МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
ІКТА
кафедра ЗІ
З В І Т
до лабораторної роботи №2
з курсу “Комп’ютерні мережі”
на тему: «Створення мереж робочих груп на основі VLAN»
Мета роботи: ознайомитися з базовою технологією локальної мережі Ethernet та методикою розрахунку її параметрів. Набути практичних навиків у розрахунку конфігурації мережі Ethernet. Ознайомитися зі способами організації віртуальних локальних мереж в межах локальної мережі та набути практичні навики стосовно конфігурації параметрів відповідного мережного обладнання.
1.Короткі теоретичні відомості
Технологія Ethernet — це найпоширеніший на сьогоднішній день стандарт локальних мереж. Загальна число мереж Ethernet на сьогодні оцінюється в 5 мільйонів, а число комп'ютерів зі встановленими мережними адаптерами Ethernet становить більше 50 мільйонів.
У мережі можлива ситуація, коли дві станції одночасно пробують передати кадр даних по загальному середовищу. Механізм прослуховування середовища і пауза між кадрами не гарантують від виникнення такої ситуації, коли дві чи більше станції одночасно вирішують, що середовище вільне, і починають передавати свої кадри. Говорять, що при цьому відбувається колізія (collision), тому що вміст обох кадрів зіштовхується на загальному кабелі і відбувається спотворення інформації. Методи кодування, які використовуються в Ethernet, не дозволяють вибирати сигнали кожної станції зі загального сигналу.
Щоб коректно обробити колізію, усі станції одночасно спостерігають за сигналами на кабелі. Якщо передані і прийняті сигнали відрізняються, то фіксується виявлення колізії (collision detection, CD). Для збільшення ймовірності якнайшвидшого виявлення колізії всіма станціями мережі станція, яка виявила колізію, перериває передачу свого кадру і підсилює ситуацію колізії посиланням в мережу спеціальної послідовності з 32 біт, яка називається jam-послідовністю.
Після цього передавальна станція, яка виявила колізію, зобов'язана припинити передачу і зробити паузу протягом короткого випадкового інтервалу часу. Після цього вона може знову спробувати захопити середовище передачі. Випадкова пауза (вп вибирається за наступним алгоритмом: (вп=L*512bt.
Для надійного розпізнавання колізій повинно виконуватися наступне співвідношення:
Tmin PDV,
де Tmin — час передачі кадру мінімальної довжини, а PDV — час, за який сигнал колізії встигає поширитися до найдальшого вузла мережі.
Так як в гіршому випадку сигнал повинен пройти двічі між найвіддаленішими станціями мережі (в одну сторону проходить неспотворений сигнал, а на зворотному шляху поширюється вже спотворений колізією сигнал), цей час називається часом подвійного проходження (Path Delay Value, PDV).
Щоб мережа Ethernet, яка складається із сегментів різної фізичної природи, працювала коректно, необхідне виконання чотирьох основних умов:
Число станцій у мережі не більше 1024;
Максимальна довжина кожного фізичного сегмента не більша величини, визначеної у відповідному стандарті фізичного рівня;
Час подвійного обертання сигналу (Path Delay Value, PDV) між двома найвіддаленішими одна від одної станціями мережі не більше 575 бітових інтервалів;
Скорочення міжкадрового інтервалу IPG (Path Variability Value, PVV) при проходженні послідовності кадрів через усі повторювачі не повинне перевищувати 49 бітових інтервалів.
Віртуальною локальною мережею (VLAN) називається група вузлів мережі, трафік якої, у тому числі широкомовний, на канальному рівні повністю ізольований від трафіку інших вузлів мережі.
Це означає, що передавання кадрів даних між різними віртуальними мережами на основі адреси канального рівня неможливе незалежно від типу адреси (унікальна, групова чи широкомовна). У цей же час кадри в межах віртуальної мережі передаються за технологією комутації [1]. Віртуальні локальні мережі можуть перекриватись, якщо один або декілька комп’ютерів входять до складу двох чи більше віртуальних мереж. На рис. 1 сервер входить до складу VLAN 3 та VLAN 4, що означатиме передавання його кадрів комутаторами усім комп’ютерам, які входять у ці мережі. Якщо комп’ютер входить до складу лише VLAN 3, то його кадри будуть ізольованими від решти VLAN (якщо не враховувати можливість виникнення широкомовного шторму на спільному сервері VLAN 3 та VLAN 4).
Рис. 1. Організація віртуальних локальних мереж
Основне призначення технології VLAN полягає у спрощенні процесу створення ізольованих мереж, які надалі переважно з’єднуються між собою за допомогою маршрутизаторів. Така побудова об’єднаної мережі створює потужні перепони на шляху небажаного трафіку між мережами. Базові правила побудови віртуальних локальних мереж, які не залежать від протоколу канального рівня, підтримуваного комутатором, визначає стандарт IEEE 802.1Q.
Таким чином, перевагою технології віртуальних мереж є те, що вона дозволяє створювати повністю ізольовані сегменти мережі шляхом логічної конфігурації комутаторів, без застосувань зміни фізичної структури мережі.
Для об’єднання віртуальних мереж у загальну мережу необхідне застосування мережевого рівня, який може бути реалізований в окремому маршрутизаторі, а може працювати у складі програмного забезпечення комутатора (комутатор 3-го рівня).
При створенні віртуальних мереж на основі одного комутатора переважно використовується механізм групування портів комутатора (рис. 2). При цьому кожен порт приписується певній віртуальній мережі.
Рис. 2. Віртуальні мережі, побудовані на одному комутаторі
Для створення віртуальних мереж шляхом групування портів достатньо кожен порт комутатора приписати до однієї з декількох заздалегідь поіменованих віртуальних мереж. Переважно така операція виконується за допомогою спеціальної програми комутатора.
Другий спосіб утворення віртуальних мереж ґрунтується на групуванні МАС-адрес. Кожна вивчена комутатором МАС-адреса приписується до певної віртуальної мережі. При наявності у мережі великої кількості вузлів цей спосіб вимагає від адміністратора виконання великої кількості ручних операцій. Однак при побудові віртуальних мереж на основі декількох комутаторів він виявляється більш гнучким у порівнянні зі способом групування портів.
Завдання 1
Розрахувати PDV та PVV розробленої топології мережі Ethernet
Варіант №21 2000 м, 10Base-FL; 100 м і 80 м, 10Base-T; 100, 10Base-T; 500 м , 10Base-5.
Дані для розрахунку значень PDV
Тип сегменту
База лівого сегменту,
bt
База проміж-ного сегменту, bt
База правого сегменту ,
bt
Затримка середови-ща на 1м,
bt/м
Максимальна довжина сегменту,м
10Base-2
10Base-T
10Base-FB
10Base-FL
11,8
15,3
-
12,3
46,5
42,0
24,0
33,5
169,5
165,0
-
156,5
0,1026
0,113
0,1
0,1
185
100
2000
2000
Розрахуємо значення PDV
Лівий сегмент 1: 12,3+2000*0,1=212,3
Проміжний сегмент 2: 15,3+100*0,113=26,6
Проміжний сегмент 3: 15,3+80*0,113=24,34
Проміжний сегмент 4: 15,3+100*0,113=26,6
Правий сегмент 5: 11,8+500*0,1024=63
Сума всіх складових дає значення PDV, рівне 352.84.,отже ми отримали значення PDV менше мінімальної допустимої величини 575, тому мережа проходить за критерієм часу подвійного проходження сигналу.
Дані для розрахунку значень PVV
Тип
сегменту
Лівий сегмент,
bt
Проміжний сегмент, bt
10Base-2
10Base-T
10Base-FB
10Base-FL
16
10,5
-
10,5
11
8
2
8
Відповідно до цих даних розрахуємо значення PVV
Лівий сегмент 1: 10Base-FL, скорочення на 10.5bt
Проміжний сегмент 2,3: 10Base-T, скорочення на 8bt
Проміжний сегмент 4: 10Base-5, скорочення на 11bt
Сума цих величин дає значення PVV, рівне 37.5bt, що є менше граничного значення - 49 бітових інтервалів
Завдання 2
Організувати віртуальні локальні мережі для кожної з трьох робочих груп (РГ1, РГ2, РГ3) у локальній мережі, логічно структурованій на основі двох комутаторів Ethernet (К1 та К2), (див. подану викладачем схему).
Організувати VLAN для робочих груп наступним чином:
1) в РГ1 включити 2 РС К1 та 4 РС К2; (PC - робоча станція, комп’ютер користувача)
2) в РГ2 включити 3 РС К1 та 2 РС К2;
3) в РГ3 включити 1 РС К1 та 5 РС К2.
Провести моделювання розроблених VLAN у середовищі Packet Tracer.
(Для перевірки працездатності мережі застосувати діагностичні утиліти. До кожного К повинно бути підключено хоча б 3 РС не задіяних у РГ. Передавання трафіку РГ повинно здійснюватися лише у межах відповідної VLAN. Організація цих РГ не повинна перешкоджати обміну трафіком іншим користувачам локальної мережі).
Рис.3. Локальна мережа з трьома VLAN
Організовуэмо віртуальні локальні мережі VLAN1 i VLAN2 для двох робочих груп: main і second.
Група main ( PГ 1, РГ 2, РГ 3. )
До групи РГ 1 входять робочі станції з IP-адресами:
192.168.1.1; 192.168.1.2
До групи РГ 2 входять робочі станції з IP-адресами:
192.168.1.3; 192.168.1.4; 192.168.1.5;
До групи РГ 3 входять робочі станції з IP-адресами:
192.168.1.6
Робочі станції з IP-адресами: 192.168.1.18; 192.168.1.19; 192.168.1.20 не входять у жодну VLAN.
Група second ( PГ 1, РГ 2, РГ 3. )
До групи РГ 1 входять робочі станції з IP-адресами:
192.168.1.7; 192.168.1.8; 192.168.1.8; 192.168.1.10
До групи РГ 2 входять робочі станції з IP-адресами:
192.168.1.11; 192.168.1.12;
До групи РГ 3 входять робочі станції з IP-адресами:
192.168.1.13; 192.168.1.14; 192.168.1.15; 192.168.1.16; 192.168.1.17
Робочі станції з IP-адресами: 192.168.1.21; 192.168.1.22; 192.168.1.23 не входять у жодну VLAN.
Рис. 4. Результати виконання поставленого завдання за допомогою утиліти ping
для комп’ютера першої робочої групи.
Рис. 5. Результати виконання поставленого завдання за допомогою утиліти ping
для комп’ютера другої робочої групи.
Рис. 6. Результати виконання поставленого завдання за допомогою утиліти ping
для комп’ютера третьої робочої групи.
Рис. 7. Результати виконання поставленого завдання за допомогою утиліти ping
для комп’ютера не задіяного у робочих групах.
Висновок:
Виконуючи дану лабораторну роботу, я ознайомився із принципом побудови та структуризації локальної комп’ютерної мережі в середовищі Packet Tracer, набув практичних навичок щодо проектування комп’ютерних мереж та конфігурації мережевих параметрів вузлів, навчилась вирішувати проблеми, що пов’язані з адресацією цих вузлів при підключенні їх до мережі. Також встановив основні переваги використання технології віртуальних мереж, які полягають у тому , що VLAN забезпечує високий рівень безпеки ,тобто ця технологія забороняє доступ комп’ютерів однієї робочої групи до ресурсів, які містяться на комп’ютерах іншої робочої групи ,а також пакети від абонентів які не виходять за межі відповідної VLAN і є повністю захищеними від небажаного втручання.
За даними індивідуального завдання, моя локальна мережа складається з 3-ох робочих груп в які входять 23 РС і яка логічно структурована на основі двох комутаторів Ethernet. Дана конфігурація мережі є коректною, так як виконуються всі чотири умови коректності мережі. Передавання трафіку РГ здійснюється лише у межах відповідної VLAN. Організація цих РГ не перешкоджає обміну трафіком іншим користавачам локальної мережі.