Laboratorium – Zjazd 3

Transkrypt

Laboratorium – Zjazd 3
Sieci Komputerowe –2011/2012
Wyższa Szkoła Gospodarki Krajowej w Kutnie – dr inż. Robert Banasiak
Laboratorium – Zjazd 3
Adresowanie IP
Aby dwa systemy mogły się komunikować między sobą, muszą istnieć możliwość zidentyfikowania i odnalezienia siebie
nawzajem. Każdy komputer pracujący w sieci TCP/IP winien mieć przypisany unikalny adres warstwy trzeciej modelu ISO/OSI
(adres IP). Wszystkie komputery posiadają ponadto w unikatowy adres warstwy drugiej (adres MAC) przypisywany przez
producenta danego urządzenia. Każda informacja (pakiet) wychodzący z komputera posiada w nagłówku dwa w/w adresy
(Rys. 1).
Rys. 1. Program Packetyzer - nagłówek warstwy drugiej i trzeciej
Adres IP zawiera pełną informację odnośnie sieci oraz hosta i pozwala jednoznacznie zlokalizować komputer w sieci podczas
komunikacji między-segmentowej. Adres IP nie ulega modyfikacji podczas przemieszczania się pakietu poprzez sieć (z
wyłączeniem mechanizmów NAT).
Rys. 2. Informacje zawarte w adresie logicznym
Każdy adres logiczny zawiera podstawowe informacje dotyczące lokalizacji sieci oraz komputera wewnątrz sieci docelowej.
Informacje te nazywane są: adresem sieci oraz adresem hosta. Adres sieci jest wykorzystywany przez elementy routujące w
celu określenia trasy do hosta docelowego:
[Adres IP] AND [Maska podsieci] → [Adres sieci].
Adres hosta jest wykorzystywany w obrębie właściwej sieci do odnalezienia właściwego odbiorcy:
[Adres IP] AND NOT [Maska podsieci] → [Adres hosta w sieci].
Sieci Komputerowe –2011/2012
Wyższa Szkoła Gospodarki Krajowej w Kutnie – dr inż. Robert Banasiak
Definicja 1
Komputery nazywamy lokalnymi (potrafiącymi komunikować się bez pośrednictwa elementów routujących), jeżeli
identyfikator sieci obydwu hostów jest identyczny oraz zakres adresowy maski pozwala na wzajemną komunikację
(adresowanie). Komputery nazywamy zdalnymi, jeśli posiadają one różne adresy sieciowe.
Przykłady:
Komputer A został podłączony do sieci i nadano mu adres 192.168.74.51 z maską 255.255.128.0. Komputer B podłączono do
tej samej sieci i nadano mu adres 192.168.29.1 oraz maskę 255.255.128.0. Czy komputery są zdalne czy lokalne względem
siebie?
Identyfikator sieci A: 192.168.74.51 AND 255.255.128.0 → 192.168.0.0
Identyfikator sieci B: 192.168.29.1 AND 255.255.128.0 → 192.168.0.0
Komputery są lokalne względem siebie.
Komputer A został podłączony do sieci i nadano mu adres 195.10.156.1. Komputer B został podłączony do sieci i nadano mu
adres 195.10.197.1. Jak należy dobrać optymalnie maskę aby komputery się widziały?
Adresy komputerów posiadają identyczne dwa pierwsze oktety, stąd pierwsze dwa oktety maski będą wynosić 255.
3. oktet adresu A: 156 → 10011100
3. oktet adresu B: 197 → 11000101
Optymalna maska: 255.255.128.0
Protokół IP w wersji 4 wykorzystuje 32-bitowy schemat adresowania w celu identyfikowania sieci, urządzeń sieciowych i
komputerów przyłączonych do sieci. Jest to sekwencją zer i jedynek. Aby ułatwić posługiwanie się adresami IP zwykle zapisuje
się je w postaci czterech liczb dziesiętnych oddzielonych kropkami.
Adresy IP podzielone są na klasy (schemat adresowania klasowego) i każdy adres IP należy do określonej klasy adresowej:
klasa A - zakres adresowy od 1.0.0.0 - 126.0.0.0, domyślna maska 255.0.0.0, 8 bitów na identyfikację sieci (pierwszy bit tej
klasy jest zawsze równy 0B) oraz 24 na identyfikację hosta (mała ilość sieci bardzo rozległych - w każdej 224-2 urządzeń),
klasa B - zakres adresowy od 128.1.0.0 - 191.254.0.0, domyślna maska 255.255.0.0, 16 bitów na identyfikację sieci (pierwsze
bity tej klasy są równe 10B) oraz 16 na identyfikację hosta (sieci średniej wielkości - w każdej 216-2 urządzeń),
klasa C - zakres adresowy od 192.0.1.0 - 223.255.254.0, domyślna maska 255.255.255.0, 24 bitów na identyfikację sieci
(pierwsze bity tej klasy są równe 110B) oraz 8 na identyfikację hosta (sieci małej wielkości - w każdej 28-2 urządzeń),
klasa D - adresy wykorzystywane do transmisji multicastowej (relacja: jeden do wielu), początkowa sekwencja bitów w
adresie tej klasy to 1110B,
klasa E - zarezerwowana dla celów testowych.
W obrębie każdej klasy sieci możemy utworzyć maksymalnie tyle adresów urządzeń, na ile pozwala część hosta adresu. Ilość
użytecznych adresów wewnątrz każdej klasy jest jednak pomniejszana o dwa szczególne adresy - jeden będący
identyfikatorem sieci (część hosta wypełniona zerami) oraz drugi będący adresem rozgłoszeniowym (część hosta wypełniona
jedynkami) przeznaczonym do rozsyłania wiadomości do wszystkich urządzeń w sieci. Ogólnie liczba urządzeń możliwych do
zaadresowania określona jest zależnością:
ilosc_bitow_hosta
2
−2
Polityka adresowania klasowego posiada wiele mankamentów wśród których najwięszym jest duża rozbieżność pomiędzy
8
16
24
rozmiarami klas: 2 -2 (klasa A), 2 -2 (klasa B), 2 -2 (klasa C) urządzeń, powodująca nieefektywne zarządzanie przydzielaniem
adresów dla poszczególnych nabywców. Sytuacja ta spowodowała szybkie wyczerpanie pól adresowych.
Przykładowo: chcąc zaadresować 300 urządzeń w sieci musielibyśmy skorzystać z adresu klasy B (w klasie C możemy
zaadresować tylko 254 urządzenia). To spowodowałoby, że ponad 65000 adresów pozostałoby niewykorzystanych.
Adresy prywatne
Wśród adresów poszczególnych klas wyszczególniono specjalną grupę adresów, tzw. adresów prywatnych, które nie powinny
być routowane na zewnątrz. Są to odpowiednio:
Sieci Komputerowe –2011/2012
Wyższa Szkoła Gospodarki Krajowej w Kutnie – dr inż. Robert Banasiak
w obrębie klasy A: 10.0.0.0 - 10.255.255.255,
w obrębie klasy B: 172.16.0.0 - 172.31.255.255,
w obrębie klasy C: 192.168.0.0 - 192.168.255.255.
W oparciu o w/w adresy zaleca się projektowanie lokalnych sieci wewnętrznych.
Dodatkowo wyszczególnia się adres specjalny będący adresem lokalnego komputera (adresem pętli zwrotnej, ang. loopback)
postaci 127.0.0.1. Pakiety z takimi adresami nie wydostają się na zewnątrz wysyłającej maszyny. Adres ten pozwala
zweryfikować poprawność działania interfesju sieciowego na danym komputerze.
Maska podsieci
Maska podsieci oddziela część adresową hosta od części sieci. Miejsca, gdzie maska przyjmuje wartość 1 zakładają stałość
adresu, natomiast miejsca, w których posiada wartość 0 umożliwiają jego zmianę. Maska może ulegać modyfikacjom,
jednakże nie może posiadać wartości 1 po pierwszym wystąpieniu wartości 0, stąd standardowe wartości maski to 128, 192,
224, 240, 248, 252, 254, 255. Częstym zapisem maski jest zapis skrócony określający ilość bitów ustawionych na jeden w
masce, tzn. zapis 192.168.1.1 255.255.255.0 oraz 192.168.1.1/24 są równoważne.
Wydzielanie nad- i podsieci
W związku z gwałtownym rozwojem Internetu publiczne adresy IP zaczęły się wyczerpywać. W celu rozwiązania tego
problemu, wprowadzono technikę o nazwie bezklasowy routing międzydomenowy CIDR (classless interdomain routing). Jest
to jedna z metod mająca na celu poprawienie wykorzystania adresów IP. W technice tej długość maski podsieci zależy od
potrzeb danej podsieci lub wpisu w tablicy routingu. Zastosowanie CIDR pozwala na efektywniejsze wykorzystanie dostępnej
puli adresowej poprzez jej podział na odpowiednie podsieci. Technika CIDR zmniejsza problem adresacji, ale go nie likwiduje.
Wydzielanie podsieci jest zabiegiem umożliwiającym podział adresu sieciowego odpowiedniej klasy na mniejsze rozdzielne
części. Technika CIDR eliminuje koncepcję podziału adresów na klasy i stosowania masek tylko o długości 8-, 16- 24-bitowych.
Fizycznie operacja wydzielania podsieci sprowadza się do zabrania odpowiedniej ilości bitów z części hosta i przypisanie ich
do części sieci adresu IP. Wynikiem takiej operacji jest powstanie nowych podsieci o ilości hostów mniejszej niż sieć, z której
wyszczególniamy podsieci. Mechanizm nadsieci polega na łączeniu kilku adresów sieciowych (następujących po sobie) w
większe struktury. Fizycznie operacja wydzielania nadsieci sprowadza się do zabrania odpowiedniej ilości bitów z części sieci i
przypisanie ich do części hosta. Wynikiem takiej operacji jest powstanie mniejszej ilości sieci o większej ilości urządzeń.
Przykład:
Adres sieciowy 212.51.216.0 należy do klasy C – oznacza to, że w danej klasie adresowej istnieje możliwość zaadresowania
254 urządzeń. Załóżmy, że adres 212.51.216.0 otrzymał administrator zarządzający trzema przedsiębiorstwami, w każdym po
około 30 komputerów.
30 urządzeń jest możliwych do zaadresowania na 5 bitach.
Adres sieciowy jesteśmy więc w stanie rozszerzyć o 3 bity, a maska podsieci przyjmie wówczas postać 255.255.255.224.
Oznacza to powstanie kilku podsieci o adresach:
00000000 → 212.51.216.0,
00100000 → 212.51.216.32,
01000000 → 212.51.216.64,
01100000 → 212.51.216.96,
10000000 → 212.51.216.128,
10100000 → 212.51.216.160,
11000000 → 212.51.216.192,
11100000 → 212.51.216.224.
Pierwszy z adresów utworzonej podsieci nie jest funkcjonalnie poprawny, gdyż pokrywa się z adresem sieci, z której podsieć
została wydzielona. Ostatni z adresów nie jest również poprawny i nie może być wykorzystywany, gdyż adres rozgłoszeniowy
tej podsieci pokryłby się z adresem rozgłoszeniowym sieci, z której podsieć wydzielono. Wydzielenie podsieci jest jednym z
podstawowych mechanizmów zarządzania i planowania domen kolizyjnych oraz rozgłoszeniowych. Pozwala na ograniczenie
rozmiarów sieci oraz efektywne zarządzanie polityką adresową.
W przypadku nieosiągalności hostów bądź sieci polecenie ping sygnalizuje to odpowiednim komunikatem (Rys. 3).
Sieci Komputerowe –2011/2012
Wyższa Szkoła Gospodarki Krajowej w Kutnie – dr inż. Robert Banasiak
Rys. 3. Host i sieć nieosiągalne
Przypisanie adresu sieciowego
Konfiguracja połączenia sieciowego w systemie Microsoft Windows odbywa się poprzez nadanie odpowiedniego adresu w
okienku konfiguracyjnym (Menu Start/Ustawienia/Połączenia sieciowe i telefoniczne, Rys. 4)
Rys. 4. Konfiguracja klienta
Weryfikacji poprawności konfiguracji dokonuje się za pomocą dwóch podstawowych narzędzi testowych - ipconfig (Rys. 5)
oraz ping (Rys. 6).
Rys. 5. Polecenie ipconfig/all
Sieci Komputerowe –2011/2012
Wyższa Szkoła Gospodarki Krajowej w Kutnie – dr inż. Robert Banasiak
Rys. 6. Działanie polecenie ping
Konfiguracja połączenia sieciowego i weryfikacja poprawności ustawień w systemie Linux odbywa się za pomocą poleceń
ifconfig oraz ping. Użycie polecenia ping jest analogiczne jak w systemie Windows.
Polecenie ifconfig posiada następującą składnię:
ifconfig - polecenie wyświetla wszystkie skonfigurowane urządzenia sieciowe w systemie. Karty sieciowe oznaczane są w
systemach Linuxowych jako numer karty poprzedzony prefiksem eth, gdzie eth0 - pierwsza karta sieciowa, eth1 - druga, itd.,
ifconfig -a - polecenie wyświetla wszystkie urządzenia sieciowe w systemie (skonfigurowane i nie),
ifconfig [urządzenie] [adres IP] netmask [maska podsieci] - polecenie konfiguruje konkrente urządzenie na określony adres IP,
przykładowo:
ifconfig eth0 192.168.1.1 netmask 255.255.255.0 spowoduje skonfigurowanie pierwszej karty sieciowej na adres
192.168.1.1/24,
ifconfig [urządzenie] up | down - polecenie spowoduje włączenie lub wyłączenie konkretnego urządzenia sieciowego.
Możliwe jest również skorzystanie z narzędzi netconfig (Linux) oraz netsh (Windows, Menu Start - Uruchom - netsh).
Istnieje szereg narzędzi testowych i konfiguracyjnych umożliwiających graficzną prezentację konfiguracji sieci oraz analizę
wydajności i osiągalności chociażby przy pomocy wspomnianego narzędzia ping. Przykładem takiej aplikacji jest program
NetCrunch (Rys. 7)
Rys. 7. Narzędzie ping w pakiecie NetCrunch
Sieci Komputerowe –2011/2012
Wyższa Szkoła Gospodarki Krajowej w Kutnie – dr inż. Robert Banasiak
Zadania
1. Z wykorzystaniem poleceń ifconfig (Linux) oraz ipconfig (Windows) należy pobrać pełną informację dotyczącą
konfiguracji sieciowej komputera. Informacja winna zawierać:
a. listę wszystkich urządzeń sieciowych aktualnie zainstalowanych w komputerze,
b. adres IP oraz maskę podsieci powiązane z każdym w/w urządzeniem,
c. adres fizyczny każdego urządzenia,
d. sposób pobierania nazwy i adresu komputera,
e. nazwę komputera.
2. Należy zastosować polecenie ping w celu zbadania czasów odpowiedzi komputera lokalnego i komputerów zdalnych
według poniższych kryteriów:
a. spróbować uzyskać odpowiedź z nieistniejącego adresu,
b. wymusić pracę ciągłą polecenia z zadanym interwałem czasowym,
c. wymusić pracę narzędzia z ustawionym limitem czasu oczekiwania.
3. Ile bitów zostało pożyczonych dla stworzenia podsieci w klasie B, jeżeli maska podsieci ma postać: 255.255.240.0?
4. Ile bitów należy pożyczyć z części hosta adresu IP klasy C aby stworzyć 17 podsieci? Po ile urządzeń może znajdować
się w każdej z podsieci?
5. Dany jest adres klasy C: 197.15.22.145. Administrator zdecydował się wydzielić podsieć nadając maskę
255.255.255.224. Jak należy zinterpretować ostatnią liczbę w adresie (145)?
6. Administrator zarządza 5 sieciami. Dla wszystkich sieci uzyskał klasę adresów 212.51.216.0 /24. Jak należy dobrać
odpowiednio maskę podsieci, aby móc utworzyć 5 podsieci? Po ile urządzeń jest możliwe do zaadresowania w każdej
z podsieci?
7. Co to jest i do czego służy maska podsieci?
8. Jakie wyróżniamy klasy adresów IP? Jakie konsekwencje ma wprowadzenie podziału klasowego adresów IP? Jaka jest
struktura adresów w poszczególnych klasach? Ile urządzeń możemy zaadresować w poszczególnych klasach
adresów?
9. Do której klasy należy adres 151.10.13.28/16?
10. Komputer A został wpięty do sieci i nadano mu adres 192.168.79.51 i maskę 255.255.192.0. Komputer B podłączono
do tej samej sieci i nadano mu adres 192.168.27.1 oraz maskę 255.255.192.0. Czy komputery są zdalne czy lokalne
względem siebie?
11. Komputer A został podłączony do sieci i nadano mu adres 195.10.245.1. Komputer B został podłączony do sieci i
nadano mu adres 195.10.237.1. Jak należy dobrać maskę aby uzyskać najmniejszą możliwą sieć, w której komputery
będą się widziały?
12. Komputer A został przyłączony do sieci i skonfigurowany na adres 192.168.45.1, maska 255.255.248.0. Drugi
komputer, B, został przyłączony do tej samej sieci i nadano mu adres 192.168.41.1 oraz maskę 255.255.252.0.
Administrator wydał na komputerze A polecenie: ping 192.168.41.1. Jaki pojawi się komunikat i dlaczego? Czy stacja
B otrzyma ramkę ICMP? Czy odpowie na nią? Opisz zachowanie stacji B.
Routing statyczny
Idea routingu
Definicja 1
Routing – proces odnajdywania trasy od hosta źródłowego do hosta docelowego [pl.wikipedia.org].
Definicja 2
Protokołem routingu nazywamy protokół wymiany danych pomiędzy elementami routującymi o bieżącej konfiguracji sieci.
Wymiana informacji dotyczy struktury sieci (węzłów, powiązań pomiędzy węzłami), dynamicznych własności poszczególnych
tras (opóźnienia, długości kolejek, priorytety → koszt). Każdy element routujący przetwarza otrzymane informacje i w oparciu
o nie podejmuje właściwą decyzję o routingu.
Definicja 3
Protokołem routowalnym nazywamy protokół, który może zostać poddany trasowaniu, a więc dane w nim zawarte mogą być
routowalne przez węzły w sieci. Przykładami protokołów routowalnych są IP, AppleTalk, natomiast protokołem
nieroutowalnym jest NetBEUI.
Sieci Komputerowe –2011/2012
Wyższa Szkoła Gospodarki Krajowej w Kutnie – dr inż. Robert Banasiak
Podstawowa klasyfikacja routingu zakłada wyszczególnienie dwóch grup mechanizmów:

routing statyczny bazujący na trasach statycznie zdefiniowanych przez administratora sieci; routing statyczny
zakłada niezmienność tras - informacje o dostępnych trasach nie są aktualizowane, a więc narażone są na
dezaktualizację w wyniku zmienności sieci; pozytywem tego rodzaju mechanizmu jest szybkość przetwarzania i małe
wymagania sprzętowe stawiane urządzeniom routującym,

routing dynamiczny bazujący na określonym protokole routingu umożliwiający wymianę informacji pomiędzy
elementami routującymi w sieci; największą zaletą tego typu mechanizmu jest jego adaptacja do zmiennych
warunków w sieci - routery reagują na wszelkie nieprawidłowości oraz zmiany parametrów podczas pracy sieci, a
więc informacje przechowywane w węzłach są bardziej adekwatne i ściślej opisują bieżącą topologię w sieci; wadą
tego rodzaju mechanizmu są wymagania stawiane sprzętowym konfiguracjom węzłów sieci - mocy obliczeniowej
oraz ilości pamięci, jak również dodatkowy ruch generowany w sieci na skutek wymiany informacji pomiędzy
węzłami; przykładową wymianę informacji prezentuje Rys. 1.
Rys. 1 Program Packetyzer - protokół RIP v2
Bez względu jaki rodzaj routingu jest stosowany, informacje o dostępnych trasach przechowywane są w tablicy routingu.
Wpisy wewnątrz tablicy zawierają cel (sieć docelową podaną w formie adresu sieci), urządzenie przez które trasa jest
osiągalna (fizyczne urządzenie bądź adres następnego hopu), metrykę i inne. Przykładową tablicę routingu prezentuje Rys. 2.
Rys. 2 Przykładowa tablica routingu
Sieci Komputerowe –2011/2012
Wyższa Szkoła Gospodarki Krajowej w Kutnie – dr inż. Robert Banasiak
Wyświetlenia zawartości tablicy routingu dokonuje się za pomocą poleceń route print i netstat -r w przypadku systemu
Windows oraz route w przypadku systemu Linux.
W momencie otrzymania danych, węzeł analizuje miejsce docelowe pakietu. Jeśli pakiet przewidziany jest do przesłania dalej,
analizowany jest adres docelowy i porównywany z wpisami tras w tablicy routingu. Jeśli zostanie znaleziona pasująca reguła,
pakiet przesyłany jest zgodnie z wytycznymi zawartymi w regule. Jeśli nie zostanie znaleziona odpowiednia reguła, pakiet jest
porzucany. Aby zapobiec sytuacji braku odpowiedniej trasy, definiuje się specjalną regułę, tzw. trasę domyślną, oznaczaną
jako 0.0.0.0 / 0.0.0.0, która podaje trasę dla pakietów, które nie zostały dopasowane do żadnej ze wcześniejszych reguł. Jeżeli
sieć jest udostępniana przez router brzegowy, nosi on miano bramy.
Routing statyczny
Definicje statycznych tras dokonuje się za pomocą polecenia route, zarówno w przypadku systemu Microsoft Windows, jak
również Linux.
Definiowanie tras statycznych w systemie Linux:
route - wyświetlenie wpisów tablicy routingu,
route add -net [adres IP sieci] netmask [maska podsieci] dev [urządzenie] - polecenie dodaje do tablicy routingu trasę do
sieci o wskazanym adresie poprzez odpowiednie urządzenie, przykładowo:
route add -net 192.168.1.0 netmask 255.255.255.0 dev eth0 doda wpis mówiący o osiągalności sieci 192.168.1.0/24 poprzez
urządzenie eth0,
route add -net 127.0.0.0 netmask 255.0.0.0 dev lo doda wpis mówiący o osiągalności sieci 127.0.0.0/8 poprzez pętlę
sprzężenia zwrotnego,
route add -host [adres IP hosta] dev [urządzenie] - polecenie dodaje do tablicy routingu trasę do konkretnego hosta poprzez
odpowiednie urządzenie, przykładowo:
route add –host 192.168.1.2 dev eth2 doda wpis mówiący o osiągalności hosta poprzez urządzenie eth2,
route add ...gw [adres IP bramy] - polecenie dodaje do tablicy routingu trasę do konrentego hosta bądź sieci poprzez bramę
o podanym adresie,
route ...metric [metryka] - polecenie definiuje trasę z określoną metryką,
route add default gw [adres IP bramy] - polecenie dodaje do tablicy routingu domyślną trasę poprzez bramę o konretnym
adresie IP,
route del ... - usuwa z tablicy routingu konkrenty wpis.
Definiowanie tras statycznych w systemie Microsoft Windows:
route PRINT - wyświetlenie wpisów tablicy routingu,
route ADD [adres IP celu] MASK [maska podsieci] [brama] METRIC [metryka] IF [interfejs] - polecenie dodaje do tablicy
routingu trasę do sieci bądź hosta o wskazanym adresie poprzez odpowiednią bramkę i urządzenie z podaną metryką braną
pod uwagę w przypadku kilku tras do jednego celu, przykładowo:
route ADD 192.168.1.0 MASK 255.255.255.0 192.168.1.1 METRIC 1 doda wpis mówiący o osiągalności sieci 192.168.1.0/24
poprzez bramę 192.168.1.1 z metryką 1 (brak zdefiniowanego interfejsu wymusi na systemie znalezienie odpowiedniego
urządzenia),
route CHANGE ... - polecenie umożliwia zmianę określonej trasy,
route DELETE ... - polecenie umożliwia usunięcie określonej trasy,
route -f - polecenie usuwa wszystkie zdefiniowane trasy.
Analiza tras pakietów
Traceroute/tracert
Aplikacja traceroute jest programem pozwalającym na zbadanie trasy pakietu od stacji źródłowej do docelowej wraz z
oszacowaniem czasów opóźnień na poszczególnych węzłach (czas minimalny, maksymalny i średni), co prezentuje Rys. 3.
Korzystanie z aplikacji sprowadza się do wprowadzenia adresu analizowanego węzła, w przypadku systemu Windows - tracert
[adres IP], w przypadku Linuxa natomiast - traceroute [adres IP].
Sieci Komputerowe –2011/2012
Wyższa Szkoła Gospodarki Krajowej w Kutnie – dr inż. Robert Banasiak
Rys. 3. Wykorzystanie narzędzia tracert w systemie Windows
pathping
Aplikacja pathping jest programem będącym rozszerzeniem narzędzia traceroute o moduł statystyczny podający dla każdego
węzła procent pakietów poprawnych, błędnych, odrzuconych, jak i zagubionych w stosunku do całości transmitowanych
danych (rys. 4). Program jest standardowym narzędziem systemu Microsoft Windows, jego użycie jest analogiczne w
stosunku do poprzednika - pathping [adres IP].
Rys. 4. Wykorzystanie narzędzia pathping w celu zgromadzenia statystyk opóźnień na trasie pakietu
Visual Route
Pakiet Visual Route jest narzędziem pozwalającym analizować połączenia sieciowe i wizualizować ścieżki połączeń w trybie
graficznym (Rys. 5). Praca z programem sprowadza się do wpisania adresu hosta, do którego trasę chcemy zbadać. Wszystkie
węzły napotkane w drodze pakietu są listowane w tabeli oraz kreślone na mapie świata. Dodatkowo z każdym wpisem do
tabeli skojarzone są dodatkowe informacje dotyczące lokalizacji węzła, przynależności do określonej sieci oraz kontakty do
osoby zarządzającej siecią. Dla każdego skoku analizowane są również czasy odpowiedzi - minimalny, maksymalny oraz
średni, prezentowane w formie zgrubnych wykresów.
Sieci Komputerowe –2011/2012
Wyższa Szkoła Gospodarki Krajowej w Kutnie – dr inż. Robert Banasiak
Rys. 5. Śledzenie trasy pakietu w środowisku Visual Route
Zadania
1. Po usunięciu z tablicy routingu wpisu dotyczącego domyślnej bramy należy za pomocą narzędzia ping zbadać
osiągalność istniejącego hosta w lokalnej sieci, nieistniejącego hosta w lokalnej sieci oraz dowolnej zdalnej sieci.
Jakie informacje zwraca ping w poszczególnych przypadkach?
2. Z wykorzystaniem dowolnego sniffera (np. Packetyzer) należy zapoznać się z budową nagłówka warstwy drugiej oraz
trzeciej modelu ISO / OSI podczas operacji pingowania dowolnego zdalnego hosta i odpowiedzieć na następujące
pytania:
a. Jaki adres źródła i celu występuje w warstwie drugiej, jaki w warstwie trzeciej?
b. Jaką wartość czasu życia posiadają pakiety wychodzące, a jaką przychodzące? O czym świadczy Waszym
zdaniem rozbieżność?
3. Używając narzędzi ping oraz tracert należy zbadać trasę pakietu od komputera lokalnego do serwera www.wp.pl.
Jakie informacje zwracają poszczególne z nich?
4. Z wykorzystaniem pakietu Visual Route wersji online dostępnej w Internecie należy zbadać trasę do serwera
www.google.pl. Gdzie znajduje się serwer hostujący temu portalowi?

Podobne dokumenty