МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
Звіт
до лабораторної роботи № 1
з курсу “Комп’ютерні мережі”
на тему: «Топології комп’ютерних мереж.
Базові технології локальних мереж»
Львів 2007
Тема роботи – Топології комп’ютерних мереж. Базові технології локальних мереж
Мета роботи – ознайомитись з базовими технологіями локальних мереж, такими як Ethernet та Token Ring, конфліктними та безконфліктними методами множинного доступу, що лежать в основі цих технологій, топологіями мереж та набути практичні навички при виборі відповідних технологій локальних мереж для виконання певних завдань та побудові мереж на їх основі.
Технологія Ethernet
В мережах Ethernet використовується метод доступу до середовища передавання даних, відомий під назвою множинний доступ із прослуховуванням несучої і виявленням колізій (CSMA/CD – carrier-sense-multiply-access-with-collision-detection).
Даний метод застосовується виключно в мережах із логічною спільною шиною. Усі комп’ютери такої мережі мають безпосередній доступ до спільної шини, тому вона може бути використана для передавання даних між будь-якими двома комп’ютерами мережі.
Основний принцип, покладений в основу Ethernet, – випадковий метод доступу до розподіленого середовища передавання даних. В якості такого середовища може використовуватись тонкий (10Base-2) коаксіальний кабель та вита пара (10Base-T) та інші. В даній технології чітко зафіксована топологія логічного зв’язку (“спільна шина”), хоча комп’ютери можуть підключаються до розподіленого середовища у відповідності з типовою структурою електричних зв’язків “спільна шина ” (рис.1.) або “зірка” (рис.2).
Рис 1. Мережа Ethernet. Фізична топологія “спільна шина”.
Рис. 2 Мережа Ethernet. Фізична топологія “зірка”.
Метод доступу CSMA/CD залишається тим самим для будь-якої специфікації фізичного середовища технології Ethernet. В таблиці 1 наведені специфікації фізичного середовища Ethernet.
У стандарті 10Base-2 дозволяється використовувати в мережі не більше 5 сегментів кабелю. Тільки 3 сегменти із 5 можуть бути навантаженими (правило 5-4-3), тобто такими, до яких під’єднуються кінцеві мережеві пристрої. Фізична топологія 10Base-2 – шина. Логічна топологія 10Base-2 – також шина
У стандарті 10Base-Т дозволяється використовувати не більше 4 повторювачів. Обмежене число повторювачів пояснюється додатковими затримками розповсюдження сигналу, яке вони вносять. Застосування повторювачів збільшує час подвійного розповсюдження сигналу, який для надійного розпізнавання колізій не повинен перевищувати час передавання кадру мінімальної довжини (576 біт).
Фізична топологія 10Base-Т зірка. Логічна топологія 10Base-Т – шина.
Таблиця 1
Специфікації фізичного середовища Ethernet
10Base-5
10Base-2
10Base-T
10Base-F
Кабель
“Товстий” коаксіальний кабель RG-8 чи RG-11
“Тонкий” коаксіальний кабель RG-58
Неекранована вита пара категорії 3, 4, 5
Волоконно-оптичний кабель
Максимальна довжина сегмента, м
500
185
100
2000
Максимальна віддаль між комп’ютерами мережі (при використанні повторювачів), м
2500
925
500
2500
(2740 для 10Base-FB)
Максимальне число станцій у сегменті
100
30
1024
1024
Максимальне число повторювачів між будь-якими станціями мережі.
4
4
4
4 (5 для
10Base-FB)
Технологія Token Ring
Мережева технологія Token Ring характеризується детермінованим алгоритмом доступу до розподіленого середовища передавання даних, який базується на передачі станціям права на використання середовища в певному порядку. Це право передається за допомогою кадру спеціального формату, який називається маркером або токеном. Логічна топологія даної технології представляє собою кільце, в якому будь-яка станція завжди безпосередньо одержує дані від тієї станції, яка є попередньою в кільці (рис. 3).
Рис 3. Логічна топологія технології Token Ring - кільце.
Стандарт Token Ring передбачає побудову зв’язків у мережі за допомогою концентраторів, які називаються MAU (Multistation Access UNIT) чи MSAU (Multi-Station Access Unit), тобто пристроями багатостанційного доступу. В даній мережі може бути підключено до 260 станцій.
Концентратор Token Ring може бути пасивним і активним. Пасивний концентратор просто з’єднує порти внутрішніми зв’язками так, щоб станції, які під’єднуються до цих портів, утворювали кільце. MSAU забезпечує обхід порта, до якого приєднаний вимкнений комп’ютер. Активний концентратор окрім того виконує функції ресинхронізації та підсилення сигналів на відміну від пасивного концентратора.
У випадку використання пасивного MSAU, роль підсилення сигналів у цьому випадку бере на себе кожний мережевий адаптер, а роль ресинхронізуючого блоку виконує мережевий адаптер активного монітора кільця.
Кінцеві станції підключаються до MSAU по топології “зірка”, а самі MSAU об’єднуються через спеціальні порти Ring In і Ring Out для утворення магістрального фізичного кільця. Кабелі, що з’єднують станцію з концентратором, називають відгалуженими (lobe cable), а кабелі, що з’єднують концентратори, – магістральними (trunk cable).
Технологія Token Ring дозволяє використовувати для з’єднання кінцевих станцій і концентраторів такі види кабелів як: STP Type 1, STP Type 3, STP Type 6, а також волоконно-оптичний кабель. Фізична топологія Token Ring – зірка. А логічна топологія Token Ring – кільце.
Методи доступу в мережах
У мережах із шинною топологією використовуються методи як випадкового, так і детермінованого доступу. Появу методів випадкового доступу пов'язують з радіомережею ALOHA, де вперше був використаний найпростіший метод випадкового доступу. Робочі станції передавали інформацію в ефір незалежно одна від одної. У разі одночасної передачі повідомлень декількома станціями відбувалося "зіткнення" повідомлень; такий конфлікт призводив до викривлення інформації. Щоб уникнути прийому помилкової інформації, кадр даних доповнюється контрольною сумою. Приймальна робоча станція видає підтвердження тільки після прийняття кадрів з правильною контрольною сумою, інші кадри при цьому ігноруються. Це дозволяє передавальній станції контролювати передачу кадрів.
Імовірність "зіткнення" повідомлень залежить від інтенсивності звернень робочих станцій до передавального середовища і суттєво зростає при її збільшенні. Зниження коефіцієнта корисного використання каналу передачі даних внаслідок збільшення кількості "зіткнень" при підвищенні інтенсивності запитів на доступ визначило пошук можливостей удосконалення методу випадкового доступу. Одним із засобів зниження конфліктів є попереднє прослуховування передавального середовища і початок передачі тільки за наявності вільного каналу. Такий режим передачі дістав назву множинного доступу з контролем несучої частоти (СSМА — Саггіег Sепsе МиltiрІе Ассеss). Проте й у цьому випадку через кінцевий час поширення сигналів не можна цілком уникнути конфліктів.
З метою своєчасного виявлення конфліктів робоча станція у процесі передачі інформації постійно контролює передавальне середовище і у разі появи "зіткнення" припиняє передачу. Через деякий проміжок часу після припинення передачі, робочі станції, що конфліктують, здійснюють повторну спробу передачі Інформації. Час затримки визначається спеціальними алгоритмами, спрямованими на зниження імовірності повторного конфлікту. Наприклад, затримка може формуватися так, що її середнє значення збільшується приблизно вдвічі з кожною новою спробою зайняти моноканал. Такий режим передачі називають множинним доступом з контролем несучої частоти і виявленням зіткнень (СSМА/CD — Саггіег Sепsе МиltiрІе Ассеss /Collision Detection).
Методи детермінованого доступу можна розділити на методи поділу часу і методи передачі повноважень. Суть методів розподілу часу полягає в поділі часу роботи каналу зв'язку на окремі інтервали часу, кожний з яких, відповідно до певного правила, надається будь-якій робочій станції. Більшість методів поділу часу передбачає наявність у мережі диспетчера, основна функція якого — контроль і планування часу доступу. При цьому з'являється можливість враховувати пріоритети і необхідний час взаємодії робочих станцій.
Найбільш простий серед методів поділу часу є метод синхронного (циклічного) поділу часу.
Ефективність використання моноканалу може бути також підвищена за рахунок реалізації методів асинхронного поділу часу, які грунтуються на прогнозуванні інтенсивності запитів доступу до моноканалу з боку робочих станцій
У локальних мережах з великого кількістю абонентів широко використовується метод детермінованого доступу, що дістав назву множинного доступу з передачею повноважень(метод маркерного доступу). В загальному вигляді алгоритм маркерного доступу досить простий: у локальній мережі послідовно від однієї робочої станції до іншої передається спеціальна керуюча інформація — маркер, з надходженням якого робоча станція одержує дозвіл на передачу інформації. По закінченні передачі робоча станція передає маркер наступній робочій станції. Якщо необхідності в передачі повідомлення немає, робоча станція, яка одержала маркер, негайно передає його наступній робочій станції. Остання робоча станція передає маркер першій робочій станції, створюючи логічне кільце передачі маркера. При цьому передача кадрів даних здійснюється в обох напрямках, їх прийом здійснюється тільки одержувачем на підставі порівняння адреси, зазначеної в переданому кадрі, з адресою робочої станції.
Цей спосіб доступу має ряд переваг:
• забезпечує досить ефективне використання ресурсів каналу передачі даних;
• дозволяє організувати роботу в режимі реального часу;
• виключає зіткнення повідомлень;
• надає можливість досить просто реалізувати пріоритетний доступ.
При обміні великими повідомленнями змінної довжини перевага віддається маркерному доступу. Основна відмінність маркерного доступу в кільцевій мережі від маркерного доступу в мережі з шинною топологією полягає в тому, що кадри маркера і даних передаються по фізичному кільцю в одному напрямку. Передача інформації в довільному напрямку, як це відбувається в мережах з шинною топологією, виключається. Робоча станція може почати передачу тільки після одержання маркера від попередньої робочої станції. Отримавши маркер, станція посилає у кільце кадр даних. Передача маркера наступній робочій станції може здійснюватись після повернення переданого кадру даних або відразу після його передачі. У другому випадку можна говорити про режим раннього звільнення маркера. При цьому кожний наступний кадр даних поміщається між попереднім кадром і маркером. Вилучення прийнятих кадрів, зазвичай, здійснюється передавальною робочою станцією. У мережах з маркерним доступом необхідно контролювати втрату маркера і вилучення отриманих пакетів.
Висновок:
В даній лабораторній роботі я ознайомився з базовими технологіями локальних мереж, такими як Ethernet та Token Ring, конфліктними та безконфліктними методами множинного доступу, що лежать в основі цих технологій, топологіями мереж та набув практичні навички при виборі відповідних технологій локальних мереж для виконання певних завдань та побудові мереж на їх основі.