Міністерство освіти і науки України
НУ «Львівська політехніка»
кафедра ЗІ
ЗВІТ
до лабораторної роботи № 1
з курсу: «Комп’ютерні мережі»
на тему:
«Топології комп’ютерних мереж. Базові технології локальних мереж»
Виконала: ст. гр. УІ-31
Прийняв:
Львів 2010
Мета роботи: ознайомитись з базовими технологіями локальних мереж, такими як Ethernet та Token Ring, конфліктними та безконфліктними методами множинного доступу, що лежать в основі цих технологій, топологіями мереж та набути практичні навички при виборі відповідних технологій локальних мереж для виконання певних завдань та побудові мереж на їх основі.
Завдання
Домашня підготовка до роботи
Вивчити роль канального рівня 7-ми рівневої моделі OSI.
Вивчити основні властивості й характеристики технології Ethernet.
Вивчити основні властивості й характеристики технології Token Ring.
Ознайомитись з особливостями множинного доступу до середовища передавання даних, вміти порівняти між собою конфліктні та безконфліктні методи множинного доступу та технології на їх основі.
Виконати в лабораторії
Проглянути відеоматеріал по методах множинного доступу, технологіях Ethernet та Token Ring.
Навести можливі фізичні топології, на яких може базуватися технологія Ethernet та порівняти їх між собою.
Навести приклади, в яких випадках відбувається співпадіння фізичної та логічної топології мережі Ethernet , а в яких не відбувається.
Описати логіку роботи методу доступу до середовища передавання даних, який використовується в технології Ethernet.
Навести фізичну топологію, на якій базується технологія Token Ring. Описати логіку роботи даної технології.
Який вид мережевих технологій забезпечує гарантовану перепускну здатність ? Пояснити, за рахунок чого.
За допомогою діагностичних утиліт типу ipconfig взнати MAC-адресу мережевого адаптера комп’ютера, за яким Ви сидите. Порівняти її з аналогічною адресою сусіднього комп’ютера. Чи можуть вони збігатися ? Чому ?
Пояснити формат запису MAC-адреси, а також пояснити, що означає наступна адреса отримувача: FF:FF:FF:FF:FF:FF ?
Технологія Ethernet
В мережах Ethernet використовується метод доступу до середовища передавання даних, відомий під назвою множинний доступ із прослуховуванням несучої і виявленням колізій CSMA/CD. Оскільки даний метод застосовується виключно в мережах із логічною спільною шиною, то в технології Ethernet чітко зафіксована топологія логічного зв’язку – «спільна шина», хоча комп’ютери можуть підключатися до розподіленого середовища у відповідності з типовою структурою електричних зв’язків «спільна шина» або «зірка».
Фізична та логічна топологія стандарту 10Base-2
В стандарті в ролі фізичного середовища використовується «тонкий» коаксіал Ethernet. Максимальна довжина сегмента без повторювачів становить 185 м, сегмент повинен мати на кінцях термінатори 50 Ом. Тонкий коаксіальний кабель дешевший товстого, тому стандарт 10Base-2 інколи називають Cheapernet. Станції підключаються до кабеля за допомогою високочастотного Т-конектора, який представляє собою трійник, один відвід якого з’єднується з мережевим адаптером, а два інших – з двома кінцями розриву кабеля. Максимальна кількість станцій підключених до одного сегмента – 30. Мінімальна відстань між станціями – 1 м.
В даному стандарті логічна та фізична топології співпадають та становлять «спільну шину» (рис. 1). Основними перевагами фізичної топології «спільна шина» є дешевизна й простота розводки кабелю по приміщенням, можливість майже миттєвого широкомовного звертання до всіх станцій мережі. Головний недолік спільної шини полягає в її низькій надійності: будь-який дефект кабелю чи якого-небудь із численних роз’ємів повністю паралізує всю мережу.
Рис. 1. Мережа Ethernet 10Base-2. Фізична топологія «спільна шина».
Реалізація стандарту 10Base-2 на практиці призводить до найбільш простого вирішення побудови кабельної мережі, оскільки для з’єднання комп’ютерів потрібні тільки мережеві адаптери, Т-конектори і термінатори 50 Ом. Однак цей вид кабельного з’єднання найчастіше піддається аваріям та збоям. Користувачі мають доступ до роз’ємів і можуть порушити цілісність моноканалу. Крім того, естетика та ергономічність такого рішення залишають бажати кращого, так як від кожної станції через Т-конектор відходять два доволі замітні проводи, які під столом часто створюють моток кабелю – запас, необхідний на випадок навіть невеликого переміщення робочого місця. Ще одним недостатком є відсутність оперативної інформації про стан моноканалу. Пошкодження кабеля виявляється зразу (мережа перестає працювати), але для визначення пошкодженого відрізка кабелю необхідний спеціальний пристрій – кабельний тестер.
Фізична та логічна топологія стандарту 10Base-Т
В мережах 10Base-Т в ролі фізичного середовища використовуються дві неекрановані виті пари. Кінцеві вузли з’єднуються з допомогою двох витих пар по двоточковій топології з спеціальним пристроєм – багатопортовим повторювачем (концентратором). Одна вита пара потрібна для передачі даних від станції до повторювача, а інша – для передачі даних від повторювача до станції. Концентратор виконує функцію повторювача сигналів на всіх відрізках витих пар, підключених до його портів, так, що утворюється єдине середовище передачі даних – логічний моноканал (логічна спільна шина).
Максимальна довжина сегмента 100 м. Швидкість передачі даних – 10 Мбіт/с. Максимальне число концентраторів між будь-якими двома станціями мережі – 4. Загальна кількість станцій в мережі – 1024. Максимальний діаметр мережі – 500 м.
Логічною топологією стандарту 10Base-Т є «спільна шина», властива всій технології Ethernet, а фізичною топологією даного стандарту є «зірка» (рис. 2).
Рис. 2. Мережа Ethernet 10Base-Т. Фізична топологія «зірка».
В випадку «зірки» кожний комп’ютер під’єднується окремим кабелем до спільного пристрою, що знаходиться у центрі мережі, і називається концентратором. У функції концентратора входить направлення інформації, що передається якимось комп’ютером, одному чи усім іншим комп’ютерам мережі. Головна перевага даної топології перед спільною шиною – вища надійність. Пошкодження кабелю стосується лише того комп’ютера, до якого цей кабель приєднаний, і тільки несправність концентратора може вивести з ладу всю мережу. Крім того, концентратор може відігравати роль інтелектуального фільтра інформації, що поступає від різних станцій у мережу, і при необхідності блокувати заборонені адміністратором передачі. До недоліків топології типу зірка відноситься вища вартість мережевого обладнання (вартість концентратора). Крім того, можливості по нарощенню кількості станцій у мережі обмежуються кількістю портів концентратора.
В стандарті 10Base-Т визначена процедура тестування фізичної працездатності двох відрізків витої пари, що з’єднують трансивер кінцевого вузла і порт повторювача
Метод доступу CSMA/CD
Технологія Ethernet базується на множинному доступі із прослуховуванням несучої і виявленням колізій CSMA/CD. Управління доступом до лінії зв’язку здійснюється мережевими адаптерами Ethernet, кожен із яких має унікальну адресу. Важливою частиною технології Ethernet є процедура визначення доступу до середовища передавання. Щоб дістати можливість передати кадр, станція повинна переконатись, що розподілене середовище є вільним. Це досягається прослуховуванням основної гармоніки сигналу. Ознака незайнятості середовища – відсутність на ній несучої частоти. Якщо середовище вільне, то станція має право розпочати передавання кадру. При попаданні кадру в розподілене середовище передавання даних усі мережеві адаптери одночасно починають приймати цей кадр. Всі вони аналізують адресу одержувача, і, якщо ця адреса співпадає з їх, власною адресою, то кадр поміщається у внутрішній буфер відповідного мережевого адаптера. Метод доступу CSMA/CD залишається тим самим для будь-якої специфікації фізичного середовища технології Ethernet.
Фізична та логічна топологія технології Token Ring
Стандарт Token Ring передбачає побудову зв’язків в мережі за допомогою концентратора MAU, тому в даній технології фізичною топологією здебільшого використовується топологія типу «зірка». Логічну топологію становить кільце, оскільки Token Ring базується на передачі станціями права на використання середовища в певному порядку.
Рис. 3. Технологія Token Ring. Фізична топологія зірка.
Логічна топологія даної технології представляє собою кільце, в якому будь-яка станція завжди безпосередньо одержує дані від тієї станції, яка є попередньою в кільці (рис. 4).
Рис. 4. Технологія Token Ring. Логічна топологія «кільце».
Одержавши маркер, станція аналізує його і при відсутності в неї даних на передавання забезпечує його передачу до наступної станції. Станція, яка має дані на передавання, при одержані маркера знімає його з кільця, що дає їй право доступу до фізичного середовища і передавання своїх даних. Після того станція видає в кільце кадр даних установленого формату послідовно по бітам. Дані проходять по кільцю до станції призначення завжди в одному напрямку. Кадр містить у собі окрім поля даних поле адреси одержувача і поле адреси відправника. Усі станції кільця ретранслюють кадр побітно, як повторювачі. Якщо кадр проходить через станцію призначення, то, розпізнавши свою адресу, ця станція копіює кадр у свій внутрішній буфер і встановлює в кадр ознаку підтвердження приймання. Станція, що видала кадр даних в кільце, при його повторному одержанні з підтвердженням приймання знімає цей кадр із кільця і передає в мережу новий маркер для забезпечення можливості іншим станціям мережі передавати дані.
Фізична топологія Token Ring у вигляді «зірки» базується на тому, що кожний комп’ютер під’єднується окремим кабелем до спільного пристрою, що знаходиться у центрі мережі, і називається концентратором MAU. У функції концентратора входить направлення інформації, що передається якимось комп’ютером, одному чи усім іншим комп’ютерам мережі. Головна перевага даної топології – пошкодження кабелю стосується лише того комп’ютера, до якого цей кабель приєднаний, і тільки несправність концентратора може вивести з ладу всю мережу. Концентратор Token Ring може бути пасивним і активним. Пасивний концентратор просто з’єднує порти внутрішніми зв’язками так, щоб станції, які під’єднуються до цих портів, утворювали кільце. MSAU забезпечує обхід порта, до якого приєднаний вимкнений комп’ютер. Активний концентратор окрім того виконує функції ресинхронізації та підсилення сигналів на відміну від пасивного концентратора. У випадку використання пасивного MSAU, роль підсилення сигналів у цьому випадку бере на себе кожний мережевий адаптер, а роль ресинхронізуючого блоку виконує мережевий адаптер активного монітора кільця.
Маркерний метод доступу
Мережева технологія Token Ring характеризується детермінованим алгоритмом доступу до розподіленого середовища передавання даних, який базується на передачі станціям права на використання середовища в певному порядку. Це право передається за допомогою кадру спеціального формату, який називається маркером або токеном. Одержавши маркер, станція аналізує його і при відсутності в неї даних на передавання забезпечує його передачу до наступної станції. Станція, яка має дані на передавання, при одержані маркера знімає його з кільця, що дає їй право доступу до фізичного середовища і передавання своїх даних. Після того станція видає в кільце кадр даних установленого формату послідовно по бітам. Дані проходять по кільцю до станції призначення завжди в одному напрямку. Кадр містить у собі окрім поля даних поле адреси одержувача і поле адреси відправника. Усі станції кільця ретранслюють кадр побітно, як повторювачі. Якщо кадр проходить через станцію призначення, то, розпізнавши свою адресу, ця станція копіює кадр у свій внутрішній буфер і встановлює в кадр ознаку підтвердження приймання. Станція, що видала кадр даних в кільце, при його повторному одержанні з підтвердженням приймання знімає цей кадр із кільця і передає в мережу новий маркер для забезпечення можливості іншим станціям мережі передавати дані.
MAC-адреса
MAC-адреса – це адреса, що використовується для ідентифікації мережевих інтерфейсів вузлів мережі. Зазвичай МАС-адреса записується у вигляді шести пар шістнадцяткових цифр, розділених тире або двокрапкою. МАС-адреса – це адреса мережевого адаптера.
Адресу виду FF:FF:FF:FF:FF:FF, яка складається з всіх одиниць, називають широкомовною. Широкомовну адресу приймають всі станції мережі.
Визначення МАС-адреси за допомогою утиліти ipconfig:
мого комп’ютера
сусіднього комп’ютера
Моя МАС-адреса 00-1А-92-46-81-33, а МАС-адреса сусіднього комп’ютера – 00-1А-92-46-81-13. Як бачимо, МАС-адреси обох комп’ютерів відрізняються, оскільки це унікальні адреси мережевих адаптерів, які використовуються як адреси для отримання даних в мережі, тому вони не можуть бути однаковими. МАС_адреси задають виробники мережевого обладнання.
Структуровані схеми та домени колізій
Висновок
Внаслідок проведення даної лабораторної роботи я ознайомися із базовими технологіями LAN, їх основними характеристиками та властивостями. Дізналася детальніше про технології Ethernet та Token Ring, а також використовувані в них методи доступу до середовища передавання даних. За допомогою утиліти ipconfig визначила МАС-адреси свого та сусіднього комп’ютерів та зробив висновки про те, що МАС-адреса кожного комп’ютера мережі є унікальною, оскільки це адреса мережевого адаптера. Здійснив роботу в середовищі Packet Tracer та ознайомилася з поняттям домену колізії та методикою поширення колізії.