ТОПОЛОГІЇ КОМП’ЮТЕРНИХ МЕРЕЖ. БАЗОВІ ТЕХНОЛОГІЇ ЛОКАЛЬНИХ МЕРЕЖ

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Кафедра захисту інформації

Інформація про роботу

Рік:
2008
Тип роботи:
Звіт про виконання лабораторної роботи
Предмет:
Інші
Група:
ІБ-35

Частина тексту файла (без зображень, графіків і формул):

Міністерство освіти і науки України Національний університет „Львівська політехніка” Кафедра «Захисту інформації» Звіт Про виконання лабораторної роботи №1 На тему: «ТОПОЛОГІЇ КОМП’ЮТЕРНИХ МЕРЕЖ. БАЗОВІ ТЕХНОЛОГІЇ ЛОКАЛЬНИХ МЕРЕЖ» Львів-2008 Мета роботи – ознайомитись з базовими технологіями локальних мереж, такими як Ethernet та Token Ring, конфліктними та безконфліктними методами множинного доступу, що лежать в основі цих технологій, топологіями мереж та набути практичні навички при виборі відповідних технологій локальних мереж для виконання певних завдань та побудові мереж на їх основі Короткі теоретичні відомості Топології мереж Під топологією обчислювальної мережі розуміється конфігурація графа, вершинам якого відповідають комп’ютери мережі (можливо інше обладнання, наприклад: концентратори, комутатори, маршрутизатори), а ребрам – фізичні зв’язки між ними. Слід зазначити, що конфігурація фізичних зв’язків визначається електричними з’єднаннями комп’ютерів між собою і може відрізнятися від конфігурації логічних зв’язків між станціями мережі. Логічні зв’язки представляють собою маршрути передавання даних між станціями мережі і залежать від типу та відповідної конфігурації мережевого обладнання. Найбільш поширені види топології мереж зображені на рис. 1. Означення для окремих видів топології наведені нижче. Топологія повного з'єднання. Відповідає мережі, в якій кожний комп’ютер мережі пов’язаний з усіма іншими комп’ютерами (рис. 1а). В цьому випадку для кожної пари комп’ютерів повинна бути виділена окрема електрична лінія зв’язку. Даний вид топології застосовується досить рідко, так як кожен комп’ютер у мережі повинен мати таку кількість комунікаційних портів, яка є достатньою для з’єднання з кожним іншим комп’ютером мережі. Топологія шини. В цьому випадку комп’ютери з’єднуються один з одним коаксіальним кабелем по схемі “монтажного АБО” (рис. 1b). Інформація, що передається від одного комп’ютера мережі іншому, розповсюджується, як правило, в обидві сторони. Основними перевагами такої схеми є дешевизна й простота розводки кабелю по приміщенням, можливість майже миттєвого широкомовного звертання до всіх станцій мережі. Головний недолік спільної шини полягає в її низькій надійності: будь-який дефект кабелю чи якого-небудь із численних роз’ємів повністю паралізує всю мережу. Іншим недоліком спільної шини є її невисока продуктивність, так як при такому способі з’єднання в кожний момент часу тільки один комп’ютер може передавати дані в мережу. Тому перепускна здатність каналу зв’язку завжди поділяється тут між усіма станціями мережі. Зіркова топологія. В цьому випадку кожний комп’ютер під’єднується окремим кабелем до спільного пристрою, що знаходиться у центрі мережі, і називається концентратором (рис. 1с). У функції концентратора входить направлення інформації, що передається якимось комп’ютером, одному чи усім іншим комп’ютерам мережі. Головна перевага даної топології перед спільною шиною – вища надійність. Пошкодження кабелю стосується лише того комп’ютера, до якого цей кабель приєднаний, і тільки несправність концентратора може вивести з ладу всю мережу. Крім того, концентратор може відігравати роль інтелектуального фільтра інформації, що поступає від різних станцій у мережу, і при необхідності блокувати заборонені адміністратором передачі. До недоліків топології типу зірка відноситься вища вартість мережевого обладнання (вартість концентратора). Крім того, можливості по нарощенню кількості станцій у мережі обмежуються кількістю портів концентратора. Кільцева топологія. В мережах із кільцевою конфігурацією дані передаються по кільцю від одного комп’ютера до іншого, як правило, в одному напрямку (рис. 1d). Це мережева топологія, в якій кожна станція має точно два зв'язки з іншими станціями. Якщо комп’ютер розпізнає дані як “свої”, то він копіює їх у свій внутрішній буфер. Оскільки у випадку виходу з ладу мережевого адаптера будь-якої станції переривається канал зв’язку між іншими станціями мережі, даний вид топології використовується в якості логічної топології.  Рис. 1. Найпоширеніші топології мереж ЗАВДАННЯ Домашня підготовка до роботи Вивчити роль канального рівня 7-ми рівневої моделі OSI. Вивчити основні властивості й характеристики технології Ethernet. Вивчити основні властивості й характеристики технології Token Ring. Ознайомитись з особливостями множинного доступу до середовища передавання даних, вміти порівняти між собою конфліктні та безконфліктні методи множинного доступу та технології на їх основі. Виконати в лабораторії Проглянути відеоматеріал по методах множинного доступу, технологіях Ethernet та Token Ring. Навести можливі фізичні топології, на яких може базуватися технологія Ethernet та порівняти їх між собою. Навести приклади, в яких випадках відбувається співпадіння фізичної та логічної топології мережі Ethernet , а в яких не відбувається. Описати логіку роботи методу доступу до середовища передавання даних, який використовується в технології Ethernet. Навести фізичну топологію, на якій базується технологія Token Ring. Описати логіку роботи даної технології. Який вид мережевих технологій забезпечує гарантовану перепускну здатність ? Пояснити, за рахунок чого. За допомогою діагностичних утиліт типу ipconfig взнати MAC-адресу мережевого адаптера комп’ютера, за яким Ви сидите. Порівняти її з аналогічною адресою сусіднього комп’ютера. Чи можуть вони збігатися ? Чому ? Пояснити формат запису MAC-адреси, а також пояснити, що означає наступна адреса отримувача: FF:FF:FF:FF:FF:FF ? Контрольні запитання Чому технологія Ethernet – найпоширеніша на сьогодні технологія LAN ? Що таке колізія ? Що є її причиною ? Чи впливає завантаженість мережі Ethernet на її продуктивність ? Чому ? Що означає правило “5 – 4 – 3” чи правило “4-х хабів” ? Скільки є рівнів пріоритетів у мережі Token Ring ? Скільки швидкостей передачі підтримує Token Ring ? Які функції активного монітора в мережі Token Ring ? Відповіді: 1. Тому, що в мережах Ethernet використовується метод доступу до середовища передавання даних, відомий під назвою множинний доступ із прослуховуванням несучої і виявленням колізій (CSMA/CD – carrier-sense-multiply-access-with-collision-detection). Даний метод застосовується виключно в мережах із логічною спільною шиною. Усі комп’ютери такої мережі мають безпосередній доступ до спільної шини, тому вона може бути використана для передавання даних між будь-якими двома комп’ютерами мережі. 2. Коли одночасно два чи більше комп’ютерів вирішують, що мережа вільна, і починають передавати дані, то зміст цих кадрів “зіштовхується” у спільному кабелі і відбувається спотворення інформації. Така ситуація називається колізією. 3.Впливає.Чим більша завантаженість мережі, тим більша ймовірність виникнення колізії. 4. У стандартах 10Base-5 і 10Base-2 дозволяється використовувати в мережі не більше 5 сегментів кабелю. Тільки 3 сегменти із 5 можуть бути навантаженими (правило 5-4-3), тобто такими, до яких під’єднуються кінцеві мережеві пристрої. У стандарті 10Base-Т дозволяється використовувати не більше 4 повторювачів. Обмежене число повторювачів пояснюється додатковими затримками розповсюдження сигналу, яке вони вносять. Застосування повторювачів збільшує час подвійного розповсюдження сигналу, який для надійного розпізнавання колізій не повинен перевищувати час передавання кадру мінімальної довжини (576 біт). 5. Кожній робочій станції у кільці присвоєно певний пріоритет у керуванні маркером. Перші три біти маркера є бітами пріоритету. 7. Активний монітор вибирається під час ініціалізації кільця як станція з максимальним значенням МАС-адресу (номер мережевого адаптера станції). При виході активного монітора з ладу, процедура ініціалізації кільця повторюється і вибирається новий активний монітор. Активний монітор відповідає за наявність у мережі єдиної копії маркера. Якщо активний монітор не одержує маркер протягом певного проміжку часу (наприклад, 2.6с), то він породжує новий маркер. 8. MAC : 00-1B-38-41-AD-AD (ноут) MAC : 00-1A-4D-44-4A-87 (сусіди) Висновок: на цій лабораторній роботі я ознайомився з базовими технологіями локальних мереж, такими як Ethernet та Token Ring, конфліктними та безконфліктними методами множинного доступу, що лежать в основі цих технологій, топологіями мереж та набути практичні навички при виборі відповідних технологій локальних мереж для виконання певних завдань та побудові мереж на їх основі
Антиботан аватар за замовчуванням

31.03.2013 13:03-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!