Laboratorium – Zjazd 3
Transkrypt
Laboratorium – Zjazd 3
Sieci Komputerowe –2011/2012 Wyższa Szkoła Gospodarki Krajowej w Kutnie – dr inż. Robert Banasiak Laboratorium – Zjazd 3 Adresowanie IP Aby dwa systemy mogły się komunikować między sobą, muszą istnieć możliwość zidentyfikowania i odnalezienia siebie nawzajem. Każdy komputer pracujący w sieci TCP/IP winien mieć przypisany unikalny adres warstwy trzeciej modelu ISO/OSI (adres IP). Wszystkie komputery posiadają ponadto w unikatowy adres warstwy drugiej (adres MAC) przypisywany przez producenta danego urządzenia. Każda informacja (pakiet) wychodzący z komputera posiada w nagłówku dwa w/w adresy (Rys. 1). Rys. 1. Program Packetyzer - nagłówek warstwy drugiej i trzeciej Adres IP zawiera pełną informację odnośnie sieci oraz hosta i pozwala jednoznacznie zlokalizować komputer w sieci podczas komunikacji między-segmentowej. Adres IP nie ulega modyfikacji podczas przemieszczania się pakietu poprzez sieć (z wyłączeniem mechanizmów NAT). Rys. 2. Informacje zawarte w adresie logicznym Każdy adres logiczny zawiera podstawowe informacje dotyczące lokalizacji sieci oraz komputera wewnątrz sieci docelowej. Informacje te nazywane są: adresem sieci oraz adresem hosta. Adres sieci jest wykorzystywany przez elementy routujące w celu określenia trasy do hosta docelowego: [Adres IP] AND [Maska podsieci] → [Adres sieci]. Adres hosta jest wykorzystywany w obrębie właściwej sieci do odnalezienia właściwego odbiorcy: [Adres IP] AND NOT [Maska podsieci] → [Adres hosta w sieci]. Sieci Komputerowe –2011/2012 Wyższa Szkoła Gospodarki Krajowej w Kutnie – dr inż. Robert Banasiak Definicja 1 Komputery nazywamy lokalnymi (potrafiącymi komunikować się bez pośrednictwa elementów routujących), jeżeli identyfikator sieci obydwu hostów jest identyczny oraz zakres adresowy maski pozwala na wzajemną komunikację (adresowanie). Komputery nazywamy zdalnymi, jeśli posiadają one różne adresy sieciowe. Przykłady: Komputer A został podłączony do sieci i nadano mu adres 192.168.74.51 z maską 255.255.128.0. Komputer B podłączono do tej samej sieci i nadano mu adres 192.168.29.1 oraz maskę 255.255.128.0. Czy komputery są zdalne czy lokalne względem siebie? Identyfikator sieci A: 192.168.74.51 AND 255.255.128.0 → 192.168.0.0 Identyfikator sieci B: 192.168.29.1 AND 255.255.128.0 → 192.168.0.0 Komputery są lokalne względem siebie. Komputer A został podłączony do sieci i nadano mu adres 195.10.156.1. Komputer B został podłączony do sieci i nadano mu adres 195.10.197.1. Jak należy dobrać optymalnie maskę aby komputery się widziały? Adresy komputerów posiadają identyczne dwa pierwsze oktety, stąd pierwsze dwa oktety maski będą wynosić 255. 3. oktet adresu A: 156 → 10011100 3. oktet adresu B: 197 → 11000101 Optymalna maska: 255.255.128.0 Protokół IP w wersji 4 wykorzystuje 32-bitowy schemat adresowania w celu identyfikowania sieci, urządzeń sieciowych i komputerów przyłączonych do sieci. Jest to sekwencją zer i jedynek. Aby ułatwić posługiwanie się adresami IP zwykle zapisuje się je w postaci czterech liczb dziesiętnych oddzielonych kropkami. Adresy IP podzielone są na klasy (schemat adresowania klasowego) i każdy adres IP należy do określonej klasy adresowej: klasa A - zakres adresowy od 1.0.0.0 - 126.0.0.0, domyślna maska 255.0.0.0, 8 bitów na identyfikację sieci (pierwszy bit tej klasy jest zawsze równy 0B) oraz 24 na identyfikację hosta (mała ilość sieci bardzo rozległych - w każdej 224-2 urządzeń), klasa B - zakres adresowy od 128.1.0.0 - 191.254.0.0, domyślna maska 255.255.0.0, 16 bitów na identyfikację sieci (pierwsze bity tej klasy są równe 10B) oraz 16 na identyfikację hosta (sieci średniej wielkości - w każdej 216-2 urządzeń), klasa C - zakres adresowy od 192.0.1.0 - 223.255.254.0, domyślna maska 255.255.255.0, 24 bitów na identyfikację sieci (pierwsze bity tej klasy są równe 110B) oraz 8 na identyfikację hosta (sieci małej wielkości - w każdej 28-2 urządzeń), klasa D - adresy wykorzystywane do transmisji multicastowej (relacja: jeden do wielu), początkowa sekwencja bitów w adresie tej klasy to 1110B, klasa E - zarezerwowana dla celów testowych. W obrębie każdej klasy sieci możemy utworzyć maksymalnie tyle adresów urządzeń, na ile pozwala część hosta adresu. Ilość użytecznych adresów wewnątrz każdej klasy jest jednak pomniejszana o dwa szczególne adresy - jeden będący identyfikatorem sieci (część hosta wypełniona zerami) oraz drugi będący adresem rozgłoszeniowym (część hosta wypełniona jedynkami) przeznaczonym do rozsyłania wiadomości do wszystkich urządzeń w sieci. Ogólnie liczba urządzeń możliwych do zaadresowania określona jest zależnością: ilosc_bitow_hosta 2 −2 Polityka adresowania klasowego posiada wiele mankamentów wśród których najwięszym jest duża rozbieżność pomiędzy 8 16 24 rozmiarami klas: 2 -2 (klasa A), 2 -2 (klasa B), 2 -2 (klasa C) urządzeń, powodująca nieefektywne zarządzanie przydzielaniem adresów dla poszczególnych nabywców. Sytuacja ta spowodowała szybkie wyczerpanie pól adresowych. Przykładowo: chcąc zaadresować 300 urządzeń w sieci musielibyśmy skorzystać z adresu klasy B (w klasie C możemy zaadresować tylko 254 urządzenia). To spowodowałoby, że ponad 65000 adresów pozostałoby niewykorzystanych. Adresy prywatne Wśród adresów poszczególnych klas wyszczególniono specjalną grupę adresów, tzw. adresów prywatnych, które nie powinny być routowane na zewnątrz. Są to odpowiednio: Sieci Komputerowe –2011/2012 Wyższa Szkoła Gospodarki Krajowej w Kutnie – dr inż. Robert Banasiak w obrębie klasy A: 10.0.0.0 - 10.255.255.255, w obrębie klasy B: 172.16.0.0 - 172.31.255.255, w obrębie klasy C: 192.168.0.0 - 192.168.255.255. W oparciu o w/w adresy zaleca się projektowanie lokalnych sieci wewnętrznych. Dodatkowo wyszczególnia się adres specjalny będący adresem lokalnego komputera (adresem pętli zwrotnej, ang. loopback) postaci 127.0.0.1. Pakiety z takimi adresami nie wydostają się na zewnątrz wysyłającej maszyny. Adres ten pozwala zweryfikować poprawność działania interfesju sieciowego na danym komputerze. Maska podsieci Maska podsieci oddziela część adresową hosta od części sieci. Miejsca, gdzie maska przyjmuje wartość 1 zakładają stałość adresu, natomiast miejsca, w których posiada wartość 0 umożliwiają jego zmianę. Maska może ulegać modyfikacjom, jednakże nie może posiadać wartości 1 po pierwszym wystąpieniu wartości 0, stąd standardowe wartości maski to 128, 192, 224, 240, 248, 252, 254, 255. Częstym zapisem maski jest zapis skrócony określający ilość bitów ustawionych na jeden w masce, tzn. zapis 192.168.1.1 255.255.255.0 oraz 192.168.1.1/24 są równoważne. Wydzielanie nad- i podsieci W związku z gwałtownym rozwojem Internetu publiczne adresy IP zaczęły się wyczerpywać. W celu rozwiązania tego problemu, wprowadzono technikę o nazwie bezklasowy routing międzydomenowy CIDR (classless interdomain routing). Jest to jedna z metod mająca na celu poprawienie wykorzystania adresów IP. W technice tej długość maski podsieci zależy od potrzeb danej podsieci lub wpisu w tablicy routingu. Zastosowanie CIDR pozwala na efektywniejsze wykorzystanie dostępnej puli adresowej poprzez jej podział na odpowiednie podsieci. Technika CIDR zmniejsza problem adresacji, ale go nie likwiduje. Wydzielanie podsieci jest zabiegiem umożliwiającym podział adresu sieciowego odpowiedniej klasy na mniejsze rozdzielne części. Technika CIDR eliminuje koncepcję podziału adresów na klasy i stosowania masek tylko o długości 8-, 16- 24-bitowych. Fizycznie operacja wydzielania podsieci sprowadza się do zabrania odpowiedniej ilości bitów z części hosta i przypisanie ich do części sieci adresu IP. Wynikiem takiej operacji jest powstanie nowych podsieci o ilości hostów mniejszej niż sieć, z której wyszczególniamy podsieci. Mechanizm nadsieci polega na łączeniu kilku adresów sieciowych (następujących po sobie) w większe struktury. Fizycznie operacja wydzielania nadsieci sprowadza się do zabrania odpowiedniej ilości bitów z części sieci i przypisanie ich do części hosta. Wynikiem takiej operacji jest powstanie mniejszej ilości sieci o większej ilości urządzeń. Przykład: Adres sieciowy 212.51.216.0 należy do klasy C – oznacza to, że w danej klasie adresowej istnieje możliwość zaadresowania 254 urządzeń. Załóżmy, że adres 212.51.216.0 otrzymał administrator zarządzający trzema przedsiębiorstwami, w każdym po około 30 komputerów. 30 urządzeń jest możliwych do zaadresowania na 5 bitach. Adres sieciowy jesteśmy więc w stanie rozszerzyć o 3 bity, a maska podsieci przyjmie wówczas postać 255.255.255.224. Oznacza to powstanie kilku podsieci o adresach: 00000000 → 212.51.216.0, 00100000 → 212.51.216.32, 01000000 → 212.51.216.64, 01100000 → 212.51.216.96, 10000000 → 212.51.216.128, 10100000 → 212.51.216.160, 11000000 → 212.51.216.192, 11100000 → 212.51.216.224. Pierwszy z adresów utworzonej podsieci nie jest funkcjonalnie poprawny, gdyż pokrywa się z adresem sieci, z której podsieć została wydzielona. Ostatni z adresów nie jest również poprawny i nie może być wykorzystywany, gdyż adres rozgłoszeniowy tej podsieci pokryłby się z adresem rozgłoszeniowym sieci, z której podsieć wydzielono. Wydzielenie podsieci jest jednym z podstawowych mechanizmów zarządzania i planowania domen kolizyjnych oraz rozgłoszeniowych. Pozwala na ograniczenie rozmiarów sieci oraz efektywne zarządzanie polityką adresową. W przypadku nieosiągalności hostów bądź sieci polecenie ping sygnalizuje to odpowiednim komunikatem (Rys. 3). Sieci Komputerowe –2011/2012 Wyższa Szkoła Gospodarki Krajowej w Kutnie – dr inż. Robert Banasiak Rys. 3. Host i sieć nieosiągalne Przypisanie adresu sieciowego Konfiguracja połączenia sieciowego w systemie Microsoft Windows odbywa się poprzez nadanie odpowiedniego adresu w okienku konfiguracyjnym (Menu Start/Ustawienia/Połączenia sieciowe i telefoniczne, Rys. 4) Rys. 4. Konfiguracja klienta Weryfikacji poprawności konfiguracji dokonuje się za pomocą dwóch podstawowych narzędzi testowych - ipconfig (Rys. 5) oraz ping (Rys. 6). Rys. 5. Polecenie ipconfig/all Sieci Komputerowe –2011/2012 Wyższa Szkoła Gospodarki Krajowej w Kutnie – dr inż. Robert Banasiak Rys. 6. Działanie polecenie ping Konfiguracja połączenia sieciowego i weryfikacja poprawności ustawień w systemie Linux odbywa się za pomocą poleceń ifconfig oraz ping. Użycie polecenia ping jest analogiczne jak w systemie Windows. Polecenie ifconfig posiada następującą składnię: ifconfig - polecenie wyświetla wszystkie skonfigurowane urządzenia sieciowe w systemie. Karty sieciowe oznaczane są w systemach Linuxowych jako numer karty poprzedzony prefiksem eth, gdzie eth0 - pierwsza karta sieciowa, eth1 - druga, itd., ifconfig -a - polecenie wyświetla wszystkie urządzenia sieciowe w systemie (skonfigurowane i nie), ifconfig [urządzenie] [adres IP] netmask [maska podsieci] - polecenie konfiguruje konkrente urządzenie na określony adres IP, przykładowo: ifconfig eth0 192.168.1.1 netmask 255.255.255.0 spowoduje skonfigurowanie pierwszej karty sieciowej na adres 192.168.1.1/24, ifconfig [urządzenie] up | down - polecenie spowoduje włączenie lub wyłączenie konkretnego urządzenia sieciowego. Możliwe jest również skorzystanie z narzędzi netconfig (Linux) oraz netsh (Windows, Menu Start - Uruchom - netsh). Istnieje szereg narzędzi testowych i konfiguracyjnych umożliwiających graficzną prezentację konfiguracji sieci oraz analizę wydajności i osiągalności chociażby przy pomocy wspomnianego narzędzia ping. Przykładem takiej aplikacji jest program NetCrunch (Rys. 7) Rys. 7. Narzędzie ping w pakiecie NetCrunch Sieci Komputerowe –2011/2012 Wyższa Szkoła Gospodarki Krajowej w Kutnie – dr inż. Robert Banasiak Zadania 1. Z wykorzystaniem poleceń ifconfig (Linux) oraz ipconfig (Windows) należy pobrać pełną informację dotyczącą konfiguracji sieciowej komputera. Informacja winna zawierać: a. listę wszystkich urządzeń sieciowych aktualnie zainstalowanych w komputerze, b. adres IP oraz maskę podsieci powiązane z każdym w/w urządzeniem, c. adres fizyczny każdego urządzenia, d. sposób pobierania nazwy i adresu komputera, e. nazwę komputera. 2. Należy zastosować polecenie ping w celu zbadania czasów odpowiedzi komputera lokalnego i komputerów zdalnych według poniższych kryteriów: a. spróbować uzyskać odpowiedź z nieistniejącego adresu, b. wymusić pracę ciągłą polecenia z zadanym interwałem czasowym, c. wymusić pracę narzędzia z ustawionym limitem czasu oczekiwania. 3. Ile bitów zostało pożyczonych dla stworzenia podsieci w klasie B, jeżeli maska podsieci ma postać: 255.255.240.0? 4. Ile bitów należy pożyczyć z części hosta adresu IP klasy C aby stworzyć 17 podsieci? Po ile urządzeń może znajdować się w każdej z podsieci? 5. Dany jest adres klasy C: 197.15.22.145. Administrator zdecydował się wydzielić podsieć nadając maskę 255.255.255.224. Jak należy zinterpretować ostatnią liczbę w adresie (145)? 6. Administrator zarządza 5 sieciami. Dla wszystkich sieci uzyskał klasę adresów 212.51.216.0 /24. Jak należy dobrać odpowiednio maskę podsieci, aby móc utworzyć 5 podsieci? Po ile urządzeń jest możliwe do zaadresowania w każdej z podsieci? 7. Co to jest i do czego służy maska podsieci? 8. Jakie wyróżniamy klasy adresów IP? Jakie konsekwencje ma wprowadzenie podziału klasowego adresów IP? Jaka jest struktura adresów w poszczególnych klasach? Ile urządzeń możemy zaadresować w poszczególnych klasach adresów? 9. Do której klasy należy adres 151.10.13.28/16? 10. Komputer A został wpięty do sieci i nadano mu adres 192.168.79.51 i maskę 255.255.192.0. Komputer B podłączono do tej samej sieci i nadano mu adres 192.168.27.1 oraz maskę 255.255.192.0. Czy komputery są zdalne czy lokalne względem siebie? 11. Komputer A został podłączony do sieci i nadano mu adres 195.10.245.1. Komputer B został podłączony do sieci i nadano mu adres 195.10.237.1. Jak należy dobrać maskę aby uzyskać najmniejszą możliwą sieć, w której komputery będą się widziały? 12. Komputer A został przyłączony do sieci i skonfigurowany na adres 192.168.45.1, maska 255.255.248.0. Drugi komputer, B, został przyłączony do tej samej sieci i nadano mu adres 192.168.41.1 oraz maskę 255.255.252.0. Administrator wydał na komputerze A polecenie: ping 192.168.41.1. Jaki pojawi się komunikat i dlaczego? Czy stacja B otrzyma ramkę ICMP? Czy odpowie na nią? Opisz zachowanie stacji B. Routing statyczny Idea routingu Definicja 1 Routing – proces odnajdywania trasy od hosta źródłowego do hosta docelowego [pl.wikipedia.org]. Definicja 2 Protokołem routingu nazywamy protokół wymiany danych pomiędzy elementami routującymi o bieżącej konfiguracji sieci. Wymiana informacji dotyczy struktury sieci (węzłów, powiązań pomiędzy węzłami), dynamicznych własności poszczególnych tras (opóźnienia, długości kolejek, priorytety → koszt). Każdy element routujący przetwarza otrzymane informacje i w oparciu o nie podejmuje właściwą decyzję o routingu. Definicja 3 Protokołem routowalnym nazywamy protokół, który może zostać poddany trasowaniu, a więc dane w nim zawarte mogą być routowalne przez węzły w sieci. Przykładami protokołów routowalnych są IP, AppleTalk, natomiast protokołem nieroutowalnym jest NetBEUI. Sieci Komputerowe –2011/2012 Wyższa Szkoła Gospodarki Krajowej w Kutnie – dr inż. Robert Banasiak Podstawowa klasyfikacja routingu zakłada wyszczególnienie dwóch grup mechanizmów: routing statyczny bazujący na trasach statycznie zdefiniowanych przez administratora sieci; routing statyczny zakłada niezmienność tras - informacje o dostępnych trasach nie są aktualizowane, a więc narażone są na dezaktualizację w wyniku zmienności sieci; pozytywem tego rodzaju mechanizmu jest szybkość przetwarzania i małe wymagania sprzętowe stawiane urządzeniom routującym, routing dynamiczny bazujący na określonym protokole routingu umożliwiający wymianę informacji pomiędzy elementami routującymi w sieci; największą zaletą tego typu mechanizmu jest jego adaptacja do zmiennych warunków w sieci - routery reagują na wszelkie nieprawidłowości oraz zmiany parametrów podczas pracy sieci, a więc informacje przechowywane w węzłach są bardziej adekwatne i ściślej opisują bieżącą topologię w sieci; wadą tego rodzaju mechanizmu są wymagania stawiane sprzętowym konfiguracjom węzłów sieci - mocy obliczeniowej oraz ilości pamięci, jak również dodatkowy ruch generowany w sieci na skutek wymiany informacji pomiędzy węzłami; przykładową wymianę informacji prezentuje Rys. 1. Rys. 1 Program Packetyzer - protokół RIP v2 Bez względu jaki rodzaj routingu jest stosowany, informacje o dostępnych trasach przechowywane są w tablicy routingu. Wpisy wewnątrz tablicy zawierają cel (sieć docelową podaną w formie adresu sieci), urządzenie przez które trasa jest osiągalna (fizyczne urządzenie bądź adres następnego hopu), metrykę i inne. Przykładową tablicę routingu prezentuje Rys. 2. Rys. 2 Przykładowa tablica routingu Sieci Komputerowe –2011/2012 Wyższa Szkoła Gospodarki Krajowej w Kutnie – dr inż. Robert Banasiak Wyświetlenia zawartości tablicy routingu dokonuje się za pomocą poleceń route print i netstat -r w przypadku systemu Windows oraz route w przypadku systemu Linux. W momencie otrzymania danych, węzeł analizuje miejsce docelowe pakietu. Jeśli pakiet przewidziany jest do przesłania dalej, analizowany jest adres docelowy i porównywany z wpisami tras w tablicy routingu. Jeśli zostanie znaleziona pasująca reguła, pakiet przesyłany jest zgodnie z wytycznymi zawartymi w regule. Jeśli nie zostanie znaleziona odpowiednia reguła, pakiet jest porzucany. Aby zapobiec sytuacji braku odpowiedniej trasy, definiuje się specjalną regułę, tzw. trasę domyślną, oznaczaną jako 0.0.0.0 / 0.0.0.0, która podaje trasę dla pakietów, które nie zostały dopasowane do żadnej ze wcześniejszych reguł. Jeżeli sieć jest udostępniana przez router brzegowy, nosi on miano bramy. Routing statyczny Definicje statycznych tras dokonuje się za pomocą polecenia route, zarówno w przypadku systemu Microsoft Windows, jak również Linux. Definiowanie tras statycznych w systemie Linux: route - wyświetlenie wpisów tablicy routingu, route add -net [adres IP sieci] netmask [maska podsieci] dev [urządzenie] - polecenie dodaje do tablicy routingu trasę do sieci o wskazanym adresie poprzez odpowiednie urządzenie, przykładowo: route add -net 192.168.1.0 netmask 255.255.255.0 dev eth0 doda wpis mówiący o osiągalności sieci 192.168.1.0/24 poprzez urządzenie eth0, route add -net 127.0.0.0 netmask 255.0.0.0 dev lo doda wpis mówiący o osiągalności sieci 127.0.0.0/8 poprzez pętlę sprzężenia zwrotnego, route add -host [adres IP hosta] dev [urządzenie] - polecenie dodaje do tablicy routingu trasę do konkretnego hosta poprzez odpowiednie urządzenie, przykładowo: route add –host 192.168.1.2 dev eth2 doda wpis mówiący o osiągalności hosta poprzez urządzenie eth2, route add ...gw [adres IP bramy] - polecenie dodaje do tablicy routingu trasę do konrentego hosta bądź sieci poprzez bramę o podanym adresie, route ...metric [metryka] - polecenie definiuje trasę z określoną metryką, route add default gw [adres IP bramy] - polecenie dodaje do tablicy routingu domyślną trasę poprzez bramę o konretnym adresie IP, route del ... - usuwa z tablicy routingu konkrenty wpis. Definiowanie tras statycznych w systemie Microsoft Windows: route PRINT - wyświetlenie wpisów tablicy routingu, route ADD [adres IP celu] MASK [maska podsieci] [brama] METRIC [metryka] IF [interfejs] - polecenie dodaje do tablicy routingu trasę do sieci bądź hosta o wskazanym adresie poprzez odpowiednią bramkę i urządzenie z podaną metryką braną pod uwagę w przypadku kilku tras do jednego celu, przykładowo: route ADD 192.168.1.0 MASK 255.255.255.0 192.168.1.1 METRIC 1 doda wpis mówiący o osiągalności sieci 192.168.1.0/24 poprzez bramę 192.168.1.1 z metryką 1 (brak zdefiniowanego interfejsu wymusi na systemie znalezienie odpowiedniego urządzenia), route CHANGE ... - polecenie umożliwia zmianę określonej trasy, route DELETE ... - polecenie umożliwia usunięcie określonej trasy, route -f - polecenie usuwa wszystkie zdefiniowane trasy. Analiza tras pakietów Traceroute/tracert Aplikacja traceroute jest programem pozwalającym na zbadanie trasy pakietu od stacji źródłowej do docelowej wraz z oszacowaniem czasów opóźnień na poszczególnych węzłach (czas minimalny, maksymalny i średni), co prezentuje Rys. 3. Korzystanie z aplikacji sprowadza się do wprowadzenia adresu analizowanego węzła, w przypadku systemu Windows - tracert [adres IP], w przypadku Linuxa natomiast - traceroute [adres IP]. Sieci Komputerowe –2011/2012 Wyższa Szkoła Gospodarki Krajowej w Kutnie – dr inż. Robert Banasiak Rys. 3. Wykorzystanie narzędzia tracert w systemie Windows pathping Aplikacja pathping jest programem będącym rozszerzeniem narzędzia traceroute o moduł statystyczny podający dla każdego węzła procent pakietów poprawnych, błędnych, odrzuconych, jak i zagubionych w stosunku do całości transmitowanych danych (rys. 4). Program jest standardowym narzędziem systemu Microsoft Windows, jego użycie jest analogiczne w stosunku do poprzednika - pathping [adres IP]. Rys. 4. Wykorzystanie narzędzia pathping w celu zgromadzenia statystyk opóźnień na trasie pakietu Visual Route Pakiet Visual Route jest narzędziem pozwalającym analizować połączenia sieciowe i wizualizować ścieżki połączeń w trybie graficznym (Rys. 5). Praca z programem sprowadza się do wpisania adresu hosta, do którego trasę chcemy zbadać. Wszystkie węzły napotkane w drodze pakietu są listowane w tabeli oraz kreślone na mapie świata. Dodatkowo z każdym wpisem do tabeli skojarzone są dodatkowe informacje dotyczące lokalizacji węzła, przynależności do określonej sieci oraz kontakty do osoby zarządzającej siecią. Dla każdego skoku analizowane są również czasy odpowiedzi - minimalny, maksymalny oraz średni, prezentowane w formie zgrubnych wykresów. Sieci Komputerowe –2011/2012 Wyższa Szkoła Gospodarki Krajowej w Kutnie – dr inż. Robert Banasiak Rys. 5. Śledzenie trasy pakietu w środowisku Visual Route Zadania 1. Po usunięciu z tablicy routingu wpisu dotyczącego domyślnej bramy należy za pomocą narzędzia ping zbadać osiągalność istniejącego hosta w lokalnej sieci, nieistniejącego hosta w lokalnej sieci oraz dowolnej zdalnej sieci. Jakie informacje zwraca ping w poszczególnych przypadkach? 2. Z wykorzystaniem dowolnego sniffera (np. Packetyzer) należy zapoznać się z budową nagłówka warstwy drugiej oraz trzeciej modelu ISO / OSI podczas operacji pingowania dowolnego zdalnego hosta i odpowiedzieć na następujące pytania: a. Jaki adres źródła i celu występuje w warstwie drugiej, jaki w warstwie trzeciej? b. Jaką wartość czasu życia posiadają pakiety wychodzące, a jaką przychodzące? O czym świadczy Waszym zdaniem rozbieżność? 3. Używając narzędzi ping oraz tracert należy zbadać trasę pakietu od komputera lokalnego do serwera www.wp.pl. Jakie informacje zwracają poszczególne z nich? 4. Z wykorzystaniem pakietu Visual Route wersji online dostępnej w Internecie należy zbadać trasę do serwera www.google.pl. Gdzie znajduje się serwer hostujący temu portalowi?