Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Захист інформації

Інформація про роботу

Рік:
2007
Тип роботи:
Інші
Предмет:
Інформаційна безпека

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»  ТОПОЛОГІЇ КОМП’ЮТЕРНИХ МЕРЕЖ. БАЗОВІ ТЕХНОЛОГІЇ ЛОКАЛЬНИХ МЕРЕЖ ІНСТРУКЦІЯ до лабораторної роботи № 1 з курсу “Комп’ютерні мережі” для студентів базового напряму 6.1601 “Інформаційна безпека” Затверджено на засіданні кафедри "Захист інформації" Протокол N 2 вiд.01.09.2006p. Львів 2007 Топології комп’ютерних мереж. Базові технології локальних мереж: Інструкція до лабораторної роботи № 1 із курсу ”Комп’ютерні мережі” для студентів базового напряму 6.1601 "Інформаційна безпека" / Укл. А.З. Піскозуб, Б.М. Березюк, І.Я. Тишик – Львiв: Національний університет "Львівська політехніка", 2007. - 13 с. Укладачі: А.З. Піскозуб, к. т. н, доцент Б.М. Березюк, к. т. н, доцент І.Я. Тишик, ст. викладач Відповідальний за випуск В.Б. Дудикевич, д.т.н, професор Рецензент: В.В. Хома, д.т.н., професор Мета роботи – ознайомитись з базовими технологіями локальних мереж, такими як Ethernet та Token Ring, конфліктними та безконфліктними методами множинного доступу, що лежать в основі цих технологій, топологіями мереж та набути практичні навички при виборі відповідних технологій локальних мереж для виконання певних завдань та побудові мереж на їх основі. ТЕОРЕТИЧНІ ВІДОМОСТІ Топології мереж Під топологією обчислювальної мережі розуміється конфігурація графа, вершинам якого відповідають комп’ютери мережі (можливо інше обладнання, наприклад: концентратори, комутатори, маршрутизатори), а ребрам – фізичні зв’язки між ними. Слід зазначити, що конфігурація фізичних зв’язків визначається електричними з’єднаннями комп’ютерів між собою і може відрізнятися від конфігурації логічних зв’язків між станціями мережі. Логічні зв’язки представляють собою маршрути передавання даних між станціями мережі і залежать від типу та відповідної конфігурації мережевого обладнання. Найбільш поширені види топології мереж зображені на рис. 1. Означення для окремих видів топології наведені нижче. Топологія повного з'єднання. Відповідає мережі, в якій кожний комп’ютер мережі пов’язаний з усіма іншими комп’ютерами (рис. 1а). В цьому випадку для кожної пари комп’ютерів повинна бути виділена окрема електрична лінія зв’язку. Даний вид топології застосовується досить рідко, так як кожен комп’ютер у мережі повинен мати таку кількість комунікаційних портів, яка є достатньою для з’єднання з кожним іншим комп’ютером мережі. Топологія шини. В цьому випадку комп’ютери з’єднуються один з одним коаксіальним кабелем по схемі “монтажного АБО” (рис. 1b). Інформація, що передається від одного комп’ютера мережі іншому, розповсюджується, як правило, в обидві сторони. Основними перевагами такої схеми є дешевизна й простота розводки кабелю по приміщенням, можливість майже миттєвого широкомовного звертання до всіх станцій мережі. Головний недолік спільної шини полягає в її низькій надійності: будь-який дефект кабелю чи якого-небудь із численних роз’ємів повністю паралізує всю мережу. Іншим недоліком спільної шини є її невисока продуктивність, так як при такому способі з’єднання в кожний момент часу тільки один комп’ютер може передавати дані в мережу. Тому перепускна здатність каналу зв’язку завжди поділяється тут між усіма станціями мережі. Зіркова топологія. В цьому випадку кожний комп’ютер під’єднується окремим кабелем до спільного пристрою, що знаходиться у центрі мережі, і називається концентратором (рис. 1с). У функції концентратора входить направлення інформації, що передається якимось комп’ютером, одному чи усім іншим комп’ютерам мережі. Головна перевага даної топології перед спільною шиною – вища надійність. Пошкодження кабелю стосується лише того комп’ютера, до якого цей кабель приєднаний, і тільки несправність концентратора може вивести з ладу всю мережу. Крім того, концентратор може відігравати роль інтелектуального фільтра інформації, що поступає від різних станцій у мережу, і при необхідності блокувати заборонені адміністратором передачі. До недоліків топології типу зірка відноситься вища вартість мережевого обладнання (вартість концентратора). Крім того, можливості по нарощенню кількості станцій у мережі обмежуються кількістю портів концентратора. Кільцева топологія. В мережах із кільцевою конфігурацією дані передаються по кільцю від одного комп’ютера до іншого, як правило, в одному напрямку (рис. 1d). Це мережева топологія, в якій кожна станція має точно два зв'язки з іншими станціями. Якщо комп’ютер розпізнає дані як “свої”, то він копіює їх у свій внутрішній буфер. Оскільки у випадку виходу з ладу мережевого адаптера будь-якої станції переривається канал зв’язку між іншими станціями мережі, даний вид топології використовується в якості логічної топології.  Рис. 1. Найпоширеніші топології мереж. Топологія дерева. Ця мережева топологія з чисто топологічної точки зору схожа на зіркову, в якій окремі периферійні мережеві пристрої можуть передавати до або приймати від тільки одного іншого мережевого пристрою в напрямку до центрального мережевого пристрою (рис. 1е). Як і в класичній зірковій топології, окремі мережеві пристрої можуть бути ізольовані від мережі внаслідок ліквідації одного зв'язку (гілки), наприклад, внаслідок аварії на лінії. У мережі з топологією дерева існує один виділений мережевий пристрій, який є коренем дерева. Топологія сітки. Даний вид топології дістають із топології повного з'єднання шляхом видалення деяких можливих зв’язків (рис. 1f). Це мережева топологія, в якій існують щонайменше два комп’ютери з двома або більше шляхами між ними. Змішана (гібридна) топологія (рис. 1g). Це поєднання двох або більшої кількості мережевих топологій. Можна навести приклади, коли дві об'єднані основні мережеві топології не змінюють характеру топології мережі і тому не створюють гібридної мережі. Наприклад, сполучення мереж із топологією дерева дає мережу з такою ж топологією. Тому гібридна топологія мережі виникає тільки тоді, коли сполучені дві мережі з основними топологіями дають у результаті мережу, топологія якої не відповідає жодному з означень основних топологій. Наприклад, дві мережі із зірковою топологією при об'єднанні утворюють мережу з гібридною топологією. Гібридна топологія мережі виникає також при сполученні мереж із різними видами топологій. Топологія подвійного кільця. Мережами з такою конфігурацією є мережі FDDI. Вони відрізняються вбудованою надлишковістю, яка забезпечує захист від системних відмов: основне кільце служить для передавання даних, а допоміжне кільце – для передавання управляючих сигналів. Існує можливість передавання даних по обох кільцях у протилежних напрямках у випадку відсутності обривів кабелю. Якщо ж трапляється обрив кабелю або одна зі станцій виходить із ладу основне кільце об’єднується з допоміжним, знову утворюючи єдине кільце. Цей режим роботи мережі називається завертанням кілець. Лінійна (ланцюгова) топологія. Це топологія, у якій кожний комп’ютер з'єднаний із попереднім та наступним відносно себе (рис. 1i). Виникає з кільцевої при видаленні однієї гілки. Часом трактується як ідентично до шини. Базові технології локальних мереж. Мережева технологія – це узгоджений набір стандартних протоколів і реалізуючих їх програмно-апаратних засобів (мережевих адаптерів, драйверів, кабелів та роз’ємів), що є достатнім для побудови обчислювальної мережі. Інколи мережеві технології називають базовими технологіями, маючи на увазі те, що на їх основі будується базис будь-якої мережі. Прикладами базових технологій можуть слугувати такі як: Ethernet, Token Ring, FDDI, 100VGAny-Lan. Для побудови якоїсь із цих мереж достатньо придбати програмні та апаратні засоби, що відносяться до цієї базової технології – мережеві адаптери із драйверами, концентратори, комутатори, кабельну систему тощо, – і з’єднати їх у відповідності з вимогами стандарту на дану технологію. 1.2.1. Технологія Ethernet. В мережах Ethernet використовується метод доступу до середовища передавання даних, відомий під назвою множинний доступ із прослуховуванням несучої і виявленням колізій (CSMA/CD – carrier-sense-multiply-access-with-collision-detection). Даний метод застосовується виключно в мережах із логічною спільною шиною. Усі комп’ютери такої мережі мають безпосередній доступ до спільної шини, тому вона може бути використана для передавання даних між будь-якими двома комп’ютерами мережі. Основний принцип, покладений в основу Ethernet, – випадковий метод доступу до розподіленого середовища передавання даних. В якості такого середовища може використовуватись товстий (10Base-5) чи тонкий (10Base-2) коаксіальний кабель, вита пара (10Base-T), оптоволокно (10Base-FL, 10Base-FB). В даній технології чітко зафіксована топологія логічного зв’язку (“спільна шина”), хоча комп’ютери можуть підключаються до розподіленого середовища у відповідності з типовою структурою електричних зв’язків “спільна шина” (рис.2.) або “зірка” (рис.3).  Рис 2. Мережа Ethernet. Фізична топологія “спільна шина”.  Рис. 3 Мережа Ethernet. Фізична топологія “зірка”. За допомогою розподіленої у часі шини будь-які два комп’ютери можуть обмінюватись даними. Час монопольного використання розподіленого середовища одним комп’ютером обмежується часом передавання одного кадру. Кадр – одиниця даних, якими обмінюються комп’ютери в мережі Ethernet. Кадр має фіксований формат і містить такі поля як: поле даних, поле адреси відправника, поле адреси одержувача, і т.д. Управління доступом до лінії зв’язку здійснюється мережевими адаптерами Ethernet, кожен із яких має унікальну адресу. Передавання даних здійснюється зі швидкістю 10 Мбіт/с. Ця величина і є перепускною здатністю мережі Ethernet. Важливою частиною технології Ethernet є процедура визначення доступу до середовища передавання. Щоб дістати можливість передати кадр, станція повинна переконатись, що розподілене середовище є вільним. Це досягається прослуховуванням основної гармоніки сигналу. Ознака незайнятості середовища – відсутність на ній несучої частоти. Якщо середовище вільне, то станція має право розпочати передавання кадру. При попаданні кадру в розподілене середовище передавання даних усі мережеві адаптери одночасно починають приймати цей кадр. Всі вони аналізують адресу одержувача, і, якщо ця адреса співпадає з їх, власною адресою, то кадр поміщається у внутрішній буфер відповідного мережевого адаптера. Коли одночасно два чи більше комп’ютерів вирішують, що мережа вільна, і починають передавати дані, то зміст цих кадрів “зіштовхується” у спільному кабелі і відбувається спотворення інформації. Така ситуація називається колізією. У стандарті Ethernet передбачений алгоритм виявлення й опрацювання колізії – станції, які пробували передати свої кадри, припиняють передавання і після паузи випадкової тривалості пробують знову дістати доступ до середовища і передати той кадр, який визвав колізію. Імовірність виникнення колізії залежить від інтенсивності мережевого трафіку. Метод доступу CSMA/CD залишається тим самим для будь-якої специфікації фізичного середовища технології Ethernet. В таблиці 1 наведені специфікації фізичного середовища Ethernet. У стандартах 10Base-5 і 10Base-2 дозволяється використовувати в мережі не більше 5 сегментів кабелю. Тільки 3 сегменти із 5 можуть бути навантаженими (правило 5-4-3), тобто такими, до яких під’єднуються кінцеві мережеві пристрої. У стандарті 10Base-Т дозволяється використовувати не більше 4 повторювачів. Обмежене число повторювачів пояснюється додатковими затримками розповсюдження сигналу, яке вони вносять. Застосування повторювачів збільшує час подвійного розповсюдження сигналу, який для надійного розпізнавання колізій не повинен перевищувати час передавання кадру мінімальної довжини (576 біт). Таблиця 1 Специфікації фізичного середовища Ethernet 10Base-5 10Base-2 10Base-T 10Base-F  Кабель “Товстий” коаксіальний кабель RG-8 чи RG-11 “Тонкий” коаксіальний кабель RG-58 Неекранована вита пара категорії 3, 4, 5 Волоконно-оптичний кабель  Максимальна довжина сегмента, м 500 185 100 2000  Максимальна віддаль між комп’ютерами мережі (при використанні повторювачів), м 2500 925 500 2500 (2740 для 10Base-FB)  Максимальне число станцій у сегменті 100 30 1024 1024  Максимальне число повторювачів між будь-якими станціями мережі. 4 4 4 4 (5 для 10Base-FB)   1.2.2. Технологія Token Ring Мережева технологія Token Ring характеризується детермінованим алгоритмом доступу до розподіленого середовища передавання даних, який базується на передачі станціям права на використання середовища в певному порядку. Це право передається за допомогою кадру спеціального формату, який називається маркером або токеном. Логічна топологія даної технології представляє собою кільце, в якому будь-яка станція завжди безпосередньо одержує дані від тієї станції, яка є попередньою в кільці (рис. 4).  Рис 4. Логічна топологія технології Token Ring. Одержавши маркер, станція аналізує його і при відсутності в неї даних на передавання забезпечує його передачу до наступної станції. Станція, яка має дані на передавання, при одержані маркера знімає його з кільця, що дає їй право доступу до фізичного середовища і передавання своїх даних. Після того станція видає в кільце кадр даних установленого формату послідовно по бітам. Дані проходять по кільцю до станції призначення завжди в одному напрямку. Кадр містить у собі окрім поля даних поле адреси одержувача і поле адреси відправника. Усі станції кільця ретранслюють кадр побітно, як повторювачі. Якщо кадр проходить через станцію призначення, то, розпізнавши свою адресу, ця станція копіює кадр у свій внутрішній буфер і встановлює в кадр ознаку підтвердження приймання. Станція, що видала кадр даних в кільце, при його повторному одержанні з підтвердженням приймання знімає цей кадр із кільця і передає в мережу новий маркер для забезпечення можливості іншим станціям мережі передавати дані. Час володіння станцією розподіленим середовищем у мережі Token Ring обмежується часом утримання маркера (token holding time), із плином якого станція зобов’язана припинити передавання власних даних (поточний кадр дозволяється завершити) і передати маркер дальше по кільцю. Час утримання маркера по замовчуванню становить 10 мс, протягом яких станція може встигнути передати один чи декілька кадрів у залежності від їх розміру. Для контролю мережі одна зі станцій виконує роль активного монітора. Активний монітор вибирається під час ініціалізації кільця як станція з максимальним значенням МАС-адресу (номер мережевого адаптера станції). При виході активного монітора з ладу, процедура ініціалізації кільця повторюється і вибирається новий активний монітор. Активний монітор відповідає за наявність у мережі єдиної копії маркера. Якщо активний монітор не одержує маркер протягом певного проміжку часу (наприклад, 2.6с), то він породжує новий маркер. Кожній робочій станції у кільці присвоєно певний пріоритет у керуванні маркером. Перші три біти маркера є бітами пріоритету. Станція, одержавши маркер, порівнює його пріоритет із своїм і у випадку збігу має право на передавання. Якщо ж станція має менший пріоритет, ніж маркер, тоді вона просто ретранслює його. Останні три біти маркера станція використовує для заявки про свій пріоритет. Одержавши кадр, станція порівнює пріоритет, записаний у полі заявки пріоритету, із своїм власним. Якщо вона має інформацію для передавання і її пріоритет більший від заявленого, то станція проставляє в полі заявки свій пріоритет. Отже, коли кадр повністю обійде кільце, в ньому буде записаний максимальний пріоритет станції, що потребує передавання. Стандарт Token Ring передбачає побудову зв’язків у мережі за допомогою концентраторів, які називаються MAU (Multistation Access UNIT) чи MSAU (Multi-Station Access Unit), тобто пристроями багатостанційного доступу (рис. 5). В даній мережі може бути підключено до 260 станцій.  Рис.5. Логічна топологія технології Token Ring Концентратор Token Ring може бути пасивним і активним. Пасивний концентратор просто з’єднує порти внутрішніми зв’язками так, щоб станції, які під’єднуються до цих портів, утворювали кільце. MSAU забезпечує обхід порта, до якого приєднаний вимкнений комп’ютер. Активний концентратор окрім того виконує функції ресинхронізації та підсилення сигналів на відміну від пасивного концентратора. У випадку використання пасивного MSAU, роль підсилення сигналів у цьому випадку бере на себе кожний мережевий адаптер, а роль ресинхронізуючого блоку виконує мережевий адаптер активного монітора кільця. Кінцеві станції підключаються до MSAU по топології “зірка”, а самі MSAU об’єднуються через спеціальні порти Ring In і Ring Out для утворення магістрального фізичного кільця. Кабелі, що з’єднують станцію з концентратором, називають відгалуженими (lobe cable), а кабелі, що з’єднують концентратори, – магістральними (trunk cable). Технологія Token Ring дозволяє використовувати для з’єднання кінцевих станцій і концентраторів такі види кабелів як: STP Type 1, STP Type 3, STP Type 6, а також волоконно-оптичний кабель. ЗАВДАННЯ 2.1 Домашня підготовка до роботи Вивчити роль канального рівня 7-ми рівневої моделі OSI. Вивчити основні властивості й характеристики технології Ethernet. Вивчити основні властивості й характеристики технології Token Ring. Ознайомитись з особливостями множинного доступу до середовища передавання даних, вміти порівняти між собою конфліктні та безконфліктні методи множинного доступу та технології на їх основі. 2.2 Виконати в лабораторії Проглянути відеоматеріал по методах множинного доступу, технологіях Ethernet та Token Ring. Навести можливі фізичні топології, на яких може базуватися технологія Ethernet та порівняти їх між собою. Навести приклади, в яких випадках відбувається співпадіння фізичної та логічної топології мережі Ethernet , а в яких не відбувається. Описати логіку роботи методу доступу до середовища передавання даних, який використовується в технології Ethernet. Навести фізичну топологію, на якій базується технологія Token Ring. Описати логіку роботи даної технології. Який вид мережевих технологій забезпечує гарантовану перепускну здатність ? Пояснити, за рахунок чого. За допомогою діагностичних утиліт типу ipconfig взнати MAC-адресу мережевого адаптера комп’ютера, за яким Ви сидите. Порівняти її з аналогічною адресою сусіднього комп’ютера. Чи можуть вони збігатися ? Чому ? Пояснити формат запису MAC-адреси, а також пояснити, що означає наступна адреса отримувача: FF:FF:FF:FF:FF:FF ? ЗМІСТ ЗВІТУ Повний текст завдання. Навести фізичні та логічні топології, на яких може базуватися технологія Ethernet та порівняти їх між собою. Навести фізичні та логічні топології, на яких може базуватися технологія Token Ring та порівняти їх між собою. Описати метод доступу CSMA/CD, що використовується в технології Ethernet. Описати маркерний метод доступу, що використовується в технології Token Ring. Навести порівняльну характеристику технологій Ethernet та Token Ring. Навести результати виконання пункту 2.2.8 у лабораторії. КОНТРОЛЬНІ ЗАПИТАННЯ Чому технологія Ethernet – найпоширеніша на сьогодні технологія LAN ? Що таке колізія ? Що є її причиною ? Чи впливає завантаженість мережі Ethernet на її продуктивність ? Чому ? Що означає правило “5 – 4 – 3” чи правило “4-х габів” ? Скільки є рівнів пріоритетів у мережі Token Ring ? Скільки швидкостей передачі підтримує Token Ring ? Які функції активного монітора в мережі Token Ring ? СПИСОК ЛІТЕРАТУРИ Буров Є. Комп’ютерні мережі. СП “Бак”, Львів, 1999. Компьютерные сети. Принципы, технологии, протоколы / В.Г.Олифер, Н.А.Олифер.-Спб.:Издательство «Питер», 2000. Шатт С. Мир компьютерных сетей: Пер. с англ.-К.: BHV, 1996. НАВЧАЛЬНЕ ВИДАННЯ ТОПОЛОГІЇ КОМП’ЮТЕРНИХ МЕРЕЖ. БАЗОВІ ТЕХНОЛОГІЇ ЛОКАЛЬНИХ МЕРЕЖ ІНСТРУКЦІЯ до лабораторної роботи № 1 з курсу “Комп’ютерні мережі” для студентів базового напряму 6.1601 “Інформаційна безпека” Укладачі: Піскозуб Андріян Збігнєвич, Березюк Богдан Михайлович Тишик Іван Ярославович Редактор: Комп’ютерне видання: Тишик Іван Ярославович Підписано до друку Формат 70 х 100 1/16. Папір офсетний. Друк на різографі. Умовн. друк. арк. Обл.-вид. Арк. Наклад. Прим. Зам. Поліграфічний центр Видавництва Національного університету "Львівська політехніка" Вул. Ф.Колеси, 2, 79000, Львів
Антиботан аватар за замовчуванням

25.02.2012 16:02-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!