• 7.1. Установка сетевой платы. Настройка параметров сети
  • 7.2. Подключение модема
  • 7.3. Подключение к Интернет
  • 7.3.1. Терминальный способ
  • 7.3.2. PAP- и СНАР-аутентификация
  • 7.4. Настройка DSL-соединения
  • 7.4.1. Настройка соединения DSL в Linux Mandrake
  • 7.4.2. Настройка соединения DSL в другом дистрибутиве
  • 7.5. Настройка выделенных линий
  • 7.6. Перед настройкой сервера
  • 7

    Настройка сети

    7.1. Установка сетевой платы. Настройка параметров сети

    Модуль сетевой платы уже должен быть установлен, кроме случая, когда сетевая плата приобреталась после установки системы. Запустите конфигуратор DrakConf (см. рис. 7.1).

    Рис. 7.1. Конфигуратор DrakConf


    Запустите определение оборудования, чтобы убедиться, что сетевая плата распознается системой. Для этого щелкните на кнопке «Настройка оборудования» (см. рис. 7.2) и согласитесь на определение устройств ISA (Detect ISA devices).

    Рис. 7.2. Определение оборудования — HardDrake


    Нажмите на кнопку «Настройка сети» (или выполните команду netconf — кому как нравится). Далее в окне Network configurator щелкните по кнопке «Basic host information» и в открывшемся окне введите имя машины, а затем на вкладке Adaptor1 (см. рис. 7.3) активизируйте адаптер (Enabled). После этого введите информацию о своей сети и о своей плате (IP-адрес, сетевую маску, 10 Port, Irq). В поле NetDevice укажите тип сетевого устройства — пусть будет eth0 (от Ethernet), а в поле KernelModule — имя модуля ядра, которое соответствует вашему сетевому адаптеру (например, модуль ne2k-pci соответствует плате NE2000 PCI).

    Рис. 7.3. Параметры сетевого интерфейса


    Внимание! Если вы используете сетевую плату PCI (например, ne2k-pci), IO Port и IRQ устанавливать не нужно! Большинство сетевых плат совместимо с NE2000 или NE2000-PCI.

    Вернитесь теперь в окно конфигуратора сети (рис. 7.4) и настройте DNS. С этой целью активизируйте DNS, введите IP-адреса сервера и перечислите нужные вам домены. Всю необходимую для этого информацию можно узнать у администратора.

    Рис. 7.4. Окно конфигуратора сети


    Если у вас небольшая домашняя сеть, то скорее всего, сервера DNS у вас не будет, а для преобразования IP-адресов в имена машин служит файл /etc/hosts. В этом случае ваша задача становится еще проще — просто откройте файл /etc/hosts в любом текстовом редакторе и добавьте строку типа:

    IP_Addr имя_компьютера псевдоним

    где: IP_Addr — ваш IP-адрес;

     hostname — имя вашей машины.

    Также следует добавить адреса и имена машин в вашей сети. Затем нужно установить адрес шлюза (gateway) по умолчанию (Routing and gateways).

    При использовании сервера доменных имен еще нужно установить порядок поиска адресов. Это можно сделать в окне Name service access сетевого конфигуратора (Host name search path): hosts, dns. Это означает, что система сначала будет использовать локальную базу данных адресов, а затем обращаться к серверу DNS. Не отключайте режим Multiple IPs for one host.

    Настройки системы DNS хранятся в файлах /etc/hosts.conf и /etc/resolv.conf. Если же конфигуратор DrakConf у вас недоступен (либо у вас не запущен сервер x, либо вы используете другую версию linux), то вышеописанные действия можно сделать вручную.

    Добавьте модуль сетевой платы:

    insmod rtl8139.o

    (для Realtek 8139)

    insmod ne2k-pci.o

    (для NE2000 PCI)

    Эти же модули вам нужно добавить в файл /etc/conf.modules.

    Программа ifconfig используется для конфигурации сетевого интерфейса, a route — таблицы маршрутизации.

    ifconfig eth0 192.168.1.1 up

    — «поднимаем» сетевой интерфейс. А более корректно это будет выглядеть так:

    /sbin/ifconfig eth0 ${IPADDR} broadcast ${BROADCAST} netmask ${NETMASK}

    Теперь добавьте вашу сетевую плату в таблицу маршрутизации:

    /sbin/route add –net ${NETWORK} netmask ${NETMASK} eth0

    Укажите шлюз по умолчанию:

    /sbin/route add default gw ${GATEWAY} netmask 0.0.0.0 metric 1

    Перезапустите демон xinetd (или inetd) и проверьте настройки сети. Для проверки воспользуемся командой:

    ping 127.0.0.1

    127.0.0.1 — адрес обратной петли, т.е. все пакеты, которые отправляются на этот адрес, на самом деле не выходят за пределы локальной машины и возвращаются к ней. Этот адрес зарезервирован для служебных целей и может служить для проверки конфигурации сети. Если у вас возникли проблемы с этим адресом, активизируйте сервис network. При правильной настройке ваша таблица маршрутизации должна выглядеть подобным образом:

    [root@dhsilabs /etc]# route

    Kernel IProuting table

    Destination Gateway Genmask       Flags Metric Ref Use Iface

    192.168.1.1 0.0.0.0 255.255.255.0 U     0      0   12  eth0

    127.0.0.1   0.0.0.0 255.0.0.0     U     0      0   1   lo

    Теперь можно пропинговать свою машину по IP-адресу ее интерфейса eth0 и по ее имени (ping 192.168.1.1, ping dhsilabs или ping localhost). Убедившись, что проблем с локальными настройками не возникает, можно пропинговать какую-нибудь удаленную машину из вашей сети. Возникновение проблем на этом этапе обусловлено следующим:

    1. Неправильность настроек на удаленной машине.

    2. Неисправность сетевого оборудования.

    3. Удаленная машина просто выключена…

    7.2. Подключение модема

    Модем подключается очень просто — вам достаточно вставить плату модема в корпус компьютера или подключить внешний модем, и система автоматически определит и установит его. В случае, если у вас старый дистрибутив, например, Red Hat Linux версии 6 и ниже, то вам самим придется создать ссылку /dev /modem на устройство /dev/ttySn, где n — это номер последовательного порта. Напомню, что устройство /dev/ttyS0 соответствует порту СОМ1 в DOS. В принципе, создавать ссылку даже не обязательно, потому что в любой коммуникационной программе можно указать устройство, с которым она будет работать. Устройство /dev/modem используется большинством программ по умолчанию.

    Для проверки работоспособности модема можно использовать программу minicom. Это обычная терминальная программа. Перед ее запуском необходимо установить параметры программы. Это можно сделать командой minicom –s (см. рис. 7.5). При этом нужно изменить только устройство, которое будет использоваться в качестве модема.

    Рис. 7.5. Программа настройки minicom


    Для тестирования модема обычно используются стандартные АТ-команды. Инициализировать модем можно командой ATZ, поднять и положить трубку — АТН1 и АТН0 соответственно, а набрать номер — АТВРномер, используя импульсную систему набора номера, и АТВТномер, используя тональную систему.

    Ссылку можно также создать программой modemtool в RedHat, а в Linux Mandrake нужно воспользоваться все тем же конфигуратором DrakConf.

    Будет справедливо отметить, что Linux не работает с программными модемами для Windows (win-модемы). А вот модемы, которые подключаются к шине USB, в ОС Linux использовать можно. Только для этого нужно включить в ядро поддержку шины USB и USB-модемов.

    В последнее время некоторые производители программных модемов (например, Lucent) обратили внимание и на Linux-пользователей. Компания Lucent выпустила драйверы под Linux для своего модема. Данные драйверы находятся на компакт-диске, поставляемым с модемом. Однако я не рекомендую использовать программные модемы на сервере, так как это снизит производительность системы.

    7.3. Подключение к Интернет

    Рассмотрим, как можно подключить Linux к Интернет. Подключение Linux к Интернет имеет больший смысл, нежели Windows, так как Linux намного лучше и, что самое главное, быстрее работает с сетевыми устройствами. Лично у меня соединение с моим провайдером при использовании Linux работает где-то в два раза быстрее и не простаивает, как при работе в Windows.

    Для настройки подключения можно пойти по пути наименьшего сопротивления и использовать все тот же конфигуратор или же программу kppp, но здесь я эти варианты рассматривать не буду. Попробуйте настроить все самостоятельно, как это делали все нормальные люди до создания KDE. Впрочем, на втором варианте можно было бы и остановиться. Программа кррр (см. рис. 7.6) входит в состав KDE и является стандартным дайлером, то есть программой, которая устанавливает соединение.

    Рис. 7.6. Программа kppp


    Как и любой другой дайлер, kppp выполняет следующие функции:

    1. Устанавливает соединение с провайдером.

    2. Регистрирует пользователя в удаленной системе.

    3. Инициализирует РРР-соединение.

    Интерфейс программы предельно прост. Однако, хотелось бы дать несколько рекомендаций по работе с этой программой:

    1. Вам нужно изменить имя устройства, которое будет использовано kppp, то есть имя модема и установить его скорость. Но не подумайте только, что если вы установите скорость 56700, то ваш модем на 9600 заработает с большей скоростью.

    2. Измените команду набора номера в окне «Команды модема» (см. рис. 7.7). По умолчанию используется тональный набор (команда ATDT). Для работы с импульсной системой набора номера используйте команду ATDP (рис. 7.8). 3. Нужно изменить права доступа к демону /usr/sbin/pppd, позволяющие пользователю его запускать. В противном случае запускать программу kppp вам придется так:

    su –с kppp

    Рис. 7.7. Вкладка «Модем»

    Рис. 7.8. Команды модема


    Вот собственно и все, что касается программы kppp.

    Обычно соединение с провайдером устанавливается по протоколу РРР (Point to Point Protocol), и только в очень редких случаях по устаревшему протоколу SLIP (Serial Line Internet Protocol), поэтому протокол SLIP в этой книге рассматриваться не будет.

    PPP — протокол «точка-точка» (Point-to-Point Protocol). Используется для обмена данными между компьютерами и удаленными локальными сетями.

    Протокол РРР является составным, то есть он объединяет в себе сразу несколько протоколов. Основными из них являются:

    • IPCP (IP Control Protocol) — внутренний протокол, обеспечивающий возможность сжатия данных и динамическое назначение IP-адреса удаленному пользователю.

    • HDLC (High level Data Link Control) — протокол, осуществляющий кодирование данных перед отправкой их на линию.

    • LCP (Link Control Protocol) — протокол, предоставляющий средства по настройке, созданию и тестированию удаленного соединения.

    • NCP (Network Control Protocol) — протокол, осуществляющий настройку протоколов сетевого уровня, вкладываемых в РРР.

    В Linux РРР-соединение обеспечивается демоном pppd, конфигурационным файлом которого является файл /etc/ppp/options. Описание используемых в этом файле опций приведено далее.

    Соединение по протоколу РРР, как правило, происходит по обычным телефонным линиям и может быть как с использованием аутентификации или без нее. Без аутентификации обычно устанавливаются соединения по выделенным линиям, о которых поговорим в следующей главе. Что касается аутентификации, то ее существует несколько способов:

    1. Терминальный. Представляет собой интерактивный вход в сеть с использованием имени пользователя и пароля, передаваемых открытым текстом. Данный способ подразумевает создание сценария для автоматической регистрации.

    2. PAP (Password Authentication Protocol) — протокол аутентификации по паролю. Протоколом РАР реализуется двухэтапный метод подтверждения прав доступа одного компьютера к другому (клиента к серверу). На первом этапе клиент посылает серверу запрос, в котором указывается имя пользователя и пароль. На втором этапе сервер обрабатывает эту информацию и отсылает ответ, в котором указывается удостоверен клиент или нет. Хотя РАР-аутентификация является лучше терминальной, но также пересылает пароль открытым текстом, что делает ее доступной для злоумышленников.

    3. CHAP (Challenge Handshake Authentication Protocol) — протокол аутентификации по запросу/ответу. Этот протокол предоставляет более безопасный механизм аутентификации. При этом проверка права доступа осуществляется в три этапа:

     • на первом этапе аутентификации сервер посылает клиенту специальный запрос;

     • на втором этапе клиент с помощью специальной функции MD5 вычисляет и отсылает серверу ответ. При формировании ответа учитываются имя пользователя, пароль и присланный сервером запрос;

     • на третьем этапе сервер сравнивает полученный от клиента ответ с предполагаемым и выдает соответствующий ответ, разрешая или запрещая доступ пользователю.

    7.3.1. Терминальный способ

    Не будем вдаваться в технические подробности, а опишем настройку соединения каждым способом. Начнем с самого простого терминального метода. Может быть, вы когда-нибудь подключались к провайдеру из-под Windows, устанавливая режим «Открыть окно терминала после набора номера»? Так вот это как раз этот способ аутентификации. Итак, рассмотрим подключение к одному из моих местных провайдеров, использующему как раз терминальный способ. Для этого потребуется следующая информация, которую можно узнать у провайдера, а жители города Кировограда могут использовать данный пример без изменений (см. табл. 7.1).

    Параметры подключения к провайдеру Таблица 7.1

    Параметр Значение
    Телефон для доступа 083
    Имя пользователя для входа в сеть dialup
    Имя пользователя для доступа к серверу POP (почта) name
    Пароль для доступа в сеть PassWord
    Ваш IP-адрес 0.0.0.0
    IP-адрес сервера DNS 194.183.166.3
    Шлюз по умолчанию 194.183.166.3
    Домен frk.kr.ua (или host.kr.ua)
    Прокси:порт proxy.frk.kr.ua:8080

    Пока ничего не забыл, нужно сделать несколько небольших замечаний.

    Во-первых, имя пользователя для входа в сеть и для доступа к почтовику могут быть одинаковыми, а могут и отличаться. Все зависит от вашего провайдера. С точки зрения безопасности лучше иметь два различных имени и два разных пароля. Как вы видите, в данном случае используются два разных имени. В гл. 17 будут рассмотрены оба способа конфигурирования сервера входящих звонков.

    Во-вторых, пароль я специально написал в таком виде: «PassWord». Этим я хочу показать, что при аутентификации учитывается регистр букв.

    Далее, если у вас динамический IP-адрес (что скорее всего), то пишите 0.0.0.0 вместо нормального адреса. Кроме основного IP-адреса сервера DNS, может использоваться еще и вторичный сервер DNS. Этот адрес также лучше уточнить у провайдера. IP-адрес шлюза по умолчанию обычно совпадает с IP-адресом сервера DNS, так как обычно это один и тот же компьютер.

    В свойствах браузера можно выбрать тип подключения прямой или через прокси-сервер. В данном случае нам все равно, потому что наш провайдер использует прозрачный прокси-сервер, а имя прокси-сервера я привел исключительно в демонстрационных целях.

    Прежде чем приступить к настройке протокола РРР, установите необходимое программное обеспечение. Далее, я сначала опишу установку из RPM, а потом полностью компилирование pppd из исходников. Установить РРР вы можете с помощью команд:

    #  mount /mnt/cdrom

    #  rpm –ih /mnt/cdrom/Mandrake/RPMS/ppp*

    Нужно также позаботиться о том, чтобы ядро поддерживало РРР. В большинстве случаев поддержка РРР уже встроена в ядро. Проверить наличие поддержки РРР можно с помощью команды:

    dmesg | grep РРР.

    Желающие могут установить РРР из исходников. Последнюю версию можно скачать по адресу ftp://ftp.linuxcare.com.au/pub/ppp/. Установку РРР при этом можно выполнить с помощью таких команд:

    # ./configure

    #  make

    #  make install

    Естественно, что до этого необходимо сначала перейти в каталог с распакованными исходными текстами ррр.

    Далее, возвращаясь к рассматриваемому примеру, установите имя машины:

    # hostname name.frk.kr.ua

    Затем может потребоваться подправить файл /etc/hosts.conf (хоти в большинстве случаев этого делать не надо):

    order hosts, bind

    multi on

    Первая строка означает, что сначала адрес узла сети будет просматриваться в локальной базе данных — в файле /etc/hosts, а затем будет произведено обращение к серверу DNS (если нужного адреса там нет). Вторая строка разрешает использовать сразу несколько IP-адресов. Теперь подправим файл /etc/hosts:

    127.0.0.1 localhost.localdomain localhost

    0.0.0.0 name.frk.kr.ua name

    Сейчас необходимо указать системе, какими серверами DNS нужно пользоваться. Эта информация хранится в файле /etc/resolv.conf

    domain frk.kr.ua

    nameserver 194.183.166.3

    Можно также добавить еще и адрес вторичного сервера (добавив еще одну директиву nameserver). Всего можно указать четыре адреса.

    Как уже отмечалось выше, процесс подключения состоит из нескольких этапов:

    1. Соединение с сервером провайдера.

    2. Регистрация.

    3. Инициализация РРР-соединения.

    Программы-дайлеры выполняют все эти функции, но в нашем случае эти функции выполняют следующий набор файлов:

    демон pppd

    /usr/sbin/ppp-on

    /usr/sbin/ppp-off

    /etc/ppp/ppp-on-dialer

    /etc/ppp/options

    Скрипт ррр-on предназначен для инициализации РРР-соединения, ppp-off — для выхода из сети. Далее приведен пример сценария ррр-оn (листинг 7.1).

    Листинг 7.1. Пример файла ррр-оп

    #!/bin/sh

    PHONE=083

    ACCOUNT=mylogin

    PASSWORD=mypassword

    LOCAL_IP=0.0.0.0 # если не динамический, то укажите

    # нужный адрес

    REMOTE_IP=0.0.0.0 # обычно 0.0.0.0

    NETMASK=255.255.255.0

    export PHONE ACCOUNT PASSWORD

    DIALER=/etc/ppp/pp-on-dialer # полное имя сценария набора номера

    exec /usr/sbin/pppd debug lock modem crtscts /dev/ttyS2 38400 \

     asyncmap 20AOOOO escape FF kdebug 0 $LOCAL_IP: $REMOTE_IP \

     noipdefault netmask $NETMASK defaultroute connect $DIALER

    Обратите внимание, что в рассматриваемом примере модем подключен к порту COM3, то есть к устройству /dev/ttys2, максимальная скорость работы для которого — 38400 бит/с. Следующий файл: ppp-on-dialer (см. листинг 7.2).

    Листинг 7.2. Пример файл аppp-on-dialer

    #!/bin/sh

    exec chat –v \

     TIMEOUT 3 \

     ABORT '\nBUSY\r' \

     ABORT '\nNO ANSWER\r' \

     ABORT '\nRINGING\r\n\r\nRINGING\r' \

     '' \rAT \

     'ОK-+++\с-ОК' АТН0 \

     TIMEOUT 30 \

     OK ATDP$PHONE \

     CONNECT '' \

     name:-name: $ACCOUNT \

     password: $PASSWORD

    Обратите внимание на выделенную строку: если у вас тональный набор номера, измените ее на OK ATDSPHONE. На этом практически все! Осталось только немножко подправить файл /etc/ppp/options (см. листинг 7.3).

    Листинг 7.3. Пример файла/etc/ppp/options

    # Первые две строки являются обязательными,

    # хотя опцию domain вы можете

    # использовать на свое усмотрение

    lock

    domain frk.kr.ua

    # Оптимизация работы демона pppd

    # Чтобы демон не уходил в фоновый режим

    -detach

    # Использовать линии управления модемом

    modem

    # Управление потоком данных

    crtscts

    # Устанавливает маршрут по умолчанию

    defaultroute

    asyncmap 0

    # использовать максимальный размер передаваемого пакета в 552 байт

    mtu 552

    # использовать максимальный размер принимаемого пакета в 552 байт

    mru 552

    Теперь можно устанавливать соединение:

    ppp-on

    Можно также пропинговать провайдера:

    ping 194.184.166.3

    Для отключения введите

    ppp-off.

    7.3.2. PAP- и СНАР-аутентификация

    Большинство провайдеров и корпоративных РРР-серверов используют протокол РАР. Если используется протокол РАР, то вместо того, чтобы регистрироваться на таком сервере, используя имя пользователя и пароль, когда их ввод запрошен сервером, РРР-сервер, использующий РАР, не требует обычного ввода имени и пароля для входа в систему. Вместо этого информация установления подлинности пользователя идет как часть протокола управления связи (LCP), который является первым шагом установления связи РРР.

    Если ваш провайдер использует протокол РАР или CHAP, внесите следующие изменения в файл /etc/ppp/options:

    имя_пользователя логин

    # Если вы используете протокол РАР

    +рар

    -chap

    # Если вы используете CHAP

    #+chap

    #-рар

    В зависимости от протокола аутентификации вам потребуется изменить файлы /etc/ppp/pap-secrets или /etc/ppp/chap-secrets. Файл /etc/ppp/pap-secrets в рассматриваемом случае должен выглядеть примерно так:

    # Secrets for authentication using PAP

    # client server secret acceptable local IP addresses

      user   *      Password

    Последнее поле остается пустым, так как используется динамический IP-адрес.

    Протокол CHAP требует, чтобы не только вас опознала удаленная машина, но и вы опознали ее. Поэтому в файле /etc/ppp/chap-secrets нужно указать имя сервера в поле «server». Это имя вы можете уточнить у провайдера.

    Примечание. Настроить Интернет-соединение можно также с помощью конфигуратора DrakConf в Linux Mandrake (см.рис. 7.9). 

    Рис. 7.9. Настройка соединения с помощью конфигуратора DrakConf 

    7.4. Настройка DSL-соединения

    Для начала хотелось бы дать небольшое вступление. Многие телекоммуникационные компании разных стран мира начали внедрять различные варианты цифровых абонентских линий (DSL — Digital Subscriber Line). Наиболее распространенной из них является технология асимметричной цифровой линии (ADSL). Кроме нее также используются службы симметричной цифровой линии (SDSL), цифровой линии с переменной скоростью (RADSL), сверхбыстрой цифровой линии (Very high-speed DSL, VDSL).

    ADSL-модемы подключаются к обоим концам короткой линии между абонентом и АТС. При этом используется обычный телефонный провод. ADSL-модем использует полосу пропускания телефонного провода в виде трех каналов: быстрый канал передачи данных из сети в компьютер, менее быстрый дуплексный канал передачи данных из компьютера в сеть и простой канал телефонной связи, по которому передаются обыкновенные телефонные разговоры. Все три канала работают на разных частотах. Таким образом, вы можете одновременно работать в Интернет и разговаривать по телефону. Передача данных в канале «сеть-абонент» осуществляется со скоростью от 1.5 до 6 Мбит/с, в канале «абонент-сеть» — от 16 Кбит/с до 1 Мбит/с. Скорость зависит от длины и качества линии. Асимметричный режим скорости передачи данных применяется потому, что обычно пользователь загружает из сети данные, а не закачивает данные в сеть. Поэтому выгоднее больший диапазон частот в полосе пропускания выделить под скачивание из сети.

    Теперь переходим непосредственно к настройке.

    7.4.1. Настройка соединения DSL в Linux Mandrake

    Предположим, что вы используете Linux Mandrake. Если это не так, то ниже (п. 7.4.2) будет рассмотрен более универсальный способ конфигурирования, подходящий для любого другого дистрибутива.

    Итак, начинать следует с установки пакетов ррр, dhcpcd, pppoe-linuxconf, rp-pppoe. При этом все действия нужно производить, зарегистрировавшись в системе под именем root. Перейдите в каталог с пакетами, обычно это /mnt/cdrom/Mandrake/RPMS:

    cd /mnt/cdrom/Mandrake/RPMS

    Установите пакеты:

    rpm –i ppp-2.4.0-3mdk.i586.rpm

    rpm –i dhcpcd-1.3.19p11-1mdk.i586.rpm

    rpm –i pppoe-linuxconf-1.2_1.21.1-1mdk.i586.rpm

    rpm –i rp-pppoe-1.7-3mdk.i586.rpm

    Примечание. Версии пакетов у вас могут отличаться. 

    Рис. 7.10. Настройка сетевого соединения


    Теперь запустите конфигуратор DrakConf и выберите Network and Internet configuration (см. рис. 7.10). Далее выберите пункт Configure DSL (or ADSL) connection и укажите страну. На самом деле просто выберите «другие страны», если, конечно, вы не находитесь во Франции.

    После этого необходимо указать способ подключения. Обычно здесь требуется выбрать использование РРРОЕ (use рррое). Но, возможно, оборудование вашего провайдера не поддерживает РРРОЕ, в этом случае вам нужно будет выбрать don't use рррое. Данную информацию опять-таки можно уточнить у вашего провайдера. Затем нужно ввести информацию о провайдере (см. рис. 7.11) и выбрать устройство DSL. 

    Рис. 7.11. Настройкасоединения

    Примечание. РРРОЕ — Point to Point Protocol Over Ethernet — если дословно, протокол точка-точка через Ethernet. Большинство провайдеров, предоставляющих ADSL-доступ, используют именно этот протокол.

    По окончании установки в стартовые сервисы будет добавлен сервис adsl, который при запуске системы автоматически подключается к провайдеру.

    7.4.2. Настройка соединения DSL в другом дистрибутиве

    Для начала нужно установить ррр, dhcpcd, rp-pppoe и, если нужно, рррое-linuxconf. Если вы используете Red Hat-совместимую систему, установку пакетов можно производить так же, как и в случае с Linux Mandrake. При использовании другого дистрибутива (например, Slackware) вам нужно прочитать рекомендации по установке вышеуказанного программного обеспечения самостоятельно.

    Большинство провайдеров, предоставляющих ADSL-доступ, используют протокол РРРОЕ. РРРОЕ — Point to Point Protocol Over Ethernet — если дословно, протокол точка-точка через Ethernet.

    Ваш дистрибутив должен обладать ядром версии не ниже 2.2.9 и демоном pppd версии 2.3.10 или выше. Если версия pppd у вас ниже необходимой, вы получите сообщение:

    pppd: unknown option pty.

    Существуют два метода установки рррое — QuickStart и обычный. Если вам повезет, первый из них у вас будет работать.

    QuickStart

    После распаковки архива, зарегистрировавшись под root'ом, введите

    ./go

    Скрипт go самостоятельно откомпилирует, установит и настроит рррое. От вас только потребуется ввести информацию о провайдере.

    Обычный метод установки

    Обычно только четвертый шаг установки требует выполнения действий пользователем root, однако я рекомендую с самого сначала зарегистрироваться в системе как root, а потом производить установку. Если ваша система сконфигурирована таким образом, что вы не можете войти в систему как root, используйте команду su, чтобы воспользоваться правами суперпользователя.

    Обычный метод установки состоит, если можно так сказать, из четырех шагов:

    1. Распаковка

    tar xzvf rp-pppoe-nnn.tar.gz

    2. Настройка

    ./configure

    3.  Компиляция

    make

    4.   Установка

    make install
     

    Теперь остается только все это настроить. Прежде чем приступить к настройке рррое, убедитесь, что ядро «видит» вашу Ethernet-карту, которая будет использоваться вместе с модемом. Проверить это можно с помощью команды:

    ifconfig eth0

    Если эта сетевая плата единственная в вашей системе, N = 0. При этом вы должны будете увидеть примерно следующую строку (и еще несколько после нее):

    eth0 Link encap:Ethernet HWAddr XX:XX:XX:XX:XX:XX

    где ХХ:ХХ:ХХ:ХХ:ХХ:ХХ — аппаратный адрес. Если вы его увидите, то карта сконфигурирована правильно. В противном случае настроить сетевую плату можно с помощью программы netconf.

    Внимание! При настройке сетевой платы не нужно назначатьей IP-адрес. Также не нужно ее конфигурировать во время загрузки (протокол ВООТР).

    Сейчас самое время отредактировать файл /etc/ppp/pap-secrets, если ваш провайдер использует РАР-метод аутентификации, или /etc/ppp/chap-secrets — при использовании CHAP. Как уже отмечалось выше, обычно эти файлы имеют следующий формат:

    имя_пользователя сервер пароль IР-адрес

    Введите, допустим: 'pupkin' * '123456' * при условии, что ваш логин pupkin и пароль 123456. Убедитесь, что ваш файл /etc/ppp/options пуст! В некоторых случаях, например, при выделенном соединении, этот файл обязательно должен содержать информацию. Тогда хотя бы не используйте директиву lock.

    При использовании рррое вам нужно немного изменить файл конфигурации /etc/ppp/pppoe.conf. Для чего откройте этот файл в любом текстовом редакторе и измените всего лишь два параметра:

    ETH=eth1 — здесь измените eth1 на имя вашей сетевой платы, используемое для ADSL-соединения.

    USER=bxxxxnxnx@sympatico.ca — здесь укажите правильный ID-пользователя.

    Всю необходимую информацию можно узнать у провайдера. Далее следует обычная настройка сети. На всякий случай я опишу здесь все, чтобы вы лишний раз не перелистывали всю книгу. Итак, отредактируйте файл /etc/resolv.conf, добавив в него две строчки:

    nameserver first_DNS

    nameserver second_DNS

    где first_DNS — это IP-адрес первичного сервера DNS вашего провайдера, а

    second_DNS — вторичного.

    Можете также в начале файла добавить директиву domain <имя_домена> или search <список_доменов>.

    Вместе с рррое поставляется демонстрационный сценарий настройки Firewall. Для его установки сделайте следующее:

    1. Возможно, вам придется немного отредактировать этот сценарий, указав нужные вам параметры.

    2. Скопируйте его в каталог /etc/rc.d/init.d/firewall.

    3. Введите

    chkconfig firewall on

    4. Запустите firewall:

    sh /etc/rc.d/init.d/firewall start

    Вышеуказанный способ работает только на Red Hat-совместимых дистрибутивах.

    При условии, что установка прошла корректно, в Red Hat-совместимых системах уже будет обеспечена автоматическая установка ADSL-соединения во время загрузки (будет создан скрипт /etc/rc.d/init.d/adsl). Для того, чтобы вручную включить автоматическую установку соединения, введите chkconfig -add adsl. Если вы используете другой дистрибутив, например Slackware, то в этом случае добавьте в конец файла /etc/re.d/rc.local строку /usr/sbin/adsl-start.

    После этого вас можно поздравить — основная настройка уже выполнена. Теперь перейдем к дополнительной настройке. Если же работа ADSL-соединения вас и так устраивает, то вы можете смело перейти к следующей главе.

    MTU (Maximum Transmit Unit) — это пакет информации максимального размера, который может быть передан или получен в нефрагментированном виде. Значение MTU указывает размер этого пакета. В общем случае увеличение этого параметра теоретически приводит к увеличению скорости обмена данными, а уменьшение — к повышению надежности. Необходимым условием использования повышенных значений MTU является поддержка их провайдером. Если заданное вами значение превышает предельное значение, установленное провайдером, то будет производиться дополнительная процедура разбивки и доследующего восстановления информации, что замедляет процесс передачи в целом. Если же заданное значение ниже предельно допустимого для провайдера значения, то клиент не использует до конца возможностей, предоставляемых оборудованием провайдера. Для рассматриваемого случая обычно используется значение MTU = 1460.

    Если ваша локальная сеть настроена для работы через Firewall, вы должны понизить значение MTU до 1452. При этом вы можете или установить значение MTU=1452 на всех интерфейсах сети или воспользоваться параметром рррое «-m 1412». Использовать этот параметр –m гораздо проще, но требует некоторого дополнительного процессорного времени.

    Если вы хотите вручную конфигурировать все узлы вашей сети, то в Linux это можно сделать следующей командой, которую желательно поместить в сценарий загрузки системы:

    ifconfig eth0 ratu 1452

    Примечание. От Windows, сами понимаете — не уйдешь, поэтому дам пару советов по настройке и этой ОС. При этом вам придется изменить пару параметров в реестре:

    Ключ:

    [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Class\NetTrans\xxxx] ххх — ID интерфейса

    Параметр: MaxMTU

    Тип: REG_SZ

    Дополнительная информация по настройке операционной системы Windows находится по адресу: http://support.microsoft.com/support/kb/articles/q120/6/42.asp.

    Если при установлении соединения вы получите сообщение Message too long, то это значит, что надо еще уменьшить значение MTU, допустим с 1452 до 1412.

    Для управления ADSL-соединением вы можете использовать следующие команды:

    adsl-start — запуск adsl;

    adsl-stop — останов adsl.

    Вести статистику вашего ADSL-соединения вы можете с помощью стандартного сценария, который входит в состав пакета рррое. Для его работы необходим интерпретатор Perl.

    7.5. Настройка выделенных линий

    Протокол РРР может использоваться как для установления коммутируемых соединений, например dial-up, так и для организации выделенных (leased) линий. Для начала разберемся, что же такое выделенная линия? Сети с коммутацией пакетов (каналов) можно разделить на две группы: сети с динамической и постоянной коммутацией. В первом случае пользователь может установить соединение по собственной инициативе. Коммутация выполняется на время сеанса связи, а затем связь разрывается (по инициативе пользователя или по инициативе сервера). Во втором случае динамическая коммутация не осуществляется, а вместо этого пользователю (пользователям) разрешается заказать соединение на длительный период времени. Режим постоянной коммутации называется выделенной (dedicated) или арендуемой (leased) линией.

    Будем считать, что необходимые вам пакеты уже установлены. Сам процесс установки пакетов ррр был описан в п. 7.3. Нужно также позаботиться о том, чтобы ядро поддерживало РРР. В большинстве случаев поддержка РРР уже встроена в ядро. Проверить наличие поддержки РРР можно с помощью команды:

    dmesg | grep РРР

    Предположим, вам нужно настроить два выделенных канала. Для определенности первый модем будет подключен к /dev/ttyS0, а второй — к /dev/ttyS1. Файл /etc/ppp/options будет содержать глобальные настройки. Файлы конфигурации для модемов /dev/ttyS0 и /dev/ttyS1 будут называться соответственно /etc/ppp/options.ttS0 и /etc/ppp/option.ttyS1. Отредактируйте файл /etc/ppp/options.ttyS0, как это показано в листинге 7.4.

    Листинг 7.4. Файл/etc/ppp/options.ttyS0

    # Устройство

    /dev/ttyS0

    # Скорость

    57600

    noauth

    mru 1500

    # ваш интерфейс: удаленный интерфейс

    192.168.99.1:192.168.99.2

    # маска подсети

    netmask 255.255.255.0

    bsdcomp 0

    chap-interval 15

    debug

    crtscts

    mtu 552

    mru 552

    –detach

    С устройством и скоростью все понятно. Особое внимание обратите на следующую запись: 192.168.99.1:192.168.99.2. Между вашими модемами (собственно между «вашим» и тем, что на другой стороне) создается подсеть 192.168.99.0 (netmask 255.255.255.0). По окончанию конфигурирования выделенной линии вам нужно настроить маршрутизацию (см. man route). Если же линия у вас одна, то вы можете в конец файла /etc/options.ttyS0 добавить команду defaultroute. Эта запись добавляет маршрут в системную таблицу маршрутизации, используя удаленную сторону в качестве шлюза. Обычно эта запись удаляется при завершении соединения. Теперь разберемся со всеми остальными командами, задающими параметры соединения (см. табл. 7.2).

    Параметры соединения Таблица 7.2 

    Команда Описание
    noauth He требует удаленную сторону назвать себя перед тем, как начнется обмен пакетами. Используйте параметр auth — если аутентификация нужна
    crtscts Использовать аппаратное управление потоком данных (напр., RTS/CTS), чтобы управлять потоком данных на последовательном порту
    xonxoff Использовать программное управление потоком данных (напр., XON/XOFF), чтобы управлять потоком данных на последовательном порту
    mru n Устанавливает значение MRU [Maximum Receive Unit] в n байт при договоренности. Демон pppd запросит удаленную сторону отправлять пакеты не более чем по n байт. Минимальное значение MRU 128. Значение MRU по умолчанию 1500. Для медленных соединений рекомендуется 296 (40 байт для заголовка TCP/IP + 256 байт данных)
    mtu n Устанавливает значение MTU [Maximum Transmition Unit) в n байт. Пока другая сторона не попросит меньшее значение при договоре о MRU, pppd будет требовать у сетевого кода ядра отправлять пакеты данных не более, чем по n байт через сетевой интерфейс РРР
    chap-interval интервал С этой опцией pppd будет заново вызывать удаленную сторону каждые _интервал_ секунд
    debug Увеличить уровень отладки (то же что –d). Если эта опция есть, то pppd будет записывать в журнал все прибывшие и отправленные пакеты в читабельной форме. Пакеты будут регистрироваться в файлах протоколов через syslog. Эта информация может быть перенаправлена в файл соответствующей установкой /etc/syslog.conf. Если pppd скомпилирован с разрешенной extra-отладкой, он будет записывать сообщения в журнал, используя средство 1оса12 вместо daemon
    -detach Не переходить в фоновый режим (иначе pppd будет это делать, только если указано последовательное устройство)

    Оптимальными значениями mru и mtu являются 542 и 552 соответственно. Однако, для получения максимальной производительности, поэкспериментируйте со значениями этих параметров. Помимо вышеуказанных команд, для настройки ррр вы можете использовать команды, приведенные в табл. 7.3.

    Дополнительные параметры соединения Таблица 7.3 

    Команда Описание
    connect программа Задает программу для настройки линии
    disconnect программа Запустить данную программу после того, как pppd завершил связь
    asyncmap В качестве значения данного параметра указывается async-карта символов – 32-bit hex; каждый бит – символ, который надо представить в виде escape-последовательности, чтобы pppd мог его принять. 0x00000001 – это маска для '\х01', а 0x80000000 – маска для '\x1f
    local Не использовать линии управления модемом
    modem Использовать линии управления модемом
    lock Указывает, что демон pppd должен создать файл блокировки для последовательного порта
    passive Разрешить опцию «passive» в LCP. С этой опцией pppd будет пытаться инициировать соединение; если ответ от другой стороны не принят, то pppd будет пассивно ожидать правильный LCP-пакет от другой стороны (вместо выхода, как делается без этой опции)
    silent С этой опцией pppd не будет передавать LCP-пакеты для инициации соединения, пока не придет правильный LCP-пакет от другой стороны (как опция «passive» в старых версиях pppd)
    -all Не разрешать договариваться о любых опциях LCP и IPCP (будут использоваться значения по умолчанию)
    -am Запретить договариваться о asyncmap
    -ip Не договариваться об IP-адресе (адрес должен быть указан или в options, или в командной строке)
    -mru Запретить договариваться о MRU (Max Receive Unit)
    -pc Запретить сжатие полей протокола
    +pap РАР-аутентификация
    -pap Отказаться от РАР-аутентификации
    +chap СНАР-аутентификация
    domain имя_домена Добавить имя домена к имени машины
    name имя_машины Установить имя машины (в целях аутентификации)
    user имя Установить имя пользователя для аутентификации этой машины на другой стороне, используя РАР. Нельзя использовать вместе с параметром name
    login Использовать базу данных паролей для идентификации удаленной стороны, используя РАР
    idle n Если соединение не используется в течение n секунд, то оно будет разорвано
    speed Задает скорость обмена с модемом (пропускную способность порта)  

    После того как настройка ррр завершена, можно перейти к редактированию inittab. Добавьте в /etc/inittab следующие строки:

    7:2345:respawn:/usr/sbin/pppd file /etc/ppp/options.0 > /var/log/pppS0.log

    8:2345:respawn:/usr/sbin/pppd file /etc/ppp/options.1 > /var/log/pppS1.log

    7 и 8 — это порядковые номера, 1…6 уже заняты для системных консолей ttyl-tty6. 2345 — уровни запуска. Весь inittab должен выглядеть примерно так, как это показано в листинге 7.5:

    Примечание. В процессе загрузки операционная система Linux вызывает фоновый процесс init (PID=1), который обрабатывает конфигурационный файл /etc/inittab и затем запускает сценарий запуска системы /etc/rс.d/rc.sysinit. Этот сценарий, в зависимости от режима запуска (уровня выполнения), запускает разные демоны (фоновые задачи). Уровень выполнения задается в файле inittab. В нашем примере (см. листинг 7.5) уровнем выполнения по умолчанию является третий уровень. Перейти из одного уровня на другой можно с помощью команды init N, где N — номер уровня. Подробнее об этом и многом другом, связанном с начальной загрузкой системы, вы можете прочитать в п 5.5.

    Листинг 7.5. Файл inittab для выделенной линии

    id:3:initdefault:

    # System initialization.

    si::sysinit:/etc/re.d/re.sysinit

    10:0:wait:/etc/rс.d/rc 0

    11:1:wait:/etc/rс.d/rc 1

    12:2:wait:/etc/rс.d/rc 2

    13:3:wait:/etc/rс.d/rc 3

    14:4:wait:/etc/rс.d/rc 4

    15:5:wait:/etc/rс.d/rc 5

    16:6:wait:/etc/rс.d/rc 6

    # Things to run in every runlevel.

    ud::once:/sbin/update

    # Trap CTRL-ALT-DELETE

    ca::ctrlaltdel:/sbin/shutdown –t3 –r now

    pf: :powerfail:/sbin/shutdown –f –h +2 "Power Failure; System Shutting Down"

    pr: 12345 :powerokwait:/sbin/shutdown –c "Power Restored; Shutdown Cancelled"

    # Run gettys in standard runlevels

    1:2345:respawn:/sbin/mingetty tty1

    2:2345respawn:/sbin/mingetty tty2

    3:2345:respawn:/sbin/mingetty tty3

    4:2345:respawn:/sbin/mingetty tty4

    5:2345:respawn:/sbin/mingetty tty5

    6:2345:respawn:/sbin/mingetty tty6

    7:2345:respawn:/usr/sbin/pppd file /etc/ppp/options.0 > /var/log/pppS0.log

    8:2345:respawn:/usr/sbin/pppd file /etc/ppp/options.1 > /var/log/pppS1.log

    # Run xdm in runlevel 5

    # xdm is now a separate service

    x:5:respawn:/etc/X11/prefdm –nodaemon

    He забудьте надлежащим образом настроить ваши модемы! Для этого вам нужно прочитать документацию по вашему модему. Обычно для инициализации модемов используется АТ-команда AT&L1. Однако эта команда поддерживается не всеми модемами.

    7.6. Перед настройкой сервера

    Перед тем как перейти к настройке сервера, нужно решить пару организационных вопросов. Например, где расположить наш сервер и какое железо предпочтительнее использовать. Вы уже произвели базовую настройку операционной системы, ваш будущий сервер прекрасно, как я надеюсь, работает в вашей локальной сети. Теперь самое время решить, где его расположить и кто будет иметь доступ (кроме вас, естественно) к нему. Очень важно правильно расположить сервер. Теперь это не рабочая станция, практически не представляющая для злоумышленника никакого интереса, а СЕРВЕР ВАШЕЙ СЕТИ!!!

    Во-первых, сервер должен быть размещен в отдельном помещении, доступ в которое ограничен. В идеальном случае в серверную комнату никто, кроме вас и, возможно, вашего помощника, не должен входить. Запомните: чем меньше посторонних (да и сотрудников) имеют доступ к серверному помещению, тем меньше проблем у вас будет. Простое нажатие на «Reset» может вызвать простой сервера (а значит и всей сети) от одной-двух минут до двух-трех часов. Например, вы установили пароль в программе первоначальной настройки компьютера (SETUP) и каждый день, придя на работу, вводите его для запуска сервера. Допустим, что во время вашего отсутствия кто-то нажал на «Reset» или просто выключил сервер. Так как пароль знаете только вы, это может вызвать простой сети на все время вашего отсутствия.

    В некоторых материнских платах можно программно отключить кнопку перезагрузки (например, Chaintech CT 6ATA2). Я рекомендую использовать эту возможность, если она есть. В крайнем случае, можно просто отключить «Reset», разобрав компьютер. Перед этим (на всякий случай) прочитайте документацию по материнской плате.

    Приведенный пример несколько некорректен, так как серверы обычно работают в бесперебойном режиме и не выключаются даже ночью, но это зависит от специфики вашего предприятия. Например, если сервер используется только для выхода в Интернет сотрудников сети, то его работа ночью просто не имеет смысла. Сейчас рассмотрим более серьезные последствия непредвиденной перезагрузки сервера.

    То, что ваша сеть будет временно недоступна и простаивать — это, как говорится, только вершина айсберга. Если ваш сервер обслуживает корпоративную базу данных, неожиданное выключение питания или перезагрузка может повлечь за собой куда более весомые потери — потерю информацию, а значит, времени на ее восстановление (если такое вообще окажется возможным) и, естественно, средств. Выходит, что самым «продвинутым» хакером может стать обыкновенный электрик, который просто выключит напряжение на щитке возле серверной комнаты. Отсюда вторая истина: не пожалейте денег на хороший источник бесперебойного питания (ИПБ). В условиях наших электросетей ИБП быстро себя окупит. Существует несколько типов ИБП:

    1. Резервные (backup).

    2. Линейно-интерактивные.

    3. Онлайновые.

    Не буду утруждать вас различиями между этими видами ИБП, а скажу, что в нашем случае подойдет третий тип. Именно онлайновые ИБП обеспечивают бесперебойную работу сервера, а также различного чувствительного оборудования, например, измерительного. Стоимость таких ИБП примерно в два-три раза выше резервных ИБП такой же мощности. Если ваши средства ограничены, подойдут и линейно-интерактивные ИБП. В случае с рабочей станцией можно использовать ИБП мощностью 300 ВА (VA), но в нашем случае нужен ИБП как минимум на 1200…2000 ВА (VA). Из недорогих могу порекомендовать линейно-интерактивный ИБП Back-UPS PRO 1400 VA (670 W) производства компании АРС.

    Теперь перейдем ко второму вопросу — аппаратному обеспечению. Сразу нужно отметить, что комплектовать сервер нужно, исходя из тех задач, которые он должен выполнять. Если вы настраиваете шлюз для доступа к Интернет вашей локальной сети, в которой несколько пользователей, то подойдет и такая минимальная конфигурация: Pentium 166/200 (или PPRO 200) 128MB ОЗУ/4-6Gb HDD. А если вы собираетесь стать провайдером, то есть предоставлять доступ к Интернет на коммерческой основе другим организациям, такой конфигурации явно будет маловато. Прежде всего, нужно увеличить объем ОЗУ, установить быстродействующий жесткий диск или даже несколько дисков для обеспечения высокой скорости операций прокси-сервера. А подключить такой жесткий диск к старой материнской плате у вас, скорее всего, не получится, а если он и будет работать, то в два-три раза медленнее.

    При конфигурировании сервера баз данных крупной организации, например, банка, вам не обойтись без двухпроцессорной машины. Поэтому сейчас рассмотрим «максимальную» конфигурацию.

    Основным компонентом любого компьютера является материнская плата. В свою очередь, основным компонентом материнской платы является ее чипсет. В 1999-2000 годах популярным чипсетом для построения двухпроцессорных систем был Intel 440BX. Но сегодня он не обеспечивает должного уровня производительности. Во-первых, не обеспечивается поддержка частоты системной шины (FSB) 133 МГц, что не позволяет использовать с максимальной отдачей процессоры Intel Pentium III. Во-вторых, максимальный объем ОЗУ, поддерживаемый чипсетом Intel 440BX, равен 1 Гб. При работе с некоторыми базами данных этого может оказаться недостаточно. Этот чипсет также не поддерживает 64-разрядную шину PCI и интерфейс АТА 66 (не говоря уже о АТА/100). Я бы не порекомендовал его использовать при комплектации сервера.

    Следующими серверными чипсетами компании Intel являются i820 и 1840. Оба чипсета поддерживают частоту FSB 133 МГц, АТА/66, объем ОЗУ 1 Гб и 2 Гб соответственно. Но есть одно но: оба чипсета требуют использования памяти RDRAM. Системы, использующие Rambus DRAM, оказываются чрезвычайно дорогими, учитывая их довольно невысокое быстродействие. А использование SDRAM снижает быстродействие системы.

    Я рекомендую использовать чипсеты ServerWorks семейства ServerSet III (IV). Несмотря на их высокую стоимость, они обладают куда более высоким показателем цена/производительность, чем чипсет Intel 840. Чипсет ServerSet III поддерживает 16GB ОЗУ, частота FSB равна 133 МГц. Используются модули ЕСС Registered RAM. В качестве процессора можно установить два процессора Pentium III или четыре процессора Xeon. Также обеспечивается поддержка 64-разрядная шина PCI. Чипсеты ServerSet III обладают встроенным IOAPIC (I/O Advanced Programmable Interrupt Controller).

    Чипсеты семейства ServerSet IV поддерживают процессоры Intel Pentium IV, память DDR SDRAM (200 МГц), максимальный объем ОЗУ равен 64 Гб.

    Производством материнских плат с чипсетом ServerSet III занимаются такие компании как SuperMicro (www.supermicro.com), Tyan (www.tyan.com), а также некоторые другие. О стоимости таких плат говорить не стану, так как цены, скорее всего, изменятся к моменту выхода этой книги из печати.

    Теперь перейдем к мозгу сервера — процессору. Как вы заметили, при обзоре чипсетов я ни разу не упомянул процессоры других производителей, кроме Intel. И не случайно, так как я рекомендую использовать именно процессоры Intel, которые обеспечивают более высокую степень надежности по сравнению с процессорами других производителей.

    При покупке оперативной памяти следуйте простому правилу: чем больше, тем лучше. Лишняя память никогда не помешает. Покупайте такой объем ОЗУ, какой вы можете себе позволить. Только перед этим убедитесь, какой тип памяти поддерживает ваш чипсет, а также максимальный объем ОЗУ.

    Лучше всего подойдет жесткий диск с интерфейсом SCSI, обеспечивающий 10000 rpm (rotates per minute). В крайнем случае подойдет и АТА/ 100(133) на 7200 rpm и двумя мегабайтами кэша. Если вы заботитесь о сохранности своих данных, нужно позаботиться об обеспечении должного уровня избыточности. Было бы очень хорошо, если ваша материнская плата обладала контроллером RAID. Если у вас нет средств на приобретение аппаратного контроллера RAID, ОС Linux предоставляет средства для создания программных контроллеров RAID — об этом говорилось в гл. 4. При использовании программных контроллеров нужно учитывать, что при этом увеличивается нагрузка на центральный процессор.

    Хорошо зарекомендовали себя винчестеры IBM, WD, Quantum. Сейчас у меня установлено два винчестера Quantum. Единственный недостаток этих винчестеров — пожалуй, высокий уровень шума, создаваемый ими при работе (особенно при открытом корпусе), но для сервера это не столь существенно. А в остальном эти винчестеры довольно быстрые и надежные.

    Не покупайте дешевые сетевые платы для сервера. Такую роскошь, как пятидолларовую плату Realtek, можно установить разве что на рабочей станции. Серверу приходится обрабатывать запросы многочисленных пользователей, поэтому нужно покупать сетевой адаптер со встроенным процессором. При этом снижается нагрузка на центральный процессор и повышается производительность системы.

    Если вы устанавливаете модемный пул, я бы порекомендовал использовать оборудование компании ZyXEL. Модемы ZyXEL зарекомендовали себя как очень надежные модемы, способные работать практически на любых линиях.








    Главная | В избранное | Наш E-MAIL | Прислать материал | Нашёл ошибку | Наверх