- •Часть 1
- •Устройство вычислительной системы на основе ibm pc-совместимого компьютера
- •Порядок выполнения работы.
- •1.3.Заполните таблицу:
- •Получение навыков в сборке и настройке пк
- •Порядок выполнения.
- •Заполните таблицу.
- •Изучить компоненты, входящие в состав материнской платы.
- •3.1. Изучить компоненты, входящие в состав материнской платы.
- •Порядок выполнения.
- •Теоретическое введение
- •Установление соединения
- •Перевод сокета в режим пассивного ожидания
- •Блокирование выполнения программы до тех пор, пока не поступит запрос на установление соединения
- •Передача данных
- •Получение данных по сети
- •Задание к работе
- •Создание клиентского приложения
- •Дополнительные задания
- •Контрольные вопросы
- •2.Исследование протоколов ftp
- •3.Исследование протоколов Telnet, smtp, pop, imap
- •Пример электронного письма
- •Дополнительная литература
- •Оглавление
- •Горбунов Андрей Михайлович вычислительные системы, сети и телекоммуникации сборник лабораторных работ
- •Часть 1
1.3.Заполните таблицу:
Разъем |
Назначение |
Тип разъема |
Количество контактов |
Примечания |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Получение навыков в сборке и настройке пк
Изучите основные устройства персонального компьютера, их назначение и основные характеристики; научиться определять компоненты системного блока по внешнему виду, уяснить порядок и способы их соединения.
Используемое оборудование: системный блок в сборе, макеты видеоадаптера, материнской платы, корпуса, жесткого диска, накопителя на флоппи-дисках, интерфейсные кабели.
Порядок выполнения.
Убедитесь в том, что компьютерная система обесточена (при необходимости, отключите систему от сети).
Определить наличие основных устройств персонального компьютера.
Установите местоположение блока питания, выясните мощность блока питания (указана на ярлыке).
Установите местоположение материнской платы.
Установите характер подключения материнской платы к блоку питания.
Для материнских плат в форм-факторе AT подключение питания выполняется двумя разъемами. Обратите внимание на расположение проводников черного цвета - оно важно для правильной стыковки разъемов.
Установите местоположение жесткого диска, его тип и основные характеристики.
Установите местоположение его разъема питания. Проследите направление шлейфа проводников, связывающего жесткий диск с материнской платой. Обратите внимание на местоположение проводника, окрашенного в красный цвет (на жестком диске он должен быть расположен рядом с разъемом питания).
Установите местоположения дисководов гибких дисков и дисковода CD-ROM.
Проследите направление их шлейфов проводников и обратите внимание на положение проводника, окрашенного в красный цвет, относительно разъема питания.
Установите местоположение платы видеоадаптера.
Определите тип интерфейса платы видеоадаптера.
При наличии прочих дополнительных устройств выявите их назначение, опишите характерные особенности данных устройств (типы разъемов, тип интерфейса и др.).
Заполните таблицу.
Устройство |
Назначение |
Характерные особенности |
Куда и при помощи чего подключается |
|
|
|
|
|
|
|
|
Изучить компоненты, входящие в состав материнской платы.
3.1. Изучить компоненты, входящие в состав материнской платы.
Используемое оборудование: материнская плата или ее макет.
Порядок выполнения.
Убедитесь в том, что компьютерная система обесточена (при необходимости, отключите систему от сети).
Установите местоположение процессора и изучите организацию системы его охлаждения. По маркировке определите тип процессора и фирму-изготовителя.
Установите местоположение разъемов для установки модулей оперативной памяти. Выясните их количество и тип используемых модулей (DIMM или SIMM) ,установите количество контактов.
Установите местоположение слотов для установки плат расширения. Выясните их количество и тип (ISA, VLB, PCI, AGP), установите количество контактов. Зафиксируйте их различия по форме и цвету:
Разъем шины |
Цвет |
Размер |
ISA |
черный |
длинный |
PCI |
белый |
средний |
AGP |
коричневый |
короткий |
Установите местоположение микросхемы ПЗУ. По наклейке на ней определите производителя системы BIOS данного компьютера.
Установите местоположение микросхем системного комплекта (чипсета). По маркировке определите тип комплекта и фирму-изготовителя.
Заполните отчетные таблицы:
|
Изготовитель |
Модель |
Процессор |
|
|
Чипсет |
|
|
Система BIOS |
|
|
Количество разъемов модулей оперативной памяти |
Количество слотов для установки плат расширения |
|||
SIMM |
DIMM |
ISA |
PCI |
AGP |
Оформить отчет по лабораторной работе по форме Приложение 1, письменно ответив на контрольные вопросы и показать отчет преподавателю.
Контрольные вопросы
Базовая аппаратная конфигурация и ее характеристики (тип процессора, м/платы, видеоадаптера и т.д.);
Основные характеристики системного блока
Основные характеристики монитора;
Основные характеристики клавиатуры;
Характеристики (тип разъема, количество контактов, скорость передачи данных) разъемов:
- видеоадаптера;
- последовательных портов;
- параллельного порта;
- шины USB
- питания системного блока;
- питания монитора.
Типы и перечень периферийных устройств, которые могут быть подключены к данному ПК.
Архитектура вычислительных систем.
Состав системного блока.
Назначение, основные характеристики, интерфейс устройств персонального компьютера (по каждому устройству), входящих в состав системного блока.
Устройство жесткого диска
Назначение материнских плат и их формфактор;
Основные характеристики материнской платы;
Устройства, расположенные на материнской плате, их характеристики;
Характеристики шин - тип подключаемых устройств, скорость передачи данных.
Контроллеры и адаптеры, их назначение и основные характеристики.
Лабораторная работа №2 Сетевые компоненты их характеристики, службы операционной системы.
(продолжительность занятия – (4) академических часа)
Цель работы: Научиться проверять работоспособность сетевого подключения. Использовать средства ОС для получения сведений о сетевых средствах и программном обеспечении.
Вопросы, изучаемые на занятии:
Получение сведений об сетевой операционной системе личного компьютера
Ознакомление с утилитами и командами
Настройка удаленного соединения с сервером
Дополнительное задание
Получение сведений об сетевой операционной системе личного компьютера
Существуют различные утилиты, позволяющие быстро продиагностировать IP-подключение. Однако большинство операций легко может быть выполнено с использованием команд самой операционной системы.
Пользователи Windows XP для диагностики сетевого подключения могут воспользоваться специальным мастером. Эта программа вызывается из меню задачи Сведения о системе (Пуск > Все программы > Стандартные > Служебные > Сведения о системе > меню Сервис > Диагностика сети). Вид окна Сведения о системе рис. 1.
Рис.1 - Окно сведения о системе
Для получения ответов по системе можно получить из центра справки и поддержки ПЭВМ. На рис. 2 показано окно Центра поддержки.
Рис.2 - Окно Центра поддержки
Ознакомление с утилитами и командами для проверки ПЭВМ и сети
Изучаемые утилиты и команды, запускаются из командной строки, позволяющими детально диагностировать работоспособность подключения компьютера к сети. Для отображения параметров IP-протокола используются различные утилиты.
Утилита Ipconfig
Для отображения параметров IP-протокола используются утилиты ipconfig (Windows NT/2003/XP) и winipcfg (Windows 9x). Эта утилита выводит на экран основные параметры настройки протокола TCP/IP: значения адреса, маски, шлюза.
1. Пуск, выберите строку меню Выполнить, наберите символы cmd и нажмите клавишу Enter на клавиатуре.
2. ipconfig /all. При нормальной работе компьютера на экран должен вывестись примерно такой листинг рисунок 3.
Рис.3 –Листинг (-без подключения по локальной и сети Internet)
- при подключении по локальной и сети Internet:
Windows IP Configuration
Host Name . . . . . . . . . . . . : vest
Primary Dns Suffix . . . . . . . : tvs.tosk.ru
Node Type . . . . . . . . . . . . : Hybrid
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
DNS Suffix Search List. . . . . . : tvs.tomsk.ru
tosk.ru
Ethernet adapter Local Area Connection:
Connection-specific DNS Suffix . : tvs.tosk.ru
Description . . . . . . . . . . . : Intel(R) PRO/100 S Desktop Adapter
Physical Address. . . . . . . . . : 00-02-B3-8D-44-53
Dhcp Enabled. . . . . . . . . . . : Yes
Autoconfiguration Enabled . . . . : Yes
IP Address. . . . . . . . . . . . : 83.172.10.54
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 83.172.10.254
DHCP Server . . . . . . . . . . . : 83.172.10.2
DNS Servers . . . . . . . . . . . : 192.168.0.1
83.172.10.2
Primary WINS Server . . . . . . . : 83.172.10.2
Secondary WINS Server . . . . . . : 213.183.109.3
Lease Obtained. . . . . . . . . . : 24 августа 2004 г. 9:40:41
Lease Expires . . . . . . . . . . : 27 октября 2004 г. 9:40:41
Обратите внимание, что программа вывела на экран только данные о "физических" параметрах сетевой карты и указала, что отсутствует подключение сетевого кабеля (Media disconnected).
В составе Windows существует программа, которая в графическом режиме показывает основные настройки протокола TCP/IP- winipcfg.
Команда Ping
Команда используется для проверки протокола TCP/IP и достижимости удаленного компьютера. Она выводит на экран время, за которое пакеты данных достигают заданного в ее параметрах компьютера.
Проверка правильности установки протокола TCP/IP. Откройте командную строку и выполните команду:
- Ping и ввод. На экране высветится синтаксис команды рисунок 4;
Рис.4 – Листинг команды Ping
- выполните ping 127.0.0.1;
Адрес 127.0.0.1 — это личный адрес любого компьютера. Таким образом, эта команда проверяет прохождение сигнала "на самого себя". Она может быть выполнена без наличия какого-либо сетевого подключения. Вы должны увидеть приблизительно следующие строки см. рисунок 5:
Рис.5 – Листинг команды ping 127.0.0.1
По умолчанию команда посылает пакет 32 байта. Размер пакета может быть увеличен до 65 кбайт. Так можно обнаружить ошибки при пересылке пакетов больших размеров. За размером тестового пакета отображается время отклика удаленной системы (в нашем случае — меньше 1 миллисекунды). Потом показывается еще один параметр протокола — значение TTL. TTL — "время жизни" пакета. На практике это число маршрутизаторов, через которые может пройти пакет. Каждый маршрутизатор уменьшает значение TTL на единицу. При достижении нулевого значения пакет уничтожается. Такой механизм введен для исключения случаев зацикливания пакетов.
Если будет показано сообщение о недостижимости адресата, то это означает ошибку установки протокола IP. В этом случае целесообразно удалить протокол из системы, перезагрузить компьютер и вновь установить поддержку протокола TCP/IP.
Проверка видимости локального компьютера и ближайшего компьютера сети. Выполните команду
ping 192.168.0.19
На экран должны быть выведены примерно такие строки:
Pinging 212.73.124.100 with 32 bytes of data:
Reply from 192.168.0.19: bytes=32 time=5ms TTL=60
Reply from 192.168.0.19: bytes=32 time=5ms TTL=60
Reply from 192.168.0.19: bytes=32 time=4ms TTL=60
Reply from 192.168.0.19: bytes=32 time=4ms TTL=60
Ping statistics for 212.73.124.100:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 4ms, Maximum = 5ms, Average = 4ms
Наличие отклика свидетельствует о том, что канал связи установлен и работает.
При отсутствии сети статистика будет такого же вида, что и при ping 127.0.0.1.
Утилита Tracert
При работе в Сети одни информационные серверы откликаются быстрее, другие медленнее, бывают случаи недостижимости желаемого хоста. Для выяснения причин подобных ситуаций можно использовать специальные утилиты.
Например, команда tracert, которая обычно используется для показа пути прохождения сигнала до желаемого хоста. Зачастую это позволяет выяснить причины плохой работоспособности канала. Точка, после которой время отклика резко увеличено, свидетельствует о наличии в этом месте "узкого горлышка", не справляющегося с нагрузкой.
В командной строке введите команду:
tracert 192.168.0.19
Вы должны увидеть примерно такой листинг рисунок 6:
Рис. 6- Листинг утилиты tracert 192.168.0.19
Tracing route to 192.168.0.19
over a maximum of 30 hops:
1 <1 ms <1 ms <1 ms 192.168.0.19
Trace complete.
Команда Route
Команда Route позволяет просматривать маршруты прохождения сетевых пакетов при передаче информации.
Выведите на экран таблицу маршрутов TCP/IP, для этого в командной строке введите команду route print. При отсутствии сети вид экрана будет иметь вид, рисунок 7:
Листинг утилиты route print
Команда Net view
Выводит список доменов, компьютеров или общих ресурсов на данном компьютере. Вызванная без параметров, команда net view выводит список компьютеров в текущем домене.
1. net view и вы увидите список компьютеров своей рабочей группы.
2. net view \192.168.0.250 для просмотра общих ресурсов расположенных на компьютере 192.168.0.250
Net send
Служит для отправки сообщений другому пользователю, компьютеру или псевдониму, доступному в сети.
1. net send 192.168.0.1 Привет. Проверка связи.
Ваше сообщение получит пользователь 192.168.0.1
2. net send * Привет. Проверка связи.
Ваше сообщение получат все пользователи рабочей группы.
3.Настройка удаленного соединения с сервером.
3.1. Установка контроллера удаленного доступа
Нажмите кнопку Пуск на панели задач. Выберете пункт Настройка -> Панель Управления.
Откройте объект Установка и удаление программ.
В появившемся окне на вкладке Установка Windows в окне Компоненты выберите пункт Связь и нажмите кнопку Состав
В появившемся окне проверьте наличие флажка в разделе Удаленный доступ к сети.
3.2. Установка модема
1. Нажмите кнопку Пуск на панели задач. Выберете пункт Панель Управления.
Откройте объект Телефон и Модем и затем Модемы. В открывшемся окне запомните и запишите в рабочую таблицу сведения об установленных на данном компьютере модемах.
3. Нажмите на кнопку Добавить и перейдите в раздел Мастер установки оборудования (Установка модема).
4. Установите флажок Не определять тип модема (выбор из списка). Нажмите кнопку Далее.
5. Выберите соответствующие пункты в окнах Изготовители: (Standard Modem Types) и Модели: Standard 56 000 bps Modem. Нажмите кнопку Далее .
6. В появившемся окне укажите порт, к которому он присоединен: например последовательный порт (COM1).
7. Заполните прилагаемую рабочую таблицу и нажмите кнопку Отменить.
№ п.п. |
Тип модема |
Модель модема |
Порт подключения |
1 |
|
|
|
2 |
|
|
|
3 |
|
|
|
3.3. Создание удаленного соединения
1. Используя файл справки Windows XP (Windows 7) изучить и описать порядок создания и настройки удаленного соединения.
4.Дополнительное задание
В окне Сведения о системе выбрать сетевые компоненты их характеристики, а также службы, обеспечивающие сетевые подключения и представить в отчете.
5.Оформить отчет по лабораторной работе по форме Приложения 1, ответить на контрольные вопросы и защитить отчет у преподавателя.
Контрольные вопросы
1. Сколько сетевых интерфейсов установлено на той рабочей станции (ПЭВМ), на которой выполняется ЛР?
2. Поддержка какого количества протоколов активирована у «сетевых карт»,
установленных на той рабочей станции, на которой выполняется ЛР?
3. Каково количество «хостов» в компьютерной сети в учебной аудитории?
4. Какие группы аппаратных средств представлены в компьютерной сети в учебной аудитории?
5. Можно ли средствами штатного файлового менеджера ОС Windows получить сведения об ОС удаленного «хоста», отраженного в перечне ресурсов сетевого окружения?
Лабораторная работа №3 Физическая среда передачи данных
(продолжительность занятия – (4) академических часа)
Цель работы: Ознакомиться с основными аппаратными средствами и оборудованием ЛВС.
Вопросы, изучаемые на занятии:
1. Виды кабелей и оборудования для сетей. Монтаж кабеля в разъемах
2. Рабочее задние на выполнение работы
Тесты для контроля
1. Виды кабелей для сетей ( коаксиальный, неэкранированная витая пара, оптоволокно). Монтаж в разъемах
1.1 Коаксиальные кабели
В начале развития локальных сетей коаксиальный кабель как среда передачи был наиболее распространен. Он использовался и используется преимущественно в сетях Ethernet и отчасти ARCnet . Различают "толстый" и "тонкий" кабели.
" Толстый Ethernet ", как правило, используется следующим образом. Он прокладывается по периметру помещения или здания, и на его концах устанавливаются 50-омные терминаторы. Из-за своей толщины и жесткости кабель не может подключаться непосредственно к сетевой плате. Поэтому на кабель в нужных местах устанавливаются "вампиры" - специальные устройства, прокалывающие оболочку кабеля и подсоединяющиеся к его оплетке и центральной жиле. "Вампир" настолько прочно сидит на кабеле, что после установки его невозможно снять без специального инструмента. К "вампиру", в свою очередь, подключается трансивер - устройство, согласовывающее сетевую плату и кабель. И, наконец, к трансиверу подключается гибкий кабель с 15-контактными разъемами на обоих концах - вторым концом он подсоединяется к разъему AUI ( attachment unit interface ) на сетевой плате.
Все эти сложности были оправданы только одним - допустимая максимальная длина "толстого" коаксиального кабеля составляет 500 метров. Соответственно одним таким кабелем можно обслужить гораздо большую площадь, чем "тонким" кабелем, максимально допустимая длина которого составляет, как известно, 185 метров . При наличии некоторого воображения можно представить себе, что "толстый" коаксиальный кабель - это распределенный в пространстве Ethernet-концентратор, только полностью пассивный и не требующий питания. Других преимуществ у него нет, недостатков же хоть отбавляй - прежде всего высокая стоимость самого кабеля (порядка 2,5 долл. за метр), необходимость использования специальных устройств для монтажа (25-30 долл. за штуку), неудобство прокладки и т.п. Это постепенно привело к тому, что "толстый Ethernet " медленно, но верно сошел со сцены, и в настоящее время мало где применяется.
"Тонкий Ethernet " распространен значительно шире, чем его "толстый" собрат. Принцип использования у него тот же, но благодаря гибкости кабеля он может присоединяться непосредственно к сетевой плате. Для подключения кабеля используются разъемы BNC ( bayonet nut connector ), устанавливаемые собственно на кабель, и T-коннекторы (см. рис.1), служащие для отвода сигнала от кабеля в сетевую плату. Разъемы типа BNC бывают обжимные и разборные (пример разборного разъема - отечественный разъем СР-50-74Ф).
Рис. 1- Т-коннектор
Для монтажа разъема на кабель вам потребуется либо специальный инструмент для обжимки, либо паяльник и плоскогубцы.
Кабель необходимо подготовить следующим образом.
1. Аккуратно отрежьте так, чтобы его торец был ровным. Наденьте на кабель металлическую муфту (отрезок трубки), который поставляется в комплекте с BNC-разъемом.
2. Снимите с кабеля внешнюю пластиковую оболочку на длину примерно 20 мм. Будьте аккуратны, чтобы не повредить по возможности ни один проводник оплетки.
3. Оплетку аккуратно расплетите и разведите в стороны. Снимите изоляцию с центрального проводника на длину примерно 5 мм .
4. Установите центральный проводник в штырек, который также поставляется в комплекте с разъемом BNC. Используя специальный инструмент, надежно обожмите штырек, фиксируя в нем проводник, либо впаяйте проводник в штырек. При пайке будьте особенно аккуратны и внимательны - плохая пайка через некоторое время станет причиной отказов в работе сети, причем локализовать это место будет достаточно трудно.
5. Вставьте центральный проводник с установленным на него штырьком в тело разъема до щелчка. Щелчок означает, что штырек сел на свое место в разъеме и зафиксировался там.
6. Равномерно распределите проводники оплетки по поверхности разъема, если необходимо, обрежьте их до нужной длины. Надвиньте на разъем металлическую муфту.
7. Специальным инструментом (или плоскогубцами) аккуратно обожмите муфту до обеспечения надежного контакта оплетки с разъемом. Не обжимайте слишком сильно - можно повредить разъем или пережать изоляцию центрального проводника. Последнее может привести к неустойчивой работе всей сети. Но и обжимать слишком слабо тоже нельзя - плохой контакт оплетки кабеля с разъемом также приведет к отказам в работе.
Отмечу, что отечественный разъем СР-50 монтируется примерно так же, за исключением того, что оплетка в нем заделывается в специальную разрезную втулку и закрепляется гайкой. В некоторых случаях это может оказаться даже удобнее.
Кабели на основе витой пары
Витая пара (UTP/STP, unshielded / shielded twisted pair ) в настоящее время является наиболее распространенной средой передачи сигналов в локальных сетях. Кабели UTP/STP используются в сетях Ethernet , Token Ring и ARCnet . Они различаются по категориям (в зависимости от полосы пропускания) и типу проводников (гибкие или одножильные). В кабеле 5-й категории, как правило, находится восемь проводников, перевитых попарно (то есть четыре пары). На рис. 2 показан вид кабеля UTP.
Рис. 2 - Кабель UTP
Структурированная кабельная система, построенная на основе витой пары 5-й категории, имеет очень большую гибкость в использовании. Ее идея заключается в следующем.
На каждое рабочее место устанавливается не менее двух (рекомендуется три) четырехпарных розеток RJ-45. Каждая из них отдельным кабелем 5-й категории соединяется с кроссом или патч-панелью, установленной в специальном помещении, - серверной. В это помещение заводятся кабели со всех рабочих мест, а также городские телефонные вводы, выделенные линии для подключения к глобальным сетям и т.п. В помещении, естественно, монтируются серверы, а также офисная АТС, системы сигнализации и прочее коммуникационное оборудование.
Благодаря тому, что кабели со всех рабочих мест сведены на общую панель, любую розетку можно использовать как для подключения рабочего места к ЛВС, так и для телефонии или вообще чего угодно. Допустим, две розетки на рабочем месте были подключены к компьютеру и принтеру, а третья - к телефонной станции. В процессе работы появилась необходимость убрать принтер с рабочего места и установить вместо него второй телефон. Нет ничего проще - патч-корд соответствующей розетки отключается от концентратора и переключается на телефонный кросс, что займет у администратора сети никак не больше нескольких минут. На рис. 3 показана розетка на 2 порта
Рис. 3 - Розетка на 2 порта
Патч-панель, или панель соединений (рис.3), представляет собой группу розеток RJ-45, смонтированных на пластине шириной 19 дюймов. Это стандартный размер для универсальных коммуникационных шкафов - рэков ( rack ), в которых устанавливается оборудование (концентраторы, серверы, источники бесперебойного питания и т.п.). На обратной стороне панели смонтированы соединители, в которые монтируются кабели.
Кросс в отличие от патч-панели розеток не имеет. Вместо них он несет на себе специальные соединительные модули. В данном случае его преимущество перед патч-панелью в том, что при его использовании в телефонии вводы можно соединять между собой не специальными патч-кордами, а обычными проводами. Кроме того, кросс можно монтировать прямо на стену - наличия коммуникационного шкафа он не требует. В самом деле, нет смысла приобретать дорогостоящий коммуникационный шкаф, если вся ваша сеть состоит из одного-двух десятков компьютеров и сервера.
Кабели с многожильными гибкими проводниками используются в качестве патч-кордов, то есть соединительных кабелей между розеткой и сетевой платой, либо между розетками на панели соединений или кроссе. Кабели с одножильными проводниками - для прокладки собственно кабельной системы. Монтаж разъемов и розеток на эти кабели совершенно идентичен, но обычно кабели с одножильными проводниками монтируются на розетки рабочих мест пользователей, панели соединений и кроссы, а разъемы устанавливают на гибкие соединительные кабели.
Рис. 4 -Патч-панель
Как правило, применяются следующие виды разъемов:
S110 - общее название разъемов для подключения кабеля к универсальному кроссу " 110" или коммутации между вводами на кроссе;
RJ-11 и RJ-12 - разъемы с шестью контактами. Первые обычно применяются в телефонии общего назначения - вы можете встретить такой разъем на шнурах импортных телефонных аппаратов. Второй обычно используется в телефонных аппаратах, предназначенных для работы с офисными мини-АТС, а также для подключения кабеля к сетевым платам ARCnet ;
RJ-45 - восьмиконтактный
разъем, использующийся обычно для
подключения кабеля к сетевым платам
Ethernet либо для коммутации на панели
соединений, п. казанный на рисунке 5.
Рис. 5 - Разъем RJ-45
В зависимости от того, что с чем нужно коммутировать, применяются различные патч-корды : "45- 45" (с каждой стороны по разъему RJ-45), "110- 45" (с одной стороны S110, с другой - RJ-45) или "110- 110" .
Для монтажа разъемов RJ-11, RJ-12 и RJ-45 используются специальные обжимочные приспособления, различающиеся между собой количеством ножей (6 или 8) и размерами гнезда для фиксации разъема. В качестве примера рассмотрим монтаж кабеля 5-й категории на разъем RJ-45.
1. Аккуратно обрежьте конец кабеля. Торец кабеля должен быть ровным.
2. Используя специальный инструмент, снимите с кабеля внешнюю изоляцию на длину примерно 30 мм и обрежьте нить, вмонтированную в кабель (нить предназначена для удобства снятия изоляции с кабеля на большую длину). Любые повреждения (надрезы) изоляции проводников абсолютно недопустимы - именно поэтому желательно использовать специальный инструмент, лезвие резака которого выступает ровно на толщину внешней изоляции.
Аккуратно разведите, расплетите и выровняйте проводники. Выровняйте их в один ряд, при этом соблюдая цветовую маркировку. Существует два наиболее распространенных стандарта по разводке цветов по парам: T568A (рекомендуемый компанией Siemon ) и T568B (рекомендуемый компанией AT&T и фактически наиболее часто применяемый). На рисунке 6 показаны цвета проводников по номерам контактов.
Рис. 6 - Цвета проводников располагаются
Проводники должны располагаться строго в один ряд, без нахлестов друг на друга. Удерживая их одной рукой, другой ровно обрежьте проводники так, чтобы они выступали над внешней обмоткой на 8- 10 мм .
4. Держа разъем защелкой вниз, вставьте в него кабель. Каждый проводник должен попасть на свое место в разъеме и упереться в ограничитель. Прежде чем обжимать разъем, убедитесь, что вы не ошиблись в разводке проводников. При неправильной разводке помимо отсутствия соответствия номерам контактов на концах кабеля, легко выявляемого с помощью простейшего тестера, возможна более неприятная вещь - появление "разбитых пар" ( splitted pairs ).
Для выявления этого брака обычного тестера недостаточно, так как электрический контакт между соответствующими контактами на концах кабеля обеспечивается и с виду все как будто бы нормально. Но такой кабель никогда не сможет обеспечить нормальное качество соединения даже в 10-мегабитной сети на расстояние более 40- 50 метров . Поэтому нужно быть внимательным и не торопиться, особенно если у вас нет достаточного опыта.
Вставьте разъем в гнездо на обжимочном приспособлении (см. рис. 7) и обожмите его до упора-ограничителя на приспособлении. В результате фиксатор на разъеме встанет на свое место, удерживая кабель в разъеме неподвижным. Контактные ножи разъема врежутся каждый в свой проводник, обеспечивая надежный контакт.
Рис. 7 - Приспособление для снятия изоляции и обжимки разъема
Аналогичным образом можно осуществить монтаж разъемов RJ-11 и RJ-12, используя соответствующий инструмент.
Для монтажа разъема S110 специального обжимочного инструмента не требуется. Сам разъем поставляется в разобранном виде. Кстати, в отличие от "одноразовых" разъемов типа RJ разъем S110 допускает многократную разборку и сборку, что очень удобно. Последовательность действий при монтаже следующая:
1. Снимите внешнюю изоляцию кабеля на длину примерно 40 мм , разведите в стороны пары проводников, не расплетая их.
2. Закрепите кабель (в той половинке разъема, на которой нет контактной группы) с помощью пластмассовой стяжки и отрежьте получившийся "хвост".
3. Аккуратно уложите каждый проводник в органайзер на разъеме. Не расплетайте пару на большую, чем требуется, длину - это ухудшит характеристики всего кабельного соединения. Последовательность укладки пар обычная - синяя-оранжевая-зеленая-коричневая ; при этом светлый провод каждой пары укладывается первым.
4. Острым инструментом бокорезами или ножом) обрежьте каждый проводник по краю разъема.
5. Установите на место вторую половинку разъема и руками обожмите ее до защелкивания всех фиксаторов. При этом ножи контактной группы врежутся в проводники, обеспечивая контакт.
1.3 Оптоволоконный кабель
Оптоволоконные кабели - наиболее перспективная и обеспечивающая наибольшее быстродействие среда распространения сигналов для локальных сетей и телефонии. В локальных сетях оптоволоконные кабели используются для работы по протоколам ATM и FDDI. На рисунке
Оптоволокно, как понятно из его названия, передает сигналы при помощи импульсов светового излучения. В качестве источников света используются полупроводниковые лазеры, а также светодиоды. Оптоволокно подразделяется на одно- и многомодовое .
Одномодовое волокно очень тонкое, его диаметр составляет порядка 10 микрон. Благодаря этому световой импульс, проходя по волокну, реже отражается от его внутренней поверхности, что обеспечивает меньшее затухание. Соответственно одномодовое волокно обеспечивает большую дальность без применения повторителей. Теоретическая пропускная способность одномодового волокна составляет 10 Гбит/с. Его основные недостатки - высокая стоимость и высокая сложность монтажа. Одномодовое волокно применяется в основном в телефонии.
Многомодовое волокно имеет больший диаметр - 50 или 62,5 микрона. Этот тип оптоволокна чаще всего применяется в компьютерных сетях. Большее затухание во многомодовом волокне объясняется более высокой дисперсией света в нем, из-за которой его пропускная способность существенно ниже - теоретически она составляет 2,5 Гбит/с.
Для соединения оптического кабеля с активным оборудованием применяются специальные разъемы. Наиболее распространены разъемы типа SC и ST.
Монтаж соединителей на оптоволоконный кабель - очень ответственная операция, требующая опыта и специального обучения, поэтому не стоит заниматься этим в домашних условиях, не будучи специалистом. Если уж вам " приспичило " строить сеть с использованием оптоволокна, легче приобрести кабели с соединителями. Впрочем, учитывая стоимость кабеля, соединителей, а также активного оборудования для оптики, можно предположить, что в домашних и небольших ЛВС это оборудование будет использоваться еще нескоро.
2.Рабочее задние на выполнение работы
Рассмотреть следующие аппаратные средства и оборудование ЛВС и представить описание и фотографии:
- исполнение сетевых адаптеров Ethernet и Token Ring для шин ISA, PCI, MCA;
- вид кабелей для сетей (коаксиальный, неэкранированная витая пара, оптоволокно).
- устройства соединения настенные и модульные розетки, терминаторы.
- элементы ЛВС: монтажные короба, патч-панели, патч-корды, абонентские шнуры;
- варианты исполнения активных концентраторов ( хабы , комутаторы , MAU).
- протестировать сетевой адаптер с помощью утилит настройки, после его обжима.
- приемы работы при прокладке локальной сети.
3.Тесты для контроля (в отчете представить ответы)
1. У вас имеется Ethernet-сеть стандарта 10BaseT на основе неэкранированной витой пары, однако один из кабелей работает неправильно. Что может быть причиной неисправности?
а) на сетевом адаптере установлен терминатор, а сети Ethernet-сеть не используют терминаторы;
б) кабель имеет длину 180 м;
в) у кабеля отсутствует экран;
г) вы по ошибке использовали коаксиальный кабель.
2. Какой тип разъемов используется с кабелем типа 10Ваsе2?
а) байонетный Т-коннектор;
б)RJ-11;
в)RJ-45;
г) SТ-коннектор.
Стандарты 802 разрабатывает организация .
В каких технологиях можно использовать кабель категории 5?
а) 100ВаsеТХ;
б) 1000ВаsеТХ;
в) 10Ваse5;
г) во всех перечисленных;
д) только а) и б).
В Т-линиях применяются цифровые сигналы, передаваемые , расположенных в коммуникационной компании.
Для каких топологий можно использовать комбинированные кабели?
а) шина;
б) кольцо;
в) звезда;
г) для всех перечисленных;
д) только б) и в).
7. В сетях 10 Сigabit Ethernet обнаружение конфликтов по методу СSМА/ СD жизненно важно для обеспечения высокой скорости передачи. Да или нет?
8. Какому типу сигнала соответствует аббревиатура STS в сетях SONET?
а) беспроводному;
б) оптическому;
в) волновому;
г) электрическому.
9. Диаметр жилы (световода), используемой в многомодовом кабеле, обычно в _ _ раз больше, чем диаметр жилы одномодового кабеля.
10. Какой метод используется для управления несущим сигналом в сетях ISDN?
а) эхоподавление;
б) фильтрация данных;
в) уплотнение с временной компрессией (ТСМ);
г) все перечисленные;
д) только а) и б);
е) только а) и с).
11. Энергетический потенциал для оптоволоконного кабеля измеряется в:
а) децибелах;
б) вольтах;
в) омах;
г) в любых перечисленных единицах в зависимости от того, какой кабель используется: одномодовый или многомодовый;
д) только а) и в).
12. Что нужно неэкранированной витой паре для защиты от помех?
а) пробковая оболочка;
б) 24-омный терминатор;
в) фильтр передающей среды;
г) сбалансированные магниты.
13. С какой скоростью работает сель SONET OC-192?.
а) 40 Гбит/с;
б) 2,488 Гбит/с;
в) 1,544 Гбит/с;
г) 9,95 Гбит/с.
14. Какой из перечисленных стандартовIEEE описывает сети Ethernet,работающие со скоростью 100 Мбит/с?
а) 802.3и;
б) 802.5аb;
в) 802.12;
г) все перечисленные;
д) только а) и б);
е) только а) и с).
Потери сигнала в оптоволоконном кабеле называются_______________
Использование модема для связи с поставщиком услуг Интернета является примером:
а) коммуникаций SONET;
б) двухточечных коммуникаций;
в) коммуникаций 10Вазе2;
г) всех перечисленных каналов связи;
д) только а) и б);
е) только а) и в).
17. Какой тип передающей среды наиболее пригоден для передачи ячеек?
а) экранированная витая пара;
б) кабель 10Ваsе 2;
в) кабель 10Base5;
г) оптоволоконный кабель;
д) ни один из перечисленных, т. к. передача ячеек осуществляется только при беспроводных коммуникациях.
18. Какой тип кабеля наиболее устойчив к радио- и электромагнитным помехам?
а) неэкранированная витая пара;
б) экранированная витая пара;
в) оптоволокно;
г) тонкий коаксиал.
19. В каком из перечисленных стандартов вместо CSMA/СD используется приоритетный доступ по запросу?
а) 100BaseLX;
б) 100BaseVG;
в) 10BaseТ;
г) 10Base2.
Оформить отчет по лабораторной работе по форме Приложения 1, защитить отчет у преподавателя.
Лабораторная работа №4 Локальные сети ЭВМ
(продолжительность занятия – (10) академических часов)
Цель работы: Проектирование корпоративной локальной сети на предприятии
Вопросы, изучаемые на занятии:
1.Формализация задачи
2. Определение перечня сервисов корпоративной локальной сети и трафика, генерируемого пользователями
3. Выбор топологии сети, типа кабеля и видов необходимого коммутационного оборудования
4. Выбор метода доступа к среде передачи данных
5. Выбор сетевой операционной системы
6. Предложения по созданию подсетей и распределению IP-адресов
7. Состав и структурная схема вычислительной сети
8. Индивидуальное задание
1.Формализация задачи
1.1. Методика проектирования
Корпоративная вычислительная сеть (КВС) (в работе сеть для некоторой организации) рассматривается как основа комплекса технических средств информационной системы предприятия, характеризуемого конкретной предметной областью.
Основное содержание проектирования КВС:
- сравнительный анализ различных вариантов архитектуры КВС с системных позиций по основным параметрам: производительность (быстродействие), надежность, расширяемость, масштабируемость, управляемость, защищенность (информационная безопасность), стоимость;
- разработка структурной схемы КВС, структуры аппаратного и программного обеспечения для предоставления пользователям заданного перечня услуг (сервисов), включая услуги мобильной вычислительной сети.
При создании КВС стоит проблема: при известных данных о назначении, перечне функций КВС и основных требованиях к комплексу технических и программных средств КВС построить сеть для информационной системы в заданной предметной области.
Методика проектирования состоит из этапов, показанных на рис. 1.
- системное проектирование (технико-экономическое обоснование разработки);
- разработка конфигурации;
- разработка архитектуры;
- планирование информационной безопасности;
- расчет экономической эффективности.
Рис.1. Этапы проектирования КВС
1.2. Системное проектирование (технико-экономическое обоснование разработки)
Системное проектирование (технико-экономическое обоснование разработки) КВС (рис. 2) включает анализ предметной области, обоснование потребности проектирования вычислительной сети и определение перечня функций и соответствующих услуг (сервисов), предоставляемых пользователям в вычислительной сети.
Рис. 2. Этапы системного проектирования КВС
1.3. Анализ предметной области
Анализ предметной области рассмотрим на отдела оптовой торговли, который состоит из локального и удаленных сотрудников. Организационная структура предприятия представлена на рис. 3.
Рис.3 Структура отдела оптовой торговли
Отдел состоит из четырех структурных единиц (подразделений): начальник отдела, отделение торговли газовым оборудованием, отделение торговли запасными частями к автотракторной технике, отделение торговли сантехникой и др. специалисты. На рис. 4 приведено территориальное размещение отдела.
Рис.4. Территориальное размещение отдела оптовой торговли
1.4. Цели создания КВС
Основными целями КВС отдела являются:
- связь (включая связь с удаленными специалистами отдела 5 и 6);
- совместная обработка информации;
- совместное использование файлов;
- использование ресурсов Интернет;
- централизованное управление компьютерами;
- контроль за доступом к важным данным (информационная безопасность);
- централизованное резервное копирование всех данных (надежность хранения).
2. Определение перечня сервисов КВС и трафика, генерируемого пользователями
Перечень функций пользователей следует из детализации целей создания системы (см. раздел 1.4.). Пользователи объединяются в группы, в основном соответствующие отделениям отдела оптовой торговли. Выделим следующие группы отдела (табл. 1).
Таблица 1-Группы отдела
Номер группы |
Состав группы |
Кол-во рабочих станций |
Задачи автоматизированной обработки информации |
1 |
Начальник отдела |
1 |
|
2 |
Отделение торговли газовым оборудованием
|
- |
|
3 |
Отделение торговли зап. частями к автотракторной технике
|
1 |
|
4 |
Отделение торговли сантехникой
|
- |
|
5 |
Специалист по торговле автомобильными зап. частями |
- |
|
6 |
Специалист по торговле зап. частями для тракторов
|
- |
|
Определяются перечни задач, решаемых отделениями и специалистами и информационные массивы (базы данных, группы файлов), используемые для решения этих задач. Выполнение функций пользователей основано на использовании сетевых сервисов.
Для рассматриваемого отдела в результате обследования определена потребность в следующих сервисах КВС:
1 . Централизованный файл-сервис (ФС1).
Сервис печати (СП).
Централизованный сервер базы данных (БД) (совместно с централизованным файл-сервисом).
Электронная почта (E-mail).
Web-сервис (Web).
Обозначения: ФСi — доступ к i-й разделяемой файловой системе (1-й файл-сервер); БДj - доступ к j-й базе данных; СПs, -сервер печати.
Методика расчета трафика, генерируемого пользователями
Основной целью создания КВС [1], является обеспечение минимального времени доставки информации пользователям КВС или, другими словами, обеспечение требуемой пропускной способности каналов связи и среды передачи КВС. Для сервисов, генерирующих трафик типа "массовая передача" (например, пересылка файлов, печать файлов), значение трафика оценим по формуле
,
(1)
где L - размер файла (байт); Т - допустимое время передачи (с); Кпр - коэффициент, учитывающий накладные расходы на стек протоколов.
Для сервисов, генерирующих трафик типа "пинг-понг" (транзакции в интерактивном режиме при работе с базами данных), значение трафика оценим по формуле
(2)
где QП - длина пакета (байт); Т - время обдумывания пользователя на одну транзакцию (с);
,-
число пакетов пересылаемых в одной
транзакции; L
- объем данных в одной транзакции
(байт);
- среднее время задержки пакета.
Задержка - складывается из задержек на клиенте, сервере или маршрутизаторах и может оказаться существенной при использовании составных каналов для связи с удаленными филиалами организации.
Принимаем Q - объем информации, принимаемой/отсылаемой пользователем за рабочую смену (Тсм =8 час.).
В результате обследования установлено, что по объему потребности в конкретных сервисах пользователей можно разделить на 4 типа, примерные оценки показателей представлены табл. 2[1-3].
В рамках контрольной работы не будем учитывать задержку, формулу (2) с учетом , а и использовать общую формулу для расчета значение трафика, причем для файл- и принт-сервисов L - размер файла, а Т – время передачи, а для сервиса типа "пинг-понг" L - объем транзакции, а Т - время обдумывания.
Вводим индексы i для типов пользователей и j - для сервисов. Принимая Кпр=1,1 - коэффициент, учитывающий увеличение длины кадра за счет заголовка, по формуле
,
(3)
где Lij и Tij (i=1..4, j=1..6) выбраны из табл. 2, рассчитываем трафик
Таблица 2- Примерные оценки
Тип пользователя
|
Параметр
|
Сервис |
|||||
1 |
2 |
3 |
4 |
5 |
6 |
||
1
|
Q(Мб) |
105,9 |
74,1 |
63,6 |
25,4 |
0,4 |
5,8 |
L(Кб) |
1200 |
1600 |
1250 |
310 |
20 |
16 |
|
Т(с) |
28 |
48 |
40 |
60 |
90 |
8 |
|
2
|
Q(Мб) |
136,9 |
39,1 |
48,9 |
27,4 |
1,0 |
3,4 |
L(Кб) |
1600 |
1000 |
1100 |
330 |
32 |
8 |
|
Т(с) |
22 |
52 |
60 |
40 |
80 |
8 |
|
3
|
Q(Мб) |
93,0 |
62,0 |
46,5 |
31,0 |
0,6 |
6,2 |
L(Кб) |
1100 |
1400 |
1000 |
340 |
24 |
18 |
|
Т(с) |
26 |
40 |
56 |
44 |
110 |
6 |
|
4
|
Q(Мб) |
93,0 |
62,0 |
46,5 |
31,0 |
0,6 |
6,2 |
L(Кб) |
1100 |
1400 |
1000 |
340 |
24 |
18 |
|
Т(с) |
26 |
40 |
56 |
44 |
110 |
6 |
|
Vij, генерируемый пользователем i-го типа при работе с j-м сервисом, результаты расчета представлены в табл.3.
Таблица 3-Объем трафика типа «Массовая передача»
Тип пользователя |
Тип Сервиса |
|||||
1 |
2 |
3 |
4 |
5 |
6 |
|
1 |
377,1 |
293,3 |
275,0 |
45,5 |
2,0 |
17,6 |
2 |
640 |
169,2 |
161,3 |
72,6 |
3,5 |
8,8 |
3 |
372,3 |
308,0 |
157,1 |
68,0 |
1,9 |
26,4 |
4 |
372,3 |
308,0 |
157,1 |
68,0 |
1,9 |
26,4 |
Примечание 1. Для проведения расчетов можно использовать макрос MS Excel
Sub Расчет_объема()
'
' Расчет_объема Макрос
'
ActiveCell.FormulaR1C1 = "8"
Range("D3").Select
ActiveCell.FormulaR1C1 = "1200"
Range("E3").Select
ActiveCell.FormulaR1C1 = "1.1"
Range("F3").Select
ActiveCell.FormulaR1C1 = "28"
Range("G3").Select
ActiveCell.FormulaR1C1 = "=RC[-4]*RC[-3]*RC[-2]/RC[-1]"
Range("G4").Select
End Sub
По формуле
(4)
где Qij (i=1..4, j=1..6) суммарный объем транзакций пользователя i-го типа при работе с j-м сервисом за Тсм -часовой рабочий день (Тсм =8 час) берем из табл. 3.3, рассчитываем вероятность Рij обращения пользователя i-го типа к j-му сервису, результаты расчета представлены в табл.4:
Таблица 4
Тип пользователя |
Тип Сервиса |
|||||
1 |
2 |
3 |
4 |
5 |
6 |
|
1 |
0,08 |
0,07 |
0,07 |
0,16 |
0,06 |
0,06 |
2 |
0,06 |
0,07 |
0,09 |
0,11 |
0,08 |
0,11 |
3 |
0,07 |
0,06 |
0,08 |
0,13 |
0,09 |
0,07 |
4 |
0,07 |
0,06 |
0,08 |
0,13 |
0,09 |
0,07 |
Кпр =1,1 - это заниженное значение. С учетом накладных издержек протоколов верхнего уровня, рекомендуется брать Кпр с запасом в пределах от 1,5 до 2.
Сумма вероятностей по всем сервисам для каждого типа не может быть больше 1. Трафик в сетях носит, как правило, пульсирующий характер. Для ситуации пиковой нагрузки сумма вероятностей по всем сервисам для некоторых типов может приближаться к 1.
Для детализации потребности пользователей в конкретных сервисах отнесем каждого пользователя к конкретному типу (зафиксируем отношение "пользователь - тип").
В таблице 5 представлены отношения ''пользователь-тип" для рабочих групп I и 2 соответственно.
Таблица 5- Отношения ''пользователь-тип"
Рабочая группа 1 |
||
№ |
Пользователь |
Тип |
1 |
Нач.отдела |
4 |
Рабочая группа 2 |
||
2 |
Отделение торговли газовым оборудованием
|
3 |
3 |
Отделение торговли зап. частями к автотракторной технике
|
1 |
4 |
Отделение торговли сантехникой
|
2 |
Рабочая группа 3 |
||
5 |
Специалист по торговле автомобильными зап. частями |
5 |
6 |
Специалист по торговле зап. частями для тракторов
|
6 |
Оценка различных вариантов архитектуры КВС производится с системных позиций по критериям: производительность (быстродействие), надежность, расширяемость, масштабируемость, управляемость, защищенность (информационная безопасность), стоимость.
На стадии системного проектирования и выбора конфигурации КВС выберем следующие критерии достижения целей проектирования:
- Y1 - пропускная способность среды передачи (для службы находящейся в здании);
- Y2 - пропускная способность каналов связи с удаленными специалистами 5-6;
- Y3 - информационная безопасность (уровень защиты от вторжения через Интернет);
- Y4 - уровень затрат на создание КВС (экспертная оценка по 10-балльной шкале).
Выделен отдельный критерий Y2 - пропускная способность каналов связи с удаленными отделами, поскольку неоправданное завышение пропускной способности этих каналов повлечет значительное увеличение затрат. Критерий информационной безопасности Y3 учитывает только уровень защиты от вторжения через Интернет - основную угрозу, защита от которой требует дополнительных затрат.
В табл. 6 приведено соответствие критериев Y1, Y2 и YЗ целям проектирования.
Таблица 6- Соответствие критериев целям проектирования
Цель |
Критерии |
||
|
Y1 |
Y2 |
YЗ |
Связь (включая с 5,6) |
+ |
+ |
|
Совместная обработка информации |
+ |
|
|
Совместное использование файлов
|
+ |
|
|
Использование ресурсов Интернет |
|
|
+ |
Централизованное управление компьютерами |
+ |
|
|
Контроль за доступом к важным данным (информационная безопасность) |
|
|
+ |
Централизованное резервное копирование всех данных (надежность хранения)
|
|
|
+ |
На стадии системного проектирования для оценки критериев Y1- Y4 будем использовать экспертные оценки по 10-бальной шкале (табл.7).
Таблица 7-Оценки критериев Y1- Y4
Уровень критерия |
Оценка в баллах |
Высокий |
От 7 до 9 |
Средний |
От 4 до 6 |
Низкий |
От 1до 3 |
Нулевой |
0 |
Каждый из основных уровней (высший, средний, низкий) имеет 3 подуровня. Например: 9 - очень высокий уровень; 8 -высокий уровень; 7 -высокий уровень, граничащий со средним.
Для количественной оценки вариантов проектируемой КВС необходимо построить интегральный критерий [1].
2.2. Разработка вариантов конфигурации КВС
2.2.1. Таблица вариантов конфигурации
Сетевую архитектуру можно понимать как поддерживающую конструкцию или инфраструктуру, лежащую в основе функционирования сети. Инфраструктура сети состоит из нескольких главных составляющих, таких как компоновка или топология сети, кабельная проводка и соединительные устройства - мосты, маршрутизаторы и коммутаторы и т.д. (рис. 5).
Рис.5.Этапы выбора конфигурации КВС
При проектировании сети, принимаются во внимание каждый из этих сетевых ресурсов и определяются, какие конкретно средства следует выбрать и как их надо распределить по сети, чтобы оптимизировать производительность, упростить управление оборудованием и оставить возможности для последующего роста.
Разработку возможного варианта конфигурации КВС начинаем с создания общего плана сети (табл. 8). Анализ типов коммутационной среды и сетевого передающего оборудования с указанием стоимости приведен в приложении 1.
Таблица8-Варианты конфигурации
Компонент/характеристика инфраструктуры
|
Вариант реализации |
|
Обозначение |
Реализация |
|
1. Топология (шина, кольцо, звезда, Древовидная)
|
- |
Древовидная потому, что анализируется только один отдел целой организации |
2. Линия связи в здании управления |
- |
Неэкранированная витая пара категории 5е, 10BaseT (для гарантированной работы в среде Gigabit Ethernet) |
3. Линия связи между отделом торговли и отделениями в здании управления |
- |
Оптоволоконный многомодовый кабель (Спецификация EIA/TIA-568-B) |
3. Среда передачи в здании управления |
- |
Ethernet |
4. Сегментация сети (между начальником отдела и службой) (повторители, концентраторы, коммутаторы, мосты, маршрутизаторы, шлюзы)
|
С1 |
Отсутствует |
С2 |
На основе маршрутизаторов |
|
С3 |
На основе коммутаторов |
|
С4 |
На основе повторителей |
|
С5 |
На основе концентраторов |
|
5. Связь с удаленными специалистами
|
СБ1 |
Отсутствует |
СБ2 |
Выделенная линия |
|
6. Управление совместным использованием ресурсов |
- |
Сеть на основе сервера с компьютером - клиентом. Ресурсы, требующие централизованного управления, находятся на сервере, а остальные - на втором компьютере- клиенте |
7. Совместное использование периферийных устройств |
- |
Подключение сетевого принтера непосредственно к сетевому кабелю через сетевую плату, управление очередями к принтеру с помощью программного обеспечения сервера |
8. Поддерживаемые приложения |
- |
Электронная почта, обработка факсимильных сообщений, организация коллективных работ в среде электронного документооборота, работа с базами данных с сервера |
9. Надежность хранения данных |
- |
Централизованное резервное копирование всех данных |
10. Защита от вторжения через Интернет (информационная безопасность)
|
ИБ1 |
Межсетевой экран на основе пакетной фильтрации |
ИБ2 |
Межсетевой экран в виде сервера-посредника (Proxy server) |
|
На основе вариантов конфигурации составим варианты конфигурации
СЕГ1*СУ1*ИБ1; СЕГ1*СУ1*ИБ2; СЕГ1*СУ2*ИБ2; СЕГ1*СУ2*ИБ1;
СЕГ2*СУ1*ИБ1; СЕГ2*СУ1*ИБ2; СЕГ2*СУ2*ИБ1; СЕГ2*СУ1*ИБ1; СЕГ3*СУ1*ИБ1;СЕГ3*СУ1*ИБ2; СЕГ3*СУ2*ИБ2; СЕГ3*СУ2*ИБ1;
СЕГ4*СУ1*ИБ1; СЕГ4*СУ2*ИБ1; СЕГ4*СУ1*ИБ2; СЕГ4*СУ2*ИБ2;
СЕГ5*СУ1*ИБ1; СЕГ5*СУ2*ИБ1; СЕГ5*СУ1*ИБ2; СЕГ5*СУ2*ИБ2.
Представленные варианты конфигурации используются для сетей, где количество пользователей не более 50-60 человек.
2.2. Выбор оптимального варианта конфигурации
Поскольку на данном этапе проектирования оцениваются варианты реализации отличающиеся только для составляющих 4 (сегментация - СЕГ), 5 (связь с удаленными отделами - СУО) и 10 (информационная безопасность - ИБ) инфраструктуры КВС, используя результаты [1,2] экспертной оценки вариантов реализации построим табл. 3.8 именно этих составляющих.
Таблица 9-Результаты экспертной оценки вариантов сети
Компонент
|
Вариант
|
Оценка Yi, |
|||
Эксперт |
Среднее
|
||||
1 |
2 |
3 |
|||
СЕГ (i=4)
|
СЕГ1 |
4 |
3 |
4 |
3,66667 |
СЕГ2 |
6 |
5 |
6 |
5,66667 |
|
СЕГ3 |
8 |
8 |
9 |
8,66667 |
|
|
СЕГ4 |
4 |
5 |
5 |
4,333 |
СЕГ5 |
3 |
3 |
4 |
3,66667 |
|
CУО i(=2) |
СУ 01 |
7 |
8 |
7 |
7,33333 |
СУО2 |
8 |
8 |
7 |
7,66667 |
|
ИБ (i=3) |
ИБ1 |
9 |
8 |
8 |
8,33333 |
ИБ2 |
4 |
5 |
4 |
4,33333 |
|
C учетом затрат на реализацию оценки экспертов выглядят следующим образом (таблица 10).
Таблица10-Оценки экспертов предметной области
СЕГ1 |
СУО |
ИБ |
||||||
Вариант |
Y1 |
С1 |
Вариант |
Y1 |
С1 |
Вариант |
Y1 |
С1 |
СЕГ1 |
3,66667 |
4,6667 |
СУО1 |
7,3333 |
6,3333 |
ИБ1 |
8,3333 |
7,567 |
СЕГ2 |
5,6667 |
5,333 |
СУО2 |
7,6667 |
7,6667 |
ИБ2 |
4,333 |
3,453 |
СЕГ3 |
8,6667 |
7,000 |
|
|
|
|
|
|
СЕГ4 |
4,333 |
5,122 |
|
|
|
|
|
|
СЕГ5 |
3,66667 |
4,876 |
|
|
|
|
|
|
Оптимальным является вариант:
СЕГ3* СУО1* ИБ1;
альтернативным является вариант:
СЕГ4* СУО1* ИБ1.
3. Выбор топологии сети, типа кабеля и видов необходимого коммутационного оборудования
3.1. Выбор сетевой топологии
Топология сети характеризует взаимосвязи и пространственное расположение друг относительно друга компонентов сети – сетевых компьютеров (хостов), рабочих станций, кабелей и других активных и пассивных устройств. Топология влияет на состав и характеристики оборудования сети, возможности расширения сети и способ управления сетью. Логическая топология сети – это конфигурация информационных потоков между компьютерами сети. В данном разделе рассматриваются топологии сетевых физических связей.
Полносвязная и ячеистая топологии. Полносвязная топология (см. рис. 6, а) характеризуется тем, что каждый компьютер связан отдельной физической линией со всеми остальными компьютерами в сети. Полносвязная топология применяется редко, так как требует большого количества оборудования (коммуникационных портов компьютеров и физических линий связи между ними).
Рис. 6 |
Ячеистая топология получается путем удаления некоторых связей из полносвязной топологии (см. рис. 6, б), причем непосредственные связи остаются между двумя компьютерами только в том случае, если между ними происходит интенсивный обмен данными. |
Все локальные сети строятся, как правило, на основе трех базовых топологий: шина (bus), звезда (star) и кольцо (ring).
Рис. 7 |
Шинная топология (bus). При помощи кабеля каждый узел сети (рабочая станция, сервер) соединяется с другими узлами сети (см. рис. 7, а). Кабель проходит от узла к узлу, последовательно соединяя все рабочие станции и все файловые серверы.
|
Шинная топология использует состязательный метод доступа к среде передачи данных. Это означает, что информация поступает на все компьютеры, но принимает ее только тот компьютер, адрес которого
соответствует адресу получателя, зашифрованному в передаваемых сигналах. Остальные компьютеры отбрасывают сообщение. Перед передачей данных компьютер должен ожидать освобождения шины. Если несколько компьютеров начинают передачу одновременно, возникает столкновение (коллизия) сигналов в среде передачи и требуется повторить попытку передачи, что снижает производительность сети. Используются различные методы ослабления эффекта коллизий, но, тем не менее чем больше машин подключено к шине, тем больше возникает коллизий, что выражается в снижении реальной пропускной способности сети до уровня 0,3 от номинальной. Другой недостаток шинной топологии – сеть трудно диагностировать. Разрыв кабеля или неправильное функционирование одной из станций может привести к нарушению работоспособности всей сети.
Звездообразная топология. Каждый компьютер в сети с топологией типа "звезда" (“star”) взаимодействует с центральным узлом (см. рис. 7, б). В качестве центрального узла может использоваться:
• концентратор (hub);
• коммутатор (switch, switched hub).
В звездообразной сети на основе концентраторов также используется состязательный метод доступа к среде передачи.
В звездообразной сети с коммутацией коммутатор передает сообщение только компьютеру-адресату.
Достоинства топологии “звезда”:
• Центральный узел звездообразной сети удобно использовать для диагностики. Интеллектуальные концентраторы (устройства с микропроцессорами, добавленными для повторения сетевых сигналов) обеспечивают также измерение параметров (мониторинг) и управление сетью.
• Отказ одного компьютера не обязательно приводит к останову всей сети. Концентратор способен выявлять отказы и изолировать такую машину или сетевой кабель, что позволяет остальной сети продолжать работу.
• В одной сети допускается применение нескольких типов кабелей (если их позволяет использовать концентратор).
Недостатки сети со звездообразной топологией:
• При отказе центрального концентратора вся сеть становится неработоспособной .
• Все компьютеры должны соединяться с центральным узлом, это увеличивает
расход кабеля, следовательно, такие сети обходятся дороже, чем сети с иной топологией.
Кольцевая топология. На рис. 7, в показан пример топологии ЛВС, в которой каждая рабочая станция соединена с двумя другими рабочими станциями. Такая топология называется кольцом (ring). Кольцевая топология применяется преимущественно для сетей, требующих выделения определенной части полосы пропускания для критичных по времени средств (например, для передачи видео и аудио), в высокопроизводительных сетях, а также при большом числе обращающихся к сети клиентов (что требует ее высокой пропускной способности). В сети с кольцевой топологией каждый компьютер соединяется со следующим компьютером, ретранслирующим ту информацию, которую он получает от первой машины. Благодаря такой ретрансляции, сеть является активной и в ней не возникают проблемы потери сигнала, как в сетях с шинной топологией. Кроме того, поскольку «конца» в кольцевой сети нет, никаких оконечных нагрузок не нужно.
Некоторые сети с кольцевой топологией, например Token Ring, используют метод доступа к среде на основе маркера (метод эстафетной передачи).
Достоинства сети с кольцевой топологией:
• Поскольку всем компьютерам предоставляется равный доступ к маркеру, никто из них не сможет монополизировать сеть.
• Снижение производительности в случае увеличения числа пользователей не так заметно, как в шинной топологии.
Недостатки сети с кольцевой топологией:
• Отказ одного компьютера в сети может повлиять на работоспособность всей сети.
• Кольцевую сеть трудно диагностровать.
• Добавление или удаление компьютера вынуждает разрывать сеть.
Смешанные топологии. На основе трех базовых топологий можно создавать так называемые гибридные или смешанные топологии. Например, расширить звездообразную сеть можно путем подключения вместо одного из компьютеров еще одного концентратора и подсоединения к нему дополнительных станций, в результате чего получается иерархическая звезда (см. рис. 8, а), которая характерна для сетей Ethernet 10BaseT и 10BaseT на витой паре.
В общем случае можно построить смешанную топологию на основе трех базовых топологий (см. пример на рис. 8, б). Шинно-звездообразная топология комбинирует сети типа «звезда» и «шина», связывая несколько концентраторов шинными магистралями. Если один из компьютеров отказывает, концентратор может выявить отказавший узел и изолировать неисправную машину.
Рис. 8
При отказе концентратора соединенные с ним компьютеры не смогут взаимодействовать с сетью, а шина разомкнется на два не связанных друг с другом сегмента.
В звездообразно-кольцевой топологии (которую называют также кольцом с соединением типа «звезда») сетевые кабели прокладываются аналогично звездообразной сети, но в центральном концентраторе реализуется кольцо. С внутренним концентратором можно соединить внешние, тем самым расширив петлю внутреннего кольца.
• На основании проведенного анализа в рамках контрольной работы выбирается смешанная – древовидная структура (см.табл.8).
3.2. Выбор типа кабеля и видов необходимого коммутационного оборудования
В связи с тем, что в работе требуется создать сеть отдела при расстоянии в 620м от кабинета начальника отдела в другом здании необходимо, прежде всего, провести анализ сетевых кабелей менее подверженных влиянию внешних факторов и электромагнитных волн и излучений. Кроме прочего согласно [2-5] необходимо учитывать и наращиваемость сети.
Во-первых коаксиальный кабель не обеспечит в будущем работ в Fast Ethernet, Gigabit Ethernet и максимальная длина одного сегмента 500метров (тонкого 185м.), что потребует дополнительного оборудования для его удлинения.
В настоящее время Fast Ethernet, Gigabit Ethernet строятся на витой паре и оптоволоконном кабеле.
При выборе витой пары нужно определить 4 его параметра:
- тип кабеля, основанный на наличии экрана. Кабель, не имеющий экрана (экранирующего слоя) называется UTP.
Кабель, который имеет экранирующий слой сразу вокруг всех проводов называется FTP, кабель, где каждая пара имеет свой собственный экранирующий слой, называется STP. Есть и другие типы кабелей, например: USTP, SSTP, SFTP, FFTP. В них могут использоваться несколько экранов из фольги и/или сетчатой оплетки.
- категория кабеля. Она определяет параметры сигнала (частоту в первую очередь), который может проходит по данной категории кабеля. Физически это выражается в шаге скрутки проводов в паре и в расположении пар относительно друг друга. Так для сети 10Мб/с требуется кабель минимум категории 3. Для сети 100Мб/с требуется кабель минимум категории 5. Для сети 1Гб/с требуется кабель минимум категории 5е. Для сети 10Гб/с требуется кабель минимум категории 6a ( только стандарт 10GBase-T, использующий коннекторы RJ-45).
- кабели разделяются на кабели для внутренней прокладки, и на кабели для внешней прокладки. Кабели для внешней прокладки имеют усиленную (более толстую и крепкую) внешнюю оболочку. Оболочку, которая выдерживает различные физические и температурные воздействия. Кабели для внешней прокладки бывают и с тросом. Кабели для внешней прокладки, так же как и для внутренней, разделяются по типам и по категориям.
- необходимое количество витых пар. Их в кабеле может быть разное количество.
В рамках лабораторной работы выбраны:
- неэкранированная витая пара категории 5е, 10BaseT (для гарантированной работы в среде Gigabit Ethernet) только внутри здания при общей длине 150 метров и не требуется установки повторителя;
- оптоволоконный многомодовый кабель (Спецификация EIA/TIA-568-B), для соединения начальника отдела и отдела торговли в отдельном здании. Расстояние между начальником отдела и отделом 620м поэтому необходимо включить повторитель класса1 на входе в здание, что будет соответствовать 550-650метров от компьютера начальника отдела до входа в здание.
Так как отдел является структурным подразделением организации и для связи в локальной сети с компьютерами других рабочих групп локальной сети предлагается в качестве коммутационного оборудования выбрать (согласно табл.8 и проведенных расчетов) коммутатор. Альтернативным решением может явиться маршрутизатор.
4. Выбор метода доступа к среде передачи данных
Выбор метода доступа к среде передачи данных определяется топологией сети. В нашем варианте мы выбрали древовидную топологию сети в которой происходит состязательный метод доступа к среде передачи данных.
Доступ в таких топологиях осуществляется на основании сетевых протоколов.
Протокол – это набор правил и технических процедур, регулирующих порядок выполнения некоторой связи между компьютерами в компьютерной сети. Каждый протокол имеет определенное назначение, решает конкретные задачи и характеризуется такими показателями, как сложность, быстродействие, качество решения и надежность.
В связи с выбором сетевой операционной системы от Microsoft. Естественно наибольшей популярностью пользуется набор протоколов Internet – TCP/IP (табл. 11).
Протоколы, взаимодействующие между собой, объединяются в стеки. Процесс привязки определяет очередность выполнения протоколов стека операционной системой. Чтобы протокол мог взаимодействовать с платой сетевого адаптера, он также должен быть привязан к ней.
На компьютере-отправителе протоколы стека выполняются сверху вниз, т. е. от протоколов верхних уровней к протоколам нижних уровней. На компьютере-получателе протоколы стека выполняются снизу вверх:
- кадры принимаются из сетевого кабеля и через плату сетевого адаптера поступают
в компьютер;
- из кадров удаляется служебная информация и они преобразуются в пакеты;
- данные из пакетов копируются в буфер и объединяются в нужном порядке;
- сообщение, сформированное в буфере, передается приложению.
Таблица 11-Стек протоколов TCP/IP
-
Уровень модели
OSI
Комплект протоколов Internet
Прикладной
Сетевые службы
WWW, Gopher, FTP, Telnet
SMTP, SNMP, DNS
Представительский
Сеансовый
Транспортный
TCP, UDP
Сетевой
Протоколы маршрутизации IP, ICMP, RIP, OSPF
ARP, RARP
Канальный
Не специфицированы
(Ethernet, Token Ring, FDDI, X.25, SLIP, PPP)
Физический
Комплект протоколов Internet состоит как из протоколов сетевого и канального уровней (IP и ТСР), так и протоколов верхних уровней (почта, эмуляция терминалов, передача файлов). В табл. 11 представлены наиболее важные протоколы Internet с указанием их соответствия уровням эталонной модели OSI.
Протокол IP. В комплекте протоколов Internet сетевого уровня протокол IP является основным и выполняет следующие функции:
- маршрутизацию пакетов в объединенных сетях;
- разбиение дейтаграмм на фрагменты (фрагментацию) и обратную их сборку;
- сообщения об ошибках.
Для маршрутизации используются сетевые адреса узлов, или IP-адреса. В
протоколах Ipv4 IP-адрес имеет длину 32 бита и разделяется на две или три части. Первая часть представляет адрес сети, вторая (если администратор сети принял решение о разделении сети на подсети) - адрес подсети, и третья - адрес узла. Длины полей адреса сети, подсети и узла являются переменными величинами.
Адресация IP обеспечивает пять классов сетей: A, B, C, D и E. Самые крайние левые биты адреса обозначают класс сети. Адреса IP записываются в формате десятичного числа с проставленными точками, например 34.0.0.1.
IP-таблица маршрутизации. Для выбора сетевого интерфейса, через который отправляется IP-пакет, модуль IP осуществляет поиск в таблице маршрутизации. Ключом поиска служит номер IP-сети, выделенный из IP-адреса получателя IP-пакета.
Таблица маршрутизации содержит одну строку для каждого маршрута. Основными столбцами таблицы маршрутизации являются цифровой адрес сети, флаг прямой или косвенной маршрутизации, IP-адрес маршрутизатора и цифровой адрес сетевого интерфейса. Эта таблица используется модулем IP при обработке каждого отправляемого IP-пакета. Содержание таблицы маршрутизации определяется администратором сети, который присваивает машинам IP-адреса. Как правило, система позволяет изменить таблицу маршрутизации с помощью команды "route".
Устройства маршрутизации в Internet называются маршрутизаторами (gateway). Маршрутизация Internet организована в соответствии с иерархическим принципом. Выделяются группы сетей, называемые автономными системами (autonomous system). Автономная система – это опорная сеть, региональная сеть или сеть пользователей, находящаяся под одним и тем же административным управлением.
Внутренние IP-маршрутизаторы (interior routers) работают в пределах автономных систем и используют протоколы внутренней маршрутизации (interior gateway protocol) такие, как OSPF и RIP.
Маршрутизаторы, перемещающие информацию между автономными системами (внешние маршрутизаторы, exterior routers), используют протокол BGP (Boundary Gateway Protocol).
Протоколы маршрутизации IP выполняют динамическую маршрутизацию – dynamic routing (см. ниже). Маршрутизатор IP определяет перемещения дейтаграмм IP через сеть по одной пересылке за раз. В начале перемещения весь маршрут не известен. В каждом промежуточном пункте по таблице маршрутизации определяется следующий пункт, вне зависимости от того, достигнет или нет пакет конечного пункта назначения. Другими словами, IP не информирует узел-источник о нарушении маршрутизации. Эту задачу решает другой протокол Internet , а именно протокол управляющих сообщений ICMP (Internet Control Message Protocol).
Непосредственно над протоколом IP работает протокол TCP (Transmission Control Protocol), который использует для транспортировки данных потенциально ненадежный протокол IP. Надежность протокола TCP основана на том, что он устанавливает логическое соединение между взаимодействующими через сеть процессами и обеспечивает транспортные услуги для протоколов высших уровней с подтверждением и управлением потоком данных. Он перемещает данные в непрерывном неструктурированном потоке, в котором байты идентифицируются по номерам последовательностей (сегментов). Протокол ТСР может также поддерживать многочисленные одновременные диалоги высших уровней.
Протокол ICMP. Протокол ICMP выполняет следующие задачи:
- сообщает узлу-источнику об отказах маршрутизации;
- проверяет способности узлов образовывать повторное эхо в объединенной сети
(сообщения Echo и Reply ICMP);
- стимулирует более эффективную маршрутизацию (с помощью сообщений Redirect
ICMP - переадресации ICMP);
- информирует узел-источник о том, что некоторая дейтаграмма превысила назначенное ей время существования в пределах данной сети (сообщение Time Exceeded ICMP - "время превышено");
- обеспечивает для новых узлов возможность нахождения маски подсети, используемой в объединенной сети в данный момент.
Протоколы ARP и RARP. Для некоторых сред, например ЛВС IEEE 802, физические адреса и IP-адреса определяются динамически с помощью протоколов ARP и RARP. Протокол разрешения адреса ARP (Address Resolution Protocol) использует широковещательные сообщения для определения физического адреса (уровень МАС), соответствующего конкретному IP-адресу. ARP достаточно универсален и может работать практически любым методом доступа к носителю.
Протокол разрешения обратного адреса RARP (Reverse Address Resolution Protocol) использует широковещательные сообщения для определения IP-адреса, связанного с конкретным физическим адресом. RARP особенно необходим для начальной загрузки узлов, которые не знают своего IP-адреса, потому что не имеют дисковой памяти.
5. Выбор сетевой операционной системы
Сетевая ОС – это пока ОС отдельного компьютера, способного работать в сети. Сетевая ОС самостоятельно создает и завершает свои собственные процессы и управляет локальными ресурсами. Сетевое ПО – это совокупность сетевых ОС отдельных компьютеров, работающих в сети. В одной сети могут работать компьютеры с различными ОС (например, Unix, Windows 98, Windows XP, Windows NT, Windows 7 и его семейство). Для организации взаимодействия процессов, выполняющихся на разных машинах, эти ОС используют согласованный набор коммуникационных протоколов.
Виртуальная сеть ( не путать с VLAN). Сетевое ПО создает среду, в которой пользователь может запустить задание на любой машине и всегда знает на какой.
Распределенная ОС. Распределенная ОС динамически и автоматически распределяет работы по машинам сети, т. е. предоставляет пользователю виртуальный унипроцессор . Истинно распределенная ОС – пока идеал.
Предложения по созданию подсетей и распределению IP-адресов
Каждый компьютер в сети TCP/IP имеет адреса трех уровней:
- локальный адрес узла;
-сетевой (IP-адрес);
-символьный (DNS-имя).
На рис.12. показаны окна для просмотра и установки MAC-адреса, IP-адреса и DNS-имени.
а
Рис.12- Окна для просмотра и установки MAC-адреса , IP-адреса и DNS-имени
IP-адресация и классы сетей
Старшие биты 4-байтного IP-адреса определяют номер IP-сети, а оставшиеся биты − номер узла . IP-адрес узла идентифицирует точку доступа IP-протокола к сетевому интерфейсу, а не всю машину. IP-адреса машинам дает администратор сети в соответствии с тем, к каким IP-сетям они подключены.
IP-адреса разделяются на 5 классов, отличающихся количеством бит в цифровом адресе сети и цифровом адресе узла (см. рис. 12). Значение первого байта адреса определяет класс адреса. На рис. 13 приведено также количество возможных IP-адресов каждого класса. В табл. 12 приведено соответствие диапазона значений первого байта классу сети. Адреса класса A предназначены для больших сетей общего пользования. Возможное число сетей класса A равно 126, так как они используют всего 7 битов для поля адреса сети, однако они допускают большое количество цифровых адресов для узлов.
-
Класс A
0
Номер сети (27-2 сетей)
Номер узла (3 байта) (224 – 2 узла)
Класс B
10
Номер сети (214-2 сетей)
Номер узла (2 байта) (216 – 2 узла)
Класс C
110
Номер сети
Номер узла (1 байт) (221-2 сетей)
Класс D
1110
Групповой адрес (228 )
Класс E
11110
Групповой адрес (227 )
Рис. 13 – Классы адресов IP
Таблица 12-Диапазоны значений первого байта
-
Класс
Диапазон значений первого байта
Возможное количество сетей
Возможное количество
узлов
A
B
C
D
E
1 - 126
128-191
192-223
224-239
240-247
126
16382
2097150
-
-
16777214
65534
254
228
227
Адреса класса B используются в сетях среднего размера, например в сетях университетов и крупных компаний. Сети этого класса используют 14 битов для поля адреса сети и 16 битов для поля адреса узла. Тем самым обеспечивается хороший компромисс между адресным пространством сети и узла.
Адреса класса C используются в сетях с небольшим числом компьютеров. Для этих сетей выделяют 22 бита для поля адреса сети и только 8 битов для поля узла, поэтому число узлов, приходящихся на сеть, может стать ограничивающим фактором.
Адреса класса D используются при обращениях к группам машин. В адресах класса
D четыре бита наивысшего порядка устанавливаются на значения 1,1,1 и 0.
Адреса класса E зарезервированы на будущее.
Выделение подсетей
Для обеспечения дополнительной гибкости администрирования сеть IP может быть разделена на более мелкие единицы, называемые подсетями (subnets), с каждой из которых можно работать как с обычной сетью TCP/IP. Как правило, подсеть соответствует одной физической сети, например одной сети Ethernet или Token Ring. Таким образом, единая IP-сеть организации может строиться как объединение подсетей.
Рассмотрим выделение подсетей на примере сетей класса В (рис. 14). Предположим, что адрес сети представлен в виде десятичного числа с точками 128.10.0.0 (наличие одних нулей в поле узла обозначает всю сеть). Если администратор сети решил использовать восемь битов для организации подсети, то третий байт адреса IP класса В используется как номер этой подсети. В рассматриваемом примере адрес 128.10.1.0 относится к сети 128.10, подсети 1; адрес 128.10.2.0 относится к сети 128.10, подсети 2 и т. д.
Класс B |
Номер сети |
Номер узла (2 байта) |
|
Класс B |
Номер сети (214-2 сетей)
|
Номер подсети (1 байт)
|
Номер узла (1 байт)
|
Рис. 14-Выделение подсетей
Число битов, занимаемых адресом подсети, выбирает администратор. Для задания этого числа протокол IP предусматривает использование маски подсети. Она используется сетевым программным обеспечением для выделения номера подсети из IP- адресов. Маска подсети содержит единицы во всех битах, кроме тех, которые определяют поле узла. Биты, определяющие номер узла, в маске подсети должны быть равны 0.
Если в IP-адресе класса B третий байт используется для задания номера подсети, то на его основе можно иметь 256 подсетей, в каждой из которых может быть до 254 узлов. Маска подсети в такой системе равна 255.255.255.0. Если же, например, требуется большее число подсетей с числом узлов не более 60 в каждой, то следует использовать маску 255.255.255.192. Поскольку 192 в двоичной системе 11000000, это позволяет иметь
1024 подсети и до 62 узлов в каждой, поскольку номера узлов 0 и "все единицы", как будет сказано ниже, используются особым образом.
Еще пример: при использовании 8 битов для организации подсети в сети класса А с адресом 34.0.0.0 маска подсети имеет вид 255.255.0.0. При использовании же 16 битов для организации подсети маска подсети принимает вид 255.255.255.0. Это позволяет иметь 256 подсетей, в каждой из которых может быть до 254 узлов. Обычно маска подсети указывается в файле стартовой конфигурации сетевого программного обеспечения. Протоколы TCP/IP позволяют также запрашивать эту информацию по сети.
Некоторые IP-адреса выделены для специального назначения. Признаки выделенных адресов показаны на рис.15. В выделенных IP-адресах все нули соответствуют либо данному узлу, либо данной IP-сети. IP-адреса, состоящие из всех единиц, используются при широковещательных передачах. Для ссылок на всю IP-сеть в целом используется IP-адрес с нулевым цифровым адресом узла. В IP-сетях запрещается присваивать машинам IP-адреса, начинающиеся со 127. IP-адреса, первый байт которых равен 127, используются для тестирования программ и взаимодействия процессов в пределах одной машины. Когда программа посылает данные по IP-адресу 127.0.0.1, то данные не передаются по сети, а возвращаются модулям верхнего уровня, как только что принятые.
Все
нули
данный узел
Номер
сети Все
нули
данная IP-сеть
Все
нули Номер
узла
узел в данной (локальной) IP-сети
Все
единицы
все узлы в данной (локальной) IP-
Номер
сети Все
единицы
все узлы в указанной IP-сети
127 Произвольное значение
Рис.15- Признаки выделенных адресов
Рекомендации по выбору IP-адресов
Для эксплуатации сети TCP/IP необходимо получить один или несколько официальных IP-адресов. IP-адреса предоставляются бесплатно, причем все оформление занимает около недели. Рекомендуется получить уникальный сетевой цифровой адрес вне зависимости от того, для чего предназначена регистрируемая сеть. Получение зарегистрированного цифрового адреса желательно, даже если создаваемая сеть не имеет связи с сетью Internet, для того чтобы была гарантия, что в будущем − при включении в Internet или при подключении к сети другой организации − не возникнет конфликта адресов.
В рамках контрольной работы необходимо иметь один IP-адрес на ПЭВМ начальника отдела.
Выбор способа назначения IP-адресов сетевым машинам
Особое внимание при создании сети следует уделить выбору способа присвоения IP- адресов сетевым машинам с учетом перспектив развития, а именно выбору класса адреса для создаваемой сети и выделению подсетей. Следует учитывать, что, когда к сети подключено несколько сотен машин, изменение адресов становится почти невозможным.
Для небольших сетей с числом узлов до 254 используются цифровые адреса сетей класса C. Организации с большим числом машин могут использовать два варианта:
получить несколько цифровых адресов класса C;
получить один цифровой адрес класса B и
использовать в рамках одной организации подсети.
Первый вариант предполагает, что для каждой физической сети организации выделяется свой цифровой адрес класса C. Главный недостаток такого решения состоит в том, что структура IP-сети организации становится видимой для всего мира, причем машины вне рассматриваемой организации должны поддерживать записи о маршрутах доступа к каждой из IP-сетей класса C, обслуживающих данную организацию. Информация об изменениях IP-сети должна быть учтена в каждой из машин, поддерживающих маршруты доступа к данной IP-сети. Менее существенный недостаток использования нескольких адресов класса C для одной организации в рассматриваемом случае заключается в пустой трате сетевых цифровых адресов.
Второй вариант − использование одной сети класса B для всей организации и выделение на ее основе подсетей − предпочтительное решение. Как уже было сказано выше, для IP-адресов класса B первые два байта являются номером сети. Использование оставшейся части IP-адреса, а именно конфигурация подсетей, описывается в файлах, определяющих маршрутизацию IP-пакетов. Это описание является локальным для рассматриваемой организации и не видно вне ее. Все машины вне организации видят одну большую IP-сеть. Следовательно, они должны поддерживать только маршруты доступа к маршрутизаторам, соединяющим объединенную IP-сеть организации с остальным миром, а изменения, происходящие в IP-сети организации, не видны вне ее. Благодаря этому, облегчается сетевое администрирование, появляется возможность безболезненно модифицировать и развивать сеть организации (добавлять новые подсети, маршрутизаторы и т. п.).
В нашем примере имеем сеть Ethernet, охватывающая 2 здания, причем в перспективе ожидается увеличение числа машин, подключенных к этой сети, и разделение ее на подсети. В этом случае имеет смысл назначить одной физической сети несколько цифровых адресов подсетей – по одному на здание. Такая адресация облегчит администрирование, поскольку позволит сразу определить, где находится та или иная машина, и отпадет необходимость менять IP-адреса, когда произойдет разделение сети.
Состав и структурная схема вычислительной сети (RDC)
На основании проведенных расчетов и анализа в п.1-6 выяснено, что локальная сеть относится к технологии Ethernet и имеет в своем составе следующие компоненты:
-компьютеры – 2шт, один выступает в роли сервера на стороне начальника отдела, как сервер базы данных (SQL). Компьютеры имеют интегрированные в материнскую плату сетевые адаптеры (модемы).
- принтеры (МФУ)-2шт;
-фильтры питания-2шт;
-брандмауэры-1шт;
-кабель неэкранированная витая пара категории 5е -1бухта;
-многомодовый оптоволоконный кабель-1бухта;
- коммутатор-1шт для соединения локальной сети с сетью предприятия;
-повторитель-2 шт;
-кабельные разъемы и коннекторы - по количеству соединений;
-патч-корды для соединения компьютеров с сетью;
-распределительные коробки-2 шт.
Комплект заявленного сетевого оборудования можно заказать либо через сеть Inrenet к примеру по адресу http://www.meijin.ru, либо через сеть магазинов производящих торговлю сетевым оборудованием.
Локальная сеть с учетом перечисленного оборудования будет иметь вид, представленный на рисунке 16
Рис.16 – Вид корпоративной локальной сети
Корректировка конфигурации сети
Корректировка сети производится на основании [5] и включает ряд задач.
1. Ограничения на максимальную/минимальную длину кабеля
Основным недостатком любого типа кабеля является затухание сигнала в кабеле. Если не использовать повторители (концентраторы), ретранслирующие и усиливающие сигнал, то расстояние между любыми двумя компьютерами в сети с топологией «общая шина» не может превышать некоторого предельного значения. Для неэкранированной витой пары длина равна до 185 метров, а для оптоволоконного многомодового кабеля до 3000м.
В связси с этим в разрабатываемой локальной сети установлены 2 повторителя на выходе из первого здания и на входе во второе здание.
2. Ограничение на количество компьютеров в одном сегменте сети.
Сегмент образуют компьютеры, соединенными между собой при помощи повторителей (концентраторов). Два различных сегмента объединяются между собой при помощи мостов, коммутаторов, маршрутизаторов. В стандарте Ethernet предусмотрено ограничение на максимальное число компьютеров в одном сегменте сети (таблица 5 [5]).
Согласно требований стандарта в разработанной сети противоречий на количество повторителей и мостов нет.
3. Ограничение на число повторителей между любыми двумя компьютерами сети.
Число повторителей (концентраторов) между любыми двумя компьютерами в сети Ethernet не может быть больше четырех. Это ограничение называют «правилом четырех хабов». Ограничение связано с задержками в распространении сигнала, которые вносит повторитель.
В разрабатываемой сети их 2, что не противоречит стандарту Ethernet.
4. Ограничение на время двойного оборота сигнала (PDV).
Правило «четырех хабов» является достаточно простым, однако гарантирует корректность конфигурации сети с излишним «запасом». В некоторых случаях можно построить сеть и с большим числом повторителей между любыми двумя компьютерами в сети. Кроме того, правило четырех хабов не рассчитано на смешанные сети (коаксиал+витая пара +оптоволокно). Для более точной проверки используется расчет времени двойного оборота сигнала (PDV).
Четкое распознавание коллизий всеми компьютерами сети является необходимым условием корректной работы сечи Ethernet .Если какой-либо передающий компьютер не распознает коллизию и решит, что кадр данных передан верно, то этот кадр данных будет утерян. Скорее всего, утерянный кадр будет повторно передан каким-либо протоколом верхнего уровня (транспортным или прикладным), но произойдет это через значительно более длительный интервал времени (иногда даже через несколько секунд), по сравнению с микросекундными интервалами, которыми оперирует протокол Ethernet. Поэтому если коллизии не будут надежно распознаваться узлами сети Ethernet, то это приведет к заметному снижению полезной пропускной
Для надежного распознавания коллизий необходимо, чтобы передающий компьютер успевал обнаружить коллизию еще до того, как он закончил передачу этого кадра. Для этого время передачи кадра минимальной длины должно быть больше или равно времени, за которое сигнал коллизии успевает распространиться до самого дальнего компьютера в сети. Так как в худшем случае сигнал должен пройти дважды между наиболее удаленными друг от друга компьютерами в сети (в одну сторону проходит неискаженный сигнал а на обратном пути распространяется уже искаженный коллизией сигнал), это время называется временем двойного оборота (Path Delay Value, PDV).
Так как скорость распространения электрического сигнала конечна, то каждый метр кабеля вносит задержку в распространение сигнала. Существенную задержку также вносят повторители, вынужденные побито принимать и усиливать сигнал. Для упрощения расчетов существует специальная таблица, содержащая величины задержек, указанных в битовых интервалах (таблица 13). Суммарная величина PDV, рассчитанная по таблице, не должна превышать 575 битовых интервалов. Для увеличения надежности сети, на случай отклонения параметров кабеля и повторителей, лучше оставлять «про запас» 4 битовых интервала, то есть PDV не должно превышать 571 битовый интервал. Для того, чтобы не нужно было два раза складывать задержки, вносимые кабелем, в таблице даются удвоенные величины задержек для каждого типа кабеля. В таблице используются также такие понятия, как левый сегмент, правый сегмент и промежуточный сегмент. Левым сегментом считается сегмент компьютера-отправителя, а правым сегментом - сегмент компьютера-получателя.
Таблица 13-Данные для расчета значения PDV
Тип сегмента |
Повторитель левого сегмента, bt |
Повторители промежуточного сегмента, bt |
Повторитель правого сегмента, bt |
Задержка среды на 1 м кабеля, |
Максимальная длина сегмента, м |
||
10Base-5 |
11. 8 |
46.5 |
169.5 |
0.0866 |
500 |
||
10Base-2 |
11,8 |
46,5 |
169,5 |
0,1026 |
185 |
||
10Base-T
|
15,3 |
42,0 |
165,0 |
0,113 |
100 |
||
10Base-F
|
10Base- |
- |
24,0 |
- |
0,1 |
2000 |
|
10Base- |
12,3 |
33,5 |
156,5 |
0,1 |
2000 |
||
FOIRL |
7,8 |
29,0 |
152,0 |
0,1 |
1000 |
||
AUI(>2м) |
0 |
0 |
0 |
0,1026 |
2048 |
||
Согласно разработанной локальной сети левый сегмент будет включать в себя:
-коммутатор;
-витая пара;
-повторитель;
-оптоволоконный кабель;
-повторитель;
-витая пара.
Левый сегмент 1: 15,3(повторитель) +20*0,113(кабель) =17,56 ;
Промежуточный сегмент 2: 33,5(повторитель) +550*0,1(кабель) =88,5;
Правый сегмент 3: 42,0(повторитель) +30*0,113(кабель) =45,39;
Итого:151,45 битовых интервала.
5. Ограничение на сокращение межкадрового интервала (Path Variability Value, PVV).
При отправке кадра, компьютеры обеспечивают начальное межкадровое расстояние в 96 битовых интервала. При прохождении через повторители, межкадровый интервал уменьшается. Суммарное сокращение межкадрового интервала (PVV) не должно превышать 49 битовых интервалов. Для расчета РУУ также существует таблица 7.
Таблица 14 Сокращение межкадрового интервала повторителями
Тип сегмента |
Передающий сегмент,bt |
Промежуточный сегмент, bt |
10Base-5 или10Base-2 |
16 |
11 |
10Base-FB |
- |
2 |
10Base-FL |
10.5 |
8 |
10Base-T |
10,5 |
8 ' |
В соответствии с данными таблицы 7, рассчитаем значение PVV для нашею примера.
Левый сегмент1 10Base-T: сокращение в 10,5 bt.
Промежуточный сегмент 2 10Base-FB: 2, bt.
Правый сегмент 3 10Base-T: 10,5 bt.
Итого PVV: 23, битовых интервала.
Рассчитанное значение PVV меньше предельного значения в 49 битовых интервала. В результате, приведенная в примере сеть соответствует стандартам Ethernet по всем параметрам.
Варианты заданий
КВС для факультета университета.
КВС для филиала банка.
КВС для небольшого торгового предприятия.
КВС для поликлиники.
КВС для больницы.
КВС железнодорожной станции.
КВС для школы.
КВС для библиотеки.
КВС для юридической фирмы.
Контрольные вопросы
1.Понятие информационно-вычислительной сети. Виды ЛВС.
Основные этапы проектирования ЛВС.
Принципы проектирования ЛВС.
Понятие и виды топологий.
Что такое одноранговая сеть?
Основные критерии оценки локальных вычислительных сетей.
Лабораторная работа №5 Проектирование сети с использованием эмулятора
(продолжительность занятия – (8) академических часов)
Цель работы: Научиться проектировать лекальные и региональные сети ЭВМ с помощью программы CISCO PACET TRACER
Вопросы, изучаемые на занятии:
Знакомство с программой и интерфейсом
Добавление и настройка русского языка
Создание простой топологии сети
Создание простой топологии сети предприятия. Критериальная оценка выбора архитектуры сети.
Введение
Наиболее распространенной современной сетевой технологией для организации ЛВС является Ethernet, обеспечивающая наибольшую простоту протоколов работы и управления сетью, низкую стоимость коммуникационных устройств и широкие возможности оперативного наращивания числа рабочих станций.
Принципиальной особенностью данной технологии является случайный доступ к общей разделяемой среде. Такой метод доступа обеспечивает предельную простоту алгоритма работы сети, однако при повышении нагрузки на сеть возрастает количество возникающих коллизий, вызывающих необходимость повторной передачи кадров, что в итоге приводит к увеличению задержки передаваемых сигналов и ограничивает величину передаваемого сетевого трафика до (30-40)% от номинальной пропускной способности.
Единая разделяемая среда, соответствующая логической «общей шине», формируется в сети, сегменты которой объединяются повторителями или мультиплексорами. При этом в сети одновременно могут передаваться сигналы лишь одной рабочей станции, то есть образуется общесетевой домен коллизий. Это не адекватно условиям работы разветвленных локальных сетей, состоящих, из нескольких сегментов, у которых значительная часть генерируемого трафика, как правило, замыкается внутри собственного сегмента.
Пропускная способность сети может быть повышена с помощью логической структуризации, разделяющей всю сеть на несколько доменов коллизий при помощи мостов, коммутаторов или маршрутизаторов.
В данной работе исследуется передача трафика в локальной вычислительной сети с единой разделяемой средой и в сети с логической структуризацией.
Исследование проводится с помощью пакета программ Cisco Packet Tracer, позволяющего эмулировать процессы, происходящие в компьютерных сетях при передаче информационного трафика.
2. Эмулятор компьютерных сетей Cisco Packet Tracer
2.1. О программе
Cisco Packet Tracer (CPT) - это пакет программ для эмуляции работы компьютерных сетей, разработанный компанией Cisco. Пакет программ позволяет создавать визуальные модели сети, производить настройку элементов этой сети при помощи графического интерфейса и команд cisco IOS. Пакет позволяет эмулировать работу конкретных сетевых и пользовательских устройств: коммутаторов Cisco серии 2950, 2960, 3650, маршрутизаторов 1800, 2600, 2800, серверов DHCP, HTTP, TFTP, FTP, рабочих станций, предоставляет возможности устанавливать различные модули расширения в компьютеры, коммутаторы и маршрутизаторы.
Пакет программ позволяет создавать макеты компьютерных сетей довольно сложных топологий, проверять работоспособность и проводить исследования сетей.
Cisco Packet Tracer используется для обучения студентов в Академии Cisco и распространяется бесплатно для участников Программы Сетевой Академии Cisco. Для слушателей данного курса Packet Tracer доступен по следующим адресам:
Windows xp, vista, Windows 7:
http://fitos.ifmo.ru/web-downloads/packetTracer/PacketTracer533_setup.rar
Linux Ubuntu:
http://fitos.ifmo.ru/web-downloads/packetTracer/PacketTracer533_i386_installer-deb.rar
пароль: cisco
2.2 Основные возможности Cisco Packet Tracer
Пакет Cisco Packet Tracer выполняет следующие основные функции, позволяющие исследовать принципы построения и функционирования компьютерных сетей с применением различных активных сетевых коммуникационных и пользовательских устройств:
Визуальное построение сети, содержащей активное оборудование (коммутаторы, маршрутизаторы, точки доступа), оконечные устройства (сервера, рабочие станции, телефонные аппараты) и линии связи (оптоволоконный кабель, витая пара, коаксиальный кабель, радиолинии).
Настройка активного оборудования через консоль (клавиатуру) по интерфейсу командной строки CLI (Command Line Interface)* - методом, реально используемым в современном оборудовании.
*Интерфейс командной строки – средство взаимодействия с компьютерной программой, когда пользователь формирует команды в форме текстовых строк (команд).
Настройка основных параметров активного оборудования через графический интерфейс.
Добавление модулей активных устройств (сетевые карты, модули для Cisco, и т.д.) в среде эмуляции, аналогичное подключению дополнительных модулей в реальном оборудовании.
Эмуляция включения и настройки различных сервисов в рабочих станциях (почта, веб, командная строка и т.д.) и демонстрация их работы;
Наблюдение за прохождением пакетов по сети и поддержка нескольких десятков различных протоколов в визуальном режиме;
Создание физической схемы сети (в пределах стойки, комнаты, этажа, здания, города);
Для более полного представления о возможностях эмулятора необходимо подробней изучить функционал Cisco Packet Tracer и начать использовать его в своих проектах и экспериментах.
1.Cisco Packet Tracer - Знакомство с программой и интерфейсом
2.3 Графический интерфейс Cisco Packet Tracer
Запустите эмулятор Cisco Packet Tracer.
Основная работа выполняется в главном окне программы, представляющей весьма удобный графический интерфейс (Рис 1).
Наименования и функции для основных полей главного окна Cisco Packet Tracer, соответствующие нумерации Рис.1, приведены ниже.
1. Главное меню содержит стандартные для многих программ пункты: Файл, Правка, Настройки, Вид, Инструменты, Расширения, Помощь. Особого внимания заслуживает пункт «Расширения», содержащий мастер проектов, многопользовательский режим и ряд других дополнительных возможностей, которые с помощью СРТ могут сформировать целую лабораторию.
2. Панель инструментов, часть которых просто дублирует пункты главного меню.
3. Переключатель логической и физической организации рабочего пространства.
4. Панель инструментов, содержащая средства выделения, удаления, перемещения, масштабирования объектов, а также формирования и передачи пакетов данных (PDU) между устройствами.
5. Переключатель режима реального времени (Realtime) и режима имитации (Simulation Mode).
6. Панель выбора группы коммуникационных устройств, оконечных станций и линий связи.
7. Панель, содержащая конкретные типы коммуникационных устройств (маршрутизаторов, коммутаторов, концентраторов), оконечных устройств и линий связи. Содержимое этой панели зависит от выбранной группы устройств в пункте выше. Используя символические обозначения конкретных устройств, можно, как из кубиков LEGO, собрать логическую
схему сети, перенося символы методом Drag and Drop в рабочее пространство.
8. Панель создания пользовательских сценариев.
9. Рабочее пространство.
На рисунке 1 отмечены наиболее часто используемые меню программы Cisco Packet Tracer.
Рис.1-Интерфейс программы Cisco Packet Tracer
Стандартное
программное меню (1) мало чем
отличается от подобного меню в других
программах операционной системы Windows.
Исключение составляют два инструмента
на графической панели: Drawing
Palette (
)и Custom
Device Dialog (
).
В процессе построения проектов для
выполнения лабораторных работ курса сети
и системы передачи информации нет
острой необходимости для использования
этих инструментов. В связи с этим, при
первом знакомстве с программой Cisco
Packet Tracer изученние этих двух
инструментов мы пропустим.
Панель инструментов (2) отдельно показано на рисунке 2.
Рис.2- Панель
инструментов
Панель инструментов содержит пиктограммы инструментов для работы с проектом и объектами проекта. Каждый из расположенных в данном меню инструментов активируется кликом мышки на соответствующей пиктограмме. Для более быстрого доступа, соответствующей клавишей. Несмотря на узнаваемость, принцип использования инструментов не всегда так очевиден.
Первый инструмент меню (с верху в низ) Select (быстрый доступ - [Esc] ). Он используется для выделения одного или более объектов. Как праило для последующего перемещения, копирования или удаления.
Следующий инструмент данного графического меню Move Layout ( [M] ) используется для прокрутки больших проектов.
В программе имеются полосы прокрутки, но наличие дополнительного инструмента с подобной функцией, активируемого нажатием одной клавиши, может быть очень удобным при работе с большими топологиями.
Инструмент Place Note ( [N] ) добавляет подпись в любой части проекта. Его удобно использовать для комментариев или же для размещения основной информации сценария непосредственно в поле проекта для дальнейшей работы.
Инструмент Delete ([Del]) удаляет объект или группу объектов.
Инструмент Inspect ( [I] ) несмотря на внешний вид напоминающий лупу, не используется для увеличения объектов проекта. Данный инструмент позволяет, в зависимости от типа устройства, просматривать содержимое таблицы ARP, таблицы маршрутизации, таблицы NAT и т.д. Не смотря на кажущееся удобство данного инструмента, для инспекции содержимого данных таблиц лучше по возможности использовать внутренние команды устройства.
Инструмент Resize Shape ( [Alt]+[R]) предназначен для изменения размеров рисованных объектов (четырехугольников и окружностей).
Так как инструмент рисования не очень удобен в Cisco Packet Tracer, то и Resize Shape мало кем используется.
Находящиеся в самом низу данного меню инструменты Add Simple PDU ( [P] ) и Add Complex PDU ( [C] ) предназначены для эмулирования отправки с последующим отслеживанием произвольного пакета данных внутри проекта. Данная возможность способствует лучшему пониманию моделируемых технологий. Различия двух данных инструментов заключаются в большем количестве возможных параметров при использовании Add Complex PDU, в то время как Add Simple PDU позволяет это сделать проще и быстрее.
Два графических меню ( 6 и 7 ) находящихся в левом углу программы и показанным дополнительно на рисунке 4, являются наиболее используемыми.
Рис.4 – Элементы оборудования проектируемых сетей
Меню 6 позволяет выбрать тип устройств, а меню 7 непосредственно само устройство.
Наиболее часто используемыми являются:
- routers - позволяет добавлять в проект маршрутизаторы Cisco. В Cisco Packet Tracer 5.3.3 доступны Cisco 1841, Cisco 2820 XM, Cisco 2821 XM, Cisco 2811;
-switches - используется для добавления коммутаторов L2. Доступны следующие модели Cisco Catalyst WS-C2950-24, Cisco Catalyst WS-C2950T-24, Cisco Catalyst WS-C2960-24TT;
- connections - выбор типа подключения для объектов топологии проекта;
- end devices - выбор конечных устройств. Персональные компьютеры, лэптопы, IP-телефоны и сервера.
Добавление объектов топологии производится простым перетаскиванием. При соединении различных устройств в единую топологию, используя Connections, будет предоставляться выбор физического порта подключения.
Добавление и настройка русского языка
Интерфейс программы изначально англоязычный. Не смотря на это, основные действия по созданию проектов для выполнения лабораторных работ курса интуитивно понятны без отличного знания английского языка. В тоже время в некоторых случаях наличие привычного языка интерфейса может быть более комфортным. Не смотря на то, что большая часть интерфейса программы логична и легко понимаема, сам процесс включения русского языка интерфейса является не совсем очевидным действием, так как языковые модули программы поставляются и устанавливаются отдельно.
Для того чтобы установить любой языковой модуль, в том числе и модуль русского языка, его предварительно нужно скачать. Для студентов сертифицированных сетевых академий Cisco данный модуль доступен через Student Home -> Изображение Cisco Packet Tracer в левом графическом меню -> Russian Translation file или можно скачать по ссылкам в конце публикации "Скачать Cisco Packet Tracer 5.3 для MS Windows, Ubuntu, Fedora".
Скачанный файл RUSSIAN5.3.ptl необходимо скопировать в директорию с установленной программой поддиректорию Languages.
После этого необходимо перейти Options->References (или нажать [Ctrl]+[R]). В открывшемся окне (рис. 5) настроек будет возможность выбора нового файла для перевода интерфейса на русский язык.
Рис.5.- Окно выбора нового файла для перевода интерфейса на русский язык
Необходимо выбрать файл русского языка для интерфейса Cisco Packet Tracer и нажать кнопку Change Language. После этого нужно закрыть окно настроек и перезагрузить программу Cisco Packet Tracer. Русский язык интерфейса станет активным сразу после перезагрузки.
Добавление устройств в проект
Добавление маршрутизатора в проект
Для того чтобы добавить маршрутизатор в проект сети, необходимо выбрать левым кликом мыши данный тип оборудования, также выбрать модель и добавить в проект, кликнув на рабочем поле программы, смотри рисунок 6.
Рис.6.-Добавление марщрутизатора
После того как оборудование добавлено в проект, можно открыть окно параметров данного устройства которое предоставляет возможность доступа к аппаратной конфигурации данного юнита, а также возможность конфигурации средствами IOS CLI или меню, смотри рисунок 7.
Рис.7. – Окно параметров устройства
Активная по умолчанию вкладка "Physical" позволяет управлять аппаратной конфигурацией маршрутизатора и отображает следующие элементы:
- список доступных для установки модулей (область1);
- внешний вид оборудования (область2);
- описание выбранного модуля (область3);
- внешний вид выбранного модуля(область4).
В тех случаях, когда нужен, отсутствующий по умолчанию, интерфейс, данная вкладка позволяет добавить любой из доступных. Кроме того, свободные слоты могут быть закрыты фальшь панелями (WIC-Cover) (см. рис.8).
Рис.8 – Красным цветом показаны фальш-панели
Любые операции по добавлению или удалению модулей производятся только на выключенном оборудовании. В связи с этим, виртуальное оборудование должно быть отключено от сети кнопкой питания перед установкой или удалением сетевого модуля (см. рис.9).
Рис.9- Окно CLI отключение устройства
Вкладка CLI предоставляет доступ к консоли Console 0 маршрутизатора. По умолчанию на доступ к консоли пароль не установлен.
Добавление коммутатора в проект
Добавление коммутатора в проект практически идентично добавлению марщрутизатора. Отличия в начальной стадии при выборе панели и в самом окне параметров добавленного устройства (см. рис.10- 11)).
Рис.10-Выбор коммутатора (Switches)
Рис.11- Окно параметров устройства
В параметрах отсутствует возможность изменения аппаратной конфигурации оборудования, так как в большинстве своем коммутаторы, доступные в Cisco Packet Tracer, не являются модульными. Исключение составляет специальный тип оборудования Genereic, который практически не используется или используется редко.
Так же как и для маршрутизаторов, вкладка CLI предоставляет доступ к консоли Console0. По умолчанию на доступ к консоли пароль не установлен (см. рси.12).
Рис.12-Вкладка CLI «доступ к консоли устройства»
Добавление конечных узлов сети
Конечные узлы сети, такие как сервера, рабочие станции и лэптопы, добавляются в топологию идентично другим устройства проекта (см. рис. 13).
Рис.13- Выбор конечных узлов сети
Окно параметров конечных устройств варьируется в зависимости от самого устройства, причем некоторые различия сразу заметны.
Добавление сервера
При выборе сервера
притягиваем в рабочую область пиктограмму
.
На рис. 13 показано окно сервера.
Рис. 13-Окно настроек сервера
Добавление персонального компьютера
При выборе компьютера
(PC)
притягиваем в рабочую область пиктограмму
.
На рис. 15 показано окно компьютера.
Рис. 15-Окно настроек компьютера (PC)
Выбор лэптопа
При выборе лэптопа
притягиваем в рабочую область пиктограмму
.На
рис. 16 показано окно лэптопам (ноутбук).
Рис. 15- Окно настроек лэптопа (ноутбука).
Параметры сетевых интерфейсов для данного вида устройств устанавливаются через меню на вкладке Config. Данная вкладка практически идентична для перечисленных выше устройств (см. рис. 17).
Рис. 17- Окно настроек лэптопа (ноутбука).
Исключение составляет наличие дополнительных меню настройки сетевых сервисов ( HTTP, DHCP, TFTP, DNS, SYSLOG, AAA, NTP, EMAIL, FTP ) у устройства сервер – сервисы (SERVICES) (см. рис. 18). Данные сервисы далеки по своей функциональности от реальных, но обеспечивают базовую функциональность, необходимую для тестирования.
Рис. 18- Окно настроек сервера
Сетевые параметры
указываются в меню Settings и меню
свойств сетевого интерфейса
(FastEthernet)
вкладки Config.
Практические задания
Задание 1.
Поместите в рабочей области все необходимые устройства для выбранного сценария лабораторной работы устройства добавлены в проект (см. рис. 19).
Рис. 18-Окно устройств проекта
Рис. 19-Устройства соединения
Соедините все единицы оборудования соединить между собой согласно сценария. Для этого используется меню Conenctions (см. рис. 20).
Выбор кабеля зависит от подключаемого оборудования и технологии подключения. В этом конкретном случае это будет Copper Cross-Over. Каждый раз при соединении оборудования будет предлагаться выбор интерфейса, если таковые есть в наличии и не участвуют в другом подключении. В конечном итоге получается следующий проект сети (см. рис. 20).
Рис. 20- Топология разработанной сети
Проверьте работу сети путем передачи пакетов и покажите преподавателю.
Задание 2.
В качестве исходной структуры построим сеть с общим доступом, объединяющую восемь оконечных станций при помощи четырех абонентских и одного корневого концентратора.
В панели «Выбор
группы устройств» [6] выберите группу
«Концентраторы». В панели «Выбор
конкретных устройств» [7] выберите
устройство Hub-PT и переместите его с
панели устройств на рабочую область
(Рис. 3).
Рис. 21- Рабочая область и Hub-PT
Одинарным щелчком мыши на пиктограмме концентратора откройте окно настройки выбранного оборудования (Рис 22).
Рис. 22 – Окно настройки устройства
Вкладка “Phisical” позволяет управлять аппаратной конфигурацией выбранного устройства и показывает его внешний вид. Слева расположен список модулей [1], которыми можно укомплектовать данный концентратор. Эти модули можно установить в четыре свободных порта [2]. Разумеется, установку новых модулей должна производиться при выключенном питании [3]. Выключите устройство, нажав на тумблер питания [3].
Слева в списке
выберите PT-REPEATER-NM-1CFE (второй в списке).
Модуль PT-REPEATER-NM-1CFE обеспечивает один
интерфейс Fast Ethernet для работы по
медным парам. Переместите его название
в один из свободных портов. Включите
питание концентратора [3]. Аналогичным
образом разместите еще четыре концентратора
в логическом рабочем протранстве (Рис.
23).
Рис. 23 – Рабочая область с устройствами
Перейдите в группу “линии связи”. Выберите перекрёстный кабель (crossover cable) и соедините концентраторы между собой. При соединении Cisco Packet Tracer попросит указать порты, к которым этот кабель будет подключен (Рис 24).
При подключении друг к другу коммуникационных устройств (концентраторы, коммутаторы, маршрутизаторы) принято использовать, по возможности, свободные порты с как можно большими номерами (Port9, Port8, … , Port0), а при подключении абонентских устройств (компьютеры, IP-телефоны и т.д.) – порты с меньшими номерами (Port0, Port1, …) .
Рис. 24- Соединений устройств
После подключения соединительного кабеля к концентраторам производится определение статуса порта (физический уровень) и состояния соединения (канальный уровень).
Изменение статуса порта и соединения обычно сопровождается изменением светового индикатора (цветовая индикация зависит от производителя и типа оборудования).
В CTP для отображения статуса порта и состояния соединения используются круглые маркеры, расположенные на концах линий связи. Маркеры могут иметь несколько состояний, обозначаемых различными цветами, которые показаны в таблице 1.
Таблица 1 -Статусы портов
Убедитесь, что все статусы портов концентраторов находятся в «Up».
Перейдите в группу “Оконечные устройства” и установите в области рабочего пространства компьютер РС0. Для удобства дальнейшей работы переименуйте компьютер РС0 в РС1. Для этого щелкните мышкой на названии компьютера и введите новое название.
Установите семь компьютеров РС2, РС3,….РС8.
Соедините порты концентраторов Port 0 и Port 1 прямым кабелем (copper straight-trought) c портами Fast Ethernet компьютеров, как показано на Рис. 25. Для этого для каждого компьютера проделайте следующие операции:
- выберите прямой пачкорд;
- наведите курсор на пиктограмму компьютера и выберите порт “Fast Ethernet”;
- доведите кабель до соответствующего концентратора и выберите Port 1 или Port 2.
Убедитесь, что все соединения компьютеров и концентраторов находятся в активном состоянии “Up”.
Рис. 25 – Топология с одним доменом коллизии
Выберите PC1 и щелкните по его пиктограмме. В открывшемся окне настроек устройства перейдите во вкладку “Desktop”. Выберите пункт ”IP Configuration”. Укажите следующие настройки:
IP Address: 192.168.0.1
Subnet Mask: 255.255.255.0
Рис. 25 – Настройка сетевого адреса
Аналогичным образом проведите настройку остальных компьютеров, используя данные таблицы 2.
Таблица 2 – Адреса персональных компъютеров
Проверьте правильность проведенной настройки компьютеров.
Откройте окно настроек PC1. На вкладке “Desktop” выберите приложение “Command promt” – аналог интерфейса командной строки windows. В открывшемся окошке после приглашения PC> наберите команду ipconfig /all и убедитесь в правильности введенных на прошлом шаге настроек сетевого подключения (Рис. 26). Повторите процедуру проверки на других компьютерах.
Рис. 26 – Проверка настроек сетевого интерфейса
Интерфейс командной строки активно используется сетевыми администраторами и разработчиками оборудования для оперативного администрирования сети – конфигурирования и управления рабочими станциями, коммутаторами и маршрутизаторами. Доступ к командной строке зависит от типа операционной системы. В системе WindowsХР для доступа к командной строке проделайте следующие действия: Пуск->Выполнить и в открывшемся окне набрать cmd смотри рис 27. В Windows 7 необходимо активизировать справка и поддержка и далее следовать указаниям.
Рис. 27 – Командная строка
Доступность компьютера проверяется при помощи посылки контрольного диагностического сообщения по протоколу ICMP (Internet Control Message Protocol), по которому любая оконечная станция должна выдать эхо-ответ узлу, отправившему такое сообщение.
В сетях на основе TCP/IP для проверки соединений обычно используется утилита ping. Эта программа отправляет запросы (ICMP Echo-Request) протокола ICMP узлу сети с указанным IP-адресом. Получив этот запрос, исследуемый узел должен послать пакет с ответом (ICMP Echo-Reply). Первый узел фиксирует поступающие ответы. Время между отправкой запроса и получением ответа (RTT, от англ. Round Trip Time) позволяет определять двусторонние задержки (RTT) по маршруту и частоту потери пакетов, то есть косвенно определить загруженность каналов передачи данных и промежуточных устройств.
Часто ping-ом называют не только утилиту, но и сам запрос.
Проверьтн доступность узла PC2 с узла PC1. Для этого вернитесь на PC1. Запустите интерфейс командной строки “Command promt” и выполните команду ping 192.168.0.2. В случае правильной конфигурации сети и компьютеров (PC1, PC2) на все отправленные эхо-запросы будут получены эхо-ответы (Рис.28), о чем свидетельствует запись «потеряно 0%». При наличии ошибок в подключениях или настройках узлов будет получено сообщение о потере пакетов смотри рис.29.
Рис. 28 -Сообщение об успешной проверке узла 192.168.0.2.
Рис. 29- Сообщение о потере пакетов
Проверьте доступность других компьютеров сети, выполнив команду ping <IP_address> для всех компьютеров в сети.
Задание3. Исследование качества передачи трафика по сети с общей разделяемой средой
Формирование трафика в Cisco Packet Tracer
Протокол ICMP является универсальным средством тестирования сетей TCP/IP. Так если, например, увеличить размер пакета и отправлять запросы с коротким интервалом, не ожидая ответа от удаленного узла, то можно создать серьезную сетевую нагрузку.
Воспользуемся этим методом. При помощи протокола ICMP сформируем трафик между компьютерами PC3 и PC7. Штатная утилита ping не позволяет отправлять эхо-запрос (ICMP Echo- Request) без получения эхо-ответа (ICMP Echo-Reply ) на предыдущий запрос или до истечения времени ожидания. Поэтому для организации трафика используйте приложение Traffic Generator. В окне управления PC3 во вкладке Desktop выберите приложение Traffic Generator.
Укажите следующие настройки (рис.30):
В разделе Source Settings (настройки источника):
Отметить Auto Select Port
В разделе PDU Settings (настройки IP-пакета):
Select application: PING
Destination: IP Address: 192.168.0.7 (адрес получателя);
Source IP Address: 192.168.0.3 (адрес отправителя, указываем
свой адрес);
TTL: 32 (время жизни пакета; определяет макси
Мальное число маршрутизаторов, которое
пакет может пройти при продвижении по
сети);
TOS: 0 (тип обслуживания, «0» - обычный, без
приоритета); Sequence Number: 1 (на
чальное значение счетчика пакетов);
Size: 500 (размер поля данных пакета в байтах);
В разделе Simulations Settings (настройки имитации):
Periodic Interval: 0.31 Seconds (период повторения пакетов)
Рис30 - Настройка генератора трафика
После нажатия кнопки Send между PC3 и PC7 начнется активный обмен данными. Не закрывайте окна настройки, чтобы не прервать поток трафика!
Обратите внимание на изменившуюся активность сетевых интерфейсов (мигание зеленых маркеров на линиях связи).
Визуализация передачи пакетов по сети в Cisco Packet Tracer
СРТ позволяет наглядно представить прохождение пакетов по сети, используя режим “Simulation” (Имитация). Для перехода в этот режим нажмите на пиктограмму секундомера в панели выбора режима (Рис. 31).
Рис 31- Выбор режима работы CPT
Справа появится панель управления для режима “Simulation” (Рис 32). Последовательно многократно нажимая на кнопку «Capture / Forward» [5], проследите, как происходит пошаговое распространение пакетов по сети [2]. Перемещения пакетов синхронно регистрируются в списке событий (Event List).
В неструктурированной сети пакеты, передаваемые от РС3, распространяются по всей сети и поступают на входы всех конечных пользователей. При этом на всех компьютерах, кроме компьютера назначения РС7, полученные сообщения помечаются сигналом красного цвета. Зафиксируйте информацию, появляющуюся в списке событий при передаче пакета от РС3 к РС7 и эхо-отклика, передаваемого от РС7 к РС3.
Визуализация процесса передачи пакетов по сети поддерживается автоматически, если нажать кнопку «Auto Capture / Play» [4].
Чтобы перезапустить “Simulation”, нажмите кнопку «Reset» [3].
Рис 32. Режим имитации (Simulation)
Исследование качества передач и в сети с общей разделяемой средой
Возвратитесь в режим «Realtime», нажав на значок часов в нижнем правом углу рабочего поля.
Для оценки качества работы сети передадим контрольный поток пакетов между РС1 и РС8 при помощи команды ping:
ping –n 100 192.168.0.8
Параметр «–n» позволяет задать количество передаваемых эхо-запросов.
Отправим 100 эхо-запросов от РС1 к РС8, чтобы оценить исходное качество работы сети по числу потерянных пакетов.
Включите генератор трафика на компьютере РС3 (узел назначения – РС7, число импульсов - 500, период повторения - 0,31 с).
Оцените качество работы сети, передав контрольный поток от РС1 к РС8 (n=100). Зафиксируйте число потерянных пакетов.
Увеличьте загрузку сети путем организации еще одного потока трафика между узлами PC5 и PC4.
Установите число импульсов 500 и период повторения 0,23 сек.
Повторите передачу контрольного потока пакетов между РС1 и РС8 при помощи команды ping –n 100 192.168.0.8
Зафиксируйте число потерянных пакетов.
Запишите результаты в таблицу 3.
Таблица 3 – Таблица испытаний сети
№ Испытания |
Сетевой трафик |
Состояние потока |
Количество потерянных пакетов РС1-РС8 |
Коэффициент потери пакетов, %* |
1. |
РС1-РС8, ping, n=100 |
+ |
|
|
РС3-РС7, Traffic Generator N= 500, T=0,31 cек. |
- |
|
|
|
РС5-РС4, Traffic Generator N=500, T=0,23 сек. |
- |
|
|
|
2. |
РС1-РС8, ping, n=100 |
+ |
|
|
РС3-РС7, Traffic Generator N= 500, T=0,31 cек. |
+ |
|
|
|
РС5-РС4, Traffic Generator N=500, T=0,23 сек. |
|
|
|
|
3. |
РС1-РС8, ping, n=100 |
+ |
|
|
РС3-РС7, Traffic Generator N= 500, T=0,31 cек. |
- |
|
|
|
РС5-РС4, Traffic Generator N=500, T=0,23 сек. |
+ |
|
|
|
4. |
РС1-РС8, ping, n=100 |
+ |
|
|
РС3-РС7, Traffic Generator N= 500, T=0,31 cек. |
+ |
|
|
|
РС5-РС4, Traffic Generator N=500, T=0,23 сек. |
+ |
|
|
Примечание: Получаемые оценки качества работы сети имеют качественный, иллюстративный характер.
В пакете Cisco Packet Tracer сетевой трафик и контрольный сигнал эмулируются периодическими последовательностями, при этом измеряемые показатели сети зависят от временных соотношений между передаваемыми сигналами. Кроме того, число потерянных пакетов определяется не для информационных сигналов, а для контрольной последовательности. Тем не менее, проводимые измерения позволяют выявить общие закономерности работы локальных вычислительных сетей.
Остановите Traffic Generator на всех узлах (PC3, PC5), нажав кнопку Stop.
Задание 4 Повышение пропускной способности локальной вычислительной сети путем логической структуризации
Логическая структуризация сети пр и включении центрального коммутатора
Замените центральный концентратор коммутатором 2950-24 (Рис. 33).
Для этого:
- удалите Hub1;
- поместите на освободившееся место в рабочей области Switch0 – коммутатор 2950-24;
- соедините концентраторы с коммутатором перекрестными кабелями.
Убедитесь, что сеть находится в рабочем состоянии. Маркеры портов коммутатора последовательно изменяют красный цвет на зеленый.
Рис 33 - Топология сети при замене центрального концентратора на коммутатор
При замене центрального концентратора коммутатором вся сеть разделится на четыре логических сегмента.
Включите Traffic Generator на РС3. Проследите работу сети по рис.33. Убедитесь, что пакеты, передаваемые между РС3 и РС7, направляются только в сегменты сети, в которых находятся эти оконечные станции.
Визуализация передачи пакетов по структурированной сети
Перейдите в режим Simulation при помощи кнопки “Capture/Forward” проследите пошаговое распространение пакетов, передаваемых между РС3 и РС7 в структурированной сети.
Сравните перемещения пакетов с записями в листе событий (Event List).
Измените направления передаваемого трафика, выключив Traffic Generator на РС3 и включив Traffic Generator на РС5. Проследите перемещения пакетов, используя кнопки “Capture/Forward”, “Auto Capture / Play” и записи в листе событий. Возвратитесь в режим «Realtime».
Исследование качества передачи трафика в сети с центральным коммутатором
Запустите контрольный поток от РС1 на РС8 при помощи команды ping с параметром –n равным 100. Определите число потерянных пакетов.
Включите Traffic Generator на PC3 в режиме ping на РС7 (N=500, Т=0,31сек).
Запустите контрольный поток от РС1 на РС8 и определите число потерянных пакетов.
Не выключая Traffic Generator на PC3, запустите Traffic Generator на PC5 для передачи трафика на РС4 (N=500, T=0,23 сек).
Включите контрольный поток от РС1 на РС8 и определите число потерянных пакетов.
Выключите Traffic Generator на РС3, запустите контрольный поток на РС1 и определите число потерянных пакетов.
Полученные результаты запишите в таблицу 4 (графы 4,5).
Таблица 4
№ испытания |
Сетевой трафик |
Состояние потока |
Сеть с центральным коммутатором |
Сеть с сегментными коммутаторами |
||
Количествопотерянных пакетов РС1- РС8 |
Коэффициент потери пакетов, %* |
Количество потерянных пакетов РС1- РС8 |
Коэффициент потери пакетов, %* |
|||
1 |
2 |
3 |
4 |
5 |
6 |
7 |
1 |
РС1-РС8, ping, n=100 |
+ |
|
|
|
|
РС3-РС7,Traffic Generator N= 500, T=0,31 cек. |
- |
|||||
РС5-РС4, Traffic Generator N=500, T=0,23 сек. |
- |
|||||
2 |
РС1-РС8, ping, n=100 |
+ |
|
|
|
|
РС3-РС7, TrafficGenerator N= 500, T=0,31 сек. |
+ |
|||||
РС5-РС4, Traffic Generator N=500, T=0,23 сек. |
- |
|||||
3 |
РС1-РС8, ping, n=100 |
+ |
|
|
|
|
РС3-РС7, Traffic Generator N= 500,T=0,31 сек |
- |
|||||
РС5-РС4, Traffic Generator N=500, T=0,23 сек. |
+ |
|||||
4 |
РС1-РС8, ping, n=100 |
+ |
|
|
|
|
РС3-РС7, Traffic Generator N= 500, T=0,31 cек. |
+ |
|||||
РС5-РС4, Traffic Generator N=500, T=0,23 сек. |
+ |
|||||
Остановите Traffic Generator на всех узлах (PC3, PC5), нажав кнопку Stop.
Как изменилось количество потерянных пакетов в структурированной сети по сравнению с сетью с общим доменом коллизий, состоявшей только из концентраторов? Объясните полученные результаты.
Логическая структуризация сети при включении сегментных коммутаторов
Замените концентраторы, объединяющие пользователей каждого сегмента, коммутаторами 2950-24 (Рис. 34).
Убедитесь, что сеть находится в рабочем состоянии. Маркеры портов коммутаторов последовательно изменяют красный цвет на зеленый.
Установка коммутаторов в каждом сегменте устраняет возможность возникновения коллизий между пакетами пользователей данного сегмента.
Включите Traffic Generator на РС3. Проследите визуально работу сети по рис.34.
Рис 34 - Топология сети при замене всех концентраторов на коммутаторы.
Исследование качества передачи трафика в сети с сегментными коммутаторами
Проделайте операции, аналогичные операциям пункта ( исследование качества передачи трафика в сети с центральным коммутатором). Полученные результаты запишите в таблицу 4 (графы 6,7). Объясните полученные результаты.
Дополнительные задания
Исследование неструктурированной сети
Соберите сеть с одним доменом коллизий (Рис. 25) и присвойте адреса рабочим станциям.
Загрузите сеть информационным трафиком в соответствии с вариантом задания, указанным в таблице 5.
Выберите период повторения пакетов для каждого заданного информационных потока так, чтобы при передаче данного информационного потока коэффициент потери пакетов контрольного потока составлял (4-9)%.
Таблица 5
-
Вариант задания
Информационный трафик
Маршрут контрольного
потока (n=100)
Узел -
источник
Узел -
получтель
Размер
пакета, байт
Период
повторения, сек
1.1
РС1
РС5
400
РС2-РС7
РС3
РС6
350
1.2
РС1
РС3
450
РС2-РС8
РС5
РС7
400
1.3
PC2
PC5
300
РС3-РС6
PC1
PC7
350
1.4
PC2
PC7
280
РС1-РС8
PC3
PC5
370
1.5
PC2
PC3
430
РС4-РС8
PC1
PC5
300
1.6
PC6
PC7
230
РС1-РС8
PC3
PC5
310
1.7
PC7
PC3
300
РС5-РС8
PC2
PC6
400
При помощи контрольного ping-сигнала (n=100), оцените потери в сети при передаче каждого из заданных информационных потоков и при совместной передаче двух информационных потоков. Результаты измерений занесите в таблицу, форма которой аналогична Таблице 3.
Исследование структурированной сети
Замените центральный концентратор коммутатором 2950-24 (Рис. 33).
Включите Traffic Generator на оконечных станциях в соответствии с полученным вариантом задания. Сохраните параметры информационных потоков. Проведите измерения, результаты занесите в таблицу.
Как изменилось количество потерянных пакетов в структурированной сети по сравнению с сетью с общим доменом коллизий, состоявшей только из концентраторов? Поясните полученные результаты.
Замените концентраторы в каждом сегменте коммутатором 2950-24 (Рис. 34).
Повторите измерения, аналогичные измерениям сети с центральным коммутатором.
Требования по составлению отчета о лабораторной работе. Отчет оформляется по форма Приложение 1.
В отчете необходимо отразить следующие вопросы:
- цели и методы логической структуризации компьютерных сетей:
- результаты исследования не структурированной сети (схема сети, описание прохождения пакетов по сети, параметры передаваемого трафика, диаграммы режимов генераторов трафика и результатов пинг-контроля, оценки качества передачи);
- результаты исследования структурированной сети (схема сети, описание прохождения пакетов по сети, параметры передаваемого трафика, диаграммы режимов генераторов трафика и результатов пинг-контроля, оценки качества передачи);
- сравнительный анализ полученных оценок качества работы не структурированных и структурированных сетей;
- вывод с объяснением полученных результатов.
Оформите отчет о лабораторной работе и защитить у преподавателя.
Лабораторная работа №6 Исследование протоколов канального, сетевого и транспортного уровня
(продолжительность занятия – (4) академических часа)
Цель работы: Изучить протоколы канального, сетевого и транспортного уровня. Научиться их настраивать. Использовать средства ОС для получения сведений о сетевых средствах и программном обеспечении.
Вопросы, изучаемые на занятии:
Назначение, вызов и настройка протоколов канального уровня.
Назначение, вызов и настройка протоколов сетевого уровня
Назначение, вызов и настройка протоколов транспортного уровня.
Программная реализация заданий Сокеты Windows. создание клиент-серверного приложения, работающего по протоколу UDP и TCP
Назначение, вызов и настройка протоколов канального уровня.
Спецификация IEEE 802 разделяет этот уровень на два подуровня: MAC (англ. media access control) регулирует доступ к разделяемой физической среде,LLC (англ. logical link control) обеспечивает обслуживание сетевого уровня.
На этом уровне работают коммутаторы, мосты и другие устройства. Эти устройства используют адресацию второго уровня (по номеру уровня в модели OSI).Протоколы канального уровня- ARCnet, ATM, Controller Area Network (CAN), Econet, Ethernet, Ethernet Automatic Protection Switching (EAPS), Fiber Distributed Data Interface (FDDI), Frame Relay, High-Level Data Link Control (HDLC), IEEE 802.2 (provides LLC functions to IEEE 802 MAC layers), Link Access Procedures, D channel (LAPD), IEEE 802.11 wireless LAN, LocalTalk, Multiprotocol Label Switching (MPLS), Point-to-Point Protocol (PPP), Point-to-Point Protocol over Ethernet (PPPoE), Serial Line Internet Protocol (SLIP, устарел), StarLan, Token ring, Unidirectional Link Detection (UDLD), x.25.
В программировании этот уровень представляет драйвер сетевой платы, в операционных системах имеется программный интерфейс взаимодействия канального и сетевого уровней между собой. Это не новый уровень, а просто реализация модели для конкретной ОС. Примеры таких интерфейсов: ODI,NDIS, UDI.
Задание:
- ознакомиться, используя сеть Internet реализации перечисленных протоколов и пояснить их назначение;
- найти команды или иные средства для просмотра их реализации на ПЭВМ и локальной сети (на примере существующей).
Назначение, вызов и настройка протоколов сетевого уровня
Сетевой уровень (англ. network layer) модели предназначен для определения пути передачи данных. Отвечает за трансляцию логических адресов и имён в физические, определение кратчайших маршрутов, коммутацию и маршрутизацию, отслеживание неполадок и «заторов» в сети.
Протоколы сетевого уровня маршрутизируют данные от источника к получателю. Работающие на этом уровне устройства (маршрутизаторы) условно называют устройствами третьего уровня (по номеру уровня в модели OSI).
Протоколы сетевого уровня: IP/IPv4/IPv6 (Internet Protocol), IPX (Internetwork Packet Exchange, протокол межсетевого обмена), X.25 (частично этот протокол реализован на уровне 2), CLNP (сетевой протокол без организации соединений), IPsec (Internet Protocol Security). Протоколы маршрутизации — RIP (Routing Information Protocol), OSPF (Open Shortest Path First).
Задание:
- ознакомиться, используя сеть Internet реализации перечисленных протоколов и пояснить их назначение;
- найти команды (netstat –nr, утилиту ARP и др.) которые служат для получения информации о маршрутной системе операционной системы или иные средства для просмотра их реализации на ПЭВМ и локальной сети (на примере существующей).
Назначение, вызов и настройка протоколов транспортного уровня
Транспортный уровень (англ. transport layer) модели предназначен для обеспечения надёжной передачи данных от отправителя к получателю. При этом уровень надёжности может варьироваться в широких пределах. Существует множество классов протоколов транспортного уровня, начиная от протоколов, предоставляющих только основные транспортные функции (например, функции передачи данных без подтверждения приема), и заканчивая протоколами, которые гарантируют доставку в пункт назначения нескольких пакетов данных в надлежащей последовательности, мультиплексируют несколько потоков данных, обеспечивают механизм управления потоками данных и гарантируют достоверность принятых данных. Например, UDPограничивается контролем целостности данных в рамках одной датаграммы и не исключает возможности потери пакета целиком или дублирования пакетов, нарушения порядка получения пакетов данных; TCP обеспечивает надёжную непрерывную передачу данных, исключающую потерю данных или нарушение порядка их поступления или дублирования, может перераспределять данные, разбивая большие порции данных на фрагменты и, наоборот, склеивая фрагменты в один пакет.
Протоколы транспортного уровня: ATP (AppleTalk Transaction Protocol), CUDP (Cyclic UDP), DCCP (Datagram Congestion Control Protocol), FCP (Fiber Channel Protocol), IL (IL Protocol), NBF (NetBIOS Frames protocol), NCP (NetWare Core Protocol), SCTP (Stream Control Transmission Protocol), SPX (Sequenced Packet Exchange), SST (Structured Stream Transport), TCP (Transmission Control Protocol), UDP (User Datagram Protocol).
Задание:
- ознакомиться, используя сеть Internet реализации перечисленных протоколов и пояснить их назначение;
- найти команды или иные средства для просмотра их реализации на ПЭВМ и локальной сети (на примере существующей).
Использование сокетов windows для организации обмена информацией между клиентом и сервером по протоколу TCP

а) б)
а)
б) в)