Projektowanie i symulacja sieci lokalnej Korzystanie Cisco Packet _pl.pdf

(714 KB) Pobierz
International Journal of Engineering and Science (IJES)
|| objętość || 6 || Emisja || 10 || strony || PP 63- 77 || 2017 || ISSN (e):
2319 - 1813 ISSN (P): 2319 - 1805
Projektowanie i symulacja sieci lokalnej Korzystanie Cisco Packet
Kreślarz
123
Wydział Elektrotechniki i Elektroniki, Akademia Rolnicza, Makurdi, Nigeria
Nathaniel S. Tarkaa
1,
Paweł I. Iannah
2,
Isaac T. Iber
3
Odpowiadający autor: Nathaniel S. Tarkaa
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
ABSTRAKCYJNY------------------------------------------------- ----------
Computer networks have become extremely important in our present-day society. A majority of companies depend on the proper functioning of
their networks for communications, administration, automation, e-business solutions, etc. The Local Area Network (LAN) is the most basic and
important computer network owned by individual companies and could be used for interconnection with wide area networks. A LAN permits
effective cost sharing of high-value data processing equipment such as mass storage media, mainframe computers or minicomputers, and
high-speed printers. Resource sharing is probably equally as important where a LAN serves as the access vehicle for an intranet or the
Internet. In view of this, system managers need professional tools to help them with the design and maintenance of LANs. A simulation tool
offers a way to predict the impact on the network of a hardware upgrade, a change in topology, an increase in traffic load or the use of a new
application. So in this paper, a LAN network is designed using Cisco Packet Tracer. The paper describes how the tool can be used to develop
a simulation model of the LAN for the College of Engineering of the University of Agriculture, Makurdi, Nigeria. The study provides an insight
into various concepts such as topology design, IP address configuration and how to send information in form of packets in a single network and
the use of Virtual Local Area Networks (VLANs) to separate the traffic generated by different departments.
Słowa kluczowe:
Sieci komputerowe, adresy IP, Ping testowe, narzędzia symulacyjne, podsieci VLAN
------------------
--------------------------------------------
------------------------------------------------------------------------------------
-
---
Data złożenia: 10.06.2017
Data publikacji: 27-10-2017
------------------------------------------------------------------------------------------------------------------------------------------
JA. WPROWADZENIE
Potrzeba sieci komputerowych było pokrywane z konieczności korzystania z komputerów osobistych do wymiany informacji w ramach
organizacji w formie komunikatów, udostępnianie plików i baz danych i tak dalej. Czy instytucja mieści się w jednym budynku lub rozłożone na duży
kampus, potrzebę tworzenia sieci komputerów nie można przecenić. Jak sama nazwa wskazuje, a Local Area Network (LAN) łączy komputery na
ograniczonym obszarze geograficznym. To zapewnia połączenie o wysokiej szerokości pasma, na niedrogich środków transmisji [1]. Firmowej sieci
LAN ewoluowała od pasywnego komponentu biznesowych tła do wysoce aktywny, widoczny rdzeń aktywów przedsiębiorstwa, które opierają się na
poparcie dnia na dzień operacji krytyczne dla sukcesu rynkowego. Dzisiejsza sieć jest strategicznym narzędziem, które muszą być dostępne w każdej
chwili z dowolnego miejsca, jednocześnie oferując szybki, bezpieczny, niezawodne usługi w skali niezależnie od lokalizacji [2]. Głównym celem sieci
jest zmniejszenie wyizolowane użytkowników i grup roboczych. Wszystkie systemy powinny być zdolne do komunikowania się z innymi, powinien
zapewnić niezbędne informacje. Dodatkowo, systemy fizyczne i urządzenia powinny być w stanie utrzymać i zapewnić zadowalającą wydajność,
niezawodność i bezpieczeństwo. współdzielenie zasobów jest prawdopodobnie równie ogromne znaczenie, gdzie LAN służy jako pojazd dostępu dla
sieci intranet lub Internet [2]. W związku z tym, menedżerowie potrzebują profesjonalnych narzędzi systemowych, aby pomóc im w zakresie
projektowania i utrzymania sieci LAN [3]. Narzędzie symulacji oferuje możliwość przewidywania wpływu na sieć modernizacji sprzętu, zmiany w
topologii, wzrost obciążenia ruchu lub korzystania z nowej aplikacji. Więc w tym artykule, sieć LAN jest zaprojektowane przy użyciu Cisco Packet
Tracer.
Cisco Packet Tracer (CPT) to oprogramowanie do symulacji sieci wielozadaniowych, które mogą być wykorzystywane do wykonywania i
analizowania różnych działań sieciowych, takich jak wdrażanie różnych topologii, wybór optymalnej ścieżki na podstawie różnych algorytmów routingu,
stworzenie odpowiednich serwerów, podsieci i analiza różnych poleceń konfiguracji sieci i rozwiązywania problemów [4]. Aby rozpocząć komunikację
pomiędzy urządzeniami użytkowników końcowych i do projektowania sieci, musimy wybrać odpowiednie urządzeń sieciowych, takich jak routery,
przełączniki, koncentratory i dokonać połączenia fizycznego poprzez podłączenie kabli do szeregowych i szybkich portów Ethernet z komponentu listy
Packet Tracer [4 ]. urządzenia sieciowe są kosztowne, więc lepiej jest wykonać pierwszy na Packet Tracer, aby zrozumieć koncepcję i zachowanie sieci
[4].
W artykule opisano, w jaki sposób narzędzie CPT mogą być wykorzystane do opracowania modelu symulacyjnego sieci LAN dla
Kolegium Inżynierii Uniwersytetu Rolnictwa, Makurdi, Nigeria. Badanie dostarcza wgląd
DOI: 10,9790 / 1813-0610026377
www.theijes.com
strona 63
Projektowanie i symulacja sieci lokalnej Korzystanie Cisco Packet Tracer
różne koncepcje, takie jak projektowanie topologii konfiguracji adresu IP i jak wysyłać informacje w postaci pakietu w jednej sieci i korzystanie
z Virtual Local Area Network (VLAN) w celu oddzielenia ruchu generowanego przez poszczególne działy. VLAN to nowy typ architektury sieci
LAN za pomocą inteligentnych przełączników o wysokiej prędkości [5]. Wyniki symulacji i analizy skuteczności wykazały, że projekt był udany.
Pozostała część artykułu jest zorganizowana w następujący sposób: Rozdział 2 omawia różne topologie sieci LAN. To z dyskusją w
punkcie 3 na różnych nośników transmisji. VLAN zostały omówione w rozdziale 4. Pojęcie adresowania IPv4 i podsieci jest przedstawiona w
punkcie 5. W rozdziale 6, opracowanie modelu symulacyjnego LAN jest przedstawiony; natomiast sekcja 7 przedstawia symulację i wyniki
analiz modelki. Wreszcie w rozdziale 8 jest konkluzja.
II. TOPOLOGIA SIECI
Według [4], do wzajemnych połączeń elementów, topologia sieci opisać wygląd fizyczny i logiczny, a połączenie między układem
komputerów, kabli i innych elementów w sieci transmisji danych i jak to może być wykorzystywane do podejmowania paczkę z jednego
urządzenia i wysyłanie to za pośrednictwem sieci do innego urządzenia w innej sieci. Topologia sieci jest fizyczny układ komputerów, kabli i
innych elementów znajdujących się w sieci. Istnieje wiele różnych topologii sieci, a sieć może być zbudowany przy użyciu wielu topologii.
Różne rodzaje topologii sieci są: topologia magistrali, topologia Star, topologia oczek, topologia pierścienia, hybrydowa topologia i topologia
bezprzewodowej.
Topologia magistrali zazwyczaj wykorzystuje kabel przebiegający przez obszar wymagający łączność. Urządzenia, które muszą łączyć się
z siecią, a następnie stuknij w tym pobliskiej kabla. Aby uniknąć odbić sygnału, terminator jest zaprojektowany do absorpcji sygnału, gdy sygnał
osiągnie koniec.
Gwiazda topologii jest topologii sieci, w której wszyscy klienci lub urządzeń w sieci są połączone z centralnym urządzeniem zwanym
koncentratora lub przełącznika. Każda stacja robocza ma kabel, który idzie z karty sieciowej do urządzenia koncentratora lub przełącznika. Jedną
z głównych zalet topologii gwiazdy jest to, że przerwa w kablu powoduje tylko stację roboczą, która jest podłączona do kabla, aby przejść w dół, a
nie w całej sieci, jak to jest z topologią magistrali.
W topologii kratowej, każda stacja robocza ma połączenie z każdym innym komputerze lub stacji roboczej w sieci. Topologia oczek
nie jest tak powszechne w dzisiejszych sieciach prawdopodobnie ze względu na koszty wdrożenia.
W topologii pierścienia, wszystkie komputery są połączone kablem, że pętle pierścienia lub koła. Topologia pierścienia jest okręgiem, który nie
ma początku ani końca. Sygnały podróżować w jednym kierunku na pierścieniu, gdy są przekazywane z jednego komputera do drugiego, a każdy komputer
regenerujące sygnał tak, że może przebyć dystans wymagane. Niektóre sieci komórkowe są dziś realizowane poprzez połączenie kilku topologii: Star
autobusów, gwiazda i pierścień, pierścień autobusów lub pierścień, autobusów i gwiazdy. Sieci realizowane w ten sposób są uważane za hybrydy.
Topologia sieci bezprzewodowej jest taka, w której kilka kabli służą do łączenia systemów. Sieć składa się z nadajników, które nadają
pakietów wykorzystujących częstotliwości radiowe. Sieć zawiera specjalne nadajniki zwane bezprzewodowych punktów dostępowych, które rozciągają
kulę radiowego w kształcie bańki wokół nadajnika. topologia sieci bezprzewodowej może być albo ad-hoc lub implementacja oparta infrastruktura [6].
III. MEDIA KOMUNIKACYJNE
urządzenie sieciowe są połączone ze sobą za pomocą medium, medium może być kabli, które mogą być albo kabla koncentrycznego lub skrętki lub może
być przez światłowodowych kabli światłowodowych lub nośnik może być wolna przestrzeń (powietrza), z wykorzystaniem fal radiowych. Dyskusję na temat nośników są
jak opisano poniżej [7]:
3,1 Przewód koncentryczny
Kabel ten składa się z dwóch przewodów. Jeden z przewodów jest wewnętrzny przewód izolowany i ten wewnętrzny przewód
izolowany jest otoczony przez innego przewodu. Ten drugi przewód jest często wykonany z metalowej folii lub tkaniny z drutu. Ponieważ
przewód wewnętrzny jest osłonięte metalową oplotu, kabel koncentryczny jest odporny na zakłócenia elektromagnetyczne (EMI). Kable mają
przydzielonego impedancję charakterystyczną, która musi być zrównoważone z urządzeniem (lub terminator), z którym łączy kabel. Istnieją dwa
rodzaje przewodów współosiowych: Thicknet (10Base5) i Thinnet (10Base2). Dwa różne grubości (1/4-cala do thicknet i pół cala w thinnet) oraz
maksymalną długość kabla, że ​sygnał może podróżować (500 metrów dla thicknet i 185 metrów na thinnet). Urządzenie nadawczo-odbiorcze
jest często połączone bezpośrednio z przewodem ThickNet za pomocą znanego jako łącznik wampira kranu.
3.2 Kabel skrętka
Jest to najbardziej popularny typ nośnika LAN w użyciu. Poszczególne pasma izolowane miedziane przeplatają się do skrętki. Dwie
kategorie / rodzaje skrętki to skrętka ekranowana
DOI: 10,9790 / 1813-0610026377
www.theijes.com
strona 64
Projektowanie i symulacja sieci lokalnej Korzystanie Cisco Packet Tracer
(STP) i skrętki nieekranowanej (UTP). Aby zdefiniować Pinouty zgodnych ze standardami branżowymi oraz sposobem na twistedpair
okablowania, TIA / EIA-568 (Telecommunications Industry Association / Electronic Industries Alliance) standard został opracowany. Pierwsza
iteracja standardu TIA / EIA568 zaczęło być znane jako TIA / EIA568-A standard, który został wydany w roku 1991. W roku 2001,
zaktualizowany standard został zwolniony, który stał się znany jako TIA / EIA-568- B. Pinout z tych dwóch norm jest taka sama, jednak
kodowanie koloru przewodów jest inna. Tabela 1 pokazuje, standard TIA / EIA-568.
Tabela I:
TIA / EIA-568 W iring Standardowy
pin No.
1
2
3
4
5
6
7
8
TIA / EIA-568-A
Zielony biały
Zielony
Pomarańczowo-biały
niebieski
Niebiesko biały
Pomarańczowy
TIA / EIA-568-B
Pomarańczowo-biały
Pomarańczowy
Zielony biały
niebieski
Niebiesko biały
Zielony
Brązowo-biały
brązowy
Brązowo-biały
brązowy
Trzy rodzaje okablowania istnieją dla kabla UTP i są to: Prosto przez kabel, Krzyż nad kablem i przewrócić kabla. Prostej przez przewód służy do
podłączenia przewodu gospodarza do przełącznika lub piasty albo podłączenie routera do przełącznika lub piasty. Krzyż nad kabla może być stosowany do
łączenia przełącznik do przełączania, piastę piastą hostami, piastę przełączania oraz router bezpośrednio do gospodarza. Roll over kable nie są używane do
podłączania jakichkolwiek urządzeń Ethernet razem, raczej są one wykorzystywane do podłączania hosta do komunikacji szeregowej portu konsoli routera (com).
3,3 Fiber Optic Cable
Alternatywą dla kabli miedzianych jest światłowodowe kable, które przesyła światło przez światłowodu. Za pomocą promieniowania, a nie prąd powoduje
światłowodowy odporny na zakłócenia elektromagnetyczne. Również w zależności od warstwy 1 wykorzystywanej technologii, kabli światłowodowych mają na ogół
większy maksymalny odstęp pomiędzy urządzeniami sieciowymi i większej nośności danych.
3.4 Wireless
Nie wszystkie media fizyczne, jak to ma miejsce w przypadku technologii bezprzewodowych. klientów bezprzewodowych uzyskanie dostępu do sieci
przewodowej, komunikując się za pomocą fal radiowych z bezprzewodowego punktu dostępowego (AP). Punkt dostępowy jest następnie przewodowych do sieci LAN.
Wszystkie urządzenia bezprzewodowe łączące do tego samego punktu dostępowego są uważane za w tym samym segmencie sieci współdzielonej, co oznacza, że ​tylko jedno
urządzenie może wysyłać dane do i odbierać dane z AP w jednym czasie (pół dupleksu komunikacji).
IV. Virtual Local Area Networks (VLAN)
VLAN to nowy typ architektury sieci LAN za pomocą inteligentnych, wyłączników szybkich. W przeciwieństwie do innych typów sieci LAN, które
fizycznie łączą komputery do segmentów sieci LAN, VLAN przypisać komputery do segmentów sieci LAN za pomocą oprogramowania. VLAN zostały
znormalizowane jako IEEE802.1q i IEEE802.1p. Istnieją dwa podstawowe wzory VLAN. Są to: sieci VLAN z jednym przełącznikiem i multiswitchem VLAN (fig.
1) [5].
4,1 pojedynczy przełącznik VLAN
Z pojedynczymi VLAN przełącznika komputery są przypisane do sieci VLAN za pomocą specjalnego oprogramowania, ale fizycznie połączone ze sobą za pomocą dużej fizycznego
przełącznika. Komputery mogą być przypisane do sieci VLAN na cztery sposoby:
VLAN Port-based przypisać komputery według portu przełącznika VLAN, do którego są przyłączone
Sieci VLAN oparte przypisać MAC komputerów według adresu warstwy każdego komputera łącza danych
Sieci VLAN oparte przypisać IP komputerów za pomocą ich adresu IP
Zastosowanie sieci VLAN oparte na przypisanie komputerów w zależności od zastosowania, że ​komputer zwykle używa. Ma to tę zaletę, że umożliwia
precyzyjną alokację zdolności przepustowej sieci.
DOI: 10,9790 / 1813-0610026377
www.theijes.com
strona 65
Projektowanie i symulacja sieci lokalnej Korzystanie Cisco Packet Tracer
Figura 1:
Rodzaje konstrukcji VLAN (a) pojedynczy przełącznik VLAN (b) VLAN multiswitch
4,2 Multiswitch VLAN
Multiswitchowych wysyłania pakietów VLAN między wieloma przełącznikami, co VLAN z segmentów w oddzielnych miejscach możliwe.
Kiedy rama jest przesyłane pomiędzy przełącznikami jest zmodyfikowany i posiada pole znacznika przenoszenia informacji pola VLAN. Gdy rama
osiąga końcowy przełącznik pole znacznika jest usuwany przed ramki jest wysyłany do komputera docelowego. Multiswitch VLAN mogą
priorytetyzacji ruchu przy użyciu standardu IEEE802.1p w warstwach sprzętowych oraz standard RSVP w warstwach intersieci. IEEE802.1p
współpracuje z definicji ramki IEEE802.11ac który zawiera pole priorytetu specjalnego.
V. IPv4 adresowania i podsieci
Adres IP to identyfikator numeryczny przypisany do każdego komputera w sieci IP. To oznacza konkretną lokalizację urządzenia w
sieci. Adresowanie IP został zaprojektowany tak, aby hosty w jednej sieci, aby komunikować się z hostami w różnych sieciach, niezależnie od
typu LAN gospodarze są uczestniczących w [8].
5.1 Struktura Adres IPv4
Adres IPv4 jest 32-bitowy adres. Jednak zamiast wypisywanie każdą indywidualną wartość bitową, adres jest zazwyczaj napisany
w zapisie dziesiętnym, np 192.168.23.100. Każda ilość oznacza fragment 8-bitowych z 32 bitów adresu, a każda z tych czterech podziałów
adresu IP jest nazywany oktetu. Adres IP składa się z dwóch typów adresów: Adres sieci i adresu hosta i składnik adres IP określa, które bity
odnoszą się do sieci, a które odnoszą się do bitów hosta nazywany jest maska ​podsieci. Przykład maski podsieci 255.255.255.0.
5.2 klas adresów
Istnieje pięć klas adresów IP i są one pokazane w Tabeli 2, [8].
Tabela II:
CLA s ses adresów IP
adres Klasa
ZA
Wartość w pierwszy oktet
1 - 126
128 - 191
192 - 223
224 - 239
240 - 255
b
do
re
mi
adresy IP mogą być konfigurowane dynamicznie przy użyciu protokołu DHCP lub też mogą być skonfigurowane statycznie przez wprowadzenie go ręcznie urządzenia [8].
5,3 Subnetting
Podsieci jest procesem kradzież bitów od części przyjmującej adresu IP w celu podzielenia większą sieć na mniejsze podsieci
zwanych podsieci [8]. Po podsieci, pola gospodarza podsieci są tworzone. Adres IP jest zawsze zarezerwowane do identyfikacji podsieci i
jeszcze jeden do identyfikacji adresu rozgłaszania w podsieci. Podsieci może odbywać się na trzy podstawowe sposoby, z których jeden jest
podsieci na podstawie liczby podsieci chcesz uzyskać z pojedynczego bloku adresu IP; innym sposobem jest podsieci na podstawie liczby
komputerów hosta lub urządzeń, które mają być podłączone do tej podsieci i wreszcie podsieci za pomocą odwrotnej inżynierii, która jest
scenariusz, w którym podana jest maska ​podsieci i blok adres IP i numer pod-
DOI: 10,9790 / 1813-0610026377
www.theijes.com
strona 66
Projektowanie i symulacja sieci lokalnej Korzystanie Cisco Packet Tracer
Sieci oraz liczba na każdej podsieci znajdują [8]. Na przykład, jeżeli blok publiczny adres IP
192.168.23.1 z maską podsieci 255.255.255.252 został zakupiony od naszego ISP a ponieważ ten blok ma tylko dwie ważne gospodarze, ten
adres IP jest używany do przypisania do naszego interfejsu routera tak, że ruch może być kierowany z naszej sieci z ISP i stamtąd do
internetu. Prywatny adres IP blok zostaje wybrany do przeprowadzenia adresowania IP w naszej sieci. Z powodu przewidywanych klientów tej
sieci, adres klasy B jest wybrany do sieci wewnętrznej i jest 172.168.0.0 z maską 255.255.0.0. Opiera się na sile 2s, istnieją pewne wzory,
które pozwalają nam określić wymagane informacje, a te są [8]:
(1)
(2)
(3)
Maska podsieci 5.4
Dla schematu podsieci do pracy, każdy gospodarz (maszyna) w sieci musi wiedzieć, która część adresu hosta będzie używany jako
adres podsieci. Osiąga się to przez przydzielenie maski podsieci każdej maszyny. Maska podsieci jest wartością 32-bitowy, który umożliwia
odbiorcy pakietu IP, w celu odróżnienia ID część sieciowy adres IP, z części identyfikatora hosta adresu IP. Tabela 3 pokazuje maskę podsieci
domyślny dla wszystkich klas sieci [8].
Tabela III:
Maska podsieci dla różnych Klasy Networks
Klasa IP
ZA
Format
Network.node.node.node
Domyślna maska ​podsieci
255.0.0.0
b
do
Network.network.node.node
255.255.0.0
Network.network.network.node
255.255.255.0
VI. ROZWÓJ LAN Simulation Model
Wymagamy co najmniej 252 gospodarzy na podsieci i stosując (2), otrzymujemy:
Dlatego liczba nieosłonięte bitów maski podsieci jest 8, co oznacza, że ​liczba bitów maskowanych
to znaczy 8 x = 8; Stąd nowy maski podsieci jest reprezentowana w binarnym
11111111.11111111.11111111.00000000 który 255.255.255.0 dziesiętnie i liczbę podsieci, które można otrzymać za pomocą tego sposobu
jest 2
x =
liczba podsieci
Liczba podsieci = 2
8 =
256 podsieci Rozmiar bloku = 256 - 255 = 1. Zatem podsieci uzyskane przedstawiono w postaci tabelarycznej w tabeli 4.
Tabela IV:
Subn mi ts otrzymano z podsieci Sc hem
S / Nie.
Adres sieciowy
172.168.0.0
172.168.1.0
172.168.2.0
172.168.3.0
172.168.4.0
172.168.5.0
172.168.6.0
172.168.7.0
Firstvalid Host
172.168.0.1
172.168.1.1
172.168.2.1
172.168.3.1
172.168.4.1
172.168.5.1
172.168.6.1
172.168.7.1
Ostatni Ważny Host
Nadawanie
1
2
3
4
5
6
7
8
172.168.0.254
172.168.1.254
172.168.2.254
172.168.3.254
172.168.4.254
172.168.5.254
172.168.6.254
172.168.7.254
172.168.0.255
172.168.1.255
172.168.2.255
172.168.3.255
172.168.4.255
172.168.5.255
172.168.6.255
172.168.7.255
Każdy numer seryjny wpis w tabeli reprezentuje podsieć i to idzie dalej, aż osiągnie liczbę 256, która jest całkowita liczba podsieci,
które zostały uzyskane. Każdy z tych wpisów jest przypisany do działu w College of Engineering, a niektóre z pozostałych bloków są
przypisane do biblioteki, Nowym i Starym Audytorium Audytorium odpowiednio. Jeżeli którykolwiek blok jest nieprzydzielone zostanie
utrzymane do przyszłej ekspansji sieci. Przypisanie podsieci do jednostek jest następujący:
Inżynieria elektryczna
172.168.0.0/24
172.168.2.0/24
Inżynieria Rolnicza 172.168.1.0/24 Inżynieryjne
Mechaniczny 172.168.3.0/24
DOI: 10,9790 / 1813-0610026377
www.theijes.com
strona 67
Zgłoś jeśli naruszono regulamin