background image

International Journal of Engineering and Science (IJES)

|| objętość || 6 || Emisja || 10 || strony || PP 63- 77 || 2017 || ISSN (e): 
2319 - 1813 ISSN (P): 2319 - 1805 

2319 - 1813 ISSN (P): 2319 - 1805 

DOI: 10,9790 / 1813-0610026377     

www.theijes.com       

strona 63 

Projektowanie i symulacja sieci lokalnej Korzystanie Cisco Packet 

Kreślarz 

Nathaniel S. Tarkaa

 1,

 Paweł I. Iannah

 2,

 Isaac T. Iber

 3 

Nathaniel S. Tarkaa

 1,

 Paweł I. Iannah

 2,

 Isaac T. Iber

 3 

Nathaniel S. Tarkaa

 1,

 Paweł I. Iannah

 2,

 Isaac T. Iber

 3 

Nathaniel S. Tarkaa

 1,

 Paweł I. Iannah

 2,

 Isaac T. Iber

 3 

Nathaniel S. Tarkaa

 1,

 Paweł I. Iannah

 2,

 Isaac T. Iber

 3 

Nathaniel S. Tarkaa

 1,

 Paweł I. Iannah

 2,

 Isaac T. Iber

 3 

1 2 3

 Wydział Elektrotechniki i Elektroniki, Akademia Rolnicza, Makurdi, Nigeria 

1 2 3

 Wydział Elektrotechniki i Elektroniki, Akademia Rolnicza, Makurdi, Nigeria 

Odpowiadający autor: Nathaniel S. Tarkaa 

--------------------------------------------------------ABSTRAKCYJNY------------------------------------------------- ----------
Computer networks have become extremely important in our present-day society. A majority of companies depend on the proper functioning of 
their networks for communications, administration, automation, e-business solutions, etc. The Local Area Network (LAN) is the most basic and 
important computer network owned by individual companies and could be used for interconnection with wide area networks. A LAN permits 
effective cost sharing of high-value data processing equipment such as mass storage media, mainframe computers or minicomputers, and 
high-speed printers. Resource sharing is probably equally as important where a LAN serves as the access vehicle for an intranet or the 
Internet. In view of this, system managers need professional tools to help them with the design and maintenance of LANs. A simulation tool 
offers a way to predict the impact on the network of a hardware upgrade, a change in topology, an increase in traffic load or the use of a new 
application. So in this paper, a LAN network is designed using Cisco Packet Tracer. The paper describes how the tool can be used to develop 
a simulation model of the LAN for the College of Engineering of the University of Agriculture, Makurdi, Nigeria. The study provides an insight 
into various concepts such as topology design, IP address configuration and how to send information in form of packets in a single network and 
the use of Virtual Local Area Networks (VLANs) to separate the traffic generated by different departments.  

Słowa kluczowe: Sieci komputerowe, adresy IP, Ping testowe, narzędzia symulacyjne, podsieci VLAN 

Słowa kluczowe: Sieci komputerowe, adresy IP, Ping testowe, narzędzia symulacyjne, podsieci VLAN 
------------------------------------------------------------------------------------------------------------------------------------------------------
Data złożenia: 10.06.2017   

Data publikacji: 27-10-2017 

------------------------------------------------------------------------------------------------------------------------------------------

JA. WPROWADZENIE 

JA. WPROWADZENIE 

Potrzeba sieci komputerowych było pokrywane z konieczności korzystania z komputerów osobistych do wymiany informacji w ramach 

organizacji w formie komunikatów, udostępnianie plików i baz danych i tak dalej. Czy instytucja mieści się w jednym budynku lub rozłożone na duży 
kampus, potrzebę tworzenia sieci komputerów nie można przecenić. Jak sama nazwa wskazuje, a Local Area Network (LAN) łączy komputery na 
ograniczonym obszarze geograficznym. To zapewnia połączenie o wysokiej szerokości pasma, na niedrogich środków transmisji [1]. Firmowej sieci 
LAN ewoluowała od pasywnego komponentu biznesowych tła do wysoce aktywny, widoczny rdzeń aktywów przedsiębiorstwa, które opierają się na 
poparcie dnia na dzień operacji krytyczne dla sukcesu rynkowego. Dzisiejsza sieć jest strategicznym narzędziem, które muszą być dostępne w każdej 
chwili z dowolnego miejsca, jednocześnie oferując szybki, bezpieczny, niezawodne usługi w skali niezależnie od lokalizacji [2]. Głównym celem sieci 
jest zmniejszenie wyizolowane użytkowników i grup roboczych. Wszystkie systemy powinny być zdolne do komunikowania się z innymi, powinien 
zapewnić niezbędne informacje. Dodatkowo, systemy fizyczne i urządzenia powinny być w stanie utrzymać i zapewnić zadowalającą wydajność, 
niezawodność i bezpieczeństwo. współdzielenie zasobów jest prawdopodobnie równie ogromne znaczenie, gdzie LAN służy jako pojazd dostępu dla 
sieci intranet lub Internet [2]. W związku z tym, menedżerowie potrzebują profesjonalnych narzędzi systemowych, aby pomóc im w zakresie 
projektowania i utrzymania sieci LAN [3]. Narzędzie symulacji oferuje możliwość przewidywania wpływu na sieć modernizacji sprzętu, zmiany w 
topologii, wzrost obciążenia ruchu lub korzystania z nowej aplikacji. Więc w tym artykule, sieć LAN jest zaprojektowane przy użyciu Cisco Packet 
Tracer.

Cisco Packet Tracer (CPT) to oprogramowanie do symulacji sieci wielozadaniowych, które mogą być wykorzystywane do wykonywania i 

analizowania różnych działań sieciowych, takich jak wdrażanie różnych topologii, wybór optymalnej ścieżki na podstawie różnych algorytmów routingu, 
stworzenie odpowiednich serwerów, podsieci i analiza różnych poleceń konfiguracji sieci i rozwiązywania problemów [4]. Aby rozpocząć komunikację 
pomiędzy urządzeniami użytkowników końcowych i do projektowania sieci, musimy wybrać odpowiednie urządzeń sieciowych, takich jak routery, 
przełączniki, koncentratory i dokonać połączenia fizycznego poprzez podłączenie kabli do szeregowych i szybkich portów Ethernet z komponentu listy 
Packet Tracer [4 ]. urządzenia sieciowe są kosztowne, więc lepiej jest wykonać pierwszy na Packet Tracer, aby zrozumieć koncepcję i zachowanie sieci 
[4].

W artykule opisano, w jaki sposób narzędzie CPT mogą być wykorzystane do opracowania modelu symulacyjnego sieci LAN dla 

Kolegium Inżynierii Uniwersytetu Rolnictwa, Makurdi, Nigeria. Badanie dostarcza wgląd

background image

Projektowanie i symulacja sieci lokalnej Korzystanie Cisco Packet Tracer 

DOI: 10,9790 / 1813-0610026377     

www.theijes.com       

strona 64 

różne koncepcje, takie jak projektowanie topologii konfiguracji adresu IP i jak wysyłać informacje w postaci pakietu w jednej sieci i korzystanie 
z Virtual Local Area Network (VLAN) w celu oddzielenia ruchu generowanego przez poszczególne działy. VLAN to nowy typ architektury sieci 
LAN za pomocą inteligentnych przełączników o wysokiej prędkości [5]. Wyniki symulacji i analizy skuteczności wykazały, że projekt był udany.

Pozostała część artykułu jest zorganizowana w następujący sposób: Rozdział 2 omawia różne topologie sieci LAN. To z dyskusją w 

punkcie 3 na różnych nośników transmisji. VLAN zostały omówione w rozdziale 4. Pojęcie adresowania IPv4 i podsieci jest przedstawiona w 
punkcie 5. W rozdziale 6, opracowanie modelu symulacyjnego LAN jest przedstawiony; natomiast sekcja 7 przedstawia symulację i wyniki 
analiz modelki. Wreszcie w rozdziale 8 jest konkluzja.

II. TOPOLOGIA SIECI 

II. TOPOLOGIA SIECI 

Według [4], do wzajemnych połączeń elementów, topologia sieci opisać wygląd fizyczny i logiczny, a połączenie między układem 

komputerów, kabli i innych elementów w sieci transmisji danych i jak to może być wykorzystywane do podejmowania paczkę z jednego 
urządzenia i wysyłanie to za pośrednictwem sieci do innego urządzenia w innej sieci. Topologia sieci jest fizyczny układ komputerów, kabli i 
innych elementów znajdujących się w sieci. Istnieje wiele różnych topologii sieci, a sieć może być zbudowany przy użyciu wielu topologii. 
Różne rodzaje topologii sieci są: topologia magistrali, topologia Star, topologia oczek, topologia pierścienia, hybrydowa topologia i topologia 
bezprzewodowej.

Topologia magistrali zazwyczaj wykorzystuje kabel przebiegający przez obszar wymagający łączność. Urządzenia, które muszą łączyć się 

z siecią, a następnie stuknij w tym pobliskiej kabla. Aby uniknąć odbić sygnału, terminator jest zaprojektowany do absorpcji sygnału, gdy sygnał 
osiągnie koniec.

Gwiazda topologii jest topologii sieci, w której wszyscy klienci lub urządzeń w sieci są połączone z centralnym urządzeniem zwanym 

Gwiazda topologii jest topologii sieci, w której wszyscy klienci lub urządzeń w sieci są połączone z centralnym urządzeniem zwanym 

koncentratora lub przełącznika. Każda stacja robocza ma kabel, który idzie z karty sieciowej do urządzenia koncentratora lub przełącznika. Jedną 
z głównych zalet topologii gwiazdy jest to, że przerwa w kablu powoduje tylko stację roboczą, która jest podłączona do kabla, aby przejść w dół, a 
nie w całej sieci, jak to jest z topologią magistrali.

W topologii kratowej, każda stacja robocza ma połączenie z każdym innym komputerze lub stacji roboczej w sieci. Topologia oczek 

nie jest tak powszechne w dzisiejszych sieciach prawdopodobnie ze względu na koszty wdrożenia.  

W topologii pierścienia, wszystkie komputery są połączone kablem, że pętle pierścienia lub koła. Topologia pierścienia jest okręgiem, który nie 

ma początku ani końca. Sygnały podróżować w jednym kierunku na pierścieniu, gdy są przekazywane z jednego komputera do drugiego, a każdy komputer 
regenerujące sygnał tak, że może przebyć dystans wymagane. Niektóre sieci komórkowe są dziś realizowane poprzez połączenie kilku topologii: Star 
autobusów, gwiazda i pierścień, pierścień autobusów lub pierścień, autobusów i gwiazdy. Sieci realizowane w ten sposób są uważane za hybrydy.  

Topologia sieci bezprzewodowej jest taka, w której kilka kabli służą do łączenia systemów. Sieć składa się z nadajników, które nadają 

pakietów wykorzystujących częstotliwości radiowe. Sieć zawiera specjalne nadajniki zwane bezprzewodowych punktów dostępowych, które rozciągają 
kulę radiowego w kształcie bańki wokół nadajnika. topologia sieci bezprzewodowej może być albo ad-hoc lub implementacja oparta infrastruktura [6].

III. MEDIA KOMUNIKACYJNE 

III. MEDIA KOMUNIKACYJNE 

urządzenie sieciowe są połączone ze sobą za pomocą medium, medium może być kabli, które mogą być albo kabla koncentrycznego lub skrętki lub może 

być przez światłowodowych kabli światłowodowych lub nośnik może być wolna przestrzeń (powietrza), z wykorzystaniem fal radiowych. Dyskusję na temat nośników są 
jak opisano poniżej [7]:

3,1 Przewód koncentryczny 

Kabel ten składa się z dwóch przewodów. Jeden z przewodów jest wewnętrzny przewód izolowany i ten wewnętrzny przewód 

izolowany jest otoczony przez innego przewodu. Ten drugi przewód jest często wykonany z metalowej folii lub tkaniny z drutu. Ponieważ 
przewód wewnętrzny jest osłonięte metalową oplotu, kabel koncentryczny jest odporny na zakłócenia elektromagnetyczne (EMI). Kable mają 

przewód wewnętrzny jest osłonięte metalową oplotu, kabel koncentryczny jest odporny na zakłócenia elektromagnetyczne (EMI). Kable mają 
przydzielonego impedancję charakterystyczną, która musi być zrównoważone z urządzeniem (lub terminator), z którym łączy kabel. Istnieją dwa 
rodzaje przewodów współosiowych: Thicknet (10Base5) i Thinnet (10Base2). Dwa różne grubości (1/4-cala do thicknet i pół cala w thinnet) oraz 

rodzaje przewodów współosiowych: Thicknet (10Base5) i Thinnet (10Base2). Dwa różne grubości (1/4-cala do thicknet i pół cala w thinnet) oraz 
maksymalną długość kabla, że ​​sygnał może podróżować (500 metrów dla thicknet i 185 metrów na thinnet). Urządzenie nadawczo-odbiorcze 
jest często połączone bezpośrednio z przewodem ThickNet za pomocą znanego jako łącznik wampira kranu.

3.2 Kabel skrętka  

Jest to najbardziej popularny typ nośnika LAN w użyciu. Poszczególne pasma izolowane miedziane przeplatają się do skrętki. Dwie 

kategorie / rodzaje skrętki to skrętka ekranowana

background image

Projektowanie i symulacja sieci lokalnej Korzystanie Cisco Packet Tracer 

DOI: 10,9790 / 1813-0610026377     

www.theijes.com       

strona 65 

(STP) i skrętki nieekranowanej (UTP). Aby zdefiniować Pinouty zgodnych ze standardami branżowymi oraz sposobem na twistedpair 

(STP) i skrętki nieekranowanej (UTP). Aby zdefiniować Pinouty zgodnych ze standardami branżowymi oraz sposobem na twistedpair 
okablowania, TIA / EIA-568 (Telecommunications Industry Association / Electronic Industries Alliance) standard został opracowany. Pierwsza 
iteracja standardu TIA / EIA568 zaczęło być znane jako TIA / EIA568-A standard, który został wydany w roku 1991. W roku 2001, 
zaktualizowany standard został zwolniony, który stał się znany jako TIA / EIA-568- B. Pinout z tych dwóch norm jest taka sama, jednak 
kodowanie koloru przewodów jest inna. Tabela 1 pokazuje, standard TIA / EIA-568.

Tabela I: TIA / EIA-568 W iring Standardowy 

Tabela I: TIA / EIA-568 W iring Standardowy 

Tabela I: TIA / EIA-568 W iring Standardowy 

Tabela I: TIA / EIA-568 W iring Standardowy 

pin No. 

TIA / EIA-568-A 

TIA / EIA-568-B 

Zielony biały 

Pomarańczowo-biały 

Zielony 

Pomarańczowy 

Pomarańczowo-biały 

Zielony biały 

niebieski 

niebieski 

Niebiesko biały 

Niebiesko biały 

Pomarańczowy 

Zielony 

Brązowo-biały 

Brązowo-biały 

brązowy 

brązowy 

Trzy rodzaje okablowania istnieją dla kabla UTP i są to: Prosto przez kabel, Krzyż nad kablem i przewrócić kabla. Prostej przez przewód służy do 

Trzy rodzaje okablowania istnieją dla kabla UTP i są to: Prosto przez kabel, Krzyż nad kablem i przewrócić kabla. Prostej przez przewód służy do 

podłączenia przewodu gospodarza do przełącznika lub piasty albo podłączenie routera do przełącznika lub piasty. Krzyż nad kabla może być stosowany do 
łączenia przełącznik do przełączania, piastę piastą hostami, piastę przełączania oraz router bezpośrednio do gospodarza. Roll over kable nie są używane do 
podłączania jakichkolwiek urządzeń Ethernet razem, raczej są one wykorzystywane do podłączania hosta do komunikacji szeregowej portu konsoli routera (com).  

3,3 Fiber Optic Cable  

Alternatywą dla kabli miedzianych jest światłowodowe kable, które przesyła światło przez światłowodu. Za pomocą promieniowania, a nie prąd powoduje 

światłowodowy odporny na zakłócenia elektromagnetyczne. Również w zależności od warstwy 1 wykorzystywanej technologii, kabli światłowodowych mają na ogół 
większy maksymalny odstęp pomiędzy urządzeniami sieciowymi i większej nośności danych.  

3.4 Wireless  

Nie wszystkie media fizyczne, jak to ma miejsce w przypadku technologii bezprzewodowych. klientów bezprzewodowych uzyskanie dostępu do sieci 

przewodowej, komunikując się za pomocą fal radiowych z bezprzewodowego punktu dostępowego (AP). Punkt dostępowy jest następnie przewodowych do sieci LAN. 

Wszystkie urządzenia bezprzewodowe łączące do tego samego punktu dostępowego są uważane za w tym samym segmencie sieci współdzielonej, co oznacza, że ​​tylko jedno 

urządzenie może wysyłać dane do i odbierać dane z AP w jednym czasie (pół dupleksu komunikacji).

IV. Virtual Local Area Networks (VLAN) 

IV. Virtual Local Area Networks (VLAN) 

VLAN to nowy typ architektury sieci LAN za pomocą inteligentnych, wyłączników szybkich. W przeciwieństwie do innych typów sieci LAN, które 

fizycznie łączą komputery do segmentów sieci LAN, VLAN przypisać komputery do segmentów sieci LAN za pomocą oprogramowania. VLAN zostały 
znormalizowane jako IEEE802.1q i IEEE802.1p. Istnieją dwa podstawowe wzory VLAN. Są to: sieci VLAN z jednym przełącznikiem i multiswitchem VLAN (fig. 
1) [5].

4,1 pojedynczy przełącznik VLAN 

Z pojedynczymi VLAN przełącznika komputery są przypisane do sieci VLAN za pomocą specjalnego oprogramowania, ale fizycznie połączone ze sobą za pomocą dużej fizycznego 

przełącznika. Komputery mogą być przypisane do sieci VLAN na cztery sposoby:

• VLAN Port-based przypisać komputery według portu przełącznika VLAN, do którego są przyłączone 

Sieci VLAN oparte przypisać MAC komputerów według adresu warstwy każdego komputera łącza danych 

Sieci VLAN oparte przypisać IP komputerów za pomocą ich adresu IP 

• Zastosowanie sieci VLAN oparte na przypisanie komputerów w zależności od zastosowania, że ​​komputer zwykle używa. Ma to tę zaletę, że umożliwia 

precyzyjną alokację zdolności przepustowej sieci.

background image

Projektowanie i symulacja sieci lokalnej Korzystanie Cisco Packet Tracer 

DOI: 10,9790 / 1813-0610026377     

www.theijes.com       

strona 66 

Figura 1: Rodzaje konstrukcji VLAN (a) pojedynczy przełącznik VLAN (b) VLAN multiswitch 

Figura 1: Rodzaje konstrukcji VLAN (a) pojedynczy przełącznik VLAN (b) VLAN multiswitch 

4,2 Multiswitch VLAN 

Multiswitchowych wysyłania pakietów VLAN między wieloma przełącznikami, co VLAN z segmentów w oddzielnych miejscach możliwe. 

Kiedy rama jest przesyłane pomiędzy przełącznikami jest zmodyfikowany i posiada pole znacznika przenoszenia informacji pola VLAN. Gdy rama 
osiąga końcowy przełącznik pole znacznika jest usuwany przed ramki jest wysyłany do komputera docelowego. Multiswitch VLAN mogą 
priorytetyzacji ruchu przy użyciu standardu IEEE802.1p w warstwach sprzętowych oraz standard RSVP w warstwach intersieci. IEEE802.1p 
współpracuje z definicji ramki IEEE802.11ac który zawiera pole priorytetu specjalnego.  

V. IPv4 adresowania i podsieci 

V. IPv4 adresowania i podsieci 

Adres IP to identyfikator numeryczny przypisany do każdego komputera w sieci IP. To oznacza konkretną lokalizację urządzenia w 

sieci. Adresowanie IP został zaprojektowany tak, aby hosty w jednej sieci, aby komunikować się z hostami w różnych sieciach, niezależnie od 
typu LAN gospodarze są uczestniczących w [8].

5.1 Struktura Adres IPv4 

Adres IPv4 jest 32-bitowy adres. Jednak zamiast wypisywanie każdą indywidualną wartość bitową, adres jest zazwyczaj napisany 

w zapisie dziesiętnym, np 192.168.23.100. Każda ilość oznacza fragment 8-bitowych z 32 bitów adresu, a każda z tych czterech podziałów 
adresu IP jest nazywany oktetu. Adres IP składa się z dwóch typów adresów: Adres sieci i adresu hosta i składnik adres IP określa, które bity 
odnoszą się do sieci, a które odnoszą się do bitów hosta nazywany jest maska ​​podsieci. Przykład maski podsieci 255.255.255.0.  

5.2 klas adresów 
Istnieje pięć klas adresów IP i są one pokazane w Tabeli 2, [8]. 

Tabela II: CLA s ses adresów IP 

Tabela II: CLA s ses adresów IP 

Tabela II: CLA s ses adresów IP 

Tabela II: CLA s ses adresów IP 

adres Klasa 

Wartość w pierwszy oktet 

ZA 

1 - 126 

128 - 191 

do 

192 - 223 

re 

224 - 239 

mi 

240 - 255 

adresy IP mogą być konfigurowane dynamicznie przy użyciu protokołu DHCP lub też mogą być skonfigurowane statycznie przez wprowadzenie go ręcznie urządzenia [8]. 

5,3 Subnetting 

Podsieci jest procesem kradzież bitów od części przyjmującej adresu IP w celu podzielenia większą sieć na mniejsze podsieci 

zwanych podsieci [8]. Po podsieci, pola gospodarza podsieci są tworzone. Adres IP jest zawsze zarezerwowane do identyfikacji podsieci i 
jeszcze jeden do identyfikacji adresu rozgłaszania w podsieci. Podsieci może odbywać się na trzy podstawowe sposoby, z których jeden jest 
podsieci na podstawie liczby podsieci chcesz uzyskać z pojedynczego bloku adresu IP; innym sposobem jest podsieci na podstawie liczby 
komputerów hosta lub urządzeń, które mają być podłączone do tej podsieci i wreszcie podsieci za pomocą odwrotnej inżynierii, która jest 
scenariusz, w którym podana jest maska ​​podsieci i blok adres IP i numer pod-

background image

Projektowanie i symulacja sieci lokalnej Korzystanie Cisco Packet Tracer 

DOI: 10,9790 / 1813-0610026377     

www.theijes.com       

strona 67 

Sieci oraz liczba na każdej podsieci znajdują [8]. Na przykład, jeżeli blok publiczny adres IP
192.168.23.1 z maską podsieci 255.255.255.252 został zakupiony od naszego ISP a ponieważ ten blok ma tylko dwie ważne gospodarze, ten 
adres IP jest używany do przypisania do naszego interfejsu routera tak, że ruch może być kierowany z naszej sieci z ISP i stamtąd do 
internetu. Prywatny adres IP blok zostaje wybrany do przeprowadzenia adresowania IP w naszej sieci. Z powodu przewidywanych klientów tej 
sieci, adres klasy B jest wybrany do sieci wewnętrznej i jest 172.168.0.0 z maską 255.255.0.0. Opiera się na sile 2s, istnieją pewne wzory, 
które pozwalają nam określić wymagane informacje, a te są [8]:

(1) 
(2) 
(3) 

Maska podsieci 5.4 

Dla schematu podsieci do pracy, każdy gospodarz (maszyna) w sieci musi wiedzieć, która część adresu hosta będzie używany jako 

adres podsieci. Osiąga się to przez przydzielenie maski podsieci każdej maszyny. Maska podsieci jest wartością 32-bitowy, który umożliwia 
odbiorcy pakietu IP, w celu odróżnienia ID część sieciowy adres IP, z części identyfikatora hosta adresu IP. Tabela 3 pokazuje maskę podsieci 
domyślny dla wszystkich klas sieci [8].

Tabela III: Maska podsieci dla różnych Klasy Networks 

Tabela III: Maska podsieci dla różnych Klasy Networks 

Tabela III: Maska podsieci dla różnych Klasy Networks 

Klasa IP 

Format 

Domyślna maska ​​podsieci 

ZA 

Network.node.node.node 

255.0.0.0 

Network.network.node.node 

255.255.0.0 

do 

Network.network.network.node 

255.255.255.0 

VI. ROZWÓJ LAN Simulation Model 

VI. ROZWÓJ LAN Simulation Model 

Wymagamy co najmniej 252 gospodarzy na podsieci i stosując (2), otrzymujemy: 

Dlatego liczba nieosłonięte bitów maski podsieci jest 8, co oznacza, że ​​liczba bitów maskowanych 

to znaczy 8 x = 8; Stąd nowy maski podsieci jest reprezentowana w binarnym

11111111.11111111.11111111.00000000 który 255.255.255.0 dziesiętnie i liczbę podsieci, które można otrzymać za pomocą tego sposobu 
jest 2

 x =

 liczba podsieci 

jest 2

 x =

 liczba podsieci 

jest 2

 x =

 liczba podsieci 

Liczba podsieci = 2

 8 =

 256 podsieci Rozmiar bloku = 256 - 255 = 1. Zatem podsieci uzyskane przedstawiono w postaci tabelarycznej w tabeli 4.  

Liczba podsieci = 2

 8 =

 256 podsieci Rozmiar bloku = 256 - 255 = 1. Zatem podsieci uzyskane przedstawiono w postaci tabelarycznej w tabeli 4.  

Liczba podsieci = 2

 8 =

 256 podsieci Rozmiar bloku = 256 - 255 = 1. Zatem podsieci uzyskane przedstawiono w postaci tabelarycznej w tabeli 4.  

Liczba podsieci = 2

 8 =

 256 podsieci Rozmiar bloku = 256 - 255 = 1. Zatem podsieci uzyskane przedstawiono w postaci tabelarycznej w tabeli 4.  

Tabela IV: Subn mi ts otrzymano z podsieci Sc hem 

Tabela IV: Subn mi ts otrzymano z podsieci Sc hem 

Tabela IV: Subn mi ts otrzymano z podsieci Sc hem 

Tabela IV: Subn mi ts otrzymano z podsieci Sc hem 

Tabela IV: Subn mi ts otrzymano z podsieci Sc hem 

S / Nie. 

Adres sieciowy 

Firstvalid Host 

Ostatni Ważny Host 

Nadawanie 

172.168.0.0 

172.168.0.1 

172.168.0.254 

172.168.0.255 

172.168.1.0 

172.168.1.1 

172.168.1.254 

172.168.1.255 

172.168.2.0 

172.168.2.1 

172.168.2.254 

172.168.2.255 

172.168.3.0 

172.168.3.1 

172.168.3.254 

172.168.3.255 

172.168.4.0 

172.168.4.1 

172.168.4.254 

172.168.4.255 

172.168.5.0 

172.168.5.1 

172.168.5.254 

172.168.5.255 

172.168.6.0 

172.168.6.1 

172.168.6.254 

172.168.6.255 

172.168.7.0 

172.168.7.1 

172.168.7.254 

172.168.7.255 

Każdy numer seryjny wpis w tabeli reprezentuje podsieć i to idzie dalej, aż osiągnie liczbę 256, która jest całkowita liczba podsieci, 

które zostały uzyskane. Każdy z tych wpisów jest przypisany do działu w College of Engineering, a niektóre z pozostałych bloków są 
przypisane do biblioteki, Nowym i Starym Audytorium Audytorium odpowiednio. Jeżeli którykolwiek blok jest nieprzydzielone zostanie 
utrzymane do przyszłej ekspansji sieci. Przypisanie podsieci do jednostek jest następujący:

Inżynieria elektryczna  

172.168.0.0/24 

Inżynieria Rolnicza 172.168.1.0/24 Inżynieryjne     

172.168.2.0/24 

Mechaniczny 172.168.3.0/24 

background image

Projektowanie i symulacja sieci lokalnej Korzystanie Cisco Packet Tracer 

DOI: 10,9790 / 1813-0610026377     

www.theijes.com       

strona 68 

Centrum sieciowe   

172.168.4.0/24 

Old Auditorium  

172.168.5.0/24 

Nowy Auditorium   

172.168.6.0/24 

Biblioteka   

172.168.7.0/24 

Rysunek 2: Kompletny schemat College of Engineering sieci lokalnej jak stworzony w Packet Tracer 

Rysunek 2: Kompletny schemat College of Engineering sieci lokalnej jak stworzony w Packet Tracer 

środowisko

Schemat z fig. 2 jest kompletny schemat sieci lokalnej oraz w rdzeniu składa się z routerem, przełącznikiem i serwery tworzące 

centrum eksploatacji sieci (NOC) i wszystkie wydziały w kolegium są tylko zwykłe przedłużenie tego sieci na rdzeniu. Adres IP wybrany dla 
sieci wewnętrznej jest
172.168.0.0 i został podsieci, aby uzyskać bloki adresów IP, które są przypisane do poszczególnych działów i sekcji tej sieci LAN.  

6.1 Przełącznik Konfiguracje 

Konfiguracje być wykonane na przełączniku to, co niektóre porty porty dostępu oraz port jako port trunk do routera, konfiguracji domyślnej 
Gateway, tworzenie sieci VLAN i przypisywania portów przełącznika do sieci VLAN. 

6,2 pnia-router 

Aby utworzyć port bagażnik na przełączniku, który połączy się z routerem, a także wszystkich innych portów dostępowych, możemy zalogować się do przełącznika i 
używając interfejsu wiersza poleceń (CLI), użyj następujących poleceń. 

Switch (config) # int FastEthernet 0/1 Switch (config-if) Przełącznik 
trybu #switchport bagażnik (config-if) # spanning-tree trunk 
przełącznik portfast (config-if) Zakres #interface Fa0 / 2 - 24 Switch 
(config Jeśli zakresie) #switchport Przełącznik trybu dostępu 
(konfiguracja-if-do) #end 

6.3 Tworzenie sieci VLAN 

Istnieją cztery działy w College of Engineering, z których każda będzie na oddzielnej sieci VLAN, a także New audytorium, biblioteka 

i Starego Auditorium będzie połączony z siecią, każdy z własnej sieci VLAN. W sumie musimy stworzyć osiem (8) sieci VLAN. Aby utworzyć 
sieć VLAN na przełączniku, następujące polecenie jest stosowany:

Przełącznik (config) #vlan [id].  

background image

Projektowanie i symulacja sieci lokalnej Korzystanie Cisco Packet Tracer 

DOI: 10,9790 / 1813-0610026377     

www.theijes.com       

strona 69 

Aby utworzyć sieć VLAN dla Electrical Engineering Department, a także nadać mu odpowiednią nazwę dla łatwej identyfikacji, dajemy 
następujące polecenia: 

Przełącznik (config) #vlan 10 

Switch (config-VLAN) #name elektryczne 

Używamy dwóch komend powyżej wielokrotnie do tworzenia sieci VLAN dla pozostałych działów, każdy z własnym VLAN ID i nazwy. 

6,4 Przypisanie Portami do VLAN 

Do sieci VLAN zostały stworzone i choć aktywny, nie mają portów przełącznika z nimi związane. To sprawia, że ​​przełącznik jeszcze 

tylko jedna domena broadcast. Aby przypisać porty przełącznika do sieci VLAN, stosowane są następujące polecenia:

Przełącznik (config) #interface [Typ interfejs] [identyfikator interfejs] przełącznik 
(konfiguracja-if) dostęp #switchport VLAN [VLAN ID] 

Pierwsze polecenie służy do wybrania portu przełącznika przypisać do sieci VLAN. „Typ interfejsu” w poleceniu może być 

gigabitethernet lub portu FastEthernet, a „identyfikator interfejsu” może być 0/1, 0/2, ... 0 / n na pierwszym, drugim lub do n

 th

 portu na 

gigabitethernet lub portu FastEthernet, a „identyfikator interfejsu” może być 0/1, 0/2, ... 0 / n na pierwszym, drugim lub do n

 th

 portu na 

gigabitethernet lub portu FastEthernet, a „identyfikator interfejsu” może być 0/1, 0/2, ... 0 / n na pierwszym, drugim lub do n

 th

 portu na 

przełączniku. W drugim poleceniu „VLAN ID” jest identyfikator sieci VLAN port ma być częścią. Aby przypisać portu 2 i 3 VLAN elektrycznym 
stosujemy polecenia:  

Przełącznik (config) #interface fastethernet0 / 2 przełącznik 

(konfiguracja-if) dostęp #switchport VLAN 10 przełącznik (konfiguracja-if) 

#interface fastethernet0 / 3 przełącznik (konfiguracja-if) dostęp do 10 

sieci VLAN #switchport 

Powodem przypisanie do jednego z dwóch portów VLAN jest dla redundancji.  

6,5 Konfiguracja domyślna Gateway 
Przełączniki w działach trzeba mieć bramę dla pakietów, które są przeznaczone na zewnątrz sieci (VLAN), a to może być konfigurowany za 
pomocą komendy poniżej: 

Switch (config) #ip default-brama [adres IP]. 

Gdzie „adres IP” w poleceniu, to adres IP dla interfejsu łączącego VLAN do routera. Stąd, dla VLAN 10 (elektrotechnika), komenda jest 
wpisany jako:

EEESW (config) #ip default-brama 172.168.0.1 

VLAN 20: Rolnictwo Engineerimg AGRICSW (config) #ip 
default-bramy 172.168.1.1 

VLAN 30: Inżynierii Lądowej 
CIVSW (config) #ip default-brama 172.168.2.1 

Dla VLAN 40: Mechaniczny Engineerimg MECHSW (config) #ip 
default-bramy 172.168.3.1 

6.6 Router konfiguracje 

Router jest najmocniejszym urządzeniem sieciowym i na to, aby wykonywać swoje funkcje w sieci, konfiguracje mają być 

wykonane, DHCP, przekaźnik DHCP między routing VLAN, Network Address Translation (NAT), tworząc sub-interfejsy dla każdej sieci VLAN 
na Przełącznik rdzenia. 

6.7 Tworzenie Sub-interfejsy dla każdej sieci VLAN 

Pakiety dla różnych sieci VLAN, aby dotrzeć do routera, musi istnieć odpowiednie interfejsy łączące router i sieć VLAN, a ponieważ router z 
dużą liczbą interfejsów są bardziej kosztowne do zakupu, w wyniku którego 

background image

Projektowanie i symulacja sieci lokalnej Korzystanie Cisco Packet Tracer 

DOI: 10,9790 / 1813-0610026377     

www.theijes.com       

strona 70 

sub-interfejsy są tworzone na interfejsie routera łączącego do portu bagażnika na przełączniku. Można to zrobić poprzez podanie komendy poniżej:

Admin_router (config) #interface [Typ interfejs] [interfejs identyfikator przerwa] 

Gdzie: „Rodzaj interfejsu” jest albo port gigabitethernet lub port FastEthernet i „interfejs identyfikator break” rozpoczyna się tworzenie 
sub-interfejsy np 0 / 1.1, aby utworzyć pierwszy sub-interfejs. Zestaw rozkazów poniżej konfiguruje interfejsy routera sub umożliwia opóźnienie 
DHCP, a także realizuje NAT i w końcu między VLAN routingu.

Admin_router zacisk # configure Admin_router (config) 
# interface gig0 / 1 Admin_router (config-if) #no adres 
IP Admin_router (config-if) #duplex auto Admin_router 
(config-if) #speed auto Admin_router (config-if) 
#interface gig0 /1.1 

Admin_router (config subif) #description VLAN10_interface Admin_router (config 
subif) #encapsulation dot1q 10 Admin_router (config subif) #ip adres 172.168.0.1 
255.255.255.0 Admin_router (config subif) #ip nat wewnątrz 

Admin_router (config-subif) #ip helper-address 172.168.4.3 Admin_router 
(config-subif) #end 

Polecenia te są stosowane wielokrotnie, mając w umyśle identyfikator dla różnych sieci VLAN i adresu IP do sieci VLAN. 

6.8 Konfiguracje Wireless Access Point 

Konfiguracja punktu dostępowego bezprzewodowej odbywa się poprzez otwarcie graficznego interfejsu użytkownika punktu dostępowego w Packet Tracer, a następnie 
kliknąć na zakładce konfiguracji, aby uzyskać dostęp typ konfiguracji dostępne dla punktu dostępowego.  

Kliknij na porcie 0 w sekcji interfejsu ustawić przepustowość łącza Ethernet do punktu dostępowego, a następnie ustawić Duplex 

(half duplex lub full duplex). Kliknij na porcie 1 w sekcji interfejsu skonfigurować identyfikator SSID punktu dostępu, typ uwierzytelnienia (brak, 
WEP, WPA-PSK, WPA2-PSK) i jeśli zostanie wybrany typ uwierzytelniania podaj hasło do łączności sieciowej.

6.9 Konfiguracja serwera 
Konstrukcja LAN wymaga usług serwera DHCP, serwer DNS, serwer HTTP i serwer AAA do uwierzytelnienia. Biorąc każdego serwera, 
konfiguracja jest następująca:

6.10 Konfiguracja serwera DHCP 

Serwer DHCP jest skonfigurowany poprzez otwarcie graficznego interfejsu użytkownika server0 i po wybraniu usługi DHCP na karcie usług, 

włącza usługę DHCP po którym możemy skonfigurować pule adresów, które będą używane w naszej sieci. Baseny adresowe mogą być 
skonfigurowane w następujący sposób:

VLAN 10: 
Brama domyślna VLAN10:: Poolname 
172.168.0.1 Serwer DNS: 172.168.0.5 
Maska podsieci:: adres 172.168.4.3 
255.255.255.0 Start IP Maksymalna liczba 
użytkowników: 251 

VLAN 20: Poolname: VLAN20 Brama 
domyślna: 172.168.1.1 Serwer DNS: 
172.168.1.5 Maska podsieci:: adres 
172.168.4.3 255.255.255.0 Start IP 
Maksymalna liczba użytkowników: 251 

VLAN 30: Poolname: VLAN30 Brama 
domyślna: 172.168.2.1 Serwer DNS: 
172.168.2.5 Maska podsieci:: adres 
172.168.4.3 255.255.255.0 Start IP 
Maksymalna liczba użytkowników: 251 

VLAN 40: Poolname: VLAN40 Brama 
domyślna: 172.168.3.1 Serwer DNS: 
172.168.3.5 Maska podsieci:: adres 
172.168.4.3 255.255.255.0 Start IP 
Maksymalna liczba użytkowników: 251 

background image

Projektowanie i symulacja sieci lokalnej Korzystanie Cisco Packet Tracer 

DOI: 10,9790 / 1813-0610026377     

www.theijes.com       

strona 71 

VLAN 50: Poolname: VLAN50 Brama 
domyślna: 172.168.6.1 Serwer DNS: 
172.168.6.5 Maska podsieci:: adres 
172.168.4.3 255.255.255.0 Start IP 
Maksymalna liczba użytkowników: 251 

VLAN 60: Poolname: VLAN60 Brama 
domyślna: 172.168.5.1 Serwer DNS: 
172.168.5.5 Maska podsieci:: adres 
172.168.4.3 255.255.255.0 Start IP 
Maksymalna liczba użytkowników: 251 

VLAN 70: Poolname: VLAN70 Brama 
domyślna: 172.168.7.1 Serwer DNS: 
172.168.7.5 Maska podsieci:: adres 
172.168.4.3 255.255.255.0 Start IP 
Maksymalna liczba użytkowników: 251 

Dla VLAN 80: Poolname: serverpool 
Brama domyślna: 172.168.4.1 serwer 
DNS: adres IP: 172.168.4.3 start 
172.168.4.12 Maska podsieci: 
255.255.255.0 maksymalna liczba 
użytkowników: 244 

Po wprowadzeniu wszystkich tych informacji na monit, kliknij przycisk Dodaj dla każdego wpisu VLAN dodać basen do serwera 

DHCP. Niektóre adresy IP są wyłączone, aby dać miejsce dla rozbudowy lub podłączenia urządzeń sieciowych, które wymagają ręcznego 
przypisania IP. VLAN 80 jest VLAN do centrum operacyjnego sieci. Dlatego maksymalna liczba użytkowników jest mniej. Wynika to z 
wykluczeniem więcej adresów IP, które zostaną przypisane do urządzenia, w centrum miasta.  

Konfiguracja serwera DNS 6.11 

Konfiguracja serwera DNS odbywa się poprzez otwarcie graficznego interfejsu użytkownika (GUI) server0, a po wybraniu kartę 

Usługi, a następnie wybrać usługę DNS. Włącz usługę DNS i wprowadzić w pełni kwalifikowaną nazwę domeny (FQDN) np engcomplex.com w 
sekcji Nazwa i adres IP w sekcji adresu, a następnie kliknij przycisk Dodaj, aby dodać rekord A na serwerze DNS.

6.12 Konfiguracja serwera HTTP 

Konfiguracja serwera HTTP odbywa się poprzez otwarcie graficznego interfejsu użytkownika server0 w Packet Tracer i po wybraniu 

zakładki usług, wybiera usługę HTTP. Okno pokazuje z opcji konfiguracyjnych serwera. Kliknij importu w oknie serwera WWW do przesyłania 
stron internetowych, które zostały zaprogramowane do serwera.

6.13 Ustawienia serwera poczty 

Aby skonfigurować serwer poczty elektronicznej, otwieramy server0 i po kliknięciu na kartę Usługi, zaznacz usługę e-mail i otwiera się okno z 
rodzaju konfiguracjach dostępnych dla serwera poczty elektronicznej. I konfiguracje są;
• Włącz bezpieczny protokół przesyłania wiadomości (SMTP). 
• Włącz usługi POP3 

Wprowadź nazwę domeny dla serwera poczty tj engcomplex.com w naszym przypadku. A następnie kliknij Ustaw, aby ustawić domenę.

W sekcji konfiguracji użytkownika konfiguracji nazwy użytkownika i hasła dla każdego użytkownika na serwerze e-mail, a następnie kliknij „+”, aby dodać użytkownika do serwera 

pocztowego. 

• Aby zmienić hasło użytkownika, kliknij na użytkownika na serwerze pocztowym, a następnie kliknij Zmień hasło. Monit będzie pochodzić z 

opcją wprowadzić nowe hasło, po czym kliknij przycisk OK, aby zmienić hasło.

6.14 Ustawienia serwera AAA 

Cisco Packet Tracer, po umieszczeniu serwera-PT w obszarze roboczym, klikamy na ikonę, a kiedy otwiera, kliknij na kurku usług, a 

następnie wybierz AAA, po czym włącz obsługę AAA, wprowadź nazwę klienta ( hosta routera), IP klienta (adres IP interfejsu routera, który jest 
podłączony do serwera AAA), klucz (klucz serwera), a następnie typ serwera AAA, które mogą być zarówno serwerem Radius lub serwer 
TACACS. A następnie w dół do ustawień użytkownika, wprowadź nazwę użytkownika i hasło dla wszystkich użytkowników, którzy powinni mieć 
dostęp do urządzeń sieciowych.

6.15 Zabezpieczanie sieci 
konfiguracje zabezpieczeń w sieci to: 

background image

Projektowanie i symulacja sieci lokalnej Korzystanie Cisco Packet Tracer 

DOI: 10,9790 / 1813-0610026377     

www.theijes.com       

strona 72 

6.15.1 Ustawianie haseł na wszystkich przełącznikach i routerem 

Można to zrobić poprzez podłączenie do przełącznika lub routera za pomocą portu konsoli, a następnie otwiera okno terminala, aby otworzyć 
interfejs wiersza poleceń, a następnie następujące polecenia ujęto: 

Router> enable 

Router # skonfigurować router (config) terminala #enable 
tajny group8 Router (config) #service Router hasło 
szyfrowania (config) # router #end zapisu pamięci 

Z powyższych konfiguracjach, hasło do routera jest ustawiony na grupy 8 i szyfrowanie haseł jest włączona za pomocą polecenia 

„Obsługa szyfrowania hasłem” oraz polecenia są zapisywane w pamięci. Ta sama procedura jest stosowana, aby stosować te same polecenia 
do przełącznika.

6.15.2 Konfigurowanie portu konsoli i Telnet Connection haseł 
Można to zrobić poprzez otwarcie CLI przełącznika lub router wprowadzając następujące polecenia: 

Router (config) #line vty 0 4 router (config linia) 
#password group8 router (config linia) #login 
Router (config linia) #End Router (config) konsoli 
#line 0 Router (konfiguracji linii) #password 
group8 router (config linia) #login 

Gdzie group8 to hasło skonfigurować zarówno dla telnet (vty) i połączenia portu konsoli. 

6.15.3 Konfigurowanie Secure Shell (SSH) 

Bezpieczna powłoka jest bardziej bezpieczna wersja telnet jak hasła są szyfrowane przed wysłaniem ich przez sieć. Konfiguracja ssh obejmuje 
następujące polecenia:

Router (config) #hostname Admin_router 

Admin_router (config) #ip domeny nazwa engcomplex.com Admin_router (config) #crypto generowania 
klucza RSA ogólnego kluczowych moduł sprężystości 1024 Admin_router (config) #ip ssh Uwierzytelnianie 
ponownych prób 3 Admin_router (config) #line vty 0 1180 Admin_router (config) #transport input ssh telnet 

Moduł 1024 wskazuje, że siła klucza RSA być generowane. 

6.15.4 Konfigurowanie AAA model na routerze 
AAA pomaga w uwierzytelniania, autoryzacji i rozliczania w sieci, ale tylko uwierzytelnianie jest realizowane w tym sprawozdaniu, a model AAA 
jest realizowany na routerze poprzez następujące konfiguracje. 

Admin_router (config) #aaa nowy model 
hosta 172.168.4.1 Admin_router (config) # TACACS-server konsola klucz tajny Admin_router 
(config) #aaa uwierzytelniania TACACS grupy logowania ACCESS + Admin_router (config) #line 0 

Admin_router (config-linia) #login uwierzytelniania dostępu Admin_router 
(config-linia) #end Admin_router # write memory 

VII. Prezentacja wyników 

VII. Prezentacja wyników 

Uzyskane od projektowania i analizy sieci Wyniki przedstawia się następująco: 

background image

Projektowanie i symulacja sieci lokalnej Korzystanie Cisco Packet Tracer 

DOI: 10,9790 / 1813-0610026377     

www.theijes.com       

strona 73 

Figura 3: VLAN utworzony na przełączniku     

Figura 3: VLAN utworzony na przełączniku     

Figura 4: Baseny serwer DHCP 

Figura 4: Baseny serwer DHCP 

Fig. 3 przedstawia utworzone VLAN działa na przełącznik, dowodu osobistego i przełącznik porty przyporządkowane do każdej sieci VLAN. Rys. 

Fig. 3 przedstawia utworzone VLAN działa na przełącznik, dowodu osobistego i przełącznik porty przyporządkowane do każdej sieci VLAN. Rys. 

4 przedstawia wyniki po konfiguracji serwera DHCP, pokazując pul adresowych dla każdej stworzonej sieci VLAN w sieci 

Dynamiczna konfiguracja adresu zostało zrobione w sieci, czyli gdy urządzenie klient łączy się z siecią; oferowana jest adres IP, który jest 
dostępny w tej puli adresów sieciowych, który klient jest połączony. Fig. 5 przedstawia urządzenia klienckie powodzeniem uzyskanie adresu IP, 
który jest odpowiedni do VLAN urządzenia są podłączone.

podsieci elektryczny (172.168.0.0/24)   

old_aud podsieci (172.168.5.0/24) 

Agric podsieci (172.168.1.0/24) 

podsieci cywilnego (172.168.2.0/24) 

background image

Projektowanie i symulacja sieci lokalnej Korzystanie Cisco Packet Tracer 

DOI: 10,9790 / 1813-0610026377     

www.theijes.com       

strona 74 

podsieci mech (172.168.3.0/24)   

Centrum sieciowe podsieci (172.168.4.0/24) 

New_aud podsieci (172.168.6.0/24)  

podsieci biblioteka (172.168.7.0/24) 

Figura 5: Klient informacje o adresie IP uzyskania 

Figura 5: Klient informacje o adresie IP uzyskania 

Z fig. 5, pokazano, że każdy klient podłączony do sieci jest uzyskanie informacji o adresie IP dynamicznie, zgodnie z podsieci, w której klient 
jest podłączony. 

7.1 Test ping 

połączenia sieciowe i komunikacyjne mogą być testowane przy użyciu polecenia ping, a po nim nazwę domeny lub adres IP 

urządzenia (urządzenia) chce się przetestować łączność. Dwie sieci VLAN zostały dodane do istniejącej sieci i test ping przeprowadzono w 
celu sprawdzenia, czy urządzenia podłączone do tych sieci VLAN komunikują się z pozostałymi urządzeniami w sieci. Uzyskane wyniki są 
pokazane na fig. 6.

Centrum sieciowe • elekt   

Centrum sieciowe • elekt   

Centrum sieciowe • elekt   

centrum sieciowe • cywilny 

centrum sieciowe • cywilny 

centrum sieciowe • cywilny 

background image

Projektowanie i symulacja sieci lokalnej Korzystanie Cisco Packet Tracer 

DOI: 10,9790 / 1813-0610026377     

www.theijes.com       

strona 75 

centrum sieciowe • nowy aud  

centrum sieciowe • nowy aud  

centrum sieciowe • nowy aud  

centrum sieciowe • biblioteka 

centrum sieciowe • biblioteka 

centrum sieciowe • biblioteka 

centrum sieciowe • Agric  

centrum sieciowe • Agric  

centrum sieciowe • Agric  

centrum sieciowe • Mech 

centrum sieciowe • Mech 

centrum sieciowe • Mech 

centrum sieciowe • stary aud  

centrum sieciowe • stary aud  

centrum sieciowe • stary aud  

Mech • centrum sieci 

Mech • centrum sieci 

Mech • centrum sieci 

Figura 6: testy ping 

Figura 6: testy ping 

Z fig. 6, obserwuje się, że sieć jest skuteczne, to dlatego, że kiedy porównał test ping sieci przeznaczone do testu ping na 

istniejącej sieci College of Engineering, University of Agriculture, Makurdi, wartości były podobny. Rys. 7 przedstawia test ping w sieci na żywo 
w istnieniu.

Figura 7: Test ping do serwera w sieci UAM 

Figura 7: Test ping do serwera w sieci UAM 

background image

Projektowanie i symulacja sieci lokalnej Korzystanie Cisco Packet Tracer 

DOI: 10,9790 / 1813-0610026377     

www.theijes.com       

strona 76 

Korzystanie ping przetestować, aby potwierdzić, że nasza konfiguracja DNS działa poprawnie, nazwa domeny została engcomplex.com 

ping w jednym komputerze i obserwowano, czy przetłumaczył nazwę domeny do prawidłowego adresu IP. Fig. 8 przedstawia wyniki testu.

Cyfra 8: Pingowanie nazwy domeny 

Cyfra 8: Pingowanie nazwy domeny 

Z fig. 8, obserwuje się, że nazwa domeny engcomplex.com zostanie przetłumaczony na 172,168.4.3 który to adres serwera hosting strony 
internetowej. 

Usługa 7,2 email 

Wyniki pokazują, obsługa e-mail wiadomość z zarejestrowanego użytkownika poczty elektronicznej w sieci, wysyłając wiadomość do innego zarejestrowanego użytkownika poczty. 

Rys. 9 pokazuje wyniki usługę poczty elektronicznej.

Figura 9: Wynik usługa e-mail 

Figura 9: Wynik usługa e-mail 

Z wyników, to widać, że serwer pocztowy skonfigurować w sieci działa prawidłowo. 

VIII. WNIOSEK 

VIII. WNIOSEK 

W niniejszym dokumencie, a Local Area Network (LAN), który wykorzystuje zarówno przewodowych i bezprzewodowych topologii zostały wdrożone w 

kilku ważnych pojęć takich jak DHCP, DNS, e-mail, sieci VLAN w jednej sieci z wykorzystaniem Cisco 

background image

Projektowanie i symulacja sieci lokalnej Korzystanie Cisco Packet Tracer 

DOI: 10,9790 / 1813-0610026377     

www.theijes.com       

strona 77 

Packet Tracer. VLAN zostały wykorzystane logicznie grupować klientów w sieci i za pomocą routera i przełącznika konfiguracjach pakiety 
danych przesyłane z jednego urządzenia do drugiego. Warto również zauważyć, że konfiguracja i specyfikacje są do wstępnego prototypu i 

danych przesyłane z jednego urządzenia do drugiego. Warto również zauważyć, że konfiguracja i specyfikacje są do wstępnego prototypu i 
dalej można rozwijać i dodatkowe funkcje mogą być dodawane do zwiększenia wsparcia i zasięg. Procedury zapewniają prawdziwy podejście 
do projektowania sieci LAN do łączności sieciowej IP end-to-end dla Next Generation Network (NGN) wdrożeniach architektury.

REFERENCJE 

[1]. Tim Reardon, planowania, projektowania i obsługi sieci lokalne, 

DISAM Journal, Lato 1997. [2]. www.wikipedia.org/wiki/computer_networks, Źródło 10

 th

 Października 

[1]. Tim Reardon, planowania, projektowania i obsługi sieci lokalne, 

DISAM Journal, Lato 1997. [2]. www.wikipedia.org/wiki/computer_networks, Źródło 10

 th

 Października 

[1]. Tim Reardon, planowania, projektowania i obsługi sieci lokalne, 

DISAM Journal, Lato 1997. [2]. www.wikipedia.org/wiki/computer_networks, Źródło 10

 th

 Października 

[1]. Tim Reardon, planowania, projektowania i obsługi sieci lokalne, 

DISAM Journal, Lato 1997. [2]. www.wikipedia.org/wiki/computer_networks, Źródło 10

 th

 Października 

[1]. Tim Reardon, planowania, projektowania i obsługi sieci lokalne, 

DISAM Journal, Lato 1997. [2]. www.wikipedia.org/wiki/computer_networks, Źródło 10

 th

 Października 

[1]. Tim Reardon, planowania, projektowania i obsługi sieci lokalne, 

DISAM Journal, Lato 1997. [2]. www.wikipedia.org/wiki/computer_networks, Źródło 10

 th

 Października 

[1]. Tim Reardon, planowania, projektowania i obsługi sieci lokalne, 

DISAM Journal, Lato 1997. [2]. www.wikipedia.org/wiki/computer_networks, Źródło 10

 th

 Października 

2016. [3]. www.wikipedia.org/wiki/local_area_network

 ,

 Źródło 10

 th

 Października 2016. [4]. Garima Jain, Nasreen Noorani, Nisha Kiran, Sourabh Sharma, Projektowanie i 

2016. [3]. www.wikipedia.org/wiki/local_area_network

 ,

 Źródło 10

 th

 Października 2016. [4]. Garima Jain, Nasreen Noorani, Nisha Kiran, Sourabh Sharma, Projektowanie i 

2016. [3]. www.wikipedia.org/wiki/local_area_network

 ,

 Źródło 10

 th

 Października 2016. [4]. Garima Jain, Nasreen Noorani, Nisha Kiran, Sourabh Sharma, Projektowanie i 

2016. [3]. www.wikipedia.org/wiki/local_area_network

 ,

 Źródło 10

 th

 Października 2016. [4]. Garima Jain, Nasreen Noorani, Nisha Kiran, Sourabh Sharma, Projektowanie i 

2016. [3]. www.wikipedia.org/wiki/local_area_network

 ,

 Źródło 10

 th

 Października 2016. [4]. Garima Jain, Nasreen Noorani, Nisha Kiran, Sourabh Sharma, Projektowanie i 

2016. [3]. www.wikipedia.org/wiki/local_area_network

 ,

 Źródło 10

 th

 Października 2016. [4]. Garima Jain, Nasreen Noorani, Nisha Kiran, Sourabh Sharma, Projektowanie i 

2016. [3]. www.wikipedia.org/wiki/local_area_network

 ,

 Źródło 10

 th

 Października 2016. [4]. Garima Jain, Nasreen Noorani, Nisha Kiran, Sourabh Sharma, Projektowanie i 

symulacja z wykorzystaniem topologii sieci Packet Tracer, 

International Research Journal of Engineering and Technology (IRJET), 2 (2),

 2015.  

International Research Journal of Engineering and Technology (IRJET), 2 (2),

 2015.  

[5]. Alan Dennis, 

Networking w dobie Internetu ( John Wiley & Sons, 2002). [6]. Kenan Xu, Analiza wydajności zróżnicowanej QoS MAC w lokalnych sieciach 

[5]. Alan Dennis, 

Networking w dobie Internetu ( John Wiley & Sons, 2002). [6]. Kenan Xu, Analiza wydajności zróżnicowanej QoS MAC w lokalnych sieciach 

[5]. Alan Dennis, 

Networking w dobie Internetu ( John Wiley & Sons, 2002). [6]. Kenan Xu, Analiza wydajności zróżnicowanej QoS MAC w lokalnych sieciach 

[5]. Alan Dennis, 

Networking w dobie Internetu ( John Wiley & Sons, 2002). [6]. Kenan Xu, Analiza wydajności zróżnicowanej QoS MAC w lokalnych sieciach 

[5]. Alan Dennis, 

Networking w dobie Internetu ( John Wiley & Sons, 2002). [6]. Kenan Xu, Analiza wydajności zróżnicowanej QoS MAC w lokalnych sieciach 

[5]. Alan Dennis, 

Networking w dobie Internetu ( John Wiley & Sons, 2002). [6]. Kenan Xu, Analiza wydajności zróżnicowanej QoS MAC w lokalnych sieciach 

bezprzewodowych (WLAN), Teza przedłożony 

bezprzewodowych (WLAN), Teza przedłożony 

Wydział Inżynierii Elektrycznej i Komputerowej, Queen University w Kanadzie. Wrzesień, 2003. [7]. David DC, Kenneth TP David PR, 

Wydział Inżynierii Elektrycznej i Komputerowej, Queen University w Kanadzie. Wrzesień, 2003. [7]. David DC, Kenneth TP David PR, 

wprowadzenie do sieci lokalnych, 

Proc. IEEE konf., tom. 66 1978. [8]. Todd Lammle, Cisco Certified Study Guide Network Associate ( Wiley 

wprowadzenie do sieci lokalnych, 

Proc. IEEE konf., tom. 66 1978. [8]. Todd Lammle, Cisco Certified Study Guide Network Associate ( Wiley 

wprowadzenie do sieci lokalnych, 

Proc. IEEE konf., tom. 66 1978. [8]. Todd Lammle, Cisco Certified Study Guide Network Associate ( Wiley 

wprowadzenie do sieci lokalnych, 

Proc. IEEE konf., tom. 66 1978. [8]. Todd Lammle, Cisco Certified Study Guide Network Associate ( Wiley 

wprowadzenie do sieci lokalnych, 

Proc. IEEE konf., tom. 66 1978. [8]. Todd Lammle, Cisco Certified Study Guide Network Associate ( Wiley 

wprowadzenie do sieci lokalnych, 

Proc. IEEE konf., tom. 66 1978. [8]. Todd Lammle, Cisco Certified Study Guide Network Associate ( Wiley 

Publishing Inc., 2007).  

BIOGRAFIE 

Nathaniel S. Tarkaa

 Obecnie jest wykładowcą na Wydziale Elektrotechniki i Elektroniki Uniwersytetu Federalnego Rolnictwa, Makurdi, Nigeria. 

Nathaniel S. Tarkaa

 Obecnie jest wykładowcą na Wydziale Elektrotechniki i Elektroniki Uniwersytetu Federalnego Rolnictwa, Makurdi, Nigeria. 

Pracował również z NITEL, krajowej spółki telekomunikacyjnej Nigerii do 19 lat. Wstąpił na Uniwersytet od 2009 roku posiada tytuł magistra w 
elektronice i Inżynierii Komunikacji i jest obecnie doktorantką na Wydziale Elektroniki na Uniwersytecie w Nigerii, Nsukka. Jego 
zainteresowania badawcze we wszystkich dziedzinach inżynierii komunikacyjnej.

Paweł I. Iannah

 jest ukończeniu student z Wydziału Elektrotechniki i Elektroniki Uniwersytetu Federalnego Rolnictwa, Makurdi, Nigeria. Zrobił 

Paweł I. Iannah

 jest ukończeniu student z Wydziału Elektrotechniki i Elektroniki Uniwersytetu Federalnego Rolnictwa, Makurdi, Nigeria. Zrobił 

B.Eng. program studiów. Jego zainteresowania badawcze w inżynierii komunikacyjnej.

Isaac T. Iber

 jest ukończeniu student z Wydziału Elektrotechniki i Elektroniki Uniwersytetu Federalnego Rolnictwa, Makurdi, Nigeria. Zrobił 

Isaac T. Iber

 jest ukończeniu student z Wydziału Elektrotechniki i Elektroniki Uniwersytetu Federalnego Rolnictwa, Makurdi, Nigeria. Zrobił 

B.Eng. program studiów. Jego zainteresowania badawcze w inżynierii komunikacyjnej.