Laboratorium 2 Topologie sieci ćwiczenia symulacyjne

Podobne dokumenty
Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia fizyczne sieci. Pudełko Urządzenia Techniki Komputerowej

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

MASKI SIECIOWE W IPv4

ZiMSK. VLAN, trunk, intervlan-routing 1

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Sieci komputerowe - Urządzenia w sieciach

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Topologie sieciowe. mgr inż. Krzysztof Szałajko

Laboratorium Badanie topologii i budowa małej sieci

Rozdział 4: PIERWSZE KROKI

Laboratorium Zjazd 2

Warstwa fizyczna, łącza danych

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5

Rodzaje, budowa i funkcje urządzeń sieciowych

Sieci komputerowe. Informatyka Poziom rozszerzony

Warstwy i funkcje modelu ISO/OSI

Pytania na kolokwium z Systemów Teleinformatycznych

5R]G]LDï %LEOLRJUDğD Skorowidz

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

2. Topologie sieci komputerowych

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

1 Moduł Diagnostyki Sieci

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?

Protokoły sieciowe - TCP/IP

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Sieci komputerowe - administracja

STRUKTURA OGÓLNA SIECI LAN

ZASADY ADRESOWANIA IP cz. II

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Topologie sieci lokalnych

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Laboratorium - Przeglądanie tablic routingu hosta

SIECI KOMPUTEROWE. Podstawowe wiadomości

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1

Urządzenia sieciowe. host urządzenie końcowe umożliwiające połączenie z siecią może istnieć bez sieci

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Beskid Cafe. Hufcowa Kawiarenka Internetowa

Konfigurowanie sieci VLAN

Technologie informacyjne (5) Zdzisław Szyjewski

Zadania z sieci Rozwiązanie

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus)

Podstawy sieci komputerowych

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci

Model OSI. mgr inż. Krzysztof Szałajko

komputerowych Dariusz CHAŁADYNIAK informatyka+

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Działanie komputera i sieci komputerowej.

Sieci komputerowe test

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Wirtualne laboratorium - Cisco Packet Tracer

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)

Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Routing między sieciami VLAN.

SIECI KOMPUTEROWE Adresowanie IP

Adresy w sieciach komputerowych

Uniwersalny VLAN. Procedura konfiguracji została oparta na poniższym przykładzie.

Katedra Inzynierii Komputerowej Politechnika Częstochowska. Sieci przełączane Laboratorium Podstaw sieci komputerowych

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

Przesyłania danych przez protokół TCP/IP

pasja-informatyki.pl

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

Sieci Komputerowe Translacja adresów sieciowych

Wirtualne laboratorium - Packet Tracer

Sieci komputerowe, urządzenia sieciowe

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe:

KROK 1. KONFIGURACJA URZĄDZEŃ KOŃCOWYCH (SERWERÓW)

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Sprawdzanie połączenia sieciowego

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Laboratorium podstaw telekomunikacji

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

Transkrypt:

Laboratorium 2 Topologie sieci ćwiczenia symulacyjne Definicja sieci i rodzaje topologii Definicja 1 Sied komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeo komputerowych znajdujących się w różnych miejscach. Integralnym elementem owej komunikacji jest wzajemne udostępnianie sobie zasobów *Sportack M.+ Definicja 2 Topologia (gr. topos położenie, logos nauka) jest nauką zajmującą się badaniem położenia, rozmieszczenia elementów oraz ich wpływu na powiązania między sobą Wyróżniamy następujące rodzaje topologii: fizyczną odwzorowującą fizyczne połączenia pomiędzy wszystkimi elementami sieci, logiczną obrazującą logiczny przepływ informacji w sieci. Wśród topologii fizycznych wyróżnia się m.in.: topologię magistrali opartą o pojedynczy rdzeo, zaterminowany na obydwu koocach, do którego bezpośrednio podłączone są wszystkie hosty; uszkodzenie rdzenia powoduje brak możliwości komunikacji pomiędzy hostami, topologię gwiazdy, w której wyszczególniony jest węzeł centralny, do którego podłączone są wszystkie hosty; awaria węzła centralnego uniemożliwia pracę sieci; awaria pojedynczego hosta nie zakłóca pracy całego systemu, topologię rozszerzonej gwiazdy będącą połączeniem sieci o topologii gwiazdy poprzez elementy centralizujące; topologia rozszerzonej gwiazdy stanowi odzwierciedlenie rzeczywistych topologii podlegających rozwojowi, topologię pierścienia składającą się z połączonych sąsiadujących hostów tworzących zamknięty pierścieo; w topologii tej zarządzanie siecią jest stosunkowo proste, natomiast implementacja tej topologii jest droga; najczęściej realizacja tej topologii wykorzystuje żeton (ang. token) do kierowania ruchem topologię pełnych połączeo stanowiącą połączenie każdego hosta z każdym innym; redundantne połączenia zwiększają bezpieczeostwo i niezawodnośd sieci oraz drastycznie podwyższają koszty implementacji sieci; szczególne zastosowanie tej technologii ma miejsce w dziedzinach strategicznych, gdzie najważniejsza jest niezawodnośd sieci. Wybór odpowiedniej topologii sieci pociąga za sobą określone własności zestawianej konfiguracji sieciowej - konkretna technologia sieci określa specyficzne reakcje oraz zachowania urządzeo w sieci, z kolei wybór odpowiedniego modelu sieci wymusza konkretną implementację fizyczną. Podczas projektowania sieci istnieje koniecznośd znajomości zjawisk w sieci, przeprowadzenia szeregu analiz i symulacji. Po wdrożeniu sieci koniecznym jest wykonywanie badao miejscowych sieci celem utrzymania jej w dobrej kondycji.

Urządzenia sieciowe Podstawowe urządzenia sieciowe: koncentrator (hub) - podstawową funkcją koncentratora jest retransmisja sygnału otrzymanego na jednym porcie na wszystkie pozostałe porty (urządzenie rozgłoszeniowe). Możemy wyróżnid koncentratory aktywne (dokonujące wzmocnienia sygnału) wymagające zasilania oraz pasywne (dokonujące retransmisji) i nie wymagające zewnętrznego zasilania. Koncentrator jest urządzeniem warstwy fizycznej modelu ISO/OSI Rys. Urządzenia sieciowe a warstwy modelu ISO/OSI wzmacniak (repeater) - podstawowym zadaniem wzmacniaka jest regeneracja sygnałów w sieci. Regeneracja - WZMOCNIENIE - powoduje wydłużenie rozmiarów sieci. Otrzymane dane nie są analizowane, a wzmocnieniu podlegają zarówno sygnał informacji, jak i niesione wraz z nim zakłócenia. Wzmacniak jest urządzeniem warstwy fizycznej modelu ISO/OSI przełącznik (switch) - podstawowym zadaniem przełącznika jest retransmisja danych z portu źródłowego do określonego portu wyjściowego rozpoznawanego na podstawie adresu fizycznego MAC. Praca przełącznika bazuje na analizie treści przesyłanych danych (zmniejszenie ruchu w sieci poprzez wysyłanie danych jedynie do zainteresowanych stron - segmentacja sieci, zmniejszenie domen kolizyjnych). Ponieważ wysyłanie danych odbywa się na podstawie adresu fizycznego MAC, przełącznik zaliczamy do urządzeo warstwy łącza danych modelu ISO/OSI most (bridge) - most jest urządzeniem łączącym dwa segmenty sieci, które mogą byd realizowane w różnych technologiach. Most dokonuje separacji ruchu pomiędzy segmentami pozwalając na przejście między segmentami jedynie danych adresowanych (sprawdzanie na podstawie adresów fizycznych MAC) do innych segmentów niż segment nadawcy. Most zaliczamy do urządzeo warstwy łącza danych modelu ISO/OSI router - najbardziej zaawansowane urządzenie sieciowe. Podstawowym zadaniem routera jest trasowanie czyli wybór najlepszej trasy od węzła źródłowego do docelowego. Router przechowuje informacje o dostępnych trasach zdefiniowanych w sposób stały (routing statyczny) bądź dokonuje wymiany informacji o powiązaniach pomiędzy routerami oraz ich aktualnym stanie z analogicznymi urządzeniami (routing dynamiczny). Router zapewnia segmentację sieci i przełączanie pakietów między przyłączonymi sieciami. Router jest urządzeniem warstwy sieciowej modelu ISO/OSI Podłączenie klientów do sieci wymaga weryfikacji poprawności ustanowionej konfiguracji oraz odpowiedniej reakcji w przypadku wystąpienia sytuacji kryzysowych. Konfiguracja klienta odbywa się poprzez nadanie mu odpowiedniego adresu IP. W przypadku braku połączenia z siecią należy upewnid się, że kabel nie został uszkodzony, wtyczka została podłączona właściwie oraz została przypisana właściwa konfiguracja.

Rys. Jeśli sied nie działa należy się upewnid, że korzystamy z właściwego okablowania i że jest ono prawidłowo podłączone Weryfikacji poprawności konfiguracji dokonuje się za pomocą dwóch podstawowych narzędzi testowych - ipconfig oraz ping (Rys. poniżej): Rys. Działanie polecenie ping Przykładowe komunikaty błędów przedstawione są na poniższych rysunkach. Rys. Przy pomocy polecenia ping możemy zweryfikowad komunikację z odległym węzłem

Rys. Błędne przypisanie adresu serwera DNS może byd również przyczyną problemów z komunikacją pomiędzy komputerami Domeny kolizyjne i rozgłoszeniowe Definicja 1 Domeną kolizyjną nazywamy logiczny obszar sieci komputerowej, w którym może dojśd do kolizji pakietów danych nadawanych współbieżnie przez różne stacje. Im więcej kolizji, tym mniejsza efektywnośd sieci. Do kolizji może dojśd na skutek równoczesnego dostępu do współdzielonego medium transmisyjnego różnych stacji nadawczych w celu transmisji danych. Efektywne zarządzanie i projektowanie sieci sprowadza się do organizacji struktury sieci w taki sposób, aby domeny kolizyjne były jak najmniejsze (minimalizacja odsetka kolizji w całości ruchu). Urządzenia sieciowe pierwszej warstwy modelu ISO/OSI (koncentrator, wzmacniak) retransmitują sygnał na wszystkie porty poza nadawczym, co sprzyja powstawaniu kolizji w sieci. O urządzeniach tych mówi się, że rozszerzają domenę kolizyjną. Z kolei urządzenia takie jak przełącznik, most lub router pozwalają na zmniejszenie obszaru domen kolizyjnych poprzez tworzenie dedykowanych kanałów transmisyjnych umożliwiających nadawanie tylko i wyłącznie pomiędzy zainteresowanymi stronami (i jednoczesne zwiększenie ilości domen kolizyjnych). Powstawanie kolizji ilustruje rysunek poniżej.

Rys. Przykład kolizji w domenie kolizyjnej Definicja 2 Domeną rozgłoszeniową nazywamy logiczny obszar sieci komputerowej, w którym dowolne urządzenie podłączone do sieci może bezpośrednio dokonad transmisji danych do dowolnego innego urządzenia w obrębie domeny bez pośrednictwa urządzenia routującego. Wszystkie urządzenia w obrębie domeny rozgłoszeniowej są osiągalne poprzez wypełnienie adresu w nagłówku ramki drugiej warstwy modelu ISO/OSI adresem rozgłoszeniowym. Urządzenia warstwy pierwszej modelu czyli koncentrator i wzmacniak oraz warstwy drugiej tj. przełącznik oraz most, przekazują ruch rozgłoszeniowy (ang. broadcast). Wymienione urządzenia rozszerzają domenę rozgłoszeniową. Urządzenia warstwy trzeciej (router) ograniczają rozmiar domeny rozgłoszeniowej. Przykładowa symulacja na poniższym rysunku ilustruje przekazywanie ruchu w obrębie domeny rozgłoszeniowej, na kolejnym rysunku natomiast przedstawiono ograniczenie rozmiaru domeny rozgłoszeniowej przy użyciu routera.

Rys. Urządzenia warstwy 1 i 2 modelu ISO/OSI nie ograniczają rozmiarów domeny rozgłoszeniowej... Rys.... a warstwy 3 ograniczają

Narzędzia do symulacji działania sieci W rozdziale tym zostanie przedstawiona aplikacja Packet Tracer. Jest to program służący do symulowania działania sieci. Pozwala zaprojektowad odpowiednią sied, a następnie przeprowadzid w tej sieci symulacje uwzględniając jej topologię oraz odwzorowując pracę różnych urządzeo sieciowych. Program Packet Tracer 3.2 Rys. Okno główne programu Packet tracer Aplikacja Packet Tracer pozwala na wykonanie projektu danej sieci, a następnie przeprowadzenie symulacji jej działania. Główne okno aplikacji przedstawione jest na rysunku z prawej strony. Jest ono podzielone na trzy zakładki: Zakładka Topology, która pozwala na zaprojektowanie sieci i skonfigurowanie poszczególnych urządzeo w sieci Zakładka Simulation, która pozwala na uruchomienie symulacji na zdefioniowanych przez użytkownika pakietach i obserwowanie zachowania zaprojektowanej sieci w każdym kroku Zakładka Realtime, która umożliwia przeprowadzenie symulacji w czasie rzeczywistym Aby otworzyd plik symulacji należy wybrad polecenie File/Open. Po wybraniu pliku zostaną wczytane ustawienia topologii sieci. Kliknięcie na dowolnym węźle powoduje wyświetlenie jego konfiguracji.

Rys. Symulacja działania sieci w programie Packet tracer Aby wykonad symulację należy przejśd do zakładki Simulation. Następnie należy wybrad scenariusz symulacji lub zdefiniowad własny (przycisk New). Po jego wyborze należy zdefiniowad pakiety, które będą poruszały się poprzez naszą sied. Służy do tego przycisk Add packet na pasku narzędziowym ("plus z kopertą"). Oczywiście w gotowym scenariuszu mogą byd już dodane odpowiednie pakiety, wówczas można od razu przejśd do symulacji działania sieci. Do kontroli scenariusza służy tzw. timeline znajdujący się na środku paska narzędziowego oraz przyciski nawigacyjne umieszczone po prawej strony (od lewej: przejście na początek, poprzedni krok, odtwarzanie ciągle, następny krok, przejście na koniec). Nad przyciskami umieszczone jest pole Time wyświetlające numer bieżącej ramki symulacji, natomiast suwak na dole pozwala na ustalenie szybkości symulacji. Wygląd zakładki Simulation został zaprezentowany na rysunku powyżej. Zadania Z wykorzystaniem programu Packet Tracer należy zbudowad topologię rozszerzonej gwiazdy w oparciu o dwa HUBy i most oraz wykazad zalety oraz wady płynące z danego rozwiazania. Po zapoznaniu się z symulacjami (Lab - 01-01 do Lab - 01-05) w programie Packet Tracer należy odpowiedzied na poniższe pytania: o Czy zastosowanie mostu w przykładzie Lab - 01-01 tworzy dwie domeny rozgłoszeniowe? o Czy wykonanie pinga w przykładzie Lab - 01-01 w jednym czasie pomiędzy komputerami Aragorn i Gimmli oraz Daeron i Gandalf spowoduje powstanie kolizji? o Czy wykonanie pinga w przykładzie Lab - 01-02 w jednym czasie pomiędzy komputerami Aragorn i Gimmli oraz Daeron i Gandalf spowoduje powstanie kolizji? o Jaka jest celowośd zastosowania switcha MAIN w przykładzie Lab - 01-03? o Czy zapytanie broadcastowe wygenerowane w przykładzie Lab - 01-03 przez PC 1 3 zostanie odebrane przez PC 2 4? Dlaczego? o Ile domen kolizyjnych i rozgłoszeniowych występuje w przykładzie Lab - 01-06? o czym grozi utworzenie topologii pętli (Lab - 01-07)?

o Należy wypełnid pakiet symulacyjny Lab - 01-08 zgodnie z zaleceniami w instrukcji pakietu. Oprogramowanie Packet tracer zostanie dostarczone przez prowadzącego zajęcia.