МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
ІКТА
кафедра ЗІ
ЗВІТ
До лабораторної роботи №1
з курсу: «Комп’ютерні мережі»
на тему:
«Топології комп’ютерних мереж. Базові технології локальних мереж»
Частина 1
Мета роботи: ознайомитись з базовими технологіями локальних мереж, такими як Ethernet та Token Ring, конфліктними та безконфліктними методами множинного доступу, що лежать в основі цих технологій, топологіями мереж та набути практичні навички при виборі відповідних технологій локальних мереж для виконання певних завдань та побудові мереж на їх основі.
Завдання
Домашня підготовка до роботи
Вивчити роль канального рівня 7-ми рівневої моделі OSI.
Вивчити основні властивості й характеристики технології Ethernet.
Вивчити основні властивості й характеристики технології Token Ring.
Ознайомитись з особливостями множинного доступу до середовища передавання даних, вміти порівняти між собою конфліктні та безконфліктні методи множинного доступу та технології на їх основі.
Виконати в лабораторії
Проглянути відеоматеріал по методах множинного доступу, технологіях Ethernet та Token Ring.
Навести можливі фізичні топології, на яких може базуватися технологія Ethernet та порівняти їх між собою.
Навести приклади, в яких випадках відбувається співпадіння фізичної та логічної топології мережі Ethernet , а в яких не відбувається.
Описати логіку роботи методу доступу до середовища передавання даних, який використовується в технології Ethernet.
Навести фізичну топологію, на якій базується технологія Token Ring. Описати логіку роботи даної технології.
Який вид мережевих технологій забезпечує гарантовану перепускну здатність ? Пояснити, за рахунок чого.
За допомогою діагностичних утиліт типу ipconfig взнати MAC-адресу мережевого адаптера комп’ютера, за яким Ви сидите. Порівняти її з аналогічною адресою сусіднього комп’ютера. Чи можуть вони збігатися ? Чому ?
Пояснити формат запису MAC-адреси, а також пояснити, що означає наступна адреса отримувача: FF:FF:FF:FF:FF:FF ?
Фізичні та логічні топології, на яких може базуватися мережа Ethernet
В мережах Ethernet використовується метод доступу до середовища передавання даних, відомий під назвою множинний доступ із прослуховуванням несучої і виявленням колізій CSMA/CD. Оскільки даний метод застосовується виключно в мережах із логічною спільною шиною, то в технології Ethernet чітко зафіксована топологія логічного зв’язку – «спільна шина», хоча комп’ютери можуть підключатися до розподіленого середовища у відповідності з типовою структурою електричних зв’язків «спільна шина» або зірка.
Рис. 1. Мережа Ethernet. Фізична топологія «спільна шина».
Рис. 2. Мережа Ethernet. Фізична топологія «зірка».
Не дивлячись на те, що Ethernet базується тільки на одній логічній топології – «спільній шині», фізичні топології даної мережі можуть бути у вигляді тієї ж «спільної шини» (рис. 1), або «зірки» (рис. 2). Два дані підключення комп’ютерів в мережі ніяким чином не міняють процедуру визначення доступу до середовища передавання, а впливають на методику сполучення комп’ютерів між собою та вибір мережевого обладнання.
Основними перевагами фізичної топології «спільна шина» є дешевизна й простота розводки кабелю по приміщенням, можливість майже миттєвого широкомовного звертання до всіх станцій мережі. Головний недолік спільної шини полягає в її низькій надійності: будь-який дефект кабелю чи якого-небудь із численних роз’ємів повністю паралізує всю мережу.
В випадку «зірки» кожний комп’ютер під’єднується окремим кабелем до спільного пристрою, що знаходиться у центрі мережі, і називається концентратором. У функції концентратора входить направлення інформації, що передається якимось комп’ютером, одному чи усім іншим комп’ютерам мережі. Головна перевага даної топології перед спільною шиною – вища надійність. Пошкодження кабелю стосується лише того комп’ютера, до якого цей кабель приєднаний, і тільки несправність концентратора може вивести з ладу всю мережу. Крім того, концентратор може відігравати роль інтелектуального фільтра інформації, що поступає від різних станцій у мережу, і при необхідності блокувати заборонені адміністратором передачі. До недоліків топології типу зірка відноситься вища вартість мережевого обладнання (вартість концентратора). Крім того, можливості по нарощенню кількості станцій у мережі обмежуються кількістю портів концентратора.
Фізичні та логічні топології., на яких може базуватися технологія Token Ring
Стандарт Token Ring передбачає побудову зв’язків в мережі за допомогою концентратора MAU, тому в даній технології фізичною топологією здебільшого використовується топологія типу «зірка». Логічну топологію становить кільце, оскільки Token Ring базується на передачі станціями права на використання середовища в певному порядку.
Рис. 3. Технологія Token Ring. Фізична топологія зірка.
Рис. 4. Технологія Token Ring. Логічна топологія «кільце».
Логічна топологія даної технології представляє собою кільце, в якому будь-яка станція завжди безпосередньо одержує дані від тієї станції, яка є попередньою в кільці (рис. 4). Одержавши маркер, станція аналізує його і при відсутності в неї даних на передавання забезпечує його передачу до наступної станції. Станція, яка має дані на передавання, при одержані маркера знімає його з кільця, що дає їй право доступу до фізичного середовища і передавання своїх даних. Після того станція видає в кільце кадр даних установленого формату послідовно по бітам. Дані проходять по кільцю до станції призначення завжди в одному напрямку. Кадр містить у собі окрім поля даних поле адреси одержувача і поле адреси відправника. Усі станції кільця ретранслюють кадр побітно, як повторювачі. Якщо кадр проходить через станцію призначення, то, розпізнавши свою адресу, ця станція копіює кадр у свій внутрішній буфер і встановлює в кадр ознаку підтвердження приймання. Станція, що видала кадр даних в кільце, при його повторному одержанні з підтвердженням приймання знімає цей кадр із кільця і передає в мережу новий маркер для забезпечення можливості іншим станціям мережі передавати дані.
Фізична топологія Token Ring у вигляді «зірки» базується на тому, що кожний комп’ютер під’єднується окремим кабелем до спільного пристрою, що знаходиться у центрі мережі, і називається концентратором MAU. У функції концентратора входить направлення інформації, що передається якимось комп’ютером, одному чи усім іншим комп’ютерам мережі. Головна перевага даної топології – пошкодження кабелю стосується лише того комп’ютера, до якого цей кабель приєднаний, і тільки несправність концентратора може вивести з ладу всю мережу. Концентратор Token Ring може бути пасивним і активним. Пасивний концентратор просто з’єднує порти внутрішніми зв’язками так, щоб станції, які під’єднуються до цих портів, утворювали кільце. MSAU забезпечує обхід порта, до якого приєднаний вимкнений комп’ютер. Активний концентратор окрім того виконує функції ресинхронізації та підсилення сигналів на відміну від пасивного концентратора. У випадку використання пасивного MSAU, роль підсилення сигналів у цьому випадку бере на себе кожний мережевий адаптер, а роль ресинхронізуючого блоку виконує мережевий адаптер активного монітора кільця.
Метод доступу CSMA/CD
Технологія Ethernet базується на множинному доступі із прослуховуванням несучої і виявленням колізій CSMA/CD. Управління доступом до лінії зв’язку здійснюється мережевими адаптерами Ethernet, кожен із яких має унікальну адресу. Важливою частиною технології Ethernet є процедура визначення доступу до середовища передавання. Щоб дістати можливість передати кадр, станція повинна переконатись, що розподілене середовище є вільним. Це досягається прослуховуванням основної гармоніки сигналу. Ознака незайнятості середовища – відсутність на ній несучої частоти. Якщо середовище вільне, то станція має право розпочати передавання кадру. При попаданні кадру в розподілене середовище передавання даних усі мережеві адаптери одночасно починають приймати цей кадр. Всі вони аналізують адресу одержувача, і, якщо ця адреса співпадає з їх, власною адресою, то кадр поміщається у внутрішній буфер відповідного мережевого адаптера. Метод доступу CSMA/CD залишається тим самим для будь-якої специфікації фізичного середовища технології Ethernet.
Маркерний метод доступу
Мережева технологія Token Ring характеризується детермінованим алгоритмом доступу до розподіленого середовища передавання даних, який базується на передачі станціям права на використання середовища в певному порядку. Це право передається за допомогою кадру спеціального формату, який називається маркером або токеном. Одержавши маркер, станція аналізує його і при відсутності в неї даних на передавання забезпечує його передачу до наступної станції. Станція, яка має дані на передавання, при одержані маркера знімає його з кільця, що дає їй право доступу до фізичного середовища і передавання своїх даних. Після того станція видає в кільце кадр даних установленого формату послідовно по бітам. Дані проходять по кільцю до станції призначення завжди в одному напрямку. Кадр містить у собі окрім поля даних поле адреси одержувача і поле адреси відправника. Усі станції кільця ретранслюють кадр побітно, як повторювачі. Якщо кадр проходить через станцію призначення, то, розпізнавши свою адресу, ця станція копіює кадр у свій внутрішній буфер і встановлює в кадр ознаку підтвердження приймання. Станція, що видала кадр даних в кільце, при його повторному одержанні з підтвердженням приймання знімає цей кадр із кільця і передає в мережу новий маркер для забезпечення можливості іншим станціям мережі передавати дані.
Порівняльна характеристика технології Ethernet та Token Ring
Основні критерії
Ethernet
Token Ring
Локальна топологія
«спільна шина»
«кільце»
Фізична топологія
«спільна шина», «зірка»
«зірка»
Метод доступу до середовища передачі даних
CSMA/CD
маркерний метод доступу
Види кабелів
«товстий» коаксіальний RG-8, RG-11, «тонкий» коаксіальний RG-58, волокно-оптичний
STP Type 1, STP Type 3, STP Type 6, волоконно-оптичний
MAC-адреса
MAC-адреса – це адреса, що використовується для ідентифікації мережевих інтерфейсів вузлів мережі. Зазвичай МАС-адреса записується у вигляді шести пар шістнадцяткових цифр, розділених тире або двокрапкою. МАС-адреса – це адреса мережевого адаптера.
Адресу виду FF:FF:FF:FF:FF:FF, яка складається з всіх одиниць, називають широкомовною. Широкомовну адресу приймають всі станції мережі.
Визначення МАС-адреси за допомогою утиліти ipconfig:
мого комп’ютера
сусіднього комп’ютера
Як бачимо, МАС-адреси обох комп’ютерів відрізняються, оскільки це унікальні адреси мережевих адаптерів, які використовуються як адреси для отримання даних в мережі, тому вони не можуть бути однаковими. МАС адреси задають виробники мережевого обладнання.
Висновок
Внаслідок проведення даної лабораторної роботи я ознайомився із базовими технологіями LAN, їх основними характеристиками та властивостями. Дізнався детальніше про технології Ethernet та Token Ring, а також використовувані в них методи доступу до середовища передавання даних. За допомогою утиліти ipconfig /all визначив МАС-адреси свого та сусіднього комп’ютера та зробив висновки про те, що МАС-адреса кожного комп’ютера мережі є унікальною, оскільки це адреса мережевого адаптера.
Частина 2
Моделювання комп’ютерної мережі з використанням пристроїв фізичного та канального рівнів
1.
HUB
HUB
REPEATER
HUB
2.
SW
HUB
REPEATER
HUB
3.
SW
HUB
BRIDGE
HUB
4.
SW
SW
BRIDGE
HUB
5.
SW
SW
BRIDGE
SW
6.
SW
SW
ROUTER
SW
1
2
3
4
5
6