© P.Żmudziński, 09.2009r., ver 2.2
1
UNIWERSYTET KAZIMIERZA WIELKIEGO
Wydział Matematyki Fizyki i Techniki
Zakład Teleinformatyki
Laboratorium Sieci Komputerowych
ćwiczenie: 2
Technologia Ethernet – 802.3
prowadzący: mgr inż. Piotr Żmudziński
zmudzinski@ukw.edu.pl
Bydgoszcz 2009r.
1. Cel ćwiczenia
Celem ćwiczenia jest zapoznanie ze sposobem funkcjonowania sieci Ethernet w
oparciu o współdzielony kanał transmisyjny i protokół CSMA/CD. Podczas reali-
zacji ćwiczeń dokonany będzie pomiar ilości kolizji w segmencie sieci oraz ba-
dane będzie pasmo, jakie wykorzystują stacje przy transmisji ramek. Dokona-
na zostanie analiza budowy ramki Ethernet II.
2. Podstawy teoretyczne
2.1. Protokół dostępu do medium w sieci Ethernet
Każdy segment klasycznej sieci Ethernet posiada tylko pojedynczą fizyczną
ścieżkę przekazywania danych łączącą razem wszystkie komputery. Rozwiąza-
nie takie jest proste w realizacji jednak uniemożliwia jednoczesną wymianę
informacji przez wiele stacji sieciowych. W dowolnej chwili czasu możliwe jest
aby informacje transmitowała jedna stacja. Z tego powodu konieczne było
wprowadzenie protokołu rywalizacji o tę ścieżkę i rozstrzyganie ewentualnych
konfliktów. Standard sieci Ethernet wykorzystuje w tym celu protokół
CSMA/CD (Carrier Sense Multiple Access with Collision Detection).
Każdy interfejs sieciowy bezustannie monitoruje stan wspólnego kanału
transmisyjnego. Po wykryciu nośnej, interfejs synchronizuje się do sygnału i
odbiera początek ramki zawierający adres odbiorcy. Następnie porównuje ad-
res odbiorcy ramki i własny, w przypadku zgodności, odczytuje całą ramkę,
sprawdza poprawność i przekazuje ją do wyższych warstw oprogramowania
sieciowego. W przeciwnym przypadku usuwa odebrane bity z bufora i nasłu-
chuje kolejnego początku transmisji.
Aby
nadać ramkę do sieci, po wykryciu braku zajętości łącza, interfejs zo-
bowiązany jest odczekać czas odstępu międzyramkowego (interframe gap). W
trakcie wysyłania ramki interfejs monitoruje aktualny sygnał w kablu I porów-
nuje go z sygnałem nadawanym. Jeśli sygnały transmitowany i monitorowany
różnią się, to zakłada się nadawanie sygnału także przez inną stację, czyli wy-
stąpienie kolizji (collision detected). Sygnały elektryczne obu ramek interferują
powodując wzajemne zakłócenie transmisji, co skutkuje przekłamaniem obu
ramek i koniecznością retransmitowania obu. Aby zapewnić wykrycie kolizji
również przez drugą transmitującą w tym momencie stację, transmisja nie jest
przerywana, lecz wysyłany jest, przez określony niewielki okres, przypadkowy
ciąg bitów, nazwany sekwencją zagłuszającą (jam sequence). Kiedy wszystkie
stacje zaangażowane w kolizję wykryły już zaistnienie kolizji i przerwały trans-
misję, konieczne jest wstrzymanie transmisji na pewien czas. Po jego upływie
stacje ponownie będą próbowały wytransmitować ramki zgromadzone w
buforach wyjściowych. Ilość prób retransmisji jest ograniczona przez parametr
attempt limit.
Aby
rozsynchronizować ponowiania transmisji, konieczne stało się wprowa-
dzenie mechanizmu CSMA/CD, który posiada prosty algorytm korzystający z
losowego wyboru czasu opóźnienia, dla każdej z transmisji niezależnie. Każda
ze stacji wyznacza sobie czas opóźnienia transmisji T
i
po upływie którego
sprawdzi stan nośnika i podejmie próbę retransmisji:
© P.Żmudziński, 09.2009r., ver 2.2
2
T
i
= R
i
* S
Stała S jest wielkością szczeliny czasowej (slot time) natomiast liczba R
i
jest
liczbą losowaną z przedziału <0,2n-1>, gdzie n =min(i,10). Indeks i jest nu-
merem kolejnej podejmowanej próby wysłania ramki. Widać zatem, że algo-
rytm preferuje użytkowników biorących rzadziej udział w kolizjach, ponieważ
przy niższej wartości i prawdopodobieństwo wylosowania krótszego czasu
oczekiwania jest większe.
Czas potrzebny do rozpropagowania informacji o kolizji w całym segmencie
musi być mniejszy od szczeliny czasowej S. Dla sieci 10 i 100 Mbit/s jest to
czas trwania transmisji 512bitów, dla sieci 1Gbit/s odpowiada czasowi trwania
4096 bitów. Warto zwrócić uwagę, że czas szczeliny czasowej ustal również
maksymalną rozpiętość sieci. Ponieważ w sieci FastEthernet zachowany został
format ramki, to maksymalna rozpiętość sieci spadła 10 krotnie (Ethernet
=2000m, FastEthernet =200m) ze względu na wzrost szybkości transmitowa-
nia 512bitów, czyli skrócenia czasu S. Drugą konsekwencją wyboru wielkości
szczeliny czasowej jest minimalna długość ramki wynosząca 512 bitów, czyli
64 bajty co wymusza w strukturze ramki opcjonalne wypełnienie, jeśli pole
danych nie przekracza 46 bajtów.
Tab. 1 Wartości podstawowych parametrów dla sieci Ethernet 10Mb/s
*
W technice sieciowej chętnie używa się terminu oktet zamiast bajt, ponieważ
określa jednoznacznie osiem bitów
Domena kolizyjna to obszar sieci CSMA/CD, w którym wystąpienie równo-
czesnej transmisji na dwóch lub więcej dowolnych stacjach spowoduje kolizję.
Ruch generowany przez dowolną stację dociera do pozostałych stacji domeny
kolizyjnej. Występowanie kolizji jest zjawiskiem normalnym, wynikającym
wprost z zastosowanej metody wielodostępu. Nadmierne wykorzystanie wspól-
nego pasma prowadzi do wzrostu liczby kolizji, co w konsekwencji zwiększa
liczbę retransmisji oraz średnią długość czasu oczekiwania T
i
. Na Rys.1 poka-
zano zależność średniej liczby retransmisji od chwilowego obciążenia sieci Et-
hernet. Widać zatem, że zwiększenie obciążenia skutkuje częstszymi kolizjami,
zatem stacje losują coraz dłuższy czas T
i
, co powoduje zwiększenie średniego
opóźnienia transmisji ramki.
Widać zatem, że klasyczny Ethernet oferuje użytkownikom niedetermini-
styczny dostęp do łącza. Nie można wyznaczyć maksymalnego czasu przejścia
pakietu przez sieci, ze względu na losowość występowania kolizji oraz losowe
powtarzanie transmisji w przypadku kolizji. Jest to spora wada koncepcji et-
hernet w stosunku do technologii alternatywnych FDDI i Token Ring. Zaletą
Ethernetu jest wyjątkowa prostota adresacji, struktury ramki oraz mechani-
zmu wielodostępu. Małe skomplikowanie mechanizmów pozwalało na projek-
towanie relatywnie tanich urządzeń, co w konsekwencji doprowadziło od cał-
kowitej dominacji tej technologii w segmencie sieci LAN.
Rys. 2 Doświadczalnie wyznaczona zależność obciążalność łącza.
Opisany powyżej mechanizm wielodostępu do medium pozwala na działanie
sieci w pół dupleksie (half duplex). To oznacza że w danej chwili urządzenia
Ethernet nie mogą jednocześnie wysyłać i odbierać ramek z uwagi na istnienie
jednego tylko kanału informacyjnego. Drugą ważną cechą jest spadek wydaj-
ności segmentu sieci Ethernet wraz ze zwiększającą się liczbą stacji sieciowych
na skutek statystycznie częstszego jednoczesnego generowania ramek, czyli
powstawania kolizji. Z wymienionych powodów we współczesnych sieciach
produkcyjnych nie stosuje się klasycznego Ethernetu.
Rozwiązaniem problemów: jednoczesnej transmisji, zwiększenie pasma,
współpracy urządzeń różnych szybkości oraz wydajności sieci jest wprowadze-
nie ethernetu przełączanego (full duplex).
2.2. Struktura ramki Ethernet
Pierwszej definicji ramki ethernetowej dokonało konsorcjum Dell-Intel-Xerox w
czasach powstawania Ethernetu, przez co ramka nosi nazwę DIX lub Ethernet
II. W 1985 IEEE wprowadziła modyfikację głównych pól ramki. Obecnie w po-
wszechnie stosowanych sieciach przesyłane są ramki Ethernet II.
Dużą zaletą rodziny technologii Ethernet jest stosowanie tych samych struktur
ramek. Niezależnie od szybkości (10/1000/1Gbit/s) oraz fizycznego nośnika
(UTP, światłowód), przez kolejne segmenty sieci przesyłana jest ta sama
struktura, czyli ramka Ethernet.
Nazwa parametru
Wartość
Przepływność (bit rate) 10Mbit/s
Szerokość szczeliny czasowej (slot time)
Czas nadania 512b =
51.2 μs
Przerwa międzyramkowa (interframe gap)
9.6μs
Maksymalna ilość prób transmisji (attempt limit) 16
Maksymalna rozpiętość sieci
2000m
Wielkość pakietu zagłuszania (jam size) 32
bity
Maksymalna długość ramki (maksimum frame size) 1518
oktety
*
Minimalna długość ramki (minimum frame size) 64
oktety
*
0
1
0
20
30
40
50
60
70
0
1
2
3
4
5
6
7
8
9
1
0
1
1
1
2
1
3
Liczba prób retransmisji
Ob
ci
ąż
eni
e
łą
cz
a (
%
)
© P.Żmudziński, 09.2009r., ver 2.2
3
Rys. 2 Struktura ramki Ethernetowej zgodna z zaleceniem IEEE 802.3
Preambuła – jest naprzemiennym ciągiem 1 i 0, umożliwia wykrycie przez
interfejs ramki i synchronizację bitową do struktury odbieranego sygnału. Pole
SFD (Start of Frame Delimiter) w ramce IEEE sygnalizuje zakończenie pola
preambuła, ma postać 10101011. Pola tego nie wlicza się do całkowitej długo-
ści ramki.
Adresy odbiorcy i nadawcy są adresami fizycznymi (MAC – Media Access
Control) interfejsów przekazujących dane. Każde z urządzeń (Interfejsów
Ethernet NIC) ma nadany przez producenta niepowtarzalny numer odróżniają-
cy dany egzemplarz od innych. MAC adres zapisuje się w postaci szesnastko-
wej np: 00:11:09:28:53:E1, niekiedy można spotkać notację stosującą znak
myślnika zamiast dwukropka. Pierwsze 3 bajty adresu oznaczają kod produ-
centa, pozostałe unikatowy model karty. Listę producentów oraz odpowiadają-
cych im numerom można znaleźć pod adresem [5]. Adres składający się z
samych 1 (FF:FF:FF:FF:FF:FF) jest adresem rozgłoszeniowym. Ramka wysłana
pod ten adres dociera do wszystkich stacji (broadcast) domeny rozgłoszenio-
wej. Jeżeli stacja otrzyma taką ramkę, uznaje że jest ona przeznaczona także
do niej.
Długość/Typ – oznacza długość pola danych ramki liczoną w oktetach. W
przypadku ramki Ethernet II znaczenie pola zmieniono, aby przenoszona w
nim była informacja o typie protokołu warstwy sieciowej, który powinien
otrzymać wartość pola dane, przykładowo: IP – 0x0800, ARP – 0x806, RARP –
0x8035, EIGRP – 0x088.
Dane – jest to pole przenoszące dane użytkownika. Jeśli ilość danych nie
przekracza 46 oktetów, to pole jest uzupełnione jedynkami tak, aby ramka nie
była krótsza od 512 bitów – slot time. W przypadku ramki 802.3 w polu da-
nych przenoszona jest także 8 bitowa informacja 802.2, który protokół war-
stwy 3 ma kontynuować obróbkę otrzymanych informacji.
FCS (Frame Check Sequence) o długości 4 oktety, służące do wykrywania
ewentualnych błędów w transmisji ramki. Stosowany algorytm należy do grupy
CRC (Cyclic Redundancy Check) polega na dołączeniu do ramki reszty z dzie-
lenia pól ramki bez preambuły przez wielomian:
1
)
(
2
4
5
7
8
10
11
12
16
22
23
26
32
32
+
+
+
+
+
+
+
+
+
+
+
+
+
+
=
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
G
2.3. Kodowanie ramek za pomocą sygnałów analogowych
W zależności od przepływności sieci bity kodowane są zgodnie z odmiennymi
zasadami. Dla sieci 10Mbit/s za pomocą kodu Manchester, w sieci 100bit/s
MTL-3, dla 1Gbit/s 4D-PAM5.
Kod Manchester jest prostym kodem samosynchronizującym, który zmienia
poziom sygnału w połowie czasu trwania bitu informacji kodowanej dzięki
czemu nie wymaga dokładnego ustalenie poziomu „0”. Zasada kodowania jest
następująca:
„0” – sygnał o wysokiej wartości (HI) w pierwszej połowie okresu i niskie w
drugie połowie (LO),
„1” - „0” – sygnał o niskiej wartość (LO) w pierwszej połowie okresu i wysokiej
(HI) w drugiej połowie.
Rys.3 Przykład kodowania ciągu bitów za pomocą kodu Manchester
2.4. Zasady budowania sieci klasycznej sieci Ethernet zwanej (half-
duplex)
Aby poprawnie zaprojektować sieć Ethernet należy przestrzegać kilku prostych
zasad.
Technologia Ethernet (10Mbit/s)
Maksymalna długość kabla (między komputerem a koncentratorem w topologii
gwiazdy) dla skrętki nie może przekraczać 100m natomiast kabla koncentrycz-
nego 185m. Zasadę często określa się 5-4-3, odpowiednie liczby oznaczają: 5-
maksymalna liczba segmentów, 4-maksymalna liczba koncentratorów między
dowolnymi stacjami sieciowymi, 3-maksymalna liczba segmentów zawierają-
cych stacje sieciowe. Razem urządzenia tworzą jedną domenę kolizyjną. Jeżeli
w sieci znajdują się przełączniki, każdy z jego interfejsów należy traktować jak
osobną domenę kolizyjną – oddzielną sieć.
Technologia Fast Ethernet (100Mbit/s)
Wszystkie segmenty miedziane (UTP) mogą mieć długość niewiększą niż
100m, natomiast segmenty światłowodowe niewiększą niż 412m.
© P.Żmudziński, 09.2009r., ver 2.2
4
Między dowolnymi stacjami Fast Ethernet może być zainstalowany tylko jeden
koncentrator klasy I lub 2 koncentratory klasy II co daje maksymalną odle-
głość 205m (5m kable krosowy między urządzeniami).
Opisane zasady dotyczą Ethernetu half-duplex, czyli wykorzystującego
CSMA/CD i koncentratory. Dla przełączanego Ethernetu powyższe zasadny nie
mają zastosowania.
2.5. Konfiguracja HP J2611 z Cisco
IOS zaimplementowany w koncentratorze jest bardzo okrojonym systemem
operacyjnym, posiadającym jednopoziomową strukturę menu. Po zalogowaniu
do urządzenia, domyślnie bez hasła, dostępny jest znak gotowości ==>. Po
wpisaniu komendy ==>? dostępna jest lista komend wraz ze skróconym opi-
sem.
Enter a console command, or HE or ? for help.
=>?
Enter the first two characters to execute a command.
[ ] = an optional parameter, < > = a required parameter,
| = a separator between acceptable alternative options
HElp [cmd] or ? [cmd] - display this list of hub commands or
detailed help for a specific command.
BAckup - configure a backup link to another hub.
CDpstatus [ON|OFF] - enable or disable Cisco Discovery Protocol(CDP).
COunters - display counters for all ports.
DIsconnect - terminate this console session.
IPconfig - configure Internet Protocol parameters.
MAnagers [SHow] - edit or display the authorized managers list.
MEssageinterval [time] - the interval at which CDP messages are transmit-
ted.
NEighbor - display neighbor CDP devices.
PAssword - change the hub access password.
PIng - perform network-layer ICMP Echo Request test.
POrt <port> <ON|OFF> - enable or disable a port.
REset - reset hub and run power-on self-test.
RObustness [SHow] - edit or display robustness features.
SEcure <port|SHow|CLear> - configure hub security, show the settings, or
clear alarms. <port> can be a port ID or ALL.
SNmpcommunity - change the hub's SNMP community name.
SPeed <new speed> - change the console baud rate.
STatus - display status for all ports.
TEstlink - perform data-link layer communication test.
Entering Ctrl-c during any command terminates that command.
=>
Wyświetlenie liczników dla wszystkich portów powoduje polecenie ==>Co.
Pozostałe polecenia wydawane są analogicznie.
2.6. Podstawy obsługi WireShark
Warunkiem analizy ramek Ethernet jest ustawienie interfejsu sieciowego w
tryb promiscuous, czyli wyłączenie filtracji ramek na poziomie sprzętu, co jest
niezbędne, aby obserwować ramki nieprzeznaczone do stacji obserwatora.
Warunkiem koniecznym jest instalacja dodatkowych bibliotek WinPcap.
Ekran programu wygląda jak pokazano na Rys.4.
Aby rozpocząć analizę protokołów należy wybrać z menu Capture -> Start,
następnie z listy Interface wybrać właściwą kartę sieciową oraz zaznaczyć Cap-
ture packets in promiscuous mode.
Rys.4. Ekran główny analizatora protokołów WireShark
Jeżeli znany jest protokół lub użytkownik, albo inne kryteria umożliwiające
filtrowanie ruchu, należy dla zredukowania wielkości pliku wynikowego używać
filtra. W dodatkowym oknie widać bieżącą liczbę przechwyconych ramek z
podziałem na protokoły. Po zakończeniu rejestracji ramek, należy przeanalizo-
wać otrzymane dane.
W pierwszym od góry oknie dostępne są ogólne informacje dot. zarejestrowa-
nych ramek:
- kolejny numer,
- czas otrzymania ramki,
- adres
IP
źródła i celu pakietu, który przenosi kolejna ramka,
- protokół najwyższej warstwy, której nagłówek zawarty jest w ramce,
- podpowiedź programu dot. zawartości i znaczenia informacji w ramce.
© P.Żmudziński, 09.2009r., ver 2.2
5
Drugie okno zawiera informację dot. nagłówków kolejnych protokołów znajdu-
jących się w ramce oraz pole danych ostatniego z protokołów. Konwencja pre-
zentowanie protokołów jest zgodna z modelem OSI. Aby zapoznać się z zawar-
tością nagłówka warstwy należy rozwinąć poszczególne zakładki.
Ostatnie okno przedstawia reprezentację heksadecymalną informacji znajdują-
cych się w ramce.
3. Zagadnienia do przestudiowania
1. Zapoznać się z instrukcją do programu Wireshark.
http://www.wireshark.org/download/docs/user-guide-a4.pdf
2. Zapoznać się z obsługą miernika RP-BM002
http://www.atel.com.pl/doc/03049i_v_1_1_www.pdf
3. Co to jest FLP, NLP?
4. Co oznacza termin spóźniona lub opóźniona kolizja?
4. Bibliografia
[1] K. Krysiak, Sieci komputerowe – Kompendium, wyd. II, Helion, Gliwice
2006
[2] W. Odon, Akademia Cisco CCNA semestr 1, Podstawy działania sieci, PWN,
Warszawa 2007
[3] D. E. Comer, Sieci komputerowe i intersieci, Warszawa, WNT 2001
[4] Vademecum teleinformatyka I / II / III, Warszawa, IDG 2002-2006
© P.Żmudziński, 09.2009r., ver 2.2
6
5. Przebieg ćwiczenia
Ćwiczenie 1 realizowane jest na stanowisku oznaczonym literą A. Do wykona-
nia wykorzystane będą PC1/2/3, koncentrator HUB2 oraz miernik pasma RP-
BM002. Wymagane oprogramowanie to platforma Windows XP sieci, Ability
Server oraz programowy analizator protokołów Wireshark.
Na każdym z komputerów należy skonfigurować dla połączenia LAB protokół IP
adres IP: 192.168.0.x /24 , gdzie x jest numerem komputera. Połączenie
struktura należy wyłączyć.
5.1. Badanie występowania ilości kolizji
1. Połączyć żółte porty E1/2/3 do protów I/II/III na lewym stojaku. Korzysta-
jąc z portów I/II/III prawego stojak połączyć hosty zgodnie z rysunkiem
Rys.4.
2. Połączyć niebieski port konsolowy PC1 oznaczony na lewym stojaki jako C1
do portu IV. Na prawym stojaku połączyć port IV z niebieskim portem H2
do portu konsolowego koncentratora H2.
3. Uruchomić na PC3 serwer FTP o nazwie Ability Serwer. Skonfigurować
konto użytkownika user:lab, pass: lab.
4. Za pomocą dowolnego klienta FTP np. TotalCommandera skopiować plik
d:\ftp_root\Install.zip (146MB) z PC3 do PC1. Jeśli brak jest pliku, skopio-
wać dowolny plik o podobnej wielkości.
5. Skonfigurować połączenie terminalowe, skorzystać z aplikacji HyperTermi-
nal. Ustawić dla COM1 parametry 9600, 8, brak, 1, brak.
6. W trakcie pobierania pliku obserwować wartość liczników kolizji dla wyko-
rzystywanych portów przełącznika. W tym celu kilkukrotnie wydać polece-
nie ==> CO
7. Po zakończeniu operacji sprawdzić wartości liczników dla portu, do którego
fizycznie został przyłączony PC3. Zanotować otrzymane wyniki w sprawoz-
daniu (
).
Rys.4 Sieć laboratoryjna
7. Powtórzyć krok 4. Zanotować średnią wielkość transferu wyświetlaną przez
Total Commandera. (
). Po chwili rozpocząć pobieranie tego samego pli-
ku z PC2. Zanotować średni transfer plików na obu hostach (
).
8. Po jednoczesnym pobraniu pliku z dwóch hostów sprawdzić liczbę i rodzaj
kolizji, jakie wystąpiły (
).
9. Zmienić HUB2 na HUB1. Zarządzanie HP J2600A odbywa się z pomocą
dedykowanego oprogramowania HP Stack Manager.
10. Uruchomić program i zapoznać się z opcjami. Otworzyć okna Counters
11. Wykonać transfer pliku do dwóch hostów, podobnie jak w punkcie 7. Zano-
tować wyniki, porównać z otrzymanymi z HUB2.
5.2. Określenie liczby kolizji za pomocą miernika pasma i kolizji RP-BM0002
W przypadku braku możliwości określenie liczby kolizji za pomocą specjalizo-
wanego oprogramowania koncentratora, należy użyć zewnętrznego miernika
pasma.
Rys.5 Ekran główny analizatora protokołów Ethereal
1. Zapoznać się z obsługą miernika pasma i kolizji RP-BM002
2. Dołączyć miernik pasma między PC3 i HUB2, Rys.5.
3. Rozpocząć jednoczesne pobieranie plików z serwera FTP przez PC1 i PC2.
4. Po ustabilizowaniu transmisji (protokół TCP) dokonać zapisu wyników po-
miaru za pomocą przycisku SAV/CLR.
5. Po chwili dokonać analogicznego pomiaru.
6. Za pomocą portu konsolowego, zgodnie z instrukcją dostępną na stanowi-
sku laboratoryjnym, wyświetlić wyniki pomiarów, zanotować (
).
5.3. Budowa i analiza ramek Ethernet
Wykorzystać sieć z poprzedniego punktu
1. Uruchomić na PC1 i PC2 program WireShark. Rejestracja ruchu w sieci
odbywa się po wybraniu z paska menu Capture > Start> z listy rozwijanej
interfejs RLT.
2. Z komputera PC1 połączyć się za pomocą TotalCommandera z serwerem
ftp na PC3.
© P.Żmudziński, 09.2009r., ver 2.2
7
3. Przeanalizować dwie dowolnie przechwycone ramki Ethernet. Zidentyfiko-
wać poszczególne pola ramki ethernet, które interfejs sieciowy przesyła do
systemu operacyjnego. Określić długość każdego z pól (
).
5. Jakiego typu ramki przesyłane są między stacjami? (Ethernet II czy 802.3)
5.4. Porównanie ramek w heterogenicznej sieci ethernet
W celu porównania ramek przesyłanych przez odmienne segmenty, należy
zbudować sieć daną na Rys.6.
Rys.6 Heterogeniczna sieć Ethernet
1. Uruchomić na PC1 i PC2 rejestrację ramek.
2. Sprawdzić wzajemną osiągalność PC1 i PC2.
3. Porównać postać ramki żądania i odpowiedzi na echo (
).
6. Sprawozdanie
Sprawozdanie z ćwiczenia: 2
1
UNIWERSYTET KAZIMIERZA WIELKIEGO, WMFiT, ZT
Laboratorium Sieci Komputerowych
Sprawozdanie z wykonania ćwiczenia
nr ćwiczenia: 2
Technologia Ethernet – 802.3
grupa :
zespół:
ocena :
Imię i Nazwisko członków zespołu (drukowanymi literami)
1.
2.
3.
4.
6.1. Badanie występowania ilości kolizji – pobieranie jednego pliku – HUB2
Nazwa licznika
Wartość licznika – dla portu PC3
Średni transfer w kbit/s
plik tylko do PC1
plik do PC1
plik do PC2
Dlaczego po rozpoczęciu pobierania drugiego pliku spadła prędkość pobierania na
PC1?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Jednoczesne pobieranie dwóch plików HUB2 (Cisco)
Nazwa licznika
port PC1
port PC2
port PC3
Jednoczesne pobieranie dwóch plików HUB1 (HP)
Nazwa licznika
port PC1
port PC2
port PC3
6.2 Wyniki pomiarów realizowanych przy pomocy BM002
parametr
pomiar 1
pomiar 2
Up Stream Peak
Up Stream Average
Dn Stream Average
Dn Stream Peak
Up Stream Broadcast
Up Stream Error
Up Stream Collision
Dn Stream Broadcast
Dn Stream Error
Dn Stream Collision
Sprawozdanie z ćwiczenia: 2
2
6.3 Budowa ramki Ethernetowej
pole
Długość Wartość
typ ramki
adr. odbiorcy
adr. nadawcy
typ
pole danych
6.4 Porównanie ramek w heterogenicznej sieci ethernet
nazwa pola
PC1 10Base-T
PC2 100Base-TX
Żądanie echa
dł.[B]
wartość pola
dł.[B]
wartość pola
typ ramki
adr.
odbiorcy
adr. nadawcy
typ
pole
danych
----
-----
nazwa pola
ramka 1
ramka 2
Odpowiedź echo dł.[B]
wartość pola
dł.[B]
wartość pola
typ ramki
Ethernet II / 802.3
Ethernet II / 802.3
adr.
odbiorcy
adr. nadawcy
typ
pole
danych
----
-----