Materiały pomocnicze do laboratorium 1 Okablowanie skrętkowe. Sieci komputerowe w Windows. I. [CHIP 06/2001] Skrętka to obecnie najpopularniejsze medium transmisyjne. Używany jest także w telefonii. Wyróżnia się dużą niezawodnością i niewielkimi kosztami realizacji sieci. Składa się z od 2 do nawet kilku tysięcy par skręconych przewodów, umieszczonych we wspólnej osłonie. Aby zmniejszyć oddziaływanie par przewodów na siebie, są one wspólnie skręcone. W ten sposób zmniejsza się powierzchnia pętli utworzonej przez obwód i zarazem oddziaływanie indukcji elektromagnetycznej na obwód Istnieją 2 rodzaje tego typu kabla: ekranowany (STP, FTP) nieekranowany (UTP) Różnią się one tym, iż ekranowany posiada folie ekranującą, a pokrycie ochronne jest lepszej jakości, więc w efekcie zapewnia mniejsze straty transmisji i większą odporność na zakłócenia. Mimo to powszechnie stosuje się skrętkę UTP. Rys.1. Skrętka - przyłączenie Do karty sieciowej skrętkę przyłączą się za pomocą złącza RJ-45 (Rys.2.). Skrętkę stosuje się przede wszystkim w sieciach o topologii gwiazdy, więc uszkodzenie jednego połączenia z zasady nie wpływa na pracę całej sieci. Instalacja okablowania skrętkowego jest bardzo prosta dzięki zastosowaniu połączeń zaciskowych. Mimo, iż skrętka jest najtańszym kablem wymaga dodatkowych urządzeń - przełączników, do których przyłączone są wszystkie stacje robocze. Rys.2.
Kategorie skrętki Przepustowość skrętki zależna jest od tzw. kategorii. Skrętka: kategorii 1 to kabel telefoniczny kategorii 2 przeznaczona jest do transmisji danych z szybkością 4 Mb/s kategorii 3 do transmisji o przepustowości do 10 Mb/s kategorii 4 do 16 Mb/s kategorii 5 do ponad 100 Mb/s - ten typ ma zastosowanie w szybkich sieciach np. Fast Ethernet kategorii 6-622 Mb/s przeznaczony jest dla sieci ATM. Zarabianie kabli skrętkowych Skrętka jest wygodna i prosa w montażu. Zaciskarka do końcówek skrętki wygląda na skomplikowaną. W rzeczywistości narzędzie to pełni jednocześnie cztery funkcje: oprócz możliwości zaciskania wtyczek RJ-45 i RJ-11 (6-pinowe, używane do kabli telefonicznych) pozwala także na łatwe nacinanie izolacji i obcinanie nadmiaru przewodów. Rys.3. Po zdjęciu zewnętrznej izolacji na wygodnej długości (ok. 2,5 cm) rozplatamy przewody i układamy je w kolejności pokazanej na zdjęciu (Rys.4.). Kiedy przewody są już równo ułożone, obcinamy ich nadmiar, tak aby wystawały ok. 1 cm na zewnątrz osłony. Na tak przygotowany kabel zakładamy końcówkę RJ-45, pilnując, aby każdy z przewodów we właściwej kolejności trafił na swoje miejsce w końcówce i dochodził do końca wtyczki. Teraz tylko jeden ruch zaciskarką, aby końcówka już nigdy się nie ześliznęła (Rys.5.). Przed założeniem wtyczki musimy upewnić się, że kable są równo przycięte i będą dochodziły do samego końca. Dla zachowania zgodności z normą kable powinny mieć pokazaną na zdjęciu kolejność (standard T568A). Rys.4
Kiedy jesteśmy pewni, że przewody są równo dociśnięte do końca wtyczki (wstawka w prawym górnym rogu zdjęcia), jednym ruchem zaciskamy ją już na zawsze. Rys. 5 Przygotowanymi w opisany sposób kablami możemy łączyć stacje robocze z koncentratorem lub przełącznikiem oraz rozbudowywać sieć poprzez przyłączanie kolejnych urządzeń. Długość połączenia nie może przekraczać 100 metrów, co jednak nawet w 10-piętrowym budynku zdecydowanie wystarcza. Tylko we dwoje, czyli komputerowe sam na sam Najprostsza z możliwych sieci, czyli składająca się z dwóch komputerów, wymaga osobnego komentarza. Wynika to z faktu, iż w skrętce do wysyłania ramek używana jest jedna, a do odbierania druga para przewodów. Bezpośrednie połączenie dwóch kart sieciowych zwykłym kablem służącym do łączenia z koncentratorem (ang. patch-cord cable) spowodowałoby, że obydwie stacje oczekiwałyby nadejścia ramek na jednej i tej samej parze przewodów. Dlatego jeżeli chcemy połączyć dwa komputery z pominięciem koncentratora, musimy zaopatrzyć się w specjalnie spreparowany kabel (tzw. skrośny lub skrosowany), który ma zamienione miejscami dwie pary przewodów (ang. cross-over cable). Kabel skrośny bez problemu powinniśmy nabyć w sklepie z akcesoriami sieciowymi lub zarobić sobie samemu. Najpierw przygotowujemy pierwszy koniec kabla i zaciskamy końcówkę tak jak w przypadku normalnego kabla łączącego komputer z koncentratorem. Na drugim końcu natomiast musimy zamienić miejscami dwie pary przewodów, po to, aby sygnał nadawany przez kartę sieciową jednego komputera na stykach 1 i 2 docierał do styków 3 i 6 karty w drugiej maszynie. Prawidłową kolejność przewodów pokazano na rysunku poniżej. Z jednej strony RJ-45 zarobiony w standardzie T568A a z drugiej strony RJ-45 w standardzie T568B.
II. Konfiguracja protokołu TCP/IP w Microsoft Windows XP Instalujemy kartę sieciową. Jeśli zainstalowana to powinno nam się na pulpicie pokazać "Moje miejsca sieciowe" (ewentualnie w menu start), a ikonka wygląda tak: Prawym przyciskiem myszy naciskamy na tą ikonę: Wchodzimy do "Właściwości":
Na poniższym obrazku mamy zaznaczone pozycje, które oznaczają: 1. Nazwa połączenia sieciowego lub internetowego. 2. Stan działania (Włączone/Wyłączone) połączenia (ew. zapora). 3. Pokazuje nam, jakiej karty sieciowej używamy do tego połączenia. 4. Graficzny informator o stanie połączenia. Naciskamy prawym przyciskiem myszy na "Połączenie lokalne": Funkcje: Wyłącz - wyłącza połączenie lokalne. Stan - Wyskakuje okno informatora, gdzie pokazuje nam m.in. "Czas trwania połączenia", "Szybkość połączenia", "Wysłane i odebrane pakiety sieciowe". Napraw - Funkcja, która w razie problemów z połączeniem może go naprawić. Połączenie mostkowe - możemy w ten sposób połączyć ze sobą 2 połączenia sieciowe (musimy mieć minimum 2 połączenia aktywne). Utwórz skrót, Usuń, Zmień nazwę. Właściwości - Najważniejsza funkcja przy konfiguracji połączenia sieciowego, tam wpisujemy wszystkie dane co do numerów IP.
Wchodzimy do "Właściwości": Najważniejsze jest to, co na pierwszym planie, czyli składniki połączenia sieciowego, a w szczególności właściwości "Protokołu internetowego (TCP/IP)". Wchodzimy w jego właściwości.
Gdy zaznaczymy "Protokół Internetowy (TCP/IP)" i naciśniemy przycisk "Właściwości": Administrator sieci powinien dać użytkownikowi dane odnośnie konfiguracji sieci. Powinien podać adres IP komputera, maskę podsieci, bramę lokalną, adres serwera DNS. Po wpisaniu podanych danych do konfiguracji sieci Internet oraz otoczenie sieciowe powinno działać.
III. ["Sieci komputerowa - księga eksperta", Mark Sportack] PING Ping działa podobnie do echosondy: wysyła sygnał do określonego komputera (hosta) i czeka na odpowiedź. Po przyjściu tejże odpowiedzi ping mierzy czas pomiędzy wysłaniem sygnału a odebraniem odpowiedzi. Program ten wysyła pakiet informacji żądający odesłania go do wysyłającego. Pozwala to badać istnienie połączenia miedzy komputerami, drogę między nimi, czas potrzebny na przejście pakietu, sprawdzać czy drugi z komputerów pracuje. Nie należy nadużywać tej usługi, gdyż ogranicza ona przepustowość sieci. Na ekranie wyświetla następujące informacje: Długość pakietu kontrolującego. Numer sekwencji zwiększany za każdym razem. Czas życia TTL ustawiony max. 255. Czas podróży pakietu w ms. Przykład użycia programu ping w sieci lokalnej: C:\WINDOW>ping Katrina Pinging Katrina.eds [192.168.1.171] with 32 bytes of data: Reply from 192.168.1.171: bytes=32 time=1ms TTL=128 Reply from 192.168.1.171: bytes=32 time<10ms TTL=128 Reply from 192.168.1.171: bytes=32 time=1ms TTL=128 Reply from 192.168.1.171: bytes=32 time<10ms TTL=128 Program potrafi śledzić drogę pakietu IP wysyłanego z lokalnego komputera do innego. Wykorzystywany jest głównie do diagnozy i rozwiązywania problemów z połączeniami w sieci. Ping wysyła na podany adres jeden lub więcej pakietów testowych i oczekuje na odpowiedź. Dzięki wbudowanym funkcjom automatycznego odpowiadania na pakiety ping, serwer natychmiast po ich otrzymaniu wysyła potwierdzenie. Na podstawie czasu dzielącego momenty wysłania sygnału i otrzymania odpowiedzi, można określić jakość połączenia z daną maszyną. Ponieważ każdy wysyłany pakiet sygnowany jest unikalną kombinacją numerów, ping może łatwo zidentyfikować każdy powracający pakiet i stwierdzić czy kolejka pakietów powróciła w tej samej kolejności oraz czy któryś z nich nie został po drodze zagubiony lub uszkodzony. Program ping (w wersji Windows pracuje w oknie DOS): ping [-t] [-a] [-n count] [-l length] [-f] [-i ttl] [-v tos] [-r count] [-s count] [[-j host-list] [-k hostlist]][-w timeout] destination-list Znaczenie poszczególnych parametrów jest następujące: -t,,pinguje'' wskazany komputer, aż działanie programu zostanie przerwane, -a zabrania zamieniać adres podany w postaci numerycznej do postaci symbolicznej, -n count określa liczbę wysyłanych pakietów; standardowo 4,
-l length określa długość wysyłanego pakietu (wielkość standardowa wynosi 32 bajty, maksymalna xxx bajtów), -f powoduje ustawienie w wysyłanych pakietach znacznika zabraniającego ich fragmentowania, -i ttl określa maksymalny czas życia pakietu, -v tos określa rodzaj usługi (Type Of Servicve); pozwala badać w jaki sposób różne routery traktują różne usługi (jeżeli mają zaimplementowaną tą funkcję), -r count pozwala śledzi drogę pakietu (rezerwują pola na zapamiętanie adresów maksimum count routerów przez które przechodzi pakiet), 1 count 9, -s count pozwala zapisać w pakiecie (rezerwuje miejsce na max count znaczników) czas, w którym pakiety przeszły przez kolejne routery, -j host-list określa adresy routerów (drogę) przez które pakiet może przejść; można wskazać max 9 adresów, -k host-list określa adresy routerów (drogę) przez które pakiet nie może przejść; można wskazać max 9 adresów, -w timeout określa czas (w milisekundach) jaki program oczekuje na powrót pakietu, - destination-list określa adres,,pingowanego'' komputera. Traceroute Każda przesyłana Internetem informacja przechodzi przez wiele komputerów, zwykle kilka lub kilkanaście. Trasa nie jest ustalana,,na sztywno'', lecz zestawiana dynamicznie przez kolejne komputery w zależności od dostępnych w danej chwili połączeń. Program traceroute realizuje funkcje zbliżone do programu ping. Idea jego działania jest następująca: z każdym pakietem wysyłanym,,w świat'' związany jest pewien licznik zawierający,,czas życia (time to live). Licznik ten jest zmniejszany o jeden podczas przejścia przez każdy router. Gdy osiągnie on zero, pakiet jest zwracany do nadawcy jako,,przeterminowany''. Problem stwarzają tylko te routery, które nie sygnalizują przeterminowania licznika, lub nie zmniejszają go. Narzędzie to służy do analizy trasy, jaką w Internecie przebiegają dane z lokalnego komputera do określonego serwera. Znajduje liczbą hopów (przeskoków między routerami w sieci) oraz dokładny czas każdego z nich (czas przejścia pakietu między poszczególnymi routerami). Wykorzystywane w celach diagnostycznych (jeżeli na trasie przesyłu pojawiają się duże opóźnienia) lub jako źródło informacji na temat struktury i funkcjonowania sieci. Sposób uruchomienia programu: tracert [-d] [-h maximum-hops] [-j host-list] [-w timeout] target-name Znaczenie parametrów jest następujące: -d poleca nie zamienia_ adresów numerycznych na symboliczne, -h maximum-hops określa maksymalną liczbę punktów pośrednich (skoków) jaką może wykonać program, -j host-list określa adresy routerów (drogą) przez które pakiet może przejść; można wskazać max 9 adresów, -w timeout czas (w milisekundach) jaki program oczekuje na powrót pakietu, zanim uzna, że zaginął, - target-name adres komputera.
Przykład wykorzystania programu traceroute: C:\>tracert wp.pl Trasa śledzenia do wp.pl [212.77.100.101] 1 1 ms <1 ms 2 ms 192.168.0.1 2 1 ms <1 ms <1 ms yf85.internetdsl.tpnet.pl [80.55.239.85] 3 15 ms 16 ms 17 ms kra-ru2.tpnet.pl [213.25.2.81] 4 30 ms 23 ms 29 ms z.kra-ru2.do.kra-r2.tpnet.pl [213.25.5.145] 5 * 23 ms 20 ms z.kra-r2.do.war-r4.tpnet.pl [194.204.175.125] 6 24 ms 23 ms 23 ms z.war-r4.do.byd-r1.tpnet.pl [194.204.175.222] 7 83 ms 27 ms 27 ms z.byd-r1.do.gda-r2.tpnet.pl [194.204.175.214] 8 28 ms 26 ms 27 ms do.gda_ar3.z.gda_r2.tpnet.pl [213.25.12.95] 9 27 ms 27 ms 26 ms 213.76.0.162 10 37 ms 30 ms 27 ms zew.rtrd1.adm.wp-sa.pl [212.77.105.28] 11 * 27 ms 35 ms www.wp.pl [212.77.100.101] Śledzenie zakończone. Pojawiające się przed nazwami kolejnych gatewayów (lub zastępującymi je gwiazdkami) liczby określają czas (w milisekundach) oczekiwania każdej z trzech wysłanych na próbę,,paczek informacji'' na dalsze połączenie.