Topologie sieciowe

Komentarze

Transkrypt

Topologie sieciowe
Topologie sieciowe
mgr inż. Krzysztof Szałajko
Graficzna prezentacja struktury sieci komp.
Sieć komputerowa może być zobrazowana
graficznie za pomocą grafu.
Węzły grafu to urządzenia sieciowe i końcowe –
komputery, przełączniki, routery, huby, itd.
Ścieżki pomiędzy węzłami to media
transmisyjne.
Wersja 1.1
2 / 34
Graficzna prezentacja struktury sieci komp.
Wersja 1.1
3 / 34
Komunikacja punkt-punkt
Wersja 1.1
4 / 34
Komunikacja rozgłoszeniowa
Wersja 1.1
5 / 34
Topologia fizyczna / logiczna
Topologia fizyczna – przedstawia fizyczną
budowę sieci, połączenia pomiędzy
urządzeniami, układ przewodów
Topologia logiczna – przedstawia sposób
komunikowania się hostów za pomocą
urządzeń sieciowych i mediów
transmisyjnych.
Wersja 1.1
6 / 34
Topologie sieci LAN
•
•
•
•
Gwiazdy
Rozszerzonej gwiazdy
Pierścienia
Magistrali
Wersja 1.1
7 / 34
Topologia magistrali (bus topology)
Wersja 1.1
8 / 34
Topologia magistrali (bus topology)
• Wszystkie komputery podłączone do jednego
kabla transmisyjnego.
• Transmitować jednocześnie może tylko jeden
komputer.
• Wykorzystuje kabel koncentryczny.
• Komputery podłączone są do sieci za
pomocą trójników (złącz T).
• Kabel na obu końcach zakończony jest
terminatorem.
Wersja 1.1
9 / 34
Standard 10Base2
Topologia magistrali (bus topology)
Kabel koncentryczny
Złącze BNC
Trójnik – łącznik T
Karta sieciowa – BNC, RJ45
Terminator
Wersja 1.1
10 / 34
Topologia magistrali (bus topology)
ZALETY
• Prosta instalacja
• Mała ilość kabla
• Brak konieczności stosowania innych urządzeń
sieciowych
• W razie awarii komputera, reszta nadal
ma dostęp do sieci
• Tania
Wersja 1.1
11 / 34
Topologia magistrali (bus topology)
WADY
• Awaria głównego kabla = brak dostępu do sieci
wszystkich jednostek
• Trudność w wykrywaniu usterek
• Transmisja typu półdupleks – w danym
momencie jednokierunkowa
• Niski poziom bezpieczeństwa
• Duża ilość kolizji
Wersja 1.1
12 / 34
Topologia magistrali (bus topology)
WADY
• Ograniczona przepustowość
• Ograniczony czas odpowiedzi
• Ograniczona ilość podłączonych urządzeń
• Ograniczona wielkość sieci (długość
kabla)
Wersja 1.1
13 / 34
Topologia gwiazdy (star topology)
Wersja 1.1
14 / 34
Topologia gwiazdy (star topology)
• Urządzenia końcowe podłączone do jednego
sieciowego urządzenia centralnego –
koncentrator (hub), przełącznik (switch)
• Sieć budowana zazwyczaj z wykorzystaniem
skrętki (rzadziej kabla koncentrycznego lub
światłowodu)
Wersja 1.1
15 / 34
Topologia gwiazdy (star topology)
Gniazdo RJ45
Skrętka
Złącze 8P8C
Urządzenie centralne
koncentrator / switch
Wersja 1.1
Karta sieciowa z gniazdem RJ45
16 / 34
Topologia gwiazdy (star topology)
Zalety
• Łatwa lokalizacja uszkodzeń
• Wydajność
• Awaria komputera nie ma wpływu na sieć
• Łatwa rozbudowa
• Dodawanie i usuwanie urządzeń
końcowych nie ma wpływu na ciągłość
dostępu do sieci
Wersja 1.1
17 / 34
Topologia gwiazdy (star topology)
Wady
• Duża ilość kabli
• Awaria punktu centralnego = brak dostępu do
sieci wszystkich węzłów końcowych
Wersja 1.1
18 / 34
Topologia rozgałęzionej gwiazdy (extended)
Wersja 1.1
19 / 34
Topologia rozgałęzionej gwiazdy (extended)
Zalety:
• Możliwość zastosowania krótszych przewodów
• Możliwość podłączenia większej ilości węzłów
końcowych
Wady:
• Koszt urządzeń centralnych dla
poszczególnych gwiazd
Wersja 1.1
20 / 34
Topologia pierścienia (ring topology)
Wersja 1.1
21 / 34
Topologia pierścienia (ring topology)
• Komputery zamknięte w zamkniętej pętli
• Przesył informacji odbywa się w jednym
kierunku
• Od każdego urządzenia końcowego odchodzi
krótki kabel łączący je z pierścieniem
• Brak początku i końca
• Wszystkie urządzenia są równorzędne
Wersja 1.1
22 / 34
Topologia pierścienia (ring topology)
• Każde urządzenie czeka na swoją kolej by
przesłać dane
• Token Ring IEEE 802.5
– Wykorzystanie tokena
– Wysyłanie rozpoczyna urządzenie z pustym
tokenem
– Wysłanie potwierdzenia odbioru
Wersja 1.1
23 / 34
Topologia pierścienia (ring topology)
Zalety
• Małe zużycie kabli
• Nie wymaga centralnego węzła do komunikacji
pomiędzy urządzeniami końcowymi
Wersja 1.1
24 / 34
Topologia pierścienia (ring topology)
Wady
• Uszkodzenie dowolnego przewodu powoduje brak
możliwości komunikacji w sieci
• Trudna lokalizacja uszkodzenia
• Wymagane specjalne procedury transmisyjne
• Sygnał krąży tylko w jednym kierunku
• Dodanie, usunięcie urządzenia końcowego
= brak możliwości transmisji w sieci
Wersja 1.1
25 / 34
Topologia podwójnego pierścienia
Wersja 1.1
26 / 34
Topologia podwójnego pierścienia
Drugi, zapasowy pierścień stosowany jest na
wypadek awarii – tworzy się wtedy pierścień
logiczny, w którym informacje przemieszczają się
z pominięciem uszkodzonego fragmentu sieci, po
częściach obu pierścieni fizycznych.
• Przykład zastosowania:
technologia FDDI
Wersja 1.1
27 / 34
Topologia siatki (mesh topology)
Wersja 1.1
28 / 34
Topologia siatki (mesh topology)
Zalety:
• Duża niezawodność
• Duże przepustowości
• Brak kolizji / minimalizacja liczby kolizji
• Uszkodzony komputer nie ma wpływu
na działanie sieci
Wersja 1.1
29 / 34
Topologia siatki (mesh topology)
Wady:
• Skomplikowana budowa
• Wysoki koszt
• Okablowanie zajmuje dużą przestrzeń
• Problematyczne i kosztowne
dołączenie nowego węzła
Wersja 1.1
30 / 34
Topologia logiczna sieci
Topologia logiczna i topologia fizyczna sieci mogą
być takie same.
Np. topologia magistrali.
Np. topologia gwiazdy z przełącznikiem
(switch) jako punkt centralny.
Wersja 1.1
31 / 34
Topologia logiczna sieci
Topologia logiczna i topologia fizyczna sieci mogą się
różnić.
Np. topologia fizyczna gwiazdy posiadająca jako punkt
centralny
• koncentrator (hub) to topologia logiczna magistrali,
• MAU (Multistation Access Unit) obsługujący
technologię Token Ring to topologia
logiczną pierścienia.
Wersja 1.1
32 / 34
Zadanie Domowe
Przeanalizuj budowę sieci komputerowej w Twojej
szkole. W ilu klasach znajdują się komputery, jak są
połączone, ile urządzeń sieciowych, ile końcowych, ile
hostów się w niej znajduje. Oszacuj powyższe
wielkości. Spróbuj schematycznie rozrysować
topologię Twojej szkolnej sieci
komputerowej.
Wersja 1.1
33 / 34
Wersja 1.1
34 / 34

Podobne dokumenty