МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
Звіт
До лабораторної роботи №1
З КУРСУ “КОМП’ЮТЕРНІ МЕРЕЖІ”
на тему:
«ТОПОЛОГІЇ КОМП’ЮТЕРНИХ МЕРЕЖ.
БАЗОВІ ТЕХНОЛОГІЇ ЛОКАЛЬНИХ МЕРЕЖ»
Львів-2011р
Мета роботи – ознайомитись з базовими технологіями локальних мереж, такими як Ethernet та Token Ring, конфліктними та безконфліктними методами множинного доступу, що лежать в основі цих технологій, топологіями мереж та набути практичні навички при виборі відповідних технологій локальних мереж для виконання певних завдань та побудові мереж на їх основі.
ЗАВДАННЯ
Домашня підготовка до роботи
Вивчити роль канального рівня 7-ми рівневої моделі OSI.
Вивчити основні властивості й характеристики технології Ethernet.
Вивчити основні властивості й характеристики технології Token Ring.
Ознайомитись з особливостями множинного доступу до середовища передавання даних, вміти порівняти між собою конфліктні та безконфліктні методи множинного доступу та технології на їх основі.
Виконати в лабораторії
Проглянути відеоматеріал по методах множинного доступу, технологіях Ethernet та Token Ring.
Навести можливі фізичні топології, на яких може базуватися технологія Ethernet та порівняти їх між собою.
Навести приклади, в яких випадках відбувається співпадіння фізичної та логічної топології мережі Ethernet , а в яких не відбувається.
Описати логіку роботи методу доступу до середовища передавання даних, який використовується в технології Ethernet.
Навести фізичну топологію, на якій базується технологія Token Ring. Описати логіку роботи даної технології.
Який вид мережевих технологій забезпечує гарантовану перепускну здатність ? Пояснити, за рахунок чого.
За допомогою діагностичних утиліт типу ipconfig взнати MAC-адресу мережевого адаптера комп’ютера, за яким Ви сидите. Порівняти її з аналогічною адресою сусіднього комп’ютера. Чи можуть вони збігатися ? Чому ?
Пояснити формат запису MAC-адреси, а також пояснити, що означає наступна адреса отримувача: FF:FF:FF:FF:FF:FF ?
Технологія Ethernet може базуватись на фізичних топологіях: загальна шина,зірка, ієрархічна зірка; та на логічній – загальна шина. А технологія Token Ring може базуватись на топологіях :зірка, кільце.
Топологія загальна шина відповідає конфігурації мережі, в якій усі вузли підімкнені до спільного лінійного каналу з допомогою відносно коротких з'єднань:
/
Переваги:
вимагає мінімальної кількості кабелю, оскільки канал підводиться до кожного вузла найкоротшим шляхом;
нескладне додавання в мережу нового вузла;
просте управління трафіком між під'єднаними вузлами.
Недоліки:
пошкодження одного з'єднання між двома вузлами виводить з ладу всю мережу;
трудність локалізації дефектів середовища передавання.
Кільцева топологія відповідає конфігурації мережі, в якій кожен вузол пов'язаний з двома іншими, а спільний канал утворює кільце:
/
Переваги:
проста логічна організація;
відсутність перевантажень середовища передавання.
Недолік, як і в шинній топології, пов'язаний з наявністю одного спільного каналу – пошкодження з'єднання між двома вузлами виводить з ладу всю мережу.
Топологія зірки відповідає конфігурації мережі, в якій усі вузли з'єднані з центральним вузлом (концентратором):
/
У мережах зіркоподібного типу, звичайно, центральний вузол відповідає за маршрутизацію пакетів та локалізацію несправностей (приклад такої мережі – телефонна мережа).
Переваги:
легкість управління;
надійність роботи та можливість швидкого виявлення дефектів;
нескладне додавання в мережу нового вузла.
Недоліки:
вимагає надлишкової кількості кабелю;
пошкодження концентратора спричиняє вихід з ладу всієї мережі.
CSMA/CD – це множинний метод доступу з прослуховуванням несучої та виявленням колізії. За цим методом множина комп'ютерів мережі має безпосередній доступ до фізичного середовища, побудованого за технологією загальної шини. При цьому всі комп'ютери мережі одночасно, з урахуванням затримки поширення сигналу по фізичному середовищу, одержують дані, які один з комп'ютерів почав передавати на загальну шину. Усі дані, які передаються мережею, форматизуються у кадри визначеної структури і забезпечуються унікальною адресою станції призначення. Щоб одержати можливість передавати кадр, станція повинна переконатися, що середовище вільне. Цього досягають прослуховуванням основної гармоніки сигналу, що також називається несучою частотою (carrier-sense, CS). Ознакою незайнятості середовища є відсутність на ній несучої частоти.
В момент часу t1 комп'ютер РС1, прослухавши фізичне середовище і не виявивши несучої частоти, починає в момент часу t2 передавати на загальну шину кадр даних у вигляді послідовності біт. Дані поширюються з певною швидкістю. Кадр даних завжди супроводжується преамбулою довжиною 7 байт, і прапорцем початку кадру, довжиною1 байт. Преамбула потрібна для входження приймача в побітову і побайтову синхронізацію із передавачем. Усі комп'ютери, під'єднані до кабелю, розпізнають факт передачі кадру. Комп'ютер, який розпізнав власну адресу в заголовку кадру, записує його вміст у свій внутрішній пам’ять.У момент часу t3 верхні рівні протоколів комп'ютера РС2 вимагають від його мережевого адаптера передати дані в мережу, але він, прослуховуючи загальну шину, виявив на ній несучу і тому залишився в стані очікування. У момент часу t4 комп'ютер РC1 закінчує передавати кадр даних, і всі комп'ютери мережі витримують технологічну паузу (Inter Packet Gap) tтп=96 bt.У технології Ethernet прийнято всі інтервали вимірювати в бітових інтервалах. Бітовий інтервал позначається як bt і відповідає проміжку часу між появою двох послідовних біт даних на кабелі. Для швидкості 10 Мбіт/с бітовий інтервал дорівнює 0,1 мкс, чи 100 нс, тобто tтп=9,6 мкс. Під час технологічної паузи мережеві адаптери передавача і отримувача кадру даних відновлюють свій початковий стан. Міжкадровий інтервал (технологічна пауза) потрібний також для запобігання монопольному захопленню середовища одним комп'ютером. У момент часу t5 комп'ютер РС2, прослухавши фізичне середовище, не виявив несучої частоти і почав передавати свій кадр з послідовністю дій, описаних вище. У момент часу t7 дані починає передавати комп'ютер РСn . У цей самий момент часу комп'ютер РС1, не виявивши на загальній шині несучої (сигнали комп'ютера РСn до нього ще не дійшли), розпочинає передавання свого кадру даних. У момент часу t8 сигнали комп'ютерів РСn і РС1 зіштовхуються між собою, що призводить до їх загального спотворення. Це явище має назву "колізія". Щоб коректно обробити колізію, усі комп'ютери одночасно спостерігають за сигналами на кабелі. Першим явище колізії виявляє ,наприклад,комп'ютер РС2, який для її підсилення посилає у фізичне середовище спеціальну jam-послідовність довжиною 32 біти. Виявивши явище колізії, всі комп'ютери мережі припиняють посилання сигналів у фізичне середовище, і настає пауза випадкової довжини, тривалість якої для кожного комп'ютера буде іншою. Після закінчення випадкової паузи комп'ютер може знову спробувати захопити середовище. Тобто, метод CSMA/CD не гарантує вузлам мережі доступ до фізичного середовища. Ймовірність успішного одержання вузлом у своє роспорядження фізичного середовища залежить від завантаженості мережі Ethernet.
Мережева технологія Token Ring характеризується детермінованим алгоритмом доступу до розподіленого середовища передавання даних, який базується на передачі станціям права на використання середовища в певному порядку. Це право передається за допомогою кадру спеціального формату, який називається маркером або токеном. Логічна топологія даної технології представляє собою кільце, в якому будь-яка станція завжди безпосередньо одержує дані від тієї станції, яка є попередньою в кільці
Одержавши маркер, станція аналізує його і при відсутності в неї даних на передавання забезпечує його передачу до наступної станції. Станція, яка має дані на передавання, при одержані маркера знімає його з кільця, що дає їй право доступу до фізичного середовища і передавання своїх даних. Після того станція видає в кільце кадр даних установленого формату послідовно по бітам. Дані проходять по кільцю до станції призначення завжди в одному напрямку. Кадр містить у собі окрім поля даних поле адреси одержувача і поле адреси відправника. Усі станції кільця ретранслюють кадр побітно, як повторювачі. Якщо кадр проходить через станцію призначення, то, розпізнавши свою адресу, ця станція копіює кадр у свій внутрішній буфер і встановлює в кадр ознаку підтвердження приймання. Станція, що видала кадр даних в кільце, при його повторному одержанні з підтвердженням приймання знімає цей кадр із кільця і передає в мережу новий маркер для забезпечення можливості іншим станціям мережі передавати дані.
Час володіння станцією розподіленим середовищем у мережі Token Ring обмежується часом утримання маркера (token holding time), із плином якого станція зобов’язана припинити передавання власних даних (поточний кадр дозволяється завершити) і передати маркер дальше по кільцю. Час утримання маркера по замовчуванню становить 10 мс, протягом яких станція може встигнути передати один чи декілька кадрів у залежності від їх розміру.
Для контролю мережі одна зі станцій виконує роль активного монітора. Активний монітор вибирається під час ініціалізації кільця як станція з максимальним значенням МАС-адресу (номер мережевого адаптера станції). При виході активного монітора з ладу, процедура ініціалізації кільця повторюється і вибирається новий активний монітор. Активний монітор відповідає за наявність у мережі єдиної копії маркера. Якщо активний монітор не одержує маркер протягом певного проміжку часу (наприклад, 2.6с), то він породжує новий маркер.
Кожній робочій станції у кільці присвоєно певний пріоритет у керуванні маркером. Перші три біти маркера є бітами пріоритету. Станція, одержавши маркер, порівнює його пріоритет із своїм і у випадку збігу має право на передавання. Якщо ж станція має менший пріоритет, ніж маркер, тоді вона просто ретранслює його. Останні три біти маркера станція використовує для заявки про свій пріоритет. Одержавши кадр, станція порівнює пріоритет, записаний у полі заявки пріоритету, із своїм власним. Якщо вона має інформацію для передавання і її пріоритет більший від заявленого, то станція проставляє в полі заявки свій пріоритет. Отже, коли кадр повністю обійде кільце, в ньому буде записаний максимальний пріоритет станції, що потребує передавання.
порівняльна характеристика технологій Ethernet та Token Ring
Характеристика
Технологія Ethernet
Технологія Token Ring
Бітова швидкість
10Мбіт/с
16Мбіт/с
Топологія
Загальна шина,зірка , ієрархічна зірка
Кільце,зірка
Метод доступу
CSMA/CD
Маркерний метод доступу
Середовище передачі даних
(типи кабелів)
10Base-5-“Товстий” коаксіальний кабель RG-8
10Base-2 -Тонкий” коаксіальний кабель RG-58
10Base-T -Неекранована вита пара категорії 3, 4, 5
10Base-F- Волоконно-оптичний кабель
Екранована і неекранованакручена пара (кабелі типу я: STP Type 1, STP Type 3, STP Type 6, а також волоконно-оптичний кабель)
Максимальна відстань між вузлами
1024
260 для екранованоїкручений пари,72 для неекранованоїкручений пари
Максимальна відстань між вузлами
2500м
100м
Результати виконання у лабораторії:
1. HUB Repeater HUB
/
/
2. HUB Repeater Switch
/
3. HUB Bridge Switch
/
4. Switch Bridge Switch
/
5. Switch Router Switch
/
/
Висновок: Виконуючи дану лабораторну роботу, я встановила ,що пристрої канального та фізичного рівня не встановлюють перепон на шляху широкомовного трафіку,а пристрої мережевого рівня (напрриклад,маршрутизатор) – встановлюють.
Також я виявила,що пристрої канального рівня міст і комутатор скеровують одержаний кадр лише на порт (станцію) призначення,оскільки дані пристрої розпізнають адресні поля ,на відміну від пристроїв фізичного рівня,які цього не роблять. З огляду на це пристрої канального рівня мають змогу будувати таблиці комутації,за якими в подальшому і направляють одержані кадри безпосередньо вузлу призначення.
Встановлено також ,що пристрої фізичного рівня здатні лише побітово копіювати прийнятий кадр на усі свої порти,крім того порта , на який цей кадр надійшов.