МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
ІКТА
кафедра захисту інформації
ЗВІТ
до лабораторної роботи № 1
з курсу: «Комп’ютерні мережі»
на тему:
«Топології комп’ютерних мереж. Базові технології локальних мереж»
Львів 2011
Мета роботи: ознайомитись з базовими технологіями локальних мереж, такими як Ethernet та Token Ring, конфліктними та безконфліктними методами множинного доступу, що лежать в основі цих технологій, топологіями мереж та набути практичні навички при виборі відповідних технологій локальних мереж для виконання певних завдань та побудові мереж на їх основі.
Завдання
Домашня підготовка до роботи
Вивчити роль канального рівня 7-ми рівневої моделі OSI.
Вивчити основні властивості й характеристики технології Ethernet.
Вивчити основні властивості й характеристики технології Token Ring.
Ознайомитись з особливостями множинного доступу до середовища передавання даних, вміти порівняти між собою конфліктні та безконфліктні методи множинного доступу та технології на їх основі.
Виконати в лабораторії
Проглянути відеоматеріал по методах множинного доступу, технологіях Ethernet та Token Ring.
Навести можливі фізичні топології, на яких може базуватися технологія Ethernet та порівняти їх між собою.
Навести приклади, в яких випадках відбувається співпадіння фізичної та логічної топології мережі Ethernet , а в яких не відбувається.
Описати логіку роботи методу доступу до середовища передавання даних, який використовується в технології Ethernet.
Навести фізичну топологію, на якій базується технологія Token Ring. Описати логіку роботи даної технології.
Який вид мережевих технологій забезпечує гарантовану перепускну здатність ? Пояснити, за рахунок чого.
За допомогою діагностичних утиліт типу ipconfig взнати MAC-адресу мережевого адаптера комп’ютера, за яким Ви сидите. Порівняти її з аналогічною адресою сусіднього комп’ютера. Чи можуть вони збігатися ? Чому ?
Пояснити формат запису MAC-адреси, а також пояснити, що означає наступна адреса отримувача: FF:FF:FF:FF:FF:FF ?
Технологія Ethernet.
В мережах Ethernet використовується метод доступу до середовища передавання даних, відомий під назвою множинний доступ із прослуховуванням несучої і виявленням колізій (CSMA/CD – carrier-sense-multiply-access-with-collision-detection).
Даний метод застосовується виключно в мережах із логічною спільною шиною. Усі комп’ютери такої мережі мають безпосередній доступ до спільної шини, тому вона може бути використана для передавання даних між будь-якими двома комп’ютерами мережі.
Основний принцип, покладений в основу Ethernet, – випадковий метод доступу до розподіленого середовища передавання даних. В якості такого середовища може використовуватись товстий (10Base-5) чи тонкий (10Base-2) коаксіальний кабель, вита пара (10Base-T), оптоволокно (10Base-FL, 10Base-FB). В даній технології чітко зафіксована топологія логічного зв’язку (“спільна шина”), хоча комп’ютери можуть підключаються до розподіленого середовища у відповідності з типовою структурою електричних зв’язків “спільна шина” (рис.2.) або “зірка” (рис.3).
Рис 2. Мережа Ethernet. Фізична топологія “спільна шина”.
Рис. 3 Мережа Ethernet. Фізична топологія “зірка”.
За допомогою розподіленої у часі шини будь-які два комп’ютери можуть обмінюватись даними. Час монопольного використання розподіленого середовища одним комп’ютером обмежується часом передавання одного кадру. Кадр – одиниця даних, якими обмінюються комп’ютери в мережі Ethernet. Кадр має фіксований формат і містить такі поля як: поле даних, поле адреси відправника, поле адреси одержувача, і т.д. Управління доступом до лінії зв’язку здійснюється мережевими адаптерами Ethernet, кожен із яких має унікальну адресу. Передавання даних здійснюється зі швидкістю 10 Мбіт/с. Ця величина і є перепускною здатністю мережі Ethernet. Важливою частиною технології Ethernet є процедура визначення доступу до середовища передавання. Щоб дістати можливість передати кадр, станція повинна переконатись, що розподілене середовище є вільним. Це досягається прослуховуванням основної гармоніки сигналу. Ознака незайнятості середовища – відсутність на ній несучої частоти. Якщо середовище вільне, то станція має право розпочати передавання кадру. При попаданні кадру в розподілене середовище передавання даних усі мережеві адаптери одночасно починають приймати цей кадр. Всі вони аналізують адресу одержувача, і, якщо ця адреса співпадає з їх, власною адресою, то кадр поміщається у внутрішній буфер відповідного мережевого адаптера.
Метод доступу CSMA/CD
Технологія Ethernet базується на множинному доступі із прослуховуванням несучої і виявленням колізій CSMA/CD. Управління доступом до лінії зв’язку здійснюється мережевими адаптерами Ethernet, кожен із яких має унікальну адресу. Важливою частиною технології Ethernet є процедура визначення доступу до середовища передавання. Щоб дістати можливість передати кадр, станція повинна переконатись, що розподілене середовище є вільним. Це досягається прослуховуванням основної гармоніки сигналу. Ознака незайнятості середовища – відсутність на ній несучої частоти. Якщо середовище вільне, то станція має право розпочати передавання кадру. При попаданні кадру в розподілене середовище передавання даних усі мережеві адаптери одночасно починають приймати цей кадр. Всі вони аналізують адресу одержувача, і, якщо ця адреса співпадає з їх, власною адресою, то кадр поміщається у внутрішній буфер відповідного мережевого адаптера. Метод доступу CSMA/CD залишається тим самим для будь-якої специфікації фізичного середовища технології Ethernet.
Фізична та логічна топологія технології Token Ring
Стандарт Token Ring передбачає побудову зв’язків в мережі за допомогою концентратора MAU, тому в даній технології фізичною топологією здебільшого використовується топологія типу «зірка». Логічну топологію становить кільце, оскільки Token Ring базується на передачі станціями права на використання середовища в певному порядку.
Рис. 3. Технологія Token Ring. Фізична топологія зірка.
Логічна топологія даної технології представляє собою кільце, в якому будь-яка станція завжди безпосередньо одержує дані від тієї станції, яка є попередньою в кільці (рис. 4).
Рис. 4. Технологія Token Ring. Логічна топологія «кільце».
Одержавши маркер, станція аналізує його і при відсутності в неї даних на передавання забезпечує його передачу до наступної станції. Станція, яка має дані на передавання, при одержані маркера знімає його з кільця, що дає їй право доступу до фізичного середовища і передавання своїх даних. Після того станція видає в кільце кадр даних установленого формату послідовно по бітам. Дані проходять по кільцю до станції призначення завжди в одному напрямку. Кадр містить у собі окрім поля даних поле адреси одержувача і поле адреси відправника. Усі станції кільця ретранслюють кадр побітно, як повторювачі. Якщо кадр проходить через станцію призначення, то, розпізнавши свою адресу, ця станція копіює кадр у свій внутрішній буфер і встановлює в кадр ознаку підтвердження приймання. Станція, що видала кадр даних в кільце, при його повторному одержанні з підтвердженням приймання знімає цей кадр із кільця і передає в мережу новий маркер для забезпечення можливості іншим станціям мережі передавати дані.
Фізична топологія Token Ring у вигляді «зірки» базується на тому, що кожний комп’ютер під’єднується окремим кабелем до спільного пристрою, що знаходиться у центрі мережі, і називається концентратором MAU. У функції концентратора входить направлення інформації, що передається якимось комп’ютером, одному чи усім іншим комп’ютерам мережі. Головна перевага даної топології – пошкодження кабелю стосується лише того комп’ютера, до якого цей кабель приєднаний, і тільки несправність концентратора може вивести з ладу всю мережу. Концентратор Token Ring може бути пасивним і активним. Пасивний концентратор просто з’єднує порти внутрішніми зв’язками так, щоб станції, які під’єднуються до цих портів, утворювали кільце. MSAU забезпечує обхід порта, до якого приєднаний вимкнений комп’ютер. Активний концентратор окрім того виконує функції ресинхронізації та підсилення сигналів на відміну від пасивного концентратора. У випадку використання пасивного MSAU, роль підсилення сигналів у цьому випадку бере на себе кожний мережевий адаптер, а роль ресинхронізуючого блоку виконує мережевий адаптер активного монітора кільця.
Маркерний метод доступу
Мережева технологія Token Ring характеризується детермінованим алгоритмом доступу до розподіленого середовища передавання даних, який базується на передачі станціям права на використання середовища в певному порядку. Це право передається за допомогою кадру спеціального формату, який називається маркером або токеном. Одержавши маркер, станція аналізує його і при відсутності в неї даних на передавання забезпечує його передачу до наступної станції. Станція, яка має дані на передавання, при одержані маркера знімає його з кільця, що дає їй право доступу до фізичного середовища і передавання своїх даних. Після того станція видає в кільце кадр даних установленого формату послідовно по бітам. Дані проходять по кільцю до станції призначення завжди в одному напрямку. Кадр містить у собі окрім поля даних поле адреси одержувача і поле адреси відправника. Усі станції кільця ретранслюють кадр побітно, як повторювачі. Якщо кадр проходить через станцію призначення, то, розпізнавши свою адресу, ця станція копіює кадр у свій внутрішній буфер і встановлює в кадр ознаку підтвердження приймання. Станція, що видала кадр даних в кільце, при його повторному одержанні з підтвердженням приймання знімає цей кадр із кільця і передає в мережу новий маркер для забезпечення можливості іншим станціям мережі передавати дані.
MAC-адреса
MAC-адреса – це адреса, що використовується для ідентифікації мережевих інтерфейсів вузлів мережі. Зазвичай МАС-адреса записується у вигляді шести пар шістнадцяткових цифр, розділених тире або двокрапкою. МАС-адреса – це адреса мережевого адаптера.
Адресу виду FF:FF:FF:FF:FF:FF, яка складається з всіх одиниць, називають широкомовною. Широкомовну адресу приймають всі станції мережі.
Визначення МАС-адреси за допомогою утиліти ipconfig:
мого комп’ютера
сусіднього комп’ютера
Моя МАС-адреса 00-22-15-DA-02-93, а МАС-адреса сусіднього комп’ютера – 00-15-F2-18-0A-6D. Як бачимо, МАС-адреси обох комп’ютерів відрізняються, оскільки це унікальні адреси мережевих адаптерів, які використовуються як адреси для отримання даних в мережі, тому вони не можуть бути однаковими. МАС_адреси задають виробники мережевого обладнання.
Структуровані схеми та домени колізій
Висновок
Внаслідок проведення даної лабораторної роботи я ознайомився із базовими технологіями LAN, їх основними характеристиками та властивостями. Дізнався детальніше про технології Ethernet та Token Ring. Здійснив роботу в середовищі Packet Tracer та ознайомився з поняттям домену колізії та методикою поширення колізії.Було проведено порівняння їх характеристик і переглянуто їх доступ до середовища.
Також було розглянуто роботу різних проміжних мережених пристроїв їх спільні та відмінні принципи організації передачі даних. Встановлено, що пристрої канального рівня (комутатор, міст) як і пристрої фізичного рівня (концентратор, повторювач) не ставлять перепон на шляху «широкомовного» трафіку. Перепоною на шляху «широкомовного» трафіку є маршрутизатор. Також встановлено, що пристрої канального рівня скеровують кадри даних безпосередньо до інтерфейсів кінцевих пристроїв (робочих станцій), оскільки у порівнянні з пристроями фізичного рівня здатні розпізнавати адресні поля кадрів, на основі чого будують відповідні таблиці комутації.