ТОПОЛОГІЇ КОМП’ЮТЕРНИХ МЕРЕЖ.

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
ІКТА
Факультет:
Не вказано
Кафедра:
Захист інформації

Інформація про роботу

Рік:
2008
Тип роботи:
Звіт до лабораторної роботи
Предмет:
Комп'ютерні мережі
Група:
ІБ-33

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА” ІКТА кафедра „ЗАХИСТ ІНФОРМАЦІЇ” ЗВІТ до лабораторної роботи № 1 З КУРСУ “КОМП’ЮТЕРНІ МЕРЕЖІ” на тему: ТОПОЛОГІЇ КОМП’ЮТЕРНИХ МЕРЕЖ. БАЗОВІ ТЕХНОЛОГІЇ ЛОКАЛЬНИХ МЕРЕЖ Львів - 2008 1. МЕТА РОБОТИ Мета роботи – ознайомитись з базовими технологіями локальних мереж, такими як Ethernet та Token Ring, конфліктними та безконфліктними методами множинного доступу, що лежать в основі цих технологій, топологіями мереж та набути практичні навички при виборі відповідних технологій локальних мереж для виконання певних завдань та побудові мереж на їх основі. . ЗАВДАННЯ 2.1 Домашня підготовка до роботи Вивчити роль канального рівня 7-ми рівневої моделі OSI. Вивчити основні властивості й характеристики технології Ethernet. Вивчити основні властивості й характеристики технології Token Ring. Ознайомитись з особливостями множинного доступу до середовища передавання даних, вміти порівняти між собою конфліктні та безконфліктні методи множинного доступу та технології на їх основі. 2.2 Виконати в лабораторії Проглянути відеоматеріал по методах множинного доступу, технологіях Ethernet та Token Ring. Навести можливі фізичні топології, на яких може базуватися технологія Ethernet та порівняти їх між собою. Навести приклади, в яких випадках відбувається співпадіння фізичної та логічної топології мережі Ethernet , а в яких не відбувається. Описати логіку роботи методу доступу до середовища передавання даних, який використовується в технології Ethernet. Навести фізичну топологію, на якій базується технологія Token Ring. Описати логіку роботи даної технології. Який вид мережевих технологій забезпечує гарантовану перепускну здатність ? Пояснити, за рахунок чого. За допомогою діагностичних утиліт типу ipconfig взнати MAC-адресу мережевого адаптера комп’ютера, за яким Ви сидите. Порівняти її з аналогічною адресою сусіднього комп’ютера. Чи можуть вони збігатися ? Чому ? Пояснити формат запису MAC-адреси, а також пояснити, що означає наступна адреса отримувача: FF:FF:FF:FF:FF:FF? Навести фізичні та логічні топології, на яких може базуватися технологія Ethernet та порівняти їх між собою. Технологія Ethernet може базуватися на таких фізичних топологіях: А) Загальна шина; Б) Зірка; В) Ієрархічна зірка; Проте логічною топологією для технології Ethernet завжди є „спільна шина”  Фізична топологія „Ієрархічна зірка”  Логічна топологія „Спільна шина” Навести фізичні та логічні топології, на яких може базуватися технологія Token Ring та порівняти їх між собою. Технологія Token Ring базується на логічній топології „кільце”, хоча й фізичною топологією може бути ще й зірка при використанні концентратора. Стандарт Token Ring передбачає побудову зв’язків у мережі за допомогою концентраторів, які називаються MAU (Multistation Access UNIT) чи MSAU (Multi-Station Access Unit), тобто пристроями багатостанційного доступу (рис. 5). В даній мережі може бути підключено до 260 станцій.  Логічна топологія „Кільце” Фізична топологія „Зірка” Концентратор Token Ring може бути пасивним і активним. Пасивний концентратор просто з’єднує порти внутрішніми зв’язками так, щоб станції, які під’єднуються до цих портів, утворювали кільце. MSAU забезпечує обхід порта, до якого приєднаний вимкнений комп’ютер. Активний концентратор окрім того виконує функції ресинхронізації та підсилення сигналів на відміну від пасивного концентратора. У випадку використання пасивного MSAU, роль підсилення сигналів у цьому випадку бере на себе кожний мережевий адаптер, а роль ресинхронізуючого блоку виконує мережевий адаптер активного монітора кільця. Кінцеві станції підключаються до MSAU по топології “зірка”, а самі MSAU об’єднуються через спеціальні порти Ring In і Ring Out для утворення магістрального фізичного кільця. Описати метод доступу CSMA/CD, що використовується в технології Ethernet. В мережах Ethernet використовується метод доступу до середовища передавання даних, відомий під назвою множинний доступ із прослуховуванням несучої і виявленням колізій (CSMA/CD – carrier-sense-multiply-access-with-collision-detection). Якщо комп’ютер чи робоча станція має кадр який потрібно передати на іншу станцію, потрібно отримати доступ до фізичного середовища, яке є спільним для усіх комп’ютерів мережі. Для цього мережевий адаптер прослуховує лінію зв’язку. Якщо в лінії відсутня постійна складова, це означає, що фізичне середовище не зайняте іншою робочою станцією і можна негайно розпочати передачу кадру. Якщо ж є постійна складова, то мережний адаптер вичікує певний інтервал часу до закінчення передачі плюс певну технологічну паузу 9,6 мкс. і заново старається захопити фізичне середовище. При даному методі доступу виникнення колізій є звичною ситуацією. Колізія полягає в тому, що в мережі комп’ютери практично одночасно починають передачу кадру і в певній точці відбувається накладання сигналів. Адаптер який перший виявив колізію ще більше підсилює її передаючи в мережу так званий jam пакет. Якщо комп’ютер який передавав кадр в мережу зафіксував колізію він повинен негайно припинити передачу кадру. Після того як до усіх комп’ютерів дійде jam пакет вони повинні вичекати певну паузу перед тим як знову почати передачу даних. Ця пауза знаходиться так: Т = L * (інтервал відстрочки) L, являє собою ціле число вибране випадково з інтервалу , де N – номер повторної спроби передачі кадру. Після 10 спроби інтервал не збільшується, а робиться ще 6 спроб передати кадр. Описати маркерний метод доступу, що використовується в технології Token Ring. Мережева технологія Token Ring характеризується детермінованим алгоритмом доступу до розподіленого середовища передавання даних, який базується на передачі станціям права на використання середовища в певному порядку. Це право передається за допомогою кадру спеціального формату, який називається маркером або токеном. Одержавши маркер, станція аналізує його і при відсутності в неї даних на передавання забезпечує його передачу до наступної станції. Станція, яка має дані на передавання, при одержані маркера знімає його з кільця, що дає їй право доступу до фізичного середовища і передавання своїх даних. Після того станція видає в кільце кадр даних установленого формату послідовно по бітам. Дані проходять по кільцю до станції призначення завжди в одному напрямку. Час володіння станцією розподіленим середовищем у мережі Token Ring обмежується часом утримання маркера (token holding time), із плином якого станція зобов’язана припинити передавання власних даних (поточний кадр дозволяється завершити) і передати маркер дальше по кільцю. Час утримання маркера по замовчуванню становить 10 мс, протягом яких станція може встигнути передати один чи декілька кадрів у залежності від їх розміру. Для контролю мережі одна зі станцій виконує роль активного монітора. Активний монітор вибирається під час ініціалізації кільця як станція з максимальним значенням МАС-адресу (номер мережевого адаптера станції). При виході активного монітора з ладу, процедура ініціалізації кільця повторюється і вибирається новий активний монітор. Активний монітор відповідає за наявність у мережі єдиної копії маркера. Якщо активний монітор не одержує маркер протягом певного проміжку часу (наприклад, 2.6с), то він породжує новий маркер. Кожній робочій станції у кільці присвоєно певний пріоритет у керуванні маркером. Перші три біти маркера є бітами пріоритету. Станція, одержавши маркер, порівнює його пріоритет із своїм і у випадку збігу має право на передавання. Якщо ж станція має менший пріоритет, ніж маркер, тоді вона просто ретранслює його. Останні три біти маркера станція використовує для заявки про свій пріоритет. Одержавши кадр, станція порівнює пріоритет, записаний у полі заявки пріоритету, із своїм власним. Якщо вона має інформацію для передавання і її пріоритет більший від заявленого, то станція проставляє в полі заявки свій пріоритет. Отже, коли кадр повністю обійде кільце, в ньому буде записаний максимальний пріоритет станції, що потребує передавання. Навести порівняльну характеристику технологій Ethernet та Token Ring. Ethernet Token Ring  Фізична топологія Спільна шина, зірка, ієрархічна зірка Кільце, зірка  Логічна топологія Спільна шина Кільце  Метод доступу до фізичного середовища множинний детермінований  Чи гарантується доступ до фізичного середовища? ні так   ВИСНОВОК На даній лабораторній роботі я ознайомився з базовими технологіями локальних мереж, такими як Ethernet та Token Ring. Розглянув основні методи доступу до фізичного середовища, що використовуються в цих технологіях, зокрема метод множинного доступу, та маркерного методу. Також я набув практичних навичок при виборі відповідних технологій для виконання певних завдань та побудові мереж на їх основі.
Антиботан аватар за замовчуванням

31.03.2013 13:03-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!