Некомерческое акционерное общество. «Алматинский университет энергетики и связи им. Гумарбека Даукеева» Институт космической инженерии и телекоммуникаций Кафедра ТКиТ Курсовая работа Специальность 5B071900 – Радиотехника, электроника и телекомуникации На тему: «Конфигурирование локальной вычислительной сети Ethernet» Вариант 16 Выполнил: Салимов Р.К. Группа: РЭТ(ИКТ)-17 -4 Принял(а): доц. Панченко С.В. ______________________________________«___ »___________ «2020 г.» Алматы 2020 Содержание Введение .................................................................................................................3 Задание №1. Обработка адреса назначения маршрутизатором и расчет адреса IP сети .....................................................................................................................4 Задание №2. Обработка сетевого адреса с помощью бесклассовой адресации CIDR........................................................................................................................5 Задание №3. Работа протокола STP ......................................................................6 Задание №4. Вычислить маску по заданному количеству узлов ........................8 Задание №5. Описать работу заданного протокола .............................................9 Задание №6. Составление IP адресации для предприятия ................................. 12 Заключение ........................................................................................................... 14 Список литературы .............................................................................................. 15 2 Введение Выполнение курсовой работы направлено на закрепление знаний, полученных при изучении дисциплины «Технологии пакетной коммутации», получения навыков присвоения IP-адресов для ЛВС по методам: классовой адресации - этот метод адресации делит адресное пространство протокола Интернета версии 4 (IPv4) на пять классов адресов, бесклассовая адресация CIDR (Classless Inter-Domain Routing, бесклассовая адресация) – метод IPадресации, позволяющий гибко управлять пространством IP-адресов, не используя жёсткие рамки классовой адресации. Использование этого метода позволяет экономно использовать ограниченный ресурс IP-адресов, поскольку возможно применение различных масок подсетей к различным подсетям и использования VLSM (маска переменной длины); закрепление навыков принципа работы протокола STP, который повышает надежность и производительность работы сети ЛВС, построенной на коммутаторах второго уровня; изучение различных протоколов и принципа их работы, такие как: ARP, ICMP, OSPF, RIP, SMTP и другие; также построение IP-адресации для предприятия. Целью курсовой работы является получение навыков конфигурирования локальной вычислительной сети Ethernet. 3 Задание №1. Обработка адреса назначения маршрутизатором и расчет адреса IP сети 1 Определите IP-адрес сети на основе IP-адреса пункта назначения пакета, поступающего на маршрутизатор по исходным данным, приведенным в таблице 1. 2 Определите к какому классу относится адрес пункта назначения и с помощью него определите IP-адрес сети. Процесс обработки опишите в своей работе. Таблица 1 – Исходные данные Вариант 16 IP-адрес 79.249.61.81 Таблица 1.2 – Классовая адресация Номер октета 0 1 IP-адрес10 79 249 IP-адрес2 01001111 11111001 Маска2 11111111 11111111 Маска10 255 255 2 61 00111101 11111111 255 3 81 01010001 11100000 0 IP-адреса пункта назначения: 79.249.61.81 Маска подсети: 255.255.255.0 Для подсчета будем использовать двоичную систему счисления: Таблица 1.3 – Расчет IP-адрес сети IP-адрес 01001111 11111001 Маска 11111111 11111111 Адрес сети 01001111 11111001 79 249 00111101 11111111 00111101 61 01010001 00000000 00000000 0 После подсчета и перевода получаем IP-адрес сети : 79.249.61.0 4 Задание №2. Обработка сетевого адреса с помощью бесклассовой адресации CIDR 1 На основе бесклассовой адресации CIDR составьте сетку IPадресов локальной сети, в том числе рассчитайте общее количество узлов в этой сети, IP-адрес сети и широковещательный IP-адрес этой сети используя бесклассовую адресацию, по исходным данным, приведенным в таблице 2. 2 Составьте сетку IP-адресов сети. Выделите широковещательный IPадрес и IP-адрес сети. Процесс обработки опишите в своей работе. Таблица 2 – Исходные данные Вариант 16 IP-адрес Маска 79.249.61.81 25 Выполнение задания Рассчитаем IP-адрес сети для IP-адреса 79.249.61.81/25 Таблица 2.2 – IP-адрес сети IP-адрес 01001111 11111001 00111101 Маска 11111111 11111111 11111111 Адрес сети 01001111 11111001 00111101 79 249 61 01010001 10000000 00000000 0 Рассчитаем широковещательный адрес. Для этого необходимо заменить «0» на «1» в той части IP-адреса сети, которая разделяется маской. Таблица 2.3 –IP адрес сети. IP-адрес 01001111 11111001 00111101 00000000 Маска 11111111 11111111 11111111 10000000 Адрес сети 01001111 11111001 00111101 01111111 79 249 61 127 Диапазон адресов будет лежать в пределах от 79.249.61.1 до 79.249.61.126, а 2 адреса будут отведен под адрес сети (79.249.61.0) и широковещательный адрес (79.249.61.127). Так как первые три октета маски равны 255 и равны 24 единицы, а значит и определяют адрес сети, то для определения количества адресов необходимо рассмотреть 4-й октет. Этот октет имеет вид 10000000 для того, чтобы рассчитать адреса, необходимо воспользоваться количеством нулей в 4ом октете . В данном случае у нас 5 нулей следовательно количество адресов равно: 27-2=128-2=126 адресов. 5 Задание №3. Работа протокола STP 1 На основе метода резервирования каналов постройте логическую конфигурацию с топологией «дерево» из сетевой топологии «петля», согласно данным приведенным в таблице 3. Выбор варианта по списку журнала преподавателя. На рисунке 1 приведена локальная сеть с произвольной топологией (петля), на которой применены условные обозначения - IDA, IDB, IDC – идентификаторы коммутаторов A, B и C; a, b, c, d, i, f – стоимость пути. В работе используйте значение стоимости пути равной 19 для всех вариантов. 2 Опишите формат кадра шестнадцатеричной нотации. BPDU-C, с заполнением полей в 3 Опишите процесс работы протокола STP, который создаст логическую топологию «дерево». Таблица 3 – Исходные данные Варианты 16 IDA 10 IDB 20 IDC 30 Выполнение задания Определение корневого коммутатора. Корневым становится коммутатор с наименьшим идентификатором моста (Bridge ID). Для того чтобы выбрать корневой коммутатор, все коммутаторы отправляют сообщения BPDU, указывая себя в качестве корневого коммутатора. Если коммутатор получает BPDU от коммутатора с меньшим Bridge ID, то он перестает анонсировать информацию о том, что он корневой и начинает передавать BPDU коммутатора с меньшим Bridge ID. В итоге только один коммутатор останется корневым и будет передавать BPDU (рис. 2). Изначально Bridge ID состоял из двух полей: Приоритет — поле, которое позволяет административно влиять на выборы корневого коммутатора. Размер — 2 байта, MAC-адрес — используется как уникальный идентификатор, который, в случае совпадения значений приоритетов, позволяет выбрать корневой коммутатор. Так как MAC-адреса уникальны, то и Bridge ID уникален, так что какой-то коммутатор обязательно станет корневым. 6 Рисунок 2 – Определение корневого коммутатора Порт коммутатора, который имеет кратчайший путь к корневому коммутатору называется корневым портом. У любого не корневого коммутатора может быть только один корневой порт. В сети выбирается один корневой мост (Root Bridge). Далее каждый, отличный от корневого, мост просчитывает кратчайший путь к корневому. Соответствующий порт называется корневым портом (Root Port). У любого не корневого коммутатора может быть только один корневой порт. После этого для каждого сегмента сети просчитывается кратчайший путь к корневому порту. Мост, через который проходит этот путь, становится назначенным для этой сети (Designated Bridge). Непосредственно подключенный к сети порт моста — назначенным портом. Далее на всех мостах блокируются все порты, не являющиеся корневыми и назначенными т.е. после этого все порты кроме root port и designated port блокируются (рис. 3). Рисунок 3 – Сеть после настройки STP 7 Задание №4. Вычислить маску по заданному количеству узлов 1 Напишите два IP-адреса маски на соответствующее количество узлов сети, согласно исходным данным, приведенным в таблице 4. Выбор варианта по списку журнала преподавателя. Таблица 4 – Исходные данные Вариант 16 Общее количество 512,13 000 узлов в ЛВС Выполнение задания Для 512 узлов, маска не должна превышать /23, иначе у нас будет нехватка доступных сетевых хостов. Для проверки количества допустимых хостов необходимо 2 возвести в степень равную количеству нулей в маске и вычесть 2 адреса (адрес сети и широковещательный адрес) : 210 = 1024 − 2 = 1022 адреса Для использования 512 узлов в ЛВС используется маска сети равная /22. После получится 1022 доступных сетевых адреса и 510 из которых являются резервными. Так же расчитываем маску подсети для 13000 узлов в ЛВС. В этом случае битовая маска не должна превышать /18. Количество допустимых сетевых адресов: 214 = 16384 − 2 = 16382 адреса В данном примере, битовая маска /18 позволяет использовать 16382 хостов, в нашем случае 13000 адресов будут использоваться, а оставшиеся являются резервными. 8 Задание №5. Описать работу заданного протокола 1. Опишите работу заданного протокола, согласно исходным данным, приведенным в таблице 5. Выбор варианта по списку журнала преподавателя. Таблица 5 – Исходные данные Вариант 16 Протокол Х.25 Выполнение задания Протокол X.25 был разработан на смену протоколу ISDN, который для передачи данных обладает существенными недостатками (отсутсвие статистического мультиплексирования). Первая редакция стандарта была утверждена в 1976 году. В основу протокла легли следующие основные идеи: — Контроль передачи между двумя узлами сети — Контроль передачи между конечными абонентами — Маршрутизация в момент установления соединения — Коммутация пакетов по установленному маршруту Архитектура Х.25 содержит три уровня, соответствующие трем нижним уровням модели OSI (рис. 4). На физическом уровне протокол Х.25 определяет электрический интерфейс между DTE и DCE. Стандарты Х.25 физического уровня приведены в рекомендациях Х21 и Х21-бис. Второй уровень интерфейса содержит функции, реализующие процедуру управления звеном данных HDLC (High-level Data Link Control Procedure), и отвечает за надежную передачу данных через физический стык. В Х.25 протоколом уровня звена передачи данных является протокол LAPB. Этому протоколу отводится роль формирования кадров, содержащих в информационном поле передаваемые данные. Кадр в процедуре HDLC переносит через интерфейс Х25 один пакет данных. Протокол LAPB применяется для формирования двухточечного соединения между DCE и DTE. Никаких спецификаций мультиплексирования каналов (аналогичных LAPD) не существует. LAPB используется для передачи информации уровня 3 Х.25, но, как уже отмечалось, этот протокол является не самым элегантным методом передачи данных через интерфейсы ISDN. Информацию уровня 3 Х.25 можно поместить в кадр LAPD. 9 Рисунок 4 – Взаимосвязь между архитектурами OSI и X.25 Третий уровень содержит функции, необходимые для упаковки данных в пакеты и для создания виртуальных каналов, по которым эти пакеты передаются. Управление потоком осуществляет механизм окна, связанный с каждым виртуальным каналом. Средства сброса и рестарта дают возможность выполнять в интерфейсе процедуры восстановления после ошибок. Формат пакетов Х.25 имеет вид, показанный на рис. 5. Первый разряд К/И в байте 3 указывает, является ли пакет информационным или управляющим. Остальная часть байта 3 служит для указания типа управляющего пакета. В следующем байте две группы по 4 разряда служат для указания длины адресного поля вызывающего и вызываемого DTE, соответственно. Затем следуют сами эти поля. В режиме быстрого поиска в конце пакета могут быть добавлены данные пользователя (до 16 байтов). Рисунок 5 – Структура пакета X.25 общий формат Фактически различия между архитектурами Х.25 и OSI имеют место именно на этом, сетевом уровне, который по терминологии Х.25 называется уровнем пакетов. Протокол Х.25 ориентирован на соединения в виде виртуальных каналов, которые организуются с использованием ресурса постоянно существующих логических каналов. Каждому DTE доступно до 4095 таких каналов. Точнее говоря, предусматривается до 15 групп 10 логических каналов по 255 каналов в каждом. Группа адресуется четырьмя, а канал - восемью битами в заголовке пакета. Двоичные значения этих полей означают номер группы и номер канала соответственно. Существует взаимно однозначное соответствие между номерами логических каналов в DTE и DCE. Фактическое количество логических каналов, которые может использовать DTE, определяется администрацией сети. Логические каналы используются для организации двух типов виртуальных соединений - устанавливаемых по запросу и постоянных. Иными словами, пакетный уровень реализует два типа услуг предоставления виртуальных каналов - услуги оперативного предоставления виртуального соединения (Virtual Call service, VC) и услуги предоставления постоянного виртуального канала связи {Permanent Virtual Circuit service, РУС), Виртуальные соединения по запросу (virtual calls) формируются процедурами создания и аннулирования соединения, т.е. пакеты маршрутизируются по виртуальному каналу, организуемому в сети протоколом третьего уровня перед передачей пакетов. Процедура создания инициируется со стороны DTE, посылающего к DCE по свободному логическому каналу пакет запроса соединения. Протокол Х25 предполагает выбор свободного канала с наибольшим номером. Пакет запроса должен в явном виде содержать адрес получателя. По получении пакета с запросом соединения DCE передает этот пакет через сеть к DCE, с которым связан вызываемый DTE, причем на вызываемой стороне выбирается свободный логический канал с наименьшим номером. Вызываемый DTE имеет возможность принять или отвергнуть поступивший запрос, а вызывающий DTE получит ответ, указывающий на то, принял или нет запрос вызываемый DTE. В случае принятия запроса между двумя DTE организуется виртуальное соединение и наступает фаза переноса данных. В случае же, когда соединение по какой-либо причине не может быть установлено, сеть возвращает вызывающему DTE пакет разъединения, содержащий информацию о соответствующей причине. Нарушить установленное соединение может любой из DTE, в нем участвующих. Постоянный виртуальный канал связи (permanent virtual circuit) представляет собой постоянное соединение между двумя DTE и поддерживается сетью все время. Процедуры оперативного создания и аннулирования для него не нужны, и постоянный виртуальный канал связи подобен, таким образом, выделенной линии связи. 11 Задание №6. Составление IP адресации для предприятия 1 Составить IP адресациию для предприятия зз произвольного числа отделов и сотрудников Выполнение задания Таблица 6.1 – Расчет адресов для каждого отдела Номер отдела Кол-во сотрудников Допустимое кол-во адресов для отдела 1 100 128 2 70 128 3 50 64 4 20 32 5 40 64 6 20 32 7 10 32 8 80 128 9 20 32 Общее количество 440 704 Далее выполним группировку адресов для полного заполнения подсетей Таблица 6.2 – Группировка адресов 32 64 32 32 64 32 64 128 64 128 128 128 256 128 128 128 256 512 256 После выбрали базовую сеть от которой будут строиться подсети. Общее количество адресов отдела – 640, значит ближайшее значение адресов будет равно 1024, что соответсвует битовой маске /22. Базовую сеть возьмем 192.168.1.0. Составим таблицу IP адресации: 12 Таблица 6.3 – Построение адресного плана 1024 512 256 128 192.168.1.0/24 192.168.1.0/25 (192.168.1.255) (192.168.1.127) 192.168.1.0/23 192.168.1.0/22 (192.168.2.255) (192.168.3.255) 192.168.2.0/24 (192.168.2.255) 192.168.3.0/23 (192.168.3.255) 192.168.3.0/24 (192.168.3.255) 192.168.1.128/25 (192.168.1.255) 192.168.2.0/25 (192.168.1.127) 192.168.2.128/25 (192.168.1.255) 192.168.3.0/25 (192.168.3.127) Таблица 6.4 – IP-адресы для каждого отдела Номер отдела Кол-во сотрудников 1 100 64 192.168.1.0/26 (192.168.1.63) 32 192.168.1.0/27 (192.168.1.31) 192.168.1.32/27 (192.168.1.63) 192.168.1.64/26 192.168.1.64/27 (192.168.1.127) (192.168.1.94) 192.168.1.96/27 (192.168.1.127) 192.168.3.0/26 (192.168.3.63) 192.168.3.64/26 (192.168.3.127) IP-адрес подсети 192.168.2.0/25 2 70 192.168.2.128/25 3 50 192.168.3.0/26 4 20 192.168.1.0/27 5 40 192.168.3.64/26 6 20 192.168.1.96/27 7 10 192.168.1.64/27 8 80 192.168.1.128/25 9 20 192.168.1.32/27 13 Заключение В даннаой курсовой работе е были выполнены несколько заданий , которые показывают более детальное рассмотрение компьютерных сетей. В первом задании обрабатывли адреса назначения и сделали расчет адреса IP сети с помощью метода классовой адресации. Этот метод адресации делит адресное пространство протокола Интернета на классы адресов: A, B, C, D Принадлежность адреса к конкретному классу задаётся первыми битами адреса. Каждый класс определяет либо соответствующий размер сети, то есть количество возможных адресов хостов внутри данной сети, либо сеть многоадресной передачи Во втором задании проводим обработку сетевого адреса с помощью бесклассовой адресации CIDR. Данный метод IP-адресации, позволяет гибко управлять пространством IP-адресов, не используя жёсткие рамки классовой адресации. Использование этого метода позволяет экономно использовать конечный ресурс IP-адресов. Третье задание показывает работу протокола STP. Это сетевой протокол предназначенный для автоматического удаления циклов (петель коммутации) из топологии сети на канальном уровне в Ethernet-сетях. Для четвертого задания нужно вычислить маску по заданному количеству узлов, что является одним из начальных навыков для гибкого построения локальных сетей, т.к позволяет рассчитать количество доступных хостов. В задании пять был описан протокол X.25 и его архитектура и принцип работы. Благодаря надёжности протокола и его работе поверх телефонных сетей общего пользования X.25 широко использовался как в корпоративных сетях, так и во всемирных специализированных сетях предоставления услуг, В шестом задании нужно было построить план IPадресации для предприятия с определенным количеством человек и подразделений. Выполнения данного задания способствует усовершенствованию навыков понимания адресации в IP-сетях и дает возможность для построения плана адресов для различных видов сетей. 14 Список литературы 1. Мирзакулова Ш.А., Обухова П.В. Технологии пакетной коммутации. – Алматы: АУЭС, 2018. -14 с. 2. Олифер В., Олифер Н., Компьютерные сети. Принципы, технологии, протоколы.6-е издание, 2020. 3. https://habr.com/ru/post/96221/ 15