Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Методические указания к лабораторным работам. «Информационные сети»



Методические указания к лабораторным работам

дисциплины

 

«Информационные сети»

ОПД.Ф.07

Специальность 230201 - Информационные системы и технологии

Направление 230200 - Информационные системы

 

 

Санкт-Петербург

2012


Допущено

редакционно-издательским советом СПбГИЭУ

в качестве методического издания

 

Составители

к.э.н., доц. И.Л. Андреевский,

 

 

Рецензент

ФИО

 

Подготовлено на кафедре

информационных систем в экономике

 

Одобрено научно-методическим советом специальности

230201 - Информационные системы и технологии

230200 Информационные системы

 

Отпечатано в авторской редакции с оригинал-макета,

подготовленного составителями

 

 

Ó СПбГИЭУ, 2012


 

 



СОДЕРЖАНИЕ

1. Цель работы.......................................................................................... 4

2. Программно-техническая платформа.............................................. 4

3. Теоретическая часть............................................................................ 5

4. Перечень заданий к лабораторной работе..................................... 46

5. Порядок выполнения лабораторной работы................................ 48

6. Содержание отчета по лабораторной работе............................... 54

7. Список литературы............................................................................ 57

8. Приложения........................................................................................ 58


 


ЦЕЛЬ РАБОТЫ

Цель лабораторной работы 1. «Проектирование сетей с различными топологиями» состоит в закреплении полученных на лекционных занятиях знания о коммуникационных средах, пассивном и активном коммуникационном оборудовании. Ознакомиться с программным обеспечением «Сетевой эмулятор 3.0», овладеть в его среде навыками проектирования локальных вычислительных сетей различных топологий.

Цель лабораторной работы 2. «Диагностические сетевые утилиты» состоит в получении практически навыков использования сетевых диагностических программ для настройки локальной вычислительной сети.

Цель лабораторной работы 3. «Подсети. Маршрутизация» состоит в изучении и настройкае таблиц маршрутизации.

Цель лабораторной работы 4. «Настройка сетевых служб» состоит в знакомстве с работой сетевых служб Windows. В процессе выполнения данной лабораторной работы закрепляются теоретические знания в области настройки автоматической раздачи IP адресов в сети компании.

 

ПРОГРАММНО – ТЕХНИЧЕСКАЯ ПЛАТФОРМА

Проведение лабораторных работ предусматривает использование компьютерных классов, оснащенных современными компьютерами с современной операционной системой.

Для проведения лабораторных работ предполагается наличие сконфигурированного компьютерного класса со следующим программным обеспечением:

· Microsoft Virtual PC 2007 и набором виртуальных машин;

· Сетевой Эмулятор 3.0;

· Microsoft Office 2007 (2010) для целей формирования отчетов по лабораторным работам.

Необходимое лицензионное (или бесплатно распространяемое) программное обеспечение для проведения лабораторных работ в настоящий момент имеется в наличии в ИВЦ СПбГИЭУ.

Минимальные требования к технической платформе: персональный компьютер Pentium IV и выше с 1 Gb оперативной памяти и 10 Gb дискового пространства.

 

ТЕОРЕТИЧЕСКАЯ ЧАСТЬ

Диагностические сетевые утилиты

К диагностическим сетевым утилитам относятся:

· ping (проверка коннективности между хостами);

· tracert (просмотр маршрута между текущим и удаленным хостами);

· nslookup (Просмотр информации о DNS серверах);

· ipconfig (просмотр текущей TCP/IP конфигурации);

· netstat (просмотр TCP/IP соединений и статистика);

· route (просмотр и редактирование таблицы маршрутизации).

 

Утилита PING

Используется для проверки коннективности с удаленным хостом. Действует посредством посылки IMCP пакетов и ожидания ответа в течение 1 секунды (значение по умолчанию). Посылается 4 одинаковых пакета (значение по умолчанию). На экран выводится время в миллисекундах, затраченоое на ожидание отклика.

 

Формат команды:

ping [-n значение1] [-w значение2] [-t] IP-address или DNS-имя удаленного хоста, где

· значение1 ключа -n - число посылаемых на удаленный хост пакетов ( значение по умолчанию -4)

· значение2 ключа -w - время ожидания отклика в миллисекундах (значение по умолчанию -1000)

· -t - установка утилиты ping в непрерывный режим действия.

 

Пример. C:\>ping –n 10 ftp.netscape.com

Pinging ftp.netscape.com [207.200.74.21] with 32 bytes of data:

Reply from 207.200.74.21: bytes=32 time=150ms TTL=244

Reply from 207.200.74.21: bytes=32 time=130ms TTL=244

Reply from 207.200.74.21: bytes=32 time=220ms TTL=244

Reply from 207.200.74.21: bytes=32 time=150ms TTL=244

Reply from 207.200.74.21: bytes=32 time=120ms TTL=244

Reply from 207.200.74.21: bytes=32 time=180ms TTL=244

Reply from 207.200.74.21: bytes=32 time=151ms TTL=244

Reply from 207.200.74.21: bytes=32 time=170ms TTL=244

Reply from 207.200.74.21: bytes=32 time=141ms TTL=244

Reply from 207.200.74.21: bytes=32 time=90ms TTL=244

 

В поле time указывается, за какое время ( в миллисекундах) посланный пакет доходит до удаленного хоста и возвращается на Ваш хост. Так как значение по умолчанию для ожидания отклика от удаленного хоста равно 1 секунде, то все значения данного поля будут меньше 1000 миллисекунд. Если Вы получаете сообщение "Request time out", то, возможно, если Вы увеличите время ожидания отклика, пакет дойдет до удаленного хоста. Вы можете увеличить время ожидания с помощью ключа - w:

Пример. C:\>ping -w 10000 bash.ac.ru

Ключ -n используется для указания числа посылаемых пакетов. Если связь между хостами плохая, Вы увидете, сколько пакетов было потеряно.

К сожалению, хосты некоторых организаций не принимают IMCP пакеты (которые используются утилитами, подобными ping) с помощью маршрутизаторов и брэндмауэров. Например, ftp.microsoft.com не пингуется, хотя зайти на этот сервер не составляет труда. Так как некоторые вирусы атакуют удаленные хосты с помощью ping, возможно, именно по этой причине блокируется получение ping-пакетов.

 

Утилита TRACERT

Утилита tracert используется для отслеживания маршрута пакета, посланного текущим хостом удаленному. Она может показаться более удобной и содержательной, чем ping, особенно в тех случаях, когда удаленный хост недостижим. Вы сможете определить район проблем со связью ( у Вашего Интернет-провайдера, в опорной сети либо в сети удаленного хоста) по тому, насколько далеко будет отслежен маршрут. Если Вы увидете строку со зведочками (*) либо с сообщениями типа "Destination net unreachable" , "Destination host unreachable" или "Request time out", возможно, Вы обнаружили район проблем со связью.

 

Формат команды:

tracert [-h значение1] [-w значение2 ] [-d] IP-address или DNS-имя удаленного хоста

 

Утилита tracert срабатывает следующим образом: посылается по3 пробных пакета на каждый хост, через который проходит маршрут до удаленного хоста. Утилита tracert использует параметр time-to-live (TTL) для ограничения времени прохождения пакета по маршруту, на котором каждый хост обнаруживается. TTL - это количество "скачков" или последовательных хостов, через которые разрешается пройти пакету. Стартуя со значения равного 1, TTL возрастает до тех пор пока, либо пакет не достигнет удаленного хоста либо не будет достигнуто максимальное значение "скачков"( 30 по умолчанию).

 

Пример. C:\> tracert –d –h 16 ftp.microsoft.com

Tracing route to ftp.microsoft.com [198.105.232.1]

over amaximum of 16 hops:

1 <10 ms 10 ms <10 ms 141.225.1.1

2 <10 ms 20 ms <10 ms 198.146.21.157

3 30 ms 30 ms 20 ms 198.146.21.5

4 30 ms 20 ms 20 ms 206.23.252.6

5 50 ms 40 ms 30 ms 144.228.85.61

6 50 ms 30 ms 50 ms 144.228.80.1

7 50 ms 50 ms 50 ms 144.232.8.98

8 50 ms 51 ms 40 ms 144.232.1.150

9 90 ms 120 ms 130 ms 144.232.8.54

10 * 90 ms * 144.228.249.5

11 100 ms 110 ms 101 ms 144.228.95.10

12 110 ms 100 ms 90 ms 207.68.145.59

13 100 ms 90 ms 100 ms 207.68.129.34

14 121 ms 130 ms 140 ms 131.107.34.133

15 * * * Request timed out.

16 * * * Request timed out.

Trace complete.

Параметр -d используется для отключения режима определения dns-имен хостов по IP-адресам для удобства чтения информации с экрана. Возможно Вы не захотите использовать этот параметр, так как dns-имена хостов на маршруте от Вашего хоста до удаленного позволяют Вам понять, где физически эти хосты расположены.

В этом примере использован ключ -h со значением 16 с целью избежать множество надоедающих сообщений типа "Request timed out" . Значение поумолчанию - 30, оно вполне приемлемо, и , если трассировка прошла успешно, то Вы увидете всего несколько строчек, демонстрирующих маршрут.

В этом примере Вы видете, что на 10 скачке два из трех пакетов остались без отклика, возможно вследствие кратковременных сетевых проблем. Если Вы обнаружили проблему на одном из участков маршрута, то Вы можете связаться с администратором сети, которой принадлежит предыдущий участок маршрута, определив принадлежность сети по IP-адресу трассируемого хоста. В данном примере следует связаться с администратом сети, которой принадлежит IP-адрес 131.107.34.133 для того, чтобы он отследил проблему на следующем участке маршрута.

 

Утилита NSLOOKUP

Имеет многоцелевое примение. В приведенном ниже примере эта утилита используется для определения DNS-серверов домена microsoft.com.

C:\>nslookup –type=ns microsoft.com

Server: msuvx1.memphis.edu

Address: 141.225.1.2

Non-authoritative answer:

MICROSOFT.COM nameserver = DNS3.NWNET.NET

MICROSOFT.COM nameserver = DNS4.NWNET.NET

MICROSOFT.COM nameserver = ATBD.MICROSOFT.COM

MICROSOFT.COM nameserver = DNS1.MICROSOFT.COM

DNS3.NWNET.NET internet address = 192.220.250.7

DNS4.NWNET.NET internet address = 192.220.251.7

ATBD.MICROSOFT.COM internet address = 131.107.1.7

DNS1.MICROSOFT.COM internet address = 131.107.1.7

DNS1.MICROSOFT.COM internet address = 131.107.1.240

В этом примере использован ключ -type=ns, так как был необходим лишь список name-серверов.

Теперь известно, где следует искать авторизованную информацию о домене microsoft.com.

По IP-адресам name-серверов становится понятно, что им принадлежит сеть класса В 131.107.0.0

Следующий запрос следует направить на один из name-серверов.

C:\>nslookup –type=any microsoft.com dns1.microsoft.com

Server: dns2.microsoft.com

Address: 131.107.1.240

microsoft.com internet address = 207.68.156.49

microsoft.com internet address = 207.68.137.56

microsoft.com internet address = 207.68.156.51

microsoft.com internet address = 207.68.156.52

microsoft.com internet address = 207.68.137.62

microsoft.com internet address = 207.68.156.53

microsoft.com internet address = 207.68.156.54

microsoft.com internet address = 207.68.137.59

microsoft.com internet address = 207.68.143.192

microsoft.com internet address = 207.68.143.193

microsoft.com internet address = 207.68.156.61

microsoft.com internet address = 207.68.156.16

microsoft.com internet address = 207.68.156.58

microsoft.com internet address = 207.68.156.73

microsoft.com internet address = 207.68.137.53

microsoft.com internet address = 207.68.137.65

microsoft.com nameserver = DNS3.NWNET.NET

microsoft.com nameserver = DNS4.NWNET.NET

microsoft.com nameserver = DNS1.microsoft.com

microsoft.com

primary name server = DNS1.microsoft.com

responsible mail addr = msnhst.microsoft.com

serial = 199712060

refresh = 7200 (2 hours)

retry = 800 (30 mins)

expire = 2592000 (30 days)

default TTL = 86400 (1 day)

microsoft.com MX preference = 10, mail exchanger = mail2.microsoft.com

microsoft.com MX preference = 10, mail exchanger = mail3.microsoft.com

microsoft.com MX preference = 10, mail exchanger = mail4.microsoft.com

microsoft.com MX preference = 10, mail exchanger = mail1.microsoft.com

microsoft.com MX preference = 10, mail exchanger = mail5.microsoft.com

Указав ключ -type=any, Вы сможете получить полную информацию об интересующем Вас домене.

Теперь Вы знаете, что, посылая письмо на любой адрес *@microsoft.com, Вы посылаете его на один из почтовых серверов, перечисленных выше. И, если у Вас проблемы с посылкой почты на этот адрес, то

теперь Вы знаете, что следует проверить с помощью утилит ping или tracert коннективность почтового сервера. Теперь Вы также знаете, что первичный DNS-сервер для домена microsoft.com - dns1.microsoft.com, что компания microsoft владеет несколькими сетями класса С - 207.68.*.0, и, что с доменным именем microsoft.com ассоциируется множество IP-адресов.

Так как nslookup дает для www.microsoft.com схожий список, можно предположить, что это веб-сервера компании microsoft. Также можно предположить, что 207.68.*.* IP-адреса из сеток 207.68.*.* , увиденные Вами в предыдущем примере трассировки, принадлежат Интернет провайдеру компании microsoft.

 

Утилита Ipconfig

Утилита командной строки для управления сетевыми интерфейсами.

В операционных системах Microsoft Windows ipconfig - это утилита командной строки для вывода деталей текущего соединения и управления клиентскими сервисами DHCP и DNS. Также есть подобные графические утилиты с названиями winipcfg и wntipcfg (последняя предшествовала ipconfig). Утилита ipconfig позволяет определять, какие значения конфигурации были получены с помощью DHCP, APIPA или другой службы IP-конфигурирования либо заданы администратором вручную.

Доступные ключи командной строки в Windows

Ключ Описание
/all Отображение полной информации по всем адаптерам.
/release [адаптер] Отправка сообщения DHCPRELEASE серверу DHCP для освобождения текущей конфигурации DHCP и удаления конфигурации IP-адресов для всех адаптеров (если адаптер не задан) или для заданного адаптера. Этот ключ отключает протокол TCP/IP для адаптеров, настроенных для автоматического получения IP-адресов.
/renew [адаптер] Обновление IP-адреса для определённого адаптера или если адаптер не задан, то для всех. Доступно только при настроенном автоматическом получении IP-адресов.
/flushdns Очищение DNS кэша.
/registerdns Обновление всех зарезервированных адресов DHCP и перерегистрация имен DNS.
/displaydns Отображение содержимого кэша DNS.
/showclassid адаптер Отображение кода класса DHCP для указанного адаптера. Доступно только при настроенном автоматическим получением IP-адресов.
/setclassid адаптер [код_класса] Изменение кода класса DHCP. Доступно только при настроенном автоматическим получением IP-адресов.
/? Справка.

 

Примеры вывода для Windows

Печать статуса соединения:

C:\>ipconfig /all

Windows 2000 IP Configuration

Host Name . . . . . . . . . . . . : xyz

Primary DNS Suffix . . . . . . . :

Node Type . . . . . . . . . . . . : Hybrid

IP Routing Enabled. . . . . . . . : No

WINS Proxy Enabled. . . . . . . . : No

DNS Suffix Search List. . . . . . : xyz.org

Ethernet adapter Local Area Connection 2:

Connection-specific DNS Suffix . : xyz.org

Description . . . . . . . . . . . : Intel(R) PRO/100 VE Netwon #3

Physical Address. . . . . . . . . : 00-D0-B7-A6-F1-11

DHCP Enabled. . . . . . . . . . . : Yes

Autoconfiguration Enabled . . . . : Yes

IP Address. . . . . . . . . . . . : 192.168.0.100

Subnet Mask . . . . . . . . . . . : 255.255.0.0

Default Gateway . . . . . . . . . : 192.168.0.3

DHCP Server . . . . . . . . . . . : 192.168.0.1

DNS Servers . . . . . . . . . . . : 192.168.0.1

Primary WINS Server . . . . . . . : 192.168.0.75

Lease Obtained. . . . . . . . . . : 27 May 2011 09:04:06

Lease Expires . . . . . . . . . . : 30 May 2011 09:04:06

Перерезервирование и обновление DHCP:

C:\>ipconfig /release

Windows 2000 IP Configuration

IP address successfully released for adapter "Local Area Connection 2"

C:\>ipconfig /renew

Windows 2000 IP Configuration

Ethernet adapter Local Area Connection 2:

Connection-specific DNS Suffix . : xyz.org

IP Address. . . . . . . . . . . . : 192.168.0.100

Subnet Mask . . . . . . . . . . . : 255.255.0.0

Default Gateway . . . . . . . . . : 192.168.0.1

Сбрасывание кэша DNS:

C:\>ipconfig /flushdns

Windows 2000 IP Configuration

Successfully flushed the DNS Resolver Cache.

Регистрация записей ресурса DNS

C:\>ipconfig /registerdns

Windows 2000 IP Configuration

Registration of the DNS resource records for all adapters of this computer has been initiated.

Any errors will be reported in the Event Viewer in 15 minutes.

 


 


Утилита Netstat

Команда netstat показывает содержимое различных структур данных, связанных с сетью, в различных форматах в зависимости от указанных опций.

 

Формат команды

netstat [-Aan] [-f семейство_адресов] [-I интерфейс] [-p имя_протокола] [система] [core]

 

netstat [-n] [-s] [-i | -r] [-f семейство_адресов] [-I интерфейс] [-p имя_протокола] [система] [core] netstat [-n] [-I интерфейс] интервал [система] [core]

 

Использование

Первая форма команды показывает список активных сокетов для каждого протокола. Вторая форма выбирает одну из нескольких других сетевых структур данных. Третья форма показывает динамическую статистику пересылки пакетов по сконфигурированным сетевым интерфейсам; аргумент интервал задает, сколько секунд собирается информация между последовательными показами.

Опции

-a Показывать состояние всех сокетов; обычно сокеты, используемые серверными процессами, не показываются.
-A Показывать адреса любых управляющих блоков протокола, связанных с сокетами; используется для отладки.
-i Показывать состояние автоматически сконфигурированных (auto-configured) интерфейсов. Интерфейсы, статически сконфигурированные в системе, но не найденные во время загрузки, не показываются.
-n Показывать сетевые адреса как числа. netstat обычно показывает адреса как символы. Эту опцию можно использовать с любым форматом показа.
-r Показать таблицы маршрутизации. При использовании с опцией -s, показывает статистику маршрутизации.
-s Показать статистическую информацию по протоколам. При использовании с опцией -r, показывает статистику маршрутизации.
-f семейство_адресов Ограничить показ статистики или адресов управляющих блоков только указанным семейством_адресов
-I интерфейс Выделить информацию об указанном интерфейсе в отдельный столбец; по умолчанию (для третьей формы команды) используется интерфейс с наибольшим объёмом переданной информации с момента последней перезагрузки системы. В качестве интерфейса можно указывать любой из интерфейсов, перечисленных в файле конфигурации системы, например, emd1 или lo0.
-p Отобразить идентификатор/название процесса создавшего сокет (-p, --programs display PID/Program name for sockets)

 

Выдаваемая информация

Активные сокеты

Для каждого активного сокета показывается протокол, размер очередей приема и получения (в байтах), локальный и удаленный адрес, а также внутреннее состояние протокола. Символьный формат, обычно используемый для показа адресов сокетов, - это либо: имя_хоста.порт если имя хоста указано, либо: сеть.порт, если адрес сокета задает сеть, но не конкретный хост. Имена хостов и сетей берутся из соответствующих записей в файле /etc/hosts или /etc/networks.

Если имя сети или хоста для адреса неизвестно (или если указана опция -n), адрес показывается числами. Не указанные или «обобщенные» адреса и порты показываются как «*». Подробнее о соглашениях по именованию в Internet см. страницу справочного руководства inet.

Сокеты TCP

Для сокетов TCP допустимы следующие значения состояния:

CLOSED Закрыт. Сокет не используется.
LISTEN Ожидает входящих соединений.
SYN_SENT Активно пытается установить соединение.
SYN_RECEIVED Идет начальная синхронизация соединения.
ESTABLISHED Соединение установлено.
CLOSE_WAIT Удаленная сторона отключилась; ожидание закрытия сокета.
FIN_WAIT_1 Сокет закрыт; отключение соединения.
CLOSING Сокет закрыт, затем удаленная сторона отключилась; ожидание подтверждения.
LAST_ACK Удаленная сторона отключилась, затем сокет закрыт; ожидание подтверждения.
FIN_WAIT_2 Сокет закрыт; ожидание отключения удаленной стороны.
TIME_WAIT Сокет закрыт, но ожидает пакеты, ещё находящиеся в сети для обработки

Сетевые структуры данных

Показываемые данные зависят от выбора опции, -i или -r. Если указаны обе опции, netstat выберет -i.

Показ таблицы маршрутизации

Таблица маршрутизации показывает все имеющиеся маршруты (routes) и статус каждого из них. Каждый маршрут состоит из целевого хоста или сети и шлюза (gateway), который используется для пересылки пакетов. Столбец flags (флаги) показывает статус маршрута (U, если он включен), ведет ли маршрут на шлюз (G), был ли маршрут создан динамически при помощи перенаправления (D) и используется ли адрес индивидуального хоста (H) вместо адреса сети. Например, интерфейс закольцовывания (loopback transport provider), lo0, всегда имеет флаг H.

Прямые маршруты создаются для каждого интерфейса, подключенного к локальному хосту; поле gateway (шлюз) для таких записей показывает адрес выходного интерфейса.

Столбец refcnt показывает текущее количество активных использований для маршрута. Протоколы, ориентированные на соединение, обычно используют в ходе соединения один маршрут, тогда как протоколы без соединения получают маршрут для каждой посылки одному и тому же адресату.

Столбец use показывает количество пакетов, посланных по маршруту.

Столбец interface показывает сетевой интерфейс, используемый маршрутом.

Утилита Route

Выводит на экран и изменяет записи в локальной таблице IP-маршрутизации. Запущенная без параметров, команда route выводит справку.

Синтаксис

route [-f] [-p] [команда [конечная_точка] [mask маска_сети] [шлюз] [metric метрика]] [if интерфейс]]

Параметры

-f Очищает таблицу маршрутизации от всех записей, которые не являются узловыми маршрутами (маршруты с маской подсети 255.255.255.255), сетевым маршрутом замыкания на себя (маршруты с конечной точкой 127.0.0.0 и маской подсети 255.0.0.0) или маршрутом многоадресной рассылки (маршруты с конечной точкой 224.0.0.0 и маской подсети 240.0.0.0). При использовании данного параметра совместно с одной из команд (таких, как add, change или delete) таблица очищается перед выполнением команды. -p При использовании данного параметра с командой add указанный маршрут добавляется в реестр и используется для инициализации таблицы IP-маршрутизации каждый раз при запуске протокола TCP/IP. По умолчанию добавленные маршруты не сохраняются при запуске протокола TCP/IP. При использовании параметра с командой print выводит на экран список постоянных маршрутов. Все другие команды игнорируют этот параметр. Постоянные маршруты хранятся в реестре по адресу HK_L_M\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes команда Указывает команду, которая будет запущена на удаленной системе. В следующей таблице представлен список допустимых параметров.

 

 

Команда Назначение
Add Добавление маршрута
Change Изменение существующего маршрута
Delete Удаление маршрута или маршрутов
Print Печать маршрута или маршрутов.

конечная_точка - Определяет конечную точку маршрута. Конечной точкой может быть сетевой IP-адрес (где разряды узла в сетевом адресе имеют значение 0), IP-адрес маршрута к узлу, или значение 0.0.0.0 для маршрута по умолчанию.

mask маска_сети. Указывает маску сети (также известной как маска подсети) в соответствии с точкой назначения. Маска сети может быть маской подсети соответствующей сетевому IP-адресу, например 255.255.255.255 для маршрута к узлу или 0.0.0.0. для маршрута по умолчанию. Если данный параметр пропущен, используется маска подсети 255.255.255.255. Конечная точка не может быть более точной, чем соответствующая маска подсети. Другими словами, значение разряда 1 в адресе конечной точки невозможно, если значение соответствующего разряда в маске подсети равно 0. шлюз Указывает IP-адрес пересылки или следующего перехода, по которому доступен набор адресов, определенный конечной точкой и маской подсети. Для локально подключенных маршрутов подсети, адрес шлюза - это IP-адрес, назначенный интерфейсу, который подключен к подсети. Для удаленных маршрутов, которые доступны через один или несколько маршрутизаторов, адрес шлюза - непосредственно доступный IP-адрес ближайшего маршрутизатора.

metric метрика    Задает целочисленную метрику стоимости маршрута (в пределах от 1 до 9999) для маршрута, которая используется при выборе в таблице маршрутизации одного из нескольких маршрутов, наиболее близко соответствующего адресу назначения пересылаемого пакета. Выбирается маршрут с наименьшей метрикой. Метрика отражает количество переходов, скорость прохождения пути, надежность пути, пропускную способность пути и средства администрирования.

if интерфейс Указывает индекс интерфейса, через который доступна точка назначения. Для вывода списка интерфейсов и их соответствующих индексов используйте команду route print. Значения индексов интерфейсов могут быть как десятичные, так и шестнадцатеричные. Перед шестнадцатеричными номерами вводится . В случае, когда параметр if пропущен, интерфейс определяется из адреса шлюза.

/? Отображает справку в командной строке.

 

Примеры

Чтобы вывести на экран все содержимое таблицы IP-маршрутизации, введите команду:

Route print

Чтобы вывести на экран маршруты из таблицы IP-маршрутизации, которые начинаются с 10., введите команду:

route print 10.*

Чтобы добавить маршрут по умолчанию с адресом стандартного шлюза 192.168.12.1, введите команду:

Route add 0.0.0.0 mask 0.0.0.0 192.168.12.1

Чтобы добавить маршрут к конечной точке 10.41.0.0 с маской подсети 255.255.0.0 и следующим адресом перехода 10.27.0.1, введите команду:

Route add 10.41.0.0 mask 255.255.0.0 10.27.0.1

Чтобы добавить постоянный маршрут к конечной точке 10.41.0.0 с маской подсети 255.255.0.0 и следующим адресом перехода 10.27.0.1, введите команду:

Route -p add 10.41.0.0 mask 255.255.0.0 10.27.0.1

Чтобы добавить маршрут к конечной точке 10.41.0.0 с маской подсети 255.255.0.0 и следующим адресом перехода 10.27.0.1 и метрикой стоимости 7, введите команду:

Route add 10.41.0.0 mask 255.255.0.0 10.27.0.1 if 0x3

Чтобы удалить маршрут к конечной точке 10.41.0.0 с маской подсети 255.255.0.0, введите команду:

Route delete 10.41.0.0 mask 255.255.0.0

Чтобы удалить все маршруты из таблицы IP-маршрутизации, которые начинаются с 10., введите команду:

route delete 10.*

Чтобы изменить следующий адрес перехода для маршрута с конечной точкой 10.41.0.0 и маской подсети 255.255.0.0 с 10.27.0.1 на 10.27.0.25, введите команду:

Route change 10.41.0.0 mask 255.255.0.0 10.27.0.25

 

Подсети. Маршрутизация

Для разбиения IP–сети предприятия на подсети необходимо определиться со следующими параметрами будущих подсетей: количество требуемых подсетей, количество компьютеров в каждой подсети. При разбиении одной IP–сети на подсети, из IP-узла сети выделяется некоторое количество старших бит, для адресации подсети. Рассмотрим это на примере.

Дана сеть 150.150.0.0. Требуется её разбить на подсети так, чтобы было возможно организовать как минимум 12 подсетей, причем в каждой из них необходимы как минимум 50 компьютеров.

В первую очередь выясним, сколько бит следует занять из битового пространства адреса узла для организации требуемого количества подсетей. В первом приближении возьмем 3 бита, как представлено на рис.1.1.

Рис. 1.1. Битовое пространство IP–адреса

Количество возможных битовых перестановок (различных адресов подсетей) равно 8 (000, 001, 010, 011, 111, 101, 110, 100). В связи с тем, что не рекомендуется использовать в качестве адреса сетей максимальные и минимальные битовые значения (000, 111), остается 6 возможных комбинаций. В дальнейшем, для подсчета максимального возможного количества подсетей (которые можно организовать с помощью некоторого количества бит), будем использовать следующую формулу.

,

где N сетей – количество получаемых подсетей, k – количество занятых бит.

Как видно, 6 возможных подсетей недостаточно для нашего случая (требуется организовать как минимум 12 подсетей). Следовательно, для организации 12 подсетей потребуется 4 бита. В этом случае максимальное количество подсетей будет равно 14.

Итак, для организации 12 подсетей потребуется изъять под адрес подсети 4 бита из битового пространства адреса компьютера. Таким образом, для адресации компьютера останется только 12 бит, как представлено на рис. 1.2.

Рис. 1.2. Битовое пространство IP–адреса

С использованием подсетей изменится общая маска сети (фрагментированной на подсети). Новая маска займет 20 бит (16 бит из прежнего адресного пространства сети + 4 бита занятых для адресации подсетей) и будет равна 255.255.240.0. Найдем адреса получаемых подсетей (табл. 1.1)

Таблица 1.1. IP–адреса подсетей

Адрес подсети Адрес подсети Адрес подсети
1. 150.150.16.0 2. 150.150.32.0 3. 150.150.48.0
4. 150.150.64.0 5. 150.150.80.0 6. 150.150.96.0
7. 150.150.112.0 8. 150.150.128.0 9. 150.150.144.0
10. 150.150.160.0 11. 150.150.176.0 12. 150.150.192.0
13. 150.150.208.0 14. 150.150.224.0    

Адреса подсетей получены путем перестановок 4-х старших бит в 3-м октете сетевого адреса 150.150.0.0.

Рассмотрим, какое количество IP–адресов для компьютеров можно использовать в таких подсетях. Как видно из рис.1.2, под IP–адрес компьютера осталось 12 бит, что позволит использовать 4096 адресов в каждой сети. Этот результат удовлетворяет требованию о том, что каждая из полученных подсетей должна обладать как минимум 50 компьютерами.

Следующим шагом найдем диапазоны IP–адресов, доступные для адресации компьютеров в каждой из подсетей.

Таблица 1.2. Диапазоны IP–адресов компьютеров подсетей

Адрес подсети Минимальный адрес банка Максимальный адрес банка
1. 150.150.16.0 150.150.16.1 150.150.31.254
2. 150.150.32.0 150.150.32.1 150.150.47.254
3. 150.150.48.0 150.150.48.1 150.150.63.254
4. 150.150.64.0 150.150.64.1 150.150.79.254
5. 150.150.80.0 150.150.80.1 150.150.95.254
6. 150.150.96.0 150.150.96.1 150.150.111.254
7. 150.150.112.0 150.150.112.1 150.150.127.254
8. 150.150.128.0 150.150.128.1 150.150.143.254
9. 150.150.144.0 150.150.144.1 150.150.159.254
10. 150.150.160.0 150.150.160.1 150.150.175.254
11. 150.150.176.0 150.150.176.1 150.150.191.254
12. 150.150.192.0 150.150.192.1 150.150.207.254
13. 150.150.208.0 150.150.208.1 150.150.223.254
14. 150.150.224.0 150.150.224.1 150.150.239.254

Теперь, когда определены IP–адреса подсетей и возможные IP–адреса компьютеров в этих подсетях, можно решать задачу распределения IP–адресов по сетевым интерфейсам компьютеров и настраивать соответствующим образом таблицы маршрутизации.

Настройка сетевых служб

Взаимодействие компьютеров между собой, а также с другим активным сетевым оборудованием, в TCP/IP-сетях организовано на основе использования сетевых служб, которые обеспечиваются специальными процессами сетевой операционной системы (ОС) - демонами в UNIX - подобных ОС, службами в ОС семейства Windows.

Специальные процессы операционной системы (демоны, службы) создают «слушающий» сокет и «привязывают» его к определённому порту (пассивное открытие соединения), обеспечивая тем самым возможность другим компьютерам обратиться к данной службе. Клиентская программа или процесс создаёт запрос на открытие сокета с указанием IP - адреса и порта сервера, в результате чего устанавливается соединение, позволяющее взаимодействовать двум компьютерам с использованием соответствующего сетевого протокола прикладного уровня.

Рассмотрим далее основные сетевые службы и их назначение

 

Служба DHCP

Протокол DHCP (англ. Dynamic Host Configuration Protocol) - протокол динамической конфигурации узла) - это сетевой протокол, позволяющий компьютерам автоматически получать IP-адрес и другие параметры, необходимые для работы в сети TCP/IP. Данный протокол работает по модели «клиент-сервер». Для автоматической конфигурации компьютер-клиент на этапе конфигурации сетевого устройства обращается к так называемому серверу DHCP, и получает от него нужные параметры. Сетевой администратор может задать диапазон адресов, распределяемых сервером среди компьютеров. Это позволяет избежать ручной настройки компьютеров сети и уменьшает количество ошибок. Протокол DHCP используется в большинстве крупных (и не очень) сетей TCP/IP. Стандарт протокола DHCP был принят в октябре 1993 года.

Компания Microsoft впервые включила сервер DHCP в поставку серверной версии Windows NT 3.5, выпущенной в 1994 году. Начиная с Windows 2000 Server реализация DHCP - сервера от Microsoft позволяет динамически обновлять записи DNS, что используется в Active Directory.

Internet Systems Consortium выпустил первую версию ISC DHCP Server (для Unix - подобных систем) 6 декабря 1997 года. 22 июня 1999 года вышла версия 2.0, более точно соответствующая стандарту.

Компания Cisco включила сервер DHCP в Cisco IOS 12.0 в феврале 1999 года. Компания Sun добавила DHCP - сервер в Solaris 8 в июле 2001 года.

В настоящее время существуют реализации сервера DHCP для ОС Windows в виде отдельных программ, в том числе открытых, позволяющих выполнять роль сервера DHCP компьютерам под управлением несерверных версий данной ОС.

Протокол DHCP является расширением протокола BOOTP, использовавшегося ранее для обеспечения бездисковых рабочих станций IP-адресами при их загрузке. DHCP сохраняет обратную совместимость с BOOTP.

Новая версия DHCP, предназначенная для использования в среде IPv6, носит название DHCPv6 и определена в RFC 3315 (июль 2003 года).

Протокол DHCP предоставляет три способа распределения IP-адресов:

· Ручное распределение. При этом способе сетевой администратор сопоставляет аппаратному адресу (для Ethernet сетей это MAC-адрес) каждого клиентского компьютера определённый IP - адрес. Фактически, данный способ распределения адресов отличается от ручной настройки каждого компьютера лишь тем, что сведения об адресах хранятся централизованно (на сервере DHCP), и потому их проще изменять при необходимости.

· Автоматическое распределение. При данном способе каждому компьютеру на постоянное использование выделяется произвольный свободный IP - адрес из определённого администратором диапазона.

· Динамическое распределение. Этот способ аналогичен автоматическому распределению, за исключением того, что адрес выдаётся компьютеру не на постоянное пользование, а на определённый срок. Это называется арендой адреса. По истечении срока аренды IP - адрес вновь считается свободным, и клиент обязан запросить новый.

Некоторые реализации службы DHCP способны автоматически обновлять записи DNS, соответствующие клиентским компьютерам, при выделении им новых адресов.

 

Служба DNS

Сетевая служба DNS (англ. Domain Name System) используется для преобразования символьных имён в IP-адреса, но также может выполнять и обратный процесс преобразования, работает на прикладном уровне модели OSI и использует для работы TCP- или UDP - порт 53 для ответов на запросы.

Работа службы регламентирована спецификациями RFC 1034, RFC 1035 / STD 13. Наиболее известные реализации данной службы - BIND, PowerDNS или Microsoft DNS Server.

В более широком понимании DNS можно рассматривать как распределённую систему для получения информации о доменах. Чаще всего используется для получения IP-адреса по имени хоста (компьютера или устройства), получения информации о маршрутизации почты, обслуживающих узлах для протоколов в домене.

Распределённая база данных DNS поддерживается с помощью иерархии DNS-серверов, взаимодействующих по определённому протоколу.

Основой DNS является представление об иерархической структуре доменного имени и зонах. Каждый сервер, отвечающий за имя, может делегировать ответственность за дальнейшую часть домена другому серверу (с административной точки зрения - другой организации или человеку), что позволяет возложить ответственность за актуальность информации на серверы различных организаций (людей), отвечающих только за «свою» часть доменного имени.

Начиная с 2010 года, в систему DNS внедряются средства проверки целостности передаваемых данных, называемые DNS Security Extensions (DNSSEC). Передаваемые данные не шифруются, но их достоверность проверяется криптографическими способами.

Ключевыми понятиями DNS являются:

· Домен (англ. domain - область) - узел в дереве имён, вместе со всеми подчинёнными ему узлами (если таковые имеются), то есть именованная ветвь или поддерево в дереве имен. Структура доменного имени отражает порядок следования узлов в иерархии; доменное имя читается слева направо от младших доменов к доменам высшего уровня (в порядке повышения значимости), корневым доменом всей системы является точка (.), ниже идут домены первого уровня (географические или тематические), затем - домены второго уровня, третьего и т. д. На практике точку в конце имени часто опускают, но она бывает важна в случаях разделения между относительными доменами и FQDN (англ. Fully Qualifed Domain Name, полностью определённое имя домена).

· Поддомен (англ. subdomain) - подчиненный домен. (rambler.ru поддомен домена ru, а mail.rambler.ru домена rambler.ru). Теоретически такое деление может достигать глубины 127 уровней, а каждая метка может содержать до 63 символов, пока общая длина вместе с точками не достигнет 254 символов. Но на практике регистраторы доменных имён используют более строгие ограничения. Например, если у вас есть домен вида mydomain.ru, вы можете создать для него различные поддомены вида mysite1.mydomain.ru, mysite2.mydomain.ru и т. д.

· Ресурсная запись - единица хранения и передачи информации в DNS. Каждая ресурсная запись имеет имя (то есть привязана к определенному Доменному имени, узлу в дереве имен), тип и поле данных, формат и содержание которого зависит от типа.

· Зона - часть дерева доменных имен (включая ресурсные записи), размещаемая как единое целое на некотором сервере доменных имен (DNS-сервере), а чаще - одновременно на нескольких серверах. Целью выделения части дерева в отдельную зону является передача ответственности за соответствующий Домен другому лицу или организации, так называемое Делегирование. Как связная часть дерева, зона внутри тоже представляет собой дерево. Если рассматривать пространство имен DNS как структуру из зон, а не отдельных узлов/имен, тоже получается дерево; оправданно говорить о родительских и дочерних зонах, о старших и подчиненных. На практике, большинство зон 0-го и 1-го уровня ('.', ru, com, …) состоят из единственного узла, которому непосредственно подчиняются дочерние зоны. В больших корпоративных доменах (2-го и более уровней) иногда встречается образование дополнительных подчиненных уровней без выделения их в дочерние зоны.

· Делегирование - операция передачи ответственности за часть дерева доменных имен другому лицу или организации. За счет делегирования в DNS обеспечивается распределенность администрирования и хранения. Технически делегирование выражается в выделении этой части дерева в отдельную зону, и размещении этой зоны на DNS-сервере, управляемом этим лицом или организацией. При этом в родительскую зону включаются «склеивающие» ресурсные записи (NS и А), содержащие указатели на DNS-сервера дочерней зоны, а вся остальная информация, относящаяся к дочерней зоне, хранится уже на DNS-серверах дочерней зоны.

· DNS-сервер - специализированное ПО для обслуживания DNS, а также компьютер, на котором это ПО выполняется. DNS-сервер может быть ответственным за некоторые зоны и/или может перенаправлять запросы вышестоящим серверам.

· DNS-клиент - специализированная библиотека (или программа) для работы с DNS. В ряде случаев DNS-сервер выступает в роли DNS-клиента.

· Авторитетность (англ. authoritative) - признак размещения зоны на DNS - сервере. Ответы DNS - сервера могут быть двух типов: авторитетные (когда сервер заявляет, что сам отвечает за зону) и неавторитетные (англ. Non-authoritative), когда сервер обрабатывает запрос, и возвращает ответ других серверов. В некоторых случаях вместо передачи запроса дальше DNS - сервер может вернуть уже известное ему (по запросам ранее) значение (режим кеширования).

· DNS-запрос (англ. DNS query) - запрос от клиента (или сервера) серверу. Запрос может быть рекурсивным или нерекурсивным.

Система DNS содержит иерархию DNS-серверов, соответствующую иерархии зон. Каждая зона поддерживается как минимум одним авторитетным сервером DNS, на котором расположена информация о домене.

Имя и IP-адрес не тождественны - один IP - адрес может иметь множество имён, что позволяет поддерживать на одном компьютере множество веб - сайтов (это называется виртуальный хостинг). Обратное тоже справедливо - одному имени может быть сопоставлено множество IP - адресов: это позволяет создавать балансировку нагрузки.

Для повышения устойчивости системы используется множество серверов, содержащих идентичную информацию, а в протоколе есть средства, позволяющие поддерживать синхронность информации, расположенной на разных серверах. Существует 13 корневых серверов, их адреса практически не изменяются.

Традиционно запросы и ответы отправляются в виде одной UDP датаграммы. TCP используется для AXFR - запросов.

 

Служба WINS

Сетевая служба WINS (англ. Windows Internet Name Service) отвечает за сопоставление NetBIOS - имён компьютеров с IP - адресами узлов. Сервер WINS осуществляет регистрацию имён, выполнение запросов и освобождение имён. Использует 137 порт TCP и UDP.

В настоящее время существует два WINS сервера - один из них поставляется с операционной системой Microsoft Windows Server, второй включен в пакет Samba (также существует отдельный порт Samba4WINS).

Если в сети развернуты WINS-серверы, конечные пользователи могут обращаться к сетевым ресурсам, используя для этого имена вместо трудных для запоминания IP - адресов. Кроме того, программы и другие службы, установленные на компьютерах и других устройствах, могут выполнять запросы имен к WINS-серверу для разрешения (конвертации) имен в IP - адреса.

Служба WINS предоставляет ряд преимуществ администраторам сетей TCP/IP, среди которых:

· динамическая база данных сопоставлений имен и адресов, обеспечивающая поддержку регистрации и разрешения имен компьютеров;

· централизованное управление базой данных сопоставлений имен и адресов, благодаря которому сокращается объем операций, связанных с управлением файлами Lmhosts;

· уменьшение широковещательного трафика NetBIOS в подсетях за счет того, что клиенты, запрашивающие WINS - серверы, могут непосредственно искать удаленные системы;

· поддержка клиентов, использующих ранние версии Microsoft Windows и NetBIOS, в сети, разрешая им просматривать списки удаленных доменов Windows независимо от наличия локальных контроллеров доменов в каждой подсети;

· поддержка DNS - клиентов, позволяя им находить ресурсы NetBIOS, если реализована интеграция просмотра WINS.

Разрешение имен для WINS - клиентов является расширением аналогичного процесса разрешения имен, который используется всеми клиентами службы Microsoft NetBIOS через TCP/IP (NetBT) в сети, запрашивающими разрешение NetBIOS - имен. Действительный способ разрешения имен прозрачен для пользователя.

Основными компонентами сети WINS являются WINS - серверы и WINS - клиенты. В некоторых конфигурациях также используются посредники - WINS - прокси.

WINS - сервер обрабатывает запросы на регистрацию имен, поступающие от WINS - клиентов, регистрирует их имена и IP-адреса и отвечает на запросы разрешения NetBIOS-имен от клиентов, возвращая IP - адрес по имени, если это имя находится в базе данных сервера.

WINS - серверы можно также настроить для репликации содержимого их баз данных (в которых хранятся сопоставления NetBIOS - имен компьютеров с IP - адресами) на другие WINS - серверы. При запуске WINS-клиента в сети, например рабочей станции, его имя и IP-адрес отправляются в запросе на регистрацию непосредственно к основному WINS-серверу, настроенному для этого клиента. Поскольку именно этот сервер регистрирует клиентов, его называют владельцем записей о клиентах в базе данных.

В базе данных WINS хранятся сопоставления NetBIOS-имен и IP - адресов компьютеров сети. Если для WINS - сервера настроен партнер репликации, содержимое базы данных на локальном сервере реплицируется (принудительно отправляется) на сервер партнера репликации. Если партнеры репликации настроены как «запрашивающие» партнеры, записи удаленного WINS - сервера копируются в локальную базу данных. Интервалы репликации настраиваются в консоли управления (MMC) с помощью оснастки WINS, которая также называется консолью WINS. Кроме того, консоль WINS предоставляет средства, необходимые для управления, просмотра, резервного копирования и восстановления базы данных WINS-сервера.

WINS - клиенты регистрируют свои имена на WINS - сервере, когда они запускаются или подключаются к сети. Затем клиенты делают запрос к WINS - серверу для разрешения в адреса удаленных имен, когда это необходимо.

Клиентами, поддерживающими службу WINS, являются компьютеры, которые могут быть настроены на непосредственное использование WINS-сервера. Большинство WINS - клиентов обычно имеют несколько NetBIOS - имен, которые они должны зарегистрировать для использования в сети.

WINS - прокси представляет собой компьютер WINS-клиента, настроенный на работу от имени других компьютеров, которые не могут использовать службу WINS непосредственно. WINS - прокси помогает в разрешении NetBIOS - имен компьютерам, расположенным в маршрутизируемых сетях TCP/IP.

По умолчанию большинство компьютеров, которые не могут использовать службу WINS, применяют широковещательную рассылку для разрешения NetBIOS-имен и регистрируют свои NetBIOS-имена в сети. WINS - прокси может быть настроен на прослушивание от имени этих компьютеров и на запрос у WINS-сервера имен, не разрешенных широковещательной рассылкой.

 

Подсети. Маршрутизация

1. Получить у преподавателя вид топологии, адрес IP-сети.

2. Запустить ПО «Сетевой эмулятор 3.0». ПО «Сетевой эмулятор 3.0» установлено в каталог «Program Files \ Network Emulator» на системном диске компьютера. Исполняемый файл носит название «Ne.exe».

3. Рассчитать сетевую маску сегментированной IP–сети, адреса подсетей, банки адресов подсетей.

4. Спроектировать в ПО «Сетевой эмулятор» требуемую топологию.

5. Назначить, в ПО «Сетевой эмулятор», IP-адреса каждому сетевому интерфейсу.

6. Настроить таблицы маршрутизации для каждого узла.

7. Проверить правильность настройки таблиц маршрутизации с помощью команд пользовательского интерфейса «Быстрое создание пакета».

 

Настройка сетевых служб

Для выполнения этой лаб. работы потребуется руссифицированное ПО Microsoft Virtual PC 2007 с набором виртуальных машин. На каждом компьютере присутствуют образы следующих виртуальных компьютеров:

· компьютер Srv = операционная система Windows 2003 Server Standart Edition, 32bit, RUS (RAM 192 Mb, HDD 10 Gb), вход осуществлять с именем пользователя «a1», пароль «Pa$$w0rd»

· омпьютер Ws1 = операционная система Windows XP SP3, 32bit, RUS (RAM 128 Mb, HDD 10 Gb), вход осуществлять с именем пользователя «u1», пароль «Pa$$w0rd»

· компьютер Ws2 = операционная система Windows XP SP3, 32bit, RUS (RAM 128 Mb, HDD 10 Gb), вход осуществлять с именем пользователя «u1», пароль «Pa$$w0rd»

· все виртуальные компьютеры объединены (с помощью настроек Virtual PC 2007) в локальную сеть.

 

Порядок выполнения работы:

1. В консоли программного обеспечения Microsoft Virtual PC 2007, требуется последовательно (интервал ~1 минута) запустить все виртуальные компьютеры.

2. Выполнить вход на WS1, WS2, SRV

3. Запустить командную строку, выяснить:

· какой ip адрес используется данным компьютером?

· данный ip-адрес является заданным статически на этом компьютере, или полученным автоматически с DHCP-сервера?

5. Полученные результаты привести в отчете как подтверждление начального состояния компьютеров

6. На компьютере SRV ознакомиться со списком зарегистрированных и запущенных в данный момент системных служб. Объяснить взаимосвязь работающей службы «DHCP-клиент» и имеющимся у компьютера IP-адресом.

7. Выполнить поочередное сетевое взаимодействие между всеми виртуальным компьютером (с помощью команды PING), обосновать полученные результаты.

8. На сервере SRV произвести инсталяцию службы "DHCP-сервер" как компоненты ядра OS Windows 2003 Server.

9. Убедиться в успешности инсталяции с помощью просмотра обновленного списка запущенных системных служб и наличием соответствующих пунктов в меню «Пуск -> Администрирование».

10. На компьютере WS1 настроить автоматическое получение IP-адреса.

11. Отследить процесс отказа от статического адреса (в отчете привести копию экрана с соотвтествующим результатом):

· с помощью командной строки посмотреть конфигурацию ip-адреса непосредственно после перевода IP-адреса в режим его автоматического получения

· с помощью командной строки посмотреть конфигурацию ip-адреса спустя 1 мин. после перевода IP-адреса в режим его автоматического получения

12. Объяснить результат, полученный на компьютере WS1.

13. На компьютере SRV на DHCP-сервере создать область со следующими параметрами:

· имя и описание области - произвольны

· банк адресов: с 1.0.0.11 до 1.0.0.15

· маска 24 бита

· банк исключений адресов: с 1.0.0.12 до 1.0.0.14

· время аренды адреса = 1 мин.

· дополнительные параметы DHCP сервера требуется настроить ПОЗЖЕ.

14. Произвести авторизацию DHCP-сервера, объяснить необходимость этого шага.

15. Произвести активацию области, объяснить необходимость этого шага.

16. На компьютере WS1 выяснить факт динамического получения IP-адреса с помощью утилиты командной строки IPCONFIG. Копию экрана включить в отчёт.

17. На компьютере SRV выяснить факт динамического получения IP-адреса компьютером WS1 с помощью консоли управления DHCP-сервером. Копию экрана включить в отчёт.

18. Обосновать, почему WS1 получил именно этот адрес?

19. Перевести компьютер WS2 в режим автоматического получения ip-адреса

20. Убедиться в успешности получения WS2 динамического ip-адреса.

21. Обосновать, почему WS1 получил именно этот адрес?

22. Выполнить поочередное сетевое взаимодействие между всеми виртуальным компьютером (с помощью команды PING), обосновать полученные результаты.

23. На WS1 и WS2 произвести отказ от арендуемых адресов, с помощью уитлиты командной строки IPCONFIG

24. На компьютере SRV в консоли управления DHCP-сервером подтвердить копией экрана факт, что произошёл отказ от адресов.

25. На компьютере WS2 из командной строки выполнить операцию повторного получения IP-адреса

26. убедиться в присвоении адреса WS2 с помощью командной строки WS2 и на стороне SRV (в консоли управления DHCP-сервером)

27. Объяснить полученный результат

28. На компьютере WS1 из командной строки выполнить операцию повторного получения IP-адреса

29. Убедиться в присвоении адреса WS2 с помощью командной строки WS1 и на стороне SRV (в консоли управления DHCP-сервером)

30. Объяснить полученный результат

31. Отобразить на компьютере WS1 таблицы маршрутизации, определить, чем она необычна для компьютеров использующих сеть Интернет?

32. На компьютере SRV в консоли управления DHCP-сервером ознакомиться с содержимым объектов «Параметры области», «Параметры сервера».

33. Выполнить операцию по настройке параметров сервера (действие «настроить параметры» на объекте «Параметры сервера»)

34. Оценить кол-во параметров, возможных для передачи с сервера на клиента.

35. Определить параметр «003 Маршрутизатор», пусть адреса маршрутизаторов = 1.0.0.20, 1.0.0.30.

36. На компьютере SRV в консоли управления DHCP-сервером ознакомиться с содержимым объектов «Параметры области», «Параметры сервера». Объяснить полученные результаты.

37. На компьютере WS1 просмотреть текущую конфигурацию IP-адреса и таблицу маршрутизации. Объяснить полученные результаты в сравнении с предыдущими.

38. На компьютере SRV в консоли управления DHCP-сервером ознакомиться с содержимым объектов "Параметры области», «Параметры сервера».

39. Выполнить операцию по настройке параметров области (действие "настроить параметры» на объекте «Параметры области»).

40. Определить параметр «006 DNS-сервер», пусть адреса DNS-серверов = 1.0.0.40, 1.0.0.50

41. На компьютере SRV в консоли управления DHCP-сервером ознакомиться с содержимым объектов «Параметры области», «Параметры сервера». Объяснить полученные результаты.

42. На компьютере WS1 просмотреть текущую конфигурацию IP-адреса и таблицу маршрутизации. Объяснить полученные результаты в сравнении с предыдущими.

43. На компьютерах WS1 и WS2 отказаться от использования арендованных ip-адресов

44. На компьютере SRV, в консоли управления DHCP-сервером настроить резервирование ip-адреса 1.0.0.11 для компьютера WS2.

45. Приготовиться оценить время выполнения следующей команды

46. На компьютере WS2 из командной строки возобновить аренду ip-адреса и просмотреть конфигурацию ip-адреса, полученную от DHCP-сервера.

47. Оценить время возобновления аренды на WS2 (время исполнения предыдущих операций возобновления адреса на WS2 были меньше или больше?)

48. Объяснить полученные результаты.

49. На компьютере SRV в консоли управления DHCP-сервером ознакомиться с содержимым группы объектов «Резервирование".

50. На компьютере WS1 возобновить аренду ip-адреса и просмотреть конфигурацию ip-адреса, полученную от DHCP-сервера.

51. Оценить время возобновления аренды на WS1 (время исполнения предыдущих операций возобновления адреса на WS1 были меньше или больше?)

52. Объяснить полученные результаты.

53. На компьютере SRV, в консоли управления DHCP-сервером настроить для созданного резервирования параметр "003 Маршрутизатор" в значение 1.0.0.100.

54. Возобновить аренду ip-адреса на компьютере WS2.

55. Сравнить адреса маршрутизаторов, известных для WS1 и WS2. Объяснить полученные результаты.

 

СОДЕРЖАНИЕ ОТЧЕТА ПО ЛАБОРАТОРНОЙ РАБОТЕ

По завершении лабораторных работ студент должен представить отчет о проделанных заданиях.

Отчет предоставляется на кафедру «Информационных систем в экономике» в распечатанном виде и на дискете. Зачет по лабораторным работам основывается на качестве выполненных заданий и результатах собеседования студента с руководителем лабораторных работ.

Отчет должен содержать следующие разделы и элементы:

· Титульный лист,

· Оглавление,

· Для лабораторной работы 1. «Проектирование сетей с различными топологиями» по каждому типу топологии предоставить:

· Краткое описание топологии и сферы применимости;

· Схему, отображающую топологию;

· Используемую коммуникационную аппаратуру;

· Используемую передающую среду;

· Достоинства и недостатки топологии.

· Для лабораторной работы 2. «Диагностические сетевые утилиты» отчет должен содержать ответы на поставленные вопросы, подтвержденный экранными копиями

· Для лабораторной работы 3. «Подсети. Маршрутизация» предоставить:

· Описание процесса поиска маски подсети, сетевых адресов подсетей, диапазонов (банков) адресов подсетей. Привести полученные результаты;

· Схема созданной IP-сети, снабженная IP-адресами сетевых интерфейсов;

· Таблицы маршрутизации каждого из узлов сети;

· Выводы.

· Для лабораторной работы 4. «Настройка сетевых служб» необходимо предоставить экранные формы основных этапов работы.

· Заключение. Содержит выводы по результатам проделанной работы.

Оформление отчета должно соответствовать следующим требованиям:

· отчет оформляется в соответствии с требованиями следующих стандартов:

· ГОСТ 2.105-95 ЕСКД. Общие требования к текстовым документам;

· ГОСТ 7.32-2001 (ИСО 5966-82) СИБИД. Отчет о научно-исследовательской работе. Структура и правила оформления;

· ИСО 5966-82. Документация. Оформление научных и технических отчетов;

· ГОСТ 7.1-84 СИБИД. Библиографическое описание документа: общие требования и правила составления.

· отчет подготавливаются в текстовом редакторе Microsoft Word;

· для набора основного текста необходимо создать соответствующий стиль и включить автоматический перенос слов. Стиль оформления основного текста должен содержать следующие установки:

· шрифт – кегль 14, гарнитура «Times New Roman»;

· межстрочный интервал – 1,5;

· абзацный отступ – 1,25 см;

· выравнивание – по ширине;

· перенос автоматический «Сервис – Язык – Расстановка переносов»;

· нумерация страниц располагается внизу по центру страницы;

· поля по 2,5 см;

· формат страницы – А4 (210x297 мм).

· таблицы необходимо оформлять с использованием табличного редактора, ширина таблицы не должна превышать ширину полосы текста. Размер кегля текста внутри таблиц 12 пт, минимальный размер кегля внутри таблицы (только при необходимости) – 10. Текст головки (шапки) таблицы набирают без сокращений слов;

· при построении рисунков, графиков, диаграмм, блок-схемиспользовать только встроенные приложения WORD. Рисунки и блок-схемы необходимо выполнять, используя опции «Вставка – Рисунок – Создать рисунок». Рисунки должны быть сгруппированы. Надписи на рисунке выполняются шрифтом 12-го кегля. Все внутририсуночные тексты и буквенные обозначения должны располагаться в «рамках текста».

Образец титульного листа отчета по лабораторной работе представлен в приложении 1.

 


 


СПИСОК ЛИТЕРАТУРЫ

1. Андреевский И.Л. Информационные сети: Конспект лекций. - СПб.: CПбГИЭУ, 2011. – 93 с.

2. Бройдо В.Л., Ильина О.П. Вычислительные системы, сети и телекоммуникации: Учебное пособие.- 3-е изд..- СПб.: Питер, 2008.- 766 с.

3. Велихов А.В., Строчников К.С., Леонтьев Б.К. Компьютерные сети: Учебное пособие по администрированию локальных и объединенных сетей/ 3-е изд., доп. и испр..- М.: Новый издательский дом, 2005.- 301 с.

4. Воробьев Л.В., Давыдов А.В., Щербина Л.П Системы и сети передачи информации: Учебное пособие.- М.: Академия, 2009.- 336 с.

5. Гленн У., Симпсон М.Т.Проектирование инфраструктуры Active Directory и сети на основе Windows Server 2003. Учебный курс Microsoft: Пер. с англ.- М;СПб.: Русская редакция; Питер, 2006.- 364 с.

6. Мелехин В.Ф. Вычислительные машины, системы и сети: Учебник/- 2-е изд., стер.- М.: Академия, 2007.- 560 с.

 


 


Приложения

Приложение 1

ОТЧЕТ

По лабораторным работам

 

Выполнил студент: ____________________

(Фамилия И.О., группа)

__________________

(подпись)

Руководитель: ________________________

(уч. степень и звание. Фамилия И.О.)

__________________

 (оценка, дата)

__________________

(подпись)

 

Санкт - Петербург

201_

Методические указания к лабораторным работам

дисциплины

 

«Информационные сети»

ОПД.Ф.07

Специальность 230201 - Информационные системы и технологии

Направление 230200 - Информационные системы

 

 

Санкт-Петербург

2012


Допущено

редакционно-издательским советом СПбГИЭУ

в качестве методического издания

 

Составители

к.э.н., доц. И.Л. Андреевский,

 

 

Рецензент

ФИО

 

Подготовлено на кафедре

информационных систем в экономике

 

Одобрено научно-методическим советом специальности

230201 - Информационные системы и технологии

230200 Информационные системы

 

Отпечатано в авторской редакции с оригинал-макета,

подготовленного составителями

 

 

Ó СПбГИЭУ, 2012


 

 



СОДЕРЖАНИЕ

1. Цель работы.......................................................................................... 4

2. Программно-техническая платформа.............................................. 4

3. Теоретическая часть............................................................................ 5

4. Перечень заданий к лабораторной работе..................................... 46

5. Порядок выполнения лабораторной работы................................ 48

6. Содержание отчета по лабораторной работе............................... 54

7. Список литературы............................................................................ 57

8. Приложения........................................................................................ 58


 


ЦЕЛЬ РАБОТЫ

Цель лабораторной работы 1. «Проектирование сетей с различными топологиями» состоит в закреплении полученных на лекционных занятиях знания о коммуникационных средах, пассивном и активном коммуникационном оборудовании. Ознакомиться с программным обеспечением «Сетевой эмулятор 3.0», овладеть в его среде навыками проектирования локальных вычислительных сетей различных топологий.

Цель лабораторной работы 2. «Диагностические сетевые утилиты» состоит в получении практически навыков использования сетевых диагностических программ для настройки локальной вычислительной сети.

Цель лабораторной работы 3. «Подсети. Маршрутизация» состоит в изучении и настройкае таблиц маршрутизации.

Цель лабораторной работы 4. «Настройка сетевых служб» состоит в знакомстве с работой сетевых служб Windows. В процессе выполнения данной лабораторной работы закрепляются теоретические знания в области настройки автоматической раздачи IP адресов в сети компании.

 


Поделиться:



Последнее изменение этой страницы: 2019-04-19; Просмотров: 215; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.471 с.)
Главная | Случайная страница | Обратная связь