевернутым кабелем. Прежде чем рассказывать о принципе его создания, коротко рассмотрим структуру самого кабеля.
Возьмем для примера восьмижильный кабель. В кабеле пятой категории для передачи и приема данных, соответственно, используется по четыре проводника.
Чтобы соединить два компьютера, не используя концентратор, нужно поменять местами некоторые пары проводников. Изначально проводники расположены в коннекторе согласно стандарту EIA/TIA-568B (рис. 11.19).
Рис. 11.19. Стандартное расположение проводников в разъеме
В табл. 11.4 показано, какие из проводников нужно поменять местами, чтобы получить кабель кросс-овер.
Таблица 11.4. Распайка контактов кросс-овер кабеля
Собрав кабель, остается подключить его к сетевым картам. Если индикатор подключения на сетевой карте не горит, то, значит, была допущена ошибка при обжиме кабелей, конечно, если сетевая карта заведомо исправна.
Теперь остается только настроить параметры сетевого окружения. О том, как это правильно сделать, см. главу 13.
Соединение с помощью USB-кабеля
USB-соединение в силу того, что при этом используют кабель, относится к нуль-модемным соединениям. Правда, данный тип не так распространен, как, например, соединение с помощью LPT-порта.
Главный недостаток USB-соединения – его относительно высокая стоимость. Многие пользователи предпочитают потратить те же деньги на покупку хороших сетевых карт и коаксиального шнура или кабеля на основе витой пары. Однако USB-соединение все же используют, и в некоторых случаях оно даже оправдано. Что, например, делать, если есть ноутбук, не имеющий сетевой карты, а его нужно соединить с другим компьютером? Один из выходов – использовать нуль-модемное соединение.
Для USB-соединения двух компьютеров используют специальный кабель (рис. 11.20), имеющий модуль, который отвечает за некоторые преобразования сигнала. Его длина составляет примерно 3–3,6 м, хотя может доходить до 20 м. Однако помните: чем длиннее кабель, тем ниже скорость передачи данных.
Рис. 11.20. USB-кабель, используемый для соединения двух компьютеров
При таком типе подключения отображаются все папки каждого компьютера вне зависимости от прав доступа.
Соединение через FireWire-порт
Для организации такого соединения нужно иметь следующее.
• Fire Wire-контроллер. Fire Wire – это последовательный порт, поддерживающий скорость передачи данных до 400 Мбит/с. Его изначальное предназначение – подключение к компьютеру видеоустройств, например видеомагнитофона, а также других устройств, требующих быстрой передачи большого объема информации, в частности внешних жестких дисков. Порты Fire Wire бывают двух типов. В большинстве настольных компьютеров используются шестиконтактные порты, а в ноутбуках – четырехконтактные.
• Fire Wire-кабель. Тип кабеля зависит от типа FireWire-портов. Соответственно бывают кабели с четырех– и шестиконтактным разъемами (рис. 11.21).
Рис. 11.21. FireWire-контроллер
Единственный неприятный момент такого соединения – слишком короткий кабель. Если пользоваться кабелем длиной до 4,5 м, то соединение будет работать на полную мощность – 400 Мбит/с. Увеличение длины кабеля до 10–15 м приводит к резкому снижению скорости передачи до 50–80 Мбит/с, хотя этого вполне хватает для любых работ.
Однако не стоит расстраиваться. Если повезет и вы найдете Fire Wire-репитер (а такие встречаются в продаже), то длину сегмента в этом случае можно увеличить до 70-100 м.
Соединение через Bluetooth
Использование технологии Bluetooth – один из самых простых способов соединения двух компьютеров. Что касается переносных компьютеров, то все сводится к настройке программной части, так как наличие Bluetooth-адаптера (рис. 11.22) у них является практически стандартом. При этом Bluetooth позволяет достигать скорости до 2–3 Мбит/с (последняя спецификация стандарта) при максимальном расстоянии в 150 м.
Рис. 11.22. Внешний вид Bluetooth-адаптера
Для соединения персональных компьютеров придется приобрести Bluetooth-адаптер и подключить его к компьютеру. Как правило, используются USB-адаптеры, подключаемые к USB-порту.
Чтобы заставить сеть работать, достаточно установить драйверы устройств, настроить рабочую группу и права доступа. О том, как это правильно сделать, см. главу 13.
Глава 12 Домашняя сеть
Появление домашних сетей абсолютно оправданно и объяснимо: если компьютеры находятся не только в офисном использовании, но и в домашнем, то почему компьютеризация в плане сетевых услуг должна касаться только офисов? Поэтому в один прекрасный день появилась первая домашняя сеть, потом еще одна и еще. Сегодня количество домашних сетей стремительно увеличивается, как растет и качество их информационного наполнения и предоставления услуг.
Многие поставили использование домашней сети на коммерческую основу, и в этом нет ничего странного, ведь пользователь получает все, что ему нужно, не выходя из дома. Так почему бы и вам не попробовать создать подобную сеть?
Создание локальной сети, тем более домашней, требует определенных знаний и практики. Тем не менее, как и в случае с офисной сетью, домашнюю сеть также необходимо спроектировать и продумать все мелочи.
Проектирование сети
Проектирование играет огромную роль в любом начинании. Представьте себе, что автомобили создавались сразу же или многоэтажные дома строили безо всякого проекта. Насколько надежными были бы эти вещи? Ответ очевиден.
Что касается сети, то проектирование на начальном этапе поможет в будущем избежать множества трудностей и подводных камней. Мало того, именно на этапе проектирования определяется, сколько необходимо вложить денежных средств в создание сети и что еще может для этого понадобиться.
Как и в случае с проектированием офисной сети, необходимо будет выбрать будущую топологию сети и сетевой стандарт.
Практика показала, что для «домашней» сети наиболее оптимальной по соотношению цена/ качество/сложность в создании является топология «звезда» и сетевой стандарт 802.3 100Base-TX с возможными пересечениями с другими топологиями и стандартами. Очень большой плюс такой топологии – ее масштабируемость, то есть дальнейшее расширение, а именно это очень важно в «домашних» сетях.
Начать следует со сбора данных о том, сколько компьютеров будет в сети, как они расположены в квартире, как будет проложен кабель и вообще, можно ли его проложить в квартире. Имея на руках такую информацию, вооружитесь ручкой и листом бумаги, создайте предварительный проект сети, не забыв указать в нем все мелочи.
Далее следует проанализировать проект, чтобы определить необходимое сетевое оборудование и, что самое главное, его расположение. Стоит сказать, что сеть не сразу становится большой, все начинается с нескольких компьютеров. Тем не менее вопрос размещения оборудования очень важен, так как от этого зависит способ подключения пользователей, обслуживание оборудования, быстрый доступ к нему в случае выхода из строя и т. п. Очень часто в момент образования сети коммутатор, к которому подключаются все кабели, размещается у одного из пользователей или у главного инициатора создания сети. Такой подход оправдан, только если количество компьютеров в сети небольшое, например 3–5. В этом случае коммутатор располагается на балконе, а в оконной раме делается отверстие необходимого диаметра, достаточное, чтобы все идущие к коммутатору провода свободно проходили в это отверстие. Если количество компьютеров быстро увеличивается, то подобное размещение оборудования не подходит как минимум потому, что в скором времени к балкону будут тянуться десятки проводов и его владелец вынужден будет всегда находиться дома, чтобы в случае чего можно было получить доступ к этому оборудованию.
Именно поэтому и по другим причинам чаще всего активное оборудование размещают на самом верхнем этаже или даже чердаке, недалеко от вентиляционного окна. Единственное, что необходимо в этом случае сделать, – обеспечить электропитание и защиту оборудования от постороннего доступа.
Прокладка кабеля
Кабель прокладывается в зависимости от конкретных условий. Стоит отметить, что крайне нелишне и очень даже желательно будет предварительно договориться с жильцами дома и представителями жилищно-управленческих организаций этих домов о работах по проведению проводки. Благодаря этому вы сможете не только спокойно прокладывать кабель, но и получите ценную информацию о том, где и как проведена проводка, телефонный кабель и другие коммуникации и как лучше будет проложить ваш кабель.
Как показала практика, наиболее оптимальный способ прокладки кабеля – внешний, то есть вне дома. Такой способ прокладки объясняется следующим:
• проводка не требует особых усилий;
• прокладка кабеля никому не мешает;
• достигается наименьшая длина сегмента кабеля;
• подводка кабеля через окно – наиболее оптимальный способ, так как мало кто позволит или захочет провести 20–30 м кабеля по стенам квартиры с евроремонтом, дорогими обоями, плиткой и т. д.;
• легкая и быстрая замена поврежденного сегмента;
• удобный подвод кабеля к центру управления на техническом этаже или чердаке.
Перечисленный выше перечень – далеко не полный список преимуществ такого способа прокладки кабеля.
Самый главный аргумент использования внешней прокладки – легкость замены поврежденного сегмента кабеля. Как показала практика, кабель повреждается в основном умышленно (конкурирующая сеть, злобные соседи и т. д.). Именно поэтому гораздо выгоднее заменить свободно расположенный кабель, чем менять кабель в распределительных щитах по всему подъезду. Кроме того, провести десяток кабелей сквозь уже занятые коммуникационные каналы в распределительных щитах крайне сложно.
При прокладке кабеля вне помещения, то есть на открытом воздухе, следует придерживаться следующих правил.
• Прокладывая кабель вдоль стены, желательно использовать специальную гофрированную трубку. Поместив кабель в трубку, где это только возможно, прикрепите ее к стене с помощью любого способа. Концы трубки обязательно изолируйте, используя для этого строительную пену или силикон. Использование гофрированной трубки позволит по возможности исключить контакт кабеля с внешней средой. Кроме того, при обледенении снега на трубке она может сжиматься, не повреждая при этом кабель внутри.
Примечание
Если решено использовать гофрированную трубку, то не приобретайте самый дешевый ее вариант. Как показывает практика, дешевая гофра часто не выдерживает даже одного сезона: за одно жаркое лето трубка теряет свои свойства и легко трескается и рассыпается на части.
• При протягивании кабеля между домами обязательно используйте связующий трос (рис. 12.1). Если этого не сделать, то в скором времени кабель нужно будет менять: ветер, птицы, обледенение и т. д. сделают свое черное дело. Прежде всего установите трос, натянув его достаточно сильно.
Рис. 12.1. Трос, «натянутый» между домами
Примечание
Со временем трос может растянуться по ряду причин, в частности от плохого крепления на концах, веса кабеля, сидящих на тросе птиц и т. д. (см. рис. 12.1). Поэтому от силы натяжения троса зависит долговечность кабеля, который будет к нему прикреплен.
Чтобы закрепить на тросе гофрированную трубку с кабелем (или несколькими кабелями) внутри, используйте скобы, устанавливая их через каждые метр-полтора. Также можно использовать любой другой протянутый между домами кабель достаточной толщины, например телефонную магистраль.
• Крепите кабель везде, где только возможно. Не допускайте его провисания, даже если он висит вертикально вниз: под воздействием собственного веса кабель может потерять свои технические характеристики, что будет приводить к коллизиям в сети.
• Обязательно изолируйте кабель везде, где можно, используя для этого любые доступные средства, но лучше применить те из них, которые нечувствительны к внешним проявлениям.
• Не забывайте, что длина сегмента кабеля ограничена! Не стоит оставлять большие петли, если этого не требует ситуация. Чем короче будет кабель, тем быстрее будет сеть и меньше проблем в ее работе.
Прокладывая кабель внутри помещения (квартиры), можно использовать любой доступный способ прокладки. Главное, чтобы она не была излишне длинной и в достаточной мере отвечала пожеланиям конечного пользователя. Если требуется, то используйте специальный пластиковый короб, в который прячется сетевой или любой другой кабель.
Чтобы провести кабель через окно, в нем придется сделать отверстие. Месторасположение этого отверстия – на ваше усмотрение, исходя из ситуации. Пропустив кабель через отверстие, щели можно убрать с помощью силикона с внешней стороны окна.
Если планируется подключать большое количество рабочих мест, то используйте кабель «витая пара» пятой категории. Это позволит при необходимости подключать к одному кабелю два компьютера или при неисправности использовать другие пары проводников. При этом обязательно придерживайтесь единого стандарта в обжиме коннекторов, иначе столкнетесь с проблемами несовместимости оборудования. Используя коаксиальные сегменты, возьмите тонкий кабель, так как он более гибкий и не требует дополнительного оборудования.
Также не забывайте о правилах радиуса изгиба кабеля. Если их не придерживаться, со временем оболочка кабеля трансформируется и может лопнуть.
Когда между домами получается достаточно большое расстояние, следует задуматься о проведении оптоволоконного кабеля, который по цене практически не отличается от кабеля на основе витой пары. Стоимость обжима двух оптоволоконных разъемов колеблется от $50 до 150, что зависит от наглости исполнителя. Зато преимущество использования такого сегмента – его долговечность (кабель практически не боится температурных колебаний и влажности) и отсутствие затухания сигнала и помех.
Использование беспроводного оборудования
Когда нужно соединить два удаленных дома, встает вопрос, каким способом это сделать. Выбор небольшой – оптоволоконный кабель или беспроводное оборудование.
Достоинства оптоволоконного кабеля нам известны – его спокойно можно использовать для этого дела.
Также можно использовать и беспроводное оборудование, однако, прежде чем решиться на этот шаг, стоит знать следующее.
• «Дальнобойность» беспроводного оборудования при использовании стандартных средств достаточно сомнительна. Достичь приемлемых результатов можно, только используя более мощные антенны, возможно, даже внешние.
• При использовании внешних антенн могут появиться проблемы с легализацией использования радиоэфира, то есть придется понести материальные застраты на оформление сети в службах надзора.
• Скорость передачи данных беспроводным оборудованием зависит от расстояния, на которое они передаются. При больших расстояниях, даже используя внешнюю антенну, вы, сами того не подозревая, создадите узкое место, что значительно понизит реальную скорость передачи между этими сегментами сети.
• Стоимость двух хороших точек доступа и двух внешних антенн гораздо выше стоимости оптоволоконного кабеля с уже обжатыми коннекторами.
• Стоимость замены беспроводного оборудования в случае его выхода из строя гораздо выше стоимости нового оптоволоконного кабеля.
• При использовании беспроводного оборудования придется приобретать средства грозозащиты, а, как показывает практика, они практически никакой пользы не приносят, особенно если оборудование используется на окраинах города.
Как видите, при использовании беспроводного оборудования в «домашней» сети да и не только гораздо больше недостатков, чем преимуществ. Поэтому, прежде чем решиться на такой шаг, обязательно убедитесь, что обойтись без беспроводного оборудования никак нельзя.
Если все-таки решено внедрять беспроводное оборудование, то используйте оборудование наиболее быстродействующего стандарта. Сегодня это стандарт IEEE 802.11n, с помощью которого можно достичь теоретической скорости в 300 Мбит/с.
При использовании беспроводного оборудования и установке качественной связи действуют те же правила и принципы, что и у обычной проводной сети. Более подробно об этом см. главу 13.
Глава 13 Установка и подключение сетевого оборудования
Сеть спроектирована, выбраны топология и стандарт, проложена проводка. Осталось малое – расставить и подключить необходимое сетевое оборудование.
Порядок подключения сетевых устройств особого значения не имеет. Однако лучше сначала подключить точку доступа, маршрутизатор, модем, концентратор, а в последнюю очередь – компьютеры. Такая последовательность позволяет подключать машины к уже функционирующей сети, что значительно облегчит их настройку и выявление неисправностей при подключении.
Подключение концентратора или коммутатора
Концентратор – первое устройство, которое отвечает за соединение группы компьютеров в некоторую проводную мини-сеть (рабочую группу).
Примечание
Основная функция концентратора – получение сигнала через один порт, восстановление его и передача на остальные порты. Таким образом, имея концентратор, уже можно организовать локальную сеть.
Концентраторы обладают разным количеством портов, как правило от 8 до 36, один из которых служит для подключения к другому концентратору или маршрутизатору. Этот порт называется uplink и отличается от других тем, что для соединения через него используют кабель кроссовер. Многие современные концентраторы сами перенаправляют контакты на аппаратном уровне, что позволяет использовать обычный кабель.
Особенность действия концентраторов – их чрезмерная активность, приводящая к засорению трафика ненужными пакетами. Поэтому использование лишь одного концентратора при большом количестве подключенных компьютеров сопряжено с определенными трудностями. Чтобы избавиться от подобного эффекта, часто вместо концентратора используют коммутаторы.
Если планируется подключить всего несколько компьютеров, то с лихвой хватит одного восьмипортового концентратора. Поскольку количество компьютеров небольшое, создаваемый концентратором шум не будет настолько сильным, чтобы использовать дополнительное сетевое оборудование.
Со временем количество подключаемых компьютеров будет увеличиваться, что заставит использовать еще один концентратор, соединив его с предыдущим через uplink-порт, или заменить предыдущий концентратор другим, с большим количеством портов.
Таким образом, если сеть разрастается, то нужно только заботиться о расширении количества концентраторов или использовать более мощный. Однако как только она достигнет критических размеров – около 15–20 компьютеров, стоит задуматься о введении в действие коммутатора, иначе за счет служебного трафика эффективная производительность сети уменьшится.
Установка и подключение коммутатора не вызывает абсолютно никаких трудностей. Главное – найти место, где он будет расположен, и хорошо его закрепить, особенно если устройство крепится на стену. Если используется монтажный шкаф, то устройство просто фиксируется винтами в стойках.
Кабель следует подключать к концентратору или коммутатору с таким расчетом, чтобы можно было легко отключить или подключить нужный из них. Поэтому если есть такая возможность, то подключайте кабели через одно гнездо.
Когда блок питания устройства подключен к сети переменного напряжения, оно готово к работе. Концентратор способен сразу же начать работу без предварительной настройки. При использовании коммутатора может потребоваться предварительно настроить его. Как минимум, желательно установить ему статичный IP-адрес, чтобы можно было в дальнейшем удаленно управлять устройством.
Для настройки коммутатора потребуется наличие прямого подключения. Именно поэтому чаще всего коммутатор настраивается прежде, чем он устанавливается в монтажный шкаф или вешается на стену. Хотя для этих целей также можно использовать переносной компьютер.
Коммутатор программируется с использованием идущего в комплекте СОМ-шнура и соответствующего программного обеспечения. При отсутствии такового можно подключиться к коммутатору с помощью подготовленного кабеля и использовать системную утилиту telnet. Более детально параметры программирования должны быть описаны в документации к коммутатору.
Использование точки доступа
Подключение точки доступа не вызывает никаких трудностей: достаточно подключить блок питания, вкрутить антенну – и она уже начинает работать. При этом точку доступа можно расположить в любом месте, наилучшим образом подходящем для организации надежной и быстрой связи с компьютерами сети (рис. 13.1).
Рис. 13.1. Примеры расположения точки доступа
По умолчанию в точке доступа запрограммированы параметры, «готовые» к работе в беспроводной сети. В любой момент администратор сети может просмотреть данные параметры или поменять их с помощью веб-браузера или «родной» утилиты настройки. Например, включив точку доступа и подключив ее к компьютеру, можно ввести в адресной строке браузера адрес [20] и попасть в программу настройки. Но лучше всего при изменении параметров точки доступа подключить ее к маршрутизатору или даже к Ethernet-карте компьютера. Это позволит в любой момент получить доступ к ней, даже когда установлены такие параметры, при которых она не функционирует и соответственно не работает беспроводная сеть.
Поскольку адрес точки доступа может конфликтовать с адресацией в вашей сети, обязательно перепрограммируйте точку доступа должным образом, присвоив ей зарезервированный IP-адрес.
Подключение маршрутизатора
Маршрутизатор – устройство рангом выше, чем концентратор или коммутатор. Он имеет мощнейшие механизмы фильтрации создаваемого всеми сетевыми устройствами трафика и средства управления пакетами. Маршрутизатор незаменим в сети, насчитывающей более 30 компьютеров. Данное устройство также позволяет организовывать виртуальные сети и маршрутизировать пакеты между ними.
Маршрутизатор имеет мощный анализатор трафика и взаимодействует с маршрутными протоколами, поэтому он всегда знает, что и кому предназначается. Это позволяет ему минимизировать трафик, направляя пакеты только между выбранными устройствами. Кроме того, в маршрутизаторе есть возможность программной коррекции взаимосвязей подключенных к нему устройств.
Данное устройство необходимо, когда сеть достигает критических размеров и грозит стать неуправляемой.
Принцип подсоединения маршрутизатора очень прост. Как правило, данное устройство имеет несколько портов, к которым подключают точки доступа, концентраторы или коммутаторы, отвечающие за работу отдельных веток сети или групп компьютеров.
Как и коммутатор, и точка доступа, маршрутизатор также поддается программированию. Мало того, это обязательно следует сделать, если нужно иметь полный контроль над сетью.
Программирование маршрутизатора – достаточно сложный процесс, что зависит от требований, предъявляемых к маршрутизатору. Как минимум требуется изменить IP-адрес устройства, добавить МАС-адреса и IP-адреса всех коммутаторов и точек доступа, чтобы можно было организовать эффективное взаимодействие между ними.
Поскольку маршрутизатор – одно из самых дорогостоящих устройств, он всегда устанавливается в изолированный монтажный шкаф или отдельное помещение, доступ к которому имеется только у определенных лиц. Кроме того, для подключения подобного рода устройств обязательно требуется использование блока бесперебойного питания.
Установка сетевого адаптера в компьютер
Сетевой адаптер – устройство, отвечающее за передачу и прием пакетов, то есть это «окно», через которое компьютер взаимодействует с другими компьютерами и устройствами сети.
Как вы уже знаете, сетевые адаптеры бывают внешние и внутренние, интегрированные в материнскую плату.
Внешние сетевые карты изготавливают в виде плат расширения, вставляющихся в слот на материнской плате (наиболее распространены), или устройств, подключаемых к USB-порту.
PCI-слот – основной слот, использующийся для подключения устройств такого рода. Он может работать на частотах 33 и 66 МГц и согласно спецификациям в широком диапазоне скоростей начиная с 132 Мбайт/с и заканчивая 528 Мбайт/с, чего вполне достаточно для работы в любой сети, будь то 10 Мбит/с или 1000 Мбит/с.
В последнее время практически все материнские платы имеют интегрированный сетевой адаптер, что достаточно удобно и к тому же позволяет сэкономить немного денег. Однако большинство встроенных сетевых плат – невысокого уровня, что не позволяет использовать их для организации работы серверов и других функциональных компьютеров. Поэтому многие системные администраторы предпочитают устанавливать дополнительную сетевую карту. Кроме того, дополнительная сетевая карта просто необходима в разного рода серверах.
Скорость работы адаптера зависит от сетевого оборудования, которое используют для организации сети. Если оно функционирует на скорости 100 Мбит/с, то нет смысла приобретать сетевые карты, работающие со скоростью 10 Мбит/с. В крайнем случае можно использовать адаптер, работающий со скоростью и 10 Мбит/с, и 100 Мбит/с.
К выбору беспроводных сетевых адаптеров стоит подходить очень аккуратно – иначе можно получить сеть, в которой половина компьютеров не сможет общаться с другой половиной.
Если используется коаксиальный кабель, то нужно также учесть, что сетевые карты должны иметь BNC-разъем. Как правило, в этом случае приобретают комбинированные сетевые карты с двумя разъемами: BNC и RJ-45. Такие карты обычно работают на скорости 10 Мбит/с и 100 Мбит/с.
Для проводной сети на основе витой пары лучше всего приобретать сетевые адаптеры, рассчитанные на работу в сети 100Base-TX или даже Gigabit Ethernet.
Чтобы избежать неприятных моментов при работе в сети, лучше использовать беспроводные сетевые адаптеры одного стандарта, например IEEE 802.11b. Еще лучше – приобрести оборудование стандарта IEEE 802.11g или IEEE 802.11n, которое имеет совместимость со всеми предыдущими беспроводными стандартами.
Для установки сетевого адаптера в компьютер нужно снять с системного блока прикрывающую его образную крышку (или левую боковину), открутив сзади корпуса несколько винтов.
Выбрав PCI-слот, в который планируется установить сетевую карту, следует открутить или выломать соответствующую планку в задней стенке корпуса (рис. 13.2).
Рис. 13.2. Выкручиваем заглушку
Внимание!
Перед тем как выкручивать и тем более выламывать планку, приложите сетевую карту к PCI-слоту, чтобы определить, какую из прорезей на задней стенке корпуса нужно освободить. Сетевые карты могут быть как в левом исполнении, когда сама плата находится слева от слота, так и в правом. От этого зависит, какую из планок нужно снимать.
После этого возьмите сетевую плату в руки так, чтобы металлическая планка оказалась повернутой в сторону, противоположную от компьютера, и несильным, но настойчивым нажатием на плату с двух сторон вставьте ее в слот (рис. 13.3).
Рис. 13.3. Вставляем сетевой адаптер
Пошатав плату в разные стороны, проверьте плотность контактов и при необходимости еще раз нажмите с двух сторон, чтобы металлическая планка, к которой прикручена сетевая плата, плотно прижалась к шасси корпуса. Затем прикрутите металлическую планку к шасси с помощью винта.
Теперь можно установить крышку корпуса обратно и подключить к выходу сетевой карты кабель (рис. 13.4) или (при использовании беспроводной сетевой карты) прикрутить антенну.
Рис. 13.4. Установка завершена, прикручиваем антенну
Установив сетевой адаптер, можно включить компьютер и заняться установкой и настройкой драйверов.
Установка драйвера сетевого адаптера
После установки сетевой карты в слот материнской платы нужно загрузить ее драйвер. Такие операционные системы, как Windows 2000/XP/Server 2003, имеют большую базу драйверов разнообразных устройств, поэтому сетевая карта, скорее всего, определится автоматически и система сама установит сетевые драйверы. Если система не распознала тип сетевой карты, то придется установить драйвер самостоятельно.
После подключения к компьютеру нового устройства и загрузки операционной системы через несколько секунд в области уведомлений появится сообщение о том, что найдено новое оборудование (рис. 13.5). Еще через несколько секунд, если в базе драйверов будет найден необходимый драйвер, отобразится сообщение, что устройство установлено и готово к работе.
Рис. 13.5. Сообщение об обнаружении нового устройства
Возможна ситуация, когда при установке происходит какой-то сбой и система не может правильно установить сетевую карту, о чем будет также сказано в соответствующем сообщении.
В любом случае можно проверить состояние сетевой карты, используя для этого Диспетчер устройств. Следует щелкнуть правой кнопкой мыши на значке Мой компьютер и в появившемся контекстном меню выбрать пункт Свойства – откроется окно Свойства системы, содержащее несколько вкладок с разнообразной справочной информацией. Некоторые из них также можно использовать для вызова определенных системных утилит. В частности, можно запустить автоматическое обновление компонентов операционной системы через Интернет или восстановление системы и наблюдение за дисками.
Перейдем на вкладку Оборудование (рис. 13.6), содержащую команды, предназначенные для работы с имеющимся оборудованием. Она позволяет не только просматривать информацию об установленных устройствах и драйверах, но и устанавливать новое оборудование и настраивать профили для разных конфигураций системы.
Рис. 13.6. Вкладка Оборудование
Нас интересует информация об установленных устройствах, поэтому нажмите кнопку Диспетчер устройств. В открывшемся окне можно увидеть информацию о любом установленном в системе устройстве, выбрав соответствующий пункт и дважды щелкнув кнопкой мыши на названии нужного устройства (рис. 13.7).
Рис. 13.7. Окно Диспетчер устройств. Сетевая карта установлена
Если система не смогла найти сетевую плату после включения компьютера или, обнаружив ее, не установила нужный драйвер, то придется сделать это вручную.
Для добавления нового устройства в систему удобно использовать Мастер установки оборудования, для чего следует выполнить команду Пуск → Панель управления и в открывшемся окне дважды щелкнуть кнопкой мыши назначке Установка оборудования – откроется окно Мастер установки оборудования (рис. 13.8).
Рис. 13.8. Мастер установки оборудования
Принцип действия здесь такой же, как в предыдущих версиях операционной системы. Прочитав полезную информацию о том, что умеет мастер и для чего он предназначен, нажмите кнопку Далее – мастер проанализирует систему и соберет информацию о подключенных устройствах. Для этого потребуется некоторое время, поэтому придется немного подождать, после чего мастер спросит, на какой стадии подключения находится устройство (рис. 13.9).
Рис. 13.9. Выбираем стадию подключения устройства
Предлагается два варианта ответа, однако необходимо выбрать первый – Да, устройство уже подсоединено – и нажать кнопу Далее – откроется окно (рис. 13.10), содержащее список обнаруженных устройств, в котором под знаком вопроса должно находиться ваше устройство. Если его там нет, то следует перейти в самый конец списка, отметить позицию Добавление нового устройства и нажать кнопку Далее.
Рис. 13.10. Ищем устройство в списке
Примечание
Если выбрать вариант Нет, устройство еще не подсоединено (см. рис. 13.9), то в следующем окне мастер предложит выключить компьютер, установить устройство и снова запустить Мастер установки устройств.
Как обычно, мастер предложит два варианта дальнейших действий:
• Поиск и автоматическая установка оборудования (рекомендуется) – данный механизм запускается сразу после загрузки операционной системы, поэтому если начальная установка сетевой карты не дала никаких результатов, то повторный поиск, скорее всего, не поможет;
• Установка оборудования, выбранного из списка вручную – подразумевается, что пользователь знает, где находится драйвер устройства, и сам укажет его месторасположение (рис. 13.11).
Рис. 13.11. Выбор варианта установки
Если вы все-таки решили использовать первый вариант, то установите переключатель в требуемое положение и нажмите кнопку Далее. Не забудьте при этом установить в привод диск, который идет в комплекте с сетевой картой.
Мастер начнет искать устройство, что может занять достаточно много времени. Если поиск не дал результатов, то появится соответствующее окно с предложением поискать драйвер устройства вручную. При успешном поиске появится окно с сообщением, что драйвер сетевой платы установлен.
Чтобы начать поиск драйвера вручную, прежде всего необходимо в появившемся окне (рис. 13.12) указать, что будет устанавливаться сетевая карта, выбрав пункт Сетевые платы и нажав кнопку Далее.
Рис. 13.12. Выбираем нужный тип оборудования – сетевую плату
По умолчанию мастер предлагает выбрать драйвер из собственной базы драйверов, указав производителя сетевой карты и ее название. Поскольку этот вариант эффекта не дает (неудачный поиск), используя кнопку Установить с диска (рис. 13.13), укажите путь к месту расположения драйвера на установленном в приводе диске или другом известном вам месте.
Рис. 13.13. Указываем производителя и название сетевой карты или используем кнопку Установить с диска
После подтверждения выбора мастер, обнаружив подходящий драйвер, начнет копировать нужные файлы. При этом он проверит наличие цифровой подписи у драйвера сетевой карты, чтобы обеспечить максимальную защиту операционной системы от непроверенного (ранее не протестированного) программного обеспечения, в нашем случае – драйвера сетевой карты.
Если подпись у драйвера отсутствует, то есть драйвер сетевой карты может каким-либо образом нарушить работоспособность системы, то мастер установки сообщит об этом и предложит выбрать вариант дальнейших действий: продолжить установку драйвера или установить другой. Если вы уверены, что драйвер работоспособен, то продолжите установку, иначе придется искать новый драйвер.
По завершении установки мастер выдаст результирующее окно с сообщением об этом (рис. 13.14).
Рис. 13.14. Установка драйвера завершена
Чтобы убедиться, что сетевая карта уже установлена, проверьте это, запустив Диспетчер устройств, как это было описано ранее.
Следует отметить, что беспроводное оборудование очень редко устанавливается автоматически. Поэтому придется выполнить подобные действия для каждого беспроводного устройства. Единственное, что может облегчить задачу, – более-менее интеллектуальная программа установки, которая должна находиться на идущем в комплекте с устройством компакт-диске.
Часть III Настройка оборудования и операционной системы
Глава 14 Настройка сервера в Windows 2003 Server
В данной главе речь пойдет о настройке управляющего компьютера – сервера, который функционирует под управлением современной операционной системы Windows 2003 Server. На примере будет показана настройка сервера, который будет отвечать за аутентификацию пользователей сети. Также в главе рассказывается о правилах создания и настройки домена сети, службах управления правами пользователей и других.
Если использовать сервер не планируется, то есть нужно иметь простую одноранговую сеть, в которой каждый компьютер сам берет на себя ответственность за администрирование и управление общими ресурсами, то данный раздел можно смело пропускать и переходить непосредственно к настройке рабочих групп и протоколов.
Создание домена
В качестве операционной системы, устанавливаемой на управляющей компьютер, будем использовать операционную систему Windows 2003 Server – одну из последних серверных операционных систем семейства Windows, зарекомендовавшую себя как устойчивую платформу, обеспечивающую корректную работу всех системных служб, необходимых для функционирования локальной сети с выделенным сервером. Windows 2003 Server имеет набор мощных компонентов, каждый из которых отвечает за свой участок администрирования сети, что позволяет эффективно организовывать все нужные правила и настройки.
Если планируется объединять в сеть более 10–20 компьютеров, то выбор операционной системы Windows 2003 Server полностью оправдан. Поэтому остановимся более подробно на некоторых административных утилитах, которые, безусловно, придется использовать для настройки учетных записей пользователей и их прав.
Создание домена – важный шаг при настройке сети. Если коротко, то домен – управляющий компьютер, позволяющий использовать всю мощь административного управления доступом пользователя к ресурсам сети. Наиболее важные компоненты административного управления – механизмы Active Directory, DNS– и DHCP-серверы. Для создания домена понадобится компакт-диск с дистрибутивом операционной системы.
Создать домен достаточно просто – достаточно воспользоваться мастером управления сервером, который появляется каждый раз при загрузке операционной системы (рис. 14.1).
Рис. 14.1. Нажимаем кнопку Добавить или удалить роль
Поскольку изначально операционная система не настроена на какое-то конкретное использование, то, чтобы научить ее быть доменом, необходимо добавить новую роль, используя кнопку Добавить или удалить роль.
Прежде чем продолжить работу, Мастер настройки сервера предложит предварительно проверить или осуществить некоторые действия (рис. 14.2).
Рис. 14.2. Проверяем требования
Отнеситесь к этому предложению внимательно, так как от этого зависят возможности настройки сервера. Для продолжения нажмите кнопку Далее.
Далее мастер проверит существующие подключения и их параметры (рис. 14.3), чтобы составить себе картину последующих действий. Это не займет много времени, поэтому дождитесь окончания процесса.
Рис. 14.3. Обнаружение сетевых подключений
Следующий шаг – выбор варианта настройки сервера. Поскольку нужно сделать компьютер доменом и он пока что один в сети, рекомендуется выбирать вариант Типовая настройка для первого сервера, куда входят все нужные механизмы и службы (рис. 14.4). Установив переключатель в данное положение, следует нажать кнопку Далее.
Рис. 14.4. Выбираем вариант настройки сервера
Далее предлагается ввести имя домена, под которым он будет отображаться в сети. Следуйте рекомендациям (рис. 14.5) и обязательно оставьте слово local в названии домена.
Рис. 14.5. Указываем имя домена
Внимание!
Имя домена должно отличаться от имени данного компьютера, иначе мастер обнаружит конфликт и предложит альтернативное имя.
Для продолжения нажмите кнопку Далее – откроется окно (рис. 14.6), где будет предложено указать имя домена, которое будет отображаться для рабочих компьютеров, на которых установлена операционная систем Windows «хуже» версии 2000 (например, Windows 98).
Рис. 14.6. Подтверждаем доменное имя
Обычно имя не меняют, поэтому просто нажмите кнопку Далее для продолжения работы – мастер выдаст окно с итоговой информацией о компонентах, которые будут установлены. Для продолжения работы нужно снова нажать кнопку Далее.
Далее мастер предупредит, что в процессе установки может потребоваться перезагрузка компьютера, и попросит вставить в привод компакт-диск с дистрибутивом операционной системы (рис. 14.7).
Рис. 14.7. Вставляем диск в привод и нажимаем кнопку ОК
Вставив диск в привод, нажмите кнопку 0К для продолжения. Если диска нет, то можно указать любое другое место, где лежит дистрибутив, также нажав кнопку 0К и указав месторасположение нужной папки.
Процесс установки занимает некоторое время. При этом на экране отображается текущий этап установки, запускаются процессы копирования файлов и т. д. – пользователю остается только дождаться окончания процесса.
После автоматической перезагрузки компьютера и загрузки операционной системы откроется окно Мастер настройки сервера (рис. 14.8), в котором отображены все процессы, выполненные мастером. Для продолжения следует нажать кнопку Далее, а в следующем, завершающем, окне – кнопку Готово.
Рис. 14.8. Список выполненных заданий
После этого загрузится уже знакомое окно настройки сервера, которое теперь содержит ссылки на настройку установленных компонентов (рис. 14.9).
Рис. 14.9. Измененное окно настройки сервера
Использование DNS-сервера
DNS-сервер (Domain Name System, доменная система имен) используется для взаимодействия с установленными протоколами передачи данных, а именно он позволяет привязывать имя компьютера к его IP-адресу. Связано это с тем, что, например, протоколу TCP-IP для обнаружения компьютера в сети, локальной или в Интернете требуется именно IP-адрес компьютера, а не его логическое имя.
Когда-то в древние времена функции DNS-сервера, если так можно выразиться, выполнял протокол NetBIOS, то есть с его помощью можно было искать компьютер, ориентируясь на его логическое имя. По понятным причинам эта технология давно устарела, так как имела больше недостатков, чем преимуществ. Тем не менее до сих пор встречается связка TCP/IP и NetBIOS. Однако даже сам автор NetBIOS – компания Microsoft – отказался от его использования и внедрил технологию DNS. Кроме того, DNS-сервер позволяет организовать эффективную работу системных служб Интернета, что гарантирует доступ к ресурсам веб-страниц, даже если адрес страницы меняется (требуется всего несколько часов, чтобы новый адрес заработал).
Если коротко, то DNS-сервер представляет собой древообразную структуру, состоящую из нескольких веток, основные из которых – Зона прямой видимости и Зона обратной видимости. Обе ветки содержат список соответствий имени компьютера и его адреса (рис. 14.10).
Рис. 14.10. Структура DNS-сервера
Списки соответствий создаются автоматически, обновляя данные, когда компьютер входит в сеть. При этом DNS взаимодействует с DHCP-сервером, что позволяет всегда содержать и обновлять актуальные данные. Поэтому участия пользователя в настройке DNS-сервера не требуется.
Использование DHCP-сервера
DHCP-сервер (Dynamic Host Configuration Protocol – протокол динамического конфигурирования IP-адреса компьютера) – механизм, контролирующий регистрацию компьютера в сети с последующей выдачей ему IP-адреса.
IP-адреса выдаются согласно ряду правил. Так, изначально существуют области адресов (набор), которые могут быть задействованы для нужд локальной сети. Областей может быть разное количество, что может зависеть от количества разных сегментов сети.
Область адресов распределяется между следующими группами (рис. 14.11):
Рис. 14.11. Структура групп в DHCP-сервере
• Пул адресов – пул адресов составляют адреса, получающиеся путем вычитания из общей области адресов, адресов, входящих в области исключения;
• Арендованные адреса – в данную группу попадают адреса, в данный момент арендованные подключенными к сети компьютерами или компьютерами, которые недавно подключились к сети;
• Резервирование – сюда включены адреса, выделяемые в постоянное использование конкретным компьютерам сети, при этом конкретный адрес выделяется конкретному компьютеру, что жестко прописывается при настройке DHCP-сервера.
Рассмотрим, как настраиваются описанные группы адресов.
Область адресов
При установке домена DHCP-сервер устанавливается автоматически. При этом по умолчанию создается одна область адресов в диапазоне 192.168.0.0-192.168.0.254, что позволяет подключить к сети 254 компьютера, среди которых в том числе и управляющие серверы. DNS-сервер автоматически привязывается к IP-адресу домена сети, на котором установлен DNS-сервер, то есть 192.168.0.1. По причине того что в сети могут существовать и другие служебные серверы, область адресов, доступная для свободного использования, уменьшается на 10 единиц. Поэтому реально область адресов состоит из адресов с диапазона 192.168.0.10– 192.168.0.254.
В этом легко убедиться, если вызвать свойства области, щелкнув правой кнопкой мыши на позиции Область и выбрав в появившемся меню пункт Свойства, – откроется окно свойств области (рис. 14.12). Обратите внимание на поле Начальный IP-адрес: адрес действительно начинается с 192.168.0.10.
Рис. 14.12. Окно свойств области
Как бы там ни было, в данном окне можно внести свои изменения. Так, если не нравится выделенный диапазон адресов области, то можно заменить его более узким. Здесь же можно указать срок резервирования адреса. По умолчанию он установлен равным 10 дням и 3 часам. Если того требует ситуация, то измените его или вообще отключите ограничения, установив переключатель в положение Без ограничений. Обычно параметры по умолчанию позволяют функционировать сети в нормальном режиме и их можно не трогать.
На вкладке Служба DNS данного окна можно настроить режим обновления списка соответствий имен и адресов DNS.
По умолчанию выбрано обновление только по запросу DHCP-клиента, что позволяет сократить трафик сети между сервером и рабочими станциями и разгрузить управляющий компьютер.
На вкладке Дополнительно (рис. 4.13) можно указать, как назначать динамические адреса разным клиентам.
Рис. 14.13. Настраиваем способ выделения динамических адресов
Под клиентом здесь понимается компьютер, использующий протокол DHCP или ВООТР для регистрации в сети. Ранее мы не рассматривали ВООТР-протокол, так как он является лишь прародителем DHCP-протокола и имеет более ограниченные возможности загрузки. В частности ВООТР-протокол используется для подключения и регистрации в сети бездисковых компьютеров.
Таким образом, если в сети имеются компьютеры подобного рода, а ВООТР-сервер в сети отсутствует, то его роль с легкостью может выполнять имеющийся DHCP-сервер. В таком случае на данной вкладке можно указать время аренды адреса или выбрать режим без ограничения времени аренды.
По умолчанию выдача динамических адресов раздается всем клиентам. Если в сети «чужих» клиентов нет, то лучше установить переключатель Назначать динамические IP-адреса клиентам в положение только DHCP. На этом настройка области адресов завершена.
Пул адресов
Пул адресов содержит в себе диапазоны адресов, которые нельзя использовать по разным причинам, например потому, что эти адреса отводятся в использование серверами, сетевыми принтерами, маршрутизаторами и коммутаторами, точками доступа и т. д. Визуально это выглядит как список адресов с указанными диапазонами (рис. 14.14).
Рис. 14.14. Внешний вид пула адресов
При этом в верхней части окна расположен весь диапазон адресов, а затем каждая новая запись отображает адрес или диапазон адресов, который исключается из общедоступного списка.
Чтобы добавить нужный адрес или диапазон адресов в список исключений, достаточно щелкнуть правой кнопкой мыши в правой части окна и в появившемся меню выбрать пункт Диапазон исключения. Откроется окно, в котором нужно ввести начальный и конечный адреса диапазона адресов, которые будут исключены из области аренды (рис. 14.15), и нажать кнопку Добавить.
Рис. 14.15. Добавляем исключение
Арендованные адреса
В группе Арендованные адреса (рис. 14.16) отображаются все адреса, на текущий момент выданные в аренду клиентам.
Рис. 14.16. Список арендованных адресов
Количество этих адресов зависит от количества компьютеров сети. В списке отображается арендованный IP-адрес, логическое имя компьютера, истечение срока аренды, тип протокола, уникальный идентификатор и комментарий.
Данный список наполняется автоматически при получении компьютером IP-адреса. Единственное, что можно делать с этим списком, – удалять записи, просто щелкнув на нужной строке правой кнопкой мыши и выбрав пункт Удалить.
Резервирование
В список резервирования добавляются адреса из пула адресов, которые необходимо раз и навсегда закрепить за каким-либо устройством. Например, подобным образом можно поступить с серверами или другим важным оборудованием.
Резервирование гарантирует выдачу указанного IP-адреса устройству, у которого логическое имя и МАС-адрес совпадают с указанными при вводе данными.
Чтобы зарезервировать адрес, выполните в главном меню команду Действие → Добавить резервирование (см. рис. 14.16) – откроется окно Создать резервирование (рис. 14.17), в котором следует ввести имя компьютера, требуемый IP-адрес, МАС-адрес сетевого адаптера, описание и тип используемого для идентификации протокола. После нажатия кнопки Добавить система проанализирует введенный МАС-адрес, и если он указан неверно, то выдаст предупреждение.
Рис. 14.17. Ввод данных для резервирования адреса
Параметры области
Под параметрами области следует понимать данные, сведения о которых отсылает DHCP-сервер по требованию DHCP-клиента, находящегося в этой области. По умолчанию установлен лишь параметр, позволяющий узнавать адрес DNS-сервера. Кроме того, можно установить и другие параметры, количество которых более 60.
Чтобы добавить параметр, следует щелкнуть правой кнопкой мыши на позиции Параметры области (см. рис. 14.16) и в появившемся меню выбрать пункт Настроить параметры – откроется окно (рис. 4.18), содержащее список параметров области.
Рис. 14.18. Настраиваем параметры области
Для добавления нового параметра нужно найти его в списке и отметить его флажком. Каждый из параметров может иметь один или несколько настраиваемых параметров, которые можно менять. Например, если выбрать позицию DNS-имя домена, то в поле Строковое значение необходимо будет указать полное DNS-имя сервера.
Чтобы изменить параметры некоторых уже установленных параметров области, следует перейти на вкладку Дополнительно данного окна, найти в списке нужный параметр, отметить его флажком и указать новые параметры.
Параметры сервера
Параметры сервера идентичны параметрам области с той лишь разницей, что, добавив новый параметр сервера, вы тем самым автоматически добавляете аналогичный параметр во все имеющиеся области.
Механизм Active Directory
Чтобы добавлять и настраивать подразделения, группы, компьютеры, пользователей и многие другие административные объекты, в Microsoft Windows 2003 Server существует мощный механизм – Active Directory.
В дальнейшем, если вы будете выполнять обязанности администратора сети, то вам придется достаточно часто пользоваться Active Directory, поэтому рассмотрим более подробно, как создавать подразделения, группы, пользователей и настраивать их права.
Прежде всего запустите Active Directory, воспользовавшись кнопкой Управление пользователями и компьютерами в Active Directory (см. рис. 14.9). Откроется соответствующее окно (рис. 14.19).
Рис. 14.19. Приложение Active Directory – пользователи и компьютеры
В данном окне отображается не только домен, объекты которого редактируются, но и группы и подразделения, содержащие некоторые стандартные административные объекты, такие как встроенные учетные записи и пользователи. Отображение выполнено в удобной древовидной структуре.
Рассмотрим пример создания пользователя с добавлением его в группу и подразделение.
Создание подразделений
Подразделение внешне выглядит как папка, чем, собственно, и является. Основное его предназначение – разбиение всех создаваемых объектов на категории с целью их структуризации.
С применением подразделений весь объект выглядит как дерево, каждая ветка которого может иметь собственную структуру.
Чтобы создать новое подразделение, нужно выбрать объект, к которому оно будет принадлежать.
Внимание!
При создании нового объекта не забывайте, что вы работаете с деревом. Поэтому сначала нужно указывать объект, к которому будет добавляться новая запись, а затем уже выбирать необходимое действие.
Таким образом, выделив название домена, щелкните правой кнопкой мыши и в появившемся меню выполните команду Создать → Подразделение – откроется окно, в котором нужно ввести название подразделения (рис. 14.20).
Рис. 14.20. Указываем название подразделения
Выбирая название подразделения, не забывайте, что оно должно обобщать все объекты, которые в нем будут находиться.
Нажатие кнопки ОК создаст подразделение с выбранным названием (в данном примере – Бухгалтерия), которое впоследствии можно увидеть в левой части окна Active Directory – пользователи и компьютеры (рис. 14.21).
Рис. 14.21. Созданное подразделение
Подразделений может быть множество, но лучше с этим не перебарщивать, иначе потом просто невозможно будет найти пользователя в изобилии созданных подразделений. Придерживайтесь правила «строго, функционально и удобно».
Создание группы
Использование группы выгодно, когда нужно настроить одинаковые права для нескольких пользователей. Например, определенные пользователи должны запускать программу 1С: Предприятие. Вместо того чтобы искать и подключать каждого из них с последующей расстановкой прав доступа, можно просто заранее добавить данных пользователей в одну группу, которую затем подставить в нужном месте и установить ей права.
Создадим группу с размещением ее в созданном ранее подразделении Бухгалтерия.
Как и в предыдущем случае, сначала нужно выделить требуемый объект, щелкнув на нем правой кнопкой мыши (в данном случае – это созданное ранее подразделение Бухгалтерия). Затем следует выполнить команду Создать → Группа – откроется окно, в котором нужно ввести имя создаваемой группы (рис. 14.22), и нажать кнопку ОК – группа будет добавлена в указанное подразделение.
Рис. 14.22. Вводим имя группы
Как и подразделений, количество групп может быть любым.
Создание учетной записи пользователя
Следующий шаг – добавление пользователей.
Будем использовать данные из предыдущего примера. Чтобы создать учетную запись пользователя, то есть поместить его в подразделение Бухгалтерия, нужно выделить объект Бухгалтерия, после чего щелкнуть на нем правой кнопкой мыши. В появившемся контекстном меню следует выполнить команду Создать → Пользователь – откроется окно, в котором нужно ввести информацию о пользователе: имя, фамилию, отчество, логин входа в домен (рис. 14.23).
Рис. 14.23. Ввод регистрационных данных пользователя
Примечание
Полное имя формируется автоматически после ввода имени и фамилии пользователя. Однако оно начинается с имени (в данном примере – Александр Семенович Петров).
Согласно американским стандартам полное имя начинается с имени пользователя и оканчивается фамилией. Согласно славянским – на первом месте стоит фамилия, а на последнем – отчество. Чтобы видеть привычное написание, придется вручную изменить расположение его составляющих в поле Полное имя. Кроме того, именно так и стоит сделать, так как в дальнейшем в любое время можно будет отсортировать пользователей для поиска конкретного из них по фамилии.
Нажатие в данном окне кнопки Далее откроет новое окно, в котором нужно указать пароль, повторив его дважды. В данном окне можно также установить следующие флажки (рис. 14.24).
Рис. 14.24. Вводим пароль и указываем дополнительные параметры
• Требовать смену пароля при следующем входе в систему. Обычно смена пароля пользователя запрашивается автоматически по истечении выбранного периода, например календарного месяца. Система сообщает, что срок действия пароля закончен и требуется ввести новый. Чтобы заставить пользователя сменить пароль преждевременно, следует установить данный флажок. В результате после входа пользователя в сеть появится сообщение о смене пароля.
• Запретить смену пароля пользователем. Пользователь может сам менять пароль и планово, и преждевременно, используя для этого системную утилиту. Чтобы запретить ему это делать, используется данный флажок.
• Срок действия пароля не ограничен. Данный флажок подразумевает, что пароль пользователя не меняется в течение всего времени существования его учетной записи в Active Directory или до тех пор, пока этот параметр не будет отменен.
• Отключить учетную запись. Установка данного флажка позволяет временно отключить учетную запись пользователя, не удаляя ее из Active Directory. В любой момент статус учетной записи может быть восстановлен.
С помощью кнопки ОК создается учетная запись пользователя и прописывается в выбранное подразделение, в чем можно убедиться, просмотрев его содержимое (в нашем случае это подразделение Бухгалтерия) (рис. 14.25).
Рис. 14.25. Создание учетной записи пользователя завершено
Примечание
По умолчанию при вводе пароля доступа действуют определенные правила. Так, пароль обязательно должен содержать цифру, букву и неалфавитный символ, причем все вводится в английской раскладке клавиатуры, а длина пароля должна быть не менее семи знаков, например 38ik$sb. Также в пароле не должна участвовать даже малая часть логина. В дальнейшем, если это правило вас утомляет, данное ограничение можно убрать с помощью настройки механизма Политика безопасности домена.
Чтобы указать принадлежность пользователя к группе Пользователи 1С: Предприятие, нужно щелкнуть правой кнопкой мыши на группе Пользователи 1С: Предприятие и в появившемся меню выбрать пункт Свойства – откроется окно свойств группы, содержащее несколько вкладок. Чтобы добавить пользователя в группу, нужно перейти на вкладку Члены группы и нажать кнопку Добавить (рис. 14.26).
Рис. 14.26. Добавление пользователя в группу
В появившемся после этого окне необходимо указать пользователей, которых нужно добавить в группу (рис. 14.27).
Рис. 14.27. Окно выбора пользователя
По умолчанию система ориентирована на то, что вы помните логины пользователей и сможете набрать их прямо в этом окне. Конечно, если пользователей всего несколько, то такой подход вполне оправдан, так как не требует выполнения лишних действий. Однако когда пользователей достаточно много, то помнить их логины становится трудно и требуется механизм для облегчения их поиска и ввода в необходимое поле окна. Воспользуемся этим механизмом.
Для начала нажмем кнопку Дополнительно, что приведет к расширению окна и добавлению некоторых полезных кнопок, в частности кнопки Поиск (рис. 14.28), после использования которой в окне отобразится список всех объектов в указанном домене. Остается только выбрать нужных пользователей и нажать кнопку ОК или дважды щелкнуть на требуемой позиции кнопкой мыши.
Рис. 14.28. Результаты поиска
В результате в окне выбора пользователей (см. рис. 14.27) в поле Введите имена выбираемых объектов (примеры) появятся выбранные пользователи. Нажав кнопку ОК, вы тем самым добавите указанных пользователей в группу Пользователи 1С: Предприятие.
Настройка доступа к файловым ресурсам
Основное преимущество локальной сети заключается в использовании общих ресурсов – файлов, приложений, принтеров и т. п. Поэтому в данном разделе речь пойдет о том, как создавать ресурсы и распределять доступ к ним. Конечно, для сети с доменом лучше иметь соответствующий сервер, а именно – файловый сервер для хранения разнообразных файловых ресурсов и определения прав доступа к ним. Тем не менее, если сеть насчитывает 15–20 компьютеров, то функции файлового сервера можно возложить на домен сети, однако подобными попущениями лучше не злоупотреблять.
Чтобы организовать доступ к папке, в Проводнике нужно выделить необходимую папку, щелкнуть на ней правой кнопкой мыши и в открывшемся меню выбрать пункт Общий доступ и безопасность – откроется окно (рис. 14.29), в котором нужно указать сетевое имя, под которым этот ресурс будет виден в сети, и добавить пользователей, которые смогут работать с этим ресурсом.
Рис. 14.29. Указываем имя общего ресурса и добавляем пользователей
Прежде всего необходимо установить переключатель в положение Открыть общий доступ к этой папке. Указав название ресурса, нужно определить, следует ли обеспечить доступ к ресурсам одновременно многим пользователям или лучше поставить ограничение на количество подключений. Это зависит от типа ресурса. Если в папке находится база данных, с которой работают многие пользователи, то придется сделать неограниченный доступ многих пользователей. Если это папка с дистрибутивами или фильмами, то доступ к ней можно ограничить, например, пятью одновременно подключенными пользователями. Выбирать вам, однако не забывайте, что каждое лишнее подключение не только отнимает ресурсы компьютера, но и увеличивает трафик в сети.
Определившись с доступом, нужно нажать кнопку Разрешения – откроется окно Разрешения для Public (рис. 14.30).
Рис. 14.30. Список пользователей ресурса
По умолчанию к ресурсу могут подключиться все пользователи, о чем свидетельствует наличие в списке группы Все. Однако доступ ограничен лишь возможностью чтения. Чтобы тонко настроить разрешения, например одним пользователям предоставить доступ только на чтение, а другим – и на чтение, и на запись, необходимо сначала добавить нужных пользователей и группы, а затем устанавливать или снимать флажки Разрешить и Запретить.
Чтобы добавить объект, используйте кнопку Добавить – откроется окно, заполнение которого мы уже рассматривали ранее (см. предыдущий раздел «Использование механизма Active Directory», подраздел «Создание учетной записи пользователя» рис. 14.26).
Добавив всех пользователей и настроив их права доступа (рис. 14.31) к ресурсу, следует нажать кнопку ОК – система сама внесет все необходимые изменения в реестре операционной системы и общий ресурс станет доступным выбранным пользователям.
Рис. 14.31. Настройка прав доступа
В Проводнике папка с общим доступом будет отображаться как папка с изображением держащей ее руки (рис. 14.32).
Рис. 14.32. Общий ресурс создан
Аналогично можно отменить общий доступ, установив переключатель в положение Отменить общий доступ к этой папке (см. рис. 14.29).
Количество общих ресурсов может быть разным, но стоит помнить: чем больше доступа к компьютеру, тем сложнее его контролировать. Кроме того, не забывайте, что доступ к ресурсу должен быть постоянным (не стоит без причины перегружать компьютер), иначе все это теряет смысл.
Глава 15 Настройка беспроводного оборудования
Беспроводное оборудование, в частности беспроводный адаптер и точка доступа, настраиваются немного иначе, чем их проводные «собратья». Именно поэтому настройке беспроводного оборудования посвящается отдельная глава.
Настраивать беспроводное оборудование можно стандартными средствами или с помощью «родных» утилит настройки, входящих в комплект. Преимущества и недостатки присутствуют в обоих вариантах настройки. Так, стандартный способ плохо визуализирован, зато очень быстр; а «родная» утилита позволяет настраивать больше параметров, но медленна в работе. Как бы там ни было, необходимо уметь настраивать оборудование всеми доступными способами: кто знает, какие средства будут у вас в руках.
В следующем разделе показан пример настройки и дано описание всех параметров точки доступа D-Link DWL-2100 АР и USB-адаптера D-Link DWL-G122, которые рассчитаны на работу в сети стандарта IEEE 802.11g, однако также вполне могут работать и в сетях стандарта IEEE 802.11b.
Настройка точки доступа D-Link DWL-2100 АР
Точка доступа D-Link DWL-2100 АР достаточно популярна и часто используется для организации работы беспроводной сети. Она характеризуется своей надежностью, режимами работы и техническими возможностями. В частности, D-Link DWL-2100 АР может выступать не только в роли точки доступа, но и служить мостом, повторителем, клиентом с проводным подключением и т. п.
Для конфигурирования данной точки доступа можно пойти несколькими путями. В частности, можно использовать браузер и работать с веб-интерфейсом по адресу 192.168.0.50, воспользоваться родной утилитой конфигурирования или системной утилитой telnet.
Использование утилиты конфигурирования, поставляемой вместе с устройством, возможно, только если имеется Ethernet-подключение к точке доступа или беспроводное подключение с помощью беспроводного адаптера. Это означает, что, не имея подключенного беспроводного адаптера, можно подключиться к точке доступа, только используя проводное подключение. Наилучший и наиболее безопасный способ управления точкой доступа, конечно же, непосредственное подключение ее к управляющему компьютеру с помощью кабеля, хотя это и не всегда возможно. При этом IP-адрес и маска подсети соединения, с помощью которого производится подключение, должны быть настроены соответствующим образом. В частности, IP-адрес должен быть, например, 192.168.0.51,а маска подсети – 255.255.255.0.
Предположим, что для настройки точки доступа будет использоваться беспроводный адаптер. Сделать это можно, если вызвать окно свойств беспроводного соединения (для этого выполните команду Пуск → Сетевое окружение и щелкните на ссылке Сетевые подключения). Щелкните на соединении правой кнопкой мыши и в появившемся меню выберите пункт Свойства.
Откроется окно свойств выбранного соединения (рис. 15.1), в котором отображаются используемый адаптер и набор протоколов и служб, используемых для организации соединения.
Рис. 15.1. Свойства соединения
Нас интересует протокол TCP/IP, поэтому выделяем позицию Internet Protocol (TCP/IP) и нажимаем кнопку Свойства – откроется окно свойств данного соединения (рис. 15.2).
Рис. 15.2. Указываем IP-адрес и маску подсети
В данном окне следует установить переключатель в положение Использовать следующий IP-адрес, а в поля IP-адрес и Маска подсети – ввести нужные значения, после чего нажать кнопку ОК и попытаться запустить утилиту конфигурирования точки доступа.
Предположим, для конфигурирования точки доступа решено использовать утилиту конфигурирования АР Manager, которая находится на прилагаемом к устройству компакт-диске.
После запуска данной программы откроется ее главное окно (рис. 15.3). В верхней части данного окна находится восемь кнопок, с помощью которых открывают разные окна настроек устройства или окна со сведениями.
Рис. 15.3. Главное окно программы конфигурирования
В центральной части окна программы находится список всех найденных точек доступа D-Link DWL-2100 АР с кратким описанием их параметров.
В нижней части отображаются все события, происходящие с точкой доступа, например сообщения конфигурирования или сообщения об ошибках.
Для начала нажмем первую кнопку, имеющую всплывающую подсказку Discover devices (Поиск устройств), – программа найдет имеющиеся точки доступа и выведет их в центральной части окна. В рассматриваемом примере обнаружена только одна точка доступа.
По умолчанию точка доступа имеет IP-адрес 192.168.0.50 и маску подсети 255.255.255.0. Естественно, с целью безопасности данный адрес лучше всего заменить другим, поскольку любой, кто знает адрес точки доступа, может попробовать к ней подключиться или применить методы взлома. Чтобы поменять адрес, нужно нажать вторую слева кнопку, которая имеет всплывающую подсказку Set IP (Установить IP), – откроется окно (рис. 15.4), содержащее всего два параметра: IP Address (IP-адрес) и IP Netmask (IP-маска сети). Изменив адресацию, следует нажать кнопку ОК.
Рис. 15.4. Указываем IP-адрес и маску подсети
Следующий шаг – установка начальных параметров работы точки доступа. Для этого следует нажать шестую кнопку с всплывающей подсказкой Wizard (Мастер) – появится окно мастера настройки точки доступа, в котором сообщается, что в процессе работы будут настроены следующие параметры: пароль доступа к точке доступа, SSID, канал передачи данных и режим безопасности (рис. 15.5).
Рис. 15.5. Окно мастера настройки точки доступа
Чтобы начать настройку точки доступа, нужно нажать кнопку Next (Далее).
В следующем окне предлагается ввести пароль, который станет запрашивать утилита, если будут как-либо настраиваться параметры точки доступа (рис. 15.6). Естественно, данный пароль должен знать только человек, отвечающий за администрирование сети. Установив новый пароль и введя его подтверждение, следует нажать кнопку Next (Далее).
Рис. 15.6. Указываем пароль к точке доступа
В следующем окне следует выбрать канал, по которому будут передаваться данные (рис. 15.7). В идеале канал должен выбираться так, чтобы он не мешал работе другой точки доступа, хотя теоретически каналы не пересекаются.
Рис. 15.7. Выбираем канал передачи данных
В принципе, многие точки доступа при необходимости могут изменять номер канала автоматически. Как бы там ни было, начальный канал указать придется. По умолчанию используют шестой канал, так его и оставляем. Для продолжения установки следует нажать кнопку Next (Далее) – откроется окно (рис. 15.8), в котором нужно выбрать начальный режим безопасности, включающий в себя использование протокола WEP с определенной длиной ключа шифрования. Если вы не желаете использовать шифрование, чего делать не рекомендуется, то оставляйте активным значение Disable (Заблокировано) и нажимайте кнопку Next (Далее) для перехода к следующему окно. В противном случае выбирайте значение Enable (Разрешено).
Рис. 15.8. Указываем параметры шифрования и ключ шифрования
В следующем окне необходимо указать тип ключа: HEX или ASCII, его длину (64, 128 или 152) и сам ключ.
Внимание!
При выборе длины ключа обязательно убедитесь, что все беспроводные устройства сети смогут работать с ним. Часто бывает, что точка доступа поддерживает длину ключа, например, 104 бит, в то время как беспроводной адаптер его не поддерживает. В итоге беспроводное устройство не может подключиться к точке доступа.
При выборе ключа не рекомендуется использовать какие-либо личные данные, например фамилию, дату рождения или номер телефона, так как они могут стать причиной взлома сети злоумышленниками. Лучше всего использовать несвязное символьное выражение или смесь знаков.
После нажатия кнопки Next (Далее) появляется итоговое окно, которое сообщает, что настройка начальных параметров точки доступа завершена (рис. 15.9).
Рис. 15.9. Настройка начальных параметров закончена
Если нужно что-либо изменить, то следует воспользоваться кнопкой Prev (Предыдущее). Если все данные указаны верно, то нажимается кнопка Finish (Готово).
Поскольку подключение к точке доступа с помощью утилиты конфигурирования также использует пароль доступа к точке доступа, то перед применением указанных параметров программа обязательно предупредит пользователя, что после применения параметров необходимо соответствующим образом настроить системную часть программы (рис. 15.10).
Рис. 15.10. Предупреждение программы
После этого программа конфигурирования начнет запись новых параметров в постоянную память точки доступа, что может занять некоторое время.
Следующий шаг – настройка нового пароля для доступа к точке доступа с помощью программы. Для этого нажимаем пятую кнопку с всплывающей подсказкой System Settings (Системные установки) (см. рис. 15.3) – откроется окно установок (рис. 15.11).
Рис. 15.11. Системные установки утилиты конфигурирования
В самой верхней части данного окна находится поле Access Password (Пароль доступа), в котором нужно прописать введенный при настройке точки доступа пароль, нажать кнопку ОК и начать более детально настраивать параметры.
Чтобы зайти в расширенные параметры точки доступа, достаточно дважды щелкнуть кнопкой мыши на позиции с информацией о точке доступа или нажать третью кнопку с всплывающей подсказкой Devices Settings (Установки устройства).
Примечание
Любые изменения, вносимые в конфигурацию точки доступа, начинают работать, только если нажата кнопка Apply (Применить). Это действие сопровождается появлением соответствующего окна (рис. 15.12).
Рис. 15.12. Применение параметров
Окно настройки точки доступа состоит из семи вкладок, каждая из которых содержит свой набор параметров. Ниже описаны все находящиеся на вкладках параметры и их возможные значения.
Совет
На каждой вкладке присутствует набор из семи кнопок, каждая из которых выполняет свою функцию. Особое внимание следует обратить на кнопки Check All (Отметить все) и Clear Checks (Очистить отмеченное), с помощью которых можно отметить все параметры или снять выделение с них на всех вкладках. Исходя из этого советуем ни в коем случае не пользоваться данными кнопками, так как это может привести к трудно поправимым последствиям. Лучше внимательно просмотреть все вкладки и аккуратно сделать необходимые изменения, чем потом отлавливать причины отказа работы точки доступа или беспроводных адаптеров сети.
Вкладка General
По умолчанию первой открывается вкладка General (Общие) (рис. 15.13).
Рис. 15.13. Содержимое вкладки General (Общие)
Данная вкладка содержит следующие параметры.
• Device Name – установив данный флажок, можно изменить название точки доступа, тем самым позволяя различать точки доступа между собой. Наименованием точки, например, можно описать ее местоположение или роль в сети.
• LAN – данная область параметров отвечает за конфигурирование точки доступа в плане настройки IP-адреса, маски подсети, шлюза и DHCP-клиента и включает в себя следующие параметры.
– IP Address (IP-адрес) – параметр содержит текущий IP-адрес, используемый точкой доступа, по умолчанию это 192.168.0.50, и его изменение заблокировано. Если по какой-то причине этот адрес использовать в сети не рекомендуется (например, с целью безопасности), то можно установить флажок напротив параметра IP Address (IP-адрес) и ввести новое значение.
– Subnet Mask (Маска подсети) – данный параметр работает в паре с IP Address (IP-адрес) и отвечает за маску подсети. При изменении IP-адреса поле Subnet Mask (Маска подсети) становится активным и в него можно ввести требуемую маску подсети. При этом маска сети вычисляется автоматически в зависимости от введенного IP-адреса.
– Gateway (Шлюз) – параметр содержит IP-адрес шлюза, который, например, может использоваться для подключения к интернет-шлюзу, любому другому маршрутизатору или точке доступа. Для его активации следует установить соответствующий флажок и ввести в поле ввода данных нужный адрес.
– DHCP Client (DHCP-клиент) – если планируется использовать статический IP-адрес, то необходимо установить данный флажок и в ставшем после этого активным поле выбрать позицию Disable (Отключено). При этом автоматически отключаются параметры IP Address (IP-адрес) и Subnet Mask (Маска подсети). Если в сети установлен DHCP-сервер и точке доступа назначается автоматическая адресация, то необходимо установить значение Enable (Разрешено).
• Telnet – данная область содержит параметры, отвечающие за настройку параметров точки доступа с использованием системной утилиты telnet.
– Telnet Support (Поддержка telnet) – параметр может принимать всего два значения: Enable (Разрешено) и Disable (Запрещено). В зависимости от этого можно или нельзя использовать утилиту telnet для конфигурирования устройства.[21] По умолчанию выбрано значение Enable (Разрешено).
– Telnet Timeout (Задержка отключения telnet) – в целях безопасности, если при использовании программы возникают значительные перерывы, то можно отключить точку доступа от программы. Чтобы задействовать этот механизм, достаточно установить соответствующий флажок и ввести в поле промежуток времени, через который нужно отключиться. По умолчанию данный интервал составляет три минуты. На практике оптимально использовать десять минут.
Вкладка Wireless
Вкладку Wireless (Беспроводная сеть) (рис. 15.14) используют для настройки таких основных параметров беспроводной сети, как SSID, канал передачи данных, скорость передачи данных и др.
Рис. 15.14. Содержимое вкладки Wireless (Беспроводная сеть)
На данной вкладке имеется область Wireless setting (Настройка беспроводной сети), содержащая основные параметры, коренным образом влияющие на организацию работы сети.
• SSID – в данном поле описывается уникальный идентификатор сети, выступающий в качестве связующего звена всех участвующих в работе сети беспроводных устройств. По умолчанию для точки доступа D-Link DWL-2100 АР установлено значение default. Естественно, как минимум в целях безопасности данный идентификатор стоит изменить на что-то более уникальное (в рассматриваемом примере это nemec_network).
• Channel (Канал передачи данных) – данное поле отвечает за номер канала, который будет использоваться для передачи данных в сети. По умолчанию выбирается шестой канал, хотя это фактически не несет никакой практической нагрузки. При использовании поля Auto Channel Scan (Автоматическое сканирование каналов) данный канал выбирает автоматически сама точка доступа, и сведения об этом сообщаются каждому беспроводному устройству сети, что заставляет их менять канал передачи данных автоматически. На практике выбирают канал, который не используется другими точками доступа, с целью уменьшения взаимных помех.
• SSID Broadcast (Транслирование SSID) – играет достаточно важную роль в организации безопасной передачи данных в сети. По умолчанию точка доступа радиовещает SSID всем радиоустройствам в радиусе ее действия, что, естественно, делает защиту сети более сильной. Для максимальной безопасности от посягательств извне рекомендуется отключить вещание SSID. В любом случае пользователям, законно подключившим свои компьютеры к сети, данный идентификатор все равно сообщается.
• 11g only (Только 11g-устройства) – так как в работе сети не обязательно участвуют устройства единого стандарта, это следует учитывать. Если планируется использовать устройства любого совместимого типа, то, естественно, в данном поле следует задать значение Disable (Запрещено). Если все устройства, например, поддерживают стандарт IEEE 802.11g, то в данном поле можно установить значение Enable (Разрешено).
Примечание
Кстати, используя значения данного поля, можно достичь дополнительной защищенности сети, исключая нежелательные возможные подключения с помощью устройств другого стандарта. Правда, при этом нужно обеспечить использование устройств, обязательно поддерживающих стандарт IEEE 802.11g.
• Super G (Режим «Супер G») – каждая точка доступа имеет свои технические особенности, тем или иным образом отличающие ее от множества устройств подобного типа. Особенность точки доступа D-Link DWL-2100 АР – наличие механизма передачи данных, при котором достигается удвоенная скорость передачи информации, составляющая 108 Мбит/с.
В данном поле можно установить четыре значения: Disable (Запрещено), Super G without Turbo (Режим «Супер G» без дополнительного ускорения), Super G with Static Turbo (Режим «Супер G» со статическим ускорением) и Super G with Dynamic Turbo (Режим «Супер G» с динамическим ускорением). Экспериментировать с данными режимами (кроме режима Disable (Запрещено)) нужно очень осторожно, так как точка доступа может повести себя непредсказуемо. Обязательное условие использования данного режима в сети – его практическая поддержка всеми устройствами сети.
• Radio Wave (Радиоволны) – данный режим фактически используют для включения и отключения радиоустройства.
• Data Rate (Скорость данных) – в данном поле указывается, с какой скоростью будут передаваться данные в сети, если только параметр Super G (Режим «Супер G») имеет значение Disable (Запрещено). Доступны значения Auto, 1, 2, 5, 6, 9, 11,12, 18, 24, 36, 48 и 54 Мбит/с. По умолчанию установлено значение Auto, и это правильно, так как скорость передачи данных может автоматически изменяться в зависимости от условий среды.
• Beacon Interval (Интервал сигналов) – параметр отвечает за частоту отсылки пакетов, призванных синхронизировать устройства сети. По умолчанию установлено значение 100, чего вполне достаточно для поставленной задачи. Если наблюдаются сбои в работе устройств или качество сигнала оставляет желать лучшего, то данный показатель можно уменьшать до 20, и наоборот, если сеть работает устойчиво, то частоту отсылки таких пакетов можно сократить, повысив интервал вплоть до 1000. При этом не стоит забывать, что чрезмерное уменьшение интервала отсылки пакетов синхронизации приводит к увеличению трафика сети и, как следствие, к уменьшению скорости передачи полезной информации.
• DTIM – параметр отвечает за количество отсылаемых пакетов подтверждения о том, когда будет доступно следующее окно для передачи данных. Данные пакеты отсылаются всем клиентам сети, чтобы они знали, когда можно начинать вещание. Доступные значения – от 1 до 255, по умолчанию установлено значение 1.
• Fragment Length (Объем пакетов данных) – данный параметр описывает максимальный размер пакета данных, при достижении которого информация разбивается на более мелкие пакеты. По умолчанию, чтобы максимально увеличить пропускную способность сети, установлено значение 2346, которое при необходимости можно уменьшать до 256.
• RTS Length (Объем пакета RTS) – RTS-пакеты служат для отсылки коротких сообщений в сеть о том, что один из компьютеров хочет передать данные другому. При этом в пакете сообщается информация об отправителе и получателе, а также любые другие сведения, востребованные на данный момент. По умолчанию размер RTS-пакета составляет 2346 бит, но может быть уменьшен вплоть до 256 бит.
• Тх Power (Мощность сигнала) – данный параметр описывает показатель мощности, с которой передатчик данного устройства пересылает данные. В это поле можно устанавливать значения Full (Полная мощность), Half (Половина мощности), Quarter (Четверть мощности), Eighth (Восьмая часть мощности) и Min (Минимальная мощность). Для переносных устройств потребляемая мощность играет достаточно важную роль, поэтому если сеть имеет небольшой диаметр, то очень разумно будет уменьшить мощность передатчика до уровня, необходимого для досягаемости всех устройств сети. Кроме того, с помощью регулировки мощности сигнала можно обеспечить дополнительный уровень безопасности сети, отсекая возможных удаленных клиентов.
• Auto Channel Scan (Автоматическое сканирование каналов) – очень полезный параметр, отвечающий за использование механизма автоматического сканирования частотного диапазона с целью выявления наименее зашумленного канала. Доступны два значения: Enable (Разрешить) и Disable (Запретить). По понятным причинам очень рекомендуется использовать первое из них.
Вкладка Security
Вкладку Security (Безопасность) используют для настройки параметров безопасности беспроводной сети, без чего она представляет собой легкую цель для любителей «покопаться» в чужих данных и украсть что-то ценное (рис. 15.15).
Рис. 15.15. Содержимое вкладки Security (Безопасность)
Содержимое вкладки динамично и изменяется в зависимости от выбора других параметров. Фактически на этой вкладке могут быть две разные вкладки: WEP Key (WEP-ключ) и IEEE.11 g WPA, на которых располагаются различные параметры.
Область IEEE 802.11 g содержит параметры, связанные с настройкой протокола безопасности WEP.
• Authentication (Аутентификация) – отвечает за включение или отключение режима аутентификации. Чтобы задействовать его, достаточно установить данный флажок и выбрать из списка одно из значений: Open (Открытый), Shared (Разделенный), Both (Оба), WPA-EAP или WPA-PSK. Если выбран один из двух последних вариантов, то появляется дополнительная вкладка – IEEE.11g WPA с настройками данного метода аутентификации.
• Encryption (Шифрование) – активирует или деактивирует метод шифрования с помощью установки значений Enable (Разрешить) и Disable (Запретить) соответственно. При этом само поле доступно, только когда параметр Authentication (Аутентификация) имеет значение Open (Открытый) или Both (Оба). В любом случае, будь то протокол безопасности WEP или WPA, использовать шифрование очень желательно, чтобы в один прекрасный день не обнаружить пропажу важных документов или недостачу интернет-трафика.
• Active Key Index (Индекс активного ключа) – параметр указывает, какой из ключей в данный период времени активен. Вообще, протокол WEP может работать с четырьмя разными ключами шифрования различной длины, однако одновременно может использоваться только один из них. Поэтому в данном поле можно указать, какой из ключей использовать.
В зависимости от указанного номера 1st Key, 2nd Key, 3rd Key или 4th Key активируется конкретный (по номеру ключа) параметр, отвечающий за описание ключа соответствующего номера, – настройку длины ключа и выбор самого ключа. Для каждого из ключей можно выбрать его длину (64, 128 или 152 бит), символьный тип (HEX или ASCII) и указать сам ключ (строку символов выбранного типа).
WPA Setting (Настройки WPA) – данная область содержит параметры, влияющие на работу протокола безопасности WPA.
• Cipher Туре (Тип шифра) – параметр указывает точке доступа, какой из типов шифрования использовать: Auto (Автоматический выбор), AES или TKIP.
• Group Key Update Interval (Интервал обновления группового ключа) – параметр устанавливает интервал времени, через который автоматически будет заменен ключ шифрования. По умолчанию установлено значение 1800, но можно выбрать интервал 300-9999999. Указывать слишком маленький интервал нежелательно, так как это увеличит частоту следования служебных пакетов, что сразу уменьшит полезную пропускную способность сети. Установка слишком большого интервала не так критична, но это дает больше времени злоумышленнику для попытки проникновения в сеть.
• PassPhrase (Пароль) – параметр содержит пароль, применяемый при типе шифрования TKIP. Длина пароля может колебаться от восьми до 63-х символов. Понятно, что чем длиннее пароль, тем тяжелее его взломать. Обязательно учтите это при его выборе.
Security Server (Сервер безопасности) – область параметров содержит настройки RADIUS-сервера аутентификации и появляется лишь тогда, когда параметру Authentication (Аутентификация) присвоено значение.
• RADIUS Server (Адрес RADIUS-сервера) – если в сети установлен RADIUS-сервер, то здесь следует прописать его IP-адрес.
• RADIUS Port (Порт RADIUS-сервера) – если в сети установлен RADIUS-сервер, то здесь нужно указать порт сервера, через который происходит аутентификация.
• RADIUS Secret (Пароль RADIUS-сервера) – если в сети установлен RADIUS-сервер, то в данном параметре следует прописать пароль доступа к нему.
Вкладка Filters
Вкладка Filters (Фильтры) используется для настройки возможности доступа к точке доступа из Ethernet-сети или настройке параметров точки доступа клиентами беспроводной сети (рис. 15.16).
Рис. 15.16. Содержимое вкладки Filters (Фильтры)
На вкладке имеются следующие параметры.
• WLAN Partition (WLAN – разделение) – данная область содержит параметры настройки доступа из Ethernet-сети в беспроводную сеть.
– Internal Station Connection (Подключение внутренних станций) – данный флажок отвечает за возможность подключения к точке доступа беспроводных устройств для обмена информацией между ними. Если установлено значение Disable (Запретить), то беспроводные станции не смогут подключиться к точке доступа и соответственно не смогут общаться между собой. По умолчанию данный параметр имеет значение Enable (Разрешить), и таковым он должен оставаться постоянно, кроме случаев, когда происходит важное администрирование, во время которого беспроводные устройства не должны мешать.
– Ethernet to WLAN Access (Доступ из сети Ethernet в сеть WLAN) – с помощью данного флажка регулируют отношения между клиентами беспроводной сети и проводного сегмента Ethernet. Доступны два значения: Enable (Разрешить) и Disable (Запретить). Если установлено последнее значение, то Ethernet-клиенты не могут обмениваться информацией с клиентами беспроводной сети. В то же время клиенты беспроводной сети могут обмениваться информацией с клиентами проводной сети. По умолчанию установлено значение Enable (Разрешить), так как очень часто точка доступа подключается к маршрутизатору и соответственно должен быть обмен данными в обе стороны.
• IEEE 802.11 g Access Setting (Настройка доступа для устройств IEEE 802.11g) – данная область параметров содержит параметры настройки доступа к точке доступа с использованием списка доступа. С помощью флажка Access Control (Контроль доступа) организуют списки доступа к точке доступа, ориентированные на МАС-адрес подключаемых устройств. Например, введя список МАС-адресов и указав в поле, активируемом данным флажком, значение Accept (Принимать), вы тем самым позволяете этим устройствам подключаться к точке доступа. Если установить значение Reject (Отклонять), то устройства с указанным МАС-адресом не смогут подключиться к сети. По умолчанию установлено значение Disable (Запретить), что отключает использование этого параметра и позволяет всем устройствам без исключения (если не действуют другие правила) подключаться к точке доступа.
Вкладка АР Mode
Вкладку АР Mode (Режим точки доступа) используют для настройки режима, в котором будет работать точка доступа (рис. 15.17).
Рис. 15.17. Содержимое вкладки АР Mode (Режим точки доступа)
На вкладке присутствует всего один параметр – флажок АР Mode (Режим точки доступа), активизирующий расположенное рядом с ним поле, отвечающее за режим работы данного устройства. При изменении данного параметра могут появляться дополнительные элементы управления.
Возможные параметры данной вкладки.
• Access Point (Точка доступа) – устройство выполняет свои прямые обязанности – обязанности точки доступа. По умолчанию используется именно этот режим.
• WDS with АР – данный режим используют, когда необходимо соединить несколько существующих сетей в одну. При этом данная точка доступа является главной. При выборе данного значения появляется дополнительный параметр – Remote АР MAC Address (МАС-адреса подключаемых точек доступа), с помощью которого нужно составить список МАС-адресов всех соединяемых точек доступа. При использовании этого режима все соединяемые точки доступа должны быть D-Link DWL-2100 АР.
• WDS – режим используют, когда необходимо соединить несколько существующих сетей в одну. При выборе данного значения на вкладке появляется дополнительный параметр – Remote АР MAC Address (МАС-адреса подключаемых точек доступа), с помощью которого нужно составить список МАС-адресов всех соединяемых точек доступа. При использовании этого режима все соединяемые точки доступа должны быть D-Link DWL-2100 АР.
• АР Repeater (Повторитель) – режим используют, когда нужно увеличить радиус существующей сети путем ретрансляции сигнала от главной точки доступа. При выборе данного значения на вкладке появляется дополнительный параметр – Remote АР MAC Address (МАС-адреса подключаемых точек доступа), с помощью которого нужно указать МАС-адрес главной точки доступа. Для облегчения настройки этого параметра можно воспользоваться механизмом обзора существующих точек доступа, который запускают нажатием кнопки Site Survey (Обзор узлов).
• АР Client (Клиент) – режим используют, когда к беспроводной сети необходимо подключить одно из Ethernet-устройств, например компьютер или принтер. При выборе данного значения на вкладке появляется дополнительный параметр – Remote АР SSID (SSID точки доступа), для которого нужно указать SSID-устройство, выполняющее функции точки доступа. При использовании данного режима указываемая точка доступа должна быть D-Link DWL-2100 АР. Для облегчения поиска нужного SSID можно воспользоваться механизмом обзора существующих точек доступа, который запускают нажатием кнопки Site Survey (Обзор узлов).
• Remote АР MAC Address (МАС-адреса подключаемых точек доступа) – с помощью данного параметра можно создавать списки из МАС-адресов.
Вкладка DHCP Server
Вкладку DHCP Server (Сервер DHCP) используют для настройки параметров DHCP-сервера, который поддерживается в точке доступа D-Link DWL-2100 АР (рис. 15.18).
Рис. 15.18. Содержимое вкладки DHCP Server (Сервер DHCP)
На данной вкладке имеются следующие параметры.
• DHCP Server (Сервер DHCP) – параметр содержит всего два возможных значения: Enable (Разрешить) – активирует встроенный сервер DHCP и Disable (Запретить) – отключает сервер. По умолчанию установлено значение Disable (Запретить). В сети должен быть только один сервер DHCP, который чаще всего устанавливают на главной точке доступа. Поэтому, прежде чем включить этот механизм, убедитесь, что в сети не существует активного сервера DHCP. После активирования сервера DHCP сразу активируются параметры Dynamic Pool Settings (Динамические установки пула адресов) и Static Pool Settings (Статичные установки пула адресов), с помощью которых настраивается пул адресов, выдаваемых устройствам беспроводной сети.
• Dynamic Pool Settings (Динамические установки пула адресов) – динамическая установка пула доступных адресов подразумевает автоматическую раздачу адресов устройствам сети, при которой адреса генерируются динамически, основываясь на интервальных данных, введенных пользователем. Чтобы активировать данный механизм раздачи адресов, достаточно установить флажок Dynamic Pool Settings (Динамические установки пула адресов). Конечно, параллельно можно использовать и статичные IP-адреса, но в этом случае они не должны лежать в интервале адресов, предназначенных для динамической выдачи.
• IP Assigned From (Назначенный IP-адрес) – параметр содержит IP-адрес, назначаемый серверу DHCP. Он же является и первым из пула адресов, выделенных для динамической раздачи адресов.
• Range of Pool (Интервал пула адресов) – параметр описывает количество адресов и начальный адрес, которые отводятся для динамического распределения. Например, в качестве значения данного поля можно ввести 10. Это означает, что адрес, заканчивающийся на 10 (например, 192.168.1.10), будет присвоен серверу DHCP, а адреса, заканчивающиеся на 11, 12, 13, 14, 15, 16, 17, 18, 19 и 20, будут динамически распределены между беспроводными устройствами.
• SubMask (Маска подсети) – данное поле содержит маску подсети.
• Gateway (Шлюз) – параметр содержит IP-адрес шлюза, если таковой используют. В качестве шлюза может быть, например, маршрутизатор или точка доступа с подключением к Интернету.
• Wins (Системный сервис Wins) – системный сервис призван определять реальный IP-адрес сети или устройства, используя его динамический адрес. По умолчанию этот параметр не используется, а если используется, то крайне редко.
• DNS – параметр содержит адрес существующего в сети сервера DNS, который может понадобиться при использовании общего Интернета или доменной системы построения сети.
• Domain Name (Имя домена) – в поле указано доменное имя, присваиваемое одной из точек доступа для организации доменной системы сети.
• Lease Time (Продолжительность использования) – параметр описывает временной интервал, в течение которого беспроводные клиенты могут использовать назначенные им динамические адреса. По умолчанию установлено значение 0, что означает бесконечно долгое использование адреса.
• Status (Состояние) – предназначение параметра достаточно туманно, так как присвоение ему значения OFF (Отключен) приводит к отключению созданного пула адресов, что аналогично отключению сервера DHCP. По умолчанию параметр имеет значение ON (Включен).
• Static Pool Settings (Статичные установки пула адресов) – статичный набор адресов используют для назначения статичного адреса важным устройствам сети, например серверам или сетевым принтерам. Установив данный флажок, с помощью кнопок Add (Добавить), Edit (Редактировать) и Del (Удалить) нужно настроить список статичных адресов. При этом следует помнить, что эти адреса не должны лежать в интервале адресов, указанных в поле Range of Pool (Интервал пула адресов).
Вкладка Client Info
Вкладка Client Info (Сведения о клиентах) не содержит никаких настраиваемых параметров и служит для чисто информационных целей (рис. 15.19).
Рис. 15.19. Содержимое вкладки Client Info (Сведения о клиентах)
На данной вкладке можно увидеть информацию о беспроводных клиентах, подключенных к данной точке доступа. Чтобы опросить клиентов, нужно нажать кнопку Client Infor (Информатор клиентов) – таблица на вкладке заполнится данными об МАС-адресе, беспроводном стандарте устройства, режиме аутентификации, мощности сигнала и режиме энергосбережения. В нашем примере видно, что к точке доступа в данный момент подключено два беспроводных клиента.
Вкладка Multi-SSID
Вкладку Multi-SSID (Мульти SSID) используют для настройки дополнительных SSID, с помощью которых можно организовывать виртуальные сети и разграничивать подключения к точке доступа на уровне гостевых SSID, что можно делать благодаря наличию в D-Link DWL-2100 АР соответствующего механизма, чем может похвастаться не каждая точка доступа (рис. 15.20).
Рис. 15.20. Содержимое вкладки Multi-SSID (Мульти-SSID)
На вкладке присутствует группа параметров, которая повторяется три раза, но для разных SSID. Таким образом, можно настроить до трех разных гостевых SSID. Устанавливают разные SSID после настройки главного SSID, используя для этого следующие параметры.
• Enable VLan Status (Разрешить виртуальные сети) – по умолчанию возможность использования нескольких SSID отключена. Чтобы ее задействовать, необходимо установить данный флажок.
– Master SSID (Главный SSID) – параметр не изменяется, так как используется значение SSID точки доступа, которое настраивают раннее. По сути, в данном поле отображается текущий SSID, присвоенный точке доступа.
– Security (Безопасность) – параметр также не подлежит редактированию и отображает лишь текущий механизм безопасности, например Open (Открытый) или Shared (Разделенный).
– VLan Group ID (Идентификатор виртуальной группы) – создаваемые виртуальные группы отличаются своим номером. Для их нумерации доступно более 4000 номеров, начиная с единицы. Как правило, основную группу, то есть ту, которая содержит главный SSID, обозначают самым первым номером, то есть единицей, как и показано на рис. 15.20.
• Enable Guest SSID1 Status (Разрешить гостевой SSID1) – данная область, выполненная в виде флажка, содержит параметры, описывающие дополнительный SSID, в частности SSID1. Чтобы активировать такую возможность, необходимо установить данный флажок.
– SSID – параметр содержит уникальный идентификатор, в частности SSID1, при выборе которого необходимо придерживаться тех же правил, что и при выборе главного SSID. Особенно это важно, если вещание SSID отключено и для подключения к сети обязательно нужно точно знать этот SSID. В этом случае можно легко отсеять нежелательные подключения извне.
– Security (Безопасность) – параметр описывает метод аутентификации. При этом дополнительная настройка метода аутентификации возможна, только если в области Enable VLan Status (Разрешить виртуальные сети) параметр Security (Безопасность) имеет значение Open (Открытый) или Shared (Разделенный). При этом становятся доступны для выбора значения None (Никакой), Open (Открытый) или Shared (Разделенный).
– Webkey (Ключ) – можно выбрать длину ключа шифрования (64, 128 и 152 бит), который будет использоваться для шифрования данных, передаваемых в сети между устройствами, которые используют гостевой SSID1. Выбрав длину ключа, необходимо сразу установить тип символьной строки (HEX или ASCII), представляющей ключ, и сам ключ.
– VLan Group ID (Идентификатор виртуальной группы) – как и в случае с главной виртуальной группой, создаваемая виртуальная группа также должна иметь свой уникальный номер – любой номер интервала 1-4095, отличный от номера главной виртуальной группы. В нашем примере главная виртуальная группа снабжается номером 1, а группа с гостевым SSID1 – номером 2.
– Key Index (Номер ключа) – как обычно, для шифрования данных может использоваться до четырех ключей разной или одинаковой длины. Для переключения между ними служит параметр Key Index (Номер ключа).
Подобным образом можно настроить еще два гостевых SSID, если, конечно, это необходимо.
Настроив точку доступа, соответствующим образом необходимо настроить остальные точки доступа и беспроводные адаптеры.
Настройка параметров беспроводного адаптера
После установки драйвера для беспроводного адаптера D-Link DWL-G122 в области уведомлений на Панели задач появляется значок в виде буквы «D».
В дальнейшем настраивать адаптер можно, щелкнув на нем правой кнопкой мыши и выбрав в появившемся контекстном меню пункт Wireless Network (Беспроводная сеть) (рис. 15.21) или просто дважды щелкнув на нем кнопкой мыши.
Рис. 15.21. Настройка адаптера через пункт Wireless Network (Беспроводная сеть)
По умолчанию, даже если запустить «родную» утилиту конфигурирования адаптера, откроется стандартный мастер конфигурирования Windows. Естественно, раз существует «родная» утилита настройки, то настраивать адаптер можно с ее помощью. Мало того, «родная» утилита позволяет настраивать намного больше разных параметров, чем стандартный мастер настройки оборудования Windows.
Ниже показаны примеры использования обоих вариантов настройки и способы переключения между ними.
Использование стандартного механизма настройки
По умолчанию адаптер всегда настраивают с помощью механизмов Windows, если пользователь сам не укажет вариант настройки беспроводного соединения.
Чтобы запустить механизм настройки, достаточно дважды щелкнуть на значке в виде буквы D в области уведомлений на Панели задач. В дальнейшем (когда будет указано, что по умолчанию для настройки нужно использовать «родную» утилиту), чтобы запустить стандартный механизм настройки адаптера, нужно будет открыть окно свойств беспроводного соединения (см. рис. 15.1), в котором можно его настраивать. Здесь же можно задать и параметры самого адаптера.
Чтобы изменить параметры адаптера, следует нажать кнопку Настроить – откроется окно свойств беспроводного адаптера, содержащее несколько вкладок с параметрами и полезной информацией.
Перейдем на вкладку Дополнительно, на которой находятся параметры, влияющие на работу устройства в сети (рис. 15.22).
Рис. 15.22. Содержимое вкладки Дополнительно
Из тех параметров, которые, вероятно, придется настраивать, можно отметить следующие.
• Network Туре – режим, в котором будет функционировать сеть. Доступны два значения параметра: 802.11 Ad Нос (режим Ad-Hoc) и Infrastructure (режим инфраструктуры).
• SSID – уникальный идентификатор сети, используемый для создания некой группы компьютеров, способных работать вместе. В качестве SSID может выступать любое словосочетание или набор цифр и букв. Главное, чтобы можно было потом повторить его, когда будет настраиваться другой беспроводной адаптер, точка доступа, маршрутизатор и другое беспроводное оборудование, рассчитанное на работу в группе.
Использование «родного» механизма настройки
Чтобы настроить беспроводной адаптер с помощью «родной» утилиты, необходимо внести некоторые дополнительные изменения.
Перейдя на вкладку Беспроводные сети, нужно снять флажок Использовать Windows для настройки сети (рис. 15.23), после чего для конфигурирования беспроводного адаптера будет использоваться поставляемая с ним утилита.
Рис. 15.23. Снимаем флажок Использовать Windows для настройки сети
Чтобы это проверить, щелкните дважды кнопкой мыши на значке D в области уведомлений на Панели задач – откроется окно программы настройки, содержащее пять вкладок. По умолчанию открывается вкладка Link Info (Сведения о соединении), содержащая информацию о текущем соединении: режим сети, используемый беспроводный стандарт, текущая скорость соединения, SSIDhap. (рис. 15.24).
Рис. 15.24. Вкладка Link Info (Сведения о соединении)
Параметрами работы устройства управляют на вкладках Configuration (Конфигурация) и Advanced (Расширенные настройки). Кроме того, настроить параметры подключения ко всем найденным точкам доступа можно на вкладке Site Survey (Обзор узлов). Рассмотрим их более внимательно.
На вкладке Configuration (Конфигурация) (рис. 15.25) присутствуют следующие параметры.
Рис. 15.25. Вкладка Configuration (Конфигурация)
• SSID – уникальный идентификатор сети. По умолчанию любое беспроводное устройство в качестве SSID имеет слово default. В дальнейшем этот идентификатор обязательно стоит сменить на что-то более оригинальное и неизвестное для посторонних.
• Wireless Mode (Беспроводной режим) – режим, в котором планируется использовать данное беспроводное устройство. Доступны два варианта: Infrastructure (режим инфраструктуры) и Ad-Hoc (режим «точка-точка»).
• Data Encryption (Шифрование данных) – способ шифрования данных, ориентирующийся на существующие технологии и протоколы безопасности. Шифрование данных может быть включено – значение Enabled (Разрешено) или выключено – Disabled (Заблокировано). Чтобы обеспечить приемлемую защиту сети, шифрование, естественно, должно быть разрешено.
• Authentication (Аутентификация) – способ прохождения аутентификации при подключении к выбранному устройству. От нее будет зависеть используемый в дальнейшем протокол безопасности. Существует несколько вариантов: Open (Открытая), Shared (Разделенная), WPA и WPA-PSK.
• Key Length (Длина ключа) – описывает длину ключа, которая будет использоваться при шифровании данных. Доступны следующие варианты:
– 64 bits (40+24) – 10 Hexadecimal digits – в этом режиме в качестве ключа может использоваться комбинация из 10 шестнадцатеричных символов (0, 1, 2, 3, 4, 5, 6, 7, 8, 9, А, В, С, D, Е, F);
– 128 bits (104+24) – 26 Hexadecimal digits – в этом режиме в качестве ключа может использоваться комбинация из 26 шестнадцатеричных символов (0,1, 2, 3,4, 5, 6, 7, 8, 9, А, В, С, D, Е, F);
– 64 bits (40+24) – 5 Ascii digits – в качестве ключа может использоваться комбинация из пяти букв, цифр и знаков латинского алфавита;
– 128 bits (104+24) – 13 Ascii digits – может использоваться комбинация из 13 букв, цифр и знаков латинского алфавита.
• IEEE 802.1X – при использовании данного режима будет осуществляться аутентификация по стандарту IEEE 802.1х, которая сегодня обеспечивает наибольшую защиту сети, хотя и уменьшает ее пропускную способность.
Если выбран режим шифрования данных, то можно ввести четыре разных ключа шифрования для использования по некоторому графику, выбираемому пользователем. При этом программа проверяет длину и символы вводимых знаков, которые должны соответствовать одному из выбранных правил (только шестнадцатеричные символы или любые латинские символы и знаки).
Вкладка Advanced (Расширенные настройки) (рис. 15.26) содержит следующие параметры.
Рис. 15.26. Вкладка Advanced (Расширенные настройки)
• Adhoc Channel (Канал передачи данных) – канал используется для передачи данных. Согласно сетевому стандарту 802.1 lg весь диапазон частот разбит на 13 каналов, любой из которых может использоваться для нужд передатчика. В данном поле можно указать любой из 13 каналов. Иногда полезно бывает использовать конкретный канал, когда знаешь, что он не используется одной из возможных близкорасположенных точек доступа или маршрутизаторов. Это позволяет обеспечить минимальную зашумленность эфира и, как следствие, стабильность работы сети и ее высокую пропускную способность.
• Profile IP Settings (Использование IP-шаблонов) – с помощью этой утилиты конфигурирования адаптера D-Link DWL-G122 можно настраивать несколько шаблонов с параметрами подключения к разным точкам доступа. Для автоматического использования этих шаблонов нужно, чтобы в поле Profile IP Settings было установлено значение Enable (Разрешено). Если использовать шаблоны не планируется, то лучше установить значение Disable (Запретить).
• Power Mode (Режим энергопотребления) – так как при работе передатчика беспроводного адаптера используется достаточно много энергии, что очень критично для пользователей переносных и наладонных компьютеров, то стандартами предусмотрен режим энергосбережения. В данном поле может быть три значения: Disable (Заблокировано), Min Saving (Минимальное сбережение энергии) или Max Saving (Максимальное сбережение энергии). Исходя из потребностей и конкретной ситуации, можно выбирать значение на свое усмотрение.
• Launch Utility on Startup (Запускать утилиту при старте) – данный параметр говорит сам за себя: если в поле установлено значение Enable (Разрешено), то утилита конфигурирования адаптера будет запускаться вместе со стартом системы. В дальнейшем, когда все параметры адаптера будут настроены и опробованы, в данном поле лучше установить значение Disable (Заблокировано).
• Data Packet Parameter (Параметры пакетов данных) – параметры данной области отвечают за настройку параметров формирования пакетов с данными. Поскольку для шифрования данных могут использоваться разные методы и ключи, то размер служебной части пакета с данными может значительно изменяться. Если он будет слишком большим, то меньше места останется для полезных данных. Подбирая значения двух полей, расположенных в данной области, можно искусственно поднять производительность сети.
Вкладка Site Survey (Обзор узлов) (рис. 15.27) содержит очень важную информацию, касающуюся найденных точек доступа, а также шаблоны с настройками, которые можно использовать при подключении к ним.
Рис. 15.27. Вкладка Site Survey (Обзор узлов)
В любой момент можно посмотреть SSID точки доступа, ее МАС-адрес, мощность сигнала, а также узнать, к какой из точек доступа в данный момент подключен адаптер. Кроме того, можно конфигурировать параметры подключения к точкам доступа, добавлять новые, задавать фильтр по выбранным параметрам и т. д.
Например, чтобы изменить параметры подключения к существующей точке доступа, в области Available Network (Доступные сети) следует выделить нужный пункт и нажать кнопку Configure (Конфигурировать) – откроется окно, в котором можно будет изменить метод шифрования, вариант аутентификации, а также указать ключи шифрования (рис. 15.28).
Рис. 15.28. Изменение параметров подключения к сети
Здесь сразу можно будет настроить IP-адрес, маску подсети и другие конфигурационные параметры, чтобы можно было подключиться к точке доступа с правильными параметрами. Чтобы это сделать, достаточно нажать кнопку IP Settings (Настройки IP), расположенную в нижней части окна, – откроется окно настройки (рис. 15.29), очень напоминающее окно настройки аналогичных параметров с помощью стандартного механизма Windows.
Рис. 15.29. Настраиваем IP-адрес, маску подсети и другие параметры
В данном окне можно указать IP-адрес, маску подсети, адрес шлюза, адреса предпочитаемого и дополнительного DNS-серверов, настроить адрес прокси-сервера и многое другое, что обязательно пригодится при настройке общего Интернета.
Вместо того чтобы постоянно изменять параметры подключения к точке доступа, можно просто использовать разные шаблоны с параметрами, которые очень легко создать, – достаточно нажать кнопку Add (Добавить) (см. рис. 15.27).
При этом откроется окно, аналогичное окну редактирования параметров точки доступа, только многие поля ввода будут пустыми. Их нужно заполнить самостоятельно. Например, чтобы создать шаблон для подключения к точке доступа Yarex, нужно ввести имя шаблона Yarex и настроить все остальные известные вам параметры (см. рис. 15.28).
Нажав кнопку ОК, следует проверить созданный шаблон на практике: попробуйте подключиться к сети Yarex, выделив соответствующий шаблон и нажав кнопку Connect (Подключиться).
Меры по защите беспроводной сети
По умолчанию беспроводное оборудование не использует какие-либо механизмы защиты и абсолютно открыто для атак извне. Поэтому, создав сеть, прежде всего необходимо выполнить ряд действий, которые позволят максимально защитить ее.
Выше было рассказано обо всех параметрах беспроводной точки доступа D-Link DWL-2100 АР. Теперь, используя некоторые из этих параметров, необходимо настроить достаточный уровень защиты сети от проникновения в нее извне.
Наиболее распространенные и действенные способы сделать сеть более защищенной следующие:
• отключение трансляции идентификатора сети (SSID);
• создание списка МАС-адресов устройств, имеющих право работать в сети;
• выбор приемлемого уровня шифрования и аутентификации устройств сети;
• понижение мощности передатчика для ограничения радиуса сети.
Отключение трансляции SSID
Идентификатор сети (SSID) – уникальный идентификатор, зная который, можно подключиться к ней. Это своего рода аналог рабочей группы в проводной сети. Фактически это имя сети, которое должны знать все, кто собирается к ней подключиться. Поэтому, прежде чем отключить транслирование идентификатора сети, обязательно нужно сообщить его всем пользователям сети.
По умолчанию идентификатор сети сообщается точкой доступа всем беспроводным устройствам, лежащим в радиусе ее действия. Сканируя эфир, видя точку доступа и зная ее SSID, беспроводной клиент может подключиться к ней, если, конечно, введет правильно все остальные настройки подключения.
Данный способ защиты сети нельзя считать полноценным, так как существует программное обеспечение, которое может определить идентификатор сети и делать вещи гораздо хуже этого. Тем не менее отсеять значительную часть начинающих любителей «бесплатного сыра» можно, поэтому обязательно активируйте эту возможность.
Практически все точки доступа позволяют отключить вещание SSID в сеть, для чего необходимо зайти в настройки точки доступа и изменить один из параметров (рис. 15.30).
Рис. 15.30. Настраиваем параметр SSID Broadcast (Транслирование SSID)
Запустив утилиту конфигурирования точки доступа D-Link DWL-2100 АР, нужно перейти на вкладку Wireless (Беспроводная сеть), на которой находится параметр SSID Broadcast (Транслирование SSID). В данном поле можно установить значения Enable (Разрешить) или Disable (Запретить). Естественно, чтобы запретить транслирование идентификатора сети, необходимо установить значение Disable (Запретить).
Фильтрация МАС-адресов
Любая современная точка доступа позволяет создавать списки исключений, содержащие списки МАС-адресов беспроводных устройств, которым позволено подключаться к данной точке доступа.
Поскольку МАС-адрес – уникальный идентификатор сетевого устройства, то можно легко создать список таких МАС-адресов, которые однозначно идентифицируют подключаемые устройства. Это позволяет обеспечить дополнительный уровень защиты сети от атак, однако такая защита также может остановить только неопытных вредителей, не имеющих на вооружении нужных утилит, с помощью которых можно достаточно легко подменять свой МАС-адрес на один из перехваченных, тем самым проникая на точку доступа и непосредственно в сеть.
Чтобы создать такой список адресов, нужно запустить утилиту конфигурирования точки доступа и перейти на вкладку Filters (Фильтры) (рис. 15.31).
Рис. 15.31. Создаем список МАС-адресов
В области параметров IEEE 802.11g Access Setting (Настройка доступа для устройств IEEE 802.11g) необходимо установить флажок Access Control (Контроль доступа) и в расположенном справа от него поле выбрать значение Accept (Принимать), тем самым указывая точке доступа, что устройства с указанными МАС-адресами могут к ней подключаться.
Чтобы указать МАС-адрес, в поле ACL MAC Address нужно ввести адрес, придерживаясь указанного шаблона, и нажать кнопку Add. При вводе адреса желательно не ошибаться, так как это может привести к тому, что «правильный» компьютер не сможет подключиться к точке доступа.
Настройка шифрования
Шифрование – один из главных способов обеспечения сохранности данных при передаче их через радиоэфир.
Современное беспроводное оборудование позволяет использовать для шифрования протоколы WEP, WPA и WPA2. Что касается первого из них, то его поддерживает все существующее оборудование, каким бы «древним» оно ни было. Иногда именно «древность» становится причиной использования этого протокола. Протокол WEP можно охарактеризовать как самый простой и малоэффективный способ шифрования данных. Поскольку для шифрования используется статичный ключ, для множества специализированных программ не составляет особого труда проанализировать передаваемые данные и вычислить его. Конечно, ключ может быть разной длины, вплоть до 256 бит, однако это влияет лишь на время взлома, а не на его результат.
Что касается протокола WPA или WPA2 (новая спецификация), то этот способ шифрования сегодня наиболее предпочтителен, так как позволяет оперировать динамичными ключами, что фактически исключает возможность взлома ключа, который может меняться каждые 10 тысяч пакетов.
Как бы там ни было, протокол шифрования обязательно должен быть задействован при работе точки доступа, независимо от того, в каком режиме она функционирует.
Для настройки протокола безопасности воспользуемся утилитой конфигурирования, которая идет в комплекте с точкой доступа. Запустив данную программу, нужно перейти на вкладку Security (Безопасность) (рис. 15.32).
Рис. 15.32. Настраиваем протокол безопасности WEP
На данной вкладке можно выбрать необходимый протокол шифрования и настроить параметры шифрования и подключения к точке доступа.
Если планируется использовать протокол WEP, что может быть обусловлено использованием устаревших беспроводных адаптеров, не способных работать с более продвинутым протоколом, то следует установить флажок Authentication (Аутентификация) и выбрать из раскрывающегося списка параметр Open (Открытый), Shared (Разделенный) или Both (Оба). Кроме того, нужно установить флажок Encryption (Шифрование) и выбрать из раскрывающегося списка значение Enable (Разрешить). Именно эти значения отвечают за настройку протокола WEP.
Установив одно из упомянутых значений, необходимо выбрать ключ шифрования, указав его длину, тип и саму символьную строку ключа. В своей работе точка доступа может использовать четыре разных ключа шифрования, с которыми можно работать в любое время. При этом одновременно может применяться только один ключ (текущий).
Чтобы выбрать нужный ключ, достаточно установить в поле Active Key Index (Индекс активного ключа) номер ключа и настроить его, если это не было сделано раньше. При вводе символьной строки ключа, если тип ключа установлен в ASCII, старайтесь вводить редко используемые словосочетания. При этом не стоит забывать, что ключ имеет фиксированную длину, например 5 или 13 символов, что зависит от выбранной длины ключа.
Если оборудование, работающее в сети, достаточно новое и поддерживает последние протоколы шифрования, то нужно обязательно воспользоваться этим и настроить параметры протокола WPA, установив флажок Authentication (Аутентификация) и выбрав из раскрывающегося списка параметр WPA-EAP или WPA-PSK. В результате появится дополнительная вкладка IEEE 802.11 g WPA с некоторыми настройками протокола.
Если в беспроводной сети установлен сервер аутентификации RADIUS, то стоит выбрать значение WPA-EAP, так как лучшей защищенности сети пока что ничто обеспечить не может. Далее не забудьте указать IP-адрес и порт RADIUS-сервера (рис. 15.33).
Рис. 15.33. Настраиваем протокол WPA с использованием сервера аутентификации RADIUS
Кроме того, нужно определиться с типом шифра: TKIP (Temporal Key Integrity Protocol) или AES (Encryption Standard). Первый из них обеспечивает динамическую генерацию ключа и проверку целостности пакетов с возможностью их шифрования с помощью разных ключей, что на порядок выше возможностей протокола WEP. Второй шифр – представитель последнего достижения шифрования и обладает самым мощным алгоритмом шифрования, поддерживающего ключ 256 бит.[22]
Если неясно, какой из типов шифра выбрать, то лучше предоставить это самой точке доступа и установить в поле Cipher Туре (Тип шифра) значение Auto (Автоматический выбор).
Если в беспроводной сети не планируется RADIUS-сервер, но все-таки хочется воспользоваться возможностями протокола WPA, то в качестве параметра Authentication (Аутентификация) выбирайте значение WPA-PSK. При этом также необходимо будет определиться с типом шифра и указать фразу шифрования.
Снижение мощности передатчика
Как известно, для передачи данных в радиоэфир каждое беспроводное устройство снабжено приемником и передатчиком радиоволн. От мощности передатчика зависит радиус беспроводной сети, а от чувствительности приемника зависит качество приема сигнала. Поскольку радиоволны – вещь неконтролируемая и никогда нельзя предугадать, кто может их принимать, неплохим вариантом защиты сети является подбор такой мощности передатчика, которой вполне достаточно для покрытия всех устройств сети. Этим можно отсечь всех недоброжелателей, которые могут «пристроиться» к сети, например за стенкой соседнего дома или в машине на стоянке рядом с офисом.
Другой плюс такого предприятия – экономия энергии, что критично для переносных компьютеров и устройств.
Чтобы выбрать уровень мощности сигнала, нужно запустить утилиту конфигурирования точки доступа и перейти на вкладку Wireless (Беспроводная сеть) (рис. 15.34).
Рис. 15.34. Регулируем мощность передатчика
На данной вкладке расположено поле Тх Power (Мощность сигнала), в котором можно выбрать следующие значения: Full (Полная мощность), Half (Половина мощности), Quarter (Четверть мощности), Eighth (Восьмая часть мощности) или Min (Минимальная мощность).
Устанавливать сразу слишком низкую мощность не стоит, так как этим можно «обрубить» связь с некоторыми удаленными компьютерами. Поэтому уменьшайте мощность постепенно, но не устанавливайте ту, на которой наблюдается пороговая работа устройства, так как в определенных условиях сигнал может еще более ослабнуть, что, опять же, приведет к отключению некоторых удаленных компьютеров.
Глава 16 Настройка сети в Windows ХР
Как показала практика, операционная система Microsoft Windows ХР используется гораздо чаще, чем другие операционные системы. Хорошая защищенность и отказоустойчивость, легкость в использовании, широкие возможности и многое другое – все это нравится пользователям. Поскольку эта операционная система используется для работы в сети, необходимо знать и уметь устанавливать и настраивать протоколы, службы и т. д. Также следует уметь создавать общие ресурсы, подключаться и использовать их.
Подключение к домену или рабочей группе
Прежде всего необходимо настроить параметры сети, для чего нужно использовать данные об IP-адресации в сети и имя (имена) рабочей группы или домена.
Для начала настройте домен или рабочую группу, щелкнув правой кнопкой мыши на значке Мой компьютер и выбрав в появившемся меню пункт Свойства, – откроется окно свойств системы (рис. 16.1), содержащее несколько вкладок.
Рис. 16.1. Содержимое вкладки Имя компьютера
Нас интересует вкладка Имя компьютера, где в поле Описание можно изменить описание компьютера, которое будет отображаться в окне Проводника рядом с именем компьютера в сети.
Подсоединить компьютер к домену или рабочей группе можно двумя способами: простым и сложным. При этом простой путь подойдет пользователям, которые уже не раз сталкивались с подобного рода действием. Сложный путь изобилует достаточно путаными шагами и непонятными словами, поэтому начинающие пользователи часто предпочитают простой путь настройки. С другой стороны, если у вас на руках уже имеются все необходимые данные для регистрации в сети, то лучше выбрать именно первый вариант, так как он более понятен. На вкладке Имя компьютера нужно нажать кнопку Изменить – откроется окно (рис. 16.2), в котором нужно будет указать необходимые данные.
Рис. 16.2. Указываем имя домена или группы
Так, если в сети имеется домен, то необходимо будет указать, что компьютер является членом домена, и ввести имя домена. В противном случае нужно обозначить, что компьютер принадлежит рабочей группе, и указать имя группы. Однако прежде всего, если нужно, следует изменить имя компьютера, под которым он будет виден в сети.
Если используется доменная система, то после нажатия кнопки ОК появится окно с требованием ввести логин и пароль доступа пользователя, который имеет право подсоединиться к домену (рис. 16.3). Это означает, что данный пользователь должен уже быть зарегистрирован в Active Directory. Если вы еще не зарегистрированы, то подключиться к домену можно, используя любую другую учетную запись, например попросить об этой услуге администратора сети.
Рис. 16.3. Подключаемся к домену
Если введенные данные верны, то через несколько секунд вы окажетесь в домене, о чем будет свидетельствовать соответствующее сообщение (рис. 16.4).
Рис. 16.4. Успешное подключение к домену сети
Если вы подключаетесь к рабочей группе, то никаких дополнительных окон появляться не будет, а в результате появится сообщение, что вы подключились к группе с указанным названием.
Чтобы полноценно войти в домен или группу, необходимо перезапустить компьютер, о чем и сообщит надпись в нижней части окна (см. рис. 16.1).
Настройка протокола и проверка связи
Настроив подключение к домену или группе, вы тем самым подготовите компьютер к вхождению в сетевую рабочую группу, но не более того. Если в сети имеется статическая адресация, то вы не сможете полноценно войти в нее и работать. Чтобы сделать это, придется дополнительно настроить IP-протокол.
Прежде всего необходимо открыть окно свойств сетевого подключения, для чего следует щелкнуть правой кнопкой мыши на значке Сетевое окружение, расположенном на Рабочем столе, и в появившемся меню выбрать пункт Свойства – появится окно со списком сетевых подключений (рис. 16.5).
Рис. 16.5. Список сетевых подключений
Примечание
Если на Рабочем столе нет значка Сетевое окружение, то выполните команду Пуск → Панель управления и дважды щелкните в открывшемся окне на значке Сетевые подключения.
Количество сетевых подключений может быть разным, в зависимости от того, как компьютер подключался к сети или другому компьютеру. Например, сетевые подключения создаются автоматически, если подключается Bluetooth-адаптер, используется выход в Интернет через модем или пользователь подключается к другому компьютеру с помощью любого вида связи. Поэтому не удивляйтесь, если, открыв окно Сетевые подключения, вы увидите несколько сетевых подключений, в том числе и неактивные.
Примечание
Если к компьютеру никаких сетевых устройств не подключалось и подключения к другим компьютерам не выполнялись, то в окне сетевых подключений будет всего одно сетевое подключение.
Если щелкнуть правой кнопкой мыши на активном сетевом подключении и выбрать в появившемся меню пункт Свойства, то откроется окно свойств данного подключения (рис. 16.6).
Рис. 16.6. Свойства выбранного сетевого подключения
Чтобы настроить IP-протокол, нужно найти его (Протокол Интернета (TCP/IP)) в списке среди других протоколов и служб подключения и дважды щелкнуть на нем кнопкой мыши или нажать кнопку Свойства – откроется окно свойств протокола (рис. 16.7).
Рис. 16.7. Настраиваем IP-адрес, маску подсети и другие параметры
Для ввода IP-адреса и маски подсети используются поля IP-адрес и Маска подсети.
Если в сети настроен DNS-сервер, то необходимо установить переключатель в положение Использовать следующие адреса DNS-серверов и в поле Предпочитаемый DNS-сервер ввести IP-адрес DNS-сервера.
Если в сети с доменом настроен DHCP-сервер и адреса выдаются автоматически, то необходимо установить переключатель в положение Получить IP-адрес автоматически.
В принципе, на этом настройки протокола можно закончить, так как их вполне хватает для нормальной работы в локальной сети. Если требуется, можно также добавить и адреса шлюзов (маршрутизаторов), если таковые имеются, что позволит получить доступ к сегментам сети с другой адресацией. Для этого используйте кнопку Дополнительно и введите нужные IP-адреса с помощью кнопки Добавить.
После подключения компьютера к сети и настройке параметров сети может оказаться, что после перезагрузки компьютера вы не сможете к ней подключиться. Причиной этого может быть ошибка при настройке сети или физическая ошибка сети, например неправильно обжатый кабель, его обрыв, неисправный порт на концентраторе или коммутаторе и т. д.
Самый простой способ проверить связь – использовать системную утилиту ping.
Прежде всего необходимо открыть командную строку, выполнив команду Пуск → Все программы → Стандартные → Командная строка и набрав в строке следующее: ping 192.168.0.1 (рис. 16.8).
Рис. 16.8. Удачное выполнение команды
Внимание!
В качестве адреса в примере указан адрес домена сети. Можно ввести и любой другой адрес, использующийся в вашей сети, например адрес коммутатора, к которому вы подключены.
Если физическая связь с указанным адресом существует, то есть кабель не поврежден и оборудование исправно, то результат будет положительным. По умолчанию программа посылает по указанному IP-адресу всего четыре пакета, чего вполне достаточно для проверки связи. При наличии связи время ответа в рассматриваемом примере составляет менее 1 мс. Возможна также ситуация, когда этот показатель колеблется в широком диапазоне. Значит, связь есть, но она далеко не самая устойчивая и быстрая, что, в свою очередь, означает слишком большую длину сегмента или наличие коллизий в сети. В этом случае можно попробовать подключить кабель к другому порту на концентраторе или коммутаторе.
Если связи с указанным устройством нет, то результат будет отрицательным (рис. 16.9).
Рис. 16.9. Неудачное выполнение команды
В этом случае необходимо проверить следующее:
• IP-адрес;
• маску подсети;
• рабочую группу или домен;
• корректность установки сетевой карты (используйте Диспетчер устройств);
• если сетевая карта неинтегрированная, то контакт в слоте с адаптером или порт (если используется USB-адаптер);
• работоспособность адаптера (должен гореть индикатор наличия связи на задней панели);
• правильность обжима коннекторов на кабеле;
• состояние всех портов, задействованных для подключения компьютера.
Доступ к файловым ресурсам
Независимо от того, какого типа у вас сеть – одноранговая или сеть на основе сервера, рано или поздно потребуется настроить общий доступ к каким-либо папкам на жестком диске. Конечно, если сеть на основе сервера, то лучше прибегнуть к помощи файлового сервера. Однако если выложить необходимые файлы на файловый сервер не получается или невозможно, то придется настраивать общий доступ к компьютеру.
Чтобы сделать файловые ресурсы компьютера общедоступными, в Windows ХР существует специальная служба, запускаюшаяся автоматически при установке сетевой карты. Все, что вам нужно уметь, – правильно создавать ресурс и настраивать права доступа.
Прежде всего откройте окно Проводника. В системе Windows ХР общий доступ устанавливается отдельно на каждую папку, поэтому сразу нужно определиться, какие папки нужно отдать на «растерзание» сетевым пользователям.
Выделив папку, которую вы хотите отдать в общее пользование, нужно щелкнуть на ней правой кнопкой мыши и в появившемся меню выбрать пункт Общий доступ и безопасность – откроется окно, содержащее несколько вкладок.
Для управления доступом используется вкладка Доступ. В зависимости от того, подключены вы к домену или нет, содержимое данной вкладки может быть разным. Рассмотрим оба случая.
Без использования домена (рис. 16.10).
Рис. 16.10. Настраиваем доступ к файловому ресурсу в сети без домена
Для управления доступом в сети используется область Сетевой общий доступ и безопасность. Чтобы открыть доступ к папке, нужно установить флажок Открыть общий доступ к этой папке. Если ресурс должен быть изменяемым, то обязательно следует установить флажок Разрешить изменение файлов по сети. После нажатия кнопки 0К операционная система начнет изменять права доступ к папке, о чем будет свидетельствовать появление небольшого окна с анимированным содержимым.
С использованием домена (рис. 16.11).
Рис. 16.11. Настраиваем доступ к файловому ресурсу в сети с доменом
На открытой по умолчанию вкладке Доступ нужно установить переключатель в положение Открыть общий доступ к этой папке и указать права доступа к этому ресурсу, нажав кнопку Разрешения. По умолчанию доступ к папке открыт для всех пользователей на одинаковых правах – только для чтения (рис. 16.12).
Рис. 16.12. Список пользователей, имеющих доступ к ресурсу
Если вас это устаивает, то больше никаких действий выполнять не нужно. Если вы хотите настроить разные разрешения для отдельных пользователей, то нажмите кнопку Добавить – откроется окно добавления пользователей из домена (см. главу 14 раздел «Настройка доступа к файловым ресурсам», рис. 14.29).
Чтобы отменить общий доступ к ресурсу, в окнах доступа к файловым ресурсам (см. рис. 16.10 и рис. 16.11) нужно снять флажок с параметра Открыть общий доступ к этой папке и установить переключатель в положение Отменить общий доступ к этой папке соответственно.
Аналогично можно установить общий доступ на любое количество папок.
Доступ к принтерам
Часто кому-то бывает необходимо распечатать информацию, а принтера у него под рукой нет. Если вы подключены к сети и у вас есть принтер, то вы можете стать настоящим спасителем, если предоставите его в общее пользование. Тем более что сделать это не составляет особого труда. Главное – не переборщить с разрешениями на печать.
Прежде всего следует выполнить команду Пуск → Панель управления, щелкнуть на значке Принтеры и факсы, щелкнуть правой кнопкой мыши на принтере и в появившемся меню выбрать пункт Общий доступ (рис. 16.13) – откроется окно с несколькими вкладками.
Рис. 16.13. Вкладка Доступ в окне свойств принтера
Для того чтобы настроить доступ к принтеру, используется вкладка Доступ, содержимое которой также может отличаться в зависимости от того, подключены ли вы к домену.
Так, если доменная система не используется, то достаточно установить флажок Общий доступ к принтеру и указать его имя.
Если в сети используется домен, то нужно установить переключатель в положение Общий доступ к данному принтеру и ввести название, под которым этот принтер будет отображаться в сетевом окружении. Кроме того, здесь можно указать, что сведения о принтере необходимо добавить в Active Directory, установив флажок Внести в Active Directory.
Примечание
Информация из Active Directory иногда требуется при подключении сетевого принтера. Однако наиболее часто используется возможность прямого подключения к компьютеру, поэтому установка флажка Внести в Active Directory не столь важна и критична.
Если нужно настроить права доступа к принтеру, то следует перейти на вкладку Безопасность.
По умолчанию принтер смогут использовать все, с одним ограничением – пользователи не смогут управлять чужими заданиями печати. Можно также назначить разные права для пользователей, предварительно добавив их в группу пользователей принтера (о том, как это сделать, см. главу 14, раздел «Настройка доступа к файловым ресурсам»).
На этом настройку общего доступа к принтеру можно считать завершенной.
Подключение к файловому ресурсу
Предположим, недавно вы узнали, что в вашей сети – корпоративной, офисной или «домашней» – есть компьютер, на котором существует общая папка с партией новых фильмов, и вам очень хочется их пересмотреть. Так в чем же дело?
Откройте Проводник и выберите в левой его части параметр Сетевое окружение. Зная название нужного компьютера, найдите его в сетевом окружении и выделите. При этом в правой части окна Проводника отобразятся все ресурсы, которые данный компьютер отдает в общее пользование.
Предположительно папка с фильмами будет называться Video. Щелкните на ней правой кнопкой мыши и в появившемся меню выберите пункт Подключить сетевой диск – откроется окно подключения сетевого диска (рис. 16.14).
Рис. 16.14. Подключаем сетевой диск
В данном окне предлагается выбрать букву диска, под которой будет отображаться содержимое выбранной вами папки Video. Если нужно, чтобы этот диск подключался каждый раз, когда вы входите в Windows, то установите флажок Восстанавливать при входе в систему.
Вот и все – наслаждайтесь просмотром любимых фильмов.
Подключение к сетевому принтеру
Если нужно распечатать какую-либо информацию, а принтер к компьютеру не подключен, то не обязательно бежать с диском к соседу, если между вашими компьютерами установлена сеть. Достаточно подключить его принтер в качестве сетевого. Конечно, при условии, что на соседский принтер установлен общий доступ (см. выше раздел «Предоставление доступа к принтерам» данной главы).
Самый простой способ подключить сетевой принтер следующий. Откройте в Проводнике сетевое окружение и установите указатель мыши на компьютер, предоставляющий доступ к принтеру. Затем дважды щелкните кнопкой мыши на принтере в правой части окна Проводника или щелкните правой кнопкой мыши на принтере и в появившемся меню выберите пункт Подключить (рис. 16.15).
Рис. 16.15. Подключаем сетевой принтер
После этого принтер будет подключен.
Глава 17 Настройка сети в Windows Vista
Операционная система Windows Vista начинает внедряться на компьютеры пользователей, и остановить это уже невозможно. Любой, кто обладает достаточно мощным компьютером, даже просто ради интереса ставит эту систему и пробует с ней работать. Те же, кто пользуется данной системой достаточно давно, привыкли и расставаться с ней не собираются.
Если вы обладаете операционной системой Windows Vista в любом исполнении, то вам необходимо знать и уметь присоединить компьютер к сети и научиться использовать общие ресурсы и предоставлять свои ресурсы в общее пользование.
Подключение к сети и настройка протокола
Стоит сказать, что, как только вы подсоединяете к компьютеру сетевой кабель и включаете компьютер, Vista сразу же обнаруживает сеть и сохраняет о ней информацию. Однако подключиться к ней сразу она не захочет и предложит пройти некий путь подключения. Теперь обо всем по порядку.
Прежде всего выполните команду Пуск → Панель управления, найдите значок Сеть и Интернет и перейдите по ссылке Просмотр состояния сети и задач – откроется окно (рис. 17.1), в котором отображается текущее состояние подключения к найденной сети. Также здесь находятся механизмы настройки доступа к файловым ресурсам компьютера и его принтерам.
Рис. 17.1. Центр управления сетями и общим доступом
Следующим действием необходимо настроить IP-протокол, указав IP-адрес компьютера, маску подсети, IP-адрес DNS-сервера и т. д. Конечно, если вы используете сеть с динамической выдачей адресов, то подобная настройка может не понадобиться.
Если настройка все-таки нужна, то, чтобы изменить указанные параметры, нужно перейти по ссылке Управление сетевыми подключениями – откроется окно со списком сетевых подключений.
Щелкнув на нужном подключении правой кнопкой мыши, выберите в появившемся меню пункт Свойства – откроется окно свойств выбранного сетевого подключения (рис. 17.2).
Рис. 17.2. Свойства выбранного сетевого подключения
В отличие от аналогичного окна в Windows ХР, в данном окне находится гораздо больше протоколов и служб, однако дела это не меняет.
Нас будет интересовать позиция Протокол Интернета версия 4 (TCP/lpv4), двойной щелчок кнопкой мыши на которой откроет окно настройки IP-протокола (рис. 17.3). Имея на руках все необходимые данные, вводим их в соответствующие позиции.
Рис. 17.3. Вводим необходимые данные
Введя данные и нажав кнопку ОК, вы сможете полноправно присоединиться к домену или рабочей группе.
Настройка сетевого обнаружения
Хотя подсоединение к сети уже настроено, вы все равно не сможете видеть компьютеры в сети. Чтобы это стало возможным, необходимо дополнительно настроить сетевое окружение.
Нужно вернуться к диалоговому окну управления сетями и общим доступом (см. рис. 17.1) и нажать кнопку со стрелкой напротив надписи Общий доступ и сетевое обнаружение – данная позиция расширится, и появятся два параметра. Чтобы позволить компьютеру видеть другие машины сети и, в свою очередь, разрешить видеть себя, установите переключатель в положение Включить сетевое обнаружение (рис. 17.4) и нажмите кнопку Применить. Служба начнет свою работу, о чем будет свидетельствовать зеленый индикатор вкл. напротив надписи Сетевое обнаружение.
Рис. 17.4. Активизируем службу сетевого обнаружения
На этом настройка сети завершена.
Если после настройки операционной сети вы не можете попасть в сеть, то, значит, вы ввели неправильные данные при настройке протокола или имеется какое-то физическое повреждение.
Наличие связи с сервером или другим устройством сети проверяется так же, как и в операционной системе Windows ХР (см. главу 16, раздел «Настройка протокола и проверка связи»).
Настройка доступа к файловым ресурсам
По умолчанию, даже если вы уже подключены к сети, возможность доступа к вашим ресурсам заблокирована, что сделано ради повышенной безопасности системы.
Чтобы предоставить файловый ресурс в общее пользование, необходимо сделать следующее.
Выполнить команду Пуск → Панель управления → Сеть и Интернет → Центр управления сетями и общим доступом – откроется окно (рис. 17.5), в котором следует нажать кнопку со стрелкой напротив надписи Общий доступ к файлам.
Рис. 17.5. Настраиваем общий доступ к файлам
В результате требуемая секция расширится, что приведет к появлению двух параметров. Чтобы активировать функцию общего доступа к файлам, нужно установить переключатель в положение Включить общий доступ к файлам и нажать кнопку Применить – данная функция активируется, о чем будет свидетельствовать зеленый свет индикатора рядом с надписью Общий доступ к файлам.
Рассмотрим, как настроить общий доступ к конкретной папке.
Используя Проводник, найдите папку, которую планируется предоставить в общее пользование. Щелкнув на ней правой кнопкой мыши, в появившемся меню выберите пункт Общий доступ – откроется окно (рис. 17.6), которое отображает пользователей и группы, имеющие доступ к вашему ресурсу.
Рис. 17.6. Добавляем права доступа
По умолчанию, кроме владельца компьютера, доступа никто не имеет, но это очень легко исправить. Например, открыв список, можно выбрать группу Все, что позволит всем видеть ваш доступ. Для добавления этой группы в список используйте кнопку Добавить.
Непонятно почему, но создатели Windows Vista не позволяют в этом окне настраивать права понятнее, чем выбором одного из вариантов доступа: Читатель, Соавтор или Совладелец. Тем не менее это можно сделать позже. По умолчанию группа или пользователь добавляются с правами Читатель. Если вы уже знаете более детально, что означает каждый из вариантов, то можно сменить права доступа прямо здесь, щелкнув правой кнопкой мыши на группе или пользователе.
После нажатия кнопки Общий доступ система выполнит некоторые манипуляции, в результате которых будет открыт общий доступ к папке, о чем и сообщает появившееся окно (рис. 17.7).
Рис. 17.7. Общий доступ к папке открыт
Если нужно настроить права некоторым пользователям более точно, то необходимо снова воспользоваться Проводником, щелкнув в нем правой кнопкой мыши на нужной папке и выбрав в появившемся меню пункт Свойства, – откроется окно, в котором следует нажать кнопку Дополнительный доступ (рис. 17.8).
Рис. 17.8. Настраиваем дополнительный доступ
В результате появится окно (рис. 17.9), в котором можно настраивать разрешения для каждого из пользователей и групп, которым разрешен доступ к данной папке.
Рис. 17.9. Настройка разрешений доступа
Прежде чем настраивать эти права, обратите внимание на то, что можно ограничить количество одновременных подключений. Этот параметр пригодится, когда вы увидите заметное торможение компьютера, что означает злоупотребление ресурсом. В этом случае просто уменьшите количество одновременных подключений до минимума, например до двух-трех человек.
Чтобы настроить разрешения для конкретных пользователей или групп, используется кнопка Разрешения – откроется окно (рис. 17.10), содержащее список всех пользователей, которым разрешен доступ к данному ресурсу.
Рис. 17.10. Настраиваем разрешения для каждой позиции
Чтобы добавить новых пользователей, нужно нажать кнопку Добавить. О процессе добавления пользователей см. главу 14 раздел «Настройка доступа к файловым ресурсам».
Отключить доступ к общей папке можно несколькими способами. Например, убрать флажок Открыть общий доступ к этой папке (см. рис. 17.9) или нажать кнопку Общий доступ (см. рис. 17.8) – откроется окно общего доступа (рис. 17.11), в котором нужно будет выбрать параметр Прекратить доступ.
Рис. 17.11. Отключаем доступ к папке
Настройка доступа к принтерам
Как и в случае с файловыми ресурсами, общий доступ к принтеру предоставляется также в два этапа. Прежде всего необходимо активировать соответствующую возможность и только потом добавлять права на использование принтера.
Выполните команду Пуск → Панель управления → Сеть и Интернет → Центр управления сетями и общим доступом. Откроется окно (рис. 17.12), в котором нужно нажать кнопку со стрелкой напротив надписи Использование общих принтеров, установить переключатель в положение Включить общий доступ к принтерам и нажать кнопку Применить.
Рис. 17.12. Разрешение общего доступа к принтерам
Система выполнит необходимые настройки и активирует общий доступ к принтерам, о чем сообщит зеленый индикатор рядом с надписью Использование общих принтеров.
Следующий шаг – настройка прав доступа. Для этого следует открыть группу Принтеры, щелкнуть правой кнопкой мыши на нужном принтере и в появившемся меню выбрать пункт Общий доступ (рис. 17.13).
Рис. 17.13. Выбираем пункт Общий доступ
В результате появится окно с настройками принтера (рис. 17.14), открытое на вкладке Доступ. Если компьютер не подключен к домену, то содержимое данной вкладки блокируется и становится доступным только после нажатия кнопки Настройка общего доступа. После использования данной кнопки можно изменить сетевое имя принтера.
Рис. 17.14. Окно настроек принтера
Если компьютер подключен к домену, то содержимое вкладки активно и необходимые изменения можно вносить сразу.
На вкладке Безопасность можно добавлять или удалять пользователей, которые могут использовать принтер, а также настраивать их права (рис. 17.15).
Рис. 17.15. Настраиваем права пользователей и групп
Чтобы настроить права, достаточно установить или снять соответствующие флажки, расположенные в нижней части данной вкладки. Для добавления пользователей используется кнопка Добавить (о процессе добавления пользователей см. главу 14, раздел «Настройка доступа к файловым ресурсам»).
Подключение к файловому ресурсу
Процесс подключения к общему файловому ресурсу очень прост и имеет несколько вариантов. Чаще всего для этого используют Проводник.
Так, если нужно временно подключиться к сетевой папке, чтобы открыть файл или переписать фильм, то достаточно в левой части Проводника открыть группу Сеть и отметить нужный компьютер. В правой части данного окна следует выбрать нужный объект и просто перетянуть его, используя кнопку мыши и удерживая нажатой клавишу Alt.
Если планируется использовать этот файловый ресурс постоянно, то проще будет подключить его как сетевой диск, чтобы каждый раз не искать этот компьютер и данные на нем.
Следует щелкнуть правой кнопкой мыши на нужной папке и в появившемся меню выбрать пункт Подключить сетевой диск (рис. 17.16).
Рис. 17.16. Выбираем пункт Подключить сетевой диск
В результате откроется окно, где необходимо указать букву диска, которая будет использоваться для подключения сетевого ресурса (рис. 17.17). Кроме того, для постоянного автоматического подключения диска при входе в систему нужно установить флажок Восстанавливать при входе в систему.
Рис. 17.17. Указываем параметры подключения сетевого диска
Подключение к принтеру
Сетевой принтер в операционной системе Windows Vista подключается так же, как и в версии Windows ХР.
Нужно открыть Проводник, щелкнуть правой кнопкой на принтере и в появившемся меню нажать кнопку Подключить или дважды щелкнуть на изображении принтера.
Поскольку часть компьютеров в сети с установленной операционной системой Windows Vista пока еще слишком мала, то, возможно, для подключения принтера необходимо будет вручную установить его драйверы. Придется искать драйвер принтера для Windows Vista.
Глава 18 Подключение сети к Интернету
Подключение локальной сети к Интернету – дело времени, и, как правило, это время наступает очень быстро. Дело в том, что основной и главный источник новой информации – Интернет, поэтому подключение его к локальной сети абсолютно оправданно. Кроме того, практически все «домашние» сети создаются именно для того, чтобы в первую очередь брать плату за использование Интернета, и только во вторую – для всего остального.
Интернет является сетью – Глобальной сетью, которая начиналась с объединения нескольких компьютеров, а закончилась миллионами и вершиной успеха развития сети, поэтому рассмотреть ее организацию и возможности – одна из обязательных задач данной книги.
Немного об Интернете
Что же такое Интернет? Более двух десятков лет назад была начата работа над созданием экспериментальной сети ARPAnet. Идея принадлежала Министерству обороны США. Основная задача, которая ставилась перед разработчиками, – достижение устойчивости сети к любым повреждениям.
В то время велась «холодная война» между США и Советским Союзом, которая в любой момент могла перерасти в третью мировую. Учитывая, что авиационная бомбардировка может затронуть и уничтожить обширные промышленные (и не только) районы, разрабатываемая научными сотрудниками сеть должна была обеспечить беспрерывную работу. Предполагалось достичь этого путем сохранения работоспособности хотя бы одного из компьютеров, с которым можно было бы соединиться с помощью другого компьютера.
На связывающиеся компьютеры (не только на саму сеть) также была возложена ответственность обеспечивать установку и поддержание связи. Основной принцип состоял в том, чтобы любой компьютер мог связаться с другим как равный с равным. Разработкой стандарта такой сети занялась международная организация по стандартизации (ISO).
Идея сети была ясна, и за ее разработку принялись все, в том числе и многие из компьютерных любителей, что было возможно из-за длительных задержек в принятии стандарта. Постепенно программное обеспечение, которое обслуживало сеть, совершенствовалось и распространялось. Его стало использовать множество пользователей. Постепенно сеть была взята под контроль, и все стало строго стандартизировано.
Чуть позже появилась World Wide Web (WWW) – «всемирная паутина», и все ринулись покорять просторы Интернета.
Бесчисленное множество разнообразных по характеру ресурсов превратило Интернет в небывалый по мощности информационный механизм. Перспективы его развития носят непредвиденный характер, что еще больше привлекает.
Интернет интегрируется в жизнь быстрыми темпами и рано или поздно достигнет 100-процентной отметки.
Чтобы стать участником клуба любителей Интернета, нужно очень мало – желание и деньги. Глобальная сеть – настолько отлаженный механизм, что работать в ней может даже неопытный пользователь. Почему бы не попробовать и вам, может, понравится?
Варианты доступа в Интернет
Чтобы использовать Интернет, нужно к нему подключиться, то есть получить доступ. Для этого придется заключить договор с одним из провайдеров (организацией, имеющей прямой выход в Сеть).
Провайдеры бывают первичные и вторичные.
Первичные провайдеры – крупные организации, имеющие высокоскоростной наземный или спутниковый канал в Интернете, позволяющий получать и передавать данные со скоростью, намного превышающей скорость обычного модема, например более 100 Мбит/с. Доступ к такому каналу могут позволить себе лишь крупные компании, имеющие один или несколько серверов, обслуживающих их веб-сайты и базы данных.
Вторичные провайдеры – как правило, небольшие организации, заключившие договор на аренду канала от первичного провайдера к ним. Скорость такого канала зависит от уровня и качества оборудования, которым владеет вторичный провайдер. Как правило, она не превышает 10 Мбит/с. Доступ к каналу вторичного провайдера обычно в несколько раз дешевле, чем доступ к каналу первичного. Связано это с тем, что скорость канала быстро расходуется из-за большого количества подключений и, как правило, обычному пользователю достается канал со скоростью до 1–2 Мбит/с.
Сегодня наиболее популярны следующие варианты подключения к Интернету:
• с помощью аналогово-цифрового модема;
• с помощью xDSL-модема;
• через выделенную линию;
• через frame relay;
• через беспроводной модем;
• через кабельное телевидение.
Поскольку рано или поздно локальную сеть, какого бы она масштаба ни была, придется подключить к Интернету, стоит хотя бы кратко рассмотреть каждый из этих вариантов.
Подключение с помощью аналогово-цифрового модема
Как следует из данного типа подключения, для подсоединения к Интернету, то есть к провайдеру Интернета, используется обычный аналогово-цифровой модем, появившийся уже добрый десяток лет назад. Более подробно о модемах см. главу 6, раздел «Модем».
Когда-то этот способ подключения был наиболее выгодным и простым – достаточно было приобрести модем, настроить свойства соединения – и вы уже были в Интернете. Сегодня такой способ также часто встречается, однако уже начинает сдавать свои позиции.
Для соединения с провайдером Интернета используется имеющийся в каждом доме телефонный кабель, предназначенный для связи через телефон. Чтобы принять ваш сигнал, провайдер вынужден держать на своей стороне подобный модем, который при этом рассчитан, грубо говоря, на соединение «точка-точка» (именно поэтому часто встречается название «сеансовый способ подключения» или коммутируемый доступ). Это означает, что для одновременного обслуживания сотни пользователей провайдеру приходится иметь в своем распоряжении сотню линий и сотню модемов (пул-модемов). Однако это еще не самое страшное. Главный недостаток соединения через модем – низкая скорость, которая при сегодняшних способах оформления ресурсов в Интернете не обеспечивает хорошей скорости их отображения. Кроме того, можно даже не думать о том, чтобы смотреть живое видео, слушать интернет-радио, общаться через веб-камеру, через интернет-пейджер и т. д.
Как уже упоминалось ранее, теоретическая скорость работы такого подключения составляет не более 56 Кбит/с. Тем не менее такой способ подключения часто применяется, когда существующая аналоговая телефонная линия не позволяет использовать более продвинутые технологии передачи данных.
Организация выхода в Интернет с помощью аналогово-цифрового модема подойдет лишь для локальной сети с двумя-тремя компьютерами, не более, иначе вы только получите порцию адреналина от негодования по поводу низкой скорости.
Подключение с помощью xDSL-модема
Как и в случае с аналогово-цифровыми модемами, для организации выхода в Интернет с помощью xDSL-модема используется обычная телефонная линия. Однако благодаря абсолютно другой технологии передачи сигнала скорость передачи данных намного превышает скорость, достигаемую с помощью обычного аналогово-цифрового модема. Так, чаще всего, например, в домашних условиях используется скорость от 64 Кбит/с до 512 Кбит/сек. При этом можно регулировать скорость в достаточно широких пределах, причем в обе стороны, то есть на передачу и прием информации.
Сегодня наибольшее распространение получили ADSL-модемы, главное преимущество которых – высокая скорость передачи данных и телефонная линия, свободная для использования.[23] Так, максимальная скорость получения данных для модемов ADSL 2+ составляет 24 Мбит/с, чего, согласитесь, хватает для любых нужд. Даже если скорость всего 1 Мбит/с, то уже спокойно можно слушать радио, смотреть фильмы и обмениваться информацией с большой скоростью за малое время.
Использование xDSL-модема для организации выхода в Интернет достаточно часто практикуется в локальных сетях уровня предприятия или большого офиса. Ничто не мешает применять их и в «домашних» сетях, однако, как показала практика, в этом случае используются другие варианты, например выделенная линия.
Подключение через выделенную линию
Выделенная линия, какого бы типа она ни была – телефонный кабель или оптоволоконный, позволяет подключиться непосредственно к оборудованию провайдера, поэтому можно быть уверенным, что линия используется в полном объеме и только конкретным пользователем.
Скорость передачи данных зависит от используемого оборудования. Если в качестве носителя применяется оптоволокно, то ничто не мешает обмениваться данными со скоростью 10-100 Мбит/с.
Минус подключения с использованием выделенной линии – дороговизна, что делает ее использование возможным только для предприятий и больших организаций. Тем не менее выделенная линия очень часто используется в «домашних» сетях, так как позволяет получить гарантированный доступ в Интернет вне зависимости от многих условий.
Подключение через frame relay
Подключение с использованием frame relay (примерный перевод – «переменная структура») используется уже давно. Главный смысл такого подключения – динамическое изменение скорости в зависимости от потребностей пользователей, то есть изначально определяется минимальная скорость передачи данных, которая потом автоматически изменяется в зависимости от условий. Максимальная скорость передачи данных может составлять примерно 2 Мбит/с, что зависит от качества линии.
Подобный способ подключения достаточно часто используется на предприятиях для организации связи с удаленными участками. Для выхода в Интернет такой способ подходит не всегда. Так, в случае с «домашними» сетями загруженность линии практически всегда будет составлять 100 %. Поэтому выгоднее взять выделенную линию с определенной скоростью передачи данных: пусть дороже, но качественнее.
Подключение через беспроводной модем
В последнее время использование радиоэфира для передачи данных практикуется все чаще. Преимущества очевидны: достаточно высокая скорость и, самое главное, мобильность.
Чтобы подключиться к Интернету, достаточно установить направленную антенну и радиомодем, подключив его к маршрутизатору. Скорость передачи/получения данных может быть достаточно высокой, например 2 Мбит/с. Однако она может колебаться, так как имеет прямую зависимость от расстояния к провайдеру и погодных условий.
Также не стоит забывать о спутниковом Интернете, так как он тоже подразумевает использование радиоэфира, только на гораздо более высоких частотах. Подключение к Интернету через спутник имеет целый ряд особенностей, что не позволяет ему получить большую популярность. Первый и самый главный недостаток – дороговизна подобного подключения, поскольку для использования такого Интернета понадобится приобрести дорогостоящую спутниковую антенну и специальный модем. Различают симметричный и асимметричный спутниковый Интернет.
Первый из них подразумевает использование более дешевого оборудования, однако требует еще и дополнительного наземного подключения к Интернету. Это связано с тем, что простая спутниковая антенна позволяет лишь получать данные, а для передачи информации необходим другой вид связи.
Подобного недостатка лишен асимметричный Интернет, однако стоимость спутникового оборудования в этом случае превышает все разумные пределы. Тем не менее использование асимметричного Интернета – единственный вариант подключения к Интернету удаленных и отрезанных от цивилизации поселков.
Еще один недостаток спутникового Интернета – слишком большое время отклика. Это означает, что, даже имея подключение со скоростью, например, 2 Мбит/с, вы получаете информацию с задержкой.
Еще один вариант беспроводного подключения – использование существующих GSM-сетей, то есть сетей, обслуживающих мобильные телефоны. В этом случае достаточно просто подключить мобильный телефон любым доступным способом к компьютеру (кабель, инфракрасный порт, Bluetooth), определенным образом настроить соединение и использовать его модем для выхода в Интернет. Скорость передачи данных при этом не выдерживает никакой критики, поэтому подобный стационарный способ подключения к Интернету используется достаточно редко.
Рассматривать использование беспроводных технологий для подключения локальной сети к Интернету следует обдуманно и только если другие варианты подключения не устраивают.
Подключение через кабельное телевидение
Еще один бурно развивающийся способ подключения к Интернету – использование существующих телевизионных кабельных систем. Телевизор – устройство, которое есть практически в любом доме, и очень часто для просмотра программ используется кабельное телевидение. Его преимущества очевидны: большое количество программ на любой вкус и на любого зрителя.
Использование существующего телевизионного кабеля для передачи данных из Интернета достаточно заманчиво и эффективно, так как не требует организации отдельных проводных линий. Скорость передачи данных достаточно высока и может достигать 30 Мбит/с. Тем не менее использование кабельного подключения оправданно лишь в домашних условиях, а для организации выхода в Интернет локальной сети даже небольшого размера подобный способ абсолютно не годится.
Организация общего доступа в Интернет
Существует несколько отработанных механизмов, с помощью которых можно подключить локальную сеть к Интернету.
Общая идея подключения сети к Интернету проста. Достаточно организовать подключение одного из компьютеров и научить его «делиться» данным подключением с остальными пользователями. Использование компьютера для этих целей достаточно удобно, так как позволяет настраивать разрешения визуально.
Также для этих целей можно использовать маршрутизатор с подключенным к нему модемом, что более выгодно, поскольку исключает лишнее «слабое звено».
Реализацию этой идеи усложняет только то, что нужно организовывать контроль за использованием Интернета другими компьютерами и следить за безопасностью их подключения.
Для офисной сети, состоящей более чем из 20 компьютеров, обычно настраивают отдельный компьютер – интернет-шлюз, к которому подключают скоростной модем, устанавливают необходимое программное обеспечение и который предназначен только для обслуживания подключенных к нему пользователей.
Если выделить отдельный компьютер нельзя, то можно задействовать любой другой использующийся. Конечно, в этом случае к нему должны предъявляться некоторые дополнительные требования – как минимум он должен быть постоянно включен, не говоря о том, что нужно исключить ситуацию «зависания».
Использование стандартных компонентов Windows ХР
Рассмотрим, как организовать общий доступ в Интернет с помощью возможностей операционной системы Microsoft Windows ХР Professional. Такая ситуация часто встречается в небольших офисах и малых домашних сетях. Для общего доступа в Интернет используют специальную службу общего доступа к Интернету, которая называется ICS (Internet Connection Sharing).
Чтобы осуществить задуманное, компьютер, который будет выступать в роли главного, должен уже иметь настроенное подключение к Интернету любого типа, через которое будет организован общий доступ в Глобальную сеть.
Внимание!
Использовать стандартные средства для организации общего выхода в Интернет, когда компьютер находится в локальной сети с доменом, невозможно. Это означает, что для осуществления задуманного придется использовать дополнительное программное обеспечение.
Выберем самый простой путь – используем мастер настройки сети, для запуска которого нужно открыть окно Сетевые подключения (для чего выполнить команду Пуск → Сетевое окружение и щелкнуть на ссылке Отобразить сетевые подключения) и щелкнуть на ссылке Установить домашнюю сеть или сеть малого офиса.
В результате откроется окно, сообщающее, для чего можно использовать Мастер настройки сети (рис. 18.1), в том числе, например, и для организации общего подключения к Интернету.
Рис. 18.1. Мастер настройки сети
После нажатия кнопки Далее откроется следующее окно, в котором даются советы по предварительной подготовке к выбранным действиям. В частности, предлагается проверить, установлена ли сетевая плата и модем и работают ли они. Кроме того, рекомендуется подключиться к Интернету, что совсем необязательно, так как это можно сделать и позже, проверяя результат предоставления общего доступа.
После использования кнопки Далее мастер проверит существующие сетевые подключения – обнаруженные подключения отобразятся в соответствующем окне (рис. 18.2).
Рис. 18.2. Обнаружено сетевое подключение
В данном примере имеется одно проводное сетевое подключение, которое временно не работает, так как сетевая карта не подключена к сети. Это сделано с целью проверки мастера. Как видите, он обнаружил подключение и попросил проверить его или присоединить шнур, что можно будет сделать позже, создав общий доступ, поэтому установим флажок Игнорировать отключенное сетевое оборудование.
Если бы в списке присутствовало больше одного подключения, то мастер предложил бы выбрать одно из них, которое будет отвечать за соединение компьютера с локальной сетью. В следующем окне мастер предложит выбрать метод подключения (рис. 18.3).
Рис. 18.3. Выбираем метод подключения
Существует несколько возможных вариантов в зависимости от того, что нужно настроить. Если необходимо сделать данный компьютер отвечающим за соединение с Интернетом и обеспечить другие выходы в Глобальную сеть через него, то следует выбрать первый вариант: Этот компьютер имеет прямое подключение к Интернету. Другие компьютеры в сети подключаются к Интернету через этот компьютер.
Если в сети уже существует компьютер с выходом в Интернет и на нем уже настроен общий доступ, то нужно выбрать второй вариант: Этот компьютер подключен к Интернету через шлюз или через другой компьютер в сети.
Третий вариант – более сложный путь, поэтому в данной книге он рассматриваться не будет.
Предположим, вы выбрали первый вариант. В таком случае в следующем окне будет предложено указать подключение, отвечающее за связь с Интернетом (рис. 18.4).
Рис. 18.4. Выбираем подключение
После выбора соединения и нажатия кнопки Далее откроется следующее окно, в котором нужно задать имя компьютера и его описание. Если нужно внести изменения в предыдущий выбор, то используйте кнопку Назад.
В очередном окне вас попросят дать название группы и добавить описание данного компьютера. Чтобы компьютеры могли пользоваться доступом в Интернет, они должны принадлежать той группе, что и компьютер с настроенным общим доступом в Интернет.
В качестве имени группы можно использовать текущее название группы, в которой находится компьютер, или дать новое.
После нажатия кнопки Далее вы увидите окно с итоговой информацией о введенных данных (рис. 18.5). Если вы с ней не согласны, то можно возвратиться назад и изменить настройки, используя кнопку Назад.
Рис. 18.5. Результирующая информация
Если все в порядке, то нажмите кнопку Далее – мастер попытается выполнить все выбранные изменения и настроить систему. Данный процесс может занять некоторое время, поэтому наберитесь терпения.
После завершения настройки откроется окно (рис. 18.6), в котором нужно выбрать последний пункт. Для настройки остальных компьютеров, то есть включения их в созданную группу, также используют мастер настройки сети.
Рис. 18.6. Завершаем работу мастера
После нажатия кнопки Далее появится диалоговое окно, сообщающее об окончании настройки сети, – теперь следует перезагрузить компьютер для сохранения изменений и обновления конфигурации системы.
Чтобы остальные компьютеры могли подключаться к Интернету, им необходимо будет немного настроить IP-протокол. Так, нужно прописать IP-адрес шлюза, который в нашем случае выглядит как 192.168.0.1. Более детально о настройке протокола см. главу 16, раздел «Настройка протокола и проверка связи».
Использование программы Kerio WinRoute
Использование вспомогательных программ для предоставления общего доступа в Интернет – оправданный шаг. Основное его достоинство – управляемость и контроль. Кроме того, такие программы содержат в себе все необходимые механизмы для обеспечения функционирования общего доступа в Интернет. Kerio WinRoute – одна из таких программ.
Перед установкой данной программы следует понимать, что для разделения трафика локальной сети и Интернета требуется наличие настроенного соединения с Интернетом. Как правило, это касается и офисных, и «домашних» сетей, для создания такого подключения используется дополнительная сетевая карта. Хотя вполне возможно, что будет применяться и любой тип модема. При установке программы необходимо будет указать устройство, которое используется для выхода в Интернет, иначе трафик будет подсчитываться неверно.
Программа не обладает большим размером, но тем не менее сочетает в себе мощные механизмы для обеспечения общего доступа в Интернет и максимального контроля. Использование всего одного IP-адреса (механизм NAT) для выхода в Интернет делает остальных клиентов максимально защищенными. Кроме того, имеется механизм, с помощью которого можно настраивать правила разного характера.
После запуска программы нужно выполнить минимальные настройки, чтобы весь механизм начал работать. Дело в том, что WinRoute изначально настроена, а требуемые изменения касаются лишь указания нужного сетевого соединения, списка дозволенных протоколов и списка пользователей с паролями.
Со временем с появлением новых подключений и новых нюансов, возможно, придется настроить встроенные механизмы DHCP и DNS, хотя это и необязательно.
Количество параметров программы просто поражает. Можно настраивать разнообразнейшие фильтры, блокировать или разрешать выполнение программных модулей, ограничивать скорость, настраивать таблицы маршрутизации, правила использования трафика и многое другое. Все параметры поделены на группы, соединенные между собой в виде древовидной структуры в левой части окна программы (рис. 18.7).
Рис. 18.7. Интерфейс программы Kerio WinRoute
Преимущество WinRoute перед другими аналогичными программами – в наличии встроенного брандмауэра и антивирусной защиты McAfee. Также имеется подробнейшая статистика использования трафика, доступная как в самом интерфейсе программы (ветка Status), так и вызываемая с помощью браузера.
Настройка клиентских компьютеров заключается в прописывании адреса прокси-сервера в настройках IP-протокола (в поле Основной шлюз).
Если вы хотите производить легкую тарификацию пользователей, то обязательно добавьте их всех и пропишите им статичный IP-адрес. В этом случае никакой авторизации пользователей не потребуется. Если в сети настроен DHCP-сервер и адреса выдаются динамически, то пользователи будут авторизироваться каждый раз, когда попытаются загрузить любую веб-страницу.
Заключение
Освоив информацию из этой книги, будьте уверены, что вы приобрели бесценный опыт. Конечно, от этого вы не стали сразу профессионалом-«сетевиком», однако, приложив определенные усилия в практике, вы очень скоро выйдете на этот уровень. Поэтому не останавливайтесь на достигнутом и совершенствуйтесь в практике, и это обязательно даст свои результаты.
Примечания
1
Сегмент – максимальная длина кабеля между двумя соседними компьютерами или компьютером и сетевым устройством (концентратором, маршрутизатором, репитером и т. д.).
(обратно)2
Часто используют другое название организации – International Standards Organization и, соответственно, название стандарта – ISO.
(обратно)3
На практике при использовании качественных сетевых карт длина сегмента может достигать 220–300 м.
(обратно)4
Общая длина сети может достигать 70 км, что зависит от используемого активного сетевого оборудования.
(обратно)5
Данные движутся по кольцу только в одном направлении.
(обратно)6
Предусмотрено поэтапное снижение скорости: 5,5, 2 и 1 Мбит/с.
(обратно)7
Буква j в стандарте не означает, что это «японский» стандарт. Она отображает алфавитную очередность стандартов.
(обратно)8
Большое потребление энергии критично для переносных компьютеров.
(обратно)9
В протоколе 802.1 lb и 802.1 lg используются сверточные кодеры, состоящие из шести запоминающих ячеек.
(обратно)10
Как правило, на любой точке доступа имеется порт с разъемом RJ-45, что позволяет подключиться к сетям с таким распространенным стандартом, как 100Base-TX или 1000Base-TX.
(обратно)11
Гарантировано для беспроводного варианта. В проводном варианте может помешать лишь физический обрыв кабеля.
(обратно)12
В своей работе протокол использует понятие датаграммы – пакета данных, снабженных служебной информацией о получателе и отправителе.
(обратно)13
Именно так переводится с английского полное название протокола – «простой протокол передачи сообщений».
(обратно)14
Количество других маршрутизаторов, которые будут задействованы для доставки сообщения выбранному компьютеру.
(обратно)15
Не стоит путать с телевизионным кабелем, сопротивление которого составляет примерно 75 Ом.
(обратно)16
Минимальный изгиб равен 10 радиусам кабеля, то есть для кабеля радиусом 5 мм минимальный изгиб – 50 мм.
(обратно)17
Иногда длина максимального сегмента составляет 300–400 м. Немаловажную роль в этом также играет класс сетевого адаптера – таких показателей достигают при использовании адаптеров известных производителей, например 3COM.
(обратно)18
Как правило, кабель от компьютера прокладывают по стене и выводят в коридор, то есть основная линия идет вне помещения.
(обратно)19
При скорости передачи данных, равной 115 Кбит/с (115/8 = 14,375 Кбайт/с), файл размером 600 Мбайт (600 х 1024 = 614 400 Кбайт) будет передаваться 614 400 / 14,375 / 60 с / 60 мин = 11,87 ч.
(обратно)20
Практически любая точка доступа использует этот IP-адрес по умолчанию.
(обратно)21
При использовании утилиты telnet можно конфигурировать намного больше параметров устройства, чем при использовании стандартной утилиты конфигурирования.
(обратно)22
Данный тип шифрования относится к спецификации протокола WPA2.
(обратно)23
Чтобы телефонная линия оставалась свободной, используется специальный аппаратный разделитель (сплиттер), который необходимо установить прямо на входе телефонной линии и уже в него подключать модем, телефоны и другую аппаратуру.
(обратно)
Комментарии к книге «Домашние и офисные сети под Vista и XP», Александр Иванович Ватаманюк
Всего 0 комментариев