Всё для Учёбы — студенческий файлообменник
1 монета
doc

Студенческий документ № 027851 из ИССО

ФЕДЕРАЛЬНОЕ АГЕНТСТВО СВЯЗИ

Федеральное государственное образовательное бюджетное учреждение высшего

профессионального образования

"Поволжский государственный университет телекоммуникаций и информатики"

КОЛЛЕДЖ СВЯЗИ

УТВЕРЖДАЮ:

Зам. директора по УПР

_______________Черненкова Н.В.

"______"______________2013 г.

СБОРНИК

ПРАКТИЧЕСКИХ ЗАНЯТИЙ (1 -24)

по МДК Инфокоммуникационные системы и сети

для специальности 230115 - Программирование в компьютерных системах

сборник рассчитан на 48 часов

составил преподаватель Шомас Е.А.

Рассмотрено на заседании цикловой комиссии:

" Информационных систем и технологий"

Председатель ____________/Шомас Е.А.

Протокол №___от "____"_________2013г.

2013г.

Практическое занятие №1

Наименование: Изучение коммутационной матрицы

1. Цель: Изучить принцип работы коммутационной матрицы

2. Подготовка к занятию: по предложенной литературе повторить тему "Виды связи и режимы работы сетей передачи сообщений" и ответить на следующие вопросы:

2.1 Какие виды коммутации вам известны?

2.2 Назначение коммутаторов?

3. Литература:

3.1 Бикбова Л.Р. Инфокоммуникационные системы и сети, конспект лекций, 2012

3.2 Шомас Е.А. Учебно - методическое пособие Современные сетевые технологии", Гриф УМЦ СПО, 2011

3.3 Олифер В.Г., Олифер Н.А. Основы компьютерных сетей. - СПб.: Питер, 2009. - 352 с.: ил.

3.4 Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. 3-е изд. _ СПб.: Питер, 2009 с.: ил.

3.5 Сети и системы передачи информации на базе коммутаторов и маршрутизаторов Cisco: Учебное пособие/ Н.Н. Васин, Самара: ПГАТИ, 2008

4. Перечень оборудования и программного обеспечения:

4.1 ПЭВМ, подключенные к сети Интернет

5. Задание:

5.1 Построить коммутационную матрицу на 16 портов

5.2 Посчитать общую производительность коммутационной матрицы

5.3 Посчитать, через какое время произойдет полное заполнение буфера коммутатора, если его размер 300 килобайт (400 килобайт)

6. Порядок выполнения работы:

6.1 По предложенной литературе изучить необходимый материал и ответить на вопросы для допуска к практическому занятию;

6.2 Выполнить задание практического занятия;

6.3 Дать ответы на контрольные вопросы;

7. Содержание отчета:

7.1 Наименование и цель работы

7.2 Выполненное задание

7.3 Ответы на контрольные вопросы

7.4 Вывод о проделанной работе

8. Контрольные вопросы:

8.1 По какому принципу работает коммутационная матрица?

8.2 Что такое неблокирующий коммутатор? Условия реализации неблокирующего режима работы коммутатора?

8.3 Какие показатели характеризуют производительность коммутатора?

8.3 Что такое скорость фильтрации кадров?

8.4 Что такое скорость продвижения кадра?

ПРИЛОЖЕНИЕ:

Коммутационная матриц обеспечивает основной и самый быстрый способ взаимодействия процессоров портов, именно он был реализован в первом промышленном коммутаторе локальных сетей. Однако реализация матрицы возможна только для определенного числа портов, причем сложность схемы возрастает пропорционально квадрату количества портов коммутатора (рис.1).

Рис.1. Коммутационная матрица

Более детальное представление одного из возможных вариантов реализации коммутационной матрицы для 8 портов дано на рис. 2. Входные блоки процессоров портов на основании просмотра адресной таблицы коммутатора определяют по адресу назначения номер выходного порта. Эту информацию они добавляют к байтам исходного кадра в виде специального ярлыка - тэга (tag). Для данного примера тэг представляет собой просто 3-разрядное двоичное число, соответствующее номеру выходного порта.

Рис. 2. Реализация коммутационной матрицы 8х8 с помощью двоичных переключателей

Матрица состоит из трех уровней двоичных переключателей, которые соединяют свой вход с одним из двух выходов в зависимости от значения бита тэга. Переключатели первого уровня управляются первым битом тэга, второго - вторым, а третьего - третьим.

Матрица может быть реализована и по-другому, на основании комбинационных схем другого типа, но ее особенностью все равно остается технология коммутации физических каналов. Известным недостатком этой технологии является отсутствие буферизации данных внутри коммутационной матрицы - если составной канал невозможно построить из-за занятости выходного порта или промежуточного коммутационного элемента, то данные должны накапливаться в их источнике, в данном случае - во входном блоке порта, принявшего кадр. Основные достоинства таких матриц - высокая скорость коммутации и регулярная структура, которую удобно реализовывать в интегральных микросхемах. Зато после реализации матрицы NxN в составе БИС проявляется еще один ее недостаток - сложность наращивания числа коммутируемых портов.

Если рассматривать классическую сеть Ethernet (скорость 10Мбит/с), то производительность коммутатора можно рассчитать по формуле N/2*10Мбит/с, где N - количество портов.

Неблокирующий коммутатор- это такой коммутатор, который может передавать кадры через свои порты с той же скоростью, с которой они на них поступают. Для обеспечения неблокирующего режима коммутатора необходимо выполнение следующего условия:

Ck= (?с)/2,

где Ck - производительность коммутатора, Cpi- максимальная производительность протокола, поддерживаемого i- м портом коммутатора. Суммарная производительность портов учитывает каждый проходящий кадр дважды - как входящий кадр и как выходящий.

Основными характеристиками коммутатора, измеряющими его производительность, являются:

* скорость фильтрации (filtering);

* скорость маршрутизации (forwarding);

* пропускная способность (throughput);

* задержка передачи кадра.

Кроме того, существует несколько характеристик коммутатора, которые в наибольшей степени влияют на указанные характеристики производительности. К ним относятся:

* размер буфера (буферов) кадров;

* производительность внутренней шины;

* производительность процессора или процессоров;

* размер внутренней адресной таблицы.

* Скорость фильтрации и скорость продвижения

Скорость фильтрации и продвижения кадров - это две основные характеристики производительности коммутатора. Эти характеристики являются интегральными показателями, они не зависят от того, каким образом технически реализован коммутатор.

Скорость фильтрации определяет скорость, с которой коммутатор выполняет следующие этапы обработки кадров:

прием кадра в свой буфер,

просмотр адресной таблицы с целью нахождения порта для адреса назначения кадра,

уничтожение кадра, так как его порт назначения совпадает с портом-источником.

Скорость продвижения определяет скорость, с которой коммутатор выполняет следующие этапы обработки кадров:

прием кадра в свой буфер,

просмотр адресной таблицы с целью нахождения порта для адреса назначения кадра,

передача кадра в сеть через найденный по адресной таблице порт назначения.

Пропускная способность коммутатора измеряется количеством переданных в единицу времени через его порты пользовательских данных.

Объем буфера кадров

Внутренняя буферная память коммутатора нужна для временного хранения кадров данных в тех случаях, когда их невозможно немедленно передать на выходной порт. Буфер предназначен для сглаживания кратковременных пульсаций трафика. Какой бы ни был объем буфера порта, он в какой - то момент времени обязательно переполнится. При размере буфера в 100 Кбайт полное заполнение буфера произойдет через 0,22 секунды после начала его работы.

Практическое занятие №2

Наименование: Расчет количества информации

1. Цель: Научиться высчитывать информационный объем переданных по сети сообщений

2. Подготовка к занятию: по предложенной литературе повторить тему "Характеристики линий связи" и ответить на следующие вопросы:

2.1 Что такое линия связи?

2.2 Что такое канал связи?

2.3 В чем состоит отличие линии связи от канала связи?

3. Литература:

3.1 Бикбова Л.Р. Инфокоммуникационные системы и сети, конспект лекций, 2012

3.2 Шомас Е.А. Учебно - методическое пособие Современные сетевые технологии", Гриф УМЦ СПО, 2011

3.3 Олифер В.Г., Олифер Н.А. Основы компьютерных сетей. - СПб.: Питер, 2009. - 352 с.: ил.

3.4 Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. 3-е изд. _ СПб.: Питер, 2009 с.: ил.

3.5 Сети и системы передачи информации на базе коммутаторов и маршрутизаторов Cisco: Учебное пособие/ Н.Н. Васин, Самара: ПГАТИ, 2008

4. Перечень оборудования и программного обеспечения:

4.1 ПЭВМ, подключенные к сети Интернет

5. Задание:

5.1 Информационный объем переданного трафика по линии связи равен 1 457 664 бит. Выразите данный объем в мегабитах. Рассчитайте этот объем информации в мегабайтах, так как будто он передавался внутри компьютера.

5.2 Какое количество информации в битах содержится на диске DVD-R объемом 4Гбайта. Необходимо все данные с этого диска передать по сети. Сколько будут идти эти данные, если скорость равна 10 Мбит/с.

6 Порядок выполнения работы:

6.1 По предложенной литературе изучить необходимый материал и ответить на вопросы для допуска к практическому занятию;

6.2 Выполнить задание практического занятия;

6.3 Дать ответы на контрольные вопросы;

7 Содержание отчета:

7.1 Наименование и цель работы

7.2 Выполненное задание

7.3 Ответы на контрольные вопросы

7.4 Вывод о проделанной работе

8 Контрольные вопросы:

8.2 Какие помехи встречаются в линиях связи, от чего они зависят?

8.3 Что такое затухание и волновое сопротивление линий связи? В каких единицах они измеряются?

8.4 Что такое помехоустойчивость линий связи? От чего она зависит?

8.5 Что такое достоверность передачи данных по линиям связи?

8.6 Что такое полоса пропускания линии связи?

8.7 Что такое пропускная способностью линии связи? В каких единицах она измеряется?

ПРИЛОЖЕНИЕ:

Важная роль при определении параметров линий связи отводится спектральному разложению передаваемого по этой линии сигнала. Из теории гармонического анализа известно, что любой периодический процесс можно представить в виде суммы синусоидальных колебаний различных частот и различных амплитуд. Каждая составляющая синусоида называется также гармоникой, а набор всех гармоник называют спектральным разложением, или спектром исходного сигнала.

Под шириной спектра сигнала понимается разность между максимальной и минимальной частотами того набора синусоид, которые в сумме дают исходный сигнал.

Передаваемые сигналы искажаются из-за несовершенства линий связи. Помимо искажений сигналов, возникающих из-за не идеальных физических параметров линии связи, существуют и внешние помехи, которые искажают форму сигнала на выходе линии.

Кроме внешних помех в кабеле существуют и внутренние помехи - наводки одной пары проводников на другую. В результате - на выходе линии связи искаженная форма сигнала.

Степень искажения синусоидальных сигналов линиями связи оценивается такими характеристиками, как затухание и полоса пропускания.

Затухание показывает, насколько уменьшается мощность эталонного синусоидального сигнала на выходе линии связи по отношению к мощности сигнала на входе линии. Затухание измеряется в децебелах (дБ).

Важным параметром медной линии связи является ее волновое сопротивление, представляющее собой полное сопротивление, которое встречает электромагнитная волна определенной частоты при распространении вдоль однородной цепи. Волновое сопротивление измеряется в омах.

Помехоустойчивость линии определяет способность линии противостоять влиянию помех, создаваемых во внешней среде или внутренних проводниках самого кабеля. Помехоустойчивость линии зависит от типа используемой физической среды, а также от экранирующих и подавляющих помехи средств самой линии.

Достоверность передачи данных характеризует вероятность искажения каждого передаваемого бита данных.

Полоса пропускания - это непрерывный диапазон частот, для которого затухание не превышает некоторый заранее заданный предел.

Пропускная способность линии характеризует максимально возможную скорость передачи данных, которая может быть достигнута на этой линии. Пропускная способность линии связи и коммутационного сетевого оборудования измеряется в битах в секунду, а не в байтах в секунду. Это связано с тем, что данные в сетях передаются последовательно, то есть побитно, а не параллельно, байтами, как это происходит между устройствами внутри компьютера. Такие единицы измерения, как килобит, мегабит или гигабит, в сетевых технологиях строго соответствуют степеням 10 ( то есть килобит - это 1000 бит, а мегабит - это 1000000 бит), как это принято во всех отраслях науки и техники, а не близким к этим числам степеням двойки, как это принято в программировании, где приставка "кило" равно 2^10 = 1024, а "мега" - 2^20.

Практическое занятие №3

Наименование: Расчет сетевых характеристик

1. Цель: Изучить виды кабельных линий связи и характеристики кабелей

2. Подготовка к занятию: по предложенной литературе повторить тему "Характеристики линий связи" и ответить на следующие вопросы:

2.1 Виды линий связи?

2.2 Что такое проводные линии связи?

2.3 Что такое беспроводные линии связи?

2.4 Что такое воздушные линии связи?

3. Литература:

3.1 Бикбова Л.Р. Инфокоммуникационные системы и сети, конспект лекций, 2012

3.2 Шомас Е.А. Учебно - методическое пособие Современные сетевые технологии", Гриф УМЦ СПО, 2011

3.3 Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. 3-е изд. _ СПб.: Питер, 2009 с.: ил.

3.4 Кузин А.В., Демин В.М. Компьютерные сети. Учебное пособие. - М.: Форум - Инфра-М, 2005

4. Перечень оборудования и программного обеспечения:

4.1 ПЭВМ, подключенные к сети Интернет

5. Задание:

5.1 Изучите теоретический материал. Заполните таблицу "Характеристики кабелей различных видов"

Тип кабеля Скорость передачи данных Длина передачи (максимальная длина сегмента кабеля) Простота установки и подключения Помехозащищенность Стоимость Обеспечение защиты информации Витая пара (UTP) Витая пара (STP) Тонкий коаксиальный кабель Толстый коаксиальный кабель Оптоволоконный кабель 5.2 Изучите предложенные образцы кабелей и соединительных элементов, определите тип каждого образца.

Номер образца Тип образца ... ... 2 RJ-45 - разъем для подсоединения витой пары

6. Порядок выполнения работы:

6.1 По предложенной литературе изучить необходимый материал и ответить на вопросы для допуска к практическому занятию;

6.2 Выполнить задание практического занятия;

6.3 Дать ответы на контрольные вопросы;

7. Содержание отчета:

7.1 Наименование и цель работы

7.2 Выполненное задание

7.3 Ответы на контрольные вопросы

7.4 Вывод о проделанной работе

8. Контрольные вопросы:

8.1 Какие характеристики кабеля влияют на работу компьютерной сети?

8.2 Каковы основные характеристики линий связи на основе витой пары?

8.3 Каковы основные характеристики линий связи на основе коаксиального кабеля?

8.4 Каковы основные характеристики оптоволоконных линий связи?

8.5 Где используются беспроводные линии связи?

8.6 Какие виды беспроводных линий связи вы знаете?

ПРИЛОЖЕНИЕ:

Для построения компьютерных сетей применяются линии связи, использующие различную физическую среду. Физическая среда передачи данных может представлять собой кабель "витая пара", коаксиальные кабель, волоконно-оптический кабель и окружающее пространство.

Линии связи или линии передачи данных - это промежуточная аппаратура и физическая среда, по которой передаются информационные сигналы (данные). В одной линии связи можно образовать несколько каналов связи. Канал связи - это средство односторонней передачи данных. Если линия связи монопольно используется каналом связи, то в этом случае линию связи называют каналом связи.

В зависимости от физической среды передачи данных линии связи можно разделить на:

* проводные линии связи без изолирующих и экранирующих оплеток;

* кабельные, где для передачи сигналов используются такие линии связи как кабели "витая пара", коаксиальные кабели или оптоволоконные кабели;

* беспроводные (радиоканалы наземной и спутниковой связи), использующие для передачи сигналов электромагнитные волны, которые распространяются по эфиру.

Проводные линии связи

Проводные (воздушные) линии связи используются для передачи телефонных и телеграфных сигналом, а также для передачи компьютерных данных. По проводным линиям связи могут быть организованы аналоговые и цифровые каналы передачи данных. Скорость передачи по проводным линиям является очень низкой. Кроме того, к недостаткам этих линий относятся низкая помехозащищенность и возможность простого несанкционированного подключения к сети.

Кабельные линии связи

Кабельные линии связи имеют довольно сложную структуру. Кабель состоит из проводников, заключенных в несколько слоев изоляции. В компьютерных сетях используются три типа кабелей:

Витая пара - кабель связи, который представляет собой витую пару медных проводов (или несколько пар проводов), заключенных в экранированную оболочку. Пары проводов скручиваются между собой с целью уменьшения наводок. Витая пара является достаточно помехоустойчивой. Существует два типа этого кабеля: неэкранированная витая пара UTP и экранированная витая пара STP.

Характерным для этого кабеля является простота монтажа. Данный кабель является самым дешевым и распространенным видом связи, который нашел широкое применение в самых распространенных локальных сетях с архитектурой Ethernet, построенных по топологии типа "звезда". Кабель подключается к сетевым устройствам при помощи соединителя RJ45. Кабель используется для передачи данных на скорости 10 Мбит/с и 100 Мбит/с. Витая пара обычно используется для связи на расстояние не более нескольких сот метров. К недостаткам кабеля "витая пара" можно отнести возможность простого несанкционированного подключения к сети.

Коаксиальный кабель - это кабель с центральным медным проводом, который окружен слоем изолирующего материала для того, чтобы отделить центральный проводник от внешнего проводящего экрана (медной оплетки или слой алюминиевой фольги). Внешний проводящий экран кабеля покрывается изоляцией. Существует два типа коаксиального кабеля: тонкий коаксиальный кабель диаметром 5 мм и толстый коаксиальный кабель диаметром 10 мм. У толстого коаксиального кабеля затухание меньше, чем у тонкого. Стоимость коаксиального кабеля выше стоимости витой пары и выполнение монтажа сети сложнее, чем витой парой. Коаксиальный кабель применяется, например, в локальных сетях с архитектурой Ethernet, построенных по топологии типа "общая шина". Коаксиальный кабель более помехозащищенный, чем витая пара и снижает собственное излучение. Пропускная способность - 50-100 Мбит/с. Допустимая длина линии связи - несколько километров. Несанкционированное подключение к коаксиальному кабелю сложнее, чем к витой паре.

Кабельные оптоволоконные каналы связи. Оптоволоконный кабель - это оптическое волокно на кремниевой или пластмассовой основе, заключенное в материал с низким коэффициентом преломления света, который закрыт внешней оболочкой. Оптическое волокно передает сигналы только в одном направлении, поэтому кабель состоит из двух волокон. На передающем конце оптоволоконного кабеля требуется преобразование электрического сигнала в световой, а на приемном конце обратное преобразование. Основное преимущество этого типа кабеля - чрезвычайно высокий уровень помехозащищенности и отсутствие излучения. Несанкционированное подключение очень сложно. Скорость передачи данных 3Гбит/c. Основные недостатки оптоволоконного кабеля - это сложность его монтажа, небольшая механическая прочность и чувствительность к ионизирующим излучениям.

Беспроводные каналы передачи данных

Радиорелейные каналы связи состоят из последовательности станций, являющихся ретрансляторами. Связь осуществляется в пределах прямой видимости, дальности между соседними станциями - до 50 км. Цифровые радиорелейные линии связи (ЦРРС) применяются в качестве региональных и местных систем связи и передачи данных, а также для связи между базовыми станциями сотовой связи.

В спутниковых системах используются антенны СВЧ- диапазона частот для приема радиосигналов от наземных станций и ретрансляции этих сигналов обратно на наземные станции. Целесообразнее использовать спутниковую связь для организации канала связи между станциями, расположенными на очень больших расстояниях, и возможности обслуживания абонентов в самых труднодоступных точках. Пропускная способность высокая - несколько десятков Мбит/c.

Радиоканалы сотовой связи строятся по тем же принципам, что и сотовые телефонные сети. Сотовая связь - это беспроводная телекоммуникационная система, состоящая из сети наземных базовых приемо-передающих станций и сотового коммутатора (или центра коммутации мобильной связи). Базовые станции подключаются к центру коммутации, который обеспечивает связь, как между базовыми станциями, так и с другими телефонными сетями и с глобальной сетью Интернет. По выполняемым функциям центр коммутации аналогичен обычной АТС проводной связи.

Практическое занятие №4

Наименование: Обжим витой пары

1. Цель: Научиться проводить обжим кабеля типа неэкранированная симметричная пара (UTP)

2. Подготовка к занятию: по предложенной литературе повторить тему "Характеристики линий связи" и ответить на следующие вопросы:

2.1 Что такое кабель?

2.2 Каких видов бывает кабель типа витая пара?

3. Литература:

3.1 Бикбова Л.Р. Инфокоммуникационные системы и сети, конспект лекций, 2012

3.2 Шомас Е.А. Учебно - методическое пособие Современные сетевые технологии", Гриф УМЦ СПО, 2011

3.3 Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. 3-е изд. _ СПб.: Питер, 2009 с.: ил.

3.5 Кузин А.В., Демин В.М. Компьютерные сети. Учебное пособие. - М.: Форум - Инфра-М, 2005

4. Перечень оборудования и программного обеспечения:

4.1 Кабель типа UTP;

4.2 Коннекторы 8P8С;

4.3 Обжимные клещи (кримпер);

4.4 Кабельный тестер.

5. Задание:

5.1 Оконцевать ("обжать") отрезок кабеля UTP разъёмами 8P8C

6. Порядок выполнения работы:

6.1 По предложенной литературе изучить необходимый материал и ответить на вопросы для допуска к практическому занятию;

6.2 Выполнить задание практического занятия;

6.3 Дать ответы на контрольные вопросы;

7. Содержание отчета:

7.1 Наименование и цель работы

7.2 Выполненное задание

7.3 Ответы на контрольные вопросы

7.4 Вывод о проделанной работе

8. Контрольные вопросы:

8.1 Из чего состоит кабель - витая пара? Какие виды данного кабеля вы знаете?

8.2 перечислите основные характеристики кабеля UTP.

8.3 Какие стандарты обжима кабеля вы знаете? Как называются эти стандарты? Где они применяются?

ПРИЛОЖЕНИЕ:

Рисунок 1 Схемы расположения контактов

Снимаем с конца кабеля сантиметра 3 внешней изоляции. Раскручиваем витые пары до самого начала внешней изоляции, и располагаем их в последовательности определенной одним из стандартов, в зависимости от того какой вы выбрали (рис.2)

Рисунок 2 Расположение жил в стандартах

Прижимными движениями от начала изоляции до конца проводков выпрямляем их, таким образом, чтобы они стали ровными и плотно прилегали друг к другу(рис.3)

Рисунок 3. Выпрямляем проводники

Выровняв проводки в нужной последовательности, обрезаем лишние хвостики. На обжимном инструменте есть кусачки, используем их и откусываем строго перпендикулярно проводам лишнюю длину, оставляя примерно 1,25см.

Рисунок 4. Используем резак на кримпере

Далее аккуратно вставляем в коннектор все проводки. Они должны попасть в соответствующие желобки в коннекторе. Следите за тем, чтобы после вставки проводков в коннектор все они были равной длины и доходили до конца коннектора (упирались в переднюю стенку).

Если все хорошо, то можно приступать к обжатию. Вставляем коннектор (с вставленным соответствующим образом в него кабелем) в обжимное устройство (кримпер) и хорошенько зажимаем.

После обжатия, конец кабеля должен выглядеть примерно так (рис.5).

Рисунок 5 Правильно оконцованный кабель типа UTP

Перепроверьте порядок расположения проводков в коннекторе. Убедитесь, что каждый контакт разъёма соединился с соответствующим ему проводком. Подобным образом оконцуйте второй конец кабеля.

Проверьте кабельным тестером правильность проведённых операций.

Примечание: Если мы хотим соединить компьютер с компьютером напрямую, т.е. непосредственно сетевые адаптеры, то нужно обжимать одну сторону по T568A (Рис.2, справа), а вторую по T568B (Рис.2, слева). Такой кабель называют перекрестным или кросс-кабелем (crossover).

Кабель - это изделие, состоящее из проводников (металлических или оптических), слоев экрана и изоляции. В компьютерных сетях применяются кабели, удовлетворяющие определенным стандартам, что позволяет строить кабельную систему сети из кабелей и соединительных устройств разных производителей.

Рисунок 6. Кабель UTP 5 категории

Большинство новых высокоскоростных стандартов ориентируются на использование витой пары 5 категории. На этом кабеле работают протоколы со скоростью передачи данных Fast Ethernet- l00Мбит/с, а также Gigabit Ethernet на скорости 1000 Мбит/с.

Наиболее важные электромагнитные характеристики кабеля категории 5:

- полное волновое сопротивление в диапазоне частот до 100 МГц равно 100 Ом;

- величина перекрестных наводок NEXT в зависимости от частоты сигнала должна принимать значения не менее 74 дБ на частоте 150 кГц и не менее 32 дБ на частоте 100 МГц;

- затухание имеет предельные значения от 0,8 дБ (на частоте 64 кГц) до 22 дБ (на частоте 100 МГц);

- активное сопротивление не должно превышать 9,4 Ом на 100 м;

- емкость кабеля не должна превышать 5,6 нф на 100 м.

8P8C (8 Position 8 Contact), часто называемый RJ45 - унифицированный разъём, используемый в телекоммуникациях, имеет 8 контактов и защёлку.

Рисунок 7. Вид разъёма 8P8C

Кримпер, используется для создания ЛВС по технологиям 10BASE-T, 100BASE-T и 1000BASE-TX с использованием 4- парных кабелей витой пары. Также применяется во многих других областях и для построения иных сетей.

Рисунок 8 Обжимной инструмент, (кримпер)

Таблица 1. Цветовая разметка жил в кабеле UTP

Контакт Сигнал Цвет (568-B) Цвет (568-А) 1 Передача + Белый/Оранжевый Белый/Зеленый 2 Передача - Оранжевый Зеленый 3 Прием + Белый/Зеленый Белый/Оранжевый 4 Не используется Синий Синий 5 Не используется Белый/Синий Белый/Синий 6 Прием - Зеленый Оранжевый 7 Не используется Белый/Коричневый Белый/Коричневый 8 Не используется Коричневый Коричневый

Практическое занятие №5

Наименование: Методы кодирования информации

1. Цель: Научиться кодировать дискретную информацию различными методами

2. Подготовка к занятию: по предложенной литературе повторить тему "Кодирование и мультиплексирование данных" и ответить на следующие вопросы:

2.1 Какие виды физического кодирования информации вы знаете?

2.2 Какие виды модуляции вы знаете?

2.3 Какие цифровые коды вам известны?

3. Литература:

3.1 Бикбова Л.Р. Инфокоммуникационные системы и сети, конспект лекций, 2012

3.2 Шомас Е.А. Учебно - методическое пособие Современные сетевые технологии", Гриф УМЦ СПО, 2011

3.3 Олифер В.Г., Олифер Н.А. Основы компьютерных сетей. - СПб.: Питер, 2009. - 352 с.: ил.

3.4 Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. 3-е изд. _ СПб.: Питер, 2009 с.: ил.

4. Перечень оборудования и программного обеспечения:

4.1 ПЭВМ, подключенные к сети Интернет

5. Задание:

5.1 Согласно своему варианту (таблица 1) необходимо провести модуляцию цифрового сигнала

Таблица 1

Вариант Цифровой сигнал Вид модуляции 1 110011101010 АМ, ЧМ, ФМ, АЧМ 2 101110101010 АМ, ЧМ, ФМ, АФМ 3 111010111010 АМ, ЧМ, ФМ, ЧФМ 4 100010111011 АМ, ЧМ, ФМ, АЧМ 5 110100110111 АМ, ЧМ, ФМ, АФМ 6 101110100001 АМ, ЧМ, ФМ, ЧФМ 7 110100111101 АМ, ЧМ, ФМ, АЧМ 8 111001011010 АМ, ЧМ, ФМ, АФМ 9 111010011010 АМ, ЧМ, ФМ, ЧФМ 10 100010111101 АМ, ЧМ, ФМ, АЧМ 5.2 Согласно своему варианту (таблица 2) необходимо провести кодирование цифрового сигнала различными методами

Таблица 2

Вариант Цифровой сигнал Вид модуляции 1 110011101010 NRZ, AMI, Биполярный импульсный код 2 101110101010 NRZ, 2B1Q, Биполярный импульсный код, 3 111010111010 NRZI, Биполярный импульсный код, 2B1Q 4 100010111011 Биполярный импульсный код, AMI, NRZI 5 110100110111 Манчестерский код, NRZI, 2B1Q 6 101110100001 AMI ,2B1Q, Манчестерский код, 7 110100111101 NRZI, Биполярный импульсный код, 2B1Q 8 111001011010 Биполярный импульсный код, AMI, NRZI 9 111010011010 Манчестерский код, NRZI, 2B1Q 10 100010111101 AMI ,2B1Q, Манчестерский код, 5.3 Согласно своему варианту (таблица 3) необходимо провести скремблирование цифрового сигнала

Таблица 3

Вариант Цифровой сигнал на входе скремблера 1 110100101010 2 011001010001 3 11001001111 4 100010100011 5 100110011001 6 011001101100 7 100011011001 8 1000100001110 9 100111100101 10 110100101010

6. Порядок выполнения работы:

6.1 По предложенной литературе изучить необходимый материал и ответить на вопросы для допуска к практическому занятию;

6.2 Выполнить задание практического занятия;

6.3 Дать ответы на контрольные вопросы;

7. Содержание отчета:

7.1 Наименование и цель работы

7.2 Выполненное задание

7.3 Ответы на контрольные вопросы

7.4 Вывод о проделанной работе

8. Контрольные вопросы:

8.1 Какой тип информации передается с помощью амплитудной модуляции?

8.2 Чем логическое кодирование отличается от физического?

8.3 Предложите код неравной длины для каждого из символов A,B,C,D,F и O, если нужно передать сообщение BDDACAAFOOOAOOOO.

ПРИЛОЖЕНИЕ:

При передаче дискретных данных по каналам связи применяются два основных типа физического кодирования:

- аналоговая модуляция

- цифровое кодирование

Методы аналоговой модуляции

Аналоговая модуляция является таким способом физического кодирования, при котором информация кодируется изменением амплитуды, частоты или фазы синусоидального сигнала несущей частоты. Основные способы аналоговой модуляции показаны на рис. 1.

Рис. 1. Различные типы модуляции

При амплитудной модуляции (рис. 1, б) для логической единицы выбирается один уровень амплитуды синусоиды несущей частоты, а для логического нуля - другой. Этот способ редко используется в чистом виде на практике из-за низкой помехоустойчивости, но часто применяется в сочетании с другим видом модуляции - фазовой модуляцией.

При частотной модуляции (рис. 1, в) значения 0 и 1 исходных данных передаются синусоидами с различной частотой - f0 и f1. Этот способ модуляции не требует сложных схем в модемах и обычно применяется в низкоскоростных модемах, работающих на скоростях 300 или 1200 бит/с.

При фазовой модуляции (рис. 1, г) значениям данных 0 и 1 соответствуют сигналы одинаковой частоты, нос различной фазой, например 0 и 180 градусов или 0,90,180 и 270 градусов.

В скоростных модемах часто используются комбинированные методы модуляции, как правило, амплитудная в сочетании с фазовой.

Цифровое кодирование

При цифровом кодировании дискретной информации применяют потенциальные и импульсные коды.

Рис. 2. Способы дискретного кодирования данных

Скрэмблирование

Методы скрэмблирования заключаются в побитном вычислении результирующего кода на основании бит исходного кода и полученных в предыдущих тактах бит результирующего кода. Например, скрэмблер может реализовывать следующее соотношение:

где Bi - двоичная цифра результирующего кода, полученная на i-м такте работы скрэмблера, Ai - двоичная цифра исходного кода, поступающая на i-м такте на вход скрэмблера, Bi-з и Bi-5 - двоичные цифры результирующего кода, полученные на предыдущих тактах работы скрэмблера, соответственно на 3 и на 5 тактов ранее текущего такта, - операция исключающего ИЛИ (сложение по модулю 2). Например, для исходной последовательности 110110000001 скрэмблер даст следующий результирующий код: B1 = А1 = 1 (первые три цифры результирующего кода будут совпадать с исходным, так как еще нет нужных предыдущих цифр)

Таким образом, на выходе скрэмблера появится последовательность 110001101111, в которой нет последовательности из шести нулей, присутствовавшей в исходном коде.

После получения результирующей последовательности приемник передает ее дескрэмблеру, который восстанавливает исходную последовательность на основании обратного соотношения:

Практическое занятие №6

Наименование: Расчет конфигурации сети Ethernet

1. Цель: Научиться производить расчет работоспособности сети Ethernet

2. Подготовка к занятию: по предложенной литературе повторить тему "Технология Ethernet" и ответить на следующие вопросы:

2.1 Перечислите основные характеристики сетей Ethernet?

2.2 Разновидности сетей Ethernet?

2.3 Почему технология Ethernet пользуются наибольшей популярностью среди других сетевых технологий?

3. Литература:

3.1 Бикбова Л.Р. Инфокоммуникационные системы и сети, конспект лекций, 2012

3.2 Шомас Е.А. Учебно - методическое пособие Современные сетевые технологии", Гриф УМЦ СПО, 2011

3.3 Олифер В.Г., Олифер Н.А. Основы компьютерных сетей. - СПб.: Питер, 2009. - 352 с.: ил.

3.4 Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. 3-е изд. _ СПб.: Питер, 2009 с.: ил.

3.5 Сети и системы передачи информации на базе коммутаторов и маршрутизаторов Cisco: Учебное пособие/ Н.Н. Васин, Самара: ПГАТИ, 2008

4. Перечень оборудования и программного обеспечения:

4.1 ПЭВМ, подключенные к сети Интернет

5. Задание:

5.1 Перечертите схему своего варианта и занесите на нее свои значения;

5.2 Выполнить расчет удвоенной задержки распространения сигнала;

5.3 Выполнить расчет суммарной величины уменьшения межкадрового интервала при прохождении всех повторителей;

5.4 Сделать выводы о работоспособности сети.

6. Порядок выполнения работы:

6.1 По предложенной литературе изучить необходимый материал и ответить на вопросы для допуска к практическому занятию;

6.2 Выполнить задание практического занятия;

6.3 Дать ответы на контрольные вопросы;

7. Содержание отчета:

7.1 Наименование и цель работы

7.2 Выполненное задание

7.3 Ответы на контрольные вопросы

7.4 Вывод о проделанной работе

8. Контрольные вопросы:

8.1 Что из себя представляет сеть Ethernet?

8.2 Какой метод доступа к разделяемой среде используется в сетях Ethernet?

8.3 Что такое домен коллизий?

8.4 Что включает в себя методика расчета сети Ethernet?

8.5 Перечислите условия корректности работы сети Ethernet.

ПРИЛОЖЕНИЕ:

1. Расчет PDV

Для упрощения расчетов обычно используются справочные данные, содержащие значения задержек распространения сигналов в повторителях, приемопередатчиках и в различных физических средах. В таблице 1 приведены данные, необходимые для расчета значения PDV для всех физических стандартов сетей Ethernet.

Таблица 1

Тип сегмента База левого сегмента База промежуточного сегмента База правого сегмента Задержка среды на 1 м Максимальная длина сегмента 10 Base-5 11,8 46,5 169,5 0,0866 500 10 Base-2 11,8 46,5 169,5 0,1026 185 10 Base-T 15,3 42,0 165,0 0,113 100 10 Base- FB - 24,0 - 0,1 2000 10 Base- FL 12,3 33,5 156,5 0,1 2000 FOIRL 7,8 29,0 152,0 0,1 1000 AUI (>2 м) 0 0 0 0,1026 2+48

Поясним терминологию, использованную в таблице, на примере сети, изображенной на рисунке 1.

Рисунок 1. Пример сети Ethernet, состоящей из сегментов различных физических стандартов

Левым сегментом называется сегмент, в котором начинается путь сигнала от выхода передатчика конечного узла. Затем сигнал проходит через промежуточные сегменты и доходит до приемника наиболее удаленного узла самого удаленного сегмента, который называется правым. С каждым сегментом связана постоянная задержка, названная базой, которая зависит только от типа сегмента и от положения сегмента на пути сигнала. Кроме этого, с каждым сегментом связана задержка распространения сигнала вдоль кабеля сегмента, которая зависит от длины сегмента и вычисляется путем умножения времени распространения сигнала по одному метру кабеля (в битовых интервалах) на длину кабеля в метрах.

Общее значение PDV равно сумме базовых и переменных задержек всех сегментов сети. Значения констант в таблице даны с учетом удвоения величины задержки при круговом обходе сети сигналом, поэтому удваивать полученную сумму не нужно.

Так как левый и правый сегмент имеют различные величины базовой задержки, то в случае различных типов сегментов на удаленных краях сети необходимо выполнить расчеты дважды: один раз принять в качестве левого сегмента сегмент одного типа, а во второй раз - сегмент другого типа, а результатом считать максимальное значение PDV. В нашем примере крайние сегменты сети принадлежат к одному типу - стандарту 10Base-T, поэтому двойной расчет не требуется, но если бы они были сегментами разного типа, то в первом случае нужно было бы принять в качестве левого сегмент между станцией и концентратором 1, а во втором считать левым сегмент между станцией и концентратором 5.

Расчет значения PDV для нашего примера равен:

Левый сегмент 1: 15.3 (база) + 100 * 0,113=26,6

Промежуточный сегмент 2: 33,5 +1000*0,1=133,3

Промежуточный сегмент 3: 24+500*0,1=74,0

Промежуточный сегмент 4: 24+500*0,1=74,0

Промежуточный сегмент 5: 24+600*0,1=84,0

Правый сегмент 6: 165+100*0,113=176,3

Сумма всех составляющих дает значение PDV, равное 568,4

Так, как значение PDV меньше максимально допустимой величины 575, то эта сеть проходит по величине максимально возможной задержки оборота сигнала. Несмотря на то, что ее общая длина более 2500 метров.

2. Расчет PVV

Для расчета PVV также можно воспользоваться табличными значениями максимальных величин уменьшения межкадрового интервала при прохождении повторителей различных физических сред, таблица 2.

Таблица 2

Тип сегмента Передающий сегмент Промежуточный сегмент 10Base-5 или 10Base-2 16 11 10Base-FB - 2 10Base- FL 10,5 8 10Base- T 10,5 8 В соответствии с этими данными рассчитаем значение PVV для нашего примера:

Левый сегмент 1 10Base-Т: 10,5

Промежуточный сегмент 2: 10Base-FL: 8

Промежуточный сегмент 3: 10Base-FB: 2

Промежуточный сегмент 4: 10Base-FB: 2

Промежуточный сегмент 5: 10Base-FB: 2

Сумма этих величин дает значение PVV, равное 24,5, что меньше предельного значения в 49 битовых интервалов.

В результате, приведенная в примере сеть по всем параметрам соответствует стандартам Ethernet.

Для того, чтобы сеть Ethernet, состоящая из сегментов различной физической природы, работала корректно, необходимо, чтобы выполнялись три основных условия:

* количество стаций в сети не превышало 1024;

* удвоенная задержка распространения сигнала (Path Delay Value, PDV) между двумя самыми удаленными друг от друга станциями сети не превышало 575 битовых интервалов;

* сокращение межкадрового расстояния (Interpacket Gap Shrinkage) при прохождении последовательности кадров через все повторители не более, чем на 49 битовых интервалов.

Таблица 3. Варианты промежуточных линий связи

№ вар. B C J H F Технология L(m) Технология L(m) Технология L(m) Технология L(m) Технология L(m) 1 10Base-T 100 FOIRL 1000 10Base FL 1700 10Base 5 450 10Base FL 1400 2 10Base FB 2000 10Base FB 510 10Base 5 370 10Base T 95 10Base T 200 3 10Base FL 2100 10Base T 120 10Base FB 900 FOIRL 900 10Base FB 1100 4 FOIRL 900 FOIRL 400 10Base FB 1650 10Base 5 480 FOIRL 1020 5 10Base FB 1500 10Base 5 500 FOIRL 880 10Base FB 1900 10Base T 490 6 10Base 5 500 10Base T 120 10Base FB 1500 10Base T 90 FOIRL 1700 7 10Base FB 1110 10Base 5 550 10Base FB 1200 10Base FL 2000 10Base FB 1400 8 10Base FB 1100 FOIRL 200 10Base T 1800 10Base 5 780 10Base FL 900 9 10Base T 510 10Base FB 1900 10Base 5 450 FOIRL 1600 10Base T 100 10 10Base 5 650 10Base T 80 FOIRL 1700 10Base T 110 10Base FL 1180

Практическое занятие №7

Наименование: Сравнительный анализ маркерного метода доступа

1. Цель: Изучить маркерный метод доступа на примере сетей Token Ring и FDDI

2. Подготовка к занятию: по предложенной литературе повторить тему "Сети Token Ring и FDDI" и ответить на следующие вопросы:

2.1 Какой метод доступа используется в сетях Token Ring и FDDI?

2.2 На каких скоростях работают сети Token Ring и FDDI?

2.3 За счет чего в сетях FDDI скорость намного выше, чем в сетях Token Ring?

3. Литература:

3.1 Бикбова Л.Р. Инфокоммуникационные системы и сети, конспект лекций, 2012

3.2 Шомас Е.А. Учебно - методическое пособие Современные сетевые технологии", Гриф УМЦ СПО, 2011

3.3 Олифер В.Г., Олифер Н.А. Основы компьютерных сетей. - СПб.: Питер, 2009. - 352 с.: ил.

3.4 Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. 3-е изд. _ СПб.: Питер, 2009 с.: ил.

4. Перечень оборудования и программного обеспечения:

4.1 ПЭВМ, подключенные к сети Интернет

5. Задание:

5.1 Изучить технологию Token Ring. Зарисовать рисунок и описать, как будет передаваться маркер и данные согласно своему варианту.

№ варианта Количество станций в кольце Передающая станция Принимающая станция Активный монитор Скорость передачи 1 8 №1 №6 №7 4Мбит/с 2 9 №2 №7 №8 4Мбит/с 3 10 №3 №8 №9 16Мбит/с 4 8 №4 №5 №2 16Мбит/с 5 9 №5 №9 №3 4Мбит/с 6 10 №6 №10 №4 4Мбит/с 7 8 №7 №1 №5 16Мбит/с 8 9 №9 №2 №6 16Мбит/с 9 10 №10 №3 №8 4Мбит/с 10 8 №8 №4 №6 4Мбит/с 5.2 Сеть Token Ring состоит из 100 станций, длина кольца равна 2000м. Скорость передачи данных составляет 16 Мбит/с. Время удержания маркера выбрано 10 мс. Каждая станция передает кадры фиксированного размера в 4000 байт и полностью использует время удержания маркера для передачи своих кадров. Подсчитайте, какой выигрыш дает механизм раннего освобождения маркера для этой сети.

5.3 Изучить технологию FDDI. Зарисовать, как происходит реконфигурация сети при обрыве кабеля.

5.4 Записать в таблицу основные характеристики сетей Token Ring и FDDI.

Характеристика Технология Token Ring Технология FDDI Скорость передачи данных Максимальная длина кольца Максим. число станций в кольце Время удержания маркера Среда передачи данных

6. Порядок выполнения работы:

6.1 По предложенной литературе изучить необходимый материал и ответить на вопросы для допуска к практическому занятию;

6.2 Выполнить задание практического занятия;

6.3 Дать ответы на контрольные вопросы;

7. Содержание отчета:

7.1 Наименование и цель работы

7.2 Выполненное задание

7.3 Ответы на контрольные вопросы

7.4 Вывод о проделанной работе

8. Контрольные вопросы:

8.1 Какие функции выполняет активный монитор в технологии Token Ring?

8.2 Какие цели преследовали разработчики технологии FDDI и как они эти цели достигли?

8.3 Чем заменили приоритеты кадров технологии Token Ring в технологии FDDI?

ПРИЛОЖЕНИЕ:

Сети Token Ring характеризует разделяемая среда передачи данных, которая состоит из отрезков кабеля, соединяющих все станции сети в кольцо. Кольцо рассматривается как общий разделяемый ресурс для доступа к которому требуется наличие права на использование кольца в определенном порядке. Это право передается с помощью кадра специального формата, называемого маркером или токеном (token).

Сети Token Ring работают с двумя битовыми скоростями - 4 и 16 Мбит/с. Сети Token Ring, работающие со скоростью 16 Мбит/с, имеют некоторые усовершенствования в алгоритме доступа по сравнению со стандартом 4 Мбит/с.

Для контроля сети одна из станций выполняет роль так называемого активного монитора. Активный монитор выбирается во время инициализации кольца как станция с максимальным значением МАС-адреса, Если активный монитор выходит из строя, процедура инициализации кольца повторяется и выбирается новый активный монитор. Чтобы сеть могла обнаружить отказ активного монитора, последний в работоспособном состоянии каждые 3 секунды генерирует специальный кадр своего присутствия. Если этот кадр не появляется в сети более 7 секунд, то остальные станции сети начинают процедуру выборов нового активного монитора.

Для обеспечения доступа станций к физической среде по кольцу циркулирует кадр специального формата и назначения - маркер. Получив маркер, станция анализирует его и при отсутствии у нее данных для передачи обеспечивает его продвижение к следующей станции. Станция, которая имеет данные для передачи, при получении маркера изымает его из кольца, что дает ей право доступа к физической среде и передачи своих данных. Затем эта станция выдает в кольцо кадр данных установленного формата последовательно по битам. Переданные данные проходят по кольцу всегда в одном направлении от одной станции к другой. Кадр снабжен адресом назначения и адресом источника.

Все станции кольца ретранслируют кадр побитно, как повторители. Если кадр проходит через станцию назначения, то, распознав свой адрес, эта станция копирует кадр в свой внутренний буфер и вставляет в кадр признак подтверждения приема. Станция, выдавшая кадр данных в кольцо, при обратном его получении с подтверждением приема изымает этот кадр из кольца и передает в сеть новый маркер для обеспечения возможности другим станциям сети передавать данные. Такой алгоритм доступа применяется в сетях Token Ring со скоростью работы 4 Мбит/с, описанных в стандарте 802.5.

На рис. 1 описанный алгоритм доступа к среде иллюстрируется временной диаграммой. Здесь показана передача пакета А в кольце, состоящем из 6 станций, от станции 1 к станции 3. После прохождения станции назначения 3 в пакете А устанавливаются два признака - признак распознавания адреса и признак копирования пакета в буфер (что на рисунке отмечено звездочкой внутри пакета). После возвращения пакета в станцию 1 отправитель распознает свой пакет по адресу источника и удаляет пакет из кольца. Установленные станцией 3 признаки говорят станции-отправителю о том, что пакет дошел до адресата и был успешно скопирован им в свой буфер.

Рис. 1. Принцип маркерного доступа

Время владения разделяемой средой в сети Token Ring ограничивается временем удержания маркера, после истечения которого станция обязана прекратить передачу собственных данных и передать маркер далее по кольцу. Станция может успеть передать за время удержания маркера один или несколько кадров в зависимости от размера кадров и величины времени удержания маркера. Обычно время удержания маркера по умолчанию равно 10 мс, а максимальный размер кадра в стандарте 802.5 не определен. Для сетей 4 Мбит/с он обычно равен 4 Кбайт, а для сетей 16 Мбит/с - 16 Кбайт. Это связано с тем, что за время удержания маркера станция должна успеть передать хотя бы один кадр. При скорости 4 Мбит/с за время 10 мс можно передать 5000 байт, а при скорости 16 Мбит/с - соответственно 20 000 байт. Максимальные размеры кадра выбраны с некоторым запасом.

В сетях Token Ring 16 Мбит/с используется также несколько другой алгоритм доступа к кольцу, называемый алгоритмом раннего освобождения маркера. В соответствии с ним станция передает маркер доступа следующей станции сразу же после окончания передачи последнего бита кадра, не дожидаясь возвращения по кольцу этого кадра с битом подтверждения приема.

Для различных видов сообщений, передаваемым кадрам, могут назначаться различные приоритеты: от 0 (низший) до 7 (высший). Решение о приоритете конкретного кадра принимает передающая станция. Маркер также всегда имеет некоторый уровень текущего приоритета. Станция имеет право захватить переданный ей маркер только в том случае, если приоритет кадра, который она хочет передать, выше (или равен) приоритета маркера. В противном случае станция обязана передать маркер следующей по кольцу станции.

Технология FDDI (Fiber Distributed Data Interface)- оптоволоконный интерфейс распределенных данных - это первая технология локальных сетей, в которой средой передачи данных является волоконно-оптический кабель.

Технология FDDI во многом основывается на технологии Token Ring, развивая и совершенствуя ее основные идеи. Разработчики технологии FDDI ставили перед собой в качестве наиболее приоритетных следующие цели:

* повысить битовую скорость передачи данных до 100 Мбит/с;

* повысить отказоустойчивость сети за счет стандартных процедур восстановления ее после отказов различного рода - повреждения кабеля, некорректной работы узла, концентратора, возникновения высокого уровня помех на линии и т. п.;

* максимально эффективно использовать потенциальную пропускную способность сети как для асинхронного, так и для синхронного (чувствительного к задержкам) трафиков.

Практическое занятие №8

Наименование: Подключение и настройка сетевого адаптера

1. Цель: Научиться определять параметры сетевого адаптера, проводить настройку и подключение

2. Подготовка к занятию: по предложенной литературе повторить тему "Оборудование локальных сетей" и ответить на следующие вопросы:

2.1 Какое сетевое оборудование вы знаете?

2.2 В чем разница между пассивным и активным сетевым оборудованием?

2.3 Как делятся адаптеры по конструктивным особенностям?

3. Литература:

3.1 Бикбова Л.Р. Инфокоммуникационные системы и сети, конспект лекций, 2012

3.2 Шомас Е.А. Учебно - методическое пособие Современные сетевые технологии", Гриф УМЦ СПО, 2011

3.3 Б.Д. Виснадул, С.А. Лупин Основы компьютерных сетей, 2007

3.4 Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. 3-е изд. _ СПб.: Питер, 2009 с.: ил.

4. Перечень оборудования и программного обеспечения:

4.1 ПЭВМ, подключенные к сети Интернет

4.2 Сетевые карты с разным набором разъемов

5. Задание:

5.1 Определите тип сетевой карты и тип физической среды, с которой работает сетевая карта. Запишите результат в отчет.

5.2 Проверьте установку сетевой карты на вашем компьютере. Запишите название сетевой карты в отчет.

5.3 Изучите параметры сетевого адаптера. Запишите полученные результаты в отчет.

6. Порядок выполнения работы:

6.1 По предложенной литературе изучить необходимый материал и ответить на вопросы для допуска к практическому занятию;

6.2 Выполнить задание практического занятия:

6.2.1 Тип сетевой карты (тип шины, тип среды для передачи данных) определяется следующим образом: для этого посмотрите на ту часть сетевой карты, которая имеет контакты: карта подключается к шине PCI (Peripheral Component Interconnect - соединение периферийных компонент), если длина контактной пластины менее 10 см; карта подключается к шине ISA (Industry Standard Architecture - стандартная промышленная архитектура), если длина контактной пластины более 10 см.

Для определения типа физической среды, с которой работает сетевая карта необходимо посмотреть на металлическую пластину, к которой крепится карта. Круглый коннектор свидетельствует о том, что эта карта для коаксиального кабеля; разъем 8P8C (RJ-45) - для работы с витой парой.

6.2.2 Установите сетевой адаптер в компьютер. Выключите компьютер и откройте системный блок. Вставьте сетевую карту в соответствующий разъем на материнской плате и закрепите ее в корпусе. Закройте системный блок и включите компьютер. В процессе загрузки ОС определяет подключенное оборудование. Если сетевая карта соответствует стандарту Plug and Play, то она будет найдена ОС и автоматически настроена. Если ОС не сможет определить установленную сетевую карту, то потребуется вручную установить ее драйвера. Проверьте установку сетевой карты: откройте диалоговое окно Диспетчер устройств - Пуск/ Панель управления/Система/Оборудование/Диспетчер устройств); раскройте список Сетевые платы. Если в этом списке есть название адаптера, то установка прошла успешно.

6.2.3 Для того, чтобы узнать параметры сетевого адаптера необходимо открыть окно параметров сетевого адаптера, (воспользуйтесь Диспетчером устройств); Определите физический (MAC, Medium Access Control - управление доступом к носителю) адрес сетевой карты помощью команды ipconfig: запустите консоль (командную строку) - Пуск/Программы/Стандартные/Командная строка; введите команду ipconfig с параметром all; ipconfig /all

в полученном списке найдите строку Физический адрес. Физический адрес и будет МАС-адресом сетевого адаптера.

Рисунок 1. Результат работы команды ipconfig /all

6.3 Дать ответы на контрольные вопросы;

7. Содержание отчета:

7.1 Наименование и цель работы

7.2 Выполненное задание

7.3 Ответы на контрольные вопросы

7.4 Вывод о проделанной работе

8. Контрольные вопросы:

8.1 Назначение сетевых адаптеров?

8.2 Какие основные функции могут выполнять сетевые адаптеры?

8.3 В чем разница между адаптерами первых поколений и последнего поколения?

ПРИЛОЖЕНИЕ:

Сетевая плата, также известная как сетевая карта, сетевой адаптер, Ethernet-адаптер, NIC- периферийное устройство, позволяющее компьютеру взаимодействовать с другими устройствами сети. В настоящее время сетевые платы интегрированы в материнские платы для удобства и удешевления всего компьютера в целом.

По конструктивной реализации сетевые платы делятся на:

внутренние - отдельные платы, вставляющиеся в PCI, ISA или PCI-E слот;

внешние, подключающиеся через USB или PCMCIA интерфейс, преимущественно использующиеся в ноутбуках;

встроенные в материнскую плату.

На 10-мегабитных сетевых платах для подключения к локальной сети используются 3 типа разъёмов:

* 8P8C для витой пары;

* BNC-коннектор для тонкого коаксиального кабеля;

* 15-контактный разъём трансивера для толстого коаксиального кабеля.

Эти разъёмы могут присутствовать в разных комбинациях, иногда даже все три сразу, но в любой данный момент работает только один из них. На 100-мегабитных платах устанавливают только разъём для витой пары (8P8C, ошибочно называемый RJ-45).

В зависимости от мощности и сложности сетевой карты она может реализовывать вычислительные функции (преимущественно подсчёт и генерацию контрольных сумм кадров) аппаратно либо программно.

Серверные сетевые карты могут поставляться с двумя (и более) сетевыми разъёмами. Некоторые сетевые карты (встроенные в материнскую плату) также обеспечивают функции межсетевого экрана).

Практическое занятие №9

Наименование: Настройка беспроводной сети

1. Цель: Изучить основные способы подключения устройств к беспроводной сети

2. Подготовка к занятию: по предложенной литературе повторить тему "Оборудование локальных сетей" и ответить на следующие вопросы:

2.1 Какие способы беспроводного подключения к сети Интернет вы знаете?

2.2 Перечислите современные технологии, которые позволяют осуществить беспроводное подключение к сети Интернет

3. Литература:

3.1 Бикбова Л.Р. Инфокоммуникационные системы и сети, конспект лекций, 2012

3.2 Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. 3-е изд. _ СПб.: Питер, 2009 с.: ил.

3.3 http://www.oszone.net

4. Перечень оборудования и программного обеспечения:

4.1 ПЭВМ, ноутбук, небук, планшет

4.2 Беспроводной маршрутизатор

4.3 Флеш - накопитель

5. Задание:

5.1 Настроить беспроводной маршрутизатор

5.2 Подключиться к точке доступа через Push Button

5.3 Подключиться к точке доступа через импорт профиля сетевого подключения

6. Порядок выполнения работы:

6.1 Настройка беспроводного маршрутизатора

6.1.1 Устройство распаковано и подключено к электросети. Настраивать его можно через Ethernet, используя при этом патчкорд (который входит в комплект поставки) или через WiFi, но от этого никак не зависит сам процесс настройки. На ноутбуке или десктопе нужно зайти в Панель Управления - Центр управления сетями и общим доступом - Настройка нового подключения или сети, где выбрать Создание и настройка новой сети.

6.1.2 В списке устройств будут видны беспроводные устройства с поддержкой WCN. Выбираем именно нашу точку доступа (беспроводный маршрутизатор).

6.1.3 Следующим этапом необходимо вести ПИН-код с этикетки на маршрутизаторе.

6.1.4 и после нажатия Далее согласиться с рекомендуемыми настройками точки доступа

6.1.5 Или задать свои, есть в этом есть необходимость: имя беспроводной сети, пароль для доступа к сети, уровень безопасности и тип шифрования.

6.1.6 После нажатия кнопки Далее произойдет настройка точки доступа (беспроводного маршрутизатора) и автоматическое подключение к созданной беспроводной сети.

6.1.7 По завершении настройки можно распечатать подробную инструкцию для подключения остальных компьютеров к точке доступа (беспроводному маршрутизатору), а также подготовить флешку с настройками для импорта сетевого профиля на другие беспроводные устройства. Если в данный момент в этом нет необходимости, то это можно сделать позже, в свойствах беспроводной сети.

6.2 Подключиться к точке доступа через Push Button

6.2.1 При подключении к нашей беспроводной сети с компьютера под управлением Windows 7, можно не вводить ключ безопасности, а нажать кнопку WCN на маршрутизаторе. Подключение к беспроводной сети произойдет автоматически.

6.2.2 На беспроводных устройствах, поддерживающих метод PBC, достаточно нажать кнопку WPS на маршрутизаторе, а потом на беспроводном устройстве, после чего произойдет подключения устройства к беспроводной сети.

6.2.3 На компьютерах, работающих под управлением более старых операционных систем Windows, а также на беспроводных устройствах, не поддерживающих метод Push Button, необходимо воспользоваться импортом профиля сетевого подключения к беспроводной сети.

6.3 Подключение к точке доступа через импорт профиля сетевого подключения

6.3.1 Если USB флеш диск с настройками сетевого профиля не был создан по завершении настройки точки доступа (беспроводного маршрутизатора), то нужно его создать. Для этого необходимо подключить USB флеш диск, в центре соединений вызвать свойства беспроводной сети и выбрать Скопировать этот сетевой профиль на USB Устройство флеш-памяти. Также можно открыть свойства беспроводной сети через Панель Управления - Центр управления сетями и общим доступом - Управление беспроводными сетями.

6.3.2 По завершении работы мастера USB флеш диск может использоваться для подключения различных беспроводных устройств, а также компьютеров, оснащенных беспроводным адаптером и работающих под управлением Windows XP/Vista/Windows 7.

6.3.3 Для устройств с беспроводным адаптером, таких как фоторамки, принтеры, игровые консоли, необходимо подключить к ним USB флеш диск с сетевым профилем и согласиться с импортом настроек. По окончании настройки устройство автоматически подключится к беспроводной сети. Аналогичные действия и для операционных систем Windows: подключить USB флеш диск с сетевым профилем,

6.3.4 в окне Aвтозапуска выбрать Подключение к беспроводной сети используя Windows Connect Now,

6.3.5 согласиться с импортом настроек.

6.3.6 Если на компьютере с Windows отключена функция автозапуска, необходимо открыть USB флеш диск, запустить файл SetupSNK.Exe и согласиться с импортом настроек для подключения к беспроводной сети.

6.3.7 Windows Connect Now значительно упрощает настройку беспроводной сети и теперь вам не потребуется запоминать учетные данные сети и тратить много времени для подключения новых ПК.

7. Содержание отчета:

7.1 Наименование и цель работы

7.2 Выполненное задание

7.3 Ответы на контрольные вопросы

7.4 Вывод о проделанной работе

8. Контрольные вопросы:

8.1 Какие среды конфигурации беспроводных устройств вы знаете?

8.2 Какая технология беспроводного подключения в настоящее время считается наиболее простой и безопасной?

ПРИЛОЖЕНИЕ:

Использование различных устройств с WiFi стремительно врывается в нашу жизнь, сейчас WiFi оснащена не только сложная техника вроде ноутбуков и коммуникаторов, но и даже такие простые гаджеты, как фоторамка. Настраивать их для подключения к беспроводным сетям становится непростым делом, поэтому не удивительно появление технологий, позволяющих значительно упростить процедуру настройки.

Создание новой беспроводной сети начинается непосредственно с конфигурации точки доступа (беспроводного маршрутизатора) подключения к ней компьютеров и другого беспроводного оборудования.

Традиционный способ настройки с точки зрения обычного пользователя выглядит очень сложным: нужно произвести непростые действия с подключением к точке доступа для первой настройки, нужно создать вручную имя беспроводной сети, указать сложный и трудно воспроизводимый ключ безопасности. И весь этот процесс настройки требует, чтобы пользователь имели базовые знания о WiFi. Ему будет куда проще просто нажать на кнопку или ввести ПИН, чтобы все само настроилось и подключилось. Wireless Protected Setup (WiFi Protected Setup - WPS) как раз придумана, чтобы быстро, максимально просто и безопасно настраивать сетевые устройства и компьютеры. К примеру, один из способов подключения игровой консоли с WiFi к беспроводной сети: достаточно нажать на кнопки WPS на беспроводном маршрутизаторе и на игровой консоли.

WiFi Protected Setup сейчас является стандартом для простого и безопасного создания беспроводной сети. В терминологии Microsoft это Windows Connect Now (WCN).

Среда конфигурации беспроводных устройств может быть разной: Ethernet, WiFi, USB кабель или USB флеш диск. Конфигурация беспроводного устройства может осуществляться через ПИН-код (PIN - Personal Identification Number), через нажатия конфигурационных кнопок (PBC - Push Button Configuration, коротко Push Button) или через импорт сетевых настроек.

Практическое занятие №10

Наименование: Основы работы с коммутаторами. Основные команды коммутатора

1. Цель: Изучить основные команды конфигурирования коммутатора в среде Cisco Packet Tracer

2. Подготовка к занятию: по предложенной литературе повторить тему "Оборудование локальных сетей" и ответить на следующие вопросы:

2.1 Какие режимы коммутации вы знаете?

2.2 Как заполняется таблица коммутации?

2.3 С каким типом адресации работает коммутатор?

3. Литература:

3.1 Бикбова Л.Р. Инфокоммуникационные системы и сети, конспект лекций, 2012

3.2 Шомас Е.А. Учебно - методическое пособие Современные сетевые технологии", Гриф УМЦ СПО, 2011

3.3 Сети и системы передачи информации на базе коммутаторов и маршрутизаторов Cisco: Учебное пособие/ Н.Н. Васин, Самара: ПГАТИ, 2008, 230с.

4. Перечень оборудования и программного обеспечения:

4.1 ПЭВМ, подключенные к сети Интернет

4.2 Программа - симулятор Cisco Packet Tracer

5. Задание:

5.1 Создать схему сети на примере рисунка 1

5.2 Коммутаторам присвоить имена

5.3 Настроить коммутаторы на парольный доступ к привилегированному режиму

5.4 Установить IP- адреса на коммутаторах, а также шлюз по умолчанию

5.5 Выписать основные команды и их назначение. Ответ оформить в виде таблицы:

Команда Действие 5.6 Заполнить таблицу Режимы конфигурирования коммутаторов:

Название режима Приглашение (полностью) Описание

6. Порядок выполнения работы:

6.1 По предложенной литературе изучить необходимый материал и ответить на вопросы для допуска к практическому занятию;

6.2 Выполнить задание практического занятия:

6.2.1 Создайте схему представленную на рисунке:

Рисунок 1. Пример схемы объединения компьютеров в сеть

6.2.2 Новые коммутаторы имеют заданную при изготовлении конфигурацию по умолчанию. Эта конфигурация редко удовлетворяет потребности администраторов сети. Коммутаторы могут конфигурироваться и управляться из командной строки интерфейса (CLI) Устройства сети могут также конфигурироваться и управляться через базовый web интерфейс и браузер.

Существует два командных режима работы. По умолчанию - Пользовательский режим, который заканчивается приглашением (>). Команды этого режима, выполняют основные тесты и отображают текущую информацию.

Команда enable позволяет войти в Привилегированный режим, который заканчивается приглашением (#). В этом режиме мы можем проводить конфигурирование коммутатора. Поскольку этот режим позволяет войти в режим Глобального конфигурирования, то вход в Привилегированный режим должен быть защищен паролем, чтобы предотвратить неправомочный доступ.

- Войдем в командную строку интерфейса (CLI) коммутатора. Мы окажемся в Пользовательском режиме. Войдем в Привилегированный режим:

- Необходимо присвоить имя коммутатору, например S1, для этого войдем в режим Глобального конфигурирования, команда - config t.:

- Далее меняем имя коммутатора, используя команду: hostname

- Установим пароль на доступ в Привилегированный режим, для этого используется команда enable secret пароль

- Можно проверить, как работает данная команда. Для этого необходимо из режима Глобального конфигурирования в Пользовательский режим, для этого необходимо выполнить команду exit. Данная команда позволяет вернуться в предыдущий режим конфигурирования. Затем обратно войти в Привилегированный режим:

- Во второй строке необходимо повторить пароль, если все выполнили верно, войдете в Пользовательский режим.

6.2.3 По умолчанию на коммутаторе не установлены ни IP - адреса, ни заданный по умолчанию шлюз. Перед их установкой необходимо просмотреть заданную по умолчанию конфигурацию коммутатора, используя команду S#show running-config. Из полученного сообщения видно, что отсутствуют установка IP - адреса и шлюза по умолчанию.

- Установки IP- адреса и шлюза по умолчанию на коммутатор производится по-разному для коммутаторов серий 1900 и 2950. Так как в нашей схеме используется коммутатор 2950, то рассмотрим следующий пример. Сначала указывается виртуальный интерфейс VLAN1, затем IP- адрес, потом шлюз по умолчанию. В серии 1900 - первый пункт отсутствует.

Для начала перейдем в режим Глобального конфигурирования. Затем выполним следующие действия:

- Для верификации конфигурации используется команда show interface vlan1 в Привилегированном режиме

6.3 Дать ответы на контрольные вопросы;

7. Содержание отчета:

7.1 Наименование и цель работы

7.2 Выполненное задание

7.3 Ответы на контрольные вопросы

7.4 Вывод о проделанной работе

8. Контрольные вопросы:

8.1 Назначение коммутаторов.

8.2 Какая команда позволяет вернуться в предыдущей режим конфигурирования?

8.3 Из распечатки своей конфигурации выпишите MAC - адрес коммутатора.

8.4 Назначение симулятора Cisco Packet Tracer.

ПРИЛОЖЕНИЕ:

Сетевой коммутатор (switch) - устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного или нескольких сегментов сети.

Коммутатор работает на канальном уровне модели OSI. Коммутатор хранит в памяти таблицу коммутации, в которой указывается соответствие MAC-адреса узла порту коммутатора. При включении коммутатора эта таблица пуста, и он работает в режиме обучения. В этом режиме поступающие на какой-либо порт данные передаются на все остальные порты коммутатора. При этом коммутатор анализирует кадры (фреймы) и, определив MAC-адрес хоста-отправителя, заносит его в таблицу на некоторое время. Впоследствии, если на один из портов коммутатора поступит кадр, предназначенный для хоста, MAC-адрес которого уже есть в таблице, то этот кадр будет передан только через порт, указанный в таблице. Если MAC-адрес хоста-получателя не ассоциирован с каким-либо портом коммутатора, то кадр будет отправлен на все порты, за исключением того порта, с которого он был получен. Со временем коммутатор строит таблицу для всех активных MAC-адресов, в результате трафик локализуется. Стоит отметить малую латентность (задержку) и высокую скорость пересылки на каждом порту интерфейса.

Режимы коммутации

Существует три способа коммутации. Каждый из них - это комбинация таких параметров, как время ожидания и надёжность передачи.

1. С промежуточным хранением (Store and Forward). Коммутатор читает всю информацию в кадре, проверяет его на отсутствие ошибок, выбирает порт коммутации и после этого посылает в него кадр.

2. Сквозной (cut-through). Коммутатор считывает в кадре только адрес назначения и после выполняет коммутацию. Этот режим уменьшает задержки при передаче, но в нём нет метода обнаружения ошибок.

3. Бесфрагментный (fragment-free) или гибридный. Этот режим является модификацией сквозного режима. Передача осуществляется после фильтрации фрагментов коллизий (кадры размером 64 байта обрабатываются по технологии store-and-forward, остальные - по технологии cut-through).

Задержка, связанная с "принятием коммутатором решения", добавляется к времени, которое требуется кадру для входа на порт коммутатора и выхода с него, и вместе с ним определяет общую задержку коммутатора.

Практическое занятие № 11

Наименование: IP -адресация без масок

1. Цель: Изучить классы IP- адресов, научиться определять корректность IP - адреса

2. Подготовка к занятию: по предложенной литературе повторить тему "Адресация в сетях TCP/IP" и ответить на следующие вопросы:

2.1 Что собой представляет IP - адрес?

2.2 Какой класс IP - адресов характерен для больших сетей?

2.3 Какой класс IP - адресов характерен для маленьких сетей?

3. Литература:

3.1 Бикбова Л.Р. Инфокоммуникационные системы и сети, конспект лекций, 2012

3.2 Шомас Е.А. Учебно - методическое пособие Современные сетевые технологии", Гриф УМЦ СПО, 2011

3.3 Сети и системы передачи информации на базе коммутаторов и маршрутизаторов Cisco: Учебное пособие/ Н.Н. Васин, Самара: ПГАТИ, 2008

3.4 Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. 3-е изд. _ СПб.: Питер, 2009 с.: ил.

4. Перечень оборудования и программного обеспечения:

4.1 ПЭВМ, подключенные к сети Интернет

5. Задание:

5.1 Определить к какому классу относится IP адрес. Заполнить представленную таблицу:

Таблица 1 для Варианта I

IP адрес Класс Адрес сети Адрес узла Адрес широковещания 122.63.129.37 130.32.135.198 190.28.98.146 101.74.4.25 222.18.74.221 Таблица 1 для Варианта II

IP адрес Класс Адрес сети Адрес узла Адрес широковещания 13.172.123.134 149.116.15.102 197.124.153.77 107.143.89.26 202.186.2.128 5.2 Определить какой IP адрес указан в таблице (корректность адреса). Заполнить представленную таблицу:

Таблица 2 для Варианта I

IP адрес Назначение 127.0.0.1 101.0.0.1 155.132.255.255 38.256.126.13 204.56.128.32 173.35.255.31 231.156.18.34 196.131.48.0

Таблица 2 для Варианта II

IP адрес Назначение 127.15.255.16 100.0.0.16 154.131.255.255 124.257.127.132 209.57.137.127 172.34.255.97 234.157.183.4 198.13.156.0

6. Порядок выполнения работы:

6.1 По предложенной литературе изучить необходимый материал и ответить на вопросы для допуска к практическому занятию;

6.2 Выполнить задание практического занятия:

6.3 Дать ответы на контрольные вопросы;

7. Содержание отчета:

7.1 Наименование и цель работы

7.2 Выполненное задание

7.3 Ответы на контрольные вопросы

7.4 Вывод о проделанной работе

8. Контрольные вопросы:

8.1 Перечислите основные типы адресов стека TCP/IP. Приведите пример адреса для каждого типа.

8.2 Из каких составных частей состоит IP- адрес? Приведите конкретный пример.

8.3 В чем состоит отличие IPv4 и IPv6?

8.4 Какие классы адресов не назначаются отдельным пользователям и почему?

ПРИЛОЖЕНИЕ:

Классы IP-адресов

Существует пять классов IP-адресов: A, B, C, D и E (см. рис. 3.1). За принадлежность к тому или иному классу отвечают первые биты IP-адреса. Деление сетей на классы описано в RFC 791 (документ описания протокола IP).

Целью такого деления являлось создание малого числа больших сетей(класса А), умеренного числа средних сетей (класс В) и большого числа малых сетей (класс С).

Рис. 1. Классы IP-адресов

Если адрес начинается с 0, то сеть относят к классу А и номер сети занимает один байт, остальные 3 байта интерпретируются как номер узла в сети. Сети класса А имеют номера в диапазоне от 1 до 126. Сетей класса А немного, зато количество узлов в них может достигать 224 - 2, то есть 16 777 214 узлов. Если первые два бита адреса равны 10, то сеть относится к классу В. В сетях класса В под номер сети и под номер узла отводится по 16 бит, то есть по 2 байта. Таким образом, сеть класса В является сетью средних размеров с максимальным числом узлов 216 - 2, что составляет 65 534 узлов.

Если адрес начинается с последовательности 110, то это сеть класса С. В этом случае под номер сети отводится 24 бита, а под номер узла - 8 бит. Сети этого класса наиболее распространены, число узлов в них ограничено 28 - 2, то есть 254 узлами.

Адрес, начинающийся с 1110, обозначает особый, групповой адрес (multicast). Пакет с таким адресом направляется всем узлам, которым присвоен данный адрес.

Адреса класса Е в настоящее время не используются (зарезервированы для будущих применений).

Характеристики адресов разных классов представлены в таблице.

Особые IP - адреса

Номер узла не может состоять только из одних единиц или нулей. Если в поле адреса все нули, то это значит, что задается номер сети или подсети. Если же в этом поле все двоичные разряды равны единице, то это значит широковещательный (broadcast) адрес, предназначенный всем узлам сети, в которой находится узел, сформировавший данный пакет, т.е. источник передаваемой информации. Этим объясняется уменьшение максимального числа узлов в сети на 2. Таки образом, максимальное число узлов в сети класса С будет равно 2^8 -2=254.

Старший разряд адреса класса А всегда равен 0, поэтому адреса сетей могут находится в диапазоне от 1 до 127. Однако 127.0.0.1 предназначен для самотестирования, по этому адресу узел обращается к самому себе. Поэтому сети 127.0.0.0 не входит в состав адресов.

Практическое занятие № 12

Наименование: IP -адресация с масками

1. Цель: Научиться делить сеть на подсети с использованием маски

2. Подготовка к занятию: по предложенной литературе повторить тему "Адресация в сетях TCP/IP" и ответить на следующие вопросы:

2.1 Какие маски имеют стандартные классы сети?

2.2 Какие формы записи маски существуют?

2.3 На чем основана технология CIDR?

3. Литература:

3.1 Бикбова Л.Р. Инфокоммуникационные системы и сети, конспект лекций, 2012

3.2 Шомас Е.А. Учебно - методическое пособие Современные сетевые технологии", Гриф УМЦ СПО, 2011

3.3 Сети и системы передачи информации на базе коммутаторов и маршрутизаторов Cisco: Учебное пособие/ Н.Н. Васин, Самара: ПГАТИ, 2008

3.4 Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. 3-е изд. _ СПб.: Питер, 2009 с.: ил.

4. Перечень оборудования и программного обеспечения:

4.1 ПЭВМ, подключенные к сети Интернет

5. Задание:

5.1 По IP - адресу и маске определить, что относится к номеру сети, а что к номеру узла

Варианта I

156.45.132.7 255. 192.0.0

196.45.136.18 255.255.224.0

201.156. 129.16 255.255.240.0

Варианта II

136.63. 135. 9 255.255.128.0

191.154.130.231 255.255.192.0

12. 26. 38. 7 255. 224. 0.0

5.2 Компания получила возможность создать локальную сеть класса С с IP адресом 197.15.22.0. Компании требуется, чтобы данная сеть была разделена на 4 подсети, соединенных маршрутизаторами, в каждой из которых было как минимум 25 компьютеров. Ответьте на следующие вопросы и заполните таблицу.

Сколько бит необходимо позаимствовать для создания 4 подсетей_________________________

Какое максимальное число подсетей может быть получено в этом случае___________________

Какое количество из подсетей может быть использовано_________________________________

Какова будет маска подсети в этом случае_____________________________________________

Сколько бит осталось для обозначения узла____________________________________________

Максимальное число узлов в каждой подсети___________________________________________

Какие номера сетей нельзя использовать и почему______________________________________

Таблица 1

№ подсети IP адрес подсети Диапазон IP адресов в подсети Адрес широковещания 5.2 Необходимо создать локальную сеть класса С 192.168.77.0 на максимальное количество подсетей, с минимальным требованием 6 узлов в каждой подсети. Определите, как будут назначаться адреса. Заполните таблицу:

Таблица 2

№ подсети Адрес подсети Адреса узлов Broadcast

6. Порядок выполнения работы:

6.1 По предложенной литературе изучить необходимый материал и ответить на вопросы для допуска к практическому занятию;

6.2 Выполнить задание практического занятия:

6.3 Дать ответы на контрольные вопросы;

7. Содержание отчета:

7.1 Наименование и цель работы

7.2 Выполненное задание

7.3 Ответы на контрольные вопросы

7.4 Вывод о проделанной работе

8. Контрольные вопросы:

8.1 Для чего используются маски в IP адресации?

8.2 Для чего используется протокол ARP?

8.3 Пусть IP- адрес некоторого узла подсети равен 198.65.12.67, а значение маски для этой подсети - 255.255.255.240. Определите номер подсети. Какое максимальное число узлов может быть в этой подсети?

8.4 Чем отличаются частные адреса от общедоступных? Приведите диапазоны частных адресов для каждого класса сети.

ПРИЛОЖЕНИЕ:

С целью сокращения количества адресов, которыми оперирует маршрутизатор, в его таблице маршрутизации задаются адреса сетей, а не узлов. В то же время, в адресной части пакета задаются адреса узлов. Поэтому маршритизатор, получив пакет, должен из адреса назначения извлечь адрес сети. Эту операцию маршрутизатор реализует путем логического умножения сетевого адреса на маску. Число разрядов маски равно числу разрядов IP- адреса. Непрерывная последовательность единиц в старших разрядах маски задает число разрядов адреса, относящихся к номеру сети. Младшие разряды маски, равные нулю, соответствуют адресу узла в сети. Например, при умножении IP - адреса 192.100.12.67 на стандартную маску класса С, равную 255.255.255.0, получается следующий результат:

11000000.01100100.00001100.01000011

11111111.11111111.11111111.00000000

11000000.01100100.00001100.00000000 = 192.100.12.0

Т.е. получен номер сети 192.100.12.0. Аналогичная запись предыдущего адреса с соответствующей маской класса С может также иметь следующий вид: 192.100.12.67/24, означающий, что маска содержит единицы в 24 старших разрядах. Маска класса В имеет 16 единиц в старших разрядах и 16 нулей в младших. Поэтому, если адрес узла будет равен 172.16.37.103/16, то адрес сети будет равен 172.16.0.0. Маска адреса класса А имеет 8 единиц в старших разрядах и 24 нуля в младших, например, адресу узла 10.116.37.103./8 соответствует адрес сети 10.0.0.0.

Разбиение адресов на классы жестко задает количество узлов в сети. Этому способствуют протоколы маршрутизации типа Classful, которые требуют, чтобы использовалась единая (стандартная) маска сети. Например, в сети с адресом 192.168.187.0 может использоваться только маска 255.255.255.0, а в сети 172.16.32.0 используется только маска 255.255.0.0. Однако в ряде случаев для более удобного управления и защиты сетей от несанкционированного доступа администратор сети может самостоятельно формировать подсети внутри выделенного ему адресного пространства.

Например, администратору выделен адрес сети 198.11.163.0 класса С, а ему необходимо создать 10 компьютерных подсетей (в десяти аудиториях) по 14 узлов. Для адресации 10 подсетей потребуется 4 разряда адреса, для адресации 14 узлов также необходимо 4 разряда адреса (2^4 -2=14). Таким образом, маска должна иметь единицы в 28 старших двоичных разрядах и 4 нуля в младших - 11111111.11111111.11111111.1111.0000, т.е. маска будет 255.255.255.240. В этом случае максимально может быть задано 16 подсетей по 14 узлов в каждой.

Таблица 3- Адреса узлов и подсетей

№ подсети Адрес подсети Адрес узлов 1 198.11.163.0 198.11.163.1 -

198.11.163.14 2 198.11.163.16 198.11.163.17 -

198.11.163.30 3 198.11.163.32 198.11.163.33 -

198.11.163.46 ... ... ... 10 198.11.163.144 198.11.163.145 -

198.11.163.158 ... ... ... 16 198.11.163.240 198.11.163.241 -

198.11.163.254 Следовательно, если задан адрес 198.11.163.83 с маской 255.255.255.240, то после логического умножения адреса на маску будет получен адрес подсети:

11000110.00001011.10100011.01010011

11111111.11111111.11111111.11110000

11000110.00001011.10100011.01010000,

т.е. подсеть 198.11.463.80 сети 198.11.163.0, а номер узла - равен 3 (0011).

С помощью маски 255.255.255.224 можно сформировать 8 подсетей по 30 узлов в каждой, а с помощью маски 255.255.255.248 можно задать 32 подсети по 6 узлов в каждой. Использование масок переменной длины (VLSM) позволяет создать эффективные и масштабируемые схемы адреса.

Частные и общедоступные адреса

Адреса всех пользователей Интернета должны быть уникальными. Первоначально уникальность адресов обеспечивал центр InterNIC, на смену которому пришла организация IANA. IANA управляет IP - адресами, чтобы не произошло дублирования общедоступных адресов, распределяя их между Интернет - провайдерами. Администраторы получают общедоступные адреса от провайдера.

В связи с быстрым ростом Интернета, имеется дефицит общественных адресов. Для решения проблемы нехватки общественных адресов были разработаны новые схемы адресации, такие как бесклассовая междоменная маршрутизация - CIDR и создана новая шестая версия (IPv6) адресация в IP -сетях.

Кроме того, проблему нехватки общественных адресов может в некоторое мере ослабить использование частных адресов. Частные сети, не подключенные к Интернет, могут иметь любые адреса, лишь бы они были уникальны внутри частной сети. Однако для того, чтобы узлы с частными адресами могли по мере необходимости подключаться к Интернет, документ RFC 1918 устанавливает три блока частных адресов классов А, В, С для использования внутри частных сетей.

Таблица 4- Диапазоны частных адресов

Класс Диапазон адресов А 10.0.0.0 - 10.255.255.255 В 172.16.0.0 - 172.31.255.255 С 192.168.0.0 - 192.168.255.255 Данные адреса не могут быть использованы непосредственно в сети Интернет, т.к. маршрутизаторы отбрасывают пакеты с частными адресами. Чтобы узлы с частными адресами могли при необходимости подключаться к Интернет, используются специальные трансляторы частных адресов в общественные, например NAT.

Практическое занятие № 13

Наименование: Изучение адресации в локальной вычислительной сети

1. Цель: Освоить правила адресации сетевого уровня, научиться распределять адреса между участниками сети передачи данных

2. Подготовка к занятию: по предложенной литературе повторить тему "Адресация в сетях TCP/IP" и ответить на следующие вопросы:

2.1 Какие особые IP адреса вы знаете?

2.2 Как по маске IP - адреса можно определить подсеть внутри сети?

3. Литература:

3.1 Бикбова Л.Р. Инфокоммуникационные системы и сети, конспект лекций, 2012

3.2 Шомас Е.А. Учебно - методическое пособие Современные сетевые технологии", Гриф УМЦ СПО, 2011

3.3 Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. 3-е изд. _ СПб.: Питер, 2009 с.: ил.

4. Перечень оборудования и программного обеспечения:

4.1 ПЭВМ, подключенные к сети Интернет

5. Задание:

5.1 По заданным адресам сети и маски подсети, определите диапазоны адресов подсетей:

10.212.157.12/24

27.31.12.254/31

192.168.0.217/28

10.7.14.14/16 5.2 Посмотрите параметры IP на своем компьютере с помощью команды ipconfig. Команда ipconfig отображает краткую информацию, т.е. только IP-адрес, маску подсети и стандартный шлюз для каждого подключенного адаптера, для которого выполнена привязка с TCP/IP. Определите диапазон адресов и размер подсети, в которой Вы находитесь.

5.3 Определить к какому классу относятся IP - адреса:

102.54.94.97

109.26.17.100 130.37.120.25

128.10.2.30 192.45.66.17

14.0.0.6 201.22.100.33

128.10.2.30

129.64.134.5 132.13.34.15

5.4 Выделить номер подсети и номер узла по заданному IP - адресу и маске подсети:

IP - адрес: 129. 64. 134. 5

Маска подсети: 255. 255. 128. 0

5.5 Дан IP-адрес 198.65.12.67 и маска этой подсети - 255.255.255.240. Определить номер подсети и

максимальное число узлов этой подсети

5.6 Какие из приведенных ниже адресов не могут быть использованы для узлов Интернета? Ответ

обоснуйте. Для верных адресов определите их класс: A,B,C,D,E.

127.0.0.1

201.13.123.245

226.4.37.105

103.24.254.0

10.234.17.25

154.12.255.255

193.256.1.16

194.87.45.0 195.34.116.255

161.23.45.304

13.13.13.13 204.0.3.1

6. Порядок выполнения работы:

6.1 По предложенной литературе изучить необходимый материал и ответить на вопросы для допуска к практическому занятию;

6.2 Выполнить задание практического занятия:

6.3 Дать ответы на контрольные вопросы;

7. Содержание отчета:

7.1 Наименование и цель работы

7.2 Выполненное задание

7.3 Ответы на контрольные вопросы

7.4 Вывод о проделанной работе

8. Контрольные вопросы:

8.1 Какой адрес называется ограниченным широковещательным?

8.2 Какой адрес называется широковещательным?

8.3 Чем отличается ограниченный широковещательный адрес от широковещательного?

8.4 Чем определяется размер подсети?

8.5 Как определить диапазон адресов в подсети?

8.6 Как определить размер подсети?

ПРИЛОЖЕНИЕ:

Сетевой уровень отвечает за возможность доставки пакетов по сети передачи данных - совокупности сегментов сети, объединенных в единую сеть любой сложности посредством узлов связи, в которой имеется возможность достижения из любой точки сети в любую другую.

Архитектура протоколов TCP/IP предназначена для объединенной сети, состоящей из соединенных друг с другом шлюзами отдельных разнородных пакетных подсетей, к которым подключаются разнородные машины.

Каждая из подсетей работает в соответствии со своими специфическими требованиями и имеет свою природу средств связи. Однако предполагается, что каждая подсеть может принять пакет информации (данные с соответствующим сетевым заголовком) и доставить его по указанному адресу в этой конкретной подсети.

Следует учитывать, что некоторые адреса являются запрещенными или служебными и их нельзя использовать для адресов хостов или подсетей. Это адреса, содержащие:

0 в первом или последнем байте,

255 в любом байте (это широковещательные адреса),

127 в первом байте (внутренняя петля - этот адрес имеется в каждом хосте и служит для связывания компонентов сетевого уровня).

Поэтому доступный диапазон адресов будет несколько меньше.

Диапазон адресов:

10.Х.Х.Х - для больших локальных сетей;

172.16.Х.Х - для больших локальных сетей, но применяется реже,

192.168.Х.Х - для маленьких (небольших) локальных сетей,

не может быть использован в сети Интернет, т.к. эти адреса отданы для использования в сетях

непосредственно не подключенных к глобальной сети.

Практическое занятие № 14, 15

Наименование: Конфигурирование интерфейсов маршрутизатора в режиме Simulation. Динамическая маршрутизация. Конфигурирование протокола RIP

1. Цель: Изучить основы построения ЛВС средствами программы Packet Tracer, сконфигурировать интерфейсы маршрутизаторов, протестировать схему в режиме Simulation. Провести конфигурирование протокола RIP.

3. Подготовка к занятию: по предложенной литературе повторить тему "Маршрутизация" и ответить на следующие вопросы:

2.1 Что такое маршрутизация?

2.2 Что из себя представляет таблица маршрутизации?

2.3 Какие протоколы маршрутизации вам известны?

3. Литература:

3.1 Бикбова Л.Р. Инфокоммуникационные системы и сети, конспект лекций, 2012

3.2 Шомас Е.А. Учебно - методическое пособие Современные сетевые технологии", Гриф УМЦ СПО, 2011

3.3 Сети и системы передачи информации на базе коммутаторов и маршрутизаторов Cisco: Учебное пособие/ Н.Н. Васин, Самара: ПГАТИ, 2008

3.4 Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. 3-е изд. _ СПб.: Питер, 2009 с.: ил.

4. Перечень оборудования и программного обеспечения:

4.1 ПЭВМ, подключенные к сети Интернет

4.2 Программа - симулятор Cisco Packet Tracer

5. Задание:

5.1 Собрать предложенную схему ЛВС, назначить IP - адреса компьютерам и маршрутизаторам, произвести настройки протоколов, протестировать работоспособность сети

6. Порядок выполнения работы:

6.1 Выбор устройств, входящих в сеть

6.1.1. В область выбора типа сетевого оборудования выберите тип "Switches".

6.1.2. В области выбора устройства выберите "2950-24".

6.1.3. Кликните левой кнопкой мыши в поле 1 для того, чтобы выбранное устройство появилось в рабочей области.

6.1.4. Аналогично пунктам 6.1.1-6.1.3 добавьте 2 персональных компьютера PC-PT типа "End devices".

6.2 Соединение устройств в сеть

6.2.1. Выберите тип "Connections".

6.2.2. В области выбора устройства выберите "Copper Straight-through", после чего кликните на первом из соединяемых устройств, из появившегося списка портов в данном случае выберите FastEthernet, после чего проведите аналогичную операцию со вторым соединяемым устройством.

6.3 Назначение IP-адресов

6.3.1. Кликните на "PC0". В появившемся окне выберите закладку "Desktop", затем кликните на значке "IP Configuration". В появившемся окне назначьте следующие настройки:

PC 0

IP address 192.168.1.1

Subnet Mask 255.255.255.0

Default Gateway 192.168.1.10

PC 1

IP address 192.168.1.2

Subnet Mask 255.255.255.0

Default Gateway 192.168.1.10

Если вы правильно соединили устройства, то через некоторое время соединенные порты устройств обозначатся зеленым цветом.

6.4 Добавление второй сети

6.4.1. Аналогично пунктам 6.1-6.3 создайте еще одну локальную сеть, коммутационным устройством которой будет устройство "Hub-PT". В этой сети назначьте IP-адреса и основной шлюз аналогичным способом из диапазона 192.168.2.0.

В результате выполнения пунктов 6.1-6.4 вы должны получить две не соединенные локальные сети, состоящие из двух персональных компьютеров и одного коммутационного устройства (см. рис. 1).

Рисунок 1. Результат выполнения пунктов 6.1-6.4

6.4.2. Проверьте работу созданных локальных сетей с помощью отправки пакета "ping" (см. приложение).

6.5 Подключение и настройка маршрутизатора

6.5.1. Выберите тип "Routers".

6.5.2. В области выбора устройства выберите "2621XM" и поместите его в рабочую область.

6.5.3. Соедините маршрутизатор с коммутационными устройствами ранее созданных сетей. Первую сеть соедините с портом FastEthernet 0/0, а вторую с портом FastEthernet 0/1.

6.5.4. Для того чтобы зайти в настройки маршрутизатора кликните на его изображении в рабочей области.

6.5.5. В окне настроек маршрутизатора в левой части окна появится список портов маршрутизатора (FastEthernet и Serial). Если этого не произошло, нажмите на кнопку "INTERFACE"на закладке 'Config". Далее в настройке каждого интерфейса установите следующие настройки:

FastEthernet 0/0

IP address 192.168.1.10

Subnet Mask 255.255.255.0

FastEthernet 0/1

IP address 192.168.2.10

Subnet Mask 255.255.255.0

6.5.6. Включите каждый из интерфейсов, установив галочку "On" в настройках соответствующего интерфейса.

6.5.7. Проверьте работоспособность Вашей сети.

6.6 Добавление второго маршрутизатора с подключенной сетью

6.6.1. Аналогично пунктам 6.1-6.5 создайте еще две локальные сети, соединенные между собой через маршрутизатор.

6.6.2. Проверьте работоспособность созданной сети.

В результате выполнения пунктов 6.1-6.6 Вы должны получить две локальные сети, каждая из которых состоит из двух локальных сетей, соединенных маршрутизатором (см. рис. 2).

Рисунок 2. Результат выполнения пунктов 6.1-6.6

6.7 Соединение маршрутизаторов

6.7.1. Для соединения маршрутизаторов будем использовать последовательное соединение ("Serial"). На выбранных маршрутизаторах отсутствуют соответствующие порты, поэтому подключите к каждому маршрутизаторы по одному последовательному порту "WIC-1T" (см. приложение).

6.7.2. Соедините последовательные порты маршрутизаторов кабелем "Serial DCE" от первого маршрутизатора ко второму.

6.7.3. Настройте IP-адреса последовательных интерфейсов из диапазона 10.0.0.0.

6.7.4. Наведите курсор на последовательное соединение. Для порта последовательного соединения маршрутизатора, около которого появится значок часов, установите параметр "Clock Rate" в 56000.

6.7.5. Настройте маршрутизацию RIP (см. приложение).

6.8 Проверка работы всей сети

6.8.1. Отправьте несколько пакетов через различные маршруты, чтобы определить правильность построения и настройки сети.

Рисунок 3. Пример результата выполнения практической работы №14

6.9 Определение механизмов работы сети

6.9.1. Закройте Ваш проект, предварительно его сохранив, а затем снова откройте.

6.9.2. Убедитесь, что у Вас не создано пакетов, для чего удалите все существующие пакеты в поле управления созданными пакетами.

6.9.3. Убедитесь, что в окне симуляции у Вас установлены галочки только у протоколов ARP и ICMP.

6.9.4. Очистите ARP таблицы на персональных компьютерах PC1 и PC5.

6.9.5. Отправьте пакет "ping" с компьютера PC1 на компьютер PC5.

6.9.6. Запустите симуляцию.

6.9.7. Проследите изменение таблиц ARP, структуры и информации пакета "ping" и ARP в процессе прохождения пакета "ping" по указанному маршруту.

7. Содержание отчета:

7.1 Наименование и цель работы

7.2 Выполненное задание

7.3 Ответы на контрольные вопросы

7.4 Вывод о проделанной работе

8. Контрольные вопросы:

8.1 Назначение протокола ARP?

8.2 Назначение протокола ICMP?

8.3 Назначение протокола RIP? Отличия RIPv1 отRIPv2?

ПРИЛОЖЕНИЕ:

1. Описание программы Packet Tracer 5.1

1.1 Общий вид программы Packet Tracer 5.1

Для начала работы выполните следующие действия:

Запустите ярлык программы на рабочем столе. Перед Вами представлено главное окно программы (см. рис. 4.).

Рисунок 4. Общий вид главного окна программы Packet Tracer

На рисунке 4 цифрами обозначены:

1: Область выбора типа сетевого оборудования.

2: Область выбора определенного устройства заданного типа.

3: Область управления созданными пакетами.

4: Область переключения между режимом реального времени и режимом симуляции.

5: Кнопка создания пакета "ping".

6: Кнопка удаления объекта.

7: Рабочая область.

1.2 Добавление, замена и удаление плат из устройства

Рисунок 5. Вид окна настроек оборудования

На рисунке 5 цифрами обозначены:

1: Внешний вид выбранного устройства.

2: Поле выбора платы, которую можно установить в устройство.

3: Внешний вид выбранной платы.

4: Описание выбранной платы.

Порядок выполнения действий

1. Перетащите выбранный маршрутизатор на рабочую область.

2. Левой кнопкой мыши щелкните по нему. Перед вами появится окно, представленное на рисунке 5.

3. Отключите питание устройства тумблером.

4. Чтобы удалить одну из плат перетащите ее из устройства в поле 2 или 3.

5. Чтобы добавить плату в устройство перетащите ее изображение из поля 3 в соответствующий слот поля 1.

6. Включите питание тумблером.

1.3 Использование пакета "ping" в режиме симуляции для проверки работоспособности сети

Рисунок 6. Окно режима симуляции

На рисунке 6 цифрами обозначены:

1: Список пакетов.

2: Кнопка сброса симуляции в начало.

3: Кнопка запуска / останова симуляции.

4: Бегунок регулирования скорости симуляции.

5: Поле выбора типа пакетов, движение которых будет отслеживаться.

Порядок выполнения действий

1. В режиме симуляции нажмите на значок "Add Simple PDU" - в правой

части главного окна программы (см. рис. 4).

2. Нажмите на устройство, с которого вы хотите послать пакет "ping".

3. Нажмите на устройство, на которое вы хотите послать пакет "ping".

4. В поле выбора типа пакетов для отслеживания окна режима симуляции (см. рис.6) отметьте галочками те протоколы, пакеты которых вы хотите отслеживать. В рамках данной лабораторной работы будет отслеживаться только движение пакета "ping", который относится к протоколу ICMP* и пакетов протокола ARP**. Только около этих протоколов должны стоять галочка, у остальных протоколов галочки должны быть сняты.

5. Запустите симуляцию.

6. Проследите путь прохождения пакета.

В случае если сеть настроена правильно и функционирует корректно, пакет вернется на устройство, с которого был послан пакет. Если пакет был отброшен одним из устройств, проверьте наличие и правильность записей в таблицах сетевых устройств (см. п. 1.5). После установления причины сбоя в работе нажмите кнопку "Reset Simulation", а затем снова запустите симуляцию.

Примечание:

* ICMP - протокол обмена управляющими сообщениями ICMP (Internet Control Message Protocol) позволяет маршрутизатору сообщить конечному узлу об ошибках, с которыми машрутизатор столкнулся при передаче какого-либо IP-пакета от данного конечного узла. Управляющие сообщения ICMP не могут направляться промежуточному маршрутизатору, который участвовал в передаче пакета, с которым возникли проблемы, так как для такой посылки нет адресной информации - пакет несет в себе только адрес источника и адрес назначения, не фиксируя адреса промежуточных маршрутизаторов.

Протокол ICMP - это протокол сообщения об ошибках, а не протокол коррекции ошибок. Конечный узел может предпринять некоторые действия для того, чтобы ошибка больше не возникала, но эти действия протоколом ICMP не регламентируются. Каждое сообщение протокола ICMP передается по сети внутри пакета IP. Пакеты IP с сообщениями ICMP маршрутизируются точно так же, как и любые другие пакеты, без приоритетов, поэтому они также могут теряться. Кроме того, в загруженной сети они могут вызывать дополнительную загрузку маршрутизаторов. Для того, чтобы не вызывать лавины сообщения об ошибках, потери пакетов IP, переносящие сообщения ICMP об ошибках, не могут порождать новые сообщения ICMP.

*ARP - адресный протокол для отображения IP-адресов в Ethernet адреса используется протокол ARP (Address Resolution Protocol). Отображение выполняется только для отправляемых IP-пакетов, так как только в момент отправки создаются заголовки IP и Ethernet.

1.4. Просмотр структуры пакета

Рисунок 7. Просмотр пакетов, созданных в процессе симуляции

На рисунке 7 цифрами обозначены:

1. Поле, в котором отображаются все пакеты выбранного типа, созданные в процессе симуляции.

2. Пакет на пути следования от одного пункта до другого.

Пакеты, созданные в процессе трассировки движения одного пакета отображаются одним цветом, как в списке пакетов, так и в рабочей области.

Порядок выполнения действий

1. В поле списка пакетов выберите пакет, информацию о котором вы хотите получить, дважды кликнув по нему.

2. После того, как выбранный Вами пакет отобразится в рабочей области, кликните по нему один раз.

3. Перед Вами появится окно информации о пакете в момент его нахождения на коммуникационном устройстве (см. рис. 8).

4. Для просмотра пути обработки информации в пакете на каждом из используемых уровней модели OSI на закладке "OSI Model" (см. рис. 8а) с помощью кнопок "Previous Layer" и "Next Layer" можно проследить изменения информации в порядке ее обработки устройством сети.

5. Для просмотра структуры входящего пакета (только для устройств, которые не являются начальным отправителем пакета) зайдите на закладку "Inbound PDU Details" (см. рис. 8б).

6. Для просмотра структуры исходящего пакета (только для устройств, которые не являются конечным получателем пакета) зайдите на закладку "Outbound PDU Details".

а) Информация о пакете на каждом из уровней модели OSI

б) Структура входящего пакета

Рисунок 8. Окно информации о пакете

1.5. Работа с таблицами протоколов

Рисунок 9. Просмотр таблицы ARP устройства PC0

На рисунке 9 цифрами обозначены:

1: Кнопка просмотра информации устройства.

2: Устройство, информацию о котором необходимо просмотреть.

3: Таблица ARP устройства PC0.

Порядок выполнения действий

1. Нажмите на кнопке просмотра информации об устройстве.

2. Нажмите на устройстве, информацию о котором необходимо просмотреть.

3. В случае если у устройства несколько таблиц появится меню, в котором можно будет выбрать необходимый тип таблицы. Если же у устройства только одна таблица, то она отобразится автоматически.

В рамках данной лабораторной работе будет отслеживаться изменение таблиц ARP устройств в процессе прохождения пакетов по сети. Для очистки таблиц ARP необходимо в настройках персонального компьютера на закладке "Desktop" кликнуть на значке "Command Prompt" и ввести команду "arp -d".

1.6 Настройка динамической маршрутизации RIP

Протокол RIP (Routing Information Protocol) является внутренним протоколом маршрутизации дистанционно-векторного типа, он представляет собой один из наиболее ранних протоколов обмена маршрутной информацией и до сих пор чрезвычайно распространен в вычислительных сетях ввиду простоты реализации. Кроме версии RIP для сетей TCP/IP существует также версия RIP для сетей IPX/SPX компании Novell. Для IP имеются две версии протокола RIP: первая и вторая.

Протокол RIPvl не поддерживает масок, то есть он распространяет между маршрутизаторами только информацию о номерах сетей и расстояниях до них, а информацию о масках этих сетей не распространяет, считая, что все адреса принадлежат к стандартными классам А, В или С.

Протокол RIPv2 передает информацию о масках сетей, поэтому он в большей степени соответствует требованиям сегодняшнего дня. Так как при построении таблиц маршрутизации работа версии 2 принципиально не отличается от версии 1, то в дальнейшем для упрощения записей будет описываться работа первой версии.

Рисунок 10. Окно настроек протокола RIP маршрутизатора

Порядок выполнения действий

1. Зайдите в настройки маршрутизатора на закладку "Config" (см. рис. 10).

2. В поле "Network" введите адрес сети, подключенной к порту маршрутизатора.

3. Нажмите кнопку "Add" чтобы добавить введенный адрес в список сетей.

4. Повторите операции 2 и 3 пока все подключенные сети не будут в списке "Network Address".

5. Для удаления сети выделите ее в списке "Network Address" и нажмите кнопку "Remove".

Практическое занятие № 16

Наименование: Конфигурирование статической маршрутизации

1. Цель: Изучить основные режимы конфигурирования маршрутизаторов, производить настройку, конфигурирование и тестирование маршрутизаторов посредствам команд

2. Подготовка к занятию: по предложенной литературе повторить тему "Маршрутизация" и ответить на следующие вопросы:

2.1 Что значит выражение- определить маршрут?

2.2 Что такое административная дистанция?

2.3 Что такое метрика?

3. Литература:

3.1 Бикбова Л.Р. Инфокоммуникационные системы и сети, конспект лекций, 2012

3.2 Шомас Е.А. Учебно - методическое пособие Современные сетевые технологии", Гриф УМЦ СПО, 2011

3.3Васин В.В. Сети и системы передачи информации на базе коммутаторов и маршрутизаторов Cisco: Учебное пособие/ Н.Н. Васин, Самара: ПГАТИ, 2008

3.4 Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. 3-е изд. _ СПб.: Питер, 2009 с.: ил.

4. Перечень оборудования и программного обеспечения:

4.1 ПЭВМ, подключенные к сети Интернет

4.2 Программа - симулятор Cisco Packet Tracer

5. Задание:

5.1 В программе Packet Tracer 5.1. Соберите следующую схему:

5.2 Изучить режимы конфигурации

5.3 Установите имя на маршрутизаторе

5.4 провести конфигурирование интерфейсов маршрутизатора

5.5 Протестировать работоспособность сети, выписать результат.

5.6 Заполнить предложенную таблицу:

Приглашение Режим Router> Router# Router(config)# Router(config - mode)#

6. Порядок выполнения работы:

6.1 Запустите программу Packet Tracer 5.1. Соберите схему.

6.1.1.Выберите маршрутизатор и в появившемся окне выберите режим CLI

6.1.2.После начальной загрузки маршрутизатора операционная система предложит продолжить конфигурирование в диалоговом режиме, от которого следует отказаться.

6.1.3 В некоторых версиях операционная система просит подтвердить завершение диалогового режима. Далее маршрутизатор переходит в пользовательский режим:

Router>

1.4 Для перехода в привилегированный режим необходимо ввести команду enable. При этом приглашение изменится на: Router#:

Router>ena Router#

6.1.5 Возврат в пользовательский режим производится командой exit.

6.2 Создание конфигурации маршрутизации:

Изменение и создание конфигурации маршрутизатора можно в режиме глобального конфигурирования, вход в который реализуется и привилегированного по команде conf t:

Router>ena Router#conf t

Router(config)# В глобальном режиме производятся изменения , которые затрагивают маршрутизатор в целом.. Например в этом режиме можно установить имя маршрутизатора командой hoshname.

В данном режиме можно установить пароли на маршрутизаторе.

6.3. Конфигурирование интерфейсов

6.3.1 Конфигурирование интерфейсов происходит в режиме детального конфигурирования, в который осуществляется переход командой interface. Например при конфигурации FastEthernet 0/0 используется команда:

6.3.2 По умолчанию все интерфейсы выключены. Включение интерфейсов происходит командой no shutdown.

6.3.3 Конфигурацию интерфейса можно просмотреть при использовании команд show interfaces и shou running-config ( sh int и sh run). Используются эти команды в привилегированном режиме.

6.3.4 Из распечатки следует что MAC адрес интерфейса FastEthernet 0/0 - 0000. 0с59.5b01, IP - адрес - 192.168.10.1, 24 означает маску 255.255.255.0, максимальный размер кадра 1500 байт, ширина полосы пропускания 100Мбит/с (BW 100000 Kbit), задержка 100 мкс (DLY 100 usec), надежность (rely 255/255), минимальная загрузка (load 1/255).

6.3.5 Выпишите свои данные из распечатки.

6.4. Конфигурирование последовательного интерфейса:

6.4.1 При конфигурировании последовательно интерфейса, например s0/0 маршрутизатора А, задается не только IP -адрес, но и скорость передачи данных в битах в секунду с помощью команды clock rate:

На втором маршрутизаторе:

6.5.1 Настройка протокола RIP:

6.6. Тестирование маршрутизаторов:

6.6.1 Для тестирования маршрутизаторов используется команда ping:

6.6.2 Примерный результат:

Значки !!!!! означают, что связь между маршрутизаторами удовлетворительная, 100% запросов и ответов переданы без искажений.

7. Содержание отчета:

7.1 Наименование и цель работы

7.2 Выполненное задание

7.3 Ответы на контрольные вопросы

7.4 Вывод о проделанной работе

8. Контрольные вопросы:

8.1 Какие виды маршрутизации вам известны? В чем их принципиальное отличие?

8.1 Выпишите основные команды и их назначение, которые вы использовали на практическом занятии

ПРИЛОЖЕНИЕ:

Различают два вида маршрутизации:

* Статическая;

* Динамическая.

При статической маршрутизации маршруты вводятся администратором вручную на каждом маршрутизаторе и не изменяются во время работы. При поднятии сетевого интерфейса и настройке на нем протокола сетевого уровня, в таблицу маршрутизации автоматически заносится маршрут на сеть, в которой находится этот интерфейс. Такие сети, в которых находится маршрутизатор, называются напрямую соединенными. А маршруты на них задаются только выходным интерфейсом и являются наиболее приоритетными. Остальные маршруты задаются адресом следующего маршрутизатора. Таким образом пакет будет проходить маршрутизаторы, пока не дойдет до того, у которого есть напрямую соединенная сеть назначения.

Динамическая маршрутизация совершается за счет динамических протоколов маршрутизации. При их помощи маршрутизатор строит и обновляет свою таблицу маршрутизации. Говорят, что сеть сошлась, когда с любого маршрутизатора можно попасть в любую сеть.

Практическое занятие № 17

Наименование: Изучение сетевых утилит из состава операционной системы

1. Цель: Научиться использовать диагностические утилиты для проверки работоспособности сети

2. Подготовка к занятию: по предложенной литературе повторить тему "Вспомогательные протоколы и средства стека TCP/IP" и ответить на следующие вопросы:

2.1 Для чего в сети используется протокол ICMP?

2.2 Перечислите известные вам сетевые утилиты стека TCP/IP.

3. Литература:

3.1 Бикбова Л.Р. Инфокоммуникационные системы и сети, конспект лекций, 2012

3.2 Руденков Н.А. "Основы сетевых технологий" Учебный курс D-Link..2010 год.

3.3Васин В.В. Сети и системы передачи информации на базе коммутаторов и маршрутизаторов Cisco: Учебное пособие/ Н.Н. Васин, Самара: ПГАТИ, 2008

3.4 Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. 3-е изд. _ СПб.: Питер, 2009 с.: ил.

4. Перечень оборудования и программного обеспечения:

4.1 ПЭВМ, подключенные к сети Интернет

4.2 Программа - симулятор Cisco Packet Tracer

5. Задание:

5.1 Просмотрите таблицу маршрутизации на своем компьютере. Результаты занесите в отчет в виде таблицы:

Список интерфейсов:

Активные маршруты:

Сетевой адрес Маска сети Адрес шлюза Интерфейс Метрика

Постоянные маршруты:

5.2 Проведите трассировку до сайта dlinc.ru. Запишите в отчет на каком шаге пришел ответ на ваш запрос. Протестируйте какой либо другой сайт.

5.3 Проверьте связь с каким - либо сайтом. В отчет занесите полученную статистику: сколько пакетов отправлено, сколько получено, сколько потеряно, а также приблизительное время приема - передачи. Результат занесите в отчет.

6. Порядок выполнения работы:

6.1 Таблицу маршрутизации на своем компьютере можно посмотреть с помощью утилиты route.exe (описание можно посмотреть в приложении)

6.2 Трассировка маршрута осуществляется с помощью утилиты tracert.exe (описание можно посмотреть в приложении)

6.3 Проверка доступности узла сети осуществляется с помощью утилиты ping.exe (описание можно посмотреть в приложении)

7. Содержание отчета:

7.1 Наименование и цель работы

7.2 Выполненное задание

7.3 Ответы на контрольные вопросы

7.4 Вывод о проделанной работе

8. Контрольные вопросы:

8.1 Какая утилита позволяет просмотреть доступность узла в сети? Записать синтаксис.

8.2 Какая утилита позволяет просмотреть таблицу маршрутизации компьютера? Записать синтаксис.

8.3 Назначение утилиты tracert.exe?

ПРИЛОЖЕНИЕ:

6.1 Утилита TCP\IP Route (route.exe) позволяет отображать и изменять таблицу маршрутизации IP на компьютере. Просмотр таблицы маршрутизации выполняется с ключом print

C:\>route print 6.2 Утилита TCP\IP Traceroute (tracert.exe) определяет путь к хосту, и сообщает время, необходимое для достижения каждого узла по пути к заданному хосту. Позволяет обнаружить узел, на котором происходит потеря данных. Первый пример, посмотрим трассировку до сайта www.dlink.ru:

C:\>tracert www.dlink.ru

Tracing route to www.dlink.ru [213.234.241.211]

over a maximum of 30 hops:

1 1 ms 1 ms При этом отсутствие ответа от какого-либо маршрутизатора (14 и 15 хоп в примере) не всегда обозначает отсутствие связи. Вполне возможно, что на каком-то транзитном маршрутизаторе или проверяемом адресе отключена (заблокирована) обработка протокола ICMP. Еще для примера, проверим трассировку до любого другого сайта.

6.3 Утилита TCP\IP Ping (ping.exe) служит для проверки доступности хостов в сети. Посылает специальный ICMP пакет и замеряет время ответа удаленного хоста в миллисекундах. Проверим связь с сайтом yandex.ru

C:\>ping yandex.ru

Самостоятельно проверьте связь с любым другим сайтом.

Практические занятия № 18

Наименование: Настройка стека протоколов TCP/IP

1. Цель: Изучить принципы работы протоколов TCP/IP и научиться их настраивать для работы в сети Интернет

2. Подготовка к занятию: по предложенной литературе повторить тему "Стек протоколов TCP/IP" и ответить на следующие вопросы:

2.1 За что отвечает протокол IP?

2.2 За что отвечает протокол TCP?

3. Литература:

3.1 Бикбова Л.Р. Инфокоммуникационные системы и сети, конспект лекций, 2012

3.2 Руденков Н.А. "Основы сетевых технологий" Учебный курс D-Link..2010 год.

3.3Васин В.В. Сети и системы передачи информации на базе коммутаторов и маршрутизаторов Cisco: Учебное пособие/ Н.Н. Васин, Самара: ПГАТИ, 2008

3.4 Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. 3-е изд. _ СПб.: Питер, 2009 с.: ил.

4. Перечень оборудования и программного обеспечения:

4.1 ПЭВМ, подключенные к сети Интернет

5. Задание:

5.1 Проверьте работоспособность стека протоколов TCP/IP

5.2 Выпишите в отчет данные о состоянии подключения компьютера с локальной сетью (длительность соединения, скорость, активность)

5.3 Настройте стек протоколов TCP/IP для использования статического IP-адреса.

5.4 Настройте TCP/IP для автоматического получения IP-адреса

6. Порядок выполнения работы:

6.1 Запустите консоль (Пуск/Программы/Стандартные/Командная строка). В командной строке введите ipconfig /all .

По результатам заполните таблицу:

Имя компьютера Основной DNS-суффикс Описание DNS-суффикса для подключения Физический адрес; DHCP включен Автоконфигурация включена IP-адрес автоконфигурации Маска подсети Шлюз по умолчанию Убедитесь в работоспособности стека TCP/IP, отправив эхо- запросы на IP-адреса. Для этого воспользуйтесь командой ping: отправьте эхо-запросы на локальный адрес компьютера

(loopback) ping 127.0.0.1 (на экране должны появиться сообщения о полученном ответе от узла 127.0.0.1);

отправьте эхо-запрос по другому IP-адресу, например по адресу соседнего компьютера; Опишите результат.

____________________________________________________________________________________

____________________________________________________________________________________

6.2 В Windows параметры протокола TCP/IP являются частью параметров настройки сетевого адаптера, поэтому все изменения, связанные с этим протоколом, осуществляются через Панель управления.

Для настройки сетевых адаптеров и протоколов дважды щелкните значок Сетевые подключения. В появившемся окне представлены различные соединения вашего компьютера с внешним миром. Если на компьютере установлен сетевой адаптер, то к окне должен присутствовать как минимум один значок с именем Подключение по локальной сети.

Двойной щелчок значка выводит окно с информацией о состоянии соединения. Можно узнать длительность соединения, его скорость, количество отправленных и принятых пакетов данных.

6.3 Откройте окно Сетевые подключения (Пуск/Панель управления/Сетевые подключения).

Вызовите свойства подключения по локальной сети. Для этого можно воспользоваться контекстным меню. В появившемся диалоговом окне на вкладке Общие откройте свойства Протокол Интернета TCP/IP. Щелкните переключатель Использовать следующий IP- адрес и введите в соответствующие поля данные: IP_адрес; Маску подсети; Основной шлюз; Предпочитаемый DNS. Примените параметры кнопкой ОК. Закройте окно свойств подключения кнопкой ОК (если потребуется, то согласитесь на перезагрузку компьютера). Проверьте работоспособность стека протоколов TCP/IP. Опишите результат

_____________________________________________________________________________________

_____________________________________________________________________________________

6.4 Откройте окно Сетевые подключения. Вызовите свойства Подключения по локальной сети. Откройте свойства Протокол Интернета TCP/IP. Установите переключатель Получить IP-адрес автоматически. Закройте диалоговое окно Свойства: Протокол Интернета

TCP/IP кнопкой ОК. Примените параметры кнопкой ОК. Проверьте настройку стека протоколов TCP/IP. Опишите результат

____________________________________________________________________________________

____________________________________________________________________________________

Получите другой адрес для своего компьютера. Для этого: запустите консоль (командную строку); введите команду для сброса назначенных адресов - ipconfig/release;

введите команду для получения нового адреса ipconfig / renew; Проверьте работоспособность стека протоколов TCP/IP. Опишите результат

____________________________________________________________________________________

____________________________________________________________________________________

7. Содержание отчета:

7.1 Наименование и цель работы

7.2 Выполненное задание

7.3 Ответы на контрольные вопросы

7.4 Вывод о проделанной работе

8. Контрольные вопросы:

8.1 Какие режимы настройки IP - адреса существуют? Какой режим когда используется?

8.2 Почему Windows предпочитает использование стека протоколов TCP/IP?

8.3 Какие дополнительные параметры можно установить при настройке протокола TCP/IP?

ПРИЛОЖЕНИЕ:

Хотя Windows поддерживает большое количество сетевых протоколов, TCP/IP используется чаще всего по целому ряду причин:

* обеспечивает межсетевое взаимодействие компьютеров с разной архитектурой и операционными системами;

* является основным протоколом, используемым в сети Интернет;

* необходим для функционирования Active Directory.

В терминологии вычислительных сетей TCP/IP - это заранее согласованный стандарт, который позволяет двум компьютерам обмениваться данными. Фактически TCP/IP не один протокол, а несколько, среди которых TCP и IP - два основных.

Настройка основных параметров TCP/IP

Стек протоколов TCP/IP, входящий в состав Windows, поддерживает два режима настройки: с использованием статического и динамического IP - адреса. Каждый из этих режимов имеет свои преимущества и недостатки и должен использоваться в зависимости от конфигурации локальной сети. В общем случае статическая адресация удобна в небольших (10 - 20 компьютеров) одноранговых сетях, состав которых редко изменяется. Если количество компьютеров в сети превышает 20, а компьютеры входят в домен Windows, гораздо проще и удобнее использовать динамическое выделение адресов.

Использование статического IP - адреса

По умолчанию Windows настраивает стек TCP/IP на использование динамически выделяемого IP - адреса. Чтобы использовать статический адрес, это необходимо указать в свойствах протокола TCP/IP. После этого вы должны задать следующие параметры:

IP - адрес - 32 разрядный адрес, представленный в формате W.X.Y.Z. Адрес должен быть уникальный не только в пределах локальной, но и в пределах всего Интернета. Обычно используется один из IP - адресов, выделенный провайдером.

Маска подсети - 32- разрядное число, представленное в формате W.X.Y.Z, которое используется для разделения крупных сетей на несколько более мелких.

Основной шлюз - IP - адрес маршрутизатора, используемого для входа в глобальные сети и взаимодействия с другими сетями.

Предпочтительный и альтернативный DNS - серверы - IP - адреса основного и резервного DNS - серверов, которые будут использоваться стеком TCP/IP для разрешения символьных имен компьютеров в их IP - адреса.

Настроив параметры протокола, щелкните кнопку ОК в окне свойств соединения.

Использование динамически выделяемого IP - адреса

Для использования динамически выделяемого IP - адреса необходимо в настройках протокола TCP/IP указать автоматическое получение IP - адреса. Также рекомендуется указать автоматическое получение адресов DNS - серверов, хотя можно указать эту информацию вручную.

Для динамического выделения IP - адреса в локальной сети должен быть установлен и настроен DHCP - сервер.

Настройка дополнительных параметров TCP/IP

Стек протоколов TCP/IP достаточно сложен и позволяет настраивать множество дополнительных параметров. Доступ к ним можно получить, щелкнув кнопку Дополнительно в окне свойств протокола TCP/IP.

На вкладке Параметры IP можно связать с сетевым адаптером несколько IP адресов и задать несколько основных шлюзов.

Стек TCP/IP позволяет связать с любым сетевым адаптером несколько IP - адресов. Добавить адрес можно, щелкнув кнопку Добавить. Первый адрес из списка будет считаться основным и отображаться в окне основных свойств протокола TCP/IP.

На вкладке DNS используются два параметра, отвечающие за разрешение неполных имен. Первый - основной суффикс DNS - задается на вкладке Сетевая идентификация свойств системы и обычно является полным DNS - именем домена, в который входит компьютер. При работе в рабочей группе этот суффикс может быть произвольным и задается при настройке Windows. Второй - DNS - суффикс подключения - задается на вкладке DNS свойств каждого подключения.

На вкладке WINS можно настроить параметры, связанные со службой WINS. Эта служба предназначена для разрешения имен NetBIOS в IP - адреса. При использовании домена и клиентов Windows использование этой службы не требуется - все функции выполняются службой DNS.

На вкладке Параметры можно настроить ряд необязательных параметров стека TCP/IP. Windows поддерживает настройку IP - безопасности и фильтрации TCP/IP. Для настройки необходимо выбрать параметр из списка и щелкнуть кнопку Свойства.

Практические занятия № 19

Наименование: Настройка клиента службы DNS

1. Цель: Получить сведения о настройке клиента службы DNS. Научиться настраивать компьютер для разрешения имен при отсутствии DNS

2. Подготовка к занятию: по предложенной литературе повторить тему "Система доменных имен DNS" и ответить на следующие вопросы:

2.1 Что из себя представляет доменное имя?

2.2 На что может указывать старший домен? Приведите примеры старших доменов.

3. Литература:

3.1 Бикбова Л.Р. Инфокоммуникационные системы и сети, конспект лекций, 2012

3.2 Руденков Н.А. "Основы сетевых технологий" Учебный курс D-Link..2010 год.

3.3Васин В.В. Сети и системы передачи информации на базе коммутаторов и маршрутизаторов Cisco: Учебное пособие/ Н.Н. Васин, Самара: ПГАТИ, 2008

3.4 Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. 3-е изд. _ СПб.: Питер, 2009 с.: ил.

4. Перечень оборудования и программного обеспечения:

4.1 ПЭВМ, подключенные к локальной сети, сети Интернет

5. Задание:

5.1 Настройте клиентскую часть DNS

5.2 Настройте компьютер для разрешения имен при отсутствии DNS - сервера

6. Порядок выполнения работы:

6.1 Настройка клиентской часть DNS

6.1.1 Откройте окно Сетевые подключения

6.1.2 Вызовите свойства Подключения по локальной сети (контекстное меню - Свойства)

6.1.3 Вызовите свойства Протокола Интернета (TCP/IP)

6.1.4 Установите адреса DNS серверов:

* Установите переключатель Использовать следующие адреса DNS - серверов;

* В поле Предпочитаемый DNS - сервер введите IP - адрес_1;

* В поле Альтернативный DNS - сервер введите IP- адрес_2;

6.1.5 Добавьте третий DNS - сервер. Для этого:

* Щелкните Дополнительно;

* Перейдите на вкладку DNS;

* Щелкните добавить в разделе Адреса DNS - серверов;

* Введите IP - адрес_3 сервера имен и закройте окно кнопкой ОК.

6.1.6 Закройте диалоговое окно Свойства: Протокол Интернета TCP/IP кнопкой ОК

6.1.7 Закройте окно свойств локального подключения

6.1.8 Закройте окно Сетевые подключения

6.1.9 Проверьте настройки. Для этого с помощью команды ping отправьте эхо - запросы не на IP - адрес другого компьютера, а на его символьный адрес, например edc.

6.2 Настройка компьютера для разрешения имен при отсутствии DNS - сервера

6.2.1 Соберите информацию об адресах компьютеров в кабинете (символьные адреса и IP - адреса). Для этого воспользуйтесь командой ping.

6.2.2 Откройте файл hosts (c:\WINDOWS\system32\drivers\etc\hosts)

6.2.3 внесите в этот файл собранную информацию о первом компьютере в кабинете, например:

PC_1 172.21.3.14

6.2.4 Аналогично внесите информацию об остальных компьютерах

6.2.5 Проверьте внесенные изменения:

* Удалите в настройках подключения по локальной сети все записи DNS серверов;

* Отправьте эхо - запрос на какой - нибудь компьютер по его символьному адресу (если будет получен ответ, то настройки верны)

7. Содержание отчета:

7.1 Наименование и цель работы

7.2 Выполненное задание

7.3 Ответы на контрольные вопросы

7.4 Вывод о проделанной работе

8. Контрольные вопросы:

8.1 Как осуществляется процесс преобразования имен узлов в IP - адрес?

8.2 Что означают прямой и обратный запрос DNS?

ПРИЛОЖЕНИЕ:

Система доменных имен (DNS) строится на основе распределенной базы данных, используемой в сетях TCP/IP для преобразования имен компьютеров в IP - адреса. Служба DNS облегчает идентификацию компьютеров и других ресурсов в сетях. Она обычно ассоциируется с Интернетом. Однако частные сети активно используют ее для определения имен компьютеров и идентификации компьютеров в локальной сети и Интернете.

Пространство имен домена (domain namespace) - система имен, которая обеспечивает иерархическую структуру для базы данных DNS. Каждый узел называется доменом (domain) и представляет раздел базы данных DNS.

База данных DNS индексирована по имени, поэтому каждый домен должен иметь имя. Имя домена идентифицирует его положение в иерархии. Поскольку домены добавляются в иерархию, имя родительского домена добавляется к дочернему домену, называемому субдоменом (subdomain)

Например имя домена mspu.edu.ru идентифицирует домен mspu как субдомен домена edu.ru, а edu - как субдомен домена ru.

Иерархическая структура пространства имен домена состоит из корневого домена, доменов верхнего уровня, доменов второго уровня и имен узлов.

Корневой домен располагается на самом верху иерархии и обозначается точкой.

Домены верхнего уровня - коды имени, длиной два или три символа. Домены верхнего уровня сгруппированы по типу организации или географическому положению. Например:

gov - правительственные организации

com - коммерческие организации

edu - образовательные учреждения

ru - код России

Домены верхнего уровня содержат домены второго уровня и имена узлов (компьютеров).

Имя второго уровня имеет две части: имя верхнего уровня и уникальное имя второго уровня

Имена узлов относятся к определенным компьютерам в интернете или частной сети.

Чтобы преобразовать имя узла в IP - адрес, служба DNS использует полное доменное имя узла.

Разрешение имен - процесс преобразования имен узлов в IP - адреса. Он напоминает поиск имени в телефонном справочнике, где каждому имени соответствует номер телефона.

Серверы DNS осуществляют поиск соответствия в обе стороны. Прямой запрос, преобразовывает имя в IP - адрес, а обратный запрос находит имя для IP - адреса. Сервер DNS имеет право делать запрос только для зоны в которой он имеет полномочия.

Для разрешения имен служба DNS использует модель "клиент - сервер". Чтобы осуществить прямой запрос соответствия, клиент передает запрос на локальный сервер имен. Локальный сервер DNS или обрабатывает и находит IP - адрес или делает запрос на разрешение имени на другой сервер имен.

Практическое занятие № 20

Наименование: Создание общих ресурсов сети и управление ими

1. Цель: Научиться предоставлять доступ к ресурсам компьютера и использовать сетевые ресурсы в операционной системе Windows

2. Подготовка к занятию: по предложенной литературе повторить тему "Сетевые услуги" и ответить на следующие вопросы:

2.1 Что такое общий ресурс?

2.2 Что такое Рабочая станция?

2.3 Что такое Сервер?

2.4 Что такое Рабочая группа?

3. Литература:

3.1 Бикбова Л.Р. Инфокоммуникационные системы и сети, конспект лекций, 2012

3.2 Руденков Н.А. "Основы сетевых технологий" Учебный курс D-Link..2010 год.

3.3Васин В.В. Сети и системы передачи информации на базе коммутаторов и маршрутизаторов Cisco: Учебное пособие/ Н.Н. Васин, Самара: ПГАТИ, 2008

3.4 Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. 3-е изд. _ СПб.: Питер, 2009 с.: ил.

4. Перечень оборудования и программного обеспечения:

4.1 ПЭВМ, подключенные к локальной сети

5. Задание:

5.1 Изучить структуру локальной сети лаборатории. Занесите в отчет количество компьютеров и их имена. Отметьте, какой из них будет являться контроллером домена в сети.

5.2 Откройте доступ к папке из сети.

5.3 Создайте скрытый административный ресурс

5.4Открыть общий доступ к папке на удаленном компьютере

5.5 Просмотрите сетевые подключения к компьютеру

5.6 Отключите пользователя с отправкой ему уведомления

6. Порядок выполнения работы:

6.1 Изучение структуры локальной сети лаборатории

6.1.1 Откройте папку Сетевое окружение. Просмотрите список компьютеров входящих в состав локальной сети.

6.1.2 Получите сведения о компьютере с определенным именем. Для этого воспользуйтесь командой контекстного меню - Свойства.

6.1.3 Самостоятельно найдите контроллер домена в сети.

6.2 Открытие доступа к папке из сети

6.2.1 Создайте в своем каталоге папку, дав ей свое имя со своей фамилией.

6.2.2 Откройте диалоговое окно свойств созданной вами папки и перейдите на вкладку Доступ. Выбрать - Открыть общий доступ к этой папке.

6.2.3 Установите сетевое имя вашего ресурса. Для этого в поле Общий ресурс введите имя , которое отобразиться на компьютерах пользователей сети (оно может отличаться от имени папки)

6.2.4 Установите предельное число пользователей - 3. Можете поменять количество пользователей.

6.2.5 просмотрите результат выполнения своего задания на другом компьютере.

6.3 Создание скрытого административного ресурса

6.3.1 Выполните действия из пункта 5.2 до установки сетевого имени.

6.3.2 установите сетевое имя вашего ресурса. Для этого в поле Общий ресурс введите имя вашего ресурса со знаком $, например, MyRes$.

6.3.3 Убедитесь в невидимости ресурса. Для этого на другом компьютере воспользуйтесь Сетевым окружением.

6.3.4 Перейдите к скрытому ресурсу. Для этого в адресной строке окна Сетевое окружение введите полный путь к опубликованному ресурсу в формате \\имя_компьютера\имя_ресурса$

6.4 Открыть общий доступ к папке на удаленном компьютере

6.4.1 Создайте на удаленном компьютере в своем каталоге папку с определенным именем

6.4.2 На основном компьютере запустите консоль с оснасткой Общие папки:

1. запустите Microsoft Management Console (Пуск/Выполнить/mmc)

2. добавьте оснастку Общие папки:

* Выполните команду меню Файл/Добавить удалить оснастку и щелкните по кнопке Добавить;

* Выберите оснастку общие папки и подтвердите выбор кнопкой Добавить;

* Активизируйте другим компьютером и ведите в поле имя удаленного компьютера;

* Подтвердите кнопкой Готово;

* Закройте окно Добавить изолированную оснастку кнопкой Закрыть;

* Завершите добавление оснастки кнопкой ОК.

6.4.3 Разверните в левой части окна элемент Общие папки.

6.4.4 Для элемента Общие ресурсы выполните команду контекстного меню Новый общий ресурс.

6.4.5. Ознакомьтесь с описанием мастера создания общей папки и перейдите к следующему окну кнопкой Далее.

6.4.6 С помощью кнопки Обзор найдите на удаленном компьютере свою папку.

6.4.7 Введите имя общего ресурса в соответствующее поле, например Удаленная папка и закройте окно кнопкой Далее

6.4.8 Установите тип доступа к ресурсу - у всех пользователей доступ только для чтения и закройте окно кнопкой Далее.

6.4.9 Завершите создание общей папки кнопкой Готово.

6.5 Просмотр сетевых подключений к компьютеру

6.5.1 Подготовьтесь к выполнению задания:

* Разместите в папке с вашей фамилией документ с именем CompName.doc, содержащий сведения об IP - адресе и символьном имени компьютера;

* На другом компьютере откройте документ CompName.doc. Для этого воспользуйтесь Сетевым окружением

Все остальные операции следует выполнять на первом компьютере, т.е. на компьютере, где был создан файл CompName.doc.

6.5.2 Откройте оснастку Управление компьютером (контекстное меню значка Мой компьютер/Управление

6.5.3 Разверните раздел общие ресурсы. Здесь перечислены все опубликованные (общие) ресурсы вашего компьютера.

6.5.4 Откройте раздел Сеансы. Здесь перечислены все открытые сеансы, т.е. какие пользователи и на каких компьютерах сейчас подключены к вашему. Если вызвать контекстное меню раздела, то можно сразу отключить все сеансы.

6.6 Отключение пользователя с отправкой ему уведомления

6.6.1 Подготовьтесь к выполнению задания. Для этого откройте с удаленного компьютера файл CompName.doc.

6.6.2 Откройте оснастку Управление компьютером

6.6.3 Выполните для элемента Общие ресурсы команду контекстного меню Все задачи/Отправка сообщения консоли.

6.6.4 Введите сообщение, например "Вы сейчас будете отключены от нашего ресурса" и щелкните по кнопке Отправить.

6.6.5 Закройте окно Отправка сообщений консоли.

6.6.6 Для раздела Открытые файлы выполните команду контекстного меню Отключить все открытые файлы.

6.6.7 Просмотрите на удаленном компьютере пришедшее сообщение.

7. Содержание отчета:

7.1 Наименование и цель работы

7.2 Выполненное задание (Сделать скрины по каждому из заданий и показать преподавателю)

7.3 Ответы на контрольные вопросы

7.4 Вывод о проделанной работе

8. Контрольные вопросы:

8.1 Какие компоненты локальной сети на базе ОС Windows вы знаете? Перечислите их.

8.2 Назначение оснастки Общие папки?

8.3 Что будет, если изменить разрешения файловой системы NTFS для файла, который в данный момент используется пользователем?

ПРИЛОЖЕНИЕ:

В локальную сеть на базе ОС Windows входят следующие элементы: общие ресурсы, серверы, рабочие станции, группы.

Общий ресурс - это объект (папка, диск, принтер и др.), который могут использовать несколько пользователей одновременно, причем не обязательно находится за тем компьютером, на котором физически расположен данный ресурс.

Рабочая станция - это компьютер, подключенный к сети и предназначенный для выполнения задач пользователя.

Сервер - это специализированный компьютер, предоставляющий свои ресурсы клиентам сети (рабочим станциям) и управляющий сетью.

Рабочая группа - логическое объединение компьютеров. Объединение в группы используется для упрощения администрирования сети. При этом несколько компьютеров выступают как единое целое - группа.

На компьютере с ОС Windows в общее пользование можно предоставить как любую папку на диске, так и диск целиком. После создания общего ресурса пользователи с соответствующими полномочиями могут получить доступ к нему с любой рабочей станции сети.

Открывая общий доступ к папке, можно ограничить число пользователей, которые могут работать с ней одновременно. Для управления доступом к папке и ее содержимому используются разрешения, назначаемые пользователям и группам. Эти разрешения, а также сетевой имя папки в любой момент можно изменить. При необходимости можно прекратить общий доступ к папке. Если к ней в этой время подключены пользователи, на экране появится диалоговое окно с информацией об этом и предложением подтвердить принятое решение.

В Windows предоставлять папки в обще пользование разрешается членам групп Администраторы, Операторы сервера и Опытные пользователи, причем с некоторыми ограничениями.

Общие ресурсы

ОС Windows автоматически открывает общий доступ к некоторым необходимым для администрирования ресурсам компьютера. К их сетевым именам добавляется значок доллара ($), благодаря которому административный общий ресурс скрыт от пользователей, посматривающий содержимое компьютера через сеть.

К числу административных ресурсов относятся: корневые папки каждого тома, корневая системная папка и папки, в которых находятся драйверы принтеров.

Открывая общий доступ к папке, обязательно нужно присвоить ей сетевое имя. Кроме того, при желании можно сопроводить папку описанием, ограничить число пользователей, которые могут пользоваться ею одновременно, и назначить для нее разрешения.

В ОС Windows входит оснастка Общие папки, позволяющая контролировать доступ к сетевым ресурсам и уведомлять пользователей посредством административных сообщений. Это возможность контролировать доступ к сетевым ресурсам для оценки и управления загруженностью сетевых серверов, а также доступ к общим папкам, чтобы определить, как много пользователей в данный момент подключены к каждой папке.

Возможности раздела Общие ресурсы и Общие папки позволяют просматривать список всех общих папок на компьютере и определять, сколько пользователей могут обращаться к каждой папке. Кроме того, можно отслеживать, какие файлы открыты, а также отключать пользователей от одного открытого файла или от всех открытых файлов.

Если изменить разрешения файловой системы NTFS для файла, который в данный момент открыт пользователем, новые разрешения не будут действовать для этого пользователя, пока он не закроет файл и затем не откроет его.

Чтобы изменения вступили в силу немедленно, нужно выполнить одно из указанных далее действий:

* Отключить всех пользователей от всех открытых файлов. Для этого в дереве консоли оснастки Общие папки открыть раздел Открытые файлы и в меню Действие активизировать пункт Отключить все открытые файлы.

* Отключить всех пользователей от одного открытого файла. Для этого в дереве консоли оснастки Общие папки открыть раздел Открытые. В правой части окна указан открытый файл, а затем в меню Действие указать пункт Закрыть открытый файл.

Практическое занятие № 21

Наименование: Принципы конфигурирования виртуальных сетей

1. Цель: Научиться проводить конфигурирование сетей на коммутаторах серии 2900 в среде Cisco Packet Tracer.

2. Подготовка к занятию: по предложенной литературе повторить тему "Виртуальные сети. Общие сведения" и ответить на следующие вопросы:

2.1 Что называется "виртуальной сетью"? Для чего она используется?

2.2 На основе каких сетевых устройств строится виртуальная сеть?

3. Литература:

3.1 Бикбова Л.Р. Инфокоммуникационные системы и сети, конспект лекций, 2012

3.2 Васин В.В. Сети и системы передачи информации на базе коммутаторов и маршрутизаторов Cisco: Учебное пособие/ Н.Н. Васин, Самара: ПГАТИ, 2008

3.3 Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. 3-е изд. _ СПб.: Питер, 2009 с.: ил.

4. Перечень оборудования и программного обеспечения:

4.1 ПЭВМ, подключенные к сети Интернет

4.2 Программа - симулятор Cisco Packet Tracer

5. Задание:

5.1 Соберите схему, предложенную на рисунке.

5.2 Необходимо на коммутаторе сконфигурировать две VLAN. Во VLAN1 должны входить два ПК (назначаются два интерфейса), во VLAN2 входят три ПК (назначаются три интерфейса).

5.3 Просмотреть полученную конфигурацию.

6. Порядок выполнения работы:

6.1 Запустить программу Packet Tracer, на рабочее поле переместить коммутатор 2950-24. На этом коммутаторе сконфигурируем две виртуальные сети -VLAN2 и VLAN3.

6.2 Для перехода в режим конфигурирования VLAN на коммутаторах серии 2900 используется команда vlan database. Задание номера виртуальной сети производится командой vlan _number. Например:

Прежде чем начать конфигурирование VLAN необходимо войти в привилегированный режим командой enable

6.3 По аналогии сконфигурируйте VLAN3.

6.4 Следующим шагом необходимо назначить VLAN на один или более интерфейсов, например на интерфейс FastEthernet 0/2:

Перед назначением VLAN на интерфейсы необходимо войти в режим конфигурирования командой config t

6.5 Полученную конфигурацию можно просмотреть с помощью команды show vlan или show vlan brief.

Например:

6.6 Для удаления виртуальной сети с какого-либо интерфейса производится командой

7. Содержание отчета:

7.1 Наименование и цель работы

7.2 Выполненное задание

7.3 Выписать основные команды и их назначение. Ответ оформить в виде таблицы:

Команда Действие 7.4 При просмотре своей конфигурации выписать какие интерфейсы входят в каждую VLAN

7.5 Ответы на контрольные вопросы

7.6 Вывод о проделанной работе

8. Контрольные вопросы:

8.1 Назначение VLAN?

8.2 Что такое VTP, какие функции он выполняет?

ПРИЛОЖЕНИЕ:

В сетях на коммутаторах возможно создание виртуальных локальных сетей (VLAN), которые представляют собой логическое объединение групп станций сети. Обычно VLAN группируются по функциональным особенностям работы, независимо от физического местонахождения пользователей. Обмен данными происходит только между устройствами, находящимися в одной VLAN. Обмен данными между различными VLAN производится только через маршрутизаторы. Сети VLAN повышают производительность, обеспечивают фильтрацию передач и широковещательными адресами, улучшают масштабируемость, безопасность и управляемость.

В устройствах Cisco, протокол VTP (VLAN Trunking Protocol) предусматривает VLAN-домены для упрощения администрирования. VTP также выполняет "чистку" трафика, направляя VLAN трафик только на те коммутаторы, которые имеют целевые VLAN-порты (функция VTP pruning). Коммутаторы Cisco в основном используют протокол 802.1Q Trunk для обеспечения совместимости информации.

По умолчанию на каждом порту коммутатора имеется сеть VLAN1 или VLAN управления. Сеть управления не может быть удалена, однако могут быть созданы дополнительные сети VLAN и этим альтернативным VLAN могут быть дополнительно назначены порты.

Практическое занятие № 22

Наименование: Настройка почтового сервера

1. Цель: Научиться создавать учетную запись для электронной почты, создавать, отправлять и читать поступившие сообщения

2. Подготовка к занятию: по предложенной литературе повторить тему "Услуги сети Интернет" и ответить на следующие вопросы:

2.1 Как проходит процесс регистрации почтового ящика?

3. Литература:

3.1 Бикбова Л.Р. Инфокоммуникационные системы и сети, конспект лекций, 2012

3.2 Руденков Н.А. "Основы сетевых технологий" Учебный курс D-Link..2010 год.

3.3Васин В.В. Сети и системы передачи информации на базе коммутаторов и маршрутизаторов Cisco: Учебное пособие/ Н.Н. Васин, Самара: ПГАТИ, 2008

3.4 Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. 3-е изд. _ СПб.: Питер, 2009 с.: ил.

4. Перечень оборудования и программного обеспечения:

4.1 ПЭВМ, подключенные к сети Интернет

4.2 Программа Outlook Express

5. Задание:

5.1 Создать учетную запись электронной почты на Web - сервере

5.2 Создать учетную запись электронной почты

5.3 Отправить и получить сообщения электронной почты

5.4 Создать записи в адресной книге

6. Порядок выполнения работы:

1.1 Создание учетной записи электронной почты на Web - сервере

1.1.1 Откройте браузер и в строке URL наберите любой из адресов почтовых серверов, например http://www.GMail.google.com

1.1.2 Для регистрации на сервере http://www.GMail.google.com, найдите ссылку СОЗДАЙТЕ АККАУНТ и перейдите на страницу регистрации с помощью этой ссылки

1.1.3 Заполните все необходимые поля формы, при заполнении поля ЛОГИН укажите логин составленный по такому правилу: ваши инициалы (используйте латинский алфавит) и год рождения.

1.1.4 Пароль выбирайте лучше числовой, не менее 6-8 знаков (пароль запомните или запишите!)

1.1.5 После регистрации вы зайдете сразу на зарегистрированный вами почтовый адрес, изучите назначение основных кнопок и ссылок.

1.1.6 Напишите письмо, отформатируйте текст письма, используйте смайлики, выравнивание, выделение цветом, поменяйте размер шрифта, его стиль, прикрепите файл и отправьте письмо с файлом адрес соседа.

1.1.7 Для других серверов процесс регистрации нового пользователя почты аналогичный

1.2 Создание учетной записи электронной почты

1.2.1 Проведем настройку клиента Outlook Express для работы с Gmail.

1.2.2 Включите протокол IMAP в своем аккаунте Gmail:

* Войдите в Gmail

* Нажмите на значок шестеренки в правом верхнем углу и выберите Настройки Gmail в верхней части любой страницы Gmail

* Нажмите на ссылку Пересылка и POP/IMAP

* Установите переключатель Включить IMAP

* Настройте IMAP- клиент и нажмите кнопку Сохранить изменения

1.2.3 Запустите программу Outlook Express.

1.2.4 В меню Сервис выберите пункт Учетные записи

1.2.5 Нажмите на кнопку Добавить, а затем на кнопку Почта

1.2.6 В поле Краткое имя введите свое имя и нажмите кнопку Далее

1.2.7 В поле Адрес электронной почты введите полный адрес электронной почты Gmail (имя_пользователя@gmail.com) и нажмите кнопку Далее

1.2.8 В раскрывающемся меню для пункта Мой адрес входящей почты выберите IMAP

1.2.9 В поле Сервер входящих сообщений (POP3, IMAP или HTTP): введите адрес "imap.gmail.com". Затем в поле Сервер исходящих сообщений (SMTP): введите адрес "smtp.gmail.com". Нажмите кнопку Далее.

1.2.10 В поле Учетная запись введите имя пользователя Gmail (включая часть "@gmail.com"). Введите в поле Пароль свой пароль Gmail и нажмите кнопку Далее.

1.2.11 Нажмите кнопку Готово.

1.2.12 На вкладке Почта выделите строку imap.gmail.com и нажмите кнопку Свойства.

1.2.13 Перейдите на вкладку Дополнительно.

1.2.14 Под заголовком Исходящая почта (SMTP) установите флажок Подключаться через безопасное соединение (SSL).

1.2.15 В поле Исходящая почта (SMTP) введите "465"

1.2.16 Под заголовком Входящая почта (IMAP) установите флажок Подключаться через безопасное соединение (SSL). Номер порта изменится на "993"

1.2.17 Перейдите на вкладку Серверы и установите флажок Проверка подлинности пользователя.

1.2.18 Нажмите кнопку ОК

1.2.19 Почтовый сервер настроен для получения и отправки сообщений Gmail.

1.2.20 Аналогично производят настройки для других серверов

1.3 Отправка и получение сообщения электронной почты

1.3.1 Запустите программу Outlook Express

1.3.2 На панели Папки выберите папку Входящие

1.3.3 Щелкните на кнопке Создать сообщение на панели инструментов.

1.3.4 В поле Тема введите слово Проверка работы электронной почты.

1.3.5 В поле Кому введите свой собственный адрес электронный почты, а в поле Копия введите адрес соседа.

1.3.6 В тело сообщения введите произвольный легко запоминающийся текст.

1.3.7 Щелкните на кнопке Отправить на панели инструментов.

1.3.8 Щелкните на кнопке Доставить почту на панели инструментов.

1.3.9 Проследите за процессом отправки созданного сообщения и поиском на сервере поступивших сообщений, ход которых отображается в открывшемся окне.

1.3.10 Убедитесь, что только что отправленное сообщение появилось в списке поступивших сообщений, ход которых отображается в открывшемся окне.

1.3.11 Выберите это сообщение в списке и ознакомьтесь с его содержанием на нижней панели.

1.3.12 Дважды щелкните на заголовке сообщения, чтобы открыть его в отдельном окне.

1.3.13 Закройте окно сообщения.

1.4 Использование Адресной книги

1.4.1 Запустите программу Outlook Express

1.4.2 Создайте вручную запись в Адресной книге для своего адреса электронной почты. Для этого зайдите в пункт меню Сервис - Адресная книга. На панели инструментов найдите кнопку Создать и выбрать Создать контакт. Занесение собственного адреса в Адресную книгу применяют при использовании средств шифрования пересылки и механизма цифровой подписи.

1.4.3 На вкладке Имя введите свою фамилию, имя, отчество.

1.4.4 Укажите адрес электронной почты и щелкните на кнопке Добавить.

1.4.5 По желанию занесите данные о себе также на вкладки Домашние, Служебные и Личные

1.4.6 Щелкните на кнопке ОК.

1.4.7 Убедитесь, что данные занесены в Адресную книгу - на панели Контакты должен добавиться новый значок.

1.4.8 Откройте папку Входящие.

1.4.9 Щелкните на заголовке входящего сообщения правой кнопкой мыши и выберите в контекстном меню пункт Добавить отправителя в адресную книгу.

1.4.10 Убедитесь, что данные занесены в Адресную книгу - на панели Контакты должен добавиться новый значок.

1.4.11 Щелкните на кнопке Создать сообщение на панели инструментов.

1.4.12 Щелкните на кнопке Кому рядом с полем ввода адреса

1.4.13 Выберите собственный адрес в списке слева и щелкните на кнопке Кому.

1.4.14 Щелкните по кнопке ОК.

1.4.15 Убедитесь, что имя адресата внесено в поле Кому. Обратите внимание, что использовано именно имя, а не адрес. Обратите внимание, что имя подчеркнуто, что подтверждает наличие адреса в Адресной книге.

1.4.16 Произвольным образом заполните поле Тема, а также введите текст сообщения.

1.4.17 Отправьте созданное сообщение

7. Содержание отчета:

7.1 Наименование и цель работы

7.2 Выполненное задание. Необходимо записать адреса "входящего" и "исходящего" серверов

7.3 Ответы на контрольные вопросы

7.4 Вывод о проделанной работе

8. Контрольные вопросы:

8.1 Из каких частей состоит почтовый адрес?

8.2 Какие виды доступа к почтовому ящику существуют?

8.3 Какие почтовые протоколы вы знаете? Отличительные особенности этих протоколов.

ПРИЛОЖЕНИЕ:

Почтовый адрес состоит из двух частей. Доменный адрес условно соответствует двум последним частям обозначения компьютера в адресе и фактически представляет собой адрес локальной сети, к которой принадлежит конкретный пользователь. Вторая часть адреса (которая в записи идет перед первой и отделяется от нее символом @) указывает конкретного пользователя в этой локальной сети. Сообщения для данного адресата накапливаются на почтовом сервере, а затем передаются на компьютер адресата по запросу.

Существуют различные почтовые сервера:

http://www.mail.ru

http://www.yandex.ru

http://www.rambler.ru

http://www.GMail.google.com

Друг от друга эти серверы практически не отличаются - разве что объемом дискового пространства, отводимого под ваш почтовый ящик, и видами доступа. Этих видов доступа всего два:

1. Доступ через веб - интерфейс, который находится по адресу http://mail.имя_вашего_домена. Фактически вы заполучите не ящик, а страничку в Сети, на которой и будут публиковаться все ваши письма. С этой же странички вы сможете и посылать ответы, которые отправятся уже в обычный почтовый ящик вашего адресата. "Плюсы" такого режима работы с почтой - при его использовании вам не понадобиться никаких дополнительных программ, хватит и обычного браузера.

2. Доступ по протоколу POP или IMAP. Забирать почту с таких ящиков можно с помощью обычных почтовых программ - почта Windows (Outlook Express).

Протоколы, используемые для пересылки почты:

IMAP- позволяет использовать для работы с Gmail почтовые клиенты, такие как Outlook Express. Благодаря ему, все ваши действия в такой программе синхронизируются с аккаунтом электронной почты.

SMTP- основной протокол передачи почты в Интернет. Большинство почтовых серверов, имеющих постоянное подключение, используют именное его. По протоколу SMTPпочта доходит непосредственно до почтового сервера получателя на другом конце Земли, минуя промежуточные сервера.

SMTP ETRN - получение почты в режиме запроса. В случае, если ваш офисный почтовый сервер не имеет постоянного подключения к сети, вы пожжете объявить сервер провайдера "перевалочным пунктом". Именно он будет получать и накапливать вашу почту. В момент когда вы установили связь, ваш почтовый сервер подает команду ETR ( в рамках протокола SMTP), сервер провайдера "вспоминает" про ваш сервер и начинает передачу на ваш офисный почтовый сервер.

POP3- как и в предыдущем случае сервер провайдера накапливает вашу почту, но пересылка осуществляется по инициативе офисного сервера и по иному протоколу. Этот вариант менее эффективен, т.к. данный протокол изначально предназначался для взаимодействия клиент - сервер, а не сервер - клиент.

UUCP - старый протокол для пересылки почты между серверами. Очень эффективен, особенно в случае работы по плохо коммутируемым линиям.

Почта на непосредственные адреса может доставляться в любой почтовый ящик или отправляться на указанный вами IP адрес по протоколу SMTP. Если указанный IP будет недоступен, то в течении двух дней наш сервер будет пытаться доставить почту по указанному адресу, после чего вернет отправителю с комментарием о невозможности доставки.

Если вам понадобятся имена "входящего" (POP3) и "исходящего" (SMTP) сервера, то они совпадают с частью вашего электронного адреса после "собаки". Только имя сервера "входящей" почты начинается с POP, а имя "исходящего" сервера - с SMTP.

Практическое занятие № 23

Наименование: Настройка удаленного доступа

1. Цель: Научиться устанавливать доступ на удаленный компьютер

2. Подготовка к занятию: по предложенной литературе повторить тему "Услуги сети Интернет" и ответить на следующие вопросы:

2.1 В чем заключается удаленный доступ?

2.2 Назначение протокола Telnet?

3. Литература:

3.1 Бикбова Л.Р. Инфокоммуникационные системы и сети, конспект лекций, 2012

3.2 Руденков Н.А. "Основы сетевых технологий" Учебный курс D-Link..2010 год.

3.3Васин В.В. Сети и системы передачи информации на базе коммутаторов и маршрутизаторов Cisco: Учебное пособие/ Н.Н. Васин, Самара: ПГАТИ, 2008

3.4 Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. 3-е изд. _ СПб.: Питер, 2009 с.: ил.

4. Перечень оборудования и программного обеспечения:

4.1 ПЭВМ, подключенные к сети Интернет

4.2 Программа TeamViewer

5. Задание:

5.1 Установить удаленный доступ на соседний компьютер

6. Порядок выполнения работы:

6.1 По предложенной литературе изучить необходимый материал и ответить на вопросы для допуска к практическому занятию;

6.2 Выполнить задание практического занятия;

6.3 Дать ответы на контрольные вопросы;

7. Содержание отчета:

7.1 Наименование и цель работы

7.2 Выполненное задание

7.3 Ответы на контрольные вопросы

7.4 Вывод о проделанной работе

8. Контрольные вопросы:

8.1 Положительные стороны удаленного доступа?

8.2 Отрицательные стороны удаленного доступа?

8.3 Перечислите программы, реализующие удаленный доступ?

ПРИЛОЖЕНИЕ:

Настройка удаленного доступа

Современные технологии позволяют нам переносить огромные объемы информации в устройстве, размером втрое меньше спичечного коробка, иметь при себе записывающее и считывающее устройство, и многое другое. Однако некоторые "форс-мажорные" ситуации все же возможны - и это один из решающих стимулов к дальнейшему развитию технологий. Ярким примером такого форс-мажорного обстоятельства является момент, когда мы забываем, скажем, скопировать данные с домашнего ПК на рабочий ноутбук. И, как назло, они необходимы именно сегодня! Что же делать с такой забывчивостью? Или же вы уехали в командировку, а кому-то из родственников срочно нужна ваша помощь в настройке браузера или в поиске папки с документами. И не вернешься никак, и помочь нужно. Что же делать?

Реализовать соответствующее решение можно при помощи обеспечения удаленного доступа к нужным компьютерам. Правда, прежде чем настроить и позволить удаленный доступ, нужно взвесить все "за" и "против".

Достоинства удаленного доступа

Первым и самым важным является доступ к данным в любой момент времени. При этом данные можно просмотреть непосредственно удаленно или же просто скопировать их с рабочего стола удаленного компьютера на свой рядом ПК. Вы можете получить доступ ко всем настройкам удаленного компьютера, что крайне необходимо в случае оказания технической поддержки его пользователю. Все действия, выполняемые как вами, так и пользователем, сидящим за удаленным компьютером, видны обоим, так можно даже проводить обучение нового пользователя, если вдруг он не очень опытен в компьютерных премудростях.

Удаленный доступ используется в различных сферах, не только в "домашних делах". Нередко эта технология оказывается полезной при сопровождении программного обеспечения или при организации рабочего процесса.

При удаленном доступе вы имеете возможность видеть полное отображение компьютера-ресурса, вплоть до цветовых схем и звуковых эффектов. Удаленный доступ при необходимости можно получить с любого компьютера и правильных настройках программы или службы. Как правило, доступ односторонний, потому переживать за целостность собственного компьютера при "удаленном общении" с неопытным пользователем не стоит.

Недостатки удаленного доступа

При всех своих достоинствах и удобстве удаленный доступ не является полноценным доступом к ресурсу. Причиной тому множественные ограничения. Первым ограничением является требование к скорости интернет - соединения, поскольку малая скорость становится причиной искажений в изображении, звуках и т.д.

При открытии удаленного доступа вы подвергаете свой ПК некоторой опасности, поскольку, фактически, "выкладываете" все материалы в глобальную сеть, однако и это легко разрешимо при помощи грамотной конфигурации настроек программы.

Все производимые вами действия видны на компьютере-ресурсе, что не всегда приемлемо. С этим уж ничего поделать нельзя - разве только выгнать всех из комнаты или заставить отключить монитор. Приходится полагаться на честность того самого пользователя. С той стороны соединения.

Еще об одном недостатке удаленного доступа: при обрыве соединения могут быть утеряны данные или сброшены все незавершенные действия. Это также зависит не от вас и даже не от пользователя (хотя человеческий фактор исключать все же не стоило бы) - это зависит от провайдера и стабильности сети.

Удаленный доступ на компьютер со статическим IP-адресом

При условии статического, т.е. постоянного IP-адреса компьютера-ресурса и компьютера-клиента, решение вопроса удаленного доступа не является проблемой, поскольку вы точно знаете, откуда и куда необходимо "достучаться" и кому разрешить пользование ресурсом. Это значит, что будет минимум настроек и всего 1 условие: разрешить доступ только одному компьютеру, остальным - запретить. Это, как обычно считают, максимально безопасный и простой способ, однако это не так.

Реализовать удаленный доступ по статическому IP-адресу можно при помощи специальных программ вроде TeamViewer, Radmin или Ammyy Admin или же стандартными средствами операционной системы Windows. Настройка программы или сервиса происходит один раз - при установке. Для настройки необходимо указать IP-адреса ресурса (т.е. удаленного ПК) и клиента (ПК, за которым работаете) и, при необходимости, код доступа - пароль, обеспечивающий повышенную безопасность на случай подстройки адреса сторонним человеком, тоже желающим почитать ваши документы.

Итак, чтобы настроить удаленный рабочий стол при помощи стандартных средств Windows, необходимо зайти в "Пуск" - "Панель управления" - "Система" и найти там вкладку "Удаленные сеансы".

В найденном окошке необходимо установить галочку "Разрешить удаленный доступ". На этой же вкладке можно выбрать пользователей, которые смогут удаленно "достучаться" до компьютера (кнопка "Выбрать удаленных пользователей"). Однако до этого необходимо выполнить первое условие - войти в систему с правами администратора, причем именно администратора, а не пользователя, входящего в группу "Администраторы". Посмотреть это можно щелкнув правой кнопкой мыши по "Мой компьютер", а затем проследовав по пути: "Управление" - "Служебные программы" - "Локальные пользователи" - "Пользователи". Если пользователь "Администратор" для входа закрыт, то открыть его можно щелкнув на нем правой кнопкой мыши и выбрав "Свойства", а в открывшемся окне сняв галочку "Отключить учетную запись". Вот, в общем-то, и все: вы знаете имя и/или IP-адрес компьютера и разрешили доступ к нему. Далее с другого компьютера через "Пуск" - "Все программы" - "Стандартные" - "Подключение к удаленному столу" вы можете войти на свой удаленный компьютер, введя при этом уникальное имя компьютера или его адрес и логин/пароль, заданного пользователя.

Однако случается так, что эта последовательность действия к желаемому результату не приводит и удаленный доступ установить невозможно. Это значит, что могут быть не установлены определенные компоненты ОС, которые, кстати, входят в комплект далеко не каждого установочного диска Windows. Для рядового пользователя это может стать проблемой. Да и безопасная, на первый взгляд, система может вдруг открыться каждому, кто знает адрес или имя компьютера.

При настройке удаленного рабочего стола при помощи специальных программ последовательность действий не намного длиннее, если вообще длиннее. Рассмотрим этот процесс на примере распространяемой бесплатно (с условием некоммерческого ее применения) программы TeamViewer.

Вам подойдут любые системные права, позволяющие установку программного обеспечения. Первое, что необходимо сделать - скачать установочную программу и скопировать ее на оба компьютера. При установке на одной машине устанавливается серверная часть (компьютер-ресурс), а на другой клиентская (компьютер-клиент), однако различие в установке заключается в одном движении руки: в первом случае на вопрос "Желаете ли вы в дальнейшем иметь удаленный доступ к этому компьютеру?" отвечаете "Да", во втором "Нет".

После того, как оба компьютера получили свою версию программы, можно протестировать удаленный доступ - в открывшемся после запуска программы окошке на вашем компьютере (компьютер-клиент) необходимо ввести нужные данные (id и пароль удаленного компьютера-ресурса) и нажать Enter.

Программа обеспечивает максимум безопасности, поскольку без данных, которые видны только на удаленном компьютере - id и пароля - доступа вы к нему не получите. После соединения вы сможете увидеть рабочий стол удаленного компьютера, вверху которого будет находиться функциональная панель, позволяющая регулировать работу приложения - "Действия", "Просмотр" и т.д.

Практическое занятие № 24

Наименование: Настройка свойств Web-браузера

1. Цель: Научиться настраивать параметры безопасности в современных Интернет браузерах

2. Подготовка к занятию: по предложенной литературе повторить тему "" и ответить на следующие вопросы:

3. Литература:

3.1 Бикбова Л.Р. Инфокоммуникационные системы и сети, конспект лекций, 2012

3.2 Руденков Н.А. "Основы сетевых технологий" Учебный курс D-Link..2010 год.

3.3Васин В.В. Сети и системы передачи информации на базе коммутаторов и маршрутизаторов Cisco: Учебное пособие/ Н.Н. Васин, Самара: ПГАТИ, 2008

3.4 Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. 3-е изд. _ СПб.: Питер, 2009 с.: ил.

4. Перечень оборудования и программного обеспечения:

4.1 ПЭВМ, подключенные к сети Интернет

4.2 Виртуальная машина с установленной ОС MS Windows.

5. Задание:

4.1 Запустить браузер Internet Explorer, выбрав в главном меню пункт "Интернет";

4.1.1 Познакомиться с элементами окна браузера и их назначением, настройкой;

4.1.2 Изучить способы ввода адресов и основные принципы Интернет - навигации;

4.1.3 Познакомиться с сайтами:

- Почтового сервиса - http://www.mail.ru

- Всемирных новостей - http://wwww.gazeta.ru

4.1.4 Познакомиться с папками "Избранное" и "Журнал";

4.1.5 Познакомиться со сменой кодировок;

4.1.6 Изучить настройки браузера (в частности, обратить внимание на приемы для ускорения загрузки страниц);

4.1.7 Познакомиться с настройкой стартовой страницы браузера;

4.1.8.Изучить различные приемы сохранения информации (в том числе адресов);

4.1.9 Познакомиться со справкой браузера Internet Explorer.

4.1.10 Выполните вышеперечисленные действия для браузеров Firefox и Opera.

4.2 Настройте параметры безопасности браузера Internet Explorer

4.2 .1 Выполните вышеперечисленные действия для браузеров Firefox и Opera

6. Порядок выполнения работы:

5.1 Настройка параметров безопасности браузера Internet Explorer:

5.1.1 Откройте диалоговое окно Свойства: Интернет (Пуск/Панель управления/Свойства обозревателя);

5.1.2 Перейдите на вкладку Безопасность и откройте параметры зоны Интернет с помощью кнопки Другой...;

5.1.3 Установите Проверку имени пользователя в режим Запрос имени пользователя и пароля;

5.1.4 Разрешите в соответствующих полях указанные ниже действия:

* Блокировать всплывающие окна;

* Доступ к источникам данных за пределами домена;

* Переход между кадрами через разные домены;

5.1.5 Установите Разрешения канала программного обеспечения на Высокий уровень безопасности;

5.1.6 Отключите Использование элементов ActiveX не помеченных как безопасные;

5.1.7 Отключите загрузку Неподписанных элементов ActiveX;

5.1.8 Примените параметры кнопкой ОК;

5.1.9 Установите параметры конфиденциальности:

* перейдите на вкладку Конфиденциальность;

* установите регулятор на уровень Умеренно высокий;

* разрешите загружать файлы cookie с узла www.mail.ru:

* щелкните по кнопке Узлы;

* введите в поле www.mail.ru и щелкните по кнопке Разрешить;

* аналогично разрешите загружать cookie со следующих узлов: www.yandex.ru, www.pochta.ru;

* примените параметры кнопкой ОК;

5.1.10 Настройте ограничения на доступ к ресурсам по содержанию информации на них:

* перейдите на вкладку Содержание и откройте окно Ограничение доступа кнопкой Включить в разделе Ограничения доступа;

* установите пароль:

* перейдите на вкладку Общие;

* откройте окно создания пароля кнопкой Создать пароль;

* введите пароль - user и подсказку к нему - user;

* примените параметры кнопкой ОК.

* перейдите на вкладку Оценки и установите уровни Службы оценки Recreational Software Advisory Council по своему усмотрению;

* примените параметры кнопкой OK;

* очистите пароли, которые браузер автоматически запоминает. Для этого на вкладке Содержание, щелкните по кнопкеАвтозаполнение, а затем по кнопке Очистить пароли;

* удалите временные фалы Интернет и cookies на вкладке Общие.

7. Содержание отчета:

7.1 Наименование и цель работы

7.2 Выполненное задание

7.3 Ответы на контрольные вопросы

7.4 Вывод о проделанной работе

8. Контрольные вопросы:

8.1 Что такое WWW (World Wide Web)?

8.2 Что такое гипертекст, HTTP, FTP?

8.3 Назначение программ-браузеров.

8.4 Как сменить кодировку страницы? Какие кодировки используются для отображения русскоязычных страниц?

ПРИЛОЖЕНИЕ:

Браузер является одним из основных, основополагающих программных продуктов у большинства пользователей персональных компьютеров. Действительно, Интернет охватывает все больше сфер деятельности человека. Получение свежей информации, загрузка новых программных продуктов, торговля, общение - все это осуществляется с помощью браузера.

Операционная система Windows содержит встроенный инструмент навигации по просторам Web. По этой причине при общение к Интернету для большинства его пользователей начинается именно с программы, которую не надо устанавливать, которая есть на компьютере сразу после покупки системного блока в магазине, с Internet Explorer.

Внутри русскоязычного сегмента Сети наибольшей популярностью среди альтернативных браузеров пользуются продукты Mozilla Firefox и Opera.

Mozilla Firefox и Opera - это два противоположных взгляда на построение взаимодействия пользователя с Сетью. Оба браузера являются воплощением огромного количества талантливых идей, столкновение которых вызывает непримиримые дебаты.

73

Показать полностью…
5 Мб, 22 сентября 2015 в 13:37 - Россия, Москва, ИССО, 2015 г., doc
Рекомендуемые документы в приложении