16250

Создание профиля многоадресной рассылки

Лабораторная работа

Информатика, кибернетика и программирование

Лабораторная работа №2 Создание профиля многоадресной рассылки 1 Цель работы 1.1 Научиться управлять multicast трафиком. 2 Литература 2.1 Смирнова Е.В. Пролетарский А.В. Баскаков И.В. Федотов Р.А. Построение коммутируемых компьютерных сетей: учебное пособие. ...

Русский

2013-06-20

724.41 KB

6 чел.

Лабораторная работа №2

Создание профиля многоадресной рассылки

1 Цель работы

1.1 Научиться управлять multicast трафиком.

 

2 Литература

2.1 Смирнова, Е.В., Пролетарский, А.В., Баскаков, И.В., Федотов, Р.А. Построение коммутируемых компьютерных сетей: учебное пособие. – Москва: Национальный Открытый Университет “ИНТУИТ”:БИНОМ. Лаборатория знаний, 2012.

3 Подготовка к работе

3.1 Изучить материал по управлению коммутаторами локальных сетей.

3.2 Изучить материал по теме IP TV

3.3 Ответить на вопросы для допуска:

3.3.1 Какие протоколы используются в технологии IP TV?

3.3.2 Каков принцип работы протокола IGMP?

3.3.3 Какой класс адресов используется в IP TV?

3.3.4 Какие виды трафика существуют?

4 Основное оборудование

4.1 Коммутаторы DES-3028, DES-3526.

4.2 Персональный компьютер.

4.3 Соединительные провода.

5 Задание

5.1 Подключиться к коммутатору используя telnet – интерфейс.

5.2 Настроить функцию IGMP snooping.

5.3 Создать профиль многоадресной рассылки.

5.4 Настроить созданный профиль.

5.5 Ответить на контрольные вопросы.

6 Порядок выполнения работы

6.1 Подключится к коммутатору используя командную строку:

telnet 10.90.90.90 (стандартный адрес коммутатора)

6.2 Поменять IP адрес коммутатора согласно рабочего места.

Для установки статичного IP-адреса на коммутаторе служит команда:

config ipif System ipaddress xxx.xxx.xxx.xxx/yy

где xxx.xxx.xxx.xxx – IP-адрес; yy – маска в CIDR формате.

Например, ( /24 или /30), System- имя управляющего интерфейса коммутатора.

6.3 Собрать схему рисунок 1.

Рисунок 1 – Управление multicast трафиком. Схема структурная

6.4 Настроить функцию IGMP_Snooping:

config igmp_snooping querier vlan_name default state enable

config igmp_snooping all state enable

enable igmp_snooping

config multicast port_filtering_mode all filter_unregistered_groups

6.5 С помощью IP TV Player-а проконтролировать возможность принятия всех программ, результаты наблюдения занести в таблицу 1.

Таблица 1

IP-адресс

групповой рассылки

Возможность приема (+ -)

До настройки профиля

После настройки профиля

1

2

1

2

238.1.1.1

238.1.1.2

238.1.1.3

238.1.1.4

238.1.1.5

238.1.1.6

6.6 Настроить разрешение определённой группы трафика от multicast сервера на порт:

6.6.1 Создать профиль 1 многоадресной фильтрации с именем 1:

create mcast_filter_profile profile_id <value 1-24> profile_name <name 1-32>

6.6.2 Добавить в профиль 1 многоадресной фильтрации с именем 2 группу multicast ip адресов, разрешенных для просмотра, согласно своего варианта, таблица 1:

Таблица 2 Значения IP адресов

№ варианта

1

2

3

4

5

№ компьютера

1

2

1

2

1

2

1

2

1

2

IP-адрес: 238.1.1.Х

1

2

3

4

5

6

2

3

4

5

config mcast_filter_profile profile_id <value 1-24> profile_name <name 1-32> add <mcast_address_list>

6.6.3 Добавить в созданный профиль порт, на котором призводится управление:

config limited_multicast_addr ports <portlist> add profile_id <value 1-24>

6.6.4 С помощью IP TV Player-а проконтролировать возможность принятия всех программ на обоих компьютерах, результаты наблюдения занести в таблицу 1.

7 Содержание отчета

7.1 Наименование и цель работы.

7.2 Основное оборудование.

7.3 Содержание работы:

7.3.1 Схемы.

7.3.2 Формулы для расчета.

7.3.3 Графики, диаграммы, характеристики.

7.4 Выводы.

7.5 Ответы на контрольные вопросы.

8 Контрольные вопросы

8.1 В каких целях применяется управление multicast трафиком?

8.2 В каком порядке производится управление multicast трафиком?

8.3 Какие команды используются для управления multicast трафиком?


 

А также другие работы, которые могут Вас заинтересовать

3989. Переходные процессы в АСУ 299.7 KB
  Лабораторная работа №7 Переходные процессы в АСУ Цель работы Исследовать переходные процессы в замкнутой АСУ. Выполнить анализ влияния параметров объекта управления и регулятора на показатели качества переходных процессов в АСУ. Построение модели АС...
3990. Програмування таймерів 236.69 KB
  Специфіка програмування модуля TMR0, TMR1, TMR2. Рішення задач. Створення проекту в MPLAB. Створення проекту в PROTEUS. Програмування таймерa TMR0...
3991. Практичні правила управління безпекою інформації 246 KB
  ІSO/IЕС 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації» Виконала: студентка групи СН-41 Пригодська Галини Миколаївна 1 Найбільш поширеними міжнародними стандартами, які регулюють компле...
3992. Нефтяная Промышленность 1.05 MB
  Нефтяная Промышленность XX в. насыщен многими событиями, которые будоражили и потрясали земную цивилизацию. Шла борьба за передел мира, за сферы экономического и политического влияния, за источники минерального сырья. Среди этого, клокочущего страст...
3993. Вимірювання модуляційної передавальної функції мікроболометричної тепловізійної камери 228.2 KB
  Лабораторна робота №4 Вимірювання модуляційної передавальної функції мікроболометричної тепловізійної камери Мета роботи Ознайомлення з основними методами вимірювання модуляційних передавальних функцій тепловізійних камер, набуття навичок роботи з т...
3994. Совершенствование деятельности органов местного самоуправления по реализации молодежной политики 224.65 KB
  Актуальность темы исследования заключается в том, что молодежь является движущей силой общества, так как её вклад в социально- экономическое развитие страны обеспечивает благосостояние общества. Молодежь необходимо оценивать как часть общес...
3995. Статистические методы обработки опытных данных. Числовые характеристики выборки 225.31 KB
  Лабораторная работа № 5 СТАТИСТИЧЕСКИЕ МЕТОДЫ ОБРАБОТКИ ОПЫТНЫХ ДАННЫХ. ЧИСЛОВЫЕ ХАРАКТЕРИСТИКИ ВЫБОРКИ Цель: Научиться основным методам обработки данных, представленных выборкой. Изучить графические представления данных. Овладеть навыками расчета с...
3996. Класифікація компютерних злочинів 222.3 KB
  Закордонними фахівцями розроблені різні класифікації способів здійснення комп'ютерних злочинів. Нижче приведені назви способів здійснення подібних злочинів, що відповідають кодифікаторові Генерального Секретаріату Інтерполу. У 1991 році даний кодифікатор був інтегрований в автоматизовану систему пошуку і в даний час доступний НЦБ більш ніж 100 країн.
3997. Аналіз ефективності інвестиційних проектів засобами ПК 221.95 KB
  АНАЛІЗ ЕФЕКТИВНОСТІ ІНВЕСТИЦІЙНИХ ПРОЕКТІВ ЗАСОБАМИ КОМП’ЮТЕРНИХ ТЕХНОЛОГІЙ Теоретична довідка. Основна задача аналізу ефективності інвестиційного проекту полягає у визначенні цінності проекту з погляду зіставлення вигод і витрат проекту, вираж...