Моделирование компьютерных сетей лабораторная работа

Тические основы моделирования сетей связи

Единственный в мире Музей Смайликов

Самая яркая достопримечательность Крыма

Скачать 0.53 Mb.

«Сибирский государственный университет телекоммуникаций и информатики»

Лабораторная работа 1

По дисциплине: Математические основы моделирования сетей связи

Выполнил : Паробучий Д.С.

Проверила: Квиткова И.Г.

Лабораторная работа №1

Построение простых моделей компьютерных сетей в NetEmul
Цель работы: ознакомиться с основами работы с программным эмулятором NetEmul. Научиться строить простые модели ЛВС.

Исходные данные к заданию 10.2.7.64/28
Префикс /28 говорит о 32-28=4 нулевых битах в маске: 11111111.11111111.11111111.11110000 или в десятичном виде: 255.255.255.240

1.1. Непосредственное соединение двух компьютеров

Рисунок 3 – Схема модели соединения двух компьютеров и параметры отправки данных

Рисунок 4 — Проверка работоспособности сети

Рисунок 5 – Статистика отправленных и полученных пакетов
Вывод: Передача пакетов по сети прошла успешно, значит сеть является рабочей и спроектирована правильно.

1.2. Построение локальной сети на концентраторах

Рисунок 6 – Схема модели сети на основе концентраторов

Рисунок 7 – Проверка работоспособности сети
Информация, представленная в журнале, описывает количество и тип переданных пакетов, а также IP и МАС адреса узлов отправителя и получателя по модели OSI.

Рисунок 8 – Статистика пакетов
Вывод: Концентратор (hub) концентрирует в одном центральном устройстве функции объединения компьютеров в сеть. Из-за того, что он копирует пакеты во все свои порты, в сети увеличивается вероятность возникновения коллизий. Это может привести к снижению скорости передачи и времени доставки пакетов

1.3. Построение локальной сети на коммутаторах

Рисунок 9 – Схема сети с коммутатором

Рисунок 10 –Проверка работоспособности сети

Рисунок 11 – Статистика пакетов
Вывод: Switch передает данные от одного порта к другому на основе в пакете информации. Коммутатор в отличие от концентратора коммутатор более усовершенствованное устройство, он не просто транслирует порты ко всем выходам, которые у него есть, а к одному, заранее выбранному.

1. Уровни эталонной модели OSI, их функции.

Сетевая модель OSI состоит из 7 уровней, их функции описаны ниже.[2]

  • позволяет приложениям использовать сетевые службы:
    • удалённый доступ к файлам и базам данных,
    • пересылка электронной почты;

    5. Сеансовый (session). Управляет созданием/завершением сеанса, обменом информацией, синхронизацией задач, определением права на передачу данных и поддержанием сеанса в периоды неактивности приложений.

    4. Транспортный (transport). Прямая связь между конечными пунктами и надёжность

    3. Сетевой (network). Предназначен для определения пути передачи данных. Отвечает за трансляцию логических адресов и имён в физические, определение кратчайших маршрутов, коммутацию и маршрутизацию, отслеживание неполадок и «заторов» в сети.

    2. Канальный (data link). Предназначен для обеспечения взаимодействия сетей на физическом уровне и контроля ошибок, которые могут возникнуть. Полученные с физического уровня данные, представленные в битах, он упаковывает в кадры, проверяет их на целостность и, если нужно, исправляет ошибки и отправляет на сетевой уровень.

    1. Физический (physical). Определяет метод передачи данных, представленных в двоичном виде, от одного устройства (компьютера) к другому. Осуществляет передачу электрических или оптических сигналов в кабель или в радиоэфир и, соответственно, их приём и преобразование в биты данных в соответствии с методами кодирования цифровых сигналов

    2. Перечислить виды сетевой адресации. Пояснить структуру каждого вида сетевых адресов.

    Адресация в компьютерных сетях бывает двух видов: физическая адресация (на основе MAC-адреса) и логическая (на основе IP-адреса).

    Структура MAC-адреса. MAC-адрес 48-разрядный (6 октетов). Адрес состоит из части идентификатора производителя, OUI, и идентификатора, присваиваемого производителем. Назначением идентификаторов OUI (Organizationally Unique Identifier) занимается организация IEEE.

    • Нулевой бит – указывает: для одиночного (0) или группового (1) адресата предназначен кадр;
    • Первый бит – указывает, является ли MAC-адрес глобально (0) или локально (1) администрируемым.

    IP -адрес состоит из двух частей:

    • идентификатор сети: является частью IP-адреса; начинаются слева и идентифицирует конкретную сеть, на которой расположено устройство. В обычной домашней сети, где устройство имеет IP-адрес 192.168.1.34, часть 192.168.1 будет идентификатором сети. Если заполнить недостающую конечную часть нулём, мы можем сказать, что сетевой идентификатор устройства – 192.168.1.0.
    • идентификатор хоста: это часть IP-адреса, не занятого сетевым идентификатором. Он идентифицирует конкретное устройство (в мире TCP/IP устройства называют «хостами») в этой сети. [4]

    Сетевой интерфейс – физическое или виртуальное устройство, предназначенное для передачи данных между программами через компьютерную сеть.

    • Физические интерфейсы сетевых карт и телекоммуникационных устройств (коммутаторов, маршрутизаторов и так далее)
    • Петлевые интерфейсы для обмена данными между процессами на одном компьютере или управляемом сетевом устройстве. Для них выделена специальная подсеть 127.0.0.0/8
    • Туннели – для инкапсуляции протокола того же или более низкого уровня в другой протокол
    • Интерфейсы виртуальных сетей (VLAN)[5]

    4. Как работает концентратор?

    Концентратор (hub) – сетевое устройство, предназначенное для объединения устройств сети в сегменты. Основной принцип его работы заключается в трансляции пакетов, поступающих на один из его портов на все другие порты. Работает на физическом уровне модели OSI. [1]
    5. Как работает коммутатор?

    Коммутатор (switch) – сетевое устройство, используемое в сетях передачи пакетов, предназначенное для объединения нескольких сегментов. Передает данные от одного порта к другому на основе содержащейся в пакете информации. Работает на канальном уровне модели OSI. Обычно признаком выбора выходного порта служит MAC-адрес устройства, к которому передаются данные. В свою очередь коммутатор в отличие от концентратора или репитера не просто транслирует порты ко всем выходам, которые у него есть, а к одному, заранее выбранному.[1]
    6. Топологии локальных сетей.

    Геометрическое расположение линий связи относительно узлов сети и физическое подключение узлов к сети называется физической топологией. Логическая топология определяет направления потоков данных между узлами сети и способы передачи данных.

    Шинная топология

    Топология типа «звезда»

    Топология «кольцо»

    Топология Token Ring

    7. Принцип работы протокола TCP

    Transmission Control Protocol (TCP, протокол управления передачей) – один из основных протоколов передачи данных интернета. Предназначен для управления передачей данных интернета. Пакеты в TCP называются сегментами.

    Механизм TCP предоставляет поток данных с предварительной установкой соединения, осуществляет повторный запрос данных в случае потери данных и устраняет дублирование при получении двух копий одного пакета, гарантируя тем самым целостность передаваемых данных и уведомление отправителя о результатах передачи.

    Перед началом передачи каких-либо данных, согласно протоколу TCP, стороны должны установить соединение. Соединение устанавливается в три этапа (процесс «трёхкратного рукопожатия» TCP).

    • Запрашивающая сторона (которая, как правило, называется клиент) отправляет SYN сегмент, указывая номер порта сервера, к которому клиент хочет подсоединиться, и исходный номер последовательности клиента (ISN).
    • Сервер отвечает своим сегментом SYN, содержащим исходный номер последовательности сервера. Сервер также подтверждает приход SYN клиента с использованием ACK (ISN + 1). На SYN используется один номер последовательности.
    • Клиент должен подтвердить приход SYN от сервера своим сегментов SYN, содержащий исходный номер последовательности клиента (ISN+1) и с использованием ACK (ISN+1). Бит SYN установлен в 0, так как соединение установлено.

    После установления соединения TCP, эти два хоста могут передавать данные друг другу, так как TCP-соединение является полнодуплексным, они могут передавать данные одновременно.

    Передача данных

    При обмене данными приёмник использует номер последовательности, содержащийся в получаемых сегментах, для восстановления их исходного порядка. Приёмник уведомляет передающую сторону о номере последовательности, до которой он успешно получил данные, включая его в поле «номер подтверждения». Все получаемые данные, относящиеся к промежутку подтверждённых последовательностей, игнорируются. Если полученный сегмент содержит номер последовательности больший, чем ожидаемый, то данные из сегмента буферизируются, но номер подтверждённой последовательности не изменяется. Если впоследствии будет принят сегмент, относящийся к ожидаемому номеру последовательности, то порядок данных будет автоматически восстановлен исходя из номеров последовательностей в сегментах.

    Для того, чтобы передающая сторона не отправляла данные интенсивнее, чем их может обработать приёмник, TCP содержит средства управления потоком. Для этого используется поле «окно». В сегментах, направляемых от приёмника передающей стороне, в поле «окно» указывается текущий размер приёмного буфера. Передающая сторона сохраняет размер окна и отправляет данных не более, чем указал приёмник. Если приёмник указал нулевой размер окна, то передача данных в направлении этого узла не происходит, пока приёмник не сообщит о большем размере окна.

    В некоторых случаях передающее приложение может явно затребовать передать данные до некоторой последовательности принимающему приложению, не буферизируя их. Для этого используется флаг PSH. Если в полученном сегменте обнаруживается флаг PSH, то реализация TCP отдаёт все буферизированные на текущий момент данные принимающему приложению. «Проталкивание» используется, например, в интерактивных приложениях. В сетевых терминалах нет смысла ожидать ввода пользователя после того, как он закончил набирать команду. Поэтому последний сегмент, содержащий команду, обязан содержать флаг PSH, чтобы приложение на принимающей стороне смогло начать её выполнение.

    Завершение соединения

    1. Посылка серверу от клиента флага FIN на завершение соединения.
    2. Сервер посылает клиенту флаги ответа ACK , FIN, что соединение закрыто.
    3. После получения этих флагов клиент закрывает соединение и в подтверждение отправляет серверу ACK , что соединение закрыто.[6]

    Источник

    Читайте также:  Что такое сегмент компьютерной сети
Оцените статью
Adblock
detector