You are on page 1of 15

Міністерство освіти і науки України

Вінницький національний технічний університет

Факультет інформаційних технологій та комп’ютерної інженерії

Кафедра комп’ютерних наук

Лабараторна робота №4 з дисципліни:

Комп’ютерні мережі та хмарні технології

Виконав:

Якубишин Я.О. 1КН-22б

Перевірив:

Арсенюк І.Р

Вінниця, 2022р.
ЧАСТИНА 1

Тема: знайомство з середовищем Packet Tracer.

Мета: ознайомитись з можливостями пакета симуляції комп’ютерних


мереж Packet Tracer. Вивчити його інтерфейс, можливості та режими
роботи.

Хід роботи:

1. Створимо задану топологію

2. Відкриємо командну строку PC0 та введемо ipconfig 192.168.1.2


255.255.255.0 та пропінгуємо будь-який комп’ютер
Завдання для самостійної роботи

1. Створимо топологію вказану на рисунку

2. Призначимо адрес кожного комп’ютера


3. Пропінгуємо з PC3 PC7

Контрольні запитання

1. Максимальна кількість пристроїв в мережі обмежена ресурсами


комп’ютера.
2. З пристроїв можна використовувати: маршрутизатори, комутатори,
хаби та повторювачі, ПК, сервери, принтери, ІР-телефони, бездротові
пристрої: точки доступу і бездротовий маршрутизатор; хмара, DSL-
модем та кабельний модем. З’єднання: Console, copper straightthrough,
copper crossover, fiber, phone, coaxial, serial DCE and DTE.
3. Для того щоб перейти до інтерфейсу командного рядка пристрою
відкрити «Свойства» обрати вкладку Desktop і з переліку обрати
Command Prompt.
4. Конфігурувати пристрої з іншого комп’ютера можна за допомогою
таких команд ipconfig, ip_mask, subnet_mask.
5. Щоб додати у топологію новий пристрій потрібно обрати пристрої та
з’єднати їх за допомогою кабелю. Налаштувати ІР та маску.
6. Щоб зберегти конфігурацію пристрою у файл з розширенням txt
необхідно перейти до властивостей необхідного пристрою і у вкладці
Config натиснути на кнопку "Export ..." для експорту конфігурації
Startup Config або Running Config. Так отримаємо діалогове вікно для
збереження необхідної конфігурації у файл, який буде мати
розширення *.txt.
ЧАСТИНА 2
Тема: ”Дослідження роботи протоколу ARP”.
Мета: дослідити роботу ARP–протоколу на прикладі мережі з топологією
„ієрархічна зірка”, зміни в АRP-таблицях при проходженні пакетів.

Хід роботи:

1. Складемо мережу з топологією „ієрархічна зірка”

2. Задамо IP-адреси та маски підмережі для PC згідно таблиці

І так з кожним комп’ютером


3. Пропінгуйте з комп’ютера РС0 комп’ютер РС3 через метод Симуляції

4. Переглянули вміст пакету, який надійшов до комп’ютера-призначення


5. Склали мережу з топологією „ієрархічна зірка” з маршрутизатором,
двома хабами та шістьма комп’ютерами та підключили їх один до
одного.

6. Задали IP-адреси та маски підмережі для PC та портів маршрутизатора


згідно таблиці:
7. Підключимо комп’ютери до роутера

Для комп’ютерів 0,1,2 – вмикаємо до Fast Ethernet 0/0, а для


комп’ютерів 3,4,5 – вмикаємо до Fast Ethernet 1/0

8. Пропінгуємо з PC2 PC4:


9. Переглянули вміст пакету, який надійшов до комп’ютера-призначення

Контрольні запитання

1. ІР-адреса складається з номера мережі та номера вузла.


2. В
3. В
4. А
5. Потрібно знати ІР-адресу та МАС-адресу призначення.
6. Широкомовна МАС-адреса.
7. Комутатор сам відправляє свою МАС-адресу, а маршрутизатор
перевіряє чи відома йому мережа, в якій знаходить комп’ютер-
призначення.
8. Тому що ця інша мережа йому невідома.
9. Для безпеки даних. Маршрутизатор надійно ізолює одну мережу від
іншої.
10. Не знищує, а відправляє пакет до місця призначення.
ЧАСТИНА 3
Тема: початкове настроювання маршрутизаторів на базі Cisco IOS.
Мета: навчитись виконувати базове настроювання та тестування
маршрутизаторів у пакеті Packet Tracer.
Хід роботи:

1. Виконаємо настроювання імен маршрутизоторів.

І так з кожним роутером

2. Встановимо паролі на привілейований режим та на консоль

Rt1_VNTU(config)#login

І так з кожним роутером

3. Настроїмо інтерфейси маршрутизотора: для локальної та глобальної


мережі

4. Настроїмо Loopback-інтерфейс
5. Настроїмо банер

6. Настроїмо Telnet-доступ

7. Продивимось поточні настроювання маршрутизаторів

8. Збережіть файли конфігурації маршрутизаторів


9. Роздрукуємо файл стартових конфігурацій маршрутизаторів.

version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
hostname Rt1_VNTU
enable secret 5 $1$mERr$H7PDxl7VYMqaD3id4jJVK/
enable password 123456
ip cef
no ipv6 cef
interface Loopback0
ip address 10.0.0.1 255.255.255.0
interface FastEthernet0/0
description VNTUCONFIG2
bandwidth 56
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
interface FastEthernet1/0
description VNTUCONFIG
bandwidth 56
ip address 192.168.2.1 255.255.255.0
duplex auto
speed auto
interface Serial2/0
no ip address
clock rate 2000000
shutdown
interface Serial3/0
no ip address
clock rate 2000000
shutdown
interface FastEthernet4/0
no ip address
shutdown
interface FastEthernet5/0
no ip address
shutdown
ip classless
ip flow-export version 9
banner motd ^CIt`s my fourth lab^C
line con 0
password 123456
login
line aux 0
line vty 0 4
login
transport input telnet
end
Контрольні запитання

1. Cisco IOS забезпечує: роботу основних служб маршрутизації та


комутації; надійний та безпечний доступ до мережевих ресурсів;
надання засобів масштабування мережі.
2. Отримати доступ до конфігурування мережевого обладнання на базі
Cisco IOS можна через інтерфейс командного рядка або Web-інтерфейс
з використанням браузера.
3. В Cisco IOS є три режими роботи: ROM-монітор. Даний режим
використовується здебільшого при несправностях у маршрутизаторі
або у випадку відновлення пароля. Завантаження з ROM. Даний режим
використовується для заміни образу ОС. ПЗ ROM-монітора виконує
процес початкового завантаження і забезпечує роботу та діагностику
апаратного забезпечення на нижньому рівні. Повнофункціональний
режим Сisco IOS. В процесі запуску в нормальному режимі
маршрутизатор (або комутатор) завантажує IOS в RAM. Для
визначення або встановлення параметрів завантаження
використовується конфігураційний регістр.
4. Отримати доступ до режиму командного рядка (CLI) можна трьома
способами: за допомогою сеансу через консольний порт
маршрутизатора (комутатора), за допомогою комутованого з’єднання
через модем або нуль-модемного з’єднання з портом AUX
маршрутизатора (або комутатора), за допомогою SSH- (Secure Shell)
або Telnet-сеансу.
5. Для маршрутизатора, як вказувалось вище, для отримання Telnet-
доступу достатньо встановити пароль на VTY-доступ і задати ІР-адресу
і маску підмережі відповідному інтерфейсуSSH-доступ також
передбачає наявність SSH-клієнта та SSH-сервера. Для реалізації
такого доступу слід згенерувати ключі RSA (Rivest, Shamir, Adleman
encryption). RSA передбачає використання загальнодоступного ключа
(public key), який зберігається на загальнодоступному RSA-сервері та
приватного ключа (private key), який знають лише відправник та
отримувач.
6. Для встановлення сесії, наприклад з операційної системи Windows
можна використати HyperTerminal, вибравши такі настройки: вибрати
потрібний com порт; встановити швидкість 9600 бод (baud); встановити
8 бітів даних; вказати відсутність перевірки парності (No parity);
вибрати застосування одного стоп-біта (1 stop bit);вказати відсутність
механізму керування потоком (No flow control).
7. Консольний доступ є безпечнішим ніж доступ через віртуальний
термінал.
8. Користувацький режим ідентифікується символом „>”. В
користувацькому режимі доступний лише обмежений набір основних
команд, які дозволяють відстежити режими роботи маршрутизатора.
Привілейований режим доступу дає можливість використовувати всі
команди ОС. Доступ до нього авторизований і може бути обмежений
паролем та ідентифікатором користувача. З привілейованого режиму
можна отримати доступ до режиму глобального конфігурування. В
командному рядку він ідентифікується як „(config)#”. В ньому можна
настроювати глобальні параметри та перейти в певний специфічний
режим конфігурування, який в командному рядку ідентифікується як
„(config-mode)#”.
9.
10. Щоб отримати список команд слід набрати знак питання „?”. Під час

роботи в CLI можна отримати три різних види повідомлення про


помилки. Ambiguous command означає, що введена команда (а точніше
її частина) є неоднозначною і не дозволяє визначити яку саме команду
хотів ввести адміністратор, адже існує кілька команд, які починаються
на ці літери. Incomplete command означає що команду введено не
повністю, наприклад, не введені всі її аргументи тощо. Incorrect
command команда введена некоректно, тобто неправильно набрано цю
команду, або її аргументи тощо.

Висновок: у ході виконання лабораторної роботи було ознайомлено з


можливостями пакета симуляції комп’ютерних мереж Packet Tracer. Вивчено
його інтерфейс, можливості та режими роботи.

You might also like