background image

Technologie sieciowe

16.10.2011

lato 2013r.

Technologie sieciowe                     

dr in

Ŝ

. Antoni Masiukiewicz

1

16.10.2011

background image

Zakres Ćwiczeń

Sieci i podsieci (c.d.). Podział sieci na podsieci, obliczanie adresów
podsieci i adresów rozgłoszeniowych, określanie bramek domyślnych.

Projektowanie

struktury

sieci:

rozwiązywanie

zadań

związanych

z podziałem sieci na podsieci.

lato 2013r.

Technologie sieciowe                     

dr in

Ŝ

. Antoni Masiukiewicz

2

background image

Spis treści

1. Systemy liczbowe
2. Bity i bajty
3. Algebra Boole’a
4. Ethereal
5. Packet Tracer 3.2

lato 2013r.

Technologie sieciowe                     

dr in

Ŝ

. Antoni Masiukiewicz

3

background image

1.Systemy liczbowe

Dziesiętny system liczbowy- podstawa 10

W dziesiętnym systemie liczbowym uŜywamy cyfr od 0 do 9.

Liczba w systemie dziesiętnym

n

CyfraN

Cyfra

Cyfra

Cyfra

L

10

.....

10

3

10

2

10

1

2

1

0

×

+

+

×

+

×

+

×

=

lato 2013r.

Technologie sieciowe                     

dr in

Ŝ

. Antoni Masiukiewicz

4

Gdzie: Cyfra 1-N – cyfry z przedziału 0-9

np.

n

CyfraN

Cyfra

Cyfra

Cyfra

L

10

.....

10

3

10

2

10

1

2

1

0

×

+

+

×

+

×

+

×

=

0

1

2

3

10

6

10

4

10

3

10

5

5346

×

+

×

+

×

+

×

=

background image

1.Systemy liczbowe

Dwójkowy system liczbowy- podstawa 2

W systemie dwójkowym uŜywa się cyfr 0 i 1.

n

CyfraN

Cyfra

Cyfra

Cyfra

L

2

.....

2

3

2

2

2

1

2

1

0

×

+

+

×

+

×

+

×

=

lato 2013r.

Technologie sieciowe                     

dr in

Ŝ

. Antoni Masiukiewicz

5

Gdzie: Cyfra 1-N – cyfry z przedziału 0-1

Np.

1

2

4

8

16

32

64

128

2

1

2

1

2

1

2

1

2

1

2

1

2

1

2

1

255

0

1

2

3

4

5

6

7

+

+

+

+

+

+

+

=

=

×

+

×

+

×

+

×

+

×

+

×

+

×

+

×

=

background image

1.Systemy liczbowe

Liczby dwójkowe które zawierają co najwyŜej 7 potęgę liczby 2 (maksymalnie 8 

składników) nazywamy liczbami 8 bitowymi.

Przekształcanie liczby dwójkowej na dziesiętną:

10111001

Potęga liczby 2

7

6

5

4

3

2

1

0

lato 2013r.

Technologie sieciowe                     

dr in

Ŝ

. Antoni Masiukiewicz

6

Wartość potęgi w zapisie 10 

128

64

32

16

8

4

2

1

Liczba w zapisie 2

1

0

1

1

1

0

0

1

Wartość składników

128

0

32

16

8

0

0

1

Liczba w zapisie 10

185

background image

1.Systemy liczbowe

Przekształcanie liczb dziesiętnych na liczby dwójkowe (liczby 8 bitowe)

241
241 <256

0

potęga 8

241>128

241 – 128= 113

1

potęga 7 

113 >64

113 – 64  = 49

1

potęga 6

49   >32

49   – 32  = 17

1  

potęga 5

17   >16

17   - 16  = 1

potęga 4

lato 2013r.

Technologie sieciowe                     

dr in

Ŝ

. Antoni Masiukiewicz

7

1     <8

0

potęga 3

1     <4

0

potęga 2

1     <2

0

potęga 1

1     =1

1

potęga 0

Sprawdzenie
1x128+1x64+1x32+1x16+1=241

background image

1.Systemy liczbowe

Przykład 1
Zamień 235 na liczbę dwójkową

Przykład 2
Zamień 111001000101 na liczbę dziesiętną

lato 2013r.

Technologie sieciowe                     

dr in

Ŝ

. Antoni Masiukiewicz

8

Przykład 3
Zamień adres IP w zapisie dziesiętnym na zapis dwójkowy 
172.16.1.18

Przykład 4
Zamień adres IP w zapisie dwójkowym na zapis dziesiętny
10010010101000100101000110101010

background image

1.Systemy liczbowe

Szesnastkowy system liczbowy- podstawa 16

n

symbolN

symbol

symbol

symbol

L

16

.....

16

3

16

2

16

1

2

1

0

×

+

+

×

+

×

+

×

=

lato 2013r.

Technologie sieciowe                     

dr in

Ŝ

. Antoni Masiukiewicz

9

Gdzie: Symbole 1-N – znaki ze zbioru{0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F}
Gdzie : A=10, B=11, C=12, D=13, E=14, F=15 (wartości w zapisie 

dziesiętnym)

background image

1.Systemy liczbowe

Zamiana liczby dziesiętnej na szesnastkową

Potęga 
liczby 16

0

1

2

3

4

Wartość

1

16

256

4096

65536

lato 2013r.

Technologie sieciowe                     

dr in

Ŝ

. Antoni Masiukiewicz

10

2527{256÷4096}2527:256=9   

reszta 223  

223 {16-256}

223:16=13(D)

reszta 15

15

{0-16}

15:16=0

reszta 15(F)

2

16

9

×

1

16

13

×

0

16

15

×

background image

1.Systemy liczbowe

Zapis szesnastkowy

Sprawdzenie

DF

F

D

9

16

16

16

9

2527

0

1

2

=

×

+

×

+

×

=

lato 2013r.

Technologie sieciowe                     

dr in

Ŝ

. Antoni Masiukiewicz

11

Sprawdzenie

9x256+13x16+15= 2527

background image

1.Systemy liczbowe

Zamiana liczby dwójkowej na szesnastkową

Liczba dwójkowa: 100100111100

Krok 1 dzielimy liczbę dwójkową na tetrady (grupy czterobitowe)
1001 

0011 

1100

Krok 2 kaŜdą tetradę zapisujemy w postaci liczby szesnastkowej
9

3

C

lato 2013r.

Technologie sieciowe                     

dr in

Ŝ

. Antoni Masiukiewicz

12

Liczba szesnastkowa:  93C

background image

1.Systemy liczbowe

Przykład 1

Zamień liczbę 415 na liczbę szesnastkową

Przykład 2

Zamień liczbę 571 na liczbę szesnastkową

lato 2013r.

Technologie sieciowe                     

dr in

Ŝ

. Antoni Masiukiewicz

13

Zamień liczbę 571 na liczbę szesnastkową

Przykład 3

Zamień liczbę 312 na liczbę szesnastkową

background image

1.Systemy liczbowe

Przykład 4

Zamień liczbę 4CB8 na liczbę dwójkową

Przykład 5

Zamień liczbę A9F8 na liczbę dwójkową

lato 2013r.

Technologie sieciowe                     

dr in

Ŝ

. Antoni Masiukiewicz

14

Przykład 6

Zamień liczbę ACF na liczbę dwójkową

background image

1.Systemy liczbowe

Przykład 7

Zamień liczbę 11010001010100011 na liczbę szesnastkową

Przykład 8

Zamień liczbę 11 na liczbę szesnastkową

lato 2013r.

Technologie sieciowe                     

dr in

Ŝ

. Antoni Masiukiewicz

15

Zamień liczbę 11 na liczbę szesnastkową

background image

lato 2013r.

Technologie sieciowe                     

dr in

Ŝ

. Antoni Masiukiewicz

16

background image

2.Bity i bajty

Bit stan fizyczny na wyjściu układu cyfrowego. Typowo 0 i 1 , stan wysoki i niski, poziom 

napięcia związany z zastosowana technologią (CMOS, TTL), stan namagnesowania 
pamięci-dysku twardego.

Bajt, kilka bitów zgrupowanych w słowo- typowo 8 bitów, 16 bitów etc.

Ilość

Bity

Bajty

Kilobit

1000

125

lato 2013r.

Technologie sieciowe                     

dr in

Ŝ

. Antoni Masiukiewicz

17

Kilobit

1000

125

Kilobajt

8000

1000

Megabit

1000000

125000

Megabajt

8000000

1000000

Gigabit

1 mld

125000000

Gigabajt

8 mld

1 mld

Terabit

1 bln

125 mld

Terabajt

8 bln

1 bln

background image

3.Algebra Boole’a

Operacje wykorzystywane w technologii sieciowej:
AND- koniunkcja
OR- alternatywa

Bit 1

Bit 2

AND

OR

lato 2013r.

Technologie sieciowe                     

dr in

Ŝ

. Antoni Masiukiewicz

18

Bit 1

Bit 2

AND

OR

0

0

0

0

0

1

0

1

1

0

0

1

1

1

1

1

background image

3.Algebra Boole’a

Wykonaj operacje AND (mnoŜenie)

Przykład 1
1110111101011010
0110101110000010

Przykład 2

lato 2013r.

Technologie sieciowe                     

dr in

Ŝ

. Antoni Masiukiewicz

19

Przykład 2
255.163.79.15
172.63.45.17

Przykład 3
255.255.77.19
187.16.15.13

background image

4. Ethereal

Ethereal 0.xx.yy

Wykrywa i analizuje ruch w sieci. 

System :Windows 95/98/Me, NT 4, 2000, XP ,  Linux oraz m.in.:

Solaris

FreeBSD

NetBSD

OpenBSD

Mac OS X

Język angielski 

Cena bezpłatny (freeware) 

Adres www.ethereal.com 

Obserwacja ruchu w sieci - za pomocą programu Ethereal moŜna odczytać

niekodowane hasła, np. przesyłane do serwerów POP3. Ethereal jest

programem

analizującym

do

większości

popularnych

protokołów

lato 2013r.

Technologie sieciowe                     

dr in

Ŝ

. Antoni Masiukiewicz

20

programem

analizującym

do

większości

popularnych

protokołów

sieciowych. Obok TCP/IP obsługuje teŜ między innymi IPX/SPX, SMB i

Netbios.

Pracując

w

środowisku

Windows,

potrzebuje

bezpłatnego

programu

przechwytującego

Winpcap,

który

naleŜy

zainstalować

w

pierwszej kolejności (konieczne dla starszych wersji Ethereal). Wersja do

Linuksa to kod źródłowy, który trzeba samodzielnie skompilować. W pliku

readme pakietu instalacyjnego zamieszczono angielskojęzyczną instrukcję
kompilacji.

Obsługa programu jest stosunkowo prosta. Za pomocą polecenia Capture | 

Start moŜna zdefiniować kartę sieciową i reguły filtrowania. Po kliknięciu 

przycisku OK program rejestruje ruch w sieci aŜ do momentu kliknięcia 

przycisku Stop. Informacje są wyświetlane w trzyczęściowym oknie.

background image

4. Ethereal

Analizatory sieciowe umoŜliwiają dokładną analizę przesyłanych danych w

podsieci, do której jest podłączony komputer z odpowiednim programem.
MoŜna dzięki temu uzyskać informacje o rodzaju usług i protokołach
wykorzystywanych w sieci, adresach komputerów z którymi się łączą
uŜytkownicy danej podsieci, treści przesyłanych danych, itd. UmoŜliwia to
lepsze zrozumienie działania sieci, ułatwia ewentualną lokalizację błędów
lub intruzów, daje informacje słuŜące do poprawy działania sieci lub jej
modernizacji.

lato 2013r.

Technologie sieciowe                     

dr in

Ŝ

. Antoni Masiukiewicz

21

background image

4. Ethereal

lato 2013r.

Technologie sieciowe                     

dr in

Ŝ

. Antoni Masiukiewicz

22

background image

4. Ethereal

lato 2013r.

Technologie sieciowe                     

dr in

Ŝ

. Antoni Masiukiewicz

23

background image

4. Ethereal

lato 2013r.

Technologie sieciowe                     

dr in

Ŝ

. Antoni Masiukiewicz

24

background image

4. Ethereal

lato 2013r.

Technologie sieciowe                     

dr in

Ŝ

. Antoni Masiukiewicz

25

background image

4. Ethereal

lato 2013r.

Technologie sieciowe                     

dr in

Ŝ

. Antoni Masiukiewicz

26

Uruchomiona przegl

ą

darka Internet Explorer

background image

4. Ethereal

lato 2013r.

Technologie sieciowe                     

dr in

Ŝ

. Antoni Masiukiewicz

27

Uruchomiona przegl

ą

darka Internet Explorer + Traceroute (WhatsUp)

background image

4. Ethereal

lato 2013r.

Technologie sieciowe                     

dr in

Ŝ

. Antoni Masiukiewicz

28

background image

4. Ethereal

lato 2013r.

Technologie sieciowe                     

dr in

Ŝ

. Antoni Masiukiewicz

29

background image

5. Packet Tracer 3.2

Packet Tracer-program słu

Ŝą

cy do symulowania działania sieci. Pozwala zaprojektowa

ć

odpowiedni

ą

sie

ć

, a nast

ę

pnie przeprowadzi

ć

w tej sieci symulacje.

Aplikacja Packet Tacer pozwala na wykonanie projektu danej sieci, a nast

ę

pnie

przeprowadzenie symulacji jej działania. Główne okno aplikacji jest podzielone na trzy
zakładki:

zakładki:

Zakładka Topology, która pozwala na zaprojektowanie sieci i skonfigurowanie
poszczególnych urz

ą

dze

ń

w sieci

Zakładka Simulation, która pozwala na uruchomienie symulacji na zdefiniowanych
przez u

Ŝ

ytkownika pakietach i obserwowanie zachowania zaprojektowanej sieci w

ka

Ŝ

dym kroku

Zakładka

Realtime,

która

umo

Ŝ

liwia

przeprowadzenie

symulacji

w

czasie

rzeczywistym

lato 2013r.

Technologie sieciowe                     

dr in

Ŝ

. Antoni Masiukiewicz

30

background image

5. Packet Tracer 3.2

Akademia sieci Cisco. CCNA semestr 1. 

Podstawy działania sieci

Wendell Odom

Tom Knott

Seria: Cisco

Seria: Cisco

Wydawnictwo Naukowe PWN
2008 (copyright 2007) r.
ISBN: 978-83-01-15114-0
Płyta CD-ROM doł

ą

czona do ksi

ąŜ

ki zawiera dodatkowe tematy zwi

ą

zane z kursem, 

wizualn

ą

 wersj

ę

 

ć

wicze

ń

 z ksi

ąŜ

ki oraz pełn

ą

 wersj

ę

 programu Packet Tracer v3.2.

lato 2013r.

Technologie sieciowe                     

dr in

Ŝ

. Antoni Masiukiewicz

31

background image

5. Packet Tracer 3.2

lato 2013r.

Technologie sieciowe                     

dr in

Ŝ

. Antoni Masiukiewicz

32

Główne okno
PT 3.2

background image

5. Packet Tracer 3.2

Aby otworzy

ć

plik symulacji/ zało

Ŝ

y

ć

nowy nale

Ŝ

y wybra

ć

polecenie File/Open/New. Po

wybraniu pliku zostan

ą

wczytane ustawienia topologii sieci. Klikni

ę

cie na dowolnym

w

ęź

le powoduje wy

ś

wietlenie jego konfiguracji.

Aby wykona

ć

symulacj

ę

nale

Ŝ

y przej

ść

do zakładki Simulation. Nast

ę

pnie nale

Ŝ

y wybra

ć

scenariusz symulacji lub zdefiniowa

ć

własny (przycisk New). Po jego wyborze nale

Ŝ

y

zdefiniowa

ć

pakiety, które b

ę

d

ą

poruszały si

ę

poprzez nasz

ą

sie

ć

. Słu

Ŝ

y do tego

zdefiniowa

ć

pakiety, które b

ę

d

ą

poruszały si

ę

poprzez nasz

ą

sie

ć

. Słu

Ŝ

y do tego

przycisk Add packet na pasku narz

ę

dziowym ("plus z kopert

ą

"). W gotowym

scenariuszu mog

ą

by

ć

ju

Ŝ

dodane odpowiednie pakiety, wówczas mo

Ŝ

na od razu

przej

ść

do symulacji działania sieci

.

Do kontroli scenariusza słu

Ŝ

y tzw. timeline znajduj

ą

cy si

ę

na

ś

rodku paska

narz

ę

dziowego oraz przyciski nawigacyjne umieszczone po prawej strony (od lewej:

przej

ś

cie na pocz

ą

tek, poprzedni krok, odtwarzanie ci

ą

gle, nast

ę

pny krok, przej

ś

cie

na koniec). Nad przyciskami umieszczone jest pole Time wy

ś

wietlaj

ą

ce numer

bie

Ŝą

cej ramki symulacji, natomiast suwak na dole pozwala na ustalenie szybko

ś

ci

symulacji.

lato 2013r.

Technologie sieciowe                     

dr in

Ŝ

. Antoni Masiukiewicz

33

background image

5. Packet Tracer 3.2

Packet Tracer 3.2  

Ć

wiczenie nr 1

1. Zapoznanie si

ę

 z programem Packet Tracer 3.2

Uruchomienie programu

Tryby pracy programu

Dodawanie, ł

ą

czenie, usuwanie elementów sieci

Dodawanie, ł

ą

czenie, usuwanie elementów sieci

Edycja wybranych elementów

lato 2013r.

Technologie sieciowe                     

dr in

Ŝ

. Antoni Masiukiewicz

34

background image

5. Packet Tracer 3.2

2. Budowa mini sieci lokalnej zło

Ŝ

onej z czterech hostów i huba

– tryb   TOPOLOGY

Nazwy hostów:

PC1,PC2,PC3, PC4

Adresy MAC (Media Access Control): 

0200.1111.1234

0200.1111.1233

0200.1111.1232

0200.1111.1232

0200.1111.1321

Adresy IP:

192.168.000.001

192.168.000.002

192.168.000.003

192.168.000.004

Subnet Mask:

255.255.255.000

lato 2013r.

Technologie sieciowe                     

dr in

Ŝ

. Antoni Masiukiewicz

35

background image

5. Packet Tracer 3.2

lato 2013r.

Technologie sieciowe                     

dr in

Ŝ

. Antoni Masiukiewicz

36

background image

5. Packet Tracer 3.2

lato 2013r.

Technologie sieciowe                     

dr in

Ŝ

. Antoni Masiukiewicz

37

background image

5. Packet Tracer 3.2

lato 2013r.

Technologie sieciowe                     

dr in

Ŝ

. Antoni Masiukiewicz

38

background image

5. Packet Tracer 3.2

3. Konfiguracja pakietu i komunikacja w sieci- tryb SIMULATION

3.1 Przej

ś

cie do trybu SIMULATION

3.2 Konfiguracja pakietu- komputer nadawczy PC1

lato 2013r.

Technologie sieciowe                     

dr in

Ŝ

. Antoni Masiukiewicz

39

background image

5. Packet Tracer 3.2

Komputer docelowy PC4 : adres MAC i IP komputera 

3.3 Wysłanie pakietu

3.4 Konfiguracja i wysłanie pakietów do innych hostów.

3.5 Transmisja typu Broadcast

3.6 Sprawdzi

ć

 efekty : wył

ą

czenia zasilania, bł

ę

dnego adresu, braku poł

ą

czenia.

lato 2013r.

Technologie sieciowe                     

dr in

Ŝ

. Antoni Masiukiewicz

40

background image

5. Packet Tracer 3.2

4. U

Ŝ

ycie instrukcji PING – tryb REALTIME

lato 2013r.

Technologie sieciowe                     

dr in

Ŝ

. Antoni Masiukiewicz

41