Download as pdf or txt
Download as pdf or txt
You are on page 1of 16

2 КАНАЛЬНИЙ РІВЕНЬ ПЕРЕДАЧІ ІНФОРМАЦІЇ.

ВІРТУАЛЬНІ ЛОКАЛЬНІ МЕРЕЖІ (VLAN)

2.1 Мета роботи

Отримати навички по налаштування з'єднань на канальному рівні, ство-


рення та управління віртуальними локальними мережами.

2.2 Методичні вказівки по організації самостійної роботи студентів

При підготовці до лабораторної роботи рекомендується вивчити створення


та управління віртуальними локальними мережами [1,3,4]. Після вивчення ма-
теріалу необхідно відповісти на контрольні питання й уважно вивчити робоче
завдання до роботи.

2.3 Теоретичні положення

1. Формат кадру HDLC. Протокол HDLC (англ. Higher-level Data Link


Control) - це один з протоколів формування послідовних каналів передачі інфор-
мації в режимі точка-точка (і) або провідний - ведений (е). Кадри HDLC можна
передавати, використовуючи синхронні і асинхронні з'єднання. Формат кадру
представлений на рисунку 1.
FD Адрес Керуюче поле Інформаційне поле FCS FD 8
8 біт 8 біт 8 або 16 біт >0 байт 16 біт біт

Рисунок 2.1- Формат кадру HDLC

Поля FD (англ. Frame Delimiter) є роздільниками кадрів і використову-


ються для синхронізації передавача і приймача (ів). Це поле завжди містить за-
дану послідовність біт - 0x7E. Унікальність значення поля гарантується викори-
станням спеціального механізму передачі кадру: «бітстаффінг» в синхронних
з'єднаннях і «байтстаффінга» в асинхронних.
Бітстаффінг - вставка біта 0 після 5 поспіль бітів, містять 1. У байтста-
ффінгу використовується escape-послідовність, тобто байт 0x7E в середині кадру
замінюється послідовністю байтів (0x7D, 0x5E), а байт (0x7D) - послідовністю
байтів (0x7D, 0x5D). В поле «Адреса» міститься номер пристрою-одержувача ка-
дру. У режимі «точка-точка» це поле використовується для вказівки напрямку
передачі кадру (від джерела до приймача або навпаки). Управляє полі займає 1
або 2 байти. Його структура залежить від типу переданого кадру. Тип кадру ви-
значається першими бітами керуючого поля: 0 - інформаційний, 10 - керуючий,
11 - ненумерований тип.
Поле «Контрольна сума кадру» (FCS, англ. Frame Check Sequence) містить
контрольну суму кадру, за допомогою якої приймач засвідчується в незмінності

30
переданих даних. На практиці сума обчислюється із застосуванням циклічного
алгоритму CRC16.
2. Формат кадру PPP. На основі протоколу HDLC був розроблений новий
протокол PPP (англ. Point-to-Point Protocol), дозволяє організувати автоматичне
узгодження параметрів каналу, авторизацію доступу до каналу передачі даних і
мультиплексування даних від кількох протоколів мережного рівня. Формат ка-
дру по протоколу PPP представлений на рисунку 2.2
0x7E 0xFF 0x03 Протокол Дані >0 байт FCS 16 біт 0x7E

Рисунок 2.2 - Формат кадру PPP При передачі даних по протоколу PPP

Поле адреси містить 0xFF, а управляє поле 0x03. Інформаційне поле поді-
лене на дві частини: Протокол і Дані. В поле «Протокол» вказується номер про-
токолу мережевого рівня, дані для якого передаються по каналу.
3. Протоколи авторизації PAP і CHAP. Для авторизації учасників взаємодії
по послідовному каналу, реалізованому на основі протоколу PPP, використову-
ються протоколи: PAP (англ. Password Authentication Protocol) і CHAP (англ.
Challenge Handshake Authentication Protocol) та інші. Протокол PAP є найпрості-
шим і незахищеним (рис. 2.3). після настройки фізичного з'єднання сторона-клі-
єнт (хто ініціював створення каналу) відправляє у відкритому вигляді пару «ко-
ристувач пароль». Сторона-сервер перевіряє отримане значення і або авторизує
з'єднання, або відмовляє в цьому. Звернемо увагу, що ім'я користувача та його
пароль передаються по каналу зв'язку у відкритому вигляді, що є істотним недо-
ліком. Цього недоліку позбавлений протокол CHAP, який використовує три ста-
дії авторизації. На першому кроці сторона-сервер відправляє стороні-клієнту де-
яку випадково згенерувала рядок і своє ім'я. Використовуючи ім'я сервера, клієнт
визначає пароль. Отриману рядок і пароль сервера сторона-клієнт формує за ал-
горитмом MD5 хеш-рядок, яку відправляє серверу. Сервер виконує аналогічні дії
і звіряє результат. Якщо результати збіглися, то він авторизує канал. В результаті
пароль користувача не передається по каналу зв'язку.

Рисунок 2.3 - Протоколи авторизації PAP і CHAP

31
4. Формат кадру Ethernet. Найбільшого поширення в локальних мережах
ЕОМ отримала технологія Ethernet, визначальна стандарти фізичного і каналь-
ного рівнів. На фізичному рівні ця технологія визначає використання тонкого і
товстого коаксіальногокабелю, кручений пари (різних категорій) і оптоволокна.
Швидкості передачі даних по каналу може досягати до 40Гбіт / сек. Дані переда-
ються по каналу зв'язку у вигляді кадрів (або фреймів) довжиною від 64 до 1522
(або 16022 при використанні режиму величезних фреймів, англ. Jumbo frame) ок-
тетів. для синхронізації приймача і передавача на фізичному рівні кадри допов-
нюються спочатку преамбулою (7 октетів зі значенням 0x55), роздільником по-
чатку кадру (октет зі значенням 0xD5) і в кінці розділовим полем (12 октетів з
порожнім значенням). Існує декілька форматів кадру (рис. 2.4).
Формат кадру Ethernet DIX розроблений родоначальниками застосування
стандарту Ethernet - компаніями Digital Equipment Corp спільно з компаніями
Intel і Xerox і був запропонований спільноті IEEE для затвердження його в якості
стандарту. Однак співтовариством IEEE прийнятий трохи інший стандарт, що
включає поділ канального рівня на два підрівні: доступ до середовищі і управ-
ління каналом. Крім того, компанія Novell запропонувала свою версію стандарту.
В Внаслідок на практиці стали використовуватися чотири різних формати
фрейма. Кадр Ethernet SNAP (SubNetwork Access Protocol - протокол доступу до
подсетям) являє собою розширення кадру 802.3 / LLC за рахунок введення дода-
ткового заголовка.

Рисунок 2.4 - Формати кадрів Ethernet1

Поле «Адреса відправника» (SA, англ. Source Address) містить MAC адресу
вузла-відправника кадру. Може також містити 2 або 6 октетів. Поле «Довжина
кадру або тип протоколу» (L, англ. Length) задає довжину кадру (для кадрів типу
Ethernet 802.3) або визначать типу протоколу мережевого рівня, для яких приз-
начені дані в кадрі (для кадрів Ethernet DIX). Використовуючи значення цього
поля обладнання, що підтримує як кадри формату Ethernet DIX, так і кадри фор-
матів Ethernet 802.3 визначає їх тип. якщо значення поля більше 1500, то в ньому
32
зазначена довжина кадру. Поле «Контрольна сума кадру» (FCS, англ. Frame
Check Sequence) містить контрольну суму кадру, за допомогою якої приймач за-
свідчується в незмінності переданих даних. На практиці сума обчислюється із
застосуванням циклічного алгоритму CRC32 (див. Нижче). Поле «Дані» (англ.
Data) - містить дані, що передаються. Поля «Служба призначення» (DSAP, англ.
Destination Service Access Point) і «Служба відправник »(SSAP, англ. Source
Service Access Point) містять коди протоколів мережевого рівня, якому призна-
чені дані і від якого ці дані передаються. Поле «Управління» (англ. Control) при-
значене для передачі інформації рівня управління каналом.
Додатковий заголовок протоколу SNAP складається з двох полів: OUI і
типу. поле типу складається з 2 байт і повторює за форматом і призначенням поле
типу кадру Ethernet II. поле OUI визначає ідентифікатор організації, яка контро-
лює коди протоколів в поле типу. За допомогою заголовка SNAP досягнута су-
місність з кодами протоколів у кадрах Ethernet II, а також створена універсальна
схема кодування протоколів.
Коди протоколів для технологій 802 контролює організація IEEE, іденти-
фікатор OUI якої дорівнює 000000. Якщо в майбутньому будуть потрібні інші
коди протоколів для будь-якої нової технології, для цього достатньо буде вказати
інший ідентифікатор організації, яка призначає ці коди, а старі значення кодів
залишаться в силі (в поєднанні з іншим ідентифікатором OUI). Так як SNAP є
протокол, вкладений в протокол LLC, то в полях DSAP і SSAP записується код
0xAA, відведений для протоколу SNAP. У керуючому поле заголовка LLC вста-
новлюється значення 0x03, що відповідає використанню ненумерованих кадрів.
5. Автоматичне визначення формату кадру Ethernet. Мережеві адаптери
можуть підтримувати всі чотири формату кадрів Ethernet. для коректної передачі
даних адаптер повинен точно визначити використовуваний тип кадру. Автома-
тично розпізнають тип кадру Ethernet з використанням значення полів кадрів.
Наприклад, кадри Ethernet II легко відрізнити від інших типів кадрів за значен-
ням поля L / T: якщо воно більше 1500, значить, це поле є полем типу протоколу
(T), так як значення кодів протоколів обрані так, що вони завжди більше 1500.
У свою чергу наявність поля T говорить про те, що це кадр Ethernet II, який
єдиний використовує це поле в даній позиції кадру. Якщо кадр належить до типу,
відмінного від Ethernet DIX (поле L / T має значення менше або дорівнює 1500),
то виконується подальша перевірка за наявністю або відсутністю полів LLC.
поля LLC можуть бути відсутніми тільки в тому випадку, якщо за полем довжини
йде 2-байтное поле, яке завжди заповнюється одиницями, що дає значення
0xFFFF.
Ситуація, коли поля DSAP і SSAP одночасно містять такі значення, вини-
кнути не може, тому наявність двох таких октетів говорить про те, що це кадр
Raw 802.3. В інших випадках подальший аналіз проводиться в залежності від
значень полів DSAP і SSAP. Якщо вони рівні 0xAA, то це кадр Ethernet SNAP, а
якщо немає, то 802.3 / LLC.
6. Віртуальні локальні мережі (VLAN). Формат кадру IEEE 802.1Q. На
практиці часто виникає завдання поділу пристроїв, підключених до одного або

33
кільком комутаторів на кілька непересічних локальних мереж. У разі якщо вико-
ристовується тільки один комутатор, то це завдання вирішується шляхом конфі-
гурації портів комутатора, вказавши кожному порту до якої локальної мережі він
відноситься. Якщо ж використовується кілька комутаторів (рис. 2.5), то необхі-
дно між комутаторами крім даних передавати інформацію до якої локальної ме-
режі відноситься кадр. Для цього був розроблений стандарт 802.1Q, званий
VLAN (англ. Virtual Local Area Network).

Рисунок 2.5 - Віртуальні локальні мережі (VLAN) з використанням двох


комутаторів

Пристрій, що підтримує стандарт IEEE 802.1Q, при передачі по разделяе-


мому каналу (Транки) змінює заголовок кадру, поміщаючи в нього тег, який пе-
редає інформацію про приналежність трафіку до VLAN (рис.2.6). Розмір тега - 4
байта. Він складається з наступних полів: - Tag Protocol Identifier (TPID, іденти-
фікатор протоколу тегування). Розмір поля - 16 біт. Вказує який протокол вико-
ристовується для тегірованія. Для 802.1Q використовується значення 0x8100. -
Priority (пріоритет). Розмір поля - 3 біта. Використовується стандартом IEEE
802.1p для завдання пріоритету трафіка, що передається. - Canonical Format
Indicator (CFI, індикатор канонічного формату). Розмір поля - 1 біт. Вказує на
формат MAC-адреси. 0 - канонічний, 1 - не канонічний. CFI використовується
для сумісності між мережами Ethernet і Token Ring. - VLAN Identifier (VID, іден-
тифікатор VLAN). Розмір поля - 12 біт. вказує якого VLAN належить фрейм. Ді-
апазон можливих значень від 0 до 4095.

Рисунок 2.6 - Формат кадру в стандарті IEEE 802.1Q (VLAN).

34
Кадри, які не мають тегу в пристроях, що підтримують стандарт IEEE
802.1Q завжди поміщаються в один VLAN (він зазвичай називається native або
untagged і за замовчуванням має номер 1).
7. Конфігурація каналів передачі даних в обладнанні CISCO. 7.1. Послідо-
вні канали передачі інформації Формат кадру, який використовується для пере-
дачі даних по каналу визначається в режимі конфігурації інтерфейсу, командою
encapsulation (рис. 2.7). Швидкість передачі даних по послідовному каналу зада-
ється командою clock rate. Параметри протоколу PPP задаються однойменною
командою. Параметр authentication задає використовуваний протокол аутентифі-
кації з'єднання (PAP, CHAP або обидва). Ім'я користувача і пароль, що переда-
ються при аутентифікації по протоколу PAP задаються параметром pap sent-
username <username> password <password>. Сторона-клієнт використовує для
перевірки отриманих даних базу користувачів, що формується командою
username <user> password <password>. У протоколі CHAP використовується та
ж сама база користувачів, а в якості імені, переданого на першому етапі, викори-
стовується ім'я мережевого вузла

Рисунок 2.7 - Налаштування маршрутизатора, використовує протоколи


PPP і PAP і ініціюючого створення каналу

Рисунок 2.8 - Налаштування маршрутизатора, використовує протоколи


PPP і CHAP і ініціюючого створення каналу 7.2.

Канали передачі даних на основі Ethernet Для інтерфейсів, що використо-


вують стандарт Ethernet можна задати розмір поля даних в переданих кадрах
(рис. 2.9). Робиться це в режимі настройки інтерфейсу за допомогою команди
mtu. Режим роботи каналу (дуплекс або симплекс) задається за допомогою ко-
манди duplex (вона також допускає використання режиму автоузгодження).
Швидкість роботи каналу задається командою speed (яка також допускає режим
автоузгодження).

35
Рисунок 2.9 - Конфігурування режиму роботи порту за стандартом
Ethernet.

7.3. Віртуальні локальні мережі (VLAN) Створення віртуальної локальної


мережі в комутаторах CISCO починається з її опису (Рис. 2.10). Робиться це в
привілейованому режимі за допомогою команди vlan <Number> 2. В результаті
прикладу, наведеного на рисунку 10, в базі даних комутатора створена віртуа-
льна локальна мережа з номером 7 і їй дано ім'я «nachalstvo». Нагадаємо, що зав-
жди присутній VLAN з номером 1 (ім'я «default»), в яку поміщаються кадри, які
не мають тега віртуальної мережі.

Рисунок 2.10 - Створення мережі VLAN з номером 1 і настройка порту


доступу, що входить в цю мережу

Далі кожному порту пристрою задається режим роботи (доступ або транк)
і вказуються параметри віртуальної локальної мережі. Робиться це за допомогою
команди switchport. за замовчуванням всі порти працює в режимі «access» і на-
лежать VLAN з номером 1.

36
Режим роботи комутаційного порту задається командою switchport mode
<trunk | access>. Режим trunk передбачає передачу кадрів в форматі 802.1Q. Ре-
жим access вимагає передачу і прийом кадрів без тега. При передачі кадру через
порт тег забирається. При прийомі кадру тег додається і перераховується конт-
рольна сума кадру. Вказати до якої мережі належить порт, який працює в режимі
доступу, можна за допомогою команди switchport access vlan <vlan id>. Дізнатися
до яких мереж відносяться порти можна в привілейованому режимі за допомо-
гою команди show vlan brief.
У режимі транка порту необхідно вказати кадри яких VLAN допустимо пе-
редавати через нього і який VLAN буде використовувати нетегірованние кадри.
Допустимі VLAN вказуються командою switchport trunk allowed vlan. Номер ло-
кальної мережі для нетегірованного трафіку задається командою switchport trunk
native vlan.

Рисунок 2.11 - Конфігурація інтерфейсу в режимі транка

7.4. Маршрутизація пакетів між VLAN (InterVLAN routing). Найчастіше


передбачається, що в рамках однієї локальної мережі розташовуються пристрої,
належать одній підмережі мережевого рівня. Як відомо, в рамках такої підмережі
можлива передача даних з використанням засобів канального рівня. Передача
даних між різними підмережами можлива тільки на мережевому рівні і через
пристрій, що має з'єднання з кожної цих підмереж (так звана маршрутизація па-
кетів). Щоб забезпечити передачу даних між віртуальними локальними мере-
жами необхідно також використовувати кошти мережевого рівня.

Рисунок 2.12 - Організація передачі даних між VLAN

У загальному випадку для організації обміну даними між VLAN необхідно


один порт перевести в режим транка і підключити до нього мережевий пристрій
37
маршрутизатор, яке повинно володіти здатністю обробляти тегованих трафік.
Деякі комутатори (так звані комутатори третього рівня) забезпечують маршру-
тизацію пакетів між VLANамі самостійно. Іншими словами, ці комутатори част-
ково реалізують функції мережевого маршрутизатора, тобто здатні роботи на
третьому рівні моделі OSI / ISO. У таких комутаторах формуються псевдоінтер-
фейси, відповідні VLANам. робиться це за допомогою команди interface vlan
<vlanID> (рис. 2.13). налаштування цих інтерфейсів аналогічні налаштуванням
інтерфейсів маршрутизаторів. процес маршрутизації включається командою ip
routing і виконується традиційним чином. Динамічна маршрутизація найчастіше
не підтримується.

Рисунок 2.13 - Конфігурація інтерфейсу VLAN на комутаторі третього рі-


вня

У маршрутизаторах CISCO для обробки тегованих трафіку створюються


віртуальні інтерфейси для кожної VLAN (рис. 2.14). Зазвичай віртуальні інтер-
фейси іменуються згідно оброблюваних номерами VLANа. Після створення вір-
туального інтерфейсу необхідно вказати який тип тегірованія буде їм обробля-
тися (IEEE 802.1Q або власний CISCO). далі настройка віртуального інтерфейсу
і процес маршрутизація виконується між інтерфейсами в звичайному порядку.

Рисунок 2.14 - Конфігурація маршрутизатора для роботи з VLAN.

У маршрутизаторах, в яких вбудовані комутатори віртуальні інтерфейси


комутаторів, створювані для маршрутизації між VLAN, формують внутрішні ві-
ртуальні порти маршрутизатора. 8. Алгоритм циклічного надлишкового коду-
вання (CRC). При передачі даних приймаючій стороні необхідно упевнитися, що
дані отримані в незмінному вигляді. Одним з підходів, що використовуються для
вирішення це завдання, є використання додаткового поля в кадрі, в які поміща-
ються дані, обчислені на основі переданих даних. В результаті приймаюча сто-
рона виконуючи аналогічні обчислення звіряє результат і якщо він збігається зі
значенням поля, то вважається, що дані передані без зміни. Очевидно, що ство-
рення таких алгоритмів розрахунку контрольних сум, які б давали заданий рівень
гарантії визначення зміни даних, є актуальною і нетривіальним завданням.

38
На практиці широке поширення отримав алгоритм циклічного надлишко-
вого кодування (англ. Cyclic Redundancy Code). Алгоритм CRC базується на вла-
стивостях ділення із залишком довічних многочленів. В якості контрольної суми
використовується залишок від ділення многочлена, відповідного вхідним да-
ними, на якийсь фіксований породжує многочлен. Залежно від виду породжує
многочлена і його довжини, змінюється ймовірність збіги контрольних сум для
різних вихідних даних і час контрольного підсумовування. Існує досить велика
різноманітність породжують многочленів для алгоритмів контрольного підсумо-
вування CRC - 8, 16 і 32, підібраних на основі теорії кодування і численних дос-
ліджень. Нижче наведені деякі з них: - CRC-8: x8+x7+x6+x4+x2+1 - Використову-
ється формою в пристроях низкоскоростной зв'язку; - CRC-16: x16+x15+x2+1 - ви-
користовується в таких інтерфейсів, як USB, ModBus та інших лініях зв'язку; -
CRC-32: x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+x+1 - використову-
ється при кодуванні відео і аудіо сигналів з використанням стандарту MPEG-2,
при кодуванні растрових зображень у форматі PNG і в багатьох інших випадках.
Приклад визначення контрольної суми c використанням полінома CRC8
наведено на рисунку 2.15

Рисунок 2.15 - Приклад визначення контрольної суми з використанням CRC-8

4 Проста реалізація розглянутого алгоритму на практиці наступна. нехай


результат виконання операції буде зберігатися в деякому регістрі (розрядність
регістра дорівнює ступеня породжує многочлена). Алгоритм обчислення зали-
шку від ділення наступного.
Крок 1. Задаємо початкове значення регістра (за замовчуванням, 0);
Крок 2. Вибудовуємо кодованих послідовність розрядів в заданому по-
рядку і додаємо необхідне кількість молодших розрядів, що містять 0;
Крок 3. Зрушуємо значення регістра результату і входить послідовність на
1 розряд вліво (в сторону старших розрядів). Запам'ятовуємо значення старших
розрядів, які «випали» з регістра і входить послідовності після зсуву.
Крок 4. Якщо операція XOR між значеннями «випали» розрядів дає 1, то
виконуємо операцію XOR між поточним значенням регістра результату і поро-
джує многочленом.
Крок 6. Якщо в кодируемой послідовності залишилися розряди, то перехо-
димо до кроку 3.
Крок 7. Представляємо результат виконання операції в заданому порядку
розрядів.
Крок 8. При необхідності виконуємо обробку отриманого результату (ви-
конуємо операцію XOR з заданим значенням). Очевидно, що для реалізації алго-
ритму розглянутим способом слід відповісти на ряд питань:

39
- Який поліном використовувати в якості породжує?
- Яким чином формувати з переданих даних кодованих послідовність? Мо-
жливі два варіанти: октети послідовності розглядаються в прямому порядку
(Тобто від старшого до молодшого) або в зворотному (від молодшого до стар-
шого);
- Яке значення використовувати в якості початкового для змінної, в якій
буде зберігатися результат обчислень?
- В якому вигляді зберегти результат обчислень (прямий порядок розрядів
або зворотний)?
- Чи слід якимось чином обробити отриманий результат (визначається зна-
чення з яким необхідно виконати операцію XOR)?
Відповідаючи на ці питання формує безліч алгоритмів циклічного надлиш-
кового кодування.
Для їх опису прийнято використовувати таксономію:
- Name: назва алгоритму;
- Width: ступінь використовуваного полінома (розрядність регістра резуль-
тату);
- Poly: Породжує поліном (задається у вигляді бінарних значень коефіціє-
нтів);
- Init: Початкове значення регістра результату;
- Refin: Порядок формування кодируемой послідовності.
False - починаючи з старшого значущого біта (MSB-first), або True - з мо-
лодшого (LSB-first); - RefOut: інвертується чи порядок бітів регістра перед вико-
нанням операції XOR. - XorOut: Значення, з яким виконується операція XOR; -
Check: перевірки результат розрахунку за алгоритмом CRC для послідовності,
формованої з рядка ASCII символів «123456789» (9 октетів). Поле не є обов'яз-
ковим.
Наведемо з використанням розглянутої таксономії алгоритми, необхідні
для визначення контрольних сум при передачі кадрів:

2.4 Завдання на лабораторну роботу

Для виконання практичного заняття використовується програмний пакет


Packet Tracer (РТ) корпорації CISCO, що дає змогу моделювати роботу локальної
обчислювальної мережі (ЛОМ).

40
2.4.1 За допомогою PT необхідно зібрати схему показану на рис. 2.16

Рисунок 2.16 – Початкова конфігурація

Налаштуйте схему відповідно до таблиці:


Робоча станція IP-адрес Маска підмережі
РС1 PC2 РС4 10.0.10.11 – 10.0.10.13
255.255.255.0
РС3 PC5 РС6 10.0.20.21 – 10.0.20.23

Перевірити правильність налаштувань пересиланням простих (одноадрес-


них) та широкомовних пакетів інформації між робочими станціями.
2.4.2 Налаштувати на комутаторах базу даних віртуальних LAN. Для цього
в установках комутаторів необхідно додати інформацію про 2 VLAN з номерами
10 і 20 (рис.2.17).

Рисунок 2.17 – Налаштування бази данних VLAN Рисунок 2.18 – Конфігурування портів

41
2.4.3 Налаштування членства робочих станцій у віртуальних локальних ме-
режах. Для цього необхідно конфігурувати відповідні порти на комутаторах
(рис.2.18).
Перевірити правильність налаштувань пересиланням простих (одноадрес-
них) та широкомовних пакетів інформації між робочими станціями.
2.4.4 Організація магістралей для зв'язку членів віртуальних ЛОМ, підклю-
чених до різних комутаторів. Для цього необхідно перемкнути порти комута-
торів, що з'єднують комутатори між собою, у магістральний режим (рис. 4).

Рисунок 2.19 – Конфігурування магістральних з'єднань

Перевірити правильність налаштувань пересиланням простих (одноадрес-


них) та широкомовних пакетів інформації між робочими станціями.
2.4.5 Організація зв'язку між різними віртуальними мережами. Для цього
необхідно доповнити мережу маршрутизатором (рис. 2.19) і конфігурувати його
для роботи з віртуальними локальними мережами.

Рисунок 2.19 – Мережа з маршрутізатором

42
Для конфігурування маршрутизатора необхідно вибрати його, перейти на
вкладку налаштувань інтерфейсів та вибрати необхідний інтерфейс (рис. 2.20).

Рисунок 2.20 – Вибір інтерфейсу маршрутизатора для налаштування

Далі необхідно переключитися в консоль командного рядка (CLI) та ввести


необхідні команди (показані знаком > ) налаштування інтерфейсу (рис. 2.21).

Рисунок 2.21 – Налаштування інтерфейсів маршрутизатору

Для збереження налаштувань маршрутизатору необхідно виконати збере-


ження за допомогою команди:
43
copy running-config startup-config (рис. 2.22). Тоді під час відкриття файлу
всі налаштування буде відновлено.

Рисунок 2.22 – Збереження налаштувань маршрутизатору

Перевірити правильність налаштувань пересиланням простих (одноадрес-


них) і широкомовних пакетів інформації між робочими станціями.
Увага! Щоб робочі станції з різних VLAN могли спілкуватися через марш-
рутизатор, вони мають бути в різних підмережах.

Для виконання індивідуального завдання необхідно побудувати локальну


мережу з налаштованими віртуальними мережами за типом мережі, показаної на
рисунку 2.16. Параметри IP-адрес і підмереж необхідно взяти з індивідуального
завдання (Практичное заняття № 1). Кількісні параметри за складом обладнання
та віртуальних мереж наведено у табл.2.1. Результатом виконання індивідуаль-
ного завдання є файл з робочою конфігурацією локальної мережі для програми
Packet Tracer. У файлі мають бути визначені одноадресні та широкомовні пакети
для перевірки правильності конфігурування. Назва файлу дається таким чином:
G_V.pkt
G - номер групи
V - номер варіанта (вибирається за списком)

Наприклад, для другої групи третього варіанта ім'я файлу має вигляд 2_3.pkt

44
Таблиця 2.1 - Варіанти індивідуальних завдань
№ варіанта VLAN Рабочі станції Комутатори Маршрутизатори
1 2 10 4 1
2 3 7 3 2
3 4 8 3 1
4 2 10 2 2
5 3 9 3 1
6 4 9 2 1
7 2 9 4 1
8 3 7 3 1
9 4 8 4 2
10 2 11 3 1
11 3 6 3 1
12 4 5 3 1
13 2 7 3 2
14 3 6 2 1
15 4 8 4 1
16 2 10 3 1
17 3 5 3 2
18 4 9 1 1
19 3 7 2 1
20 4 8 2 1

2.5 Контрольні питання


1. З якою метою розробляють формати кадрів?
3. Формат кадру по протоколу HDLC. Призначення полів.
4. Протокол PPP. Формат кадру. Призначення полів.
5. Протоколи авторизації PAP і Сhap.
6. Формати кадрів стандарту Ethernet.
7. Алгоритм автоматичного визначення формату кадру Ethernet.
8. Стандарт IEEE 802.1Q. Призначення. Приклад застосування.
9. Конфігурування послідовних інтерфейсів на обладнанні CISCO.
10. Конфігурація інтерфейсу Ethernet на обладнанні CISCO.
11. Налаштування VLAN на обладнанні CISCO.
12. Реалізація маршрутизації між VLAN.
13. Алгоритм циклічного надлишкового кодування.
14. Таксономія алгоритмів циклічного надлишкового кодування.

45

You might also like