2009.11_Sieci komputerowe część trzecia_[Siec].pdf

(589 KB) Pobierz
439124136 UNPDF
Sieci komputerowe
Sieci komputerowe: część trzecia
sieci komputerowej
Część trzecia (3/9): Przyłączenie do internetu
Rafał Kułaga
W poprzedniej części cyklu dowiedziałeś się, jak skonigurować prostą sieć komputerową
nieposiadającą połączenia z internetem. Rozwiązanie takie daje nam wprawdzie możliwość swobodnej
wymiany danych pomiędzy połączonymi węzłami, wymaga jednak czasochłonnej koniguracji
– każdemu z komputerów musimy przypisać adres IP. Również zapewnienie możliwości podziału
łącza internetowego jest w dzisiejszych czasach absolutną koniecznością oraz jednym z głównych
zastosowań sieci lokalnych. W tym artykule dowiesz się, w jaki sposób rozszerzyć funkcjonalność
istniejącej sieci przy pomocy urządzeń dedykowanych.
z sieciami lokalnymi budowanymi w celu za-
pewnienia dostępu do internetu podłączonym
do niej komputerom. Z pewnością jest to jed-
no z najczęstszych zastosowań sieci osiedlowych oraz sie-
ci komputerowych działających w irmach. Sieć lokalna
zbudowana przez nas w poprzednim artykule, jest jak na
razie odizolowana od wszelkich sieci zewnętrznych. Na-
wet jeżeli któryś z przyłączonych do niej komputerów po-
siada stałe połączenie z internetem, nie jest możliwy jego
podział. Widzimy, że w celu zwiększenia funkcjonalności
sieci konieczna jest jej rozbudowa.
W tej części artykułu zajmiemy się opisem technik
związanych z dzieleniem łącza internetowego oraz kon-
iguracją automatycznego przyznawania adresów IP przy
użyciu protokołu DHCP. W tym celu skorzystamy z urzą-
dzenia dedykowanego APPro 2405, które świetnie spraw-
dzi się w średniej wielkości sieciach lokalnych. Co wię-
cej, zastosowany przez nas sprzęt posiada wszelkie funk-
cje niezbędne do budowy nawet bardzo złożonych sieci
bezprzewodowych – tematem tym zajmiemy się jednak w
dalszych częściach cyklu.
Artykuł rozpoczniemy charakterystyką problemu po-
działu łącza internetowego oraz łączenia sieci komputero-
wych. Jak się przekonasz, nie jest to proste zadanie – dziele-
nie jednego publicznego adresu IP przez wiele komputerów
z sieci lokalnej powoduje powstanie poważnych problemów
w komunikacji przy użyciu pewnych protokołów i aplikacji
(między innymi VoIP i P2P). Dowiesz się, w jaki sposób ra-
dzić sobie z nimi problemem przy użyciu przekierowywania
portów oraz funkcji port triggering. Omówiona zostanie rów-
nież koniguracja usługi DHCP oraz przydziału pasma kom-
puterom sieci lokalnej. Na koniec zastanowimy się, jakie są
ograniczenia zbudowanego rozwiązania – będzie to niejako
wprowadzenie do następnej części cyklu, w której nauczymy
się konigurować opisywane usługi przy użyciu serwera z za-
instalowanym systemem Linux. Zapraszam do lektury!
Od sieci do intersieci
W dwóch pierwszych częściach cyklu wielokrotnie wspo-
minaliśmy, iż wszystkie złożone sieci komputerowe, niejed-
nokrotnie łączące węzły znajdujące się na różnych konty-
nentach, są w rzeczywistości zbiorami sieci lokalnych. W
celu budowy takiej intersieci, wykorzystywane są rozmaite
12
listopad 2009
Zostań administratorem
Z pewnością spotkałeś się już niejednokrotnie
439124136.026.png 439124136.027.png 439124136.028.png 439124136.029.png
 
Sieci komputerowe
Sieci komputerowe: część trzecia
urządzenia, spośród których najważniejszymi są
routery oraz mosty. Istnieje wiele sposobów, na
które możemy połączyć ze sobą dwie sieci lo-
kalne tak, aby komputery znajdujące się w nich
mogły wymieniać ze sobą dane. Jedną z najważ-
niejszych technik, której zastosowanie jest ko-
nieczne w celu podziału łącza, jest translacja ad-
resów (ang. NAT – Network Address Transla-
tion), zwana również maskaradą.
NAT, zwane często PAT (ang. PAT – Port Ad-
dress Translation ), które zamiast na samym ad-
resie IP, operują na parze adres IP:numer por-
tu . Zwróć uwagę, że urządzenie obsługujące tę
funkcję staje się tym samym urządzeniem war-
stwy transportu modelu ISO/OSI – korzysta bo-
wiem z adresów portów (TCP lub UDP).
przez serwer w celu identyikacji klienta, zostaje
zmieniony w trakcie procesu translacji adresów.
Zalety i wady NAT
Główną zaletą zastosowania translacji adre-
sów jest oczywiście możliwość wykorzystania
pojedynczego adresu publicznego przez wiele
węzłów sieci lokalnej. Daje nam to możliwość
zmniejszenia kosztów połączenia internetowego
oraz przyczynia się do lepszego zagospodaro-
wania dostępnej puli adresów protokołu IPv4.
Jedną z zalet jest również większe bezpie-
czeństwo komputerów znajdujących się za urzą-
dzeniem pełniącym funkcje maskarady. Kom-
putery znajdujące się po stronie portu WAN nie
mogą nawiązać połączenia z węzłami znajdu-
jącymi się po stronie sieci lokalnej urządzenia
granicznego. Możliwe jest jednak zastosowa-
nie strefy zdemilitaryzowanej (ang. DMZ – De-
militarized Zone ) oraz przekierowywania por-
tów (ang. Port Forwarding ) w celu zapewnienia
możliwości nawiązywania połączeń przez kom-
putery sieci WAN.
Oprócz tego, wykorzystanie NAT powo-
duje zmniejszenie prędkości transmisji danych.
Zwróć uwagę, że zmiana wartości adresu nadaw-
cy lub odbiorcy pociąga za sobą konieczność po-
NAT a protokoły i aplikacje
Jeżeli nie miałeś wcześniej do czynienia z tech-
niką translacji adresów, to po takim wstępie je-
steś z pewnością przekonany, że jest ona ideal-
nym rozwiązaniem. Niestety, rzeczywistość wy-
gląda zupełnie inaczej, bowiem istnieją protoko-
ły i aplikacje, których wykorzystanie w sieci ko-
rzystającej z NAT jest znacznie utrudnione.
Z pewnością miałeś do czynienia z aplika-
cjami, które w celu utrzymania sesji połączenio-
wej korzystają z wielu portów. Do najpopular-
niejszych protokołów tego rodzaju należy proto-
kół SIP (ang. SIP – Session Initiation Protocol ),
odpowiedzialny za realizację podstawowych
funkcji w telefonii internetowej VoIP. Przy wy-
korzystaniu aplikacji tego typu w sieciach pod-
łączonych do internetu za pośrednictwem NAT
możemy napotkać problemy, wynikające z fak-
tu, że adres nadawcy pakietu, wykorzystywany
Charakterystyka
i zastosowanie NAT
Zasadę działania sieci komputerowej, w której
dostęp do internetu zapewniany jest poprzez za-
stosowanie translacji adresów, najłatwiej zro-
zumieć na podstawie przykładu (Rysunek 1).
Komputery przykładowej sieci mają przypisane
prywatne adresy IP, jednak dzięki zastosowaniu
techniki NAT możliwa jest ich komunikacja z
komputerami sieci nadrzędnej (w tym przypad-
ku jest nią internet). Z pewnością zastanawiasz
się, jak jest to możliwe, skoro adresy prywatne
są nieroutowalne w internecie?
Zasada działania NAT
Klucz do zrozumienia techniki translacji adresów
znajduje się w jej nazwie. Urządzenie znajdujące
się na granicy sieci lokalnej i internetu odpowiada
bowiem za tłumaczenie (translację) prywatnych
adresów IP na adresy publiczne i odwrotnie.
Załóżmy, że komputer o adresie IP
192.168.1.100 chce nawiązać połączenie z do-
wolnym serwerem znajdującym się w interne-
cie. W tym celu, nawiązuje połączenie z urzą-
dzeniem granicznym (w naszym przypadku
będzie to urządzenie dedykowane, np. APPro
2405) o adresie 192.168.1.1. W wysyłanych
pakietach, w nagłówku protokołu IP pole Ad-
res nadawcy przyjmuje wartość 192.168.1.100 .
Urządzenie realizujące funkcję NAT otrzymu-
je pakiet i zmienia wartość pola Adres nadaw-
cy na adres IP przypisany interfejsowi WAN, po
czym wysyła pakiet za jego pośrednictwem do
odbiorcy, znajdującego się w internecie. Urzą-
dzenie graniczne zapamiętuje adres IP kompu-
tera nawiązującego połączenie w odpowied-
niej tablicy. Gdy za pośrednictwem portu WAN
odebrana zostanie odpowiedź serwera, pakiet
zostaje przekazany do komputera w sieci lo-
kalnej. Możliwe jest dzięki temu wykorzysta-
nie jednego publicznego adresu IP przez wiele
komputerów sieci lokalnej.
Rysunek 1. Sieć lokalna z dostępem do internetu za pośrednictwem NAT
NAT a adresy portów
Z pewnością zauważyłeś, iż opisany przez nas
najprostszy model techniki NAT nie rozpozna-
je numerów portów – wobec tego nie jest moż-
liwe np. ograniczenie komunikacji do kon-
kretnych portów. Istnieją jednak inne modele
Rysunek 2. Zasada działania przekierowania portów
www.lpmagazine.org
13
439124136.001.png 439124136.002.png 439124136.003.png 439124136.004.png 439124136.005.png 439124136.006.png 439124136.007.png 439124136.008.png
 
Sieci komputerowe
Sieci komputerowe: część trzecia
nownego obliczenia sumy kontrolnej pakietu. Co
więcej, jeżeli urządzenie realizuje funkcje trans-
lacji portów, to dodatkowo konieczne jest obli-
czenie sumy kontrolnej protokołu warstwy trans-
portu (TCP lub UDP). W przypadku niewielkich
sieci lokalnych nie jest to duża niedogodność, na-
biera jednak znaczenia wraz ze wzrostem liczby
komputerów podłączonych do urządzenia obsłu-
gującego. Zarówno w przypadku profesjonalne-
go sprzętu przeznaczonego do wykorzystania w
środowiskach korporacyjnych, jak i urządzeń
przeznaczonych do użytku prywatnego, wszel-
kie operacje związane ze zmianami zawartości
nagłówków pakietów wspomagane są przez wy-
specjalizowane układy ASIC.
oraz funkcji port triggering. Na czym polegają
i kiedy należy je stosować?
Technika przekierowania portów polega
na przekazywaniu pakietów odbieranych przez
określony port protokołu warstwy transportu
do innego komputera. Jednym z głównych za-
stosowań przekierowania portów jest umożli-
wienie uruchomienia serwera na komputerze
znajdującym się w sieci lokalnej, przyłączonej
do internetu za pośrednictwem NAT. Przykład
przekierowania portów został przedstawiony
na Rysunku 2.
Port triggering jest modyikacją techniki
przekierowania portów, w której przekierowy-
wane porty wybierane są dynamicznie, w trakcie
nawiązywania połączenia. Przy wykorzystaniu
techniki port triggering, nie jest konieczne dei-
niowanie portów wraz z adresami IP, na które ma-
ją zostać przekierowane przychodzące dane. Wa-
dą techniki port triggering jest to, iż to komputer
z sieci lokalnej musi nawiązać połączenie – czyni
to ją nieużyteczną w przypadku serwerów.
Typ łącza a jego podział
Aby wybrać sprzęt odpowiedni dla Twoich po-
trzeb, musisz koniecznie wiedzieć, jaki jest typ
łącza, z którego będzie korzystało wiele kom-
puterów w sieci lokalnej. W tym paragraie zaj-
miemy się dwoma najpopularniejszymi rodza-
jami łącz: ADSL i sieci lokalnej LAN z dostę-
pem do internetu.
W celu podziału łącza ADSL przy użyciu
urządzenia dedykowanego, musisz zaopatrzyć
się w sprzęt z wbudowanym modemem ADSL.
Zwróć również uwagę, że jeżeli korzystasz z
DDNS (ang. Dynamic Domain Name System ),
to często będziesz musiał zmienić operatora tego
typu usług – duża część sprzętu sieciowego ob-
sługuje jedynie największe systemy tego typu.
Podział łącza internetowego udostępniane-
go za pośrednictwem sieci lokalnej jest znacznie
prostszy. Powinieneś jednak upewnić się, że wy-
brane przez Ciebie urządzenie obsługuje funk-
cję klonowania adresów MAC – jej zastosowa-
nie pozwoli na podłączenie routera do sieci nad-
rzędnej bez konieczności zmiany ustawień przez
naszego dostawcę usług internetowych.
Przed podziałem łącza internetowego po-
winieneś również upewnić się, że zezwala na to
umowa podpisana z dostawcą. Duża część pol-
skich ISP posiada bowiem określone, bardzo
wysokie kary za podłączenie do sieci więcej niż
jednego komputera (w niektórych przypadkach
sięgające nawet kilku tysięcy złotych!). W ta-
kiej sytuacji, radziłbym Ci zmienić operatora na
bardziej liberalnego.
Przekierowanie
portów i port triggering
W poprzednim paragraie powiedzieliśmy, iż
możliwe jest rozwiązanie części niedogodności
wynikających z zastosowania translacji adresów
poprzez wykorzystanie przekierowania portów
Rysunek 3. Ekran powitalny oprogramowania APPro
Protokół DHCP
W poprzedniej części cyklu, kiedy omawialiśmy
budowę prostej sieci komputerowej LAN w stan-
dardzie Ethernet, wszystkie adresy konigurowa-
liśmy ręcznie. Rozwiązanie takie może wydawać
się odpowiednie dla niewielkich sieci, jednak w
przypadku bardziej skomplikowanych systemów
może być źródłem wielu problemów. Mamy jed-
nak możliwość wykorzystania protokołu DHCP
(ang. DHCP – Dynamic Host Coniguration Pro-
tocol ), którego celem jest automatyczne przypisy-
wanie klientom parametrów połączenia.
Zasada działania mechanizmu DHCP jest
bardzo prosta – przy uruchomieniu interfejsu
sieciowego, wysyła on odpowiedni pakiet na
adres rozgłoszeniowy sieci ( DHCP Discover ).
Serwer DHCP po odebraniu pakietu wysyła do
klienta ofertę DHCP ( DHCP Offer ), zawierającą
dane adresowe określone na podstawie adresu
MAC klienta. Komputer rozpoczynający proces
może przyjąć te ustawienia, wysyłając potwier-
dzenie ( DHCP Acknowledge ) albo odrzucić – w
takim przypadku wysyłane jest odpowiednie żą-
danie ( DHCP Request ). Koniguracja serwera
DHCP może zezwolić na przyznanie klientowi
Rysunek 4. Podstawowa koniguracja interfejsów
14
listopad 2009
439124136.009.png 439124136.010.png 439124136.011.png 439124136.012.png 439124136.013.png 439124136.014.png
 
Sieci komputerowe
Sieci komputerowe: część trzecia
określonych parametrów połączenia lub nie. Pa-
rametry połączenia przyznawane są klientom na
określony czas – zazwyczaj wynoszący 24 go-
dziny. Po upłynięciu okresu dzierżawy koniecz-
ne jest odświeżenie adresu IP.
192.168.100.252 w pasku adresu. Twoim oczom
ukaże się ekran logowania – jeżeli nie zmieniłeś
hasła zaloguj się jako admin z hasłem admin .
Na ekranie powitalnym urządzenia możesz
wybrać tryb pracy – w tym artykule będzie to
Wireless Router DHCP Client with NAT/DHCP
(Rysunek 3). Ustawienie trybu pracy spowodu-
je wstępną konigurację wszystkich najważniej-
szych funkcji urządzenia. Interfejs bezprzewo-
dowy urządzenia APPro 2405 możesz wyłączyć
w menu Basic Settings kategorii Wireless , za-
znaczając opcję Disable WLAN Interface , a na-
stępnie akceptując wprowadzone zmiany klik-
nięciem przycisku Apply Changes .
rania parametrów połączenia. W pewnych sytu-
acjach konieczna jest jednak zmiana konigura-
cji serwera DHCP.
Parametry pracy serwera DHCP znajdują
się w menu DHCP Settings kategorii TCP/IP .
Możesz zmienić w nim interfejsy, korzystają-
ce z protokołu DHCP ( DHCP Clients On ), za-
kres przypisywanych adresów ( DHCP Client IP
Range ) oraz aktywować statyczne ARP ( Static
ARP ). O ostatniej z wymienionych funkcji po-
wiemy w części cyklu poświęconej bezpieczeń-
stwu sieci lokalnych.
Oprogramowanie APPro pozwala również
na zastosowanie tzw. statycznego DHCP. Pole-
ga ono na przyznawaniu określonych adresów
IP na podstawie adresów MAC interfejsów sie-
ciowych. Jest to idealne rozwiązanie jeżeli ko-
nieczne jest zapewnienie niezmienności przy-
znawanych adresów IP. Wykorzystanie funk-
cji statycznego DHCP sprowadza się do doda-
nia odpowiednich par adres MAC – adres IP w
menu DHCP Settings .
Koniguracja
urządzenia APPro 2405
APPro 2405 to urządzenie, z którego będziemy
korzystać w tej i w następnych częściach cyklu.
Jego głównym obszarem zastosowaniem są sie-
ci bezprzewodowe, jednak dzięki zaawansowa-
nym funkcjom i dużym możliwościom konigu-
racji doskonale sprawdzi się również w przewo-
dowych sieciach Ethernet.
Sercem urządzenia APPro 2405 jest chipset
Realtek, oparty na zmodyikowanej architektu-
rze MIPS. Dzięki wykorzystaniu sprzętowej ak-
celeracji dużej części funkcji, APPro 2405 osią-
ga wydajność niespotykaną w urządzeniach z
tej klasy cenowej. Niebagatelne znaczenie ma
również fakt, iż oprogramowanie zainstalowa-
ne w urządzeniach APPro oparte jest o system
Linux. Część Czytelników z pewnością doceni
też możliwość monitorowania pracy urządzenia
oraz zmiany koniguracji przy użyciu protoko-
łów SSH i telnet.
W tej części cyklu przedstawimy proces
podstawowej koniguracji urządzenia APPro
2405 do wykorzystania w celu podziału łącza
internetowego, dostępnego poprzez urządzenia
obsługujące standard Ethernet (może to być np.
modem z interfejsem Ethernet lub sieć osiedlo-
wa). Na początek zajmiemy się jednak drobnymi
zmianami w jego koniguracji, mającymi na celu
wyłączenie interfejsu bezprzewodowego. Oczy-
wiście nie musisz tego robić – w takim przypad-
ku powinieneś jednak zabezpieczyć sieć za po-
mocą odpowiedniego protokołu szyfrującego.
Koniguracja portu WAN
W większości sieci LAN obecny jest serwer
DHCP, odpowiedzialny za automatyczne przy-
pisywanie adresów IP komputerom. Jeżeli jest
tak w przypadku Twojej sieci, to powinieneś pa-
miętać o zastosowaniu funkcji klonowania adre-
su MAC – pozwoli ona na zmianę adresu MAC
portu WAN urządzenia APPro.
Aby skorzystać z funkcji klonowania adre-
su MAC interfejsu, przejdź na stronę Basic Set-
tings kategorii TCP/IP i w polu Clone MAC Ad-
dress wprowadź odpowiedni adres MAC (Rysu-
nek 4). Pamiętaj, że w celu zmiany adresu MAC
interfejsu WAN, zmian powinieneś dokonywać
w grupie WAN (eth1) .
W tym samym menu możesz wprowadzić
adres IP urządzenia WAN (pole IP address )
– jest to konieczne, jeżeli w sieci nadrzędnej nie
ma serwera DHCP.
Koniguracja komputerów
Koniguracja interfejsów sieciowych kompute-
rów podłączonych do sieci z aktywnym serwe-
rem DHCP sprowadza się do wybrania opcji au-
tomatycznego pobierania parametrów połącze-
nia. Możesz tego dokonać w sposób podobny
do opisanego w drugiej części cyklu.
Przekierowanie portów
Koniguracja funkcji przekierowania portów
jest bardzo prosta i nie powinna budzić żad-
nych wątpliwości. Odpowiednie opcje znajdują
się w menu Port Forwarding kategorii TCP/IP
(Rysunek 5).
Oprogramowanie APPro pozwala na prze-
kierowanie pojedynczych portów lub całych za-
kresów. Przy wprowadzaniu nowego wpisu, na-
Koniguracja serwera DHCP
Jeżeli zmieniłeś tryb pracy urządzenia na Wire-
less Router DHCP Client with NAT/DHCP , to
komputery podłączone do sieci mogą już zo-
stać skonigurowane do automatycznego pobie-
Zmiana trybu pracy
i wyłączenie interfejsu WLAN
Urządzenie APPro 2405 obsługuje wiele typów
pracy, przez co doskonale nadaje się zarówno na
urządzenie obsługujące sieć przewodową, bez-
przewodową oraz mieszaną. W tej części cy-
klu zajmujemy się sieciami przewodowymi, tak
więc polecam Ci dezaktywację interfejsu bez-
przewodowego.
Po połączeniu urządzenia APPro 2405 z
interfejsem sieciowym komputera, powinieneś
ustawić następujące parametry połączenia:
• Adres IP: 192.168.100.1;
• Maska podsieci: 255.255.255.0.
Po wprowadzeniu ustawień, uruchom prze-
glądarkę internetową, a następnie otwórz pa-
nel koniguracyjny urządzenia, wpisując
Rysunek 5. Koniguracja funkcji przekierowania portów w urządzeniu APPro
www.lpmagazine.org
15
439124136.015.png 439124136.016.png 439124136.017.png 439124136.018.png 439124136.019.png 439124136.020.png 439124136.021.png
 
Sieci komputerowe
Sieci komputerowe: część trzecia
leży pamiętać o wyborze odpowiedniego adresu
IP WAN ( WAN IP ), portu WAN ( WAN Port ), pro-
tokołu (TCP, UDP lub oba) oraz adresu kompute-
ra sieci lokalnej. W przypadku funkcji przekiero-
wania portów, nie jest konieczna dodatkowa kon-
iguracja komputerów podłączonych do sieci.
we oraz biurowe. Wykorzystany przez nas router
bezprzewodowy APPro 2405 doskonale spraw-
dzi się przy budowie nawet bardzo złożonych
sieci bezprzewodowych, należy mieć jednak na
uwadze, że w przypadku sieci przewodowej peł-
ni on odmienną funkcję – jest głównym urzą-
dzeniem odpowiedzialnym za zapewnienie po-
łączenia z internetem. Osoby zajmujące się sie-
ciami bezprzewodowymi z pewnością wiedzą, iż
w sieciach WLAN, access pointy służą głównie
do dystrybucji usług. Tematem tym zajmiemy się
bliżej w następnych częściach cyklu.
Omawiane przez nas rozwiązanie najle-
piej sprawdzi się w sieci z liczbą komputerów
nie przekraczającą 10. Trudno oczywiście po-
dać konkretne liczby, wszystko zależy bowiem
od indywidualnych wymagań – obciążenia sie-
ci, wykorzystywanego łącza internetowego oraz
funkcji aktywowanych na routerze.
korzyść zastosowania serwera. Pamiętaj jednak,
iż ze względów bezpieczeństwa, na komputerze
pełniącym funkcje routera nie powinno być za-
instalowane żadne dodatkowe oprogramowanie
serwerowe. Wykorzystanie błędów np. w serwe-
rze WWW dałoby bowiem włamywaczowi do-
stęp do wszystkich komputerów w sieci. Więcej
na temat odpowiedniego ulokowania serwerów
w strukturze sieci komputerowej powiemy w
części cyklu poświęconej bezpieczeństwie sieci.
Przydzielanie pasma
Możliwość przydzielania określonego pasma
użytkownikom jest jedną z zaawansowanych
funkcji dostępnych w oprogramowaniu urzą-
dzenia APPro 2405. Jej koniguracja jest bardzo
prosta i sprowadza się do wprowadzenia adre-
sów MAC/IP klientów oraz protokołów wraz
z odpowiadającymi im wartościami maksy-
malnej prędkości wysyłania/odbierania danych
( Uplink/Downlnk ), maksymalnej liczby pakie-
tów na sekundę ( PPS ) oraz dozwolonej liczby
połączeń ( Conn ).
Konigurację funkcji zarządzania ruchem
możesz przeprowadzić w menu Trafic Mana-
ger kategorii TCP/IP (Rysunek 6). Przed wpro-
wadzeniem odpowiednich wpisów, powinieneś
zaznaczyć opcję Trafic Manager oraz wybrać
sposób obsługi ruchu pominiętego we wpisach
(obsługa lub odrzucenie). Możesz również za-
znaczyć opcję Use MACs in ACL – spowodu-
je to pobranie adresów z listy kontroli dostępu
(zajmiemy się nią bliżej w części poświęconej
sieciom bezprzewodowym).
Podsumowanie
Tym sposobem dotarliśmy do końca trzeciej
części cyklu. Omówiliśmy w niej realizację
podstawowych funkcji routingu, podziału łącza,
przekierowania portów oraz przydzielania pa-
sma. Poznałeś również sposób koniguracji pro-
tokołu DHCP, pozwalającego na automatyczne
przypisywanie adresów IP interfejsom siecio-
wym, co skraca czas koniguracji oraz pozwa-
la uniknąć błędów.
Pamiętaj, że informacje zawarte w tym ar-
tykule są jedynie wprowadzeniem do tematyki
routingu, którą zajmiemy się szerzej w następ-
nej części cyklu. W bardziej złożonych sieciach,
pojęcie trasowania ma znacznie szersze znacze-
nie i obejmuje wykorzystanie m. in. protoko-
łów wymiany informacji o routingu. W następ-
nej części zajmiemy się szczegółowo metodami
łączenia sieci komputerowych za pomocą route-
rów zbudowanych w oparciu o komputer z sys-
temem Linux i programem iptables.
Zastosowany przez nas router bezprzewo-
dowy, APPro 2405, wykorzystamy również
przy okazji omawiania budowy sieci bezprze-
wodowych. Jeżeli jesteś zainteresowany bliż-
szymi informacjami na jego temat, to polecam
Ci strony wymienione w ramce W Sieci .
Jeżeli masz pytania odnośnie informacji za-
wartych w tym artykule, lub natraiasz na pro-
blemy w trakcie koniguracji, to z postaram się
pomóc – mój adres e-mail znajduje się w ramce
O Autorze . Do usłyszenia!
Sprzęt dedykowany a serwery
Jednym z najprostszych sposobów podziału łą-
cza internetowego jest wykorzystanie kompute-
ra z zainstalowanym systemem Linux oraz pro-
gramem iptables. W internecie dostępnych jest
mnóstwo podręczników, opisujących krok po
kroku konigurację takiego rozwiązania. Dla-
czego więc powinniśmy zastanowić się, zanim
skorzystamy z takiej możliwości?
Podstawową wadą wykorzystania standar-
dowego komputera jako serwera jest jego pobór
energii, przekraczający często zapotrzebowa-
nie energetyczne 30 urządzeń dedykowanych,
opisanych w tym artykule. Jeżeli w naszej sie-
ci znajduje się jedynie kilka komputerów, to jest
to oczywiste marnotrawstwo.
Być może w Twojej sieci lokalnej wyma-
gane jest działanie serwera jednej z popularnych
usług, takich jak chociażby LDAP. Mogłoby się
wydawać, iż jest to argument przemawiający na
Ograniczenia
sprzętu dedykowanego
Zbudowana przez nas sieć doskonale radzi sobie
z obsługą niewielkiej liczby użytkowników. Gdy-
byśmy jednak chcieli zastosować podobne roz-
wiązanie w środowisku z większą ilością kompu-
terów, okazałoby się ono niewystarczające. Dla-
czego? Głównym zastosowaniem dla prostych
urządzeń dedykowanych jest środowisko domo-
W Sieci
• Strona producenta APPro
http://www.approsoftware.com/
O autorze
Rysunek 6. Koniguracja funkcji zarządzania ruchem w oprogramowaniu APPro
Autor interesuje się bezpieczeństwem sys-
temów informatycznych, programowaniem,
elektroniką, muzyką rockową, architekturą
mikroprocesorów oraz zastosowaniem Li-
nuksa w systemach wbudowanych.
Kontakt z autorem: rl.kulaga@gmail.com
16
listopad 2009
439124136.022.png 439124136.023.png 439124136.024.png 439124136.025.png
Zgłoś jeśli naruszono regulamin