02 Technologia Ethernet 802 3

background image

© P.Żmudziński, 09.2009r., ver 2.2

1

UNIWERSYTET KAZIMIERZA WIELKIEGO

Wydział Matematyki Fizyki i Techniki

Zakład Teleinformatyki

Laboratorium Sieci Komputerowych

ćwiczenie: 2

Technologia Ethernet – 802.3


prowadzący: mgr inż. Piotr Żmudziński

zmudzinski@ukw.edu.pl

Bydgoszcz 2009r.

1. Cel ćwiczenia

Celem ćwiczenia jest zapoznanie ze sposobem funkcjonowania sieci Ethernet w

oparciu o współdzielony kanał transmisyjny i protokół CSMA/CD. Podczas reali-
zacji ćwiczeń dokonany będzie pomiar ilości kolizji w segmencie sieci oraz ba-

dane będzie pasmo, jakie wykorzystują stacje przy transmisji ramek. Dokona-

na zostanie analiza budowy ramki Ethernet II.

2. Podstawy teoretyczne

2.1. Protokół dostępu do medium w sieci Ethernet

Każdy segment klasycznej sieci Ethernet posiada tylko pojedynczą fizyczną

ścieżkę przekazywania danych łączącą razem wszystkie komputery. Rozwiąza-

nie takie jest proste w realizacji jednak uniemożliwia jednoczesną wymianę

informacji przez wiele stacji sieciowych. W dowolnej chwili czasu możliwe jest

aby informacje transmitowała jedna stacja. Z tego powodu konieczne było

wprowadzenie protokołu rywalizacji o tę ścieżkę i rozstrzyganie ewentualnych
konfliktów. Standard sieci Ethernet wykorzystuje w tym celu protokół

CSMA/CD (Carrier Sense Multiple Access with Collision Detection).

Każdy interfejs sieciowy bezustannie monitoruje stan wspólnego kanału

transmisyjnego. Po wykryciu nośnej, interfejs synchronizuje się do sygnału i

odbiera początek ramki zawierający adres odbiorcy. Następnie porównuje ad-

res odbiorcy ramki i własny, w przypadku zgodności, odczytuje całą ramkę,

sprawdza poprawność i przekazuje ją do wyższych warstw oprogramowania
sieciowego. W przeciwnym przypadku usuwa odebrane bity z bufora i nasłu-

chuje kolejnego początku transmisji.

Aby

nadać ramkę do sieci, po wykryciu braku zajętości łącza, interfejs zo-

bowiązany jest odczekać czas odstępu międzyramkowego (interframe gap). W

trakcie wysyłania ramki interfejs monitoruje aktualny sygnał w kablu I porów-

nuje go z sygnałem nadawanym. Jeśli sygnały transmitowany i monitorowany

różnią się, to zakłada się nadawanie sygnału także przez inną stację, czyli wy-
stąpienie kolizji (collision detected). Sygnały elektryczne obu ramek interferują

powodując wzajemne zakłócenie transmisji, co skutkuje przekłamaniem obu

ramek i koniecznością retransmitowania obu. Aby zapewnić wykrycie kolizji

również przez drugą transmitującą w tym momencie stację, transmisja nie jest

przerywana, lecz wysyłany jest, przez określony niewielki okres, przypadkowy

ciąg bitów, nazwany sekwencją zagłuszającą (jam sequence). Kiedy wszystkie
stacje zaangażowane w kolizję wykryły już zaistnienie kolizji i przerwały trans-

misję, konieczne jest wstrzymanie transmisji na pewien czas. Po jego upływie

stacje ponownie będą próbowały wytransmitować ramki zgromadzone w

buforach wyjściowych. Ilość prób retransmisji jest ograniczona przez parametr

attempt limit.

Aby

rozsynchronizować ponowiania transmisji, konieczne stało się wprowa-

dzenie mechanizmu CSMA/CD, który posiada prosty algorytm korzystający z
losowego wyboru czasu opóźnienia, dla każdej z transmisji niezależnie. Każda

ze stacji wyznacza sobie czas opóźnienia transmisji T

i

po upływie którego

sprawdzi stan nośnika i podejmie próbę retransmisji:

background image

© P.Żmudziński, 09.2009r., ver 2.2

2

T

i

= R

i

* S

Stała S jest wielkością szczeliny czasowej (slot time) natomiast liczba R

i

jest

liczbą losowaną z przedziału <0,2n-1>, gdzie n =min(i,10). Indeks i jest nu-

merem kolejnej podejmowanej próby wysłania ramki. Widać zatem, że algo-

rytm preferuje użytkowników biorących rzadziej udział w kolizjach, ponieważ

przy niższej wartości i prawdopodobieństwo wylosowania krótszego czasu

oczekiwania jest większe.

Czas potrzebny do rozpropagowania informacji o kolizji w całym segmencie

musi być mniejszy od szczeliny czasowej S. Dla sieci 10 i 100 Mbit/s jest to
czas trwania transmisji 512bitów, dla sieci 1Gbit/s odpowiada czasowi trwania

4096 bitów. Warto zwrócić uwagę, że czas szczeliny czasowej ustal również

maksymalną rozpiętość sieci. Ponieważ w sieci FastEthernet zachowany został

format ramki, to maksymalna rozpiętość sieci spadła 10 krotnie (Ethernet

=2000m, FastEthernet =200m) ze względu na wzrost szybkości transmitowa-

nia 512bitów, czyli skrócenia czasu S. Drugą konsekwencją wyboru wielkości

szczeliny czasowej jest minimalna długość ramki wynosząca 512 bitów, czyli
64 bajty co wymusza w strukturze ramki opcjonalne wypełnienie, jeśli pole

danych nie przekracza 46 bajtów.

Tab. 1 Wartości podstawowych parametrów dla sieci Ethernet 10Mb/s

*

W technice sieciowej chętnie używa się terminu oktet zamiast bajt, ponieważ

określa jednoznacznie osiem bitów

Domena kolizyjna to obszar sieci CSMA/CD, w którym wystąpienie równo-

czesnej transmisji na dwóch lub więcej dowolnych stacjach spowoduje kolizję.

Ruch generowany przez dowolną stację dociera do pozostałych stacji domeny
kolizyjnej. Występowanie kolizji jest zjawiskiem normalnym, wynikającym

wprost z zastosowanej metody wielodostępu. Nadmierne wykorzystanie wspól-

nego pasma prowadzi do wzrostu liczby kolizji, co w konsekwencji zwiększa

liczbę retransmisji oraz średnią długość czasu oczekiwania T

i

. Na Rys.1 poka-

zano zależność średniej liczby retransmisji od chwilowego obciążenia sieci Et-

hernet. Widać zatem, że zwiększenie obciążenia skutkuje częstszymi kolizjami,

zatem stacje losują coraz dłuższy czas T

i

, co powoduje zwiększenie średniego

opóźnienia transmisji ramki.

Widać zatem, że klasyczny Ethernet oferuje użytkownikom niedetermini-

styczny dostęp do łącza. Nie można wyznaczyć maksymalnego czasu przejścia

pakietu przez sieci, ze względu na losowość występowania kolizji oraz losowe

powtarzanie transmisji w przypadku kolizji. Jest to spora wada koncepcji et-

hernet w stosunku do technologii alternatywnych FDDI i Token Ring. Zaletą

Ethernetu jest wyjątkowa prostota adresacji, struktury ramki oraz mechani-

zmu wielodostępu. Małe skomplikowanie mechanizmów pozwalało na projek-
towanie relatywnie tanich urządzeń, co w konsekwencji doprowadziło od cał-

kowitej dominacji tej technologii w segmencie sieci LAN.

Rys. 2 Doświadczalnie wyznaczona zależność obciążalność łącza.

Opisany powyżej mechanizm wielodostępu do medium pozwala na działanie

sieci w pół dupleksie (half duplex). To oznacza że w danej chwili urządzenia

Ethernet nie mogą jednocześnie wysyłać i odbierać ramek z uwagi na istnienie

jednego tylko kanału informacyjnego. Drugą ważną cechą jest spadek wydaj-

ności segmentu sieci Ethernet wraz ze zwiększającą się liczbą stacji sieciowych
na skutek statystycznie częstszego jednoczesnego generowania ramek, czyli

powstawania kolizji. Z wymienionych powodów we współczesnych sieciach

produkcyjnych nie stosuje się klasycznego Ethernetu.

Rozwiązaniem problemów: jednoczesnej transmisji, zwiększenie pasma,

współpracy urządzeń różnych szybkości oraz wydajności sieci jest wprowadze-

nie ethernetu przełączanego (full duplex).

2.2. Struktura ramki Ethernet

Pierwszej definicji ramki ethernetowej dokonało konsorcjum Dell-Intel-Xerox w

czasach powstawania Ethernetu, przez co ramka nosi nazwę DIX lub Ethernet

II. W 1985 IEEE wprowadziła modyfikację głównych pól ramki. Obecnie w po-

wszechnie stosowanych sieciach przesyłane są ramki Ethernet II.

Dużą zaletą rodziny technologii Ethernet jest stosowanie tych samych struktur
ramek. Niezależnie od szybkości (10/1000/1Gbit/s) oraz fizycznego nośnika

(UTP, światłowód), przez kolejne segmenty sieci przesyłana jest ta sama

struktura, czyli ramka Ethernet.

Nazwa parametru

Wartość

Przepływność (bit rate) 10Mbit/s
Szerokość szczeliny czasowej (slot time)

Czas nadania 512b =

51.2 μs

Przerwa międzyramkowa (interframe gap)

9.6μs

Maksymalna ilość prób transmisji (attempt limit) 16
Maksymalna rozpiętość sieci

2000m

Wielkość pakietu zagłuszania (jam size) 32

bity

Maksymalna długość ramki (maksimum frame size) 1518

oktety

*

Minimalna długość ramki (minimum frame size) 64

oktety

*

0

1

0

20

30

40

50

60

70

0

1

2

3

4

5

6

7

8

9

1
0

1
1

1
2

1
3

Liczba prób retransmisji

Ob

ci

ąż

eni

e

łą

cz

a (

%

)

background image

© P.Żmudziński, 09.2009r., ver 2.2

3

Rys. 2 Struktura ramki Ethernetowej zgodna z zaleceniem IEEE 802.3

Preambuła – jest naprzemiennym ciągiem 1 i 0, umożliwia wykrycie przez

interfejs ramki i synchronizację bitową do struktury odbieranego sygnału. Pole

SFD (Start of Frame Delimiter) w ramce IEEE sygnalizuje zakończenie pola

preambuła, ma postać 10101011. Pola tego nie wlicza się do całkowitej długo-

ści ramki.
Adresy odbiorcy i nadawcy są adresami fizycznymi (MAC – Media Access

Control) interfejsów przekazujących dane. Każde z urządzeń (Interfejsów

Ethernet NIC) ma nadany przez producenta niepowtarzalny numer odróżniają-

cy dany egzemplarz od innych. MAC adres zapisuje się w postaci szesnastko-

wej np: 00:11:09:28:53:E1, niekiedy można spotkać notację stosującą znak

myślnika zamiast dwukropka. Pierwsze 3 bajty adresu oznaczają kod produ-

centa, pozostałe unikatowy model karty. Listę producentów oraz odpowiadają-
cych im numerom można znaleźć pod adresem [5]. Adres składający się z

samych 1 (FF:FF:FF:FF:FF:FF) jest adresem rozgłoszeniowym. Ramka wysłana

pod ten adres dociera do wszystkich stacji (broadcast) domeny rozgłoszenio-

wej. Jeżeli stacja otrzyma taką ramkę, uznaje że jest ona przeznaczona także

do niej.

Długość/Typ – oznacza długość pola danych ramki liczoną w oktetach. W

przypadku ramki Ethernet II znaczenie pola zmieniono, aby przenoszona w
nim była informacja o typie protokołu warstwy sieciowej, który powinien

otrzymać wartość pola dane, przykładowo: IP – 0x0800, ARP – 0x806, RARP –

0x8035, EIGRP – 0x088.

Dane – jest to pole przenoszące dane użytkownika. Jeśli ilość danych nie

przekracza 46 oktetów, to pole jest uzupełnione jedynkami tak, aby ramka nie

była krótsza od 512 bitów – slot time. W przypadku ramki 802.3 w polu da-

nych przenoszona jest także 8 bitowa informacja 802.2, który protokół war-

stwy 3 ma kontynuować obróbkę otrzymanych informacji.
FCS (Frame Check Sequence) o długości 4 oktety, służące do wykrywania

ewentualnych błędów w transmisji ramki. Stosowany algorytm należy do grupy

CRC (Cyclic Redundancy Check) polega na dołączeniu do ramki reszty z dzie-

lenia pól ramki bez preambuły przez wielomian:

1

)

(

2

4

5

7

8

10

11

12

16

22

23

26

32

32

+

+

+

+

+

+

+

+

+

+

+

+

+

+

=

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

G

2.3. Kodowanie ramek za pomocą sygnałów analogowych

W zależności od przepływności sieci bity kodowane są zgodnie z odmiennymi

zasadami. Dla sieci 10Mbit/s za pomocą kodu Manchester, w sieci 100bit/s

MTL-3, dla 1Gbit/s 4D-PAM5.

Kod Manchester jest prostym kodem samosynchronizującym, który zmienia

poziom sygnału w połowie czasu trwania bitu informacji kodowanej dzięki
czemu nie wymaga dokładnego ustalenie poziomu „0”. Zasada kodowania jest

następująca:

„0” – sygnał o wysokiej wartości (HI) w pierwszej połowie okresu i niskie w

drugie połowie (LO),

„1” - „0” – sygnał o niskiej wartość (LO) w pierwszej połowie okresu i wysokiej

(HI) w drugiej połowie.

Rys.3 Przykład kodowania ciągu bitów za pomocą kodu Manchester

2.4. Zasady budowania sieci klasycznej sieci Ethernet zwanej (half-

duplex)

Aby poprawnie zaprojektować sieć Ethernet należy przestrzegać kilku prostych

zasad.
Technologia Ethernet (10Mbit/s)

Maksymalna długość kabla (między komputerem a koncentratorem w topologii

gwiazdy) dla skrętki nie może przekraczać 100m natomiast kabla koncentrycz-

nego 185m. Zasadę często określa się 5-4-3, odpowiednie liczby oznaczają: 5-

maksymalna liczba segmentów, 4-maksymalna liczba koncentratorów między

dowolnymi stacjami sieciowymi, 3-maksymalna liczba segmentów zawierają-

cych stacje sieciowe. Razem urządzenia tworzą jedną domenę kolizyjną. Jeżeli
w sieci znajdują się przełączniki, każdy z jego interfejsów należy traktować jak

osobną domenę kolizyjną – oddzielną sieć.

Technologia Fast Ethernet (100Mbit/s)

Wszystkie segmenty miedziane (UTP) mogą mieć długość niewiększą niż

100m, natomiast segmenty światłowodowe niewiększą niż 412m.

background image

© P.Żmudziński, 09.2009r., ver 2.2

4

Między dowolnymi stacjami Fast Ethernet może być zainstalowany tylko jeden

koncentrator klasy I lub 2 koncentratory klasy II co daje maksymalną odle-
głość 205m (5m kable krosowy między urządzeniami).

Opisane zasady dotyczą Ethernetu half-duplex, czyli wykorzystującego

CSMA/CD i koncentratory. Dla przełączanego Ethernetu powyższe zasadny nie

mają zastosowania.

2.5. Konfiguracja HP J2611 z Cisco

IOS zaimplementowany w koncentratorze jest bardzo okrojonym systemem

operacyjnym, posiadającym jednopoziomową strukturę menu. Po zalogowaniu

do urządzenia, domyślnie bez hasła, dostępny jest znak gotowości ==>. Po

wpisaniu komendy ==>? dostępna jest lista komend wraz ze skróconym opi-
sem.

Enter a console command, or HE or ? for help.
=>?
Enter the first two characters to execute a command.
[ ] = an optional parameter, < > = a required parameter,
| = a separator between acceptable alternative options
HElp [cmd] or ? [cmd] - display this list of hub commands or
detailed help for a specific command.
BAckup - configure a backup link to another hub.
CDpstatus [ON|OFF] - enable or disable Cisco Discovery Protocol(CDP).
COunters - display counters for all ports.
DIsconnect - terminate this console session.
IPconfig - configure Internet Protocol parameters.
MAnagers [SHow] - edit or display the authorized managers list.
MEssageinterval [time] - the interval at which CDP messages are transmit-
ted.
NEighbor - display neighbor CDP devices.
PAssword - change the hub access password.
PIng - perform network-layer ICMP Echo Request test.
POrt <port> <ON|OFF> - enable or disable a port.
REset - reset hub and run power-on self-test.
RObustness [SHow] - edit or display robustness features.
SEcure <port|SHow|CLear> - configure hub security, show the settings, or
clear alarms. <port> can be a port ID or ALL.
SNmpcommunity - change the hub's SNMP community name.
SPeed <new speed> - change the console baud rate.
STatus - display status for all ports.
TEstlink - perform data-link layer communication test.
Entering Ctrl-c during any command terminates that command.

=>

Wyświetlenie liczników dla wszystkich portów powoduje polecenie ==>Co.
Pozostałe polecenia wydawane są analogicznie.

2.6. Podstawy obsługi WireShark

Warunkiem analizy ramek Ethernet jest ustawienie interfejsu sieciowego w

tryb promiscuous, czyli wyłączenie filtracji ramek na poziomie sprzętu, co jest

niezbędne, aby obserwować ramki nieprzeznaczone do stacji obserwatora.

Warunkiem koniecznym jest instalacja dodatkowych bibliotek WinPcap.
Ekran programu wygląda jak pokazano na Rys.4.

Aby rozpocząć analizę protokołów należy wybrać z menu Capture -> Start,

następnie z listy Interface wybrać właściwą kartę sieciową oraz zaznaczyć Cap-

ture packets in promiscuous mode.

Rys.4. Ekran główny analizatora protokołów WireShark

Jeżeli znany jest protokół lub użytkownik, albo inne kryteria umożliwiające

filtrowanie ruchu, należy dla zredukowania wielkości pliku wynikowego używać

filtra. W dodatkowym oknie widać bieżącą liczbę przechwyconych ramek z

podziałem na protokoły. Po zakończeniu rejestracji ramek, należy przeanalizo-

wać otrzymane dane.

W pierwszym od góry oknie dostępne są ogólne informacje dot. zarejestrowa-
nych ramek:

- kolejny numer,

- czas otrzymania ramki,

- adres

IP

źródła i celu pakietu, który przenosi kolejna ramka,

- protokół najwyższej warstwy, której nagłówek zawarty jest w ramce,

- podpowiedź programu dot. zawartości i znaczenia informacji w ramce.

background image

© P.Żmudziński, 09.2009r., ver 2.2

5

Drugie okno zawiera informację dot. nagłówków kolejnych protokołów znajdu-

jących się w ramce oraz pole danych ostatniego z protokołów. Konwencja pre-
zentowanie protokołów jest zgodna z modelem OSI. Aby zapoznać się z zawar-

tością nagłówka warstwy należy rozwinąć poszczególne zakładki.

Ostatnie okno przedstawia reprezentację heksadecymalną informacji znajdują-

cych się w ramce.

3. Zagadnienia do przestudiowania

1. Zapoznać się z instrukcją do programu Wireshark.

http://www.wireshark.org/download/docs/user-guide-a4.pdf

2. Zapoznać się z obsługą miernika RP-BM002

http://www.atel.com.pl/doc/03049i_v_1_1_www.pdf

3. Co to jest FLP, NLP?

4. Co oznacza termin spóźniona lub opóźniona kolizja?

4. Bibliografia

[1] K. Krysiak, Sieci komputerowe – Kompendium, wyd. II, Helion, Gliwice

2006

[2] W. Odon, Akademia Cisco CCNA semestr 1, Podstawy działania sieci, PWN,

Warszawa 2007

[3] D. E. Comer, Sieci komputerowe i intersieci, Warszawa, WNT 2001

[4] Vademecum teleinformatyka I / II / III, Warszawa, IDG 2002-2006

background image

© P.Żmudziński, 09.2009r., ver 2.2

6

5. Przebieg ćwiczenia

Ćwiczenie 1 realizowane jest na stanowisku oznaczonym literą A. Do wykona-
nia wykorzystane będą PC1/2/3, koncentrator HUB2 oraz miernik pasma RP-

BM002. Wymagane oprogramowanie to platforma Windows XP sieci, Ability

Server oraz programowy analizator protokołów Wireshark.

Na każdym z komputerów należy skonfigurować dla połączenia LAB protokół IP

adres IP: 192.168.0.x /24 , gdzie x jest numerem komputera. Połączenie

struktura należy wyłączyć.

5.1. Badanie występowania ilości kolizji

1. Połączyć żółte porty E1/2/3 do protów I/II/III na lewym stojaku. Korzysta-

jąc z portów I/II/III prawego stojak połączyć hosty zgodnie z rysunkiem

Rys.4.

2. Połączyć niebieski port konsolowy PC1 oznaczony na lewym stojaki jako C1

do portu IV. Na prawym stojaku połączyć port IV z niebieskim portem H2
do portu konsolowego koncentratora H2.

3. Uruchomić na PC3 serwer FTP o nazwie Ability Serwer. Skonfigurować

konto użytkownika user:lab, pass: lab.

4. Za pomocą dowolnego klienta FTP np. TotalCommandera skopiować plik

d:\ftp_root\Install.zip (146MB) z PC3 do PC1. Jeśli brak jest pliku, skopio-

wać dowolny plik o podobnej wielkości.

5. Skonfigurować połączenie terminalowe, skorzystać z aplikacji HyperTermi-

nal. Ustawić dla COM1 parametry 9600, 8, brak, 1, brak.

6. W trakcie pobierania pliku obserwować wartość liczników kolizji dla wyko-

rzystywanych portów przełącznika. W tym celu kilkukrotnie wydać polece-

nie ==> CO

7. Po zakończeniu operacji sprawdzić wartości liczników dla portu, do którego

fizycznie został przyłączony PC3. Zanotować otrzymane wyniki w sprawoz-
daniu (



).

Rys.4 Sieć laboratoryjna

7. Powtórzyć krok 4. Zanotować średnią wielkość transferu wyświetlaną przez

Total Commandera. (



). Po chwili rozpocząć pobieranie tego samego pli-

ku z PC2. Zanotować średni transfer plików na obu hostach (



).

8. Po jednoczesnym pobraniu pliku z dwóch hostów sprawdzić liczbę i rodzaj

kolizji, jakie wystąpiły (



).

9. Zmienić HUB2 na HUB1. Zarządzanie HP J2600A odbywa się z pomocą

dedykowanego oprogramowania HP Stack Manager.

10. Uruchomić program i zapoznać się z opcjami. Otworzyć okna Counters

11. Wykonać transfer pliku do dwóch hostów, podobnie jak w punkcie 7. Zano-

tować wyniki, porównać z otrzymanymi z HUB2.

5.2. Określenie liczby kolizji za pomocą miernika pasma i kolizji RP-BM0002

W przypadku braku możliwości określenie liczby kolizji za pomocą specjalizo-
wanego oprogramowania koncentratora, należy użyć zewnętrznego miernika

pasma.

Rys.5 Ekran główny analizatora protokołów Ethereal

1. Zapoznać się z obsługą miernika pasma i kolizji RP-BM002

2. Dołączyć miernik pasma między PC3 i HUB2, Rys.5.
3. Rozpocząć jednoczesne pobieranie plików z serwera FTP przez PC1 i PC2.

4. Po ustabilizowaniu transmisji (protokół TCP) dokonać zapisu wyników po-

miaru za pomocą przycisku SAV/CLR.

5. Po chwili dokonać analogicznego pomiaru.

6. Za pomocą portu konsolowego, zgodnie z instrukcją dostępną na stanowi-

sku laboratoryjnym, wyświetlić wyniki pomiarów, zanotować (



).

5.3. Budowa i analiza ramek Ethernet

Wykorzystać sieć z poprzedniego punktu

1. Uruchomić na PC1 i PC2 program WireShark. Rejestracja ruchu w sieci

odbywa się po wybraniu z paska menu Capture > Start> z listy rozwijanej

interfejs RLT.

2. Z komputera PC1 połączyć się za pomocą TotalCommandera z serwerem

ftp na PC3.

background image

© P.Żmudziński, 09.2009r., ver 2.2

7

3. Przeanalizować dwie dowolnie przechwycone ramki Ethernet. Zidentyfiko-

wać poszczególne pola ramki ethernet, które interfejs sieciowy przesyła do
systemu operacyjnego. Określić długość każdego z pól (



).

5. Jakiego typu ramki przesyłane są między stacjami? (Ethernet II czy 802.3)

5.4. Porównanie ramek w heterogenicznej sieci ethernet

W celu porównania ramek przesyłanych przez odmienne segmenty, należy

zbudować sieć daną na Rys.6.

Rys.6 Heterogeniczna sieć Ethernet

1. Uruchomić na PC1 i PC2 rejestrację ramek.
2. Sprawdzić wzajemną osiągalność PC1 i PC2.
3. Porównać postać ramki żądania i odpowiedzi na echo (



).

6. Sprawozdanie

background image

Sprawozdanie z ćwiczenia: 2

1

UNIWERSYTET KAZIMIERZA WIELKIEGO, WMFiT, ZT

Laboratorium Sieci Komputerowych

Sprawozdanie z wykonania ćwiczenia

nr ćwiczenia: 2

Technologia Ethernet – 802.3

grupa :

zespół:

ocena :

Imię i Nazwisko członków zespołu (drukowanymi literami)


1.

2.

3.

4.

6.1. Badanie występowania ilości kolizji – pobieranie jednego pliku – HUB2

Nazwa licznika

Wartość licznika – dla portu PC3

Średni transfer w kbit/s

plik tylko do PC1

plik do PC1

plik do PC2

Dlaczego po rozpoczęciu pobierania drugiego pliku spadła prędkość pobierania na

PC1?

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Jednoczesne pobieranie dwóch plików HUB2 (Cisco)

Nazwa licznika

port PC1

port PC2

port PC3


Jednoczesne pobieranie dwóch plików HUB1 (HP)

Nazwa licznika

port PC1

port PC2

port PC3

6.2 Wyniki pomiarów realizowanych przy pomocy BM002

parametr

pomiar 1

pomiar 2

Up Stream Peak

Up Stream Average

Dn Stream Average

Dn Stream Peak

Up Stream Broadcast

Up Stream Error

Up Stream Collision

Dn Stream Broadcast

Dn Stream Error

Dn Stream Collision

background image

Sprawozdanie z ćwiczenia: 2

2

6.3 Budowa ramki Ethernetowej

pole

Długość Wartość

typ ramki

adr. odbiorcy

adr. nadawcy

typ

pole danych

6.4 Porównanie ramek w heterogenicznej sieci ethernet

nazwa pola

PC1 10Base-T

PC2 100Base-TX

Żądanie echa

dł.[B]

wartość pola

dł.[B]

wartość pola

typ ramki

adr.

odbiorcy

adr. nadawcy

typ

pole

danych

----

-----

nazwa pola

ramka 1

ramka 2

Odpowiedź echo dł.[B]

wartość pola

dł.[B]

wartość pola

typ ramki

Ethernet II / 802.3

Ethernet II / 802.3

adr.

odbiorcy

adr. nadawcy

typ

pole

danych

----

-----


Wyszukiwarka

Podobne podstrony:
02-Technologia informacyjna, informatyka
02 technologia
Energia 02, Technologia Żywności i Żywienie Człowieka SGGW, Semestr IV, Gospodarka energetyczna
6.1.1 Wprowadzenie do technologii Ethernet, 6.1 Podstawy działania sieci Ethernet
13 TECHNOLOGIA Ethernet
2013 02 22 Problemy budowy sieci internetowych w oparciu o jedną technologie IEEE Ethernet
02 rozkład ok, Technologia chemiczna pw, 1rok, chemia kolosy egz
Identyfikacja Procesów Technologicznych, 02 Eksperyment czynny
MODUL 02 Rynek%20technologii
02 Cięcie blach, semestr 6, Technologia produkcji i remontu
Technologie informacyjne 28.02.2012r, STUDIA
CCNA Ethernet Technologies
02 Posługiwanie się dokumentacją techniczno technologiczną
31 Egzamin ECW 2006-02-06, Technologia chemiczna pw, 2 rok, stata
technologie informacyjne wykład 4  02 2013
02.Rejestr rozmrażania urządzeń chłodniczych, Technologia żywności i żywienia człowieka, Zarządzanie

więcej podobnych podstron