МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
ІКТА
кафедра ЗІ
ЗВІТ
До лабораторної роботи №1
з курсу: «Комп’ютерні мережі»
на тему:
«Топології комп’ютерних мереж. Базові технології локальних мереж»
Частина 1
Мета роботи: ознайомитись з базовими технологіями локальних мереж, такими як Ethernet та Token Ring, конфліктними та безконфліктними методами множинного доступу, що лежать в основі цих технологій, топологіями мереж та набути практичні навички при виборі відповідних технологій локальних мереж для виконання певних завдань та побудові мереж на їх основі.
Завдання
Домашня підготовка до роботи
Вивчити роль канального рівня 7-ми рівневої моделі OSI.
Вивчити основні властивості й характеристики технології Ethernet.
Вивчити основні властивості й характеристики технології Token Ring.
Ознайомитись з особливостями множинного доступу до середовища передавання даних, вміти порівняти між собою конфліктні та безконфліктні методи множинного доступу та технології на їх основі.
Виконати в лабораторії
Проглянути відеоматеріал по методах множинного доступу, технологіях Ethernet та Token Ring.
Навести можливі фізичні топології, на яких може базуватися технологія Ethernet та порівняти їх між собою.
Навести приклади, в яких випадках відбувається співпадіння фізичної та логічної топології мережі Ethernet , а в яких не відбувається.
Описати логіку роботи методу доступу до середовища передавання даних, який використовується в технології Ethernet.
Навести фізичну топологію, на якій базується технологія Token Ring. Описати логіку роботи даної технології.
Який вид мережевих технологій забезпечує гарантовану перепускну здатність ? Пояснити, за рахунок чого.
За допомогою діагностичних утиліт типу ipconfig взнати MAC-адресу мережевого адаптера комп’ютера, за яким Ви сидите. Порівняти її з аналогічною адресою сусіднього комп’ютера. Чи можуть вони збігатися ? Чому ?
Пояснити формат запису MAC-адреси, а також пояснити, що означає наступна адреса отримувача: FF:FF:FF:FF:FF:FF ?
Фізичні та логічні топології, на яких може базуватися мережа Ethernet
В мережах Ethernet використовується метод доступу до середовища передавання даних, відомий під назвою множинний доступ із прослуховуванням несучої і виявленням колізій CSMA/CD. Оскільки даний метод застосовується виключно в мережах із логічною спільною шиною, то в технології Ethernet чітко зафіксована топологія логічного зв’язку – «спільна шина», хоча комп’ютери можуть підключатися до розподіленого середовища у відповідності з типовою структурою електричних зв’язків «спільна шина» або зірка.
Рис. 1. Мережа Ethernet. Фізична топологія «спільна шина».
Рис. 2. Мережа Ethernet. Фізична топологія «зірка».
Не дивлячись на те, що Ethernet базується тільки на одній логічній топології – «спільній шині», фізичні топології даної мережі можуть бути у вигляді тієї ж «спільної шини» (рис. 1), або «зірки» (рис. 2). Два дані підключення комп’ютерів в мережі ніяким чином не міняють процедуру визначення доступу до середовища передавання, а впливають на методику сполучення комп’ютерів між собою та вибір мережевого обладнання.
Основними перевагами фізичної топології «спільна шина» є дешевизна й простота розводки кабелю по приміщенням, можливість майже миттєвого широкомовного звертання до всіх станцій мережі. Головний недолік спільної шини полягає в її низькій надійності: будь-який дефект кабелю чи якого-небудь із численних роз’ємів повністю паралізує всю мережу.
В випадку «зірки» кожний комп’ютер під’єднується окремим кабелем до спільного пристрою, що знаходиться у центрі мережі, і називається концентратором. У функції концентратора входить направлення інформації, що передається якимось комп’ютером, одному чи усім іншим комп’ютерам мережі. Головна перевага даної топології перед спільною шиною – вища надійність. Пошкодження кабелю стосується лише того комп’ютера, до якого цей кабель приєднаний, і тільки несправність концентратора може вивести з ладу всю ме...