МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
Кафедра «Захист інформації»
ЗВІТ
до лабораторної роботи № 1
з курсу “Комп’ютерні мережі”
ТОПОЛОГІЇ КОМП’ЮТЕРНИХ МЕРЕЖ.
БАЗОВІ ТЕХНОЛОГІЇ ЛОКАЛЬНИХ МЕРЕЖ
ЗАВДАННЯ
Домашня підготовка до роботи
Вивчити роль канального рівня 7-ми рівневої моделі OSI.
Вивчити основні властивості й характеристики технології Ethernet.
Вивчити основні властивості й характеристики технології Token Ring.
Ознайомитись з особливостями множинного доступу до середовища передавання даних, вміти порівняти між собою конфліктні та безконфліктні методи множинного доступу та технології на їх основі.
Виконати в лабораторії
Проглянути відеоматеріал по методах множинного доступу, технологіях Ethernet та Token Ring.
Навести можливі фізичні топології, на яких може базуватися технологія Ethernet та порівняти їх між собою.
Навести приклади, в яких випадках відбувається співпадіння фізичної та логічної топології мережі Ethernet , а в яких не відбувається.
Описати логіку роботи методу доступу до середовища передавання даних, який використовується в технології Ethernet.
Навести фізичну топологію, на якій базується технологія Token Ring. Описати логіку роботи даної технології.
Який вид мережевих технологій забезпечує гарантовану перепускну здатність ? Пояснити, за рахунок чого.
За допомогою діагностичних утиліт типу ipconfig взнати MAC-адресу мережевого адаптера комп’ютера, за яким Ви сидите. Порівняти її з аналогічною адресою сусіднього комп’ютера. Чи можуть вони збігатися ? Чому ?
Пояснити формат запису MAC-адреси, а також пояснити, що означає наступна адреса отримувача: FF:FF:FF:FF:FF:FF ?
Фізичні та логічні топології, на яких може базуватися технологія Ethernet. Порівняння їх між собою.
Фізична топологія зірка
кожний комп’ютер під’єднується окремим кабелем до спільного пристрою, що знаходиться у центрі мережі, і називається концентратором. За допомогою концентратора відбувається направлення інформації, що передається якимось комп’ютером, одному чи усім іншим комп’ютерам мережі. Крім того, концентратор може відігравати роль інтелектуального фільтра інформації, що поступає від різних станцій у мережу, і при необхідності блокувати заборонені адміністратором передачі.
Можливості по нарощенню кількості станцій у мережі обмежуються кількістю портів концентратора.
топологія логічного зв’язку – шина
В цьому випадку комп’ютери з’єднуються один з одним коаксіальним кабелем по схемі “монтажного АБО”. Інформація, що передається від одного комп’ютера мережі іншому, розповсюджується, як правило, в обидві сторони. За допомогою цієї топології можна досягнути майже миттєвого широкомовного звертання до всіх станцій мережі. Пропускна здатність каналу зв’язку завжди поділяється тут між усіма станціями мережі.
Усі комп’ютери такої мережі мають безпосередній доступ до спільної шини, тому вона може бути використана для передавання даних між будь-якими двома комп’ютерами мережі.
Основний принцип, покладений в основу Ethernet, – випадковий метод доступу до розподіленого середовища передавання даних. В якості такого середовища може використовуватись товстий (10Base-5) чи тонкий (10Base-2) коаксіальний кабель, вита пара (10Base-T), оптоволокно (10Base-FL, 10Base-FB).
Порівняння топологій
Передача інформації
Шина:
Інформація, що передається від одного комп’ютера мережі іншому, розповсюджується, як правило, в обидві сторони.
Зірка:
Передача інформації відбувається за допомогою концентратора, який направляє інформацію, що передається якимось комп’ютером, одному чи усім іншим комп’ютерам мережі.
Вартість
Кабель логічної топології шина є дешевим у порівнянні з вартістю концентратора фізичної топології зірка.
Надійність роботи
В логічній шині будь-який дефект кабелю чи якого-небудь із численних роз’ємів повністю паралізує всю мережу. Іншим недоліком спільної шини є її невисока продуктивність, так як при такому способі з’єднання в кожний момент часу тільки один комп’ютер може пер...