• Название:

    Самоучитель системного администратора Linux

  • Размер: 11.91 Мб
  • Формат: PDF
  • или
  • Название: Самоучитель системного администратора Linux.
  • Автор: Колисниченко Д. Н.

Денис Колисниченко

Санкт-Петербург
«БХВ-Петербург»
2011

УДК
ББК

681.3.06
32.973.26-018.2
К60

К60

Колисниченко Д. Н.

Самоучитель системного администратора Linux. — СПб.: БХВ-Петербург, 2011. —
544 с.: ил. — (Системный администратор)
ISBN 978-5-9775-0639-7
Описаны основы сетевого взаимодействия, планирование и монтаж сети (Ethernet и Wi-Fi),
настройка сети и маршрутизации без конфигураторов. Даны примеры настройки различных
типов серверов: Web, FTP, DNS, DHCP, почтового сервера, сервера баз данных. Рассмотрены
дистрибутивы Fedora 13, Mandriva 2010.1 Spring, openSUSE 11.3, Ubuntu 10, файловая система
Linux, установка и базовая настройка Linux, а также связки Apache + MySQL + PHP. Особое
внимание уделено защите сетевых сервисов и оптимизации работы сервера: использованию
брандмауэров iptables и ebtables, прокси-серверов Squid и SquidGuard, созданию chrootокружения, управлению доступом с помощью системы Tomoyo, настройке VPN-сервера, аудиту
сети при помощи сетевого сканера nmap. Приведены практические рекомендации по стратегии
администрирования и уходу за аппаратными средствами, работе Linux-сервера в Windows-сети,
созданию LiveCD, автоматизации задач с помощью bash, использованию программных RAIDмассивов.
Для администраторов Linux

УДК 681.3.06
ББК 32.973.26-018.2

Группа подготовки издания:
Главный редактор
Зам. главного редактора
Зав. редакцией
Компьютерная верстка
Корректор
Дизайн серии
Оформление обложки
Зав. производством

Екатерина Кондукова
Евгений Рыбаков
Григорий Добин
Натальи Караваевой
Виктория Пиотровская
Инны Тачиной
Елены Беляевой
Николай Тверских

Лицензия ИД № 02429 от 24.07.00. Подписано в печать 03.11.10.
Формат 70 1001/16. Печать офсетная. Усл. печ. л. 43,86.
Тираж 1800 экз. Заказ №
"БХВ-Петербург", 190005, Санкт-Петербург, Измайловский пр., 29.
Санитарно-эпидемиологическое заключение на продукцию
№ 77.99.60.953.Д.005770.05.09 от 26.05.2009 г. выдано Федеральной службой
по надзору в сфере защиты прав потребителей и благополучия человека.
Отпечатано с готовых диапозитивов
в ГУП "Типография "Наука"
199034, Санкт-Петербург, 9 линия, 12.

ISBN 978-5-9775-0639-7

© Колисниченко Д. Н., 2010
© Оформление, издательство "БХВ-Петербург", 2010

Оглавление

Введение ............................................................................................................................ 1

ЧАСТЬ I. ОСНОВЫ АДМИНИСТРИРОВАНИЯ .................................................... 3
Глава 1. Становимся администратором ..................................................................... 5
1.1. Краткая история Linux ............................................................................................... 5
1.2. Почему именно Linux? .............................................................................................. 7
1.3. Основные задачи системного администратора ....................................................... 7
Глава 2. Классификация сетей ..................................................................................... 9
2.1. Краткая история сетей ............................................................................................... 9
2.1.1. 1941–1975 годы.................................................................................................... 9
2.1.2. 1976–1982 годы.................................................................................................. 10
2.1.3. 1983–1989 годы.................................................................................................. 11
2.1.4. 1990–1995 годы.................................................................................................. 12
2.1.5. 1996–1999 годы.................................................................................................. 13
2.1.6. 2000 — наше время ........................................................................................... 14
2.2. Классификация сетей ............................................................................................... 14
2.2.1. По занимаемой территории .............................................................................. 14
2.2.2. По топологии ..................................................................................................... 15
2.2.3. По ведомственной принадлежности ................................................................ 17
2.2.4. По скорости передачи данных ......................................................................... 17
2.2.5. По типу среды передачи данных ..................................................................... 17
2.2.6. По способу организации взаимодействия компьютеров ............................... 17
2.3. Способы передачи данных в сетях ......................................................................... 17
2.4. Модель OSI ............................................................................................................... 19
2.5. Что такое протокол? ................................................................................................ 21
2.6. Адресация компьютеров ......................................................................................... 22
2.7. Система DNS ............................................................................................................ 25

IV

Оглавление

Глава 3. Основные сетевые устройства ................................................................... 26
3.1. Активное и пассивное сетевое оборудование ....................................................... 26
3.2. Оборудование, необходимое для построения Ethernet-сети ................................ 26
3.3. Оборудование, необходимое для построения сети Wi-Fi .................................... 30
3.4. Дополнительные сетевые устройства .................................................................... 31
Глава 4. Планирование сети ....................................................................................... 34
4.1. Важность планирования .......................................................................................... 34
4.1.1. Планирование как основа безопасности ......................................................... 35
4.1.2. Построение транспортной системы корпоративной сети ............................. 36
4.2. Обеспечение безопасности сети ............................................................................. 38
4.2.1. Защита данных, передаваемых по публичным каналам связи...................... 38
4.2.2. Выдача IP-адресов по рабочим местам ........................................................... 39
4.2.3. Привязка IP-адресов к MAC-адресам .............................................................. 39
4.2.4. Антивирусные серверные решения ................................................................. 39
4.2.5. Антивирусные клиентские решения................................................................ 40
4.2.6. Необходим ли дежурный администратор? ..................................................... 40
4.3. Человеческий фактор ............................................................................................... 40
4.3.1. Ограничение доступа ........................................................................................ 40
4.3.2. Как быть с обиженными или уволенными сотрудниками? ........................... 40
4.3.3. Принцип "правая рука не знает, что делает левая" ........................................ 41
4.3.4. Планирование безопасности серверной комнаты/этажа ............................... 41
4.4. Отдел системного администрирования и безопасности ...................................... 42
4.4.1. Подбор персонала.............................................................................................. 42
4.4.2. Инструктаж отдела IT ....................................................................................... 42
4.4.3. Распределение задач и сфер ответственности ................................................ 43
4.4.4. Контроль работы и иерархия............................................................................ 43
4.5. Программы для планирования сети ....................................................................... 44
Глава 5. Монтаж Ethernet-сети .................................................................................. 45
5.1. Развитие стандарта Ethernet .................................................................................... 45
5.1.1. Модификации стандарта Ethernet .................................................................... 45
5.1.2. Стандарты Fast Ethernet (100 Мбит/с) ............................................................. 46
5.1.3. Gigabit Ethernet (1000 Мбит/с) ......................................................................... 48
5.1.4. Наше будущее — 10 Gigabit Ethernet .............................................................. 48
5.2. Несколько слов о коллизиях… ............................................................................... 49
5.3. Монтаж сети ............................................................................................................. 50
5.3.1. Основные компоненты Ethernet-сети .............................................................. 50
5.3.2. Подробнее о витой паре .................................................................................... 51
5.3.3. Обжим витой пары ............................................................................................ 52
5.4. Ограничения при построении сети......................................................................... 55

Оглавление

V

Глава 6. Основы беспроводной сети. Монтаж беспроводной сети ...................... 58
6.1. Преимущества и недостатки беспроводной сети .................................................. 58
6.2. Основные принципы работы беспроводной сети ................................................. 59
6.3. Расширение спектра................................................................................................. 61
6.4. Wi-Fi .......................................................................................................................... 62
6.5. Радиочастоты и каналы Wi-Fi ................................................................................. 65
6.5.1. Стандарты 802.11b и 802.11g ........................................................................... 65
6.5.2. Стандарт 802.11a ............................................................................................... 66
6.6. Режимы работы сети ................................................................................................ 67
6.7. Основные сетевые устройства беспроводной сети ............................................... 68
6.8. Выбор точки доступа ............................................................................................... 69
6.8.1. Поддерживаемые точкой доступа стандарты ................................................. 70
6.8.2. Область применения и радиус действия точки доступа ................................ 70
6.8.3. Антенна точки доступа ..................................................................................... 71
6.8.4. Алгоритм шифрования ..................................................................................... 71
6.8.5. Дополнительные функции ................................................................................ 71
6.9. Настройка беспроводной сети ................................................................................ 73
6.9.1. Выбор расположения точки доступа ............................................................... 73
6.9.2. Физическая установка точки доступа.............................................................. 75
6.9.3. Практическая настройка беспроводной сети .................................................. 76
6.9.4. Настройка соединения Wi-Fi в Linux .............................................................. 81
ЧАСТЬ II. ЗНАКОМСТВО С LINUX ....................................................................... 83
Глава 7. Особенности установки Linux .................................................................... 85
7.1. Системные требования ............................................................................................ 85
7.2. Параметры ядра ........................................................................................................ 86
7.3. Проверка носителей ................................................................................................. 89
7.4. Изменение таблицы разделов ................................................................................. 90
7.5. Выбор групп пакетов ............................................................................................... 95
7.6. Выбор графической среды ...................................................................................... 97
7.7. Установка пароля root ............................................................................................. 97
7.8. Создание учетных записей пользователей ............................................................ 99
7.9. Установка Linux по сети........................................................................................ 100
7.9.1. Немного о загрузке и установке по сети ....................................................... 100
7.9.2. Подготовка загрузочного сервера .................................................................. 100
7.9.3. Настройка клиента .......................................................................................... 102
7.10. Проблемы при установке .................................................................................... 102
7.10.1. Проблема с APIC ........................................................................................... 102
7.10.2. Ошибка: kernel panic:VFS: Unable to mount root fs .................................... 103
7.10.3. Проблемы с некоторыми LCD-мониторами ............................................... 103
7.10.4. Сообщение Probing EDD и зависание системы.......................................... 103

VI

Оглавление

7.10.5. Список известных проблем в Mandriva Linux 2009 ......................................... 103
7.10.6. Не переключается раскладка в Fedora 13 .................................................... 104
7.11. Вход в систему и завершение работы ................................................................ 104
Глава 8. Командная строка Linux............................................................................ 106
8.1. Консоль ................................................................................................................... 106
8.2. Переход в консоль и обратно ................................................................................ 106
8.3. Выход из консоли и завершение работы (команды poweroff, halt,
reboot, shutdown) .................................................................................................... 107
8.4. Как работать в консоли ......................................................................................... 108
8.5. Графические терминалы........................................................................................ 109
8.6. Перенаправление ввода/вывода ............................................................................ 110
8.7. Команды Linux ....................................................................................................... 111
Глава 9. Файловая система ....................................................................................... 112
9.1. Файловые системы, поддерживаемые Linux ....................................................... 112
9.1.1. Выбор файловой системы............................................................................... 113
9.1.2. Linux и файловые системы Windows ............................................................. 114
9.1.3. Сменные носители........................................................................................... 115
9.2. Особенности файловой системы Linux ................................................................ 115
9.2.1. Имена файлов .................................................................................................. 115
9.2.2. Файлы и устройства ........................................................................................ 115
9.2.3. Корневая файловая система и монтирование ............................................... 116
9.2.4. Стандартные каталоги Linux .......................................................................... 117
9.2.5. Ссылки: жесткие и символические ................................................................ 118
9.2.6. Задание прав доступа к файлам и каталогам ................................................ 119
9.2.7. Специальные права доступа (SUID и SGID) ................................................. 120
9.3. Монтирование файловых систем ......................................................................... 120
9.3.1. Команды mount и umount ................................................................................ 120
9.3.2. Файлы устройств и монтирование ................................................................. 121
9.3.3. Опции монтирования файловых систем ....................................................... 124
9.3.4. Монтирование разделов при загрузке ........................................................... 125
9.3.5. Подробно о UUID и файле /etc/fstab .............................................................. 127
9.3.6. Монтирование Flash-дисков ........................................................................... 129
9.4. Настройка журнала файловой системы ext3 ....................................................... 130
9.5. Файловая система ext4........................................................................................... 131
9.5.1. Сравнение ext3 и ext4 ...................................................................................... 131
9.5.2. Совместимость с ext3 ...................................................................................... 132
9.5.3. Переход на ext4 ................................................................................................ 132
9.6. Псевдофайловые системы ..................................................................................... 133
9.6.1. Виртуальная файловая система sysfs ............................................................. 134
9.6.2. Виртуальная файловая система proc ............................................................. 134

Оглавление

VII

9.7. Программы для разметки диска ........................................................................... 138
9.7.1. Программа fdisk ............................................................................................... 138
9.7.2. Программа parted ............................................................................................. 140
Глава 10. Команды управления пользователями ................................................ 145
10.1. Многопользовательская система ........................................................................ 145
10.2. Пользователь root ................................................................................................. 146
10.2.1. Максимальные полномочия ......................................................................... 146
10.2.2. Как работать без root ..................................................................................... 146
10.2.3. Переход к традиционной учетной записи root ........................................... 150
10.3. Создание, удаление и модификация пользователей стандартными
средствами ............................................................................................................ 152
10.3.1. Команды adduser и passwd ........................................................................... 152
10.3.2. Команда usermod ........................................................................................... 153
10.3.3. Команда userdel ............................................................................................. 154
10.3.4. Подробно о создании пользователей ........................................................... 154
10.4. Группы пользователей ......................................................................................... 155
10.5. Команды квотирования ....................................................................................... 155
ЧАСТЬ III. НАСТРОЙКА СЕТИ В LINUX ........................................................... 159
Глава 11. Настройка локальной сети ..................................................................... 161
11.1. Несколько слов о монтаже сети.......................................................................... 161
11.2. Файлы конфигурации сети в Linux .................................................................... 163
11.3. Настройка сети c помощью конфигуратора ...................................................... 165
11.3.1. Настройка сети в Linux Mandriva ................................................................ 166
11.3.2. Настройка сети в Fedora ............................................................................... 173
11.3.3. Настройка сети в Debian, Ubuntu и Denix. Конфигураторы
nm-connection-editor (NetworkManager) и network-admin ......................... 178
11.3.4. Конфигуратор netconfig в Slackware ............................................................ 181
11.4. Утилиты для диагностики соединения .............................................................. 181
11.5. Для фанатов, или как настроить сеть вручную ................................................. 185
11.5.1. Конфигурационные файлы Fedora ............................................................... 186
11.5.2. Конфигурационные файлы openSUSE ........................................................ 188
11.5.3. Конфигурационные файлы Debian/Ubuntu ................................................. 190
11.6. Команда mii-tool ................................................................................................... 190
11.7. Перед тем как перейти к следующей главе ....................................................... 191
Глава 12. Настройка ADSL-доступа к Интернету ................................................ 192
12.1. Причина популярности DSL-соединений .......................................................... 192
12.2. Физическое подключение ADSL-модема .......................................................... 192

VIII

Оглавление

12.3. Настройка DSL-соединения в Fedora ................................................................. 193
12.4. Настройка DSL-соединения в openSUSE........................................................... 195
12.5. Настройка DSL-соединения в Ubuntu ................................................................ 199
12.6. Настройка DSL-соединения в Mandriva............................................................. 203
Глава 13. Подключение к сети Wi-Fi ...................................................................... 204
13.1. О настройке Wi-Fi в Linux .................................................................................. 204
13.2. Простая настройка (Ubuntu/Denix/Fedora) ........................................................ 204
13.3. "Тяжелый случай" ................................................................................................ 206
13.4. Возможные осложнения ...................................................................................... 209
Глава 14. Маршрутизация ........................................................................................ 210
14.1. Выбор маршрута, или краткое введение в маршрутизацию ............................ 210
14.2. Таблица маршрутизации ядра. Установка маршрута по умолчанию ............. 211
14.3. Изменение таблицы маршрутизации. Команда route ....................................... 215
14.4. Включение IPv4-переадресации, или превращение компьютера в шлюз ...... 217
14.5. Протоколы маршрутизации ................................................................................ 218
14.5.1. Routing Information Protocol ......................................................................... 218
14.5.2. RIP-2................................................................................................................ 218
14.5.3. Open Shortest Path First .................................................................................. 219
Глава 15. Брандмауэры iptables и ebtables ............................................................. 220
15.1. Что такое брандмауэр .......................................................................................... 220
15.2. Цепочки и правила ............................................................................................... 221
15.3. Использование брандмауэра iptables ................................................................. 223
15.4. Шлюз своими руками .......................................................................................... 226
15.5. Брандмауэр ebtables ............................................................................................. 231
ЧАСТЬ IV. ОПЕРАЦИОННАЯ СИСТЕМА LINUX ............................................ 233
Глава 16. Загрузчики Linux ...................................................................................... 235
16.1. Базовые загрузчики .............................................................................................. 235
16.2. Конфигурационные файлы GRUB и GRUB2 .................................................... 236
16.2.1. Конфигурационный файл GRUB ................................................................. 236
16.2.2. Конфигурационный файл GRUB2 ............................................................... 237
16.3. Команды установки загрузчиков ........................................................................ 242
16.4. Установка тайм-аута выбора операционной системы. Редактирование
параметров ядра Linux .................................................................................................. 242
16.5. Установка собственного фона загрузчика GRUB и GRUB2 ............................ 245
16.6. Постоянные имена и GRUB ................................................................................ 246
16.7. Две и более ОС Linux на одном компьютере .................................................... 246
16.8. Загрузка с ISO-образов ........................................................................................ 248

Оглавление

IX

Глава 17. Системы инициализации Linux ............................................................. 249
17.1. Начальная загрузка Linux .................................................................................... 249
17.2. Система инициализации init ............................................................................... 250
17.2.1. Файл /etc/inittab .............................................................................................. 250
17.2.2. Команда init .................................................................................................... 252
17.2.3. Команда service .............................................................................................. 252
17.2.4. Редакторы уровней запуска .......................................................................... 252
17.3. Система инициализации upstart .......................................................................... 255
17.3.1. Как работает upstart? ..................................................................................... 255
17.3.2. Конфигурационные файлы upstart ............................................................... 256
17.4. Система инициализации Slackware .................................................................... 257
Глава 18. Пакеты и управление пакетами ............................................................ 259
18.1. Что такое пакет? ................................................................................................... 259
18.2. Репозитории пакетов ........................................................................................... 261
18.3. Программы для управления пакетами ............................................................... 262
18.4. Программы rpm и rpmbuild (все Red Hat-совместимые дистрибутивы) ......... 263
18.5. Графический менеджер пакетов rpmdrake (Mandriva) ..................................... 264
18.6. Программа urpmi .................................................................................................. 266
18.6.1. Установка пакетов. Управления источниками пакетов ............................. 267
18.6.2. Обновление и удаление пакетов .................................................................. 271
18.6.3. Поиск пакета. Получение информации о пакете ........................................ 271
18.7. Программа yum .................................................................................................... 272
18.7.1. Использование yum ....................................................................................... 272
18.7.2. Управление источниками пакетов ............................................................... 274
18.7.3. Установка пакетов через прокси-сервер ..................................................... 275
18.7.4. Плагины для yum ........................................................................................... 276
18.8. Графический менеджер пакетов в Fedora — gpk-application ........................... 276
18.9. Программы dpkg и apt-get: установка пакетов в Debian/Ubuntu ..................... 277
18.9.1. Программа dpkg ............................................................................................. 277
18.9.2. Программа apt-get .......................................................................................... 278
18.9.3. Установка RPM-пакетов в Debian/Ubuntu................................................... 280
18.9.4. Подключение репозитория Medibuntu ........................................................ 280
18.9.5. Графический менеджер Synaptic в Debian/Ubuntu ..................................... 280
18.10. Установка пакетов в Slackware ......................................................................... 281
18.10.1. Управление пакетами .................................................................................. 283
18.10.2. Нет нужного пакета: вам поможет программа rpm2tgz ........................... 285
18.10.3. Программа slackpkg: установка пакетов из Интернета ............................ 286
18.11. Установка программ в openSUSE ..................................................................... 287
18.11.1. Менеджер пакетов zypper ........................................................................... 287
18.11.2. Графический менеджер ѐпакетов openSUSE ............................................ 290

X

Оглавление

Глава 19. Процессы .................................................................................................... 294
19.1. Аварийное завершение процесса........................................................................ 294
19.2. Программа top — кто больше всех расходует процессорное время? ............. 296
19.3. Изменение приоритета процесса ........................................................................ 298
19.4. Перенаправление ввода/вывода .......................................................................... 299
Глава 20. Протоколирование системы. Журналы ............................................... 300
20.1. Демоны протоколирования системы.................................................................. 300
20.2. Изучаем файлы журналов ................................................................................... 302
Глава 21. Резервное копирование ............................................................................ 305
21.1. Зачем нужно делать резервные копии ............................................................... 305
21.2. Выбор носителя для резервной копии ............................................................... 306
21.3. Правила хранения носителей с резервными копиями ...................................... 307
21.4. Стратегии создания резервной копии ................................................................ 307
21.5. Программа tar ....................................................................................................... 309
21.6. Сетевое резервное копирование ......................................................................... 310
21.7. Запись CD/DVD из консоли ................................................................................ 311
21.7.1. Команда dd — создание образа диска ......................................................... 311
21.7.2. Команды cdrecord и dvdrecord — запись образа на болванку .................. 312
21.7.3. Команды очистки перезаписываемых дисков ............................................ 312
21.7.4. Команда mkisofs — создание ISO-образа .................................................... 313
21.7.5. Преобразование образов дисков .................................................................. 313
21.7.6. Создание и монтирование файлов с файловой системой .......................... 314
Глава 22. Автоматизация выполнения задач.
Планировщики задач crond, anacron, atd .................................................. 315
22.1. Планировщик задач — зачем он нужен? ........................................................... 315
22.2. Планировщик crond ............................................................................................. 315
22.3. Планировщик anacron .......................................................................................... 317
22.4. Разовое выполнение команд — демон atd ......................................................... 317
ЧАСТЬ V. ЛОКАЛЬНАЯ БЕЗОПАСНОСТЬ LINUX-СЕРВЕРА ...................... 319
Глава 23. Основные уязвимости .............................................................................. 321
23.1. От кого будем защищать сервер? Мотивация взлома ...................................... 321
23.2. Ваша система взломана ....................................................................................... 322
23.3. Основные уязвимости Linux-сервера ................................................................. 324

Оглавление

XI

Глава 24. Обеспечение безопасности сервера........................................................ 326
24.1. Защита от "восстановления пароля root" ........................................................... 326
24.2. Защита от перезагрузки ....................................................................................... 327
24.3. Отключение учетной записи root — нестандартный метод ............................ 328
24.4. Отключение учетной записи root средствами KDM ......................................... 331
24.5. Система управления доступом ........................................................................... 331
Глава 25. Параметры загрузчика Linux ................................................................. 332
25.1. Установка пароля ................................................................................................. 332
25.1.1. Загрузчик GRUB2 .......................................................................................... 332
25.1.2. Загрузчик GRUB ............................................................................................ 333
25.2. Восстановление загрузчика GRUB/GRUB2 ...................................................... 334
Глава 26. RAID-массивы ........................................................................................... 336
26.1. Что такое RAID?................................................................................................... 336
26.2. Программные RAID-массивы ............................................................................. 338
26.3. Создание программных массивов ...................................................................... 338
ЧАСТЬ VI. НАСТРОЙКА СЕТЕВЫХ СЛУЖБ.................................................... 341
Глава 27. DNS-сервер ................................................................................................. 343
27.1. Еще раз о том, что такое DNS ............................................................................. 343
27.2. Кэширующий сервер DNS................................................................................... 344
27.3. Полноценный DNS-сервер .................................................................................. 349
27.4. Вторичный DNS-сервер ....................................................................................... 353
27.5. Обновление базы данных корневых серверов .................................................. 354
Глава 28. DHCP-сервер .............................................................................................. 357
28.1. Протокол динамической конфигурации узла .................................................... 357
28.2. Конфигурационный файл DHCP-сервера .......................................................... 357
28.3. База данных аренды ............................................................................................. 359
28.4. Полный листинг конфигурационного файла .................................................... 359
28.5. Управление сервером DHCP ............................................................................... 360
28.6. Настройка клиентов ............................................................................................. 360
Глава 29. Web-сервер. Связка Apache + PHP + MySQL ...................................... 361
29.1. Самый популярный Web-сервер ......................................................................... 361
29.2. Установка Web-сервера и интерпретатора PHP. Выбор версии...................... 361
29.3. Тестирование настроек ........................................................................................ 363

XII

Оглавление

29.4. Файл конфигурации Web-сервера ...................................................................... 365
29.4.1. Базовая настройка.......................................................................................... 365
29.4.2. Самые полезные директивы файла конфигурации .................................... 365
29.4.3. Директивы Directory, Limit, Location, Files................................................. 367
29.5. Управление запуском сервера Apache ............................................................... 369
29.6. Пользовательские каталоги................................................................................. 370
29.7. Установка сервера баз данных MySQL ............................................................. 370
29.7.1. Установка сервера ......................................................................................... 370
29.7.2. Изменение пароля root и добавление пользователей ................................. 371
29.7.3. Запуск и останов сервера .............................................................................. 372
29.7.4. Программа MySQL Administrator ................................................................ 372
Глава 30. FTP-сервер .................................................................................................. 374
30.1. Зачем нужен FTP .................................................................................................. 374
30.2. Установка FTP-сервера........................................................................................ 374
30.3. Конфигурационный файл .................................................................................... 375
30.4. Настройка реального сервера ............................................................................. 379
30.5. Программы ftpwho и ftpcount .............................................................................. 380
30.6. Конфигуратор gproftpd ........................................................................................ 381
30.7. Альтернативные FTP-серверы ............................................................................ 382
Глава 31. Почтовый сервер ....................................................................................... 383
31.1. Что такое Qmail? .................................................................................................. 383
31.2. Подготовка к установке Qmail ............................................................................ 383
31.3. Установка Qmail и необходимых дополнений .................................................. 385
31.3.1. Загрузка и установка Qmail .......................................................................... 385
31.3.2. Установка ucspi-tcp и daemontools ............................................................... 386
31.3.3. Установка EZmlm — средства для создания рассылки ............................. 386
31.3.4. Установка Autoresponder — автоответчика ................................................ 386
31.3.5. Установка MailDrop — фильтра для сообщений ....................................... 386
31.3.6. Установка QmailAdmin — Web-интерфейса для настройки Qmail .......... 387
31.4. Настройка после установки и запуск Qmail ...................................................... 387
31.5. Настройка почтовых клиентов ........................................................................... 389
31.6. Дополнительная информация ............................................................................. 390
Глава 32. Сервис Samba ............................................................................................. 391
32.1. Установка Samba .................................................................................................. 391
32.2. Базовая настройка Samba .................................................................................... 391
32.3. Настройка общих ресурсов ................................................................................. 392
32.4. Просмотр ресурсов Windows-сети ..................................................................... 394

Оглавление

XIII

Глава 33. Настройка SSH-сервера ........................................................................... 395
33.1. Протокол SSH и SSH-клиент .............................................................................. 395
33.2. ssh-сервер .............................................................................................................. 397
Глава 34. Сервер времени ......................................................................................... 401
34.1. Проблема синхронизации времени .................................................................... 401
34.2. Настройка сервера и Linux-клиентов ................................................................. 401
34.3. Настройка Windows-клиентов ............................................................................ 402
Глава 35. Сетевая файловая система NFS ............................................................. 405
35.1. Установка сервера и клиента .............................................................................. 405
35.2. Настройка сервера................................................................................................ 405
35.3. Монтирование удаленных файловых систем .................................................... 407
ЧАСТЬ VII. БЕЗОПАСНОСТЬ В СЕТИ ................................................................ 409
Глава 36. Аудит сети с помощью nmap .................................................................. 411
36.1. Что такое nmap? ................................................................................................... 411
36.2. Где мне взять nmap?............................................................................................. 412
36.3. Основы использования nmap .............................................................................. 412
Глава 37. Защита сетевых сервисов ........................................................................ 414
37.1. Защита Web-сервера ............................................................................................ 414
37.2. Защита FTP ........................................................................................................... 414
37.3. Защита DNS .......................................................................................................... 415
37.4. Защита Samba ....................................................................................................... 416
37.5. DHCP — привязка к MAC-адресу ...................................................................... 416
37.6. Защита от спама: Greylisting и Qmail ................................................................. 419
Глава 38. Оптимизация сервера .............................................................................. 421
38.1. Общая оптимизация Linux .................................................................................. 421
38.1.1. Оптимизация подкачки ................................................................................. 421
38.1.2. Изменение планировщика ввода/вывода .................................................... 422
38.2. Оптимизация сетевых сервисов .......................................................................... 423
38.2.1. Секреты оптимизации Samba ....................................................................... 424
38.2.2. Оптимизация ProFTPD.................................................................................. 424
38.2.3. Оптимизация Apache ..................................................................................... 426
38.2.4. Оптимизация SSH .......................................................................................... 428

XIV

Оглавление

Глава 39. Chroot-окружение ..................................................................................... 429
39.1. Песочница ............................................................................................................. 429
39.2. Пример создания chroot-окружения ................................................................... 429
Глава 40. Управление доступом ............................................................................... 432
40.1. Что такое Tomoyo? ............................................................................................... 432
40.2. Установка Tomoyo. Готовые LiveCD ................................................................. 432
40.3. Инициализация системы ..................................................................................... 433
Глава 41. Виртуальные частные сети ..................................................................... 437
41.1. Для чего нужна виртуальная частная сеть? ....................................................... 437
41.2. Необходимое программное обеспечение........................................................... 438
41.3. Канал для передачи данных VPN ....................................................................... 438
41.3.1. Соединение сеть-сеть .................................................................................... 438
41.3.2. Соединение клиент-сеть ............................................................................... 439
41.4. Настройка соединения сеть-сеть ........................................................................ 439
41.4.1. Установка OpenS/WAN................................................................................. 439
41.4.2. Немного терминологии ................................................................................. 439
41.4.3. Генерирование ключей ................................................................................. 440
41.4.4. Конфигурационный файл ............................................................................. 440
41.4.5. Установка VPN-соединения ......................................................................... 443
41.4.6. Настройка брандмауэра iptables ................................................................... 443
41.5. Настройка соединения клиент-сеть .................................................................... 444
41.5.1. Редактирование конфигурационных файлов .............................................. 444
41.5.2. Настройка Linux-клиента.............................................................................. 447
41.5.3. Настройка Windows-клиента ........................................................................ 449
Глава 42. Прокси-сервер Squid и антивирус ClamAV ......................................... 454
42.1. Зачем нужен прокси-сервер в локальной сети? ................................................ 454
42.1.1 Базовая настройка Squid ................................................................................ 454
42.1.2. Практические примеры настройки Squid .................................................... 456
42.1.3. Управление прокси-сервером....................................................................... 457
42.1.4. Настройка клиентов ...................................................................................... 457
42.1.5. Прозрачный прокси-сервер .......................................................................... 458
42.1.6. Расширение squidGuard ................................................................................ 459
42.2. Антивирусная защита .......................................................................................... 462
42.2.1. Зачем нужен антивирус в Linux ................................................................... 462
42.2.2. Установка ClamAV ........................................................................................ 463
42.2.3. Проверка файловой системы ........................................................................ 463
42.2.4. Прозрачная проверка почты ......................................................................... 463
42.2.5. Проверка Web-трафика ................................................................................. 464

Оглавление

XV

ЧАСТЬ VIII. ТЕОРИЯ И ПРАКТИКА
СИСТЕМНОГО АДМИНИСТРАТОРА ........................................ 469
Глава 43. Стратегия администрирования ............................................................. 471
43.1. О чем эта глава? ................................................................................................... 471
43.2. И руководство, и пользователи довольны. Миф или реальность? .................. 472
43.3. Роль главного администратора ........................................................................... 474
Глава 44. Уход за "железом"..................................................................................... 478
44.1. Обязанности администратора ............................................................................. 478
44.2. "Про запас", или обменный фонд ....................................................................... 479
44.3. Чистка компьютеров. Профилактика системы охлаждения ............................ 480
44.4. Охлаждение компьютеров .................................................................................. 481
44.5. Стойки для оборудования ................................................................................... 482
44.6. Влажность ............................................................................................................. 483
44.7. Инструмент системного администратора .......................................................... 484
Заключение .................................................................................................................. 487
ПРИЛОЖЕНИЯ .......................................................................................................... 489
Приложение 1. Параметры ядра .............................................................................. 491
Приложение 2. Суперсервер xinetd .......................................................................... 494
П2.1. Сетевые сервисы и суперсервер ........................................................................ 494
П2.2. Конфигурационный файл суперсервера ........................................................... 494
Приложение 3. Команды Linux ................................................................................ 496
П3.1. Общие команды ................................................................................................... 496
П3.1.1. Команда arch — вывод архитектуры компьютера .................................... 496
П3.1.2. Команда clear — очистка экрана ................................................................ 496
П3.1.3. Команда date ................................................................................................. 497
П3.1.4. Команда echo................................................................................................. 497
П3.1.5. Команда exit — выход из системы.............................................................. 497
П3.1.6. Команда man — вывод справки .................................................................. 497
П3.1.7. Команда passwd — изменение пароля ........................................................ 497
П3.1.8. Команда startx — запуск графического интерфейса X.Org...................... 497
П3.1.9. Команда uptime — информация о работе системы ................................... 498
П3.1.10. Команда users — информация о пользователях ...................................... 498
П3.1.11. Команды w, who и whoami — информация о пользователях ................. 498
П3.1.12. Команда xf86config — настройка графической подсистемы ................. 499

XVI

Оглавление

П3.2. Команды для работы с файлами и каталогами, ссылками,
правами доступа .................................................................................................. 499
П3.2.1. Работа с файлами .......................................................................................... 499
П3.2.2. Работа с каталогами ..................................................................................... 501
П3.2.3. Команда ln — создание ссылок, жестких и символических .................... 503
П3.2.4. Команда chmod — права доступа к файлам и каталогам ......................... 503
П3.2.5. Команда chown — смена владельца файла ................................................ 505
П3.2.6. Команда chattr — изменение атрибутов файла,
запрет изменения файла ............................................................................... 505
П3.2.7. Команда mkfs — создание файловой системы ........................................... 505
П3.2.8. Команда fsck — проверка и восстановление файловой системы............. 506
П3.2.9. Команда chroot — смена корневой файловой системы ............................ 506
П3.2.10. Установка скорости CD/DVD.................................................................... 506
П3.2.11. Монтирование каталога к каталогу .......................................................... 507
П3.2.12. Команды поиска файлов ............................................................................ 507
П3.2.13. Создание файла подкачки .......................................................................... 508
П3.3. Команды для работы с текстом ......................................................................... 509
П3.3.1. Команда diff — сравнение файлов .............................................................. 509
П3.3.2. Команда grep — текстовый фильтр ............................................................ 509
П3.3.3. Команды more и less — постраничный вывод ........................................... 510
П3.3.4. Команды head и tail — вывод начала и хвоста файла .............................. 510
П3.3.5. Команда wc — подсчет слов в файле ......................................................... 510
П3.4. Команды для работы с Интернетом .................................................................. 510
П3.4.1. Команда ftp — стандартный FTP-клиент ................................................... 510
П3.4.2. Команда lynx — текстовый браузер ............................................................ 512
П3.4.3. Команда mail — чтение почты и отправка сообщений ............................ 512
П3.5. Команды системного администратора .............................................................. 512
П3.5.1. Команды free и df — информация о системных ресурсах ........................ 512
П3.5.2. Команда md5sum — вычисление контрольного кода MD5 ...................... 513
Предметный указатель .............................................................................................. 515

Введение

На этот раз введение не будет длинным. Тому есть две причины. Во-первых, не
хочется занимать ваше драгоценное время. Во-вторых, как показывает практика,
больше половины читателей считают введение чем-то скучным и вообще его не
читают. Зачем же тратить время и бумагу?
Хочется сказать несколько слов об особенностях этой книги, которые выделяют
ее среди других книг, посвященных системному администрированию Linux. Я старался написать ее так, чтобы она не стала "еще одной книгой по настройке Linuxсервера". В ней есть все, что нужно знать будущему системному администратору.
Так, в первой части книги рассматриваются основы основ: принципы работы компьютерных сетей, адресация в сетях, монтаж сети. Все это подано настолько подробно, чтобы у будущего администратора не возникали вопросы типа "А что такое
сетевая маска?" или "Как обжать витую пару?". Могу с уверенностью сказать, что
благодаря этой информации вы не только настроите Linux-сервер, но сможете построить локальную сеть.
В остальных частях книги рассматривается настройка Linux (в том числе и настройка сети — как же без нее?), установка программного обеспечения, настройка
сетевых служб (Apache, DNS, DHCP, ssh, Squid и т. д.). Особое внимание уделяется
безопасности настраиваемого сервера — как локальной, так и безопасности в сети:
подробно описываются создание шлюза (маршрутизатора), конфигурирование
брандмауэра iptables, а также настройка виртуальной частной сети. Вопросам безопасности в книге действительно уделяется много внимания, а помимо всего прочего мы рассмотрим и сканер nmap — чтобы администратор мог сам просканировать
свою сеть на предмет потенциальных уязвимостей.
Материал книги основан на дистрибутивах Fedora 13, Mandriva 2010.1 Spring,
openSUSE 11.3, Ubuntu 10.04, Debian 5 и Slackware 13. Учитывая столь обширный
список дистрибутивов, могу с уверенностью сказать, что книга подойдет большинству администраторов.
Вот теперь можно с чистой совестью приступить к чтению книги. И даже если
вы не новичок, а действующий администратор, рекомендую все-таки прочитать
первую часть книги — в ней вы найдете для себя много полезного.

ЧАСТЬ I
Основы администрирования
Первая часть посвящена основам администрирования. Мы рассмотрим
краткую историю Linux, основы сетевого взаимодействия, познакомимся
с моделью OSI, адресацией в TCP/IP-сетях, с монтажом сетей Ethernet
и Wi-Fi. А в следующей части книги поговорим об установке и настройке Linux.

Глава 1

Становимся администратором
1.1. Краткая история Linux
В далеком 1969 году сотрудники фирмы Bell Labs пытались возродить ОС Multics,
но превзошли сами себя, и то, что получилось, уже никак не тянуло на обычный "апгрейд" для Multics — это была совершенно новая операционная система, которую
назвали UNIX. Интересно, что поначалу UNIX называлась "UNICS", но позже американцы, как они это любят делать, немного упростили название системы.
В начале 70-х годов прошлого века ОС UNIX была существенно доработана.
В ее ядро добавили много новых функций, а главное — она была переписана на
языке C, что обеспечило легкость переноса этой ОС на другие аппаратные платформы (первоначально UNIX была написана на ассемблере и предназначалась для
компьютера PDP-7).
Важно, что с самого рождения UNIX была многопользовательской и многозадачной. Таким образом, идеи, заложенные в представленную в 1995 году Windows 95,
оказались, по сути, идеями 20-летней давности — в UNIX все это уже было реализовано 20 лет назад. Да, не было красивого "фантика" — графического интерфейса, — но ведь не это главное в операционной системе.
В начале 1980-х годов появились первые персональные компьютеры фирмы IBM.
Однако мощности IBM PC никак не хватало для запуска UNIX. Поэтому в мире персональных компьютеров десять лет царствовала операционная система DOS компании Microsoft. Начиная с 1990-х все изменилось — мощность "персоналок" уже позволяла запускать UNIX. К этому времени (прошло более 20 лет с момента появления
первой версии UNIX) разными фирмами, университетами и отдельными энтузиастами было создано много UNIX-подобных операционных систем (IRIX, XENIX, HPUX, BSD, Minix и др.).
Огромное значение в развитии Linux сыграла одна из UNIX-подобных операционных систем — Minix, которая не была полноценной системой, а создавалась,
чтобы демонстрировать основные принципы и устройство настоящих операционных систем. Да, она не была совершенной, но зато ее исходный код (всего 12 тысяч
строк) был опубликован в книге А. Таненбаума "Операционные системы". Именно
эту книгу и купил Линус Торвальдс (Linus Torvalds).
В 1991 году Линус Торвальдс установил на свой компьютер ОС Minix, но та не
оправдала его ожиданий, поэтому он принял решение несколько ее переработать —
ведь исходные коды вместе с комментариями были под рукой. Сначала Торвальдс

6

Часть I. Основы администрирования

просто переписал программу эмуляции терминала, а затем фактически взялся за
создание собственной операционной системы.
25 августа 1991 года ОС Linux (версия 0.01) была создана. Конечно, это была не та
Linux, что есть сейчас, но она уже тогда была лучше Minix, поскольку в ней запускались командный интерпретатор bash и компилятор gcc. Сообщение о создании новой
операционной системы было помещено в группу новостей comp.os.minix, там же
предлагалось всем желающим протестировать ее.
С этого и началось интенсивное развитие Linux, а к ее разработке в помощь
Торвальдсу подключились энтузиасты со всего мира, — ведь ничто так не сокращает расстояния, как Интернет. С момента появления версии 0.01, которой практически нельзя было пользоваться, до создания версии 1.0, пригодной для обычных
пользователей, а не программистов, прошло почти три года (она появилась в апреле 1994 года). И уже эта первая версия обладала поддержкой сети (поддерживался
протокол TCP/IP), а также графическим интерфейсом X Window, появившимся
в Linux еще в 1992 году одновременно с поддержкой TCP/IP.
Первые версии Linux распространялись на обыкновенных дискетах. Комплект состоял из двух дискет: первая содержала ядро, а вторая — корневую файловую систему и необходимые программы. Установить подобную версию Linux на компьютер
мог только специалист. Чуть позже появились первые дистрибутивы, которые, помимо того же ядра и корневой файловой системы, включали также программу для установки всего этого на компьютер. Программа установки поставлялась, как правило, на
отдельной дискете.
Первые дистрибутивы появились в 1992 году — тогда отдельные энтузиасты
или группы энтузиастов выпускали разные дистрибутивы (каждый, естественно,
под своим именем). Фактически они отличались друг от друга лишь названием и
программой установки. В дальнейшем различия между дистрибутивами стали более существенными.
Самый первый дистрибутив, созданный в Манчестерском компьютерном центре
(Manchester Computing Centre, MCC), появился в начале 1992 года и назывался
MCC Interim Linux. Чуть позже появился дистрибутив TAMU, разработанный в Техасском университете.
Настоящий прорыв произвел дистрибутив SLS, выпущенный в октябре 1992 года,
поскольку именно он содержал поддержку TCP/IP и систему X Window. Впоследствии данный дистрибутив бурно развивался и постепенно трансформировался
в один из самых популярных дистрибутивов — Slackware.
Со временем дистрибутивы разрослись до таких размеров, что распространять
их на дискетах стало нельзя. Вы можете себе представить дистрибутив на
50 дискетах (дистрибутивы того времени занимали 50–70 Мбайт)? А что делать, если,
скажем, дискета № 47 окажется бракованной? Как раз к тому времени лазерные
компакт-диски и их приводы немного подешевели, и компания Red Hat стала одной
из первых, выпустивших свою разработку на компакт-диске.
Кроме получения на дискетах или компакт-диске, дистрибутив того времени
(как, впрочем, и сейчас) можно было бесплатно скачать из Интернета (если не считать стоимости самого Интернета). Но далеко не все могли себе позволить Интернет в online-режиме (тогда online-режимом считалась работа с WWW, а offline —
с почтой и новостями Usenet). Да и привод CD-ROM (односкоростной) стоил около

Глава 1. Становимся администратором

7

100 долларов. Поэтому в начале 1990-х основными носителями для распространения Linux все же были дискеты. А вот начиная с середины 1990-х Linux постепенно
почти полностью перекочевала на компакт-диски.
О дистрибутивах можно говорить еще очень долго. Важно запомнить следующее:
 основные дистрибутивы: Red Hat, Slackware и Debian, все остальные — это производные от них. Например, Mandrake произошел от Red Hat, ALT Linux потом взял
за основу Mandrake, а ASPLinux — Red Hat. Потом на смену Red Hat пришел дистрибутив Fedora Core (сейчас просто Fedora), а на смену Mandrake — Mandriva;
 номер версии дистрибутива не совпадает с номером ядра — это принципиально
разные вещи.

1.2. Почему именно Linux?
А почему именно Linux? Почему бы не использовать ту же FreeBSD, у которой
родства с UNIX намного больше, чем у Linux? На базе FreeBSD, как и на базе
Linux, можно построить стабильный сервер. Но у Linux есть одно неоспоримое
преимущество — она популярнее. А это значит, что для нее больше русскоязычной
документации, на Linux уже обращают внимание производители оборудования (вы
без особых проблем найдете драйвер для вашего "железа"), да и Linux более дружественна к пользователю. Да, именно к пользователю. Конечно, для администратора сервера это не столь важно, но Linux более универсальна, что позволяет ее
использовать как на сервере, так и на рабочих станциях. Получается, что можно
установить одну и ту же операционную систему на всех компьютерах сети — следовательно, вам будет проще обслуживать эту сеть, чем "разношерстную" сеть, где
компьютеры работают под всевозможными версиями Windows, Mac OS и Linux.

1.3. Основные задачи
системного администратора
Сейчас мы рассмотрим основные задачи системного администратора. У нас ведь
как бывает: сисадмин и монтажом сети занимается, и обучением пользователей
(далеко не все умеют "на кнопки" нажимать). Поэтому сразу скажу: далее приведен
список обязанностей администратора Linux-сервера, работающего в идеальных условиях.
 Установка и настройка программного обеспечения — после установки самой
Linux вам нужно будет установить дополнительное программное обеспечение,
например, Web-сервер, FTP-сервер, а затем настроить это программное обеспечение.
 Управление пользователями — в обязанности администратора также входит
создание, модификация и удаление учетных записей пользователей сервера.
Возможно, придется ограничить место на диске, предоставляемое каждому
пользователю (эта операция называется квотированием).
 Инсталляция и деинсталляция аппаратных средств — кому как не администратору подключать новые жесткие диски и подготавливать их для использо-

Часть I. Основы администрирования

8

вания сервером. Причем часто бывает, что устанавливать "железо" (впрочем,
как и "софт") придется не только на сервере, но и на рабочих станциях — такова
уж судьба сисадмина…
 Резервное копирование — это одна из самых важных задач системного администратора. Часто резервное копирование, к сожалению, не выполняется или
выполняется не так, как нужно. В результате — потеря данных. Да, это не интересно, да — это рутинно. Но выполнять эту задачу нужно.
 Поиск неисправностей — время от времени аппаратные средства выходят из
строя. Иногда случаются "глюки" в программном обеспечении. Найти и устранить неисправность — задача системного администратора. Сразу предупреждаю: часто найти неисправность сложнее, чем ее устранить.
 Защита сети. Обеспечение безопасности сети и контроль защиты — очень важная задача, ведь вы же не хотите, чтобы ваш сервер взломали? Часто бывает, что
"врага" нужно ожидать не извне, а изнутри — это могут быть любопытные либо
недовольные пользователи, способные посягнуть на неприступность вашего
сервера.
 Мониторинг системы — важно ежедневно просматривать журналы системы.
В журналах можно найти много интересной и полезной информации: попытки
взлома, ошибки в конфигурации системы и т. д.
 Консультации и техническая поддержка пользователей — чтобы не отвлекать вас от основных задач, желательно, чтобы эту задачу выполнял ваш помощник. Но если вы единственный администратор в компании, то этим придется заниматься лично вам.
 Ведение локальной документации — чтобы вам (или тому человеку, который,
возможно, займет впоследствии ваше место) было проще в будущем, следует
протоколировать все свои действия: разводку кабелей сети, инсталлируемые
программные средства, изменения в конфигурации системы, изменения в схеме
сети и т. д.
Вот теперь вы знаете, с чем вам придется столкнуться при выполнении своих
обязанностей. Но это только базовый комплект — вполне возможно, что на практике появится еще несколько задач, которые вам придется решать.
ПРОФЕССИОНАЛЬНЫЙ ПРАЗДНИК
Так уж получилось, что данная глава была написана в день системного администратора, поэтому не упомянуть об этом профессиональном празднике я просто не могу.
День системного администратора отмечается в последнюю пятницу июля (в 2010 году
это 30 июля). Основатель праздника — Тед Кекатос (Ted Kekatos), системный администратор из Чикаго. Именно он посчитал, что раз в году "бойцы невидимого фронта"
должны чувствовать благодарность со стороны пользователей. Кстати, в США этот
праздник называется День благодарности системному администратору (System
Administrator Appreciation Day). Первый раз праздник был отмечен 28 июля 1999 года.

Глава 2

Классификация сетей
2.1. Краткая история сетей
С появлением первых электронно-вычислительных машин (не персональных
компьютеров, а именно первых огромных вычислительных машин, которые занимали целые комнаты) возникла проблема переноса данных между ними. С того
момента было создано много различных сетей. Сейчас мы вкратце рассмотрим историю сетей, чтобы вы знали, откуда они появились, а потом попробуем классифицировать все имеющиеся виды сетей.

2.1.1. 1941–1975 годы
Первый период развития вычислительных сетей начинается в 1941 году (тогда,
если вы помните, появилась первая "большая" ЭВМ) и называется лабораторным —
в то время сети, как впрочем и ЭВМ, не выходили за пределы лабораторий научных институтов. С самого начала ставилась задача объединения в сеть ЭВМ без
привязки к конкретной аппаратуре.
ЛЮБОПЫТНО
Казалось бы, как давно это было! Но самое интересное, что мы до сих пор используем решения, разработанные в то время. Последовательный интерфейс RS-232C и
параллельный интерфейс Centronics (да, тот, который служит для подключения принтеров) используются до сих пор. Интерфейс RS-232C постепенно вытесняется современными последовательными интерфейсами: USB и IEEE 1394 (FireWire), и на некоторых современных компьютерах его больше нет вообще. Однако интерфейс
Centronics имеется на каждом современном стационарном компьютере, хотя большинство производителей принтеров уже практически перешло на USB. Наличие "старых" интерфейсов зависит только от производителя материнской платы — как он решит, так и будет. Мой компьютер, на котором я пишу эти строки, был куплен в
феврале 2008 года. Тогда я не обратил внимания на наличие/отсутствие старых интерфейсов, но потом выяснилось, что на материнской плате отсутствует RS-232C, но
имеется Centronics (LPT), а также USB, IEEE 1394, HDMI (правда, он не имеет никакого отношения к сетевым интерфейсам) и другие современные разъемы, которых не
было на более старых компьютерах. С другой стороны, в продаже до сих пор имеются
материнские платы с RS-232C, а также предлагаются отдельные PCI-контроллеры,
добавляющие два порта RS-232C, если в них возникает острая необходимость.

Интерфейсы RS-232C и Centronics — это, в принципе, хорошо, но они годятся
только для связи "точка–точка", то есть для непосредственной связи отправителя

Часть I. Основы администрирования

10

и получателя данных. Понятно, что в сети может быть гораздо больше, чем две
ЭВМ, поэтому разработчики сетей на этом не остановились, и в 1974 году компания IBM представила универсальную архитектуру вычислительных сетей: SNA
(System Network Architecture). Эта архитектура, помимо всего прочего, поддерживала адресацию узлов сети, смысл которой в том, что каждому узлу сети присваивается уникальный адрес, по которому можно обратиться к этому узлу. Сейчас для
адресации узлов преимущественно используются протоколы IPv4 и IPv6, о которых
мы поговорим далее в этой главе.

2.1.2. 1976–1982 годы
Второй период развития сетей начался в 1976 году, когда сети вышли за пределы
лабораторий и начали активно разрабатываться сетевые архитектуры и технологии
передачи данных. Тогда и появилось семейство протоколов X.25 — протоколов передачи данных в системах с коммутацией пакетов. Разработка протоколов X.25 стала
очень важным событием, поскольку до появления Интернета они были единственными протоколами, используемыми для создания глобальных сетей, — именно X.25сети связывали тогда весь мир в единое целое. Затем на базе X.25 был создан протокол Frame Relay, а на его базе — технология ATM. Подробно рассматривать все производные протоколов X.25 мы не будем, поскольку нас сейчас интересуют только
ключевые события в развитии сетей (описание истории появления каждого сетевого
протокола займет целую книгу, прочитать которую у вас не хватит терпения). Отмечу
только, что Frame Relay, как и ATM, здравствуют и по сей день.
В 1979 году был создан первый модем для персональных (!) компьютеров.
Я даже догадываюсь, о чем вы сейчас подумали: какие, мол, персональные компьютеры в 1979 году? Какой модем? Да, Personal Computer (PC) от IBM появился
в 1981 году, но это не означает, что до этого не было персональных компьютеров.
Для работы с первыми ЭВМ обычно требовался целый штат специалистов, а персональный компьютер — это компьютер, предназначенный только для одного человека, для одного пользователя. И настоящие персональные компьютеры, отвечающие этому определению, появились еще до 1980 года — это были компьютеры
компании Apple. А словосочетание "Personal Computer" — всего лишь название,
правда, весьма удачное, продукта компании IBM. IBM первая ввела термин PC,
и с того времени все компьютеры со сходной архитектурой команд считаются PCсовместимыми.
А все современные модемы являются Hayes AT-совместимыми, то есть совместимыми с набором AT-команд управления модемом, разработанным компанией
Hayes. Первый модем Micromodem II был выпущен этой компанией в 1979 году.
Он развивал скорость в 300 бод (бит/с) и предназначался для компьютеров Apple.
Еще в лабораторном периоде были разработаны системы с произвольным доступом. Впервые они были использованы в начале 1970-х годов в сети Alohanet,
объединяющей Гавайские острова. Сначала эти системы считались бесперспективными, но в мае 1973 года Боб Меткалф (Bob Metcalf) усовершенствовал метод
CSMA, на котором они были основаны. Усовершенствованный метод назвали
CSMA/CD (Carrier-Sense Multiple Access with Collision Detection, множественный
доступ с контролем несущей и обнаружением коллизий). Боб Меткалф планировал

Глава 2. Классификация сетей

11

использовать этот метод для совместного доступа к сетевым принтерам, но он позже
"перерос" в то, что сейчас называется Ethernet-сетью. Тогда сеть CSMA/CD передавала данные по коаксиальному кабелю (как первые Ethernet-сети) со скоростью
2,94 Мбит/с (для того времени это была значительная скорость), а максимальное расстояние передачи данных составляло 1,5 км. В 1978 году Меткалф зарегистрировал
компанию 3Com Corporation (наверное, все мы слышали название этой компании),
а в 1982 году выпустил первый в мире серийный Ethernet-адаптер для компьютера Apple.
В 1979 году произошло еще одно важное событие — был организован альянс
DIX (DEC, Intel, Xerox), результатом деятельности которого стала в 1980 году разработка стандарта Ethernet.
В 1980 году была разработана модель взаимосвязи открытых систем (Open
System Interconnect, OSI). Эта модель четко определяет семь уровней, которые обеспечивают передачу данных по сети. Модель OSI сугубо теоретическая, но она лежит в основе всех современных сетей. Мы подробно рассмотрим ее чуть позже
в этой главе.

2.1.3. 1983–1989 годы
Начиная с 1983 года, в институтах и даже некоторых офисах стали появляться
первые локальные сети, связывающие компьютеры толстым коаксиальным кабелем. В то время сетевой адаптер стоил очень дорого (например, для ЭВМ VAX
стоимость сетевого адаптера превышала 3 тыс. долларов), поэтому локальную сеть
могли себе позволить только самые крупные фирмы. Найти тогда "персоналку"
с сетевым адаптером было сложно.
В 1985 году Институтом инженеров по электротехнике и электронике (IEEE)
был прият стандарт IEEE 802.3 (10Base-5) — Ethernet-сеть на "толстом" коаксиальном кабеле. В 1989 году был принят стандарт IEEE 802.3a (10Base-2), предусматривающий передачу данных по "тонкому" коаксиальному кабелю. Подробно о стандартах Ethernet мы поговорим чуть позже в этой книге.
Понятно, что Ethernet-сети — не единственный вид локальной сети. В 1988 году
IBM превзошла стандарт Ethernet, представив технологию Token Ring с максимальной скоростью передачи данных в 16 Мбит/с (Ethernet предусматривал передачу данных с максимальной скоростью в 10 Мбит/с).
В 1985 году компания StrataCom начала эксплуатацию первых линий T1 со скоростью передачи данных 1,54 Мбит/с. Чуть позже линии T1 стали доступны крупным компаниям и использовались в качестве магистралей для быстрой передачи
данных на большие расстояния.
Индивидуальным пользователям в 1980-х годах сети "особо не светили", поскольку сетевое оборудование продолжало стоить весьма дорого. Так, в 1989 году
компания Arc Electronics представила высокоскоростной модем (19,2 Кбит/с) стоимостью "всего" 3595 долларов. Интересно, что этот модем был относительно дешевле модемов других производителей, которые, к тому же, не обеспечивали заявленной ими скорости.
Кто мог позволить себе сети ISDN, радовался скорости передачи данных в 128 Кбит/с
(сети ISDN BRI) или 1,54 Мбит/с (ISDN PRI). О цене говорить не будем — ISDNсети стоили неприлично дорого.

Часть I. Основы администрирования

12

Технологии — это, конечно, хорошо. Но сетевые адаптеры и прочее сетевое
оборудование без программного обеспечения — просто железки. Чтобы компьютер мог работать в сети, нужна сетевая операционная система. В 1980-х годах
сеть поддерживали следующие ОС: UNIX (и ее вариации), Novell Netware, Microsoft LAN Manager (оболочка для OS/2, появившаяся в 1987 году).
В 80-х годах прошлого века появились и первые сотовые сети — да, сотовая телефония! Первая система сотовой телефонной связи Nordic Mobile Telephone
System (кто помнит — первые "мобилки", появившиеся у нас в 1990-х годах, поддерживали стандарт NMT) была запущена в Дании, Швеции, Финляндии и Норвегии в 1981 (!) году. В 1983 году заработали две сотовые сети в Северной Америке:
AURORA-400 и AMPS.

2.1.4. 1990–1995 годы
В 1990 году произошел очередной "переворот" в Ethernet-сетях — был принят
стандарт IEEE 802.3i (10Base-T), предусматривающий передачу данных по витой
паре 3-й категории со скоростью 10 Мбит/с. Переворот заключался в том, что
Ethernet-сети стали:
 надежнее — при использовании коаксиального кабеля все компьютеры подключались к общему кабелю, и если этот кабель обрывался, то вся сеть "падала". В случае с витой парой все компьютеры сети подключаются к центральному устройству сети — Ethernet-концентратору. Если происходит обрыв кабеля,
ведущего к какому-нибудь узлу сети, этот узел исчезает из сети, но вся сеть
продолжает работать;
 проще в установке — монтаж витой пары намного проще, чем коаксиального
кабеля, особенно, если речь идет о "толстом" коаксиальном кабеле.
Позднее был принят стандарт IEEE 802.1D, в котором было определено понятие
моста (bridge), и Ethernet-сети наконец-то стало можно делить на сегменты для
локализации трафика. Сегментация сети особо важна для крупных сетей — ведь
чем больше узлов, тем меньше производительность сети.
Через три года сети того времени стали напоминать современные — в них активно начали использоваться концентраторы и мосты, появились первые коммутаторы и двухуровневые сети. В двухуровневых сетях компьютеры одной рабочей
группы (одного отдела компании) объединялись между собой концентратором,
а сами рабочие группы (то есть концентраторы рабочих групп) подключались через
мосты к общей корпоративной магистрали. В качестве магистрали обычно использовалось оптоволокно (стандарт 10Base-FL или IEEE 802.3j, принятый в 1993 году).
С появлением 10Base-FL на оптоволокне Ethernet-сети выходят за пределы зданий
и становятся средством для создания "кампусных" сетей. То есть если раньше
Ethernet-сети использовались только для создания локальных сетей, то в 1994–
1995 годах стандарт 10Base-FL применялся для связи локальных сетей, находящихся в разных зданиях.
Следующим шагом в создании корпоративных сетей стало изобретение многопортового устройства — центрального коммутатора, в котором были объединены
все мосты сети. Такая конфигурация получила название collapsed-backbone ("маги-

Глава 2. Классификация сетей

13

страль в точке"). Примерно в это же время родилось понятие структурированных
кабельных сетей (СКС).
Понятно, что сети росли, и скорости 10 Мбит/с для магистрали стало недостаточно. На тот момент существовала всего одна "быстрая" технология, обеспечивающая передачу данных по оптоволоконному кабелю со скоростью 100 Мбит/с —
FDDI (Fiber Distributed Data Interface, распределенный волоконный интерфейс данных). Но в 1992 году компания Grand Junction начала разработку Ethernet-сети, работающей на скорости 100 Мбит/с, и она была стандартизирована в 1995 году
(стандарт IEEE 802.3u, сети 100Base-TX, 100Base-T4 и 100Base-FX). В том же 1995 году компания Grand Junction была поглощена компанией Cisco Systems: закон выживания — выживают лишь сильнейшие. После принятия стандартов 100Base-*
спрос на технологию FDDI резко пошел вниз, поскольку Ethernet-сети обеспечивали ту же скорость передачи данных, но стоили намного дешевле только за счет
среды передачи данных — витая пара стоит намного дешевле, чем оптоволокно.
А в 1998 году появились Ethernet-сети, передающие данные со скоростью 1 Гбит/с,
но об этом позже.
А что же происходило в мире глобальных сетей? В 1990 году компания US
Sprint начала предоставлять услуги объединения точек через Frame Relay по всей
территории США. Тогда почти все высокоскоростные магистрали переводились на
технологию ATM, но для подключения клиентов использовался Frame Relay. Однако в 1994 году компания Bell Atlantic начинает предлагать подключение клиентов по технологии ATM.
Не стоит забывать и об операционных системах. В 1993 году появилась первая
действительно сетевая ОС от Microsoft — Windows NT, а в 1995 году — нашумевшая ОС Windows 95.

2.1.5. 1996–1999 годы
В эти годы ничего революционного в магистральных каналах связи не случилось, если не считать появления сервисов гарантирования качества обслуживания
(QoS, Quality of Service). Но нас интересуют технологии, более близкие к пользователю. Можно сказать, что в эти годы (1995–1999) завершилась эра развития аналоговых модемов. В 1998 году был принят стандарт V.90, который используется и по
сей день (если не считать его небольшого усовершенствования V.92, появившегося
в 2000 году). Судя по всему, телефонные модемы отжили свое. Сегодня все больше
и больше провайдеров предоставляют высокоскоростной доступ к Интернету,
а обычные аналоговые модемы практически уже не используются.
Зарождение высокоскоростного доступа произошло как раз в 1995–1999 годах,
когда появились первые кабельные и ADSL-модемы. Кабельные модемы (они передают данные по сетям операторов кабельного телевидения) преимущественно применялись в США. В Европе получили большее распространение ADSL-модемы, использующие для передачи данных обычный телефонный кабель. К сожалению, в те
годы в России о таких модемах только слышали, но никто их практически не видел.
В мире локальных сетей в 1998 году появилась технология 1000Base-X, передающая данные со скоростью 1 Гбит/с по оптоволокну, а в 1999 году — технология
1000Base-T, передающая данные со скоростью 1 Гбит/с по витой паре.

Часть I. Основы администрирования

14

2.1.6. 2000 — наше время
Понятно, что развитие сетей не останавливается, а только начинается. Все еще
впереди. Лет через десять все современные технологии будут казаться нам такими
же "древними", какими сейчас кажутся решения 20-летней давности.
Из интересного в мире Ethernet можно отметить появление в 2003 году технологий передачи данных со скоростью 10 Гбит/с (10GBase-SR, 10GBase-LR, 10GBase-ER,
10GBase-SW, 10GBase-LW, 10GBase-EW) и технологии PLC, обеспечивающей передачу данных по сети электропитания. В 2003 году это казалось странным,
но сейчас — вполне нормально.
Если вы заметили, то в этой краткой истории практически ничего не было сказано о развитии беспроводных сетей. Это сделано умышлено. В главе 6 мы поговорим о том, как данные передаются "по воздуху", рассмотрим краткую историю
беспроводных сетей и существующие беспроводные стандарты.

2.2. Классификация сетей







Сети можно классифицировать по:
занимаемой территории;
топологии;
ведомственной принадлежности;
скорости передачи данных;
типу среды передачи данных;
организации взаимодействия компьютеров.

2.2.1. По занимаемой территории
По занимаемой территории сети могут быть локальными, региональными (они
же муниципальные сети) и глобальными:
 локальные (LAN, Local Area Network) — сети, занимающие небольшую территорию, например, одну комнату или одно здание;
 региональные (MAN, Metropolitan Area Network) — сети, охватывающие город
(отсюда другое название — муниципальные) или даже область;
 глобальные (WAN, Wide Area Network) — такие сети охватывают территории
одного или нескольких государств или даже весь мир. Пример всемирной сети —
Интернет.
С локальными и глобальными сетями все понятно, разберемся с сетями региональными. Сеть MAN, как правило, объединяет в единое целое несколько сетей —
например, сети двух или более зданий. При этом среда передачи данных сети MAN
может быть как проводной, так и беспроводной.
Беспроводная сеть обходится намного дешевле, чем сеть на базе оптоволокна,
но она менее надежна и менее безопасна. Тем не менее, беспроводные технологии
очень полезны для MAN — не всегда есть возможность проложить кабель. С другой стороны, MAN часто выступает в качестве магистральной сети, поэтому производительности беспроводной сети может оказаться недостаточно.

Глава 2. Классификация сетей

15

Сейчас особой необходимости в MAN-сетях нет, поскольку можно организовать
виртуальную частную сеть (VPN, Virtual Private Network), использующую каналы
Интернета для передачи данных. Представим следующую ситуацию: есть организация, главный офис которой находится в Москве, затем эта компания открыла
свой филиал в Санкт-Петербурге. Как объединить сети офисов вместе? Вы только
представьте себе, сколько кабеля для этого понадобится! Причем витой парой
здесь не отделаешься, придется использовать дорогой оптоволоконный кабель —
ведь расстояние-то большое. Беспроводные технологии тоже из-за расстояния отпадают. Остается только одно — использовать для передачи данных каналы Интернета. Сеть каждого офиса подключается к Интернету через каналы местного
интернет-провайдера, и через Интернет создается виртуальная частная сеть. И дешево, и быстро — ведь высокоскоростное подключение к Интернету в настоящее
время вполне доступно. Понятно, что данные будут передаваться по незащищенным каналам, поэтому в виртуальной частной сети используется шифрование всех
передаваемых данных. Механизмы VPN позволяют не только объединить две разные сети в единое целое, но и обеспечить безопасность передаваемых данных.

2.2.2. По топологии










Существуют следующие топологии сети:
линейная (рис. 2.1) — подключение по принципу гирлянды: каждый узел сети
подключается к следующему узлу сети. В такой сети от узла с номером 1 до узла
N будет всегда одинаковый маршрут: через узлы 2, 3, 4, …, N – 1. Понятно, в
случае отказа одного из узлов сети, линейная сеть прекратит свое существование. В настоящее время линейные сети практически не используются (если не
принимать во внимание нуль-модемное соединение);
кольцевая (рис. 2.2) — каждый узел сети соединен с двумя соседними узлами,
все узлы сети образуют кольцо. Кольцевая топология используется технологиями Token Ring, FDDI и некоторыми другими;
звездообразная (рис. 2.3) — в такой сети есть один центральный узел, с которым
связан каждый узел сети. Такие сети еще называются централизованными. "Падение" центрального узла означает "падение" всей сети. Обычно в качестве центрального узла используется концентратор (hub) или коммутатор (switch). Пример звездообразной сети — Ethernet на базе витой пары;
общая шина (рис. 2.4) — все узлы сети подключаются к единой среде передачи
данных, например, к коаксиальному кабелю. Слабое место такой сети — сама
среда передачи данных: обрыв кабеля означает сбой всей сети. Пример сети на
общей шине — Ethernet на базе коаксиала;
древовидная (рис. 2.5) — топологию этой сети проще представить, чем описать
или вникать в определение. В древовидной сети есть более двух конечных узлов
и, по крайней мере, два промежуточных узла. В древовидной сети между двумя
узлами есть только один путь. Чтобы вникнуть в правильное определение древовидной сети, нужно знать теорию графов, поскольку древовидная сеть — это
неориентированный ациклический граф, не содержащий замкнутых путей и позволяющий соединить единственным образом пару узлов;

Часть I. Основы администрирования

16

Рис. 2.1. Линейная топология

Рис. 2.2. Кольцевая топология

Рис. 2.4. Общая шина

Рис. 21.6. Ячеистая топология

Рис. 2.3. Звезда

Рис. 2.5. Древовидная топология

Рис. 2.7. Полносвязная топология

 ячеистая (рис. 2.6) — в такой сети есть, по крайней мере, два узла, имеющих

два или более пути между ними;

 полносвязная (рис. 2.7) — сеть, в которой есть связь между любыми двумя узлами.

Это самая надежная топология сети, но она практически никогда не используется,
поскольку является самой дорогой и труднообслуживаемой.

Глава 2. Классификация сетей

17

2.2.3. По ведомственной принадлежности
По ведомственной принадлежности различают следующие виды сетей:
 ведомственные — принадлежат какой-то организации и находятся на ее территории;
 государственные — используются в госструктурах.

2.2.4. По скорости передачи данных
По скорости передачи данных сети делятся на низко-, средне- и высокоскоростные. Основной критерий разделения — скорость передачи данных. Понятно, что скорость передачи данных — понятие непостоянное. То, что сегодня считается среднескоростным соединением, завтра будет отнесено к низкоскоростным. Тем не менее,
сегодня низкоскоростной сетью считается сеть со скоростью передачи информации
до 10 Мбит/с. Среднескоростная сеть передает данные со скоростью до 100 Мбит/с,
а высокоскоростные сети передают информацию со скоростью свыше 100 Мбит/с.

2.2.5. По типу среды передачи данных
Казалось бы, тут все просто: сети бывают проводными или беспроводными.
Но очень часто "в природе" встречаются смешанные, или гибридные сети, сочетающие как проводные, так и беспроводные технологии. В этой книге больше внимания будет уделяться именно таким сетям. Представьте, что у вас дома есть компьютер и ADSL-модем. Вы купили ноутбук. Подключать ноутбук по Ethernetкабелю не очень-то хочется — ноутбук по своей природе мобильное устройство,
и хотелось бы использовать его по всей квартире (а если у вас свой дом, то и во
дворе). Поэтому вам понадобится точка доступа, которую вы подключите к существующей сети. Точка доступа в данном случае будет выполнять функцию моста
между беспроводной и проводной сетью. Именно с ее помощью ваш ноутбук сможет подключиться к Интернету. Поэтому у вас дома появится смешанная сеть, созданная своими руками.

2.2.6. По способу организации взаимодействия
компьютеров
Сети бывают одноранговыми и типа клиент/сервер. В одноранговой сети нет
выделенного сервера: каждый клиент сети может выступать как в роли сервера, то
есть предоставлять услуги другим узлам сети, так и в роли клиента, то есть пользоваться услугами, которые предоставляют другие узлы сети.
В сети клиент/сервер есть выделенный сервер, предоставляющий определенные
сетевые услуги (какие именно, зависит от самой сети).

2.3. Способы передачи данных в сетях
Любая сеть данных должна использовать какой-нибудь метод коммутации своих
абонентов, то есть сеть должна знать, как отправить данные тому или иному ком-

18

Часть I. Основы администрирования

пьютеру. В современных сетях распространены три основных метода коммутации:
коммутация каналов, коммутация сообщений и коммутация пакетов.
Коммутация каналов используется в аналоговых (нецифровых) телефонных сетях. Для передачи компьютерных данных используется коммутация пакетов. Разница между этими методами просто огромна. В первом случае (коммутация каналов) для передачи данных нужен физический канал между двумя узлами. Понятно,
что прокладывать кабель между каждой парой узлов сети (между каждой парой
телефонов) экономически нецелесообразно, поэтому были созданы коммутаторы
(сейчас мы говорим о телефонных коммутаторах), соединяющие между собой двух
разных абонентов сети по их вызову.
В компьютерных сетях такой способ коммутации совершенно не годится, поскольку канал большую часть времени будет простаивать и без пользы занимать
ресурсы коммутатора. Кроме того, при отправке большого количества информации
по такой сети на коммутатор ляжет огромная нагрузка, поскольку данные будут
переданы за один раз.
Метод коммутации пакетов заключается в том, что передаваемые данные разбиваются на части — пакеты. Каждый пакет отправляется отдельно, и, что интересно,
два разных пакета, отправленные одним отправителем, могут дойти к получателю
разными маршрутами. Например, вы отправляете пакеты компьютеру, не принадлежащему вашей сети. Сначала пакеты отправятся провайдеру, затем — какомунибудь маршрутизатору Интернета, но если этот маршрутизатор окажется недоступен (мало ли чего может случиться), автоматически будет задействован резервный канал, отправляющий данные через другой маршрутизатор. В итоге получится,
что первый пакет будет доставлен одним маршрутом, а второй — другим. Однако
оба пакета будут доставлены получателю.
К тому же метод коммутации пакетов позволяет использовать физически одну и
ту же среду передачи данных (читайте — один и тот же кабель) для (почти) одновременной отправки данных несколькими компьютерами. Рассмотрим ситуацию: у вас
в квартире установлено два параллельных телефонных аппарата, и вы разговариваете
по одному из них. Если кто-то поднимет трубку второго телефона, то не сможет набрать номер, поскольку среда передачи информации (телефонный кабель) занята.
В случае с коммутацией пакетов такого нет — в сетях с архитектурой "общая
шина" (Ethernet) данные отправляются почти одновременно. Например, компьютерам А и Б нужно отправить данные. Допустим, первым получил доступ к общей
среде компьютер А. Он отправляет пакет фиксированного размера. Пока компьютер А отправляет пакет, компьютер Б ожидает доступ к среде. После отправки пакета компьютером А компьютер Б сможет получить доступ к общей среде и отправить свой пакет. Компьютер А в это время делает небольшую паузу. Потом
компьютер Б должен сделать паузу, за время которой компьютер А успеет передать
следующий пакет. Сами понимаете, время ожидания настолько мизерно, что пользователям компьютеров А и Б кажется, что компьютеры отправляют данные одновременно. Если бы в компьютерной сети использовался метод коммутации каналов, то компьютер Б должен был ждать, пока компьютер А не передаст все данные.
Метод коммутации сообщений в чистом виде практически нигде не используется, но он послужил прототипом для метода коммутации пакетов.

Глава 2. Классификация сетей

19

2.4. Модель OSI
В 80-х годах прошлого века появилась необходимость стандартизировать различные сетевые технологии. Ведь без стандартизации в мире компьютерных сетей
воцарился бы хаос: оборудование различных производителей не смогло бы работать вместе. Поэтому международная организация по стандартизации (International
Organization for Standardization, IOS) разработала модель взаимодействия открытых систем (Open System Interconnection, OSI). Вы также можете встретить другие
названия этой модели: семиуровневая модель OSI, или просто модель OSI. Эта модель предусматривает семь уровней взаимодействия систем:
 Физический.
 Сеансовый.
 Канальный.
 Представительный.
 Сетевой.
 Прикладной.
 Транспортный.
Зачем нужна такая система? Предположим, что нам необходимо заставить вместе работать две сети, использующие разную среду передачи данных, — например,
витую пару и радиоволны (беспроводную сеть). Если бы не было модели OSI, то
для каждой сети пришлось бы разрабатывать модель взаимодействия, а потом придумывать способ, позволяющий заставить две разные по своей архитектуре сети
работать вместе. В случае с моделью OSI не нужно "изобретать велосипед" заново.
Следует взять за основу уже имеющуюся сеть (в данном случае Ethernet) и переписать физический уровень. В итоге нам не придется разрабатывать браузеры, почтовые клиенты и другие сетевые приложения для каждой сети — браузеру все равно,
какая среда передачи данных используется. Как видите, модель OSI хоть и теоретическая, зато очень полезная. Рассмотрим ее уровни:
 на физическом уровне определяются характеристики электрических сигналов,
то есть описывается физическая среда данных. На этом уровне и происходит
физическая передача данных по кабелю или радиоволнам (в зависимости от типа сети). Пример протокола физического уровня: 1000Base-T — спецификация
Ethernet, передающая данные по витой паре 5-й категории (о категориях витой
пары мы поговорим позднее) со скоростью 1000 Мбит/с;
 канальный уровень используется для передачи данных между компьютерами
(и другими устройствами, например, сетевыми принтерами) одной сети. Пример
протокола канального уровня: PPP (Point-to-Point Protocol). Топология сети
(шина, звезда и т. д.) определяется как раз на канальном уровне (ранее мы подробно рассмотрели все используемые топологии сетей). На канальном уровне
все передаваемые данные разбиваются на части, называемые кадрами (frames).
Канальный уровень передает кадры физическому уровню, а тот, в свою очередь,
отправляет их в сеть.
На канальном уровне вводится понятие MAC-адреса. MAC-адрес — это уникальный аппаратный адрес сетевого устройства (например, сетевого адаптера,
точки доступа). Каждому производителю сетевых устройств выделяется свой
диапазон MAC-адресов. В мире нет двух сетевых устройств с одинаковыми
MAC-адресами;

20

Часть I. Основы администрирования

 теперь рассмотрим сетевой уровень. Он используется для объединения не-

скольких сетей, то есть для организации межсетевого взаимодействия, — ведь
протоколы канального уровня могут работать только в пределах одной сети. Канальный уровень не может передать кадр компьютеру, который находится в другой
сети. Понятно, что если бы у нас был только канальный уровень и не было сетевого,
мы не смогли бы передавать данные между двумя сетями, например, между локальной сетью и Интернетом. Пример протокола сетевого уровня: IP (Internet Protocol).
Конечно, IP — это не единственный протокол сетевого уровня, но в этой книге мы
будем рассматривать только TCP/IP-сети, поэтому нет смысла упоминать другие
протоколы.
При всем своем желании мы не можем построить огромную сеть, охватывающую весь мир (даже если бы это и удалось, не думаю, что такая сеть работала бы быстро). Поэтому Интернет состоит из совокупности различных сетей, которые объединяются в одно целое маршрутизаторами. Расстояние между сетями
исчисляется в количестве переходов пакетов (на сетевом уровне передаваемые
данные разбиваются именно на пакеты) через маршрутизаторы. Единица такого
перехода называется хопом (от англ. hop). Количество хопов равно количеству
маршрутизаторов между двумя сетями. Например, от моего узла до узла
volia.net 6 хопов (шесть переходов), что показано на рис. 2.8;

Рис. 2.8. Количество переходов от моего узла до узла volia.net

 транспортный уровень отвечает за доставку пакетов получателю. Не секрет,

что при передаче по каналам связи данные могут быть повреждены или вовсе
потеряны. Гарантирует доставку пакета в первозданном виде именно транспортный уровень. На этом уровне осуществляются обнаружение и исправление
ошибок, восстановление прерванной связи и некоторые дополнительные сервисы вроде срочной доставки (приоритет пакета) и мультиплексирование нескольких соединений. Самым известным и распространенным протоколом транспортного уровня является TCP (Transport Control Protocol);
 сеансовый уровень отвечает за установку и за разрыв соединения между компьютерами. На этом уровне также предоставляются средства синхронизации.
Сеанс сетевого уровня заключается в установке соединения (при установке стороны, между которыми будут передаваться данные, могут договариваться о дополнительных параметрах связи, например, обмениваться ключами), передаче
информации и разрыве соединения.

Глава 2. Классификация сетей

21

Многие часто путают сеансы сетевого уровня и сеанс связи. Вы можете установить сеанс связи (например, подключиться к Интернету), но не устанавливать
логического соединения, то есть не запустить браузер для соединения с удаленным узлом;
 как было отмечено чуть ранее, на сеансовом уровне стороны могут договориться о дополнительных параметрах, были также упомянуты ключи. Однако само
шифрование и дешифрование данных осуществляется представительным
уровнем. Пример протокола этого уровня — SSL (Secure Socket Layer);
 последний (самый высокий) уровень — прикладной. На этом уровне работает
множество разных протоколов, например, HTTP (Hyper Text Transfer Protocol),
FTP (File Transfer Protocol), SMTP (Simple Mail Transfer Protocol) и т. д.

2.5. Что такое протокол?
В этой главе довольно часто упоминалось слово "протокол". Протокол — это
правила, определяющие взаимодействие компьютеров в вычислительной сети. Рассмотрим несколько самых важных протоколов.
В основе Интернета лежит протокол TCP/IP (Transmission Control Protocol/
Internet Protocol). Чтобы система смогла работать в Интернете, она должна поддерживать протокол TCP/IP. Вообще говоря, TCP/IP — это совокупность двух протоколов. Протокол TCP, как уже было отмечено ранее, отвечает за корректность
передачи данных по Интернету (точнее, по любой сети, использующий этот протокол), то есть гарантирует доставку данных по сети. Протокол IP используется для
адресации компьютеров сети. Дело здесь в том, что у каждого компьютера сети
имеется свой уникальный адрес (IP-адрес) и, чтобы передать данные компьютеру,
нужно его IP-адрес знать. Чуть позже мы поговорим о системе доменных имен
(DNS, Domain Name System).
Кроме протоколов TCP и IP посетители Интернета работают с теми или иными
серверами, использующими следующие протоколы:
 HTTP (Hyper Text Transfer Protocol) — протокол передачи гипертекста. Все Webсерверы Интернета используют протокол HTTP или его безопасную версию
HTTPS (HTTP Secure);
 FTP (File Transfer Protocol) — протокол передачи файлов. Используется для обмена файлами между компьютерами. Вы можете подключиться к FTP-серверу
и скачать необходимые вам файлы или же, наоборот, закачать свои файлы на
сервер, если вы обладаете надлежащими правами доступа к серверу. В Интернете много публичных FTP-серверов, к которым разрешен анонимный доступ. Как
правило, с таких серверов скачивать файлы разрешено всем желающим. Иногда,
но очень редко, разрешается и запись файлов на публичный сервер. В состав
любой операционной системы входит FTP-клиент — программа ftp. К тому же
многие браузеры можно использовать в качестве FTP-клиента;
 SMTP (Simple Mail Transfer Protocol) — простой протокол передачи почты. Используется для отправки почты (e-mail);

Часть I. Основы администрирования

22

 POP (Post Office Protocol) — протокол, используемый для получения сообщений

электронной почты;

 IMAP (Internet Message Access Protocol) — еще один протокол для получения

почты, но, в отличие от протокола POP, этот протокол позволяет читать почту
без ее загрузки на компьютер пользователя. Протокол IMAP, по сути, намного
удобнее, чем POP. Ведь почта хранится на сервере, и вы можете получить доступ к ней с любой точки земного шара, используя любой клиент. К тому же
IMAP поддерживает поиск писем на сервере, что позволяет найти нужное письмо
без загрузки всех писем на свой компьютер. Однако у IMAP есть один существенный недостаток, благодаря чему до сих пор распространен протокол POP —
IMAP требует постоянного соединения с сервером. Если нет соединения с сервером, то вы не прочитаете не только новые сообщения, но и те, которые были
получены ранее, поскольку все они хранятся на сервере. Так что в случае
с IMAP об автономной работе (без подключения к Интернету) можно забыть.
ПРИМЕЧАНИЕ
На днях полностью "перекочевал" в Linux (после очередного "падения" Windows). Так
вот, до сих пор не знаю, как перенести в Linux 20 тыс. сообщений (разбитых на множество папок со своими правилами сортировки) общим объемом около 4 Гбайт. Почта
хранилась в программе The Bat!, а я сейчас использую почтовый клиент Mozilla
Thunderbird. Программы для конвертации почтового формата The Bat! в формат
Thunderbird пока не разработано… Если бы я использовал протокол IMAP, проблема
отпала бы автоматически.

2.6. Адресация компьютеров
Для идентификации узлов Интернета используются IP-адреса. IP-адрес представляет собой четыре числа, разделенные точками (или одно 32-разрядное число,
которое записывается в виде четырех восьмиразрядных чисел, разделенных точками, — как кому больше нравится). Нужно сразу отметить, что такая идентификация
неоднозначная, поскольку IP-адреса могут быть статическими (постоянными) и
динамическими. Постоянные (статические) IP-адреса обычно назначаются серверам, а динамические — обычным пользователям. Так что сегодня определенный
динамический IP-адрес может быть назначен одному пользователю, а завтра —
другому. Поэтому если в случае с аппаратными MAC-адресами еще можно говорить о какой-то однозначности (и то существуют способы подделки MAC-адресов),
то IP-адреса по определению однозначными не являются.
Рассмотрим примеры IP-адресов: 127.0.0.1, 192.168.1.79, 111.33.12.99. Как было
сказано ранее, IP-адрес — это одно 32-разрядное число или четыре 8-разрядных
числа. Возведем 2 в восьмую степень и получим максимальное значение для каждого из четырех восьмиразрядных чисел — 256. Таким образом, учитывая, что некоторые IP-адреса зарезервированы для служебного использования, протокол IP
может адресовать примерно 4,3 млрд узлов. Однако с каждым годом количество
узлов во Всемирной паутине увеличивается, поэтому была разработана шестая версия протокола IP — IPv6 (если упоминается просто протокол IP, то, как правило,
имеется в виду четвертая версия протокола — IPv4). Новый протокол использует 128-битные адреса (вместо 32-битных), что позволяет увеличить число узлов

Глава 2. Классификация сетей

23

до 1012 и количество сетей до 109. IPv6-адреса отображаются как 8 групп шестнадцатеричных цифр, разделенных двоеточиями. Вот пример адреса нового поколения: 1628:0d48:12a3:19d7:1f35:5a61:17a0:765d.
ПРИМЕЧАНИЕ
Впрочем, массовый переход на IPv6 (который еще называют IPng — IP Next
Generation) пока так и не состоялся, хотя его используют несколько сотен сетей по
всему миру. В этой книге мы будем рассматривать только протокол IPv4, поскольку,
судя по всему, Интернет не перейдет на IPv6 в ближайшие несколько лет. Интересующиеся
могут прочитать об IPv6 по адресу: http://ru.wikipedia.org/wiki/IPv6.

IP-адреса выделяются сетевым информационным центром (NIC, Network Information Center). Чтобы получить набор IP-адресов для своей сети, вам надо обратиться в этот центр. Но, оказывается, это приходится делать далеко не всем. Существуют специальные IP-адреса, зарезервированные для использования в локальных
сетях. Ни один узел глобальной сети (Интернета) не может обладать таким "локальным" адресом. Вот пример локального IP-адреса — 192.168.1.1. В своей локальной
сети вы можете использовать любые локальные IP-адреса без согласования с кем
бы то ни было. Когда же вы надумаете подключить свою локальную сеть к Интернету, вам понадобится всего один "реальный" IP-адрес — он будет использоваться
на маршрутизаторе (шлюзе) доступа к Интернету.
Чтобы узлы локальной сети (которым назначены локальные IP-адреса) смогли
"общаться" с узлами Интернета, используется специальная технология трансляции
сетевого адреса (NAT, Network Address Translation). Маршрутизатор получает пакет от локального узла, адресованный интернет-узлу, и преобразует IP-адрес отправителя, заменяя его своим IP-адресом. При получении ответа от интернет-узла
маршрутизатор выполняет обратное преобразование, поэтому нашему локальному
узлу "кажется", что он общается непосредственно с интернет-узлом. Если бы маршрутизатор отправил пакет как есть, то есть без преобразования, то его отверг бы
любой маршрутизатор Интернета, и пакет так и не был бы доставлен к получателю.
Наверное, вам не терпится узнать, какие IP-адреса можно использовать без согласования с NIC? Об этом говорить пока рано — ведь мы еще ничего не знаем
о классах сетей. IP-адреса используются не только для адресации отдельных компьютеров, но и целых сетей. Вот, например, IP-адрес сети — 192.168.1.0. Отличительная черта адреса сети — 0 в последнем октете.
Сети поделены на классы в зависимости от их размеров:
 класс A — огромные сети, которые могут содержать 16777216 адресов, IPадреса сетей лежат в пределах 1.0.0.0 — 126.0.0.0;
 класс B — средние сети, содержат до 65536 адресов. Диапазон адресов — от
128.0.0.0 до 191.255.0.0;
 класс С — маленькие сети, каждая сеть содержит до 256 адресов.
Существуют еще и классы D и Е, но класс E не используется, а зарезервирован
на будущее (хотя будущее — это IPv6), а класс D зарезервирован для служебного
использования (широковещательных рассылок).
Представим ситуацию. Вы хотите стать интернет-провайдером. Тогда вам нужно
обратиться в NIC для выделения диапазона IP-адресов по вашу сеть. Скажем, вы
планируете сеть в 1000 адресов. Понятно, что сети класса С вам будет недостаточно.

Часть I. Основы администрирования

24

Поэтому можно или арендовать четыре сети класса С, или одну класса B. Но,
с другой стороны, 65536 адресов для вас — много, и если выделить вам всю сеть
класса B, то это приведет к нерациональному использованию адресов. Так что самое время поговорить о маске сети. Маска сети определяет, сколько адресов будет
использоваться сетью, фактически — маска задает размер сети. Маски полноразмерных сетей классов A, B и C представлены в табл. 2.1.
Таблица 2.1. Маски сетей классов A, B и C
Класс сети

Маска сети

A

255.0.0.0

B

255.255.0.0

C

255.255.255.0

Маска 255.255.255.0 вмещает 256 адресов (в последнем октете IP-адреса могут
быть цифры от 0 до 255). Например, если адрес сети 192.168.1.0, а маска
255.255.255.0, то в сети могут быть IP-адреса от 192.168.1.0 до 192.158.1.255. Первый
адрес (192.168.1.0) называется IP-адресом сети, последний — зарезервирован для
широковещательных рассылок. Следовательно, для узлов сети остаются 254 адреса — от 192.168.1.1 до 192.168.1.254.
А вот пример маски сети на 32 адреса: 255.255.255.224 (255 – 224 = 31 + "нулевой" IP-адрес, итого 32).
Предположим, у нас есть IP-адрес произвольной сети, например, 192.168.1.0.
Как узнать, к какому классу она принадлежит? Для этого нужно преобразовать
первый октет адреса в двоичное представление. Число 192 в двоичной системе будет выглядеть так: 11000000. Проанализируем первые биты первого октета. Если
первые биты содержат двоичные цифры 110, то перед нами сеть класса C. Теперь
проделаем то же самое с сетью 10.0.0.0. Первый октет равен 10, и в двоичной системе он будет выглядеть так: 00001010. Первый бит — 0, поэтому сеть относится
к классу A. Опознать класс сети по первым битам первого октета поможет табл. 2.2.
Таблица 2.2. Опознание класса сети
Класс сети

Первые биты

A

0

B

10

C

110

D

1110

E

11110

Теперь поговорим о специальных зарезервированных адресах. Адрес 255.255.255.255
является широковещательным. Если пакет отправляется по этому адресу, то он будет доставлен всем компьютерам, находящимся с отправителем в одной сети.
Можно уточнить сеть, компьютеры которой должны получить широковещатель-

Глава 2. Классификация сетей

25

ную рассылку, например, таким образом: 192.168.5.255. Этот адрес означает, что
пакет получат все компьютеры сети 192.168.5.0.
Вам также следует знать адрес 127.0.0.1. Этот адрес зарезервирован для обозначения локального компьютера и называется адресом обратной петли. Если отправить пакет по этому адресу, то его получит ваш же компьютер, то есть получатель
является отправителем, и наоборот. Данный адрес обычно используется для тестирования поддержки сети. Более того, к локальному компьютеру относится любой
адрес из сети класса А с адресом 127.0.0.0. Поэтому при реальной настройке сети
нельзя использовать IP-адреса, начинающиеся со 127.
А теперь можно рассмотреть IP-адреса сетей, зарезервированные для локального
использования. В локальных сетях вы можете использовать следующие адреса сетей:
 192.168.0.0 — 192.168.255.0 — сети класса С (всего 256 сетей, маска 255.255.255.0);
 172.16.0.0 — 172.31.0.0 — сети класса B (всего 16 сетей, маска 255.255.0.0);
 10.0.0.0 — сеть класса А (одна сеть, маска 255.0.0.0).
Обычно в небольших домашних и офисных сетях используются IP-адреса из сети класса С, то есть из диапазона 192.168.0.0 — 192.168.255.0. Но поскольку назначение адресов контролируется только вами, вы можете назначить в своей локальной сети любые адреса, например, адреса из сети 10.0.0.0, даже если у вас в сети
всего 5 компьютеров. Так что выбор сети — это дело вкуса. Можете себя почувствовать администратором огромной сети и использовать адреса 10.0.0.0.

2.7. Система DNS
Узлов в Интернете достаточно много, поэтому ни один человек не способен запомнить IP-адреса всех необходимых ему узлов. Да и гораздо легче запомнить
символьный адрес, скажем, www.bhv.ru или www.dkws.org.ua, чем их IP-адреса.
Тем более, относительно недавно появилась возможность регистрации доменных
имен на русском языке (точнее — на кириллице). Не знаю, приживутся ли такие
доменные имена, но то, что они существуют, — это факт.
За преобразование IP-адресов в доменные имена и обратно отвечает система
доменных имен (DNS, Domain Name System). Когда вы вводите доменное имя
в строке браузера, система сначала разрешает это имя в IP-адрес (путем обращения
к DNS-серверу), а потом подключается к узлу по полученному IP-адресу.
Не нужно думать, что система DNS появилась недавно. Она более "древняя", чем
вы можете предположить. Впервые DNS была представлена в 1984 году. Правда, тогда далеко не все сети перешли на использование DNS-серверов. До этого доменные
имена разрешались в IP-адреса с помощью файла hosts, в котором содержалась таблица соответствия доменных имен IP-адресам. Понятно, что такой файл нужно постоянно поддерживать в актуальном состоянии. Когда количество узлов увеличилось
и поддержка этого файла стала проблемой для администратора сети, вот тогда и началась эра DNS. Кстати, файлом hosts можно пользоваться до сих пор. Для обеспечения совместимости его можно использовать даже в самых современных ОС (как
в UNIX/Linux, так и в Windows), но, сами понимаете, происходит это очень редко.
Система DNS более подробно будет рассмотрена в главе 27. Мы даже настроим
собственный DNS-сервер.

Глава 3

Основные сетевые устройства
3.1. Активное и пассивное
сетевое оборудование
Для построения компьютерной сети, то есть для организации передачи информации между компьютерами, используется сетевое оборудование. Сетевое оборудование бывает активным и пассивным. Активным называется оборудование, обладающее неким "интеллектом" — например, коммутатор (switch), маршрутизатор
(router). Пассивное сетевое оборудование "интеллектом" не наделено. К пассивному оборудованию относят кабели (например, коаксиальный или витая пара), розетки (RJ45, RG58 и др.), повторитель (repeater), концентратор (hub) и т. д.
Стоп! Если вы хоть немного знакомы с Ethernet-сетями, вы можете запутаться.
Ведь концентратор, как и коммутатор, можно использовать в качестве центрального сетевого устройства в Ethernet-сети, почему тогда концентратор — это пассивное устройство, а коммутатор — активное? Дело в том, что концентратор не проявляет никакой интеллектуальной деятельности — он просто получает сигналы и
копирует (повторяет) их на все свои порты, равно как и повторитель. Повторитель
получает сигнал, усиливает его и повторяет на другой порт. Повторители обычно
используются для увеличения дальности передаваемого сигнала. Коммутатор же
"знает", к какому порту подключен какой компьютер, поэтому передает полученный сигнал не на все порты, а только на определенный порт, к которому подключен компьютер-назначение.
Различного сетевого оборудования очень много. Мы не будем пытаться объять
необъятное, поэтому в этой книге рассмотрим только оборудование, необходимое
для построения проводных Ethernet-сетей и беспроводных сетей Wi-Fi.

3.2. Оборудование, необходимое
для построения Ethernet-сети
Для организации современной Ethernet-сети (имеются в виду спецификации Fast
Ethernet и Gigabit Ethernet) необходим всего один коммутатор (switch). Конечно,
если сеть большая, то понадобится несколько коммутаторов, общее количество
портов которых сможет обеспечить подключение всех узлов сети. На рис. 3.1 изображен так называемый промышленный коммутатор от Linksys.

Глава 3. Основные сетевые устройства

Рис. 3.1. 16-портовый коммутатор от Linksys

Рис. 3.3. Шкаф с сетевым оборудованием

27

Рис. 3.2. Стойка с коммутаторами

Рис. 3.4. 8-портовый гигабитный
коммутатор от D-Link

Дизайн корпуса промышленного коммутатора обычно не очень эффектен, но сделано это умышленно — чтобы коммутатор можно было поместить в стойку сетевого
оборудования. Ведь в больших корпоративных сетях обычно несколько коммутаторов, которые помещаются в специальную стойку (или в специальный шкаф сетевого
оборудования, который можно закрыть и тем самым ограничить физический доступ
к нему). На рис. 3.2 изображена типичная стойка с коммутаторами.
А на рис. 3.3 показан шкаф с коммутаторами. Такой шкаф может быть большего
размера и содержать другое оборудование (например, серверы сети), но главное
отличие шкафа от стойки — наличие двери, которая ограничивает доступ к сетевому оборудованию.

Часть I. Основы администрирования

28

Если вы хотите построить небольшую домашнюю или офисную сеть, то можете
выбрать коммутатор с более интересным дизайном, который лучше впишется
в ваш интерьер. На рис. 3.4 представлен 8-портовый гигабитный коммутатор от
D-Link. Вид у него более "дружелюбный", но в стойку его уже не поместишь
(впрочем, при организации домашней сети никакой стойки у вас и не будет).
Давайте теперь уточним, почему в современных сетях не стоит использовать
концентраторы (hub). Представим, что у нас есть сеть на четыре компьютера. Назовем их А, Б, В и Г. Пусть компьютер А отправляет данные компьютеру Г. Концентратор отправит полученный от компьютера А сигнал на все свои порты — то есть
сигнал, отправленный компьютером А, получат все компьютеры сети. Затем каждый компьютер анализирует заголовки пакета, в которых указан компьютерполучатель. Если адрес компьютера совпадает с адресом получателя, компьютер
принимает пакет, в противном случае — игнорирует его. Таким образом, использование концентратора приводит к "брожению" по сети паразитного трафика. По сути, концентратор — это обычный многопортовый повторитель (усилитель) сигналов. И чем больше сеть, тем медленнее она работает в случае использования
концентратора, поскольку "брожение" паразитного трафика носит лавинообразный
характер. Вы только представьте, что в сети не четыре компьютера, а несколько
десятков… Поэтому в больших сетях концентраторы существенно снижают производительность сети.
Коммутатор же, в отличие от концентратора, строит специальную таблицу соответствия, позволяющую однозначно узнать, к какому порту какой компьютер подключен (см., например, табл. 3.1).
Таблица 3.1. Таблица соответствия портов коммутатора и адресов компьютеров
Номер порта

Адрес компьютера

1

Б

2

А

3

Г

4

В

Когда компьютер А, подключенный ко второму порту коммутатора, отправляет
пакет компьютеру Г, коммутатор знает, что компьютер Г подключен к третьему
порту, и отправляет пакет только на третий порт. При этом снижается нагрузка на
сеть, потому что компьютеры не получают "лишних" пакетов.
Кроме того, поскольку концентратор отправляет данные каждому компьютеру сети, становится очень простым перехват данных. Существуют специальные программы, переводящие сетевой адаптер компьютера в режим мониторинга, в котором он осуществляет принятие всех данных, даже тех, которые не адресованы
этому компьютеру. Поэтому, если в сети используется концентратор, все передаваемые данные становятся общим достоянием — их может перехватить любой
компьютер, подключенный к концентратору.
Итак, использование коммутатора позволяет повысить производительность сети
и повысить ее безопасность. Ранее сети в основном строились на базе концентрато-

Глава 3. Основные сетевые устройства

29

ров, поскольку их стоимость была существенно ниже стоимости коммутаторов. Со
снижением цен на коммутаторы концентраторы практически исчезли с магазинных
полок. Однако в некоторых старых сетях они еще используются. Если вам придется
обслуживать такую сеть, первым делом замените концентратор на коммутатор —
вы сразу почувствуете разницу.
Какой коммутатор применить: Fast Ethernet (100Base-T) или Gigabit Ethernet
(1000Base-T)? В первом случае максимальная (теоретическая) скорость передачи
данных составляет 100 Мбит/с, во втором случае — 1000 Мбит/с. Коммутаторы
Gigabit Ethernet стоят немного дороже (цены приводить не буду, поскольку через
год они станут еще доступнее, а через два — о Fast Ethernet забудут, как в свое
время забыли о коаксиале и концентраторах).
Учитывая, что сеть строится не на день и не на два, лучше выбрать Gigabit
Ethernet. С точки зрения монтажа сети ничего не изменится — даже если вы сейчас установите коммутатор Fast Ethernet, то завтра без проблем сможете заменить
его на Gigabit Ethernet. Но нужно помнить следующее: чтобы сеть работала в режиме 1000Base-T, необходимо, чтобы 1000Base-T поддерживали сетевые адаптеры компьютеров. Практически на всех современных материнских платах встроенные сетевые адаптеры уже поддерживают 1000Base-T, но если в вашей сети
есть компьютеры, которым 2–3 года, скорее всего, вам придется докупать для
них сетевые адаптеры с поддержкой 1000Base-T.
Идем дальше — количество портов. Обычно в продаже есть коммутаторы на 5,
8, 16, 24 порта. Промышленные коммутаторы могут иметь большее число портов,
например 32 или 48. Может быть, в скором времени появятся коммутаторы с еще
большим числом узлов, но я сомневаюсь. Поскольку обычно один коммутатор обслуживает одну подсеть, я не думаю, что в одной подсети будет больше 48 компьютеров. А если это случится, такую подсеть желательно (из соображений локализации трафика) разделить на несколько подсетей с меньшим числом компьютеров.
Так что для домашней сети покупайте коммутатор, способный подключить все
имеющиеся дома компьютеры, — большой запас портов вам вряд ли понадобится.
Обычно в домашней сети 2–4 компьютера. В этом случае вам будет достаточно 5портового коммутатора — 5-й порт пригодится для подключения этого коммутатора к другому коммутатору сети. В коммутаторах с большим числом портов для
подключения к другому коммутатору обычно используется один из имеющихся
портов (например, порт 1).
Промышленные коммутаторы иногда имеют так называемый магистральный
порт. Например, 16 портов, работающих в режиме 100Base-T, и один порт, работающий в режиме 1000Base-T, — для подключения к магистрали сети, работающей
со скоростью 1000 Мбит/с. Иногда вместо порта 1000Base-T оборудуется оптоволоконный порт, например, 100Base-FB. В этом случае скорость магистрали такая
же, как и скорость сети, но расстояние передачи сигнала намного выше (более 2 км),
что позволяет использовать оптоволоконный кабель для соединения сетей двух
(или более) зданий в одну большую сеть.
В случае с офисной сетью количество портов коммутатора должно в два раза
превышать количество компьютеров сети. Например, если в вашей сети четыре
компьютера, то нужен 8-портовый коммутатор. Дополнительные четыре порта

Часть I. Основы администрирования

30

могут понадобиться, если придется подключить дополнительные компьютеры, например, ноутбуки ваших клиентов, если у вас пока еще нет для них точки доступа Wi-Fi.
По большому счету, для организации сети больше ничего и не нужно (разумеется, кроме кабеля и коннекторов RJ45, но это уже детали, о которых мы поговорим
в третьей части книги).

3.3. Оборудование, необходимое
для построения сети Wi-Fi
Как и в случае с Ethernet-сетью, нам понадобятся сетевые адаптеры и центральное
устройство сети. Только сетевые адаптеры нужны не обычные, а беспроводные.
А роль центрального устройства сети будет играть точка доступа (access point).
Все современные модели ноутбуков по умолчанию оснащены адаптером Wi-Fi,
а вот стационарные (настольные) компьютеры придется дооснастить беспроводными сетевыми адаптерами. Проще всего купить беспроводной адаптер, подключающийся к компьютеру по USB. Есть также адаптеры, выполненные в виде PCIкарты, устанавливаемой в свободный PCI-слот компьютера. Такие адаптеры используются редко, поскольку их установка требует вскрытия корпуса компьютера,
что несколько неудобно (особенно, если компьютер еще на гарантии — тогда придется нести его в сервисный центр, а что делать, если таких компьютеров много?).
USB-адаптеры могут быть выполнены в разных корпусах. На рис. 3.5 изображен
небольшой беспроводной адаптер, напоминающий по своим размерам флешку.
У такого адаптера антенна встроенная, поэтому его можно использовать только,
если компьютер находится в зоне уверенного приема. Если же компьютер установлен ближе к "мертвой" зоне, лучше выбрать адаптер, выполненный в виде отдельного устройства (рис. 3.6). Такой адаптер обычно имеет небольшой размер и подключается к компьютеру USB-кабелем (питание адаптер получает тоже по USB).
Преимущество этого адаптера заключается в следующем — его можно легко передвинуть в пределах длины USB-кабеля, чтобы попасть в зону уверенного приема
сети. Ноутбук можно легко переместить в эту зону — просто взяли и перенесли. Со
стационарным компьютером такого не сделаешь — у каждого стационарного компьютера есть свое место. А что делать, если в том месте, где установлен компьютер, не обеспечивается уверенный прием беспроводных сигналов? Не переносить
же компьютер? В этой ситуации поможет адаптер, изображенный на рис. 3.6.
Иногда перемещение адаптера всего на несколько сантиметров дает весьма ощутимые результаты. Да и антенна у такого адаптера обладает большей чувствительностью, чем встроенная антенна адаптера, изображенного на рис. 3.5. К тому
же к подобным адаптерам (с внешней антенной) обычно можно подключить дополнительную антенну с еще большей чувствительностью. Обо всем этом мы поговорим, когда будем строить свою собственную беспроводную сеть. А сейчас
перейдем лучше к точке доступа.
ПРИМЕЧАНИЕ
При выборе Wi-Fi-адаптера учитывайте наличие драйверов — особенно, если вы
планируете использовать его в Linux. Чтобы не получилось так, что Linux не поддержит купленный Wi-Fi-адаптер.

Глава 3. Основные сетевые устройства

Рис. 3.5. USB Wi-Fi-адаптер
со встроенной антенной

31

Рис. 3.6. USB Wi-Fi-адаптер
с внешней антенной

Рис. 3.7. Точка доступа от D-Link
с тремя антеннами

Точка доступа (рис. 3.7) выполняет в беспроводной сети роль центрального устройства. Казалось было, все здесь просто: устанавливаем Wi-Fi-адаптеры, подсоединяем точку доступа, и беспроводная сеть готова — беспроводные клиенты могут
обмениваться данными. Однако, если вы планируете купить точку доступа прямо
сейчас, не следует покупать первую попавшуюся. Сначала желательно определиться, какие функции точки доступа вам нужны, затем "вычислить" модели точек доступа, обеспечивающие необходимые вам функции, и просмотреть в Интернете отзывы об этих моделях. Только так можно выбрать лучшую точку доступа.
Точка доступа может предоставлять дополнительные функции — например,
функции маршрутизатора. Предположим, у вас дома есть несколько ноутбуков.
К одному ноутбуку подключен ADSL-модем. Как организовать общий доступ
к Интернету? Покупается точка доступа, к которой этот ADSL-модем и подключается. Ноутбуки (беспроводные клиенты) будут подключаться к Интернету по Wi-Fi,
а точка доступа выступит в роли маршрутизатора.

3.4. Дополнительные сетевые устройства
Представим, что у нас есть два (или более) обычных (настольных) компьютера и
одно ADSL-соединение. И нужно обеспечить общий доступ к Интернету. Это можно сделать средствами Windows. Тогда в один компьютер надо будет установить
дополнительный сетевой адаптер. Первый сетевой адаптер будет использоваться

32

Часть I. Основы администрирования

для подключения к Интернету, а второй — для подключения к локальной сети (для
связи с остальными компьютерами сети). Компьютер с двумя сетевыми адаптерами
для остальных компьютеров сети будет выполнять роль шлюза (gateway). Преимущество такого решения — дешевизна: ведь мы обеспечили общий доступ к Интернету практически без дополнительных устройств. Недостаток заключается в том,
что компьютер-шлюз должен быть постоянно включен, иначе остальные компьютеры не смогут подключиться к Интернету.
Решить эту проблему можно, купив отдельное устройство, называемое маршрутизатором (при рассмотрении выбора точки доступа мы это устройство уже упоминали). Маршрутизатор обеспечивает передачу пакетов по заданному маршруту.
В нашем случае — от локальных компьютеров к интернет-провайдеру. Таким образом, все компьютеры сети будут подключаться к центральному коммутатору,
а он, в свою очередь, — к маршрутизатору. Также к маршрутизатору будет подключен и ADSL-модем.
Маршрутизаторы бывают разные. Некоторые могут выполнять роль коммутатора. Купив такой маршрутизатор, вы сократите количество активного сетевого оборудования (а значит, сэкономите деньги) до двух единиц — маршрутизатора и
ADSL-модема. Если же у вас в сети компьютеров немного (2–4), можно подыскать
ADSL-модем с функциями маршрутизатора. В этом случае у вас будет всего одна
"коробочка" — все компьютеры сети будут подключены к этому устройству, которое, в свою очередь, будет подключено к телефонной сети. Этим вы сэкономите
еще больше средств. Поэтому очень важно перед построением сети спланировать
сей процесс. Хорошее планирование не только позволяет сэкономить деньги, но и
время, впоследствии потраченное на дальнейшую модернизацию сети.
А теперь представим, что в нашей
сети есть два (или больше, количество — не принципиально) стационарных компьютера и несколько ноутбуков. Ноутбуки было бы хорошо подключать по Wi-Fi. Стационарные
компьютеры принято подключать по
Ethernet (хотя бы потому, что не хочется покупать для них беспроводные
адаптеры). Так вот, можно купить
устройство, которое одновременно
является ADSL-модемом, беспроводной точкой доступа и коммутатором.
Рис. 3.8. ADSL-модем, маршрутизатор,
Одним из таких устройств является
коммутатор и беспроводная точка доступа
DSL-2640U от D-Link (далее мы расD-Link DSL-2640U
смотрим процесс настройки этого
устройства). Это устройство (рис. 3.8)
позволяет объединить в сеть несколько беспроводных клиентов (это наши ноутбуки) и четыре проводных клиента. Все
клиенты (как проводные, так и беспроводные) автоматически настраиваются на
доступ к Интернету по совместно используемому ADSL-каналу. Кроме того, это

Глава 3. Основные сетевые устройства

33

устройство обладает встроенным брандмауэром, что позволяет защитить вашу сеть
от вторжения извне.
Простота настройки сети с помощью такого устройства просто поражает. Все,
что вам нужно — это включить устройство, подключить к нему клиентов, запустить программу настройки (как это сделать, написано в руководстве по устройству)
и установить базовые параметры сети, а именно: имя пользователя и пароль для
ADSL-соединения, идентификатор беспроводной сети (SSID) и выбрать тип шифрования беспроводных соединений. Вот и все — сеть будет работать. Клиентов можно
вовсе не настраивать — они будут автоматически настроены по протоколу DHCP
(Dynamic Host Configuration Protocol, протокол динамической настройки узла).
Впрочем, у всех комбинированных устройств есть один недостаток — плохая
масштабируемость. Если ваша сеть будет расти, добавить новых клиентов в нее
будет сложно, а в некоторых случаях вовсе невозможно. Тогда придется покупать
отдельные устройства. Например, коммутатор, к которому будут подключаться до
48 проводных клиентов, и точку доступа для подключения беспроводных клиентов.
В свою очередь, точка доступа и коммутатор будут подключаться к ADSLмаршрутизатору. Хотя в сложных случаях целесообразнее использовать программный (не аппаратный) маршрутизатор — компьютер под управлением UNIX/Linux.
Такой компьютер можно использовать в роли маршрутизатора и на нем запустить
брандмауэр, DNS-, WWW-, FTP- и почтовый серверы.
Итак, в этой главе мы ознакомились с основными сетевыми устройствами. Следующая глава будет сугубо теоретической. Мы поговорим о том, что должен знать
каждый администратор и опытный пользователь любой сети, рассмотрим модель
OSI и адресацию в TCP/IP-сети.

Глава 4

Планирование сети
4.1. Важность планирования
Вспомним старую русскую пословицу "семь раз отмерь, а один раз отрежь". Она
очень точно подходит к нашему случаю. Конечно, бытует мнение, что пока семь
раз будете мерить, кто-то уже отрежет. Согласен, но не сейчас. Сейчас вы планируете сеть, вы — главный, и вам никто не мешает. Очень важно продумать все нюансы, связанные с построением сети. Ведь корпоративная сеть — это очень сложная система, состоящая из тысяч различных компонентов. Это в маленькой
домашней сети могут быть два-три компьютера, коммутатор, модем и принтер,
подключенный к одному из компьютеров (не думаю, что в домашней сети кто-то
организует принт-сервер). А в корпоративной сети могут быть самые разнообразные устройства, которые некоторые домашние пользователи даже ни разу в жизни
и не видели. Скажем, кто из обычных домашних пользователей видел настоящий
мейнфрейм, кластер или хотя бы обычный терминал, подключаемый к мейнфрейму?
Очень важно ориентироваться во всем этом оборудовании. Ведь жизнь не стоит
не месте — все развивается с очень большой скоростью, особенно информационные технологии. Модель маршрутизатора, которая была популярна в прошлом году, уже давно такой не является — на ее место пришла новая, с более совершенными функциями, позволяющими эффективнее использовать всю систему в целом.
Поэтому прежде чем закупать оборудование для сети, нужно ознакомиться с возможностями самых последних моделей устройств, а также сравнить устройства
других производителей. Вот пример: всю жизнь вы считали, что устройства фирмы
AAA (не хочется делать никому никакой рекламы — ни хорошей, ни плохой) —
лучшие, но вот всего полгода назад на рынке появилась компания BBB, которая
начала производство устройств, которые по всем своим характеристикам превосходят устройства компании AAA. Вы привыкли к компании AAA, поэтому всеми
правдами и неправдами (мол, устройство от BBB еще не проверены временем
и т. д.) будете уговаривать себя остановить свой выбор на устройстве от AAA, хотя
прекрасно знаете, что устройство от BBB явно превосходит его характеристиками.
С одной стороны, вы правы — проверенные временем, надежные устройства обеспечивают безотказную работу сети. А с другой стороны — нет, ведь уже через полгода все будут пользоваться принципиально новыми устройствами BBB, а вы построили свою сеть на устаревшем оборудовании от AAA.

Глава 4. Планирование сети

35

Интернет внес огромные изменения в корпоративную сеть. Сейчас по каналам
Интернета можно передать любую информацию: если раньше преимущественно
передавался текст, графика и иногда звук, то сейчас видеоконференции он-лайн —
это норма. Кроме того, Интернет можно использовать как компонент корпоративной сети — для передачи корпоративной информации по каналам Интернета: это
существенно дешевле, чем прокладывать свои линии связи.

4.1.1. Планирование как основа безопасности
При планировании нужно учитывать еще и безопасность сети. Да, это нужно
делать именно при планировании, а не после того, как сеть уже построена. Поэтому
о безопасности — отдельный разговор.
Небольшой пример уже был приведен ранее: использовать проверенные временем решения или применить новые? Это касается не только оборудования, но и
программного обеспечения, которое также является компонентом корпоративной
сети, причем очень важным компонентом. Весьма желательно найти золотую середину между проверенными временем решениями и новыми разработками.
В предыдущем разделе мы начали говорить о влиянии Интернета на корпоративную сеть. По данным ISC (www.isc.org) в январе 2010 года (более новых данных пока нет, поэтому будем считать, что это последние данные) в Сети насчитывалось более 732 миллионов (!) узлов (рис. 4.1). Сейчас их еще больше. Посмотреть отчет ISC
можно по адресу: https://www.isc.org/solutions/survey.

Рис. 4.1. Динамика роста количества узлов (по данным ISC)

Для сравнения: в январе 2009 года было 625 миллионов узлов. За год (с 1 января
2009 года по 1 января 2010 года) добавилось 107 миллионов узлов. Это целая армия

Часть I. Основы администрирования

36

потенциальных клиентов вашей компании. И вам жизненно необходимо предоставить им всевозможную рекламную (и не только) информацию о своем бизнесе.
Сейчас практически у каждой компании есть собственный Web-сайт. На сайте
можно не только ознакомиться с предлагаемым товаром, но и приобрести его. Понятно, что в данном случае общение с клиентом происходит с помощью Интернета:
по электронной почте, ICQ, Skype и т. п. Помимо общения с клиентами, общение
с партнерами также происходит по Интернету.
Вот теперь мы подошли к самому главному. Ранее считалось, что 80% трафика
корпоративной сети будет внутренним, а только 20% — внешним. Сейчас ситуация
в корне изменилась. Точные цифры назвать нельзя, потому что они зависят от специфики работы компании: у кого-то соотношение будет 50/50, а у кого-то 20/80, но
точно не 80/20. Поэтому возрастает нагрузка на пограничные маршрутизаторы и
брандмауэры, которые уже не так эффективно справляются с поставленными задачами. Так что, приобретая оборудование или программное обеспечение, нужно думать о будущем и покупать с некоторым запасом, чтобы потом, уже через год-два,
не перестраивать всю сеть заново.
Развитие Интернета несет в себе потенциальную угрозу для корпоративной сети —
чем больше пользователей, тем потенциально больше желающих взломать вашу
сеть. Нужно также подумать и о защите информации, передаваемой по каналам
Интернета. На этапе планирования важно решить, какое программное обеспечение
будет использоваться в сети. Особое внимание следует уделить программам, с помощью которых пользователи вашей сети будут "общаться" с внешним миром. Оно
должно поддерживать шифрование, как средство безопасной передачи данных.
Нужно регулярно следить за обновлением программного обеспечения — ведь в новых версиях не только появляются новые функции, но и устраняются ошибки старых версий.
Как показывает практика, в среднем срок устаревания IT-продуктов (аппаратного и программного обеспечения) не превышает 3–5 лет. Неужели каждые три года
нужно перестраивать всю сеть? Понятно, что так работать нельзя, поскольку на это
потребуются большие деньги. А сеть тем временем будет устаревать. Поэтому необходимо следить за основными тенденциями развития мира информационных
технологий и постепенно на регулярной основе вносить изменения в существующую сеть — так всегда ваша сеть будет идти в ногу со временем.

4.1.2. Построение транспортной системы
корпоративной сети
Всем нужно, чтобы сеть работала быстро. Понятно, что никому не хочется
ждать: ни пользователю сети, ни клиенту компании, который обращается к ее Webсерверу. Чтобы сеть работала быстро, нужно продумать ее транспортную систему.

Транспортная инфраструктура
Все чаще и чаще возникает необходимость в повышении пропускной способности каналов между клиентами сети и серверами. Причины, думаю, ясны: "средняя"
современная рабочая станция по производительности мощнее "среднего" 5-летнего

Глава 4. Планирование сети

37

сервера. Мощные компьютеры позволяют эффективно работать с мультимедиа
и передавать мультимедиаинформацию по сети и Интернету. Пять лет назад далеко
не каждый обычный пользователь мог выкачать из Интернета фильм или посмотреть видео в режиме реального времени. А сейчас Интернет стал дешевле, качественнее, быстрее. Если сеть была построена раньше, понятно, что ее транспортная
инфраструктура не выдерживает возросших нагрузок — отсюда и "эффект торможения" сети.
Построение транспортной системы — задача не простая. Сложность заключается в том, что требования к пропускной способности неоднородны для различных подсетей крупной корпоративной сети. Сомневаюсь, что все клиенты будут
с одинаковой интенсивностью обмениваться данными с внешними и внутренними
серверами, поэтому часть сегментов будет загружена больше, а часть — меньше.
Понятно, что с экономической точки зрения нужно предоставлять подсетям ту
пропускную способность, которая им требуется.

Магистраль для корпоративной сети
Магистраль — один из самых главных и, следовательно, самых дорогих компонентов сети. Через магистраль проходит большая часть трафика сети, поэтому она
влияет на работу всей сети в целом. Решение о выборе магистрали является одним
из самых важных при планировании сети.
Кроме протокола, который будет использоваться магистралью, нужно еще
учесть структуру самой магистрали — эта структура потом будет положена в основу кабельной системы. В некоторых сетях стоимость кабельной системы доходит
до 20% от стоимости всей сети — сами понимаете, во что может вылиться неправильное решение. Выбор магистрали — это всегда компромисс между скоростью и
стоимостью. Можно выбрать все самое быстродействующее и дорогое, но в некоторых случаях применение такого оборудования не оправдает себя. Все зависит от
потребностей пользователей (также не забываем и о завтрашнем дне): может, самое
дорогое и не нужно? На структуру влияет и выбранная технология, поскольку она и
только она определяет максимальную длину сегмента, расстояния между рабочими
станциями, возможность использования резервных кабелей, конечно, типы самого
кабеля и т. п.
Итак, какую технологию выбрать в качестве магистральной? Иногда в качестве
магистрали вполне будет достаточно сети Gigabit Ethernet 1000Base-T на базе витой
пары, а остальные подсети будут работать со скоростью 100Мбит/с (Fast Ethernet,
100Base-T) — недорого и сердито.
Но что если нам нужны более высокие скорости? Тогда можно использовать
стандарт 10GBASE (скорость передачи 10 Гбит/с), но этот стандарт пока достаточно молод, а оборудование для него — весьма дорогое. С другой стороны, этот
стандарт идеально подходит для интеграции с сетями Gigabit Ethernet. А другие
технологии, например, ATM, будут еще дороже. Зато ATM обеспечивает максимальную скорость передачи данных в 40 Гбит/с, что идеально подходит для работы
с потоковым видео. Повторюсь, выбор магистральной технологии зависит от конкретных задач, которые ставятся перед вашей сетью.

Часть I. Основы администрирования

38

Быстрый и экономичный доступ удаленных пользователей
к сети компании
Иногда нужно обеспечить доступ удаленных пользователей к сети компании.
Ранее для доступа к корпоративной сети использовались так называемые dial-inсерверы (серверы входящих звонков). Сейчас такое решение нельзя назвать эффективным. Во-первых, для организации сервера входящих звонков нужна многоканальная телефонная линия и модемный пул, а все это стоит недешево. Во-вторых,
сервер входящих звонков рационально использовать, если удаленный абонент находится в пределах города, — междугородние и международные звонки весьма дорогие. Поэтому нужно использовать что-то более доступное.
Намного дешевле, да и проще использовать для доступа к сети возможности
Интернета. В этом случае нам поможет виртуальная частная сеть (Virtual Private
Network, VPN). Администратор настраивает VPN-сервер, который будет предоставлять доступ пользователям к ресурсам корпоративной сети. В качестве "среды"
передачи данных используется Интернет. Найти интернет-кафе с беспроводным
доступом (Wi-Fi) проще, чем просить кого-то разрешить подключиться к его телефонной линии. Даже если рядом нет точки беспроводного доступа к Интернету,
можно подключиться к Интернету с помощью мобильного телефона — сейчас
многие операторы сотовой связи существенно снизили тарифы на доступ к Интернету. Для компании же организация VPN-сервера обойдется намного дешевле организации сервера входящих звонков: не нужна ни многоканальная телефонная линия, ни модемный пул.

Помните о Wi-Fi
Если вы планируете использовать Wi-Fi, то о беспроводной сети нужно помнить
с самого начала планирования сети. Очень часто о беспроводной сети забывают,
а потом пытаются добавить беспроводную часть в уже существующую сеть, что
не всегда эффективно. Более эффективно будет заранее спланировать сочетание
Wi-Fi-сети с проводной сетью.

4.2. Обеспечение безопасности сети
О безопасности нужно думать еще на этапе планирования сети, особенно, если
вы планируете использовать для построения сети только аппаратные решения. Например, для связи удаленных офисов лучше бы сразу приобрести маршрутизаторы
с поддержкой VPN, чтобы потом не пришлось "изобретать велосипед" заново.

4.2.1. Защита данных, передаваемых
по публичным каналам связи
Сначала нужно определиться, какие данные будут передаваться по Интернету,
определить степень их секретности и уже после этого выбрать способ их защиты.
В нашем случае нужно защитить: данные, передаваемые удаленными пользователями, электронную почту, Web-трафик и административный трафик.

Глава 4. Планирование сети

39

Доступ удаленных клиентов будет защищен самим VPN-каналом — при передаче
данных по виртуальному каналу используется шифрование. Электронную почту, не
содержащую коммерческих тайн, можно не шифровать, а вот при обмене информацией с партнерами желательно использовать шифрование PGP. Коммерческий Webтрафик (номера кредитных карточек, например) целесообразно передавать с использованием защищенного протокола HTTPS, а не обычного HTTP. Административный
трафик (например, когда администратор сети из дома получает доступ к серверу) тоже нужно шифровать. Тут все зависит от типа доступа: если по VPN, то все и так уже
зашифровано, а если VPN не используется, нужно использовать SSH, но не telnet.

4.2.2. Выдача IP-адресов по рабочим местам
В больших компаниях принято назначать IP-адреса по рабочим местам пользователей. Вот одна из схем:
10.<этаж>.<кабинет>.<номер_компьютера>

Например, IP-адрес 10.2.207.3 принадлежит компьютеру с номером 3, который
находится на втором этаже в комнате 207. Можно придумать и свою схему. К безопасности особого отношения это не имеет, но вам будет удобнее управлять сетью,
если IP-адреса назначены не хаотично, а упорядоченно.

4.2.3. Привязка IP-адресов к MAC-адресам
Представим, что в целях экономии трафика вы ограничили определенным пользователям доступ к Интернету. Зачем, например, он бухгалтерам? Поэтому вы решили закрыть доступ к Интернету всему третьему этажу, то есть всем адресам
10.3.*.*. Но среди бухгалтеров нашелся один "продвинутый" пользователь, который додумался изменить свой IP-адрес. В результате он получит доступ к Интернету. Чтобы такого не произошло, нужно выполнить привязку IP-адресов к MACадресам сетевых адаптеров. MAC-адрес уникален — в мире нет двух сетевых устройств с одинаковыми MAC-адресами. Если сервер сети обнаружит, что MACадрес не соответствует IP-адресу, доступ к сети предоставлен не будет.
Конечно, вам предстоит огромная работа — ведь нужно переписать MAC-адреса
всех компьютеров сети. В этом вам поможет программа, позволяющая просканировать сеть и вывести MAC-адреса всех сетевых адаптеров сети1.
Правда, для квалифицированного пользователя не составит особого труда подменить и MAC-адрес (далее в этой книге будет показано, как это сделать). Но в любом
случае дополнительная защита в виде привязки к MAC-адресам — неплохое решение.

4.2.4. Антивирусные серверные решения
Вирусы чаще всего попадают в сеть из Интернета, поэтому необходимо обеспечить контроль интернет-трафика (как WWW, так и почтового). Ранее контролировать
весь трафик было накладно — уж очень сильно это замедляло работу всей сети, проверялся лишь почтовый трафик собственного SMTP-сервера. Сейчас это возможно.
1

Могу назвать одну из таких программ: TCPNetView. Скачать ее можно по адресу:
http://gorlach.etype.net/netview/download.html.

Часть I. Основы администрирования

40

Также желательно настроить прокси-сервер корпоративной сети так, чтобы он
запрещал доступ пользователей к сомнительным ресурсам, которые потенциально
могут содержать вирусы. Прокси-сервер Squid в паре со SquidGuard (см. главу 42)
вполне в состоянии справиться с этой задачей.

4.2.5. Антивирусные клиентские решения
Но антивирус на сервере — это еще не панацея, ведь вирус может проникнуть
в компьютер пользователя со сменных носителей. Кто-то может специально или
непреднамеренно инфицировать компьютер, открыв зараженный файл с дискеты
или компакт-диска. Поэтому не нужно забывать и о клиентских антивирусных решениях. Таких довольно много, поэтому я думаю, что вы уже сделали выбор. Кроме антивируса я бы порекомендовал еще установить на каждую рабочую станцию
брандмауэр и средство поиска spyware (шпионских программ).

4.2.6. Необходим ли дежурный администратор?
Практически все компьютеры (кроме серверов) выключены, все пользователи разошлись по домам. В здании осталась только охрана. Спрашивается, зачем нужен дежурный администратор? Оказывается, нужен... Представим, что ночью кто-то решил взломать сеть предприятия. Если дежурного администратора нет, факт взлома будет
замечен только утром, а тогда может быть уже поздно. Поэтому на дежурном администраторе экономить не нужно. Конечно, можно выключить серверы на ночь, но это тоже не выход — как, например, пользователи из других стран, где не ночь, а день, получат доступ к вашему Web-серверу? Правильно, никак. Не солидно как-то…

4.3. Человеческий фактор
Человеческий фактор оказывает огромное влияние на безопасность сети. Как говорил один мой знакомый системный администратор: "Даже самая безопасная система не в силах устоять против несанкционированного доступа, если пароль пользователя написан на желтой бумажке, приклеенной к монитору".

4.3.1. Ограничение доступа
Понятно, что на пароль особо надеяться не нужно, даже если вы обойдете все
комнаты и лично убедитесь, что пароль не написан маркером на мониторе или клавиатуре. Желательно, кроме назначения пароля, выполнять проверку и IP-адреса
(который, в свою очередь, будет привязан к MAC-адресу), то есть разрешать доступ к тому или иному ресурсу корпоративной сети только по IP-адресу.

4.3.2. Как быть с обиженными
или уволенными сотрудниками?
Все мы знаем, что такое месть. В ней нет ничего странного — так уж устроен
человек... Просто кто-то может перебороть это чувство, а кто-то — нет. Существуют два типа недовольных сотрудников: просто обиженный и обиженный и уволен-

Глава 4. Планирование сети

41

ный. Более опасен первый тип, поскольку второму можно закрыть доступ в сеть по
причине его увольнения. Что же делать с первым? Все зависит от его прав доступа.
Если администратор правильно распределил права доступа, то этот пользователь
сможет повредить только свои данные, за которые он отвечает.
Намного сложнее ситуация, если увольняют одного из администраторов. Администратор — это человек, который знает о сети все, и даже если он не оставил "черный
ход" в корпоративную сеть, то его знания могут быть использованы в не очень хороших целях. И даже не им самим, а конкурентами компании. Ведь они только и ждут,
когда руководство что-то не поделит с администратором. А потом администратору
последует очень интересное предложение, сами знаете какое. Поэтому в данном случае администратором должны заниматься уже не IT-специалисты компании, а служба
безопасности.

4.3.3. Принцип "правая рука не знает,
что делает левая"
Все мы знакомы с этим принципом. Давайте взглянем на него применительно
к предприятию. Предположим, есть отдел. Пусть это будет отдел IT. Есть задача, которую нужно выполнить. Над ней должны работать, скажем, 3 человека. Но работать
они должны не вместе, а по отдельности, — то есть цель у всех общая, но каждый
должен дойти к ней своим путем. Получается, что в результате будет разработано не
одно, а три решения задачи, — вам останется взять оптимальное. Такой способ очень
эффективен: ведь если бы эти три человека работали вместе, то появилось бы всего
одно решение. Администратору же нужно организовать такой режим доступа, чтобы
эти три человека не могли получить доступ к файлам друг друга.

4.3.4. Планирование безопасности
серверной комнаты/этажа
Серверное помещение — важнейшее помещение корпоративной сети. Для его
защиты желательно установить электронные замки (доступ по паролю или чипкарте), а также систему видеонаблюдения, которая поможет определить время "миграции" сотрудников (ведь кто-то может выйти, а кто-то зайти — все это будет запечатлено с помощью видеокамеры). Иногда не будет лишней и охрана — все зависит от важности охраняемых данных. Помню, на одном из предприятий IT-отдел
очень тесно работал со службой безопасности: на территорию предприятия нельзя
было занести какой-либо носитель данных, не говоря о том, чтобы его вынести.
IT-отдел проверял такие носители в случае, если кто-то пытался принести или вынести какую-либо информацию. А как же ноутбуки? Их вообще запрещалось там
использовать. Да, похоже на паранойю, но в том случае безопасность была превыше всего, и введенные меры себя оправдывали. Что побудило предприятие пойти на такие меры? Кража информации, в результате которой предприятию был нанесен огромный экономический ущерб.
Также не следует забывать об элементарных правилах пожарной безопасности —
все-таки компьютеров много, поэтому нужно приобрести пару огнетушителей.

Часть I. Основы администрирования

42

4.4. Отдел системного администрирования
и безопасности
А теперь опять рассмотрим человеческий фактор, но уже с другой стороны —
с точки зрения подбора персонала.

4.4.1. Подбор персонала
Подбор персонала должен выполняться IT-специалистом, а не кадровиком
предпенсионного возраста, который ничего не понимает в компьютерах. Это первый аспект. Второй заключается в том, чтобы подбор персонала выполнялся не
только субъективно, то есть "по знакомству". Одно дело, если "по знакомству" находят действительно хорошего специалиста, но совсем другое, когда место программиста занимает "специалист", не имеющий элементарных представлений о IT.
В идеале должна существовать определенная система тестирования, разработанная IT-специалистом (желательно сторонним, чтобы исключить субъективный
фактор). Для компьютера не существует "своих" и "чужих", для него все равны (при
условии, что программа написана не с учетом "знакомых"), поэтому тестирование
будет выполняться объективно. Кандидат, набравший большее количество баллов,
будет принят на работу. Если времени заниматься разработкой такой системы нет, то
можно пригласить для подбора персонала стороннего IT-специалиста.
Дипломы и сертификаты — конечно, хорошо. Хотя бывает так, что у человека
нет даже высшего образования, а он является лучшим специалистом, чем дипломированный. Вот для этого и нужна система тестирования при приеме на работу —
особенно с учетом особенностей нашей системы образования, когда за определенную сумму диплом приносят чуть ли не на дом. С сертификатами дело обстоит
чуть иначе. Онлайн-сертификатам (которые можно получить любому желающему
в Интернете) я бы не очень доверял — за "специалиста" пройти тест может кто
угодно. А вот сертификаты, выданные крупными компаниями, например, Microsoft,
порою говорят даже о большем, нежели дипломы о высшем образовании.

4.4.2. Инструктаж отдела IT
Желательно, чтобы при приеме на работу сотрудник знал не только название
своей должности, но и свои права и обязанности. Чтобы каждый раз не рассказывать сотруднику, что он должен делать и какие результаты от него ожидаются, все
это оформляется в служебную инструкцию, которую должен изучить сотрудник
в первые дни работы. Вся его дальнейшая деятельность должна проходить в рамках
инструкции. Что должно быть в инструкции? Прежде всего, общие положения,
ожидаемые результаты деятельности данного сотрудника, права и обязанности сотрудника, правила взаимодействия с другими службами предприятия, критерии
оценки результатов, ответственность и квалификационные требования. Инструкция
должна разрабатываться опытным IT-специалистом, который мог бы не только
создать инструкцию, но и обосновать необходимость того или иного пункта инструкции (ведь можно ее и из Интернета позаимствовать, а потом смотреть на нее
большими от удивления глазами).

Глава 4. Планирование сети

43

4.4.3. Распределение задач и сфер ответственности
Задачи IT-сотрудников и сферы их ответственности должны быть четко распределены. Кстати, для этого и пишется инструкция, в которой четко должно быть
сказано, кто что должен делать и кто за что отвечает.

4.4.4. Контроль работы и иерархия
Обычно иерархия того или иного подразделения изображается в виде организационной или пирамидальной диаграммы. Лично мне больше нравится последняя (рис. 4.2).

Рис. 4.2. Пирамидальная диаграмма иерархии IT-отдела

Итак, на пирамиде мы видим: руководство IT-отдела, среднее звено и специалисты. К руководству относят следующие должности: директор департамента информационных технологий (попросту говоря, начальник IT-отдела) и руководитель
проекта. Руководитель проекта — должность необязательная. Как правило, такая
должность имеется на предприятиях, занимающихся разработкой IT-продуктов.
Директор IT-департамента занимается разработкой и внедрением информационных
стратегий и созданием единой информационной структуры, подчиняется он только генеральному директору компании. Руководитель проекта подчиняется директору ITдепартамента, но задача у него своя — он руководит отделом, который входит в структуру компании. В больших IT-компаниях может быть несколько IT-отделов, каждый из
которых работает в своем направлении, и у каждого IT-отдела есть собственный руководитель проекта.
Теперь переходим к среднему звену. К нему могут относиться следующие
должности: IT-менеджер, менеджер автоматизации, менеджер по работе с клиентами. Первый отвечает за бесперебойную работу всех информационных систем
компании, второй занимается автоматизацией деятельности компании и ее филиалов, третий, как понятно из названия, работает с клиентами.

44

Часть I. Основы администрирования

К специалистам относят следующие должности: системный администратор,
главный программист, программист. В больших компаниях роли системного администратора и IT-менеджера четко разделены: системный администратор подчиняется IT-менеджеру и выполняет исполнительские обязанности. А в не очень больших компаниях системный администратор частенько выполняет функции ITменеджера. Главный программист руководит программистами и отвечает за своевременное выполнение проекта.

4.5. Программы для планирования сети
В Интернете можно скачать различные программы для планирования вашей сети. Конечно, они не учитывают всех приведенных в этой главе аспектов, но с их
помощью вы хотя бы набросаете схему сети, которая поможет потом при развертывании сети. Могу назвать одну из таких программ: LanFlow (рис. 4.3). Скачать
ознакомительную версию программы можно на сайте www.pacestar.com/lanflow.

Рис. 4.3. Программа LanFlow

Глава 5

Монтаж Ethernet-сети
5.1. Развитие стандарта Ethernet
В главе 2, когда мы знакомились с краткой историей сетей, были рассмотрены
основные этапы развития сетей Ethernet, сейчас же настало время поговорить
о стандарте Ethernet подробнее.
Технология Ethernet намного "древнее", чем это можно себе представить. Хотя
первая Ethernet-сеть была создана в 1975 году, она использует (как на момент создания, так и сейчас) метод доступа CSMA/CD (мы его рассмотрим позже), который был
разработан во второй половине 60-х годов прошлого века.
Создателем Ethernet-сети является компания Xerox. В 1980 году эта компания
вместе с компаниями DEC и Intel разработали вторую версию стандарта Ethernet,
которая называлась DIX (DEC, Intel, Xerox) или Ethernet-II. В то время Ethernetсети использовали в качестве среды передачи данных только коаксиальный кабель.
Чуть позже был разработан стандарт IEEE 802.3, который практически полностью повторял стандарт Ethernet II. У нового стандарта были лишь небольшие отличия в формате кадров, в нем не было протокола тестирования конфигурации, который существовал в DIX, и новый стандарт выделял два уровня MAC и LLC,
которые в DIX были одним целым.
Среди ранних модификаций стандарта Ethernet можно выделить следующие:
 Xerox Ethernet — оригинальный стандарт, предусматривающий скорость передачи данных 3 Мбит/с. Как уже было отмечено, существовали две версии этого
стандарта: 1 и 2 (DIX);
 10BROAD36 — позволял передавать данные на большие расстояния, для чего
использовал технологию широкополосной модуляции. Средой передачи данных
служил коаксиальный кабель. Стандарт не получил широкого распространения;
 1BASE5 (второе название StarLAN) — дальний предок стандарта 10Base-T. Скорость передачи данных — 1 Мбит/с. В качестве среды передачи данных использовал витую пару. Не получил большого распространения.

5.1.1. Модификации стандарта Ethernet
После принятия стандарта IEEE 802.3 технология Ethernet продолжала бурно развиваться — скорость передачи данных повысилась до 10 Мбит/с (это еще в стандарте 802.3), а в качестве среды передачи данных использовался не только коаксиальный

Часть I. Основы администрирования

46

кабель, но и витая пара, и оптоволоконный кабель. Модификации стандарта Ethernet
представлены в табл. 5.1.
Таблица 5.1. Модификации стандарта Ethernet
Стандарт

Описание

10Base-5 (IEEE 802.3)

Использовался "толстый" коаксиальный кабель RG-8, именно
поэтому данный стандарт иногда называют "толстый
Ethernet". Максимальная длина сегмента — 500 метров

10Base-2 (IEEE 802.3a)

Сеть на базе "тонкого коаксиала" (кабель RG-58). Поскольку
тонкий коаксиал более гибкий, такую сеть было проще монтировать, чем сеть 10Base-5. Однако максимальная длина сегмента не превышает 200 метров. Этот стандарт прожил долгую жизнь. Помню, встречал сеть на его базе даже в 2002 году
(правда, после уже не видел, но уверен, что где-то они до сих
пор есть)

StarLAN 10

Первый стандарт, работающий на скорости 10 Мбит/с и использующий витую пару. Послужил прототипом стандарта
10Base-T

10Base-T (IEEE 802.3i)

Среда передачи данных: витая пара 3-й или 5-й категорий.
Максимальная длина сегмента такой сети — 100 метров

FOIRL (Fiber-optic
inter-repeater link)

Стандарт, использующий для передачи данных оптоволоконный кабель. Послужил прототипом для 10Base-F. Максимальное расстояние передачи данных (без повторителя) —
1 км

10Base-F (IEEE 802.3j)

Основной стандарт, послуживший базой для стандартов
10Base-FL, 10Base-FB, 10Base-FP. Все стандарты используют в качестве среды передачи данных оптоволоконный
кабель. Расстояние — до 2 км, скорость передачи данных —
10 Мбит/с

10Base-FL (Fiber Link)

Практически то же самое, что и FOIRL, но длина передачи
данных увеличена до 2 км

10Base-FB (Fiber
Backbone)

Предназначался для объединения повторителей в магистраль

10Base-FP (Fiber Passive)

Топология "пассивная звезда", которая не предусматривает
повторителей. Этот стандарт остался на бумаге — он не был
реализован

5.1.2. Стандарты Fast Ethernet (100 Мбит/с)
Настоящий прорыв в развитии Ethernet произошел в 1995 году, когда появилась
технология Fast Ethernet, позволяющая передавать данные со скоростью в 10 раз
выше обычного Ethernet'а — 100 Мбит/с. С появлением Fast Ethernet коаксиальный
кабель ушел в прошлое, новая технология в качестве среды передачи данных использовала только витую пару 5-й категории и оптоволоконный кабель.
Стандарты Fast Ethernet представлены в табл. 5.2.

Глава 5. Монтаж Ethernet-сети

47

Таблица 5.2. Модификации стандарта Fast Ethernet
Стандарт

Описание

100Base-T

Общее название стандарта для модификаций 100Base-TX,
100Base-T4 и 100Base-T, которые описаны далее. Все эти
стандарты используют витую пару, а максимальная длина
сегмента составляет 100 метров

100Base-TX (IEEE 802.3u)

Дальнейшее развитие стандарта 10Base-T. Как и в 10Base-T,
используется топология "звезда"

100Base-T4

Создан из соображений обратной совместимости. Данный
стандарт использует витую пару категории 3. Это значительно
упрощает модернизацию сетей 10Base-T, где из соображений
экономии использовалась витая пара 3-й категории. Нужно отметить, что этот стандарт сейчас практически не используется

100Base-T2

Еще один вариант на витой паре 3-й категории, сейчас практически не применяется. Отличительная особенность: использует полный дуплекс (то есть один и тот же кабель может
одновременно использоваться как для приема, так и для передачи данных). Скорость приема/передачи данных (в одном
направлении) — 50 Мбит/с

100Base-FX

Использует многомодовое оптоволокно, максимальная длина сегмента в полудуплексе — 400 метров, в полном дуплексе — 2 км

100Base-LX

Используется одномодовое волокно (оборудование на базе
одномодового кабеля стоит дороже). Обеспечивает передачу
данных на расстояние 15 км в режиме полного дуплекса, длина волны 1310 нм

100Base-LX WDM

То же, что и 100Base-LX, но допускается использование длин
волны 1310 нм и 1550 нм. При этом с одной стороны используется передатчик с длиной волны 1310 нм, а с другой — 1550 нм

ЧТО ТАКОЕ ДУПЛЕКС
В приведенной здесь таблице встретился, возможно, незнакомый вам термин: дуплекс.
Существуют два режима передачи данных по одному и тому же кабелю: полудуплекс
(Half Duplex) и полный дуплекс (Full Duplex). Рассмотрим оба режима на примере
обычного телефона. Телефонная связь работает в полнодуплексном режиме, поскольку вы можете и говорить, и одновременно слышать своего собеседника, то есть
вы можете говорить с ним одновременно. Если бы телефон работал в полудуплексном режиме, то когда бы вы говорили, но не слышали бы своего собеседника, поскольку передача идет в одном направлении — отправки. Вам нужно было бы сказать
фразу, нажать какую-то кнопку, переключающую аппарат в режим приема информации, и тогда вы бы смогли услышать ответ своего собеседника.

ТИПЫ ОПТОВОЛОКОННЫХ КАБЕЛЕЙ
Многомодовый кабель — это кабель, где есть несколько пространственных мод,
одномодовый — где имеется только одна мода. Мода — это тип электромагнитной
волны в оптическом кабеле. Оптоволоконные кабели и сети на их основе из-за их дороговизны и сложности монтажа мы не рассматриваем. Интересующиеся могут прочитать о различных типах кабелей и их внутреннем устройстве по адресу:
http://kgg.moldline.net/teaching/cable/cable_media.htm.

Часть I. Основы администрирования

48

5.1.3. Gigabit Ethernet (1000 Мбит/с)
В 1998 году появилась новая технология Gigabit Ethernet. Прорывом или революцией ее не назовешь. По сути, это количественное улучшение, а не качественное. Ничего нового создано не было: та же среда передачи данных, тот же метод
разделения этой самой среды — CSMA/CD. Зато очень легко модернизировать сеть
Fast Ethernet в Gigabit Ethernet: достаточно заменить сетевые адаптеры и коммутаторы, кабели трогать не нужно — они останутся прежними (нужно будет только
переобжать концевые коннекторы, но об этом — позже). Модификации Gigabit
Ethernet представлены в табл. 5.3.
Таблица 5.3. Модификации стандарта Gigabit Ethernet
Стандарт

Описание

1000Base-T (IEEE 802.3ab)

Использует витую пару категорий 5e или 6. В отличие от
стандарта 100Base-TX, где используются только 2 пары
кабеля (то есть 4 жилы), этот стандарт использует все
4 пары (8 жил), благодаря чему увеличивается скорость
передачи данных

1000Base-TX

Разработан Ассоциацией телекоммуникационной промышленности (Telecommunications Industry Association, TIA)
в 2001 году. Работает в полном дуплексе, скорость передачи данных в обоих направлениях — 500 Мбит/с. Использует
2 пары (4 жилы) для передачи данных и 2 — для приема,
что упрощает конструкцию приемопередающих устройств,
но требует витую пару более высокой категории — 6-й. Зато
этот стандарт предполагает более простое оборудование,
которое стоит дешевле, чем оборудование для 1000Base-T

1000Base-SX (IEEE 802.z)

Использует многомодовое оптоволокно, длина сегмента —
550 метров

1000Base-LX (IEEE 802.3z)

Дальность передачи данных при использовании многомодового оптоволокна — 550 м, а при использовании одномодового — до 40 км (без повторителей)

1000Base-CX

Подходит для передачи данных на небольшие расстояния
(до 25 м) и использует экранированную витую пару (STP).
Сейчас этот стандарт не применяется и заменен стандартом 1000Base-T

1000Base-LH (Long Haul)

Обеспечивает передачу данных на расстояние до 100 км
без повторителей

5.1.4. Наше будущее — 10 Gigabit Ethernet
Относительно недавно был разработан новый стандарт, способный передавать
данные со скоростью 10 Гбит/с — 10 Gigabit Ethernet. Этот стандарт пока еще
очень молод, и понадобятся несколько лет, чтобы понять, какие его спецификации
будут востребованы, а какие исчезнут с рынка.

Глава 5. Монтаж Ethernet-сети

49

Пока доступны следующие спецификации:
 10GBase-CX4 — используется для передачи данных на короткие расстояния (до







15 м), применяются медный кабель CX4 и коннекторы InfiniBand. Мне кажется,
что этот стандарт не получит особого распространения (как и 1000Base-CX), но
поживем — увидим;
10GBase-SR — пригоден для передачи данных на небольшие расстояния (от 26
до 82 метров в зависимости от типа кабеля), использует многомодовое оптоволокно;
10GBase-LX4 — расстояние передачи данных от 240 до 300 метров по многомодовому оптоволокну или до 10 км по одномодовому оптоволокну;
10GBase-LR и 10GBase-ER — используются для передачи данных на расстояния
до 10 и 40 км соответственно;
10GBase-T — принят в 2006 году (самый молодой стандарт из этого семейства),
использует экранированную витую пару, длина сегмента (расстояние передачи
данных) — 100 метров.

5.2. Несколько слов о коллизиях…
Чтобы иметь представление о Ethernet-сетях, вам нужно знать, что такое метод
доступа CSMA/CD (Carrier-Sense-Multiply-Access with Collision Detection) — метод
коллективного доступа с обнаружением несущей (carrier) и коллизий. Этот метод
используется во всех сетях с логической топологией "общая шина". Да, с появлением коммутаторов Ethernet-сети преобразились, но метод CSMA/CD служит до
сих пор.
Представим себе общую шину — общую среду передачи информации. Ее можно сравнить с гирляндами лампочек на елке — все они подключены к одному проводу. Поскольку кабель общий, одновременно обмениваться информацией могут
всего два компьютера. Спрашивается, какая же будет эффективность такой сети,
если вся сеть должна ждать, пока два компьютера обмениваются информацией?
Однако все происходит иначе. Все мы помним, что перед передачей данные разбиваются на части — пакеты. Общий алгоритм передачи данных таков:
 Компьютер разбивает информацию на пакеты.
 Затем он проверяет, не занята ли среда передачи данных.
 Если среда свободна, компьютер передает один пакет.
 После передачи пакета компьютер должен подождать 9,6 мкс, а потом начать
процесс передачи следующего пакета.
Иногда случается коллизия — ситуация, когда два или больше компьютеров пытаются одновременно передать данные. Почему происходят коллизии, ведь компьютер перед отправкой данных проверяет, свободна ли среда передачи данных? Сначала разберемся, как он это делает. Компьютер прослушивает несущую частоту (carrier
sense — вот откуда взялись две начальные буквы CS в названии метода!). Если несущей частоты (5–10 МГц) нет, то среда свободна. А теперь представим, что компьютер А только начал передавать кадр, а компьютер Б, который находится где-то очень
далеко, одновременно начал проверять занятость среды передачи данных. Понятно,

Часть I. Основы администрирования

50

что несущая частота еще не "дошла" до компьютера Б, поэтому он тоже начал передачу данных. В результате передаваемые данные смешались — вот вам и коллизия…
Суть метода CSMA/CA в том и заключается, что когда два или большее количество узлов пытаются одновременно передать данные, CSMA/CA "просит" все
узлы, кроме одного, прекратить передачу данных. "Счастливчик", которому разрешено передать данные, выбирается случайным образом. Но CSMA/CA может также предоставить приоритет узлу, который пытается передать данные, критические
к времени (видео и/или голос).
В современных сетях на базе коммутаторов коллизии возникать, в общем-то, не
должны — поскольку к каждому порту коммутатора подключено по одному компьютеру, и коммутатор передает пакет не всем компьютерам, а только тому, кому
пакет адресован. Однако и в таких сетях коллизии порой возникают — например,
когда сетевой адаптер и порт коммутатора одновременно начинают передавать
кадры, решив, что кабель не занят. Правда, такая ситуация может сложиться только
в полудуплексном режиме. В полнодуплексном режиме, как мы знаем, разрешена
одновременная передача данных в обоих направлениях (прием и передача), поэтому в сети на базе коммутаторов, работающей в полнодуплексном режиме, коллизии
не возникают.

5.3. Монтаж сети
5.3.1. Основные компоненты Ethernet-сети








Итак, давайте вспомним основные компоненты сети:
сетевые адаптеры — с этим проблем сейчас нет, поскольку сетевые адаптеры
встроены в материнские платы всех настольных компьютеров и ноутбуков;
вилки (концевые коннекторы, разъемы) RJ-45 — ими обжимается витая пара,
после чего обжатым кабелем можно соединить компьютер с коммутатором. Поскольку этими вилками кабель обжимается с обеих сторон, то количество вилок
должно в два раза превышать количество компьютеров. Разъемы желательно
покупать с запасом (они стоят копейки), поскольку во время обжима разъем
легко повредить. На рис. 5.1 приведена схема нумерации контактов вилки RJ-45;
кабель "витая пара" — о выборе витой пары мы поговорим чуть позже;
коммутатор — перед покупкой коммутатора убедитесь, что он содержит достаточное количество портов, необходимое для подключения всех компьютеров
вашей сети. Если у вас много компьютеров, скажем, больше 24, то имеет смысл
купить два коммутатора по 24 порта, чем один на 48 — для локализации трафика и уменьшения нагрузки на коммутатор;
инструмент для обжима витой пары — именно этим инструментом вы будете
обжимать витую пару (рис. 5.2).
ПРИМЕЧАНИЕ
Интересно, что то, что практически все называют разъемом RJ-45, на самом деле называется вилкой 8P8C. Подробно об этом можно прочитать в Википедии:
http://ru.wikipedia.org/wiki/8P8C.

Глава 5. Монтаж Ethernet-сети

8

51

1

8

1

Рис. 5.1. Нумерация контактов вилки RJ-45

Рис. 5.2. Инструмент
для обжима витой пары

СОВЕТ
Не покупайте дешевый инструмент для обжима витой пары! Помните пословицу
о дешевой рыбке и соответствующей ей юшке? Когда-то я решил купить дешевый инструмент — он стоил в три раза дешевле, чем обычно. Да, на вид он был такой же.
И вроде RG-45 обжимал. Как оказалось, именно "вроде". Сколько я разъемов испортил! Оказывается, этот инструмент не до конца обжимал разъем — обжимал не все
его контакты. А чтобы обжать все контакты, приходилось сжимать разъем сильнее.
Чуть-чуть перестарался, и все — разъем треснул. В итоге этот инструмент я выбросил
и купил нормальный. Скупой платит дважды.

Если вам нужно построить небольшую сеть (скажем, до 10 компьютеров), тогда
можно пойти путем наименьшего сопротивления и купить в компьютерном магазине готовые кабели. Они уже будут обжаты, и вам останется только соединить
ими компьютеры с коммутатором. Обжатый кабель стоит немного дороже, чем
комплект из витой пары необходимой длины и двух разъемов, но, учитывая, что
компьютеров будет немного, а профессионально заниматься монтажом сети вы не
собираетесь, то вы даже сэкономите. Хороший инструмент стоит дороже, чем 5–7
уже обжатых кабелей (в зависимости от длины). Правда, в случае с обжатыми кабелями есть один недостаток: они продаются только фиксированной длины —
обычно по 5 или 10 метров, что не всегда удобно.

5.3.2. Подробнее о витой паре
Категории витой пары
Витая пара витой паре — рознь. Существуют различные категории витой пары.
Тут все просто: чем выше категория, тем кабель более качественный и дорогой.
Витая пара 1–4 категорий уже не используется для построения сетей (хотя для построения сетей и ранее использовалась витая пара только 3 и 4-й категорий, а кабели 1 и 2-й категорий применялись в телефонных сетях).
Для построения современных Ethernet-сетей используется витая пара 5 и 6-й категорий. Пятая категория (CAT5) представляет собой 4-парный кабель (4 пары жил)
и служит для построения сетей 100Base-TX. В этих сетях задействованы всего
2 пары (4 провода), при этом достигается скорость передачи данных до 100 Мбит/с.

Часть I. Основы администрирования

52

Более современная модификация пятой категории называется 5E. Сейчас практически вся продаваемая витая пара относится к этой категории. При покупке кабеля обратите внимание на надписи на его внешней оболочке — лучше приобрести
витую пару именно CAT5E, чем просто CAT5, поскольку модернизированная версия может использоваться для построения сетей Gigabit Ethernet. Для передачи
данных со скоростью 1000 Мбит/с используются все 4 пары.
В июне 2002 года появилась витая пара шестой категории — CAT6. Она стоит
дороже, чем витая пара CAT5E. Если вы планируете использовать Gigabit Ethernet,
то следует применить витую пару шестой категории — она лучше подходит для
передачи данных со скоростью 1000 Мбит/с. К тому же, для скоростей 10 Гбит/с
CAT5E не годится вовсе, нужна CAT6. Поэтому если вы в будущем собираетесь
модернизировать свою сеть — ваш выбор CAT6.
Кроме 5-й и 6-й есть еще и седьмая категория. Кабель седьмой категории имеет
общий экран и экран вокруг каждой пары. По сути, кабель CAT7 является S/FTP
(Screened Fully Shielded Twisted Pair) кабелем (см. далее). Седьмая категория утверждена международным стандартом ISO11801 и поддерживает скорость передачи данных до 10 Гбит/с. Частота пропускаемого сигнала составляет 600–800 МГц.

Классификация витой пары по типу защиты
Существуют следующие виды витой пары:

 UTP (Unshielded twisted pair) — защита и экранирование отсутствуют, это самый

дешевый вид витой пары и предназначен для использования внутри помещений
(конечно, такой кабель можно использовать и снаружи, но в силу своей незащищенности долго он не прослужит);
 FTP (Foiled twisted pair) — есть один общий экран (для всех пар) из фольги. Тип
более защищенный, чем UTP;
 STP (Shielded twisted pair) — экранированная витая пара, присутствует один экран для каждой пары;
 S/FTP (Shielded Foiled twisted pair) — почти то же, что и FTP, но присутствует
дополнительный внешний экран из медной оплетки;
 S/STP (Screened shielded twisted pair) — похож на STP, но присутствует дополнительный общий внешний экран.
Типы витой пары приведены по мере возрастания защиты и стоимости. Для наружного использования рекомендуется STP. Хотя если позволяют средства, то
можно купить и S/STP.

5.3.3. Обжим витой пары
Обжать витую пару — это значит поместить отдельные жилы витой пары в определенной последовательности в вилку RJ-45 и закрепить их в этой вилке с помощью инструмента. А вот теперь начинается самое интересное — ключевая фраза
здесь "в определенной последовательности". Последовательность расположения
жил зависит от:
 стандарта кабеля;
 от того, кабель какого стандарта вы пытаетесь получить.

Глава 5. Монтаж Ethernet-сети

53

Существуют два стандарта витой пары: 568A и 568B (маркировка стандарта нанесена на оболочку кабеля). Если не вникать в подробности этих стандартов, то
они для нас отличаются порядком обжима отдельных жил витой пары. И вся беда
в том, что вам нужно помнить (или держать под рукой) обе схемы обжима. Ведь
сегодня вы построили сеть на базе кабеля 568A, а завтра, когда пришлось подключить дополнительный компьютер, в продаже был только 568B. Мы рассмотрим обе
схемы обжима, но чуть позже.
Схема обжима может зависеть не только от стандарта кабеля, но еще и от того,
что вы хотите соединить. Ethernet-кабель бывает прямым, а бывает — перекрестным (его еще называют кроссовер, от англ. cross-over).
 Прямой кабель используется для соединения компьютера с коммутатором и коммутатора с другим коммутатором. Схема обжима прямого кабеля с обеих сторон
одинаковая.
 Перекрестный кабель служит для соединения двух компьютеров напрямую,
без коммутатора (для организации сети из двух компьютеров) или для соединения некоторых старых коммутаторов/концентраторов, у которых имеется
порт Uplink. Одна вилка перекрестного кабеля обжимается как и у прямого
кабеля, а вторая — перекрестно (с другим порядком расположения жил —
чуть позже я поясню, как именно). Поскольку у кроссовера порядок обжима
витой пары изменен, его нельзя использовать для подключения компьютера
к коммутатору.
Итак, когда мы знаем о стандартах 568A и 568B и о прямом и перекрестном обжиме, самое время приступить к обжиму. Напомню, что схема нумерации контактов вилки RJ-45 приведена на рис. 5.1.

Прямой кабель, Fast/Gigabit Ethernet
В табл. 5.4 приведена схема обжима прямого Ethernet-кабеля стандартов 568A
и 568B для сети Fast/Gigabit Ethernet (100/1000 Мбит/с). Напомню, что прямой кабель обжимается одинаково с обеих сторон.
Таблица 5.4. Прямой Ethernet-кабель (100/1000 Мбит/с)
Номер контакта

Цвет жилы (для 568A)

Цвет жилы (для 568B)

1

Зелено-белый

Оранжево-белый

2

Зеленый

Оранжевый

3

Оранжево-белый

Зелено-белый

4

Синий

Синий

5

Сине-белый

Сине-белый

6

Оранжевый

Зеленый

7

Коричнево-белый

Коричнево-белый

8

Коричневый

Коричневый

Часть I. Основы администрирования

54

Перекрестный кабель (кроссовер) для соединения 100 Мбит/с
В табл. 5.5 приводится номер контакта и схема обжима для первой стороны
и для второй стороны кабеля. Обратите внимание: схема действительна только для
кабеля 586B.
Таблица 5.5. Кроссовер 100 Мбит/с
Номер контакта

Сторона 1

Сторона 2

1

Оранжево-белый

Зелено-белый

2

Оранжевый

Зеленый

3

Зелено-белый

Оранжево-белый

4

Синий

Синий

5

Сине-белый

Сине-белый

6

Зеленый

Оранжевый

7

Коричнево-белый

Коричнево-белый

8

Коричневый

Коричневый

Перекрестный кабель (кроссовер) для соединения 1000 Мбит/с
В табл. 5.6 приводится схема обжима кроссовера для соединения со скоростью
1000 Мбит/с (Gigabit Ethernet).
Таблица 5.6. Кроссовер 1000 Мбит/с
Номер контакта

Сторона 1

Сторона 2

1

Оранжево-белый

Зелено-белый

2

Оранжевый

Зеленый

3

Зелено-белый

Оранжево-белый

4

Синий

Коричнево-белый

5

Сине-белый

Коричневый

6

Зеленый

Оранжевый

7

Коричнево-белый

Синий

8

Коричневый

Сине-белый

Проверка правильности обжима кабеля
Обжимать кабель нужно тщательно, но стараясь не поломать коннекторы. Проверить, правильно ли вы обжали кабель, можно с помощью самого же коммутатора. Подключите один конец кабеля к компьютеру, а другой к коммутатору (коммутатор и компьютер должны быть включены).

Глава 5. Монтаж Ethernet-сети

55

У каждого порта коммутатора есть минимум два индикатора: первый (обычно
маркируется "Link/ACT") показывает, есть или нет связь, а второй (может маркироваться "Speed", или "100", или "1000" — в зависимости от устройства) — скорость работы порта. Технология Fast Ethernet подразумевает передачу данных со
скоростью 100 Мбит/с, но поддерживает и старые устройства, которые могут работать только на 10 Мбит/с. Так вот, второй индикатор загорается только в том случае, если обеспечивается скорость 100 Мбит/с. Если же индикатор не загорается,
давайте подумаем, в чем причина. Сетевой адаптер и коммутатор точно поддерживают скорость передачи данных 100 Мбит/с — старые устройства уже давно сняли
с продажи, а новые помимо скорости 100 Мбит/с могут даже поддерживать скорость 1000 Мбит/с. Следовательно, дело в кабеле — вы неправильно его обжали
(повреждение самого кабеля я исключаю), возможно, плохо обжался какой-нибудь
контакт. Попробуйте, не снимая вилку, еще раз обжать ее. Если опять не получится, нужно срезать вилку и обжать кабель заново.
В случае с Gigabit Ethernet все аналогично: если не загорается индикатор
"Speed", то кабель обжат неправильно. Если оба индикатора не горят, нужно обжать кабель заново — и так до тех пор, пока не обожмете правильно.

5.4. Ограничения при построении сети
Правильно обжать вилки RJ-45 — это еще не все. Нужно помнить о минимальной и максимальной длине кабеля. Минимальная длина — 1 метр, меньше никак.
Максимальная — 100 метров. Что делать, если 100 метров мало? В этом случае
нужно использовать несколько коммутаторов: к одному коммутатору вы подключаете близлежащие компьютеры и второй коммутатор. Ко второму коммутатору
подключите остальные компьютеры. В итоге максимальное расстояние между двумя максимально удаленными компьютерами получится 210 метров (см. рис. 5.3).
Хочу заметить, что максимальная длина сегмента 100 метров — это только по
стандарту, на практике можно "выжать" значительно больше. В зависимости от сетевого адаптера и коммутатора возможна максимальная длина сегмента до 150 метров.
Только сами понимаете, никто не гарантирует, что:
 такой сегмент вообще будет работать (в некоторых условиях будет работать,
а в некоторых — нет);
 будет достигнута максимальная скорость. Скорее всего, максимум, что получится выжать из такого длинного сегмента, — 10 Мбит/с. При превышении максимального расстояния дальнейшее развитие событий зависит от коммутатора
и сетевого адаптера. Как минимум, вы получите потери сигнала в 40% (следовательно, и потерю скорости).
Однако вы должны знать, что такой вариант возможен. Иногда расстояние от
одного из компьютеров до коммутатора составляет 105–110 метров. Ради одного
компьютера и десяти лишних метров покупать еще один коммутатор не хочется,
поэтому можно попробовать работать с превышением максимальной длины. Может и получится, а может — нет...
Если нужно еще большее расстояние, то лучше использовать оптоволоконный
кабель — в этом случае максимальное расстояние достигнет 2000 м. Но в этой книге

Часть I. Основы администрирования

56

мы не рассматриваем сети на базе оптоволоконного кабеля. Как правило, в домашних и офисных сетях среднего размера вполне можно обойтись витой парой.
В табл. 5.7 вы найдете ограничения для сетей Fast и Gigabit Ethernet.

Рис. 5.3. Схема простой, но "длинной" сети

Таблица 5.7. Сводная таблица ограничений
Характеристика

Fast Ethernet

Gigabit Ethernet

Минимальная длина кабеля





Максимальное расстояние между компьютером и коммутатором

100 м

100 м для 1000Base-T

Максимальное расстояние между коммутаторами

90 м

90 м

Максимальный диаметр сети (расстояние
между максимально удаленными друг от друга элементами)

210 (250) м

210 (250) м

Максимальное число компьютеров в сети

1024

1024

Витая пара (категория)

5, 5E, 6

5E, 6

25 м для 1000Base-CX

Глава 5. Монтаж Ethernet-сети

57

А теперь предположим, что нам нужно построить сеть, подобную изображенной
на рис. 5.3. То есть у нас есть два сегмента и два коммутатора. Какое может быть
максимальное расстояние между коммутаторами? Из табл. 5.7 следует, что 90 метров. Считаем: если максимальное расстояние от компьютера 1 до коммутатора 1 —
100 метров и от компьютера 2 до коммутатора 2 — тоже 100 метров, а максимальный
диаметр сети равен 250 метрам, то максимальное расстояние между коммутаторами
может быть только 50 метров, а не 90, как указано в таблице. Обратите внимание, что
и 250 метров — это теоретическое значение, на практике лучше ориентироваться на
210 метров (с запасом).
Иногда нужно увеличить расстояние между коммутаторами. Например, есть два
здания, находящихся на небольшом расстоянии друг от друга. В каждом здании имеется коммутатор, к которому подключаются компьютеры, находящиеся в этом здании. Если длина кабеля между коммутаторами равна 90 метрам (теоретический предел), то максимальное расстояние от каждого коммутатора до конечного компьютера
должно быть не более 80 метров: (250 – 90) / 2, см. рис. 5.4. Да и это довольно-таки
теоретические построения. Лучше, как было сказано, ориентироваться на максимальную длину сети 210 метров.
Что же касается максимального числа узлов, то его с лихвой хватит для построения
любой домашней и офисной сети среднего размера. Если узлов много, можно использовать несколько 48-портовых коммутаторов, объединенных в стек.

Рис. 5.4. Еще одна конфигурация сети

Глава 6

Основы беспроводной сети.
Монтаж беспроводной сети
6.1. Преимущества и недостатки
беспроводной сети
Итак, ваш офис нуждается в сети (пока ни слова о беспроводных сетях). Вы сразу сталкиваетесь с проблемой монтажа сети. Скорее всего, компьютеры вашей сети
будут находиться в разных комнатах. Тогда вы предстанете перед выбором: или
тянуть витую пару "в обход", или же воспользоваться перфоратором, чтобы сэкономить витую пару и избавиться от проводов на стенах. Даже на монтаж небольшой сети вы можете потратить от нескольких часов до целого дня — все зависит от
вашего опыта в этом деле.
Рано или поздно ваша сеть заработает. Но в один прекрасный день к вам в офис
придет клиент, которому нужно сбросить некоторые файлы на его ноутбук. Болванок, как обычно, нет, флешка почему-то "глючит" (уж очень много на рынке дешевых флешек, которые выходят из строя спустя несколько месяцев эксплуатации).
Вы решаете подключить ноутбук клиента к сети. А у вас есть заранее обжатый
Ethernet-кабель? Нет? А есть ли свободные порты на коммутаторе? В общем, опять
проблемы.
А теперь представим, что офис — арендуемый (как оно обычно бывает), и нужно переезжать на новое место. Да, придется сворачивать сеть и разворачивать ее
в другом помещении. Возможно, придется заново обжать некоторые кабели, а некоторые подготовить заранее, — но не всегда можно угадать с длиной.
Беспроводная сеть — это решение для современного офиса. Ее монтаж осуществляется быстро и без перфоратора, клещей для обжима витой пары и прочих инструментов. Не потребуется тянуть витую пару и делать дырки в стенах. Все, что вам нужно, —
это правильно выбрать место для точки доступа (позже из этой книги вы узнаете, как
это сделать), затем обойти с ноутбуком всю вашу территорию и убедиться, что везде,
где нужно, обеспечивается хорошее качество сигнала. Ваши клиенты без особых проблем смогут подключиться к сети — не нужно думать ни о наличии свободных портов,
ни о запасном Ethernet-кабеле. А демонтаж беспроводной сети заключается в демонтаже только точки доступа. Все просто и относительно дешево.
Однако "чисто" беспроводная сеть — это что-то из области фантастики. Полностью отказаться от кабелей все же не получится. Во-первых, скорость передачи
данных "по воздуху" все еще намного ниже, чем по кабелю: 54 Мбит/с против

Глава 6. Основы беспроводной сети. Монтаж беспроводной сети

59

1000 Мбит/с (Gigabit Ethernet). Во-вторых, перехватить данные, передаваемые радиоканалом, проще — злоумышленник может находиться даже не внутри вашего
здания (если радиоволны проникают наружу), в случае же с кабельной сетью злоумышленник должен находиться в здании, а это сильно усложняет его задачу. Поэтому серверы и другие компьютеры, которым нужен высокоскоростной и безопасный доступ к сети, лучше подключать по кабелю, а все остальные, например,
ноутбуки мобильных пользователей — по беспроводной сети.
У беспроводной сети есть и недостатки. О них вы должны узнать прежде, чем
начнете эксплуатировать собственную беспроводную сеть. Вот они:
 набор частот и каналов для разных стран может отличаться. Например, во многих европейских странах можно задействовать два дополнительных канала (12
и 13), использование которых запрещено в США. В Японии есть дополнительный — 14-й канал, а во Франции можно использовать всего 4 канала. На территории бывшего СНГ все проще: Wi-Fi-сети пока не требуют регистрации,
и можно использовать все 13 каналов;
 довольно высокое энергопотребление — у вашего ноутбука быстрее сядет аккумулятор при работе в беспроводной сети, чем при использовании GPRS-соединения;
 при построении публичной сети вам придется использовать стандарт шифрования WEP (поскольку стандарты шифрования WPA и WPA2 не поддерживаются
"древними" адаптерами), а его можно относительно просто взломать даже при
правильной настройке сети. Причем для этого не требуется обладать какой-либо
квалификацией — программы для взлома WEP легко найти в Интернете;
 радиус действия Wi-Fi-сети ограничен: 30–50 метров в помещении и около
100 метров снаружи. Ослабить уровень сигнала могут стены (все зависит от материала, из которого они построены), зеркала, микроволновки и соседние беспроводные сети;
 в многоквартирных домах, где жильцы разворачивают свои беспроводные сети,
может возникнуть проблема интерференции (наложения сигнала);
 неполная совместимость устройств разных производителей или неполное их соответствие стандартам может привести к снижению производительности сети;
 производительность сети может уменьшиться даже во время дождя (для наружных сетей).
Далее мы рассмотрим основные теоретические принципы беспроводной сети.

6.2. Основные принципы работы
беспроводной сети
Человечество научилось использовать радиоволны для передачи информации
еще в 1920-х годах. Конечно, до современных беспроводных сетей тогда еще было
далеко, но прорыв был сделан.
ПРИМЕЧАНИЕ
На самом деле радио было изобретено в 90-х годах позапрошлого века. В разных странах радио возникло в разные годы, причем разработки велись параллельно, поэтому

60

Часть I. Основы администрирования
нельзя сказать, что кто-то является единственным отцом радио. В России радио
впервые изобрел А. Попов в 1895 году. В Италии разработчиком радио считается
Гульельмо Маркони (1896), в США — Никола Тесла (но тут целая история: он первым
запатентовал радио, а кто его первым создал — остается загадкой). Однако первооткрывателем способов передачи и приема электромагнитных волн является немецкий
ученый Генрих Герц — он разработал эти способы еще в 1888 году.

Если вы в школе физику изучали, а не "проходили" мимо (в свое время я как раз
"прошел" ее мимо, а наверстывать пришлось в институте, но это другая история,
которая не имеет к книге никакого отношения), то наверняка помните уравнения
Максвелла. Эти уравнения показывают изменение магнитного поля под воздействием электрического, и наоборот — как изменяется электрическое поле под действием магнитного. Когда ток перемещается по проводнику, освобождается часть
энергии, которая трансформируется в магнитное поле. В свою очередь, это магнитное поле создает переменное электрическое поле, которое опять создает магнитное
поле и т. д., пока самый первый поток не будет прерван.
Так вот, при переходе энергии из электрической в магнитную выделяется электромагнитная энергия, то есть собственно радиоволна. Устройство, которое порождает радиоволны, называется радиопередатчиком, а устройство, принимающее
их, — радиоприемником.
Чтобы радиоприемник смог получить радиоволны от радиопередатчика, приемник и передатчик должны работать на одной частоте. Что это за частота? Это частота, на которой переменное электромагнитное поле перемещается из передатчика
в пространство. Вот почему радиоволны от тех же FM-станций не смешиваются
между собой — потому что каждая FM-станция работает на своей частоте.
Радиочастоты, как и другие частоты, выражаются в герцах (Гц). Радиосигналы
передаются на частотах, измеряемых обычно в кило-, мега- и гигагерцах (соответственно, кГц, МГц, ГГц).
Для передачи по радио звука (например, музыки или речи) передатчик смешивает аудиосигнал с несущей волной (это пример амплитудной модуляции — AM) или
модулирует аудиосигналом частоту в диапазоне низких частот (это частотная модуляция — FM, frequency modulation). Приемник (АМ или FM) определяет несущую волну и отделяет аудиосигнал.
Понятно, что если два передатчика будут передавать сигналы на одной частоте,
то сигналы перемешаются. Поэтому в каждой стране есть специальные комитеты
связи, регулирующие использование радиочастот. Каждая радиостанция должна
получить лицензию на вещание на определенной частоте. Однако есть некоторые
частоты, зарезервированные для нелицензионного использования, — лицензия для
работы на таких частотах не нужна. Беспроводная компьютерная сеть работает как
раз на нелицензированной частоте — вы только представьте, что бы было, если бы
каждому пользователю пришлось выдавать лицензию на использование беспроводной точки доступа! Большинство беспроводных сетей Wi-Fi работают на частоте 2,4 ГГц, некоторые отдельные варианты беспроводных сетей используют другой
набор частот — 5 ГГц.
С одной стороны, использование нелицензированных частот — это хорошо,
поскольку вы можете начать эксплуатировать свою сеть без всяких разрешений
контролирующих органов. С другой стороны, массовость превращает достоинства

Глава 6. Основы беспроводной сети. Монтаж беспроводной сети

61

в недостаток. Если вы собираетесь организовать беспроводную сеть на необитаемом острове, то никаких осложнений не заметите. Но в современных офисных зданиях беспроводные сети могут быть расположены в каждом офисе, что приводит к
интерференции сигналов, поскольку радиосигналы с легкостью проникают через
стены офисов. Радиус действия беспроводной сети внутри помещения — примерно
35 метров. Но не забывайте, что радиосигналы распространяются сферически. Допустим, ваш офис находится на третьем этаже шестиэтажного здания. Тогда радиосигналы вашей сети будут доступны не только на третьем этаже, но также на первом, втором, четвертом, пятом и, возможно, шестом. По большому счету, одна
беспроводная точка доступа может с легкостью охватить одно относительно
небольшое здание (в среднем, один этаж занимает 3 метра в высоту, так что девятиэтажка по высоте — примерно 30 метров). Понятно, если еще кто-то в здании
развернет беспроводную сеть (совсем не обязательно, что это будет ваш непосредственный сосед, — другая беспроводная сеть может находиться совсем на другом
этаже), радиосигналы могут пересекаться. Чтобы все беспроводные сети работали
нормально, администраторам этих сетей нужно собраться и скоординировать используемые радиоканалы. О том, как это сделать, будет сказано чуть позже.
Если скоординировать совместное использование сетей не получается или же источником интерференции сигналов является не другая сеть, а некий иной объект, избавиться от которого нельзя, следует понизить мощность радиопередатчика, что снизит и эффект наложения сигналов. Но в этом случае вы можете не охватить всю
необходимую территорию. Кстати, по поводу территории. Помните, что радиоволны
могут распространяться далеко за пределы вашего здания, и злоумышленнику, чтобы
проникнуть в вашу беспроводную сеть, совсем не обязательно находиться на вашей
территории — он может сидеть в машине, припаркованной неподалеку. Вот так...

6.3. Расширение спектра
Расширение спектра позволяет повысить эффективность передачи информации
через канал с сильными линейными искажениями с помощью модулированных
сигналов. Благодаря расширению спектра можно добиться увеличения базы сигнала.
В настоящее время используются три метода расширения спектра:
 FHSS (Frequency Hopping Spread Spectrum, псевдослучайная перестройка рабочей частоты) — несущая частота скачкообразно изменяется по некоторому алгоритму, который известен только приемнику и передатчику. Метод очень просто реализовать, но он не весьма эффективен. Такой метод используется
технологией Bluetooth;
 DSSS (Direct Sequence Spread Spectrum, расширение спектра методом прямой
последовательности) — более эффективен, чем FHSS, но и более сложен в реализации. Повышает тактовую частоту модуляции, каждому байту передаваемого
сообщения ставится в соответствие некоторая достаточно длинная псевдослучайная последовательность;
 OFDM (Orthogonal Frequency Division Multiplexing, мультиплексирование с разделением по ортогональным частотам) — поток данных разбивается на 52 па-

Часть I. Основы администрирования

62

раллельных потока, каждый из которых использует собственную радиочастоту
и называется поднесущей. Четыре поднесущих содержат данные об остальных
48 потоках. Поскольку сами данные передаются по 48 потокам, а 4 потока используются для передачи служебной информации, реальная максимальная скорость чуть ниже заявленной. Метод OFDM используется в беспроводных сетях;
 CSS (Chirp Spread Spectrum, расширение спектра методом прямой последовательности) — несущая частота перестраивается по линейному закону. Данный
метод используется преимущественно в радиолокации.
Современные беспроводные Wi-Fi-стандарты IEEE 802.11a и 802.11g используют метод OFDM. Разница между ними в том, что 802.11a работает на частоте
5 ГГц, а 802.11g — 2,4 ГГц. Есть еще и стандарт 802.11b, работающий на частоте
2,4 ГГц, но использующий метод DSSS.

6.4. Wi-Fi
Институтом инженеров электротехники и электроники (IEEE) разработан набор
стандартов для беспроводных сетей — IEEE 802.11. Вот основные стандарты:
 IEEE 802.11 — разработан в 1997 году, охватывает два вида радиопередачи
и сети на базе инфракрасных сигналов;
 IEEE 802.11a — охватывает высокоскоростные беспроводные сети;
 IEEE 802.11b — описывает дополнительные спецификации;
 IEEE 802.11g — на этом стандарте основаны практически все современные беспроводные сети.
Скоро будет окончательно утвержден новый стандарт — IEEE 802.11n. Он будет
поддерживать скорость передачи данных 480 Мбит/с (текущий стандарт 802.11g
поддерживает всего 54 Мбит/с). Поскольку этот стандарт еще не принят, то мы
рассматривать его в книге не будем, а кому интересно, тот всегда сможет прочитать о нем по адресу: http://ru.wikipedia.org/wiki/IEEE_802.11n.
ПРИМЕЧАНИЕ
Некоторые производители оборудования уже начали выпускать оборудование, поддерживающее предварительную версию стандарта IEEE 802.11n, — так называемые
pre-802.11n-устройства. Не советую покупать такие устройства, потому что нет никакой гарантии, что такие "предварительные" устройства будут новый стандарт полностью поддерживать, когда его окончательно утвердят.

Сегодня используется в основном стандарт 802.11g, стандарты 802.11a и 802.11b
считаются устаревшими. Правда, устаревшие сетевые адаптеры стандарта 802.11b
все еще можно использовать в сетях 802.11g, но из-за одного такого адаптера вся
сеть будет вынуждена снизить скорость в лучшем случае до 11 Мбит/с, поэтому рекомендуется использовать оборудование одного стандарта. Так что если вы строите
публичную сеть (например, сеть для публичной библиотеки, отеля или беспроводную
сеть интернет-зала), где будут самые "разношерстные" клиенты, то выбирайте точки
доступа стандарта 802.11g, которые будут поддерживать как клиентов 802.11g, так
и клиентов с устаревшими адаптерами стандарта 802.11b.

Глава 6. Основы беспроводной сети. Монтаж беспроводной сети

63

Стандарты 802.11a, b и g — далеко не единственные стандарты семейства IEEE
802.11, остальные стандарты приведены в табл. 6.1.
Таблица 6.1. Семейство стандартов IEEE 802.11
Стандарт

Описание

IEEE 802.11

Поддерживались скорости 1 и 2 Мбит/с, частота 2,4 ГГц и сети на инфракрасных сигналах

IEEE 802.11a

Скорость передачи данных — 54 Мбит/c, частота 5 ГГц. Стандарт
был утвержден в 1999 году, но первые продукты появились в 2001 г.

IEEE 802.11b

Скорости передачи данных 11 Мбит/с и 5,5 Мбит/с (1999 год)

IEEE 802.11c

Описывает операции с мостами

IEEE 802.11d

Поддерживает международные роуминговые расширения (2001 год)

IEEE 802.11e

Обеспечивает поддержку QoS (качество обслуживания)

IEEE 802.11F

Протокол Inter-Access Point Protocol (2003 год)

IEEE 802.11g

Скорость передачи данных — 54 Мбит/c, частота 2,4 ГГц. Стандарт
обратно совместим с 802.11b. Дата утверждения стандарта —
2003 год

IEEE 802.11h

Распределение по спектру 802.11a (5 ГГц) для лучшей совместимости
в Европе (2004 год)

IEEE 802.11i

Дополнения, касающиеся безопасности

IEEE 802.11j

Специальные расширения для Японии (2004 год)

IEEE 802.11k

Различные незначительные изменения

IEEE 802.11l

Не используется, зарезервирован

IEEE 802.11m

Различные незначительные изменения

IEEE 802.11n

Планируется скорость передачи данных до 480 Мбит/с, частота
2,4–2,5 или 5 ГГц. Обратная совместимость с 802.11a/b/g.
Пока не утвержден

IEEE 802.11o

Не используется, зарезервирован

IEEE 802.11p

Беспроводной доступ для транспортных средств, например, для машин скорой помощи

IEEE 802.11q

Не используется, зарезервирован

IEEE 802.11r

Быстрый роуминг

Часть I. Основы администрирования

64

Таблица 6.1 (окончание)
Стандарт

Описание

IEEE 802.11s

Расширенный набор сервисов (ESS) Mesh Networking

IEEE 802.11T

Это не стандарт, а рекомендация относительно проведения тестов и
измерений

IEEE 802.11u

Описывает взаимодействие с не-802 сетями (например, с сотовыми
сетями)

IEEE 802.11v

Описывает управление беспроводными сетями

IEEE 802.11x

Не используется, зарезервирован

IEEE 802.11w

Описывает защищенные управляющие кадры (Protected Management
Frames)

Характеристики стандартов 802.11a/b/g/n приведены в табл. 6.2.
Таблица 6.2. Характеристики стандартов Wi-Fi
Стандарт

802.11b
802.11a
802.11g
802.11n

Частота,
ГГц

Реальная
скорость передачи,
Мбит/с

Максимальная
скорость передачи,
Мбит/с

Радиус покрытия

2,4

5

11

~30 м (внутри)
~100 м (снаружи)

5

20

54

~35 м (внутри)
~110 м (снаружи)

2,4

20

54

~35 м (внутри)
~110 м (снаружи)

2,4

150

480

~70 м (внутри)
~160 м (снаружи)

ПРИМЕЧАНИЕ
Радиус покрытия во многом зависит от точки доступа. По стандарту он составляет
примерно 35 метров внутри помещения и около 100 метров снаружи. Но современные
точки доступа позволяют охватывать значительно большую территорию. Например,
точка доступа D-LINK DWL-2100AP обладает радиусом действия 100 и 400 метров
(соответственно, внутри и снаружи). И это недорогая точка доступа — она относится
к средней ценовой категории. А точка доступа ENCORE ENRXWI-SG обладает меньшим радиусом действия (но и стоит дешевле, чем точка доступа от D-Link):
30–50 метров внутри помещения и 50–200 метров снаружи. Однако даже эти значения
превышают стандартные.

Множество стандартов удручает? Поэтому гении маркетинга решили назвать
все стандарты семейства IEEE 802.11 одним красивым термином — Wi-Fi1 (кратко
1

От англ. Wireless Fidelity — беспроводная точность.

Глава 6. Основы беспроводной сети. Монтаж беспроводной сети

и созвучно с Hi-Fi). Кто эти гении? Специалисты группы
WECA (Wireless Ethernet Compatibility Alliance, Альянс
совместимости беспроводных Ethernet-сетей). WECA проводит тестирование и сертификацию оборудования различных производителей. Если на коробке с Wi-Fiустройством вы увидели логотип Wi-Fi (рис. 6.1), значит,
находящееся в коробке устройство совместимо с другими
устройствами с таким же логотипом.

65

Рис. 6.1. Логотип Wi-Fi

6.5. Радиочастоты и каналы Wi-Fi
6.5.1. Стандарты 802.11b и 802.11g
Как уже было отмечено, сети 802.11b и 802.11g работают на частоте 2,4 ГГц, но
это не значит, что рабочая частота именно 2,400 ГГц, — сеть может использовать
диапазон частот 2,400–2,4835 ГГц. Именно в таком диапазоне частот работают
Wi-Fi-сети в Европе и США. Исключение составляют Франция, Испания и Япония,
где рабочий диапазон частот чуть другой:
 2,445–2.475 ГГц — в Испании;
 2,4465–2.4835 ГГц — во Франции;
 2,471– 2.497 ГГц — в Японии.
Вообще, точные значения частот нам не интересны, поскольку все продаваемое в нашей стране оборудование сертифицировано и использует частоты 2,400–
2,4835 ГГц.
Какую именно частоту из диапазона 2,400–2,4835 ГГц будет использовать ваша
сеть? Рабочая частота сети определяется радиоканалом, на котором она работает
(помните, говорили о каналах чуть ранее). В табл. 6.3 приведено распределение
беспроводных каналов.
Таблица 6.3. Распределение беспроводных каналов (для 802.11b и 802.11g)
Канал

Частота, ГГц

Канал

Частота, ГГц

1

2,412

8

2,447

2

2,417

9

2,452

3

2,422

10

2,457

4

2,427

11

2,462

5

2,432

12

2.467

6

2,437

13

2,472

7

2,442

14

2,484

В Европе и США используется 13 каналов, в Японии — 14. Опять всю картину
портит Франция — она использует всего 4 канала, но поскольку мы к французам не
имеем никакого отношения, то и говорить больше о них не будем.

Часть I. Основы администрирования

66

Итак, если ваша сеть работает на первом канале, то рабочей частотой будет
2,412 ГГц, если на третьем, то — 2,422 ГГц.
Помните, мы говорили о интерференции (наложении) радиосигналов двух рядом
работающих сетей? По умолчанию беспроводные точки доступа настроены на работу
на первом канале. Если рядом (на расстоянии, которое не превышает 35 метров) размещены две точки доступа, работающие на первом канале, то их радиосигналы будут
накладываться. Чтобы две сети не мешали друг другу, одну из сетей нужно перенести
на другой канал, например, на 5-й. Тогда одна сеть будет работать на частоте 2,412 ГГц,
а другая — на 2,432 ГГц.
Дабы полностью исключить интерференцию, нужно, чтобы частоты сетей отличались на 25 МГц, или на 5 каналов. Оптимальная раскладка для трех рядом расположенных сетей: это каналы 1, 6 и 11. Если надо обеспечить совместную работу
четырех рядом расположенных сетей, тогда можно использовать каналы 1, 5, 9, 13.
В этом случае "расстояние" между ними будет равно четырем каналам — все сети
будут ощущать небольшое вмешательство, но не критичное, и все они смогут работать почти с максимальной производительностью. Если вы хотите полностью исключить интерференцию сигналов четырех сетей, нужно также понизить мощность
передатчика каждой точки доступа. Правда, в этом случае охватываемая территория может стать меньше (например, вместо 35 метров покрытия будет охвачено всего
30). Но в большинстве случаев и это не критично. Ведь средняя площадь квартиры
или небольшого офиса — примерно 60–65 квадратных метров. Грубо говоря, нам
нужно охватить "коробочку" размером 8×8 м. Даже если вы понизите мощность передатчика так, что он будет охватывать радиус в 20 метров, этого будет достаточно,
чтобы охватить все помещение.

6.5.2. Стандарт 802.11a
Стандарт 802.11a использует диапазон частот 5,00–5,34 ГГц. Каналы для этого
стандарта "шириной" в 20 МГц (а не в 25, как в случае с 802.11g). Распределение
каналов для этого стандарта приведено в табл. 6.4.
Таблица 6.4. Распределение беспроводных каналов для 802.11a
Канал

Частота, ГГц

Канал

Частота, ГГц

34

5,17

46

5,23

36

5,18

48

5,24

38

5,19

52

5,26

40

5,20

56

5,28

42

5,21

60

5,30

44

5,22

64

5,32

В Европе используются каналы 36, 40, 44 и 48. Остальные каналы задействованы в неевропейских странах — например, каналы 34, 38, 42 и 46 заняты под Японию. В США используются "европейские" каналы плюс каналы 52, 56, 60 и 64.

Глава 6. Основы беспроводной сети. Монтаж беспроводной сети

67

6.6. Режимы работы сети
Обычно беспроводная сеть является централизованной, или, как ее еще называют, инфраструктурной (рис. 6.2). Центральным устройством выступает точка доступа. На рис. 6.2 показано, что ноутбуки для подключения к беспроводной сети
используют встроенные адаптеры, а стационарные компьютеры — внешние. Чуть
позже вы узнаете, почему для стационарных компьютеров лучше подходят внешние адаптеры.

Рис. 6.2. Централизованная сеть

Но при желании можно организовать одноранговую беспроводную сеть без центрального устройства. Такие сети называются ad hoc-сетями. Сетевые адаптеры
компьютеров переводятся в режим ad hoc и обмениваются данными напрямую, без
участия точки доступа. Такой режим полезен, когда есть два компьютера (например, два ноутбука), но рядом нет никакой точки доступа, а передать данные нужно.
В такой сети максимальная скорость передачи данных составляет всего 1 Мбит/с,
но для обмена данными между всего двумя узлами этого вполне достаточно.
Напоследок рассмотрим несколько терминов, которые вы можете встретить при
чтении документации по беспроводным сетям (например, при чтении руководства
по точке доступа):
 BSS (Basic Service Set) — обычная беспроводная сеть с одной точкой доступа;
 ESS (Extended Service Set) — беспроводная сеть с двумя или больше точками
доступа;
 IBSS (Independent Basic Service Set) — одноранговая беспроводная сеть без точки доступа.
В следующей главе будет больше практики — мы поговорим о выборе оборудования для нашей беспроводной сети.

68

Часть I. Основы администрирования

6.7. Основные сетевые устройства
беспроводной сети
Для построения беспроводной сети нам понадобится одна точка доступа
(в англ. терминологии wireless access point) и несколько беспроводных сетевых
адаптеров (в англ. терм. wireless adapter) — по количеству стационарных компьютеров. Напомню, что точка доступа выполняет роль центрального устройства сети.
Попросту говоря, это тот же коммутатор, но для беспроводной сети. Такое сравнение сугубо ассоциативное, просто чтобы у вас сформировалось представление
о функциях точки доступа.
Если вы планируете построить довольно большую беспроводную сеть, то вам
понадобится несколько точек доступа. Просчитать зону покрытия относительно
просто: в помещении радиус действия точки доступа составляет примерно 35 метров, снаружи — примерно 100 метров. Обычно радиосигналы точки доступа распространяются с одинаковой мощностью по всем направлениям, поскольку точки
доступа по умолчанию оснащаются всенаправленными антеннами. Если нужно
обеспечить покрытие сети только в одном направлении, то понадобится направленная антенна. В этом случае вы можете охватить примерно 70 метров внутри помещения и около 200 метров (иногда даже больше) — снаружи.
В помещениях, в плане близких к квадрату, лучше всего использовать всенаправленную антенну (рис. 6.3). Угол распространения радиосигнала направленной антенны составляет 45 градусов (рис. 6.4), это тоже нужно учитывать при построении сети.
Хотя бывают антенны с другим углом апертуры (распространения радиосигнала), но
об этом мы поговорим в следующей главе, когда будем планировать свою сеть.
Забегая вперед (вообще-то об этом нужно говорить при планировании сети, но
ведь оборудование выбирается сейчас!), скажу, что бывают не очень приятные ситуации, связанные с расположением стационарных компьютеров. Такая ситуация
изображена на рис. 6.5. Вы установили точку доступа, которая охватывает практически всю необходимую территорию, но вне зоны покрытия остался один стационарный компьютер. С такими компьютерами всегда сложнее — ведь ноутбук можно легко перенести на другое место, а вот проделать то же самое со стационарным
компьютером не всегда просто.
Что делать? Покупать вторую точку доступа? Но это нерационально — ведь
компьютер всего один. В этом случае поможет беспроводной сетевой адаптер
с возможностью подключения внешней антенны. Такой сетевой адаптер подключается к тому самому неохваченному компьютеру, а к нему, в свою очередь, подключается направленная антенна, которая и направляется в сторону точки доступа.
Все — проблема решена.
Что же касается беспроводных сетевых адаптеров, то вам нужно купить их
столько, сколько у вас стационарных компьютеров. Как правило, все современные
ноутбуки оснащены беспроводными адаптерами 802.11g, поэтому покупать беспроводные адаптеры для ноутбуков необходимости нет.
Итак, теперь мы знаем, что понадобится для нашей сети: пока одна точка доступа и несколько беспроводных сетевых адаптеров. Как правило, беспроводными
сетевыми адаптерами оснащаются все современные ноутбуки и нетбуки, поэтому

Глава 6. Основы беспроводной сети. Монтаж беспроводной сети

69

выбирать адаптер вам не придется (что же касается стационарных компьютеров, то
они, как правило, подключаются к сети по витой паре). А вот о выборе точки доступа нужно поговорить.

Рис. 6.3. Зона покрытия при использовании
всенаправленной антенны

Рис. 6.4. Зона покрытия сети
при использовании направленной антенны

Рис. 6.5. Один компьютер остался вне зоны сети

6.8. Выбор точки доступа
При выборе точки доступа нужно учитывать
следующие факторы:
 поддерживаемые точкой доступа стандарты;
 область применения точки доступа (внутреннее или наружное);
 радиус покрытия;
 тип антенны, наличие разъема для подключения внешней антенны;
 алгоритм шифрования;
 дополнительные функции.
Типичная точка доступа изображена на рис. 6.6.

Рис. 6.6. Точка доступа

70

Часть I. Основы администрирования

6.8.1. Поддерживаемые точкой доступа стандарты
Современные точки доступа поддерживают стандарты 802.11b и 802.11g. Иногда встречаются комбинированные точки доступа, поддерживающие стандарты
802.11a и 802.11g. Но такие точки доступа — редкость, и их стоимость существенно превышает стоимость обычных точек доступа стандарта 802.11g. Необходимость в таких точках доступа может быть только, если вы настраиваете публичную
сеть и хотите, чтобы к ней могли подключиться клиенты с адаптерами всех типов.

6.8.2. Область применения и радиус действия
точки доступа
Для многих точек доступа указывается область внутреннего и наружного радиуса
действия. Однако это не означает, что данная точка доступа может эксплуатироваться
за пределами помещения. Значение наружного радиуса действия можно использовать
только в ознакомительных целях для оценки мощности передатчика точки доступа.
Если в характеристиках точки доступа, например, указано: "Радиус покрытия: внутри
помещения: 30–50 м, на открытом пространстве: 50–200 м", то это означает, что
в обычном помещении радиус действия составит от 30 до 50 метров в зависимости от
материала стен и наличия в окружающей среде радиопомех. Но гарантировано, что вы
получите радиус в 30 метров. А вот если в этом помещении убрать все стены и исключить радиопомехи, то точка доступа сможет охватить радиус в 200 метров.
Точки доступа для наружного размещения
(в наименовании таких точек доступа часто указывается "outdoor") стоят, как правило, в несколько
раз дороже, чем обычные. Это связано с особым
корпусом точки доступа, который защищает ее
от воздействия окружающей среды: дождя, мороза, влажности. "Комнатная" точка доступа
может работать при температуре от 0 до 55 градусов. Наружная точка доступа (рис. 6.7) может
работать и при отрицательных температурах.
Обычная точка доступа, скорее всего, не выживет даже после дождя, а наружную от погодных
условий защищает корпус.
Зачем нужны наружные точки доступа? Рис. 6.7. Наружная точка доступа
В Америке они обычно используются для построения так называемых кампусных сетей —
сетей, которые развернуты на территории университетского городка (кампуса),
причем такие сети обеспечивают доступ как внутри помещения, так и снаружи.
Студентам некоторых отечественных вузов приходится только мечтать об Интернете в общежитиях, не говоря уже об Интернете за его пределами...
Другое дело, если у вас частный дом, и вы хотите, чтобы Интернет был и во
дворе. Довольно удобно летом сидеть в беседке и работать в Интернете. А почему
бы и нет? Сказано — сделано. Но в этом случае можно немного сэкономить. Разместите обычную ("внутреннюю") точку доступа ближе к наружной стене дома.

Глава 6. Основы беспроводной сети. Монтаж беспроводной сети

71

Если использовать некоторые модели с повышенным радиусом действия, то вы получите охват даже внутри помещения порядка 100 метров. А этого вполне хватит,
чтобы охватить и дом, и двор.

6.8.3. Антенна точки доступа
Практически у всех точек доступа антенны внешние, и в некоторых случаях "на
борту" точки доступа имеются даже две антенны (такие точки доступа обеспечивают наилучший прием, поэтому лучше отдать предпочтение подобным моделям).
Вы можете изменять угол наклона каждой антенны для обеспечения наилучшего
покрытия.
Забегая вперед, подскажу: если вы планируете разместить точку доступа на столе, то антенны нужно направить вверх, а если вам хочется разместить точку доступа под потолком, тогда антенны нужно направить вниз. Так будет обеспечен наилучший прием сигналов.
Желательно также, чтобы у точки доступа была возможность подключения дополнительной антенны. Мало ли когда это может понадобиться.

6.8.4. Алгоритм шифрования
Существуют два алгоритма шифрования данных, передаваемых по беспроводной сети: WEP (Wired Equivalent Privacy) и WPA (Wi-Fi Protected Access). Алгоритм WEP по своей надежности напоминает швейцарский сыр (или решето). В Интернете имеется масса программ для взлома WEP-защиты, так что взломать сеть,
использующую WEP, может даже школьник. Ради справедливости нужно отметить, что и WPA не панацея, но этот метод шифрования намного надежнее, чем
WEP, поэтому следует покупать точку доступа, которая поддерживает WPA.
Впрочем, WPA поддерживают практически все современные точки доступа, поэтому сейчас можно было бы и не упоминать об алгоритмах шифрования. Но я физически не могу ознакомиться со всеми моделями всех производителей. Может,
где-то есть ультрапростые и ультрадешевые точки доступа, которые не поддерживают WPA, а вы присмотрели именно такое устройство из-за его дешевизны.

6.8.5. Дополнительные функции
Перед покупкой точки доступа очень важно ознакомиться с ее дополнительными возможностями. Как минимум, у каждой точки доступа должен быть порт для
подключения к коммутатору проводной Ethernet-сети. Схема сети в этом случае
будет такой, как показано на рис. 6.8.
Некоторые точки доступа сочетают в себе функции коммутатора. Правда, портов совсем немного (обычно 4 или 8), но для небольших домашних и офисных сетей — это решение. Тогда схема сети будет значительно проще (рис. 6.9).
Но обратите внимание — у нас маршрутизатор все еще выступает в виде отдельного устройства. Это может быть аппаратное устройство, к которому подключается DSL-модем, или же компьютер, к которому мы подключили DSL-модем
и установили специальное программное обеспечение, выполняющее функции шлюза.
Но можно сделать нашу сеть еще проще. Имеются точки доступа с функциями

72

Часть I. Основы администрирования

и маршрутизатора, и брандмауэра. В этом случае мы получаем одно единое устройство, которое будет полностью обслуживать нашу сеть (рис. 6.10).

Рис. 6.8. Схема сети с обычной точкой доступа

Рис. 6.9. Небольшое упрощение схемы сети

Глава 6. Основы беспроводной сети. Монтаж беспроводной сети

73

Рис. 6.10. Упрощение схемы сети с помощью комбинированной точки доступа

Теперь, когда вы знаете все нюансы выбора точки доступа, можете отправляться
в магазин (конечно же, в интернет-магазин — там дешевле) за покупкой. Конкретные модели описывать я не стану, поскольку модельный ряд, как и цены, периодически обновляются.

6.9. Настройка беспроводной сети
6.9.1. Выбор расположения точки доступа
Настройка точки доступа — не очень сложный процесс. Обычно программа конфигурации позволяет установить основные параметры, что займет 5–10 минут, и после
этого ваша сеть готова к работе. Но вот как она будет работать, напрямую зависит от
размещения точки доступа. Если у вас небольшое, квадратное (или около того) в плане
помещение, площадью примерно 60 кв. метров, то лучше всего разместить точку доступа в центре этого помещения. С учетом материала стен, наличия радиопомех и некоторых бытовых приборов (напр., микроволновок) можно рассчитывать на радиус действия точки доступа порядка 35 метров. Некоторые точки доступа в зависимости
от мощности передатчика и типа антенны могут охватывать куда большие расстояния:
от 45 до 100 метров. При наружном размещении точки можно рассчитывать на минимальный радиус действия 60 метров, максимальный — 300 метров (табл. 6.5).
Таблица 6.5. Радиус действия точки доступа с всенаправленной антенной
Использование точки
доступа

Минимальный радиус,
м

Максимальный радиус,
м

Внутри помещения

35

100

За пределами помещения

60

300

Часть I. Основы администрирования

74

При планировании размещения точки доступа я бы рекомендовал ориентироваться на минимальный радиус действия, поскольку максимальный зависит от
слишком многих факторов, включая модель точки доступа, наличие помех, материал стен и даже время года! Так, если вы разворачиваете беспроводную сеть во
дворе (то есть за пределами помещения), то зимой радиус действия будет больше,
чем летом. Дополнительные помехи создает листва — зимой ее просто нет. Поэтому
при построении наружных сетей старайтесь установить внешние антенны выше
крон деревьев. Во всяком случае, всегда нужно помнить об эффекте листвы при
планировании наружной сети.
Если вам требуется охватить большое помещение, протяженностью, скажем,
в 70–80 метров, лучше не рассчитывать, что одна точка доступа обеспечит всю зону покрытия, — в этом случае следует разместить две точки доступа. Но разместить их нужно правильно. На рис. 6.11 приведены варианты не совсем правильного
расположения точек доступа в прямоугольном помещении. На рис. 6.11, а они расположены слишком близко к граничным стенам помещения, поэтому охватывают
соседнюю территорию, а в центре помещения образуется огромная "мертвая" зона,
где нет беспроводной связи.

а

б

Рис. 6.11. Неправильное расположение точек доступа: а — "мертвая" зона
в центре помещения; б — в центре сигнал слабый, слева — "мертвая" зона

На рис. 6.11, б точки доступа расположены намного лучше, но тоже не идеально. Здесь они смещены ближе к центру помещения. Поскольку помещение узкое,
мощность передатчиков немного снижена — чтобы зона покрытия чуть меньше (по
сравнению с расположением точек доступа на рис. 6.11, а) выходила за пределы
помещения. Слева наблюдается небольшая "мертвая" зона, а в центре помещения — слабый сигнал. Чтобы избавиться от этих недостатков, нужно точку доступа
1 сдвинуть на пару метров влево. Точку доступа 2 тоже нужно сдвинуть немного влево, но при этом не перестараться, иначе справа появится такая же "мертвая" зона, как
была до этого слева. Если важно покрытие именно в центре помещения, то обе точки
доступа следует сдвинуть ближе к центру помещения. Понятно, что реальная конфигурация помещения может быть намного сложнее, и вполне вероятно, что вам понадобится даже три точки доступа, чтобы полностью покрыть всю территорию.
Не нужно забывать и о другом факторе — возможности одной точки доступа не
безграничны. Предположим, что у нас есть идеально квадратное помещение размером 30×30 метров. Проблем с покрытием не будет — охватить такое помещение
с легкостью сможет одна точка доступа. Но одна точка доступа сможет обслужить

Глава 6. Основы беспроводной сети. Монтаж беспроводной сети

75

примерно 20–30 клиентов. После этого ее производительность начнет снижаться.
Другими словами, пользователи будут жаловаться, что сеть медленно работает. Поэтому на загруженных участках, где предполагается одновременная работа более
20 клиентов, лучше установить несколько точек доступа из расчета 20–30 клиентов
на одну точку доступа.
ПРИМЕЧАНИЕ
При выборе места расположения точки доступа не нужно забывать и об электрических розетках — ведь точки доступа надо подключить к сети напряжения. Если нет желания тянуть
огромную "переноску" или делать еще одну розетку, можно выбрать точку доступа, которая
получает питание по Ethernet-кабелю (технология PoE — Power over Ethernet).

6.9.2. Физическая установка точки доступа
Вообще, при физической установке точки доступа нужно руководствоваться инструкцией, к ней прилагаемой (ведь все точки доступа — разные). Но иногда такие
инструкции оставляют желать лучшего (или же попросту инструкция на русском
языке отсутствует).
Основные действия по установке точки доступа следующие:
1. Вскройте упаковку точки доступа и, если нужно, соберите ее — например, подключите антенны, смонтируйте подставку для точки доступа, если она есть
в комплекте.
2. Установите точку доступа в заранее выбранное место. Вы уже, надеюсь, определились с местом, где она должна быть установлена?
3. Антенны установите под углом 90 градусов к корпусу. Если точка доступа расположена на столе или на полке, тогда антенны (или антенну, если она одна)
нужно направить вверх. Если же точка доступа расположена под потолком, то
антенны следует направить вниз.
4. Подключите кабель питания. Если ваша точка доступа поддерживает PoE (электропитание по кабелю локальной сети), тогда подключите к ней Ethernet-кабель.
5. Подключите Ethernet-кабель к ближайшему коммутатору, маршрутизатору или к
другой точке доступа — все зависит от схемы вашей сети.
6. Включите точку доступа.
Вот некоторые дополнительные правила правильного размещения точки доступа:
 размещайте ее на ровной горизонтальной поверхности. Если вы крепите точку
доступа к стене, то нужно смонтировать ее горизонтально, а не вертикально;
 не загораживайте вентиляционные отверстия точки доступа во избежание ее перегрева;
 желательно подключать точку доступа через стабилизатор напряжения или ИБП
(источник бесперебойного питания) для уменьшения риска ее повреждения при
скачках напряжения и разрядах молнии.
ВНИМАНИЕ!
После физической установки точки доступа можно приступить к ее настройке. Однако
тут есть один нюанс. Предположим, вы используете точку доступа, поддерживающую
технологию PoE, и там, где вы собираетесь ее устанавливать, нет свободной электроро-

Часть I. Основы администрирования

76

зетки. Другими словами, чтобы точка доступа смогла получить питание, вы сразу подключаете ее к Ethernet-кабелю, ведущему в вашу сеть. Не нужно этого делать! Ведь запустится DHCP-сервер точки доступа, что может привести к возникновению коллизий с
основным DHCP-сервером сети. Сначала нужно запитать точку доступа от обычной
розетки, подключиться к ней по Wi-Fi с любого ноутбука, настроить ее, а только потом
уже подключать точку доступа к существующей сети.

6.9.3. Практическая настройка беспроводной сети
Точка доступа D-Link DSL-2640U
Рассмотрим построение реальной беспроводной сети на базе точки доступа
D-Link DSL-2640U. Почему я остановил свой выбор на D-Link, не спрашивайте —
просто примите как есть. Да и не худшая это модель. И, вообще, нельзя сказать, что
D-Link — это плохо, а ZyXEL — хорошо, или наоборот. Нужно говорить о конкретных моделях. Среди моделей ZyXEL иногда встречаются не совсем удачные,
а некоторые D-Link по своим функциям не уступают устройствам от ZyXEL, но при
этом стоят ощутимо дешевле.
Полный комплект DSL-2640U изображен на рис. 6.12. Что сразу бросается в глаза — это четыре порта для организации локальной сети (то есть точка доступа поддерживает функции коммутатора), телефонный разъем RJ-11 (точка доступа выполняет функции DSL-модема). В комплекте также был DSL-сплиттер, кабель
Ethernet (RJ-45) и два телефонных кабеля RJ-11 — мелочь, а приятно. Другими
словами, все, что нужно для установки этой точки доступа, поставляется в комплекте с ней, и больше ничего не нужно покупать.

а

б

в

Рис. 6.12. Точка доступа DSL-2640U:
а — вид спереди; б — вид сзади; в — комплект поставки

Глава 6. Основы беспроводной сети. Монтаж беспроводной сети

77

ВНИМАНИЕ!
На задней панели этой точки доступа (впрочем, как и других устройств от D-Link),
имеется загадочный порт Console и кнопка Reset. Порт Console предназначен только
для сервисного персонала D-Link, а вот с кнопкой Reset нужно быть предельно осторожным! Это не перезагрузка точки доступа, как можно подумать сразу (сначала я так
и подумал!), — это кнопка сброса всех настроек. То есть после нажатия этой кнопки
все параметры будут сброшены к заводским значениям. Для настроенной точки доступа нажатие этой кнопки означает, что придется ее настраивать сначала.

Как выяснилось из руководства, точка доступа, помимо своих собственных
функций, выполняет также функции ADSL-модема, коммутатора, маршрутизатора
и брандмауэра. Брандмауэр тоже непростой — кроме фильтрации пакетов (это
стандартная функция брандмауэра), он умеет выполнять фильтрацию по MACадресу и содержит средства защиты от DoS-атак (атак на отказ).

Предварительная настройка
Итак, начнем настройку нашей сети. Первым делом установите точку доступа
в предназначенное ей место. Затем подключите ADSL-сплиттер (он входит в комплект
поставки) к телефонной линии. Подключите к ADSL-сплиттеру телефон и точку доступа с помощью обычного телефонного кабеля (тоже входит в комплект поставки).
Затем подключите к точке доступа
все стационарные компьютеры с помощью
обычного Ethernet-кабеля. Поскольку эта
модель поддерживает только Fast Ethernet,
можно обойтись витой парой 5-й категории (не 5E и не 6-й). О том, как самостоятельно обжать витую пару, рассказано в главе 5.
Практически все готово — можно
приступать к настройке точки доступа.
Первый доступ к ней лучше производить
со стационарного компьютера или ноутбука, подключенного к точке доступа
с помощью Ethernet-кабеля (он входит
в состав поставки). При этом компьютер
должен быть настроен на автоматическое получение IP-адреса (по умолчанию
оно так и есть).
Рис. 6.13. Окно входа в программу
управления точкой доступа
Откройте браузер и подключитесь к узлу 192.168.1.1 (по умолчанию у точки доступа именно такой IP-адрес), набрав в адресной строке: http://192.168.1.1. Вы увидите окно, подобное изображенному
на рис. 6.13. Имя пользователя по умолчанию: admin, пароль: admin — введите их
и нажмите кнопку OK.

Часть I. Основы администрирования

78

ПРИМЕЧАНИЕ
На рис. 6.13 вы видите другой IP-адрес — это потому, что я подключался к реальной
и уже настроенной сети и не хотелось для создания иллюстрации изменять IP-адрес
точки доступа.

Прежде всего зайдите на вкладку Home (рис. 6.14) и на левой панели окна нажмите кнопку Wizard. Убедитесь, что параметр DSL Auto-connect включен, и нажмите кнопку Next.
ПРИМЕЧАНИЕ
Мастер настройки точки доступа позволяет за несколько минут настроить точку доступа, в чем мы сейчас и убедимся. Но все иллюстрации мастера приводить я не стану.
Пользователям D-Link они мало помогут — ведь на прилагаемом к ней компакт-диске
имеется руководство на русском языке, а пользователям других точек доступа иллюстрации программы настройки D-Link будут вообще бесполезны. Однако не нужно думать, что этот материал помещен в книгу зря. Этапы настройки и название конфигурационных параметров сходны для точек доступа всех производителей. Зная
примерное название опции, вы сможете настроить точку доступа другого производителя "по образу и подобию". Настраивая D-Link, я буду комментировать процесс настройки и, кроме всего прочего, описывать опции, которым уделено мало внимания
в руководстве пользователя.

Рис. 6.14. Программа настройки точки доступа

Глава 6. Основы беспроводной сети. Монтаж беспроводной сети

79

Первым делом мастер попросит выбрать тип соединения (Connection type).
По умолчанию выбран тип PPPoA (PPP over ATM), но отечественные провайдеры
чаще используют другой тип соединения — PPPoE (PPP over Ethernet), его и нужно
выбрать. Впрочем, не помешает заглянуть в договор со своим провайдером и уточнить тип соединения.
Следующий шаг — это ввод имени пользователя (PPP username) и его пароля
(PPP Password). Для экономии трафика (если у вас не безлимитное соединение
или соединение с почасовой оплатой) можно выбрать опцию Dial on demand.
В этом случае соединение с Интернетом будет установлено, только если один из
клиентов сети обратится к Интернету. В противном случае соединение будет установлено при включении точки доступа.
Опция Keep Alive разрешает поддерживать соединение с провайдером, даже
если оно долгое время не использовалось. Если опции Dial on demand и Keep Alive
включены, точка доступа поведет себя следующим образом: соединение с провайдером будет установлено не при запуске точки доступа, а при первом обращении
к Интернету одного из клиентов. После этого соединение не будет разорвано, пока
не выключат точку доступа или пока не произойдет разрыв соединения со стороны
провайдера. Такая схема очень удобна для домашней сети, поскольку дома Интернет нужен не всегда. Если у вас не безлимитка, а тариф с почасовой оплатой, то
при запуске точки доступа лучше сразу не устанавливать соединение. Например,
вы просто хотите скачать файл с другого компьютера локальной сети. Включаете
точку доступа, она "поднимает" интернет-соединение, а вам потом придется платить за фактически не использованное время доступа к Интернету. Так что пусть
точка доступа соединяется с провайдером только тогда, когда вам, действительно,
понадобится Интернет. Если вы уж совсем экономны, то можно выключить параметр Keep Alive — при длительном простое точка доступа отключится от Интернета.
Опция Use static IP Address позволяет установить статический IP-адрес для вашего интернет-соединения. Обычно в этом нет необходимости, поскольку IP-адрес
динамически назначается DHCP-сервером провайдера. С другой стороны, если
провайдер назначает IP-адреса статически (эта услуга провайдера, как правило,
платная), такая возможность иногда будет довольно полезной.
Иногда нужно указать шлюз по умолчанию (этот факт можно уточнить в службе
поддержки провайдера). Для этого включите параметры Use the following default
gateway и Use IP Address. Опция Use IP Address позволяет задать IP-адрес шлюза.
На следующем шаге можно (и нужно!!!) включить NAT и брандмауэр. Включите параметры Enable NAT и Enable Firewall и нажмите Next.
Далее установите следующие параметры:
 IP Address — IP-адрес точки доступа (по умолчанию 192.168.1.1), в принципе
можно не изменять, если у вас нет существующей Ethernet-сети, к которой вы
подключаете точку доступа. Если такая сеть есть, надо ввести свободный IPадрес, принадлежащий этой сети. В любом случае из соображений безопасности
(об этом мы поговорим в главе 17) рекомендуется изменить IP-адрес точки доступа на какое-либо значение, отличное от установленного по умолчанию. IP-адрес
точки доступа не должен принадлежать диапазону динамических IP-адресов, которые будут "раздаваться" DHCP-сервером (см. далее);

Часть I. Основы администрирования

80

 Subnet Mask — маску подсети (по умолчанию 255.255.255.0) при настройке но-

вой сети можно не изменять. Если вы подключаете точку доступа к существующей сети, нужно указать ее маску;
 Disable DHCP — позволяет отключить DHCP-сервер. Этот параметр нужно установить, если вы планируете использование отдельного DHCP-сервера (вы
должны знать, как настроить такой сервер!);
 Enable DHCP — включить DHCP-сервер. Здесь же можно установить его параметры:
Start IP Address — начальный IP-адрес диапазона IP-адресов, из которого
DHCP-сервер будет назначать адреса (по умолчанию 192.168.1.2). Если вы
настраиваете новую сеть, это значение можно не изменять. А при подключении точки доступа к существующей сети вы должны знать, какой диапазон
IP-адресов у вас занят, а какой — свободен;
End IP Address — конечный IP-адрес диапазона IP-адресов;
Leased Time — время аренды IP-адреса в часах (значение по умолчанию —
24 часа). Через 24 часа DHCP-сервер назначит всем клиентам, работающим
24 часа подряд, новые IP-адреса.
СОВЕТ
Как уже здесь несколько раз отмечалось, если вы настраиваете новую сеть, то можно
оставить все параметры по умолчанию. Однако из соображений безопасности ряд параметров рекомендуется изменить — например, назначить точке доступа другой IPадрес, скажем, 192.168.1.99. А диапазон IP-адресов DHCP-сервера установить так:
192.168.1.1 — 192.168.1.98. Вам мало 98 адресов? Не забывайте, что эта точка доступа может обслужить одновременно всего 30 беспроводных клиентов и 4 проводных.
Как мне кажется, 98 адресов должно хватить с головой.

Следующий шаг в настройке точки доступа — это установка параметров беспроводной сети:
 параметр Enable Wireless позволяет включить функции беспроводной точки доступа. В принципе, вы можете использовать точку доступа в качестве маршрутизатора для проводных клиентов и отказаться от использования беспроводного доступа к сети, если он вам в данное время не нужен. Для этого нужно выключить
параметр Enable Wireless. Но поскольку мы сейчас настраиваем именно беспроводную сеть, то отключение этого параметра выглядело бы странным;
 параметр SSID задает имя (идентификатор) беспроводной сети. Измените SSID,
установленный по умолчанию! SSID не должен содержать вашего адреса, номера вашего офиса или квартиры, названия вашей компании. SSID A75SN привлечет внимание злоумышленника меньше, чем VaBankNetwork.
Вот и все! Теперь программа выведет установленные вами параметры. Если они
верны, нажмите кнопку Save/Reboot для перезагрузки точки доступа с заданными
параметрами.
Конечно, это только базовая настройка. Если вы планируете развернуть серьезную беспроводную сеть, настоятельно рекомендую прочитать мою книгу "Беспроводная сеть дома и в офисе"2.
2

http://bhv.ru/books/book.php?id=185666

Глава 6. Основы беспроводной сети. Монтаж беспроводной сети

81

Проблемы интерференции
Если вы — единственный владелец беспроводной сети в радиусе 50–70 метров
и рядом нет устройств, работающих на частоте 2,4 ГГц (например, беспроводных
телефонов, радиоуправляемых игрушек), то можно сказать с уверенностью, что
проблемы интерференции вам не страшны. Но, как показывает практика, сейчас
в каждом многоэтажном доме есть несколько беспроводных сетей. Следовательно,
проблемы интерференции — это более чем реально. Интерференция (наложение)
радиосигналов приводит к снижению производительности сети. Если наложение
сигналов очень сильное, ваша беспроводная сеть вообще не будет работать — радиосигналы, отправленные беспроводными адаптерами, не дойдут до получателя.
Вокруг вас достаточно много источников интерференции. Это и микроволновка,
и некоторые беспроводные телефоны, и радиоуправляемые игрушки. Но все эти
источники — не проблема. Их легко обнаружить, следовательно, легко устранить
проблему, просто выключив устройство-источник интерференции.
Просмотрите список доступных сетей. В нем может оказаться сеть вашего соседа. Посмотрите в свойствах сети номер канала, на котором она работает. Чтобы
максимально исключить интерференцию, вы должны перевести свою сеть на канал, номер которого отличается от номера другой сети на 5 единиц. Например, если сеть соседа работает на канале 11, то вам нужно перевести свою сеть на канал 6.
Бывает иная ситуация. Сосед свою сеть скрыл, но она-то работает, и наложение
сигналов все равно происходит. В этом случае попробуйте просто установить другой номер канала. Экспериментируйте. По умолчанию многие точки доступа используют или номер 1, или номер 11. Попробуйте установить номер канала 5 или 6.
Можно, конечно, обойти ближайших соседей и узнать, используют ли они беспроводную сеть и на каком канале она работает.
Изменить номер канала можно в настройках точки доступа. В случае с D-Link перейдите на вкладку Advanced и нажмите кнопку Wireless. Номер канала точки
доступа задается параметром Channel, а параметр Preamble type позволяет изменить тип преамбулы: long (длинная) и short (короткая). Напомню, длинная преамбула более универсальна (ее будут поддерживать как современные, так и "древние"
клиенты), но короткая позволяет повысить производительность сети.
Снизить интерференцию можно также путем перемещения вашей точки доступа. Иногда стоит перенести точку доступа на метр в сторону, и результат будет довольно ощутим. Также помогает использование направленных антенн — они позволяют существенно сократить область пересечения сигналов двух сетей.

6.9.4. Настройка соединения Wi-Fi в Linux
Эта глава получилась и так достаточно большой, поэтому настройку соединения
Wi-Fi в Linux мы рассмотрим в отдельной главе, 13-й. Думаю, так будет правильнее,
тем более, что со следующей главы мы как раз и начинаем изучать работу в Linux.

ЧАСТЬ II
Знакомство с Linux
Во второй части книги мы рассмотрим установку Linux, работу в командной строке, файловую систему, а также управление пользователями
и группами.

Глава 7

Особенности установки Linux
Установка Linux совсем не похожа на установку привычной многим операционной системы Windows. В этой главе мы поговорим об особенностях установки
Linux, которые вы просто обязаны знать до ее начала. Зная эти особенности, установить Linux сможет даже школьник — ведь вся установка проходит в графическом режиме, да еще и на русском языке, что существенно облегчает весь процесс.
Забегая вперед (об этом мы еще поговорим), хочу сразу предупредить, что Windows
на компьютер нужно устанавливать до Linux, потому что загрузчик Linux без проблем загружает все имеющиеся версии Windows, а вот заставить загрузчик Windows
загружать Linux довольно сложно. Поэтому, дабы не усложнять себе жизнь, сначала установите все нужные версии Windows, а затем устанавливайте все необходимые дистрибутивы Linux.

7.1. Системные требования
Современные дистрибутивы Linux не очень требовательны к системным ресурсам, хотя некоторые из них требуют для запуска в графическом режиме программы
установки 256 Мбайт оперативной памяти (а некоторые даже больше — см. примечание далее), что, на мой взгляд, уже слишком! Так что, если у вас оперативки
меньше (например, вы хотите создать шлюз из пылившегося в углу старенького
компьютера), установка будет происходить в текстовом режиме.
П Р О Б Л Е М А С F E D O R A 13
Fedora 13 вообще меня неприятно удивила. Попытался запустить ее установку на
компьютере с 256 Мбайт ОЗУ, но инсталлятор запустился только в текстовом режиме.
Ради интереса я попытался запустить установку в виртуальной машине с 384 Мбайт
ОЗУ (иногда встречаются компьютеры, где установлено два модуля памяти:
256 Мбайт + 128 Мбайт, но найти такой мне было сложно, поэтому пришлось тестировать в VMware). И что вы думаете? Инсталлятор по-прежнему запустился в текстовом
режиме. А "графика" пошла, когда было установлено 512 честных мегабайтов. Fedora
12 я на старые компьютеры поставить не пытался, вполне возможно, что такая же
"особенность" есть и у двенадцатой версии дистрибутива.
К чести других дистрибутивов нужно отметить, что последние версии, в частности
Ubuntu 10.04 и openSUSE 11.3, запускаются в графическом режиме на компьютере
с 256 Мбайт ОЗУ.

В части дискового пространства ориентируйтесь минимум на 4−5 Гбайт (это
с небольшим запасом — ведь еще нужно оставить место для своих данных), что вполне
приемлемо по нынешним меркам, учитывая, что после установки вы получаете

Часть II. Знакомство с Linux

86

не "голую" систему, а уже практически готовую к работе — с офисными пакетами
и программами мультимедиа. Если вы настраиваете сервер, то все офисные и мультимедиапрограммы, понятно, можно не устанавливать. Тогда для самой системы
понадобится максимум 2 Гбайт (с графическим интерфейсом и необходимыми пакетами, содержащими программы-серверы), но не нужно забывать, что само слово
"сервер" подразумевает достаточное количество дискового пространства. Получается, что потребуется 2 Гбайт — для самой системы и еще сколько-то гигабайт для
данных, которые будет обрабатывать сервер.

7.2. Параметры ядра
Прежде чем поговорить о параметрах ядра, нужно вкратце рассмотреть процесс
загрузки компьютера. После включения питания запускается процедура самотестирования POST (Power On Self Test), проверяющая основные компоненты системы:
видеокарту, оперативную память, жесткие диски и т. д. После POST начинается
загрузка операционной системы. Компьютер "ищет" на жестком диске (и других
носителях) программу-загрузчик операционной системы. Если такая программа
найдена, то ей передается управление, если же такая программа не найдена ни на
одном из носителей, то выдается сообщение с просьбой вставить загрузочный диск.
В настоящее время популярны два загрузчика Linux: LILO и GRUB. GRUB —
более современный загрузчик и используется по умолчанию в большинстве дистрибутивов. То есть после установки Linux начальным загрузчиком будет именно
GRUB, если вы самостоятельно не выберете какой-либо другой. Некоторые дистрибутивы имеют собственные загрузчики — например, ASPLinux использует загрузчик ASPLoader.
Относительно недавно появилась новая версия GRUB — GRUB-PC, или GRUB-2.
Особенность этой версии — возможность загружать Linux с раздела файловой системы ext4 и другой, более гибкий, файл конфигурации. Новая версия GRUB также
будет рассмотрена далее в этой книге.
Задача загрузчика — предоставить пользователю возможность выбрать нужную
операционную систему (ведь кроме Linux может быть установлена и другая операционная система) и передать ей управление. В случае с Linux загрузчик загружает
ядро операционной системы и передает управление ему. Все последующие действия по загрузке системы выполняет ядро Linux (монтирует корневую файловую
систему, запускает программу инициализации).
Ядро Linux — это святая святых операционной системы Linux. Ядро управляет
всем: файловой системой, процессами, распределением памяти, устройствами и т. д.
Если программе нужно выполнить какую-либо операцию, она обращается к ядру
Linux. Например, если программа хочет прочитать данные из файла, то она сначала
открывает файл, используя системный вызов open(), а затем читает данные из
файла с помощью системного вызова read(). Для закрытия файла используется
системный вызов close(). Конечно, на практике все выглядит сложнее, поскольку
Linux — многопользовательская и многозадачная система. Это значит, что с системой могут работать одновременно несколько пользователей, и каждый из пользователей может запустить несколько процессов. Ясно, что программе нужно учиты-

Глава 7. Особенности установки Linux

87

вать "поправку на совместный доступ", то есть во время работы с файлом одного из
пользователей программа должна установить блокировку доступа к этому файлу
других пользователей. Впрочем, в такие нюансы мы сейчас вникать не будем.
Итак, ядро — это программа, пусть и самая главная программа в Linux. Как
и любой другой программе ядру Linux можно передать параметры, влияющие на
его работу. Передать параметры ядру Linux можно с помощью любого загрузчика
Linux. При установке Linux, особенно если операционная система отказывается
устанавливаться с параметрами по умолчанию, полезно передать ядру особые параметры. Например, на некоторых ноутбуках для установки Linux требуется передать ядру параметры noauto и nopcmcia. Первый параметр запрещает автоматическое определение устройств, а второй — проверку PCMCIA-карт.
Кроме параметров ядра, при установке можно передать параметры программе
установки — например, параметр vga при установке Linux Mandriva означает, что
программа установки должна работать при разрешении 640×480, что позволяет
запустить установку на самых "древних" компьютерах или когда видеокарта не
полностью совместима с Linux (такое редко, но бывает). Передать параметры
программе установки можно так же, как и параметры ядру.
Для редактирования параметров ядра, например, в Fedora 13, нужно выбрать необходимый вариант установки (обычно выбирается первый, предлагающий установить или обновить существующую систему) и нажать клавишу (рис. 7.1).
После этого можно отредактировать параметры ядра (рис. 7.2).
В Ubuntu 10 для редактирования параметров ядра нужно выбрать необходимый
вариант установки и нажать клавишу (рис. 7.3).
В Mandriva 2010 для ввода параметров ядра нужно нажать , а потом ввести
параметры ядра в поле Опция ядра (Boot options) (рис. 7.4).

Рис. 7.1. Начальное меню при установке Fedora 13

88

Часть II. Знакомство с Linux

Рис. 7.2. Редактирование параметров ядра в Fedora 13

Рис. 7.3. Начальное меню при установке Ubuntu 10

Рис. 7.4. Начальное меню при установке Mandriva 2010.1 Spring

Глава 7. Особенности установки Linux

89

ПРИМЕЧАНИЕ
Обратите внимание на рис. 7.3 и 7.4: меню загрузчика GRUB русифицированное. Однако сразу после загрузки с DVD меню будет на английском языке. Для выбора языка
нужно нажать клавишу и выбрать русский язык из списка. Такая возможность
есть не у всех дистрибутивов. Например, в Fedora выбор языка возможен только после запуска программы установки.

Более подробно о параметрах ядра вы сможете прочитать в приложении 1. Некоторые полезные параметры программы установки Fedora представлены в табл. 7.1.
Таблица 7.1. Дополнительные параметры программы установки Fedora
Параметр

Описание

linux noprobe

Запретить исследование "железа" вашего компьютера. Очень
полезно, например, на ноутбуках, когда не хочет правильно
определяться та или иная PCMCIA-карта

linux mediachek

Проверка носителя перед установкой. Бессмысленный параметр — ведь при установке программа все равно спросит вас,
хотите ли вы проверить носитель

linux rescue

Запуск режима восстановления Linux

linux askmethod

Позволяет выбрать другой метод установки, например, установку по сети

memtest86

Запускает программу memtest86 — если у вас есть подозрение на неисправность оперативной памяти, что проявляется
в непредсказуемых зависаниях и перезагрузках компьютера.
Программа протестирует оперативную память и сообщит о
возможных ошибках

linux resolution=XxY

Устанавливает разрешение программы установки, например,
linux resolution=1024x768

В идеальных условиях ни один из этих параметров вводить не нужно — все
и так пройдет успешно.

7.3. Проверка носителей
Некоторые дистрибутивы, в частности, Fedora (и прочие, основанные на этом
дистрибутиве), предлагают выполнить проверку установочного DVD перед установкой (рис. 7.5).
Если поверхность DVD вызывает у вас сомнения, можно его проверить — зачем
тратить время на установку, если на 99-м проценте программа установки сообщит
вам, что ей не удается прочитать какой-то очень важный пакет, и система не может
быть установлена? Если же DVD новый (только что купленный), можно отказаться
от проверки носителя — вы сэкономите немного времени.

Часть II. Знакомство с Linux

90

Рис. 7.5. Проверка носителя

7.4. Изменение таблицы разделов
Система Linux не может быть установлена в Windows-разделы (FAT32, NTFS).
Для ее установки нужно создать Linux-разделы (файловая система ext3 или ext4).
Понятно, что для этого на жестком диске должно иметься неразмеченное пространство. Если его нет, то придется или удалить один из Windows-разделов и на
его месте создать Linux-раздел, или же уменьшить размер одного из Windowsразделов и создать разделы Linux на освободившемся месте.
Понятно, что удалять разделы не хочется — можно потерять данные. Поэтому
обычно уменьшают размер Windows-раздела. Перед началом установки убедитесь,
что в каком-либо разделе у вас есть 4−5 Гбайт свободного пространства.
СОВЕТ
Если вы устанавливаете старый дистрибутив Linux, в котором все еще используется загрузчик LILO, то основной раздел Linux должен находиться ближе к началу диска. Дело в
том, что Linux может загружаться с разделов, которые начинаются до 1024-го цилиндра
(первый блок раздела должен находиться до 1024-го цилиндра). Это не проблема самой
операционной системы, а требование данного загрузчика Linux. В некоторых случаях эту
проблему удается обойти, а в некоторых — нет. Лучше лишний раз не тратить время зря
и создать Linux-раздел так, чтобы он начинался как можно ближе к "началу" диска. После установки Linux сможет использовать (читать и записывать данные) любые разделы
вне зависимости от начального номера цилиндра раздела.

Перед установкой Linux следует произвести дефрагментацию того Windowsраздела, который вы собрались уменьшать, чтобы упростить задачу программе установки по переносу ваших файлов.
В любом дистрибутиве программа установки системы Linux умеет автоматически
разбивать жесткий диск — она сама создаст Linux-разделы без вашего участия. Например, в Fedora 13 вам доступны следующие варианты разметки диска (рис. 7.6):
 Все пространство — будет задействован весь жесткий диск. Используйте этот
вариант, если устанавливаете Linux на новый компьютер;

Глава 7. Особенности установки Linux

91

Рис. 7.6. Выбор типа разметки диска в Fedora 13

 Заменить существующую систему Linux — если на компьютере уже была ус-











тановлена операционная система Linux, то выбор этого варианта уничтожит эту
систему, а на ее место будет установлена Fedora 13;
Уменьшает существующую систему — существующая система будет сжата
и в освободившееся после сжатия пространство начнет устанавливаться Fedora. По
своим последствиям этот вариант непредсказуем. На своей системе я его не проверял и вам не советую. Если все-таки спортивный интерес победит здравый смысл,
сделайте резервную копию всех важных данных перед выбором этого варианта;
Использовать свободное пространство — инсталлятор начнет устанавливать
Linux на свободное (неразмеченное) пространство. Этот вариант я протестировал и обнаружил, что он работает некорректно. Система почему-то пытается использовать неразмеченное пространство, зарезервированное мной для первичного раздела (туда я планировал установить FreeBSD), при этом она совсем не
хочет видеть свободное дисковое пространство в расширенном разделе;
Создать собственное разбиение — этот вариант подходит для пользователей,
которые понимают, что делают, и которым не все равно, что случится с их данными после установки Linux.
Mandriva предлагает следующие варианты:
использовать для установки весь жесткий диск — если еще ни одна система не
установлена;
удалить Windows и установить Mandriva взамен;
вручную разметить разделы, если какая-либо система уже установлена.

Часть II. Знакомство с Linux

92

Рис. 7.7. Выбор типа разметки диска в Mandriva 2010.1 Spring

Рис. 7.8. Выбор типа разметки диска в Ubuntu 10

Поэтому если вы хотите сохранить свою Windows, то придется выбрать ручную
разметку и собственноручно настроить разделы (рис. 7.7 и 7.8).
ПРИМЕЧАНИЕ
Лично я люблю контролировать процесс разметки (не без преувеличения скажу, что
это один из самых важных процессов), поэтому всегда выбираю ручную разметку.

Глава 7. Особенности установки Linux

93

Итак, если вы выбрали ручную разметку, вам следует изменить размер одного
из существующих Windows-разделов и создать два Linux-раздела. Первый — корневой, его точка монтирования обозначается слешем — /. Второй — раздел подкачки (тип swap).
Размер раздела подкачки зависит от объема оперативной памяти:
 если ваш компьютер имеет менее 256 Мбайт оперативной памяти, то можно
установить 512 или больше Мбайт для раздела подкачки;
 если объем ОЗУ 256−1024 Мбайт, можно установить размер раздела подкачки
в пределах 256−512 Мбайт;
 если ОЗУ 1 Гбайт или более, можно вообще отказаться от раздела подкачки
или установить чисто символический размер — 256 Мбайт. Даже если вам и не
хватит виртуальной памяти (оперативной + подкачка), вы всегда сможете создать файл подкачки.
ПРИМЕЧАНИЕ
В Linux можно создать специальный файл подкачки, который тоже будет использоваться в процессе свопинга. Как правило, файл подкачки создается, если размера
раздела подкачки оказалось недостаточно, а заново переразбивать жесткий диск (с
целью увеличения размера раздела подкачки) не хочется. О создании файла подкачки мы поговорим в главе 9.

Рис. 7.9. Программа разметки диска в Fedora 13

Рассмотрим для примера работу программы разметки Fedora 13 (рис. 7.9). Выделите свободное пространство и нажмите кнопку Создание. Затем надо выбрать тип
раздела (стандартный, программный RAID или том LVM), установить параметры

Часть II. Знакомство с Linux

94

раздела и в открывшемся окне указать новый размер Windows-раздела. Для изменения параметров уже существующих разделов служит кнопка Изменить. Как получить свободное пространство, если жесткий диск уже размечен? Правильно, можно
изменить его размер.
ПРИМЕЧАНИЕ
В Mandriva кнопка Изменить называется Изменить размер.

Рис. 7.10. Создание раздела в Fedora 13

После освобождения места вы увидите, что на диаграмме диска появилось свободное (неразмеченное) пространство. Нужно его выделить, нажать кнопку Создание,
в открывшемся окне (рис. 7.10) определить параметры создаваемого раздела (файловая система в зависимости от дистрибутива выбирается ext3 или ext4) и нажать
кнопку OK — этим вы создадите Linux-раздел.
Аналогично осуществляется разметка диска и в программе diskdrake из состава
дистрибутива Mandriva 2010.1 Spring (рис. 7.11). При этом, хоть инсталлятор
Mandriva и не предлагает автоматического решения вопроса размещения Windows
и Linux на одном жестком диске, нужно отметить, что сама программа работы
с разделами (diskdrake) работает лучше и корректнее, нежели другие программы, в том
числе и GParted (GNOME Partition Editor), которая так популярна в Debian
и Ubuntu. Поэтому, если вам нужна надежная программа разметки диска, можете
смело использовать DVD с Mandriva (в режиме ручной разметки) вместо платных
программ вроде Partition Magic. Во всяком случае diskdrake наиболее корректно
изменяет размер раздела, что немаловажно.

Глава 7. Особенности установки Linux

95

Рис. 7.11. diskdrake — программа разметки диска в Mandriva 2010

ПРИМЕЧАНИЕ
Практически все современные дистрибутивы поддерживают шифрование файловой
системы. При создании раздела вы можете предусмотреть такое шифрование — например, включить параметр Зашифровать или Шифрование (см. рис. 7.10) — в зависимости от дистрибутива он называется по-разному. Но нужно ли вам это? Если вы
агент 007 — бесспорно, это очень полезная опция. А вот во всех остальных ситуациях
в случае сбоя системы при попытке восстановления данных опция шифрования создаст только дополнительные проблемы.

7.5. Выбор групп пакетов
Некоторые дистрибутивы, например, Mandriva и Fedora, разрешают пользователю самому выбрать, какие группы пакетов нужно устанавливать, а какие — нет.
Другие — например, Ubuntu и его клоны, не имеют такой возможности.
Если в вашем дистрибутиве можно выбирать пакеты самому, главное, о чем
нужно заботиться, — это дисковое пространство. У меня как-то раз произошла
анекдотическая ситуация: программа установки установила почти все пакеты,
а потом лишь сообщила, что не хватает места на диске, и предложила… перезагрузку.
Серьезная недоработка программы установки Fedora (я номер версии даже не
указываю — видимо, это "фирменная особенность" дистрибутива) — она не сообщает полный объем выбранных пакетов (рис. 7.12). В других дистрибутивах (openSUSE, Mandriva) с этим проще — вы знаете, сколько доступно места на диске,
и видите, какой объем пакетов выбран (рис. 7.13).

96

Часть II. Знакомство с Linux

Рис. 7.12. Выбор групп пакетов в Fedora 13:
сколько места на диске займет система, неизвестно

Рис. 7.13. Выбор групп пакетов в openSUSE 11.2:
система займет 2,7 Гбайт дискового пространства

Глава 7. Особенности установки Linux

97

7.6. Выбор графической среды
В Windows мы привыкли к тому, что у нас один-единственный графический интерфейс. Мы можем менять графическую тему, изменять настройки отдельных
графических элементов, но чтобы мы ни делали (установку программ вроде Talisman не учитываем — это от лукавого!), графический интерфейс пользователя останется тот же.
В Linux все немного иначе. Имеется графическая подсистема — сервер X (X.Org),
который предоставляет фундамент для построения графического интерфейса. А вот
построением самого интерфейса пользователя занимаются графические среды, то
есть графическая среда и определяет, как будет выглядеть интерфейс пользователя.
При установке Linux можно выбрать предпочтительную графическую среду, например: GNOME или KDE — допустимо установить и обе, если имеется достаточно дискового пространства.
Первой графической средой для Linux, способной тягаться по комфорту использования с графическим интерфейсом Windows, стала KDE (1996 год). В 1999 году
появилась графическая среда GNOME. С тех пор они конкурируют между собой.
Назначая графическую среду, вы выбираете не только, как станет выглядеть интерфейс пользователя, — вы определяете набор программ, с которыми будете работать. Дело в том, что среда KDE использует библиотеку Qt, а в основе GNOME лежит
библиотека GTK. Следовательно, если вы выбрали KDE, то будут установлены программы, которые основаны на этой библиотеке. Если же вы выберете GNOME, то
будут установлены приложения, основанные на GTK. Простейший пример: в качестве файлового менеджера при выборе KDE будет установлена программа Dolphin,
а если выбрать GNOME, то — Nautilus.
Какую графическую среду предпочесть? Раньше я советовал выбирать KDE, потому что эта графическая среда была лучше русифицирована и более удобна в использовании для бывших Windows-пользователей. Сейчас у GNOME нет никаких
проблем с русским языком, и в то же время GNOME так же удобна, как и KDE.
Во всяком случае в последнее время я использую GNOME.
Текущая версия KDE — четвертая, KDE3 уже окончательно удалена из состава
некоторых дистрибутивов как устаревшая. Впрочем, некоторые дистрибутивы все
еще позволяют выбрать версию KDE. Текущая версия GNOME — 2.29, но уже не
за горами третья версия — GNOME3.

7.7. Установка пароля root
Пользователь root — это главный пользователь в системе (как Администратор
в Windows). Постарайтесь не забыть его пароль (рис. 7.14)!
В некоторых дистрибутивах окно для ввода пароля root совмещено с окном добавления пользователя (например, в Mandriva), некоторые дистрибутивы выводят
отдельное окно для задания пароля root (Fedora), а openSUSE предлагает создать
обычного пользователя, и при этом его пароль предлагается использовать в качестве пароля root (рис. 7.15). Это довольно удобно, но, с точки зрения безопасности,
лучше, чтобы пароль root не совпадал с пользовательским паролем.

98

Часть II. Знакомство с Linux

Рис. 7.14. Установка пароля root (Mandriva 2010)

Рис. 7.15. Создание пользователя в openSUSE (при установке системы)

Глава 7. Особенности установки Linux

99

ПРИМЕЧАНИЕ
При установке Fedora 13 сразу же активируется выбранная в начале установки раскладка клавиатуры (в наших краях — русская), поэтому при вводе имени и пароля
пользователя может возникнуть проблема — переключиться на английскую раскладку
не получится, потому что ее вообще не существует. Так что либо следует изначально
выбрать английскую раскладку, либо вводить пароль цифрами.

7.8. Создание учетных записей
пользователей
При установке системы вам нужно создать хотя бы одну пользовательскую
учетную запись — ее вы будете использовать для входа в систему. Многие современные дистрибутивы запрещают вход в систему от имени root, поэтому вы будете
использовать именно созданную при установке учетную запись пользователя.

Рис. 7.16. Создание пользователя в Fedora (при первом запуске системы)

Кстати, openSUSE, Mandriva и Ubuntu предлагают создать учетную запись во
время установки ОС (см. рис. 7.15), а Fedora — при первом запуске (рис. 7.16).
ПРИМЕЧАНИЕ
На страничке http://www.dkws.org.ua/index.php?page=show&file=video-lessons/index
вы найдете несколько полезных видеоуроков, в том числе и урок по установке
Fedora 13.

100

Часть II. Знакомство с Linux

7.9. Установка Linux по сети
7.9.1. Немного о загрузке и установке по сети
Большинство современных компьютеров умеют загружаться по сети. BIOS находит загрузочный PXE-сервер (Preboot Execution Environment) и загружает с него
операционную систему. В этом случае компьютеру для загрузки операционной
системы не нужен ни жесткий диск, ни любой другой носитель информации.
Обычно такая схема используется на "тонких клиентах" — компьютерах, не имеющих жесткого диска (с целью удешевления), загрузка операционной системы на
которых производится с центрального компьютера сети.
В этом разделе мы рассмотрим настройку и использование PXE-сервера, предназначенного для загрузки программы установки Linux. Установка по сети может
понадобиться в двух случаях:
 при установке Linux на нетбук (мини-ноутбук), не оснащенный приводом
DVD — покупать USB-привод DVD только для установки Linux не очень хочется, правда? Или старенький ноутбук оснащен только CD-приводом, тогда
как большинство современных дистрибутивов распространяются на DVD;
 при установке Linux на целый парк компьютеров — тут все просто: компьютеров много, а диск всего один. Установка по сети позволит значительно сэкономить время. В среднем установка Linux (без настройки) занимает полчаса.
10 компьютеров — это уже более 5 часов работы. А вот при наличии загрузочного сервера, на настройку которого у вас уйдет минут 20, эти 10 компьютеров
будут готовы к работе всего за 1 час.
Как видите, PXE-сервер — довольно полезная в хозяйстве вещь. В этой книге,
правда, мы не будем рассматривать создание полноценного PXE-сервера.

7.9.2. Подготовка загрузочного сервера
Настройку загрузочного сервера рассмотрим на примере дистрибутива Ubuntu.
Поскольку установка по сети — довольно специфическая операция, и она нужна
далеко не всем пользователям, то не вижу особой необходимости рассматривать
установку PXE-сервера в разных дистрибутивах — в другом дистрибутиве можно
все сделать "по образу и подобию".

Установка DHCP-сервера
Первым делом нужно установить DHCP-сервер. В Ubuntu это делается командой:
$ sudo apt-get install dhcp-server

Затем откройте файл /etc/dhcp3/dhcpd/dhcpd.conf и добавьте в него следующие
строки:
host pxeinstall {
hardware ethernet xx:xx:xx:xx:xx:xx:xx;
filename "pxelinux.0";
}

Глава 7. Особенности установки Linux

101

Об инструкции hardware следует сказать особо. По большому счету — она не
нужна. Но если вы запускаете DHCP-сервер в реальной сети, где уже наверняка
есть другой DHCP-сервер, а вам надо установить Linux всего на один компьютер,
тогда замените символы x в инструкции hardware MAC-адресом сетевого адаптера,
установленного на компьютере, на который нужно поставить Linux.
Если же вы настраиваете всю сеть компьютеров или же полноценный PXEсервер, тогда можно инструкцию hardware удалить — чтобы ваш сервер могли
использовать все компьютеры сети.
С другой стороны, указать MAC-адреса потенциальных клиентов — это хорошая идея с точки зрения безопасности. Но если вы разворачиваете свой PXE-сервер
только для установки операционной системы, нет никакой необходимости тратить
время на вычисления всех MAC-адресов в сети. Это когда надо настроить полноценный PXE-сервер, может, и следует указать адреса "тонких клиентов", чтобы никто другой не смог использовать ваш сервер для загрузки. Тут уже решать вам...
Сохраните файл конфигурации DHCP-сервера и перезапустите сервер:
$ sudo /etc/init.d/dhcpd restart

Настройка TFTP-сервера
Следующий шаг — настройка TFTP-сервера (Trivial File Transfer Protocol), на
котором будет размещен образ операционной системы. В нашем случае — это установочный образ Ubuntu.
Установить TFTP-сервер можно командой:
$ sudo apt-get install tftpd-hpa

После установки сервера отредактируйте ваш файл /etc/inetd.conf. Убедитесь,
что в нем есть следующая строка (и что она раскомментирована):
tftp
dgram
udp
-s /var/lib/tftpboot

wait

root

/usr/sbin/in.tftpd /usr/sbin/in.tftpd

Поскольку TFTP-сервер работает не автономно, а через inted, то для запуска
TFTP-сервера нужно перезапустить inetd:
$ sudo /etc/init.d/inetd restart

Загрузка установочного образа
Теперь надо загрузить специальный установочный образ, рассчитанный на установку по сети. Подключитесь к Интернету и введите следующие команды:
$ mkdir net-install
$ sudo lftp -c "open
http://archive.ubuntu.com/ubuntu/dists/dapper/main/installeri386/current/images/; mirror net-install/"

Первая команда создаст каталог net-install, а вторая — загрузит в нее установочный образ Ubuntu.
Почти все готово. В каталог net-install будут загружены файлы, необходимые
для установки Linux по сети. Но давайте вспомним наш файл /etc/inetd.conf (см.
ранее). Конфигурация TFTP предполагает, что все файлы, доступные по протоколу

Часть II. Знакомство с Linux

102

TFTP, должны быть расположены в каталоге /var/lib/tftpboot. Поэтому следует туда
скопировать файлы из каталога net-install:
$ sudo cp -a net-install/* /var/lib/tftpboot
$ sudo cd /var/lib/tftpboot
$ sudo tar zxf netboot.tar.gz

Вот и все. Ваш PXE-сервер готов к работе.

7.9.3. Настройка клиента
Настраивать клиент, то есть компьютер, на который вы будете устанавливать
Linux, очень просто. Достаточно зайти в BIOS и установить загрузку по сети. Но не
все компьютеры умеют загружаться по сети.
Что делать, если у вас старый компьютер, который не умеет загружаться по сети?
Можно попытаться перепрошить BIOS — новая версия наверняка будет поддерживать загрузку по сети. Если перепрошивать BIOS не хочется или вы не можете найти
подходящую версию BIOS именно для вашего компьютера, тогда придется изготовить специальную загрузочную дискету. После этого нужно будет загрузиться с этой
дискеты, а загрузчик уже сам найдет PXE-сервер и запустит процесс установки. Создать загрузочную дискету можно с помощью команды mknbi, страница руководства
по этой команде находится тут: http://manpages.ubuntu.com/manpages/intrepid/
man1/mknbi.html.
СОВЕТ
Понимаю, что на большинстве современных ноутбуков уже нет дисководов для дискет. Поэтому взамен загрузочной дискеты лучше всего изготовить загрузочную флешку, для создания которой используется программа Система | Администрирование |
Startup disk creator. С другой стороны, все современные машины поддерживают загрузку по сети, так что вам не стоит особо беспокоиться по этому поводу.

7.10. Проблемы при установке
7.10.1. Проблема с APIC
APIC (Advanced Programmable Interrupt Controller) — улучшенный программируемый контроллер прерываний. Поскольку контроллер прерываний "улучшенный", то проблем быть с ним не должно, но на практике это далеко не так. Одним
словом, проблемы с APIC в Linux возникают довольно часто. При загрузке система
может зависнуть. Вы можете увидеть сообщение о проблеме с APIC, а можете и не
увидеть его. Если сообщение есть, то оно будет выглядеть примерно так:
kernel panic — not syncing: IO-APIC + timer doesn't work! Boot with apic=debug
and send areport. Then try booting with the 'noapic' option
Решить проблему помогает параметр ядра noapic, позволяющий SMP-ядру не
использовать расширенные возможности контроллера прерываний в многопроцессорных машинах. Обратите внимание — ядро само подсказало, чего ему не
хватает!

Глава 7. Особенности установки Linux

103

Подробно о передаче параметров ядра мы поговорим в приложении 1. А пока,
находясь в меню загрузчика GRUB, нажмите клавишу (или в случае
с openSUSE) для редактирования параметров ядра. Просто добавьте в список параметров команду noapic — проблема должна исчезнуть. Если данный параметр вам
помог, нужно добавить его в файл /boot/grub/menu.lst или отключить APIC в BIOS.

7.10.2. Ошибка: kernel panic:VFS:
Unable to mount root fs
Появление такого сообщения означает, что ядро не может подмонтировать корневую файловую систему. Понятно, что дальнейшее продолжение работы невозможно. Наиболее вероятная причина — повреждение установочного диска. Если
с поверхностью диска все в порядке (она не поцарапана, отсутствуют следы грязи
и/или жира), тогда причина в ошибке при записи DVD. Выход один — раздобыть
другой DVD и загрузиться с него.

7.10.3. Проблемы с некоторыми LCD-мониторами
Если ваш LCD-монитор подключен к DVI-разъему видеокарты и с ним возникают
проблемы (не поддерживается максимальное разрешение, низкое качество изображения, самопроизвольное выключение питания монитора), попробуйте передать ядру
параметр nofb. Если это поможет решить проблему, "пропишите" данный параметр
в конфигурационном файле загрузчика (об этом мы также поговорим далее).
Что делать, если параметр nofb не помог? Просто подключите монитор к аналоговому разъему видеокарты — все должно заработать нормально.

7.10.4. Сообщение Probing EDD
и зависание системы
Некоторые дистрибутивы при загрузке могут вывести сообщение Probing EDD,
и на этом загрузка остановится. Я столкнулся с этой проблемой при установке
openSUSE 11.0 на ноутбук Toshiba. Но, судя по письмам пользователей, такая проблема проявляется и в Fedora 10 и в Mandriva 2009 при использовании определенных жестких дисков.
Если вы увидели это сообщение и система зависла, передайте ядру параметр
edd=off.

7.10.5. Список известных проблем
в Mandriva Linux 2009
Вы можете ознакомиться со списком известных проблем, обнаруженных
в Mandriva 2009: возможно, ваша проблема уже решена:
http://wiki.mandriva.com/ru/Список_известных_проблем_в_Mandriva_Linux_2009
Поскольку этот список постоянно обновляется, не вижу смысла приводить его
в книге — вы всегда сможете прочитать его обновленную версию в Интернете, да и
скоро появится аналогичный список проблем для Mandriva 2010.

Часть II. Знакомство с Linux

104

7.10.6. Не переключается раскладка в Fedora 13
После входа в свежеустановленную систему вам наверняка захочется запустить
терминал и ввести пару команд. Но активна только русская раскладка (или та, которую вы выбрали при установке). Какие бы комбинации клавиш вы ни нажимали
(+, +, + и др.) — ничего не помогает. Оказывается, в пользовательский профиль устанавливается лишь выбранная раскладка.
Чтобы вводить латиницу, следует добавить соответствующую раскладку. Выполните команду меню Система | Параметры | Клавиатура и на вкладке Раскладки
добавьте раскладку Соединенные штаты/США.

7.11. Вход в систему и завершение работы
По умолчанию в современных дистрибутивах при входе в систему запускается
графический менеджер регистрации (рис. 7.17).

Рис. 7.17. Графический вход в систему (Mandriva 2010)

ПРИМЕЧАНИЕ
Однако из всех правил могут быть исключения. Пример тому дистрибутив Slackware —
в нем сначала нужно выполнить вход в консоли (см. главу 8), а потом для запуска
графического интерфейса ввести команду startx.

Для входа в систему следует указать имя пользователя и пароль. После этого загрузится KDE или GNOME (в зависимости от того, какая графическая среда уста-

Глава 7. Особенности установки Linux

105

новлена в вашем дистрибутиве по умолчанию). Для выбора другой графической
среды надо нажать кнопку Тип сеанса, как показано на рис. 7.18.
ПРИМЕЧАНИЕ
В Fedora и некоторых других дистрибутивах эта кнопка называется Сеанс, а в ряде
дистрибутивов она может быть представлена графической пиктограммой.

Рис. 7.18. Выбор типа сеанса (Mandriva 2010)

Глава 8

Командная строка Linux
8.1. Консоль
Настоящий линуксоид должен уметь работать в консоли. Ведь когда система
Linux только появилась, существовала только консоль, о графическом интерфейсе не
было и речи. Знаете, почему UNIX и Linux отталкивали обычных пользователей? Потому что не было хорошего графического интерфейса. Раньше в Linux работали одни
профессионалы. Сейчас все изменилось — в Linux очень удобный графический интерфейс, который с удовольствием используют и профессионалы (дождались наконец-то!), забывая о командной строке. Многие дистрибутивы вообще ориентированы
на работу в графическом режиме, а в официальных руководствах, которые можно
найти в Интернете, о консоли вообще не упоминается. А ведь она есть! В этой главе
мы поговорим о том, как правильно работать в консоли. Совсем необязательно работать полностью в текстовом режиме, вы можете использовать материал данной главы
для эффективной работы с терминалом — эмулятором консоли.
Обычные пользователи в консоль ни ногой — даже принципиально, мол, зачем
возвращаться в DOS? Под "DOS" имеется в виду командная строка Linux. Да, ее
вид не очень дружелюбен, но это только так кажется на первый взгляд. Стоит вам
поработать в консоли, и вы поймете все ее преимущества. Начнем с того, что командная строка Linux намного удобнее командной строки DOS (об этом мы еще
поговорим). В консоли можно выполнять те же операции, что и в графическом режиме, причем намного быстрее. Хотите бороздить просторы Интернета? Пожалуйста, но без картинок. Не так красиво, но зато сэкономите трафик. А на обмен электронными сообщениями это никак не повлияет. В консоли можно работать и с
документами, правда, о графике придется забыть. Консоль позволяет эффективно
использовать ресурсы старых компьютеров — в графическом режиме на стареньком "Пентиуме" не поработаешь, зато в текстовом режиме его можно быстро превратить в очень полезный для всей сети компьютер — в шлюз, через который его
более мощные собратья будут получать доступ к Интернету.

8.2. Переход в консоль и обратно
Итак, после входа в систему (см. главу 7) вы, как правило, находитесь в графическом режиме. Для того, чтобы перейти из графического режима в консоль (рис. 8.1),
нажмите клавиатурную комбинацию ++, где n — номер консоли

Глава 8. Командная строка Linux

107

(от 1 до 6). То есть, чтобы перейти на первую консоль, нужно нажать
++, на вторую — ++ и т. д. Обратите внимание,
что так можно перейти в консоль только из графического режима. Если вы уже находитесь в консоли, то для переключения между консолями служат комбинации
клавиш + ... +, а также + — для перехода в графический режим. Для лучшего запоминания эти комбинации клавиш приведены
в табл. 8.1.

Рис. 8.1. Регистрация в консоли (Slackware)

Таблица 8.1. Клавиши переключения между консолями и графическим режимом
Комбинация клавиш

Предназначение

++ (n от 1 до 6)

Переключение из графического режима
в консоль с номером n

+ (n от 1 до 6)

Переключение между консолями

+

Переключение из консоли в графический режим

8.3. Выход из консоли и завершение работы
(команды poweroff, halt, reboot, shutdown)
Для выхода из консоли (чтобы ею никто не воспользовался во время вашего отсутствия) предусмотрена команда logout, она же команда exit.
Для перезагрузки компьютера существует команда reboot. Кроме нее вы можете использовать еще две команды: halt и poweroff:
 команда halt завершает работу системы, но не выключает питание. Вы увидите
сообщение System is halted, свидетельствующее о возможности выключения

Часть II. Знакомство с Linux

108

питания. Эта команда предназначена для старых компьютеров, не поддерживающих расширенное управление питанием;
 команда poweroff завершает работу системы и выключает ее питание.
Самая "продвинутая" команда — shutdown — позволяет завершить работу и перезагрузить систему в назначенное время. Предположим, что вы хотите уйти пораньше, но компьютер нужно выключить ровно в 19.30 (вдруг некоторые пользователи задержались на работе, а вы выключите сервер, — некрасиво получится). Вот
тут-то вам и поможет команда shutdown:
# shutdown -h 19:30 [сообщение]

ПРИМЕЧАНИЕ
Здесь и далее решетка (#) означает, что команда должна быть выполнена от имени
пользователя root. Если перед командой ничего не указано или же указан символ
доллара ($), команду можно выполнить от имени обычного пользователя.

Сообщение [сообщение] можно и не указывать, все равно Windows-пользователи
его не увидят.
Если нужно завершить работу системы прямо сейчас, вместо времени укажите now:
# shutdown -h now

Для перезагрузки системы есть опция –r:
# shutdown -r now

8.4. Как работать в консоли
Работа в консоли заключается во вводе нужной команды. Вы вводите команду
(например, создания каталога, просмотра файла, вызова редактора и т. д.) и нажимаете клавишу . Команда содержит как минимум имя запускаемой программы. Кроме имени программы команда может содержать параметры, которые
будут переданы программе, а также символы перенаправления ввода/вывода (об
этом чуть позже). Естественно, вам нужно знать имя программы, а также параметры, которые нужно ей передать.
Если вы помните название программы, а назначение параметров забыли, вспомнить поможет команда man. Man (от англ. manual) — это справочная система Linux.
В ней есть информация о каждой программе, которая установлена в вашей системе.
Откуда система знает все обо всех программах? Все очень просто. Разработчики
программ под Linux договорились, что вместе с программой будет поставляться
специальный man-файл — файл справочной системы. Понятно, если разработчик
недобросовестный, он может и не создать файл справочной системы, но это происходит очень редко. Чтобы получить справку по какой-нибудь программе, нужно
ввести команду:
man имя_программы

Вы никак не можете запомнить, как пишется та или иная команда? Если вы
помните хотя бы, на какую букву она начинается, то воспользуйтесь функцией автодополнения командной строки — введите первые буквы команды и нажмите кла-

Глава 8. Командная строка Linux

109

вишу . При первом нажатии система попытается дополнить команду, если это
возможно. Иногда дополнить команду невозможно. Например, вы ввели букву a
и нажали клавишу . Ясное дело, в системе есть несколько команд, которые начинаются на букву "a". Тогда система не дополнит командную строку. Если вы хотите просмотреть все команды на букву "a", тогда нажмите еще раз клавишу .
ПРИМЕЧАНИЕ
Описанная здесь функция автодополнения работает в командной оболочке bash (которая используется по умолчанию). В следующей главе будут рассмотрены особенности и других оболочек.

Вам лень писать (даже с автодополнением) длинные команды? Тогда можно
создать псевдонимы команд. Для этого в файл .bash_profile добавьте строки вида:
alias псевдоним='команда'

Например:
alias cfg-net='system-config-network'

Для того чтобы изменения вступили в силу, выйдите из консоли (команда
и заново зарегистрируйтесь.
Пожалуй, для полноценной работы с консолью вам нужно знать еще одну
команду — clear. Данная команда очищает консоль (терминал). Очень полезная
команда, особенно когда вы хотите все начать с "чистого листа".
logout)

8.5. Графические терминалы
Понимаю, что большинство дистрибутивов оснащены графическим интерфейсом, который к тому же запускается по умолчанию. Поэтому большинство пользователей не будут жертвовать удобным и привычным интерфейсом ради консоли.

Рис. 8.2. Терминал

110

Часть II. Знакомство с Linux

Вместо того чтобы переключиться в консоль, можно использовать терминалы — эмуляторы консоли. Терминал — это графическая программа (рис. 8.2), в окне
которой вы можете вводить команды и видеть результат их выполнения. Запустить
терминал можно через меню GNOME/KDE (Система | Стандартные | Терминал
или Система | Системные | Терминал — в зависимости от дистрибутива).

8.6. Перенаправление ввода/вывода
С помощью перенаправления ввода/вывода мы можем перенаправить вывод
одной программы в файл или на стандартный ввод другой программы. Например,
у вас не получается настроить сеть, и вы хотите перенаправить вывод команды
ifconfig в файл, а затем разместить этот файл на форуме, где вам помогут разобраться с этой проблемой. А можно перенаправить список всех процессов
(командой ps –ax) команде grep, которая найдет в списке интересующий вас
процесс.
Рассмотрим следующую команду:
echo "some text" > file.txt

Символ > означает, что вывод команды, находящейся слева от этого символа,
будет записан в файл, находящийся справа от символа, при этом файл будет перезаписан.
Чуть ранее мы говорили о перенаправлении вывода программы ifconfig
в файл. Команда будет выглядеть так:
ifconfig > ifconfig.txt

Если вместо > указано >>, то исходный файл не будет перезаписан, а вывод команды добавится в конец файла:
echo "some text" > file.txt
echo "more text" >> file.txt
cat file.txt
some text
more text

Кроме символов > и >> для перенаправления ввода/вывода часто употребляется
вертикальная черта |. Предположим, что мы хотим вывести содержимое файла
big_text:
cat big_text

Но в файле big_text много строк, поэтому мы ничего не успеем прочитать. Следовательно, целесообразно отправить вывод команды cat какой-то программе, которая будет выводить файл постранично, например,
cat big_text | more

Конечно, этот пример не очень убедительный, потому что для постраничного
вывода гораздо удобнее команда less:
less big_text

Глава 8. Командная строка Linux

111

Вот еще один интересный пример. Допустим, мы хотим удалить файл file.txt без
запроса — для этого можно указать команду:
echo y | rm file.txt

Команда rm запросит подтверждение удаления (нужно нажать клавишу ), но
за нас это сделает команда echo.
И еще один пример. Пусть имеется большой файл, и нам нужно найти в нем все
строки, содержащие подстроку 555-555. Чтобы не делать это вручную, можно воспользоваться командой:
cat file.txt | grep "555-555"

8.7. Команды Linux
В Linux очень много команд. Интересующимся рекомендую свою книгу "Руководство по командам и shell-программированию в Linux"1. Краткое руководство по
полезным командам вы найдете в приложении 3.

1

Колисниченко Д. Н. Руководство по командам и shell-программированию в Linux. — СПб.:
БХВ-Петербург, 2011, ISBN 978-5-9775-0619-9.

Глава 9

Файловая система
9.1. Файловые системы,
поддерживаемые Linux
Linux поддерживает много различных файловых систем. Начинающий пользователь просто теряется, когда видит такое многообразие выбора, — ведь в качестве
корневой файловой системы доступны: ext2, ext3, ext4, XFS, ReiserFS, JFS.
Ранее "родной" файловой системой Linux была ext2 (файловая система ext использовалась разве что в самых первых версиях Linux), затем ей на смену пришла журналируемая версия файловой системы — ext3. Сегодня все современные дистрибутивы
по умолчанию используют следующее поколение файловой системы — ext4. В этой
главе помимо всего прочего вы найдете сравнение последних версий файловых систем Linux: ext3 и ext4.
ПРИМЕЧАНИЕ
Linux до сих пор поддерживает файловую систему ext, но она считается устаревшей,
и рекомендуется воздержаться от ее использования.

Итак, в качестве корневой файловой системы и файловой системы других Linuxразделов могут быть использованы файловые системы ext3, ext4, XFS, ReiserFS,
JFS. Все перечисленные файловые системы (кроме ext2) ведут журналы своей работы, что позволяет восстановить данные в случае сбоя. Осуществляется это следующим образом — перед тем как выполнить операцию, журналируемая файловая
система записывает эту операцию в журнал, а после выполнения операции удаляет
запись из журнала. Представим, что после занесения операции в журнал произошел
сбой (например, выключили электропитание). Позже, когда сбой будет устранен,
файловая система по журналу выполнит все действия, которые в него занесены.
Конечно, и это не всегда позволяет уберечься от последствий сбоя — стопроцентной
гарантии никто не дает, но все же такая схема работы лучше, чем вообще ничего.
Файловые системы ext2 и ext3 совместимы. По сути, ext3 — та же ext2, только
с журналом. Раздел ext3 могут читать программы (например, Total Commander
и Ext2Fsd в Windows), рассчитанные на ext2. В свою очередь, ext4 — это усовершенствованная версия ext3.
ПРИМЕЧАНИЕ
Особенности новой файловой системы ext4 рассмотрены в разд. 9.5.

Глава 9. Файловая система

113

В современных дистрибутивах по умолчанию уже используется файловая система ext4 (хотя в некоторых дистрибутивах все еще может применяться ext3). При
необходимости можно выбрать другие файловые системы. Далее мы рассмотрим
их особенности, чтобы понять, нужно ли их использовать или же остановить свой
выбор на стандартной ext3/ext4.
 Файловая система XFS была разработана компанией Silicon Graphics в 2001 году.
Основная особенность данной системы — высокая производительность (до
7 Гбайт/с). XFS может работать с блоками размером от 512 байтов до 64 Кбайт.
Ясно, что если у вас много маленьких файлов, то в целях экономии места можно
установить самый маленький размер блока. А если вы работаете с файлами большого размера (например, мультимедиа), то нужно выбрать самый большой размер
блока — так файловая система обеспечит максимальную производительность (конечно, если "железо" позволяет). Учитывая высокую производительность этой
файловой системы, ее нет смысла устанавливать на домашнем компьютере, поскольку все ее преимущества будут сведены на нет. А вот если вы будете работать
с файлами очень большого размера, XFS проявит себя с лучшей стороны.
 Файловая система ReiserFS считается самой экономной, поскольку позволяет
хранить несколько файлов в одном блоке (другие файловые системы могут хранить в одном блоке только один файл или одну его часть). Например, если размер
блока равен 4 Кбайт, а файл занимает всего 512 байт (а таких файлов очень много
в разных каталогах), то 3,5 Кбайт этого блока просто не будут использоваться.
А вот ReiserFS позволяет задействовать буквально каждый байт жесткого диска!
Но у этой файловой системы есть два больших недостатка: она неустойчива
к сбоям, и ее производительность сильно снижается при фрагментации. Поэтому, если вы выбираете данную файловую систему, покупайте UPS (источник
бесперебойного питания) и почаще дефрагментируйте жесткий диск.
 Файловая система JFS (разработка IBM) сначала появилась в операционной
системе AIX, а потом была модифицирована под Linux. Основные достоинства
этой файловой системы — надежность и высокая производительность (выше, чем
у XFS). Но у нее маленький размер блока (от 512 байтов до 4 Кбайт). Следовательно, она хороша на сервере баз данных, но не при работе с данными мультимедиа, поскольку блок в 4 Кбайт для работы, например, с видео в реальном времени будет маловат.

9.1.1. Выбор файловой системы
Учитывая производительность рассматриваемых файловых систем, можно дать
следующие рекомендации:
 для рабочей станции и сервера общего назначения оптимальными файловыми
системами являются ext3/ext4 или ReiserFS (в крайнем случае);
 на сервере баз данных можно использовать JFS — в этом случае (особенно, если
база данных огромная) будет наблюдаться определенный прирост производительности;
 файловая система XFS — это удел станции мультимедиа, на обычной рабочей
станции или обычном сервере ее использовать не следует.

114

Часть II. Знакомство с Linux

Но производительность — это не единственный критерий выбора файловой системы, особенно для сервера. Да, производительность учитывать нужно, но кроме
того нельзя пренебрегать и следующими факторами:
 надежностью — все-таки мы выбираем файловую систему для сервера, а не для
домашнего компьютера;
 наличием программ для восстановления файловой системы в случае
сбоя — сбой может произойти даже в случае использования самой надежной
файловой системы, поэтому наличие программного комплекса для восстановления файловой системы не будет лишним;
 максимальным размером файла — сервер обрабатывает огромные объемы
информации, поэтому данный критерий для нас также важен.
Файловые системы ext3/ext4, ReiserFS и XFS одинаково надежны, а вот надежность JFS иногда оставляет желать лучшего. Учитывая это, а также то, что программы для восстановления файловой системы имеются только для ext*, на сервере лучше использовать все-таки ext3/ext4.
Если вы уже интересовались характеристиками файловых систем, то могли
в некоторых источниках встретить неправильную информацию о максимальном
размере файла для файловой системы ext3. Так, иногда сообщается, что максимальный размер файла для ext3 равен 2 Гбайт, что делает ее непригодной для использования на сервере. Это не так. Раньше, во времена ext2 и ядер 2.2 и 2.4, действительно, существовало такое ограничение, но для ext2. Файловая система ext3
поддерживает файлы размером до 1 Тбайт, а максимальный размер тома (раздела)
равен 4 Тбайт, что вполне достаточно даже для сервера. Если же вам нужна поддержка больших объемов данных, то рекомендую обратить внимание на другие файловые системы, например на ReiserFS (максимальный размер файла — 16 Тбайт) или
на XFS/JFS (размер файла вообще исчисляется в петабайтах).

9.1.2. Linux и файловые системы Windows
Linux почти безо всяких ограничений поддерживает файловые системы FAT12
(DOS), FAT16 (или просто FAT, как в Windows 95) и FAT32 (Windows 98 и все последующие версии). Вы можете из Linux читать в файловых системах Windows
файлы и каталоги, изменять, создавать новые файлы и каталоги, удалять их —
в общем все, что можно делать в файловой системе непосредственно в Windows.
Однако файловые системы Windows не поддерживают установку прав доступа,
поэтому можно даже не пытаться установить в Linux права доступа к файлу, который находится на Windows-разделе, — у вас ничего не получится.
О файловой системе NTFS — отдельный разговор. По умолчанию (без перекомпиляции ядра) Linux умеет только читать данные, расположенные в NTFS-разделе.
Однако даже после перекомпиляции ядра останется ряд ограничений на запись
в NTFS-раздел: например, вы не можете создавать новые файлы, а можете только
редактировать уже имеющиеся. Кстати, поддержка NTFS современным ядром до
сих пор экспериментальна, то есть в один не совсем прекрасный момент при попытке записи вы можете потерять данные в вашем NTFS-разделе.

Глава 9. Файловая система

115

Я вас напугал? Существуют решения (мы их рассмотрим в этой книге), позволяющие снять бóльшую часть ограничений на запись в NTFS-разделы. Конечно,
все эти решения не идеальные: что-то работает, но ужасно медленно, что-то снимает далеко не все ограничения на запись, но, тем не менее, все же есть возможность
записывать данные в NTFS-раздел без потери данных.

9.1.3. Сменные носители
Linux превосходно работает со сменными CD/DVD- и USB-дисками, в большинстве случаев даже выполняется автоматическое монтирование и размонтирование
сменных носителей (хотя эта функция доступна не во всех дистрибутивах). С другой стороны, автоматическое монтирование сменных носителей на сервере — это
от лукавого, на домашнем компьютере — да, но не на сервере. О монтировании,
в том числе автоматическом, мы поговорим чуть позже в этой главе.

9.2. Особенности файловой системы Linux
9.2.1. Имена файлов
По сравнению с Windows в Linux несколько другие правила построения имен
файлов, вам придется с этим смириться. Начнем с того, что в Linux нет такого понятия, как расширение имени файла. В Windows, например, для файла Document1.doc
именем файла является фрагмент Document1, а doc — это расширение. В Linux же
Document1.doc — это имя файла, и никакого расширения нет.
Максимальная длина имени файла — 254 символа. Имя может содержать любые
символы (в том числе и кириллицу), кроме / \ ? < > * " |. Но кириллицу в именах
файлов я бы не рекомендовал вообще. Впрочем, если вы уверены, что не будете эти
файлы передавать Windows-пользователям (на дискете, по электронной почте), —
используйте на здоровье. А при обмене файлами по электронной почте имя файла
лучше писать латиницей — кодировка-то у всех разная, и вместо русскоязычного
имени получатель увидит абракадабру.
Также вам придется привыкнуть к тому, что система Linux чувствительна к регистру в имени файла: FILE.txt и FiLe.Txt — это два разных файла.
Разделение элементов пути осуществляется символом / (прямой слэш), а не \
(обратный слэш), как в Windows.

9.2.2. Файлы и устройства
Пользователи Windows привыкли к тому, что файл — это именованная область
данных на диске. Отчасти так оно и есть. Отчасти — потому, что приведенное определение файла было верно для DOS (Disk Operating System) и Windows.
В Linux же понятие файла значительно шире. Сейчас Windows-пользователи будут очень удивлены: в Linux есть файлы устройств, позволяющие обращаться
с устройством, как с обычным файлом. Файлы устройств находятся в каталоге /dev
(от devices). Да, через файл устройства мы можем обратиться к устройству! Если вы
работали в DOS, то, наверное, помните, что что-то подобное было и там — сущест-

Часть II. Знакомство с Linux

116

вовали зарезервированные имена файлов: PRN (принтер), CON (клавиатура при
вводе, дисплей при выводе), LPTn (параллельный порт, n — номер порта), COMn
(последовательный порт).
ПРИМЕЧАНИЕ
Кому-то может показаться, что разработчики Linux "украли" идею специальных файлов у Microsoft — ведь Linux появилась в начале 90-х, а DOS — в начале 80-х годов
прошлого века. На самом деле это не так. Наоборот, Microsoft позаимствовала идею
файлов устройств из операционной системы UNIX, которая была создана еще до появления DOS. Однако сейчас не время говорить об истории развития операционных
систем, поэтому лучше вернемся к файлам устройств.

Вот самые распространенные примеры файлов устройств:
 /dev/sdx — файл жесткого диска или USB-накопителя;
 /dev/sdxN — файл устройства раздела на жестком диске, N — это номер раздела;
 /dev/mouse — файл устройства мыши;
 /dev/modem — файл устройства модема (на самом деле является ссылкой на
файл устройства ttySn);
 /dev/ttySn — файл последовательного порта, n — номер порта (ttyS0 соответствует COM1, ttyS1 — COM2 и т. д.).
В свою очередь, файлы устройств бывают двух типов: блочные и символьные.
Обмен информации с блочными устройствами, например с жестким диском, осуществляется блоками информации, а с символьными — отдельными символами. Пример символьного устройства — последовательный порт.

9.2.3. Корневая файловая система и монтирование
Наверняка на вашем компьютере установлена система Windows. Выполните команду Пуск | Компьютер (рис. 9.1).
Скорее всего, вы увидите пиктограмму гибкого диска (имя устройства — A:),
пиктограммы разделов жесткого диска (пусть будет три раздела — C:, D: и E:),
пиктограмму привода CD/DVD (F:).
ПОЯСНЕНИЕ
На рис. 9.1 диск A: отсутствует — мой ноутбук не оснащен дисководом для гибких
дисков.

Таким способом, с помощью буквенных обозначений A:, C:, D: и т. д. в Windows
обозначаются корневые каталоги разделов жесткого диска и сменных носителей.
В Linux существует понятие корневой файловой системы. Допустим, вы установили Linux в раздел с именем /dev/sda3. В этом разделе и будет развернута корневая файловая система вашей Linux-системы. Корневой каталог обозначается прямым слэшем (/), то есть для перехода в корневой каталог в терминале (или
консоли) нужно ввести команду cd /.
Понятно, что на вашем жестком диске есть еще разделы. Чтобы получить доступ к этим разделам, вам нужно подмонтировать их к корневой файловой системе.
После монтирования вы можете обратиться к содержимому разделов через точку

Глава 9. Файловая система

117

монтирования — назначенный вами при монтировании специальный каталог, например /mnt/cdrom. Монтированию файловых систем посвящен разд. 9.3, поэтому
сейчас не будем говорить об этом процессе подробно.

Рис. 9.1. Окно Компьютер

9.2.4. Стандартные каталоги Linux









Файловая система любого дистрибутива Linux содержит следующие каталоги:
/ — корневой каталог;
/bin — содержит стандартные программы Linux (cat, cp, ls, login и т. д.);
/boot — каталог загрузчика, содержит образы ядра и Initrd (RAM-диска инициализации), может содержать конфигурационные и вспомогательные файлы загрузчика;
/dev — содержит файлы устройств;
/etc — содержит конфигурационные файлы системы;
/home — содержит домашние каталоги пользователей;
/lib — библиотеки и модули;

Часть II. Знакомство с Linux

118

 /lost+found — восстановленные после некорректного размонтирования файло-

вой системы файлы и каталоги;

 /media — в современных дистрибутивах содержит точки монтирования сменных

носителей (CD-, DVD-, USB-накопителей);

 /misc — может содержать все, что угодно, равно как и каталог /opt;
 /mnt — обычно содержит точки монтирования;
 /proc — каталог псевдофайловой системы procfs, предоставляющей информа-

цию о процессах;

 /root — каталог суперпользователя root;
 /sbin — каталог системных утилит, выполнять которые имеет право пользова-

тель root;
 /tmp — каталог для временных файлов;
 /usr — содержит пользовательские программы, документацию, исходные коды
программ и ядра;
 /var — постоянно изменяющиеся данные системы, например очереди системы
печати, почтовые ящики, протоколы, замки и т. д.
В зависимости от дистрибутива, в корневом каталоге могут находиться дополнительные каталоги (либо, наоборот, отсутствовать некоторые каталоги, приведенные в списке). Например, в Debian и Ubuntu обязательно присутствует каталог /opt
(ранее он служил для установки альтернативного программного обеспечения, сейчас его можно использовать для чего угодно), кроме того в Ubuntu имеется каталог
/cdrom (который по непонятным мне причинам не задействован).
ВНИМАНИЕ!
Описание команд Linux для работы с файлами и каталогами приведено в приложении 3
(разд. П3.2.1 и П3.2.2).

9.2.5. Ссылки: жесткие и символические
В Linux допускается, чтобы один и тот же файл существовал в системе под разными именами. Для этого используются ссылки. Ссылки бывают двух типов: жесткие и символические. Жесткие ссылки жестко привязываются к файлу — вы не
можете удалить файл, пока на него указывает хотя бы одна жесткая ссылка. А вот
если на файл указывают символические ссылки, его удалению ничто не помешает.
Жесткие ссылки не могут указывать на файл, который находится за пределами
файловой системы. Предположим, у вас два Linux-раздела: один корневой, а второй используется для домашних файлов пользователей и монтируется к каталогу
/home корневой файловой системы. Так вот, вы не можете создать в корневой файловой системе ссылку, которая ссылается на файл в файловой системе, подмонтированной к каталогу /home. Это очень важная особенность жестких ссылок. Если
нужно создать ссылку на файл, который находится за пределами файловой системы, следует использовать символические ссылки.
ВНИМАНИЕ!
Описание команды ln для работы со ссылками приведено в приложении 3 (разд. П3.2.3).

Глава 9. Файловая система

119

9.2.6. Задание прав доступа к файлам и каталогам
Для каждого каталога и файла вы можете задать права доступа. Точнее, права
доступа автоматически задаются при создании каталога/файла, а вам при необходимости можно их изменить. Какая может быть необходимость? Например, вам
нужно, чтобы к вашему файлу-отчету смогли получить доступ пользователи —
члены вашей группы. Или вы создали обычный текстовый файл, содержащий инструкции командного интерпретатора. Чтобы этот файл стал сценарием, вам нужно
установить право на выполнение для этого файла.
Существуют три права доступа: чтение (r), запись (w), выполнение (x). Для каталога право на выполнение означает право на просмотр содержимого каталога.
Вы можете установить разные права доступа для владельца (то есть для себя),
для группы владельца (то есть для всех пользователей, входящих в одну с владельцем группу) и для прочих пользователей. Пользователь root может получить доступ
к любому файлу или каталогу вне зависимости от прав, которые вы установили.
Чтобы просмотреть текущие права доступа, введите команду:
ls -l <имя файла/каталога>

Например,
ls -l video.txt

В ответ программа выведет следующую строку:
-r--r----- 1 den group 300 Apr 11 11:11 video.txt

В этой строке фрагмент -r--r----- описывает права доступа:
 первый символ — это признак каталога. Сейчас перед нами файл. Если бы перед

нами был каталог, то первый символ был бы символом d (от directory);

 последующие три символа (r--) определяют права доступа владельца файла

или каталога. Первый символ — это чтение, второй — запись, третий — выполнение. Как можно видеть, владельцу разрешено только чтение этого файла,
запись и выполнение запрещены, поскольку в правах доступа режимы w и x не
определены;
 следующие три символа (r--) задают права доступа для членов группы владельца. Права такие же, как и у владельца: можно читать файл, но нельзя изменять
или запускать;
 последние три символа (---) задают права доступа для прочих пользователей.
Прочие пользователи не имеют права ни читать, ни изменять, ни выполнять
файл. При попытке получить доступ к файлу они увидят сообщение Access
denied.
ПРИМЕЧАНИЕ
После прав доступа команда ls выводит имя владельца файла, имя группы владельца, размер файла, дату и время создания, а также имя файла.

ВНИМАНИЕ!
Описание команды chmod для задания прав доступа к файлам и каталогам приведено
в приложении 3 (разд. П3.2.4).

Часть II. Знакомство с Linux

120

9.2.7. Специальные права доступа (SUID и SGID)
Мы рассмотрели обычные права доступа к файлам, но в Linux есть еще так называемые специальные права доступа: SUID (Set User ID root) и SGID (Set Group
ID root).
Данные права доступа позволяют обычным пользователям запускать программы, требующие для своего запуска привилегий пользователя root. Например, демон
pppd требует привилегий root, но чтобы каждый раз при установке PPP-соединения
(модемное, ADSL-соединение) не входить в систему под именем root, достаточно
установить специальные права доступа для демона pppd. Делается это так:
chmod u+s /usr/sbin/pppd

Однако не нужно увлекаться такими решениями, поскольку каждая программа,
для которой установлен бит SUID, является потенциальной "дырой" в безопасности
вашей системы. Для выполнения программ, требующих прав root, намного рациональнее использовать программы sudo и su (описание которых можно получить по
командам man sudo и man su).
ВНИМАНИЕ!
В приложении 3 приведены описания команды chown, позволяющей сменить владельца
файла (разд. П3.2.5), и команды chattr, позволяющей изменить атрибуты файла или
запретить любое изменение, переименование и удаление файла (разд. П3.2.6).

СОВЕТ
В разд. П3.2.7–П3.2.13 приложения 3 приведены описания ряда весьма полезных
"особых" команд — рекомендую обязательно с ними познакомиться.

9.3. Монтирование файловых систем
9.3.1. Команды mount и umount
Чтобы работать с какой-либо файловой системой, необходимо примонтировать
ее к корневой файловой системе. Например, вставив в дисковод дискету, нужно
подмонтировать файловую систему дискеты к корневой файловой системе — только так мы сможем получить доступ к файлам и каталогам, которые на этой дискете
записаны. Аналогичная ситуация с жесткими, оптическими дисками и другими носителями данных.
Если вы хотите заменить сменный носитель данных (дискету, компакт-диск),
вам нужно сначала размонтировать файловую систему, затем извлечь носитель
данных, установить новый и заново смонтировать файловую систему. В случае
с дискетой о размонтировании должны помнить вы сами, поскольку при размонтировании выполняется синхронизация буферов ввода/вывода и файловой системы,
то есть данные физически записываются на диск, если это еще не было сделано.
А компакт-диск система не разрешит вам извлечь, если он не размонтирован.
В свою очередь, размонтировать файловую систему можно, только когда ни один
процесс ее не использует.

Глава 9. Файловая система

121

При завершении работы системы (перезагрузке, выключении компьютера) размонтирование всех файловых систем выполняется автоматически.
Команда монтирования (ее нужно выполнять с привилегиями root) выглядит так:
# mount [опции] <устройство> <точка монтирования>

Точка монтирования — это каталог, через который будет осуществляться доступ к монтируемой файловой системе. Например, если вы подмонтировали компакт-диск к каталогу /mnt/cdrom, то получить доступ к файлам и каталогам, записанным на компакт-диске, можно будет через точку монтирования (именно этот
каталог /mnt/cdrom). Точкой монтирования может быть любой каталог корневой
файловой системы, хоть /aaa-111. Главное, чтобы этот каталог существовал на момент монтирования файловой системы.
В некоторых современных дистрибутивах запрещен вход в систему под именем
суперпользователя — root. Поэтому для выполнения команд с привилегиями root
вам нужно использовать команду sudo. Например, чтобы выполнить команду монтирования привода компакт-диска, вам нужно ввести команду:
sudo mount /dev/hdc /mnt/cdrom

Перед выполнением команды mount команда sudo попросит вас ввести пароль
root. Если введенный пароль правильный, то будет выполнена команда mount.
Для размонтирования файловой системы используется команда umount:
# umount <устройство или точка монтирования>

9.3.2. Файлы устройств и монтирование
В этой главе мы уже говорили о файлах устройств. Здесь мы вернемся к ним
снова, но в контексте монтирования файловой системы.
Как уже было отмечено, для Linux нет разницы между устройством и файлом. Все
устройства системы представлены в корневой файловой системе как обычные файлы.
Например, /dev/fd0 — это ваш дисковод для гибких дисков, /dev/sda (ранее —
/dev/hda) — жесткий диск. Файлы устройств хранятся в каталоге /dev.
ПРИМЕЧАНИЕ
В современных дистрибутивах имена вида /dev/hdx уже не используются (см. далее).

Жесткие диски
С жесткими дисками сложнее всего, поскольку одно и то же устройство может
в разных версиях одного и того же дистрибутива называться по-разному. Например,
мой IDE-диск, подключенный как первичный мастер, в Fedora 5 все еще назывался
/dev/hda, а, начиная с Fedora 8, он стал называться /dev/sda. Дело в том, что ранее накопители, подключающиеся к интерфейсу IDE (PATA), назывались /dev/hdx,
а SCSI/SATA-накопители — /dev/sdx (где в обоих случаях x — буква устройства).
После перехода к менеджеру устройств udev1 и принятия глобального уникального
1

udev — это менеджер устройств, используемый в ядрах Linux версии 2.6. Пришел на смену более громоздкой псевдофайловой системе devfs. Управляет всеми манипуляциями с файлами из каталога /dev.

Часть II. Знакомство с Linux

122

идентификатора устройств (UUID) все дисковые устройства, вне зависимости от
интерфейса подключения (PATA, SATA, SCSI), стали называться /dev/sdx, где x —
буква устройства. И поскольку все современные дистрибутивы поддерживают udev
и UUID, не удивляйтесь, если вдруг ваш старенький IDE-винчестер в новом дистрибутиве будет назван /dev/sda.
С одной стороны, это вносит некоторую путаницу (см. разд. 9.3.5). С другой —
все современные компьютеры оснащены именно SATA-дисками (так как PATAдиски уже устарели, а SCSI — дорогие), так что многие пользователи просто ничего не заметят.
Рассмотрим ситуацию с жесткими дисками чуть подробнее. Пусть у нас есть
устройство /dev/sda. На жестком диске, понятное дело, может быть несколько разделов. В нашем случае на диске имеются три раздела (логических диска), которые
в Windows называются C:, D: и E:. Диск C: обычно является загрузочным (активным), поэтому этот раздел будет записан в самом начале диска. Нумерация разделов жесткого диска в Linux начинается с 1, и в большинстве случаев диску C: будет
соответствовать имя /dev/sda1 — первый раздел на первом жестком диске.
Резонно предположить, что двум оставшимся разделам (D: и E:) будут присвоены имена /dev/sda2 и /dev/sda3. Это может быть и так, и не так. Как известно, на
жестком диске могут существовать или четыре первичных раздела, или три первичных и один расширенный. В расширенном разделе могут разместиться до 11
логических дисков (разделов). Таким образом, раздел может быть первичным (primary partition), расширенным (extended partition) или логическим (logical partition).
Для возможных четырех первичных разделов диска в Linux зарезервированы номера 1, 2, 3, 4. Если разделы D: и E: нашего диска первичные, то да — им будут присвоены имена /dev/sda2 и /dev/sda3. Но в большинстве случаев эти разделы являются
логическими и содержатся в расширенном разделе. Логические разделы именуются,
начиная с 5, а это означает, что если разделы D: и E: — логические, им будут присвоены имена /dev/sda5 и /dev/sda6 соответственно.
ПРИМЕЧАНИЕ
В Windows расширенному разделу не присваивается буква, потому что этот раздел не
содержит данных пользователя, а только информацию о логических разделах.

Узнать номер раздела очень просто — достаточно запустить утилиту fdisk, работающую с таблицей разделов диска. Чтобы узнать номера разделов первого жесткого диска (/dev/sda), введите команду:
# /sbin/fdisk /dev/sda

Вы увидите приглашение fdisk. В ответ на приглашение введите p и нажмите
клавишу . Откроется таблица разделов (рис. 9.2). Для выхода из программы
введите q и нажмите клавишу .
На рис. 9.2 изображена таблица разделов моего первого жесткого диска. Первый
раздел (это мой диск C:, где установлена система Windows) — первичный. Сразу
после него расположен расширенный раздел (его номер — 2). Следующий за
ним — логический раздел (номер 5). Разделы с номерами 3 и 4 пропущены, потому
что их нет на моем жестком диске. Это те самые первичные разделы, которые я не
создал — они мне не нужны.

Глава 9. Файловая система

123

Рис. 9.2. Таблица разделов жесткого диска

Приводы оптических дисков
Любое из устройств sdx может быть приводом для чтения CD или DVD. Если
система видит, что устройство является приводом CD-ROM, то автоматически создается ссылка /dev/cdrom. А если ваш привод умеет также читать и DVD, то в каталоге /dev появится еще одна ссылка — /dev/dvd. Например, мой DVD-RW подключен как первичный подчиненный (/dev/sdb), и в каталоге /dev ему соответствуют
три файла: /dev/sdb, /dev/cdrom, /dev/dvd. Обратиться к устройству можно, используя любой из этих файлов.
Для монтирования привода для чтения оптических дисков нужно ввести одну из
трех команд:
# mount /dev/sdb /mnt/cdrom
# mount /dev/cdrom /mnt/cdrom
# mount /dev/dvd /mnt/cdrom

После этого обратиться к файлам, записанным на диске, можно будет через каталог /mnt/cdrom. Напомню, что каталог /mnt/cdrom должен существовать.

Дискеты и USB-накопители
Аналогичная ситуация и с дискетами. В системе может быть установлено два
дисковода для дискет: первый (/dev/fd0) и второй (/dev/fd1).
Для их монтирования можно использовать команды:
# mount /dev/fd0 /mnt/floppy
# mount /dev/fd1 /mnt/floppy

В Windows-терминологии устройство /dev/fd0 — это диск A:, а устройство
/dev/fd1 — диск B:.
USB-накопители определяются как жесткие диски. Если в вашей системе есть
один жесткий диск, то его имя будет /dev/sda. Когда вы подключите флешку или

Часть II. Знакомство с Linux

124

другой USB-накопитель (мобильный жесткий диск, кардридер и т. п.), то в системе
появится новое устройство — /dev/sdb. Осталось только подмонтировать его. Далее
мы поговорим о монтировании USB-накопителей более подробно.
ОБ АВТОМАТИЧЕСКОМ МОНТИРОВАНИИ
Нужно отметить, что CD/DVD-приводы, а также USB-накопители монтируются автоматически (к каталогу /media/), поэтому все, что здесь сказано о монтировании таких носителей, — исключительно для общего развития.

9.3.3. Опции монтирования файловых систем
Теперь, когда мы знаем номер раздела, можно подмонтировать его файловую
систему. Делается это так:
# mount <раздел> <точка монтирования>

Например:
# mount /dev/sda5 /mnt/win_d

У команды mount довольно много опций, но на практике наиболее часто используются только некоторые из них: -t, -r, -w, -a.
 Параметр -t позволяет задать тип файловой системы. Обычно программа сама
определяет файловую систему, но иногда это у нее не получается. Тогда мы
должны ей помочь. Формат использования этого параметра следующий:
# mount -t <файловая система> <устройство> <точка монтирования>

Например:
# mount -t iso9660 /dev/hdc /mnt/cdrom

Вот опции для указания наиболее популярных монтируемых файловых систем:
или ext4 — файловая система Linux;
iso9660 — указывается при монтировании CD-ROM;
vfat — FAT, FAT32 (поддерживается Windows 9x, ME, XP);
ntfs — NT File System (поддерживается Windows NT, XP), будет использована стандартная поддержка NTFS, при которой NTFS-раздел доступен только для чтения;
ntfs-3g — будет использован модуль ntfs-3g, входящий в большинство современных дистрибутивов. Данный модуль позволяет производить запись
информации на NTFS-разделы.
ext2, ext3

ПРИМЕЧАНИЕ
Если в вашем дистрибутиве нет модуля ntfs-3g, то есть при попытке указания данной
файловой системы вы увидели сообщение об ошибке, тогда вы можете скачать его с
сайта www.ntfs-3g.org. На данном сайте доступны как исходные коды, так и уже откомпилированные для разных дистрибутивов пакеты.

 Параметр -r монтирует указанную файловую систему в режиме "только чтение".
 Параметр -w монтирует файловую систему в режиме "чтение/запись". Данный

параметр используется по умолчанию для файловых систем, поддерживающих

Глава 9. Файловая система

125

запись (например, NTFS по умолчанию запись не поддерживает, как и файловые
системы CD/DVD-дисков).
 Параметр –a используется для монтирования всех файловых систем, указанных
в файле /etc/fstab (кроме тех, для которых указано noauto — такие файловые
системы нужно монтировать вручную). При загрузке системы вызывается команда mount с параметром -a.
Если вы не можете смонтировать NTFS-раздел с помощью опции ntfs-3g, то,
вероятнее всего, он был неправильно размонтирован (например, работа Windows не
была завершена корректно). В этом случае для монтирования раздела нужно использовать опцию –o force, например:
sudo mount -t ntfs-3g /dev/sdb1 /media/usb -o force

9.3.4. Монтирование разделов при загрузке
Если вы не хотите при каждой загрузке монтировать постоянные файловые системы (например, ваши Windows-разделы), то их нужно прописать в файле /etc/fstab.
Обратите внимание: в этом файле не нужно прописывать файловые системы сменных носителей (дисковода, CD/DVD-привода, Flash-диска). Следует отметить, что
программы установки некоторых дистрибутивов, например Mandriva, читают таблицу разделов и автоматически заполняют файл /etc/fstab. В результате все ваши
Windows-разделы доступны сразу после установки системы. К сожалению, не все
дистрибутивы могут похвастаться такой интеллектуальностью, поэтому вам нужно
знать формат файла fstab:
устройство точка_монтирования тип_ФС опции флаг_РК флаг_проверки

Здесь: тип_ФС — это тип файловой системы, а флаг_РК — флаг резервного копирования. Если он установлен (1), то программа dump заархивирует данную файловую систему при создании резервной копии. Если не установлен (0), то резервная
копия этой файловой системы создаваться не будет. Флаг проверки устанавливает,
будет ли данная файловая система проверяться на наличие ошибок программой
fsck. Проверка производится в двух случаях:
 если файловая система размонтирована некорректно;
 если достигнуто максимальное число операций монтирования для этой файловой системы.
Поле опций содержит важные параметры файловой системы. Некоторые из них
представлены в табл. 9.1.
Таблица 9.1. Опции монтирования файловой системы в файле /etc/fstab
Опция

Описание

auto

Файловая система должна монтироваться автоматически при загрузке. Опция используется по умолчанию, поэтому ее указывать не обязательно

noauto

Файловая система не монтируется при загрузке системы (при выполнении команды mount -a), но ее можно смонтировать вручную с помощью все той же команды mount

Часть II. Знакомство с Linux

126

Таблица 9.1 (окончание)
Опция

Описание

defaults

Используется стандартный набор опций, установленных по умолчанию

exec

Разрешает запуск выполняемых файлов для данной файловой системы. Эта опция используется по умолчанию

noexec

Запрещает запуск выполняемых файлов для данной файловой системы

ro

Монтирование в режиме "только чтение"

rw

Монтирование в режиме "чтение/запись". Используется по умолчанию
для файловых систем, поддерживающих запись

user

Данную файловую систему разрешается монтировать/размонтировать
обычному пользователю (не root)

nouser

Файловую систему может монтировать только пользователь root. Используется по умолчанию

umask

Определяет маску прав доступа при создании файлов. Для файловых
систем не Linux'а маску нужно установить так: umask=0

utf8

Применяется только на дистрибутивах, которые используют кодировку
UTF-8 в качестве кодировки локали. В старых дистрибутивах (где используется KOI8-R) для корректного отображения русских имен файлов на Windows-разделах нужно задать параметры iocharset=koi8-u,
codepage=866

ПРИМЕЧАНИЕ
Редактировать файл /etc/fstab, как и любой другой файл из каталога /etc, можно в любом текстовом редакторе (например, gedit, kate), но перед этим нужно получить права
root (командой su или sudo).

Рассмотрим небольшой пример:
/dev/sdc /mnt/cdrom auto umask=0,user,noauto,ro,exec 0 0
/dev/sda1 /mnt/win_c vfat umask=0,utf8 0 0

Первая строка — это строка монтирования файловой системы компакт-диска,
а вторая — строка монтирования диска C:.
 Начнем с первой строки. /dev/hdc — это имя устройства CD-ROM. Точка монтирования — /mnt/cdrom. Понятно, что этот каталог должен существовать. Обратите внимание: в качестве файловой системы не указывается жестко iso9660,
поскольку компакт-диск может быть записан в другой файловой системе, поэтому в качестве типа файловой системы задано auto, то есть автоматическое
определение. Теперь идет довольно длинный набор опций. Ясно, что umask установлен в ноль, поскольку файловая система компакт-диска не поддерживает
права доступа Linux. Параметр user говорит о том, что данную файловую систему можно монтировать обычному пользователю. Параметр noauto запрещает
автоматическое монтирование этой файловой системы, что правильно — ведь
на момент монтирования в приводе может и не быть компакт-диска. Опция ro
разрешает монтирование в режиме "только чтение", а exec разрешает запускать

Глава 9. Файловая система

127

исполнимые файлы. Понятно, что компакт-диск не нуждается ни в проверке, ни
в создании резервной копии, поэтому два последних флага равны нулю.
 Вторая строка проще. Первые два поля — это устройство и точка монтирования. Третье — тип файловой системы. Файловая система постоянна, поэтому
можно явно указать тип файловой системы ( vfat), а не auto. Опция umask, как
и в предыдущем случае, равна нулю. Указание опции utf8 позволяет корректно отображать русскоязычные имена файлов и каталогов.

9.3.5. Подробно о UUID и файле /etc/fstab
Пока вы еще не успели забыть формат файла /etc/fstab, нужно поговорить
о UUID (Universally Unique Identifier), или о длинных именах дисков. В некоторых
дистрибутивах, например в Ubuntu, вместо имени носителя (первое поле файла
fstab) указывается его ID, поэтому fstab выглядит устрашающе, например вот так:
# /dev/sda6
UUID=1f049af9-2bdd-43bf-a16c-ff5859a4116a / ext3 defaults 0 1
# /dev/sda1
UUID=45AE-84D9 /media/hda1 vfat defaults,utf8,umask=007 0 0

В SUSE идентификаторы устройств указываются немного иначе:
/dev/disk/by-id/scsi-SATA_WDC_WD1600JB-00_WD-WCANM7959048-part5 / ext3
acl,user_xattr 1 1
/dev/disk/by-id/scsi-SATA_WDC_WD1600JB-00_WD-WCANM7959048-part7 swap swap
defaults 0 0

Понятно, что использовать короткие имена вроде /dev/sda1 намного проще, чем
идентификаторы в стиле 1f049af9-2bdd-43bf-a16c-ff5859a4116a. Использование
имен дисков еще никто не отменял, поэтому вместо идентификатора носителя можете смело указывать его файл устройства — так вам будет значительно проще!
Но все же вам нужно знать соответствие длинных имен коротким именам устройств. Ведь система использует именно эти имена, а в файле /etc/fstab не всегда
указывается, какой идентификатор принадлежит какому короткому имени устройства (или указывается, но не для всех разделов).
Узнать "длинные имена" устройства можно с помощью простой команды:
ls –l /dev/disk/by-uuid/

Результат выполнения этой команды приведен на рис. 9.3.

Рис. 9.3. Соответствие длинных имен дисков коротким

Часть II. Знакомство с Linux

128

Спрашивается, зачем введены длинные имена, если короткие имена были удобнее, во всяком случае для пользователей? Оказывается, разработчики Linux в первую очередь и заботились как раз о пользователях. Возьмем обычный IDE-диск.
Как известно, его можно подключить либо к первичному (primary), либо к вторичному (secondary), если он есть, контроллеру. В зависимости от положения перемычки выбора режима винчестер может быть либо главным устройством (master),
либо подчиненным (slave). Таким образом, в зависимости от контроллера, к которому подключается диск, изменяется его короткое имя — sda (primary master), sdb
(primary slave), sdc (secondary master), sdd (secondary slave). То же самое происходит с SATA/SCSI-винчестерами — при изменении параметров подключения изменяется и короткое имя устройства.
При использовании же длинных имен идентификатор дискового устройства остается постоянным вне зависимости от типа подключения устройства к контроллеру.
Именно поэтому длинные имена дисков часто также называются постоянными именами (persistent name). Вы, например, могли ошибочно подключить жесткий диск
немного иначе, и разделы, которые назывались, скажем, /dev/sdaN, стали называться
/dev/sdbN. Понятно, что загрузить Linux с такого диска не получится, поскольку везде
будут указаны другие имена устройств. Если же используются длинные имена дисков, система загрузится в любом случае, как бы вы ни подключили жесткий диск.
Удобно? Конечно.
Но это еще не все. Постоянные имена — это только первая причина. Вторая
причина заключается в обновлении библиотеки libata. В новой версии libata все
PATA-устройства именуются не как hdx, а как sdx, что (как отмечалось в этой главе
ранее) вносит некую путаницу. Длинные имена дисков от такой замены не изменяются, поэтому они избавляют пользователя от беспокойства по поводу того, что его
старый IDE-диск вдруг превратился в диск SATA/SCSI.
При использовании UUID однозначно идентифицировать раздел диска можно
несколькими способами:
 UUID=45AE-84D9 /media/sda1 vfat defaults,utf8,umask=007,gid=46 0 0 —
здесь с помощью параметра UUID указывается идентификатор диска;
 /dev/disk/by-id/scsi-SATA_WDC_WD1600JB-00_WD-WCANM7959048-part7

swap

— здесь указывается длинное имя устройства диска;
 LABEL=/
/
ext3
defaults
1 1 — самый компактный третий способ, позволяющий идентифицировать устройства по их метке.
swap defaults 0 0

ПРИМЕЧАНИЕ
Первый способ получения длинного имени в англоязычной литературе называется byuuid, то есть длинное имя составляется по UUID, второй способ называется by-id, то
есть по аппаратному идентификатору устройства. Третий способ называется by-label —
по метке. Просмотреть соответствие длинных имен коротким можно с помощью команд:
ls –l /dev/disk/by-uuid
ls –l /dev/disk/by-id
ls –l /dev/disk/by-label
Но есть еще и четвертый способ, который называется by-path. В этом случае имя генерируется по sysfs. Данный способ является наименее используемым, поэтому вы
редко столкнетесь с ним.

Глава 9. Файловая система

129

Узнать метки разделов можно с помощью команды:
ls -lF /dev/disk/by-label

Установить метку можно с помощью команд, указанных в табл. 9.2.
Таблица 9.2. Команды для установки меток разделов
Файловая система

Команда

ext2/ext3/ext4

# e2label /dev/XXX <метка>

ReiserFS

# reiserfstune -l <метка> /dev/XXX

JFS

# jfs_tune -L <метка> /dev/XXX

XFS

# xfs_admin -L