Локальная сеть провайдера – : .

Содержание

Строим сеть своими руками и подключаем ее к Интернет, часть первая

Мы начинаем публикацию цикла статей на тему развертывания небольшой (в пределах дома или небольшого офиса) локальной сети и подключения ее к Интернет.

Полагаю, актуальность этого материала на сегодня довольно высока, так как только за последние пару месяцев несколько моих знакомых, неплохо знающие компьютеры в целом, задавали мне вопросы на сетевые темы, которые я считал очевидными. Видимо таковыми они являются далеко не для всех 😉

По ходу статьи будут использованы термины из сетевой области, большинство их них объясняется в мини-ЧаВо о сетях, составленного Дмитрием Редько.
К сожалению, этот материал давно не обновляется. Хотя он и не потерял актуальности, но в нем довольно много пробелов, поэтому, если найдутся добровольцы эти пробелы заполнить, пишите на емейл, указанный в конце этой статьи.
При первом использовании сетевого термина, с него будет идти гиперссылка на объяснение оного в ЧаВо. Если некоторые термины не будут объяснены по ходу статьи или в ЧаВо, не стесняйтесь упомянуть этот факт в конференции, где эта статья будет обсуждаться.

Итак. В первой части будет рассмотрен самый простой случай. Имеем 2 или более компьютеров со встроенной в материнскую плату или установленной отдельно сетевой картой, коммутатор (switch) или даже без него, а так же канал в Интернет, предоставленный ближайшим провайдером.

Зафиксируем, что на всех компьютерах установлена операционная система Microsoft Windows XP Professional с Service Pack версии 1. Не буду утверждать, что это наиболее массовая ОС, установленная сейчас на компьютерах, но рассматривать все существующие семейства той же Microsoft довольно долго (но, если найдется много страждущих, проанализируем и другие). Версия языка ОС – English. На русской версии все будет работать аналогичным образом, читателям надо будет лишь найти соответствия русских аналогов названий в представленных ниже скришнотах.

Если у нас всего лишь два компьютера и в наличии нет коммутатора, то для создания сети между двумя компьютерами требуется наличие сетевой карты в каждом из них и кросс-овер кабель для объединения компьютеров друг с другом.

Почему кросс-овер и чем плох обычный кабель? В стандартах Ethernet на 10 и 100Мбит (10Base-T и 100Base-TX) для витой пары используется 4 провода (две свитых меж собой пары проводов). Обычно в кабеле, типа витая пара, 8 проводов, но из них используются только 4 (все восемь применяются в Gigabit Ethernet).

В разъемах типа MDI, установленных на сетевых картах, контакты 1 и 2 отвечают за передачу, 3, 6 — за прием. Если совместить контакты двух сетевых карт прямым кабелем (один к одному), то ничего не будет работать, что очевидно из рисунка:

MDI порт сетевой карты1,   
1передача +
2передача —
3прием +
4 
5 
6прием —
7 
8 
MDI порт сетевой карты2
1передача +
2передача —
3прием +
4 
5 
6прием —
7 
8 

На обеих сетевых картах, в случае прямого провода, совмещаются пары 3,6, отвечающие за прием (обе будут ждать передачи, слушать линию) и пары 1,2, отвечающие за передачу (обе будут пытаться передавать, но их никто не услышит). Эту проблему исправляет кросс-овер кабель, он перекрещивает пары проводов 1,2 и 3,4, т.е. меняет их местами. Таким образом, сигнал из 1,2 пары пойдет в 3,6 пару второй сетевой карты, а из 3,6 — в 1,2.

Два коммутатора между собой объединяются по тому же принципу (на коммутаторах стоят разъемы MDI-X, для их соединения необходим тот же самый кроссовер кабель).

А теперь возвращаемся к нашей сети из двух компьютеров. Если пропустить теорию, то для соединения вышеназванных машин нам нужно или купить готовый кроссовер кабель, или обжать его самостоятельно, воспользовавшись обжимным инструментом.

После получения кабеля, соединяем с помощью него сетевые карты компьютеров и вуаля — все должно заработать (на физическом уровне). Для проверки работоспособности сети на физическом уровне (уровне сигналов) имеет смысл посмотреть на индикаторы (чаще всего зеленого цвета), которые расположены на сетевой карте вблизи RJ-45 разъема. Как минимум один из них должен отвечать за индикацию наличия линка (физического соединения). Если загорелись индикаторы на обеих сетевых картах, то физический линк есть, кабель обжат верно. Горящий индикатор лишь на одной из двух карт не говорит о том, что на физическом уровне все в порядке. Мерцание этих (или соседних) индикаторов сигнализирует о передаче данных между компьютерами. Если индикаторы на обеих картах не горят, то с большой вероятностью неверно обжат или он поврежден кабель. Так же возможно, что одна из сетевых карт вышла из строя.

Конечно, описанное в предыдущем абзаце не означает, что операционная система видит сетевую карту. Горение индикаторов говорит лишь о наличии физического линка между компьютерами, не более того. Чтобы Windows увидела сетевую карту, нужен драйвер этой карты (обычно, операционка сама находит нужный и ставит его автоматически). Цитата из форума: «Как раз вчера диагностировал случай с подключенной сетевухой, не до конца вставленной в PCI-разъем. В результате “физически” сеть работала, но ОС ее не видела.».

Рассмотрим вторую ситуацию. Имеется коммутатор и два или более компьютера. Если два компьютера еще можно соединить без коммутатора, то если их три (или больше), то их объединение без свича является проблемой. Хотя проблема и разрешима — для объединения трех компьютеров нужно в один из них вставить две сетевые карты, перевести этот компьютер в режим маршрутизатора (роутера) и соединить его с двумя оставшимися машинами. Но описание этого процесса уже выходит за рамки этой статьи. Остановимся на том, что для объединения в одну локальную сеть трех и более компьютеров нужен коммутатор (тем не менее, есть и другие варианты: можно объединять компьютеры с посощью FireWire интерфейса или USB DataLink кабеля; а так же с помощью беспроводных (WiFi) карт, переведенных в Ad Hoc режим функционирования… но об этом в следующих сериях).

К коммутатору компьютеры подсоединяются прямым кабелем. Какой вариант заделки (568A или 568B) будет выбран — абсолютно не важно. Главное помнить, что с обеих сторон кабеля она (заделка) совпадала.

После обжима кабеля (или покупки оного в магазине), и подсоединения всех имеющихся компьютеров к коммутатору, следует проверить наличие физического линка. Проверка протекает аналогично вышеописанному способу для двух компьютеров. На коммутаторе рядом с портами так же должны присутствовать индикаторы, сигнализирующие о наличии физического соединения. Вполне может оказаться, что индикаторы находятся не рядом (сверху, сбоку, снизу) с портом, а вынесены на отдельную панель. В таком случае они будут пронумерованы в соответствии с номерами портов.

Добравшись до этого абзаца, мы уже имеем физически объединенные в локальную сеть 2 или более компьютеров. Переходим к настройке операционной системы.

Для начала, проверим правильность установок IP-адресации у сетевой карты. По-умолчанию, ОС Windows (2K/XP) сама назначает нужные IP адреса картам, но лучше в этом убедится самим.

Идем в настройки сетевой карты. Это можно сделать двумя путями, через панель управления (Start —> Control Panel —> Network Connection)


  

Или, если сетевое окружение (Network Places) вынесено на рабочий стол, то достаточно кликнуть по нему правой кнопкой и выбрать Properties (Свойства).


  

В появившемся окне выбираем нужный сетевой адаптер (обычно он там один). Новое окно сообщает нам довольно много информации. Во-первых, статус соединения (в данном случае — Connected, т.е. физическое подключение есть) и его скорость (100 Мбит). А так же количество посланных и принятых пакетов. Если кол-во принимаемых пакетов равно нулю, а в сети находится более одного компьютера (включенными), то это, возможно, указывает на неисправность нашей сетевой карты или порта коммутатора (если компьютер подключен к нему). Так же возможна неисправность самого кабеля.


  

Выбрав закладку Support, можно узнать текущий IP адрес и маску подсети, назначенные сетевой карте. По умолчанию, ОС Windows дают адаптерам IP адреса их диапазона 169.254.0.0 — 169.254.255.254 с маской подсети 255.255.0.0. Обсуждение масок, классов подсетей и так далее выходит за рамки этой статьи. Главное запомнить, что маска подсети у всех компьютеров из одной сети должна совпадать, а IP адреса — различаться. Но опять таки, цифры IP адреса, которые совпадают по позициям с ненулевыми цифрами маски подсети, у всех компьютерах должны быть одинаковыми, т.е. в данном примере у всех хостов из локальной сети в IP адресе будут совпадать две первые позиции цифр — 169.254.


  

IP-настройки сетевой карты могут задаваться и вручную (Свойства сетевого адаптера —> Properties —> Internet Protocol (TCP/IP) —> Properties). Но в большинстве случаев имеет смысл выставить настройки в значение по умолчанию (автоматическое определение IP адреса и DNS) и операционная система настроит сетевые адаптеры сама.


  

Кроме сетевых адресов, всем компьютерам нужно задать одинаковое имя рабочей группы. Это настраивается в настройках системы (System Properties). Туда можно попасть через панель управления (System —> Computer Name). Разумеется, можно задавать и разные имена рабочим группам. Это удобно, если у вас много компьютеров в сети и нужно как то логически разделить работающие машины между собой. Следствием этого станет появление нескольких рабочих групп в сетевом окружении (вместо одной).


  

или, если значок My Computer был выведен на рабочий стол, то правым кликом мыши на этом значке и выборе (Properties —> Computer Name).


  

В появившемся окне (появляющимся после нажатия кнопки Change) можно изменить имя компьютера (каждой машине — свое уникальное имя). И тут же надо ввести название рабочей группы. У всех компьютеров в локальной сети название рабочей группы должно совпадать.

После этого ОС попросит перезагрузиться, что и нужно будет сделать.

На любом из компьютеров можно «расшаривать» (т.е. выкладывать в общий доступ) директории. Это делается следующим образом:


  

В проводнике жмем правой кнопкой на директорию, выбираем Свойства (Properties).


  

Выкладывание директорий в общий доступ осуществляется в закладке Sharing. В первый раз нам предложат согласиться, что мы понимаем то, что делаем.


  

Во все последующие — достаточно лишь поставить галку в поле Share this foldier (к директории будет открыт доступ по сети только в режиме чтения). Если нужно разрешить изменение данных по сети, то придется поставить галку в поле Allow Network User to Change my Files.


  

После подтверждения (нажатия OK), значок директории сменится на тот, что показан на скриншоте.


  

С других компьютеров получить доступ к расшаренным директориям можно, зайдя в сетевое окружение (My Network Places), находящееся в меню Пуск или на рабочем столе, выбрав View Workgroup Computers,


  

а затем щелкнуть на нужном имени компьютера.


  

Выложенные в общий доступ директории будут представлены в появившемся окне.


  

После выбора любой из них можно работать с ними так же, как будто они расположены на локальном компьютере (но, если разрешение на изменение файлов при шаринге директории не было активировано, то изменять файлы не получится, только смотреть и копировать).

Обращаю внимание, что вышеописанный метод без проблем будет работать, если на обоих компьютерах (на котором директория была расшарена и который пытается получить к ней доступ по сети) были заведены одинаковые имена пользователей с одинаковыми паролями. Другими словами, если вы, работая под пользователем USER1, выложили в общий доступ директорию, то что бы получить к ней доступ с другого компьютера, на нем так же должен быть создан пользователь USER1 с тем же самым паролем (что и на первом компьютере). Права пользователя USER1 на другом компьютере (том, с которого пытаются получить доступ к расшаренному ресурсу) могут быть минимальными (достаточно дать ему гостевые права).

Если вышеописанное условие не выполняется, могут возникнуть проблемы с доступом к расшаренным директориям (выпадающие окошки с надписями вида отказано в доступе и тд). Этих проблем можно избежать, активировав гостевой аккаунт. Правда в этом случае ЛЮБОЙ пользователь внутри локальной сети сможет увидеть ваши расшаренные директории (а в случае сетевого принтера — печатать на нем) и, если там было разрешено изменение файлов сетевыми пользователями, то любой сможет их изменять, в том числе и удалять.

Активация гостевого аккаунта производится следующим образом:
Пуск —> панель управления —>
такой вид, как на скриншоте, панель управления приобретает после щелканья на кнопке Switch to Classic View (переключиться к классическому виду)
—> администрирование —> computer management —>

В появившемся окне управления компьютером выбираем закладку управления локальными пользоватлями и группами, находим гостевой (Guest) аккаунт и активируем его. По умолчанию в Windows гостевой аккаунт уже заведен в системе, но заблокирован.

Пару слов о добавлении пользователей в систему (подробнее об этом в следующих статьях). В том же менеджере управления локальными пользователями и группами, щелкаем правой кнопкой мыши на свободном месте списка пользователей, выбираем New user (добавить нового пользователя).

В появившемся окне вводим логин (в данном случае введен user2), полное имя и описание, последние два значения не обязательны ко вводу. Далее назначаем пароль (password), в следующем поле — повторяем тот же самый пароль. Снятие галки User must change password at next logon (пользователь должен сменить пароль при следующем входе в систему), дает пользователю входить в систему под заданным паролем и не будет требовать его смены при первом логоне. А галка напротив Password never expiries (пароль никогда не устареет), дает возможность пользоваться заданным паролем бесконечное время.

По умолчанию, вновь созданный пользользователь входит в группу Users (пользователи). Т.е. у пользователя будут довольно ограниченные права. Тем не менее, их будет довольно много и на локальном компьютере можно будет зайти под этим логином и вполне конфортно работать. Можно еще более ограничить права (до минимума) этого пользователя, выведя его из группы Users и введя в группу Guests (гости). Для этого жмем правой кнопкой мыши на пользователя, выбираем Properties (свойства),

Member of —> Add, в появившемся окне жмем на Advanced (дополнительно)

Жмем Find Now (найти). И в появившемся списке выбираем нужную группу (Guest, гости).

Пользователь введен в группу Guest. Осталось вывести его из группы Users: выделяем ее и щелкаем на кнопке Remove (удалить).

Более гибкое управление доступом к расшареным ресурсам можно получить, отключив режим Simple File Sharing (простой доступ к файлам) в настройках Explorer-а. Но это опять выходит за рамки текущей статьи.

Предоставление в общий доступ (расшаривание) принтеров производится аналогичным способом. На компьютере, к которому подключен принтер, выбираем его значок (через пуск —> принтеры), жмем на нем правой кнопкой мыши, выбираем свойства (properties).

Управление общим доступом к принтеру осуществляется в закладке Sharing. Нужно выбрать пункт Shared As и ввести имя принтера, под которым он будет виден в сетевом окружении.

На других компьютерах, подключенных к той же локальной сети, сетевой принтер, скорее всего, сам появится в меню принтеров. Если этого не произошло, запускаем значок Add Printer (добавить принтер),

который вызовет визард по подключению принтеров.

Указываем ему, что мы хотим подключить сетевой принтер.

В следующем меню указываем, что хотим найти принтер в сетевом окружении. Так же можно ввести прямой UNC до принтера, например, \компьютер1принтер1, воспользовавшись пунктом Connect to this Printer.
UNC (Universal Naming Convention) — Универсальный сетевой путь, используется в операционных системах от Microsoft. Представляется в виде \имя_компьютераимя_расшаренного_ресурса, где имя_компьютера = NetBIOS имя машины, а имя_расшаренного_ресурса = имя расшаренной директории, принтера или другого устройства.

Если мы выбрали пункт поиска принтера в сетевом окружении, то после нажатия кнопки Next появится окно просмотра сетевого окружения, где и нужно выбрать расшареный принтер. После этой операции, с локальной машины можно посылать документы на печать на удаленный принтер.

Итак. Мы получили работоспособную локальную сеть. Пора бы дать ей доступ в Интернет. Далее в этой статье будет рассказано, как организовать такой доступ, используя один из компьютеров в качестве маршрутизатора (роутера). Для этого в нем должно стоять две сетевых карты. Например, одна — встроенная в материнскую плату, а вторая — внешняя, вставленная в PCI слот. Или две внешние, это неважно.

Ко второй сетевой карте роутера (первая смотрит в локальную сеть) подключаем провод, идущий от провайдера. Это может быть витая пара (кроссовер или прямой кабель) от ADSL модема, так же витая пара, протянутая монтажниками локальной сети вашего района или еще что-нибудь.

Вполне возможна ситуация, что ADSL модем (или другое подобное устройство) подключается к компьютеру через USB интерфейс, тогда вторая сетевая карта не нужна вовсе. Возможно так же, что компьютер-роутер является ноутбуком, у которого есть одна сетевая карта, подключенная проводом в локальную сеть и WI-FI (беспроводная) сетевая карта, подключенная к беспроводной сети провайдера.

Главное, что в окне Network Connections видны два сетевых интерфейса. В данном случае (см.скришнот) левый интерфейс (Local Area Connection 5) отвечает за доступ в локальную сеть, а правый (Internet) — за доступ в глобальную сеть Интернет. Разумеется, названия интерфейсов будут отличаться в каждом конкретном случае.

До реализации следующих шагов внешний интерфейс (смотрящий в Интернет) должен быть настроен. Т.е. с компьютера-будущего-роутера доступ в Интернет уже должен работать. Эту настройку я опускаю, так как физически невозможно предусмотреть все возможные варианты. В общем случае интерфейс должен автоматически получить нужные настройки от провайдера (посредством DHCP сервера). Можно проверить, получила ли сетевая карта какие-то адреса, аналогично способу, описанному выше в этой статье. Встречаются варианты, когда представитель провайдера выдает Вам список параметров для ручного конфигурирования адаптера (как правило, это IP адрес, список DNS-серверов и адрес шлюза).

Для активации доступа к Интернет для всей локальной сети кликаем правой кнопкой на внешнем (смотрящим в сторону Интернет) интерфейсе.

Выбираем закладку Advanced. И тут ставим галку напротив пункта Allow other Network Users to Connect through this Computer’s Internet Connection. Если нужно, что бы этим Интернет доступом можно было управлять с других компьютеров локальной сети, включаем Allow other Network Users to Control…

Если на машине не используется какой либо дополнительный файрвол (брандмауэр), помимо встроенного в Windows (т.е. программа, которая была дополнительно установлена на машину), то обязательно включаем файрвол (защита нашего роутера от внешнего мира) — Protect my Computer and Network. Если дополнительный файрвол установлен, то встроенную защиту можно не активировать, а лишь настроить внешний брандмауэр. Главное — что бы файрвол на интерфейсе, смотрящим в сторону Интернет обязательно был включен, встроенный или внешний.

После подтверждения (нажатия кнопки OK) в компьютере активируется режим роутера, реализуемого посредством механизма NAT. А над сетевым интерфейсом, где этот механизм активирован, появляется символ ладони (замочек сверху означает включение защиты файрволом этого интерфейса).

Прямым следствием этого режима является изменение адреса на локальном (смотрящем в локальную сеть) интерфейсе маршрутизатора на 192.168.0.1 с маской подсети 255.255.255.0. Кроме этого на компьютере, выступающем в роли маршрутизатора, активируется сервис DHCP (маршрутизатор начинает раздавать нужные параметры IP-адресации на все компьютеры локальной сети), и DNS (преобразования IP адресов в доменные имена и обратно). Маршрутизатор становится шлюзом по умолчанию для всех остальных компьютеров сети.

А вот как это выглядит с точки зрения остальных компьютеров локальной сети. Все они получают нужные настройки IP-адресации от маршрутизатора по DHCP. Для этого, разумеется, в настройках их сетевых карт должны стоять автоматическое получение IP адреса и DNS. Если это не было сделано, то ничего работать не будет. Настройка автоматического получения IP адреса и DNS была описана выше. Возможно, что компьютер получит нужные адреса от маршрутизатора не сразу, чтобы не ждать, можно нажать кнопку Repair, которая принудительно запросит DHCP сервис выдать нужную информацию.

При правильной настройке сетевой карты, компьютеры получат адреса из диапазона 192.168.0.2—254 с маской 255.255.255.0. В качестве шлюза по умолчанию (default gw) и DNS сервера будет установлен адрес 192.168.0.1 (адрес маршрутизатора).

Начиная с этого момента, компьютеры локальной сети должны получить доступ в Интернет. Проверить это можно, открыв какой-либо сайт в Internet Explorer или пропинговав какой-либо хост в интернете, например, www.ru. Для этого надо нажать Пуск –> Выполнить и в появившемся окошке набрать
ping www.ru -t
Разумеется, вместо www.ru можно выбрать любой другой работающий и отвечающий на пинги хост в Интернет. Ключ «-t» дает возможность бесконечного пинга (без него будет послано всего четыре пакета, после чего команда завершит работу, и окно с ней закроется).

В случае нормальной работы канала в Интернет, вывод на экран от команды ping должен быть примерно такой, как на скриншоте, т.е. ответы (reply) должны идти. Если хост не отвечает (т.е. канал в Интернет не работает или что-то неверно настроено на маршрутизаторе) то вместо ответов (reply-ев) будут появляться timeout-ы. Кстати говоря, не у всех провайдеров разрешен ICMP протокол, по которому работает команда ping. Другими словами, вполне возможна ситуация, что «пинг не проходит», но доступ в Интернет есть (сайты открываются нормально).

Напоследок немного подробнее остановлюсь на механизме NAT. NAT — Network Address Translation, т.е. технология трансляции (преобразования) сетевых адресов. При помощи этого механизма несколько машин из одной сети могут выходить в другую сеть (в нашем случае — несколько машин из локальной сети могут выходить в глобальную сеть Интернет) используя только один IP адрес (вся сеть маскируется под одним IP адресом). В нашем случае это будет IP адрес внешнего интерфейса (второй сетевой карты) маршрутизатора. IP адреса пакетов из локальной сети, проходя через NAT (в сторону Интернет), перезаписываются адресом внешнего сетевого интерфейса, а возвращаясь обратно, на пакетах восстанавливается правильный (локальный) IP адрес машины, которая и посылала исходный пакет данных. Другими словами, машины из локальной сети работают под своими адресами, ничего не замечая. Но с точки зрения внешнего наблюдателя, находящегося в Интернет, в сети работает лишь одна машина (наш маршрутизатор с активированным механизмом NAT), а еще две, три, сто машин из локальной сети, находящейся за маршрутизатором для наблюдателя не видны совсем.

С одной стороны, механизм NAT очень удобен. Ведь, получив лишь один IP адрес (одно подключение) от провайдера, можно вывести в глобальную сеть хоть сотню машин, буквально сделав несколько кликов мышкой. Плюс локальная сеть автоматически защищается от злоумышленников — она просто не видна для внешнего мира, за исключением самого компьютера-маршрутизатора (многочисленные уязвимости семейства ОС от Microsoft опять выпадают за рамки этой статьи, отмечу лишь, что активировать защиту, т.е. включать файрвол на внешнем интерфейсе маршрутизатора, о чем было сказано выше, нужно обязательно). Но есть и обратная сторона медали. Не все протоколы (и, соответственно, не все приложения) смогут работать через NAT. Например, ICQ откажется пересылать файлы. Netmeeting, скорее всего, не заработает, могут возникнуть проблемы с доступом на некоторые ftp-сервера (работающие в активном режиме) и т.д. Но для подавляющего большинства программ механизм NAT останется полностью прозрачным. Они его просто не заметят, продолжив работать, как ни в чем не бывало.

Но. Что делать, если внутри локальной сети стоит WEB или какой-либо другой сервер, который должен быть виден снаружи? Любой пользователь, обратившись по адресу http://my.cool.network.ru (где my.cool.network.ru — адрес маршрутизатора), попадет на 80й порт (по умолчанию WEB сервера отвечают именно на этому порту) маршрутизатора, который ничего не знает о WEB-сервере (ибо он стоит не на нем, а где-то внутри локальной сети ЗА ним). Поэтому маршрутизатор просто ответит отлупом (на сетевом уровне), показав тем самым, что он действительно ничего не слышал о WEB (или каком-либо ином) сервере.

Что делать? В этом случае надо настроить редирект (перенаправление) некоторых портов с внешнего интерфейса маршрутизатора внутрь локальной сети. Например, настроим перенаправление порта 80 внутрь, на веб сервер (который у нас стоит на компьютере 169.254.10.10):   

В том же меню, где активировали NAT, жмем кнопку Settings и выбираем в появившемся окне Web Server (HTTP).

Так как мы выбрали стандартный протокол HTTP, который уже был занесен в список до нас, то выбирать внешний порт (External Port), на который будет принимать соединения маршрутизатор и внутренний порт (Internel Port) на который будет перенаправляться соединение в локальную сеть, не нужно, — там уже выставлены стандартное значение 80. Тип протокола (TCP или UDP) уже так же определен. Осталось лишь задать IP адрес машины в локальной сети, куда будет перенаправлено входящее из Интернет соединение на веб-сервер. Хотя, как меня правильно поправили в форуме, лучше задавать не IP адрес, а имя этой машины. Так как IP-адрес (который выдается автоматически, DHCP сервером), вполне может сменится, а имя машины — нет (его можно поменять лишь вручную).

Теперь с точки зрения внешнего наблюдателя (находящегося в Интернет), на маршрутизаторе (локальная сеть за ним по прежнему не видна) на 80м порту появился веб-сервер. Он (наблюдатель) будет с ним работать как обычно, не предполагая, что на самом то деле веб-сервер находится совсем на другой машине. Удобно? Полагаю, да.

Если потребуется дать доступ извне к какому-нибудь нестандартному сервису (или стандартному, но не занесенному заранее в список), то вместо выбора сервисов из списка в вышеприведенном скриншоте, надо будет нажать кнопку Add и ввести все требуемые значения вручную.

Вместо заключения

В первой части цикла статей была рассмотрена возможность организации доступа локальной сети в Интернет с помощью встроенных возможностей Windows XP от компании Microsoft. Не следует забывать, что полученный в результате настройки компьютер-маршрутизатор должен работать постоянно, ведь если он будет выключен, остальные хосты из локальной сети доступ в Интернет потеряют. Но постоянно работающий компьютер — не всегда удобно (шумит, греется, да и электричество кушает).

Варианты организации доступа локальных сетей в глобальную, не ограничиваются вышеописанным. В следующих статьях будут рассмотрены другие способы, например посредством аппаратных маршрутизаторов. Последние уже фигурировали в обзорах на нашем сайте, но в тех статьях упор делался на тестирование возможностей, без особых объяснений, что эти возможности дают пользователю. Постараемся исправить это досадное упущение.

 

Навигация

 

www.ixbt.com

Идеальная локальная сеть / Habr

Стандартная локальная сеть в её нынешнем (усреднённо) виде окончательно сформировалась много лет назад, на чём её развитие и остановилось.

С одной стороны, лучшее – враг хорошего, с другой – стагнация тоже не слишком хорошо. Тем более, что при ближайшем рассмотрении современная офисная сеть, позволяющая выполнять почти все задачи обычного офиса, может быть построена дешевле и быстрее, чем это принято считать, а ее архитектура при этом станет проще и масштабируемее. Не верите? А давайте попробуем разобраться. И начнём с того, что считается правильной прокладкой сети.

Что такое СКС?


Любая структурированная кабельная система (СКС) как конечный элемент инженерной инфраструктуры реализуется в несколько этапов:
  • проектирование;
  • собственно, монтаж кабельной инфраструктуры;
  • монтаж точек доступа;
  • монтаж точек коммутации;
  • пусконаладочные работы.

Проектирование


Любое большое дело, если хочешь сделать его хорошо, начинается с подготовки. Для СКС такой подготовкой является проектирование. Именно на данном этапе учитывается, сколько рабочих мест нужно обеспечить, какое количество портов необходимо разместить, какой потенциал по пропускной способности заложить. На данном этапе необходимо руководствоваться стандартами (ISO/IEC 11801, EN 50173, ANSI/TIA/EIA-568-A). Фактически, именно на этом этапе определяются граничные возможности создаваемой сети.

Кабельная инфраструктура


На данном этапе прокладываются все кабельные магистрали, обеспечивающие передачу данных по локальной сети. Километры медного кабеля симметричной парной скрутки. Сотни килограммов меди. Необходимость монтажа кабельных коробов и лотков – без них строительство структурированной кабельной системы невозможно.

Точки доступа


Для обеспечения рабочих мест выходом в сеть, закладываются точки доступа. Руководствуясь принципом избыточности (один из важнейших при строительстве СКС), такие точки закладываются в количестве, превышающем минимально необходимое количество. По аналогии с электрической сетью: чем больше розеток — тем более гибко можно использовать пространство, на территории которого расположена такая сеть.

Точки коммутации, ПНР


Далее монтируются основные и, как вариант исполнения, промежуточные точки коммутации. Размещаются стойки/телеком-шкафы, маркируются кабели и порты, происходит подключение внутри точек консолидации и в кроссовом узле. Составляется журнал коммутации, который в дальнейшем актуализируется на протяжении всего срока жизни кабельной системы.

Когда все этапы монтажа завершены, производится тестирования всей системы. Кабели подключаются к активному сетевому оборудованию, поднимается сеть. Проверяется соответствие заявленной для данной СКС частотной полосы пропускания (скорости передачи), прозваниваются запроектированные точки доступа и проверяются все прочие, важные для работы СКС, параметры. Все выявленные недостатки устраняются. Только после этого, сеть передаётся заказчику.

Физическая среда для передачи информации готова. А что дальше?

Что «живёт» в СКС?


Раньше по кабельной инфраструктуре локальной сети передавались данные самых разных систем, замкнутые на свои технологии и протоколы. Но зоопарк технологий давно помножен на ноль. И сейчас в «локалке» остался, пожалуй, только Ethernet. Телефония, видео с камер наблюдения, пожарная сигнализация, охранные системы, данные счётчиков ресурсов коммунальных услуг, СКУД и «умный домофон», в конце концов – всё это теперь идёт поверх Ethernet.

«Умный» домофон, СКУД и устройство удалённого контроля SNR-ERD-PROject-2

Оптимизируем инфраструктуру


И возникает вопрос: при непрерывном развитии технологий, все ли части традиционной СКС нам по-прежнему нужны?

Коммутация аппаратная и программная


Пора признать очевидную, в общем-то, вещь: аппаратная коммутация на уровне кроссов и патчкордов изжила себя. Все давно делается VLAN-портами, и админы, перебирающие провода в шкафах при любом изменении в структуре сети – это атавизм. Пора сделать следующий шаг и просто отказаться от кроссов и патчкордов.

И вроде бы мелочь, но если вдуматься, пользы от этого шага будет больше, чем от перехода на кабель следующей категории. Судите сами:

  • Вырастет качество физической среды передачи сигнала.
  • Увеличится надёжность, ведь мы убираем из системы два механических контакта из трех (!).
  • Как следствие, увеличится дальность передачи сигнала. Не принципиально, но всё-же.
  • В шкафах внезапно освободится место. И порядка там, кстати, будет намного больше. А это уже экономия средств.
  • Стоимость убираемого оборудования невелика, но если учесть весь масштаб оптимизации, может тоже набраться неплохая сэкономленная сумма.
  • Если коммутации с кроссовой разбивкой не будет, можно обжимать клиентские линии сразу под RJ-45.

Что получается? Мы упростили сеть, удешевили её, и притом она стала менее глючной и более управляемой. Сплошные плюсы!

А может быть, тогда, ещё что-нибудь выбросить? 🙂

Оптоволокно вместо медной жилы


А зачем нам километры витой пары, когда весь объём информации, который идёт по толстому пучку медных проводов, может спокойно передаваться по оптическому волокну? Давайте поставим в кабинете 8-портовый коммутатор с оптическим аплинком и, например, поддержкой PoE. От шкафа до кабинета — одна оптоволоконная жила. От коммутатора до клиентов — разводка медью. При этом, IP-телефоны или камеры наблюдения можно обеспечить сразу и питанием.

При этом, убирается не только масса медного кабеля в красивых решётчатых лотках, но и экономятся те средства, которые необходимы на прокладку всего этого, традиционного для СКС, великолепия.

Правда, такая схема несколько противоречит представлению о «правильном» размещении оборудования в одном месте, а экономия на кабеле и многопортовых коммутаторах с медными портами уйдёт на закупку небольших коммутаторов с PoE и оптикой.

На клиентской стороне


Кабель на стороне клиента появился ещё в те времена, когда беспроводные технологии выглядели скорее игрушкой, чем реальным рабочим инструментом. Современная «беспроводка» легко даст скорости не меньше, чем обеспечивает сейчас кабель, но позволит отвязать компьютер от фиксированного соединения. Да, эфир не резиновый, и бесконечно забивать его каналами не получится, но, во-первых, расстояние от клиента до точки доступа может быть совсем небольшим (офисные потребности это позволяют), а во-вторых, существуют уже технологии нового типа, использующие, например, оптическое излучение (например, так называемый Li-Fi).

При требованиях по дальности в пределах 5-10 метров, чтобы хватало для подключения 2-5 пользователей, точка доступа может вполне поддерживать гигабитный канал, стоить при этом совсем недорого и быть абсолютно надёжной. Это позволит избавить конечного пользователя от проводов.


Оптический коммутатор SNR-S2995G-48FX и гигабитный беспроводной роутер, соединенные оптическим патчкордом

В недалеком будущем такую возможность обеспечат устройства, работающие в миллиметровом диапазоне ( 802.11ad/ay), ну а пока, пусть и с меньшими, но все же избыточными для офисных сотрудников, скоростями, это реально сделать на базе стандарта 802.11ac.

Правда, в этом случае изменяется подход к подключению устройств вроде IP-телефонов или видеокамер. Во-первых, им придётся предоставлять отдельное питание через БП. Во-вторых, эти устройства должны поддерживать работу с Wi-Fi. Впрочем, никто не запрещает на первое время оставлять в точке доступа некоторое количество медных портов. Хотя бы, для обратной совместимости или непредвиденных нужд.


Как пример, беспроводной маршрутизатор SNR-CPE-ME2-SFP, 802.11a/b/g/n, 802.11ac Wave 2, 4xGE RJ45, 1xSFP

Следующий шаг логичен, правда?


Не будем останавливаться на достигнутом. Подключим точки доступа оптоволоконным кабелем с полосой пропускания, скажем, 10 гигабит. И забудем про традиционные СКС, как про дурной сон.

Схема становится простой и изящной.

Вместо нагромождений шкафов, и лотков, забитых медным кабелем, ставим маленький шкаф, в котором «живёт» коммутатор с оптическими «десятками» на каждые 4-8 пользователей, и тянем оптоволокно до точек доступа. Если надо, для старого оборудования здесь же можно разместить какие-то дополнительные «медные» порты – они никак основной инфраструктуре мешать не будут.

habr.com

Как устроена и организована глобальная сеть в РФ? / Habr

Все мы пользуемся интернетом — сидим в соц. сетях, смотрим онлайн фильмы, читаем новости и даже совершаем покупки. Но все ли знают как устроен интернет и откуда он берется? Сейчас расскажу.
Краткое содержание:
  • Провайдеры интернета передают интернет между собой до конечного пользователя.
  • Провайдер выдает нам IP адреса.
  • DNS сервер и его роль в нашей жизни.
  • Наш трафик проходит через фильтры копов, которые исполняют организованную государством слежку. Комплексы СОРМ
  • Устройство и работа NAT сервера, такие есть в наших роутерах и у провайдера. Таким образом они разделяют трафик между нами. Таким образом наш роутер разделяет трафик между ПК, ноутом, и смартфоном.
  • Сетевая модель OSI.
  • Маршрутизация пакетов.

Интернет нам предоставляют провайдеры, а точнее провайдеры третьего уровня, которые занимаются организацией локальных сетей и предоставлением услуг по подключению, они заключают договор с провайдерами 2 уровня — это обычно «национальные» операторы уровня страны или группы стран региона (яркий пример — Ростелеком или Транстелеком, которые имеют свою связность по территории СНГ) — а те в свою очередь получают интернет от провайдеров первого уровня — это те, на ком держится интернет, то есть меж-континентальные глобальные операторы с оптикой (своей обычно) на дне океанов и терабитами трафиков. Несут максимальные расходы и имеют максимальные доходы. Обычно работают с клиентами через нижестоящих операторов но в исключительных случаях (обычно от сотен мегабит) продают трафик напрямую.

Мы заключаем договор с провайдером, после чего он выделяет нам канал, соответствующий выбранному тарифу, закрепленный за нашим договором, вместе со всеми данными, без которых провайдер не имеет права предоставлять нам интернет. При подключении машины к интернету, DHCP сервер провайдера выдает нам чаще всего динамические глобальные IPv6 IP адреса (если Вы не запросили у него статические).

Для чего он нужен?


IP адрес позволяет другим компьютерам, объединенным в сеть, общаться с вашим. Отправлять сообщения, обмениваться файлами и так далее. Хотя, на самом деле это не все так просто, как кажется на первый взгляд.
Он может быть локальным и глобальным. Локальный адрес выдается например роутером.

Идем дальше, интернет раздается из одного, большого канала между абонентами, реализовано это через маршрутизатор и NAT сервер (маскарад), то есть, когда трафик идет по большому каналу к абоненту, он идет к маршрутизатору, который подменяет адрес пакетов на лету на адрес машины, от которой шел запрос, так-же в обратную сторону.

Мы посещаем сайт, но как все устроено под капотом?


Все сайты находятся на серверах, сервера === это компьютеры, которые имеют достаточную мощность для того, чтобы ответить на все запросы, и имеют специальную серверную ОС, в основном — Linux (ubuntu, debian, centOS), на которой и запущен сервер. Сервер запускается при помощи ПО, специально созданного для размещения сайтов. В основном это Apache или Nginx. У компьютеров нет графического интерфейса из-за соображений экономии ресурсов. Вся работа ведется из командной строки.

Такие сервера находятся в специальных дата-центрах, имеющихся в каждой стране и регионе по несколько штук. Они очень хорошо охраняются и за их работой следят опытные специалисты, за которыми так-же хорошо следят.

Итак, сервер запущен, сайт работает, но это еще не все. Как я уже сказал, все компьютеры имеют свои адреса, локальные и глобальные, и сайт имеет 128 битовый адрес, но не будем же мы к нему обращаться по этому трудно запоминающемуся адресу? Тут то и работает DNS. Эта система регистрирует в своей базе данных адреса и присваивает им короткое имя, например google.ru.

Система доменных имен оперирует уже полноценными именами (буквы латиницы, цифры, тире и нижнее подчеркивание допускается при их формировании). Их гораздо легче запомнить, они несут смысловую нагрузку и ими проще оперировать — вместо 209.185.108.134 мы пишем google.ru в адресную строку.
DNS системы имеются в роутерах и у провайдеров, которые могут подменять адреса, если имеются более актуальные данные.

СОРМ


Мы узнали то, что интернет нам дает провайдер, соответственно, трафик проходит через него. Тут то и приходит государство, с требованием слежки за интернет пользователями. Они устанавливают комплексы систем СОРМ у провайдера, подключают их к коммутатору и трафик идет через них. Эти системы фильтруют пакеты, посещения сайтов и бог знает что еще. Так же они имеют доступ к базе данных провайдера. В зависимости от типа системы, она собирает как трафик отдельного лица, так и всех в целом.

В других странах тоже следят за гражданами?


Да, следят. Подобные системы есть и в других странах: в Европе – Lawful Interception (LI), сертифицированная ETSI, в США – CALEA (Communications Assistance for Law Enforcement Act). Отличие нашего СОРМ – в контроле за исполнением функций. В России, в отличие от Европы и США, сотрудники ФСБ должны иметь действующее судебное предписание, но могут подключаться к оборудованию СОРМ без предъявления оператору судебного ордера.

А теперь технические подробности:

IP-адрес — уникальный сетевой адрес узла в компьютерной сети, построенной на основе стека протоколов TCP/IP.

В 6-й версии IP-адрес (IPv6) является 128-битовым. Внутри адреса разделителем является двоеточие (напр. 2001:0db8:85a3:0000:0000:8a2e:0370:7334). Ведущие нули допускается в записи опускать. Нулевые группы, идущие подряд, могут быть опущены, вместо них ставится двойное двоеточие (fe80:0:0:0:0:0:0:1 можно записать как fe80::1). Более одного такого пропуска в адресе не допускается.

DHCP (англ. Dynamic Host Configuration Protocol — протокол динамической настройки узла) — сетевой протокол, позволяющий компьютерам автоматически получать IP-адрес и другие параметры, необходимые для работы в сети TCP/IP. Данный протокол работает по модели «клиент-сервер». Для автоматической конфигурации компьютер-клиент на этапе конфигурации сетевого устройства обращается к так называемому серверу DHCP, и получает от него нужные параметры. Сетевой администратор может задать диапазон адресов, распределяемых сервером среди компьютеров. Это позволяет избежать ручной настройки компьютеров сети и уменьшает количество ошибок. Протокол DHCP используется в большинстве сетей TCP/IP.
DHCP является расширением протокола BOOTP, использовавшегося ранее для обеспечения бездисковых рабочих станций IP-адресами при их загрузке. DHCP сохраняет обратную совместимость с BOOTP.

DHCP порты — 67 — сервер, 68 — клиент.

Основной протокол в интернете — TCP:
TCP/IP — сетевая модель передачи данных, представленных в цифровом виде. Модель описывает способ передачи данных от источника информации к получателю. В модели предполагается прохождение информации через четыре уровня, каждый из которых описывается правилом (протоколом передачи). Наборы правил, решающих задачу по передаче данных, составляют стек протоколов передачи данных, на которых базируется Интернет. Название TCP/IP происходит из двух важнейших протоколов семейства — Transmission Control Protocol (TCP) и Internet Protocol (IP), которые были первыми разработаны и описаны в данном стандарте. Также изредка упоминается как модель DOD (Department of Defense) в связи с историческим происхождением от сети ARPANET из 1970-х годов (под управлением DARPA, Министерства обороны США)
HTTP TCP порт — 80, SMTP — 25, FTP — 21.

СОРМ


Так-же у провайдеров установлены комплексы для сбора данных. У нас, в россии, это корм, в других странах — аналогичные комплексы, только с другим названием и производителем.
ИС СОРМ-3 — программно-аппаратный комплекс для сбора, накопления и хранения информации об абонентах операторов связи, статической информации об оказываемых услугах и проводимых платежах. Доступ к информации, хранящейся в системе, предоставляется уполномоченным сотрудникам государственных органов при проведении ОРМ на сетях операторов связи с помощью интеграции с типовым ПУ регионального управления ФСБ России.

Показывать сложные схемы не буду, уверен, они никому не нужны. Скажу только то, что они подключаются к коммутатору (snr 4550).

Сетевой коммутатор — устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного или нескольких сегментов сети. Коммутатор работает на канальном (втором) уровне модели OSI. Коммутаторы были разработаны с использованием мостовых технологий и часто рассматриваются как многопортовые мосты. Для соединения нескольких сетей на основе сетевого уровня служат маршрутизаторы (3 уровень OSI).
Маршрутизатор — специализированный компьютер, который пересылает пакеты между различными сегментами сети на основе правил и таблиц маршрутизации. Маршрутизатор может связывать разнородные сети различных архитектур. Для принятия решений о пересылке пакетов используется информация о топологии сети и определённые правила, заданные администратором.

Широко практикуется разделение сети, основанной на протоколе IP, на логические сегменты, или логические подсети. Для этого каждому сегменту выделяется диапазон адресов, который задается адресом сети и сетевой маской. Например (в CIDR записи):
  • 192.168.1.0/24, 192.168.2.0/24, 192.168.3.0/24 и т. д. — в каждом сегменте до 254 узлов
  • 192.168.0.0/25, 192.168.128.0/26, 192.168.172.0/27 — в сегментах до 126, 62, 30 узлов соответственно.

Основная задача СОРМ — обеспечение безопасности государства и его граждан, что достигается выборочным контролем прослушиваемой информации. Разработка СОРМ ведется согласно приказам Госкомсвязи, Минкомсвязи и постановлениям Правительства РФ смысл которых – обязать операторов связи «предоставлять уполномоченным государственным органам, осуществляющим оперативно-розыскную деятельность или обеспечение безопасности Российской Федерации, информацию о пользователях услугами связи и об оказанных им услугах связи, а также иную информацию, необходимую для выполнения возложенных на эти органы задач, в случаях, установленных федеральными законами».
СОРМ-2 — Это система для слежения за российскими пользователями интернета. Представляет собой устройство (сервер), которое соединено с оборудованием провайдера (оператора связи). Провайдер только включает его в свою сеть и не знает о целях и методах прослушивания, управлением занимаются спецслужбы.

СОРМ-3 – что нового?


Основной целью СОРМ-3 является получение максимально полной информации о пользователе, причем не только в реальном времени, но и за определенный период (до 3 лет). Если СОРМ-1 и СОРМ-2 перехватывают информацию от пользователя, то СОРМ-3 не содержит такой информации, а хранит только статистику, копит ее и создает профиль человека в сети Интернет. Для накопления таких объемов данных будут применяться большие системы хранения, а также системы глубокой проверки трафика (Deep Packet Inspection) для отсеивания лишней информации (фильмы, музыка, игры), которая не содержит полезных сведений для правоохранительных органов.

Идем дальше, интернет раздается из одного, большого канала между абонентами, реализовано это через маршрутизатор и NAT сервер (маскарад), то есть, когда трафик идет по большому каналу к абоненту, он идет к маршрутизатору, который подменяет адрес пакетов на лету на адрес машины, от которой шел запрос.

NAT — это механизм в сетях TCP/IP, позволяющий преобразовывать IP-адреса транзитных пакетов. Также имеет названия IP Masquerading, Network Masquerading и Native Address Translation.

Преобразование адреса методом NAT может производиться почти любым маршрутизирующим устройством — маршрутизатором[1], сервером доступа, межсетевым экраном. Наиболее популярным является SNAT, суть механизма которого состоит в замене адреса источника (англ. source) при прохождении пакета в одну сторону и обратной замене адреса назначения (англ. destination) в ответном пакете. Наряду с адресами источник/назначение могут также заменяться номера портов источника и назначения.
Принимая пакет от локального компьютера, роутер смотрит на IP-адрес назначения. Если это локальный адрес, то пакет пересылается другому локальному компьютеру. Если нет, то пакет надо переслать наружу в интернет. Но ведь обратным адресом в пакете указан локальный адрес компьютера, который из интернета будет недоступен. Поэтому роутер «на лету» транслирует (подменяет) обратный IP-адрес пакета на свой внешний (видимый из интернета) IP-адрес и меняет номер порта (чтобы различать ответные пакеты, адресованные разным локальным компьютерам). Комбинацию, нужную для обратной подстановки, роутер сохраняет у себя во временной таблице. Через некоторое время после того, как клиент и сервер закончат обмениваться пакетами, роутер сотрет у себя в таблице запись об n-ом порте за сроком давности.

Помимо source NAT (предоставления пользователям локальной сети с внутренними адресами доступа к сети Интернет) часто применяется также destination NAT, когда обращения извне транслируются межсетевым экраном на компьютер пользователя в локальной сети, имеющий внутренний адрес и потому недоступный извне сети непосредственно (без NAT).
Существует 3 базовых концепции трансляции адресов: статическая (Static Network Address Translation), динамическая (Dynamic Address Translation), маскарадная (NAPT, NAT Overload, PAT).

Статический NAT — Отображение незарегистрированного IP-адреса на зарегистрированный IP-адрес на основании один к одному. Особенно полезно, когда устройство должно быть доступным снаружи сети.
Динамический NAT — Отображает незарегистрированный IP-адрес на зарегистрированный адрес из группы зарегистрированных IP-адресов. Динамический NAT также устанавливает непосредственное отображение между незарегистрированными и зарегистрированными адресами, но отображение может меняться в зависимости от зарегистрированного адреса, доступного в пуле адресов, во время коммуникации.
Перегруженный NAT (NAPT, NAT Overload, PAT, маскарадинг) — форма динамического NAT, который отображает несколько незарегистрированных адресов в единственный зарегистрированный IP-адрес, используя различные порты. Известен также как PAT (Port Address Translation). При перегрузке каждый компьютер в частной сети транслируется в тот же самый адрес, но с различным номером порта. Механизм NAT определён в RFC 1631, RFC 3022.

Типы NAT


Классификация NAT, часто встречающаяся в связи с VoIP.[2] Термин «соединение» использован в значении «последовательный обмен пакетами UDP».
Симметричный NAT (Symmetric NAT) — трансляция, при которой каждое соединение, инициируемое парой «внутренний адрес: внутренний порт» преобразуется в свободную уникальную случайно выбранную пару «публичный адрес: публичный порт». При этом инициация соединения из публичной сети невозможна. [источник не указан 856 дней
Cone NAT, Full Cone NAT — Однозначная (взаимная) трансляция между парами «внутренний адрес: внутренний порт» и «публичный адрес: публичный порт». Любой внешний хост может инициировать соединение с внутренним хостом (если это разрешено в правилах межсетевого экрана).
Address-Restricted cone NAT, Restricted cone NAT — Постоянная трансляция между парой «внутренний адрес: внутренний порт» и «публичный адрес: публичный порт». Любое соединение, инициированное с внутреннего адреса, позволяет в дальнейшем получать ему пакеты с любого порта того публичного хоста, к которому он отправлял пакет(ы) ранее.
Port-Restricted cone NAT — Трансляция между парой «внутренний адрес: внутренний порт» и «публичный адрес: публичный порт», при которой входящие пакеты проходят на внутренний хост только с одного порта публичного хоста — того, на который внутренний хост уже посылал пакет.

Преимущества


NAT выполняет три важных функции:
Позволяет сэкономить IP-адреса (только в случае использования NAT в режиме PAT), транслируя несколько внутренних IP-адресов в один внешний публичный IP-адрес (или в несколько, но меньшим количеством, чем внутренних). По такому принципу построено большинство сетей в мире: на небольшой район домашней сети местного провайдера или на офис выделяется 1 публичный (внешний) IP-адрес, за которым работают и получают доступ интерфейсы с приватными (внутренними) IP-адресами.
Позволяет предотвратить или ограничить обращение снаружи ко внутренним хостам, оставляя возможность обращения изнутри наружу. При инициации соединения изнутри сети создаётся трансляция. Ответные пакеты, поступающие снаружи, соответствуют созданной трансляции и поэтому пропускаются. Если для пакетов, поступающих снаружи, соответствующей трансляции не существует (а она может быть созданной при инициации соединения или статической), они не пропускаются.
Позволяет скрыть определённые внутренние сервисы внутренних хостов/серверов. По сути, выполняется та же указанная выше трансляция на определённый порт, но возможно подменить внутренний порт официально зарегистрированной службы (например, 80-й порт TCP (HTTP-сервер) на внешний 54055-й). Тем самым, снаружи, на внешнем IP-адресе после трансляции адресов на сайт (или форум) для осведомлённых посетителей можно будет попасть по адресу example.org:54055, но на внутреннем сервере, находящемся за NAT, он будет работать на обычном 80-м порту. Повышение безопасности и сокрытие «непубличных» ресурсов.

Недостатки


Старые протоколы. Протоколы, разработанные до массового внедрения NAT, не в состоянии работать, если на пути между взаимодействующими хостами есть трансляция адресов. Некоторые межсетевые экраны, осуществляющие трансляцию IP-адресов, могут исправить этот недостаток, соответствующим образом заменяя IP-адреса не только в заголовках IP, но и на более высоких уровнях (например, в командах протокола FTP). См. Application-level gateway.
Идентификация пользователей. Из-за трансляции адресов «много в один» появляются дополнительные сложности с идентификацией пользователей и необходимость хранить полные логи трансляций.
Иллюзия DoS-атаки. Если NAT используется для подключения многих пользователей к одному и тому же сервису, это может вызвать иллюзию DoS-атаки на сервис (множество успешных и неуспешных попыток). Например, избыточное количество пользователей ICQ за NAT приводит к проблеме с подключением к серверу некоторых пользователей из-за превышения допустимой скорости подключений. Частичным решением проблемы является использование пула адресов (группы адресов), для которых осуществляется трансляция.
Пиринговые сети. В NAT-устройствах, не поддерживающих технологию Universal Plug & Play, в некоторых случаях, необходима дополнительная настройка (см. Трансляция порт-адрес) при работе с пиринговыми сетями и некоторыми другими программами, в которых необходимо не только инициировать исходящие соединения, но также принимать входящие.
NAT присутствует во всех роутерах и серверных операционках в том или ином виде. В роутерах это обычно называется port forwarding, в линуксах iptables, на виндовых серверах — в специальной оснастке. А теперь давайте поговорим о различных типах NAT.
Static NAT не требуется для дома, а нужен в том случае, если провайдер выделил несколько IP адресов (внешние или «белые» адреса) вашей компании, и вам нужно, чтобы некоторые серверы всегда были видны из интернета, при этом их адреса бы не менялись.
Т.е. происходит преобразование адресов 1-1 (один внешний IP назначается одному внутреннему серверу). При такой настройке ваши серверы всегда будут доступны из интернета на любом порту.
Кстати говоря о портах, попробую несколько углубиться в эту тему, но не слишком сильно. Дело в том, что любой сервис, любая программа обращается к компьютеру, серверу, роутеру или сервису (будь то почта, веб-страничка или любой другой сервис) не только по IP адресу, но и по порту. Например, чтобы вам открыть страничку google.com со своего компьютера, вам надо ввести две вещи: IP адрес (DNS имя) и… порт.
Но постойте, возмутитесь вы, ведь никакого порта вы не вводите и все отлично открывается!
Так в чем же дело в статике?

Дело в том, что, нет, в DNS записи порт не прячется, как некоторые могли бы подумать, этот самый порт ваш браузер сам подставляет в адресную строку вместо вас. Вы можете легко это проверить. Введите в адресной строке google.com:80 и увидите, что страничка гугла открылась, но волшебные «:80» внезапно исчезли.

Так вот, чтобы пользователям из интернета вас видеть и иметь возможность к вам подключаться, они должны знать две вещи: ваш IP адрес и ваш порт, на котором расположен ваш сервис.

При статическом NAT вам будет фиолетово какой порт использует сервер или программа, т.к. сервер становится полностью доступен из интернета. Чтобы уже ограничить используемые порты, настраивается на этом сервере межсетевой экран.
Если провести параллель, то IP адрес — это адрес вашего дома, а порт — это номер вашей квартиры. Таким образом, чтобы люди могли к вам попасть, им нужно знать эти две вещи, иначе они вас просто не найдут.

Схема работы статического NAT

Например, провайдер выдал вам четыре IP адреса 87.123.41.11, 87.123.41.12, 87.123.41.13, 87.123.41.14, а у вас есть три сервера и роутер. Вы назначаете роутеру, например, первый адрес из этого диапазона (87.123.41.11), а остальные делите между серверами (сервер 1 — .12, сервер 2 — .13, сервер 3 — .14).

Чтобы пользователи из интернета могли подключаться на эти серверы, им достаточно будет ввести внешние IP адреса серверов. Например, когда пользователь подключается на адрес 87.123.41.12, то роутер перенаправляет его на сервер 1 и пользователь уже общается с сервером, хотя не знает что реальный адрес сервера на самом деле другой (192.168.1.2). Такая запись в NAT таблице роутера будет храниться всегда.

Преимущества данного способа:
  • реальные адреса серверов будут скрыты
  • Ваши серверы всегда будут видны в интернете

Недостатки:
  • Злоумышленники могут на них попытаться пробиться или осуществлять какие-нибудь атаки
  • Требуется несколько внешних адресов, что может быть затратно
Динамический NATотличается от статического немногим. Он используется почти также, но с тем лишь исключением, что ваши сервера не видны из интернета, но самим серверам этот интернет нужен. Суть его в том, что вам также выдаются несколько внешних IP адресов от провайдера, после чего роутер сам распределяет адреса между «нуждающимися».

Т.е. как только сервер или компьютер захотел выйти в интернет, роутер смотрит на свой список внешних адресов, выданных провайдером, и выдает один адрес из этого списка, при этом помечает что вот он выдал такой-то внешний адрес такому-то серверу или компьютеру (таблица NAT).

При этом срок жизни такой записи длится очень короткое время и как только сервер/компьютер перестал требовать доступ в интернет, этот адрес удаляется из таблицы NAT роутера.
Существенный недостаток в том, что количество серверов и компьютеров, которым требуется доступ в интернет, не должен сильно превышать кол-во выданных провайдером внешних адресов.

МАРШРУТИЗАЦИЯ


У провайдерских маршрутизаторов есть таблица маршрутизации — электронная таблица (файл) или база данных, хранящаяся на маршрутизаторе или сетевом компьютере, которая описывает соответствие между адресами назначения и интерфейсами, через которые следует отправить пакет данных до следующего маршрутизатора, он выбирает наилучшие маршруты транспортного уровня Ваших пакетов от сервера к Вашему ПК или смартфону. Помните нашу любимую OSI?
Транспортный уровень (англ. transport layer) модели предназначен для обеспечения надёжной передачи данных от отправителя к получателю. При этом уровень надёжности может варьироваться в широких пределах. Существует множество классов протоколов транспортного уровня, начиная от протоколов, предоставляющих только основные транспортные функции (например, функции передачи данных без подтверждения приёма), и заканчивая протоколами, которые гарантируют доставку в пункт назначения нескольких пакетов данных в надлежащей последовательности, мультиплексируют несколько потоков данных, обеспечивают механизм управления потоками данных и гарантируют достоверность принятых данных. Например, UDP ограничивается контролем целостности данных в рамках одной датаграммы и не исключает возможности потери пакета целиком или дублирования пакетов, нарушение порядка получения пакетов данных; TCP обеспечивает надёжную непрерывную передачу данных, исключающую потерю данных или нарушение порядка их поступления или дублирования, может перераспределять данные, разбивая большие порции данных на фрагменты и наоборот, склеивая фрагменты в один пакет.

Маршрутизатор выбирает наилучший маршрут и сохраняет его в имени пакета, далее пакет действует по указанному маршруту.

Маршрут представляет из себя последовательность сетевых адресов узлов сети, которые выбрал маршрутизатор согласно своей таблице как наиболее кратчайшие между тачкой и сервером.

Так-же у всех пакетов есть время жизни, на тот случай, если они потеряются:

Понятие TTL


Представьте себе, что вам 5 лет и вы хотите кушать. Вы идете к папе и говорите: «Папа, я хочу кушать». Ваш папа смотрит телевизор и согласно таблице маршрутизации он посылает вас к маме. Вы идете к ней и просите «Мамааа, я хочу кушать». Мама болтает с подругой по телефону и согласно своей таблице маршрутизации посылает вас к папе. И так вы ходите, как дурак, от папы к маме и обратно, туда-сюда, туда-сюда, а все потому что криворукие админы (родители папы и мамы) неправильно настроили таблицу маршрутизации. Чтобы защититься от таких ситуаций придумали понятие TTL (Time To Live), что применительно к нашей ситуации означает количество терпения у мальчика, пока он не скажет «за**ало» и не упадет перед ногами мамы или папы в беспомощном состоянии. Последний, по правилам (стандарты – это «так заведено в семье»), обязан послать короткий нелестный отзыв в адрес того, кто послал мальчика кушать. Это так называемый icmp-пакет «мальчик издох».

habr.com

Организация локальной сети с одновременным подключением к двум интернет-провайдерам при помощи маршрутизатора MikroTik

Предположим, что у нас есть два интернет провайдера. Первый получает настройки по L2TP, для второго необходимо задать настройки статически, а нам требуется организовать безотказную работу интернет соединения. То есть, в случае отказа первого интернет провайдера маршрутизатор должен автоматически переключиться на второго (резервного) провайдера. А при восстановлении связи с первым провайдером маршрутизатор должен снова начать с ним работать.



Для решения задачи будем использовать маршрутизатор, настроенный на базе RouterOS. В данном примере MikroTik rb951ui (5-портовый). В порт №1 соответственно будет подключен провайдер «1» (ISP1) по L2TP. Во второй порт провайдер «2» (ISP2) со StaticIP. Порты №3, №4, №5 будут служить для подключения клиентов сети. IP-адреса в локальной сети будут раздаваться по DHCP. О работоспособности первого или второго канала будем судить по доступности IP-адреса. К примеру, возьмем DNS google.com, вероятность отказа которого очень мала.

Последовательность действий. Подключаем маршрутизатор к порту №3 и соответственно LAN интерфейсу ПК. Для конфигурации RouterOS будет использоваться утилита winbox. Заходим по MAC-адресу и авторизуемся. Видим интерфейс конфигурации маршрутизатора. (Рис. 1)

Рис. 1. Интерфейс конфигурации RouterOS

Первое, что мы делаем – настраиваем интерфейсы провайдера «1» и провайдера «2» Рис.2, а так же настраиваем LAN для портов 3, 4 и 5.

Рис. 2. Настройка провайдера «1» и провайдера «2»

В данном случае Интерфейс-1 принадлежит провайдеру «1» (ISP1 – имя для удобства) Интерфейс-2 принадлежит провайдеру «2» (ISP2). Для организации LAN переходим в пункт меню «Bridge» и добавляем интерфейс c именем LAN. (Рис.3).

Рис. 3. Организация LAN

Указывает порты, которые будут относиться к внутренней сети (Рис. 4)

Рис. 4. Добавление портов в LAN

Теперь необходимо добавить IP-адреса провайдеров, а так же указать IP-адрес шлюза нашей локальной сети (Рис. 5).

Описание: Первое, что мы делаем, добавляем шлюз локальной сети (цифры 4, 5). Интерфейс указываем LAN. Второе – добавляем статический адрес второго провайдера (цифры 6, 7)

Рис. 5. Добавление адресов для интерфейсов

Так как организация подключения с первым провайдером осуществляется по L2TP необходимо добавить L2TP-клиента (Рис. 6)

Замечание: Добавляем L2TP-client (Цифра 2). Указываем соответствующие параметры во вкладке Dial-out, а именно адрес сервера, логин и пароль которые выданы первым провайдером (цифры 4, 5 и 6).

Рис. 6. Добавление L2TP-клиента

После добавления клиента во вкладке status получим соединение. (Рис. 7)

Рис. 7. Статус L2TP-соединения

Теперь займемся организацией DHCP-сервера для раздачи адресов нашим клиентам внутренней сети. Первое что сделаем, создадим pool выдаваемых адресов (Рис. 8), а затем настроим сам DHCP-сервер. (Рис 9).

Рис. 8. Создание pool’а выдаваемых адресов

Рис. 9. Добавление и настройка DHCP-сервера

Описание DHCP-сервера: Добавляем сервер с именем (server1) к интерфейсу внутренней сети LAN c пулом адресов который создавали ранее. В network указываем, какие параметры передавать серверу клиентам.

Теперь нам необходимо добавить статические маршруты, так как всё взаимодействие между сетями осуществляется в соответствии с таблицей маршрутизации. Ее управление в RouterOS осуществляется в меню «Routes». Адресация с локальной сетью и с внутренними сетями провайдеров была добавлена динамически. Осталось добавить маршруты в интернет (на адрес 0.0.0.0/0) через шлюзы провайдеров. (Рис. 10).

Рис. 10. Добавление статических маршрутов

Далее, необходимо организовать переключение каналов в случае недоступности 1 канала. В ОС роутера есть встроенная утилита «Netwatch», которая позволяет отслеживать состояние хостов в сети посредством отправки ICMP-запросов (ping) и выполнять какие-либо действия на основе их доступности. Мы будем отслеживать IP-адрес 8.8.4.4 через первый канал, и в случае его недоступности переключать маршруты на работу по второму.

Создаем новый «Netwatch host», в графе «Host» указываем отслеживаемый IP-адрес, а в «Interval» — частоту осуществляемых проверок. (Рис. 11).

Рис. 11. Настройка переключения каналов

И в заключение, в закладке Up (цифра 5) необходимо прописать следующее правило:

#включаем маршрут с комментарием «ISP1» (основной канал)
/ip route set [find comment=«ISP1»] disabled=no
#отключаем маршрут с комментарием «ISP2»(резервный канал)
/ip route set [find comment=«ISP2»] disabled=yes
Во вкладке Down прописываем следующее правило:
#отключаем маршрут с комментарием «ISP1» (резервный канал)
/ip route set [find comment=«ISP1»] disabled=yes
#включаем маршрут с комментарием «ISP2» (основной канал)
/ip route set [find comment=«ISP2»] disabled=no

Настройка правил для проходящего трафика

Используя встроенный файервол можно управлять абсолютно всем трафиком, нам необходимо запретить пинг на ISP2. Для это в окне терминала пропишем следующее:
#одобряем использование протокола icmp
ip firewall filter add chain=input comment=«Permit icmp»

#ограничиваем ping 8.8.4.4 через ISP2
ip firewall filter add action=drop chain=output comment=«Deny 8.8.4.4 to reserved internet-channel» dst-address=8.8.4.4 out-interface=«ether2 — internet II (reserve)» protocol=«icmp»

Материал является вводным и предназначен для знакомства с вопросом управления сетью с двумя провайдерами.

habr.com

Локальная сеть. Локальная сеть с доступом в интернет. Локальная телефонная сеть. Локальные сети.

Локальная сеть.Основой сетевой инфраструктуры предприятия является локальная сеть управляемая одним или несколькими администраторами с правами доступа с сети и элементам сети (сервера, персональные компьютеры, базы данных(CRM), видео, документы и тд.). Всё необходимое для полноценного функционирования компании можно поместить в сеть и определить права доступа к её элементам сотрудникам и другим лицам в той мере в которой необходимо и при этом настроить сетевую безопасность обеспечивающий закрытость от постороннего присутствия, No To Hackers. Основным элементом сети является роутер, который раздает всем сетевым устройствам IP-адреса и фактически является первым звеном защиты от постороннего проникновения. Роутер может запретить вход и работу в сети IP устройствам с любых (всех кроме одного) IP адресов. Может разрешить работу в сети с определённой подсети (группа IP-адресов). Хорошо настроенный роутер снимает большое число проблем в безопасности. 

Проводная или беспроводная компьютерная локальная сеть является необходимым и привычным элементом технической инфраструктуры любого офиса, учреждения или промышленного предприятия. Объединение компьютеров в единую сеть, работающую на основе Ethernet и Wi-Fi технологий обмена пакетами данных, позволяет внедрить и эксплуатировать сетевые программные продукты, оптимизировать все внутренние информационные процессы, организовать для каждого рабочего места доступ к интернету и обеспечить защиту данных от несанкционированного доступа извне.

Качественно организованная и настроенная в прошлом офисная сеть, даже если она продолжает обслуживать основные коммуникативные потребности персонала и работу сетевых программных продуктов, с течением времени устаревает. Внедрение новых информационных технологий и технических решений увеличивает нагрузку на сеть, и в большинстве случаев требует ее аппаратной модернизации. Кроме того, определенным стандартом стало наличие в офисе бесшовной служебной и гостевой Wi-Fi сетей.

Реализация заказанной корпоративным клиентом услуги высокоскоростного доступа к Интернет от одного из ведущих провайдеров Москвы компании Canmos, а также организация в его подразделениях современной телефонной связи на основе VoIP-технологий, выполняется посредством проложенного в офис заказчика оптического кабеля. Качество предоставления услуги на каждом отдельном рабочем месте локальной сети зависит от возможностей имеющегося у заказчика сетевого оборудования и особенностей его настройки.

Во многих случаях, чтобы в полной мере использовать технические возможности и преимущества всех подключенных сервисов от провайдера Canmos, включая современную IP АТС и многоканальное цифровое IP телевидение, придется заменить имеющиеся Ethernet коммутаторы и маршрутизаторы на новые, «гигабитные» устройства. А также приобрести и установить более скоростные и мощные Wi-Fi роутеры. Весь комплекс необходимого оборудования, по согласованию с вашим техническим персоналом, будет поставлен и оптимально настроен специалистами компании Canmos.

Локальная сеть — важнейший элемент сетевой структуры предприятия. Это — основа, на которой строятся остальные IT сервисы. Фирма CANMOS предлагает свою помощь в проектировании и создании локальных сетей, значительно экономящих финансы фирмы и оптимизирующих деятельность вашего бизнеса.

 Локальная сеть для офиса

Локальная сеть в офисе помогает за секунды передавать огромные объемы информации от устройства к устройству (телефону, компьютеру, принтеру, сканеру и прочему), работающему через превосходно настроенную сеть. Создание отлично работающей локальной сети — это превращение ее в безотказный и надежный инструмент, дающий возможность добиться поставленных задач в бизнесе. Для этого специалисты компании CANMOS используют надежное вычислительное оборудование, оптимальные настройки, проверенные программы и прочие IT услуги.

Сервис CANMOS

Фирма CANMOS предлагает клиентам разнообразные мероприятия по професиональной настройке локальной сети предприятия:

— комплексное настраивание локальной сети, соответственно потребностям вашего бизнеса;

— настраивание папок документо-обмена и принтеров;

— подключение к всемирной паутине;

— высококачественное обслуживание беспроводных и проводных сетей;

— подсоединение ip телефонии;

— налаживание офисной АТС, цифрового ТВ и прочие сетевые услуги.

Комплексный подход наших высококвалифицированных специалистов к настройке локальной сети обеспечивает стабильно высокий результат. Профессионалы CANMOS с огромным опытом организации ЛВС различного масштаба проведут аудит состояния вашей локальной сети, выявят проблемы, разработают план их устранения и грамотной настройки. Наши специалисты по сетям различной конфигурации и сложности подготовят и претворят в жизнь комплекс мероприятий именно для вашей организации по оптимизации работы локальной сети и проконсультируют по любым возникшим вопросам.

Целью CANMOS является работа компьютеров и локальной сети без сбоев и экстренных ситуаций. Важно предупр

canmos.ru

Что такое локальная сеть (LAN)

Что такое локальная сеть (LAN)

Проще говоря, локальная сеть (ЛВС, LAN) представляет собой группу компьютеров и других устройств, которые соединены вместе по сети и находятся в одном месте — обычно в одном здании, таком как офис или дом. Но, давайте рассмотрим подробнее.

Что такое LAN

Таким образом, мы знаем две вещи о локальной сети исходя из названия «Локальная сеть» — устройства в них подключены к сети, и они локальные. И это локальная часть, которая действительно определяет ЛВС и отличает ее от других типов сетей, таких как глобальные сети (WAN) и Metro Area Networks (MAN).

Обычно локальные сети ограничены в небольшой области, обычно в одном здании, но это не является обязательным требованием. Эта область может быть Вашим домом или малым бизнесом, и она может содержать всего несколько устройств. Это также может быть гораздо более обширная область, как и все офисное здание, которое содержит сотни или тысячи устройств.

Но независимо от размера единая определяющая характеристика локальной сети заключается в том, что она соединяет устройства, которые находятся в одной ограниченной области.

Преимущества использования локальной сети — это те же преимущества, что и у любых устройств, объединенных в сеть. Эти устройства могут совместно использовать одно подключение к Интернету, обмениваться файлами друг с другом, печатать на общих принтерах и т. д.

В больших локальных сетях Вы также найдете выделенные серверы, на которых размещаются сервисы, такие как глобальные каталоги пользователей, электронная почта и доступ к другим ресурсам компании.

Какие технологии используются в локальной сети

Типы технологий, используемых в локальной сети, действительно зависят от количества устройств и услуг, предоставляемых в сети. Два основных типа подключения, используемые в современных ЛВС — независимо от размера — это кабели Ethernet и Wi-Fi.

В обычной локальной или небольшой офисной сети Вы можете найти модем, который обеспечивает подключение к Интернету (и базовый брандмауэр против вторжения из Интернета), маршрутизатор, который позволяет другим устройствам обмениваться этим соединением и подключаться друг к другу, и Wi-Fi, что позволяет устройствам беспроводного доступа подключаться к сети. Иногда эти функции объединяются в одно устройство. Например, многие интернет-провайдеры предоставляют комбинированный блок, который служит в качестве модема, маршрутизатора и точки беспроводного доступа. Иногда Вы также можете найти устройства, называемые коммутаторами, которые позволяют разделить одно Ethernet-соединение на несколько точек подключения.

В более крупных локальных сетях Вы, как правило, найдете одни и те же сетевые устройства, только в гораздо большем масштабе — как с точки зрения того, сколько устройств используется, так и насколько они эффективны. Например, профессиональные маршрутизаторы и коммутаторы могут обслуживать гораздо больше одновременных подключений, чем их домашние копии, обеспечивают более надежные параметры безопасности и мониторинга и позволяют создать более качественную настройку. Точки доступа Wi-Fi профессионального уровня часто позволяют управлять многими устройствами с одного интерфейса и обеспечивать лучший контроль доступа.

Что такое WAN и MAN

Широкополосные сети (WAN) и Metropolitan Area Networks (MAN) на самом деле очень похожи. Вы даже увидите, что иногда появляется Campus Area Networks (CANs). Все они несколько накладываются друг на друга, и никто не соглашается на четкое различие. По сути, это сети, которые соединяют вместе несколько локальных сетей.

Для людей, которые делают различие, MAN — это сеть, состоящая из нескольких локальных сетей, которые соединены вместе через высокоскоростные сети и все они содержатся в одном городе или столичном регионе. WAN также состоит из нескольких локальных сетей, но имеет площадь больше одного города и может быть подключена различными типами технологий, включая Интернет. И CAN, конечно же, представляет собой сеть, состоящую из нескольких локальных сетей, которые охватывают студенческий городок.

Для классического примера WAN подумайте о компании, которая имеет филиалы в трех разных местах по всей стране (или в мире). Каждое место имеет свою локальную сеть. Эти локальные сети соединены вместе как часть одной и той же общей сети. Возможно, они подключены через частные подключения или, возможно, они связаны друг с другом через Интернет. Дело в том, что соединение между ЛВС не считается быстрым, надежным или безопасным в качестве соединений между устройствами в одной локальной сети.

Фактически, интернет сам по себе является самой большой WAN, соединяющей многие тысячи локальных сетей по всему миру.

guidepc.ru

Локальная компьютерная сеть дома через интернет

Здравствуйте, уважаемые постоянные читатели и гости сайта elektrik-sam.info.

Продолжаем рассматривать домашние слаботочные сети. В этой статье хочу затронуть очень актуальную на сегодняшний день тему — локальную компьютерную сеть дома.

Нас окружает все больше и больше устройств, которые могут подключаться к локальной компьютерной сети или мировой сети интернет. Давайте рассмотрим, как организовать подключение нескольких компьютеров или устройств в локальную сеть. Как организовать доступ в интернет по локальной сети, чтобы можно было с каждого устройства, подключенного в сеть, иметь доступ к глобальной сети интернет. Также рассмотрим, как создать беспроводную локальную сеть по Wi-Fi.

Локальная сеть между компьютерами

 

Для того, чтобы объединить несколько компьютеров в локальную сеть, применяется специальное устройство — коммутатор (свитч).

Коммутатор имеет несколько разъемов — портов, к которым при помощи специального кабеля витая пара UTP-5e подключаются компьютеры или другие устройства. Витая пара с обоих сторон опрессовывается специальными коннекторами RJ-45.  Такая технология проводных соединений называется Ethernet.

Как правильно обжать витую пару я уже подробно рассматривал, там же есть подробное видео самой опрессовки и схема цветовой маркировки контактов.

Таким образом, для создания локальной сети подключаем наши устройства к маршрутизатору с помощью обжатого с двух сторон коннектором RJ-45 кабеля витая пара.

Один конец кабеля подключается в соответствующий сетевой порт нашего компьютера или другого устройства, второй подключается в свободный порт коммутатора.

Подключив необходимое количество устройств в локальную сеть, мы сможем обмениваться между ними информацией.

Коммутаторы выпускаются на различное количество портов, поэтому в зависимости от того, какое количество устройств вы планируете подключать в локальную сеть, необходимо подобрать коммутатор на такое же или большее количество портов. При этом оставшиеся свободными порты вы всегда сможете использовать в будущем, добавляя новые устройства в вашу домашнюю сеть.

Для работы свитча требуется питание, поэтому в месте его установки необходимо предусмотреть электрическую розетку.

Подключение к интернет через локальную сеть

 

Существует понятие локальной компьютерной сети LAN, она является внутренней,  как ее создать мы рассмотрели выше. Также существует глобальная компьютерная сеть WAN, она — внешняя.

Давайте рассмотрим, как подключить устройства, объединенные в нашу локальную сеть, к глобальной сети интернет. Чтобы из каждого отдельного устройства нашей домашней сети (стационарного компьютера, ноутбука, сетевого медиаплеера, телевизора) мы могли иметь доступ через нашего интернет провайдера в мировую сеть интернет.

Для этого используется специальное устройство — маршрутизатор (роутер).

Маршрутизатор имеет отдельный порт WAN, к которому подключается витая пара от интернет провайдера. Через этот порт осуществляется подключение нашей локальной сети к глобальной сети интернет.

Так же, в зависимости от модели, маршрутизатор имеет несколько портов LAN, для подключения устройств локальной сети. Обычно это четыре и более портов.

В общем случае для создания локальной сети и организации ее доступа в интернет достаточно одного маршрутизатора. Если портов для подключения устройств внутренней сети LAN недостаточно, тогда необходимо дополнительно использовать коммутатор.

На рисунке ниже я как раз показал вариант, когда часть устройств подключается через маршрутизатор, а часть через коммутатор.

Кабель от интернет провайдера подключен к порту WAN маршрутизатора.  Наш маршрутизатор имеет четыре порта для подключения четырех устройств локальной сети.

Мы хотим подключить:

— три компьютера; — сетевой накопитель NAS; — телевизор с возможностью подключения к интернет; — возможно в будущем что-то еще.  

Компьютер-моноблок и сетевой накопитель мы подключаем к портам LAN маршрутизатора, один порт оставляем резервным на будущее, а оставшийся свободный порт соединяем витой парой со свободным портом коммутатора.

Стационарный компьютер, ноутбук и телевизор подключаем в свободные порты коммутатора.

Если необходимо подключить еще несколько устройств в локальную сеть, а свободных портов на свитче не хватает, добавляем еще один коммутатор и подключаем эти устройства к нему. Такой вариант может пригодиться при организации локальной компьютерной сети в коттедже, когда на каждом этаже можно устанавливать отдельный свитч.

Хочу заметить, что в нашем примере можно приобрести маршрутизатор на большее количество портов и все устройства локальной сети подключить к нему. Тогда коммутатор не нужен.

Такая конфигурация с использованием маршрутизатора позволят с каждого устройства, подключенного в локальную сеть, получить доступ в интернет по одному каналу от интернет провайдера.

Беспроводная локальная сеть по Wi-Fi

  Выше мы с вами рассмотрели топологию построения проводной локальной сети. Но сегодня все появляется все больше устройств, с возможностью подключения к сети по беспроводной технологии Wi-Fi. Прежде всего это планшеты и смартфоны. Как же создать локальную сеть по Wi-Fi? Для этого необходимо подключить в свободный порт нашего маршрутизатора или коммутатора с помощью обжатой витой пары специальное устройство — точку доступа Wi-Fi.

Она позволит обмениваться информацией между всеми устройствами, подключенными в локальную сеть как по проводной технологии Ethernet так и по беспроводной Wi-Fi. Кроме того мы получаем возможность выхода в интернет с наших планшетов и смартфонов.

Если покрытия Wi-Fi недостаточно, можно его расширить, добавив еще одну точку доступа.

В последнее время широкое распространение в квартирах и небольших офисах получили Wi-Fi роутеры, они объединяют в себе маршрутизатор и беспроводную точку доступа в одном корпусе. Как создать локальную сеть Wi-Fi роутер я подробно рассмотрел в видео, там же рассмотрел еще несколько схем создания локальной сети, которые не рассмотрены в этой статье.

Смотрите видео: Локальная сеть дома через интернет



Следующие публикации будут посвящены архитектуре (схемам и компоновке) квартирного слаботочного щита, в том числе и компьютерной сети. Что куда устанавливается, какие кабели куда протягиваются, какое оборудование применяется. Поэтому рекомендую подписаться на новостную рассылку, впереди много интересного! Форма подписки внизу статьи.

Рекомендую ознакомиться:

Архитектура квартирной слаботочной сети.

Электропроводка современной квартиры.

Электропроводка современной квартиры от А до Я.

Слаботочный щит — компьютерная сеть. Часть 1.

elektrik-sam.info

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *