You are on page 1of 20

Міністерство освіти та науки України

Національний університет
«Полтавська політехніка імені Юрія Кондратюка»

Лабораторна робота
«Аналіз стану комп’ютерної мережі»
З дисципліни
«Комп’ютерні мережі»

Виконав: студент групи 201-ГД Щудро Тарас


Викладач: Калашнікова Ю.А.

Полтава
2022
ЗМІСТ
ВСТУП..........................................................................................................................................3

РОЗДІЛ 1 Команда «ping»............................................................................................................5

1.1. Виконати аналіз роботи ping.................................................................................................5

1.2. Використайте при виконанні команди ping ключ -t............................................................6

1.3 Зупиніть виконання команди ping після 10 відповідей........................................................7

1.4. Виконайте 15 запитів до вказаного вузла мережі................................................................7

1.5. Перевірте здатність працювати будь-якого українського сайту за допомогою команди


ping.................................................................................................................................................7

1.6. Перевірте здатність працювати будь-якого іноземного сайту за допомогою команди


ping.................................................................................................................................................8

РОЗДІЛ 2 Команда «tracert».........................................................................................................9

2.1 Виконати аналіз роботи команди tracert...............................................................................9

2.2 Використати різні ключі при виконанні команди tracert.....................................................9

2.3 Визначити послідовність шлюзів до будь-якого українського сайту за допомогою


команди tracert............................................................................................................................11

2.4 Визначити послідовність вузлів на шляху до будь-якого іноземного сайту за допомогою


команди tracert............................................................................................................................11

РОЗДІЛ 3 Команда «netstat»......................................................................................................13

3.1 Виконати аналіз роботи команди «netstat».........................................................................13

3.2 Використати різні ключі при виконанні команди netstat...................................................13

Контрольні запитання.................................................................................................................17

Висновок.....................................................................................................................................18

Список використаної літератури:..............................................................................................19


ВСТУП
Комп’ютерна мережа — сукупність пристроїв, з’єднаних каналами
передавання даних, для спільного користування апаратними, програмними та
інформаційними ресурсами під керуванням спеціального програмного
забезпечення.
Комп’ютерні мережі призначені для:

швидкого обміну даними між окремими комп’ютерами даних;


віддаленого керування комп’ютерами;
спільного доступу до периферійних пристроїв.

У комп’ютерній мережі комп’ютери можуть виконувати різні функції.


Комп’ютер, який керує розподілом ресурсів мережі,
називають сервером (від англ. server — той, хто подає); комп’ютери, які
користуються ресурсами мережі, називають клієнтами, або робочими
станціями.

За територією мережі поділяються таким чином.


Персональні (PAN, від англ. Personal Area Network — мережа
особистого простору, персональна мережа) — мережі для взаємодії
пристроїв, що належать одній людині та об’єднують її власні електронні
пристрої: персональні комп’ютери, ноутбуки, планшети, смартфони,
комунікатори.
Локальні (LAN, від англ. Local Area Network — мережа локального
простору) — з’єднують пристрої, розташовані на порівняно невеликій
відстані один від одного, зазвичай у межах однієї або кількох сусідніх
будівель, наприклад мережа навчального закладу.
Міські, регіональні (MAN, від англ. Metropolitan Area Network —
мережа міського простору) — обласні й національні мережі. Приміром,
www.ukr.net — це українська національна мережа.
Глобальні (WAN, від англ. Wide Area Network — мережа широкого
простору) — об’єднують комп’ютерні мережі. Найвідомішою глобальною
мережею є Інтернет.
Топологією називають фізичне розташування вузлів мережі один
відносно одного та способи їхнього з’єднання лініями зв’язку.
Комп’ютерні мережі поділяються також за топологією.
Існують три базові топології («загальна шина», «кільце», «зірка») та
додаткові, що є модифікацією або поєднанням базових, наприклад
топологію «дерево» можна розглядати як комбінацію декількох «зірок».
Кожна топологія накладає певні вимоги.
Топологія «загальна шина» передбачає використання одного
кабелю, до якого під’єднуються всі комп’ютери мережі. Надіслане з будь-
якого комп’ютера мережі повідомлення поширюється на всі інші
комп’ютери мережі. Кожний із них перевіряє, кому адресовано
повідомлення. Опрацьовує повідомлення лише той комп’ютер, якому воно
адресоване. Комп’ютери можуть передавати дані лише послідовно,
оскільки лінія зв’язку одна і спільна. Всі комп’ютери мають рівні права,
все обладнання є ідентичним. [1]
Мета роботи: набути практичних навичок визначення стану комп’ютерної
мережі на прикладі комп’ютерної мережі Полтавського національного
технічного університету імені Юрія Кондратюка
Мережеві технології дають змогу підняти управління підприємствами на
якісно новий ступінь, підвищити ефективність використання ЕОМ, покращити
якість оброблюваної інформації, реалізувати без паперову технологію,
створювати нові інформаційні технології. Об'єднання різних мереж відкриває
багатьом керівникам і фахівцям доступ до будь-яких світових сховищ
інформації різних типів. При ефективному використанні інформаційних
технологій працівники зможуть обробити значно більший обсяг робіт,
обов'язків, які на них покладені. При цьому зекономиться час на виконання
задач. [2]
РОЗДІЛ 1 Команда «ping»
1.1. Виконати аналіз роботи ping.
Для початку нам потрібно відкрити командний рядок. Натискаємо Win +
R або Запустити/Виконати, потім ввести команду cmd. (Рис. 1.1)

Рис. 1.1 – Вікно запуску командного рядка у Windows 10


В це поле вводимо команду «cmd» і натискаємо «ОК». Після цього нам
відкриває командний рядок. (Рис. 1.2)

Рис. 1.2 – Вигляд командного рядка у Windows 7


Команда «ping». При введені у командну строку (Рис. 1.3)
Рис. 1.3 – Можливий синтаксис команди «ping»

Синтаксис команди:
ping [- t] [- a] [- n число] [- l розмір] [- f] [- i TTL] [- v TOS] [- r число] [- s
число] [[- j перелік вузлів] | [- k перелік вузлів]] [- w інтервал] [-R] [-S
srcaddr] [-4] [-6] адреса машини
де t – відправлення пакетів на вказаний вузол до команди переривання;
а – визначення адрес за іменами вузлів;
n число – кількість запитів, що відправляються;
l розмір – розмір буфера відправлення;
f – установлення прапорця, що забороняє фрагментацію пакета;
i TTL – задання часу життя пакета (поле "Time To Live");
v TOS – задання типу служби (поле "Type Of Service");
r число – запис маршруту для вказаного числа переходів;
s число – час для вказаного числа переходів;
j перелік вузлів – вільний вибір маршруту за списком вузлів;
k перелік вузлів – жорсткий вибір маршруту за списком вузлів;
w інтервал – інтервал очікування кожної відповіді в мілісекундах;
R – використання заголовка при маршрутизації для
тестування
1.2. Використайте при виконанні команди ping ключ -t.
В командний рядок уводимо команду «ping» та додаємо –t. Вводимо
адресу будь-якого сайту, наприклад Google. (Рис. 1.4)

Рис. 1.4 – Результати запитів до Google


У цьому випадку ми надіслали 6 запитів до запинки (Cntrl + C). Як ми
бачимо усі запити були надіслані успішно і ми можемо бачити, що середня
швидкість відправки склав 28 мілісекунд.
1.3 Зупиніть виконання команди ping після 10 відповідей.
Для цього завдання нам необхідно провести ті самі дії. В командний
рядок вводио команду «ping –n 10 youtube.com». Для цього завдання я
використав сайт YouTube. (Рис. 1.5)

Рис. 1.5 – Результати 10 запитів сайту YouTube


1.4. Виконайте 15 запитів до вказаного вузла мережі.
Для цього завдання можна використати «ping -n» можна задати кількість
запитів у розмірі 15. (Рис. 1.6)
Рис. 1.6 – Результати запитів до вказаного IP
1.5. Перевірте здатність працювати будь-якого українського сайту за
допомогою команди ping.
Я вирішив взяти сайт «Дія», але при спробі проведення завдання мене
спіткала невдача. (Рис. 1.7)

Рис. 1.7 – Запит до сайту «Дія»

На цей раз я спробую сайт кінодистриб’ютора «Артгаус – Трафік».


(Рис. 1.8)

Рис. 1.8 – Запит до сайт «Артгаус - Трафік»


1.6. Перевірте здатність працювати будь-якого іноземного сайту за
допомогою команди ping.
Для завдання з іноземним сайтом використаю один з найпопулярніших у
світ пошуковиків «Yahoo!». Як і в минулих випадках потрібно використати –n
для конкретної кількості запитів. (Рис. 1.9)
Рис. 1.9 – Результат на запит до сайту «Yahoo!»
РОЗДІЛ 2 Команда «tracert»
2.1 Виконати аналіз роботи команди tracert.
Ще одна команда як можна використовувати для перевірки стану мережі
це команда «tracert». Ця команда IP-протоколу дозволяє виявляти шлях, яким
рухається IP-пакет від власного комп’ютера до пункту свого призначення. В
результаті виконання команди буде подано список вузлів мережі, через які
пройшов IP-пакет.
При введені команди «tracert» ми отримуємо можливі варіанти її
використання (Рис. 2 .1)

Рис. 2 .1 – Можливий синтаксис команди «tracert»


Синтаксис команди є такий:
tracert [- d] [- h максимальне число переходів] [- j перелік вузлів] [- w
інтервал] [-R] [-S адреса джерела] [-4] [-6] ім’я вузла мережі,
де d – без визначення адрес за іменами вузлів;
h максимальне число – максимальна кількість переходів при пошу-
ку
вузла;
j перелік вузлів – вільний вибір маршруту за списком вузлів;
w інтервал – інтервал очікування кожної відповіді в мілісекундах;
R – шлях трасування (тільки для IPv6);
S адреса джерела – тільки для IPv6;
4 – використання для IPv4;
6 – використання для IPv6.
2.2 Використати різні ключі при виконанні команди tracert.
1) -d
Використаємо ключ –d, котрий виконує функцію без визначення адрес за
іменами вузлів. (Рис. 2.2)

Рис. 2.2 – Виконання команди tracert -d


Тут ми можемо бачити, що максимальна кількість разових запитів це 30,
також бачимо швидкість відправки і звісно ж IP-адреси якими пройшли наші
пакети.
2) -h
Використовуючи цю команду ми можемо обмежити кількість вузлів через
які проходить наш запит, наприклад скоротити до 3, як зробив я. (Рис. 2.3)

Рис. 2.3 – Виконання команди tracert -h


3) -w
За допомогою цього ключа виконується команда з певним інтервалом
очікування кожної відповіді в мілісекундах, який вводить користувач. (Рис. 2.4)

Рис. 2.4 – Виконання команди tracert -w


Ми можемо спостерігати ту саму картину, що і завжди, IP-адрес та час
відповіді (мінімальний, максимальний та середній).
4) -j
Цей ключ призначений для вільного вибору маршруту за списком вузлів,
проте у моєму випадку не було відповіді на надіслані запити, навіть після
кількох спроб. (Рис. 2.5)

Рис. 2.5 – Виконання команди tracert -j


2.3 Визначити послідовність шлюзів до будь-якого українського сайту за
допомогою команди tracert.
Для цього завдання я використав сайт «Уніан». Можливі два варіанти
виконання, з застосуванням ключа –d та без нього. Варіант з ключем (Рис. 2.6)

Рис. 2.6 – Послідовність шлюзів до сайту «Уніан» з ключем –d


Якщо ми не використовуватимемо цей ключ, відповідно ми матимемо
повну адресу вузла. (Рис. 2.7)

Рис. 2.7 – Послідовність шлюзів до сайту «Уніан»


2.4 Визначити послідовність вузлів на шляху до будь-якого іноземного
сайту за допомогою команди tracert.
У ролі закордонного сайту я використав новинний портал «BBC». Для
цього завдання нам потрібно виконати дії, що і в минулому. Виконаємо
команду tracert. (Рис. 2.8)

Рис. 2.8 – Послідовність шлюзів до сайту «BBC»


Тепер виконаємо це завдання, але використовуючи ключ -d. (Рис. 2.9)

Рис. 2.9 – Послідовність шлюзів до сайту «BBC» з ключем -d


РОЗДІЛ 3 Команда «netstat»
3.1 Виконати аналіз роботи команди «netstat»
Наступною командою для аналізу стану комп’ютерної мережі є команда
netstat. Вона служить для відображення активних підключень TCP, портів,
статистики Ethernet, таблиці маршрутизації IP, статистики IPv4 (для протоколів
IP, ICMP, TCP і UDP) і IPv6 (для протоколів IPv6, ICMPv6, TCP через IPv6 і
UDP через IPv6). Запущена без параметрів, команда nеtstat відображає
підключення TCP.
Синтаксис команди такий:
netstat [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r] [-s] [-t] [інтервал],
де а – відображення всього підключення і портів, що чекають; підклю-
чення з боку сервера зазвичай не відображаються;
b – відображення портів для кожного з’єднання;
е – відображення статистики Ethernet. Цей ключ може застосовуватися
разом з ключем -s;
f – відображення повних доменних імен (FQDN) для іноземних
адрес;
n – відображення адрес і номерів портів у числовому форматі;
o – відображення ідентифікатора процесу, пов’язаного з кожним зв’язком;
р ім’я – відображення підключення для протоколу. Використовується
разом із ключем -s для відображення статистики за конкретними протоколами;
r – відображення вмісту таблиці маршрутів;
s – відображення статистики за протоколами. За замовчуванням
виводяться дані для TCP, UDP і IP. Ключ -p дозволяє указати підмножину
даних, що виводяться;
t – відображення поточного стану зв’язку;
інтервал – повторне виведення статистичних даних через вказаний
інтервал в секундах.
3.2 Використати різні ключі при виконанні команди netstat.
1) -a
Відображення всього підключення і портів, що чекають; підключення з
боку сервера зазвичай не відображаються. (Рис. 3.1)

Рис. 3.1 – Команда netstat з ключем -а


2) -e
Відображення статистики Ethernet. Цей ключ може застосовуватися разом
з ключем -s (Рис. 3.2)

Рис. 3.2 – Команда netstat з ключем -e


3) -f
Відображення повних доменних імен (FQDN) для іноземних адрес.
(Рис. 3.3)

Рис. 3.3 – Команда netstat з ключем -f


4) -n
Відображення адрес і номерів портів у числовому форматі. (Рис. 3.4)

Рис. 3.4 – Команда netstat з ключем -n


5) -o
Відображення ідентифікатора процесу, пов’язаного з кожним зв’язком. (Рис.
3.5)

Рис. 3.5 – Команда netstat з ключем -o


6) -r
Відображення вмісту таблиці маршрутів.
Для IPv4. (Рис. 3.6)
Рис. 3.6 – Команда netstat з ключем -r (IPv4)
Для IPv6. (Рис. 3.7)

Рис. 3.7 – Команда netstat з ключем -r (IPv6)


7) -t
Відображення поточного стану зв’язку. (Рис. 3.8)

Рис. 3.8 – Команда netstat з ключем -t


Контрольні запитання
1) За допомогою командного рядка ми можемо перевірити стан мережі і
у цьому нам допоможуть команди «ping», «tracert», «netstat».
2) Основні команди, що застосовуються для перевірки функціонування
основних елементів мережі це «ping», «tracert», «netstat».
3) –
4) ping [- t] [- a] [- n число] [- l розмір] [- f] [- i TTL] [- v TOS] [- r число] [-
s число] [[- j перелік вузлів] | [- k перелік вузлів]] [- w інтервал] [-R] [-S srcaddr]
[-4] [-6] адреса машини
5) Вона повідомляє, чи відповів опитаний вузол і скільки часу пройшло
до отримання відповіді. Якщо при доставці пакета вузлу призначення сталася
помилка, то буде виведено повідомлення про помилку.
6) Достатньо однієї, в інакшому випадку ми б не отримали відповіді.
7) Так, можна задати кількість запитів за допомогою ключа -n.
8) –
9) tracert [- d] [- h максимальне число переходів] [- j перелік вузлів] [- w
інтервал] [-R] [-S адреса джерела] [-4] [-6] ім’я вузла мережі
10) Ця команда IP-протоколу дозволяє виявляти шлях, яким рухається IP-
пакет від власного комп’ютера до пункту свого призначення. В результаті
виконання команди буде подано список вузлів мережі, через які пройшов IP-
пакет.
Висновок
Мережеві технології дають змогу підняти управління підприємствами на
якісно новий ступінь, підвищити ефективність використання ЕОМ, покращити
якість оброблюваної інформації, реалізувати без паперову технологію,
створювати нові інформаційні технології. Об'єднання різних мереж відкриває
багатьом керівникам і фахівцям доступ до будь-яких світових сховищ
інформації різних типів. При ефективному використанні інформаційних
технологій працівники зможуть обробити значно більший обсяг робіт,
обов'язків, які на них покладені. При цьому зекономиться час на виконання
задач.
Використовуючи зручні і доступні більшості користувачів команди
можна якісно покращити ваш досвід користування комп’ютером і підвищить
ефективність вашої роботи. Це дозволить вам швидко виявляти несправність
Список використаної літератури:
1) Лабораторний практикум до виконання лабораторних робіт з
дисципліни «Комп’ютерні мережі» для студентів денної та заочної форми
навчання.— Полтава: НУПП, 2021. — с. ”,
2)https://uk.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BC%D0%BF
%27%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D0%B0_%D0%BC
%D0%B5%D1%80%D0%B5%D0%B6%D0%B0

You might also like