Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

Подписываем
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Предоплата всего
Подписываем
МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ
КІРОВОГРАДСЬКИЙ НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ
КАФЕДРА АВТОМАТИЗАЦІЇ ВИРОБНИЧИХ ПРОЦЕСІВ
ПРОЕКТУВАННЯ ЛОКАЛЬНИХ СИСТЕМ І МЕРЕЖ ПЕРЕТВОРЕННЯ ТА ОБРОБКИ ІНФОРМАЦІЇ
Методичні вказівки для проведення лабораторних робіт
для студентів денної та заочної форми навчання
за напрямом: 6.050201 “Системна інженерія”
Затверджено на засіданні кафедри
автоматизації виробничих процесів,
протокол №3 , від 15.10.2011р.
Кіровоград 2011
Методичні вказівки для проведення лабораторних робіт з курсу: “Проектування локальних систем і мереж перетворення та обробки інформації” для студентів денної та заочної форми навчання за напрямом: 6.050201 “Системна інженерія”, Дідик О.К., Кісельова Л.О., - Кіровоград: КНТУ, 2011. -114 c.
Укладачі: Дідик О.К., канд. техн. наук, доцент;
Кісельова Л.О., асистент.
Рецензент: Осадчий С.І., канд. техн. наук, доцент.
О.К. Дідик, 2011 рік
Л.О. Кісельова, 2011 рік
Зміст
1. Лабораторна робота №1
Знайомство з мережним симулятором Cisco Packet Tracer 4
2. Лабораторна робота №2
Колізія. Методи боротьби з нею (метод доступу CSMA/CD) 11
3. Лабораторна робота №3
Основи роботи з інтерфейсом обладнання Cisco 17
4. Лабораторна робота №4
Планування структури локальної мережі та підключення пристроїв 26
5. Лабораторна робота №5
Конфігурування DHCP на мультифункціональному пристрої 32
6. Лабораторна робота №6
Вивчення міжмережних пристроїв 38
7. Лабораторна робота №7
Значення та принцип використання шлюзу 45
8. Лабораторна робота №8
Конфігурування маршрутизатора Cisco в якості сервера DHCP 51
9. Лабораторна робота №9
Статична маршрутизація 58
10. Лабораторна робота №10
Налагодження протоколу маршрутизації RIP 64
11. Лабораторна робота №11
Налагодження протоколу маршрутизації IGRP та протоколу OSPF 71
12. Лабораторна робота №12
Налагодження протоколу маршрутизації РРР 84
13. Лабораторна робота №13
Технологія бездротового звязку WiFi 93
14. Лабораторна робота №14
Інтернет та веб-запити 104
Лабораторна робота №1
"Знайомство з мережним симулятором Cisco Packet Tracer"
Мета роботи: вивчити основні компоненти та можливості пакету Cisco Packet Tracer та створити звязок між двома компютерами.
Короткі теоретичні відомості
Симулятор Cisco Packet Tracer дозволяє проектувати свої власні мережі, створюючи і відправляючи різноманітні пакети даних, зберігати і коментувати свою роботу. Студенти можуть вивчати і використовувати такі мережні пристрої, як комутатори другого і третього рівнів, робочі станції, визначати типи звязків між ними і зєднувати їх. Після того, як мережа спроектована, студенти можуть приступати до конфігурації вибраних пристроїв за допомогою термінального доступу або командного рядка.
Відмінною особливістю даного симулятора є наявність у ньому "Режиму симуляції". У даному режимі всі пакети, що пересилаються всередині мережі, відображаються графічно. Ця можливість дозволяє наочно продемонструвати, з якого інтерфейсу в даний момент часу переміщається пакет, який протокол використовується і т.д.
Однак, це не всі переваги Packet Tracer: у "Режимі симуляції" студент може не тільки відслідковувати використовувані протоколи, а й бачити, на якому з семи рівнів моделі OSI даний протокол задіяний.
Всі параметри і команди Packet Tracer відображаються із рядка меню (рис.1):
- команди меню File дозволяють створити новий проект, відкрити збережений проект, зберегти проект, роздрукувати та вийти з програми.
- команди меню Edit (правка) дозволяють вирізати, копіювати і відміняти події;
- у вікні Options (параметри) можливо змінювати налаштування Packet Tracer (Options → Preferences).
Рис.1. Вікно програми Packet Tracer
В основній панелі інструментів знаходяться ярлики команд, такі як New (створити), Open (відкрити), Save (зберегти), Cut (вирізати), Paste (вставити) та Zoom (масштабування). Тут також знаходяться ярлик Custom Device (користувацький пристрій), що дозволяє створювати користувальницькі конфігурації апаратного забезпечення.
Інформацію про топологію мережі можна ввести у вікні Network Information (данні про мережу).
Ярлик довідки знаходиться поряд з кнопкою Network Information.
З допомогою кнопки Set Tiled Background (фон) можливо змінювати фонове зображення робочої області.
Параметр New Cluster (створити кластер) дозволяє групувати пристрої та економити робочу область.
Параметр Viewport (точка огляду) дозволяє масштабувати представлені мережі.
Вкладка фізичного простору дозволяє перейти у вікно фізичної області, де вказано розміри логічної топології мережі. Воно створює відчуття простору та дозволяє відобразити знаходження пристроїв та мереж.
В загальній панелі інструментів знаходяться всі команди, що використовуються в робочому полі Packet Tracer (рис.1):
- Select (вибір) дозволяє перетягувати, виділяти і вибирати пристрої та бездротові канали;
- Move Layout (переміщення фону) дозволяє переміщувати робочу область;
- Place Note (замітки) дозволяє робити замітки в робочій області:
- Delete (видалення) дозволяє видаляти пристрої та бездротові канали;
- Inspect (відображення) дозволяє проглядати різні таблиці пристроїв;
- Add Simple PDU (добавити простий PDU) дозволяє формувати простий пакет ІСМР даних між двома вузлами;
- Add Complex PDU (добавити складний PDU) дозволяє формувати складний пакет ІСМР даних між пристроями.
- Power Cycle Devices кнопка вмикання та вимикання всіх пристроїв в робочій області.
Вкладка Simulation Mode дозволяє перейти в режим моделювання. Цей режим дозволяє відслідковувати мережний трафік в повільному, детальному режимі.
У вікні "Клас обладнання" відображається девять класів. Докладніше про головні класи:
Роутер (маршрутизатор) мережний пристрій, на підставі інформації про топологію мережі і певних правил приймає рішення про пересилання пакетів мережного рівня (рівень 3 моделі OSI) між різними сегментами мережі. Зазвичай маршрутизатор використовує адресу одержувача, вказану в пакетах даних, і визначає за таблицею маршрутизації шлях, за яким слід передати дані. Якщо в таблиці маршрутизації для адреси немає описаного маршруту, пакет відкидається. В Packet Tracer у вікні моделей роутери відрізняються лише набором інтерфейсів і можливістю встановлення плат розширення.
Світч (комутатор) пристрій, призначений для зєднання декількох вузлів компютерної мережі в межах одного сегменту мережі (рівень 2 моделі OSI). Світч відрізняється від роутера тим, що не може поєднувати різні мережі (розєми всі однакові). Комутатор зберігає в памяті таблицю комутації (зберігається в асоціативній памяті), в якій вказується відповідність MAC-адреси вузла порту комутатора. При включенні комутатора ця таблиця порожня, і він працює в режимі навчання. У цьому режимі інформація, що поступає на який-небудь порт передаються на всі інші порти комутатора. При цьому комутатор аналізує кадри (фрейми) і, визначивши MAC-адресу хоста-відправника, заносить його в таблицю. Згодом, якщо на один з портів комутатора надійде кадр, призначений для хоста, MAC-адреса якого вже є в таблиці, то цей кадр буде переданий тільки через порт, зазначений у таблиці. Якщо MAC-адреса хоста-отримувача не асоціюється з яким-небудь портом комутатора, то кадр буде відправлений на всі порти. З часом комутатор будує повну таблицю для всіх своїх портів, і в результаті трафік локалізується. Варто відзначити малу латентність (затримку) і високу швидкість пересилання на кожному порту інтерфейсу. В Packet Tracer принципової різниці між моделями комутатора немає але в моделі 3560 існує багаторівнева комутація.
Хаб (концентратор) мережний пристрій, призначений для обєднання кількох пристроїв Ethernet в спільний сегмент мережі. Пристрої підключаються за допомогою витої пари, коаксіального кабелю чи оптоволокна. Концентратор працює на фізичному рівні мережевої моделі OSI, повторює надісланий на один порт сигнал, на всі активні порти. У разі надходження сигналу на два і більше портів одночасно, виникає колізія, і передані кадри даних втрачаються. Таким чином, всі підключені до концентратора пристрої знаходяться в одному домені колізій. На відміну від хабу, світч запамятовує MAC-адреси компютерів в кеші і посилає тільки в порт, відповідний MAC-адресі одержувача. Крім того, пакети буферизуються, що виключає колізії.
Кабелі (зєднувачі) в Packet Tracer є декількох типів:
- автоматичний програма автоматично підбирає потрібний тип кабелю (для новачків);
- консольний зєднує компютер роутер;
- прямий патч-корд зєднує: компютер світч та роутер світч;
- кросовий патч-корд зєднує компютер компютер, світч світч, роутерроутер та роутер компютер;
Кінцеві пристрої в Packet Tracer це компютер, сервер, принтер та телефон.
Хід виконання роботи
1. Запустити Cisco Packet Tracer.
2. У вікні "Клас обладнання" вибрати піктограму End Devices (Кінцеві пристрої), а у вікні "Модель обладнання" клацнути ЛК миші на РС-РТ (Компютер), а потім клацнути ЛК миші в робочій області, зявиться один компютер.
3. Встановити ще один компютер в робочій області.
4. Зєднати два компютери між собою автоматичним або кросовим патч-корд кабелем (при використанні кабелю кросовий патч-корд вибирати гніздо FastEthernet), як це показано на рис. 2.
Рис.2. Два компютера зєднані кабелем
5. Надати першому компютеру ІР- адресу та маску мережі. Клацнути ЛК миші по компютеру. Зявилося вікно, в якому потрібно вибрати вкладку Desktop, а в ній вибрати піктограму IP Configuration.
6. В рядку IP Adress задати адресу компютера в форматі 192.168.0.[варіант по списку].
7. В рядку Subnet Mask клацнути ЛК миші і програма сама впише потрібне значення.
8. Задати другому компютеру ІР- адресу в форматі 192.168.0.[варіант по списку+1] аналогічно пунктам 5 7.
9. Щоб переконатись, що мережа працює правильно, потрібно зробити тестування. Клацнути ЛК миші по компютеру РС0 та перейти на вкладку робочого столу (Desktop), далі натиснути на піктограму командного рядка (Command Prompt) та прописати:
PC>ping [ІР- адреса компютера РС2]
Результат занести в звіт роботи.
10. В правому нижньому куту програми натиснути на піктограму Simulation Mode (Shift + S). Зявиться вікно, з допомогою якого відбувається симуляція мережі.
11. Натиснути ЛК миші на простий ping-запит (Закритий конверт), курсор змінить свою форму. Далі клацнути на перший компютер, а потім на другий. В результаті на першому компютері буде намальовано конверт.
12. У вікні симуляції натиснути на кнопку Auto Capture/Play, що запустить симуляцію мережі.
13. Поспостерігати за пакетом та пояснити хід цієї передачі.
14. Зберегти файл та продемонструвати викладачеві.
Контрольні запитання
Які пристрої знаходяться в стимуляторі Packet Tracer?
Що відбувається в "Режимі симуляції"?
Що називається маршрутизатором?
Що називається комутатором?
Що називається концентратором?
Які кабелі є в стимуляторі Packet Tracer?
Вимоги до звіту
Список літератури
Лабораторна робота №2
"Колізія. Методи боротьби з нею (метод доступу CSMA/CD)"
Мета роботи: ознайомлення з явищем колізії та з методом боротьби з нею.
Короткі теоретичні відомості
Колізія це нормальна ситуація в роботі мереж Ethernet. Колізію породжує одночасна передача даних декількома вузлами. Для виникнення колізії не обовязково, щоб кілька станцій почали передачу абсолютно одночасно, така ситуація малоймовірна. Набагато ймовірніше, що колізія виникає через те, що один вузол починає передачу раніше іншого, але до іншого вузла сигнали першого просто не встигають дійти за той час, коли другий вузол вирішує почати передачу свого кадру. Тобто колізії це наслідок розподіленого характеру мережі.
Метод доступу CSMA/CD. Щоб коректно обробити колізію, усі станції одночасно спостерігають за сигналами, які виникають на кабелі. Якщо передані сигнали і сигнали, що спостерігаються, відрізняються, то фіксується виявлення колізії (collision detection, CD). Для збільшення імовірності якнайшвидшого виявлення колізії всіма станціями мережі, станція, яка знайшла колізію, перериває передачу свого кадру (у довільному місці, можливо, і не на межі байта) і підсилює ситуацію колізії посилкою в мережу спеціальної послідовності з 32 біт, названою jam-послідовністю.
Після цього передавальна станція, що знайшла колізію, зобовязана припинити передачу і зробити паузу протягом короткого випадкового інтервалу часу. Потім вона може знову почати спробу захоплення середовища і передачі кадру. Випадкова пауза вибирається за наступним алгоритмом:
Пауза = L х (інтервал відстрочки),
де інтервал відстрочки дорівнює 512 бітовим інтервалам (у технології Ethernet прийнято всі інтервали вимірювати в бітових інтервалах; бітовий інтервал позначається, як bt і відповідає часу між появою двох послідовних біт даних на кабелі; для швидкості 10 Мбіт/с величина бітового інтервалу дорівнює 0,1 мкс чи 100 нс); L представляє собою ціле число, обране з рівною імовірністю з діапазону [0, 2N], де N номер повторної спроби передачі даного кадру:
1, 2,…, 10.
Після 10-ї спроби інтервал, з якого вибирається пауза, не збільшується. Таким чином, випадкова пауза може приймати значення від 0 до 52,4 мс.
Якщо 16 послідовних спроб передачі кадру викликають колізію, то передавач повинен припинити спроби і відкинути цей кадр. З опису методу доступу видно, що він носить імовірнісний характер, і ймовірність успішного одержання у своє розпорядження загального середовища залежить від завантаженості мережі, тобто від інтенсивності виникнення у станціях потреби передачі кадрів. При розробці цього методу наприкінці 70-х років передбачалося, що швидкість передачі даних у 10 Мбіт/с дуже висока порівняно з потребами компютерів у взаємному обміні даними, тому завантаження мережі буде завжди невеликим. Це припущення залишається іноді справедливим і донині, однак зявилися додатки, що працюють у реальному масштабі часу з мультимедійною інформацією, що дуже завантажують сегменти Ethernet. При цьому колізії виникають набагато частіше. При значній інтенсивності колізій корисна пропускна здатність мережі Ethernet різко падає, тому що мережа майже постійно зайнята повторними спробами передачі кадрів. Для зменшення інтенсивності виникнення колізій потрібно або зменшити трафік, скоротивши, наприклад, кількість вузлів у сегменті, або підвищити швидкість протоколу, наприклад перейти на Fast Ethernet.
Слід зазначити, що метод доступу CSMA/CD загалом не гарантує станції, що вона коли-небудь зможе одержати доступ до середовища. Звичайно, при невеликому завантаженні мережі ймовірність такої події невелика, але при коефіцієнті використання мережі, що наближається до 1, така подія стає дуже ймовірною. Цей недолік методу випадкового доступу плата за його надзвичайну простоту, яка зробила технологію Ethernet дуже недорогою. Інші методи доступу маркерний доступ мереж Token Ring і FDDI, метод Demand Priority мереж 100VG-AnyLAN позбавлені цього недоліку.
Хід виконання роботи
В роботі потрібно створити локальну мережу, в яку будуть входити: два концентратори Hub-PT та пять компютерів РСРТ та локальну мережу, в яку будуть входити: два комутатори 2960-24ТТ та пять компютерів РСРТ.
Рис.1. Схема локальної мережі.
Рис.2. Схема локальної мережі.
Таблиця варіантів
№ варіанту |
IP-адреса компютера |
№ варіанту |
IP-адреса компютера |
№ варіанту |
IP-адреса компютера |
1 |
172.10.1.1 172.10.1.2 172.10.1.3 172.10.1.4 172.10.1.5 |
6 |
172.15.1.1 172.15.1.2 172.15.1.3 172.15.1.4 172.15.1.5 |
11 |
172.20.1.1 172.20.1.2 172.20.1.3 172.20.1.4 172.20.1.5 |
2 |
172.11.1.1 172.11.1.2 172.11.1.3 172.11.1.4 172.11.1.5 |
7 |
172.16.1.1 172.16.1.2 172.16.1.3 172.16.1.4 172.16.1.5 |
12 |
172.21.1.1 172.21.1.2 172.21.1.3 172.21.1.4 172.21.1.5 |
3 |
172.12.1.1 172.12.1.2 172.12.1.3 172.12.1.4 172.12.1.5 |
8 |
172.17.1.1 172.17.1.2 172.17.1.3 172.17.1.4 172.17.1.5 |
13 |
172.22.1.1 172.22.1.2 172.22.1.3 172.22.1.4 172.22.1.5 |
4 |
172.13.1.1 172.13.1.2 172.13.1.3 172.13.1.4 172.13.1.5 |
9 |
172.18.1.1 172.18.1.2 172.18.1.3 172.18.1.4 172.18.1.5 |
14 |
172.23.1.1 172.23.1.2 172.23.1.3 172.23.1.4 172.23.1.5 |
5 |
172.14.1.1 172.14.1.2 172.14.1.3 172.14.1.4 172.14.1.5 |
10 |
172.19.1.1 172.19.1.2 172.19.1.3 172.19.1.4 172.19.1.5 |
15 |
172.24.1.1 172.24.1.2 172.24.1.3 172.24.1.4 172.24.1.5 |
Контрольні запитання
1. Що спричиняє колізію?
2. Дати характеристику методу доступу CSMA/CD.
3. Які пристрої використовувались в роботі?
4. Чому при використанні комутатора не відбувається колізії?
Вимоги до звіту
Титульна сторінка;
Короткі теоретичні відомості;
Охарактеризувати досліди з концентраторами та з комутаторами;
Висновок;
Відповіді на контрольні запитання.
Список літератури
Лабораторна робота №3
"Основи роботи з інтерфейсом обладнання Cisco"
Мета роботи: отримати базові навички по роботі з командним інтерфейсом комутаторів Cisco, вивчити прийоми первинного налагодження та забезпечення їх захищеності і доступності для управління.
Короткі теоретичні відомості
Маршрутизатор (роутер) та комутатор (світч) конфігуруються у командному рядку операційної системи Cisco IOS. Підключення здійснюється через Telnet на IP-адресу будь-якого з інтерфейсів або за допомогою будь-якої термінальної програми через послідовний порт компютера, повязаний з консольним портом маршрутизатора (комутатора).
При роботі в командному рядку Cisco IOS існує декілька контекстів (режимів вводу команд).
Контекст користувача відкривається при підключенні до маршрутизатора (комутатора). У цей же контекст командний рядок автоматично переходить при тривалій відсутності введення в контексті адміністратора. У контексті користувача доступні тільки прості команди (деякі базові операції для моніторингу), які не впливають на конфігурацію маршрутизатора (комутатора). Вид запрошення командного рядка:
Router> (для маршрутизатора)
або
Switch> (для комутатор)
Контекст адміністратора відкривається командою enable, поданою в контексті користувача. У контексті адміністратора доступні команди, що дозволяють отримати повну інформацію про конфігурацію маршрутизатора (комутатора) та його стан, команди переходу в режим конфігурування, команди збереження та завантаження конфігурації. Вид запрошення командного рядка:
Router# (для маршрутизатора)
або
Switch# (для комутатора)
Зворотний перехід в контекст користувача проводиться по команді disable або після закінчення встановленого часу не активності. Завершення сеансу роботи команда exit.
Глобальний контекст конфігурування відкривається командою config terminal ("конфігурувати через термінал "), поданий в контексті адміністратора. Глобальний контекст конфігурування містить, як безпосередньо команди конфігурування маршрутизатора (комутатора), так і команди переходу в контексти конфігурування підсистем маршрутизатора (комутатора).
Вид запрошення командного рядка в контекстах конфігурування, які будуть зустрічатися найбільш частіше:
Router (config) # глобальний
Router (config-if) # інтерфейсу
Router (config-router) # динамічної маршрутизації
Router (config-line) # термінальної лінії
ВАЖЛИВО! Студент повинен запамятати вигляд запрошень командного рядка у всіх вищевказаних контекстах і правила переходу з контексту в контекст. Надалі приклади команд завжди будуть даватися разом із запрошеннями, з яких студент повинен визначати контекст, в якому подається команда. Приклади не будуть містити вказівок, як потрапити в необхідний контекст.
Вихід із глобального контексту конфігурації в контекст адміністратора, а також вихід з будь-якого підконтексту конфігурації в контекст верхнього рівня проводиться командою exit або Ctrl-Z. Крім того, команда end, подана в будь-якому із контекстів конфігурування негайно завершує процес конфігурації і повертає оператора в контекст адміністратора.
ВАЖЛИВО! Будь-яка команда конфігурації вступає в дію негайно після введення, а не після повернення в контекст адміністратора.
Спрощена схема контекстів представлена на рис.1.
Рис.1.Схема контекстів маршрутизатора Cisco IOS.
Всі команди і параметри можуть бути скорочені (наприклад, "enable" "en", "configure terminal" "conf t"); якщо скорочення виявиться неоднозначним, маршрутизатор (комутатор) повідомить про це, а після натискання табуляції видасть варіанти, що відповідають введеному фрагменту.
У будь-якому місці командного рядка для отримання допомоги може бути використаний знак питання:
Router #? список всіх команд даного контексту з коментарями;
Router # co? список всіх слів у цьому контексті введення, що починаються на "co" немає пробілу перед "?";
Router # conf? список всіх параметрів, які можуть слідувати за командою config перед "?" є пробіл.
Команди, які необхідні для даної роботи
Команда Hostname використовується для зміни імені використовуємого пристрою. Команда працює як для маршрутизатора, так і для комутатора.
Формат команди:
hostname імя пристрою
Приклад виконання команди:
Router(config)#hostname R1
R1(config)#
З прикладу видно, що маршрутизатор змінив своє імя з Router на R1.
Для встановлення паролю на привілейований режим (режим адміністратора) у маршрутизаторі, використовується команда Enable password, а у комутаторі команда Enable secret.
Формат команди для маршрутизатора:
Enable password пароль
Формат команди для комутатора:
Enable secret пароль
Приклад виконання команди для маршрутизатора:
Router(config)#enable password 123
Приклад виконання команди для комутатора:
Router(config)#enable secret 123
Після того, як було встановлено пароль, при спробі входу в привілейований режим, маршрутизатор (комутатор) буде вимагати ввести цей пароль, в іншому випадку вхід буде неможливим.
Команда ip address використовується для надання інтерфейсу унікального імені, як для маршрутизатора, так і для комутатора.
Кожен інтерфейс повинен володіти своєю унікальною ip-адресою інакше взаємодію пристроїв з даного інтерфейсу не зможе бути здійснено. Ця команда використовується для завдання ip-адреси обраному інтерфейсу.
Формат команди:
ip address ІР-адреса та маска під мережі
Формат команди:
Switch(config)#interface vlan1
Switch(config-if)#ip address 172.16.10.5 255.255.0.0
Результат можна перевірити командою:
Switch#show interface vlan1
Хід виконання роботи
Рис.2. Схема мережі складена з 4-х компютерів та 3-х комутаторів
Таблиця варіантів
№ варіанту |
Імя комутатора |
Пароль комутатора |
IP-адреса та маска комутатора |
IP-адреса компютера |
Переслати пакет з комп. на комп. |
1 |
White1 White2 White3 |
111 |
172.10.1.11 255.255.0.0 172.10.1.12 255.255.0.0 172.10.1.13 255.255.0.0 |
172.10.1.1 172.10.1.2 172.10.1.3 172.10.1.4 |
з 172.10.1.1 на 172.10.1.3 |
2 |
Black1 Black2 Black3 |
222 |
172.11.1.11 255.255.0.0 172.11.1.12 255.255.0.0 172.11.1.13 255.255.0.0 |
172.11.1.1 172.11.1.2 172.11.1.3 172.11.1.4 |
з 172.11.1.1 на 172.11.1.4 |
3 |
Green1 Green2 Green3 |
333 |
172.12.1.11 255.255.0.0 172.12.1.12 255.255.0.0 172.12.1.13 255.255.0.0 |
172.12.1.1 172.12.1.2 172.12.1.3 172.12.1.4 |
з 172.12.1.2 на 172.12.1.3 |
4 |
Yellow1 Yellow2 Yellow3 |
444 |
172.13.1.11 255.255.0.0 172.13.1.12 255.255.0.0 172.13.1.13 255.255.0.0 |
172.13.1.1 172.13.1.2 172.13.1.3 172.13.1.4 |
з 172.13.1.2 на 172.13.1.4 |
5 |
Blue1 Blue2 Blue3 |
555 |
172.14.1.11 255.255.0.0 172.14.1.12 255.255.0.0 172.14.1.13 255.255.0.0 |
172.14.1.1 172.14.1.2 172.14.1.3 172.14.1.4 |
з 172.14.1.1 на 172.14.1.3 |
6 |
Gold1 Gold2 Gold3 |
666 |
172.15.1.11 255.255.0.0 172.15.1.12 255.255.0.0 172.15.1.13 255.255.0.0 |
172.15.1.1 172.15.1.2 172.15.1.3 172.15.1.4 |
з 172.15.1.1 на 172.15.1.4 |
7 |
Brown1 Brown2 Brown3 |
777 |
172.16.1.11 255.255.0.0 172.16.1.12 255.255.0.0 172.16.1.13 255.255.0.0 |
172.16.1.1 172.16.1.2 172.16.1.3 172.16.1.4 |
з 172.16.1.2 на 172.16.1.3 |
8 |
Cream1 Cream2 Cream3 |
888 |
172.17.1.11 255.255.0.0 172.17.1.12 255.255.0.0 172.17.1.13 255.255.0.0 |
172.17.1.1 172.17.1.2 172.17.1.3 172.17.1.4 |
з 172.17.1.2 на 172.17.1.4 |
9 |
Cyan1 Cyan2 Cyan3 |
999 |
172.18.1.11 255.255.0.0 172.18.1.12 255.255.0.0 172.18.1.13 255.255.0.0 |
172.18.1.1 172.18.1.2 172.18.1.3 172.18.1.4 |
з 172.18.1.1 на 172.18.1.3 |
10 |
Grey1 Grey2 Grey3 |
121 |
172.19.1.11 255.255.0.0 172.19.1.12 255.255.0.0 172.19.1.13 255.255.0.0 |
172.19.1.1 172.19.1.2 172.19.1.3 172.19.1.4 |
з 172.19.1.1 на 172.19.1.4 |
11 |
Magenta1 Magenta2 Magenta3 |
212 |
172.20.1.11 255.255.0.0 172.20.1.12 255.255.0.0 172.20.1.13 255.255.0.0 |
172.20.1.1 172.20.1.2 172.20.1.3 172.20.1.4 |
з 172.20.1.2 на 172.20.1.3 |
12 |
Orange1 Orange2 Orange3 |
131 |
172.21.1.11 255.255.0.0 172.21.1.12 255.255.0.0 172.21.1.13 255.255.0.0 |
172.21.1.1 172.21.1.2 172.21.1.3 172.21.1.3 |
з 172.21.1.2 на 172.21.1.4 |
13 |
Red1 Red2 Red3 |
313 |
172.22.1.11 255.255.0.0 172.22.1.12 255.255.0.0 172.22.1.13 255.255.0.0 |
172.22.1.1 172.22.1.2 172.22.1.3 172.22.1.4 |
з 172.22.1.1 на 172.22.1.3 |
14 |
Ping1 Ping2 Ping3 |
141 |
172.23.1.11 255.255.0.0 172.23.1.12 255.255.0.0 172.23.1.13 255.255.0.0 |
172.23.1.1 172.23.1.2 172.23.1.3 172.23.1.4 |
з 172.23.1.1 на 172.23.1.4 |
15 |
Silver1 Silver2 Silver3 |
414 |
172.24.1.11 255.255.0.0 172.24.1.12 255.255.0.0 172.24.1.13 255.255.0.0 |
172.24.1.1 172.24.1.2 172.24.1.3 172.24.1.4 |
з 172.24.1.2 на 172.24.1.3 |
Контрольні запитання
1.Яку потрібно застосувати команду, щоб зайти в контекст адміністратора?
2.Як відрізнити контекст адміністратора від контексту користувача?
3.Яка команда дозволяє зайти в глобальний контекст конфігурування?
4.Що робить команда Hostname?
Вимоги до звіту
Титульна сторінка;
Короткі теоретичні відомості;
Скопіювати в звіт конфігурування кожного комутатора;
Висновок;
Відповіді на контрольні запитання.
Список літератури
Лабораторна робота №4
"Планування структури локальної мережі та підключення пристроїв"
Мета роботи: отримати навички побудови локальної мережі в середовищі Packet Tracer.
Короткі теоретичні відомості
Сервери це високопродуктивні компютери, які використовуються на підприємствах і в інших організаціях (рис.1). Сервери обслуговують багатьох кінцевих користувачів або клієнтів.
Рис.1. Вигляд сервера.
Веб-сервер це сервер, приймаючий HTTP-запити від клієнтів, зазвичай веб-браузерів, який видає їм HTTP-відповіді, зазвичай разом з HTML-сторінкою, зображенням, файлом, медіа-потоком або іншими даними. Веб-сервер це основа Всесвітньої павутини.
Апаратне забезпечення оптимізоване для швидкого відгуку на кілька мережевих запитів. У серверах встановлюється декілька центральних процесорів (ЦП), велика кількість оперативної памяті (ОЗП) і кілька жорстких дисків великої ємності, з яких можна дуже швидко отримувати інформацію.
Часто сервер виконує дуже важливі функції і повинен бути постійно доступний користувачам. Тому їх компоненти і підсистеми часто дублюються, щоб уникнути збоїв. Крім того, зазвичай виконується автоматичне або ручне створення резервних копій даних. Зазвичай сервери встановлюють у безпечних місцях з контрольованим доступом.
Доступ до сервера, як правило, здійснюється дистанційно через мережу, тому клавіатуру і монітор до сервера підключають не завжди і лише з метою локального управління сервером. У деяких випадках використовується клавіатура і монітор іншого пристрою.
Зазвичай сервер діє, як сховище файлів, електронної пошти, веб-сторінок, завдань друку і т.д.
Бездротовий маршрутизатор LinkSys WRT300N пристрій «три-в-одному»: маршрутизатор, точка доступу та 4-х портовий full-duplex 10/100 комутатор (рис.2).
Рис.2. Вигляд бездротового маршрутизатора LinkSys WRT300N.
В точці доступу стандарту 802.11n (MIMO) використовуються чотири новітні технології, застосування яких забезпечує збільшення швидкості в 12 разів у порівнянні зі стандартом Wireless-G (802.11g). Технологія Wireless-N дозволяє одночасно працювати в Інтернеті, дивитися відео високої роздільної здатності, слухати потокову музику, організовувати спільний доступ до файлів, здійснювати телефонні дзвінки через Інтернет і брати участь в мережевих іграх.
Завдяки застосуванню нової технології передачі сигналу, зона охоплення в мережі Wireless-N в 4 рази перевищує зони охоплення мереж, побудованих за попередніми технологіями, що дозволило збільшити силу сигналу, практично усунути мертві зони і забезпечити безперервний звязок в будь-якій точці будинку або офісу, навіть якщо раніше вона була там недоступною. Найбільш зручна особливість устаткування Linksys для мереж Wireless-N полягає в тому, що воно володіє сумісністю з усім існуючим устаткуванням стандартів Wireless-B і Wireless-G.
Хід виконання роботи
В роботі потрібно підключити до локальній мережі два компютера та веб-сервер. Для перевірки мережі потрібно створити в Packet Tracer прототип.
Рис.3. Схема мережі складена з двох компютерів, сервера та бездротового маршрутизатора.
4.1 Клацнути ЛК миші по серверу, перейти на вкладку Config, на лівій панелі натиснути кнопку Settings та в рядку Gateway ввести шлюз. Потім в лівій панелі натиснути кнопку FastEthernet і в рядку IP Address ввести ІР-адресу сервера, а в рядку Subnet Mask ввести маску (формується автоматично, потрібно лише поставити в рядок курсор). (Дані шлюзу, ІР-адреси та маски можна ввести і тим способом, який використовувався в лабораторній роботі №1).
4.2 Аналогічно ввести дані для компютерів.
PC>ping [ІР-адреса компютера РС1]
PC>ping [ІР-адреса сервера Server0]
Результат занести в звіт роботи.
Таблиця варіантів
№ варіанту |
Шлюз |
IP-адреса компютера PT0 |
IP-адреса компютера PT1 |
IP-адреса серверу Server0 |
1 |
192.168.1.1 |
192.168.1.10 |
192.168.1.11 |
192.168.1.12 |
2 |
192.168.1.2 |
192.168.1.20 |
192.168.1.21 |
192.168.1.22 |
3 |
192.168.1.3 |
192.168.1.30 |
192.168.1.31 |
192.168.1.32 |
4 |
192.168.1.4 |
192.168.1.40 |
192.168.1.41 |
192.168.1.42 |
5 |
192.168.1.5 |
192.168.1.50 |
192.168.1.51 |
192.168.1.52 |
6 |
192.168.1.6 |
192.168.1.60 |
192.168.1.61 |
192.168.1.62 |
7 |
192.168.1.7 |
192.168.1.70 |
192.168.1.71 |
192.168.1.72 |
8 |
192.168.1.8 |
192.168.1.80 |
192.168.1.81 |
192.168.1.82 |
9 |
192.168.1.9 |
192.168.1.90 |
192.168.1.91 |
192.168.1.92 |
10 |
192.168.1.10 |
192.168.1.100 |
192.168.1.101 |
192.168.1.102 |
11 |
192.168.1.11 |
192.168.1.110 |
192.168.1.111 |
192.168.1.112 |
12 |
192.168.1.12 |
192.168.1.120 |
192.168.1.121 |
192.168.1.122 |
13 |
192.168.1.13 |
192.168.1.130 |
192.168.1.131 |
192.168.1.132 |
14 |
192.168.1.14 |
192.168.1.140 |
192.168.1.141 |
192.168.1.142 |
15 |
192.168.1.15 |
192.168.1.150 |
192.168.1.151 |
192.168.1.152 |
Примітка. Шлюз використовується один і той самий, що для сервера, що для компютерів. При завданні маски (чи то компютера, чи то сервера) в рядку маска сама формується автоматично, але перед цим потрібно задати ІР-адресу.
Контрольні запитання
Вимоги до звіту
Титульна сторінка;
Короткі теоретичні відомості;
Виведена інформація з пункту 5;
Висновок;
Відповіді на контрольні запитання.
Список літератури
Лабораторна робота №5
"Конфігурування DHCP на мультифункціональному пристрої"
Мета роботи: Навчитися налагоджувати налаштунки DHCP на певний мережевий діапазон та вміти змінювати конфігурацію клієнта для отримання ІР-адрес з допомогою DCHP.
Короткі теоретичні відомості
Список користувачів локальної мережі часто змінюється. Зявляються нові користувачі з ноутбуками, які потрібно підключити. Інші встановлюють нові робочі станції. Щоб кожної станції не доводилося вручну присвоювати IP-адреси, найпростіше це зробити автоматично. Для цього використовується протокол під назвою Dynamic Host Configuration Protocol (DHCP).
DHCP передбачає механізм автоматичного присвоєння інформації про адресу, наприклад, IP-адреси, маски підмережі, шлюзу за замовчуванням та інших параметрів.
Це найбільш бажаний спосіб привласнення IP-адрес вузлів у великій мережі, оскільки він полегшує роботу фахівців служби підтримки і практично усуває можливість помилки.
Інші переваги DHCP полягають в тому, що адреси присвоюються вузлам сайту тимчасово. Якщо вузол вимикається або йде з мережі, його адреса повертається в пул для повторного використання. Це особливо корисно для мобільних користувачів, які то підключаються, то відключаються.
Коли відбувається підключення до бездротової мережі в аеропорту або магазині, доступ в Інтернет забезпечує DHCP (рис.1). При вході в зону звязку встановлений на ноутбуці клієнт DHCP звязується з локальним сервером DHCP через бездротове зєднання. Сервер DHCP присвоює ноутбука IP-адресу.
Рис.1. Схема забезпечення доступу через DHCP протокол.
В якості серверів DHCP можуть виступати найрізноманітніші пристрої за умови, що на них встановлено службове програмне забезпечення DHCP. У більшості середніх і великих мереж сервер DHCP це локальний виділений сервер на базі ПК.
У домашніх мережах він зазвичай знаходиться в Інтернет-провайдера. Вузол з домашньої мережі отримує налаштування IP безпосередньо від Інтернет-провайдера.
У багатьох домашніх і невеликих корпоративних мережах для підключення до модему Інтернет-провайдера використовується вбудований маршрутизатор. У даному випадку він виступає в якості клієнта і сервера DHCP. Як клієнт він отримує налаштування IP від Інтернет-провайдера, а потім, вже як сервер DHCP, передає їх внутрішніх вузлів локальної мережі.
Крім серверів на базі ПК і вбудованих маршрутизаторів, послуги DHCP можуть надаватись клієнтам і іншим мережевим пристроям, наприклад, виділені маршрутизатори.
При першому налагодженні в якості клієнта DHCP у вузлі немає IP-адреси, маски підмережі та шлюзу за замовчуванням. Він отримує ці дані від сервера DHCP, локального або який належить Інтернет-провайдеру. На сервері DHCP налаштовується діапазон, або пул, IP-адрес, які можна привласнити клієнтам DHCP.
Хід виконання роботи
В роботі потрібно підключити три ПК до LinksysWRT300N. Всі три компютери повинні автоматично отримати ІР-адресу від пристрою Linksys.
1.1 З розділу Wireless Devices (бездротові пристрої) добавити в робочу область маршрутизатор Linksys-WRT300N. Далі з розділу End Devices (кінцеві пристрої) добавити три компютера PCPT.
1.2 Зєднати компютери з Linksys-WRT300N, як це показано на схемі, кабелем з прямим зєднанням контактів (Copper StraightThrough) з розділу Connections. У всіх пристроях використовувати гніздо FastEthernet.
Рис.2.Схема мережі складена з трьох компютерів та бездротового маршрутизатора.
PC>ping [ІР-адреса компютера РС1]
PC>ping [ІР-адреса компютера РС2]
Результат занести в звіт роботи.
Таблиця варіантів
№ варіанту |
Імя LinksysWRT300N |
IP-адреса LinksysWRT300N |
Кінцівка ІР-адреси, що буде автоматично присвоюватись першому ПК |
Число, що відповідає максимальній кількості ПК |
1 |
White |
192.168.1.15 |
5 |
10 |
2 |
Black |
192.168.2.14 |
7 |
12 |
3 |
Green |
192.168.3.13 |
9 |
15 |
4 |
Yellow |
192.168.4.12 |
10 |
17 |
5 |
Blue |
192.168.5.11 |
12 |
19 |
6 |
Gold |
192.168.6.10 |
15 |
20 |
7 |
Brown |
192.168.7.9 |
17 |
22 |
8 |
Cream |
192.168.8.8 |
19 |
23 |
9 |
Cyan |
192.168.9.7 |
20 |
25 |
10 |
Grey |
192.168.10.6 |
22 |
27 |
11 |
Magenta |
192.168.11.5 |
25 |
29 |
12 |
Orange |
192.168.12.4 |
27 |
30 |
13 |
Red |
192.168.13.3 |
29 |
32 |
14 |
Ping |
192.168.14.2 |
30 |
35 |
15 |
Silver |
192.168.15.1 |
32 |
37 |
Контрольні запитання
Вимоги до звіту
Титульна сторінка;
Короткі теоретичні відомості;
Виведена інформація з пункту 12;
Висновок;
Відповіді на контрольні запитання.
Список літератури
Лабораторна робота №6
"Вивчення міжмережних пристроїв"
Мета роботи: Навчитися визначати, які налаштування забезпечують необхідне підключення, вміти добавляти відповідні модулі і інтерфейси в маршрутизатор з інтегрованими службами та обєднувати пристрої відповідними кабелями.
Короткі теоретичні відомості
Маршрутизатор з інтегрованими службами призначений для використання у середніх і великих організаціях, головних офісах великих підприємств і на кордоні агрегування трафіку перед WAN (WAN глобальна мережа мережа обміну даними, що обслуговує користувачів на великій території). Також може використовуватися, як велика платформа інтернет-доступу.
Маршрутизатор забезпечує високу продуктивність і відповідає вимогам великомасштабних мереж.
Cisco 1841 це маршрутизатори орієнтовані насамперед на компанії з великими та середніми офісами (рис.1). Гнучкість у налаштуванні зробили дані моделі популярним рішенням для реалізації підключення до корпоративних мереж і Інтернету. Cisco 1841 збільшили продуктивність більш ніж у пять разів, зберігши при цьому мультисервісну архітектуру. Подібний прогрес став можливим багато в чому завдяки розміщенню розємів для карт HWIC, які у свою чергу, дають можливість встановлювати більш сучасні моделі HWIC карт (наприклад, чотирьохпортовий EtherSwitch HWIC).
Cisco 1841 сумісний з модулями AIM, HWIC і VWIC, а також з модулями WAN-інтерфейсів для маршрутизаторів Cisco 1700 (підтримується більш ніж тридцять карт, однак WIC / VIC / VWIC будуть працювати тільки в режимі передачі даних). Він має вбудовані засоби апаратного прискорення шифрування трафіку, можливість подальшого збільшення продуктивності шифрування шляхом встановлення опционального модуля VPN; функціональність системи запобігання вторгнень та міжмережевого екрану.
Рис.1. Вигляд маршрутизатора серії Cisco 1841.
Cisco EtherSwitch HWIC-4ESW це інтерфейсна плата (рис.2), що представляють собою комутатор Ethernet 10/100BaseT рівня 2 з підтримкою маршрутизації рівня 3. (Маршрутизація рівня 3 переадресовується на мережевий вузол і безпосередньо на комутаторі не виконується.) Трафік між різними мережами VLAN на комутаторі здійснюється на платформі маршрутизатора.
Рис.2. Вигляд інтерфейсної плати Cisco EtherSwitch HWIC-4ESW.
Будь-який порт інтерфейсної плати Cisco EtherSwitch HWIC можна налаштувати для використання в якості обєднавчого порту звязку з іншою інтерфейсною платою Cisco EtherSwitch HWIC або мережевим модулем EtherSwitch в цій же системі.
Cisco WIC-1T це інтерфейсна плата маршрутизатора (рис.3), що забезпечує один порт послідовного зєднання для віддалених офісів або застарілих послідовних пристроїв мережі, такі як синхронний Data Link Control (SDLC) концентратор, системи сигналізації, а також пакетів по SONET (POS) пристроїв.
Рис.3. Вигляд інтерфейсної плати Cisco WIC-1Т.
Точка доступу або точка бездротового доступу центральний пристрій бездротової мережі (рис.4), що використовується для організації зєднання між бездротовими клієнтами, а також для зєднання дротового і бездротового сегментів, виконуючи функції моста між ними. Точка доступу підєднується до концентратора, комутатора або проводового маршрутизатора та надсилає безпроводові сигнали. Це дає можливість компютерам і пристроям підключатися до проводової мережі з використанням безпроводового звязку. Дія точки доступу подібна до роботи вишки мобільного звязку: можна переміщатися з одного розташування до іншого без втрати безпроводового доступу до мережі. Якщо підключитися до Інтернету за допомогою публічної безпроводової мережі в аеропорту, кафе або готелі, підключення зазвичай відбувається через точку доступу.
Рис.4. Вигляд точки доступу Access Point PT
Хід виконання роботи
В роботі потрібно створити локальну мережу, в яку будуть входити: маршрутизатор з інтегрованими службами 1841, маршрутизатор Router-PT, точка доступу AccessPoint PT та два компютера РСРТ.
1.1 З розділу Wireless Devices (бездротові пристрої) добавити в робочу область точку доступу AccessPoint PT. Далі з розділу End Devices (кінцеві пристрої) добавити два компютера PCPT і з розділу Router (маршрутизатори) добавити маршрутизатор 1841 та маршрутизатор Router-РТ.
1.2 Зєднати точку доступу AccessPoint PT з маршрутизатором 1841, як це показано на схемі, кабелем з перехресним зєднанням контактів (Copper CrossOver) з розділу Connections. В точці доступу використовувати гніздо Port 0, а в маршрутизаторі FastEthernet0/0 (не перейматись, що індикатори звязку будуть червоними, це через те що інтерфейс FastEthernet0/0 вимкнутий).
Рис.5. Схема локальної мережі складена з двох компютерів, двох маршрутизаторів та точки доступу.
PC>ping [ІР-адреса компютера РС1]
Результат занести в звіт роботи.
Таблиця варіантів
№ варіанту |
IP-адреса компютера PT0 |
IP-адреса компютера PT1 |
1 |
192.168.1.10 |
192.168.1.11 |
2 |
192.168.1.20 |
192.168.1.21 |
3 |
192.168.1.30 |
192.168.1.31 |
4 |
192.168.1.40 |
192.168.1.41 |
5 |
192.168.1.50 |
192.168.1.51 |
6 |
192.168.1.60 |
192.168.1.61 |
7 |
192.168.1.70 |
192.168.1.71 |
8 |
192.168.1.80 |
192.168.1.81 |
9 |
192.168.1.90 |
192.168.1.91 |
10 |
192.168.1.100 |
192.168.1.101 |
11 |
192.168.1.110 |
192.168.1.111 |
12 |
192.168.1.120 |
192.168.1.121 |
13 |
192.168.1.130 |
192.168.1.131 |
14 |
192.168.1.140 |
192.168.1.141 |
15 |
192.168.1.150 |
192.168.1.151 |
Контрольні запитання
Вимоги до звіту
Титульна сторінка;
Короткі теоретичні відомості;
Виведена інформація з пункту 12;
Висновок;
Відповіді на контрольні запитання.
Список літератури
Лабораторна робота №7
"Значення та принцип використання шлюзу"
Мета роботи: Навчитися моделювати та налаштовувати роботу шлюзу, зрозуміти його значення.
Короткі теоретичні відомості
Шлюз пристрій (апаратний чи програмний), використовується для передачі інформації між підмережами, які використовують різні протоколи(пр. локальна та глобальна мережа).
Як шлюз може використовуватись маршрутизатор або компютер з двома мережевими картами, кожна з яких підєднань до підмережі. В кожному компютері необхідно вказати адресу шлюзу, і коли потрібно буде передати інформацію в іншу підмережу, то він передає дані на шлюз, а той в свою чергу на відповідний компютер.
Головна задача мережевого шлюзу конвертувати протоколи між мережами.
В основному шлюз працює повільніше ніж мости, комутатори і звичайні маршрутизатори. Говорячи простою мовою, мережевий шлюз це точка, яка служить виходом в іншу мережу.
Хід виконання роботи
В роботі необхідно створити дві під мережі які будуть обєднані з допомогою мережевого шлюзу. Для цього використовується: вісім компютерів РСРТ(по чотири на кожну підмережу), два комутатори 2950-24 (обєднують кожну підмережу), та маршрутизатор з інтегрованими службами 1841(виконує роль шлюзу).
1.1 З розділу Switches (комутатори) добавити в робочу область два комутатори серії 2950-24. Далі з розділу End Devices (кінцеві пристрої) добавити вісім компютерів PCPT, з розділу Router (маршрутизатори) добавити маршрутизатор серії 1841.
1.2 Зєднати пристрої, як це показано на схемі, кабелем з прямим зєднанням контактів (Copper StraightThrough) з розділу Connections.
Рис.1. Схема двох локальних мереж обєднаних за допомогою шлюзу.
2.1 Натиснути на клавішу FastEhernet 0/0. В рядку Port Status поставити відмітку ON та вказати ІР-адресу та маску підмережі згідно варіанту.
2.2 Натиснути на клавішу FastEhernet 0/1. В рядку Port Status поставити відмітку ON та вказати ІР-адресу та маску підмережі згідно варіанту.
PC>ping [ІР-адреса компютера РС1]
PC>ping [ІР-адреса компютера РС6]
Результат занести в звіт роботи.
PC>ping [ІР-адреса компютера РС7]
Результат занести в звіт роботи.
Таблиця варіантів
№ варіанту |
IP-адреса, маска та шлюз PC-PT0 |
IP-адреса, маска та шлюз PC-PT1 |
IP-адреса, маска та шлюз PC-PT2 |
IP-адреса, маска та шлюз PC-PT3 |
IP-адреса, маска та шлюз PC-PT4 |
IP-адреса, маска та шлюз PC-PT5 |
1 |
192.168.1.2 255.255.255.0 192.168.1.1 |
192.168.1.3 255.255.255.0 192.168.1.1 |
192.168.1.4 255.255.255.0 192.168.1.1 |
192.168.1.5 255.255.255.0 192.168.1.1 |
192.168.2.2 255.255.255.0 192.168.1.1 |
192.168.2.3 255.255.255.0 192.168.1.1 |
2 |
192.168.3.2 255.255.255.0 192.168.3.1 |
192.168.3.3 255.255.255.0 192.168.3.1 |
192.168.3.4 255.255.255.0 192.168.3.1 |
192.168.3.5 255.255.255.0 192.168.3.1 |
192.168.4.2 255.255.255.0 192.168.4.1 |
192.168.4.3 255.255.255.0 192.168.4.1 |
3 |
192.168.5.2 255.255.255.0 192.168.5.1 |
192.168.5.3 255.255.255.0 192.168.5.1 |
192.168.5.4 255.255.255.0 192.168.5.1 |
192.168.5.5 255.255.255.0 192.168.5.1 |
192.168.6.2 255.255.255.0 192.168.6.1 |
192.168.6.3 255.255.255.0 192.168.6.1 |
4 |
192.168.7.2 255.255.255.0 192.168.7.1 |
192.168.7.3 255.255.255.0 192.168.7.1 |
192.168.7.4 255.255.255.0 192.168.7.1 |
192.168.7.5 255.255.255.0 192.168.7.1 |
192.168.8.2 255.255.255.0 192.168.8.1 |
192.168.8.3 255.255.255.0 192.168.8.1 |
5 |
192.168.9.2 255.255.255.0 192.168.9.1 |
192.168.9.3 255.255.255.0 192.168.9.1 |
192.168.9.4 255.255.255.0 192.168.9.1 |
192.168.9.5 255.255.255.0 192.168.9.1 |
192.168.10.2 255.255.255.0 192.168.10.1 |
192.168.10.3 255.255.255.0 192.168.10.1 |
6 |
192.168.11.2 255.255.255.0 192.168.11.1 |
192.168.11.3 255.255.255.0 192.168.11.1 |
192.168.11.4 255.255.255.0 192.168.11.1 |
192.168.11.5 255.255.255.0 192.168.11.1 |
192.168.12.2 255.255.255.0 192.168.12.1 |
192.168.12.3 255.255.255.0 192.168.12.1 |
7 |
192.168.13.2 255.255.255.0 192.168.13.1 |
192.168.13.3 255.255.255.0 192.168.13.1 |
192.168.13.4 255.255.255.0 192.168.13.1 |
192.168.13.5 255.255.255.0 192.168.13.1 |
192.168.14.2 255.255.255.0 192.168.14.1 |
192.168.14.3 255.255.255.0 192.168.14.1 |
8 |
192.168.15.2 255.255.255.0 192.168.15.1 |
192.168.15.3 255.255.255.0 192.168.15.1 |
192.168.15.4 255.255.255.0 192.168.15.1 |
192.168.15.5 255.255.255.0 192.168.15.1 |
192.168.16.2 255.255.255.0 192.168.16.1 |
192.168.16.3 255.255.255.0 192.168.16.1 |
9 |
192.168.17.2 255.255.255.0 192.168.17.1 |
192.168.17.3 255.255.255.0 192.168.17.1 |
192.168.17.4 255.255.255.0 192.168.17.1 |
192.168.17.5 255.255.255.0 192.168.17.1 |
192.168.18.2 255.255.255.0 192.168.18.1 |
192.168.18.3 255.255.255.0 192.168.18.1 |
10 |
192.168.19.2 255.255.255.0 192.168.19.1 |
192.168.19.3 255.255.255.0 192.168.19.1 |
192.168.19.4 255.255.255.0 192.168.19.1 |
192.168.19.5 255.255.255.0 192.168.19.1 |
192.168.20.2 255.255.255.0 192.168.20.1 |
192.168.20.3 255.255.255.0 192.168.20.1 |
11 |
192.168.21.2 255.255.255.0 192.168.21.1 |
192.168.21.3 255.255.255.0 192.168.21.1 |
192.168.21.4 255.255.255.0 192.168.21.1 |
192.168.21.5 255.255.255.0 192.168.21.1 |
192.168.22.2 255.255.255.0 192.168.22.1 |
192.168.22.3 255.255.255.0 192.168.22.1 |
12 |
192.168.23.2 255.255.255.0 192.168.23.1 |
192.168.23.3 255.255.255.0 192.168.23.1 |
192.168.23.4 255.255.255.0 192.168.23.1 |
192.168.23.5 255.255.255.0 192.168.23.1 |
192.168.24.2 255.255.255.0 192.168.24.1 |
192.168.24.3 255.255.255.0 192.168.24.1 |
13 |
192.168.25.2 255.255.255.0 192.168.25.1 |
192.168.25.3 255.255.255.0 192.168.25.1 |
192.168.25.4 255.255.255.0 192.168.25.1 |
192.168.25.5 255.255.255.0 192.168.25.1 |
192.168.26.2 255.255.255.0 192.168.26.1 |
192.168.26.3 255.255.255.0 192.168.26.1 |
14 |
192.168.27.2 255.255.255.0 192.168.27.1 |
192.168.27.3 255.255.255.0 192.168.27.1 |
192.168.27.4 255.255.255.0 192.168.27.1 |
192.168.27.5 255.255.255.0 192.168.27.1 |
192.168.28.2 255.255.255.0 192.168.28.1 |
192.168.28.3 255.255.255.0 192.168.28.1 |
15 |
192.168.29.2 255.255.255.0 192.168.20.1 |
192.168.29.3 255.255.255.0 192.168.29.1 |
192.168.29.4 255.255.255.0 192.168.29.1 |
192.168.29.5 255.255.255.0 192.168.29.1 |
192.168.30.2 255.255.255.0 192.168.30.1 |
192.168.30.3 255.255.255.0 192.168.30.1 |
Продовження таблиці
№ варіанту |
IP-адреса, маска та шлюз PC-PT6 |
IP-адреса, маска та шлюз PC-PT7 |
IP-адреса та маска FastEthernet 0/0 Використовувати також як шлюз для компютерів PT0 PT3 |
IP-адреса та маска FastEthernet 0/1 Використовувати також як шлюз для компютерів PT4 PT7 |
1 |
192.168.2.4 255.255.255.0 192.168.1.1 |
192.168.2.5 255.255.255.0 192.168.1.1 |
192.168.1.1 255.255.255.0 |
192.168.2.1 255.255.255.0 |
2 |
192.168.4.4 255.255.255.0 192.168.4.1 |
192.168.4.5 255.255.255.0 192.168.4.1 |
192.168.3.1 255.255.255.0 |
192.168.4.1 255.255.255.0 |
3 |
192.168.6.4 255.255.255.0 192.168.6.1 |
192.168.6.5 255.255.255.0 192.168.6.1 |
192.168.5.1 255.255.255.0 |
192.168.6.1 255.255.255.0 |
4 |
192.168.8.4 255.255.255.0 192.168.8.1 |
192.168.8.5 255.255.255.0 192.168.8.1 |
192.168.7.1 255.255.255.0 |
192.168.8.1 255.255.255.0 |
5 |
192.168.10.4 255.255.255.0 192.168.10.1 |
192.168.10.5 255.255.255.0 192.168.10.1 |
192.168.9.1 255.255.255.0 |
192.168.10.1 255.255.255.0 |
6 |
192.168.12.4 255.255.255.0 192.168.12.1 |
192.168.12.5 255.255.255.0 192.168.12.1 |
192.168.11.1 255.255.255.0 |
192.168.12.1 255.255.255.0 |
7 |
192.168.14.4 255.255.255.0 192.168.14.1 |
192.168.14.5 255.255.255.0 192.168.14.1 |
192.168.13.1 255.255.255.0 |
192.168.14.1 255.255.255.0 |
8 |
192.168.16.4 255.255.255.0 192.168.16.1 |
192.168.16.5 255.255.255.0 192.168.16.1 |
192.168.15.1 255.255.255.0 |
192.168.16.1 255.255.255.0 |
9 |
192.168.18.4 255.255.255.0 192.168.18.1 |
192.168.18.5 255.255.255.0 192.168.18.1 |
192.168.17.1 255.255.255.0 |
192.168.18.1 255.255.255.0 |
10 |
192.168.20.4 255.255.255.0 192.168.20.1 |
192.168.20.5 255.255.255.0 192.168.20.1 |
192.168.19.1 255.255.255.0 |
192.168.20.1 255.255.255.0 |
11 |
192.168.22.4 255.255.255.0 192.168.22.1 |
192.168.22.5 255.255.255.0 192.168.22.1 |
192.168.21.1 255.255.255.0 |
192.168.22.1 255.255.255.0 |
12 |
192.168.24.4 255.255.255.0 192.168.24.1 |
192.168.24.5 255.255.255.0 192.168.24.1 |
192.168.23.1 255.255.255.0 |
192.168.24.1 255.255.255.0 |
13 |
192.168.26.4 255.255.255.0 192.168.26.1 |
192.168.26.5 255.255.255.0 192.168.26.1 |
192.168.25.1 255.255.255.0 |
192.168.26.1 255.255.255.0 |
14 |
192.168.28.4 255.255.255.0 192.168.28.1 |
192.168.28.5 255.255.255.0 192.168.28.1 |
192.168.27.1 255.255.255.0 |
192.168.28.1 255.255.255.0 |
15 |
192.168.30.4 255.255.255.0 192.168.30.1 |
192.168.30.5 255.255.255.0 192.168.30.1 |
192.168.29.1 255.255.255.0 |
192.168.30.1 255.255.255.0 |
Контрольні запитання
Вимоги до звіту
Титульна сторінка;
Короткі теоретичні відомості;
Виведена інформація з пункту 4;
Висновок;
Відповіді на контрольні запитання.
Список літератури
Лабораторна робота №8
"Конфігурування маршрутизатора Cisco в якості сервера DHCP"
Мета роботи: Навчитися виконувати налаштування послуги DHCP на маршрутизаторі через термінал компютера.
Короткі теоретичні відомості
Маршрутизатор з підтримкою Cisco IOS можна зробити сервером DHCP.
Це спростить процес управління мережевими IP-адресами. При зміні параметрів конфігурації IP, адміністраторові потрібно буде оновити лише один, центральний, маршрутизатор.
Протокол DHCP вже розглядався в минулих лабораторних роботах. Він призначений для автоматичного надання вузлам ІР-адреси.
Для налагодження DHCP маршрутизатора, потрібно проробити такі дії:
Хід виконання роботи
В роботі потрібно створити локальну мережу, в яку будуть входити: маршрутизатор з інтегрованими службами 1841, два принтери Printer-PT, два комутатори 2960-24ТТ, два сервера Server-PT та пять компютерів РСРТ.
1.1 З розділу Switches (комутатори) добавити в робочу область два комутатори серії 2960-24ТТ. Далі з розділу End Devices (кінцеві пристрої) добавити пять компютерів PCPT, два сервери Server-PT та два принтери Printer-PT і з розділу Router (маршрутизатори) добавити маршрутизатор серії 1841.
1.2 Зєднати пристрої, як це показано на схемі, кабелем з прямим зєднанням контактів (Copper StraightThrough) з розділу Connections, а також зєднати консольним кабелем (Console) компютер PC0 та маршрутизатор Router1 використовуючи гніздо на компютері RS 232, а на маршрутизаторі Console.
Рис.1. Схема локальної мережі складена з маршрутизатора, двох комутаторів, двох серверів, двох принтерів та пяти компютерів.
Router> enable
Router#configure terminal
…
Router(config)#interface fastethernet 0/0
Router(config-if)#ip address [ІР-адреса інтерфейса, що вказана у варіанті] [маска підмережі, що вказана у варіанті]
Примітка: квадратні дужки не використовуються
Router(config-if)#no shutdown
Примітка: команда no shutdown використовується для активації інтерфейсу.
Router(config-if)# exit
Аналогічно конфігурується інтерфейс FastEthernet 0/1.
…
Router(config)#ip dhcp pool pool1
Примітка: створення пул адрес DHCP з імям pool1
Router(dhcp-config)#network [діапазон мережевих адрес, що вказано у варіанті]
Примітка: створення діапазону мережевих адрес для пулу DHCP.
Router(dhcp-config)#dns-server [ІР-адреса сервера DNS, що вказано у варіанті]
Router(dhcp-config)#default-route [ІР-адреса шлюзу, що вказано у варіанті]
Router(dhcp-config)#exit
Router(config)#ip dhcp excluded-address [початковий та кінцевий адреси, що виключаються з пулу адрес, вказано у варіанті]
Примітка: ці адреси не будуть надаватися послугою, їх може призначити тільки адміністратор.
Аналогічно сконфігурувати пул 2.
В результаті повинно автоматично відобразитись ІР-адреса, маска підмережі, шлюз і DNS сервер.
PC>ping [ІР-адреса компютера РС3]
PC>ping [ІР-адреса принтера Рrinter1]
Результат занести в звіт роботи.
Можете створити свої маршрути, щоб перевірити мережу.
Таблиця варіантів
№ варіанту |
Імя комутатора |
IP-адреса та маска FastEthernet 0/0 |
IP-адреса та маска FastEthernet 0/1 |
Діапазон мережевих адрес для pool1 |
Діапазон мережевих адрес для pool2 |
ІР-адресу сервера DNS використовувати для pool1 i pool2 |
1 |
White |
192.168.1.1 255.255.255.0 |
192.168.2.1 255.255.255.0 |
192.168.1.0 255.255.255.0 |
192.168.2.0 255.255.255.0 |
192.168.1.10 |
2 |
Black |
192.168.3.1 255.255.255.0 |
192.168.4.1 255.255.255.0 |
192.168.3.0 255.255.255.0 |
192.168.4.0 255.255.255.0 |
192.168.3.10 |
3 |
Green |
192.168.5.1 255.255.255.0 |
192.168.6.1 255.255.255.0 |
192.168.5.0 255.255.255.0 |
192.168.6.0 255.255.255.0 |
192.168.5.10 |
4 |
Yellow |
192.168.7.1 255.255.255.0 |
192.168.8.1 255.255.255.0 |
192.168.7.0 255.255.255.0 |
192.168.8.0 255.255.255.0 |
192.168.7.10 |
5 |
Blue |
192.168.9.1 255.255.255.0 |
192.168.10.1 255.255.255.0 |
192.168.9.0 255.255.255.0 |
192.168.10.0 255.255.255.0 |
192.168.9.10 |
6 |
Gold |
192.168.12.1 255.255.255.0 |
192.168.13.1 255.255.255.0 |
192.168.12.0 255.255.255.0 |
192.168.13.0 255.255.255.0 |
192.168.12.10 |
7 |
Brown |
192.168.14.1 255.255.255.0 |
192.168.15.1 255.255.255.0 |
192.168.14.0 255.255.255.0 |
192.168.15.0 255.255.255.0 |
192.168.14.10 |
8 |
Cream |
192.168.16.1 255.255.255.0 |
192.168.17.1 255.255.255.0 |
192.168.16.0 255.255.255.0 |
192.168.17.0 255.255.255.0 |
192.168.16.10 |
9 |
Cyan |
192.168.18.1 255.255.255.0 |
192.168.19.1 255.255.255.0 |
192.168.18.0 255.255.255.0 |
192.168.19.0 255.255.255.0 |
192.168.18.10 |
10 |
Grey |
192.168.20.1 255.255.255.0 |
192.168.21.1 255.255.255.0 |
192.168.20.0 255.255.255.0 |
192.168.21.0 255.255.255.0 |
192.168.20.10 |
11 |
Magenta |
192.168.22.1 255.255.255.0 |
192.168.23.1 255.255.255.0 |
192.168.22.0 255.255.255.0 |
192.168.23.0 255.255.255.0 |
192.168.22.10 |
12 |
Orange |
192.168.24.1 255.255.255.0 |
192.168.25.1 255.255.255.0 |
192.168.24.0 255.255.255.0 |
192.168.25.0 255.255.255.0 |
192.168.24.10 |
13 |
Red |
192.168.26.1 255.255.255.0 |
192.168.27.1 255.255.255.0 |
192.168.26.0 255.255.255.0 |
192.168.27.0 255.255.255.0 |
192.168.26.10 |
14 |
Ping |
192.168.28.1 255.255.255.0 |
192.168.29.1 255.255.255.0 |
192.168.28.0 255.255.255.0 |
192.168.29.0 255.255.255.0 |
192.168.27.10 |
15 |
Silver |
192.168.30.1 255.255.255.0 |
192.168.31.1 255.255.255.0 |
192.168.30.0 255.255.255.0 |
192.168.31.0 255.255.255.0 |
192.168.30.10 |
Продовження таблиці
№ варіанту |
IP-адреса шлюзу для pool1 |
IP-адреса шлюзу для pool2 |
Початкова та кінцева адреса, що виключа-ються з пулу адрес pool1 |
Початкова та кінцева адреса, що виключа-ються з пулу адрес pool2 |
IP-адреса, маска та шлюз серверу Server0 |
IP-адреса, маска та шлюз серверу Server1 |
1 |
192.168.1.1 |
192.168.2.1 |
192.168.1.2 192.168.1.5 |
192.168.2.2 192.168.2.5 |
192.168.1.20 255.255.255.0 192.168.1.1 |
192.168.2.20 255.255.255.0 192.168.2.1 |
2 |
192.168.3.1 |
192.168.4.1 |
192.168.3.2 192.168.3.5 |
192.168.4.2 192.168.4.5 |
192.168.3.20 255.255.255.0 192.168.3.1 |
192.168.4.20 255.255.255.0 192.168.4.1 |
3 |
192.168.5.1 |
192.168.6.1 |
192.168.5.2 192.168.5.5 |
192.168.6.2 192.168.6.5 |
192.168.5.20 255.255.255.0 192.168.5.1 |
192.168.6.20 255.255.255.0 192.168.2.1 |
4 |
192.168.7.1 |
192.168.8.1 |
192.168.7.2 192.168.7.5 |
192.168.8.2 192.168.8.5 |
192.168.7.20 255.255.255.0 192.168.7.1 |
192.168.6.20 255.255.255.0 192.168.6.1 |
5 |
192.168.9.1 |
192.168.10.1 |
192.168.9.2 192.168.9.5 |
192.168.10.2 192.168.10.5 |
192.168.9.20 255.255.255.0 192.168.9.1 |
192.168.10.20 255.255.255.0 192.168.10.1 |
6 |
192.168.12.1 |
192.168.13.1 |
192.168.12.2 192.168.12.5 |
192.168.13.2 192.168.13.5 |
192.168.12.20 255.255.255.0 192.168.12.1 |
192.168.13.20 255.255.255.0 192.168.13.1 |
7 |
192.168.14.1 |
192.168.15.1 |
192.168.14.2 192.168.14.5 |
192.168.15.2 192.168.15.5 |
192.168.14.20 255.255.255.0 192.168.14.1 |
192.168.15.20 255.255.255.0 192.168.15.1 |
8 |
192.168.16.1 |
192.168.17.1 |
192.168.16.2 192.168.16.5 |
192.168.17.2 192.168.17.5 |
192.168.16.20 255.255.255.0 192.168.16.1 |
192.168.17.20 255.255.255.0 192.168.17.1 |
9 |
192.168.18.1 |
192.168.19.1 |
192.168.18.2 192.168.18.5 |
192.168.19.2 192.168.19.5 |
192.168.18.20 255.255.255.0 192.168.18.1 |
192.168.19.20 255.255.255.0 192.168.19.1 |
10 |
192.168.20.1 |
192.168.21.1 |
192.168.20.2 192.168.20.5 |
192.168.21.2 192.168.21.5 |
192.168.20.20 255.255.255.0 192.168.20.1 |
192.168.21.20 255.255.255.0 192.168.21.1 |
11 |
192.168.22.1 |
192.168.23.1 |
192.168.22.2 192.168.22.5 |
192.168.23.2 192.168.23.5 |
192.168.22.20 255.255.255.0 192.168.22.1 |
192.168.23.20 255.255.255.0 192.168.23.1 |
12 |
192.168.24.1 |
192.168.25.1 |
192.168.24.2 192.168.24.5 |
192.168.25.2 192.168.25.5 |
192.168.24.20 255.255.255.0 192.168.24.1 |
192.168.25.20 255.255.255.0 192.168.25.1 |
13 |
192.168.26.1 |
192.168.27.1 |
192.168.26.2 192.168.26.5 |
192.168.27.2 192.168.27.5 |
192.168.26.20 255.255.255.0 192.168.26.1 |
192.168.27.20 255.255.255.0 192.168.27.1 |
14 |
192.168.28.1 |
192.168.29.1 |
192.168.28.2 192.168.28.5 |
192.168.29.2 192.168.29.5 |
192.168.28.20 255.255.255.0 192.168.28.1 |
192.168.29.20 255.255.255.0 192.168.29.1 |
15 |
192.168.30.1 |
192.168.31.1 |
192.168.30.2 192.168.30.5 |
192.168.31.2 192.168.31.5 |
192.168.30.20 255.255.255.0 192.168.30.1 |
192.168.31.20 255.255.255.0 192.168.31.1 |
Контрольні запитання
Вимоги до звіту
Титульна сторінка;
Короткі теоретичні відомості;
Виведена інформація з пункту 12;
Висновок;
Відповіді на контрольні запитання.
Список літератури
Лабораторна робота №9
"Статична маршрутизація"
Мета роботи: Навчитися виконувати налаштування статичної маршрутизації на маршрутизаторах Cisco.
Короткі теоретичні відомості
Статична маршрутизована IP-мережа не використовує протоколи маршрутизації, оскільки вся інформація про маршрутизації зберігається в статичній таблиці на кожному маршрутизаторі. Щоб будь-які два довільних хоста в мережі могли взаємодіяти між собою, кожен маршрутизатор повинен мати таку таблицю маршрутів.
Статичне маршрутизоване IP-середовище найкраще підходить для невеликої мережі, що рідко змінюється структурою, в якій відсутні альтернативні маршрути. Статичне маршрутизоване середовище може застосовуватися для:
Замість реалізації протоколу маршрутизації через вузько-смуговий канал звязку, одиночний маршрут за замовчуванням на маршрутизаторі філіалу гарантує, що весь трафік, не призначений для компютера в мережі філіалу, буде направлений в основний офіс.
Переваги статичної маршрутизації:
Недоліки статичної маршрутизації:
Відсутність відмовостійкості. Якщо в силу будь-яких причин один із маршрутизаторів виходить з ладу або стає недоступним комунікаційний канал, статичний маршрутизатор не зможе якось відреагувати на несправність. Більше того, інші маршрутизатори в мережі не будуть знати про несправності і будуть продовжувати передавати дані по недоступному маршруту. У мережах малого офісу (наприклад, з двома маршрутизаторами і трьома мережами, зєднаними в ЛВС) подібні ситуації можуть вирішуватися адміністратором оперативно. У великих мережах більш кращим виявляється використання спеціальних протоколів маршрутизації;
Непродуктивні адміністративні витрати. Якщо додається нова підмережа або видаляється з міжмережевого середовища існуюча, маршрути до неї повинні бути вручну додані або видалені. Якщо додається новий маршрутизатор, то він повинен бути правильно налаштований для маршрутизації в міжмережевому середовищі.
Хід виконання роботи
В роботі потрібно створити локальну мережу, в яку будуть входити: два маршрутизатори з інтегрованими службами 1841, два комутатори 2960-24ТТ та чотири компютера РСРТ.
Рис.1. Схема локальної мережі складена з двох маршрутизаторів, двох комутаторів та чотирьох компютерів.
…
Router(config)#ip route [ІР-адреса інтерфейсу FastEthernet0/1 маршрутизатора Router1 в форматі Х.Х.Х.0] [маска підмережі] FastEthernet0/0
Примітка: вказується невідома мережа до якої потрібний доступ, маска підмережі та імя інтерфейсу маршрутизатора Router0 з яким буде звязок; FastEthernet0/0 інтерфейс через який відбувається звязок
…
Router #show ip route
Аналогічно перевірити інший маршрутизатор, а дані протоколу та таблиці маршрутизації скопіювати в звіт роботи.
PC>ping [ІР-адреса компютера РС3]
Результат занести в звіт роботи.
Для більшої впевненості роботи мережі надіслати з інших компютерів ping-запити.
Таблиця варіантів
№ варіанту |
Router0 |
Router1 |
||
ІР-адреса та маска інтерфейсу FastEhernet0/0 |
ІР-адреса та маска інтерфейсу FastEhernet0/1 |
ІР-адреса та маска інтерфейсу FastEhernet0/0 |
ІР-адреса та маска інтерфейсу FastEhernet0/1 |
|
1 |
209.165.1.1 255.255.255.0 |
192.168.1.1 255.255.255.0 |
209.165.1.2 255.255.255.0 |
192.168.10.1 255.255.255.0 |
2 |
209.165.2.1 255.255.255.0 |
192.168.2.1 255.255.255.0 |
209.165.2.2 255.255.255.0 |
192.168.20.1 255.255.255.0 |
3 |
209.165.3.1 255.255.255.0 |
192.168.3.1 255.255.255.0 |
209.165.3.2 255.255.255.0 |
192.168.30.1 255.255.255.0 |
4 |
209.165.4.1 255.255.255.0 |
192.168.4.1 255.255.255.0 |
209.165.4.2 255.255.255.0 |
192.168.40.1 255.255.255.0 |
5 |
209.165.5.1 255.255.255.0 |
192.168.5.1 255.255.255.0 |
209.165.5.2 255.255.255.0 |
192.168.50.1 255.255.255.0 |
6 |
209.165.6.1 255.255.255.0 |
192.168.6.1 255.255.255.0 |
209.165.6.2 255.255.255.0 |
192.168.60.1 255.255.255.0 |
7 |
209.165.7.1 255.255.255.0 |
192.168.7.1 255.255.255.0 |
209.165.7.2 255.255.255.0 |
192.168.70.1 255.255.255.0 |
8 |
209.165.8.1 255.255.255.0 |
192.168.8.1 255.255.255.0 |
209.165.8.2 255.255.255.0 |
192.168.80.1 255.255.255.0 |
9 |
209.165.9.1 255.255.255.0 |
192.168.9.1 255.255.255.0 |
209.165.9.2 255.255.255.0 |
192.168.90.1 255.255.255.0 |
10 |
209.165.10.1 255.255.255.0 |
192.168.10.1 255.255.255.0 |
209.165.10.2 255.255.255.0 |
192.168.100.1 255.255.255.0 |
11 |
209.165.11.1 255.255.255.0 |
192.168.11.1 255.255.255.0 |
209.165.11.2 255.255.255.0 |
192.168.110.1 255.255.255.0 |
12 |
209.165.12.1 255.255.255.0 |
192.168.12.1 255.255.255.0 |
209.165.12.2 255.255.255.0 |
192.168.120.1 255.255.255.0 |
13 |
209.165.13.1 255.255.255.0 |
192.168.13.1 255.255.255.0 |
209.165.13.2 255.255.255.0 |
192.168.130.1 255.255.255.0 |
14 |
209.165.14.1 255.255.255.0 |
192.168.14.1 255.255.255.0 |
209.165.14.2 255.255.255.0 |
192.168.140.1 255.255.255.0 |
15 |
209.165.15.1 255.255.255.0 |
192.168.15.1 255.255.255.0 |
209.165.15.2 255.255.255.0 |
192.168.150.1 255.255.255.0 |
Продовження таблиці
№ варіанту |
ІР-адреса та маска РС0 |
ІР-адреса та маска РС1 |
ІР-адреса та маска РС2 |
ІР-адреса та маска РС3 |
Шлюз для компютерів РС0 та РС1 |
Шлюз для компютерів РС2 та РС3 |
1 |
192.168.1.2 255.255.255.0 |
192.168.1.3 255.255.255.0 |
192.168.10.2 255.255.255.0 |
192.168.10.3 255.255.255.0 |
192.168.1.1 |
192.168.10.1 |
2 |
192.168.2.2 255.255.255.0 |
192.168.2.3 255.255.255.0 |
192.168.20.2 255.255.255.0 |
192.168.20.3 255.255.255.0 |
192.168.2.1 |
192.168.20.1 |
3 |
192.168.3.2 255.255.255.0 |
192.168.3.3 255.255.255.0 |
192.168.30.2 255.255.255.0 |
192.168.30.3 255.255.255.0 |
192.168.3.1 |
192.168.30.1 |
4 |
192.168.4.2 255.255.255.0 |
192.168.4.3 255.255.255.0 |
192.168.40.2 255.255.255.0 |
192.168.40.3 255.255.255.0 |
192.168.4.1 |
192.168.40.1 |
5 |
192.168.5.2 255.255.255.0 |
192.168.5.3 255.255.255.0 |
192.168.50.2 255.255.255.0 |
192.168.50.3 255.255.255.0 |
192.168.5.1 |
192.168.50.1 |
6 |
192.168.6.2 255.255.255.0 |
192.168.6.3 255.255.255.0 |
192.168.60.2 255.255.255.0 |
192.168.60.3 255.255.255.0 |
192.168.6.1 |
192.168.60.1 |
7 |
192.168.7.2 255.255.255.0 |
192.168.7.3 255.255.255.0 |
192.168.70.2 255.255.255.0 |
192.168.70.3 255.255.255.0 |
192.168.7.1 |
192.168.70.1 |
8 |
192.168.8.2 255.255.255.0 |
192.168.8.3 255.255.255.0 |
192.168.80.2 255.255.255.0 |
192.168.80.3 255.255.255.0 |
192.168.8.1 |
192.168.80.1 |
9 |
192.168.9.2 255.255.255.0 |
192.168.9.3 255.255.255.0 |
192.168.90.2 255.255.255.0 |
192.168.90.3 255.255.255.0 |
192.168.9.1 |
192.168.90.1 |
10 |
192.168.10.2 255.255.255.0 |
192.168.10.3 255.255.255.0 |
192.168.100.2 255.255.255.0 |
192.168.100.3 255.255.255.0 |
192.168.10.1 |
192.168.100.1 |
11 |
192.168.11.2 255.255.255.0 |
192.168.11.3 255.255.255.0 |
192.168.110.2 255.255.255.0 |
192.168.110.3 255.255.255.0 |
192.168.11.1 |
192.168.110.1 |
12 |
192.168.12.2 255.255.255.0 |
192.168.12.3 255.255.255.0 |
192.168.120.1 255.255.255.0 |
192.168.120.3 255.255.255.0 |
192.168.12.1 |
192.168.120.1 |
13 |
192.168.13.2 255.255.255.0 |
192.168.13.3 255.255.255.0 |
192.168.130.2 255.255.255.0 |
192.168.130.3 255.255.255.0 |
192.168.13.1 |
192.168.130.1 |
14 |
192.168.14.2 255.255.255.0 |
192.168.14.3 255.255.255.0 |
192.168.140.2 255.255.255.0 |
192.168.140.3 255.255.255.0 |
192.168.14.1 |
192.168.140.1 |
15 |
192.168.15.2 255.255.255.0 |
192.168.15.3 255.255.255.0 |
192.168.150.2 255.255.255.0 |
192.168.150.3 255.255.255.0 |
192.168.15.1 |
192.168.150.1 |
Контрольні запитання
Вимоги до звіту
Титульна сторінка;
Короткі теоретичні відомості;
Виведена інформація з пункту 9 та текст конфігурування маршрутизаторів.
Висновок;
Відповіді на контрольні запитання.
Список літератури
Лабораторна робота №10
"Налагодження протоколу маршрутизації RIP"
Мета роботи: Навчитися виконувати налаштування протоколу маршрутизації RIP на маршрутизаторі Cisco.
Короткі теоретичні відомості
Протокол обміну інформацією про маршрутизацію (Routing Information Protocol, RIP) розроблявся, як механізм, за допомогою якого маршрутизатори можуть обмінюватися інформацією про оновлення таблиць маршрутизації. Цей механізм спочатку передбачався для використання в мережах відносно невеликого розміру (це вірно для RIP версії 1).
Протокол RIP використовує таку схему побудови таблиці маршрутизації спочатку таблиця маршрутизації кожного маршрутизатора включає в себе маршрути тільки для тих підмереж, що фізично підєднанні до маршрутизатора. Використовуючи протокол RIP, маршрутизатор періодично відправляє іншим маршрутизаторам оголошення, що містять інформацію про вміст власної таблиці маршрутизації. RIP версії 1 використовує для передачі оголошень широкомовні IP-пакети. RIP версії 2 дозволяє використовувати для оголошень також пакети групового мовлення. Кожен маршрутизатор розсилає подібні оголошення періодично з інтервалом у 30 секунд.
Маршрутизатори, що використовують протокол RIP, можуть також повідомляти інформацію про маршрутизації за допомогою тригерних оновлень. Тригерні оновлення ініціюються, коли відбувається зміна топології мережі і надсилається оновлена інформація про маршрутизацію, яка відображає ці зміни. Тригерні оновлення відбуваються миттєво, отже, інформація про маршрутизації оновиться раніше, ніж відбудеться наступне періодичне оголошення. Наприклад, коли маршрутизатор виявляє встановлення нового зєднання або відмову сусіднього маршрутизатора, він модифікує власну таблицю маршрутизації і розсилає оновлені маршрути. Кожен маршрутизатор, який одержує тригерне оновлення, змінює власну таблицю маршрутизації і поширює зміну.
Основна перевага RІP полягає в простоті розгортання та конфігурування. Як недолік RIP версії 1 можна відзначити наявність жорсткого обмеження на розмір мережі. Протокол RІP може бути використаний в мережі, в якій два хоста розділені не більше ніж 15 маршрутизаторами. Іншими словами, маршрутизатор, що використовує протокол RIP для побудови таблиці маршрутизації, "знає" тільки про тих підмережах, що розташовані на відстані не більше 15 переходів. Підмережі, розташовані на відстані 16 або більше пересилань, вважаються недосяжними.
Оскільки глобальні IP-мережі стають все більше і більше, періодичні RIP-оголошення кожного маршрутизатора можуть викликати надмірний трафік. В якості іншого недоліку протоколу RIP можна відзначити високий час оновлення. У ситуації, коли в структурі мережі відбуваються зміни, може пройти кілька хвилин, перше ніж усі корпоративні маршрутизатори отримають інформацію про зміну та переконфігурують власні таблиці маршрутизації. За той час, як відбувається реконфігурування маршрутизаторів, можуть утворитися цикли маршрутизації, що призведуть до втрати або неможливості доставки даних. В умовах підвищених вимог до надійності каналу даних існуючих можливостей протоколу RIP може бути недостатньо.
RIP версії 2 підтримує оголошення, що розсилаються за допомогою групових розсилок, просту аутентифікацію за допомогою пароля, а також дає можливість гнучкої настройки при роботі в середовищах з підмережами і в CIDR-середовищах (Classless Inter Domain Routing, Безкласова міждоменна маршрутизація).
Використання в мережі протоколу маршрутизації RIP виправдано у разі невеликої мережі з динамічно змінною структурою, що має кілька можливих маршрутів.
Хід виконання роботи
В роботі потрібно створити локальну мережу, в яку будуть входити: два маршрутизатори з інтегрованими службами 1841, два комутатори 2960-24ТТ, та чотири компютерів РСРТ.
Рис.1. Схема локальної мережі складена з двох маршрутизаторів, двох комутаторів та чотирьох компютерів.
…
Router(config)#route rip
Router(config-router)#network [ІР-адреса інтерфейсу FastEthernet0/0 маршрутизатора Router0 в форматі Х.Х.Х.0]
Router(config-router)#network [ІР-адреса інтерфейсу Ethernet0/1/0 маршрутизатора Router0 в форматі Х.Х.Х.0]
Примітка: в форматі Х.Х.Х.0 перші три Х це перші три числа ІР-адреси інтерфейсу.
…
Router#show ip protocols
А щоб вивести таблицю маршрутизації, то потрібно прописати:
…
Router#show ip route
Аналогічно перевірити інший маршрутизатор, а дані протоколу та таблиці маршрутизації скопіювати в звіт роботи.
PC>ping [ІР-адреса компютера РС3]
Результат занести в звіт роботи.
Можете протестувати і інші компютери для більшої впевненості.
Таблиця варіантів
№ варіанту |
Router0 |
Router1 |
||
ІР-адреса та маска інтерфейсу FastEhernet0/0 |
ІР-адреса та маска інтерфейсу Ehernet0/1/0 |
ІР-адреса та маска інтерфейсу FastEhernet0/0 |
ІР-адреса та маска інтерфейсу Ehernet0/1/0 |
|
1 |
209.165.1.1 255.255.255.0 |
192.168.1.1 255.255.255.0 |
209.165.1.2 255.255.255.0 |
192.168.10.1 255.255.255.0 |
2 |
209.165.2.1 255.255.255.0 |
192.168.2.1 255.255.255.0 |
209.165.2.2 255.255.255.0 |
192.168.20.1 255.255.255.0 |
3 |
209.165.3.1 255.255.255.0 |
192.168.3.1 255.255.255.0 |
209.165.3.2 255.255.255.0 |
192.168.30.1 255.255.255.0 |
4 |
209.165.4.1 255.255.255.0 |
192.168.4.1 255.255.255.0 |
209.165.4.2 255.255.255.0 |
192.168.40.1 255.255.255.0 |
5 |
209.165.5.1 255.255.255.0 |
192.168.5.1 255.255.255.0 |
209.165.5.2 255.255.255.0 |
192.168.50.1 255.255.255.0 |
6 |
209.165.6.1 255.255.255.0 |
192.168.6.1 255.255.255.0 |
209.165.6.2 255.255.255.0 |
192.168.60.1 255.255.255.0 |
7 |
209.165.7.1 255.255.255.0 |
192.168.7.1 255.255.255.0 |
209.165.7.2 255.255.255.0 |
192.168.70.1 255.255.255.0 |
8 |
209.165.8.1 255.255.255.0 |
192.168.8.1 255.255.255.0 |
209.165.8.2 255.255.255.0 |
192.168.80.1 255.255.255.0 |
9 |
209.165.9.1 255.255.255.0 |
192.168.9.1 255.255.255.0 |
209.165.9.2 255.255.255.0 |
192.168.90.1 255.255.255.0 |
10 |
209.165.10.1 255.255.255.0 |
192.168.10.1 255.255.255.0 |
209.165.10.2 255.255.255.0 |
192.168.100.1 255.255.255.0 |
11 |
209.165.11.1 255.255.255.0 |
192.168.11.1 255.255.255.0 |
209.165.11.2 255.255.255.0 |
192.168.110.1 255.255.255.0 |
12 |
209.165.12.1 255.255.255.0 |
192.168.12.1 255.255.255.0 |
209.165.12.2 255.255.255.0 |
192.168.120.1 255.255.255.0 |
13 |
209.165.13.1 255.255.255.0 |
192.168.13.1 255.255.255.0 |
209.165.13.2 255.255.255.0 |
192.168.130.1 255.255.255.0 |
14 |
209.165.14.1 255.255.255.0 |
192.168.14.1 255.255.255.0 |
209.165.14.2 255.255.255.0 |
192.168.140.1 255.255.255.0 |
15 |
209.165.15.1 255.255.255.0 |
192.168.15.1 255.255.255.0 |
209.165.15.2 255.255.255.0 |
192.168.150.1 255.255.255.0 |
Продовження таблиці
№ варіанту |
ІР-адреса та маска РС0 |
ІР-адреса та маска РС1 |
ІР-адреса та маска РС2 |
ІР-адреса та маска РС3 |
Шлюз для компютерів РС0 та РС1 |
Шлюз для компютерів РС2 та РС3 |
1 |
192.168.1.2 255.255.255.0 |
192.168.1.3 255.255.255.0 |
192.168.10.2 255.255.255.0 |
192.168.10.3 255.255.255.0 |
192.168.1.1 |
192.168.10.1 |
2 |
192.168.2.2 255.255.255.0 |
192.168.2.3 255.255.255.0 |
192.168.20.2 255.255.255.0 |
192.168.20.3 255.255.255.0 |
192.168.2.1 |
192.168.20.1 |
3 |
192.168.3.2 255.255.255.0 |
192.168.3.3 255.255.255.0 |
192.168.30.2 255.255.255.0 |
192.168.30.3 255.255.255.0 |
192.168.3.1 |
192.168.30.1 |
4 |
192.168.4.2 255.255.255.0 |
192.168.4.3 255.255.255.0 |
192.168.40.2 255.255.255.0 |
192.168.40.3 255.255.255.0 |
192.168.4.1 |
192.168.40.1 |
5 |
192.168.5.2 255.255.255.0 |
192.168.5.3 255.255.255.0 |
192.168.50.2 255.255.255.0 |
192.168.50.3 255.255.255.0 |
192.168.5.1 |
192.168.50.1 |
6 |
192.168.6.2 255.255.255.0 |
192.168.6.3 255.255.255.0 |
192.168.60.2 255.255.255.0 |
192.168.60.3 255.255.255.0 |
192.168.6.1 |
192.168.60.1 |
7 |
192.168.7.2 255.255.255.0 |
192.168.7.3 255.255.255.0 |
192.168.70.2 255.255.255.0 |
192.168.70.3 255.255.255.0 |
192.168.7.1 |
192.168.70.1 |
8 |
192.168.8.2 255.255.255.0 |
192.168.8.3 255.255.255.0 |
192.168.80.2 255.255.255.0 |
192.168.80.3 255.255.255.0 |
192.168.8.1 |
192.168.80.1 |
9 |
192.168.9.2 255.255.255.0 |
192.168.9.3 255.255.255.0 |
192.168.90.2 255.255.255.0 |
192.168.90.3 255.255.255.0 |
192.168.9.1 |
192.168.90.1 |
10 |
192.168.10.2 255.255.255.0 |
192.168.10.3 255.255.255.0 |
192.168.100.2 255.255.255.0 |
192.168.100.3 255.255.255.0 |
192.168.10.1 |
192.168.100.1 |
11 |
192.168.11.2 255.255.255.0 |
192.168.11.3 255.255.255.0 |
192.168.110.2 255.255.255.0 |
192.168.110.3 255.255.255.0 |
192.168.11.1 |
192.168.110.1 |
12 |
192.168.12.2 255.255.255.0 |
192.168.12.3 255.255.255.0 |
192.168.120.1 255.255.255.0 |
192.168.120.3 255.255.255.0 |
192.168.12.1 |
192.168.120.1 |
13 |
192.168.13.2 255.255.255.0 |
192.168.13.3 255.255.255.0 |
192.168.130.2 255.255.255.0 |
192.168.130.3 255.255.255.0 |
192.168.13.1 |
192.168.130.1 |
14 |
192.168.14.2 255.255.255.0 |
192.168.14.3 255.255.255.0 |
192.168.140.2 255.255.255.0 |
192.168.140.3 255.255.255.0 |
192.168.14.1 |
192.168.140.1 |
15 |
192.168.15.2 255.255.255.0 |
192.168.15.3 255.255.255.0 |
192.168.150.2 255.255.255.0 |
192.168.150.3 255.255.255.0 |
192.168.15.1 |
192.168.150.1 |
Контрольні запитання
Вимоги до звіту
Титульна сторінка;
Короткі теоретичні відомості;
Виведена інформація з пункту 12;
Висновок;
Відповіді на контрольні запитання.
Список літератури
Лабораторна робота №11
"Налагодження протоколу маршрутизації IGRP та протоколу OSPF"
Мета роботи: Навчитися виконувати налаштування протоколу маршрутизації IGRP та протоколу OSPF на маршрутизаторах Cisco.
Короткі теоретичні відомості
Протокол маршрутизації IGRP
Протокол IGRP розроблений фірмою CISCO для своїх багатопротокольних маршрутизаторів в середині 80-х років. IGRP являє собою протокол, який дозволяє великому числу маршрутизаторів координувати свою роботу. Основні переваги протоколу:
На сьогодні реалізація протоколу орієнтована на TCP/IP. Проте, базова конструкція системи дозволяє використовувати IGRP і з іншими протоколами. IGRP має деяку схожість із старими протоколами, наприклад з RIP і Hello. Тут маршрутизатор обмінюється маршрутною інформацією тільки з безпосередніми сусідами. Тому завдання маршрутизації вирішується всією сукупністю маршрутизаторів, а не кожним окремо.
IGRP використовується в маршрутизаторах, які мають звязки з декількома мережами і виконують функції перемикачів пакетів. Коли якийсь обєкт в одній мережі хоче послати пакет в іншу мережу, він повинен послати його відповідному маршрутизатору. Якщо адресат знаходиться в одній з мереж, безпосередньо повязаної з маршрутизатором, він відправляє цей пакет за місцем призначення. Якщо ж адресат знаходиться в більш віддаленій мережі, маршрутизатор перешле пакет іншому маршрутизатору, розташованому ближче до адресата. Тут також як і в інших протоколах для зберігання маршрутних даних використовуються спеціалізовані бази даних.
Протокол IGRP формує цю базу даних на основі інформації, яку він отримає від сусідніх маршрутизаторів. У найпростішому випадку знаходиться один шлях для кожної з мереж. Сегменти шляху характеризуються використовуваним мережним інтерфейсом, метрикою і маршрутизатором, куди слід спочатку послати пакет. Метрика число, яке говорить про те, наскільки хороший цей маршрут. Це число дозволяє порівняти його з іншими маршрутами, що ведуть до того самого місця призначення і які забезпечують той же рівень QOS. Передбачається можливість розділяти інформаційний потік між кількома доступними еквівалентними маршрутами. Користувач може сам розділити потік даних, якщо два або більше шляху виявилися майже рівними за метрикою, при цьому велика частина трафіку буде надіслана по шляху з кращою метрикою. Метрика, використовувана в IGRP, враховує:
Час затримки передбачається рівним часу, необхідного для досягнення місця призначення при нульовому завантаженні мережі. Додаткові затримки, повязані із завантаженням враховуються окремо.
Серед параметрів, які контролюються, але не враховуються метрикою, знаходяться число кроків до мети і MTU (maximum transfer unit розмір пакета пересилаємого без фрагментації). Розрахунок метрики виробляється для кожного сегмента шляху.
Час від часу кожен маршрутизатор широкомовно розсилає свою маршрутну інформацію всім сусіднім маршрутизаторам. Одержувач порівнює ці дані з уже наявними і вносить, якщо потрібно, необхідні корекції. На підставі знову отриманої інформації можуть бути прийняті рішення про зміну маршрутів.
На початку 90-х років розроблена нова версія протоколу IGRP EIGRP з поліпшеним алгоритмом оптимізації маршрутів, скороченим часом встановлення і масками субмереж змінної довжини. EIGRP підтримує багато протоколів мережевого рівня. Розсилка маршрутної інформації тут відбувається лише за зміни маршрутної ситуації. Протокол періодично розсилає сусіднім маршрутизаторам короткі повідомлення Hello. Отримання відгуку означає, що сусід функціональний і можна здійснювати обмін маршрутною інформацією. Протокол EIGRP використовує таблиці сусідів (адреса і інтерфейс), топологічні таблиці (адреса місця призначення і список сусідів, що оголошують про доступність цієї адреси), стану і мітки маршрутів. Для кожного протокольного модуля створюється своя таблиця сусідів. Протоколом використовується повідомлення типу hello (мультикастна адресація), підтвердження (acknowledgent), актуалізація (update), запит (query; завжди мультикастний) і відгук (reply; надсилається відправнику запиту). Маршрути тут діляться на внутрішні і зовнішні отримані від інших протоколів або записані в статичних таблицях.
Протокол маршрутизації OSPF
Протокол OSPF (Open Shortest Path First) розроблявся, як механізм, за допомогою якого маршрутизатори можуть обмінюватися інформацією про вміст таблиць маршрутизації у великому міжмережевому середовищі. Протокол OSPF є протоколом маршрутизації з оголошенням стану каналу звязку. В основі функціонування протоколу OSPF лежить алгоритм "першочергового виявлення найкоротшого шляху" (Shortest Path First, SPF), який використовується для обчислення маршрутів в таблиці маршрутизації. Використовуючи алгоритм SPF, маршрутизатор обчислює найкоротший шлях до всіх підмереж в міжмережевому середовищі. У маршрутах, розрахованих за допомогою алгоритму SPF, завжди відсутні цикли.
На відміну від протоколу RIP, протокол OSPF підтримує "карту" корпоративної мережі. Ця карта модифікується щоразу, коли відбувається будь-яка зміна в структурі мережі. Ця карта, що називається базою даних стану звязків (link state database), синхронізована для всіх OSPF-маршрутизаторів і використовується, щоб обчислити маршрути в таблиці маршрутизації. Зміни в структурі мережі призводять до негайного поширення відомостей про ці зміни на всі маршрутизатори, які у свою чергу, оновлюють власний примірник бази даних стану звязків. Оновлення бази даних станів звязків призводить до повторного перерахунку таблиці маршрутизації.
Починаючи свою роботу, кожен маршрутизатор сповіщає інші маршрутизатори про своє існування, відправляючи спеціальне повідомлення в усі доступні підмережі. Інші маршрутизатори отримують це повідомлення і оновлюють свій екземпляр бази даних про стан звязків. Фактично зазначена база даних і формується на підставі цих повідомлень.
Оскільки розмір бази даних станів звязків зростає, вимоги до обсягу памяті і час на обчислення маршруту збільшуються. Щоб вирішити цю проблему, OSPF розглядає міжмережеве середовище, як сукупність областей (під областю в даному випадку розуміється сукупність безперервних мереж), зєднаних один з одним через деяку базову область (backbone area). Всі маршрутизатори, що належать до однієї області, мають ідентичні репліки баз даних стану звязків.
З метою ідентифікації областей, кожній з них виділяється спеціальний ідентифікатор (area ID), що представляє собою 32-розрядне число. Цей ідентифікатор записується так само, як і IP-адреса у десятково-точковому форматі (тобто у вигляді чотирьох однобайтових чисел, розділених крапками). Ідентифікатор області ніяк не повязаний з IP-адресацією. Адміністратор може привласнювати ідентифікатори областям на свій розсуд, не озираючись на використовувані в мережі IP-адреси. При цьому одна область OSPF може включати до свого складу необмежену кількість підмереж (розмір області обмежується виключно розміром бази даних стану звязків).
Кожен маршрутизатор зберігає базу даних станів звязків тільки для тих областей, які підєднані до маршрутизатора безпосередньо. Маршрутизатори, що зєднують базову область з іншими областями, називаються прикордонними маршрутизаторами областей (Area Border Router, ABR). Прикордонні маршрутизатори накопичують зміни, отримані від інших маршрутизаторів області, і передають їх одним разом маршрутизаторам, розташованих в інших областях.
На рис.1 показаний приклад поділу мережі на області у разі використання протоколу OSPF.
Рис.1. Мережа з використанням протоколу OSPF.
Найбільша перевага протоколу OSPF полягає в тому, що він є високопродуктивним протоколом і призводить до незначних недоліків навіть у дуже великих міжмережевих конфігураціях. Як недолік протоколу OSPF можна відзначити певну складність його розгортання і конфігурації.
Переваги OSPF:
1. Для кожної адреси може бути декілька маршрутних таблиць, по одній на кожен вид IP-операції (TOS).
2. Кожному інтерфейсу присвоюється безрозмірний шлях, що враховує пропускну здатність, час транспортування повідомлення.
3. При існуванні еквівалентних маршрутів OSFP розподіляє потік рівномірно по цих маршрутах.
4. Підтримується адресацію субмереж (різні маски для різних маршрутів).
5. При звязку точка-точка не потрібно IP-адреси для кожного з кінців. (Економія адрес!)
6. Застосування мультикастінгу замість широкомовних повідомлень знижує завантаження не залучених сегментів.
Недоліки:
1. Важко отримати інформацію про перевагу каналів для вузлів, які підтримують інші протоколи, або зі статичної маршрутизацією.
2. OSPF є лише внутрішньою протоколом.
Хід виконання роботи
В роботі потрібно створити локальну мережу, в яку будуть входити: три маршрутизатори з інтегрованими службами 1841, три комутатори 2950-24, та три компютерів РСРТ.
Рис. 2. Схема локальної мережі складена з трьох маршрутизаторів, трьох комутаторів та трьох компютерів.
…
Router(config)#router eigrp 200
Примітка: число 200 це номер автономної системи, тобто сукупність мереж, які в подальшому будуть розумітись одним обєктом.
Router(config-router)#network [ІР-адреса інтерфейсу FastEthernet0/0 маршрутизатора Router0 в форматі Х.Х.Х.0]
Примітка: При введенні інформації раптово може виводитись повідомлення (це повідомлення говорить, що таку мережу знайдено) не звертайте увагу на це повідомлення і продовжуйте вводити інформацію.
Router(config-router)#network [ІР-адреса інтерфейсу FastEthernet0/1 маршрутизатора Router0 в форматі Х.Х.Х.0]
Router(config-router)#network [ІР-адреса інтерфейсу Ethernet0/1/0 маршрутизатора Router0 в форматі Х.Х.Х.0]
Примітка: в форматі Х.Х.Х.0 перші три Х це перші три числа ІР-адреси інтерфейсу.
…
Router#show ip protocols
А щоб вивести таблицю маршрутизації, то потрібно прописати:
…
Router#show ip route
Аналогічно перевірити інші маршрутизатори, а дані протоколу та таблиці маршрутизації скопіювати в звіт роботи.
PC>ping [ІР-адреса компютера РС2]
Результат занести в звіт роботи.
Можете протестувати мережу і іншими способами для більшої впевненості.
…
Router(config)#router ospf 200
Примітка: число 200 це номер автономної системи, тобто сукупність мереж, які в подальшому будуть розумітись одним обєктом.
Router(config-router)#network [ІР-адреса інтерфейсу FastEthernet0/0 маршрутизатора Router0 в форматі Х.Х.Х.0] 0.0.0.255 area 15
Примітка: При введенні інформації раптово може виводитись повідомлення (це повідомлення говорить, що таку мережу знайдено) не звертайте увагу на це повідомлення і продовжуйте вводити інформацію.
Примітка: 0.0.0.255 перевернута маска (інверсна); area 15 номер області.
Router(config-router)#network [ІР-адреса інтерфейсу FastEthernet0/1 маршрутизатора Router0 в форматі Х.Х.Х.0] 0.0.0.255 area 15
Router(config-router)#network [ІР-адреса інтерфейсу Ethernet0/1/0 маршрутизатора Router0 в форматі Х.Х.Х.0] 0.0.0.255 area 15
Примітка: в форматі Х.Х.Х.0 перші три Х це перші три числа ІР-адреси інтерфейсу.
…
Router#show ip protocols
А щоб вивести таблицю маршрутизації, то потрібно прописати:
…
Router#show ip route
Аналогічно перевірити інші маршрутизатори, а дані протоколу та таблиці маршрутизації скопіювати в звіт роботи.
PC>ping [ІР-адреса компютера РС2]
Результат занести в звіт роботи.
Можете протестувати мережу і іншими способами для більшої впевненості.
Таблиця варіантів
№ варіанту |
Router0 |
Router1 |
||||
ІР-адреса та маска інтерфейсу FastEhernet0/0 |
ІР-адреса та маска інтерфейсу FastEhernet0/1 |
ІР-адреса та маска інтерфейсу Ehernet0/1/0 |
ІР-адреса та маска інтерфейсу FastEhernet0/0 |
ІР-адреса та маска інтерфейсу FastEhernet0/1 |
ІР-адреса та маска інтерфейсу Ehernet0/1/0 |
|
1 |
209.165.1.1 255.255.255.0 |
209.165.3.1 255.255.255.0 |
192.168.1.1 255.255.255.0 |
209.165.1.2 255.255.255.0 |
209.165.2.1 255.255.255.0 |
192.168.15.1 255.255.255.0 |
2 |
209.164.1.1 255.255.255.0 |
209.164.3.1 255.255.255.0 |
192.168.2.1 255.255.255.0 |
209.164.1.2 255.255.255.0 |
209.164.2.1 255.255.255.0 |
192.168.14.1 255.255.255.0 |
3 |
209.163.1.1 255.255.255.0 |
209.163.3.1 255.255.255.0 |
192.168.3.1 255.255.255.0 |
209.163.1.2 255.255.255.0 |
209.163.2.1 255.255.255.0 |
192.168.13.1 255.255.255.0 |
4 |
209.162.1.1 255.255.255.0 |
209.162.3.1 255.255.255.0 |
192.168.4.1 255.255.255.0 |
209.162.1.2 255.255.255.0 |
209.162.2.1 255.255.255.0 |
192.168.12.1 255.255.255.0 |
5 |
209.161.1.1 255.255.255.0 |
209.161.3.1 255.255.255.0 |
192.168.5.1 255.255.255.0 |
209.161.1.2 255.255.255.0 |
209.161.2.1 255.255.255.0 |
192.168.11.1 255.255.255.0 |
6 |
209.160.1.1 255.255.255.0 |
209.160.3.1 255.255.255.0 |
192.168.6.1 255.255.255.0 |
209.160.1.2 255.255.255.0 |
209.160.2.1 255.255.255.0 |
192.168.10.1 255.255.255.0 |
7 |
209.159.1.1 255.255.255.0 |
209.159.3.1 255.255.255.0 |
192.168.7.1 255.255.255.0 |
209.159.1.2 255.255.255.0 |
209.159.2.1 255.255.255.0 |
192.168.9.1 255.255.255.0 |
8 |
209.158.1.1 255.255.255.0 |
209.158.3.1 255.255.255.0 |
192.168.8.1 255.255.255.0 |
209.158.1.2 255.255.255.0 |
209.158.2.1 255.255.255.0 |
192.168.8.1 255.255.255.0 |
9 |
209.157.1.1 255.255.255.0 |
209.157.3.1 255.255.255.0 |
192.168.9.1 255.255.255.0 |
209.157.1.2 255.255.255.0 |
209.157.2.1 255.255.255.0 |
192.168.7.1 255.255.255.0 |
10 |
209.156.1.1 255.255.255.0 |
209.156.3.1 255.255.255.0 |
192.168.10.1 255.255.255.0 |
209.156.1.2 255.255.255.0 |
209.156.2.1 255.255.255.0 |
192.168.6.1 255.255.255.0 |
11 |
209.155.1.1 255.255.255.0 |
209.155.3.1 255.255.255.0 |
192.168.11.1 255.255.255.0 |
209.155.1.2 255.255.255.0 |
209.155.2.1 255.255.255.0 |
192.168.5.1 255.255.255.0 |
12 |
209.154.1.1 255.255.255.0 |
209.154.3.1 255.255.255.0 |
192.168.12.1 255.255.255.0 |
209.154.1.2 255.255.255.0 |
209.154.2.1 255.255.255.0 |
192.168.4.1 255.255.255.0 |
13 |
209.153.1.1 255.255.255.0 |
209.153.3.1 255.255.255.0 |
192.168.13.1 255.255.255.0 |
209.153.1.2 255.255.255.0 |
209.153.2.1 255.255.255.0 |
192.168.3.1 255.255.255.0 |
14 |
209.152.1.1 255.255.255.0 |
209.152.3.1 255.255.255.0 |
192.168.14.1 255.255.255.0 |
209.152.1.2 255.255.255.0 |
209.152.2.1 255.255.255.0 |
192.168.2.1 255.255.255.0 |
15 |
209.151.1.1 255.255.255.0 |
209.151.3.1 255.255.255.0 |
192.168.15.1 255.255.255.0 |
209.151.1.2 255.255.255.0 |
209.151.2.1 255.255.255.0 |
192.168.1.1 255.255.255.0 |
Продовження таблиці
№ варіанту |
Router2 |
ІР-адреса маска та шлюз РС0 |
ІР-адреса маска та шлюз РС1 |
ІР-адреса маска та шлюз РС2 |
||
ІР-адреса та маска інтерфейсу FastEhernet0/0 |
ІР-адреса та маска інтерфейсу FastEhernet0/1 |
ІР-адреса та маска інтерфейсу Ehernet0/1/0 |
||||
1 |
209.165.3.2 255.255.255.0 |
209.165.2.2 255.255.255.0 |
192.168.10.1 255.255.255.0 |
192.168.1.2 255.255.255.0 192.168.1.1 |
192.168.15.2 255.255.255.0 192.168.15.1 |
192.168.10.2 255.255.255.0 192.168.10.1 |
2 |
209.164.3.2 255.255.255.0 |
209.164.2.2 255.255.255.0 |
192.168.20.1 255.255.255.0 |
192.168.2.2 255.255.255.0 192.168.2.1 |
192.168.14.2 255.255.255.0 192.168.14.1 |
192.168.20.2 255.255.255.0 192.168.20.1 |
3 |
209.163.3.2 255.255.255.0 |
209.163.2.2 255.255.255.0 |
192.168.30.1 255.255.255.0 |
192.168.3.2 255.255.255.0 192.168.3.1 |
192.168.13.2 255.255.255.0 192.168.13.1 |
192.168.30.2 255.255.255.0 192.168.30.1 |
4 |
209.162.3.2 255.255.255.0 |
209.162.2.2 255.255.255.0 |
192.168.40.1 255.255.255.0 |
192.168.4.2 255.255.255.0 192.168.4.1 |
192.168.12.2 255.255.255.0 192.168.12.1 |
192.168.40.2 255.255.255.0 192.168.40.1 |
5 |
209.161.3.2 255.255.255.0 |
209.161.2.2 255.255.255.0 |
192.168.50.1 255.255.255.0 |
192.168.5.2 255.255.255.0 192.168.5.1 |
192.168.11.2 255.255.255.0 192.168.11.1 |
192.168.50.2 255.255.255.0 192.168.50.1 |
6 |
209.160.3.2 255.255.255.0 |
209.160.2.2 255.255.255.0 |
192.168.60.1 255.255.255.0 |
192.168.6.2 255.255.255.0 192.168.6.1 |
192.168.10.2 255.255.255.0 192.168.10.1 |
192.168.60.2 255.255.255.0 192.168.60.1 |
7 |
209.159.3.2 255.255.255.0 |
209.159.2.2 255.255.255.0 |
192.168.70.1 255.255.255.0 |
192.168.7.2 255.255.255.0 192.168.7.1 |
192.168.9.2 255.255.255.0 192.168.9.1 |
192.168.70.2 255.255.255.0 192.168.70.1 |
8 |
209.158.3.2 255.255.255.0 |
209.158.2.2 255.255.255.0 |
192.168.80.1 255.255.255.0 |
192.168.8.2 255.255.255.0 192.168.8.1 |
192.168.8.2 255.255.255.0 192.168.8.1 |
192.168.80.2 255.255.255.0 192.168.80.1 |
9 |
209.157.3.2 255.255.255.0 |
209.157.2.2 255.255.255.0 |
192.168.90.1 255.255.255.0 |
192.168.9.2 255.255.255.0 192.168.9.1 |
192.168.7.2 255.255.255.0 192.168.7.1 |
192.168.90.2 255.255.255.0 192.168.90.1 |
10 |
209.156.3.2 255.255.255.0 |
209.156.2.2 255.255.255.0 |
192.168.100.1 255.255.255.0 |
192.168.10.2 255.255.255.0 192.168.10.1 |
192.168.6.2 255.255.255.0 192.168.6.1 |
192.168.100.2 255.255.255.0 192.168.100.1 |
11 |
209.155.3.2 255.255.255.0 |
209.155.2.2 255.255.255.0 |
192.168.110.1 255.255.255.0 |
192.168.11.2 255.255.255.0 192.168.11.1 |
192.168.5.2 255.255.255.0 192.168.5.1 |
192.168.110.2 255.255.255.0 192.168.110.1 |
12 |
209.154.3.2 255.255.255.0 |
209.154.2.2 255.255.255.0 |
192.168.120.1 255.255.255.0 |
192.168.12.2 255.255.255.0 192.168.12.1 |
192.168.4.2 255.255.255.0 192.168.4.1 |
192.168.120.2 255.255.255.0 192.168.120.1 |
13 |
209.153.3.2 255.255.255.0 |
209.153.2.2 255.255.255.0 |
192.168.130.1 255.255.255.0 |
192.168.13.2 255.255.255.0 192.168.13.1 |
192.168.3.2 255.255.255.0 192.168.3.1 |
192.168.130.2 255.255.255.0 192.168.130.1 |
14 |
209.152.3.2 255.255.255.0 |
209.152.2.2 255.255.255.0 |
192.168.140.1 255.255.255.0 |
192.168.14.2 255.255.255.0 192.168.14.1 |
192.168.2.2 255.255.255.0 192.168.2.1 |
192.168.140.2 255.255.255.0 192.168.140.1 |
15 |
209.151.3.2 255.255.255.0 |
209.151.2.2 255.255.255.0 |
192.168.150.1 255.255.255.0 |
192.168.15.2 255.255.255.0 192.168.15.1 |
192.168.1.2 255.255.255.0 192.168.1.1 |
192.168.150.2 255.255.255.0 192.168.150.1 |
Контрольні запитання
Вимоги до звіту
Титульна сторінка;
Короткі теоретичні відомості;
Виведена інформація з пункту 20 та текст конфігурування кожного маршрутизатору.
Висновок;
Відповіді на контрольні запитання.
Список літератури
Лабораторна робота №12
"Налагодження протоколу маршрутизації РРР"
Мета роботи: Навчитися виконувати налаштування протоколу маршрутизації РРР маршрутизаторах Cisco.
Короткі теоретичні відомості
Протокол маршрутизації PPP
Протокол РРР (Point-to-Point Protocol) розроблений групою IETF (Internet Engineering Task Force), як частина стека TCP/IP для передачі кадрів інформації по послідовних глобальних каналах звязку замість застарілого протоколу SLIP (Serial Line IP).
Протокол РРР став фактичним стандартом для глобальних ліній звязку при зєднанні видалених клієнтів з серверами і для утворення зєднань між маршрутизаторами в корпоративній мережі. При розробці протоколу РРР за основу був узятий формат кадрів HDLC і доповнений власними полями. Поля протоколу РРР вкладені в поле даних кадру HDLC.
Пізніше були розроблені стандарти, що використовують вкладення кадру РРР в кадри frame relay і інших протоколів глобальних мереж.
Основна відмінність РРР від інших протоколів канального рівня полягає в тому, що він добивається узгодженої роботи різних пристроїв за допомогою переговорної процедури, під час якої передаються різні параметри, такі як якість лінії, протокол аутентифікації (перевірка приналежності субєкту доступу предявленого їм ідентифікатора) і протоколи мережевого рівня, що інкапсулюються (метод побудови модульних мережевих протоколів). Переговорна процедура відбувається під час встановлення зєднання.
Протокол РРР заснований на чотирьох принципах:
Переговорне ухвалення параметрів зєднання. У корпоративній мережі кінцеві системи часто відрізняються розмірами буферів для тимчасового зберігання пакетів, обмеженнями на розмір пакету, списком підтримуваних протоколів мережевого рівня.
Фізична лінія, що звязує кінцеві пристрої, може варіюватися від низькошвидкісної аналогової лінії до високошвидкісної цифрової лінії з різними рівнями якості обслуговування.
Щоб справитися зі всіма можливими ситуаціями, в протоколі РРР є набір стандартних установок, що діють за замовчанням і що враховують всі стандартні конфігурації. При встановленні зєднання два пристрої, що взаємодіють між собою, для знаходження взаєморозуміння намагаються спочатку використати ці установки. Кожен кінцевий вузол описує свої можливості і вимоги.
Потім на підставі цієї інформації приймаються параметри поєднання, обидві сторони, порівнюють формати інкапсуляції даних, розміри пакетів, якість лінії і процедуру аутентифікації.
Протокол, відповідно до якого приймаються параметри зєднання, називається протоколом управління звязком (Link Control Protocol, LCP). Протокол, який дозволяє кінцевим вузлам домовитися про те, які мережеві протоколи передаватимуться у встановленому зєднанні, називається протоколом управління мережевим рівнем (Network Control Protocol, NCP).
Усередині одного РРР-зєднання можуть передаватися потоки даних різних мережевих протоколів.
Хід виконання роботи
В роботі потрібно створити локальну мережу, в яку будуть входити: три маршрутизатори з інтегрованими службами 1841, три комутатори 2960-24ТТ, та три компютерів РСРТ.
Рис.1. Схема локальної мережі складена з трьох маршрутизаторів, трьох комутаторів та трьох компютерів.
Примітка: буде прописано два зєднання, спочатку маршрутизатора Router0 з маршрутизатором Router1.
…
R0(config)#username R1 password 123
Примітка: вказується імя вузла від якого очікується зєднання та пароль, що повинен бути ідентичним на зєднаних пристроях.
R0(config)#interface serial 0/1/0
Примітка: вказується інтерфейс маршрутизатора Router0 з яким зєднується Router1.
R0(config-if)#encapsulation ppp
Примітка: інкапсуляція.
R0(config-if)#ppp authentication chap
Примітка: аутентифікація.
R0(config-if)#exit
Примітка: зєднання маршрутизатора Router0 з маршрутизатором Router2.
R0(config)#username R2 password 123
R0(config)#interface serial 0/1/1
Примітка: вказується інтерфейс маршрутизатора Router0 з яким зєднується Router2.
R0(config-if)#encapsulation ppp
R0(config-if)#ppp authentication chap
…
R0#show running-config
А щоб вивести таблицю маршрутизації, то потрібно прописати:
…
R0#show ip route
Аналогічно перевірити інші маршрутизатори, а дані інтерфейсів та таблиці маршрутизації скопіювати в звіт роботи.
…
R0#show ip protocols
А щоб вивести таблицю маршрутизації, то потрібно прописати:
…
R0#show ip route
Аналогічно перевірити інші маршрутизатори, а дані протоколу та таблиці маршрутизації скопіювати в звіт роботи.
PC>ping [ІР-адреса компютера РС2]
PC>ping [ІР-адреса компютера РС1]
Результат занести в звіт роботи.
Таблиця варіантів
№ варіанту |
Router0 |
Router1 |
||||||
ІР-адреса та маска інтерфейсу Serial 0/1/0 |
ІР-адреса та маска інтерфейсу Serial 0/1/1 |
ІР-адреса та маска інтерфейсу FastEhernet0/0 |
Тактова частота Clock Rate на інтерфейсі Serial 0/1/1 |
ІР-адреса та маска інтерфейсу Serial 0/1/0 |
ІР-адреса та маска інтерфейсу Serial 0/1/1 |
ІР-адреса та маска інтерфейсу FastEhernet0/0 |
Тактова частота Clock Rate на інтерфейсі Serial 0/1/0 |
|
1 |
209.165.1.1 255.255.255.0 |
209.165.3.2 255.255.255.0 |
192.168.1.1 255.255.255.0 |
4000000 |
209.165.1.2 255.255.255.0 |
209.165.2.1 255.255.255.0 |
192.168.15.1 255.255.255.0 |
148000 |
2 |
209.164.1.1 255.255.255.0 |
209.164.3.2 255.255.255.0 |
192.168.2.1 255.255.255.0 |
2000000 |
209.164.1.2 255.255.255.0 |
209.164.2.1 255.255.255.0 |
192.168.14.1 255.255.255.0 |
128000 |
3 |
209.163.1.1 255.255.255.0 |
209.163.3.2 255.255.255.0 |
192.168.3.1 255.255.255.0 |
1300000 |
209.163.1.2 255.255.255.0 |
209.163.2.1 255.255.255.0 |
192.168.13.1 255.255.255.0 |
125000 |
4 |
209.162.1.1 255.255.255.0 |
209.162.3.2 255.255.255.0 |
192.168.4.1 255.255.255.0 |
1000000 |
209.162.1.2 255.255.255.0 |
209.162.2.1 255.255.255.0 |
192.168.12.1 255.255.255.0 |
72000 |
5 |
209.161.1.1 255.255.255.0 |
209.161.3.2 255.255.255.0 |
192.168.5.1 255.255.255.0 |
800000 |
209.161.1.2 255.255.255.0 |
209.161.2.1 255.255.255.0 |
192.168.11.1 255.255.255.0 |
64000 |
6 |
209.160.1.1 255.255.255.0 |
209.160.3.2 255.255.255.0 |
192.168.6.1 255.255.255.0 |
500000 |
209.160.1.2 255.255.255.0 |
209.160.2.1 255.255.255.0 |
192.168.10.1 255.255.255.0 |
56000 |
7 |
209.159.1.1 255.255.255.0 |
209.159.3.2 255.255.255.0 |
192.168.7.1 255.255.255.0 |
250000 |
209.159.1.2 255.255.255.0 |
209.159.2.1 255.255.255.0 |
192.168.9.1 255.255.255.0 |
38400 |
8 |
209.158.1.1 255.255.255.0 |
209.158.3.2 255.255.255.0 |
192.168.8.1 255.255.255.0 |
148000 |
209.158.1.2 255.255.255.0 |
209.158.2.1 255.255.255.0 |
192.168.8.1 255.255.255.0 |
19200 |
9 |
209.157.1.1 255.255.255.0 |
209.157.3.2 255.255.255.0 |
192.168.9.1 255.255.255.0 |
128000 |
209.157.1.2 255.255.255.0 |
209.157.2.1 255.255.255.0 |
192.168.7.1 255.255.255.0 |
9600 |
10 |
209.156.1.1 255.255.255.0 |
209.156.3.2 255.255.255.0 |
192.168.10.1 255.255.255.0 |
125000 |
209.156.1.2 255.255.255.0 |
209.156.2.1 255.255.255.0 |
192.168.6.1 255.255.255.0 |
4800 |
11 |
209.155.1.1 255.255.255.0 |
209.155.3.2 255.255.255.0 |
192.168.11.1 255.255.255.0 |
72000 |
209.155.1.2 255.255.255.0 |
209.155.2.1 255.255.255.0 |
192.168.5.1 255.255.255.0 |
2400 |
12 |
209.154.1.1 255.255.255.0 |
209.154.3.2 255.255.255.0 |
192.168.12.1 255.255.255.0 |
64000 |
209.154.1.2 255.255.255.0 |
209.154.2.1 255.255.255.0 |
192.168.4.1 255.255.255.0 |
1200 |
13 |
209.153.1.1 255.255.255.0 |
209.153.3.2 255.255.255.0 |
192.168.13.1 255.255.255.0 |
56000 |
209.153.1.2 255.255.255.0 |
209.153.2.1 255.255.255.0 |
192.168.3.1 255.255.255.0 |
2400 |
14 |
209.152.1.1 255.255.255.0 |
209.152.3.2 255.255.255.0 |
192.168.14.1 255.255.255.0 |
38400 |
209.152.1.2 255.255.255.0 |
209.152.2.1 255.255.255.0 |
192.168.2.1 255.255.255.0 |
4800 |
15 |
209.151.1.1 255.255.255.0 |
209.151.3.2 255.255.255.0 |
192.168.15.1 255.255.255.0 |
19200 |
209.151.1.2 255.255.255.0 |
209.151.2.1 255.255.255.0 |
192.168.1.1 255.255.255.0 |
9600 |
Продовження таблиці
№ варіанту |
Router2 |
ІР-адреса маска та шлюз РС0 |
ІР-адреса маска та шлюз РС1 |
ІР-адреса маска та шлюз РС2 |
|||
ІР-адреса та маска інтерфейсу Serial 0/1/0 |
ІР-адреса та маска інтерфейсу Serial 0/1/1 |
ІР-адреса та маска інтерфейсу FastEhernet0/0 |
Тактова частота Clock Rate на інтерфейсі Serial 0/1/0 |
||||
1 |
209.165.2.2 255.255.255.0 |
209.165.3.2 255.255.255.0 |
192.168.10.1 255.255.255.0 |
19200 |
192.168.1.2 255.255.255.0 192.168.1.1 |
192.168.15.2 255.255.255.0 192.168.15.1 |
192.168.10.2 255.255.255.0 192.168.10.1 |
2 |
209.164.2.2 255.255.255.0 |
209.164.3.1 255.255.255.0 |
192.168.20.1 255.255.255.0 |
38400 |
192.168.2.2 255.255.255.0 192.168.2.1 |
192.168.14.2 255.255.255.0 192.168.14.1 |
192.168.20.2 255.255.255.0 192.168.20.1 |
3 |
209.163.2.2 255.255.255.0 |
209.163.3.1 255.255.255.0 |
192.168.30.1 255.255.255.0 |
56000 |
192.168.3.2 255.255.255.0 192.168.3.1 |
192.168.13.2 255.255.255.0 192.168.13.1 |
192.168.30.2 255.255.255.0 192.168.30.1 |
4 |
209.162.2.2 255.255.255.0 |
209.162.3.1 255.255.255.0 |
192.168.40.1 255.255.255.0 |
64000 |
192.168.4.2 255.255.255.0 192.168.4.1 |
192.168.12.2 255.255.255.0 192.168.12.1 |
192.168.40.2 255.255.255.0 192.168.40.1 |
5 |
209.161.2.2 255.255.255.0 |
209.161.3.1 255.255.255.0 |
192.168.50.1 255.255.255.0 |
72000 |
192.168.5.2 255.255.255.0 192.168.5.1 |
192.168.11.2 255.255.255.0 192.168.11.1 |
192.168.50.2 255.255.255.0 192.168.50.1 |
6 |
209.160.2.2 255.255.255.0 |
209.160.3.1 255.255.255.0 |
192.168.60.1 255.255.255.0 |
125000 |
192.168.6.2 255.255.255.0 192.168.6.1 |
192.168.10.2 255.255.255.0 192.168.10.1 |
192.168.60.2 255.255.255.0 192.168.60.1 |
7 |
209.159.2.2 255.255.255.0 |
209.159.3.1 255.255.255.0 |
192.168.70.1 255.255.255.0 |
128000 |
192.168.7.2 255.255.255.0 192.168.7.1 |
192.168.9.2 255.255.255.0 192.168.9.1 |
192.168.70.2 255.255.255.0 192.168.70.1 |
8 |
209.158.2.2 255.255.255.0 |
209.158.3.1 255.255.255.0 |
192.168.80.1 255.255.255.0 |
148000 |
192.168.8.2 255.255.255.0 192.168.8.1 |
192.168.8.2 255.255.255.0 192.168.8.1 |
192.168.80.2 255.255.255.0 192.168.80.1 |
9 |
209.157.2.2 255.255.255.0 |
209.157.3.1 255.255.255.0 |
192.168.90.1 255.255.255.0 |
250000 |
192.168.9.2 255.255.255.0 192.168.9.1 |
192.168.7.2 255.255.255.0 192.168.7.1 |
192.168.90.2 255.255.255.0 192.168.90.1 |
10 |
209.156.2.2 255.255.255.0 |
209.156.3.1 255.255.255.0 |
192.168.100.1 255.255.255.0 |
500000 |
192.168.10.2 255.255.255.0 192.168.10.1 |
192.168.6.2 255.255.255.0 192.168.6.1 |
192.168.100.2 255.255.255.0 192.168.100.1 |
11 |
209.155.2.2 255.255.255.0 |
209.155.3.1 255.255.255.0 |
192.168.110.1 255.255.255.0 |
800000 |
192.168.11.2 255.255.255.0 192.168.11.1 |
192.168.5.2 255.255.255.0 192.168.5.1 |
192.168.110.2 255.255.255.0 192.168.110.1 |
12 |
209.154.2.2 255.255.255.0 |
209.154.3.1 255.255.255.0 |
192.168.120.1 255.255.255.0 |
1000000 |
192.168.12.2 255.255.255.0 192.168.12.1 |
192.168.4.2 255.255.255.0 192.168.4.1 |
192.168.120.2 255.255.255.0 192.168.120.1 |
13 |
209.153.2.2 255.255.255.0 |
209.153.3.1 255.255.255.0 |
192.168.130.1 255.255.255.0 |
1300000 |
192.168.13.2 255.255.255.0 192.168.13.1 |
192.168.3.2 255.255.255.0 192.168.3.1 |
192.168.130.2 255.255.255.0 192.168.130.1 |
14 |
209.152.2.2 255.255.255.0 |
209.152.3.1 255.255.255.0 |
192.168.140.1 255.255.255.0 |
2000000 |
192.168.14.2 255.255.255.0 192.168.14.1 |
192.168.2.2 255.255.255.0 192.168.2.1 |
192.168.140.2 255.255.255.0 192.168.140.1 |
15 |
209.151.2.2 255.255.255.0 |
209.151.3.1 255.255.255.0 |
192.168.150.1 255.255.255.0 |
4000000 |
192.168.15.2 255.255.255.0 192.168.15.1 |
192.168.1.2 255.255.255.0 192.168.1.1 |
192.168.150.2 255.255.255.0 192.168.150.1 |
Контрольні запитання
Вимоги до звіту
Титульна сторінка;
Короткі теоретичні відомості;
Виведена інформація з пункту 18 та текст конфігурування кожного маршрутизатору.
Висновок;
Відповіді на контрольні запитання.
Список літератури
Лабораторна робота №13
"Технологія бездротового звязку WiFi"
Мета роботи: Навчитися створювати бездротові компютерні мережі на основі технології WiFi та повторити пройдений матеріал.
Короткі теоретичні відомості
Технологія Wi-Fi це безпровідний аналог стандарту Ethernet, на основі якого сьогодні побудована велика частина офісних компютерних мереж. Він був зареєстрований в 1999 році і став справжнім відкриттям для менеджерів, торгових агентів, співробітників складів, основним робочим інструментом яких є ноутбук або інший мобільний компютер.
Wi-Fi скорочення від англійського Wireless Fidelity, що означає стандарт бездротового (радіо) звязку, який обєднує декілька протоколів та має офіційне найменування IEEE 802.11 (від Institute of Electrical and Electronic Engineers міжнародної організації, що займається розробкою стандартів у галузі електронних технологій). Найбільш відомим та поширеним на сьогоднішній день є протокол IEEE 802.11b (зазвичай під скороченням Wi-Fi мають на увазі саме його), що визначає функціонування бездротових мереж, в яких для передачі даних використовується діапазон частот від 2,4 до 2.4835 гігагерца і забезпечується максимальна швидкість 11 Мбіт/сек. Максимальна дальність передачі сигналу у такій мережі складає 100 метрів, однак на відкритій місцевості вона може досягати й більших значень (до 300-400 м).
Крім 802.11b існують ще бездротовий стандарт 802.11a, який використовує частоту 5 Ггц та забезпечує максимальну швидкість 54 Мбіт/с, а також 802.11g, що працює на частоті 2,4 Ггц і теж забезпечує 54 Мбіт/с. Однак, через меншу дальність, значно більшу обчислювальну складність алгоритмів і високе енергоспоживання ці технології поки не набули великого поширення. Крім того, в даний час ведеться розробка стандарту 802.11n, який у найближчому майбутньому зможе забезпечити швидкість до 320 Мбіт/c.
Подібно традиційним провідним технологіям, Wi-Fi забезпечує доступ до серверів, що зберігають бази даних або програмні додатки, дозволяє вийти в Інтернет, роздруковувати файли і т. д. Але при цьому компютер, з якого зчитується інформація, не потрібно підключати до компютерної розетки. Досить розмістити його в радіусі 300 м від так званої точки доступу (access point) Wi-Fi-пристрою (рис.1), що виконує приблизно ті ж функції, що звичайна офісна АТС. У цьому випадку інформація буде передаватися за допомогою радіохвиль в частотному діапазоні 2,4-2,483 ГГц.
Рис.1. Бездротова точка доступу Wi-Fi.
Таким чином, Wi-Fi-технологія дозволяє вирішити три важливих завдання:
Бездротова технологія може стати, як основою IT-системи компанії, так і доповненням до вже існуючої кабельної мережі.
Ядром бездротової мережі Wi-Fi є так звана точка доступу (Access Point), яка підключається до якоїсь наземної мережевої інфраструктури (наприклад, офісної Ethernet-мережі) та забезпечує передачу радіосигналу. Зазвичай, точка доступу складається із приймача, передавача, інтерфейсу для підключення до дротової мережі та програмного забезпечення для обробки даних. Після підключення навколо точки доступу формується територія радіусом 50-100 метрів (її називають хот-спотом або зоною Wi-Fi), на якій можна користуватися бездротовою мережею.
Для того щоб підключитися до точки доступу та відчути всі переваги бездротової мережі, власнику ноутбуку або іншого мобільного пристрою, оснащеного Wi-Fi адаптером, необхідно просто потрапити в радіус її дії. Усі дії із визначення пристрою та налаштування мережі більшість ОС проводять автоматично. Якщо користувач потрапляє одночасно в кілька Wi-Fi зон, то відбувається підключення до точки доступу, що забезпечує найпотужніший сигнал. Час від часу проводиться перевірка наявності інших точок доступу, і в разі, якщо сигнал від нової точки сильніший, пристрій перепідключається до неї, налаштовуючись абсолютно прозоро і непомітно для власника.
Одним з головних достоїнств будь-якої Wi-Fi мережі є можливість доступу до Інтернету для всіх її користувачів, яка забезпечується або прямим підключенням точки доступу до інтернет-каналу, або підключенням до неї будь-якого сервера, підєднаного до Інтернет. В обох випадках мобільному користувачеві не потрібно нічого самостійно настроювати досить запустити браузер і набрати адресу будь-якого інтернет-сайту.
Також декілька пристроїв з підтримкою Wi-Fi можуть зєднуватися один з одним безпосередньо (звязок пристрій-пристрій), тобто без використання спеціальної точки доступу, утворюючи щось на кшталт локальної мережі, в якій можна обмінюватися файлами, але в цьому випадку обмежується число видимих станцій.
У випадку з пристроями без вбудованої підтримки технології Wi-Fi (наприклад, із звичайними домашніми або офісними компютерами) потрібно буде придбати спеціальну карту, що підтримує цей стандарт (рис.2).
Рис.2. Бездротова точка доступу Wi-Fi.
Багато експертів вважають, що революція Wi-Fi почалася з ініціативи звичайних приватних користувачів. Людям сподобалося ділитися підключенням до мережі за допомогою нової бездротової технології. Для позначення безкоштовних Wi-Fi точок була розроблена система умовних знаків, які наносилися крейдою на стіни будинків, біля яких можна було вийти в Інтернет. Спочатку ці дії викликали негативну реакцію мобільних і інтернет-операторів, але незабаром Wi-Fi провайдери стали мирно уживатися з приватними мережами.
Хід виконання роботи
В роботі потрібно створити локальну мережу, в яку будуть входити: два маршрутизатори з інтегрованими службами 1841, комутатор 2960-24ТТ, дві точки доступу Access Point-РТ, два сервера Server-РТ та шість компютерів РСРТ.
Рис.3. Схема локальної мережі.
Примітка: Не звертати увагу, якщо компютер буде зєднаний не з тією точкою доступу, що потрібно, далі буде описано налагодження.
…
Router(config)#ip dhcp pool pool1
Router(dhcp-config)#network [ІР-адреса інтерфейсу FastEthernet0/0 маршрутизатора Router1 в форматі Х.Х.Х.0 що вказано у варіанті] [маска підмережі]
Примітка: створення діапазону мережевих адрес для пулу DHCP.
Router(dhcp-config)#dns-server [інтерфейсу FastEthernet0/0 маршрутизатора Router1 в форматі Х.Х.Х.50 що вказано у варіанті]
Router(dhcp-config)#default-route [інтерфейсу FastEthernet0/0 маршрутизатора Router1 в форматі Х.Х.Х.1 що вказано у варіанті]
Router(dhcp-config)#exit
…
Router(config)#router eigrp 200
Примітка: число 200 це номер автономної системи, тобто сукупність мереж, які в подальшому будуть розумітись одним обєктом.
Router(config-router)#network [ІР-адреса інтерфейсу FastEthernet0/0 маршрутизатора Router0 в форматі Х.Х.Х.0]
Router(config-router)#network [ІР-адреса інтерфейсу FastEthernet0/1 маршрутизатора Router0 в форматі Х.Х.Х.0]
Router(config-router)#network [ІР-адреса інтерфейсу Serial0/1/0 маршрутизатора Router0 в форматі Х.Х.Х.0]
…
Router(config)#router eigrp 200
Router(config-router)#network [ІР-адреса інтерфейсу FastEthernet0/0 маршрутизатора Router1 в форматі Х.Х.Х.0]
Router(config-router)#network [ІР-адреса інтерфейсу Serial0/1/0 маршрутизатора Router1 в форматі Х.Х.Х.0]
…
Router #show ip protocols
А щоб вивести таблицю маршрутизації, то потрібно прописати:
…
Router #show ip route
Аналогічно перевірити інший маршрутизатор, а дані протоколу та таблиці маршрутизації скопіювати в звіт роботи.
PC>ping [ІР-адреса компютера РС2]
PC>ping [ІР-адреса компютера РС4]
Результат занести в звіт роботи.
Для більшої впевненості роботи мережі надіслати з інших компютерів ping-запити.
Таблиця варіантів
№ варіанту |
Router0 |
Router1 |
ІР-адреса, маска та шлюз сервера Server0 |
ІР-адреса, маска та шлюз сервера Server1 |
|||
ІР-адреса та маска інтерфейсу FastEhernet0/0 |
ІР-адреса та маска інтерфейсу FastEhernet0/1 |
ІР-адреса та маска інтерфейсу Serial 0/1/0 |
ІР-адреса та маска інтерфейсу FastEhernet0/0 |
ІР-адреса, маска та тактова частота інтерфейсу Serial 0/1/0 |
|||
1 |
192.168.1.1 255.255.255.0 |
192.168.10.1 255.255.255.0 |
209.165.1.1 255.255.255.0 |
192.168.15.1 255.255.255.0 |
209.165.1.2 255.255.255.0 4000000 |
192.168.1.3 255.255.255.0 192.168.1.1 |
192.168.10.100 255.255.255.0 192.168.15.1 |
2 |
192.168.2.1 255.255.255.0 |
192.168.20.1 255.255.255.0 |
209.164.1.1 255.255.255.0 |
192.168.14.1 255.255.255.0 |
209.164.1.2 255.255.255.0 2000000 |
192.168.2.3 255.255.255.0 192.168.2.1 |
192.168.20.100 255.255.255.0 192.168.14.1 |
3 |
192.168.3.1 255.255.255.0 |
192.168.30.1 255.255.255.0 |
209.163.1.1 255.255.255.0 |
192.168.13.1 255.255.255.0 |
209.163.1.2 255.255.255.0 1300000 |
192.168.3.3 255.255.255.0 192.168.3.1 |
192.168.30.100 255.255.255.0 192.168.13.1 |
4 |
192.168.4.1 255.255.255.0 |
192.168.40.1 255.255.255.0 |
209.162.1.1 255.255.255.0 |
192.168.12.1 255.255.255.0 |
209.162.1.2 255.255.255.0 1000000 |
192.168.4.3 255.255.255.0 192.168.4.1 |
192.168.40.100 255.255.255.0 192.168.12.1 |
5 |
192.168.5.1 255.255.255.0 |
192.168.50.2 255.255.255.0 |
209.161.1.1 255.255.255.0 |
192.168.11.1 255.255.255.0 |
209.161.1.2 255.255.255.0 800000 |
192.168.5.3 255.255.255.0 192.168.5.1 |
192.168.50.100 255.255.255.0 192.168.11.1 |
6 |
192.168.6.1 255.255.255.0 |
192.168.60.1 255.255.255.0 |
209.160.1.1 255.255.255.0 |
192.168.10.1 255.255.255.0 |
209.160.1.2 255.255.255.0 500000 |
192.168.6.3 255.255.255.0 192.168.6.1 |
192.168.60.100 255.255.255.0 192.168.10.1 |
7 |
192.168.7.1 255.255.255.0 |
192.168.70.1 255.255.255.0 |
209.159.1.1 255.255.255.0 |
192.168.9.1 255.255.255.0 |
209.159.1.2 255.255.255.0 250000 |
192.168.7.3 255.255.255.0 192.168.7.1 |
192.168.70.100 255.255.255.0 192.168.9.1 |
8 |
192.168.8.1 255.255.255.0 |
192.168.80.1 255.255.255.0 |
209.158.1.1 255.255.255.0 |
192.168.8.1 255.255.255.0 |
209.158.1.2 255.255.255.0 148000 |
192.168.8.3 255.255.255.0 192.168.8.1 |
192.168.80.100 255.255.255.0 192.168.8.1 |
9 |
192.168.9.1 255.255.255.0 |
192.168.90.1 255.255.255.0 |
209.157.1.1 255.255.255.0 |
192.168.7.1 255.255.255.0 |
209.157.1.2 255.255.255.0 128000 |
192.168.9.3 255.255.255.0 192.168.9.1 |
192.168.90.100 255.255.255.0 192.168.7.1 |
10 |
192.168.10.1 255.255.255.0 |
192.168.100.1 255.255.255.0 |
209.156.1.1 255.255.255.0 |
192.168.6.1 255.255.255.0 |
209.156.1.2 255.255.255.0 125000 |
192.168.10.3 255.255.255.0 192.168.10.1 |
192.168.100.100 255.255.255.0 192.168.6.1 |
11 |
192.168.11.1 255.255.255.0 |
192.168.110.1 255.255.255.0 |
209.155.1.1 255.255.255.0 |
192.168.5.1 255.255.255.0 |
209.155.1.2 255.255.255.0 72000 |
192.168.11.3 255.255.255.0 192.168.11.1 |
192.168.110.100 255.255.255.0 192.168.5.1 |
12 |
192.168.12.1 255.255.255.0 |
192.168.120.1 255.255.255.0 |
209.154.1.1 255.255.255.0 |
192.168.4.1 255.255.255.0 |
209.154.1.2 255.255.255.0 64000 |
192.168.12.3 255.255.255.0 192.168.12.1 |
192.168.120.100 255.255.255.0 192.168.4.1 |
13 |
192.168.13.1 255.255.255.0 |
192.168.130.2 255.255.255.0 |
209.153.1.1 255.255.255.0 |
192.168.3.1 255.255.255.0 |
209.153.1.2 255.255.255.0 56000 |
192.168.13.3 255.255.255.0 192.168.13.1 |
192.168.130.100 255.255.255.0 192.168.3.1 |
14 |
192.168.14.1 255.255.255.0 |
192.168.140.1 255.255.255.0 |
209.152.1.1 255.255.255.0 |
192.168.2.1 255.255.255.0 |
209.152.1.2 255.255.255.0 38400 |
192.168.14.3 255.255.255.0 192.168.14.1 |
192.168.140.100 255.255.255.0 192.168.2.1 |
15 |
192.168.15.1 255.255.255.0 |
192.168.150.1 255.255.255.0 |
209.151.1.1 255.255.255.0 |
192.168.1.1 255.255.255.0 |
209.151.1.2 255.255.255.0 19200 |
192.168.15.3 255.255.255.0 192.168.15.1 |
192.168.150.100 255.255.255.0 192.168.1.1 |
Контрольні запитання
Вимоги до звіту
Титульна сторінка;
Короткі теоретичні відомості;
Виведена інформація з пункту 24 та текст конфігурування маршрутизаторів.
Висновок;
Відповіді на контрольні запитання.
Список літератури
Лабораторна робота №14
"Інтернет та веб-запити"
Мета роботи: Навчитися підключати в локальну мережу Інтернет та створювати веб-запити.
Короткі теоретичні відомості
DNS-сервер забезпечує трансляцію імен сайтів в IP-адреси. Дуже абстрактно можна сказати, що кожен компютер в Інтернеті має два основних ідентифікатора це доменне імя (наприклад, www.imena.ua) і IP-адресу (наприклад, 127.0.0.1). А ось абстрактність полягає в тому, що у IP-адрес і у компютера може бути кілька (більше того, у кожного інтерфейсу може бути своя адреса, до того ж ще й кілька адрес можуть належати одному інтерфейсі), та імен теж може бути декілька. Причому вони можуть звязуватися, як з одним, так і з декількома IP-адресами. А по-третє, у компютера може взагалі й не бути доменного імені.
Основним завданням DNS-сервера є трансляція доменних імен в IP адреси і навпаки. На зорі зародження Інтернету, коли він ще був ARPANETом, це вирішувалося веденням довгих списків усіх компютерних мереж. При цьому копія такого списку повинна була знаходитися на кожному компютері. Природно, що із зростанням мережі така технологія вже стала не зручною для користувачів, тому що ці файли були великих розмірів, до того ж їх ще й потрібно було синхронізувати. До речі, деякі такі "відлуння минулого" цього методу можна ще зустріти і зараз. Ось так в файл HOSTS (UNIX, Windows) можна внести адреси серверів, з якими користувач регулярно працюєте.
Так на зміну незручній "однофайловій" системі і прийшов DNS ієрархічна структура імен, придумана доктором Полом Мокапетріс.
Отже, є "корінь дерева" "." (Крапка). Враховуючи те, що цей корінь єдиний для всіх доменів, то точка в кінці імені зазвичай не ставиться. Але вона використовується в описах DNS і це треба запамятати. Нижче цього "кореня" знаходяться домени першого рівня. Їх небагато com, net, edu, org, mil, int, biz, info, gov та ін., і домени держав, наприклад, ua. Ще нижче знаходяться домени другого рівня, а ще нижче третього і т.д.
DNS-сервера можуть бути рекурсивні і нерекурсивні. Різниця в них у тому, що рекурсивні завжди повертають клієнтові відповідь, оскільки самостійно відстежують відсилання до інших DNS-серверів і опитують їх, а нерекурсивні повертають клієнтові ці відсилання, і клієнт повинен самостійно опитувати вказаний сервер.
Рекурсивні сервера зазвичай використовують на низьких рівнях, наприклад, в локальних мережах, так як вони кешують всі проміжні відповіді, і так при подальших до нього запитах, відповіді будуть повертатися швидше. А нерекурсивні сервера часто стоять на верхніх щаблях ієрархії, оскільки вони отримують так багато запитів, що для кешування відповідей попросту не вистачить ніяких ресурсів.
Інтернет міжмережжя, система обєднаних компютерних мереж глобального загальнолюдського суспільства, яка в наш час покриває практично всю поверхню земної кулі.
Мережа побудована на використанні протоколу IP і маршрутизації пакетів даних. В наш час Інтернет відіграє важливе значення у створенні інформаційного простору глобального суспільства, слугує фізичною основою доступу до веб-сайтів і багатьох систем (протоколів) передачі даних.
Сьогодні при вживанні слова "Інтернет" найчастіше мається на увазі саме веб і доступна через нього інформація, а не сама фізична адреса, що призводить до різноманітних юридичних колізій та правових наслідків.
Хід виконання роботи
В роботі потрібно створити локальну мережу, в яку будуть входити: два маршрутизатори з інтегрованими службами 1841, три комутатори 2960-24ТТ, одна точки доступу Access Point-РТ, чотири сервера Server-РТ та чотири компютера РСРТ.
Рис.1. Схема локальної мережі.
<html>
<center><font size='20' color='red'><b><i><u>University KNTU</b></i></u></font></center>
<p><center><h3>One of the best universities in Ukraine - Kirovograd National Technical University (KNTU)</h3></center></p>
<center><h2><font color='blue'>Thank you!</font></h2></center>
</html>
Цей код відображає веб-сторінку, що повинна зявлятися на компютерах мережі при зверненні до неї.
<html>
<center><h1><font color='green'>Student Group</font></h1></center>
<p>This group, which includes all students in Ukraine. Here you can find all the news and talk with other students.</p>
<center><h3><font color='orange'>Phone Company: (044) 23-45-67</font></h3><center>
</html>
…
Router(config)#router ospf 200
Примітка: число 200 це номер автономної системи, тобто сукупність мереж, які в подальшому будуть розумітись одним обєктом.
Router(config-router)#network [ІР-адреса інтерфейсу FastEthernet0/0 маршрутизатора Router0 в форматі Х.Х.Х.0] 0.0.0.255 area 15
Примітка: 0.0.0.255 перевернута маска (інверсна); area 15 номер області.
Router(config-router)#network [ІР-адреса інтерфейсу FastEthernet0/1 маршрутизатора Router0 в форматі Х.Х.Х.0] 0.0.0.255 area 15
Router(config-router)#network [ІР-адреса інтерфейсу Serial0/1/0 маршрутизатора Router0 в форматі Х.Х.Х.0] 0.0.0.255 area 15
…
Router(config)#router ospf 200
Примітка: число 200 це номер автономної системи, тобто сукупність мереж, які в подальшому будуть розумітись одним обєктом.
Router(config-router)#network [ІР-адреса інтерфейсу Serial0/1/0 маршрутизатора Router0 в форматі Х.Х.Х.0] 0.0.0.255 area 15
Router(config-router)#network [ІР-адреса інтерфейсу FastEthernet0/0 маршрутизатора Router0 в форматі Х.Х.Х.0] 0.255.255.255 area 15
…
Router #show ip protocols
А щоб вивести таблицю маршрутизації, то потрібно прописати:
…
Router #show ip route
Аналогічно перевірити інший маршрутизатор, а дані протоколу та таблиці маршрутизації скопіювати в звіт роботи.
PC>ping [ІР-адреса компютера РС3]
PC>ping [ІР-адреса сервера kntu.com]
Результат занести в звіт роботи.
Для більшої впевненості роботи мережі надіслати з інших компютерів ping-запити.
Таблиця варіантів
№ варіанту |
Router0 |
Router1 |
|||
ІР-адреса та маска інтерфейсу FastEhernet0/0 |
ІР-адреса та маска інтерфейсу FastEhernet0/1 |
ІР-адреса, маска та тактова частота інтерфейсу Serial 0/1/0 |
ІР-адреса та маска інтерфейсу FastEhernet0/0 |
ІР-адреса та маска інтерфейсу Serial 0/1/0 |
|
1 |
192.168.1.1 255.255.255.0 |
192.168.10.1 255.255.255.0 |
209.165.1.2 255.255.255.0 4000000 |
10.10.10.1 255.0.0.0 |
209.165.1.1 255.255.255.0 |
2 |
192.168.2.1 255.255.255.0 |
192.168.20.1 255.255.255.0 |
209.164.1.2 255.255.255.0 2000000 |
10.10.11.1 255.0.0.0 |
209.164.1.1 255.255.255.0 |
3 |
192.168.3.1 255.255.255.0 |
192.168.30.1 255.255.255.0 |
209.163.1.2 255.255.255.0 1300000 |
10.10.12.1 255.0.0.0 |
209.163.1.1 255.255.255.0 |
4 |
192.168.4.1 255.255.255.0 |
192.168.40.1 255.255.255.0 |
209.162.1.2 255.255.255.0 1000000 |
10.10.13.1 255.0.0.0 |
209.162.1.1 255.255.255.0 |
5 |
192.168.5.1 255.255.255.0 |
192.168.50.2 255.255.255.0 |
209.161.1.2 255.255.255.0 800000 |
10.10.14.1 255.0.0.0 |
209.161.1.1 255.255.255.0 |
6 |
192.168.6.1 255.255.255.0 |
192.168.60.1 255.255.255.0 |
209.160.1.2 255.255.255.0 500000 |
10.10.15.1 255.0.0.0 |
209.160.1.1 255.255.255.0 |
7 |
192.168.7.1 255.255.255.0 |
192.168.70.1 255.255.255.0 |
209.159.1.2 255.255.255.0 250000 |
10.10.16.1 255.0.0.0 |
209.159.1.1 255.255.255.0 |
8 |
192.168.8.1 255.255.255.0 |
192.168.80.1 255.255.255.0 |
209.158.1.2 255.255.255.0 148000 |
10.10.17.1 255.0.0.0 |
209.158.1.1 255.255.255.0 |
9 |
192.168.9.1 255.255.255.0 |
192.168.90.1 255.255.255.0 |
209.157.1.2 255.255.255.0 128000 |
10.10.18.1 255.0.0.0 |
209.157.1.1 255.255.255.0 |
10 |
192.168.10.1 255.255.255.0 |
192.168.100.1 255.255.255.0 |
209.156.1.2 255.255.255.0 125000 |
10.10.19.1 255.0.0.0 |
209.156.1.1 255.255.255.0 |
11 |
192.168.11.1 255.255.255.0 |
192.168.110.1 255.255.255.0 |
209.155.1.2 255.255.255.0 72000 |
10.10.20.1 255.0.0.0 |
209.155.1.1 255.255.255.0 |
12 |
192.168.12.1 255.255.255.0 |
192.168.120.1 255.255.255.0 |
209.154.1.2 255.255.255.0 64000 |
10.10.21.1 255.0.0.0 |
209.154.1.1 255.255.255.0 |
13 |
192.168.13.1 255.255.255.0 |
192.168.130.2 255.255.255.0 |
209.153.1.2 255.255.255.0 56000 |
10.10.22.1 255.0.0.0 |
209.153.1.1 255.255.255.0 |
14 |
192.168.14.1 255.255.255.0 |
192.168.140.1 255.255.255.0 |
209.152.1.2 255.255.255.0 38400 |
10.10.23.1 255.0.0.0 |
209.152.1.1 255.255.255.0 |
15 |
192.168.15.1 255.255.255.0 |
192.168.150.1 255.255.255.0 |
209.151.1.2 255.255.255.0 19200 |
10.10.24.1 255.0.0.0 |
209.151.1.1 255.255.255.0 |
Продовження таблиці
№ варіанту |
ІР-адреса, маска та шлюз сервера Domen1 |
ІР-адреса, маска та шлюз сервера Domen2 |
ІР-адреса, маска та шлюз сервера kntu.com |
ІР-адреса, маска та шлюз сервера grupa.ua |
1 |
192.168.1.50 255.255.255.0 192.168.1.1 |
192.168.10.50 255.255.255.0 192.168.10.1 |
10.10.10.2 255.0.0.0 10.10.10.1 |
10.10.10.3 255.0.0.0 10.10.10.1 |
2 |
192.168.2.50 255.255.255.0 192.168.2.1 |
192.168.20.50 255.255.255.0 192.168.20.1 |
10.10.11.2 255.0.0.0 10.10.11.1 |
10.10.11.3 255.0.0.0 10.10.11.1 |
3 |
192.168.3.50 255.255.255.0 192.168.3.1 |
192.168.30.50 255.255.255.0 192.168.30.1 |
10.10.12.2 255.0.0.0 10.10.12.1 |
10.10.12.3 255.0.0.0 10.10.12.1 |
4 |
192.168.4.50 255.255.255.0 192.168.4.1 |
192.168.40.50 255.255.255.0 192.168.40.1 |
10.10.13.2 255.0.0.0 10.10.13.1 |
10.10.13.3 255.0.0.0 10.10.13.1 |
5 |
192.168.5.50 255.255.255.0 192.168.5.1 |
192.168.50.50 255.255.255.0 192.168.50.1 |
10.10.14.2 255.0.0.0 10.10.14.1 |
10.10.14.3 255.0.0.0 10.10.14.1 |
6 |
192.168.6.50 255.255.255.0 192.168.6.1 |
192.168.60.50 255.255.255.0 192.168.60.1 |
10.10.15.2 255.0.0.0 10.10.15.1 |
10.10.15.3 255.0.0.0 10.10.15.1 |
7 |
192.168.7.50 255.255.255.0 192.168.7.1 |
192.168.70.50 255.255.255.0 192.168.70.1 |
10.10.16.2 255.0.0.0 10.10.16.1 |
10.10.16.3 255.0.0.0 10.10.16.1 |
8 |
192.168.8.50 255.255.255.0 192.168.8.1 |
192.168.80.50 255.255.255.0 192.168.80.1 |
10.10.17.2 255.0.0.0 10.10.17.1 |
10.10.17.3 255.0.0.0 10.10.17.1 |
9 |
192.168.9.50 255.255.255.0 192.168.9.1 |
192.168.90.50 255.255.255.0 192.168.90.1 |
10.10.18.2 255.0.0.0 10.10.18.1 |
10.10.18.3 255.0.0.0 10.10.18.1 |
10 |
192.168.10.50 255.255.255.0 192.168.10.1 |
192.168.100.50 255.255.255.0 192.168.100.1 |
10.10.19.2 255.0.0.0 10.10.19.1 |
10.10.19.3 255.0.0.0 10.10.19.1 |
11 |
192.168.11.50 255.255.255.0 192.168.11.1 |
192.168.110.50 255.255.255.0 192.168.110.1 |
10.10.20.2 255.0.0.0 10.10.20.1 |
10.10.20.3 255.0.0.0 10.10.20.1 |
12 |
192.168.12.50 255.255.255.0 192.168.12.1 |
192.168.120.50 255.255.255.0 192.168.120.1 |
10.10.21.2 255.0.0.0 10.10.21.1 |
10.10.21.3 255.0.0.0 10.10.21.1 |
13 |
192.168.13.50 255.255.255.0 192.168.13.1 |
192.168.130.50 255.255.255.0 192.168.130.1 |
10.10.22.2 255.0.0.0 10.10.22.1 |
10.10.22.3 255.0.0.0 10.10.22.1 |
14 |
192.168.14.50 255.255.255.0 192.168.14.1 |
192.168.140.50 255.255.255.0 192.168.140.1 |
10.10.23.2 255.0.0.0 10.10.23.1 |
10.10.23.3 255.0.0.0 10.10.23.1 |
15 |
192.168.15.50 255.255.255.0 192.168.15.1 |
192.168.150.50 255.255.255.0 192.168.150.1 |
10.10.24.2 255.0.0.0 10.10.24.1 |
10.10.24.3 255.0.0.0 10.10.24.1 |
Контрольні запитання
Вимоги до звіту
Титульна сторінка;
Короткі теоретичні відомості;
Виведена інформація з пункту 24 та текст конфігурування маршрутизаторів.
Висновок;
Відповіді на контрольні запитання.
Список літератури
Для нотаток
Навчально-методичне видання
Методичні вказівки
для проведення лабораторних робіт з курсу:
“Проектування локальних систем і мереж перетворення та обробки інформації” для студентів денної та заочної форми навчання
за напрямом: 6.050201 “Системна інженерія”
Укладачі: Дідик Олександр Костянтинович,
Кісельова Любов Олександрівна
Підписано до друку __.__.____. Здано до тиражування __.__.____. Формат 6086 1/16.
Папір газетний. Ум. друк. арк. 7,25. Тираж __ примірників. Зам. № ____/201_.
@ РВЛ КНТУ м. Кіровоград, пр.. Університетський 8, тел.. 390-541.
Network Information (данні про мережу)
Довідка
обоча область
Зображення робочої області
Фізичний простір
Viewport (точка огляду)
Select (вибір)
Move Layout (переміщення фону)
Place Note (замітки)
Delete (видалення)
Inspect (відображення)
Add Simple PDU (простий PDU)
Add Complex PDU (складний PDU)
Simulation Mode
Вікно спостереження за пакетами візуального моделювання
Клас обладнання
Модель обладнання
Створення кластеру
Router>
Контекст користувача
Router#
Контекст адміністратора
• команди перегляду (show…);
• завантаження і збереження конфігурації (copy…), перезавантаження процесів (clear…);
• ping, telnet.
Router(config)#
Глобальний контекст конфігурування
• загальне налаштування ТСР/ІР;
• встановлення статичних маршрутів;
• створення списків доступу, маршрутних карт, наборів ключів;
Router(config-router)#
Контекст конфігурування протоколу маршрутизації
• налагодження параметрів протоколу маршрутизації інтерфейсу;
Router(config-if)#
Контекст конфігурування інтерфейсу
• призначення ІР-адреси;
• встановлення параметрів різних протоколів, звязаних з інтерфейсом;
• відключення та включення інтерфейсу;
enable
disable
exit
config terminal
interface
router _
exit
exit
................
інші
контексти