WOJSKOWA AKADEMIA TECHNICZNA
im. Jarosława Dąbrowskiego
Laboratorium z przedmiotu
SIECI KOMPUTEROWE
SPRAWOZDANIE
Z ĆWICZENIA LABORATORYJNEGO
Temat ćwiczenia: Konfigurowanie sieci komputerowej w środowisku Packet Tracer.
Prowadzący: mgr inż. Zbigniew Świerczyński
Wykonał: Damian Sulej
Grupa: I8Y3S1
Data wykonania ćwiczenia: 01.04.2010
Schemat sieci komputerowej zaprojektowanej w Packet Tracer'erze.
Wybrane dane do konfiguracji powyższej sieci:
LAN 1:
Maska podsieci: 255.255.255.224
Brama domyślna: 75.126.23.97
LAN2:
Maska podsieci: 255.255.255.192
Brama domyślna: 88.88.23.193
WAN1:
Maska podsieci: 255.255.255.252
Router0:
Router1:
Symulacja działania sieci poprzez wysyłanie pakietów:
Scenariusz 1 - wysyłanie pakietów osobno dla każdego wiersza z powyższej tabeli
Wydruk po zakończonej symulacji:
Jak widać wszystkie pakiety dotarły do celu, nie wystąpiły żadne kolizje, gdyż paczki wędrowały pojedynczo.
Scenariusz 2 - wysyłanie wszystkich pakietów równocześnie
Wydruk po zakończonej symulacji
Jak widać na załączonym obrazku jedynie jeden z trzech pakietów dotarł do celu. Spowodowane jest to licznymi kolizjami pomiędzy komputerami PC10 oraz PC14. Owe kolizje utworzyły się przez to iż w jednej sieci istnieją 3 Huby które bezmyślnie przesyłają paczki do wszystkich pozostałych urządzeń podłączonych do nich przez co są powodują nadmierny ruch w danej sieci.
Wnioski
Packet Tracer to program oferujący wiele możliwości. Jest doskonałym symulatorem świata rzeczywistego opartego o urządzenia sieciowe. W dokładny sposób odwzorowuje działanie realnych urządzeń, dzięki czemu umożliwia sprawdzenie działania sieci przed ich fizyczną implementacją.
Pierwsze zagadnienie polegało na zamodelowaniu pewnej sieci opartej o Huba, Bridge, Repeater , Router oraz urządzenia końcowe( PC). Należało zwrócić szczególną uwagę na adresację komputerów gdyż nieprawidłowa adresacja powodowała, że niektóre paczki w ogóle nie dochodziły, bądź Router ich nie „przepuszczał”. Dodatkowo owe urządzenia sieciowe posiadają masę różnych partów, dlatego trzeba było również uważać na ich prawidłowe podłączenie.
Drugie zagadnienie dotyczyło symulacji zbudowanej sieci, Scenariusz 1 obejmował wysyłanie paczek pojedynczo, natomiast Scenariusz 2 wszystkie równocześnie. Jak się okazało niosło to za sobą spore różnice w dotarciu do celu tych paczek.
Reasumując sieci oparte na dużej ilości koncentratorów działają mniej wydajnie niż sieci oparte na przełącznikach. Da się to zauważyć w przypadku 2 symulacji w pod 3 gdzie pakiety wysyłane równocześnie nie dotarły do celu, tzn huby poprzez przesyłanie pakietów na wszystkie swoje porty powodują zbędne obciążenie sieci a co za tym idzie powstawanie kolizji. W przypadku przełączników taka sytuacja nie występuje , zatem dużo lepszym rozwiązaniem jest stosowanie switchy w projektowaniu sieci. Huby znajdują jeszcze zastosowanie w sieciach, aczkolwiek obecnie ma to miejsce coraz rzadziej, gdyż są wypierane przez wspomniane wyżej przełączniki. Należy również dodać iż koncentratory przesyłają sygnał z portu wejściowego na wszystkie porty wyjściowe bit po bicie, przełącznik natomiast ramka po ramce, co może powodować duże opóźnienia. Jeśli dla przesyłanych danych owe opóźnienie jest niepożądane, lepszym rozwiązaniem w takiej sytuacji okaże się zastosowanie koncentratora.