Topologie sieciowe

Transkrypt

Topologie sieciowe
Topologie sieciowe
mgr inż. Krzysztof Szałajko
Graficzna prezentacja struktury sieci komp.
Sieć komputerowa może być zobrazowana
graficznie za pomocą grafu.
Węzły grafu to urządzenia sieciowe i końcowe –
komputery, przełączniki, routery, huby, itd.
Ścieżki pomiędzy węzłami to media
transmisyjne.
Wersja 1.1
2 / 34
Graficzna prezentacja struktury sieci komp.
Wersja 1.1
3 / 34
Komunikacja punkt-punkt
Wersja 1.1
4 / 34
Komunikacja rozgłoszeniowa
Wersja 1.1
5 / 34
Topologia fizyczna / logiczna
Topologia fizyczna – przedstawia fizyczną
budowę sieci, połączenia pomiędzy
urządzeniami, układ przewodów
Topologia logiczna – przedstawia sposób
komunikowania się hostów za pomocą
urządzeń sieciowych i mediów
transmisyjnych.
Wersja 1.1
6 / 34
Topologie sieci LAN
•
•
•
•
Gwiazdy
Rozszerzonej gwiazdy
Pierścienia
Magistrali
Wersja 1.1
7 / 34
Topologia magistrali (bus topology)
Wersja 1.1
8 / 34
Topologia magistrali (bus topology)
• Wszystkie komputery podłączone do jednego
kabla transmisyjnego.
• Transmitować jednocześnie może tylko jeden
komputer.
• Wykorzystuje kabel koncentryczny.
• Komputery podłączone są do sieci za
pomocą trójników (złącz T).
• Kabel na obu końcach zakończony jest
terminatorem.
Wersja 1.1
9 / 34
Standard 10Base2
Topologia magistrali (bus topology)
Kabel koncentryczny
Złącze BNC
Trójnik – łącznik T
Karta sieciowa – BNC, RJ45
Terminator
Wersja 1.1
10 / 34
Topologia magistrali (bus topology)
ZALETY
• Prosta instalacja
• Mała ilość kabla
• Brak konieczności stosowania innych urządzeń
sieciowych
• W razie awarii komputera, reszta nadal
ma dostęp do sieci
• Tania
Wersja 1.1
11 / 34
Topologia magistrali (bus topology)
WADY
• Awaria głównego kabla = brak dostępu do sieci
wszystkich jednostek
• Trudność w wykrywaniu usterek
• Transmisja typu półdupleks – w danym
momencie jednokierunkowa
• Niski poziom bezpieczeństwa
• Duża ilość kolizji
Wersja 1.1
12 / 34
Topologia magistrali (bus topology)
WADY
• Ograniczona przepustowość
• Ograniczony czas odpowiedzi
• Ograniczona ilość podłączonych urządzeń
• Ograniczona wielkość sieci (długość
kabla)
Wersja 1.1
13 / 34
Topologia gwiazdy (star topology)
Wersja 1.1
14 / 34
Topologia gwiazdy (star topology)
• Urządzenia końcowe podłączone do jednego
sieciowego urządzenia centralnego –
koncentrator (hub), przełącznik (switch)
• Sieć budowana zazwyczaj z wykorzystaniem
skrętki (rzadziej kabla koncentrycznego lub
światłowodu)
Wersja 1.1
15 / 34
Topologia gwiazdy (star topology)
Gniazdo RJ45
Skrętka
Złącze 8P8C
Urządzenie centralne
koncentrator / switch
Wersja 1.1
Karta sieciowa z gniazdem RJ45
16 / 34
Topologia gwiazdy (star topology)
Zalety
• Łatwa lokalizacja uszkodzeń
• Wydajność
• Awaria komputera nie ma wpływu na sieć
• Łatwa rozbudowa
• Dodawanie i usuwanie urządzeń
końcowych nie ma wpływu na ciągłość
dostępu do sieci
Wersja 1.1
17 / 34
Topologia gwiazdy (star topology)
Wady
• Duża ilość kabli
• Awaria punktu centralnego = brak dostępu do
sieci wszystkich węzłów końcowych
Wersja 1.1
18 / 34
Topologia rozgałęzionej gwiazdy (extended)
Wersja 1.1
19 / 34
Topologia rozgałęzionej gwiazdy (extended)
Zalety:
• Możliwość zastosowania krótszych przewodów
• Możliwość podłączenia większej ilości węzłów
końcowych
Wady:
• Koszt urządzeń centralnych dla
poszczególnych gwiazd
Wersja 1.1
20 / 34
Topologia pierścienia (ring topology)
Wersja 1.1
21 / 34
Topologia pierścienia (ring topology)
• Komputery zamknięte w zamkniętej pętli
• Przesył informacji odbywa się w jednym
kierunku
• Od każdego urządzenia końcowego odchodzi
krótki kabel łączący je z pierścieniem
• Brak początku i końca
• Wszystkie urządzenia są równorzędne
Wersja 1.1
22 / 34
Topologia pierścienia (ring topology)
• Każde urządzenie czeka na swoją kolej by
przesłać dane
• Token Ring IEEE 802.5
– Wykorzystanie tokena
– Wysyłanie rozpoczyna urządzenie z pustym
tokenem
– Wysłanie potwierdzenia odbioru
Wersja 1.1
23 / 34
Topologia pierścienia (ring topology)
Zalety
• Małe zużycie kabli
• Nie wymaga centralnego węzła do komunikacji
pomiędzy urządzeniami końcowymi
Wersja 1.1
24 / 34
Topologia pierścienia (ring topology)
Wady
• Uszkodzenie dowolnego przewodu powoduje brak
możliwości komunikacji w sieci
• Trudna lokalizacja uszkodzenia
• Wymagane specjalne procedury transmisyjne
• Sygnał krąży tylko w jednym kierunku
• Dodanie, usunięcie urządzenia końcowego
= brak możliwości transmisji w sieci
Wersja 1.1
25 / 34
Topologia podwójnego pierścienia
Wersja 1.1
26 / 34
Topologia podwójnego pierścienia
Drugi, zapasowy pierścień stosowany jest na
wypadek awarii – tworzy się wtedy pierścień
logiczny, w którym informacje przemieszczają się
z pominięciem uszkodzonego fragmentu sieci, po
częściach obu pierścieni fizycznych.
• Przykład zastosowania:
technologia FDDI
Wersja 1.1
27 / 34
Topologia siatki (mesh topology)
Wersja 1.1
28 / 34
Topologia siatki (mesh topology)
Zalety:
• Duża niezawodność
• Duże przepustowości
• Brak kolizji / minimalizacja liczby kolizji
• Uszkodzony komputer nie ma wpływu
na działanie sieci
Wersja 1.1
29 / 34
Topologia siatki (mesh topology)
Wady:
• Skomplikowana budowa
• Wysoki koszt
• Okablowanie zajmuje dużą przestrzeń
• Problematyczne i kosztowne
dołączenie nowego węzła
Wersja 1.1
30 / 34
Topologia logiczna sieci
Topologia logiczna i topologia fizyczna sieci mogą
być takie same.
Np. topologia magistrali.
Np. topologia gwiazdy z przełącznikiem
(switch) jako punkt centralny.
Wersja 1.1
31 / 34
Topologia logiczna sieci
Topologia logiczna i topologia fizyczna sieci mogą się
różnić.
Np. topologia fizyczna gwiazdy posiadająca jako punkt
centralny
• koncentrator (hub) to topologia logiczna magistrali,
• MAU (Multistation Access Unit) obsługujący
technologię Token Ring to topologia
logiczną pierścienia.
Wersja 1.1
32 / 34
Zadanie Domowe
Przeanalizuj budowę sieci komputerowej w Twojej
szkole. W ilu klasach znajdują się komputery, jak są
połączone, ile urządzeń sieciowych, ile końcowych, ile
hostów się w niej znajduje. Oszacuj powyższe
wielkości. Spróbuj schematycznie rozrysować
topologię Twojej szkolnej sieci
komputerowej.
Wersja 1.1
33 / 34
Wersja 1.1
34 / 34

Podobne dokumenty