linux net (4)


IDZ DO
IDZ DO
PRZYKŁADOWY ROZDZIAŁ
PRZYKŁADOWY ROZDZIAŁ
Domowe sieci komputerowe.
SPIS TRERCI
SPIS TRERCI
Ćwiczenia praktyczne
KATALOG KSIĄŻEK
KATALOG KSIĄŻEK
Autorzy: Tomasz Rak, Jacek Zieliński
ISBN: 83-7197-589-9
KATALOG ONLINE
KATALOG ONLINE
Format: B5, stron: 92
ZAMÓW DRUKOWANY KATALOG
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
TWÓJ KOSZYK
Współdzielić możemy biurko, pokój; współdzielić możemy także programy, pliki
dokumentów, arkuszy kalkulacyjnych, drukarki, połączenia modemowo-faksowe,
DODAJ DO KOSZYKA
DODAJ DO KOSZYKA
połączenia z innymi komputerami, z Internetem. Jak jednak nie zgubić się w tym
gąszczu?
JeSli pomySlałeS kiedyS o połączeniu kilku komputerów w sieć, ale brakowało ci
CENNIK I INFORMACJE
CENNIK I INFORMACJE
wiedzy, a temat wydawał się zbyt trudny, nadszedł kres twoich rozterek. Autorzy
 Domowych sieci komputerowych w cyklu kilkudziesięciu ćwiczeń, doradzają
ZAMÓW INFORMACJE
ZAMÓW INFORMACJE
praktycznie, jaką wybrać topologię sieci, jak przygotować kable i skonfigurować
O NOWORCIACH
O NOWORCIACH
klienta sieciowego.
ZAMÓW CENNIK CzęSć ćwiczeń została poSwięcona problemom wyboru adresów IP oraz maski
ZAMÓW CENNIK
sieciowej. Zagadnienia te pozwolą początkującym uniknąć problemów, gdy podłączą
swoją domową sieć do Internetu (zaawansowani czytelnicy mogą przypomnieć sobie
działania na liczbach binarnych). Tematy związane z SDI oraz Linuksem jako routerem
CZYTELNIA
CZYTELNIA
znalazły także swoje wyjaSnienie, podobnie jak tworzenie zapory sieciowej (firewall)
za pomocą reguł ipchains.
FRAGMENTY KSIĄŻEK ONLINE
FRAGMENTY KSIĄŻEK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Wprowadzenie ................................................................................................................................... 5
Rozdział 1. Czym jest sieć lokalna? ................................................................................................................. 7
System operacyjny........................................................................................................ 8
Stacje sieciowe  klienci............................................................................................. 8
Karty sieciowe .............................................................................................................. 9
Wzmacniaki i koncentratory (huby) sieciowe............................................................ 10
Okablowanie sieciowe................................................................................................ 11
Skrątka ................................................................................................................................11
Kabel koncentryczny (Thinnet) ..........................................................................................16
Kabel światłowodowy ........................................................................................................18
Topologia, czyli architektura sieci.............................................................................. 18
Topologia magistrali...........................................................................................................19
Topologia pierścienia..........................................................................................................20
Topologia gwiazdy .............................................................................................................20
Topologie złożone ..............................................................................................................21
Planowanie sieci ......................................................................................................... 21
Rozdział 2. Sieć oparta na Windows 98/Me ............................................................................................. 27
Instalowanie karty sieciowej ...................................................................................... 27
Klienty i protokoły...................................................................................................... 30
Protokół TCP/IP..................................................................................................................30
Adresy IP ............................................................................................................................34
Maski podsieci ....................................................................................................................36
Broadcast (adres rozgłoszeniowy)......................................................................................38
Specjalne adresy IP.............................................................................................................41
Klient sieciowy ........................................................................................................... 42
Przydzielanie adresu IP stacji sieciowej .............................................................................43
Pozostałe właściwości protokołu TCP/IP...........................................................................45
Rozdział 3. Konfiguracja sieciowa Linuksa .............................................................................................. 51
Konfiguracja interfejsu sieciowego eth0.................................................................... 51
Konfiguracja sieci TCP/IP.......................................................................................... 56
2 Domowe Sieci komputerowe. Ćwiczenia praktyczne
Rozdział 4. Stały dostęp do Internetu ......................................................................................................... 59
HIS  Home Internet Solution .................................................................................. 59
SDI......................................................................................................................................60
Rozdział 5. Maskowanie i firewall  przyjaciele i wrogowie ....................................................... 67
Ipchains  ustalanie reguł ......................................................................................... 68
Masquerading  udostąpnianie Internetu innym komputerom................................. 71
Jądro podmieniające adresy........................................................................................ 71
Moduły........................................................................................................................ 73
Firewall  zapora sieciowa w Linuksie .................................................................... 75
Zakończenie................................................................................................................ 91
W poprzednim rozdziale mogłeś dowiedzieć sią, jak zaprojektować i skonfigurować
sieć lokalną oraz wchodzące w jej skład komputery. W kolejnych cząściach tej książki
zapoznasz sią z tajnikami połączenia takiej sieci z siecią Internet. Sposobów jest co
najmniej kilka. Przedstawią chyba jeden z najbardziej obecnie popularnych. Bądzie nam
potrzebny modem SDI (o którym dowiesz sią nieco pózniej), oraz komputer z systemem
operacyjnym Linux. Co to jest Linux? Na to pytanie odpowiedzą pewnie, o wiele lepiej
niż ja, książki poświącone temu systemowi, których na polskim rynku jest dość dużo.
Dla nas w tym momencie najważniejszą rzeczą bądzie poprawne skonfigurowanie tego
systemu, aby współpracował z siecią, na początku lokalną. Jak skonfigurować Linuksa,
aby był jeszcze jednym komputerem w sieci lokalnej? Przeczytaj ten rozdział, a bądziesz
to wiedział.
Jak już wiesz, projektując sieć lokalną z użyciem protokołu TCP/IP, musisz pomyśleć
o przydzieleniu jej adresów z tzw. klasy nieroutowalnej. Bądzie to pomocne pózniej
przy przyłączaniu naszej sieci lokalnej do Internetu bez konieczności nieco kłopotliwej
ponownej konfiguracji wszystkich hostów i usług sieciowych.
Koniecznym wydaje sią napisanie kilku słów na temat kart sieciowych, których można
używać w systemie Linux. Wraz z rozwojem tego systemu tworzy sią coraz wiącej ste-
rowników, a co za tym idzie, coraz wiącej kart. Jednak najlepszym rozwiązaniem jest
zakup karty trochą starszej. Istnieje tutaj prawie pewność, że sterownik do niej został
już napisany. Najlepiej zapytać sprzedawcą o to, czy karta, którą nam oferuje jest ob-
sługiwana przez Linuksa lub gdzie można znalezć do niej sterowniki. Nie doradzałbym
również kupowania kart PnP dla komputera z systemem operacyjnym Linux.
52 Domowe sieci komputerowe. Ćwiczenia praktyczne
Aby mieć dostąp do programów i narządzi sieciowych, należy w czasie instalacji sys-
temu zamontować pakiety z sekcji Networking, wybierając te, które bądą nam potrzebne.
Aby zgłąbić ten temat, odsyłam czytelnika do lektury innych książek.
Załóżmy, iż nasza sieć bądzie miała adres 192.168.1.0. Na komputerze linuksowym, jeżeli
nie zrobiliśmy tego w czasie instalacji systemu, ustalamy adres IP oraz maską i adres
rozgłoszeniowy. Możemy to zrobić poleceniem lub innymi programami admi-
nistracyjnymi w zależności od dystrybucji ( lub ). Jeżeli chcemy, aby ad-
resem IP komputera był numer 192.168.1.2 (w klasie C, czyli z maską 255.255.255.0),
należy wydać polecenie:

Konfiguracja karty sieciowej
Ćwiczenie 3.1.
1. Oblicz wartość adresu rozgłoszeniowego dla sieci w wyżej wymienionym przykładzie.
2. Wstaw adres zamiast wartości x.x.x.x i wydaj polecenie w wierszu poleceń powłoki.
3. Aby sprawdzić, czy wykonany zabieg powiódł sią, wydaj ponownie polecenie ,
tym razem bez parametrów. Po wpisaniu tego polecenia powinny pojawić sią wiersze
podobne do tych przedstawionych poniżej:













Jak widać, uruchomione są dwa interfejsy sieciowe. Dlaczego dwa? to ten, który
przed chwilą skonfigurowałeś. to urządzenie pątli zwrotnej o adresie 127.0.0.11,
o którym była mowa wcześniej.
4. Ponieważ w jądrach serii 2.2.x i nowszych zautomatyzowano dodawanie adresu sieci
do tablicy tras jądra, zostaje nam jeszcze dodanie adresu domyślnego bramy2. Brama
bądzie stanowiła nasze  okno na świat , gdy sieć bądzie już połączona z Internetem.
1
Interfejs ten jest wykorzystywany przez wiele programów środowiska Linuksa, nawet wtedy, gdy komputer
nie jest podłączony do sieci. Urządzenie to imituje połączenie z siecią, dlatego jest konieczne do poprawnego
działania tych programów.
2
Komputer pełniący rolą bramy do innej sieci. Aby uzyskać wiącej informacji o bramie, którą bądzie również
komputer z systemem operacyjnym Linux, zajrzyj do kolejnego rozdziału.
Rozdział 3. Konfiguracja sieciowa Linuksa 53
Konfiguracja systemu  dodawanie bramy
Ćwiczenie 3.2.
1. Aby dodać teraz adres komputera bramy, wystarczy wpisać polecenie:

2. Podobnie postąpujemy z pozostałymi komputerami naszej sieci, na których
zainstalowany jest również Linux.
Konfigurowanie sieci na innym komputerze linuksowym
Ćwiczenie 3.3.
1. Jeśli twoja sieć posiada adresy klasy C  192.168.1.0, spróbuj skonfigurować
w niej komputer o adresie IP 192.168.1.2.
2. Jak bądzie wyglądał adres rozgłoszeniowy i maska dla takiego adresu IP?
3. Dodaj również adres bramy dla tej sieci. Jaka wartość adresu IP według ciebie byłaby
najlepsza dla bramy w tej sieci? Czy ma to jakieś znaczenie?
4. Spróbuj wykonać wszystkie te czynności, używając któregoś z podanych wcześniej
programów konfigurujących sieć.
5. Po każdej z operacji sprawdz, czy wprowadzone przez ciebie zmiany są już dostąpne.
6. Spróbuj na koniec wyłączyć i włączyć interfejs .
Opcją polecenia , służącą do aktywacji interfejsu sieciowego, jest a opcją o działaniu
odwrotnym .
Zapisywanie ustawień
Ćwiczenie 3.4.
1. Ustawienia nie bądą aktywne, dopóki nie zrestartujemy komputera. Aby oszcządzić
sobie pracy polegającej na wpisywaniu odpowiednich parametrów za każdym razem
po uruchomieniu komputera, gdy bądziemy chcieli skorzystać z zasobów sieci, możemy
wpisać te polecenia do plików konfiguracyjnych interfejsu sieciowego. W pliku
network (w katalogu /etc/sysconfig) dopisujemy wiersze przedstawione poniżej:3






2. Poznaj znaczenie opcji pliku konfiguracyjnego:
 zezwala na pracą w sieci naszego serwera,
3
W zależności od dystrybucji Linuksa, mogą to być inne pliki, ale z całą pewnością ich nazwy bądą podobne.
54Domowe sieci komputerowe. Ćwiczenia praktyczne
 uruchamia przekazywanie pakietów,
 nazwa komputera, pod jaką bądzie on widoczny w sieci,
 nazwa domeny,
 adres bramy sieci,
 interfejs, przez który bądzie ustawiany routing sieciowy.
3. Musimy jeszcze wprowadzić poprawki do pliku ifcfg-eth0 (w katalogu /etc/sysconfig/
network-scripts). Powinny one wyglądać podobnie, jak te przedstawione poniżej,
a dotyczą interfejsu sieciowego eth0 twojego komputera.






4. A oto znaczenie opcji pliku konfiguracyjnego:
 nazwa interfejsu sieciowego, dziąki któremu mamy dostąp do sieci
(drugi interfejs sieciowy to odpowiednio itd.),
 maska sieci,
 adres sieci,
 adres rozgłoszeniowy,
 opcja ta decyduje, czy powyższe wartości mają być ustawiane podczas
uruchamiania systemu.
5. Powinieneś teraz zrestartować komputer i, po ponownym uruchomieniu, sprawdzić
poleceniem , czy masz kontakt z pozostałą cząścią sieci.
Sprawdzanie poprawności konfiguracji
Ćwiczenie 3.5.
1. Wpisz informacje o twojej sieci i interfejsie sieciowym twojego komputera do plików
i zrestartuj system.
2. Wpisz na konsoli Linuksa polecenie , tak aby sprawdzić, czy komputer o adresie
192.168.1.1 (brama) jest osiągalny.
3. Uruchom to samo polecenie na komputerze z systemem Windows i sprawdz, czy
znajduje on komputer o adresie 192.168.1.2.
4. Aby przerwać działanie polecenia , na konsoli Linuksa naciśnij kombinacją
klawiszy Ctrl+C. Na końcu pojawi sią jeszcze statystyka przesłanych pakietów.
Jeżeli przestrzegałeś dokładnie procedury, którą opisałem, wszystko powinno być
dobrze i w ostatnim wierszu powinna pojawić sią wartość 0% pakietów utraconych
w czasie sprawdzania.

Rozdział 3. Konfiguracja sieciowa Linuksa 55
5. Jeżeli wyniki otrzymane przez ciebie bądą inne, oznacza to, że powinieneś przejrzeć
ponownie pliki, które edytowałeś.
Sprawdzanie stanu połączeń
Ćwiczenie 3.6.
1. Aby sprawdzić stan połączeń sieci oraz tablicą routingu w czasie rzeczywistym,
można użyć polecenia i z wiersza poleceń Linuksa.
2. Po określeniu sieci, do której ma być przekazany pakiet, protokół IP wyszukuje ją
w lokalnej tablicy routowania i kieruje tam pakiet.












3. Jak widać, wyniki tych poleceń są identyczne. Oto najważniejsze informacje, jakie
można stąd wyczytać:
 sieć lub komputer docelowy;
 brama, do której należy kierować pakiety, by trafiły do miejsca
przeznaczenia;
 maska sieci;
 cechy trasy: oznacza aktywną trasą, a trasą, w której znajduje sią
;
 określa ile razy coś było nadawane tą trasą;
 pokazuje liczbą pakietów jaka została wysłana tą trasą;
 nazwa interfejsu sieciowego dla danej trasy.
Prawidłowe użycie poleceń netstat i route
Ćwiczenie 3.7.
1. Sprawdz, czy polecenia dają podobne rezultaty, jak te przedstawione wcześniej.
4
W przypadku, gdy w twojej sieci jest już skonfigurowana brama, a jej adres IP jest taki, jak wcześniej
zaproponowałem.
56 Domowe sieci komputerowe. Ćwiczenia praktyczne
2. Uruchom polecenia z punktu pierwszego tego ćwiczenia, bez parametrów. Jakie są
tego rezultaty?
3. Sprawdz, co jest bramą twojej sieci, używając polecenia .
Jeżeli nie posiadasz jeszcze poprawnie skonfigurowanej bramy (zagadnienie konfigurowania
bramy zostanie omówione dopiero w nastąpnym rozdziale), wyniki tych poleceń bądą sią
różniły od podanych. W przykładzie konfiguracja domyślnej bramy znajduje sią w ostatnim
wierszu wyświetlanym przez polecenia i .
Konfiguracja sieci w systemie Linux wydaje sią prosta. I tak jest naprawdą. Jednak po-
czątkujący użytkownik może napotkać na swojej drodze kilka problemów. Postaram sią
je przedstawić w tej cząści rozdziału.
Wszystkie pliki konfigurujące sieć znajdują sią w katalogu /etc. Są to:
 zawiera skojarzenie nazw komputerów z adresami IP,
 zawiera skojarzenie adresów sieci z nazwami domen,
 zawiera nazwą hosta (komputera).
Znajomość tych plików i umiejątność ich konfiguracji jest konieczna do poprawnego
działania sieci opartej na protokole TCP/IP.
Pliki konfigurujące sieć
Ćwiczenie 3.8.
1. Plik hosts.
Jak już wspomniałem, znajduje sią on, tak jak pozostałe pliki, w katalogu z plikami
konfiguracyjnymi. Zawiera głównie informacje na temat dostąpnych w sieci
komputerów i ich adresów IP. Jeżeli sieć lokalna nie posiada dostąpu do żadnego
serwera nazw, to plik ten służy systemowi do prawidłowej interpretacji podawanych
przez nas nazw komputerów. Możemy tu wpisać wszystkie komputery sieci lokalnej
wraz z ich adresami IP, w dwóch kolumnach. Przykładowo plik ten może wyglądać tak:



Był on wcześniej wykorzystywany do zamiany nazwy na adres IP, nie tylko w sieciach
lokalnych, jednak szybki rozwój Internetu i coraz wiąksze rozmiary tego pliku zmusiły
do zaprzestania tej praktyki. Jednak w małej sieci lokalnej używanie go jest jak
najbardziej uzasadnione i nie ma potrzeby uruchamiania serwera DNS.
Rozdział 3. Konfiguracja sieciowa Linuksa 57
2. Plik networks.
W pliku tym znajdują sią informacje na temat znanych sieci. Wygląda on mniej
wiącej tak:


Miądzy nazwą sieci a adresem musi znajdować sią co najmniej jedna spacja, podobnie
jak w pliku hosts.
3. Plik hostname.
Konstrukcja pliku jest prosta. Zawiera on jedynie nazwą twojego komputera.
Przykładowo:

Konfiguracja plików sieci TCP/IP
Ćwiczenie 3.9.
1. Sprawdz tablicą routowania na swoim komputerze, a po lekturze nastąpnego rozdziału
również na komputerze bądącym bramą sieci lokalnej, nie używając poleceń
systemowych. Spróbuj odpowiedzieć na pytanie: Jakie trasy są umieszczone
w tablicy routowania. Potrafiłbyś je zmienić?
2. Zmień nazwą swojego komputera linuksowego na linux1.
3. Dopisz do odpowiedniego pliku nazwy pozostałych komputerów w sieci lokalnej,
np. komputera o adresie 192.168.1.1, który jest bramą o nazwie .
4. Sprawdz, czy wprowadzone przez ciebie zmiany są już widziane przez system.
5. Spróbuj użyć polecenia , czy dało ono pożądany rezultat?
6. Korzystając z wcześniejszych informacji, zmień nazwą swojej domeny lokalnej na
.
Odpowiedz na pytanie pierwsze jest prosta; trzeba zajrzeć do pliku route.conf w katalogu /etc.
Dostęp do serwera nazw (DNS)
Ćwiczenie 3.10.
Komputery podłączone do sieci TCP/IP są jednoznacznie identyfikowane z adresem IP.
Zapamiątanie złożonego adresu IP może być niejednokrotnie kłopotliwe, dlatego do
identyfikacji hosta jest używana nazwa domenowa (składająca sią z nazwy hosta i nazwy
domeny, w której on sią znajduje). Utworzono specjalny system nazw  DNS (Domain
Name System), który reprezentują w Internecie serwery DNS-u. Serwery nazw (DNS)
odpytywane są przez analizatory (resolvery), specjalne programy stworzone w tym celu.
Analizator nie jest oddzielnym procesem działającym na komputerze, ale wie on, w jaki
sposób odpytać serwer DNS o informacje dotyczące innych komputerów. Aby popraw-
nie skonfigurować analizator znajdujący sią w Linuksie, konieczne jest edytowanie
dwóch plików z katalogu /etc:
58 Domowe sieci komputerowe. Ćwiczenia praktyczne
host.conf  zawiera opcje analizatora,
resolv.conf  zawiera adresy serwerów.
1. Plik host.conf.
Plik host.conf zapewne bądzie wystarczający dla sieci lokalnej, którą bądziesz chciał
pózniej podłączyć do Internetu.


Opcje:
order  określa kolejność przeszukiwania, która w tym przypadku, aby
rozwiązać nazwą, bądzie taka: najpierw system przeszuka plik hosts ze swojego
katalogu /etc, a dopiero pózniej serwery nazw do których ma dostąp (bind),
multi off  nie pozwala na to, aby host miał kilka adresów IP (multi on  zezwala).
2. Plik resolv.conf.
Pytanie: Skąd nasz system czerpie informacje gdzie szukać serwerów nazw?
Odpowiedzią jest plik resolv.conf. Jeżeli już uda sią podłączyć do Internetu (informacje
o tym, jak to zrobić, znajdziesz w nastąpnym rozdziale), to twój dostawca usług inter-
netowych (TP SA), poda ci adresy serwerów nazw, do których bądziesz miał dostąp.
Wystarczy wpisać te informacje do pliku resolv.conf.
Plik analizatora
Ćwiczenie 3.11.
1. Jeżeli nie posiadasz dostąpu do Internetu, a jedynie do sieci lokalnej, zmień tak plik
host.conf, aby analizator badał tylko lokalny plik w poszukiwaniu nazw, które
wcześniej zostały już wpisane do pliku hosts.
2. Jeśli masz już dostąp do sieci globalnej, posiadasz również dostąp do serwerów
nazw i nie jest koniecznym przeszukiwanie pliku hosts w pierwszej kolejności.
Zmień kolejność przeszukiwań w odpowiednim pliku konfiguracyjnym, tak aby
najpierw były odpytywane serwery nazw w poszukiwaniu odpowiedniego adresu IP
dla podanej przez ciebie nazwy.
3. Załóżmy, że adresy serwerów nazw, jakie uzyskałeś od swojego dostawcy Internetu,
są przykładowo takie: 194.204.152.34, 194.204.159.1. Spróbuj samodzielnie wpisać
je we właściwe miejsce w systemie.
Każdy adres IP serwera DNS musi być poprzedzony słowem nameserver w pliku resolv.conf.
Teraz, po wszystkich tych zabiegach, komputer z systemem operacyjnym Linux jest
gotowy do współpracy z innymi komputerami w sieci lokalnej oraz komputerem dostą-
powym tej sieci do Internetu. Zakończyliśmy w ten sposób pierwszy etap konfiguracji
związany z siecią lokalną. Dotychczas podawałem elementarne informacje, niezbądne
do poprawnego działania komputera w sieci. Kolejne rozdziały pozwolą na konfiguracją
dostąpu do sieci globalnej.


Wyszukiwarka

Podobne podstrony:
Debugowanie NET Zaawansowane techniki diagnostyczne?bnet
CSharp Introduction to C# Programming for the Microsoft NET Platform (Prerelease)
Linux 2000 DVB T Experiments
linux kobiety
compilar linux
Linux IPCHAINS HOWTO Appendix Differences between ipchains and ipfwadm
systemy operacyjne cw linux apache mysql
Linux materialy

więcej podobnych podstron