Blog (48)
Komentarze (382)
Recenzje (0)

Packet Tracer 6.2 — od zera do tworzenia sieci, cz. 0

@karol221-10Packet Tracer 6.2 — od zera do tworzenia sieci, cz. 016.12.2015 16:54

Packet Tracer – tak wiele się o nim słyszy, szczególnie będąc uczniem technikum. Co to jest za program, poza tym, że jest delikatnie mówiąc, „nielubiany” przez większość uczniów drugich/trzecich klas szkół informatycznych? Aplikacja ta została stworzona przez programistów firmy Cisco Systems i służy do symulacji sieci i routerów. Był projektowany głównie pod umiejętności, które są wymagane podczas zdawania egzaminu na certyfikat CCNA, przez co może nie wspierać wszystkich poleceń. Mimo to, program jest przydatny, gdyż nie zawsze będziemy mieli możliwość pracy na prawdziwych routerach i przełącznikach, a Packet Tracer potrafi dość wiernie odwzorować ich zachowanie. Jest programem darmowym dla uczniów szkół i uczestników szkoleń Cisco Academy. To by było na tyle informacji encyklopedycznych.

Informacje ogólne

Aplikacja Cisco pozwala zająć się dość szerokim wachlarzem urządzeń sieciowych, takich jak routery (dostępne są: 1841, 1941, 2620XM, 2621XM, 2811, 2901, 2911, 819HGW) czy przełączniki (2950-24, 2950T-24, 2960-24TT). Mamy dostępną dużą ilość urządzeń klienckich (m.in. PC, laptopy, serwery, drukarki, telefony VoIP/analogowe, tablety, telefony itd.). Możemy symulować działanie Internetu za pomocą emulacji WAN. Można także tworzyć sieci bezprzewodowe (mamy dostępny jeden router WI-FI – WRT300N). Możliwe jest tworzenie własnych konfiguracji urządzeń. Do tego służą tzw. urządzenia „Generic” Generic AccessPoint-PT, Generic-Router-PT itd. Możemy projektować sieć zarówno logicznie, jak i fizycznie (ten drugi aspekt jest wg mnie trochę zubożony, ale ta opcja się czasem przydaje). Program posiada także wiele innych elementów, o których nie będę w tej chwili wspominał, ale być może napiszę o nich w którymś z moich przyszłych wpisów. Packet Tracer tworzy w pełni wirtualne środowisko. Ma to swoje zalety, ale posiada także wady. Przede wszystkim, dzięki temu Packet Tracer nie obciąża zbyt bardzo naszego, czasem już trochę leciwego komputera. Możemy ustawić nawet kilkanaście routerów i kilkaset stacji roboczych, i nie odbije się to na wydajności całego systemu. Jednakże, jak podałem wcześniej, program był tworzony głównie pod studentów CCNA. Routery zawarte w Packet Tracerze nie udostępniają pełni swoich możliwości konfiguracyjnych. Aby to jakoś zobrazować, podam prosty przykład (nie bój się, że do końca nie rozumiesz o co w nim chodzi, to zagadnienie omówię dokładnie później) – każdy router Cisco może pracować jako serwer DHCP. Jak wiemy, przydziela on adresy IP na pewien okres czasu. Proces ten to dzierżawa adresu IP. Podczas konfiguracji podajemy polecenie lease 5 12 45. Co się dzieje? Błąd? Dlaczego? Po prostu Packet Tracer nie wspiera tego, jak i kilkunastu innych poleceń i trzeba się z tym pogodzić. Ogólnie, w tej serii będę chciał omówić podstawowe zasady korzystania z tego programu i umiejętności, które są potrzebne do zdobycia dobrych ocen (6 ?) z takich przedmiotów jak Sieci komputerowe czy Projektowanie i montaż lokalnych sieci komputerowych. Nie będą to zagadnienia specjalnie skomplikowane, ale ich zrozumienie często stanowi problem na lekcjach, co skutkuje potem słabymi ocenami z zaliczeń. Dodatkowo, dość ciężko znaleźć jakieś informacje/tutoriale w języku polskim, które pozwoliłyby łatwiej zrozumieć zasadę działania sieci i nie wpajałyby błędnych zasad i założeń. No to do dzieła!

Podstawowe elementy interfejsu programu Packet Tracer 6.2

Na schemacie powyżej zaznaczyłem najważniejsze (wg mnie ? ) elementy interfejsu programu. Poznajmy teraz dokładniej poszczególne grupy opcji. Dla uproszczenia do oznaczenia grup opcji będę posługiwał się oznaczeniami z rysunku:

[list] [item]A – w tym miejscu możemy wybrać rodzaj urządzenia. Np.: jeśli będziemy chcieli wybrać router Cisco 1841, to z panelu A wybieramy ikonę routera, a z panelu B właściwy router. Urządzenia możemy wybierać spośród następujących kategorii: (wymieniam od lewej strony pierwszego rzędu) routery, przełączniki, huby, urządzenia bezprzewodowe (czyli po prostu punkty dostępowe ?), przewody do łączenia urządzeń, urządzenia końcowe, firewalle, emulacja WAN, urządzenia „własnej” specyfikacji oraz „Multiuser Connection” (o tej opcji powiem kiedy indziej). [/item][item]B – jak wcześniej wspominałem, tu wybieramy konkretne urządzenie. Jak widać, nie ma tu żadnej filozofii (…)[/item][item]C – tu możemy tworzyć tzw. scenariusze. Pokrótce, służą one do sprawdzania zaprojektowanej sieci pod różnymi względami. Możemy np.: w jednym scenariuszu sprawdzać połączenie między jedną grupą komputerów, a w drugim scenariuszu między inną. Testy najłatwiej przeprowadzać za pomocą narzędzi z grupy E, a wyniki danego scenariusza przedstawiane są w tabelce po prawej stronie. [/item][item]D – możemy tu przełączać się między trybem symulacji. Do wyboru są dwa tryby: czasu rzeczywistego oraz symulacji. W pierwszym trybie sieć działa na bieżąco. Np.: jeśli wydamy polecenie ping na którymś z komputerów, jest ono wykonywane tak, jakby działo się to w normalnej sieci. Natomiast w trybie symulacji możemy obserwować pakiet po pakiecie pracę sieci. Możemy obserwować także trasę pakietu.[/item][item]E – te narzędzia służą do testowania naszych nowo zaprojektowanych, lśniących od nowości sieci. „Zamknięta” koperta pozwala nam na sprawdzenie, czy istnieje poprawne połączenie między dwoma elementami sieci. Jest to odpowiednik polecenia ping. Aby użyć tego narzędzia, klikamy na tę kopertę, a potem na urządzenie źródłowe i docelowe. Wyniki pojawiają się w podsumowaniu danego scenariusza (jeśli nie wiesz o co chodzi, odsyłam do C). „Otwarta” koperta posiada trochę więcej możliwości. Zasada działania jest taka sama, jak „zamkniętej” koperty, ale po wybraniu punktu źródłowego możemy podać szczegółowe informacje na temat rodzaju przesyłanego pakietu (m.in. protokół, rozmiar pakietu, numer następny, interwał, jeśli wysyłamy pakiety seryjnie)[/item][item]F – ten przełącznik pozwala przełączać się między projektowaniem „fizycznym” a „logicznym”. Domyślnie jesteśmy w tym drugim trybie. Kiedy przejdziemy do projektowania fizycznego, możemy dodatkowo rozstawiać sprzęt sieciowy w różnych pomieszczeniach, np.: biura. Możemy nawet projektować połączenia międzymiastowe!. Aczkolwiek, to jest bardziej ciekawostka niż użyteczny moduł programu.

[/item] [item]G – ten panel w logicznym projektowaniu sieci pozwala nam „grupować” urządzenia. Co to znaczy? Otóż, jeśli brakuje nam przestrzeni roboczej na całą naszą sieć, wtedy zaznaczamy urządzenia, które mają należeć do grupy i klikamy „New Cluster”. Wszystkie te urządzenia są wtedy widoczne pod jedną nazwą. Jeśli ustawimy teraz na przykład drugi router i będziemy chcieli go połączyć z którymś urządzeniem z „klastra” to po prostu łączymy go z grupą. Wyświetli nam się wtedy lista wolnych gniazd. Wybieramy jedno z nich i voila.[/item][/list]

Pierwsza prosta sieć – dodawanie urządzeń i wymiana modułów

Powoli zbliżamy się do końca niniejszego wpisu. Stworzymy prostą sieć, złożoną z dwóch komputerów (wiem, to banał ale każdy kurs należy zacząć od podstaw ?). Więc zaczynamy: Aby dodać komputer, klikamy kategorię End Devices w obszarze A. Potem przeciągamy komputer (PC-PT) na obszar roboczy znajdujący się pośrodku. Tak samo dodajemy drugi komputer. Jak sobie poradziłeś, możemy je połączyć kablem. Urządzenia tego samego typu (komputer-komputer, switch-switch, router-router) łączy się tzw. kablem krosowym (więcej o tym w następnej części). Przechodzimy więc do kategorii Connections i wybieramy Copper Cross-Over. Najpierw klikamy pierwszy komputer, wybieramy FastEthernet0, potem klikamy na drugi komputer i też wybieramy gniazdo FastEthernet0. Tak powinna wyglądać w tym momencie nasza sieć:

Połączenie powinno zaświecić się na zielono, ale to jeszcze nie znaczy, że odnieśliśmy sukces!. Należy jeszcze skonfigurować adresy IP. Klikamy dwukrotnie na komputer PC0. Powinno otworzyć się okno konfiguracji, wyglądające tak:

Pozwoliłem sobie dodać trochę kolorków, gdyż czas na kolejną porcję teorii ? Obszar zaznaczony kolorem czerwonym – mamy tutaj listę modułów, które możemy dołączyć do danego urządzenia. Po wybraniu modułu, jego opis pojawia się w miejscu, gdzie widzisz zielony kolor. Okienko zaznaczone na niebiesko przedstawia nasz bajerancki komputer?. Zakładka Config pozwala nam m.in. na konfigurację adresów IP czy bramy domyślnej. Możemy także zmienić np.: MAC adres karty sieciowej obecnej w danym komputerze. Zakładka Desktop to istny system operacyjny, powalający możliwościami wszystko, co obecnie istnieje ?. Mamy tam dostępne różne „aplikacje” które pozwalają wykonywać różne operacje. Możemy między innymi przeprowadzić konfigurację IP, VPN, przeglądać wirtualny Internet za pomocą przeglądarki internetowej, pobawić się w wirtualnym cmd (konsoli znakowej) czy wysyłać/odbierać e-maile. Wykonajmy więc konfigurację sieci na obydwóch komputerach. Przejdźmy na zakładkę Desktop, a potem uruchommy IP Configuration. Wybieramy statyczną konfigurację sieci (Static). Jako adres IP podaj 192.168.1.1. Kliknij pole Subnet Mask, które powinno się teraz uzupełnić samo. Pozostałych parametrów na razie nie ruszamy. Ich znaczenie opiszę następnym razem. Tak samo robimy na PC1, z tym, że tam ustalamy adres 192.168.1.2. Po zakończonej konfiguracji przydałoby się sprawdzić, czy nasza nowa „sieć” działa poprawnie. W tym celu kliknij ikonę „zamkniętej koperty” z menu po prawej stronie. Potem kliknij na PC0, a następnie na PC1. Powinien zostać wysłany pakiet ICMP. (czyli po prostu ping). W menu scenariuszy pojawi się wynik naszych działań. Jeśli w polu Status widzimy „Successful” to znaczy, że wszystko się udało i możesz być z siebie dumny. Jeśli nie, to znaczy, że popełniłeś gdzieś błąd. Dla 100% pewności sprawdźmy też ruch w drugą stronę. Wybieramy ikonę „zamkniętej koperty”, potem klikamy na PC1 a następnie na PC0. W tym wypadku również wynikiem powinno być słynne Successful.

To by było na tyle jeśli chodzi o interfejs Packet Tracera. Zapraszam na kolejne części, w których będzie między innymi o:

  • Adresowaniu sieci, adresach MAC, IPv4, IPv6
  • Protokołach routingu statycznego, RIP, OSPF
  • NAT
  • Access-Listy
  • VLAN-y
  • Protokół PPP
  • Emulacja WAN
  • (w ograniczonym stopniu) VPN
Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.