Настройка сети
Зачем нужна локальная сеть?
ОС Windows позволяет объединить в домашнюю (или локальную) сеть ноутбук, компьютер, принтер, сканнер, телевизор, смартфон и др. технику. Внутри такой сети можно обмениваться файлами без флешки и Bluetooth, печатать документы с любого подключенного устройства, совместно обрабатывать информацию, создавать персональное облачное хранилище и др.
Как подключить устройства к локальной сети?
Настройка домашней сети начинается с подключения всех необходимых устройств к электросети и друг к другу. Чтобы соединить два компьютера, можно использовать перекрестный кабель, который подключается к портам RJ45 на каждом ПК. Для подключения трёх и более устройств придётся использовать маршрутизатор, или роутер. Схема подключения может быть такой: Интернет через Ethernet-провод подаётся в роутер, к которому по кабелю присоединён ПК, а по сети Wi-Fi – остальные устройства.
Как настроить домашнюю сеть на Windows 10?
Настройка домашней сети производится на каждом из подключенных устройств. Она состоит из нескольких этапов: вам предстоит установить общее название рабочей группы, настроить видимость компьютеров внутри локальной сети, открыть общий доступ к файлам и папкам.
Как создать рабочую группу?
Настройка сети в Windows 10 начинается с создания имени рабочей группы, общего для всех устройств. Чтобы его задать:
1. Откройте приложение «Панель управления» (найти его можно через поиск в меню «Пуск»).
2. Выберите пункт «Система и безопасность».
3. Далее раздел «Система».
4. Слева кликните на «Дополнительные параметры системы».
5. Нас интересует вкладка «Имя компьютера», где нужно нажать на кнопку «Изменить».
6. В появившемся окне вы увидите надпись «Является членом»: под ней нужно выбрать пункт «рабочей группы» и присвоить ей любое название.
7. Подтвердите изменения клавишей «Ок» и перезагрузите компьютер.
Повторите последовательность действий на всех компьютерах, которые предполагаете присоединить к локальной системе. Настройка домашней сети в Windows 10 осуществляется по тому же сценарию, что и в операционных системах Windows 7 и 8.
Как настроить видимость компьютеров внутри сети?
Чтобы устройства смогли видеть друг друга внутри локальной сети, выполните следующие шаги:
1. Откройте знакомую вам «Панель управления».
2. Выберите раздел «Сеть и интернет».
3. Перейдите в «Центр управления сетями и общим доступом».
4. В меню слева нажмите «Изменить дополнительные параметры общего доступа».
6. В разделе «Сети» выберите пункт «Общий доступ, чтобы сетевые пользователи могли читать и записывать файлы в общих папках» и там же отключите общий доступ с парольной защитой.
7. Сохраните изменения.
Как открыть общий доступ к конкретным папкам?
Настройка домашней сети завершается открытием общего доступа к папкам. Для этого:
1. Кликните правой кнопкой мыши по папке и выберите в меню «Свойства».
2. На вкладке «Доступ» нажмите кнопку «Расширенная настройка».
3. Поставьте галочку напротив пункта «Открыть общий доступ к этой папке».
4. Станет активна кнопка «Разрешения», где можно настроить уровень доступа к папке для пользователей локальной сети.
5. Возвращайтесь в окно «Свойства», где вам теперь понадобится вкладка «Безопасность».
6. Нажмите кнопку «Изменить», а затем (в новом окне) – «Добавить».
7. В пустом окошке введите имя выбираемых объектов – «Все».
8. Теперь группа «Все» появится в предыдущем окне. Её нужно выделить и задать разрешения: для полного доступа поставьте все галочки.
9. Примите изменения и перезагрузите компьютер.
Теперь доступ к папке с других компьютеров открыт.
Настройка беспроводной сети
Локальная сеть может быть организована с помощью двух маршрутизаторов: так увеличивается зона покрытия беспроводной сети. Настройка двух роутеров в одной сети возможна через Wi-Fi или по кабелю. Рассмотрим оба варианта.
Настройка локальной сети с 2 роутерами через Wi-Fi
Главное преимущество настройки сети через Wi-Fi – отсутствие проводов. Однако есть и минусы. Во-первых, интернет-соединение может быть не таким стабильным. Во-вторых, скорость передачи данных падает, поскольку устройства используют один канал.
Тем не менее, если нет возможности проложить кабель, этот способ подойдёт. Схема подключения, следующая: к главному роутеру по беспроводной сети подключается вспомогательный. Лучше, если оба устройства будут от одного производителя.
Первое, что нужно сделать, — установить в настройках главного роутера статический канал Wi-Fi сети. В России используется 13 каналов, американские устройства поддерживают 11. Чтобы соединение было более стабильным, нужно выбрать наименее используемый канал. Определить его загруженность помогут специальные программы (например, inSSIDer или WiFiInfoView). Если свободны 1, 6 или 11 каналы, лучше отдать предпочтение им.
Чтобы настроить статический канал на роутере D-Link, подключитесь к сети, в браузере введите адрес 192.168.0.1, укажите имя пользователя и пароль (по умолчанию admin — admin). В настройках выберите вкладку Wi-Fi, где нужно указать регион проживания и нужный канал. Сохраните изменения.
Дальше к главному роутеру в режиме WDS (он же режим моста) подключаем вспомогательный. Настройка будет зависеть от модели устройства. Рассмотрим последовательность действий для маршрутизатора D-Link.
1. Подключите к роутеру сетевой кабель.
2. Зайдите в настройки маршрутизатора (для этого в браузере введите адрес 192.168.0.1).
3. Перейдите на вкладку «Wi-Fi», раздел «Клиент».
4. Отметьте галочкой пункт «Включить» («Настойка маршрутизатора в режиме беспроводного клиента»).
5. В списке сетей выберите свою, укажите пароль от неё в соответствующем поле.
6. Подтвердите изменения.
7. Если появится уведомление о смене канала, нажмите «Ок».
8. Перейдите на вкладку «Сеть», затем «WAN».
9. Выберите галочками все профили в списке и удалите их.
10. Нажмите «Добавить», и задайте настройки: «Тип соединения» — «Динамический IP», «Интерфейс» — «WiFiClient». Примите изменения.
11. Во вкладке «Система» сохраните новые настройки, затем повторно зайдите в этот раздел и перезагрузите роутер.
Настройка локальной сети с 2 роутерами через кабель
Для подключения понадобится обычный сетевой кабель. Он поставляется в комплекте с роутером. Если штатный провод недостаточно длинный, закажите подходящий в компьютерном магазине. Подключите кабель к LAN разъему на главном маршрутизаторе. Другой конец вставьте в WAN разъем вспомогательного устройства. Если интернет на втором устройстве не заработал, сбросьте его настройки и проверьте, выставлено ли автоматическое получение IP-адреса (как правило, это можно сделать на вкладке WAN).
После подключения двух маршрутизаторов зона покрытия сетью Wi-Fi станет больше, и вы сможете присоединить больше устройств к домашней сети.
Строим домашнюю сеть. Сетевой накопитель
С ростом мегапикселей фото- и видеокамер проблема хранения домашнего медиаконтента все чаще возникает у большого числа пользователей ПК. Конечно, жесткие диски стоят сегодня не так уж и дорого, а их объем исчисляется терабайтами, но и этого бывает мало.
Вариантов расширения емкости доступного дискового пространства существует несколько. Если у вас обычный «большой» компьютер, то самый простой из них — установка в него новых винчестеров. Более универсальный способ — использование внешних дисков. Однако наиболее удобным (и дорогим) будет установка в домашней локальной сети сетевого накопителя.
Вариант | Плюсы | Минусы |
Внешние винчестеры | Недорого, компактно, универсально | Сложно создать библиотеку большого объема, сложно искать данные, в основном только локальный доступ |
Дополнительные диски в ПК | Недорого, максимально быстро для локального доступа | Необходимо место, питание и охлаждение, повышенный уровень шума |
Сетевой накопитель | Доступ ко всему объему данных с любого сетевого устройства, большой объем, возможность реализации дополнительных функций | Дорого |
Он позволит вам иметь постоянный доступ с любого ПК или плеера ко всей медиабиблиотеке, хранить резервные копии документов и системных разделов компьютеров, обмениваться файлами через интернет без участия ПК и многое другое. Кроме того, эти устройства отличает небольшой (по сравнению с ПК) размер и низкий уровень энергопотребления и шума. Так что если у вас не коттедж с парой подсобных помещений, то компактный сетевой накопитель может быть очень удачным выбором. Кстати, есть даже модели для 2,5-дюймовых винчестеров.
Поскольку наша сеть уже включает роутер, то достаточно только подобрать нужную модель NAS и подключить ее к сети. Для начинающих пользователей, которые не уверены в необходимости десятков терабайт, лучше всего посмотреть на устройства с установкой одного или двух винчестеров. Они сегодня наиболее оптимальны для домашнего использования. А если не будет хватать места — к ним можно будет подключить внешние USB- или eSATA-диски. Если же вы уже заранее понимаете, что пары дисков точно не хватит — есть модели на 4, 5, 6 и более дисков. Правда, их стоимость относительно велика. Большинство устройств продаются без винчестеров, так что их надо будет приобретать отдельно. Для справки лучше всего ориентироваться на списки совместимости производителей. Гнаться за самыми быстрыми винчестерами в данном случае нет смысла. Лучше подбирать их по низкому уровню энергопотребления, нагрева и шума.
Стоит также упомянуть о возможности использования в качестве NAS отдельного выделенного обычного ПК. Но в этом материале речь будет идти именно о готовых сетевых накопителях.
К сети практически все устройства подключаются по гигабитному соединению, поскольку 10-12 МБ/с, которые обеспечивает FastEthernet, по плечу уже самым простым моделям и сегодня смотрятся совсем несерьезно.
В качестве встроенной операционной системы обычно используется Linux, но встречаются варианты и с Windows Home Server. Во втором случае сервер практически не отличается от домашнего ПК, только общение с ним происходит исключительно по сети. WHS снабжена качественной документацией и многочисленными «помощниками», так что разобраться будет несложно. Большинство информации далее в этой статье к этому варианту не относится.
Если вас пугает общение с Linux, то на самом деле ничего сложного в данном случае нет — пользователю доступен удобный web-интерфейс, через который можно настроить все нужные параметры и функции. Но если добраться до командной строки — то можно будет работать с устройством практически как с обычным компьютером.
Кроме операционной системы, есть также смысл обратить внимание на возможности устройства. В настоящее время кроме обычного хранения файлов сетевые накопители предоставляют сервисы медиасервера, загрузки файлов, удаленного доступа и другие.
Что касается аппаратной платформы и производительности, то модели на x86-совместимых процессорах относятся к наиболее производительному (и дорогому) сегменту, в центре выступают ARM-процессоры с частотой 1000-1600 МГц, а замыкают линейку обычно младшие ARM. В реальности стоит смотреть не на саму платформу, а результаты ее конкретной реализации, поскольку оптимизацией программной оболочки можно многого достичь.
От объема оперативной памяти зависит эффективность работы дополнительных сервисов, так что мы бы рекомендовали выбирать устройства с 256 МБ или выше, если планируется использовать не только сетевой доступ к файлам. Хотя и для первого ознакомления вполне достаточно и 64 или 128 МБ. Только не ждите от них слишком многого.
В этот раз мы используем модель DS210+ одного из наиболее популярных производителей данного сегмента рынка — компании Synologу. Это двухдисковое устройство, кроме реализации сервисов сетевого хранения файлов, имеет и множество дополнительных функций и может быть очень полезным как для домашнего использования, так и в офисах.
Нужно отметить, что обычно у всех производителей возможности прошивок практически одинаковы для всех моделей линейки и обновляются одновременно. Более полно познакомиться с устройствами Synology можно в недавнем обзоре DS710+.
Сборка
Чаще всего сетевые накопители продаются без винчестеров и пользователю нужно их приобрести и установить самостоятельно. Ничего сложного здесь нет — открываете корпус или вытаскиваете рамки, прикручиваете диски на место и собираете конструкцию.
Единственное замечание здесь — желательно предварительно убедиться, что на винчестерах нет никакой информации и таблица разделов пуста. Иначе могут быть ошибки при инсталляции прошивки. Также не забываем, что все модели сетевых накопителей для своих внутренних дисков в обязательном порядке требуют переформатирования и просто установить существующие диски с сохранением данных не получится.
Установка прошивки
После этого обычно необходимо пройти этап установки встроенного программного обеспечения в NAS. Делается это с использованием комплектной утилиты, в нашем случае Synology Assistant. И прошивку, и программу лучше всего скачать с сайта производителя. Так вы будете уверены, что используются самые последние версии. Но можно и просто вставить в привод ПК комплектный оптический диск — вся нужная информация записана и на нем. Если накопитель поставлялся с винчестерами, то прошивка в нем уже стоит и этот этап можно пропустить.
Сетевые настройки
В большинстве случаев никаких специальных сетевых настроек на накопителе делать не требуется. Адреса он получает от роутера по DHCP, имя часто подходит предложенное производителем. Но при необходимости (например, если вам хочется указать новое имя или запретить доступ накопителя в интернет, удалив из параметров адрес маршрутизатора по умолчанию), можно воспользоваться страничкой «Панель управления — Сеть». Кроме того, здесь можно включить поддержку Jumbo Frames.
Выбор конфигурации дисков
После установки прошивки необходимо выбрать конфигурацию жестких дисков (в некоторых случаях она создается одновременно с установкой прошивки). Если их более одного, то можно выбрать один из вариантов RAID-массивов. Краткие сравнительные характеристики основных из них указаны в таблице. В формуле объема N — число дисков, S — объем одного из них (подразумевается, что диски одинаковые, в большинстве случаев это необходимо для оптимальной работы).
Режим | Число дисков | Общий объем | Плюсы | Минусы |
Отдельные диски (Basic) | 1 | S | Максимальная независимость | Нет отказоустойчивости, нет возможности объединения дисков |
JBOD | 2 и более | S×N | Единый массив максимального объема | При отказе одного диска теряется вся информация |
RAID0 | 2 и более | S×N | Максимальная скорость | При отказе одного диска теряется вся информация |
RAID1 | 2 | S | Отказоустойчивость к потере одного диска | Малый полезный объем |
RAID5 | 3 и более | S×(N−1) | Отказоустойчивость к потере одного диска | Требуется 3 диска и более, невысокая скорость записи на слабых системах |
Некоторые производители, в частности рассматриваемый здесь Synology, предоставляют собственные реализации RAID с упрощенной конфигурацией — когда для расширения массива достаточно только добавить диски или поменять его на более емкий.
Большинство моделей позволяют создавать сразу несколько массивов, а ограничением служит только число дисков. Например, если их четыре, то можно сделать из двух зеркало RAID1, а вторую пару собрать в RAID0.
Обратите внимание, что собственно прошивка устанавливается на каждый из дисков, это позволяет повысить отказоустойчивость и реализовать возможность по миграции и расширению массивов без потери данных методом последовательной замены дисков в RAID1/RAID5.
Кроме системного раздела, обычно есть и раздел подкачки, так что общий полезный пользователю объем получается несколько меньше. Но потеря 2-4 ГБ на дисках в 1 ТБ — не очень существенна.
Для форматирования винчестеров нужно сначала попасть в web-интерфейс устройства. Это можно сделать из Synology Assistant или просто открыв в браузере адрес/имя накопителя. После ввода имени и пароля вы получите доступ к настройкам.
Далее переходим к настройке дисковых томов. Если у вас один винчестер, то вариант тут тоже только один — «Basic», точнее есть еще «Synology Hybrid Raid», который автоматически выбирает наиболее удобную конфигурацию дисков и позволяет легко добавлять новые диски без потери информации. Для рассматриваемой двухдисковой модели он несколько избыточен. Так что если ставите два диска, то лучше выбрать классические JBOD — объединение двух дисков в один большой том, RAID0 — массив с чередованием для объединения в один том и увеличения производительности или RAID1 — два диска являются зеркальными копиями друг друга, обеспечивая отказоустойчивость к неисправности одного из них, правда полезный объем в этом случае равен одному диску. Иногда лучше даже просто сделать два независимых «Basic» тома, а для важных данных настроить автоматическое резервирование с одного диска на второй.
В последних версиях прошивок Synology появилась возможность деления каждого диска на несколько частей и организация массивов уже из них. Это существенно повышает гибкость конфигурации. Поскольку у других производителей такой возможности (пока?) нет, то сделаем все по старинке — один диск в один том.
На последнем шаге устройство предложит полностью просканировать массив на плохие блоки после создания. Несмотря на то, что современные винчестеры отличаются исключительной надежностью, лучше от этого не отказываться.
Создание общих ресурсов и определение прав
Следующим этапом после создания дискового тома будет программирование пользователей системы. Конечно, можно попробовать работать исключительно под аккаунтом администратора, но это не очень удобно. Второй крайностью будет разрешение гостевого доступа, так что никакой проверки проводиться не будет совсем. Но мы бы все-таки рекомендовали даже для дома и простой сети использовать «полную версию» — с именами и контролем доступа.
Самым удобным вариантом будет использование логинов и паролей, полностью совпадающих с учетными записями в Windows. Это исключит лишние запросы при обращении к сетевым ресурсам. Также будет полезным создать пользователей например для медиаплееров, так что им можно было выделить права «только чтение» на некоторые ресурсы чтобы избежать рисков потери данных. И не забудьте поменять пароль администратора сетевого накопителя.
Если пользователей много, можно также использовать организацию групп для более простого управления правами. Для дома это обычно избыточно.
Права пользователям выдаются не целиком на созданный дисковый том, а на общие папки, расположенные на нем. Так что и их тоже надо запрограммировать. В некоторых случаях они автоматически появляются после создания тома или включения некоторых сервисов (например медиаплеера).
В нашем случае мы сделаем папку public и назначим для нее права нашим пользователям.
Доступ к накопителю с ПК
После описанных выше операций, основной сценарий сетевого накопителя — чтение и запись файлов по сети — уже можно начинать использовать.
Вспомним немного практических особенностей сетей Windows. Основной современный сетевой протокол — TCP/IP — позволяет участникам только обмениваться пакетами. Так, для реализации различных сервисов поверх него нужно использовать протоколы более высокого уровня. Не вдаваясь в подробности — «Сеть»/«Сетевое окружение» в Windows, CIFS, SMB, SAMBA — все это означает возможность обмена файлами между сетевыми устройствами и сетевую печать. Реализация этого протокола возможна не только на Windows ПК, но и, например, медиаплеерах, телевизорах, спутниковых ресиверах, IP-видеокамерах и, конечно, других ОС, например Linux или Mac OS (аналогичный «стандартный/общий» протокол для этой ОС называется AFP). В большинстве случаев эти протоколы работают только в локальном сегменте вашей домашней сети.
Для доступа к ресурсу нужно знать имя сервера и имя общей папки на нем. В «Проводнике» Windows достаточно написать в строке адреса «\ServerFolder» — и вы попадаете в папку Folder, расположенную на сервере Server. В нашем случае нужно писать «\DiskStationpublic». Если ваше имя и пароль пользователя в Windows записаны в NAS и права на эту папку у вас есть (или включен гостевой доступ) — то вы увидите ее содержимое, если же нет — то сервер запросит имя и пароль. Обратите внимание, что в сети Windows на разные ресурсы одного сервера в один момент времени можно обращаться только с одним именем и паролем.
Часто удобно иметь постоянно подключенные локальные «буквы» для доступа к сетевым ресурсам. Это тоже сделать несложно — открываете в проводнике «\DiskStation», на иконке «public» нажимаете левую кнопку мышки и выбираете «Подключить». При наличии галочки в окне «Восстанавливать при входе в систему» — у вас всегда на выбранной букве будет доступ к этой общей папке (в случае, если накопитель, разумеется, включен). Кстати, для этой операции можно использовать и Synology Assistant.
Дополнительные настройки NAS
Коротко опишем, какие еще действия стоит предпринять после первого запуска сетевого накопителя.
Может так оказаться, что в вашей домашней сети используется имя рабочей группы, отличное от классического «WORKGROUP». Тогда желательно и у сетевого накопителя его изменить. Делается это в настройках протокола Windows — «Панель управления — Win/Mac/NFS». Если сетевой накопитель — единственное постоянно работающее устройство, то можно активировать на нем функцию «Local Master Browser», которая повысит стабильность работы сетевого окружения Windows. По имени или IP-адресу устройства можно найти всегда, но вот собственно их список в окне «Сеть» может иногда быть неполным.
Если планируется предоставлять доступ к NAS из сети Интернет, то желательно включить автоматическую блокировку при попытке подбора пароля. Это позволит вам не опасаться атак начинающих хакеров.
Также обязательно нужно включить доступ к web-интерфейсу по шифрованному протоколу HTTPS, причем желательно даже указать обязательность его использования. Делается это на вкладке «Панель управления — Настройки DSM».
Обратите внимание, что большинство современных браузеров при работе с HTTPS скорее всего будет «ругаться» на сетевой накопитель. Дело в том, что сертификат SSL, который он использует, является «самоподписанным», то есть проверить его происхождение через мировые центры сертификации невозможно. Обычно в этом случае браузер предложит вам включить данный сервер в список «доверенных» самостоятельно. Для работы в коммерческом сегменте вы можете инсталлировать в сетевой накопитель сертификат, официально полученный от доверенного центра.
Как и роутер, сетевой накопитель умеет отправлять сообщения по электронной почте в случае возникновения проблем. Использовать эту опцию можно со многими общедоступными почтовыми сервисами, которые поддерживают SMTP.
У большинства устройств есть опции по управлению питанием — например, отключению винчестеров в случае отсутствия активности или даже программирование расписания работы. Споры о том, какой режим работы — постоянный или с отключениями — более «полезен» для винчестера, не утихают до сих пор. Однозначного совета тут дать нельзя. Мы бы рекомендовали смотреть по ситуации — если накопитель используется более чем пару раз в сутки, лучше оставить диски включенными. В реальности современные диски очень надежные и если их не ронять во включенном состоянии, служат очень долго и по времени, и по циклам включения/выключения.
Кстати, для повышения надежности очень советуем подключать сетевой накопитель (да и другое оборудование тоже) через источник бесперебойного питания. Выбрать его модель можно по спискам совместимости NAS, тогда при соединении устройств по USB, ИБП сможет сообщить накопителю о проблемах и при необходимости безопасно выключить его.
Доступ к файлам из интернета
В качестве упражнения по совместному использованию роутера и NAS опишем один из вариантов организации полного и безопасного доступа к вашим файлам из сети Интернет.
У Synology есть для этого очень удобная возможность — встроенный файловый менеджер FileStation. Для него необходимо включить протокол HTTPS. Порт можно оставить по умолчанию 7001, но в случае, когда роутер не умеет работать с разными внешними и внутренними портами, лучше все-таки поменять на что-то менее «обычное».
Контроль прав пользователей у Synology касается и дополнительных сервисов, так что надо убедиться, что FileStation разрешен для нужных людей.
Следующие два действия проводится уже на роутере. Сначала мы назначаем на странице свойств сервера DHCP жесткую привязку MAC-адреса сетевого накопителя одному из IP-адресов диапазона локальной сети. Это позволит нам быть уверенными в том, что IP-адрес после перезагрузок не изменится.
Ну и последний штрих — назначение трансляции внешнего порта на FileStation. В нашем примере мы выбрали внешний порт 39456 и перевели его на внутренний 7001 на адрес 192.168.1.40 сетевого накопителя.
На этом настройка закончена. Теперь из любой точки интернета вы можете обратиться к своим файлам через браузер, набрав в строке адреса ссылку «https://myhost.homedns.org:39456» (адрес взят в качестве примера из прошлой статьи) и указав имя и пароль пользователя
В следующем материале мы рассмотрим работу с дополнительными сервисами сетевого накопителя.
Настройка домашней локальной сети в Windows7
В этой статье будет пошагово описана настройка домашней локальной сети в Windows7. В чем преимущества использования домашней сети и ее схемы подключения можно узнать, если прочитать статью «
Настройку локальной домашней сети можно разделить на несколько шагов:
1 Прописываем сетевые настройки на всех компьютерах/ ноутбуках/ телевизорах домашней сети (этот шаг используется при отсутствии роутера в вашей локальной сети).
2 Проверка имени компьютеров и рабочей группы прописанных в свойствах компьютеров.
3 Включение Брандмауэр Windows.
4 Проверка работы сети.
Прописываем вручную сетевые настройки на всех устройствах домашней сети (для сетей в которых отсутствует роутер/маршрутизатор)
Заходим в Панель управления («Пуск- Панель управления») и выбираем «Центр управления сетями и общим доступом».
После этого нажимаем «Изменение параметров адаптера
В окне сетевые подключения, выбираем интересующее нас подключение и нажимаем на нем правой кнопкой мыши, выбираем «Свойства», в окне свойств подключения выбираем «Протокол Интернета версии 4 (TCP/IPv4)» и нажимаем ставшую активной кнопку «Свойства». В окне Свойства протокола Интернета версии 4 (TCP/IPv4) прописываем IP адрес 192.168.1.1 (на остальных машинах прописываем 192.168.1.2, 192.168.1.3 и т.д.) Маска подсети у всех компьютеров должна быть 255.255.255.0. Шлюз не должен совпадать с IP адресом компьютера, в шлюзе пропишите IP другого компьютера сети ( в случае если у вас не будет указан шлюз, вы не сможете указать сеть, по умолчанию она у вас будет- Общественная, о этом пойдет речь ниже).
При первом подключении к сети необходимо выбрать сетевое размещение. От этого выбора зависят настройки брандмауэра и параметры безопасности для типа сети, к которой производится подключение. Если компьютер подключается к нескольким сетям (например, домашняя сеть, сеть в местном кафе или на работе), выбор сетевого размещения гарантирует необходимый уровень безопасности для компьютера.
Существует четыре типа сетевого размещения.
Домашняя сеть для работы в домашних сетях или в сетях, пользователи и устройства которых известны и им можно доверять. Компьютеры домашней сети могут принадлежать домашней группе. Для домашних сетей включается обнаружение сети, что обеспечивает использование остальных компьютеров и устройств, подключенных к сети, а также позволяет другим пользователям получать доступ к компьютеру из сети.
Рабочая сеть для работы в сети небольшого офиса или другого рабочего места. Обнаружение сети, которое обеспечивает использование остальных компьютеров и устройств, подключенных к сети, а также позволяет другим пользователям получать доступ к компьютеру из сети, включено по умолчанию, но при этом нельзя создать домашнюю группу или присоединиться к ней.
Публичная сеть для сетей в общественных местах (таких как кафе и аэропорты). Это сетевое размещение настроено таким образом, чтобы сделать компьютер «невидимым» для других пользователей и повысить его защиту от вредоносного программного обеспечения из Интернета. Домашняя группа недоступна в публичных сетях, а сетевое обнаружение отключено. Этот вариант также следует выбрать, если используется прямое подключение к Интернету без маршрутизатора или мобильное высокоскоростное подключение.
Домен используется для доменных сетей, например таких, которые используются на рабочих местах в организациях. Сетевое размещение этого типа контролирует администратор сети и его нельзя выбрать или изменить.
На практике я бы рекомендовал для домашней сети выбирать Рабочую сеть, поскольку в отличие от Домашней сети, нет необходимости вводить пароль для предоставления общего доступа к ресурсам. Само собой- Общественную сеть для локальной сети в домашних условиях выбирать не стоит, про домен я вообще молчу, поскольку в этом случае вам необходимо установить, настроить контроллер домена- для домашней сети- это не стоит того.
Проверка имени компьютеров и рабочей группы.
Необходимо проверить, что бы все устройства в домашней сети входили в одну рабочую группу, при этом имели различные имена. Для этого заходим «Пуск-Панель управления- Система». Подобную процедуру необходимо выполнить на всех компьютерах/ ноутбуках сети.
В поле Имя компьютера, имя домена и параметры рабочей группы, смотрим прописанные имя компьютера и рабочей группы.
Проверка работы служба Брандмауэр Windows.
Следующим шагом, следует проверить включена ли служба Брандмауэр Windows. Для этого заходим «Пуск- Панель управления- Администрирование»
В открывшемся окне нажмите «Управление компьютером».
Далее заходите «Службы и приложения- Службы», находите там службу Брандмауэр Windows и смотрите, что бы она была включена, если она отключена, необходимо запустить ее и проверить, что бы в Типе запуска было выставлено «Автоматически», для этого нажимаете двойным щелчком по этой службе и в открывшемся окне смотрите, и если надо исправляете Тип запуска.
Проверка работы сети.
Последний шаг, это проверка работы домашней сети, для этого на одном из компьютеров запускаем командную строку. Нажимаете «Пуск» в строке поиска пишете cmd и нажимаете клавишу «Enter».
Откроется командная строка, в ней необходимо ввести команду ping и ip адрес другого компьютера домашней сети, нажать клавишу «Enter».
Если все сделано успешно, у вас не должно быть потерь пакетов.
На этом настройку домашней сети можно считать оконченной, следующим шагом можно настраивать сетевой принтер или делать папки для общего доступа (сетевые папки), об этом пойдет речь в следующих статьях.
Я очень надеюсь, моя статья помогла Вам! Просьба поделиться ссылкой с друзьями:
Как правильно создать домашнюю локальную сеть через wi-fi роутер
В «девяностых» и начале «нулевых» для подключения к Интернету приходилось прокладывать кабеля. Теперь все проще: можно за 30-40$ купить wi-fi роутер, и настроить сеть проще и быстрее. А самое главное — без десятков метров проводов по всей квартире, о которые придется спотыкаться. Это актуально, поскольку почти у каждого в квартире есть несколько устройств, требующих выхода в Интернет.
Ниже рассмотрим в деталях, как создать домашнюю сеть через wi-fi роутер.
Главные правила настройки
Главные сведения:
- В 1 сети можно сделать только 1 домашнюю группу.
- Создать сеть можно с любого ПК, с остальных устройств — только присоединяться к ней.
Какой wi-fi роутер выбрать для домашней сети?
Для создания потребуется только роутер, подключенный к Интернету, поддерживающий протокол DHCP.
Если раздавать сигнал нужно на большую площадь (к примеру, если у вас частный дом с 2 этажами), и/или если квартира разделена толстыми стенами — рекомендуется брать роутер с внешней антенной (или антеннами).
Открываем порт на роутере TP-LINK TL-WR841N
Для примера рассмотрим настройку роутера этой модели.
Последовательность действий:
- Заходим в меню управления устройством: в браузере прописываем 192.168.1.1, 192.168.0.1 или 192.168.0.0. Точный адрес и данные для входа указываются в инструкции.
- При входе на главной странице уже будет указан текущий IP-адрес.
- Переходим во вкладку «Переадресация», затем в «Виртуальные серверы» (если панель управления на английском — Forwarding – Virtual Servers).
- Жмем «Добавить новую». Сюда можно вписать «Порт сервиса», «Внутренний порт» и «IP-адрес».
Когда настройки будут введены — жмем «Сохранить» (Save).
Как подключить к беспроводной сети обычный ПК?
Подключить к беспроводной сети можно и ПК («обычный» системник с монитором), чтобы не тянуть к нему провод.
Для этого нужно купить USB wi-fi-адаптер. Примерная стоимость — 12-15$ за самую простую модель, и около 20$ за модель с антенной. Адаптер с антенной стоит брать, если ПК стоит через 2-3 стены или просто далеко от роутера.
Как сделать сеть через роутер?
Настройка осуществляется быстро — достаточно 5-10 минут, если знать, что, где и как прописывать. Тем, кто делает это впервые, спешить не рекомендуется: по ошибке можно открыть доступ не только для своих устройств, но и для соседей.
Настройка выглядит примерно одинаково для роутера любого производителя и любой модели.
Настройка роутера
Если дома уже настроена беспроводная сеть, этот пункт можно пропустить.
Если вы только начинаете ее настройку, нужно зайти в настройки роутера с компьютера, подключенного кабелем. Для входа в браузере нужно указать адрес 192.168.0.1 или 192.168.1.1.
При входе запросит логин и пароль. По умолчанию стандартные – admin/admin, но могут быть другими (можно посмотреть на коробке из-под роутера, или в инструкции).
Во вкладке «Беспроводная сеть» нужно изменить имя соединения и протокол шифрования — на WPA2-PSK. Затем надо сохранить изменения и перезагрузить роутер.
Изменение типа сети
Действия этого пункта нужно выполнять с ПК, который подключен к роутеру кабелем (или по существующему wi-fi).
В Win7 есть типы сети «Домашняя», «Сеть предприятия», «Общественная». В Win8-10 есть типы «Гостевая или общедоступная» и «Частная».
Если у вас «семерка», выбирать нужно вариант «Домашняя», если Win8-10 — «Частная».
Этот тип сети может предоставлять неограниченный доступ между устройствами. Выбирать его стоит, только если вы делаете сеть для дома (если все пользователи будут проверенными).
Изменение имени ПК
Необязательный шаг — имя компьютера можно и не менять. Автоматически оно будет определено в виде букв и цифр.
Для изменения имени:
- Заходим в «Мой компьютер».
- Жмем на свободном месте правой кнопкой мышки (ПКМ), выбираем: Свойства системы — Дополнительные параметры системы — Имя компьютера — Изменить.
- Вписываем нужное название и подтверждаем изменения.
- Перезагружаем ПК.
- По необходимости меняем имена на каждом устройстве.
Изменять имена рекомендуется, если к сети будет подключено несколько компьютеров — чтобы распознавать их.
Создание домашней группы и настройка доступа
При создании группы каталоги, являющиеся стандартными при установке Windows (Изображения, Видео, и так далее), станут доступны для подключенных участников. Чтобы дать доступ к нужным данным — их переносят в открытую папку.
Для настройки требуется (актуально для Win10):
- Перейти в Панель управления — Сеть и Интернет — Домашняя группа.
- Выбрать «Изменить дополнительные параметры общего доступа», перейти в «Частная».
- Установить галочку «Включить сетевое обнаружение» и «Включить общий доступ к файлам и принтерам».
- Перейти во «Все сети», установить галочки «Включать общий доступ, чтобы сетевые пользователи могли читать и записывать файлы в общих папках», и «Отключить общий доступ с парольной защитой».
- Сохранить настройки.
- Во вкладке «Домашняя группа» выбрать «Создать домашнюю группу», и затем указать каталоги, к которым надо предоставить доступ.
После завершения появится автоматически сгенерированный пароль. Его нужно вводить для подключения других устройств.
Чтобы предоставить доступ к любой папке:
- Кликнуть ПКМ на нужной папке.
- Выбрать «Свойства», затем «Доступ», затем «Расширенная настройка».
- Установить галочку на пункте «Открыть доступ к этой папке».
Отдельно можно настроить ограниченный доступ: позволить с одного ПК заходить в какую-то папку, а с другого — ее не будет видно. Это актуально, к примеру, при настройке доступа для ребенка.
Также можно изменить тип доступа — это может быть либо только чтение (папки можно будет просматривать, скачивать из них файлы), либо чтение и запись (можно загружать файлы).
Подключение других компьютеров
Для подключения второго (или любого следующего) ПК или ноутбука нужно подключить его к этой же сети (кабелем или по wi-fi), и выполнить действия:
- Зайти в «Сети и Интернет», потом в «Домашняя группа», кликнуть «Присоединиться».
- Прописать пароль, сгенерированный при создании.
- Если нужно расшарить папки на втором ПК — делаем все так же, как и для первого компьютера.
Теперь должен появиться доступ к разрешенным каталогам и устройствам. Если этого не произошло, попробуйте закрыть брандмауэр и файервол, повторить еще раз.
Подключение смартфона или планшета
К группе можно подключить гаджет на ОС Android. Для этого:
- Устанавливаем (если отсутствует) приложение ES Проводник.
- Подключаемся к wi-fi домашней группы.
- Запускаем на смартфоне ES Проводник.
- Открываем вкладку LAN.
- Жмем кнопку «Поиск».
Приложение должно найти подключенные устройства. В них можно зайти, указав пароль, и просматривать разрешенное содержимое.
Открытие доступа к локальному принтеру
Делается так:
- Зайти в «Свойства принтера», затем в «Доступ».
- Поставить галочку на «Общий доступ» и подтвердить действие.
Открытие доступа к принтеру для смартфонов и планшетов
Для этого нужно настроить виртуальный принтер. Так можно будет печатать файлы с любого гаджета, подключившись через wi-fi.
Пошаговые действия:
- Логинимся в профиль Google.
- Заходим в «Настройки» — «Показать дополнительные настройки» — «Виртуальный принтер Google».
- Жмем кнопку «Настроить».
- Жмем кнопку «Добавить принтеры».
- В списке выбираем свое устройство и жмем «Добавить принтер».
Теперь этот принтер сможет печатать данные с устройства, которое использует этот же аккаунт Google.
Как защитить сеть?
Расшаривая доступ к личным или рабочим данным, нужно быть уверенным в том, что их не смогут получить посторонние. Поскольку wi-fi-сигнал раздается на несколько десятков метров — «поймать» его могут и соседи, и прохожие (если квартира на 1 этаже).
Чтобы повысить безопасность сети, нужно:
- Установить сложный пароль, несколько раз в год его менять.
- Отключить WPS. Эта технология может использоваться для взлома. Случайно этого не сделать, но если знающий человек задастся такой целью — включенный WPS может навредить.
- Скрыть SSID. Вместе со сложным паролем — самый эффективный способ защиты от случайных подключений. Сеть со скрытым SSID не будет отображаться у пользователей, если они не введут ее название вручную.
- Включить фильтр МАК-адресов. К сети смогут подключаться только устройства с «разрешенным» адресом.
- Сделать отдельную гостевую сеть. Если вам нужно максимально защитить данные, но при этом давать доступ к wi-fi окружающим (приходящим гостям, родственникам, соседям) — можно сделать отдельный гостевой доступ.
- Изменить доступ к настройкам роутера.
Если задействовать хотя бы 2-3 метода из списка — случайный пользователь к вашей сети точно не подключится, и даже намеренно взломать доступ тоже будет сложно, а скорее всего – невозможно.
Настройка сети Windows 7 — Домашняя группа
Здравствуйте Друзья! В этой статье затронем настройку сети в операционной системе Windows 7. А именно разберемся с домашними группами. Эта функция в Windows 7 позволяет упростить обмен информацией между пользователями в домашней сети. Здесь разберем настройку IP адресов для компьютеров, что бы можно было создать домашнюю группу и настройку сетевого размещения. Посмотрим как создавать домашние группы, как к ним присоединяться и естественно как делать общий доступ к директориям, что бы другие пользователи могли работать с ними. Так же рассмотрим место откуда удобно производится контроль за расшаренными ресурсами на вашем ПК. Надеюсь, после прочтения этой статьи вы без труда сможете настроить домашнюю сеть между компьютерами с Windows 7.
Настройка сети Windows 7 для домашней группы
Во первых, что бы компьютеры исправно работали в сети необходимо синхронизировать время между ними. На всех компьютерах сети необходимо выставить актуальное время и сделать так что бы оно не сбивалось.
Во вторых. Необходимо задать IP адреса компьютерам, что бы они были в одной сети. Эта функция обычно возлагается на маршрутизатор или роутер. Тогда он каждому подключенному компьютеру назначает адрес из заданного диапазона. Если у вас нет роутера, тогда необходимо настраивать адреса вручную.
Делается это следующим образом
1. В области уведомлений нажимаем левой кнопкой мышки на значок Сеть. В открывшемся окошке нажимаем на ссылку Центр управления сетями и общим доступом
В открывшемся центре управления сетями и общим доступом в левой части кликаем Изменение параметров адаптера
В открывшемся окошке отображаются все сетевые подключения вашего компьютера. Выбираете, то подключение, через которое будете соединяться в домашней сети. Это может быть подключение по проводной сети, беспроводной сети или другое. Выбираем его левой кнопкой мышки и вызываем контекстное меню правой кнопкой мышки. Выбираем Свойства
В открывшемся окошке Сеть нам нужно, что бы стояли галочки Клиент для сетей Microsoft, Служба доступа к файлам и принтерам сетей Microsoft и Протокол Интернета версии 4 (TCP/IPv4). Выбираем последний и нажимаем кнопку Свойства
В свойствах TCP/IP выбираем Использовать следующий IP-адрес. В поле IP-адрес вводим адрес и маску подсети (например такие как на рисунке IP — 192.168.0.1 и маска подсети — 255.255.255.0)
На другом компьютере домашней сети делаем тоже самое, только адрес ставим 192.168.0.2. Маску задаем такую же. Если будет необходимость подключить третий компьютер к сети задаем ему 192.168.0.3 и так далее для следующих компьютеров.
Главное, что нужно запомнить IP-адрес компьютера должен быть уникальным, как адрес дома.
Если планируется подключение к Интернет, то желательно сразу поставить роутер и настроить автоматическую раздачу адресов.
Почти все готово. Необходимо проверить и задать при необходимости одну и туже рабочую группу для всех компьютеров в сети.
Открываем меню Пуск. На пункте Компьютер нажимаем правую кнопку мышки (вызываем контекстное меню) и выбираем Свойства. Проверяем название рабочей группы и при необходимости меняем ее на WORKGROUP. Для этого нажимаем Изменить параметры
В окошке Свойства системы на вкладке Имя компьютера нажимаем Изменить
В открывшемся окошке можно задать имя и рабочую группу компьютера
Задаем и жмем ОК. При необходимости перезагружаемся. Все готово для создания или вступления в домашнюю группу.
Создание и присоединение к домашней группе
Прежде чем создавать или присоединяться к домашней группе, необходимо рассказать про расположение сети. При первом подключении к сети вам предлагается задать это расположение. Для каждого из расположений применяются различные настройки сетевого подключения и различные настройки брандмауэра.
В Windows 7 существует четыре расположения сети:
- Публичная сеть. Применяется когда вы подключены к сети в публичном месте. Например в кафе, вокзале или аэропорту. В этом случае применяются самые строгие настройки безопасности брандмауэра, отключается обнаружение сети и возможность создания домашних групп. То есть ваш компьютер будет не виден другим участникам этой сети и вы не будете никого видеть. Максимальные настройки безопасности не гарантируют вам полной защиты. Поэтому, желательно не пользоваться важными ресурсами для которых необходима авторизация.
- Сеть предприятия. В этом расположении включено сетевое обнаружение, но отсутствует возможность создавать или подключаться к домашним группам
- Домашняя сеть. Здесь включено сетевое обнаружение и возможность создавать домашние группы. Стоит выбирать расположение «Домашняя сеть» если вы знаете все компьютеры находящиеся в данной сети.
- Доменная сеть. В случае подключения вашего компьютера на предприятии к домену Active Directory расположение сети автоматически меняется на Доменная сеть. В этом случае все настройки задают сетевые администраторы на предприятии.
Для создания Домашней группы нам необходимо выбрать расположение Домашняя сеть.
Делается это следующим образом
Заходим в Центр управления сетями и общим доступом и нажимаем на ссылку Общественная сеть
В открывшемся окошке Настройка сетевого размещения выбираем Домашняя сеть
В следующем окошке нас оповещают об изменении расположения сети. Нажимаем Закрыть
Теперь у нас есть возможность создать домашнюю группу в сети или присоединиться к уже созданной. Для этого нажимаем на любую из выделенных на рисунке ниже ссылок
В сети возможно создать только одну домашнюю группу. Создавать ее можно на любом из сетевых компьютеров. Остальные компьютеры в сети могут только присоединиться к уже созданной группе. Присоединиться к домашней группе могут компьютеры с любой версией Windows 7. Для создания же необходима более продвинутая версия Windows 7 нежели Начальная или Домашняя базовая.
Узнать версию операционной системы можно в свойствах компьютера.
В окошке Домашняя группа нажимаем Создать домашнюю группу
Выбираем библиотеки к которым мы хотим дать доступ участникам группы и жмем Далее
В следующем окошке у нас генерируется пароль к созданной домашней группе. Лучше его сразу записать. Нажимаем Готово
Теперь при Выборе домашней группы в Центре управления сетями и общим доступом вы увидите окошко где можно изменять параметры домашней группы
Здесь можно Показать или распечатать пароль домашней группы если вы его забыли. Изменить пароль на любой другой. Выйти из домашней группы. Изменить дополнительные параметры общего доступа и запустить средство устранения неполадок домашней группы.
Домашняя группа прекращает свое существование когда из нее выходит последний участник.
Пару слов о средстве устранения неполадок. Запустить его можно из меню Пуск найдя это средство с помощью поиска
В открывшемся окошке установите галочку Получить самые последние средства устранения неполадок через интернет
В Microsoft куча людей работают, что бы мы могли исправлять типовые ошибки с помощью этого средства.
Теперь, при возникновении неполадок, не только с домашней группой, вы можете воспользоваться самыми последними средствами.
Домашняя группа создана, настройки заданы. Теперь необходимо подключить остальные компьютеры в сети.
На компьютере, который мы хотим подключить к Домашней группе, найдем этот элемент
Так как группа уже создана нам предложат Присоединиться
Задаем библиотеки которые мы хотим сделать общедоступными и жмем Далее
В следующем окошке вводим пароль к домашней группе и нажимаем Далее
Компьютер успешно подключен к домашней группе. Таким же образом подключаем все остальные компьютеры.
Настройка общего доступа
Все что было выше, это подготовительные действия для легкости и простоты настройки общего доступа в сети.
Дать общий доступ пользователям домашней группы можно следующим образом. Открываем проводник. Находим и выделяем папку к которой нам необходимо дать доступ. В панели инструментов нажимаем кнопку Общий доступ и из выпадающего меню выбираем Домашняя группа (чтение) или Домашняя группа (чтение и запись) если вы желаете, что бы пользователи могли изменять и удалять файлы в этой папке
Здесь же можно запретить доступ выбрав Никому из пользователей. При этом значок папки будет отмечен замочком
При создании или присоединении к домашней группе в области переходов окошка проводник появляется соответствующий раздел. От сюда удобно получать доступ к расшаренным папкам других компьютеров сети
По прошествии некоторого времени можно забыть какие папки на вашем компьютере находятся в общем доступе. Что бы вспомнить можно зайти через сеть на свой компьютер. Это удобно делать с помощью проводника используя пункт Сеть в меню переходов
Посмотреть можно, но отсюда не удобно управлять. Для этого есть отдельный инструмент.
Запускаем утилиту Управление компьютером
В окошке управление компьютером, слева в дереве консоли раскрываем пункт Общие папки и выбираем Общие ресурсы. В таблице по центру будут отображены все ваши расшаренные ресурсы и здесь вы сможете прекратить общий доступ к любому из них
Из раздела Общие ресурсы можно открывать доступ. Для этого раскрываем меню Действие и выбираем Новый общий ресурс…
Откроется мастер создание общих ресурсов следуя указаниям которого вы расшарите папку
По умолчанию общий доступ к библиотекам дается только на чтение. Дать доступ и на запись можно из проводника. Выделяем нужную библиотеку в области переходов проводника, вызываем контекстное меню и выбираем Общий доступ и Домашняя группа (чтение и запись)
Вот таким вот простым образом можно открывать и запрещать доступ к ресурсам вашего компьютера в домашней группе Windows 7.
Заключение
В этой статье надеюсь смог доступно объяснить как выполняется настройка сети Windows 7. Мы настроили компьютеры для работы в одной сети, создали домашнюю группу и научились давать и закрывать доступ к различным ресурсам компьютера. В принципе этого должно хватить. Осталось только добавить несколько рекомендаций для обеспечения большей безопасности при работе в сети.
- Всегда устанавливайте все обновления для Windows. Особенно важные. Над этим так же работает группа людей которая закрывает различные бреши операционной системе.
- Используйте брандмауэр для контроля периметра
- Используйте и своевременно обновляйте антивирус на вашем компьютере, что бы то что прорвалось через брандмауэр было уничтожено
Пожалуй, все. Вопросы и предложения пишите в комментариях.
Благодарю, что поделились статьей в социальных сетях. Всего Вам Доброго!
С уважением, Антон Дьяченко
Поделиться:
Как создать домашнюю сеть: пошаговая инструкция
Итак, в предыдущей статье мы разобрались, что такое локальная сеть, и для чего она, собственно, нужна рядовому пользователю. Напомним основные понятия данного урока:
- — локальная сеть – это система соединенных линиями связи вычислительных устройств, предназначенная для передачи информации конечному числу абонентов;
- — существует три основных вида топологии локальных сетей, на основе которых строятся более сложные структуры локальной связи;
- — по способу взаимодействия компьютеров локальные сети бывают одноранговыми (когда все подключенные к сети ПК равноправны) и с выделенным сервером.
В данной статье мы рассмотрим, как создать локальную сеть с одинаковым правом доступа всех ее пользователей.
К достоинствам такой сети относятся простота конструкции (настройка домашней сети вполне «по зубам» новичку) и экономическая доступность оборудования, но спектр функциональных возможностей такой сети весьма ограничен.
Итак, чтобы создать локальную сеть между компьютерами нам потребуется:
— Несколько компьютеров (в данном случае рассмотрим вариант сети, объединяющей более двух ПК, а как создать локальную сеть компьютер-компьютер расскажем отдельно), которые станут узлами нашей локальной сети. У каждого ПК необходимо проверить наличие сетевой карты (хоть большинство современных девайсов и снабжены встроенной «сетевухой», но «чем черт не шутит»…).
- — Сетевое оборудование. Для организации локальных сетей может использоваться как управляемое (настраиваемое), так и неуправляемое сетевое оборудование. Чтобы сделать небольшую домашнюю сеть вполне подойдет простой неуправляемый 4-6 портовый свитч.
- — Сетевой кабель для соединения каждого компьютера с сетевым оборудованием. Общая длина кабеля напрямую зависит от конечного числа ПК, их удаленности друг от друга и архитектуры помещения (здания) в котором создается локальная сеть.
- — Коннекторы (разъемы RJ-45), число которых также зависит от количества подключаемых к сети компьютеров. Так, чтобы обжать кабель для каждого ПК потребуется минимум 2 коннектора;
- — Обжимка (Кримпер) – инструмент для оконцовки кабеля. (В его отсутствии многие мастера обходятся подручными средствами (например, отверткой), но новичку выполнить данный фокус будет достаточно сложно).
Создание и настройка домашней сети
1. Выбираем компьютер, с которого начнется создание локальной сети, и подключаем его к сетевому оборудованию. Для этого с двух сторон обжимаем кабель и с помощью разъемов RJ-45 подключаем его к портам свитча и сетевой карты нашего компьютера.
Каких-либо дополнительных настроек неуправляемый свитч не требует: нам потребуется лишь прописать правильные настройки самой локальной сети в операционной системе каждого ПК
2. Для этого заходим в настройки сетевой карты компьютера (читаем, создание локальной сети для windows 7 , windows 8 и windows XP) и прописываем там IP-адрес данного ПК. Как правило, здесь используются следующие IP-адреса 192.168.1.[1…224], 192.168.0[1…224];
3. Повторяем 1-2 пункт для каждого подключаемого к сети компьютера.
Важно: последняя цифра IP-адреса каждого следующего ПК должна отличаться от предыдущего (в указанном выше диапазоне): так, если первому компьютеру присвоили IP 192.168.1.1, у второго ПК он будет – 192.168.1.2, у третьего – 192.168.1.3 и так далее.
Когда все компьютеры подключены, проверяем нашу локальную сеть на работоспособность.
Сделать это можно двумя способами:
— проверить наличие других подключенных к сети устройств во вкладке «сетевое окружение» панели управления данного компьютера;
— пропинговать любой компьютер данной сети с известным нам ip – адресом. Пингование осуществляется следующим образом:
-заходим «Пуск→Выполнить», в открывшемся окне приписываем команду «cmd» и нажимаем «Enter»;
— в появившемся окне командной строки прописываем ping ххх.ххх.ххх.ххх, где ххх.ххх.ххх.ххх – IP-адрес искомого нами компьютера.
Если после выполнения команды мы видим в окне командной строки подобную картинку, то созданная нами домашняя локальная сеть вполне работоспособна, если же компьютер выдает сообщение о «превышении интервала ожидания для запроса» или что «заданный узел недоступен»
— необходимо искать и устранять технические неисправности данной сети.
Строим домашнюю сеть.Что умного бывает в умных сетевых коммутаторах?
Содержание
В подавляющем числе домашних локальных сетей из активного оборудования используется только беспроводной роутер. Однако в случае, если вам нужно более четырех проводных подключений потребуется добавить сетевой коммутатор (хотя сегодня есть роутеры и на семь-восемь портов для клиентов). Второй распространенной причиной для приобретения этого оборудования является более удобная разводка сети. Например, вы можете установить коммутатор около ТВ, подключить к нему один кабель от роутера, а в другие порты — сам телевизор, медиаплеер, игровую приставку и другое оборудование.
Простейшие модели сетевых коммутаторов имеют всего буквально пару ключевых характеристик — число портов и их скорость. А учитывая современные требования и развитие элементной базы, можно говорить о том, что если не стоит цели экономии любой ценой или каких-то специфических требований, стоит покупать модели с гигабитными портами. Сети FastEthernet со скоростью 100 Мбит/с сегодня конечно используются, но маловероятно, что их пользователи столкнутся с проблемой нехватки портов на роутере. Хотя конечно и это возможно, если вспомнить продукты некоторых известных производителей на один или два порта для локальной сети. Тем более здесь будет уместно применение гигабитного коммутатора для увеличения производительности всей проводной локальной сети.
Кроме этого, при выборе можно также учитывать бренд, материал и дизайн корпуса, вариант реализации блока питания (внешний или внутренний), наличие и расположение индикаторов и другие параметры. Что удивительно, привычная по многим другим устройствам характеристика скорости работы в данном случае практически не имеет смысла, о чем недавно вышел материал. В тестах передачи данных модели совершенно разных категорий и стоимости показывают одинаковые результаты.
В этой статье мы решили коротко рассказать о том, что же может быть интересного и полезного в «настоящих» коммутаторах второго уровня (Level 2). Конечно, этот материал не претендует на максимально подробное и глубокое изложение темы, но, хочется надеяться, будет полезен тем, кто встретился с более серьезными задачами или требованиями при построении своей локальной сети в квартире, доме или офисе, чем поставить роутер и настроить Wi-Fi. Кроме того, многие темы будут изложены в упрощенном формате, отражающем только основные моменты в интересной и разнообразной теме коммутации сетевых пакетов.
Прошлые статьи серии «Строим домашнюю сеть« доступны по ссылкам:
Кроме того, полезная информация о построении сетей доступна в этом подразделе.
Теория
Для начала вспомним, как работает «обычный» сетевой коммутатор.
Эта «коробочка» имеет небольшие размеры, несколько портов RJ45 для подключения сетевых кабелей, набор индикаторов и вход питания. Она работает согласно запрограммированным производителем алгоритмам и не имеет каких-либо доступных для пользователя настроек. Используется принцип «подключил кабели — включил питание — работает». Каждое устройство (точнее его сетевой адаптер) в локальной сети имеет уникальный адрес — MAC-адрес. Он состоит из шести байтов и записывается в формате «AA:BB:CC:DD:EE:FF» с шестнадцатеричными цифрами. Узнать его можно программным способом или подсмотреть на информационной табличке. Формально считается, что этот адрес выдан производителем на этапе производства и является уникальным. Но в некоторых случаях это не так (уникальность требуется только в пределах локального сегмента сети, а поменять адрес можно без труда во многих операционных системах). Кстати, по первым трем байтам иногда можно узнать название создателя чипа или даже всего устройства.
Если для глобальной сети (в частности Интернет), адресация устройств и обработка пакетов производится на уровне IP-адресов, то в каждом отдельном локальном сегменте сети для этого применяются MAC-адреса. Все устройства в одной локальной сети должны иметь разные MAC-адреса. Если это не так — будут проблемы с доставкой сетевых пакетов и работой сети. При этом данный низкий уровень обмена информацией реализован внутри сетевых стеков операционных систем и пользователю не требуется с ним взаимодействовать. Пожалуй, в реальности распространены буквально пара ситуаций, где может использоваться MAC-адрес. Например, при замене роутера на новом устройстве указать тот же MAC-адрес порта WAN, что был на старом. Второй вариант — включение на роутере фильтров по MAC-адресу для блокировки доступа к Интернет или Wi-Fi.
Обычный сетевой коммутатор позволяет объединить несколько клиентов для реализации обмена между ними сетевым трафиком. Причем к каждому порту может быть подключен не только один компьютер или другое устройство-клиент, но и другой коммутатор со своими клиентами. Грубо схема работы коммутатора выглядит следующим образом: при поступлении на порт пакета он запоминает MAC отправителя и записывает его в таблицу «клиенты на этом физическом порту», адрес получателя проверяется по другим таким же таблицам и при его нахождении в одной из них, пакет отправляется в соответствующий физический порт. Дополнительно предусмотрены алгоритмы для исключения петель, поиска новых устройств, проверки смены устройством порта и другие. Для реализации этой схемы не требуется какой-либо сложной логики, все работает на достаточно простых и недорогих процессорах, так что, как мы говорили выше, даже младшие модели способны показать максимальные скорости.
Управляемые или называемые иногда «умными» (Smart) коммутаторы существенно сложнее. Они способны использовать больше информации из сетевых пакетов для реализации более сложных алгоритмов их обработки. Некоторые из этих технологий могут оказаться полезными и домашним пользователям «высокого уровня» или с повышенными требованиями, а также для решения некоторых специальных задач.
Коммутаторы второго уровня (Level 2, уровень канала данных) способны учитывать при коммутации пакетов информацию, находящуюся внутри некоторых полей сетевых пакетов, в частности VLAN, QoS, мультикаст и некоторых других. Именно о таком варианте мы и поговорим в этой статье. Более сложные модели третьего уровня (Level 3) могут считаться уже маршрутизаторами, поскольку они оперируют IP-адресами и работают с протоколами третьего уровня (в частности RIP и OSPF).
Обратим внимание, что единого универсального и стандартного набора возможностей управляемых коммутаторов нет. Каждый производитель составляет собственные линейки продуктов исходя из своего представления о требованиях потребителей. Так что в каждом случае стоит обращать внимание на спецификации конкретного продукта и их соответствие поставленным задачам. Ни о каких «альтернативных» прошивках с более широкими возможностями здесь, конечно, речи нет.
Коммутатор Zyxel GS2200-8HP
В качестве примера, мы используем устройство Zyxel GS2200-8HP. Эта модель давно представлена на рынке, но вполне подойдет для данной статьи. Современные продукты этого сегмента от Zyxel в целом обеспечивают сходные возможности. В частности, актуальное устройство такой же конфигурации предлагается под артикулом GS2210-8HP.
Zyxel GS2200-8HP представляет собой восьмипортовый (в серии есть версия и на 24 порта) управляемый гигабитный коммутатор Level 2, в котором также есть поддержка PoE и совмещенные порты RJ45/SFP, а также некоторые функции более высоких уровней коммутации.
По формату его можно назвать настольной моделью, но в комплекте поставки предусмотрен дополнительный крепеж для установки в стандартную 19″ стойку. Корпус изготовлен из металла. На правом торце мы видим решетку вентиляции, а с противоположной стороны установлены два небольших вентилятора. Сзади присутствуют только вход сетевого кабеля для встроенного блока питания.
Все подключения традиционно для такого оборудования осуществляются с лицевой стороны для удобства применения в стойках с патч-панелями. Слева находится вставка с логотипом производителя и подсвечиваемым названием устройства. Далее идут индикаторы — питание, система, тревога, светодиоды статуса/активности и подачи питания для каждого порта.
Следом установлены основные восемь сетевых разъемов, а после них два RJ45 и два дублирующих их SFP с собственными индикаторами. Подобные решения являются еще одной характерной особенностью подобных устройств. Обычно SFP применяется для подключения оптических линий связи. Основным их отличием от привычной витой пары является возможность работы на существенно больших расстояниях — до десятков километров.
Из-за того, что здесь могут использоваться разные типы физических линий, непосредственно в коммутаторе установлены порты стандарта SFP, в которые необходимо доустанавливать специальные модули-трансиверы, а уже к ним подключаются оптические кабели. При этом получаемые порты не отличаются по своим возможностям от остальных, конечно если не считать отсутствия поддержки PoE. Их тоже можно использовать в режиме объединения портов, сценариях с VLAN и другими технологиями.
Завершает описание консольный последовательный порт. Он применяется для сервисного обслуживания и других операций. В частности отметим, что привычной для домашнего оборудования кнопки сброса настроек здесь нет. В сложных случаях потери контроля придется подключаться через последовательный порт и в режиме отладки перезагружать весь файл конфигурации.
Решение поддерживает администрирование через Web и командную строку, обновление прошивки, протокол 802.1x для защиты от несанкционированных подключений, SNMP для интеграции в системы мониторинга, пакеты с размером до 9216 байт (Jumbo Frames) для увеличения производительности сети, сервисы коммутации второго уровня, возможность стекирования для удобства администрирования.
Из восьми основных портов половина поддерживает PoE+ с подачей до 30 Вт на порт, а остальные четыре — PoE с 15,4 Вт. Максимальная потребляемая мощность составляет 230 Вт, из которых до 180 Вт может отдаваться через PoE.
Электронная версия руководства пользователя насчитывает более трех сотен страниц. Так что описанные в этой статье функции представляют собой лишь небольшую часть возможностей данного устройства.
Управление и контроль
В отличие от простых сетевых коммутаторов, «умные» имеют средства для удаленной настройки. В их роли чаще всего выступает привычный Web-интерфейс, а для «настоящих админов» предусмотрен доступ к командной строке со своим интерфейсом по telnet или ssh. Аналогичную командную строку можно получить и через подключение к последовательному порту на коммутаторе. Кроме привычки, работа с командной строкой имеет преимущество в виде удобной возможности автоматизации с применением скриптов. Есть также поддержка протокола FTP, что позволяет оперативно загружать файлы новых прошивок и управлять конфигурациями.
Например, вы можете проверять статус подключений, управлять портами и режимами, разрешать или запрещать доступ и так далее. Кроме того, этот вариант менее требователен к полосе пропускания (требует меньше трафика) и используемому для доступа оборудованию. Но на скриншотах конечно более красиво выглядит Web-интерфейс, так что в этой статье для иллюстраций будем использовать его. Защита обеспечивается традиционным именем/паролем администратора, есть поддержка HTTPS, а также можно настроить дополнительные ограничения на доступ к управлению коммутатором.
Заметим, что в отличие от многих домашних устройств, в интерфейсе есть явная кнопка сохранения текущей конфигурации коммутатора в его энергонезависимую память. Также на многих страницах можно использовать кнопку «Help» для вызова контекстной подсказки.
Еще один вариант контроля за работой коммутатора — использование протокола SNMP. С применением специализированных программ, вы можете получить информацию об аппаратном состоянии устройства, например температуре или пропадании линка на порту. Для крупных проектов будет полезна реализация специального режима управления несколькими коммутаторами (кластером коммутаторов) из единого интерфейса — Cluster Management.
Минимальные начальные действия при запуске устройства обычно включают в себя обновление прошивки, изменение пароля администратора и настройку собственного IP-адреса коммутатора.
Кроме того, обычно стоит обратить внимание на такие опции, как сетевое имя, синхронизация встроенных часов, отправку журнала событий на внешний сервер (например, Syslog).
При планировании схемы сети и настроек коммутатора, рекомендуется заранее просчитать и продумать все моменты, поскольку устройство не имеет встроенных средств контроля блокировок и противоречий. Например, если вы «забудете», что ранее настраивали агрегацию портов, то VLAN с их же участием могут вести себя совсем не так, как требуется. Не говоря уже о возможности потери связи с коммутатором, что особенно неприятно при удаленном подключении.
Агрегация портов
Одной из базовых «умных» функций коммутаторов является поддержка технологий агрегации (объединения) сетевых портов. Также для этой технологии применяются такие термины, как транкинг (trunking), склейка адаптеров (bonding), сопряжение (teaming). В этом случае клиенты или другие коммутаторы подключаются к этому коммутатору не одним кабелем, а сразу несколькими. Конечно, для этого требуется иметь и несколько сетевых карт на компьютере. Сетевые карты могут быть как отдельными, как и выполненными в виде одной платы расширения с несколькими портами. Обычно в данном сценарии речь идет о двух или четырех линках. Основные решаемые таким образом задачи — увеличение скорости сетевого подключения и увеличение его надежности (дублирование). Коммутатор может поддерживать сразу несколько подобных соединений в зависимости от своей аппаратной конфигурации, в частности, числа физических портов и мощности процессора. Одним из вариантов является соединение по такой схеме пары коммутаторов, что позволит увеличить общую производительность сети и исключить узкие места.
Для реализации схемы желательно использовать сетевые карты, явно поддерживающие эту технологию. Но в общем случае, реализация агрегации портов может быть выполнена и на программном уровне. Данная технология чаще всего реализуется через открытый протокол LACP/802.3ad, который применяется для контроля состояния линков и управления ими. Но встречаются и частные варианты отдельных вендоров.
На уровне операционной системы клиентов после соответствующей настройки обычно просто появляется новый стандартный сетевой интерфейс, который имеет свои MAC- и IP-адреса, так что все приложения могут работать с ним без каких-либо специальных действий.
Отказоустойчивость обеспечивается наличием нескольких физических соединений устройств. При отказе соединения, трафик автоматически перенаправляется по оставшимся линкам. После восстановления линии она снова включится в работу.
Что касается увеличения скорости, то здесь ситуация немного сложнее. Формально можно считать, что производительность умножается согласно числу используемых линий. Однако реальный рост скорости приема-передачи данных зависит от конкретных задач и приложений. В частности, если речь идет о такой простой и распространенной задаче, как чтение файлов с сетевого накопителя на компьютере, то от объединения портов она ничего не выиграет, даже если оба устройства подключены к коммутатору несколькими линками. А вот если объединение портов будет настроено на сетевом накопителе и к нему будут обращаться одновременно несколько «обычных» клиентов, то этот вариант уже получит существенный выигрыш в общей производительности.
Некоторые примеры использования и результаты тестирования приводятся в статье. Таким образом, можно говорить о том, что применение технологий объединения портов в домашних условиях будет полезным только при наличии нескольких быстрых клиентов и серверов, а также достаточно высокой нагрузки на сеть.
Настройка агрегации портов в коммутаторе обычно несложная. В частности, на Zyxel GS2200-8HP нужные параметры находятся в меню Advanced Application — Link Aggregation. Всего данная модель поддерживает до восьми групп. При этом ограничений по составу групп нет — вы можете использовать любой физический порт в любой группе. Коммутатор поддерживает как статическую схему объединения портов, так и LACP.
На странице статуса можно проверить текущие назначения по группам.
На странице настроек указываются активные группы и их тип (применяется для выбора схемы распределения пакетов по физическим линкам), а также назначение портов в нужные группы.
При необходимости включаем LACP для требуемых групп на третьей странице.
Далее нужно настроить аналогичные параметры на устройстве с другой стороны линка. В частности на сетевом накопителе QNAP это делается следующим образом — заходим в настройки сети, выбираем порты и тип их объединения.
После этого можно проверить статус портов на коммутаторе и оценить эффективность решения в ваших задачах.
VLAN
При обычной конфигурации локальной сети «гуляющие» по ней сетевые пакеты используют общую физическую среду, как потоки людей на станциях пересадок в метро. Конечно, коммутаторы в определенном смысле исключают попадание «чужих» пакетов на интерфейс вашей сетевой карты, однако некоторые пакеты, например широковещательные, способны проникнуть в любые уголки сети. Несмотря на простоту и высокую скорость работы данной схемы, встречаются ситуации, когда по некоторым причинам вам необходимо разделить определенные виды трафика. Это может быть вызвано требованиями безопасности или необходимостью обеспечения требований производительности или приоритезации.
Конечно, данные вопросы можно решить созданием отдельного сегмента физической сети — со своими коммутаторами и кабелями. Но не всегда это возможно реализовать. Здесь может пригодиться технология VLAN (Virtual Local Area Network) — логической или виртуальной локальной компьютерной сети. Для нее также может встречаться обозначение 802.1q.
В грубом приближении можно описать работу данной технологии, как использование дополнительных «меток» для каждого сетевого пакета при его обработке в коммутаторе и на конечном устройстве. При этом обмен данными работает только в пределах группы устройств с одинаковыми VLAN. Поскольку не все оборудование использует VLAN, то в схеме также используются такие операции как добавление и удаление тегов сетевого пакета при их проходе через коммутатор. Соответственно добавляется он при получении пакета с «обычного» физического порта для отправки через сеть VLAN, а удаляется при необходимости передачи пакета из сети VLAN на «обычный» порт.
В качестве примера использования данной технологии можно вспомнить мультисервисные подключения операторов — когда по одному кабелю вы получаете доступ к Интернет, IPTV и телефонию. Это встречалось ранее в ADSL-подключениях, а сегодня применяется в GPON.
Рассматриваемый коммутатор поддерживает упрощенный режим «Port-based VLAN», когда разделение на виртуальные сети проводится на уровне физических портов. Эта схема менее гибкая, чем 802.1q, но может быть удобна в некоторых конфигурациях. Отметим, что этот режим взаимоисключающий с 802.1q, а для выбора предусмотрен соответствующий пункт в Web-интерфейсе.
Для создания VLAN по стандарту 802.1q нужно на странице Advanced Applications — VLAN — Static VLAN указать имя виртуальной сети, ее идентификатор, а потом выбрать участвующие в работе порты и их параметры. Например, при подключении обычных клиентов стоит убирать из отправляемых к ним пакетов метки VLAN.
В зависимости от того, является ли это подключением клиентов или же соединением коммутаторов, на странице Advanced Applications — VLAN — VLAN Port Settings нужно настроить требуемые опции. В частности это касается добавления меток к поступающим на вход порта пакетам, разрешении трансляции через порт пакетов без тегов или с другими идентификаторами и изоляции виртуальной сети.
Контроль доступа и аутентификация
Технология Ethernet первоначально не поддерживала средств контроля доступа к физической среде. Достаточно было включить устройство в порт коммутатора — и оно начинало работать в составе локальной сети. Во многих случаях этого достаточно, поскольку защита обеспечивается сложностью прямого физического подключения к сети. Но сегодня требования к сетевой инфраструктуре существенно изменились и реализация протокола 802.1x все чаще встречается в сетевом оборудовании.
В этом сценарии при подключении к порту коммутатора клиент предоставляет свои аутентификационные данные и без подтверждения со стороны сервера контроля доступа никакой обмен информацией с сетью не происходит. Чаще всего, схема подразумевает наличие внешнего сервера, такого как RADIUS или TACACS+. Использование 802.1x обеспечивает также дополнительные возможности по контролю сетевой работы. Если в стандартной схеме «привязаться» можно только к аппаратному параметру клиента (MAC-адресу), например, для выдачи IP, установки ограничений скорости и прав доступа, то работа с аккаунтами пользователей будет более удобна в крупных сетях, поскольку позволяет обеспечить мобильность клиентов и другие возможности верхнего уровня.
Для проверки использовался сервер RADIUS на сетевом накопителе QNAP. Он выполнен в виде отдельно устанавливаемого пакета и имеет собственную базу пользователей. Для указанной задачи он вполне подходит, хотя в целом возможностей у него немного.
В качестве клиента выступал компьютер с Windows 8.1. Для использования 802.1x на нем нужно включить один сервис и после этого в свойствах сетевой карты появляется новая закладка.
Заметим, что речь в данном случае идет исключительно о контроле доступа к физическому порту коммутатора. Кроме того, не забываем, что необходимо обеспечить постоянный и надежный доступ коммутатора к серверу RADIUS.
Управление полосой пропускания
Для реализации этой возможности в коммутаторе есть две функции. Первая, наиболее простая, позволяет ограничить входящий и исходящий трафик на указанном физическом порту.
Также этот коммутатор позволяет использовать приоритезацию для физических портов. В этом случае жестких границ для скорости нет, но можно выбрать устройства, трафик которых будет обрабатываться в первую очередь.
Вторая входит в более общую схему с классификацией коммутируемого трафика по различным критериям и является только одним из вариантов ее использования.
Сначала на странице Classifier нужно определить правила классификации трафика. В них применяются критерии Level 2 — в частности MAC-адреса, а также в данной модели можно применять и правила Level 3 — включая тип протокола, IP-адреса и номера портов.
Далее на странице Policy Rule вы указываете необходимые действия с «отобранным» по выбранным правилам трафиком. Здесь предусмотрены следующие операции: установка метки VLAN, ограничение скорости, вывод пакета на заданный порт, установка поля приоритета, отбрасывание пакета. Данные функции позволяют, например, ограничить скорости обмена данными для данных клиентов или сервисов.
Более сложные схемы могут использовать поля приоритета 802.1p в сетевых пакетах. Например, вы можете указать коммутатору сначала обрабатывать трафик телефонии, а просмотру страниц в браузерах выставить наименьший приоритет.
PoE
Еще одна возможность, которая не относится к непосредственно процессу коммутации пакетов — обеспечение питания клиентских устройств через сетевой кабель. Часто это используется для подключения IP-камер, телефонных аппаратов и беспроводных точек доступа, что позволяет сократить число проводов и упростить коммутацию. При выборе такой модели важно учитывать несколько параметров, основной из которых — используемый клиентским оборудованием стандарт. Дело в том, что некоторые производители используют собственные реализации, которые несовместимы с другими решениями и могут даже привести к поломке «чужого» оборудования. Также стоит выделять «пассивный PoE», когда осуществляется передача питания с относительно низким напряжением без обратной связи и контроля получателя.
Более правильным, удобным и универсальным вариантом будет использование «активного PoE», работающего по стандартам 802.3af или 802.3at и способного передать до 30 Вт (в новых версиях стандартов встречаются и более высокие значения). В этой схеме передатчик и получатель обмениваются между собой информацией и согласуют необходимые параметры питания, в частности потребляемую мощность.
Для проверки мы подключили к коммутатору камеру Axis, совместимую с PoE 802.3af. На лицевой панели коммутатора зажегся соответствующий индикатор подачи питания на этот порт. Далее через Web-интерфейс мы сможем проконтролировать статус потребления по портам.
Также интересна возможность управления подачей питания на порты. Поскольку если камера подключена одним кабелем и находится в труднодоступном месте, для ее перезагрузки при необходимости потребуется отключать этот кабель или на стороне камеры или в коммутационном шкафу. А здесь вы можете зайти удаленно на коммутатор любым доступным способом и просто снять галочку «подавать питания», а потом поставить ее обратно. Кроме того, в параметрах PoE можно настроить систему приоритетов для предоставления питания.
Дополнительные возможности
Как мы писали ранее, ключевым полем сетевых пакетов в данном оборудовании является MAC-адрес. Управляемые коммутаторы часто имеют набор сервисов, ориентированных на использование этой информации.
Например, рассматриваемая модель поддерживает статическое назначение MAC-адресов на порт (обычно эта операция происходит автоматически), фильтрацию (блокировку) пакетов по MAC-адресам отправителя или получателя.
Кроме того, вы можете ограничить число регистраций MAC-адресов клиентов на порту коммутатора, что также можно считать дополнительной опцией повышения безопасности.
Большинство сетевых пакетов третьего уровня обычно однонаправленные — идут от одного адресата одному получателю. Но некоторые сервисы применяют технологию мультикаст, когда получателей у одного пакета сразу несколько. Наиболее известный пример — это IPTV. Использование мультикаст здесь позволяет существенно сократить требования к полосе пропускания при необходимости доставки информации большому числу клиентов. Например, мультикаст 100 ТВ каналов с потоком 1 Мбит/с потребует 100 Мбит/с при любом числе клиентов. Если же использовать стандартную технологию, то 1000 клиентов потребовали бы 1000 Мбит/с.
Не будем вдаваться в подробности работы IGMP, отметим только возможность тонкой настройки коммутатора для эффективной работы при большой нагрузке данного типа.
В сложных сетях могут применяться специальные протоколы для контроля за путем прохождения сетевых пакетов. В частности, они позволяют исключить топологические петли («зацикливание» пакетов). Рассматриваемый коммутатор поддерживает STP, RSTP и MSTP и имеет гибкие настройки их работы.
Еще одной востребованной в крупных сетях функцией является защита от ситуаций типа «широковещательный шторм». Это понятие характеризует существенное увеличение широковещательных пакетов в сети, блокирующих прохождение «обычного» полезного трафика. Наиболее простым способом борьбы с этим является установка ограничений на обработку определенного числа пакетов в секунду для портов коммутатора.
Дополнительно в устройстве есть функция Error Disable. Она разрешает коммутатору отключать порты в случае обнаружения на них чрезмерного служебного трафика. Это позволяет сохранить производительность и обеспечить автоматическое восстановление работы после исправления проблемы.
Еще одна задача, связанная скорее с требованиями безопасности, — мониторинг всего трафика. В обычном режиме коммутатор реализует схему отправки пакетов только непосредственно их получателям. «Поймать» на другом порту «чужой» пакет невозможно. Для реализации этой задачи используется технология «зеркалирования» портов — на выбранных порт коммутатора подключается контрольное оборудование и настраивается отправка на этот порт всего трафика с указанных других портов.
Функции IP Source Guard, DHCP Snooping ARP Inspection также ориентированы на повышение безопасности. Первая позволяет настроить фильтры с участием MAC, IP, VLAN и номера порта, через которые будут проходить все пакеты. Вторая защищает протокол DHCP, третья автоматически блокирует неавторизованных клиентов.
Заключение
Безусловно, описанные выше возможности составляют лишь толику от доступных сегодня на рынке технологий сетевой коммутации. И даже из этого небольшого списка найти реальное применение у домашних пользователей могут далеко не все из них. Пожалуй, наиболее распространенными можно назвать PoE (например, для питания сетевых видеокамер), объединение портов (в случае крупной сети и необходимости быстрого обмена трафиком), контроль трафика (для обеспечения работы потоковых приложений при высокой нагрузке на канал).
Конечно, совсем не обязательно для решения этих задач использовать именно устройства бизнес-уровня. Например, в магазинах можно найти обычный коммутатор с PoE, объединение портов есть и в некоторых топовых роутерах, приоритезация также начинает встречаться в некоторых моделях с быстрыми процессорами и качественным программным обеспечением. Но, на наш взгляд, вариант приобретения более профессионального оборудования, в том числе и на вторичном рынке, вполне можно рассматривать и для домашних сетей с повышенными требованиями к производительности, безопасности и управляемости.
Кстати, на самом деле есть еще один вариант. Как мы говорили выше во всех «умных» коммутаторах непосредственно «ума» может быть разное количество. А у многих производителей есть серии продуктов, которые вполне укладываются в домашний бюджет и при этом способны обеспечить многие из описанных выше возможностей. В качестве примера можно упомянуть Zyxel GS1900-8HP.
Эта модель имеет компактный металлический корпус и внешний блок питания, в ней установлено восемь гигабитных портов с PoE, а для настройки и управления предусмотрен Web-интерфейс.
Прошивка устройства поддерживает агрегацию портов с LACP, VLAN, ограничение скорости портов, 802.1x, зеркалирование портов и другие функции. Но в отличие от описанного выше «настоящего управляемого коммутатора», настраивается это все исключительно через Web-интерфейс и, при необходимости, даже с использованием помощника.
Конечно, речи не идет о близости этой модели описанному выше устройству по своим возможностям в целом (в частности, здесь отсутствуют средства классификации трафика и функции Level 3). Скорее это просто более подходящий для домашнего пользователя вариант. Аналогичные модели можно найти в каталогах и других производителей.