Вы находитесь на странице: 1из 113

ГОСУДАРСТВЕННОЕ ОБЩЕОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ


ЛУГАНСКОЙ НАРОДНОЙ РЕСПУБЛИКИ
ЛУГАНСКИЙ НАЦИОНАЛЬНЫЙ УНИВЕРСИТЕТ
ИМЕНИ ВЛАДИМИРА ДАЛЯ

МЕТОДИЧЕСКИЕ УКАЗАНИЯ
к выполнению лабораторных работ
ПО ДИСЦИПЛИНЕ
«Комплексы автоматизации
на базе вычислительных машин, систем и сетей»
для студентов направлления подготовки
15.03.04 Автоматизация технологических процессов и производств
дневной и заочной форм обучения
(электронное издание)

ЛУГАНСК 2019
ГОСУДАРСТВЕННОЕ ОБЩЕОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
ЛУГАНСКОЙ НАРОДНОЙ РЕСПУБЛИКИ
ЛУГАНСКИЙ НАЦИОНАЛЬНЫЙ УНИВЕРСИТЕТ
ИМЕНИ ВЛАДИМИРА ДАЛЯ

МЕТОДИЧЕСКИЕ УКАЗАНИЯ
к выполнеию лабораторных работы
ПО ДИСЦИПЛИНЕ
«Комплексы автоматизации
на базе вычислительных машин, систем и сетей»
для студентов направлления подготовки
15.03.04 Автоматизация технологических процессов и производств
дневной и заочной форм обучения
(электронное издание)

УТВЕРЖДЕНО
на заседании кафедры
автоматизации и компью-
терно-интегрированых
технологий
Протокол №13 от 11.12. 2019 г.

Луганск 2019
ГОСУДАРСТВЕННОЕ ОБЩЕОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
ЛУГАНСКОЙ НАРОДНОЙ РЕСПУБЛИКИ
ЛУГАНСКИЙ НАЦИОНАЛЬНЫЙ УНИВЕРСИТЕТ
ИМЕНИ ВЛАДИМИРА ДАЛЯ

МЕТОДИЧЕСКИЕ УКАЗАНИЯ
к выполнеию лабораторных работы
ПО ДИСЦИПЛИНЕ
«Комплексы автоматизации
на базе вычислительных машин, систем и сетей»
для студентов направлления подготовки
15.03.04 Автоматизация технологических процессов и производств
дневной и заочной форм обучения
(электронное издание)

«К печати, в свет разрешаю»

Проректор по научно-
педагогической деятельности __________________
Протокол № __ от ________2019 г.

Составитель А.Г. Кратинов

Весь цифровой и фактический материал,


библиографические сведения проверены.
Написание единиц соответствует стандартам.

Луганск 2019
УДК 681.3.06
Методические указания к выполнению лабораторных работ по
дисциплине «Комплексы автоматизации на базе вычислительных машин,
систем и сетей» для студентов напрвления подготовки 15.03.04
Автоматизация технологических процессов и производств дневной и заочной
форм обучения (электронное издание).

Предложены лабораторные работы для изучения основ курса


«Комплексы автоматизации на базе вычислительных машин, систем и
сетей», использующие модели для визуализации процессов в компьютерных
сетях, построенные в программной среде симулятора NetEmul, имеющего
характерный дружественный интерфейс и простой инструментарий,
доступный для быстрого овладения студентами.

Составитель А. Г. Кратинов, доц.

Отв. за выпуск А.В.Колесников, доц.


СОДЕРЖАНИЕ
1. Лабораторная работа № 1
Изучение функций, характеристик и порядка инсталяции платы
сетевого адаптера.
2. Лабораторная работа №2
Изучение основных сетевых топологий.
3. Лабораторная работа №3
Соединение сетевых кабелей
4. МЕТОДУКАЗАНИЯ ДЛЯ ВЫПОЛНЕНИЯ ЛАБОРАТОРНЫХ
РАБОТ 4,5,6,7.
4.
.ОБЩИЕ СВЕДЕНИЯ И ИНСТРУМЕНТАРИЙ ПРОГРАММЫ NETEMUL
4.2.ПРОСТЫЕ СЕТЕВЫЕ ТОПОЛОГИИ НА ОСНОВЕ КОНЦЕНТРАТОРА,
КОММУТАТОРА, МАРШРУТИЗАТОРА
4.2.1. Схема на основе концентратора.
4.2.2. Схема на основе коммутатора.
4.2.3. Простейшая сеть на маршрутизаторе.
4.3. СЛОЖНАЯ ТОПОЛОГИЯ СЕТИ
4.3.1. Разновидности типовых сетевых топологий.
4.3.2. Топология сети с двумя адресуемыми сегментами в программе
NetEmul.
4.3.3. Сеть с четырьмя подсетями в программе NetEmul
5. ЗАДАНИЯ К ВЫПОЛНЕНИЮ ЛАБОРАТОРНЫХ РАБОТ 4,5,6,7
5.1. Лабораторная работа №4. Исследование сетевой радиальной
топологии на основе концентратора.
5.2. Лабораторная работа №5. Исследование сетевой радиальной
топологии на основе коммутатора
5.3. Лабораторная работа №6. Исследование принципов адресации и
маршрутизации в IP-сетях.
5.4. Лабораторная работа №7. Исследование процессов маршрутизации
в типовой сети с подсетями.
6. Лабораторная работа №8
Изучение cетевых утилит Windows 2000

7. Лабораторная работа №9
Конфигурирование и тестирование сетевых интерфейсов
8. Лабораторная работа №10
Изучение сетевых анализаторов windump и Wireshark
9. Лабораторная работа №11
Определение реальной пропускной способности сети

Литература
Лабораторная работа № 1
Изучение функций, характеристик и порядка инсталяции платы
сетевого адаптера.

Ц е л ь р а б о т ы : изучить назначение, принципы функционирования


и параметры инсталяции платы сетевого адаптера (сетевой карты); научиться
устанавливать и конфигурировать плату сетевого адаптера, устанавливать и
удалять драйвер платы сетевого адаптера.
1.Теоретические сведения
1.1. Назначение сетевого адаптера.
Сетевые адаптеры (СА) или интерфейсные карты (NIC - Network
Interface Card), служат для подключения компьютеров к локальной
вычислительной сети (ЛВС).
Основные функции СА: организация приема/передачи данных из/в
компьютер, согласование скорости приема/передачи информации
(буферизация), формирование пакета данных, параллельно-последовательное
преобразование (конвертирование), кодирование/декодирование данных,
проверка правильности передачи, установление соединения с требуемым
абонентом сети, организация собственно обмена данными.

1.2.Классификации сетевых адаптеров:


По среде передачи данных:

 проводные (витая пара, коаксиальный кабель, оптоволокно);


 беспроводные (инфракрасная связь, Bluetooth, wireless LAN).

По выполняемым функциям СА:

 реализующие функции физического и канального уровней. Такие


адаптеры, выполняемые в виде интерфейсных плат, отличаются
технической простотой и невысокой стоимостью. Они применяются в
сетях с простой топологией, где почти отсутствует необходимость
выполнения таких функций, как маршрутизация пакетов,
формирование из поступающих пакетов сообщений, согласование
протоколов различных сетей и др.
 реализующие функции первых четырех уровней базовой модели
взаимодействия открытых систем OSI (Open System Interconnection) -
физического, канального, сетевого и транспортного. Эти адаптеры,
кроме функций СА первой группы, могут выполнять функции
маршрутизации, ретрансляции данных, формирования пакетов из
передаваемого сообщения (при передаче), сборки пакетов в сообщение
(при приеме), согласования протоколов передачи данных различных
сетей, сокращая таким образом затраты вычислительных ресурсов
ЭВМ на организацию сетевого обмена. Технически они могут быть
выполнены на базе микропроцессоров.

По топологии ЛВС адаптеры разделяются на группы, поддерживающие


различные топологии ЛВС: шинную; кольцевую; звездообразную;
древовидную; комбинированную.
По принадлежности к типу компьютера:

 адаптеры для клиентских компьютеров;


 адаптеры для серверов.

Кроме того, сетевые адаптеры все чаще выполняются


ассоциированными с материнской платой компьютера.

В адаптерах для клиентских компьютеров значительная часть работы


по приему и передаче сообщений перекладывается на программу,
выполняемую в ПК. Такой адаптер проще и дешевле, но он дополнительно
загружает центральный процессор компьютера. Адаптеры для серверов
снабжаются собственными процессорами, выполняющими всю нужную
работу.
1.3. Основные характеристики СА:

 установленная микросхема контроллера (микрочип);


 разрядность - имеются 8-, 16-, 32- и 64-битные сетевые карты
(определяется микрочипом);
 скорость передачи - от 10 до 1000 Мбит/с (наиболее популярные 100
Мбит/с);
 тип подключаемого кабеля - коаксиальный кабель толстый и тонкий,
неэкранированная витая пара, волоконно-оптический кабель;
 поддерживаемые стандарты передачи данных - Ethernet, IEEE 802.3,
Token Ring, FDDI и т. д.

Микросхема контроллера имеет важнейшее значение, она определяет


многие параметры адаптера, в том числе надежность и стабильность работы.
На сетевых картах может быть установлен также чип ПЗУ BootROM,
обеспечивающий возможность удаленной загрузки операционной системы с
сервера сети, то есть использовать сетевой компьютер без дисковой памяти.

1.4.Функции и характеристики сетевых адаптеров

Платы сетевого адаптера (СА) являются физическим интерфейсом


между компьютером и сетевым кабелем. Вместе со своим драйвером СА
реализует второй, канальный уровень модели открытых систем в конечном
узле сети – компьютере. Совместно с драйвером СА выполняет две
операции: передачу и прием кадра. Функции СА реализуются программно-
аппаратным способом. Обычно СА содержит следующие основные узлы:
процессор, ПЗУ, буферную память, трансивер.
Передача кадра из компьютера в кабель, как правило, состоит из
следующих этапов:
- СА получает данные от компьютера в параллельной форме и
организует их для последовательной побитовой передачи удаленному
компьютеру. Данные для передачи в сеть помещаются в буферы** верхних
уровней;
- Оформление кода MAC уровня, заполнение адресов назначения и
источника, вычисление контрольной суммы;
- кодирование данных избыточным кодом (например, 4В/5В),
скремблирование (этот этап присутствует не во всех протоколах);
- выдача сигналов (электрических или оптических) в соответствии с
принятым линейным кодом – «Манчестер»; NRZI, MLT-3 и др.
Прием кода из кабеля в компьютер включает следующие процедуры:
- выделение сигналов на фоне шума с помощью специализированных
микросхем или сигналов процессора;
- дескремблирование данных, в случае, если на передающем узле
осуществляется скремблирование данных;
- проверка контрольных сумм кадра. Если она верна, то из MAC-кадра
извлекается кадр LLC и передается через многоуровневый интерфейс наверх,
протоколу LLC, который размещает кадр в буфер. Если сумма не верна, то
протоколу LLC передается соответствующий код ошибки, а кадр
отбрасывается.
Если сетевой адаптер, компьютер и его операционная система
поддерживают стандарт Plug-and-Play, то конфигурирование СА и его
драйвера осуществляется автоматически. В некоторых случаях
конфигурирование может быть осуществлено вручную.
Параметры конфигурации следующие:
- линии запроса прерывания IRQ;
- базовый адрес порта ввода-вывода;
- базовый адрес памяти;
- используемый трансивер.
Кроме того, СА должен соответствовать избранной сетевой технологии
(например, Ethernet, Token Ring) и архитектуре шинных данных компьютера.
В большинстве компьютеров c процессором Pentium используется 32
разрядная шина РСI (Реripheral Component Interconnect) ,а также PCIE, МСI.
Для обеспечения совместимости СА должен иметь требуемый тип
соединителя с сетевым кабелем – ВNC, AUI, RG-45 и др.

1.5. Драйверы сетевых адаптеров

Драйверы – это программное обеспечение, позволяющее компьютеру


работать с различными устройствами. Даже если некоторое устройство и
подключено к компьютеру, операционная система не может
взаимодействовать с ним до тех пор, пока не будет установлен и правильно
сконфигурирован драйвер этого устройства. Драйвер – программа, которая
«говорит» компьютеру, как надо управлять или работать с устройством,
чтобы оно правильно выполняло все свои функции.
Драйверы существуют почти для каждого типа устройств компьютера
и периферии, например: устройств ввода (мыши); дисковых контроллеров;
устройств мультимедиа (микрофонов, видеокамер, записывающих
уcтройств); плат сетевого адаптера; принтеров, плоттеров, накопителей на
магнитной ленте и т.д.
Сетевые драйверы обеспечивают связь между платами сетевого
адаптера и работающими на компьютере редиректорами. Редиректор – это
часть сетевого программного обеспечения, которая принимает запросы
ввода/вывода, относящиеся к удаленным файлам, и переадресовывает их по
сети на другой компьютер. Драйверы платы сетевого адаптера располагаются
на подуровне Управление доступом к среде (Канальный уровень модели
OSI). Подуровень Управление доступом к среде отвечает за совместный
доступ плат сетевого адаптера к Физическому уровню. Другими словами,
драйвер платы сетевого адаптера обеспечивает прямую связь между
компьютером и самой платой. Это, в свою очередь, связывает компьютер с
сетью.
Согласно сложившейся практике, производители периферийных
устройств и устанавливаемых в компьютер плат отвечают и за поставку к
ним драйверов. Драйверы поставляются на дисках вместе с оборудованием
или с операционными системами.
Производители сетевых адаптеров обычно предоставляют драйверы
разработчикам сетевого программного обеспечения, которые включают их в
состав своих продуктов.
Производители сетевых операционных систем публикуют списки
совместимого оборудования (Hardware Compatibility List, HCL) – списки
устройств, драйверы которых протестированы и включены в состав
операционной системы.
Например, HLC для операционной системы Microsoft Windows NT
Server содержит более 100 моделей плат сетевых адаптеров (от различных
производителей), драйверы которых были протестированы и включены в
состав данной операционной системы. Это означает, что в комплект поставки
Microsoft Windows NT Server входит более 100 драйверов, которые позволяет
ей работать более чем с сотней различных плат сетевого адаптера.
Ввод в действие и управление драйверами подразумевает их установку,
настройку, обновление и удаление.
В настоящее время наиболее популярные сетевые операционные
системы обычно используются для установки интерактивный графический
интерфейс.
Например, в Microsoft Windows NT Server это делается с помощью
утилиты Control Panel.
Время от времени производители вносят в драйверы дополнения или
изменения, которые увеличивают производительность сетевых компонентов.
Эти изменения распространяются или по почте (зарезервированы
пользователям), или через электронную доску объявлений, или с помощью
оперативных служб, таких, как The Microsoft Network (MSN) или
CompuServe.
Процесс обновления драйвером обычно аналогичен процессу их
установки.
Иногда может возникнуть ситуация, когда необходимо удалить
драйверы. Чаще всего это происходит при конфликте исходных драйверов с
новыми. Например, удаляя из системы некоторое оборудование, надо
удалить и связанные с ними драйверы, чтобы исключить возможный
конфликт этих драйверов с теми, которые будут установлены в последствии.
Процесс удаления драйверов обычно аналогичен процессу их
установки или обновления.

2. Порядок выполнения работы


Задание 1. Определите тип сетевой карты (тип шины, тип среды для
передачи данных).

1. Осмотрите сетевую карту. Определите тип шины, к которой она


подключается (для этого посмотрите на ту часть сетевой карты,
которая имеет контакты):
o карта подключается к шине PCI (Peripheral Component
Interconnect - соединение периферийных компонент), если длина
контактной пластины менее 10 см;
o карта подключается к шине ISA (Industry Standard Architecture -
стандартная промышленная архитектура), если длина контактной
пластины более 10 см.
2. Определите тип физической среды, с которой работает сетевая карта.
Посмотрите на металлическую пластину, к которой крепится карта.
Круглый коннектор свидетельствует о том, что эта карта для
коаксиального кабеля; разъем RJ-45 - для работы с витой парой.
3. Визуально определите на карте наличие микросхемы для загрузки
компьютера по сети.

Задание 2. Установите сетевой адаптер в компьютер.

1. Выключите компьютер и откройте системный блок.


2. Вставьте сетевую карту в соответствующий разъем на материнской
плате и закрепите ее в корпусе.
3. Закройте системный блок и включите компьютер.
В процессе загрузки ОС определяет подключенное оборудование. Если
сетевая карта соответствует стандарту Plug and Play, то она
будет найдена ОС и автоматически настроена. Если ОС не сможет
определить установленную сетевую карту, то потребуется вручную
установить ее драйвера.
4. Проверьте установку сетевой карты:

 откройте диалоговое окно Диспетчер


устройств (Пуск/Панель
управления/Система/Оборудование/Диспетчер устройств);
 раскройте список Сетевые платы
 Если в этом списке есть название адаптера, то установка
прошла успешно.

Задание 3. Изучите параметры сетевого адаптера средствами Вашего


компьютера.

1. Откройте окно параметров сетевого адаптера


(воспользуйтесь Диспетчером устройств);
2. Определите физический (MAC, Medium Access Control - управление
доступом к носителю) адрес сетевой карты помощью команды ipconfig:

 запустите консоль (командную строку) любым способом


(например, Пуск/Программы/Стандартные/Командная
строка);
 введите команду ipconfig с параметром all;
 в полученном списке найдите строку Физический адрес.
 Физический адрес и будет являтся МАС-адресом сетевого
адаптера.

Например, выведенный системой список может выглядеть так:


Рисунок 1. Результат работы команды ipconfig /all

3. Изучите параметры сетевого адаптера Вашего домашнего компьютера.


4. Проведите сравнительный анализ исследованных Вами сетевых
адаптеров.
5. Опишите порядок установки и удаления драйвера сетевой карты в
ручном режиме.

4. Содержание отчета

o Название, цель и задачи работы.


o Данные по пунктам 2- 4 Задания 3.
o Скриншоты по пунктам 2 – 3 Задания 3.
o Материал по пункту 5 Задания 3.
o Выводы по результатам работы.

5. Контрольные вопросы.

1. Какие параметры сетевого адаптера влияют на скорость передачи


данных?
2. Назовите параметры конфигурации ПСА.
3. Какова роль драйвера ПСА?
4.Перечислите основные процедуры, выполняемые ПСА при приеме и
передаче данных.
5.Что такое HCL ?

Лабораторная работа №2
Изучение основных сетевых топологий
Цель работы: Ознакомиться со структурой физических и логических
связей в основных сетевых топологиях. Изучить преимущества,
недостатки, особенности их применения. Изучить основные
характеристики и ограничения технологий Ethernet.

1. Топологии физических связей/

Под топологией сети понимают способ организации физических


связей. Физические связи определяются электрическими соединениями
компьютеров и могут отличаться от логических связей, определяющих
маршруты передачи данных между узлами сети, которые зависят от
соответствующей настройки коммуникационного оборудования. Наиболее
распространенные сетевые топологии приведены на рис.1.

Выбор топологии электрических связей влияет на многие


характеристики сети.

1.1.Топология «общая шина» (Bus). Является одной из самых


распространенных топологий в локальных сетях, именуется также линейной
или горизонтальной топологией.

Используется в сетевой технологии Ethernet. Состоит из единственного


кабеля, к которому подсоединяются все компьютеры сегмента. На концах
кабеля устанавливают терминаторы для предотвращения отражений сигнала.

Основные преимущества такой схемы - дешевизна, простота разводки


кабеля. Недостатки- низкая надежность из-за любого дефекта в кабеле или в
разъемах, а также невысокая производительность – в каждый момент
времени только один компьютер может передавать данные в сеть.

1.2. Топология «Кольцо» (Ring). Эта топология используется в сетях


Token Ring и FDDI. Данные передаются по кольцу посредством специального
логического «маркера», передвигающегося по кольцу от компьютера к
компьютеру. Сигнал регенерируется, поэтому можно избежать применения
репитеров. Кольцевая конфигурация позволяет организовать для контроля
обратную связь, относительно проста для установки и настройки.

«Кольцо» имеет некоторые недостатки: неполадки в одной станции


могут привести к отказу всей сети; при настройке или переконфигурации
какой-либо части сети необходимо временно отключать всю сеть;
поддерживать логическое кольцо в больших сетях сложно.

1.3. Топология звезда (Star). Все компьютеры в сети соединены с


помощью центрального концентратора. Топология обладает существенно
большей надежностью, чем общая шина. Кроме того, неполадки на одной из
станций сегмента не приводят к отказу всего сегмента. В этой топологии
легко обнаруживаются обрывы кабеля или другие неполадки. Кроме того,
наличие концентратора облегчает развитие и реконфигурацию сети – придает
ей свойство хорошей масштабируемости.

Топологии «Звезда» присущи несколько недостатков: узким местом


является центральный узел (концентратор), при неполадках которого
прекращает функционировать вся сеть, кроме того для этой топологии
характерен повышенный расход кабеля.

1.4. Полносвязанная топология. Каждый компьютер сети связан со


всеми остальными. Несмотря на логическую простоту вариант громоздкий и
неэффективный, а поэтому используется редко.

1.5. Ячеистая топология. Непосредственно связываются только те


компьютеры, между которыми происходит интенсивный обмен. Эта
топология характерна для глобальных сетей.

1.6. Смешанная топология. Типовые топологии «общая шина»,


«звезда», «кольцо» имеют небольшие сети. Для крупных сетей характерно
наличие произвольных связей. Однако в таких сетях всегда можно выделить
отдельные фрагменты (подсети), имеющие типовые топологии. В этом
случае говорят о смешанной топологии.

2. Порядок выполнения работы

2.1. Запустить в программной группе «Activity» демонстрационный


файл Demo3.

2.2. Выполнить указания программы. Составить сравнительную


таблицу, отражающую преимущества и недостатки каждой из топологий.
2.3. Завершить работу в Demo 3. Запустить в программной группе
«Activity» демонстрационный файл Demo 6.
2.4. Изучить основные характеристики и ограничения сетевых
технологий Ethernet
10 Base 2, 10 Base 5, 10 Base T, 10 Base F. Результаты занести в
таблицу.

2.5. Изучить кабели и разъемы, применяемые в вышеперечисленных


технологиях.

Рис. 1. Типовые топологии локальных сетей.


а) «общая шина»; б) «кольцо»; в) «звезда»; г) «Token Ring».

1 – компьютер; 2 – терминатор; 3 – концентратор или коммутатор.

2.6. Составить таблицу сравнения типов кабеля по следующим


характеристикам:

скорость, длина сегмента, сложность установки, подверженноть


помехам, цена.

2.7. Определите физическую и логическую топологию локальной сети,


развернутой на кафедре. Приведите схему.

3. Содержание отчета.
1.Схемы типовых топологий.

2.Таблица сравнения типовых топологий.

3.Таблица сравнения типов кабеля.

4.Таблица характеристик и ограничений технологий Ethernet.

5. Схема по п. 2.7.

6. Выводы по работе.

4. Контрольные вопросы

1. Сравните топологии «Звезда» и «Кольцо».

2. Для какой технологии характерно применение 50-омного


терминатора?

3.Какой тип кабеля позволяет достичь наивысшую скорость передачи


данных?

4.В чем отличие логической структуризации сети от физической?

5.Какую топологию имеет односегментная сеть Ethernet, построенная


на основе концентратора?

Лабораторная работа №3
Соединение сетевых кабелей
Цель работы: изучить на практике виды сетевых кабелей, кабельные
разъемы, необходимый инструмент и способы соединения разъемов с
металлическими проводниками и оптоволокном.

1. Обжим витой пары

Витые пары бывают экранированными и неэкранированными,


одножильными и многожильными.

Одножильные - более жесткие - применяются для прокладки


магистральных линий локальной сети (например между различными
помещениями в одном здании).

Многожильные - гибкие-используются для подключения


пользовательских компьютеров к магистральным линиям, из них
изготавливают патчкорды.
Для кабельной системы локальной компьютерной сети рекомендуется
использовать полноценные кабели витой пары пятой категории. В этом
случае в кабеле (в наружной изоляции) находится 4 витые пары, т.е. 8
проводников. Использование таких кабелей учитывает перспективу перехода
на высокие скорости передачи данных (Fast Ethernet 100Mbps 100Base-TX,
ATM 25/155 Mbps).

Экранированные кабели витой пары необходимо использовать для


линий внешней прокладки (подвески). В некоторых случаях можно
рекомендовать использование экранированных кабелей для организации
линий и для внутренней прокладки:

 если представляются возможными большие влияния установленного в


помещении оборудования на сигнальные линии кабеля – т.е. в
условиях большого уровня производственных электромагнитных
помех.
 если потребитель очень обеспокоен возможными влияниями
электомагнитного излучения сигнальных линий кабеля на
оборудование или организмы, размещенные в помещении (эти
соображения можно серьезно воспринимать только при использовании
высокоскоростных протоколов Fast Ethernet 100Mbps 100Base-TX и
ATM 155 Mbps).

Во всех остальных случаях рекомендуем использовать неэкранированные


кабели - витую пару (UTP).

Экранированные кабели выпускаются с различным исполнением экрана:


оплетка (STP), экранирование фольгой (FTP), различные варианты
усиленных (двойных) экранов (SSTP, SFTP). Следует учитывать, что
различные фирмы используют различные варианты обозначений для
описания способов экранирования кабеля. Для большинства применений
вполне достаточно использовать кабели с одиночным экраном (STP или
FTP). И только для действительно тяжелых условий следует применять
усиленные (двойные) экраны.

Так, в некоторых случаях для всех витопарных линий внешней прокладки


(подвески) используется дважды экранированный кабель (оплетка-
фольга-витые пары) BICC SSTP Cat5.

Для всех линий кабеля экранированной витой пары в ОДНОЙ точке


экрана следует обеспечить надежное заземление экрана.
Рис. 1. Подключение рабочего места пользователя в локальной сети 10Base-T
витой парой

Для подключения витых пар используются разъемы стандарта RJ-45


(Рис.1) , которые в зависимости от вида кабеля витой пары бывают:

 экранированными или неэкранированными;


 для одножильных или многожильных витых пар;
 конструктивно выполненными со вставками или без вставок. Вставки
выполняют роль направляющих для проводников витой пары,
упрощающих заправку проводников в корпус разъема (см. Рис.3).

Рис. 2. Неэкранированная витая пара, Рис. 3. Разъем RJ-45 для витой


состоящая из 8 провдников. пары со вставкой

Корпуса разъемов выполнены из прозрачного пластика, поэтому внутренние


части контактов разъема хорошо различимы. Нужно обратить внимание на
конструктивное выполнение тех частей контактов, которые предназначены
для соединения с проводниками витой пары.

 Контакты разъемов для многожильных проводников имеют вид


двухзубой вилочки, внутренние поверхности зубцов которой имеют
заточку по типу ножа и при опрессовке прорезают изоляцию
проводника, раздвигая его жилы, таким образом создается контакт.
 В разъемах для одножильных проводников зубцы вилочки слегка
раздвинуты в стороны и при опрессовке охватывают жилу с двух
сторон, прорезая изляцию, и, создавая контакт.

Для разделки витых пар используют специальное устройство (см. Рис.4),


которое имеет три рабочие области и соответственно выполняет три
функции:

1. Ближе всего к рукояткам устройства располагается область, в которой


установлен нож для обрезания проводников витой пары.
2. В центре находится гнездо для обжима разъема.
3. В верхней части устройства - область для зачистки наружной изоляции
витой пары (внутренняя изоляция проводников не зачищается, а как
уже было сказано прорезается контактами разъема).

Рис. 4. Устройство для зачистки и обжима витых пар и Зачистка наружной


изоляции круглого кабеля витой пары.
Рис. 5. Зачистка наружной изоляции проводника витой пары

Последовательность операций при разделке разъема витой пары такова.

1. Вначале проводят зачистку наружной изоляции кабеля. При зачистке


плоского кабеля его упирают в специальный выступ на устройстве,
расположенный в области зачистки, чтобы получить глубину зачистки под
стандартный разъем, зажимают кабель и рывком производят зачистку.
Немного более сложным выглядит процесс зачистки круглых кабелей витых
пар. Наружную изоляцию круглого кабеля лучше только слегка надрезать,
осторожно поворачивая его в области зачистки, а затем снять кусочек
изоляции по кольцевому надрезу вручную. (см. Рис. 5).

Рис. 6. Удаление наружной изоляции по кольцевому надрезу


2. После зачистки разводят провода витой пары в одной плоскости в
определенном порядке, выравнивают длину всех проводов и еще раз ровно
подрезают. (см. Рис.7). Порядок разводки проводов для разъемов RJ-45
определяется стандартом EIA/TIA568B (см. Рис.8). Цифрами на рисунке
обозначены номера контактов разъема.

Рис.7. Кабель витой пары, подготовленный для заправки в разъем


Рис. 8. Порядок разводки проводов витой пары для разъемов RJ-45

При этом существует прямой порядок подсоединения и перекрестный.


Прямой порядок обжима витой пары, ведущей от рабочей станции к
внешнему сетевому устройству, например, к концентратору.
Кросс-линковый (перекрестный) порядок обжима витой пары.Применяется в
случае, когда требуется соединить между собой 2 концентратора, не
имеющих переключения uplink/normal, а также для прямого соединения 2-х
компьютеров.

Меняются местами 2 пары: 1-2 на 3-6. Оба варианта работают на 10 и на 100 МБит/с

3. Затем производят заправку проводников в разъем и опрессовку.


Рекомендуется по возможности использовать разъемы без вставки, так как
процесс заправки проводников в корпус такого разъема выполняется проще.

Рис. 9. Заправка проводников витой пары Рис.10. Установка разъема RJ-45 в


в разъем RG-45 без вставки гнездо обжимного устройства
Если конструктивно разъем выполнен без вставки, то проводники
аккуратно заправляются в его корпус до упора в торец разъема. Затем
вставляют разъем в гнездо обжимного устройства (см.Рис.10) и
надавливают до тех пор пока устройство полностью не закроется.

Рис.11. Опрессовка разъема.

Если в конструкцию разъема входит вставка, то сначала на проводники


витой пары надевается вставка. Вставка имеет форму крышки спичечного
коробка, на одной из поверхностей которого имеются прорези по количеству
проводников в витой паре. Вставку надевают на проводники таким образом:
чтобы прорези были обращены к корпусу разъема. После насаживания
вставки проводники витой пары еще раз подрезают и выравнивают срез с
краем вставки. Для закрепления вставки в этом положении полезно у ее
противоположного конца обжать проводники пальцами, чтобы вставка не
смещалась. Затем вставку с проводниками вставляют в корпус разъема до тех
пор пока она не упрется в торец разъема и обжимают разъем также как в
случае разъема без вставки.

Заземление внешней подвески витой пары

Для предотвращения повреждений подключенного к кабелю


оборудования атмосферным электричеством все кабели наружной проводки
между зданиями должны быть экранированными и с обязательным
заземлением экрана. Несоблюдение этого требования резко снижает
надежность подключенных к кабелям устройств. Надежность становится
сильно зависимой от условий окружающей среды, изменений погоды и т.п.
Заземление экрана должно быть произведено очень качественно с
минимальным сопротивлением.

Если в одном из зданий, между которыми осуществляется прокладка


кабеля имеется контур защитного заземления, то необходимо подключиться
к нему. В противном случае следует использовать нулевой провод силовой
электропроводки здания. Для исключения неприятных последствий ошибок
электриков, в результате которых иногда на этот провод подается фаза,
рекомендуется подключиться к нулевому проводу непосредственно в
распределительном электрощите.

Следует обеспечить максимальную надежность соединений: тщательно


зачистить контакты, болты, винты и т. п., по возможности использовать
пайку. При всевозможных перекоммутациях кабеля заземление не должно
нарушаться. Отключать заземление кабеля можно только после отключения
от кабеля всей аппаратуры.

2. Разделка коаксиальных кабелей

На концах коаксиального кабеля монтируются терминаторы


(согласующие сопротивления 50 Ом). Чтобы обезопасить оборудование и
людей, необходимо оплетку коаксиального кабеля заземлить в одной точке.
Проще всего это сделать с помощью терминатора, снабженного проводником
заземления, путем подключения этого проводника к земле в розетке или к
корпусу компьютера. При этом необходимо убедиться, что в розетке
действительно есть земля или, что корпус компьютера заземлен.

Рис. 9. Подключение рабочего места пользователя в локальной сети с


коаксиальным кабелем

ВНИМАНИЕ:

Заземление кабеля в двух точках вызовет нежелательные токи в


оплетке и повышение уровня помех.

Оплетка кабеля обязательно должна быть заземлена на одном


конце!
Компьютер подключается к коаксиальному кабелю с помощью Т-
образного и BNC разъемов. Рекомендуется для разделки разъемов
коаксиального кабеля использовать специальные инструменты-устройство
для обрезки кабеля (cable stripper, предпочтительнее с тремя лезвиями, см.
Рис.13) и устройство для обжима разъема (crimming tool, см. Рис.14).
BNC разъемы для разделки под обжим поставляются в следующем
комплекте: центральный контакт, корпус разъема, фиксирующая трубочка.

Рис.10. Конструктивные элементы разъема BNC для коаксиального кабеля

Рис.11. Т-образный разъем

Рис.12. Коаксиальный кабель, подготовленный для соединения с разъемом


Разделка разъема начинается с обрезания кабеля. Устройство
обрезания должно быть настроено так, чтобы:

лезвие, режущее внутреннюю изоляцию кабеля, прорезало изоляцию почти


до центрального проводника, но не более;

среднее лезвие, обрезающее оплетку кабеля, слегка подрезало внутреннюю


изоляцию, но ни в коем случае не оставляло непрорезанных проволочек в
оплетке;

лезвие, прорезающее наружную изоляцию, резало не на полную глубину


изоляции--по надрезанному кольцу лучше потом оторвать кусочек изоляции
вручную.

Рис.13. Устройство для обрезки коаксиального кабеля

Затем проводят опрессовку разъема на кабеле с помощью устройства


обжима. Последовательность операций приводится ниже.

Рис.14. Устройство для обжима разъемов на коаксиальном кабеле


Вначале на центральный проводник обрезанного кабеля (см. Рис.12)
надевают центральный контакт разъема, так чтобы он упирался о
внутреннюю изоляцию кабеля. Если это невозможно, следует слегка
укоротить центральный проводник кабеля. Затем вставляют центральный
контакт надетый на кабель в обжимное устройство так, чтобы он упирался
выступающим на его конце буртиком во внутренний край гнезда обжимного
устройства, предназначенного для обжима центральных контактов, и
обжимается. Затем надевают на кабель фиксирующую трубочку.
Далее, например отверткой, слегка раздвигают проводники оплетки и
надевают корпус разъема.
Теперь продвигают трубочку к корпусу разъема, стремясь к тому,
чтобы она прижала проводники оплетки к корпусу разъема. В этот
ответственный момент нужно добиться того, чтобы центральный контакт
разъема находился на одном уровне с краем корпуса разъема. Для этого
можно поставить край корпуса разъема на твердую поверхность и надавить
кабель вниз до достижения желаемого результата.
Затем аккуратно вставляют фиксирующую трубочку в устройство обжима
и сначала слегка придавливают ее к корпусу разъема, следя за тем чтобы
между ней и корпусом не образовался зазор, а затем проводят обжим с таким
усилием, чтобы сработал контрольный флажок устройства обжима. Если
длина фиксирующей трубочки превышает ширину губок обжимателя, то
нужно повторить обжим со смещением вдоль трубочки. Иногда бывает
полезно повторить обжим с поворотом на 60 или 120 градусов, если грани на
трубочке после первого обжима получились неодинаковыми.

3. Сварка оптического волокна


Процесс сварки оптического волокна отражен на Рис.15 - Рис.22.

Рис. 15. Внешний вид аппарата для сварки оптоволокна в рабочем состоянии
Рис. 16. Сведение и центрирование волокон по двум осям X, Y.

Рис. 17. Зачищенные и сколотые волокна зафиксированы в аппарате. В


центре снимка, снизу, под электродами видны 2 CMOS камеры, которые
передают изображение сводимых и свариваемых поверхностей на LCD
дисплей сварочного аппарата.
Рис. 18. Зачистка оптического волокна перед скалыванием.
Рис. 19. Волокна введены в аппарат. Закрываем крышку - и начинаем
процесс сварки.
Рис. 20. Включение аппарата

Рис. 21. Выбор режима сварки.


Рис.22. Вынимаем из аппарата сваренное волокно, одеваем гильзу КДЗС на
место сварного шва, укладываем гильзу с волокном в печь для нагревания
гильз.
4. Порядок выполнения работы.
1. Изучить сведения о кабельных системах и правилах их монтажа
(подключения) с электрическими разъемами, изложенные в
разделах 1-3.
2. Получить у преподавателя материал (отрезки витой пары,
коаксиального кабеля и разъемы) и инструмент для
осуществления монтажных операций.
3. Осуществить подсоединение к разъему витой пары .
4. Осуществить подсоединение к разъему коаксиального кабеля.
5. Проконтролировать работоспособность соединений путем
«прозвонки».

Контрольные вопросы.
1. Назовите первичные и вторичные параметры электрического кабеля.
2. Какова природа явления затухания электро-магнитных колебаний в
кабеле? Каким показателем характеризуется величина затухания?
3. Назовите виды витой пары. Чем они отличаются?
4. Правила заземления внешней оплетки кабеля.
5. Приведите эквивалентную схему проводной линии связи.
1. ОБЩИЕ СВЕДЕНИЯ И ИНСТРУМЕНТАРИЙ ПРОГРАММЫ NETEMUL

Программа NetEmul была создана для визуализации операций


компьютерных сетей, для облегчения понимания процессов, происходящих в
сети. Кроме обучения, программа открывает широкие возможности для
экспериментов.
NetEmul свободно доступен под лицензией GPL. Кроме того,
необходимо отметить, что данный продукт является кросс-платформенным и
может свободно использоваться в операционных системах: Windows
95/98/2000 / XP, Linux, MacOS.
На рисунке 1.1. показано окно программы. Окно программы делится на
две части: панель инструментов и рабочая область.

Рисунок 1.1. – окно программы.


Далее подробней рассмотрим Панель инструментов приведенной на
рисунке 1.2.

Рисунок 1.2 – Панель инструментов.


На Панели инструментов есть 16 элементов, такие как:
1. Перемещение объектов, с помощью него можно передвигать все
элементы в пределах рабочей области.
2. Вставить текстовую надпись, позволяет разместить в рабочей области
поле, в котором можно сделать необходимые текстовые заметки.
3. Создать соединение позволяет создать соединение между
устройствами, для их связи между собой.
4. Добавить компьютер, необходим для размещения компьютера в
пределах рабочей зоны.
5. Добавить концентратор, позволяет разместить концентратор (Hub) на
рабочей зоне программы.
6. Добавить коммутатор, поможет разместить в рабочей зоне
коммутатор(Switch).
7. Добавить маршрутизатор, необходим для размещения маршрутизатора
(Router) в рабочей зоне программы.
8. Отправка данных, позволяет отправлять дынные определенного
размера и двух типов с одного устройства на другой.
9. Запустить симуляцию, позволит остановить или запустить режим
симуляции.
Последующие элементы доступны лишь при выделении определенных
устройств.
1. Показать свойства, открывает окно со свойствами устройства.
2. Редактировать интерфейсы, открывает окно интерфейсов выбранного
устройства.
3. Установленные программы, открывает окно в котором показаны
установленные программы для выбранного устройства, а так же
позволяет установить их.
4. Таблица маршрутизации, открывает окно с таблицей маршрутизации
выбранного устройства.
5. Arp таблица, открывает arp таблицу выбранного устройства.
6. Показать журнал устройства, открывается окно внизу рабочей зоны, в
котором будут выводиться все принятые и отправленные данные.
7. Создать пользовательский пакет, открывает конструктор пакетов.
Элементы слева направо: Перемещение объектов, вставить текстовую
надпись, создать соединение, добавить компьютер, добавить концентратор,
добавить коммутатор, добавить маршрутизатор, отправка данные, остановить
или запустить симуляцию. Следующие элементы индивидуальны для
каждого добавленного элемента: показать свойства, редактировать
интерфейсы, установленные программы, таблица маршрутизации, arp
таблица, показать журнал устройства, создать пользовательский пакет. Так
же при выборе устройства и зайдя в контекстное меню можно выбрать
пункты Задать описание, который откроет окно в котором в текстовой форме
можно дать короткое описание устройству. А так же пункт об устройстве,
который откроет справку в виде html-страницы где коротко опишет данное
устройство.
Подробней остановимся на некоторых элементах панели инструментов.
На рисунке 1.3. показано окно свойств компьютера. В нем мы можем задать
шлюз или включить маршрутизацию, если наш компьютер будет выступать в
роли маршрутизатора. В свойствах маршрутизатора можно указать
количество портов и так же включить маршрутизацию.

Рисунок 1.3. – Свойства компьютера.

На рисунке 1.4. показано окно свойств концентратора. В котором, мы


можем задать MAC–адрес, количество портов, а также посмотреть
статистику устройства. Точно такие же свойства имеет коммутатор.
Рисунок 1.4. – Свойства концентратора.

Рассмотрим элемент «Установленные программы». На рисунке 1.5.


показано окно данного элемента при выборе компьютера и доступные для
установки программы. Первым в окне доступных программ мы видим
протокол маршрутизации RIP или Протокол маршрутной информации (англ.
Routing Information Protocol) — один из самых простых протоколов
маршрутизации. Применяется в небольших компьютерных сетях, позволяет
маршрутизаторам динамически обновлять маршрутную информацию
(направление и дальность в хопах), получая ее от соседних маршрутизаторов.
Следом за этим протоколом следует протокол DHCP для клиента и сервера.
Для пользователя данной программы эти два протокола отличаются набором
настраиваемых параметров. DHCP (англ. Dynamic Host Configuration Protocol
— протокол динамической настройки узла) — сетевой протокол,
позволяющий компьютерам автоматически получать IP-адрес и другие
параметры, необходимые для работы в сети TCP/IP. Данный протокол
работает по модели «клиент-сервер». Для автоматической конфигурации
компьютер-клиент на этапе конфигурации сетевого устройства обращается к
так называемому серверу DHCP и получает от него нужные параметры.
Сетевой администратор может задать диапазон адресов, распределяемых
сервером среди компьютеров. Так же подобные программы можно
установить на маршрутизатор, но нельзя на концентратор и коммутатор.

Рисунок 1.5. – Окно установки программ.

На рисунках 1.6.(1) и 1.6(2), показан пример журнала двух


компьютеров соединенных между собой, при отправке 1 кб данных по
протоколу UDP. UDP (англ. User Datagram Protocol — протокол
пользовательских датаграмм) — один из ключевых элементов TCP/IP, набора
сетевых протоколов для Интернета. Журнал изначально показывает краткую
информацию о различных событиях, но его можно увеличить и увидеть всю
информацию.
Рисунок 1.6.(1) – Полный журнал первого компьютера при отправке 1кб
данных

Рисунок 1.6.(2) – Полный журнал второго компьютера при отправке 1кб


данных
Окно отправки данных (рисунок 1.7), представляет собой выбор двух
протоколов UDP или TCP, и количество данных в кб, которое необходимо
отправить. TCP (англ. transmission control protocol — протокол управления
передачей) — один из основных протоколов передачи данных интернета,
предназначенный для управления передачей данных. Сети и подсети, в
которых совместно используются протоколы TCP и IP называются сетями
TCP/IP.

Рисунок 1.7. – Окно отправки данных.

Настройка сетевых интерфейсов устройств, происходит в следующем


окне, рисунок 1.8. В данном окне мы можем задать имя, MAC-адрес данного
устройства. Также изменить IP адрес и маску сети. Посмотреть статистику.
Добавить или удалить сетевой интерфейс для данного устройства. При
установленной программе DHCP-клиент, возможность изменить IP адрес или
маску отсутствует, и в поле «Получать настройки автоматически» будет
стоять галочка.
Рисунок 1.8. – Окно настройки интерфейсов.

Так же данные различаются по значимости и соответственно выделены


в программе различными цветами:

– Это системные данные (запросы, таблицы маршрутизации).

– Это пользовательские данные.

– так обозначаются потерянные кадры в сети.

2. ПРОСТЫЕ СЕТЕВЫЕ ТОПОЛОГИИ НА ОСНОВЕ КОНЦЕНТРАТОРА,


КОММУТАТОРА, МАРШРУТИЗАТОРА

2.1. Схема на основе концентратора.

Сетевой концентратор, или хаб (от англ. hub — центр) — устройство


для объединения компьютеров в сеть Ethernet c применением кабельной
инфраструктуры типа витая пара. В настоящее время вытеснены сетевыми
коммутаторами, хотя используются для создания рабочих групп
компьютеров, работающих в неразделяемой среде.
Рассмотрим типовую радиальную сетевую топологию (или топологию
«Звезда») на базе концентратора, изображенную на рисунке 2.1.1.

Рисунок 2.1.1. – Схема на концентраторе в программе NetEmul.

Как видно на рисунке 2.1.1. все компьютеры принадлежат одной сети и


соединены между собой концентратором. Настройка сетевых интерфейсов
компьютеров однотипна и её пример показан на рисунке 2.1.2, на примере
первого компьютера. Далее отправим 10 кб данных по протоколу TCP и
запустим симуляцию. Результат показан на рисунке 2.1.3. Так же это
можно зафиксировать по журналу концентратора на рисунке 2.1.4.
Рисунок 2.1.2. – Пример настройки сетевого интерфейса первого
компьютера.

Рисунок 2.1.3. – Результат отправки данных.

Рисунок 2.1.4. – Журнал концентратора.


Концентратор работает на первом (физическом) уровне сетевой модели
OSI, ретранслируя входящий сигнал с одного из портов в сигнал на все
остальные (подключённые) порты. При попытке двух устройств
одновременно передать данные произойдет коллизия – это наложение двух и
более кадров (пакетов) от станций, пытающихся передать кадр в один и тот
же момент времени из-за наличия задержки распространения сигнала по сети
или наличия неисправной сетевой платы. Единственным плюсом
концентратора является низкая стоимость по сравнению с тем же
коммутатором. Пример коллизии на рисунке 2.1.5, где синим цветом
показаны потерянные кадры.

Рисунок 2.1.5. – Одновременная отправка с нескольких устройств.


2.2. Схема на основе коммутатора.

Сетевой коммутатор (жарг. свитч от англ. switch — переключатель) —


устройство, предназначенное для соединения нескольких узлов
компьютерной сети в пределах одного или нескольких сегментов сети.
Коммутатор работает на канальном (втором) уровне модели OSI.
Коммутаторы были разработаны с использованием мостовых технологий и
часто рассматриваются как многопортовые мосты.
В отличие от концентратора, который распространяет трафик от одного
подключённого устройства ко всем остальным, коммутатор передаёт данные
только непосредственно получателю (исключение составляет
широковещательный трафик всем узлам сети и трафик для устройств, для
которых неизвестен исходящий порт коммутатора). Это повышает
производительность и безопасность сети, избавляя остальные сегменты сети
от необходимости (и возможности) обрабатывать данные, которые им не
предназначались.
Рассмотрим простой пример сети на коммутаторе рисунок 2.2.1.

Рисунок 2.2.1. – Схема сети на коммутаторе.


В этой сети те же самые настройки, как и в сети с концентратором. В
этой сети как и в предыдущей компьютерам назначены статические IP
адреса. При попытке отправить одновременно с нескольких рабочих станций
данные, не возникло никаких проблем. Данные были успешно отправлены,
согласно рисункам 2.2.2. и 2.2.3.

Рисунок 2.2.2. – Одновременная отправка данных с компьютера 1 и


компьютера 2.

Рисунок 2.2.3. –Успешная передача через коммутатор данных


Как видно по рисункам, коммутатор позволил отправить данные с
нескольких рабочих станций, что было не возможно в сети с
концентратором. Это связано с принципом работы.
Коммутатор хранит в памяти (т.н. ассоциативной памяти) таблицу
коммутации, в которой указывается соответствие MAC-адреса узла порту
коммутатора. При включении коммутатора эта таблица пуста, и он работает в
режиме обучения. В этом режиме поступающие на какой-либо порт данные
передаются на все остальные порты коммутатора. При этом коммутатор
анализирует фреймы (кадры) и, определив MAC-адрес хоста-отправителя,
заносит его в таблицу на некоторое время. Впоследствии, если на один из
портов коммутатора поступит кадр, предназначенный для хоста, MAC-адрес
которого уже есть в таблице, то этот кадр будет передан только через порт,
указанный в таблице. Если MAC-адрес хоста-получателя не ассоциирован с
каким-либо портом коммутатора, то кадр будет отправлен на все порты, за
исключением того порта, с которого он был получен. Со временем
коммутатор строит таблицу для всех активных MAC-адресов, в результате
трафик локализуется.

2.3. Простейшая сеть на маршрутизаторе.

Маршрутиза́тор (от англ. router) или ро́утер (транслитерация


английского слова) — специализированный сетевой компьютер, имеющий
два или более сетевых интерфейсов и пересылающий пакеты данных между
различными сегментами сети. Маршрутизатор может связывать разнородные
сети различных архитектур. Для принятия решений о пересылке пакетов
используется информация о топологии сети и определённые правила,
заданные администратором.
Маршрутизаторы работают на более высоком «сетевом» (третьем)
уровне сетевой модели OSI, нежели коммутатор (или сетевой мост) и
концентратор (хаб), которые работают соответственно на втором и первом
уровнях модели OSI.
Рассмотрим простейшую схему на базе маршрутизатора рисунок 2.3.1.
Рисунок 2.3.1 – Простейшая схема сети на маршрутизаторе в программе
NetEmul.

Для того что бы маршрутизатор правильно передавал данные


необходимо настроить сетевые интерфейсы, но для начала нужно не забыть
включить маршрутизацию в свойствах роутера рисунок 2.3.2, так как без
этого данные не будут передавать в другие сегменты сети. Затем настроим
интерфейсы маршрутизатора рисунок 2.3.3.

Рисунок 2.3.2 – Включение маршрутизации в роутере.


Рисунок 2.3.3. – Настройка интерфейсов маршрутизатора
Маска необходима что бы разделить сеть на два сегмента. После
настройки роутера необходимо настроить каждый компьютер в сегментах
сети, как показано на рисунке 2.3.4.
Рисунок 2.3.4. – Настройка первого компьютера.
Обязательно нужно выставить шлюз. Это настройка первого
компьютера в первом сегменте сети. И затем настраиваем второй компьютер
рисунок 2.3.5.
Рисунок 2.3.5. – Настройка второго компьютера во втором сегменте сети.
Если все правильно настроено, то роутер автоматически настроит
таблицу маршрутизации и arp-таблицу рисунок 2.3.6.

Рисунок 2.3.6. – Настроенная таблица маршрутизации и arp-таблица


Проверим отправку данных как последовательную, так и
одновременную.
На рисунке 2.3.7. показано как данные получает маршрутизатор и сразу
же передает их во второй сегмент сети.

Рисунок 2.3.7. – Последовательная передача данных.


И также проверим одновременную передачу данных рисунок 2.3.8.
Рисунок 2.3.8. – Одновременная передача дынных.
Принцип работы маршрутизатора:
Обычно маршрутизатор использует адрес получателя, указанный в
заголовке пакета, и определяет по таблице маршрутизации путь, по которому
следует передать данные. Если в таблице маршрутизации для адреса нет
описанного маршрута, пакет отбрасывается.

Существуют и другие способы определения маршрута пересылки


пакетов, когда, например, используется адрес отправителя, используемые
протоколы верхних уровней и другая информация, содержащаяся в
заголовках пакетов сетевого уровня. Нередко маршрутизаторы могут
осуществлять трансляцию адресов отправителя и получателя, фильтрацию
транзитного потока данных на основе определённых правил с целью
ограничения доступа, шифрование/расшифрованные передаваемых данных и
т. д.
3. СЛОЖНАЯ ТОПОЛОГИЯ СЕТИ

3.1. Основные понятия топологии и их разновидности.

Сетевая тополо́гия — это конфигурация графа, вершинам которого


соответствуют конечные узлы сети (компьютеры) и коммуникационное
оборудование (маршрутизаторы), а рёбрам — физические или
информационные связи между вершинами.
Сетевая топология может быть:
 физической — описывает реальное расположение и связи между
узлами сети.
 логической — описывает хождение сигнала в рамках физической
топологии.
 информационной — описывает направление потоков
информации, передаваемых по сети.
 управления обменом — это принцип передачи права на
пользование сетью.
Так же они делятся на:
1. Полносвязная. Сеть, в которой каждый компьютер непосредственно
связан со всеми остальными. Однако этот вариант громоздкий и
неэффективный, потому что каждый компьютер в сети должен иметь
большое количество коммуникационных портов, достаточное для связи
с каждым из остальных компьютеров.(рисунок 3.1.1.)
Рисунок 3.1.1. – Пример полносвязной топологии.

2. Неполносвязная. Неполносвязных топологий существует несколько. В


них, в отличие от полносвязных может применяться передача данных
не напрямую между компьютерами, а через дополнительные узлы.
3. Шина. Топология данного типа, представляет собой общий кабель
(называемый шина или магистраль), к которому подсоединены все
рабочие станции. На концах кабеля находятся терминаторы, для
предотвращения отражения сигнала.(рисунок 3.1.2.)

Рисунок 3.1.2. – Пример топологии шина.

4. Звезда. В сети, построенной по топологии типа «звезда», каждая


рабочая станция подсоединяется кабелем (витой парой) к
концентратору или хабу (англ. hub). Концентратор обеспечивает
параллельное соединение ПК и, таким образом, все компьютеры,
подключенные к сети, могут общаться друг с другом.(рисунок 3.1.3.)
Рисунок 3.1.3. – Пример топологии звезда.

5. Кольцо. В сети с топологией типа «кольцо» все узлы соединены


каналами связи в неразрывное кольцо (необязательно окружность), по
которому передаются данные. Выход одного ПК соединяется со
входом другого ПК. Начав движение из одной точки, данные, в
конечном счете, попадают на его начало. Данные в кольце всегда
движутся в одном и том же направлении.(рисунок 3.1.4.)

Рисунок 3.1.4. – Пример топологии кольцо.

Но чаще всего применяют смешанную топологию сети.


Смешанная топология — сетевая топология, преобладающая в крупных
сетях с произвольными связями между компьютерами. В таких сетях можно
выделить отдельные произвольно связанные фрагменты (подсети), имеющие
типовую топологию, поэтому их называют сетями со смешанной топологией.
(рисунок 3.1.5.)
Рисунок 3.1.5. – Смешанная топология сети
3.2. Топология сети с четырьмя сегментами в программе NetEmul.

На основе вышеперечисленных особенностей работы с программой,


была построена сложная топология сети. На рисунке 3.2.1. представлена сеть
с четырьмя сегментами спроектированная в программе NetEmul..
Рисунок 3.2.1. – Сеть с четырьмя сегментами.

Сеть разделена на четыре подсети. Везде компьютеры соединены через


коммутатор, образуя топологию звезда. В свою очередь коммутаторы
соединены через маршрутизатор по той же самой топологии.
Все компьютеры имеют схожие настройки сетевых интерфейсов.
IP-адрес первой под сети 110.110.110.2-5 соответственно для каждого
из четырех компьютеров. Маску 255.255.255.0 и шлюз 110.110.110.1.
Для этого сегмента соответственно настроен маршрутизатор. Его
первый интерфейс имеет следующие настройки рисунок 3.2.2. Он имеет, IP-
адрес 110.110.110.1. И маску 255.255.255.0. Компьютеры второй, третьей и
четвертой подсети имеют аналогичные настройки. Изменены лишь IP-адреса
в соответствии под сети и шлюзы.

Рисунок 3.2.2. – Настройки первого интерфейс маршрутизатора под именем.

На рисунке 3.2.3. мы видим автоматически настроенную таблицу


маршрутизации.

Рисунок 3.2.3. – Таблица маршрутизации.


Данные успешно отправляются разных компьютеров в разные под сети.
4. ЗАДАНИЯ К ВЫПОЛНЕНИЮ ЛАБОРАТОРНЫХ РАБОТ
4.1. Лабораторная работа №4. Исследование сетевой радиальной
топологии на основе концентратора.
Цель работы.
1) Изучить общие сведения, принципы работы и инструментарий
программы NetEmul.
2) Изучить методы физической структуризации сети.
3) Изучить принципы работы и разновидности технической
реализации концентраторов. (По материалам конспекта и литературе)
4) Исследовать особенности функционирования радиальной сетевой
топологии на основе концентратора.
Порядок выполнения работы.
1)Изучить общие сведения, принципы работы и инструментарий
программы NetEmul.
2) Запустить эмулятор NetEmul. Собрать схему в соответствии с
рис.2.1.1. Произвести настройку оборудования моделируемой сети в
соответствии с разделом 2.1. Количество портов оборудования и сетевые
адреса согласовать с преподавателем.
3) Осуществить передачу данных (2-3 примера) с одного компьютера
на другой. Наблюдать характер продвижения пакетов.
4) Осуществить одновременную передачу данных с двух компьютеров,
расположенных в разных сегментах сети.
Наблюдать характер продвижения пакетов.
5) Добавить в схему еще один концентратор, для расширения
количества портов концентратора (концентратор второго уровня).
Осуществить передачу данных между компьютерами первого и второго
уровня, а также одновременную передачу данных двух компьютеров обеих
уровней. Наблюдать характер продвижения пакетов.
Содержание отчета.
1.Цель работы. Исходные данные.
2. Привести краткие сведения об основных и дополнительных
функциях концентраторов и вариантах их конструктивного
исполнения.
3. Скриншеты с исследуемыми моделями.
4. Журналы компьютеров и статистику коммутациоррых узлов.
5. Выводы по каждому эксперимерту.

4.2. Лабораторная работа №5. Исследование сетевой радиальной


топологии на основе коммутатора.
Цель работы.
1) Изучить методы логической структуризации сетей.
2) Изучить принципы работы мостов и коммутаторов, их настройку и
разновидности технической реализации. (По материалам конспекта и
литературе)
3) Исследовать особенности функционирования радиальной сетевой
топологии на основе коммутатора.
Порядок выполнения работы.
2) Запустить эмулятор NetEmul. Собрать схему в соответствии с
рис.2.2.1. Произвести настройку оборудования моделируемой сети в
соответствии с разделом 2.1. Количество портов оборудованя и сетевые
адреса согласовать с преподавателем.
3) Осуществить передачу данных (2-3 примера) с одного компьютера
на другой. Наблюдать характер продвижения пакетов.
4) Осуществить одновременную передачу данных с двух компьютеров,
расположенных в разных сегментах сети.
Наблюдать характер продвижения пакетов.
Наблюдать характер продвижения пакетов, продемонстрировать логическое
разделение сегмнтов сети.
Содержание отчета.
1.Цель работы. Исходные данные.
2. Привести краткие сведения о вариантах технической реализации,
основных и дополнительных функциях коммутаторов и типовых
схемах применения в локальных сетях.
3. Скриншеты с исследуемыми моделями.
4. Журналы компьютеров и статистику коммутационныхых узлов.
5. Выводы по каждому эксперимерту.

4.3. Лабораторная работа №6. Исследование принципов адресации и


маршрутизации в IP-сетях.
Цель работы.
1) Изучить принципы адресации и маршрутизации в IP-сетях, функции
маршрутизаторов, их основные технические характеристики, протоколы
маршрутизации RIP и OSPF.. (По материалам конспекта и литературе)
2) Исследовать особенности функционирования радиальной сетевой
топологии на основе маршрутизатора.
Порядок выполнения работы.
1) Запустить эмулятор NetEmul. Собрать схему в соответствии с
рис.2.3.1. Произвести настройку оборудования моделируемой сети в
соответствии с разделом 2.3., рис. 2.3.4 и 2.3.5. Количество портов
оборудованя и сетевые адреса согласовать с преподавателем.
2) Получить ARP таблицу и таблицу маршрутизации, аналогичную
рис.2.3.6.
3) Осуществить передачу данных с одного компьютера на другой в
пределах подсети. Наблюдать характер продвижения пакетов.
4) Осуществить одновременную передачу данных с двух компьютеров,
расположенных в разных подсетях. Наблюдать характер продвижения
пакетов.
5) Продемонстрировать логическое разделение сети на подсети.
Содержание отчета.
1.Цель работы. Исходные данные.
2. Привести краткие сведения о вариантах технической реализации,
основных и дополнительных функциях маршрутизаторов и типовых
схемах применения в локальных сетях. По заданию преподавателя
осуществить разделение сети на подсети с назначением IP-адресов.
3. Скриншеты с исследуемыми моделями.
4. Журналы компьютеров и статистику коммутационных узлов.
5. ARP таблица и таблица маршрутизации.
5. Выводы по каждому эксперимерту.

4.4. Лабораторная работа №7. Исследование процессов


маршрутизации в типовой сети с подсетями.
Цель работы.
1) Изучить особенности типовых сетевых технологий ((По материалам
настоящих методических указаний, конспекта и литературе )
2) Исследовать организацию IP-адресации и особенности
функционирования радиальной сетевой топологии с подсетями на основе
маршрутизатора и коммутаторов.
Порядок выполнения работы.
2) Запустить эмулятор NetEmul. Собрать схему в соответствии с
рис.3.2.1. Произвести настройку оборудования моделируемой сети в
соответствии с разделом 3.2. рис. 3.2.2. Количество портов оборудованя и
сетевые адреса согласовать с преподавателем.
3) Получить ARP таблицу и таблицу маршрутизации, аналогичную
рис.3.2.3.
3) Осуществить передачу данных с одного компьютера на другой в
пределах подсети. Наблюдать характер продвижения пакетов.
4) Осуществить одновременную передачу данных с двух компьютеров,
расположенных в разных сегментах сети.
Наблюдать характер продвижения пакетов.
5) Осуществить передачу данных между компьютерами в разных
подсетях. пределах одного сегмента, а также передачу данных в
маршрутизируемых сегментах сети. Наблюдать характер продвижения
пакетов, продемонстрировать логическое разделение сегмнтов сети.
Содержание отчета.
1.Цель работы. Исходные данные.
2. Привести краткие сведения о стандартных типовых сетевых
топологиях. По заданию преподавателя, исходя из заданной структуры
сети построить таблицу маршрутизаци.
3. Скриншеты с исследуемыми моделями.
4. Журналы компьютеров и статистику коммутационных узлов.
5. ARP таблица и таблица маршрутизации.
5. Выводы по каждому эксперимерту.

Лабораторная работа №8
Изучение cетевых утилит Windows 2000

Цель работы: изучить синтаксис команд операционной системы и


возможности их использования для анализа проблем, возникающих при
работе компьютерных сетей.
1. Назначение, синтаксис и примеры использования командного
языка ОС Windows 2000

1.1. Команда Ping

Ping – это аббревиатура от Packet InterNet Groper (Отправитель пакетов


Internet); эта команда отправляет пакет удаленному компьютеру пакет ICMP
и получает возвращенный пакет. Если пакет возвращается, соединение
TCP/IP между двумя компьютерами функционирует нормально. Отсутствие
ответа может свидетельствовать о проблемах маршрутизации, проблемах
настроек TCP/IP на локальном компьютере, недоступности удаленного
компьютера или же о том, что удаленный компьютер игнорирует получаемые
пакеты.

Команда ping генерирует ICMP-пакеты (Internet Control Message


Protocol. ICMP – протокол управляющих сообщений в сети Internet) и
передает их выделенному хосту, а затем ожидает ответа. Версия команды
ping, входящая в состав Windows 2000, по умолчанию отправляет четыре
пакета и ожидает ответ на каждый из них в течение одной секунды. При
необходимости можно указать другое число отправляемых пакетов или
интервал задержки. Например, можно отправлять больше пакетов и ожидать
ответы на них в течение более длительного промежутка времени. Пример
использования команды ping приведен ниже:

C:\>ping 127.0.0.1

Обмен пакетами с 127.0.0.1 по 32 байт:

Ответ от 127.0.0.1: число байт=32 время<10мс TTL=128

Ответ от 127.0.0.1: число байт=32 время<10мс TTL=128

Ответ от 127.0.0.1: число байт=32 время<10мс TTL=128

Ответ от 127.0.0.1: число байт=32 время<10мс TTL=128

Статистика Ping для 127.0.0.1:

Пакетов: послано = 4, получено = 4, потеряно = 0 (0% потерь),


Приблизительное время передачи и приема:

наименьшее = Омc, наибольшее = Омc, среднее = Омc


С:\>

Команда ping также оказывается полезной и при устранении неполадок


с разрешением имен. Если есть возможность "пропинговать" компьютер по
его IP-адресу, а по имени - нет, возможна одна из следующих причин.

 Отсутствует соответствующая запись в домене удаленного хоста.


Добавьте необходимый элемент в зону DNS или в локальный файл Hosts для
удаленного хоста.
 В локальном файле Hosts для удаленного хоста указаны
неправильные сведения. Измените или удалите их.
 Неправильно заданы параметры службы DNS (указываются
неправильные или недоступные DNS-серверы). Исправьте ошибки в
конфигурации и попробуйте еще раз.
Прежде чем приступить к проверке любых проблем с соединениями,
следует обязательно убедиться в том, что нормально функционирует
поддержка протокола TCP/IP. При этом используется команда ping для
проверки внутренней обратной связи. Для проверки можно воспользоваться
одной из следующих команд:

ping 127.0.0.1

ping localhost

ping Адрес_компьютера

Синтаксис команды ping приведен ниже:

ping [-t] [-a] [-n число] [-1 размер] [-f] [-i TTL] [-v TOS] [-r число] [-S
число] [[-J списокУзлов] | [-k список узлов]] [-w интервал] список рассылки

Назначение переключателей поясняется в табл. 1.

Таблица. 1. Переключатели команды Ping


Перек
Функция Использование
лючатель
-t Отправка пакетов Применяется для
на указанный сайт до расширенной проверки
команды прерывания соединений

Просмотр
статистики и
продолжение -
<Ctrl+Break>;
Завершение - <Ctrl+C>
-а Определение Проверка
адресов по именам разрешения имен и реше-
узлов ние проблем с файлом
Hosts
-n Число Используется для
число отправляемых запросов расширенной проверки
-l Размер буфера Проверка
размер отправки фрагментации пакетов и
времени ответа
-f Установка флага, Предотвращение
запрещающего фраг- фрагментации пакетов
ментацию пакета маршрутизаторами
-i TTL Задание времени Увеличивает время
жизни пакета (поле ожидания для медленных
"Time To Live") соединений
-v Задание типа Указывает тип
TOS службы (поле "Type Of действия, которое
Service") удаленный маршрутизатор
должен выполнить над
пакетом
-r Запись маршрута Определяет
число для указанного числа маршрут для входящих и
переходов исходящих пакетов
-s Штамп времени Задает значение
число для указанного числа счетчика переходов для
переходов пакета
-j Свободный выбор Направляет трафик
список маршрута по списку по заданным маршрутам;
узлов узлов хосты могут разделяться
промежуточными
шлюзами (нежесткое
закрепление маршрутов)
-k Жесткий выбор Направляет трафик
список маршрута по списку по заданным маршрутам;
узлов узлов хосты не могут разде-
ляться промежуточными
шлюзами (жесткое
закрепление маршрутов)
-w Интервал Увеличение
интервал ожидания каждого интервала ожидания для
ответа в медленных соединений

миллисекундах
списо Список удаленных Указывает
к рассылки хостов компьютеры для
«прозвона»

1.2. Команда ipconfig

Команда ipconfig используется для отображения свойств TCP/IP для


всех адаптеров, определения определенных свойств, обновления или
освобождения адресов, а также обновления записей хостов с помощью
динамической службы DNS. Команда ipconfig оказывается полезной для
определения свойств TCP/IP в любой системе, однако наиболее полезна для
систем, получающих параметры от службы DHCP. Точное знание адреса и
соответствующих параметров — это первый шаг при устранении неполадок с
соединениями. Кроме того, команду ipconfig можно использовать для
обновления или освобождения аренды, определения идентификатора класса,
управления кэшем DNS и запроса обновлений записей DNS.

Синтаксис использования команды ipconfig следующий:


ipconfig [/all|/renew [имя_адаптера]| /release
[имя_адаптера]|/flushdnsI/registerdns/showclassid [имя_адаптера]|/setclassid
имя_адаптера [classid]

Назначение переключателей поясняется в табл. 2.

Таблица 2. Переключатели команды Ipconfig

Переключ Функция Использование


атель
/all Отображает все Получение
свойства TCP/IP, полной информации;
включая адрес MAC опускается для
и т. д. отображения сведений
только об адресе,
маске подсети и
шлюзе
/renew Обновление Опустите имя
[имя_адаптера] свойств DHCP для адаптера, чтобы
указанного адаптера отобразить свойства
DHCP для всех
адаптеров
/release Освобождение Освобождение
[имя_адаптера] текущей аренды адреса вместе с
DHCP для указанного -отключением
адаптера протокола TCP/IP для
адаптера; опустите
имя адаптера, чтобы
освободить аренду
адресов для всех
адаптеров
/flushdns Высвобождени Используется
е кэша DNS для решения проблем с
неправильными
элементами кэша
/ Обновление Обеспечение
registerdns всех аренд и реги- действительности
страция имен с записей DNS;
помощью службы динамические об-
DNS новления требуют
наличия DNS-сервера
Windows 2000
/ Отображение Проверка кэша
displaydns текущего содержания на потенциально
кэша неправильные
элементы
/ Отображение Идентификаторы
showclassid всех разрешенных классов позволяют
[имя_адаптера] для адаптера службе DHCP
идентификаторов назначать свойства на
классов клиент-клиентной ос-
нове, с
использованием
идентификатора
класса в качестве
идентификатора
клиента
/setclassid Определение То же
[имя_адаптера] текущего иденти-
фикатора класса для
указанного адаптера

1.3. Команда Netstat

Команда netstat выполняет три основные функции: контроль


соединений с удаленными хостами, отображение статистики протокола для
соединения, а также определение IP-адреса хоста, с которым установлено
соединение, с использованием доменных имен (или определение доменных
имен по IP-адресам). Синтаксис команды следующий:

netstat [-a] [-e] [-n] [-s] [-p имя] [-r] [интервал]


Назначение параметров команды netstat поясняется в табл. 3.

Таблица 3. Переключатели команды Netstat

Пере Функция Использование


ключатель
-а Отображение Отображение всех
всех подключений и подключений, включая
ожидающих портов подключения со стороны
сервера
-e Отображение Этот ключ может
статистики Ethernet применяться вместе с
ключом -s
-n Отображение Числовой формат
адресов и номеров используется вместо
портов в числовом формата имя хоста. имя
формате домена
-р Отображение Используется вместе
имя подключений для с ключом -s для ото-
протокола "имя" — бражения статистики по
tcp или udp протоколам. Допустимые
значения "имя": tcp, udp
или ip
-r Отображение Устранение
содержимого таблицы неполадок маршрутизации
маршрутов
-s Отображение По умолчанию
статистики по про- выводятся данные для
токолам TCP, UDP и IP. Ключ -р
позволяет указать
подмножество выводимых
данных
Инте Повторный Если параметр не
рвал вывод статистических задан, сведения о текущей
данных через конфигурации выводятся
указанный интервал в один раз
секундах. Для
прекращения вывода
данных нажмите
клавиши <Ctrl+C>

Как уже отмечалось выше, команду netstat можно использовать для


определения IP-адреса удаленного хоста. Для этого применяется
переключатель -n. Ниже приведены примеры использования команды с
использованием этого переключателя и без него:

С:\netstat

Активные подключения

Имя Локальный адрес Внешний адрес Состояние

TCP tarabrov:1028 ts-gw.dial.ru.kiev.ua:3128 ESTABLISHED

TCP tarabrov:1032 ts-gw.dial.ru.kiev.ua:3128 ESTABLISHED

TCP tarabrov:1033 ts-gw.dial.ru.kiev.ua:3128 ESTABLISHED

TCP tarabrov:1034 ts-gw.dial.ru.kiev.ua:3128 ESTABLISHED

И второй пример:

С:\netstat -n

Активные подключения

Имя Локальный адрес Внешний адрес Состояние

TCP 10.10.10.112:1065 10.10.10.1:3128 ESTABLISHED

TCP 10.10.10.112:1069 10.10.10.1:3128 ESTABLISHED

TCP 10.10.10.112:1070 10.10.10.1:3128 ESTABLISHED


TCP 10.10.10.112:1071 10.10.10.1:3128 ESTABLISHED

Обратите внимание, что во втором примере вместо имени хоста


отображается IP-адрес.

1.4. Команда Hostname

Команда hostname используется для определения имена хоста


локального компьютера. Если в свойствах DNS для компьютера имя не
определено, используется имя, определенное на вкладке Network
Identification (Сетевая идентификация) диалогового окна свойств
компьютера. Работа с командой hostname часто оказывается намного проще,
чем открытие диалогового окна свойств соединения. Какие-либо параметры
для команды hostname отсутствуют.

1.5. Команда Tracert

Способность определения маршрута, используемого для подключения


к данному хосту, оказывается чрезвычайно полезной при устранении
неполадок с маршрутизацией. Команду tracert используют для определения
маршрута, используемого для подключения к удаленному компьютеру, или
определения точки разрыва (если такая есть). Например, если у вас возникли
проблемы с установлением соединения с некоторыми узлами в Internet,
воспользуйтесь командой tracert для локализации проблемы и определения
маршрутизатора, на котором происходит обрыв.

Как и команда ping, команда tracert генерирует ICMP-пакеты, однако


при этом постоянно увеличивая значения параметра TTL (Time To Live –
Время жизни пакета). Каждый шлюз уменьшает значение этого параметра на
единицу. Первому пакету присваивается значение параметра TTL, равное 1,
поэтому оно уменьшается первым же шлюзом до 0, который отправляет
соответствующий пакет исходному хосту (вашему компьютеру) вместе с
указанием времени передачи. После этого локальный компьютер отправляет
пакет со значением параметра TTL, равным 2; это значение уменьшается
первым же шлюзом до 1, а вторым — до 0. Второй шлюз отправляет
соответствующий пакет. В результате получается таблица, в которой
перечисляются все сведения о пересылке пакетов.

Пример:
C:\tracert lucky.net

Трассировка маршрута к lucky.net [193.193.193.107]

с максимальным числом прыжков 30:

1 30 ms <10 мс <10 мс ACS [192.168.121.1]

2 <10 мс <10 мс <10 мс 192.168.121.130

3 280 ms 10 ms <10 мс 172.18.0.1

4 40 ms 40 ms * pool3.dsip.net [195.39.248.65]

5 * * * Превышен интервал ожидания для запроса.

6 40 ms 41 ms 30 ms cr-to-ss.dsip.net [195.39.249.245]

7 * 351 ms 60 ms 195.58.230.245

8 30 ms 50 ms 70 ms dnk-lgn-gw.skif.net [195.58.225.53]

9 40 ms 80 ms 50 ms bj-rtpc-fo.skif.net [195.58.226.81]

10 80 ms 280 ms * doris-dnp.ukrpack.net [212.1.84.241]

11 380 ms 91 ms 50 ms S101.hercules.ukrpack.net [195.230.154.101]

12 * * 140 ms portal.ukrpack.net [195.230.150.8]

13 * 170 ms 140 ms lucky-gw.ix.net.ua [195.35.65.30]

14 150 ms * * serval.lucky.net [193.193.193.45]

15 70 ms * * burka.carrier.kiev.ua [193.193.193.107]

16 121 ms 80 ms 60 ms burka.carrier.kiev.ua [193.193.193.107]

Трассировка завершена.

Синтаксис использования команды tracert приведен ниже:


tracert [-d] [-h макс. число] [-j список узлов] [-w интервал] адрес

Все параметры команды tracert перечислены в табл. 4.

Таблица 4. Переключатели команды Tracert

Пере Функция Использование


ключатель
-d Без Упрощение вывода
определения результатов
адресов по именам
узлов
-h Максимальн Ограничение поиска
макс. число ое число переходов указанным числом переходов
при поиске узла
-j Свободный Определение точки
список выбор маршрута назначения
узлов по списку узлов
-w Интервал Используется при
интервал ожидания каждого медленных соединениях
ответа в
миллисекундах

1.6. Команда Route

Команда route позволяет просматривать или изменять элементы


таблицы статической маршрутизации локального компьютера. Статические
маршруты используются вместо неявных маршрутов, определяемых шлюзом.
Например, можно добавить статический маршрут для направления трафика,
предназначенного для определенного компьютера, через другой шлюз, а не
стандартный, с целью уменьшения времени ответа, затрат и т.д. Команда
route также полезна при устранении неполадок – либо для определения
некорректных статических маршрутов, либо для добавления временных
маршрутов в обход неработающего шлюза.

Синтаксис команды route следующий:

route [-f] [print|add|delete|change] [destination] [MASK маска_подсети]


[шлюз] [METRIC метрика] [IF интерфейс]

Параметры команды route перечислены в табл. 5.

Таблица 5. Переключатели команды Route

Перек Функция Использование


лючатель
-f Удаление
всех элементов
шлюзов из таблицы
-p Вместе с Непостоянные
переключателем маршруты теряются при ка-
add используется ждой загрузке
для создания по-
стоянных
маршрутов
print Печать
сведений о
маршруте
add Добавление Используйте
маршрута в переключатель -р для того,
таблицу чтобы сделать маршрут
долговременным при
последующих сеансах
работы
delete Удаление
маршрута из
таблицы
change Изменение
существующего
маршрута
destination Указание
адреса хоста
MASK Использовани Если этот параметр не
маска_под е маски подсети задан, используется
стандартная маска
сети
255.255.255.255
шлюз Указание
адреса шлюза
METRIC Указание
метрика метрики маршрута
с помощью
параметра метрика
IF Указание
интерфейс интерфейса для
таблицы
маршрутизации
С переключателями print и delete допускается использование символов
подстановки * и ?. Как и в случае имен файлов, символ * заменяет любое
количество символов, а ? – один.

2.Порядок выполнения работы

1.Запустите командный процессор (Пуск\Выполить\cmd.exe)


2.Проверьте поддержку протокола TCP/IP, выполнив команду: ping
127.0.0.1
3.Определите имя хоста с помощью команды:
hostname
4.Выведите на экран конфигурацию сетевых адаптеров, установленных
в ситеме, с помощью команды:
ipconfig /all
5.Просмотрите список подключенных и открытых для прослушивания
портов системы с помощью команды:
netstat –a
6.Выведите таблицу маршрутизации командой route print.
7.Проверьте наличие связи с узлами ACS, 192.168.20.11,
www.microsoft.com с помощью команды ping и проследите маршруты к ним с
помощью команды tracert: ping ACS ping 192.168.20.11 ping www.
microsoft.com tracert ACS tracert 192.168.20.11 tracert www.microsoft.com
3. Содержание отчета:

1. Название, цель работы.


2. Распечатка результатов выполнения команд, перечисленных
выше с краткими пояснениями.
3. Выводы.
4. Контрольные вопросы
4.1. Назовите основные команды ОС Windows и их назначение.

4.2. Как проверить работоспособность соединения между двумя


компьютерами на уровне ТСР/IP?

a. Приведите синтаксис команды ping, дайте необходимые


пояснения.
b. Как определить имя хоста локального компьютера?
c. С помощью каких команд и как можно определять и устранять
проблемы с маршрутизацией пакетов?

Лабораторная работа №9
Конфигурирование и тестирование сетевых интерфейсов
Цель работы: изучить параметры конфигурации и статистики
интерфейсов, получить навыки по тестированию интерфейсов и
использованию полученной информации для анализа сетевых проблем.

1.Теоретические сведения

Логическое устройство, осуществляющее передачу данных в сети на


логическом уровне, называется сетевым интерфейсом. Сетевой интерфейс
может быть связан с определенным физическим устройством (например,
адаптер Ethternet, последовательный порт), а может быть просто логическим
интерфейсом (например, интерфейс локальной обратной связи).

Сетевые интерфейсы делятся на 2 основных типа: интерфейс в


широковещательную сеть, broadcast (например, Ethernet) и интерфейс «точка-
точка», point-to-pint. Первые ассоциируются с одним сетевым адресом,
вторые – с двумя, локальным и удаленным адресом. Сетевой интерфейс
может использоваться для передачи данных по различным протоколам: IP
v.4, IP v.6, IPX, AppleTalk и т.д. Наибольшее распространение получил на
сегодня протокол IP v.4 (далее – IP), поскольку он используется в Интернете.
В ОС Windows возможно использование протокола «сетей Microsoft» –
NetBIOS, однако в современных сетях Microsoft в качестве «основного»
используется протокол IP, с которым ассоциируются службы Windows (т. н.
NetBIOS over TCP/IP). В ОС семейства UNIX существует возможность
развернуть службы, совместимые со службами сетей Microsoft средствами
программного пакета samba. Далее мы будем рассматривать только протокол
IP.

С одним сетевым интерфейсом может ассоциироваться несколько


адресов IP. В ОС семейства UNIX для этого используются «псевдонимы»
интерфейсов. Адреса могут принадлежать к разным подсетям. За счет этого
мы можем, например, развернуть несколько подсетей IP в одном физическом
сегменте Ethernet.

Если в системе установлен стек протоколов TCP/IP, то в системе


присутствует как минимум один сетевой интерфейс – интерфейс локальной
обратной связи, «петля», loopback. Этот интерфейс предназначен для
«обращения» компьютера к самому себе. Этот интерфейс всегда
принадлежит к подсети 127.0.0.0 с маской 255.0.0.0 (класс «А»). Пакеты IP,
отправленные на любой адрес этой подсети, направляются интерфейсу
loopback, минуя программное обеспечение и устройства канального уровня.
Интерфейс loopback, как правило, используется для двух целей: диагностики
сетевого уровня стека протоколов TCP/IP, а также для организации обмена
пакетами с сетевым ПО, установленным на локальном компьютере.
Интерфейс loopback носит название «lo» в системах семейства UNIX и не
отображается (но присутствует) в списке интерфейсов Windows. С IP-
адресом 127.0.0.1, как правило, ассоциируется доменное имя localhost (в
UNIX часто также localhost.localdomain).

Список прочих интерфейсов может варьироваться. Например, в ОС


Linux наиболее часто встречаются интерфейсы с именами ethN и pppN.
Имена ethN используются для обозначения сетевых адаптеров Ethernet, pppN
– для обозначения соединений «точка-точка» по протоколу PPP (Peer-to-Peer
Protocol), в т. ч. модемных и VPN (PPTP) соединений. N – номер интерфейса.
Псевдонимы как правило имеют имена вида ethN:M, где M – номер
псевдонима. В Windows используются длинные имена, такие, как
«Подключение по локальной сети». В BSD Unix системах имя интерфейса
зависит от типа адаптера, т. е. драйвера данного адаптера: например, NE2000-
совместимые карты имеют имя с префиксом ed, карты на чипсетах Realtek
81xx имеют имя с префиксом rl и т.п.

Для конфигурирования сетевых интерфейсов в POSIX-совместимых ОС


используется команда ifconfig. Команда ifconfig без параметров выдает
текущую конфигурацию активных сетевых интерфейсов. Ниже приведен
пример для машины с двумя адаптерами Ethernet и выходом в Интернет
через последовательный порт. Машина работает под управлением ОС Linux.

[root@localhost]# ifconfig

ppp0 Link encap:Point-to-Point Protocol

inet addr:193.41.61.30 P-t-P:193.41.61.130 Mask:255.255.255.255

UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1

RX packets:3 errors:0 dropped:0 overruns:0 frame:0

TX packets:4 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:3

RX bytes:54 (54.0 b) TX bytes:76 (76.0 b)

eth0 Link encap:Ethernet HWaddr 00:04:76:9F:4D:8E

inet addr:192.168.0.16 Bcast:192.168.0.255 Mask:255.255.255.0

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:196365 errors:0 dropped:0 overruns:1 frame:0

TX packets:131396 errors:0 dropped:0 overruns:0 carrier:0

collisions:194 txqueuelen:1000

RX bytes:18393948 (17.5 Mb) TX bytes:12045495 (11.4 Mb)

Interrupt:11 Base address:0xc000


eth0:1 Link encap:Ethernet HWaddr 00:04:76:9F:4D:8E

inet addr:195.69.76.139 Bcast:195.69.76.159 Mask:255.255.255.224

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:196365 errors:0 dropped:0 overruns:1 frame:0

TX packets:131396 errors:0 dropped:0 overruns:0 carrier:0

collisions:194 txqueuelen:1000

RX bytes:18393948 (17.5 Mb) TX bytes:12045495 (11.4 Mb)

Interrupt:11 Base address:0xc000

lo Link encap:Local Loopback

inet addr:127.0.0.1 Mask:255.0.0.0

UP LOOPBACK RUNNING MTU:16436 Metric:1

RX packets:11044 errors:0 dropped:0 overruns:0 frame:0

TX packets:11044 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:0

RX bytes:1532839 (1.4 Mb) TX bytes:1532839 (1.4 Mb)

Как видно из примера, для каждого устройства в первой строке выдается


его имя и, если таковое имеется, устройство, в которое инкапсулируются
данные уровня IP. Для ppp0 – это протокол PPP, для eth0 это адаптер Ethernet
c соответствующим MAC адресом. Устройство eth0:1 – это псевдоним для
устройства eth0 с дополнительным IP адресом. Обратите внимание, что eth0 и
eth0:1 имеют одинаковый MAC адрес.

Следующая строка показывает параметры, связанные с IP адресацией


данного сетевого интерфейса. Для устройства ppp0 показан локальный адрес,
удаленный адрес и сетевая маска. Для интерфейсов широковещательного
типа, т.е. eth0 и eth0:1 показан адрес интерфейса, широковещательный адрес
данной подсети и сетевая маска. Для устройства lo дан адрес и маска, причем
IP параметры этого устройства всегда именно такие.

Третья строчка показывает дополнительные параметры интерфейса. UP


обозначает, что интерфейс в данный момент активен. Интерфейс может быть
деактивирован командой ifconfig имя down и активирован командой ifconfig
имя up. Следующий параметр характеризует тип интерфейса. Слово
RUNNING обозначает, что данные передаются или принимаются через
интерфейс в течении последнего времени, обычно 10 секунд. Параметр
NOARP обозначает, что данный интерфейс не поддерживает протокол ARP,
обеспечивающий привязку адресной схемы несущей сети к IP адресации.
Слово MULTICAST обозначает, что данный интерфейс поддерживает
групповой режим передачи данных, т.е. данные могут передаваться одним
потоком сразу нескольким хостам, участвующим в multicast сессии.
Параметр MTU (Maximum Transfer Unit) показывает максимальный размер
пакета в байтах, который может быть передан через данный интерфейс. При
необходимости IP пакеты могут быть фрагментированы и разбиты на
несколько пакетов в соответствии с MTU данного интерфейса. Например, в
каком-либо интерфейсе MTU = 500 байт. Тогда IP пакет размером 1500 байт
будет разбит на 3 пакета по 500 байт. Параметр Metric показывает условный
вес интерфейса, используемый протоколами динамической маршрутизации,
которые вычисляют вектор расстояния для определения наилучшего
маршрута. Метрика задается при конфигурировании интерфейса и по
умолчанию равна 1. Чем больше метрика интерфейса, тем менее
приоритетным является маршрут через него. Например, у одного интерфейса
метрика равна 1, а у другого равна 2. Наилучший маршрут будет включать
первый интерфейс.

Остальные строчки показывают статистику на интерфейсе. RX –


стандартное сокращение для приема, TX – для передачи. Статистика
показывает общее число пакетов, прошедших через данный интерфейс с
момента его инициализации (packets), количество ошибок при приеме и
передаче (errors), количество пакетов, «выброшенных» из-за несовпадения
контрольной суммы заголовка (dropped), количество пакетов, потерянных из-
за переполнения буфера (overruns), количество неправильно принятых
фреймов несущей сети (frame), количество случаев потери несущей в
физической сети (carrier), количество конфликтов (collisions) и количество
пакетов в очереди передачи на момент выполнения команды. Также показано
общее количество переданных и принятых через этот интерфейс байт
данных. И, наконец, для интерфейсов, имеющих корреспондирующее
физическое устройство, показаны некоторые параметры данного устройства.

В ОС FreeBSD команда ifconfig не выдает статистику на интерфейсе и


показывает все IP-адреса, связанные с данным интерфейсом. Ниже приведен
пример для одного интерфейса типа Ethernet.

rl0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu


1500

inet 195.69.76.130 netmask 0xffffffe0 broadcast 195.69.76.159

inet 192.168.0.10 netmask 0xffffff00 broadcast 192.168.0.255

ether 00:20:ed:5b:6f:e2

media: Ethernet autoselect (100baseTX <full-duplex>)

status: active

В ОС Windows настройка сетевых интерфейсов осуществляется


средствами графического интерфейса пользователя, а «дальний родственник»
команды ifconfig – команда ipconfig, может быть использована для вывода
информации о сетевых интерфейсах и управления клиентом DHCP. Если
вызвать команду ipconfig без аргументов, выводится список сетевых
интерфейсов:

Настройка протокола IP для Windows

Подключение по локальной сети - Ethernet адаптер:

DNS-суффикс этого подключения . . :

IP-адрес . . . . . . . . . . . . : 10.15.4.56

Маска подсети . . . . . . . . . . : 255.255.255.192

Основной шлюз . . . . . . . . . . : 10.15.4.1

Digital Service - PPP адаптер:

DNS-суффикс этого подключения . . :


IP-адрес . . . . . . . . . . . . : 172.16.1.1

Маска подсети . . . . . . . . . . : 255.255.255.255

Основной шлюз . . . . . . . . . . : 172.16.1.1

Если вызвать команду ipconfig с ключом /all, будет выведена более


подробная информация:

Подключение по локальной сети - Ethernet адаптер:

DNS-суффикс этого подключения . . :

Описание . . . . . . . . . . . . : NVIDIA nForce Networking Controller

Физический адрес. . . . . . . . . : 00-13-8F-74-FA-D8

Dhcp включен. . . . . . . . . . . : да

Автонастройка включена . . . . . : да

IP-адрес . . . . . . . . . . . . : 10.15.4.56

Маска подсети . . . . . . . . . . : 255.255.255.192

Основной шлюз . . . . . . . . . . : 10.15.4.1

DHCP-сервер . . . . . . . . . . . : 10.15.4.1

DNS-серверы . . . . . . . . . . . : 10.15.4.1

Аренда получена . . . . . . . . . : 19 декабря 2008 г. 0:05:44

Аренда истекает . . . . . . . . . : 19 декабря 2008 г. 6:05:44

В обычном режиме работы конфигурирование сетевых интерфейсов


происходит в процессе загрузки ОС в соответствии либо с заранее
введенными параметрами, либо в соответствии с информацией, полученной в
сети от сервера по протоколу DHCP (Dynamic Host Configuration Protocol). В
последнем случае посылается широковещательный пакет с запросом к
серверу DHCP , который по MAC адресу запрашивающего компьютера
выдает пакет с необходимыми для конфигурирования сетевого интерфейса
данными.
Рассмотрим процедуру конфигурирования интерфейсов в ОС на примере
Linux дистрибутива RedHat и ему подобных, следующих рекомендациям
POSIX на процесс загрузки ОС. В виду того, что программы старта все
написаны на языке shell и хорошо откомментированы, они очень удобны для
ознакомления с процессом конфигурирования сетевых сервисов. И так, после
загрузки ядра ОС запускается процесс init, который читает файл
конфигурации /etc/inittab и «раскручивает» ОС до указанного в нем уровня
выполнения (run level). Для любого уровня выполнения запускается скрипт
на языке shell /etc/rc.d/rc c параметром, равным уровню выполнения. Этот
скрипт выполняет скрипты в директории /etc/rc.d/rcX.d/, где Х – номер
уровня выполнения. Уровень 3 используется для многопользовательского
режима работы без старта графической оболочки, уровень 5 – с графической
оболочкой. Файлы в этих директориях представляют символические ссылки
на файлы shell программ в /etc/rc.d/init.d/ для запускаемых в процессе старта
ОС сервисов. Имена ссылок начинаются с букв S (Start) или K (Kill), за
которыми следует 2 цифры и имя сервиса. Цифры обеспечивают очевидный
порядок запуска сервисов. Когда происходит выход с данного уровня
выполнения, программа /etc/rc.d/rc запускают ссылки, начинающиеся с буквы
K с параметром stop, когда происходит вход – ссылки, начинающиеся с
буквы S с параметром start. Следовательно, любой сервис может быть
запущен или остановлен вручную при помощи запуска соответствующей
программы из /etc/rc.d/init.d/. Такой подход обеспечивает простую
инсталляцию программ и максимальные удобства по добавлению или
удалению сервисов в автоматически стартуемые.

Одним из первых стартует сервис network, который и обеспечивает


конфигурирование сетевых интерфейсов. Текст в /etc/rc.d/init.d/network
показывает, что в начале считывается файл /etc/sysconfig/network, а затем
происходит переход в директорию /etc/sysconfig/network-scripts, и
выполняются просмотр ее на предмет наличия файлов с шаблоном ifcfg-*.
Вторая часть имени этих файлов – имя сетевого интерфейса. Эти файлы
содержат необходимые параметры для активных сетевых интерфейсов. Для
каждого найденного файла выполняется программа
/sbin/ifup имя_интерфейса при старте и /sbin/ifdown имя_интерфейса при
останове системы. При рассмотрении текста этих программ упрощенно
можно сказать, что в конце концов вызывается команда ifconfig для каждого
интерфейса с соответствующими параметрами. Ниже приведен пример файла
конфигурации для сетевого интерфейса типа ethernet.
Конфигурирование интерфейса «вручную» необходимо в редких случаях
для отладки специфичных параметров. Для конфигурирования интерфейса в
команде ifconfig необходимо указать адресные параметры интерфейса и
дополнительные опции.

Тестирование работоспособности сети производится при помощи


программы ping. Данная программа посылает ICMP пакеты echo request,
дожидается пакетов echo reply и показывает задержку между запросом и
ответом. В качестве параметра команде ping передается адрес близлежащего
работоспособного хоста. Ниже приведен пример проверки связи через GPRS.

[root@localhost]# ping 193.41.60.55

PING 193.41.60.55 (193.41.60.55) 56(84) bytes of data.

64 bytes from 193.41.60.55: icmp_seq=0 ttl=62 time=689 ms

64 bytes from 193.41.60.55: icmp_seq=1 ttl=62 time=644 ms

64 bytes from 193.41.60.55: icmp_seq=2 ttl=62 time=603 ms

64 bytes from 193.41.60.55: icmp_seq=3 ttl=62 time=544 ms

64 bytes from 193.41.60.55: icmp_seq=4 ttl=62 time=622 ms

64 bytes from 193.41.60.55: icmp_seq=5 ttl=62 time=580 ms

64 bytes from 193.41.60.55: icmp_seq=6 ttl=62 time=675 ms

64 bytes from 193.41.60.55: icmp_seq=7 ttl=62 time=614 ms

64 bytes from 193.41.60.55: icmp_seq=8 ttl=62 time=573 ms

64 bytes from 193.41.60.55: icmp_seq=9 ttl=62 time=670 ms

64 bytes from 193.41.60.55: icmp_seq=10 ttl=62 time=628 ms

64 bytes from 193.41.60.55: icmp_seq=11 ttl=62 time=586 ms

^C

--- 193.41.60.55 ping statistics ---


13 packets transmitted, 12 received, 7% packet loss, time 12021ms

rtt min/avg/max/mdev = 544.915/619.739/689.007/42.723 ms, pipe 2

Для каждого принятого echo reply выдается количество принятых


байтов, номер последовательности, время жизни вернувшегося пакета и
время пробега туда и обратно.

Если номера последовательности идут не по порядку, то пакеты в сети


теряются, что свидетельствует о плохом канале связи. Программа ping,
которая поставляется с ОС семейства Unic, работает, пока ее не прервут
нажатием Ctrl-C. После этого обрабатывается статистика, и выводятся
данные о проценте потери пакетов и о минимальном/среднем/максимальном
времени распространения пакетов туда и обратно, а так же максимальная
девиация времени распространения. В Windows, будучи вызванной без
дополнительных ключей, команда ping отправляет 4 запроса с интервалом в 1
секунду, после чего завершается. Если необходимо отправлять пакеты по
аналогии с Unix, вплоть до нажатия Ctrl-C, команду ping Windows
необходимо вызвать с ключом –t. Аналогично, чтобы в Unix отправить
определенное количество запросов, необходимо вызвать команду ping с
ключом –c N, где N – число пакетов.

Для оценки качества канала связи необходимо накопить достаточную


статистику, т.е. команда ping должна работать некоторое время. Обычно для
достоверной оценки достаточно 5 минут. Если процент потери пакетов не
превышает 0.1%, канал считается работоспособным (эта оценка в основном
верна для локальной сети).

При недосягаемости указанного в команде адреса наблюдается картина,


отличная от приведенной в примере. Это свидетельствует о проблемах с
сетью. В ОС Linux поиск проблемы начинается с проверки параметров
интерфейсов командой /sbin/ifconfig -a, которая покажет состояние всех
сетевых интерфейсов. При этом следует обратить внимание на правильность
адресных параметров и на параметры frame, carrier. Ненулевые значения этих
параметров свидетельствуют о проблемах с физическим уровнем сети. Если
интерфейс – Ethernet-адаптер, для диагностики физического уровня могут
применяться утилиты ethtool и mii-tool. В Windows диагностика проблем
осложняется тем, что система не ведет статистику ошибок и выводит очень
скудную информацию о текущем состоянии интерфейса, поэтому для
проведения лабораторной работы будет использована ОС Linux.В сложных
сетях проблемы могут появиться и вследствие неправильной маршрутизации,
однако этот вопрос в рамках данной лабораторной работы не
рассматривается.

2. Порядок выполнения работы

Лабораторная работа проводится в среде ОС Linux. «Образ» Linux для


пакета VMWare Player необходимо загрузить с файлового сервера кафедры
по указанию преподавателя. По окончании работы, этот образ необходимо
удалить, чтобы освободить место на жестком диске. Логин и пароль для
входа в систему также выдаются преподавателем.

1. Проанализировать состояние сетевых интерфейсов рабочей станции.


Для этого необходимо дать команду /sbin/ifconfig -a. Пояснить
значение всех параметров сетевых интерфейсов.
2. Проверить время задержки внутри сегмента сети и за пределами
сегмента. Для проверки необходимо дать команду ping имя_хоста и
накопить достаточную статистику.
3. Проверить работу команды ping и проанализировать состояние
сетевого интерфейса при кратковременном физическом повреждении
сети. Для выполнения этого пункта запустите команду ping и во время
ее выполнения на короткое время отсоедините сетевой соединитель от
сетевой карты компьютера. Проанализируйте и отметьте полученные
результаты.
4. В среде Windows, запустите командный процессор (Пуск\Выполнить…
cmd), либо воспользуйтесь программой FAR Manager в качестве
командного процессора, предварительно отключив панели (Ctrl-O).
Выполните команду ipconfig без параметров, затем с ключом /all.
5. Если Windows – версии XP, найдите пункт «состояние» в контекстном
меню сетевого интерфейса (Пуск\Настройки\Сетевые подключения).
На вкладке «Поддержка» нажмите кнопку «Подробности…».
Проанализируйте содержимое открывшегося окна.
Дополнительные задания:

6. Ознакомьтесь со скриптами запуска системы Linux и инициализации


сетевых интерфейсов.
7. В среде Linux, ознакомьтесь с документацией по команде ifconfig
(команда man ipconfig).

3. Содержание отчета.

В отчете должны быть приведены результаты (скопированный из


VMWare текст, снимки экрана) выполнения пп. 1-5 с соответствующими
пояснениями.
4. Контрольные вопросы.

1. Какие параметры сетевого интерфейса свидетельствуют о проблемах в


физической среде передачи данных?
2. Какие параметры интерфейса свидетельствуют о чрезмерной загрузке
сети?
3. Какое среднее значение задержки в сети 100 Мбит/с?
4. Чем определяется время задержки в сети Ethernet?
5. Почему в стандарте 100baseT длина некоммутируемого сегмента не
должна превышать 100 метров? Подкрепите ваше утверждение
расчетами времени распространения 1 бита информации и одного
кадра информации.
6. Какая команда POSIX используется для конфигурирования сетевых
интерфейсов? Дайте описание этой команды.
7.Как получить информацию о сетевых интерфейсах в среде Windows?

Лабораторная работа №10


Изучение сетевых анализаторов windump и Wireshark

Замечание: Для выполнения данной лабораторной работы необходимы права


администратора на локальной машине. Должны быть установлены
утилита windump и пакет Wireshark. Лабораторная работа полностью
проводится под управлением ОС Windows.

Цель работы: Целью данной работы является освоение


анализаторов сетевого трафика, получение навыков написания фильтров для
анализаторов и ознакомление со стеком сетевых протоколов.

1. Теоретические сведения.

1.1. Утилита windump.

Windump является аналогом популярной утилиты tcpdump,


распространенной в среде Unix. Утилита tcpdump предназначена для анализа
сетевого трафика и входит в поставку всех POSIX систем. Эта утилита
выводит заголовки пакетов, которые соответствуют заданным критериям, на
сетевом интерфейсе, переведенном предварительно в режим приема всех
пакетов (promiscous mode). Windump использует для этого библиотеку
WinPcap – аналог библиотеки Unix libpcap. Эта библиотека может быть
установлена как самостоятельно, так и в составе таких пакетов, как
Wireshark.
Критерии задаются в форме логического выражения. Например:

C:\>windump -i \Device\NPF_{B451094D-D3CA-423E-B081-32EF19A4F8F5} –
vvv –X –n -e host 192.168.121.71 and host 192.168.121.65

C:\WINDOWS\system32\windump.EXE: listening on \Device\NPF_{B451094D-


D3CA-423E-B081-32EF19A4F8F5}

12:11:29.839937 00:50:fc:e6:54:c8 > 00:02:44:94:f7:5a, ethertype IPv4 (0x0800),


length 74: (tos 0x0, ttl 128, id 7284, offset 0, flags [none], proto: ICMP (1), length:
60) 192.168.121.71 > 192.168.121.65: ICMP echo request, id 1024, seq 33536,
length 40

0x0000: 4500 003c 1c74 0000 8001 aa73 c0a8 7947 E..<.t.....s..yG

0x0010: c0a8 7941 0800 c65b 0400 8300 6162 6364 ..yA...[....abcd

0x0020: 6566 6768 696a 6b6c 6d6e 6f70 7172 7374 efghijklmnopqrst

0x0030: 7576 7761 6263 6465 6667 6869 uvwabcdefghi

12:11:29.840077 00:02:44:94:f7:5a > 00:50:fc:e6:54:c8, ethertype IPv4 (0x0800),


length 74: (tos 0x0, ttl 64, id 29040, offset 0, flags [none], proto: ICMP (1),
length: 60) 192.168.121.65 > 192.168.121.71: ICMP echo reply, id 1024, seq
33536, length 40

0x0000: 4500 003c 7170 0000 4001 9577 c0a8 7941 E..<qp..@..w..yA

0x0010: c0a8 7947 0000 ce5b 0400 8300 6162 6364 ..yG...[....abcd

0x0020: 6566 6768 696a 6b6c 6d6e 6f70 7172 7374 efghijklmnopqrst

0x0030: 7576 7761 6263 6465 6667 6869 uvwabcdefghi

2 packets captured

4 packets received by filter

0 packets dropped by kernel


Данная команда выводит на экран дамп пакетов между хостами с IP-
адресами 192.168.121.71 и 192.168.121.65 на сетевом интерфейсе хоста
192.168.121.71 в режиме расширенного вывода (-vvv) с печатью содержимого
пакета (-X) без разрешения доменных имен (-n) с печатью заголовка
канального уровня (-e), в данном случае Ethernet.

Windump вместо имен сетевых интерфейсов использует их


идентификаторы WinPcap. Для получения списка всех сетевых интерфейсов
и их идентификаторов необходимо вызвать windump с ключом –D:

C:\>windump -D

1.\Device\NPF_GenericDialupAdapter (Adapter for generic dialup and VPN


capture)

2.\Device\NPF_{03D588EA-5935-4B71-944E-21F3B46D3E46} (VMware Virtual


Ethernet Adapter)

3.\Device\NPF_{1997F5EE-B5E9-4662-B010-80CD19D02093} (VMware Virtual


Ethernet Adapter)

4.\Device\NPF_{B451094D-D3CA-423E-B081-32EF19A4F8F5} (Realtek
RTL8139 Family Fast Ethernet Adapter (Microsoft's Packet Scheduler) )

В данном случае, нас интересует Ethernet-адаптер с


идентификатором \Device\NPF_{B451094D-D3CA-423E-B081-
32EF19A4F8F5}. Unix-версия tcpdump принимает в качестве аргумента
«нормальное» имя интерфейса наподобие EthN.

Логические выражения для критериев необходимы для того, что бы из


общего сетевого трафика выделить только интересующие нас пакеты.
Синтаксис логических выражений включает следующие ключевые слова:

host - IP адрес или DNS имя хоста

net - адрес сети, например

net 192.168.121, net 192.168.121.0 mask 255.255.255.192

port – номер порта (имеет смысл для протоколов TCP и UDP)


proto – тип протокола. Возможные типы: ether, fddi, tr, ip, ip6, arp, rarp,
decnet, lat, sca, moprc, mopdl, iso, esis, isis, icmp, icmp6, tcp and udp.
Например, windump tcp port 80

dir – направление, возможные значения – src или dst . Например, windump


src host 192.168.121.71.

Кроме того, можно использовать адреса несущей сети Ethernet:

windump ether dst 00:02:44:5b:ee:9b

или IP сеть:

windump net src 192.168.121.0/26

Более полную информацию о возможностях утилиты windump можно


получить из приложения к методическим указаниям.

1.2. Сетевой анализатор wireshark.

Wireshark – новое название популярного анализатора сетевых


протоколов Ethereal. Сетевой анализатор Wireshark построен на базе той же
библиотеки (WinPcap), что и утилита windump, но имеет удобный
графический пользовательский интерфейс.
Рис.1. Основное окно wireshark.
Общий вид окна сетевого анализатора приведен на рисунке 1. Для
начала захвата пакетов необходимо зайти в меню Cаpture и выбрать Capture
Interfaces. В открывшемся окне (рисунок 2) рядом с именем каждого
интерфейса есть кнопка Start. Нажатие на нее приведет к немедленному
захвату пакетов, проходящих через этот интерфейс. При запуске захвата без
фильтра будут захвачены все пакеты, доступные на сетевом интерфейсе в
режиме promiscuos mode. Обычно в сети присутствует довольно
интенсивный трафик и, следовательно, найти интересующие пакеты среди
всех захваченных необычайно трудно. Захваченными окажутся все пакеты,
присутствующие на сетевом интерфейсе. Что там будет – зависит от типа
сети - коммутированная сеть или сеть с общей средой передачи данных. Если
ваш сегмент сети Ethernet построен на концентраторе (hub), вы увидите все
пакеты сегмента. Если сеть построена на базе коммутатора (switch), вы
увидите только то, что попало в ваш порт, а собственно трафик к/от вашей
сетевой карте плюс широковещательный трафик. Если вы наблюдаете трафик
на интерфейсе маршрутизатора, то там все равно будет множество данных,
проходящих к различным хостам. Поэтому нужно иметь возможность
выделить для захвата только интересующий трафик. Этой цели служит пункт
меню Capture Filters.
Рис. 2. Список интерфейсов
Для того, что бы получить только интересующие пакеты, необходимо
написать соответствующий фильтр. Поскольку программа Wireshark
использует библиотеку WinPcap, ту же, на которой построена утилита
windump, синтаксис фильтров у Wireshark такой же. Окно редактирования
фильтров захвата приведено на рисунке 3. При выполнении лабораторной
работы вам необходимо задать фильтр, который будет выделять только
трафик между вашей рабочей станцией и сервером.

Рис. 3. Окно редактирования фильтров

На этом рисунке выражение фильтра записано в поле Filter String и


представляет собой строку «host 192.168.121.71 and host akit.snu». Данный
фильтр позволит захватывать трафик только между двумя указанными
хостами, После того, как вы зададите соответствующий фильтр, можно
перейти к опциям захвата пакетов.

Окно конфигурации захвата (пункт меню Capture\Options…) приведено


на рисунке 4. Для удобства наблюдения за процессом захвата желательно
отметить опции так, как показано на рисунке. Тогда вы сможете наблюдать
захват пакетов в реальном масштабе времени.

Рис. 4. Окно опций захвата


Не забудьте выбрать фильтр захвата, который был подготовлен вами
заранее. В противном случае вы будете наблюдать весь трафик в общей среде
передачи, и вам будет трудно разобраться в захваченных пакетах. После
старта захвата нужно дать следующую последовательность команд со своей
рабочей станции:
C:\>kinsole akit.snu 80

Trying 192.168.121.65..

Connected. Alt-X/Alt-Q - Close telnet connection

GET / HTTP/1.0
HTTP/1.1 200 OK

Date: Fri, 19 Dec 2008 11:44:51 GMT

Server: Apache/2.0.53 (ASPLinux)

Last-Modified: Fri, 16 Apr 2004 13:04:00 GMT

ETag: "605e8-55-d859f000"

Accept-Ranges: bytes

Content-Length: 85

Connection: close

Content-Type: text/html; charset=WINDOWS-1251

<html>

<body>

<script>

window.location='cgi-bin/index.php';

</script>

</body>

</html>

Данная команда посылает запрос к веб-серверу и выводит текст ответа


на экран. Kinsole – аналог Unix-утилиты telnet. В ОС Windows есть своя
утилита telnet, однако ее использование в нашем случае неудобно в связи с
некоторыми особенностями, специфичными для Windows-версии.

Процесс захвата пакетов отображается в реальном времени (рисунок 5).


После того, как вы произвели захват необходимых пакетов, можно
остановить захват и разобраться, что мы получили. Просто нажмите кнопку
«Stop the running live capture». Окно захваченных пакетов показывает все
пакеты, захваченные в соответствии с указанным фильтром.
Верхняя часть окна показывает последовательность всех захваченных
пакетов. Средняя часть показывает разобранный по протоколам пакет, на
который указывает курсор в верхней части. Нижняя часть – это дамп
указанного пакета в шестнадцатеричном (слева) и текстовом виде (справа).

Рис. 5. Окно с захваченными пакетами


В средней части окна показан разбор пакета по уровням протоколов.
Как видно из рисунка, курсор можно поставить на соответствующий уровень
и в нижнем окне дампа будет отмечен соответствующий фрагмент пакета.
Это очень удобно для подробного анализа обмена и отлавливания ошибок в
бинарных протоколах обмена. Стоит заметить, что большинство протоколов
в сетях TCP/IP используют текстовый формат команд, что значительно
облегчает отладку программ в терминальном режиме и в режиме обмена,
однако не обеспечивает совершенной никакой защиты информации при
передаче. Современные протоколы используют криптографическую защиту
данных, обеспечивающую очень высокую степень защиты от перехвата и
изменения данных во время передачи по сети.

2. Порядок выполнения работы

1. Проведите захват пакетов утилитой Wireshark без фильтра в течении


нескольких минут и внимательно просмотрите результат. Отметьте.
какие протоколы используются в сети.
2. Настройте фильтр на захват только широковещательных пакетов.
Произведите захват в течении нескольких минут, рассмотрите
результат.
3. Настройте фильтр на захват пактов ICMP. Проверьте результат,
включив захват пакетов и запустив со своего хоста команду ping на
соседний хост.
4. Не меняя настроек фильтра, запустите захват пакетов и запустите ping
на другом хосте, направленный на третий хост в вашем сегменте.
Удалось ли Вам захватить эти пакеты? Объясните результат.
5. Запустите утилиту windump с пустым фильтром с перенаправлением
пактов в файл на несколько минут с ключами, обеспечивающими
расшифровку пакетов. Поясните результат захвата пакетов.

3. Содержание отчета

Отчет должен содержать последовательность скриншотов по ходу


выполнения работы и соответствующие комментарии.

4. Контрольные вопросы

1. Почему Вы не видите все пакеты, проходящие в данном сегменте


Ethernet?
2. В каком случае хост может видеть все пакеты в данном сегменте
Ethernet?
3. Какие пакеты будут видны наблюдающему хосту в коммутируемом
сегменте Ethernet?
4. Как обеспечить захват всех пакетов, приходящих в данный сегмент
сети и уходящих из него?
5.Какой параметр коммутатора отвечает за общую пропускную
способность?

Приложение

Описание команды windump

1. Ключи команды windump


-a - пытается преобразовать адреса в имена. Это создает
дополнительную нагрузку на систему и может привести к потере
пакетов.
-c число - останавливает windump после обработки заданного числа
пакетов.
-C размер_файла - ограничивает размер выходных файлов заданным
числом байт.
-d - выдает процедуру сопоставления пакетов с образцом в
удобочитаемом виде и затем останавливается.
-dd - выдает процедуру сопоставления пакетов с образцом в виде
фрагмента программы на языке Си.
-ddd - выдает процедуру сопоставления пакетов с образцом в виде
десятичных чисел
-e - в каждой строке выдачи печатает заголовок канального уровня (в
сетях Ethernet это MAC-адрес).
-F файл - использует файл (а не сеть) для ввода данных. Это удобно
для анализа событий «постфактум».
-i интерфейс - читает из заданного интерфейса, когда на
анализирующей машине имеется несколько сетевых интерфейсов.
-n - не преобразовывает адреса в имена.
-N - не печатает в именах хостов имя домена вышележащего уровня.
-p - не переводит интерфейс в режим прослушивания. Используется
только при исследовании трафика, направленного в анализирующий
компьютер.
-q - печатает быстрый вывод. Печатается меньше протокольной
информации, поэтому строки оказываются короче.
-T тип - заставляет интерпретировать пакеты, выбранные заданным в
выражении фильтром, в соответствии с указанным типом.
-t - не печатает метку времени в каждой строке.
-tt - печатает неформатированную метку времени в каждой строке.
-ttt - печатает интервал времени между пакетами.
-tttt - печатает в каждой строке дату, а затем метку времени в
подразумеваемом формате
-v - использует чуть более подробный вывод, включающий время
жизни, идентификатор, общую длину и поля опций каждого пакета.
-vv - предоставляет более детальный вывод. Пакеты NFS и SMB
полностью декодируются
-vvv - предоставляет еще более подробный вывод. Это может
существенно замедлить работу анализатора.
-w имя_файла - записывает пакеты в указанный файл вместо вывода
их на экран. Таким образом результаты можно сохранить и
проанализировать их позже. Например, если в вашей сети происходят
какие-то странные вещи, вы можете запустить windump на ночь, чтобы
перехватить весь необычный трафик. Не забудьте написать хороший
фильтр, иначе полученный наутро файл может оказаться слишком
большим.
-x - выводит каждый пакет (без заголовка канального уровня) в
шестнадцатеричном виде.
-X - выводит содержимое пакетов и в шестнадцатеричном, и в
текстовом видах.

2. Квалификаторы, используемые в выражениях windump


тип - определяет, к чему относится идентификатор, заданный как имя или
номер. Возможными типами служат host, net и port. Например, host foo, net
128.3 или port 20
направление - определяет направление трафика от определенного
идентификатора. Возможными направлениями служат src; dst; src or dst и src
and dst (src обозначает исходный адрес, dst - целевой)
протокол - позволяет определить протокол для фильтрации. Возможными
протоколами являются ether, fddi, tr, ip, ipv6, arp, rarp, decnet, tcp и udp. Если
протокол не задан, то допустимы все протоколы, совместимые с остальной
частью выражения. При помощи фильтров с этим квалификатором можно
определить, какая машина делает чрезмерное количество arp-запросов, или
для отбрасывания на фильтре udp-запросов, которых немало во многих сетях,
так как DNS использует udp

3. Выражения windump
dst host хост - показывает только трафик, адресованный хосту, который
может быть задан IP-адресом или именем.
src host хост - показывает только трафик, исходящий из хоста.
host хост - показывает как исходящий, так и входящий трафик хоста.
ether dst Ethernet-хост - показывает трафик, предназначенный для
указанного Ethernet-хоста, который может быть задан либо именем, либо
MAC-адресом.
ether src Ethernet-хост - показывает трафик, исходящий из Ethernet-хоста.
ether host Ethernet-хост - показывает как исходящий, так и входящий трафик
Ethernet-хоста.
gateway хост - показывает любой трафик, использующий хост в качестве
шлюза. Иными словами, трафик, переправляемый с хоста. Так происходит,
когда IP-адрес отправителя или получателя не соответствует Ethernet-адресу
хоста. Данную возможность целесообразно использовать, когда необходимо
отследить весь трафик, проходящий через Интернет-шлюз или некоторый
конкретный маршрутизатор.
dst net сеть - фильтрует трафик, предназначенный для конкретной сети,
заданной в нотации 0.0.0.0. Аналогично ether dst Ethernet-хост за
исключением того, что это может быть значительно больше, чем один хост.
src net сеть - фильтрует сеть отправителя.
net сеть - то же, что и две предыдущие инструкции, но трафик разрешен как
в заданную сеть, так и из нее.
net сеть mask маска_сети - сопоставляется с трафиком в заданную сеть или
из нее, с указанной маской сети. Применяется для задания точного размера
сети с шагом меньше, чем класс C. В этой комбинации допускается
использование примитивов src и dst для указания направления потоков
данных.
net сеть/длина_маски - сопоставляется с трафиком с сетевыми адресами из
указанной сети и заданным числом бит в маске сети. Аналогична
предыдущей комбинации
dst port порт - фильтрует трафик TCP и UDP с заданным целевым портом.
Здесь можно также специфицировать тип перехватываемого трафика, TCP
или UDP. По умолчанию отображается трафик обоих типов.
src port порт - то же, что и предыдущая комбинация, только перехватывается
трафик с заданным исходным портом.
less длина - отображает пакеты с длиной, меньшей или равной заданной.
Допустима также комбинация len <= длина.
greater длина - то же, что и предыдущая комбинация, только
перехватывается трафик с длиной пакетов больше или равной указанной.
ip proto протокол - перехватывает трафик заданного протокола.
Допустимыми протоколами служат icmp, icmpv6, igmp, igrp, pim, ah, esp, vrrp,
udp и tcp. Имена tcp, udp и icmp должны помещаться между двумя
обратными косыми чертами, чтобы они не читались как ключевые слова.
Пример: ip proto \tcp\.
ip6 proto протокол - аналогично предыдущей комбинация, но для пакетов и
типов IPv6.
ip6 protochain протокол - ищет пакеты IPv6, имеющие заголовок указанного
протокола.
ip protochain протокол - то же, что и выше, но для пакетов IPv4.
ip broadcast - идентифицирует только широковещательный трафик, то есть
трафик, имеющий все нули или все единицы в поле целевого адреса.
ether multicast - регистрирует вещательные пакеты Ethernet.
ip multicast - регистрирует вещательные пакеты IP.
ip6 multicast - регистрирует вещательные пакеты IPv6.
ether proto протокол - отображает трафик, который имеет указанный тип
протокола Ethernet. Допустимыми именами протоколов служат ip, ipv6, arp,
rarp, atalk, aarp, decnet, sca, lat, mopdl, moprc, iso, stp, ipx и netbeui. Эти имена
являются также идентификаторами, поэтому они должны быть экранированы
с помощью обратных косых черт.
decnet src хост - перехватывает трафик DECnet с исходным адресом хоста.
decnet dst хост - аналогична предыдущей комбинация, но фильтрует целевой
адрес хоста.
decnet хост - фильтрует трафик DECnet с исходным или целевым адресом
хоста.
ip - захватывает трафик, соответствующий протоколу ip.
ip6 - захватывает трафик, соответствующий протоколу ip6.
arp - захватывает трафик, соответствующий протоколу arp.
rarp - захватывает трафик, соответствующий протоколу rarp.
atalk - захватывает трафик, соответствующий протоколу atalk.
aarp - захватывает трафик, соответствующий протоколу aarp.
decnet - захватывает трафик, соответствующий протоколу decnet.
iso - захватывает трафик, соответствующий протоколу iso.
stp - захватывает трафик, соответствующий протоколу stp.
ipx - захватывает трафик, соответствующий протоколу ipx.
netbeui - захватывает трафик, соответствующий протоколу netbeui.
vlan идентификатор_ВЛВС - перехватывает пакеты на основе стандарта
802.1Q VLAN. Идентификатор виртуальной локальной сети можно опускать.
tcp - сокращенная форма комбинации ip proto tcp.
udp - сокращенная форма комбинации ip proto udp.
icmp - сокращенная форма комбинации ip proto icmp.
iso proto протокол - перехватывает пакеты ВОС с заданным типом
протокола - clnp, esis или isis.
clnp - сокращенная форма описанной выше комбинации с clnp в качестве
протокола.
esis - сокращенная форма комбинации iso proto протокол с esis в качестве
протокола.
isis - сокращенная форма комбинации iso proto протокол с isis в качестве
протокола.
Лабораторная работа №11
Определение реальной пропускной способности сети

Ц е л ь р а б о т ы : используя возможности командного языка


операционной системы и сервис FTP определить реальную пропускную
способность сети; исследовать факторы, влияющие на пропускную
способность сети Еthernet.

1. Краткие теоретические сведения


1.1. Факторы, влияющие на пропускную способность сети.

Реальная пропускная способность сети зависит от множества факторов


и зачастую является случайным параметром. Только в синхронных сетях
передачи данных, используемых в цифровой телефонии, пропускная
способность сети является фиксированной величиной, однако реально при
наличии ошибок передачи пропускная способность может быть ниже
декларированной.

Рассмотрим факторы, влияющие на пропускную способность сети


Ethernet и подобных сетей с коммутацией фреймов.

Наибольшее распространение в сетях передачи данных получили


стандарты, не поддерживающие гарантии качества передачи. Ярким
примером может быть сеть Ethernet, в которой нет никаких механизмов
гарантирования скорости передачи, и, кроме того, нет механизмов
гарантирования времени ожидания перед передачей очередного пакета и
механизмов избежания конфликтов при передаче. Все участники обмена в
сети работают в случайном режиме, следовательно, и параметры,
описывающие пропускную способность, будут случайными величинами.
Таким образом, можно привести лишь статистически усредненные
параметры сети. Рассмотрим основные факторы, влияющие на
производительности сети.
Физическая предельная скорость передачи.
Наиболее распространенной на сегодня является сеть Ethernet 100
Мбит/с на базе медной витой пары. Попробуем приблизительно определить
предельную скорость в этой сети по данным с использованием протокола
TCP.
100000000 бит/с /8 = 12500000 байт/с. - это предельная максимальная
скорость в дуплексном канале, не учитывающая временного зазора между
пакетами и служебный байтов заголовков. Потери на зазоры составляют
примерно 5%, т.е. реальная скорость составляет
12500000 байт/с * 0.95 = 11875000 байт/с. Кроме того, на каждые 1500 байт
информации (стандартный MTU), инкапсулированной во фрейм Ethernet,
приходится 16 байтов заголовка Ethernet. Далее, в 1500 байтах содержится
как минимум один IP заголовок и, скорее всего, один TCP заголовок, т.е.
20+20=40 байт, т.е. 56/1516*100%=3.7%. Следовательно, в идеальном случае
получаем 11875000*0.963=11435625 байт/с по данным, т. 11.4 Mбайт/с. Это,
естественно, для случая, когда в сети ”путешествуют” только пакеты
максимального размера. Однако, если размер пакета меньше, то на него
приходится больше в процентном отношении служебных данных и реальная
скорость по данным будет ниже вычисленной нами величины.

Интересна еще одна цифра – время, за которое передается


минимальный пакет.

Уровень ошибок в канале передачи данных.


При определенном уровне ошибок работоспособность сети не
утрачивается, а происходит снижение реальной скорости передачи данных,
поскольку зачастую при передаче данных используется потоковый протокол
TCP, обеспечивающий повторную передачу потерянных данных. Однако,
чем выше уровень ошибок в канале, тем больше времени теряется на
повторную передачу и, в конце концов, пропускная способность падает до
нуля. Для пакетных протоколов (UDP, ICMP, и подобные) потери в канале
являются катастрофическими, поскольку не используются никакие
механизмы управления потоком данных. Для синхронных сетей уровень
ошибок в канале 10-7 является нормальным, 10-6 – аварийным. Для TCP/IP
сетей требования несколько ниже. Нормальным считается уровень ошибок
10-4, критическим 10-3, аварийным – 10-2.
Загрузка сети служебными данными.
Английский термин для данного фактора звучит как network overhead.
Данный фактор можно разделить на две составляющие: Первая – длина
служебных заголовков пакета данных. Это влияет на пропускную
способность напрямую, как видно из приведенных выше расчетов
предельной скорости передачи данных. Например, при передаче
интерактивных данных по протоколу telnet каждая нажатая на терминале
клавиша передается отдельным пакетом, вследствие чего реальная
пропускная способность по данным составляет менее 1%. Следовательно,
Вторая составляющая – данные различных служебных сетевых протоколов.
Например, сети на основе протокола NetBIOS очень активно используют
широковещательные пакты (broadcast) для анонсирования и запроса
доступности сетевых сервисов. Если не принимать дополнительных мер по
ограничению распространения broadcast пакетов, они могут “съесть” до 30%
полосы пропускания сети 10 Мбит/с. Данный фактор определяется как типом
сервисов, используемым в сети, так и количеством рабочих станций в
сегменте сети. Именно поэтому не рекомендуется использовать более 200
рабочих станций в коммутируемом сегменте 100 Мюит/с и не рекомендуется
использовать протокол NetBIOS в “чистом виде”. Рекомендуется
использовать стек протоколов TCP/IP и к нему привязывать службы сетей
Windows.

В сетях с общей средой передачи, например, в Ethernet на коаксиале


или на концентраторах (hub) высокая загрузка сети вызывает конфликты
доступа к среде передачи (collisions), т.е. ситуации, когда одновременно
начинают передавать несколько устройств. При этом пакет данных не
теряется, а задерживается в буфере передачи, что приводит к “мягкому”
снижению скорости передачи до уровня загрузки около 50% от общей
полосы пропускания. При большем уровне загрузки может появиться
существенная потеря пакетов за счет переполнения буферов передачи.
Естественно, это происходит только в случае использования протоколов без
механизма управления потоком. Например, механизм потоковых сокетов
просто блокирует процесс, данные которого не успели покинуть буфер,
предотвращая таким образом переполнение буфера передачи.

Общая загрузка сети.


Анализируя данный фактор, любой канал связи удобно рассматривать
как некоторую “трубу” с определенной пропускной способностью (диаметр
на скорость распространения), а пакеты данных – как некоторое зернистое
сыпучее вещество. Естественно, что через трубу может просыпаться вполне
конкретное количество вещества за единицу времени. Такая аналогия вполне
справедлива для некоммутируемых сетей Ethernet, для синхронных и
асинхронных каналов точка-точка, для портов маршрутизаторов. Для
коммутируемых сетей ситуация несколько иная. Если производительность
коммутирующей матрицы позволяет работать всем портам коммутатора со
“скоростью провода”, то трафик между двумя отдельными портами
совершенно не влияет на работу остальных портов, В противном случае при
достижении предельной пропускной способности матрицы скорость будет
снижаться для всех портов коммутатора.

Для сетей с маршрутизаторами необходимо использовать хотя бы


минимальные механизмы управления потоком при передаче по базовому
протоколу (например, IP) иначе потеря пакетов неизбежна. Представьте себе
ситуацию, когда у маршрутизатора один порт 100 Мбит/с, а другой – 64
Кбит/с. Данные, приходящие со скоростного порта никак не смогут в том же
темпе передаваться во второй порт, следовательно маршрутизатор должен
передать источнику пакетов сообщение, что буферы заполнены и источник
данных должен временно прекратить передачу. Такие минимальные функции
управления потоком IP пакетов заложены в протокол ICMP. Следовательно,
пропускная способность сетей с маршрутом определяется пропускной
способностью соответствующего порта маршрутизатора и его загрузкой.

Задержки в сети.
Задержки в сети, на первых взгляд, не должны влиять на пропускную
способность, однако это справедливо только для протоколов без управления
потоком. В случае, когда необходимо дожидаться подтверждения получения
определенной порции данных, прежде чем передавать следующую порцию,
задержки существенно влияют на скорость передачи данных между парой
потоковых сокетов. Например, спутниковый канал с пропускной
способностью 10 Мбит/с и задержкой 600 мс для пары сокетов даст всего
около 1 Мбит/с. Конечно, если канал используется несколькими сокетами, то
он может использоваться на все 100%.

Кроме того, задержки выше 250 мс заметны пользователям


интерактивных приложений и существенно ухудшают субъективное качество
голосовой связи.

Приведенные выше факторы являются основными, но список не


является исчерпывающим. Так, зачастую, маршрутизаторы могут не
справляться с полным объемом трафика за счет недостаточной
производительности шины, памяти и процессора.
1.2. Измерение пропускной способности сети.
Поскольку пропускная способность сети зависит от большого
количества факторов, многие из которых носят случайный характер, точный
расчет пропускной способности весьма затруднителен. Поэтому гораздо
проще измерить реальную пропускную способность сети экспериментально.
Здесь следует учитывать, что пропускная способность зависит еще и типа
используемого протокола. В TCP/IP сетях необходимо отдельно измерять
пропускную способность по двум транспортным протоколам – TCP и UDP.
Стоит так же отметить, что не всегда доступно управление и даже оценка
загрузки всеми узлами сети по пути распространения пакетов.

В первую очередь необходимо оценить задержки в канале связи и


уровень потери пакетов при помощи команды ping (см. выше).

Во вторую очередь следует определиться, какой интервал усреднения


нас интересует, т.е. для какого типа сервиса будет измеряться скорость
передачи. В пределах данной работы будем считать, что нас интересует
потоковая передача большого объема данных.

Для оценки скорости соединения точка-точка по протоколу TCP проще


всего использовать сервис FTP. Для этого на одном хосте запускается сервер
ftpd, а на другом – любой клиент ftp, который оценивает среднюю скорость
передачи, например mc (Midnight Commander). при помощи клиента
необходимо осуществить закачку файла такого объема, что бы успеть
пронаблюдать процесс закачки около 1 минуты. Для более точного
измерения пропускной способности существуют специальные программы,
например tcpblast. Требуется запустить эту программу на обоих концах
соединения.

Для оценки скорости пакетной передачи данных можно


воспользоваться командой ping. У этой команды есть ключ -i, задающий
интервал между пакетами и ключ -s, задающий размер пакета. Манипулируя
этими ключами можно загрузить канал связи до “затопления” (flood), т.е. до
ситуации, когда пакеты начнут теряться. Это и есть предельная пропускная
способность сети на данный момент времени. Например, команда

ping имя -i 0.01 -s 125000 загрузит 10Мбит/с более чем на 100%.

По параметру TTL возвращаемого эхо можно понять, на каком по счету


от источника запросов маршрутизаторе происходит потеря пакетов.

Путь прохождения пакетов можно посмотреть командой traceroute.


1.3. Способы гарантирования заданной пропускной способности
сети.
В общем случае стек протоколов TCP/IP v.4, используемый на
сегодняшний день, практически не содержит средств гарантирования
качества сервиса (Quality of Service, QoS). Сети типа Ethernet тоже не
предусматривают механизма обеспечения QoS. Однако, в IP сетях возможно
ограничить скорость передачи, регулируя скорость ухода данных из буфера
передачи маршрутизатора по какому-либо критерию ( IP адреса, поле TOS и
т.п.). Ограничить можно только скорость передачи, поэтому гарантировать
полосу можно только между непосредственно соединенными
маршрутизаторами. Естественно, общая полоса пропускания должна
позволять это сделать, т.е. сумма полос, разделенных по группе критериев не
должна превышать предельной скорости в канале.

2. Порядок выполнения работы.


Работа выполняется бригадой из 3-х человек. Двое занимаются
посылкой тестовых последовательностей, третий – измеряет задержки,
потери пакетов и уровень ошибок в физическом канале связи.

Для выполнения работы необходимы права суперпользователя на всех


трех рабочих станциях.

Данный вариант работы должен выполняться в сети с коммутатором, в


сети с концентратором или с другой общей средой передачи результаты
будут недостоверными за счет взаимного влияния.

Дальше по тексту мы будем ссылаться на адреса трёх хостов. Host-1,


Host-2 – машины, с которых посылаются тестовые последовательности, Host-
3 – хост-”жертва”, над которым производится эксперимент.

1. Проверьте задержку в канале связи и уровень потерь при не


загруженной сети. Для этого на Host-1 и Host-2 запустите команду:
sh>ping Host-3
и пронаблюдайте за ее работой пару минут, после чего прервите ее
выполнение нажатием Ctrl-C. Запустите так же команду
sh>/sbin/ifconfig
и зафиксируйте количество коллизий и ошибок на интерфейсе eth0.
2. Запустите сервис ftpd на Host-3 выполнением следующей
команды:
sh> /etc/rc.d/init.d/vsftpd start
Если команда не выполнилась, проверьте, установлен ли пакет vsftp
командой
sh>rpm -qa |grep ftp
и при необходимости установите нужный пакет. В директории /var/ftp/pub
поместите файл подходящего объема (100Мб). На Host-1 запусти в терминале
оболочку mc и введите следуюую команду:
mc>cd ftp://Host-3
прейдите в директорию pub и запустите перекачку файла. В другом
терминале запустите команду
sh>ping Host-3
и первите ее в момент перед окончанием перекачивания файла. Во время
перекачивания зафиксируйте скорость, которую индицирует оболочка mc.
Для сети 100Мбит/с это чуть больше 10 Мбайт/с для полнодуплексной карты
и портов коммутатора. Зафиксируйте результаты выполнения команды ping.
Вы должны увидеть, что потери данных в канале не наблюдается, но
задержка возросла примерно в 10 раз. Выполните команду
sh>/sbin/ifconfig
на Host-1 и Host-3 и зафиксируйте количество коллизий и ошибок на
интерфейсе eth0. Количество коллизий может незначительно вырасти, но
ошибок и потерь несущей наблюдаться не должно.
3. Повторите п. 2 одновременно на Host-1 и Host-2. Зафиксируйте
скорость перекачки файла на обоих хостах и суммарную скорость.
Количество коллизий на Host-3 может возрасти значительно, но ошибок
появляться не должно.
4. Вычислите необходимый для 100% загрузки порта размер пакета
и интервал посылки пакетов. Запустите команду ping с этими параметрами:
sh>ping -i интервал -s размер Host-3
одновременно с Host-1 и Host-2. В отдельном терминале запустите
“пробник”:
sh>ping Host-3
Очевидно, что вы загрузили порт на Host-3 на 200%. По истечении пары
минут прервите “пробник”, затем прервите тестовый ping. Зафиксируйте
процент потери пакетов “пробников” и среднюю задержку в канале.
Зафиксируйте прирост коллизий и ошибок на всех трех хостах. Понятно, что
при 200% загрузки катастрофически вырастет количество потерь пакетов,
коллизий и ошибок.
5. Повторите п. 4 для 190%, 180%, ... 10% загрузки, запуская
тестовый ping c соответствующими параметрами. Зафиксируйте результаты.
6. Постройте графическую зависимость процента потерь пакетов
“пробника” и задержки от загрузки сети. Объясните полученные результаты.
7. Подберите процент загрузки сети командой ping, при котором
перекачка файла в соответствии с п.2 существенно замедляется и
останавливается.
3. Содержание отчета.
Отчет должен содержать распечатку результатов эксперимента по п.1-
п.7 и выводы по каждому пункту, а так же графики по п.6 с пояснениями.
4. Контрольные вопросы.
1. Какое время занимает один пакет данных в сети Ethernet 100BaseT?
2. Почему в некоммутируемых сетях Ethernet максимальная длина
соединительного кабеля не должна превышать 100М?
3. Должно ли соблюдаться это условие для коммутируемых сетей?При
каком уровне загрузки сети Ethernet процент потерь возрастает до
критического?
4. В каком случае в канале допустимы значительные (>250ms)
задержки? Какой средний процент “полезных” данных в сетевом
трафике Вы наблюдали при перекачке файла по протоколу FTP?
5. Как уменьшить загрузку сети служебными данными?

ЛИТЕРАТУРА

1. В. Г. Олифер, Н. А. Олифер Компьютерные сети. Принципы,


технологии, протоколы. Учебник для вузов. Серия: Учебник для вузов.
Издательство: Питер, 2007 г.
2. Э. Таненбаум Компьютерные сети. Computer Networks. Серия:
Классика Computer Science. Издательство: Питер, 2007 г.Н. В.
Максимов, И. И. Попов Компьютерные сети. Серия: Профессиональное
образование. Издательства: Форум, Инфра-М, 2007 г. Твердый
переплет.
3. Г. Хелд Технологии передачи данных.Understanding Data
Communications. Серия: Классика Computer Science. Издательства:
Питер, Издательская группа BHV, 2003 г.
4. Н. В. Максимов, И. И. Попов Компьютерные сети. Серия:
Профессиональное образование. Издательства: Форум, Инфра-М, 2007
г. Твердый переплет.