„Topologia logiczna sieci komputerowej”
Topologia - jest to sposób, schemat w jaki utworzona jest sieć.
Topologia sieci komputerowej - określenie to tyczy się dwóch terminów:
· Topologia fizyczna
o jest to część topologii sieci komputerowej składającej się z układu przewodów, jak również medium transmisyjnych. Poza połączeniem fizycznym hostów i ustaleniem standardu komunikacji, topologia fizyczna zapewnia bezbłędną transmisję danych. Topologia fizyczna jest ściśle powiązana z topologią logiczną np. koncentratory, hosty.
· Topologia logiczna
o jest to część topologii sieci komputerowej, która opisuje sposoby komunikowania się hostów za pomocą urządzeń topologii fizycznej.
Rozróżnia się dwa rodzaje topologii sieci komputerowych, zależnie od tego, czy chodzi o sieć lokalną (ang. LAN), czy sieć złożoną, czyli zbiory sieci lokalnych złączonych ze sobą przy pomocy routerów i mostów (ang. WAN, WLAN, MAN).
WAN (ang. Wide Area Network) - to rozległa sieć działająca w oparciu o połączenia telefoniczne, zbudowana z urządzeń znacznie oddalonych od siebie (np. siec łącząca użytkowników poczty internetowej na danym obszarze). W przypadku sieci WAN niezbędny jest udział publicznej sieci teleinformatycznej, WAN łączy ze sobą sieci miejskie (MAN) oraz lokalne (LAN). Sieci rozległe łączą płaszczyznę informatyczną i telefoniczną. Rozwiązania zastosowane w przypadku tych sieci muszą gwarantować odpowiednią szybkość przesyłu danych, bezawaryjność łączy a także bezpieczeństwo transmitowanych informacji, dlatego sieci rozległe wymagają zastosowania urządzeń najnowszej generacji. Sieć WAN zakłada implementację takich procesów telekomunikacyjnych jak: przesyłanie danych komputerowych, dzielenie plików, konferencje wideo, przekazywanie połączeń do maszyn spoza sieci, do firmy, domu, samochodu oraz w inne miejsca. Połączenia w sieciach WAN realizuje się przy pomocy routerów, które mają za zadanie tworzenie pomostów pomiędzy różnymi, oddalonymi od siebie sieciami a także realizowanie połączeń z siecią Internet. Bezpieczeństwo routerów od strony sieci komputerowych nadzorowane jest przez procedury autoryzacyjne, które kontrolują dostęp użytkowników do routera. W sieciach WAM mogą być wykorzystane łącza: kablowe, satelitarne, mikrofalowe oraz światłowodowe.
MAN (ang. Metropolitan Area Network) - to sieci funkcjonujące w dużych metropoliach, charakteryzujące się dużą przepustowością, używane są głównie przez urządzenia badawcze a także do zastosowań komercyjnych o wysokim przepływie informacji. Sieci MAN zbudowane są z połączony w zróżnicowany sposób sieci lokalnych LAN.
WLAN (ang. Wireless Local Area Network) - to bezprzewodowa sieć, mająca zastosowanie w domach, biurach, czyli wszędzie tam, gdzie występuje potrzeba połączenia w sieć wielu urządzeń jak komputery, modemy czy drukarki, ale układ pomieszczeń utrudnia bądź uniemożliwia położenie klasycznego okablowania. Urządzenia działające bezprzewodowo eliminują stosowanie kabli, będąc przydatne szczególnie tam, gdzie estetyka pomieszczeń nie pozwala na zastosowanie okablowania. Sieć taka zapewnia komunikację przez podłogi, ściany i inne obiekty w promieniu kilkunastu do kilkudziesięciu metrów, umożliwiając jednocześnie wspólne użytkowanie takich urządzeń jak modemy czy drukarki. Drukarka podłączona do sieci bezprzewodowej może być używana przez dowolnego użytkownika podłączonego do sieci, bez względu na to, gdzie się aktualnie znajduje. Modem wpięty do sieci bezprzewodowej może łączyć do Internetu wielu użytkowników na raz bez względu na fakt, jak daleko znajdują się od gniazdka telefonicznego.
TOPOLOGIA SIECI- FIZYCZNA
Topologia drzewa (ang. Tree)
Jest to rodzaj okablowania, który przypomina swym kształtem mocno rozgałęzione drzewo. Jego gałęzie dzielą się na mniejsze elementy zwane podgałęziami, te z kolei dzielą się ponownie. W każdym miejscu podziału komputer rozsyła określone sygnały. Topologia drzewa jest mocno elastyczna i w pewnych systemach transportu sieciowego, może umożliwić praktycznie nieograniczone sposoby konfiguracji.
Zalety topologii drzewa:
· łatwe rozbudowywanie sieci komputerowych poprzez dodawanie rozgałęźników
· prostota rekonfiguracji sieci
· sieć zazwyczaj może przetrwać zniszczenie kabla bądź komputera
Wady topologii drzewa:
· spora ilość okablowania
· utrudniona lokalizacja błędów
Topologia magistrali (ang. Bus)
Topologię tą można traktować jak "autostradę", która służy przesyłaniu danych oraz łączy dane stacje sieci. Informacje, zanim dotrą do celu, przechodzą na swej drodze przez wszystkie inne stacje. W tym rozwiązaniu, do wspólnego kabla, którym przebiega transmisja podłączone zostają komputery, które dzielą dostęp do danego medium transmisyjnego. Każdy komputer przyłączony jest do kanału, przekazywane sygnały dochodzą do wszystkich stacji, lecz pakiety odbierane zostają tylko przez tą stację, do której zostały adresowane, gdyż każda stacja przeprowadza kontrolę, czy dane skierowane są właśnie do niej. Topologia ta stanowi
Jedną z najpopularniejszych modeli sieci komputerowych.
Topologia magistrali
Zalety topologii magistrali:
· niewielkie zużycie kabla
· łatwa instalacja
· niewielka cena instalacji
· łatwa rozbudowa sieci
· proste łączenie segmentów danej sieci w spójny system (bez zmiany oprogramowania komunikacyjnego)
· każde urządzenie podłączony jest tylko jednym kablem
· pojedyncze uszkodzenie (awaria komputera bądź uszkodzenie kabla) nie spowoduje awarii całej sieci.
Wady topologii magistrali:
· konkurencja dotycząca dostępu - wszystkie komputery skazane są na dzielenie się kablem
· utrudnione wykrywanie błędów z powodu nieobecności centralnego systemu do zarządzania siecią
· rozproszenie działań realizujących zarządzanie siecią, co w pewnych przypadkach może niekorzystnie wpłynąć na szybkość realizowania określonych zadań informatycznych
· przeważnie w celu uniknięcia zakłóceń sygnału należy zachować określoną odległość pomiędzy punktami przyłączenia danych stacji
Topologia łańcucha priorytetów (ang. Priority)
Istnieje pewne podobieństwo do układu pierścieniowego, lecz z przerywanym połączeniem pomiędzy jedną parą urządzeń. Każdy komputer podłączony jest do dwóch pozostałych, za wyjątkiem komputerów znajdujących się na końcu łańcucha. Możliwe jest powstanie sieci opartych o połączenie obu wymienionych wcześniej topologii np. gwiazda-magistrala, pierścień-drzewo. Topologia ta jest niezbyt popularna z powodu możliwości rozczłonkowania się sieci w razie awarii.
Zalety topologii łańcucha priorytetów:
· prostota okablowania
· niewielka ilość kabla
Wady topologii łańcucha priorytetów:
· uszkodzenie kabla bądź awaria komputera spowoduje podzielenie się sieci na dwa niezależne części
Topologia podwójnego pierścienia
Topologia pierścienia
Topologia pierścienia (ang. Ring)
Topologia pierścieniowa posiada wiele zalet. Działanie sieci nie będzie przerwane nawet w przypadku awarii centralnego komputera, ponieważ jego zadania mogą zostać przejęte przez inną stację. Dzięki połączeniu obejściowemu (ang. bypass), wyłączona może zostać dowolna stacja w celu niknięcia awarii sieci. Dowolny węzeł sieci włączony jest bezpośrednio w proces transmisji danych, będąc połączony jednocześnie z dwoma "sąsiadami". Węzły, które połączone są w pierścień, przesyłają komunikaty sterujące (tzw. tokeny) do następnych węzłów. Węzeł posiadający aktualnie token, może przesyłać komunikat. Używając terminu "token ring", bardzo często ma się na myśli standard IEEE 802.5 (ang. Institute of Electrical and Electronics Engineers), sieci token ring, będący najbardziej rozpowszechnionym typem sieci o charakterze token ring. Początkowy standard przewidywał transmisję z prędkością 4 Mb/s, natomiast obecne sieci osiągają prędkości rzędu 16 Mb/s. Dane wędrują w danym kierunku i po przekroczeniu wszystkich węzłów wracają do miejsca, skąd zostały nadane. Interfejs sieciowy w każdym komputerze musi odbierać informacje od pierwszego sąsiada, a następnie przesyłać je do kolejnego. W trakcie przechodzenia przez poszczególne węzły sieci, sygnał jest wzmacniany na każdym z nich.
Zalety topologii pierścienia:
· niewielkie zużycie okablowania
· możliwe zastosowanie łącz optoelektronicznych, wymagających bezpośredniego nadawania oraz odbierania transmitowanych danych
· możliwe do osiągnięcia wysokie osiągi, gdyż każdy kabel jest połączeniem dwóch konkretnych komputerów
Wady topologii pierścienia:
· uszkodzenie pojedynczego kabla bądź komputera spowoduje przerwanie działania całej sieci, jeżeli nie zainstalowano dodatkowego sprzętu
· skomplikowana diagnostyka sieci (usprawnienie może być zrealizowane poprzez wyposażenie węzłów w procedury samotestujące)
· utrudniona lokalizacja awarii
· trudna zmiana parametrów sieci
· wymagane są specjalne procedury do transmisji
· dołączenie dodatkowych stacji jest mocno utrudnione, jeżeli w pierścieniu znajduje się już duża ilość stacji
Topologia gwiazdy (ang. Star)
To sieć, która zawiera jeden główny węzeł (serwer), gdzie przyłączona jest reszta elementów składowych sieci przy pomocy koncentratora. Taki układ jest odporny na awarię, gdyż awaria pojedynczego łącza nie oznacza awarii całej sieci. Topologii gwiazdy używa się do łączenia urządzeń w obrębie jednego budynku, instytucji. Większa część zasobów sieci umiejscowiona jest w centralnym serwerze, który zarządza pracą sieci. Reszta urządzeń to terminale, które służą do wprowadzania danych i posiadają zwykle niewielką moc obliczeniową. Wszelkie dane są przetwarzane prze centralny serwer. Topologia gwiazdy może zostać określona jako drzewo z tylko jednym poziomem połączeniowym. Okablowanie wykorzystywane w tym rodzaju sieci to UDP oraz światłowody.
Zalety topologii gwiazdy:
· łatwa konserwacja oraz lokalizacja uszkodzeń
· prosta rekonfiguracja
· łatwe i szybkie oprogramowanie sieci
· centralne sterowanie oraz centralna diagnostyka sieci
· wysokie prędkości transmisji (pod warunkiem szybkiego komputera centralnego).
Wady topologii gwiazdy:
· duża ilość okablowania
· wszystkie maszyny muszą być podłączone do centralnego komputera
· ograniczona możliwość rozbudowywania sieci
· zależność funkcjonowania sieci od sprawności centralnego serwera
· ograniczenie odległości komputerów od koncentratora
· w momencie awarii koncentratora przestaje funkcjonować cała sieć.
Topologia gwiazdy
Topologia rozszerzonej gwiazdy
Topologia hierarchiczna (zwana również topologią drzewa lub rozproszonej gwiazdy) jest utworzona z wielu magistrali liniowych połączonych łańcuchowo. Na początku jedną magistralę liniową dołącza się do koncentratora. dzieląc ją na dwie lub więcej magistral. Proces dzielenia można kontynuować, tworząc dodatkowe magistrale liniowe wychodzące z magistral odchodzących od pierwszej magistrali, co nadaje topologii cechy topologii gwiazdy. Jeśli jedną magistralę podzieli się na trzy magistrale i każdą z nich na kolejne trzy to w efekcie otrzymamy łącznie trzynaście magistral. Tworzone są kolejne poziomy drzewa, ale ich liczba jest ograniczona.
Zaletami topologii drzewa są: łatwość rozbudowy oraz ułatwienie lokalizacji uszkodzeń.
Wadą jest zależność pracy sieci od głównej magistrali.
Topologia hierarchiczna
Topologia siatki – używana jest wtedy, gdy zapewniona jest komunikacja bez żadnych przerwań. W topologii siatki każdy host ma własne połączenia z wszystkimi pozostałymi hostami. Siatka częściowa jest zastosowana w schemacie internetu, gdzie istnieje wiele ścieżek do dowolnego miejsca, chociaż nie ma tu połączeń między wszystkimi hostami.
· brak kolizji
·uszkodzony komputer zostaje odłączony od sieci
· przesył danych wieloma ścieżkami
· skomplikowana budowa
Topologia siatki
Topologia rozgłaszania - polega na tym, że host wysyła dane do wszystkich hostów podłączonych do medium. Kolejność korzystania z medium wg reguły kto pierwszy wyśle, pierwszy zostanie obsłużony(ang. first come, first serve). Przykładem są tutaj sieci Ethernet.
· IEEE 802.3 -10 Mb Ethernet
· IEEE 802.3u -100 Mb Ethernet
· IEEE 802.3x - Full Duplex Ethernet
· IEEE 802.3z - 1 Gb Ethernet
Ethernet - technologia, w której zawarte są standardy wykorzystywane w budowie głównie lokalnych sieci komputerowych. Obejmuje ona specyfikację kabli oraz przesyłanych nimi sygnałów. Ethernet opisuje również format ramek i protokoły z dwóch najniższych warstw Modelu OSI.
schemat sieci ethernet
Topologia przekazywania tokenu(żetonu)- polega na kontrolowaniu dostępu do sieci poprzez przekazywanie elektronicznego tokenu. Host, który w danym momencie posiada token może skorzystać z medium. W przypadku gdy nie ma zadań przekazuje token kolejnemu hostowi i cykl się powtarza.
· IEEE 802.5 - Token ring
Token ring - metoda tworzenia sieci LAN opracowana przez firmę IBM w latach 70., dziś wypierana przez technologię Ethernetu. Szybkość przesyłania informacji w sieciach Token Ring wynosi 4 lub 16 Mb/s.
W oryginalnej IBM-owskiej sieci Token-Ring stacje robocze podłącza się bezpośrednio do urządzeń MAU (ang.Multistation Access Unit), które z kolei łączy się ze sobą tak, by tworzyły jeden duży pierścień.
schemat sieci Token ring
· IEEE 802.6 -Sieci metropolitalne (MAN)
IEEE 802 jest grupą standardów IEEE stosowanych w lokalnych sieciach komputerowych ... IEEE 802.6 Metropolitan Area Networks (disbanded) ...
· FDDI
FDDI (ang. Fiber Distributed Data Interface) to standard transmisji danych, jest oparty na technologii światłowodowej.Transfer w tych sieciach wynosi 100 Mb/s. Sieć ta zbudowana jest z dwóch pierścieni - pierścień pierwotny i pierścień zapasowy (wtórny). Transmisja prowadzona jest z użyciem jednego pierścienia. Istnieją modyfikacje protokołu pozwalające na używanie dwóch pierścieni lecz są rzadko stosowane z powodu dwukrotnego spadku przepustowości po uszkodzeniu pierścienia i rekonfiguracji sieci. W sieci takiej stacje robocze podłączone są do dwóch pierścieni. Zaletą takiej sieci jest to, że mimo uszkodzenia pierścienia sieć jest nadal sprawna i można przesyłać dane. W przypadku uszkodzenia pierścienia stacje robocze automatycznie się rekonfigurują i zawracają dane do drugiego pierścienia, przez co inne stacje nie zauważają zaistniałej awarii
FDDI obsługuje dwa typy połączeń: SAS (ang. single-attached stations) i DAS (ang. dual-attached stations). Oznacza to, że karty sieciowe FDDI mogą posiadać dwa zestawy interfejsów medium fizycznego. Znane są one jako porty A i B. Port A jest interfejsem głównym, a port B wtórnym.
Sieci FDDI stosuje się przede wszystkim w sieciach szkieletowych lub kampusowych, ponieważ dzięki nim można podłączyć ok. 500 urządzeń rozrzuconych na przestrzeni nawet 100 km.
Wolf-1