1 Topologie sieci komputerowych Topologia sieci komputerowej
Transkrypt
1 Topologie sieci komputerowych Topologia sieci komputerowej
Topologie sieci komputerowych Topologia sieci komputerowej – jest zbiorem zasad fizycznego łączenia elementów sieci oraz reguł komunikacji poprzez medium transmisyjne. W zależności od wybranej topologii sieci istnieją konkretne specyfikacje dotyczące topologii fizycznej - kabli, złączy i standardów komunikacji. Określenie topologia sieci może odnosić się do konstrukcji fizycznej albo logicznej sieci. Topologia fizyczna – opisuje fizyczną realizację sieci komputerowej, jej układu przewodów, medium transmisyjnych. Poza połączeniem fizycznym hostów i ustaleniem standardu komunikacji, topologia fizyczna zapewnia bezbłędną transmisję danych. Topologia fizyczna jest ściśle powiązana z topologią logiczną np. koncentratory, hosty. Topologia logiczna – opisuje sposoby komunikowania się hostów za pomocą urządzeń topologii fizycznej. Topologia liniowa – jedna z fizycznych topologii sieci komputerowych. Urządzenia sieciowe i komputery w tej topologii – oprócz granicznych – połączone są z dwoma sąsiednimi. Aby móc stworzyć sieć w tej topologii wszystkie urządzenia – oprócz granicznych – muszą posiadać dwa gniazda sieciowe. W topologii liniowej dane są przesyłane przez kolejne połączenia i urządzenia sieciowe aż do dotarcia do celu. Urządzenia napotkane na drodze pełnią rolę wzmacniaka (wzmacniacza). Jest to najprostszy sposób na stworzenie fizycznego połączenia pomiędzy wieloma komputerami bez użycia dodatkowych urządzeń sieciowych, choć wymaga, aby wszystkie urządzenia w niej pracujące były włączone. Połączenie granicznych urządzeń ze sobą powoduje przejście do topologii pierścienia. Zalety • małe zużycie przewodów • możliwość zastosowania łącz optoelektronicznych, które wymagają bezpośredniego nadawania i odbierania transmitowanych sygnałów Wady • awaria pojedynczego przewodu, urządzenia sieciowego lub komputera powoduje przerwanie pracy sieci • niska skalowalność Topologia magistrali (szynowa) – jedna z fizycznych topologii charakteryzująca się tym, że wszystkie elementy sieci są podłączone do jednej magistrali (zazwyczaj jest to kabel koncentryczny). W tej topologii pracują na przykład sieci 10BASE2. Sieć składa się z jednego kabla koncentrycznego (10Base-2, 10Base-5 Broad36). Poszczególne części sieci (takie jak hosty, serwery) są podłączane do kabla koncentrycznego za pomocą specjalnych trójników (zwanych także łącznikami T) oraz łączy BNC. Na obu końcach kabla powinien znaleźć się opornik (ang. terminator) o rezystancji równej impedancji falowej wybranego kabla, aby zapobiec odbiciu się impulsu i tym samym zajęciu całego dostępnego łącza. Maksymalna długość segmentu sieci to w przypadku: 10Base-2 – 185 m 10Base-5 – 500 m 10Broad36 – 1800 m. Przesyłanie danych Sieć o takiej topologii umożliwia tylko jedną transmisję w danym momencie (wyjątkiem jest tutaj 10Broad36, który umożliwia podział kabla na kilka kanałów). Sygnał nadany przez jedną ze stacji jest odbierany przez wszystkie (co bez zastosowania dodatkowych zabezpieczeń umożliwia jego przechwycenie, które opiera się wyłącznie na przestawieniu karty sieciowej w tryb odbierania), 1 jednakże tylko stacja, do której pakiet został zaadresowany, interpretuje go. Maksymalna przepustowość łącza w tych trzech podanych standardach sieci Ethernet to 10 Mb/s. Zalety • małe użycie kabla • brak dodatkowych urządzeń (koncentratorów, switchów) • niska cena sieci • łatwość instalacji Wady • trudna lokalizacja usterek • potencjalnie duża ilość kolizji • tylko jedna możliwa transmisja w danym momencie (wyjątek: 10Broad36) • awaria głównego kabla powoduje unieruchomienie całej domeny kolizji • słaba skalowalność • niskie bezpieczeństwo Topologia pierścienia - jedna z fizycznych topologii sieci komputerowych. Komputery połączone są za pomocą jednego nośnika informacji w układzie zamkniętym - okablowanie nie ma żadnych zakończeń (tworzy krąg). W ramach jednego pierścienia można stosować różnego rodzaju łącza. Długość jednego odcinka łącza dwupunktowego oraz liczba takich łączy są ograniczone. Sygnał wędruje w pętli od komputera do komputera, który pełni rolę wzmacniacza regenerującego sygnał i wysyłającego go do następnego komputera. W większej skali, sieci LAN mogą być połączone w topologii pierścienia za pomocą grubego przewodu koncentrycznego lub światłowodu. Metoda transmisji danych w pętli nazywana jest przekazywaniem żetonu dostępu. Żeton dostępu jest określoną sekwencją bitów zawierających informację kontrolną. Przejęcie żetonu zezwala urządzeniu w sieci na transmisję danych w sieci. Każda sieć posiada tylko jeden żeton dostępu. Komputer wysyłający, usuwa żeton z pierścienia i wysyła dane przez sieć. Każdy komputer przekazuje dane dalej, dopóki nie zostanie znaleziony komputer, do którego pakiet jest adresowany. Następnie komputer odbierający wysyła komunikat do komputera wysyłającego o odebraniu danych. Po weryfikacji, komputer wysyłający tworzy nowy żeton dostępu i wysyła go do sieci. Zalety • małe zużycie przewodów • możliwość zastosowania łącz optoelektronicznych, które wymagają bezpośredniego nadawania i odbierania transmitowanych sygnałów Wady • złożona diagnostyka sieci • trudna lokalizacja uszkodzenia • pracochłonna rekonfiguracja sieci • wymagane specjalne procedury transmisyjne • dołączenie nowych stacji jest utrudnione, jeśli w pierścieniu jest wiele stacji • sygnał krąży tylko w jednym kierunku • awaria pojedynczego przewodu lub komputera powoduje przerwanie pracy całej sieci jeśli nie jest zainstalowany dodatkowy sprzęt Topologia podwójnego pierścienia (ang. dual-ring) – składa się z dwóch pierścieni o wspólnym środku (dwa pierścienie nie są połączone ze sobą). Topologia podwójnego pierścienia jest tym 2 samym co topologia pierścienia, z tym wyjątkiem, że drugi zapasowy pierścień łączy te same urządzenia w celu zapewnienia niezawodności i elastyczności. W sieci każde urządzenie sieciowe jest częścią dwóch niezależnych topologii pierścienia. Zalety • możliwość zastosowania łącz optoelektronicznych, które wymagają bezpośredniego nadawania i odbierania transmitowanych sygnałów • możliwe wysokie osiągi, ponieważ każdy przewód łączy dwa konkretne komputery Wady • złożona diagnostyka sieci • trudna lokalizacja uszkodzenia • pracochłonna rekonfiguracja sieci • wymagane specjalne procedury transmisyjne • dołączenie nowych stacji jest utrudnione, jeśli w pierścieniu jest wiele stacji Topologia gwiazdy (ang. star network) – sposób połączenia komputerów w sieci komputerowej, charakteryzujący się tym, że kable sieciowe połączone są w jednym wspólnym punkcie, w którym znajduje się koncentrator lub przełącznik. Sieć o topologii gwiazdy zawiera przełącznik (switch) i koncentrator (hub) łączący do niego pozostałe elementy sieci. Większość zasobów znajduje się na serwerze, którego zadaniem jest przetwarzać dane i zarządzać siecią. Pozostałe elementy tej sieci nazywamy terminalami – korzystają one z zasobów zgromadzonych na serwerze. Same zazwyczaj mają małe możliwości obliczeniowe. Zadaniem huba jest nie tylko łączyć elementy sieci, ale także rozsyłać sygnały oraz wykrywać kolizje w sieci. Zalety • Większa przepustowość. • Wydajność. • Łatwa rozbudowa. • Awaria komputera peryferyjnego nie blokuje sieci. • Łatwa lokalizacja uszkodzeń ze względu na centralne sterowanie. Wady • Duża liczba połączeń (duże zużycie kabli). • Gdy awarii ulegnie centralny punkt (koncentrator lub przełącznik), to nie działa cała sieć. Topologia rozgałęzionej gwiazdy oparta jest na topologii gwiazdy. W tej topologii każde z urządzeń końcowych działa jako urządzenie centralne dla własnej topologii gwiazdy. Pojedyncze gwiazdy połączone są przy użyciu koncentratorów lub przełączników. Jest to topologia o charakterze hierarchicznym i może być konfigurowana w taki sposób, aby ruch pozostawał lokalny. Topologia ta stosowana jest głównie w przypadku rozbudowanych sieci lokalnych, gdy obszar, który ma być pokryty siecią, jest większy niż pozwala na to topologia gwiazdy, np. w przypadku dużych instytucji. Zalety • pozwala na stosowanie krótszych przewodów 3 • ogranicza liczbę urządzeń, które muszą być podłączone z centralnym węzłem. Wady • Duży koszt urządzeń Topologia hierarchiczna (zwana również topologią drzewa lub rozproszonej gwiazdy) jest utworzona z wielu magistrali liniowych połączonych łańcuchowo. Zasada jej działania polega na dublowaniu poszczególnych magistrali. Początkowa pierwsza magistrala liniowa dołączona jest do koncentratora, dzieląc ją na dwie lub więcej magistral za pomocą przewodów koncentrycznych – w ten sposób powstają kolejne magistrale. Proces dzielenia można kontynuować, tworząc dodatkowe magistrale liniowe wychodzące z magistral odchodzących od pierwszej magistrali, co nadaje topologii cechy topologii gwiazdy. Jeśli jedną magistralę podzieli się na trzy magistrale i każdą z nich na kolejne trzy to w efekcie otrzymamy łącznie trzynaście magistral. Tworzone są kolejne poziomy drzewa, ale ich liczba jest ograniczona. Na końcu tego drzewa zawsze znajdują się pojedyncze terminale (urządzenia) podłączane do magistral. Zalety • łatwa konfiguracja • sieć zazwyczaj nie jest czuła na uszkodzenie danego komputera czy kabla • łatwa rozbudowa sieci komputerowej poprzez dodawanie kolejnych rozgałęzień Wady • duża ilość kabli • trudności w odnajdywaniu błędów Przykładowe drzewo binarne o rozmiarze 9 i wysokości 3 4 Topologia siatki – jedna z fizycznych topologii sieci komputerowych. Istnieją dwa typy topologii siatki: pełna siatka (ang. full mesh) – każdy węzeł sieci ma fizyczne połączenie z każdym innym węzłem w danej sieci częściowa siatka (ang. partial mesh) – węzły mają różną ilość połączeń sieciowych do innych węzłów Topologia ta jest używana wtedy, gdy niezbędne jest zapewnienie wysokiej przepustowości, wysokiego bezpieczeństwa oraz wyeliminowanie kolizji sieciowych. Im bardziej te cechy są pożądane, tym sieć posiada więcej połączeń pomiędzy węzłami. Internet oparty jest na topologii siatki częściowej – możliwe jest dotarcie bardzo dużą ilością różnych ścieżek z jednego węzła do drugiego. W praktyce stworzenie dużej sieci opartej na pełnej siatce jest niewykonalne, gdyż ilość połączeń rośnie wykładniczo wraz z dołączaniem kolejnych węzłów sieci. Zalety • wysoka niezawodność • brak kolizji w przypadku siatki pełnej; ograniczona ilość kolizji w przypadku siatki częściowej • uszkodzony komputer nie wpływa na pracę sieci w przypadku siatki pełnej; ograniczony wpływ w przypadku siatki częściowej • przesył danych wieloma ścieżkami – Shortest Path Bridging (SPB; IEEE 802.1 aq) Wady • wysoki koszt • skomplikowana budowa Topologia logiczna definiuje standardy komunikacji, dzięki którym poszczególne komputery bezbłędnie porozumiewają się w sieci. Topologia fizyczna jest ściśle powiązana z topologią logiczną. Przykładowo specyfikacja Ethernet umożliwia wykorzystanie topologii fizycznej gwiaździstej lub magistrali, ale nie pozwala na zbudowanie sieci w oparciu o topologię pierścieniową. Topologie logiczne definiowane są przez IEEE {Instinite of Electrical and Eletronics Engineers). Najczęściej spotykane specyfikacje sieci komputerowej to: IEEE 802.3 10 Mb Ethernet IEEE 802.3u 100 Mb Ethernet IEEE 802.3x Full Duplex Ethernet IEEE 802.3z 1 Gb Ethernet IEEE 802.5 Token Ring IEEE 802.6 Sieci metropolitalne (MAN) FDDI (technologia światłowodowa) IEEE 802.11 Wireless LAN IEEE 802.12 100VG-AnyLAN IEEE 802.14 Cable Modem 5