2 Sieci komputerowe 09 03 2013 [tryb zgodności]


Technologie sieciowe
16.10.2011
16.10.2011
lato 2013r. Technologie sieciowe 1
dr in\. Antoni Masiukiewicz
Zakres Ćwiczeń
" Sieci i podsieci (c.d.). Podział sieci na podsieci, obliczanie adresów
podsieci i adresów rozgłoszeniowych, określanie bramek domyślnych.
" Projektowanie struktury sieci: rozwiązywanie zadań związanych
z podziałem sieci na podsieci.
lato 2013r. Technologie sieciowe 2
dr in\. Antoni Masiukiewicz
Spis treści
1. Systemy liczbowe
2. Bity i bajty
3. Algebra Boole a
4. Ethereal
5. Packet Tracer 3.2
lato 2013r. Technologie sieciowe 3
dr in\. Antoni Masiukiewicz
1.Systemy liczbowe
Dziesiętny system liczbowy- podstawa 10
W dziesiętnym systemie liczbowym u\ywamy cyfr od 0 do 9.
Liczba w systemie dziesiętnym
L = Cyfra1×100 + Cyfra2×101 + Cyfra3×102 + .....+ CyfraN ×10n
L = Cyfra1×100 + Cyfra2×101 + Cyfra3×102 + .....+ CyfraN ×10n
Gdzie: Cyfra 1-N  cyfry z przedziału 0-9
np.
5346 = 5×103 + 3×102 + 4×101 + 6×100
lato 2013r. Technologie sieciowe 4
dr in\. Antoni Masiukiewicz
1.Systemy liczbowe
Dwójkowy system liczbowy- podstawa 2
W systemie dwójkowym u\ywa się cyfr 0 i 1.
L = Cyfra1× 20 + Cyfra2× 21 + Cyfra3× 22 + .....+ CyfraN × 2n
Gdzie: Cyfra 1-N  cyfry z przedziału 0-1
Np.
255 = 1× 27 +1× 26 +1× 25 +1× 24 +1× 23 +1× 22 +1× 21 +1× 20 =
= 128 + 64 + 32 +16 + 8 + 4 + 2 +1
lato 2013r. Technologie sieciowe 5
dr in\. Antoni Masiukiewicz
1.Systemy liczbowe
Liczby dwójkowe które zawierają co najwy\ej 7 potęgę liczby 2 (maksymalnie 8
składników) nazywamy liczbami 8 bitowymi.
Przekształcanie liczby dwójkowej na dziesiętną:
10111001
Potęga liczby 2 7 6 5 4 3 2 1 0
Wartość potęgi w zapisie 10 128 64 32 16 8 4 2 1
Liczba w zapisie 2 1 0 1 1 1 0 0 1
Wartość składników 128 0 32 16 8 0 0 1
Liczba w zapisie 10 185
lato 2013r. Technologie sieciowe 6
dr in\. Antoni Masiukiewicz
1.Systemy liczbowe
Przekształcanie liczb dziesiętnych na liczby dwójkowe (liczby 8 bitowe)
241
241 <256 0 potęga 8
241>128 241  128= 113 1 potęga 7
113 >64 113  64 = 49 1 potęga 6
49 >32 49  32 = 17 1 potęga 5
17 >16 17 - 16 = 1 1 potęga 4
1 <8 0 potęga 3
1 <4 0 potęga 2
1 <2 0 potęga 1
1 =1 1 potęga 0
Sprawdzenie
1x128+1x64+1x32+1x16+1=241
lato 2013r. Technologie sieciowe 7
dr in\. Antoni Masiukiewicz
1.Systemy liczbowe
Przykład 1
Zamień 235 na liczbę dwójkową
Przykład 2
Zamień 111001000101 na liczbę dziesiętną
Przykład 3
Zamień adres IP w zapisie dziesiętnym na zapis dwójkowy
172.16.1.18
Przykład 4
Zamień adres IP w zapisie dwójkowym na zapis dziesiętny
10010010101000100101000110101010
lato 2013r. Technologie sieciowe 8
dr in\. Antoni Masiukiewicz
1.Systemy liczbowe
Szesnastkowy system liczbowy- podstawa 16
L = symbol1×160 + symbol2×161 + symbol3×162 + .....+ symbolN ×16n
Gdzie: Symbole 1-N  znaki ze zbioru{0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F}
Gdzie : A=10, B=11, C=12, D=13, E=14, F=15 (wartości w zapisie
dziesiętnym)
lato 2013r. Technologie sieciowe 9
dr in\. Antoni Masiukiewicz
1.Systemy liczbowe
Zamiana liczby dziesiętnej na szesnastkową
Potęga 0 1 2 3 4
liczby 16
Wartość 1 16 256 4096 65536
2527{256÷4096}2527:256=9 reszta 223
9×162
223 {16-256} 223:16=13(D) reszta 15
13×161
15 {0-16} 15:16=0 reszta 15(F)
15×160
lato 2013r. Technologie sieciowe 10
dr in\. Antoni Masiukiewicz
1.Systemy liczbowe
Zapis szesnastkowy
2527 = 9×162 + D×161 + F ×160 = 9DF
Sprawdzenie
Sprawdzenie
9x256+13x16+15= 2527
lato 2013r. Technologie sieciowe 11
dr in\. Antoni Masiukiewicz
1.Systemy liczbowe
Zamiana liczby dwójkowej na szesnastkową
Liczba dwójkowa: 100100111100
Krok 1 dzielimy liczbę dwójkową na tetrady (grupy czterobitowe)
1001 0011 1100
Krok 2 ka\dÄ… tetradÄ™ zapisujemy w postaci liczby szesnastkowej
9 3 C
Liczba szesnastkowa: 93C
lato 2013r. Technologie sieciowe 12
dr in\. Antoni Masiukiewicz
1.Systemy liczbowe
Przykład 1
Zamień liczbę 415 na liczbę szesnastkową
Przykład 2
Zamień liczbę 571 na liczbę szesnastkową
Zamień liczbę 571 na liczbę szesnastkową
Przykład 3
Zamień liczbę 312 na liczbę szesnastkową
lato 2013r. Technologie sieciowe 13
dr in\. Antoni Masiukiewicz
1.Systemy liczbowe
Przykład 4
Zamień liczbę 4CB8 na liczbę dwójkową
Przykład 5
Zamień liczbę A9F8 na liczbę dwójkową
Przykład 6
Zamień liczbę ACF na liczbę dwójkową
lato 2013r. Technologie sieciowe 14
dr in\. Antoni Masiukiewicz
1.Systemy liczbowe
Przykład 7
Zamień liczbę 11010001010100011 na liczbę szesnastkową
Przykład 8
Zamień liczbę 11 na liczbę szesnastkową
Zamień liczbę 11 na liczbę szesnastkową
lato 2013r. Technologie sieciowe 15
dr in\. Antoni Masiukiewicz
lato 2013r. Technologie sieciowe 16
dr in\. Antoni Masiukiewicz
2.Bity i bajty
Bit stan fizyczny na wyjściu układu cyfrowego. Typowo 0 i 1 , stan wysoki i niski, poziom
napięcia związany z zastosowana technologią (CMOS, TTL), stan namagnesowania
pamięci-dysku twardego.
Bajt, kilka bitów zgrupowanych w słowo- typowo 8 bitów, 16 bitów etc.
Ilość Bity Bajty
Kilobit 1000 125
Kilobit 1000 125
Kilobajt 8000 1000
Megabit 1000000 125000
Megabajt 8000000 1000000
Gigabit 1 mld 125000000
Gigabajt 8 mld 1 mld
Terabit 1 bln 125 mld
Terabajt 8 bln 1 bln
lato 2013r. Technologie sieciowe 17
dr in\. Antoni Masiukiewicz
3.Algebra Boole a
Operacje wykorzystywane w technologii sieciowej:
AND- koniunkcja
OR- alternatywa
Bit 1 Bit 2 AND OR
Bit 1 Bit 2 AND OR
0 0 0 0
0 1 0 1
1 0 0 1
1 1 1 1
lato 2013r. Technologie sieciowe 18
dr in\. Antoni Masiukiewicz
3.Algebra Boole a
Wykonaj operacje AND (mno\enie)
Przykład 1
1110111101011010
0110101110000010
Przykład 2
Przykład 2
255.163.79.15
172.63.45.17
Przykład 3
255.255.77.19
187.16.15.13
lato 2013r. Technologie sieciowe 19
dr in\. Antoni Masiukiewicz
4. Ethereal
Ethereal 0.xx.yy
"
Wykrywa i analizuje ruch w sieci.
System :Windows 95/98/Me, NT 4, 2000, XP , Linux oraz m.in.:
Solaris , FreeBSD , NetBSD , OpenBSD , Mac OS X
Język angielski
Cena bezpłatny (freeware)
Adres www.ethereal.com
Obserwacja ruchu w sieci - za pomocą programu Ethereal mo\na odczytać
niekodowane hasła, np. przesyłane do serwerów POP3. Ethereal jest
programem analizującym do większości popularnych protokołów
programem analizującym do większości popularnych protokołów
sieciowych. Obok TCP/IP obsługuje te\ między innymi IPX/SPX, SMB i
Netbios. Pracując w środowisku Windows, potrzebuje bezpłatnego
programu przechwytującego Winpcap, który nale\y zainstalować w
pierwszej kolejności (konieczne dla starszych wersji Ethereal). Wersja do
Linuksa to kod zródłowy, który trzeba samodzielnie skompilować. W pliku
readme pakietu instalacyjnego zamieszczono angielskojęzyczną instrukcję
kompilacji.
Obsługa programu jest stosunkowo prosta. Za pomocą polecenia Capture |
Start mo\na zdefiniować kartę sieciową i reguły filtrowania. Po kliknięciu
przycisku OK program rejestruje ruch w sieci a\ do momentu kliknięcia
przycisku Stop. Informacje są wyświetlane w trzyczęściowym oknie.
lato 2013r. Technologie sieciowe 20
dr in\. Antoni Masiukiewicz
4. Ethereal
Analizatory sieciowe umo\liwiają dokładną analizę przesyłanych danych w
podsieci, do której jest podłączony komputer z odpowiednim programem.
Mo\na dzięki temu uzyskać informacje o rodzaju usług i protokołach
wykorzystywanych w sieci, adresach komputerów z którymi się łączą
u\ytkownicy danej podsieci, treści przesyłanych danych, itd. Umo\liwia to
lepsze zrozumienie działania sieci, ułatwia ewentualną lokalizację błędów
lub intruzów, daje informacje słu\ące do poprawy działania sieci lub jej
modernizacji.
lato 2013r. Technologie sieciowe 21
dr in\. Antoni Masiukiewicz
4. Ethereal
lato 2013r. Technologie sieciowe 22
dr in\. Antoni Masiukiewicz
4. Ethereal
lato 2013r. Technologie sieciowe 23
dr in\. Antoni Masiukiewicz
4. Ethereal
lato 2013r. Technologie sieciowe 24
dr in\. Antoni Masiukiewicz
4. Ethereal
lato 2013r. Technologie sieciowe 25
dr in\. Antoni Masiukiewicz
4. Ethereal
Uruchomiona przeglÄ…darka Internet Explorer
lato 2013r. Technologie sieciowe 26
dr in\. Antoni Masiukiewicz
4. Ethereal
Uruchomiona przeglÄ…darka Internet Explorer + Traceroute (WhatsUp)
lato 2013r. Technologie sieciowe 27
dr in\. Antoni Masiukiewicz
4. Ethereal
lato 2013r. Technologie sieciowe 28
dr in\. Antoni Masiukiewicz
4. Ethereal
lato 2013r. Technologie sieciowe 29
dr in\. Antoni Masiukiewicz
5. Packet Tracer 3.2
Packet Tracer-program słu\ący do symulowania działania sieci. Pozwala zaprojektować
odpowiednią sieć, a następnie przeprowadzić w tej sieci symulacje.
Aplikacja Packet Tacer pozwala na wykonanie projektu danej sieci, a następnie
przeprowadzenie symulacji jej działania. Główne okno aplikacji jest podzielone na trzy
zakładki:
zakładki:
" Zakładka Topology, która pozwala na zaprojektowanie sieci i skonfigurowanie
poszczególnych urządzeń w sieci
" Zakładka Simulation, która pozwala na uruchomienie symulacji na zdefiniowanych
przez u\ytkownika pakietach i obserwowanie zachowania zaprojektowanej sieci w
ka\dym kroku
" Zakładka Realtime, która umo\liwia przeprowadzenie symulacji w czasie
rzeczywistym
lato 2013r. Technologie sieciowe 30
dr in\. Antoni Masiukiewicz
5. Packet Tracer 3.2
Akademia sieci Cisco. CCNA semestr 1.
Podstawy działania sieci
Wendell Odom, Tom Knott
Seria: Cisco
Seria: Cisco
Wydawnictwo Naukowe PWN
2008 (copyright 2007) r.
ISBN: 978-83-01-15114-0
Płyta CD-ROM dołączona do ksią\ki zawiera dodatkowe tematy związane z kursem,
wizualną wersję ćwiczeń z ksią\ki oraz pełną wersję programu Packet Tracer v3.2.
lato 2013r. Technologie sieciowe 31
dr in\. Antoni Masiukiewicz
5. Packet Tracer 3.2
Główne okno
PT 3.2
lato 2013r. Technologie sieciowe 32
dr in\. Antoni Masiukiewicz
5. Packet Tracer 3.2
Aby otworzyć plik symulacji/ zało\yć nowy nale\y wybrać polecenie File/Open/New. Po
wybraniu pliku zostaną wczytane ustawienia topologii sieci. Kliknięcie na dowolnym
węzle powoduje wyświetlenie jego konfiguracji.
Aby wykonać symulację nale\y przejść do zakładki Simulation. Następnie nale\y wybrać
scenariusz symulacji lub zdefiniować własny (przycisk New). Po jego wyborze nale\y
zdefiniować pakiety, które będą poruszały się poprzez naszą sieć. Słu\y do tego
zdefiniować pakiety, które będą poruszały się poprzez naszą sieć. Słu\y do tego
przycisk Add packet na pasku narzędziowym ("plus z kopertą"). W gotowym
scenariuszu mogą być ju\ dodane odpowiednie pakiety, wówczas mo\na od razu
przejść do symulacji działania sieci
.
Do kontroli scenariusza słu\y tzw. timeline znajdujący się na środku paska
narzędziowego oraz przyciski nawigacyjne umieszczone po prawej strony (od lewej:
przejście na początek, poprzedni krok, odtwarzanie ciągle, następny krok, przejście
na koniec). Nad przyciskami umieszczone jest pole Time wyświetlające numer
bie\ącej ramki symulacji, natomiast suwak na dole pozwala na ustalenie szybkości
symulacji.
lato 2013r. Technologie sieciowe 33
dr in\. Antoni Masiukiewicz
5. Packet Tracer 3.2
Packet Tracer 3.2 Ćwiczenie nr 1
1. Zapoznanie siÄ™ z programem Packet Tracer 3.2
Uruchomienie programu
Tryby pracy programu
Dodawanie, łączenie, usuwanie elementów sieci
Dodawanie, łączenie, usuwanie elementów sieci
Edycja wybranych elementów
lato 2013r. Technologie sieciowe 34
dr in\. Antoni Masiukiewicz
5. Packet Tracer 3.2
2. Budowa mini sieci lokalnej zło\onej z czterech hostów i huba
 tryb TOPOLOGY
Nazwy hostów: PC1,PC2,PC3, PC4
Adresy MAC (Media Access Control): 0200.1111.1234
0200.1111.1233
0200.1111.1232
0200.1111.1232
0200.1111.1321
Adresy IP: 192.168.000.001
192.168.000.002
192.168.000.003
192.168.000.004
Subnet Mask: 255.255.255.000
lato 2013r. Technologie sieciowe 35
dr in\. Antoni Masiukiewicz
5. Packet Tracer 3.2
lato 2013r. Technologie sieciowe 36
dr in\. Antoni Masiukiewicz
5. Packet Tracer 3.2
lato 2013r. Technologie sieciowe 37
dr in\. Antoni Masiukiewicz
5. Packet Tracer 3.2
lato 2013r. Technologie sieciowe 38
dr in\. Antoni Masiukiewicz
5. Packet Tracer 3.2
3. Konfiguracja pakietu i komunikacja w sieci- tryb SIMULATION
3.1 Przejście do trybu SIMULATION
3.2 Konfiguracja pakietu- komputer nadawczy PC1
lato 2013r. Technologie sieciowe 39
dr in\. Antoni Masiukiewicz
5. Packet Tracer 3.2
Komputer docelowy PC4 : adres MAC i IP komputera
3.3 Wysłanie pakietu
3.4 Konfiguracja i wysłanie pakietów do innych hostów.
3.5 Transmisja typu Broadcast
3.6 Sprawdzić efekty : wyłączenia zasilania, błędnego adresu, braku połączenia.
lato 2013r. Technologie sieciowe 40
dr in\. Antoni Masiukiewicz
5. Packet Tracer 3.2
4. U\ycie instrukcji PING  tryb REALTIME
lato 2013r. Technologie sieciowe 41
dr in\. Antoni Masiukiewicz


Wyszukiwarka

Podobne podstrony:
3 Sieci komputerowe# 03 2013 [tryb zgodności]
1 Sieci komputerowe # 02 2013 [tryb zgodności]id?46
4 Sieci komputerowe 04 11 05 2013 [tryb zgodności]
czas pracy grudzień 2013 [tryb zgodności]
Sieci komputerowe wyklady dr Furtak
Ster Proc Dyskret 6 [tryb zgodności]
PA3 podstawowe elementy liniowe [tryb zgodności]
Wycena spolki przez fundusze PE [tryb zgodnosci]
Sieci komputerowe cw 1
Sieci komputerowe
I Wybrane zagadnienia Internetu SLAJDY [tryb zgodności]
dyrektorzy mod 1 [tryb zgodności]
Neurotraumatologia wyk??mian1 [tryb zgodności]
Psychologia osobowosci 3 12 tryb zgodnosci
ABC sieci komputerowych
Chemia Jadrowa [tryb zgodnosci]

więcej podobnych podstron