Standardy sieci komputerowychLaboratorium Numer 2

Transkrypt

Standardy sieci komputerowychLaboratorium Numer 2
Standardy sieci komputerowych Laboratorium
Numer 2
WyróŜniamy trzy podstawowe standardy sieci komputerowych. Tymi typami są magistrala,
gwiazda oraz pierścień. Zacznijmy od początku.
Siecią komputerową nazywamy zbiór urządzeń połączonych ze sobą.
Sieci kojarzą się nam tylko z komputerami ale to nie prawda równieŜ urządzenia typu
drukarki mogą stanowić sieć. Początków przekazywania informacji między uŜytkownikami
komputerów moŜna się doszukać jeszcze przed powstaniem moŜliwości przekazania prostej
informacji w sieci ARPANet w 1971 roku.[1] Jak większość technologii, która dociera
równieŜ do nas w dzisiejszych czasach ma początki w zastosowaniach militarnych. Sieci
komputerowe moŜemy dzielić teŜ poprzez róŜnego rodzaju wytyczne typu logiczne (zajmuje
się sposobem komunikacji między sobą), fizyczne (opisuje wzajemne fizyczne połączenie
naszych hostów), czy teŜ inne nawet geograficzne (ze względu rozmieszczenia w danym
mieście kraju czy teŜ wyspie itd.) . My zajmiemy się głównie fizycznymi aspektami
rozmieszczenia. Jak wcześniej wspomnieliśmy są trzy podstawowe podziały magistrala,
gwiazda oraz pierścień. Zajmijmy się po kolei tymi zagadnieniami.
Magistrala
Rys. Topologia magistrali [5]
Magistrala Topologia
jest a w zasadzie była pomysłem pierwotnym łączenia fizycznie komputerów. Pomysł
opierał się na tym by do jednego kabla w tym wypadku najczęściej koncentrycznego połączyć
a w praktyce za pomocą specjalnych trójników (zwanych takŜe łącznikami T) wbić się w
kabel by osiągnąć połączenie było to zastosowanie z perspektywy czasu dość mało
praktyczne ale o tym za moment. Charakteryzuje się tym Ŝe wszystkie elementy sieciowe
podłączone są do pojedynczego, otwartego kabla zwanego szyną lub magistralą, którego
zadaniem jest rozprowadzanie sygnału. Wymagane jest aby oba końce magistrali były
zakończone opornikami ograniczającymi, zwanymi terminatorami. Terminator symuluje
nieskończenie długi kabel i eliminuje w ten sposób odbicia sygnału od końca kabla mogące
zakłócić pracę odbiorników. Musi on mieć rezystancję równą impedancji falowej kabla
przeznaczonego na magistralę. W sieciach komputerowych stosuje się głównie kabel
koncentryczny o impedancji falowej 50 Ω. Najczęściej jest to tzw. „cienki Ethernet”. Sieć
oparta na kablu koncentrycznym posiada przepustowość 10 Mb/s. MoŜna przyłączyć do niego
przy uŜyciu specjalnych trójników maksymalnie 30 komputerów. Długość jednego segmentu
sieci nie powinna przekraczać 185 m.
Maksymalna długość segmentu sieci to w przypadku: 10Base-2 - 185m 10Base-5 500 m 10Broad36 - 1800 m. Liczba komputerów podłączonych do magistrali ma równieŜ
wpływ na wydajność. Im więcej komputerów jest podłączonych do magistrali, tym więcej
komputerów czeka na moŜliwość przesłania danych, a co za tym idzie, sieć jest coraz
wolniejsza. Poza tym, ze względu na sposób komunikacji komputerów w topologii magistrali,
generowanych jest duŜo kolizji. Kolizje jest to ruch generowany w sieci przez komputery,
które w tym samym czasie próbują komunikować się z innymi komputerami. Zwiększenie
liczby komputerów powoduje zwiększenie ilości kolizji, dlatego teŜ następuje spadek
wydajności sieci. Kabel ten posiada tylko jeden kanał dlatego zdarza się Ŝe niektóre sieci
oparte na magistrali korzystają z więcej niŜ jednego kabla dzięki czemu mogą obsługiwać
więcej niŜ jeden kanał. Nie jest on obsługiwany przez Ŝadne urządzenia zewnętrzne, dlatego
teŜ nadawane sygnały docierają do wszystkich stacji, ale pakiety odbierane są tylko przez
stację, do której są adresowane, poniewaŜ kaŜda stacja sprawdza, czy dane są skierowane do
niej. Brak dodatkowych urządzeń zewnętrznych znacząco wpływa na niski koszt i prostotę
instalacji sieci. Jest to równieŜ przyczyną ograniczeń dotyczących odległości, funkcjonalności
i skalowalności sieci. Topologia ta jest, więc stosowana praktyczna jedynie dla najmniejszych
sieci LAN. Kolejną wadą wynikającą z wykorzystania topologii magistrali jest fakt, Ŝe
uszkodzenie magistrali powoduje unieruchomienie całej sieci, a brak centralnego systemu
zarządzającego siecią utrudnia diagnostykę błędów. Topologia magistrali często uŜywana
była kilka lat temu. Była najczęściej spotykanym połączeniem komputerów i innych
urządzeń. Jej dominacja trwała bardzo krótko. Na dzień dzisiejszy uŜywana jest niezwykle
rzadko, i gdy występuje moŜliwość zastępowana jest topologią gwiazdy. [3] [4]
Rys. Topologia Gwiazdy [5]
Topologia gwiazdy
W topologii gwiazdy, kabel sieciowy z kaŜdego komputera jest podłączony do
centralnego urządzenia zwanego koncentratorem moŜe być nim serwer bądź przełącznik.
Koncentrator jest urządzeniem łączącym kilka komputerów. W topologii gwiazdy, sygnał jest
przesyłany z komputera przez koncentrator, do wszystkich komputerów w sieci. W większej
skali, wiele sieci LAN moŜe być wzajemnie połączonych w układzie topologii gwiazdy.
Zaletą topologii gwiazdy jest to, Ŝe awaria jednego komputera w topologii gwiazdy
powoduje, Ŝe tylko on nie będzie mógł wysyłać i odbierać danych. Reszta sieci będzie
pracowała normalnie. Rozwiązanie takie jest wielką zaletą sieci o topologii gwiazdy,
stawiającą ją na wyŜszym miejscu niŜ topologie szyny czy pierścienia. Pozwala to zarządzać
połączeniem kaŜdego komputera z osobna, a takŜe zapewnia, Ŝe sieć będzie działała nawet w
przypadku gdy kilka komputerów ulegnie awarii. Wprowadzenie elementu centralnego
powoduje takŜe zwiększenie łatwości wykrywania uszkodzeń oraz monitorowania i
zarządzania siecią. Wadą stosowania tej topologii jest to, Ŝe komputery są podłączone do
koncentratora i jeśli koncentrator ulegnie awarii, cała sieć przestanie funkcjonować. Poza
tym, w topologii gwiazdy równieŜ występują kolizje. Zasięg takiej sieci zaleŜy od
zastosowanego w niej medium transmisyjnego. Najpopularniejszym medium
wykorzystywanym w sieciach o topologii gwiazdy jest skrętka nieekranowana (UTP), dlatego
teŜ odległości między punktem centralnym a urządzeniem końcowym nie powinny być
większe niŜ 100 metrów. KaŜde urządzenie przyłączone do takiej sieci moŜe łączyć się
bezpośrednio z nośnikiem niezaleŜnie od innych urządzeń, jednak gdy w tym samym czasie
łączy się więcej niŜ jedno urządzenie, następuje podział dostępnej szerokości pasma
urządzenia centralnego. Topologia gwiazdy jest obecnie najczęściej spotykaną metodą
tworzenia sieci LAN. Spowodowane jest to tym Ŝe jest ona elastyczna, skalowalna i
stosunkowo tania w porównaniu z bardziej skomplikowanymi sieciami LAN o ściśle
regulowanych metodach dostępu.
Topologia gwiazdy rozszerzonej jest bardziej zaawansowaną metodą opartą o
topologię gwiazdy. Najprościej moŜna ją opisać jako topologię gwiazdy w której kaŜde z
urządzeń końcowych jest zarazem urządzeniem centralnym dla własnej topologii gwiazdy.
Dzięki temu zmniejszeniu ulega liczba urządzeń które muszą być podłączone do węzła
centralnego oraz długość poszczególnych kabli, a co z tym idzie moŜliwe staje się znaczne
zwiększenie rozpiętości i rozmiaru sieci. Topologia gwiazdy rozszerzonej jest hierarchiczna
dzięki czemu odpowiednia konfiguracja umoŜliwia zachowanie ruchu na poziomie
lokalnym.[3] [4] [5]
Rys. Schemat topologia gwiazdy rozszerzonej [5]
Topologia pierścienia
Rys. Topologia Pierścienia [5]
jedna z fizycznych topologii sieci komputerowych. W topologii tej komputery połączone są
za pomocą jednego nośnika informacji w układzie zamkniętym - okablowanie nie ma Ŝadnych
zakończeń (tworzy krąg). W ramach jednego pierścienia moŜna stosować róŜnego rodzaju
łącza. Długość jednego odcinka łącza dwupunktowego oraz liczba takich łączy są
ograniczone. Sygnał wędruje w pętli od komputera do komputera, który pełni rolę
wzmacniacza regenerującego sygnał i wysyłającego go do następnego komputera. W większej
skali, sieci LAN mogą być połączone w topologii pierścienia za pomocą grubego kabla
koncentrycznego lub światłowodu. Metoda transmisji danych w pętli nazywana jest
przekazywaniem Ŝetonu dostępu. śeton dostępu jest określoną sekwencją bitów
zawierających informację kontrolną. Przejęcie Ŝetonu zezwala urządzeniu w sieci na
transmisję danych w sieci. KaŜda sieć posiada tylko jeden Ŝeton dostępu. Komputer
wysyłający, usuwa Ŝeton z pierścienia i wysyła dane przez sieć. KaŜdy komputer przekazuje
dane dalej, dopóki nie zostanie znaleziony komputer, do którego pakiet jest adresowany.
Następnie komputer odbierający wysyła komunikat do komputera wysyłającego o odebraniu
danych. Po weryfikacji, komputer wysyłający tworzy nowy Ŝeton dostępu i wysyła go do
sieci.
Zalety:
małe zuŜycie przewodów
moŜliwość zastosowania łącz optoelektronicznych, które wymagają bezpośredniego
nadawania i odbierania transmitowanych sygnałów
moŜliwe wysokie osiągi, poniewaŜ kaŜdy przewód łączy dwa konkretne komputery
Wady:
awaria pojedynczego przewodu lub komputera powoduje przerwanie pracy całej sieci
jeśli nie jest zainstalowany dodatkowy sprzęt
złoŜona diagnostyka sieci
trudna lokalizacja uszkodzenia
pracochłonna rekonfiguracja sieci
wymagane specjalne procedury transmisyjne
dołączenie nowych stacji jest utrudnione, jeśli w pierścieniu jest wiele stacji
Warto tu wspomnieć równieŜ o topologii podwójnego pierścienia (ang. dual-ring) - składa się
z dwóch pierścieni o wspólnym środku (dwa pierścienie nie są połączone ze sobą).W tej
topologii (dual-ring) są zazwyczaj tworzone sieci FDDI (ang. Fiber Distributed Data Interface
- złącze danych sieci światłowodowych). Sieć FDDI moŜe być wykorzystywana do
przyłączania sieci lokalnych (LAN) do sieci miejskich (MAN). Pozwala tworzyć pierścienie o
całkowitej długości sięgającej 115 km i przepustowości 100 Mb/s. Na ruch w sieci o topologii
podwójnego pierścienia składają się dwa podobne strumienie danych krąŜące w przeciwnych
kierunkach. Jeden z pierścieni jest nazywany głównym (primary), drugi - pomocniczym
(secondary). W zwykłych warunkach wszystkie dane krąŜą po pierścieniu głównym, a
pomocniczy pozostaje niewykorzystany. Krąg ten zostaje uŜyty wyłącznie wtedy, gdy
pierścień główny ulega przerwaniu. Następuje wówczas automatyczna rekonfiguracja do
korzystania z obwodu pomocniczego i komunikacja nie zostaje przerwana. Topologia
podwójnego pierścienia jest tym samym co topologia pierścienia, z tym wyjątkiem, Ŝe drugi
zapasowy pierścień łączy te same urządzenia. Innymi słowy w celu zapewnienia
niezawodności i elastyczności w sieci, kaŜde urządzenie sieciowe jest częścią dwóch
niezaleŜnych topologii pierścienia. Dzięki funkcjom tolerancji na uszkodzenia i odtwarzania,
pierścienie moŜna przekonfigurować tak, Ŝeby tworzyły jeden większy pierścień, a sieć mogła
funkcjonować w przypadku uszkodzenia medium. [4] [5] [7]
Rys. Topologia podwójnego pierścienia [5]
Reasumując moŜemy mówić o trzech podstawowych topologiach sieci komputerowych:
magistrali, gwiazdy i pierścienia wydaję się Ŝe to jest koniec znanych koncepcji ale to nie
prawda coraz bardziej popularne i uŜyteczne zarazem stają się techniki mieszane. Które
zapewniają większą skuteczność jak i odporność na uszkodzenia czy to mechaniczna czy
teologiczne. Wymieńmy parę z nich:
Sieć Token Ring
Rys.: Sieć Token-Ring [8]
Pierścienie zostały wyparte przez sieci Token Ring firmy IBM, które z czasem
znormalizowała specyfikacja IEEE 802.5. Sieci Token Ring odeszły od połączeń
międzysieciowych kaŜdy z kaŜdym na rzecz koncentratorów wzmacniających.
Wyeliminowało to podatność sieci pierścieniowych na zawieszanie się dzięki
wyeliminowaniu konstrukcji kaŜdy-z-kaŜdym. Sieci Token Ring, mimo pierwotnego kształtu
pierścienia (ang. ring - pierścień), tworzone są przy zastosowaniu topologii gwiazdy i metody
dostępu cyklicznego. Token w takiej sieci przesyłany jest do kolejnych punktów końcowych,
mimo Ŝe wszystkie one są przyłączone do wspólnego koncentratora. Dlatego pojawiają się
określenia sieci Token Ring jako mających "logiczną" topologię pierścienia, pomimo tego, Ŝe
fizycznie ujęte są one w kształcie gwiazdy. [8]
Topologia pełnych połączeń
W topologii pełnych połączeń, komputery są połączone kaŜdy z kaŜdym, za pomocą
oddzielnego okablowania. Taka konfiguracja powoduje, Ŝe istnieją dodatkowe ścieŜki
połączeń sieciowych i jeśli jeden kabel ulegnie awarii, łączność moŜna nawiązać przez inny
kabel i sieć funkcjonuje nadal. W większej skali, wiele sieci LAN moŜe być ze sobą
połączonych w topologii pełnych połączeń, za pomocą dzierŜawionych linii telefonicznych,
grubego kabla koncentrycznego lub światłowodu.
Zaletą topologii pełnych połączeń jest moŜliwość odtwarzania połączeń dzięki
istnieniu wielu ścieŜek sieciowych. PoniewaŜ istnienie wielu dodatkowych ścieŜek
sieciowych wymaga więcej okablowania, niŜ w przypadku innych topologii, topologia
pełnych połączeń moŜe być kosztowna.
Topologia mieszana (hybryda)
W topologii mieszanej (hybryda), dwie lub więcej topologii połączone są w jedną sieć.
Sieci są rzadko projektowane w postaci pojedynczej topologii. Na przykład, moŜna
zaprojektować sieć złoŜoną z topologii gwiazdy i magistrali w celu wykorzystania zalet
kaŜdej z nich.
Dwa rodzaje topologii mieszanych są często uŜywane: topologia gwiazda-magistrala
oraz topologia gwiazda-pierścień.
Topologia gwiazda-magistrala
W topologii gwiazda-magistrala, kilka sieci o topologii gwiazdy jest połączonych w
układzie magistrali. Gdy konfiguracji gwiazdy nie da się bardziej rozbudować, moŜna dodać
drugą gwiazdę i połączyć obie topologie gwiazdy w układzie magistrali.
W topologii gwiazda-magistrala, awaria jednego komputera nie wpływa na działanie
reszty sieci. JednakŜe, jeśli awarii ulegnie koncentrator łączący wszystkie komputery
gwiazdy, wtedy wszystkie komputery podłączone do tego urządzenia nie będą mogły
komunikować się w sieci.
Topologia gwiazda-pierścień
W topologii gwiazda-pierścień, komputery są połączone do centralnego urządzenia jak
w topologii gwiazdy. JednakŜe, urządzenia te są połączone miedzy sobą w topologii
pierścienia.
Podobnie jak w przypadku topologii gwiazda-magistrala, awaria jednego komputera
nie wpływa na działanie reszty sieci. Dzięki metodzie przekazywania Ŝetonu, kaŜdy komputer
w topologii gwiazda-pierścień, ma równe szansę na komunikację. Dzięki temu moŜliwy jest
większy ruch między segmentami, niŜ w przypadku sieci o topologii gwiazda-magistrala. [4]
[6]
[1] www.multicians.org
[2] www.wikipedia.pl
[3] www.swiatlan.pl
[4] Mark Sportack Sieci komputerowe księga eksperta Gliwice Helion 2005
[5] www.wikipedia.pl
[6] Informatyka (podstawy). Praca zbiorowa pod redakcją Henryka Sroki. AE, Katowice
1998.
[7] Komar, B. TCP/IP dla kaŜdego. Gliwice: Helion. (2002).
[8] Sportac, M. Sieci komputerowe, księga eksperta. Gliwice: Helion, (1999).
Opracował: Adam Kaltenbek

Podobne dokumenty