02 Technologia Ethernet 802 3


UNIWERSYTET KAZIMIERZA WIELKIEGO
1. Cel ćwiczenia
Wydział Matematyki Fizyki i Techniki
Celem ćwiczenia jest zapoznanie ze sposobem funkcjonowania sieci Ethernet w
oparciu o współdzielony kanał transmisyjny i protokół CSMA/CD. Podczas reali-
Zakład Teleinformatyki
zacji ćwiczeń dokonany będzie pomiar ilości kolizji w segmencie sieci oraz ba-
dane będzie pasmo, jakie wykorzystują stacje przy transmisji ramek. Dokona-
na zostanie analiza budowy ramki Ethernet II.
2. Podstawy teoretyczne
2.1. Protokół dostępu do medium w sieci Ethernet
Każdy segment klasycznej sieci Ethernet posiada tylko pojedynczą fizyczną
ścieżkę przekazywania danych łączącą razem wszystkie komputery. Rozwiąza-
nie takie jest proste w realizacji jednak uniemożliwia jednoczesną wymianę
informacji przez wiele stacji sieciowych. W dowolnej chwili czasu możliwe jest
aby informacje transmitowała jedna stacja. Z tego powodu konieczne było
wprowadzenie protokołu rywalizacji o tę ścieżkę i rozstrzyganie ewentualnych
konfliktów. Standard sieci Ethernet wykorzystuje w tym celu protokół
CSMA/CD (Carrier Sense Multiple Access with Collision Detection).
Każdy interfejs sieciowy bezustannie monitoruje stan wspólnego kanału
transmisyjnego. Po wykryciu nośnej, interfejs synchronizuje się do sygnału i
Laboratorium Sieci Komputerowych
odbiera początek ramki zawierający adres odbiorcy. Następnie porównuje ad-
res odbiorcy ramki i własny, w przypadku zgodności, odczytuje całą ramkę,
sprawdza poprawność i przekazuje ją do wyższych warstw oprogramowania
sieciowego. W przeciwnym przypadku usuwa odebrane bity z bufora i nasłu-
chuje kolejnego poczÄ…tku transmisji.
Aby nadać ramkę do sieci, po wykryciu braku zajętości łącza, interfejs zo-
bowiązany jest odczekać czas odstępu międzyramkowego (interframe gap). W
trakcie wysyłania ramki interfejs monitoruje aktualny sygnał w kablu I porów-
nuje go z sygnałem nadawanym. Jeśli sygnały transmitowany i monitorowany
ćwiczenie: 2
różnią się, to zakłada się nadawanie sygnału także przez inną stację, czyli wy-
stąpienie kolizji (collision detected). Sygnały elektryczne obu ramek interferują
Technologia Ethernet  802.3
powodując wzajemne zakłócenie transmisji, co skutkuje przekłamaniem obu
ramek i koniecznością retransmitowania obu. Aby zapewnić wykrycie kolizji
również przez drugą transmitującą w tym momencie stację, transmisja nie jest
przerywana, lecz wysyłany jest, przez określony niewielki okres, przypadkowy
ciąg bitów, nazwany sekwencją zagłuszającą (jam sequence). Kiedy wszystkie
stacje zaangażowane w kolizję wykryły już zaistnienie kolizji i przerwały trans-
misję, konieczne jest wstrzymanie transmisji na pewien czas. Po jego upływie
stacje ponownie będą próbowały wytransmitować ramki zgromadzone w
prowadzący: mgr inż. Piotr Żmudziński
buforach wyjściowych. Ilość prób retransmisji jest ograniczona przez parametr
zmudzinski@ukw.edu.pl
attempt limit.
Aby rozsynchronizować ponowiania transmisji, konieczne stało się wprowa-
dzenie mechanizmu CSMA/CD, który posiada prosty algorytm korzystający z
Bydgoszcz 2009r.
losowego wyboru czasu opóznienia, dla każdej z transmisji niezależnie. Każda
ze stacji wyznacza sobie czas opóznienia transmisji Ti po upływie którego
sprawdzi stan nośnika i podejmie próbę retransmisji:
© P.Å»mudziÅ„ski, 09.2009r., ver 2.2 1
Ti = Ri * S Ethernetu jest wyjÄ…tkowa prostota adresacji, struktury ramki oraz mechani-
Stała S jest wielkością szczeliny czasowej (slot time) natomiast liczba Ri jest zmu wielodostępu. Małe skomplikowanie mechanizmów pozwalało na projek-
liczbą losowaną z przedziału <0,2n-1>, gdzie n =min(i,10). Indeks i jest nu- towanie relatywnie tanich urządzeń, co w konsekwencji doprowadziło od cał-
merem kolejnej podejmowanej próby wysłania ramki. Widać zatem, że algo- kowitej dominacji tej technologii w segmencie sieci LAN.
rytm preferuje użytkowników biorących rzadziej udział w kolizjach, ponieważ
przy niższej wartości i prawdopodobieństwo wylosowania krótszego czasu
70
oczekiwania jest większe.
Czas potrzebny do rozpropagowania informacji o kolizji w całym segmencie
60
musi być mniejszy od szczeliny czasowej S. Dla sieci 10 i 100 Mbit/s jest to
czas trwania transmisji 512bitów, dla sieci 1Gbit/s odpowiada czasowi trwania
50
4096 bitów. Warto zwrócić uwagę, że czas szczeliny czasowej ustal również
maksymalną rozpiętość sieci. Ponieważ w sieci FastEthernet zachowany został
40
format ramki, to maksymalna rozpiętość sieci spadła 10 krotnie (Ethernet
=2000m, FastEthernet =200m) ze względu na wzrost szybkości transmitowa-
30
nia 512bitów, czyli skrócenia czasu S. Drugą konsekwencją wyboru wielkości
szczeliny czasowej jest minimalna długość ramki wynosząca 512 bitów, czyli
20
64 bajty co wymusza w strukturze ramki opcjonalne wypełnienie, jeśli pole
danych nie przekracza 46 bajtów.
10
Tab. 1 Wartości podstawowych parametrów dla sieci Ethernet 10Mb/s
0
Nazwa parametru Wartość 0 1 2 3 4 5 6 7 8 9 1 1 1 1
Liczba prób retransmisji
0 1 2 3
Przepływność (bit rate) 10Mbit/s
Rys. 2 Doświadczalnie wyznaczona zależność obciążalność łącza.
Szerokość szczeliny czasowej (slot time) Czas nadania 512b =
51.2 źs
Opisany powyżej mechanizm wielodostępu do medium pozwala na działanie
Przerwa międzyramkowa (interframe gap) 9.6źs
sieci w pół dupleksie (half duplex). To oznacza że w danej chwili urządzenia
Maksymalna ilość prób transmisji (attempt limit) 16
Ethernet nie mogą jednocześnie wysyłać i odbierać ramek z uwagi na istnienie
Maksymalna rozpiętość sieci 2000m
jednego tylko kanału informacyjnego. Drugą ważną cechą jest spadek wydaj-
Wielkość pakietu zagłuszania (jam size) 32 bity
ności segmentu sieci Ethernet wraz ze zwiększającą się liczbą stacji sieciowych
Maksymalna długość ramki (maksimum frame size) 1518 oktety*
*
na skutek statystycznie częstszego jednoczesnego generowania ramek, czyli
Minimalna długość ramki (minimum frame size) 64 oktety
*
powstawania kolizji. Z wymienionych powodów we współczesnych sieciach
W technice sieciowej chętnie używa się terminu oktet zamiast bajt, ponieważ
produkcyjnych nie stosuje siÄ™ klasycznego Ethernetu.
określa jednoznacznie osiem bitów
Rozwiązaniem problemów: jednoczesnej transmisji, zwiększenie pasma,
Domena kolizyjna to obszar sieci CSMA/CD, w którym wystąpienie równo-
współpracy urządzeń różnych szybkości oraz wydajności sieci jest wprowadze-
czesnej transmisji na dwóch lub więcej dowolnych stacjach spowoduje kolizję.
nie ethernetu przełączanego (full duplex).
Ruch generowany przez dowolną stację dociera do pozostałych stacji domeny
kolizyjnej. Występowanie kolizji jest zjawiskiem normalnym, wynikającym
2.2. Struktura ramki Ethernet
wprost z zastosowanej metody wielodostępu. Nadmierne wykorzystanie wspól-
Pierwszej definicji ramki ethernetowej dokonało konsorcjum Dell-Intel-Xerox w
nego pasma prowadzi do wzrostu liczby kolizji, co w konsekwencji zwiększa
czasach powstawania Ethernetu, przez co ramka nosi nazwÄ™ DIX lub Ethernet
liczbę retransmisji oraz średnią długość czasu oczekiwania Ti. Na Rys.1 poka-
II. W 1985 IEEE wprowadziła modyfikację głównych pól ramki. Obecnie w po-
zano zależność średniej liczby retransmisji od chwilowego obciążenia sieci Et-
wszechnie stosowanych sieciach przesyłane są ramki Ethernet II.
hernet. Widać zatem, że zwiększenie obciążenia skutkuje częstszymi kolizjami,
zatem stacje losują coraz dłuższy czas Ti, co powoduje zwiększenie średniego
Dużą zaletą rodziny technologii Ethernet jest stosowanie tych samych struktur
opóznienia transmisji ramki.
ramek. Niezależnie od szybkości (10/1000/1Gbit/s) oraz fizycznego nośnika
Widać zatem, że klasyczny Ethernet oferuje użytkownikom niedetermini-
(UTP, światłowód), przez kolejne segmenty sieci przesyłana jest ta sama
styczny dostęp do łącza. Nie można wyznaczyć maksymalnego czasu przejścia
struktura, czyli ramka Ethernet.
pakietu przez sieci, ze względu na losowość występowania kolizji oraz losowe
powtarzanie transmisji w przypadku kolizji. Jest to spora wada koncepcji et-
hernet w stosunku do technologii alternatywnych FDDI i Token Ring. ZaletÄ…
© P.Å»mudziÅ„ski, 09.2009r., ver 2.2 2
Obciążenie łącza (%)
nych przenoszona jest także 8 bitowa informacja 802.2, który protokół war-
stwy 3 ma kontynuować obróbkę otrzymanych informacji.
FCS (Frame Check Sequence) o długości 4 oktety, służące do wykrywania
ewentualnych błędów w transmisji ramki. Stosowany algorytm należy do grupy
CRC (Cyclic Redundancy Check) polega na dołączeniu do ramki reszty z dzie-
lenia pól ramki bez preambuły przez wielomian:
G32(x) = x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x + 1
2.3. Kodowanie ramek za pomocą sygnałów analogowych
W zależności od przepływności sieci bity kodowane są zgodnie z odmiennymi
zasadami. Dla sieci 10Mbit/s za pomocÄ… kodu Manchester, w sieci 100bit/s
MTL-3, dla 1Gbit/s 4D-PAM5.
Kod Manchester jest prostym kodem samosynchronizującym, który zmienia
poziom sygnału w połowie czasu trwania bitu informacji kodowanej dzięki
czemu nie wymaga dokładnego ustalenie poziomu  0 . Zasada kodowania jest
następująca:
 0  sygnał o wysokiej wartości (HI) w pierwszej połowie okresu i niskie w
drugie połowie (LO),
 1 -  0  sygnał o niskiej wartość (LO) w pierwszej połowie okresu i wysokiej
(HI) w drugiej połowie.
Rys. 2 Struktura ramki Ethernetowej zgodna z zaleceniem IEEE 802.3
Preambuła  jest naprzemiennym ciągiem 1 i 0, umożliwia wykrycie przez
interfejs ramki i synchronizację bitową do struktury odbieranego sygnału. Pole
SFD (Start of Frame Delimiter) w ramce IEEE sygnalizuje zakończenie pola
preambuła, ma postać 10101011. Pola tego nie wlicza się do całkowitej długo-
ści ramki.
Adresy odbiorcy i nadawcy sÄ… adresami fizycznymi (MAC  Media Access
Rys.3 Przykład kodowania ciągu bitów za pomocą kodu Manchester
Control) interfejsów przekazujących dane. Każde z urządzeń (Interfejsów
Ethernet NIC) ma nadany przez producenta niepowtarzalny numer odróżniają-
2.4. Zasady budowania sieci klasycznej sieci Ethernet zwanej (half-
cy dany egzemplarz od innych. MAC adres zapisuje siÄ™ w postaci szesnastko-
duplex)
wej np: 00:11:09:28:53:E1, niekiedy można spotkać notację stosującą znak
Aby poprawnie zaprojektować sieć Ethernet należy przestrzegać kilku prostych
myślnika zamiast dwukropka. Pierwsze 3 bajty adresu oznaczają kod produ-
zasad.
centa, pozostałe unikatowy model karty. Listę producentów oraz odpowiadają-
Technologia Ethernet (10Mbit/s)
cych im numerom można znalezć pod adresem [5]. Adres składający się z
Maksymalna długość kabla (między komputerem a koncentratorem w topologii
samych 1 (FF:FF:FF:FF:FF:FF) jest adresem rozgłoszeniowym. Ramka wysłana
gwiazdy) dla skrętki nie może przekraczać 100m natomiast kabla koncentrycz-
pod ten adres dociera do wszystkich stacji (broadcast) domeny rozgłoszenio-
nego 185m. Zasadę często określa się 5-4-3, odpowiednie liczby oznaczają: 5-
wej. Jeżeli stacja otrzyma taką ramkę, uznaje że jest ona przeznaczona także
maksymalna liczba segmentów, 4-maksymalna liczba koncentratorów między
do niej.
dowolnymi stacjami sieciowymi, 3-maksymalna liczba segmentów zawierają-
Długość/Typ  oznacza długość pola danych ramki liczoną w oktetach. W
cych stacje sieciowe. Razem urządzenia tworzą jedną domenę kolizyjną. Jeżeli
przypadku ramki Ethernet II znaczenie pola zmieniono, aby przenoszona w
w sieci znajdują się przełączniki, każdy z jego interfejsów należy traktować jak
nim była informacja o typie protokołu warstwy sieciowej, który powinien
osobną domenę kolizyjną  oddzielną sieć.
otrzymać wartość pola dane, przykładowo: IP  0x0800, ARP  0x806, RARP 
0x8035, EIGRP  0x088.
Technologia Fast Ethernet (100Mbit/s)
Dane  jest to pole przenoszące dane użytkownika. Jeśli ilość danych nie
Wszystkie segmenty miedziane (UTP) mogą mieć długość niewiększą niż
przekracza 46 oktetów, to pole jest uzupełnione jedynkami tak, aby ramka nie
100m, natomiast segmenty światłowodowe niewiększą niż 412m.
była krótsza od 512 bitów  slot time. W przypadku ramki 802.3 w polu da-
© P.Å»mudziÅ„ski, 09.2009r., ver 2.2 3
Między dowolnymi stacjami Fast Ethernet może być zainstalowany tylko jeden niezbędne, aby obserwować ramki nieprzeznaczone do stacji obserwatora.
koncentrator klasy I lub 2 koncentratory klasy II co daje maksymalnÄ… odle- Warunkiem koniecznym jest instalacja dodatkowych bibliotek WinPcap.
głość 205m (5m kable krosowy między urządzeniami). Ekran programu wygląda jak pokazano na Rys.4.
Aby rozpocząć analizę protokołów należy wybrać z menu Capture -> Start,
Opisane zasady dotyczą Ethernetu half-duplex, czyli wykorzystującego następnie z listy Interface wybrać właściwą kartę sieciową oraz zaznaczyć Cap-
CSMA/CD i koncentratory. Dla przełączanego Ethernetu powyższe zasadny nie ture packets in promiscuous mode.
majÄ… zastosowania.
2.5. Konfiguracja HP J2611 z Cisco
IOS zaimplementowany w koncentratorze jest bardzo okrojonym systemem
operacyjnym, posiadajÄ…cym jednopoziomowÄ… strukturÄ™ menu. Po zalogowaniu
do urządzenia, domyślnie bez hasła, dostępny jest znak gotowości ==>. Po
wpisaniu komendy ==>? dostępna jest lista komend wraz ze skróconym opi-
sem.
Enter a console command, or HE or ? for help.
=>?
Enter the first two characters to execute a command.
[ ] = an optional parameter, < > = a required parameter,
| = a separator between acceptable alternative options
HElp [cmd] or ? [cmd] - display this list of hub commands or
detailed help for a specific command.
BAckup - configure a backup link to another hub.
CDpstatus [ON|OFF] - enable or disable Cisco Discovery Protocol(CDP).
COunters - display counters for all ports.
DIsconnect - terminate this console session.
IPconfig - configure Internet Protocol parameters.
MAnagers [SHow] - edit or display the authorized managers list.
MEssageinterval [time] - the interval at which CDP messages are transmit-
ted.
NEighbor - display neighbor CDP devices.
PAssword - change the hub access password.
PIng - perform network-layer ICMP Echo Request test.
POrt - enable or disable a port.
REset - reset hub and run power-on self-test.
RObustness [SHow] - edit or display robustness features.
SEcure - configure hub security, show the settings, or Rys.4. Ekran główny analizatora protokołów WireShark
clear alarms. can be a port ID or ALL.
SNmpcommunity - change the hub's SNMP community name.
Jeżeli znany jest protokół lub użytkownik, albo inne kryteria umożliwiające
SPeed - change the console baud rate.
filtrowanie ruchu, należy dla zredukowania wielkości pliku wynikowego używać
STatus - display status for all ports.
filtra. W dodatkowym oknie widać bieżącą liczbę przechwyconych ramek z
TEstlink - perform data-link layer communication test.
podziałem na protokoły. Po zakończeniu rejestracji ramek, należy przeanalizo-
Entering Ctrl-c during any command terminates that command.
wać otrzymane dane.
=>
W pierwszym od góry oknie dostępne są ogólne informacje dot. zarejestrowa-
Wyświetlenie liczników dla wszystkich portów powoduje polecenie ==>Co.
nych ramek:
Pozostałe polecenia wydawane są analogicznie.
- kolejny numer,
- czas otrzymania ramki,
- adres IP zródła i celu pakietu, który przenosi kolejna ramka,
2.6. Podstawy obsługi WireShark
- protokół najwyższej warstwy, której nagłówek zawarty jest w ramce,
Warunkiem analizy ramek Ethernet jest ustawienie interfejsu sieciowego w
- podpowiedz programu dot. zawartości i znaczenia informacji w ramce.
tryb promiscuous, czyli wyłączenie filtracji ramek na poziomie sprzętu, co jest
© P.Å»mudziÅ„ski, 09.2009r., ver 2.2 4
Drugie okno zawiera informację dot. nagłówków kolejnych protokołów znajdu-
jących się w ramce oraz pole danych ostatniego z protokołów. Konwencja pre-
zentowanie protokołów jest zgodna z modelem OSI. Aby zapoznać się z zawar-
tością nagłówka warstwy należy rozwinąć poszczególne zakładki.
Ostatnie okno przedstawia reprezentacjÄ™ heksadecymalnÄ… informacji znajdujÄ…-
cych siÄ™ w ramce.
3. Zagadnienia do przestudiowania
1. Zapoznać się z instrukcją do programu Wireshark.
http://www.wireshark.org/download/docs/user-guide-a4.pdf
2. Zapoznać się z obsługą miernika RP-BM002
http://www.atel.com.pl/doc/03049i_v_1_1_www.pdf
3. Co to jest FLP, NLP?
4. Co oznacza termin spózniona lub opózniona kolizja?
4. Bibliografia
[1] K. Krysiak, Sieci komputerowe  Kompendium, wyd. II, Helion, Gliwice
2006
[2] W. Odon, Akademia Cisco CCNA semestr 1, Podstawy działania sieci, PWN,
Warszawa 2007
[3] D. E. Comer, Sieci komputerowe i intersieci, Warszawa, WNT 2001
[4] Vademecum teleinformatyka I / II / III, Warszawa, IDG 2002-2006
© P.Å»mudziÅ„ski, 09.2009r., ver 2.2 5
7. Powtórzyć krok 4. Zanotować średnią wielkość transferu wyświetlaną przez
5. Przebieg ćwiczenia
Total Commandera. ( ). Po chwili rozpocząć pobieranie tego samego pli-
ku z PC2. Zanotować średni transfer plików na obu hostach ( ).
8. Po jednoczesnym pobraniu pliku z dwóch hostów sprawdzić liczbę i rodzaj
Ćwiczenie 1 realizowane jest na stanowisku oznaczonym literą A. Do wykona-
kolizji, jakie wystąpiły ( ).
nia wykorzystane będą PC1/2/3, koncentrator HUB2 oraz miernik pasma RP-
9. Zmienić HUB2 na HUB1. Zarządzanie HP J2600A odbywa się z pomocą
BM002. Wymagane oprogramowanie to platforma Windows XP sieci, Ability
dedykowanego oprogramowania HP Stack Manager.
Server oraz programowy analizator protokołów Wireshark.
10. Uruchomić program i zapoznać się z opcjami. Otworzyć okna Counters
11. Wykonać transfer pliku do dwóch hostów, podobnie jak w punkcie 7. Zano-
Na każdym z komputerów należy skonfigurować dla połączenia LAB protokół IP
tować wyniki, porównać z otrzymanymi z HUB2.
adres IP: 192.168.0.x /24 , gdzie x jest numerem komputera. Połączenie
struktura należy wyłączyć.
5.2. Określenie liczby kolizji za pomocą miernika pasma i kolizji RP-BM0002
W przypadku braku możliwości określenie liczby kolizji za pomocą specjalizo-
5.1. Badanie występowania ilości kolizji
wanego oprogramowania koncentratora, należy użyć zewnętrznego miernika
pasma.
1. Połączyć żółte porty E1/2/3 do protów I/II/III na lewym stojaku. Korzysta-
jąc z portów I/II/III prawego stojak połączyć hosty zgodnie z rysunkiem
Rys.4.
2. Połączyć niebieski port konsolowy PC1 oznaczony na lewym stojaki jako C1
do portu IV. Na prawym stojaku połączyć port IV z niebieskim portem H2
do portu konsolowego koncentratora H2.
3. Uruchomić na PC3 serwer FTP o nazwie Ability Serwer. Skonfigurować
konto użytkownika user:lab, pass: lab.
4. Za pomocą dowolnego klienta FTP np. TotalCommandera skopiować plik
d:\ftp_root\Install.zip (146MB) z PC3 do PC1. Jeśli brak jest pliku, skopio-
wać dowolny plik o podobnej wielkości.
5. Skonfigurować połączenie terminalowe, skorzystać z aplikacji HyperTermi-
nal. Ustawić dla COM1 parametry 9600, 8, brak, 1, brak.
6. W trakcie pobierania pliku obserwować wartość liczników kolizji dla wyko-
rzystywanych portów przełącznika. W tym celu kilkukrotnie wydać polece-
nie ==> CO Rys.5 Ekran główny analizatora protokołów Ethereal
7. Po zakończeniu operacji sprawdzić wartości liczników dla portu, do którego
1. Zapoznać się z obsługą miernika pasma i kolizji RP-BM002
fizycznie został przyłączony PC3. Zanotować otrzymane wyniki w sprawoz-
2. Dołączyć miernik pasma między PC3 i HUB2, Rys.5.
daniu ( ).
3. Rozpocząć jednoczesne pobieranie plików z serwera FTP przez PC1 i PC2.
4. Po ustabilizowaniu transmisji (protokół TCP) dokonać zapisu wyników po-
miaru za pomocÄ… przycisku SAV/CLR.
5. Po chwili dokonać analogicznego pomiaru.
6. Za pomocą portu konsolowego, zgodnie z instrukcją dostępną na stanowi-
sku laboratoryjnym, wyświetlić wyniki pomiarów, zanotować ( ).
5.3. Budowa i analiza ramek Ethernet
Wykorzystać sieć z poprzedniego punktu
1. Uruchomić na PC1 i PC2 program WireShark. Rejestracja ruchu w sieci
odbywa siÄ™ po wybraniu z paska menu Capture > Start> z listy rozwijanej
interfejs RLT.
2. Z komputera PC1 połączyć się za pomocą TotalCommandera z serwerem
ftp na PC3.
Rys.4 Sieć laboratoryjna
© P.Å»mudziÅ„ski, 09.2009r., ver 2.2 6
3. Przeanalizować dwie dowolnie przechwycone ramki Ethernet. Zidentyfiko-
wać poszczególne pola ramki ethernet, które interfejs sieciowy przesyła do
systemu operacyjnego. Określić długość każdego z pól ( ).
5. Jakiego typu ramki przesyłane są między stacjami? (Ethernet II czy 802.3)
5.4. Porównanie ramek w heterogenicznej sieci ethernet
W celu porównania ramek przesyłanych przez odmienne segmenty, należy
zbudować sieć daną na Rys.6.
Rys.6 Heterogeniczna sieć Ethernet
1. Uruchomić na PC1 i PC2 rejestrację ramek.
2. Sprawdzić wzajemną osiągalność PC1 i PC2.
3. Porównać postać ramki żądania i odpowiedzi na echo ( ).
6. Sprawozdanie
© P.Å»mudziÅ„ski, 09.2009r., ver 2.2 7
UNIWERSYTET KAZIMIERZA WIELKIEGO, WMFiT, ZT
Laboratorium Sieci Komputerowych Jednoczesne pobieranie dwóch plików HUB2 (Cisco)
Nazwa licznika port PC1 port PC2 port PC3
Sprawozdanie z wykonania ćwiczenia
nr ćwiczenia: 2
Technologia Ethernet  802.3
Imię i Nazwisko członków zespołu (drukowanymi literami)
grupa :
1.
zespół:
2.
3.
Jednoczesne pobieranie dwóch plików HUB1 (HP)
ocena :
4.
Nazwa licznika port PC1 port PC2 port PC3
6.1. Badanie występowania ilości kolizji  pobieranie jednego pliku  HUB2
Nazwa licznika Wartość licznika  dla portu PC3
6.2 Wyniki pomiarów realizowanych przy pomocy BM002
parametr pomiar 1 pomiar 2
Up Stream Peak
Åšredni transfer w kbit/s
plik tylko do PC1 plik do PC1 plik do PC2 Up Stream Average
Dn Stream Average
Dn Stream Peak
Up Stream Broadcast
Dlaczego po rozpoczęciu pobierania drugiego pliku spadła prędkość pobierania na
PC1?
Up Stream Error
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Up Stream Collision
Dn Stream Broadcast
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dn Stream Error
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dn Stream Collision
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sprawozdanie z ćwiczenia: 2 1
6.3 Budowa ramki Ethernetowej
pole
Długość Wartość
typ ramki
adr. odbiorcy
adr. nadawcy
typ
pole danych
6.4 Porównanie ramek w heterogenicznej sieci ethernet
nazwa pola PC1 10Base-T PC2 100Base-TX
Żądanie echa dł.[B] wartość pola dł.[B] wartość pola
typ ramki
adr. odbiorcy
adr. nadawcy
typ
pole danych ---- -----
nazwa pola ramka 1 ramka 2
Odpowiedz echo dł.[B] wartość pola dł.[B] wartość pola
typ ramki Ethernet II / 802.3 Ethernet II / 802.3
adr. odbiorcy
adr. nadawcy
typ
pole danych ---- -----
Sprawozdanie z ćwiczenia: 2 2


Wyszukiwarka

Podobne podstrony:
2013 02 22 Problemy budowy sieci internetowych w oparciu o jednÄ… technologie IEEE Ethernet
Nortel networks Gigabit Ethernet And ATM, a technology perspective
02 02 2016 Technologia informacyjna
02 Posługiwanie się dokumentacją techniczno technologiczną
02 07 Engine Technology
06 02 S1 W Technologia informacyjna nowe
02 02 2016 Technologia informacyjna s
Technologie sieci lokalnych (ethernet, TokenRing, FDDI)
CCNA Ethernet Technologies
Gigabit Ethernet 02
Margit Sandemo Cykl Saga o czarnoksiężniku (02) Blask twoich oczu
t informatyk12[01] 02 101
introligators4[02] z2 01 n
02 martenzytyczne1
OBRECZE MS OK 02
02 Gametogeneza

więcej podobnych podstron