МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
ТОПОЛОГІЇ КОМП’ЮТЕРНИХ МЕРЕЖ.
БАЗОВІ ТЕХНОЛОГІЇ ЛОКАЛЬНИХ МЕРЕЖ
ЗВІТ
до лабораторної роботи № 1
з курсу “Комп’ютерні мережі”
Львів 2009
Мета роботи – ознайомитись з базовими технологіями локальних мереж, такими як Ethernet та Token Ring, конфліктними та безконфліктними методами множинного доступу, що лежать в основі цих технологій, топологіями мереж та набути практичні навички при виборі відповідних технологій локальних мереж для виконання певних завдань та побудові мереж на їх основі.
1. Технологія Ethernet 10Base-2
Максимальна довжина одного сегмента становить 185 м. Мережа має шинну багатосег-ментну топологію. Для приєднання станції до мережі використовують BNC Т-з'єднувач (рис. 2.4.2). У мережі застосовують дешевий кабель RG 58C/U. Цей кабель погано захищений від завад, контакти його приєднання до станцій ненадійні та незахищені від дій користувача. Порушення контакту спричинює розрив мережі. Сьогодні цей метод сполучення модифікований за допомогою EAD-технології, якою передбачено, що тонкий кабель з'єднує спеціальні гнізда-розетки, заховані в стіні. Користувач приєднує свою станцію до мережі за допомогою штекера. Кабелі приєднання можна відмикати від розетки без порушення мережі.
2. Технологія Ethernet 10Base-T
Топологія з'єднань - розподілена зірка. Максимальна віддаленість станції до концентратора - 100-160 м. Кабель дешевий та простий для прокладання. Цей тип кабелю використовують в інших засобах зв'язку та мережах (Token Ring, Arcnet, RS232C, ISDN, телефон). Обмеження на відстань до концентратора, якщо концентраторів є достатня кількість, немає великого значення. Як концентратори можна використати багато різних пристроїв. Мережа на скрученій парі проста в обслуговуванні, експлуатації та діагностуванні пошкоджень. Вона поступово стає головним варіантом мереж Ethernet.
Стандарт 10Base-T має декілька нових характеристик, пов'язаних з використанням концентраторів та можливістю їх інтелектуалізації. Наприклад, ним передбачено контроль за часом безперервного передавання даних з концентратора. Якщо концентратор передає довше визначеного часу, то передавання на деякий період припиняється. Реалізована також схема інтелектуальної фільтрації, яка дає змогу виділяти сигнал даних Ethernet з загального набору сигналів (телефон, ISDN та ін.). Як відомо, під час передавання скрученою парою сигнал спотворюється. Тому розроблено спеціальний метод попередньої корекції, в якому сигнал спеціально спотворюється до початку передавання, щоб компенсувати його зміни під час передавання.
3. Фізичні та логічні топології, на яких може базуватися технологія Ethernet.
Мережа Ethernet використовує логічну топологію спільної шини, а фізичними технологія, які застосовує дана мережа є спільна шина та розподілена зірка. Фізична шинна топологія застосовується при використанні коаксіального кабелю(10Base-5, 10Base-2) у цьому випадку фізична та логічна топології співпадають, зіркова та деревовидна топологія застосовується для витої пари та оптоволокна(10Base-T , 10Base- F, Fast Ethernet, Gigabit Ethernet, 10Gigabit Ethernet). Топологія спільної шини має такі переваги: дешевизна, можливість майже миттєвого широкомовного звертання до всіх станцій мережі. Головний недолік спільної шини полягає в її низькій надійності: будь-який дефект кабелю чи якого-небудь із численних роз’ємів повністю паралізує всю мережу. Іншим недоліком спільної шини є її невисока продуктивність, так як при такому способі з’єднання в кожний момент часу тільки один комп’ютер може передавати дані в мережу. Тому перепускна здатність каналу зв’язку завжди поділяється тут між усіма станціями мережі. Зіркова топологія має вищу надійність ніж технологія спільної шини, всю мережу з ладу може вивести лише несправність концентратора, а пошкодження одного з кабелів призводить лише до відключення від мережі одного з комп’ютерів чи одного з сегментів мережі. Крім того, концентратор може відігравати роль інтелектуального фільтра інформації, що поступає від різних станцій у мережу, і при необхідності блокувати заборонені адміністратором передачі. До недоліків топології типу зірка відноситься вища вартість мережевого обладнання (вартість концентратора). Крім того, можливості по нарощенню кількості станцій у мережі обмежуються кількістю портів концентратора.
Як бачимо, хоча зіркова топологія і має свої недоліки, вона практично витісняє шинну топологію.
4. Метод доступу CSMA/CD.
Даний метод доступу відноситься до конкурентних методів доступу, де реалізовується принцип «слухай, перш ніж говорити». Станція постійно прослуховує канал і якщо він вільний, то вона може почати передавання, якщо ні – то вона мусить чекати. При прослуховуванні середовища станції аналізують адреси кадрів, що передаються і якщо кадр адресовано цій станції, то вона його приймає, якщо станції надійшов запит на передачу кадру, то вона передає його, коли середовище звільняється. Оскільки може відбутися випадок, що одна станція почала передавати сигнал, але він ще не дійшов до іншої і вона теж почне передачу сигналу, то виникне колізія. Станції, що увійшли в колізію передають звукову послідовність протягом подвійного максимального часу проходження сигналу. Після цього станції, що не змогли через колізію передати свої кадри роблять спроби зробити це знову визначаючи випадковий інтервал затримки, якщо після 16 спроби кадр передати не вдається, то він відкидається і про це повідомляються протоколи вищих рівнів.
5. Технологія Token Ring.
Локальна мережа Token Ring - це мережа кільцевої топології з ретрансляцією та маркерним методом доступу. Сьогодні є два варіанти цієї мережі - зі швидкостями передавання 4 та 16 Мбіт/с. Влітку 1998 р. прийнято стандарт IEEE-802.5t мережі Token Ring зі швидкістю 100 Мбіт/с. Розробляють варіант і на 1000 Мбіт/с. Власником та розробником мережі Token Ring є фірма IBM.
Мережа Token Ring значно складніша, ніж Ethernet як технічно, так і алгоритмами та процедурами функціонування. Token Ring ефективніше працює при великих навантаженнях (у цьому випадку Ethernet може використовувати до 30-40% від номінальної перепускної здатності, a Token Ring - 90%).
Стандарт Token Ring передбачає побудову зв’язків у мережі за допомогою концентраторів, які називаються MAU (Multistation Access UNIT) чи MSAU (Multi-Station Access Unit), тобто пристроями багатостанційного доступу. В даній мережі може бути підключено до 260 станцій.
Кінцеві станції підключаються до MSAU по топології “зірка”, а самі MSAU об’єднуються через спеціальні порти Ring In і Ring Out для утворення магістрального фізичного кільця. Кабелі, що з’єднують станцію з концентратором, називають відгалуженими (lobe cable), а кабелі, що з’єднують концентратори, – магістральними (trunk cable).
Технологія Token Ring дозволяє використовувати для з’єднання кінцевих станцій і концентраторів такі види кабелів як: STP Type 1, STP Type 3, STP Type 6, а також волоконно-оптичний кабель.
Як вже було сказано вище, в якості логічної топології Token Ring використовує кільцеву топологію, а в якості фізичної використовується зіркова технологія(оскільки станції підключаються до пристроїв багато станційного доступу по технології зірка).
6. Маркерний метод доступу, що використовується в технології Token Ring.
У мережі Token Ring реалізовано маркерний метод доступу для мереж з ретрансляцією. Маркер - трибайтовий кадр, що циркулює кільцем. Одержавши маркер, станція аналізує його і при відсутності в неї даних на передавання забезпечує його передачу до наступної станції. Станція, яка має дані на передавання, при одержані маркера знімає його з кільця, що дає їй право доступу до фізичного середовища і передавання своїх даних. Після того станція видає в кільце кадр даних установленого формату послідовно по бітам. Дані проходять по кільцю до станції призначення завжди в одному напрямку. Кадр містить у собі окрім поля даних поле адреси одержувача і поле адреси відправника. Усі станції кільця ретранслюють кадр побітно, як повторювачі. Якщо кадр проходить через станцію призначення, то, розпізнавши свою адресу, ця станція копіює кадр у свій внутрішній буфер і встановлює в кадр ознаку підтвердження приймання. Станція, що видала кадр даних в кільце, при його повторному одержанні з підтвердженням приймання знімає цей кадр із кільця і передає в мережу новий маркер для забезпечення можливості іншим станціям мережі передавати дані.
Час володіння станцією розподіленим середовищем у мережі Token Ring обмежується часом утримання маркера (token holding time), із плином якого станція зобов’язана припинити передавання власних даних (поточний кадр дозволяється завершити) і передати маркер дальше по кільцю. Час утримання маркера по замовчуванню становить 10 мс, протягом яких станція може встигнути передати один чи декілька кадрів у залежності від їх розміру.
Для контролю мережі одна зі станцій виконує роль активного монітора. Активний монітор вибирається під час ініціалізації кільця як станція з максимальним значенням МАС-адресу (номер мережевого адаптера станції). При виході активного монітора з ладу, процедура ініціалізації кільця повторюється і вибирається новий активний монітор. Активний монітор відповідає за наявність у мережі єдиної копії маркера. Якщо активний монітор не одержує маркер протягом певного проміжку часу, то він породжує новий маркер.
Кожній робочій станції у кільці присвоєно певний пріоритет у керуванні маркером. Перші три біти маркера є бітами пріоритету. Станція, одержавши маркер, порівнює його пріоритет із своїм і у випадку збігу має право на передавання. Якщо ж станція має менший пріоритет, ніж маркер, тоді вона просто ретранслює його. Останні три біти маркера станція використовує для заявки про свій пріоритет. Одержавши кадр, станція порівнює пріоритет, записаний у полі заявки пріоритету, із своїм власним. Якщо вона має інформацію для передавання і її пріоритет більший від заявленого, то станція проставляє в полі заявки свій пріоритет. Отже, коли кадр повністю обійде кільце, в ньому буде записаний максимальний пріоритет станції, що потребує передавання.
7. Побудувати кілька варіантів мережі Ethernet використовуючи при цьому різні пристрої, розглянути принципи роботи даних пристроїв та поля поширення колізії.
a
b
c
d
1
switch
hub
repeater
hub
2
switch
switch
repeater
hub
3
switch
switch
bridge
hub
4
switch
switch
bridge
switch
Рисунок 1 – Мережа з використанням пристроїв з варіанту №1
Рисунок 2 – Мережа з використанням пристроїв з варіанту №2
Рисунок 3 – Мережа з використанням пристроїв з варіанту №3
Рисунок 4 – Мережа з використанням пристроїв з варіанту №4
Висновок:
У лабораторній роботі було розглянуто дві найпопулярніших технології локальних мереж Ethernet та Token Ring, розглянуто їх методи доступу до середовища та принципи їх роботи.
Також було розглянуто роботу різних додаткових мережених пристроїв їх спільні та відмінні принципи організації передачі даних.
До пристроїв, що підтримують протоколи мережевого рівня відносяться: міст, комутатор, шлюз та маршрутизатор; до пристроїв, що не підтримують: повторювач та концентратор.
Як бачимо, пристрої, що підтримують протоколи мережевого рівня не пропускають поширення колізії далі порта пристрою чи гілки мережі де ця колізія виникла, а втрачені пакети повторюють самі ці пристрої; тоді як, пристрої, що не підтримують мережевиго рівня транслюють сигнал колізії на всі свої порти, а втрачені пакети мають повторювати станції відправники. Аналогічно і у передачі пакетів, пристрої, що не підтримують протоколи мережевого рівня транслюють пакети на всі свої порти відправляючи, таким чином, на всі станції, що до них підключені, більш інтелектуальні пристрої з підтримкою мережевого рівня передають пакети лише на той порт на який необхідно звіряючи адресу отримувача з власною адресною таблицею.