LAB 3 Netcracker Media transmisyjne hacked by reczu

background image

P

AŃSTWOWA

W

YŻSZA

S

ZKOŁA

Z

AWODOWA W

T

ARNOWIE

I

NSTYTUT

P

OLITECHNICZNY

KIERUNEK

:

E

LEKTRONIKA I

T

ELEKOMUNIKACJA

ROK

:

III

Ćwiczenie nr 3

Część I - Badanie średnich opóźnień transmisji w sieci z użyciem różnych

mediów transmisyjnych

Część II - Zasada 5-4-3

dr inż. Marek Natkaniec

Sieci teletransmisyjne i urządzenia sieciowe

Laboratoria

background image

2

1. Tworzenie projektu

Dzięki graficznemu interfejsowi użytkownika tworzenie projektów jest bardzo szybkie i

wygodne. Okno aplikacji przedstawia rysunek 1.W menu File należy wybrać komendę New

lub użyć skrótu klawiszy CTRL+N.

1.1 Dodawanie nowych urządzeń

W celu dodania urządzenia do tworzonej topologii należy zlokalizować wybrany model w

hierarchicznej liście urządzeń znajdującej się po lewej stronie interfejsu. W zależności od

indywidualnych preferencji alfabetyczne sortowanie listy może się odbywać według nazw

producentów bądź typów urządzeń. Regułę sortowania można zmieniać wybierając z paska

zadań kolejno: Datebase ->Hierarchy.

Rysunek 1 Okno aplikacji programu NetCracker.

W przypadku niektórych typów urządzeń główny katalog zawiera podkatalogi ułatwiające

wybór odpowiedniego modelu. Przykładowo katalog Routers zawiera podkatalogi Access

servers, Low end oraz Backbone. Po wybraniu (podświetleniu) wybranego katalogu głównego

bądź podkatalogu, rozwija się lista podkatalogów producentów. Wybranie (podświetlanie)

jednego z nich rozwija z kolei listę urządzeń danego typu produkowanych przez danego

producenta. Podświetlanie konkretnego modelu sprawia, iż w panelu dolnym pojawiają się

graficzne ikony danego urządzenia oraz wszystkie możliwe dodatkowe moduły. Ostatni etap

polega na przeciągnięciu wybranego elementu z dolnego panelu do dowolnego obszaru

nowego projektu. Rysunek 2 przedstawia rezultat wykonania powyższych kroków.

background image

3

Rysunek 2 Ilustracja etapów dodawania nowego elementu

Dodawanie modułów bądź kart sieciowych do urządzeń wchodzących w skład naszej

topologii przebiega analogicznie, z tym, że należy umiejscowić przeciągany element na

docelowym urządzeniu. W każdym z katalogów oprócz podkatalogów z konkretnymi

producentami znajduje się katalog Generic devices. Urządzenia znajdujące się w nich

charakteryzują się typowymi funkcjami dla danego rodzaju urządzenia, w przeciwieństwie do

reszty nie zawierają jednak szczegółowych informacji.

1.2 Łączenie urządzeń
Do zestawiania połączenia służy ikona:

znajdująca się w głównym pasku zadań. Po

kliknięciu kolejno na dwa łączone urządzenia, mamy możliwość wyboru m.in.. interfejsów

oraz medium (Rysunek 3). Próba połączenia dwóch niekompatybilnych urządzeń zakończy

się niepowodzeniem, a na ekranie pojawi się stosowny komunikat.

background image

4

Rysunek 3 Konfiguracja połączenia.

Dla przejrzystości schematu każdy rodzaj medium można oznaczyć innym kolorem:

View->Media Colors (Rysunek 4).

Rysunek 4 Oznaczenie kolorów mediów

1.3 Generowanie ruchu
Do generowania ruchu służy ikona:

znajdująca się w głównym pasku zadań. Po

kliknięciu kolejno na dwa łączone urządzenia, mamy możliwość wyboru profilu ruchu

(Rysunek 5). Jeżeli dany typ ruchu jest związany z aplikacją klient-serwer, można go użyć

tylko w przypadku, gdy jednym z węzłów jest serwer z odpowiednim oprogramowaniem.

Program NetCracker pozwala na definiowanie własnych profili ruchu, a także edytowanie już

istniejących. Dzięki możliwości przypisywania różnych kolorów do poszczególnych ruchów,

symulacja staje się czytelna.

background image

5

Rysunek 5 Wybór profilu ruchu

1.4 Symulacja

Przebieg symulacji można kontrolować za pomocą ikon startu, stopu, pauzy oraz ikon

regulujących animację (Rysunek 6).

Rysunek 6 Ikony regulujące animacje

Należy zaznaczyć, iż ustawienia animacji (np. rozmiar pakietów, intensywność pakietów) nie

wpływa w żaden sposób na rzeczywisty ruch generowany w sieci, jedynie go obrazowo

ilustruje.

1.5 Statystyki

Statystyki mogą być wyświetlane dla każdego urządzenia oraz dla każdego segmentu sieci z

osobna poprzez kliknięcie lewym przyciskiem myszy i wybór opcji Statistics. Dzięki temu

możliwa jest obserwacja procentowego obciążenia danego urządzenia bądź łącza, średnie

opóźnienie pakietów w danym segmencie itp. (Rysunek 7). Dodatkowo można obserwować

statystyki dla konkretnych profili ruchu przypisanych do urządzeń w różnych segmentach

sieci (Global -> Data Flow -> Statistics). Niestety program NetCracker nie umożliwia

dokładnej analizy ruchu w postaci generowania stosownych raportów. Przedstawiane wartości

(średnie bądź chwilowe) mają charakter czysto informacyjny. Przeciążenie któregoś z

urządzeń lub też łączy skutkuje wykorzystaniem (ang. utilization) o wartości 100% (o ile ta

opcja w statystykach została wybrana). Dodatkowo pojawienie się znaku:

informuje o

przeciążeniu.

background image

6

Rysunek 7 Okno wyboru statystyk dla urządzenia

2. Badanie średnich opóźnień transmisji w sieci z użyciem różnych

mediów transmisyjnych

Zbudować prostą sieć komputerową z użyciem wszystkich dostępnych mediów i
porównać średnie czasy transmisji między dwoma urządzeniami (np. komputerami).
Zastosować różne rodzaje urządzeń pośredniczących takich jak np. hub, przełącznik i
most (por. Rysunek 8).

Rysunek 8 Przykładowa topologia sieci służąca do badania różnych rodzajów mediów

transmisyjnych.

background image

7

Które media oraz urządzenia wprowadzają największe opóźnienia?

Które parametry urządzeń można konfigurować i jaki mają wpływ na opóźnienie
transmisji?

W kolejnym kroku zbudować sieć złożoną z wielu różnych urządzeń oraz mediów
transmisyjnych (można wykorzystać istniejące projekty – por. Rysunek 9). Jakie różnice
zaobserwowano w stosunku do poprzedniego przykładu?

Rysunek 9 Przykładowa topologia rozbudowanej sieci służąca do badania różnych rodzajów

mediów transmisyjnych.

3. Zasada 5-4-3

Zasada 5-4-3 została stworzona przez standard IEEE 802.3. Określa ona limity dla sieci
Ethernet: między dowolnymi dwoma komputerami (węzłami sieci) może być maksimum 5
segmentów sieci (fizycznych kabli, skrętka, lub koncentryk), 4 repeatery (hub, bridge) i
jedynie 3 z 5 segmentów mogą być "obsadzone" stacjami końcowymi (czyli dwa segmenty
mogą służyć jedynie do połączenia repeaterów). Całość tworzy tzw. domenę kolizyjną. Z
zasady tej wynikają ograniczenia na fizyczną rozpiętość sieci Ethernet i rekomendacje
odnośnie lokalizacji elementów aktywnych.

Uwagi:

background image

8

1. Wprowadzenie przełączników (switch) Ethernet znacznie zmieniło zasady projektowania
sieci, gdyż domena kolizyjna kończy się właśnie na switchu, co oznacza, że w/w zasada 5-4-3
traktuje port switcha jako urządzenie końcowe. Limity dla sieci przełączanych
(switchowanych) są znacznie łagodniejsze i mniej jednoznaczne, gdyż wynikają z pojemności
pamięci switcha (ilość pamiętanych adresów MAC) oraz timeout’ów określonych w
transmitowanych protokołach wyższego rzędu.

2. Innym sposobem pozwalającym na przekroczenie limitów wynikających z 5-4-3 jest użycie
routera spinającego dwie sieci, jednakże odbywa się to w wyższej warstwie i jest możliwe dla
protokołów rutowalnych (co bywa wadą, ale i zaletą gdyż pozwala na ograniczenie
broadcastów).

3. zasada 5-4-3 ma zastosowanie wyłącznie do sieci Ethernet 10Mbps. Dla sieci FastEthernet i
szybszych obowiązują inne zasady: w sieci FastEthernet występują dwie klasy repeaterów.
Repeater klasy I może być tylko jeden dla całej domeny kolizyjnej, zaś klasy II mogą być dwa
w domenie. Zasady te obowiązują przy maksymalnych długościach kabli i nie dotyczą
switchy (bo to nie są repeatery). W przypadku sieci Gigabit Ethernet repeatery w ogóle nie są
dopuszczone, w sieci mogą być wyłącznie switche.

Sprawdzić w symulatorze Netcracker zasadę 5-4-3, a więc również wpływ rozmiarów
fizycznych sieci na takie parametry jak: opóźnienie transmisji, wykorzystanie łącza, ilość
pakietów utraconych (można w tym celu wykorzystać topologie przedstawione na Rysunkach
10-12). Dla każdego medium transmisyjnego (sieci 10Base2, 10Base5, 10BaseT) istnieje
maksymalna dopuszczalna długość segmentu. Program powinien zareagować odpowiednim
komunikatem przy próbie przekroczenia tej granicy.

Rysunek 10 Przykładowa topologia sieci zbudowanej z użyciem skrętki

background image

9

Rysunek 11 Przykładowa topologia sieci zbudowanej z użyciem grubego kabla

koncentrycznego

Rysunek 12 Przykładowa topologia sieci zbudowanej z użyciem cienkiego kabla

koncentrycznego

Pytania:

Co powoduje zmniejszenie długości kabla?

Co powoduje zwiększanie liczby koncentratorów?

Wyjaśnij dlaczego w sieciach wprowadzono zasadę 5-4-3?


Wyszukiwarka

Podobne podstrony:
BSTD LAB 4 hacked by reczu
BSTD LAB 3 hacked by reczu
BSTD LAB 1 hacked by reczu
BSTD LAB 2 hacked by reczu
BSTD LAB 5 hacked by reczu
BSTD LAB 4 hacked by reczu
BSTD LAB 4 hacked by reczu
BSTD LAB 5 hacked by reczu
BSTD LAB 1 hacked by reczu
Lab 4 OPNET Badanie sieci Frame Relay hacked by reczu
Lab 1 OPNET Analiza sieci standardu IEEE 802 11 hacked by reczu
Media transmisyjne by Spens
Sieci media transmisyjne
Media Transmisyjne
Przewodowe media transmisyjne czII
Przewodowe media transmisyjne czI

więcej podobnych podstron