1 Topologie sieci komputerowych Topologia sieci komputerowej

Transkrypt

1 Topologie sieci komputerowych Topologia sieci komputerowej
Topologie sieci komputerowych
Topologia sieci komputerowej – jest zbiorem zasad fizycznego łączenia elementów sieci oraz
reguł komunikacji poprzez medium transmisyjne. W zależności od wybranej topologii sieci istnieją
konkretne specyfikacje dotyczące topologii fizycznej - kabli, złączy i standardów komunikacji.
Określenie topologia sieci może odnosić się do konstrukcji fizycznej albo logicznej sieci.
Topologia fizyczna – opisuje fizyczną realizację sieci komputerowej, jej układu przewodów,
medium transmisyjnych. Poza połączeniem fizycznym hostów i ustaleniem standardu komunikacji,
topologia fizyczna zapewnia bezbłędną transmisję danych. Topologia fizyczna jest ściśle powiązana
z topologią logiczną np. koncentratory, hosty.
Topologia logiczna – opisuje sposoby komunikowania się hostów za pomocą urządzeń topologii
fizycznej.
Topologia liniowa – jedna z fizycznych topologii sieci komputerowych.
Urządzenia sieciowe i komputery w tej topologii – oprócz granicznych – połączone są z dwoma
sąsiednimi. Aby móc stworzyć sieć w tej topologii wszystkie urządzenia – oprócz granicznych –
muszą posiadać dwa gniazda sieciowe. W topologii liniowej dane są przesyłane przez kolejne
połączenia i urządzenia sieciowe aż do dotarcia do celu. Urządzenia napotkane na drodze pełnią
rolę wzmacniaka (wzmacniacza).
Jest to najprostszy sposób na stworzenie fizycznego połączenia pomiędzy wieloma komputerami
bez użycia dodatkowych urządzeń sieciowych, choć wymaga, aby wszystkie urządzenia w niej
pracujące były włączone.
Połączenie granicznych urządzeń ze sobą powoduje przejście do topologii pierścienia.
Zalety
• małe zużycie przewodów
• możliwość zastosowania łącz optoelektronicznych, które wymagają bezpośredniego nadawania
i odbierania transmitowanych sygnałów
Wady
• awaria pojedynczego przewodu, urządzenia sieciowego lub komputera powoduje przerwanie
pracy sieci
• niska skalowalność
Topologia magistrali (szynowa) – jedna z fizycznych topologii charakteryzująca się tym, że
wszystkie elementy sieci są podłączone do jednej magistrali (zazwyczaj jest to kabel
koncentryczny). W tej topologii pracują na przykład sieci 10BASE2.
Sieć składa się z jednego kabla koncentrycznego (10Base-2, 10Base-5 Broad36). Poszczególne
części sieci (takie jak hosty, serwery) są podłączane do kabla koncentrycznego za pomocą
specjalnych trójników (zwanych także łącznikami T) oraz łączy BNC. Na obu końcach kabla
powinien znaleźć się opornik (ang. terminator) o rezystancji równej impedancji falowej wybranego
kabla, aby zapobiec odbiciu się impulsu i tym samym zajęciu całego dostępnego łącza.
Maksymalna długość segmentu sieci to w przypadku:
10Base-2 – 185 m
10Base-5 – 500 m
10Broad36 – 1800 m.
Przesyłanie danych
Sieć o takiej topologii umożliwia tylko jedną transmisję w danym momencie (wyjątkiem jest tutaj
10Broad36, który umożliwia podział kabla na kilka kanałów). Sygnał nadany przez jedną ze stacji
jest odbierany przez wszystkie (co bez zastosowania dodatkowych zabezpieczeń umożliwia jego
przechwycenie, które opiera się wyłącznie na przestawieniu karty sieciowej w tryb odbierania),
1
jednakże tylko stacja, do której pakiet został zaadresowany, interpretuje go. Maksymalna
przepustowość łącza w tych trzech podanych standardach sieci Ethernet to 10 Mb/s.
Zalety
• małe użycie kabla
• brak dodatkowych urządzeń (koncentratorów, switchów)
• niska cena sieci
• łatwość instalacji
Wady
• trudna lokalizacja usterek
• potencjalnie duża ilość kolizji
• tylko jedna możliwa transmisja w danym momencie (wyjątek: 10Broad36)
• awaria głównego kabla powoduje unieruchomienie całej domeny kolizji
• słaba skalowalność
• niskie bezpieczeństwo
Topologia pierścienia - jedna z fizycznych topologii sieci komputerowych. Komputery połączone
są za pomocą jednego nośnika informacji w układzie zamkniętym - okablowanie nie ma żadnych
zakończeń (tworzy krąg). W ramach jednego pierścienia można stosować różnego rodzaju łącza.
Długość jednego odcinka łącza dwupunktowego oraz liczba takich łączy są ograniczone. Sygnał
wędruje w pętli od komputera do komputera, który pełni rolę wzmacniacza regenerującego sygnał
i wysyłającego go do następnego komputera. W większej skali, sieci LAN mogą być połączone
w topologii pierścienia za pomocą grubego przewodu koncentrycznego lub światłowodu. Metoda
transmisji danych w pętli nazywana jest przekazywaniem żetonu dostępu. Żeton dostępu jest
określoną sekwencją bitów zawierających informację kontrolną. Przejęcie żetonu zezwala
urządzeniu w sieci na transmisję danych w sieci. Każda sieć posiada tylko jeden żeton dostępu.
Komputer wysyłający, usuwa żeton z pierścienia i wysyła dane przez sieć. Każdy komputer
przekazuje dane dalej, dopóki nie zostanie znaleziony komputer, do którego pakiet jest adresowany.
Następnie komputer odbierający wysyła komunikat do komputera wysyłającego o odebraniu
danych. Po weryfikacji, komputer wysyłający tworzy nowy żeton dostępu i wysyła go do sieci.
Zalety
• małe zużycie przewodów
• możliwość zastosowania łącz optoelektronicznych, które
wymagają bezpośredniego nadawania i odbierania
transmitowanych sygnałów
Wady
• złożona diagnostyka sieci
• trudna lokalizacja uszkodzenia
• pracochłonna rekonfiguracja sieci
• wymagane specjalne procedury transmisyjne
• dołączenie nowych stacji jest utrudnione, jeśli w pierścieniu jest wiele stacji
• sygnał krąży tylko w jednym kierunku
• awaria pojedynczego przewodu lub komputera powoduje przerwanie pracy całej sieci jeśli nie
jest zainstalowany dodatkowy sprzęt
Topologia podwójnego pierścienia (ang. dual-ring) – składa się z dwóch pierścieni o wspólnym
środku (dwa pierścienie nie są połączone ze sobą). Topologia podwójnego pierścienia jest tym
2
samym co topologia pierścienia, z tym wyjątkiem, że drugi zapasowy pierścień łączy te same
urządzenia w celu zapewnienia niezawodności i elastyczności. W sieci każde urządzenie sieciowe
jest częścią dwóch niezależnych topologii pierścienia.
Zalety
• możliwość zastosowania łącz optoelektronicznych, które wymagają bezpośredniego nadawania
i odbierania transmitowanych sygnałów
• możliwe wysokie osiągi, ponieważ każdy przewód łączy dwa
konkretne komputery
Wady
• złożona diagnostyka sieci
• trudna lokalizacja uszkodzenia
• pracochłonna rekonfiguracja sieci
• wymagane specjalne procedury transmisyjne
• dołączenie nowych stacji jest utrudnione, jeśli w pierścieniu jest
wiele stacji
Topologia gwiazdy (ang. star network) – sposób połączenia komputerów w sieci komputerowej,
charakteryzujący się tym, że kable sieciowe połączone są w jednym wspólnym punkcie, w którym
znajduje się koncentrator lub przełącznik.
Sieć o topologii gwiazdy zawiera przełącznik (switch) i koncentrator (hub) łączący do niego
pozostałe elementy sieci. Większość zasobów znajduje się na serwerze, którego zadaniem jest
przetwarzać dane i zarządzać siecią. Pozostałe elementy tej sieci nazywamy terminalami –
korzystają one z zasobów zgromadzonych na serwerze. Same zazwyczaj mają małe możliwości
obliczeniowe. Zadaniem huba jest nie tylko łączyć elementy sieci, ale także rozsyłać sygnały oraz
wykrywać kolizje w sieci.
Zalety
• Większa przepustowość.
• Wydajność.
• Łatwa rozbudowa.
• Awaria komputera peryferyjnego nie blokuje sieci.
• Łatwa lokalizacja uszkodzeń ze względu na centralne sterowanie.
Wady
• Duża liczba połączeń (duże zużycie kabli).
• Gdy awarii ulegnie centralny punkt (koncentrator lub przełącznik), to nie działa cała sieć.
Topologia rozgałęzionej gwiazdy oparta jest na topologii gwiazdy. W tej topologii każde
z urządzeń końcowych działa jako urządzenie centralne dla własnej topologii gwiazdy. Pojedyncze
gwiazdy połączone są przy użyciu koncentratorów lub przełączników.
Jest to topologia o charakterze hierarchicznym i może być konfigurowana w taki sposób, aby ruch
pozostawał lokalny.
Topologia ta stosowana jest głównie w przypadku rozbudowanych sieci lokalnych, gdy obszar,
który ma być pokryty siecią, jest większy niż pozwala na to topologia gwiazdy, np. w przypadku
dużych instytucji.
Zalety
• pozwala na stosowanie krótszych przewodów
3
• ogranicza liczbę urządzeń, które muszą być podłączone z centralnym węzłem.
Wady
• Duży koszt urządzeń
Topologia hierarchiczna (zwana również topologią drzewa lub rozproszonej gwiazdy) jest
utworzona z wielu magistrali liniowych połączonych łańcuchowo. Zasada jej działania polega na
dublowaniu poszczególnych magistrali. Początkowa pierwsza magistrala liniowa dołączona jest do
koncentratora, dzieląc ją na dwie lub więcej magistral za pomocą przewodów koncentrycznych –
w ten sposób powstają kolejne magistrale. Proces dzielenia można kontynuować, tworząc
dodatkowe magistrale liniowe wychodzące z magistral odchodzących od pierwszej magistrali,
co nadaje topologii cechy topologii gwiazdy. Jeśli jedną magistralę podzieli się na trzy magistrale
i każdą z nich na kolejne trzy to w efekcie otrzymamy łącznie trzynaście magistral. Tworzone są
kolejne poziomy drzewa, ale ich liczba jest ograniczona. Na końcu tego drzewa zawsze znajdują się
pojedyncze terminale (urządzenia) podłączane do magistral.
Zalety
• łatwa konfiguracja
• sieć zazwyczaj nie jest czuła na uszkodzenie
danego komputera czy kabla
• łatwa rozbudowa sieci komputerowej poprzez
dodawanie kolejnych rozgałęzień
Wady
• duża ilość kabli
• trudności w odnajdywaniu błędów
Przykładowe drzewo binarne o rozmiarze 9 i wysokości 3
4
Topologia siatki – jedna z fizycznych topologii sieci komputerowych.
Istnieją dwa typy topologii siatki:
pełna siatka (ang. full mesh) – każdy węzeł sieci ma fizyczne połączenie z każdym innym
węzłem w danej sieci
częściowa siatka (ang. partial mesh) – węzły mają różną ilość połączeń sieciowych do
innych węzłów
Topologia ta jest używana wtedy, gdy niezbędne jest zapewnienie wysokiej przepustowości,
wysokiego bezpieczeństwa oraz wyeliminowanie kolizji sieciowych. Im bardziej te cechy są
pożądane, tym sieć posiada więcej połączeń pomiędzy węzłami.
Internet oparty jest na topologii siatki częściowej – możliwe jest dotarcie bardzo dużą ilością
różnych ścieżek z jednego węzła do drugiego. W praktyce stworzenie dużej sieci opartej na pełnej
siatce jest niewykonalne, gdyż ilość połączeń rośnie wykładniczo wraz z dołączaniem kolejnych
węzłów sieci.
Zalety
• wysoka niezawodność
• brak kolizji w przypadku siatki pełnej; ograniczona ilość kolizji
w przypadku siatki częściowej
• uszkodzony komputer nie wpływa na pracę sieci w przypadku
siatki pełnej; ograniczony wpływ w przypadku siatki częściowej
• przesył danych wieloma ścieżkami – Shortest Path Bridging
(SPB; IEEE 802.1 aq)
Wady
• wysoki koszt
• skomplikowana budowa
Topologia logiczna definiuje standardy komunikacji, dzięki którym poszczególne komputery
bezbłędnie porozumiewają się w sieci. Topologia fizyczna jest ściśle powiązana z topologią
logiczną. Przykładowo specyfikacja Ethernet umożliwia wykorzystanie topologii fizycznej
gwiaździstej lub magistrali, ale nie pozwala na zbudowanie sieci w oparciu o topologię
pierścieniową.
Topologie logiczne definiowane są przez IEEE {Instinite of Electrical and Eletronics Engineers).
Najczęściej spotykane specyfikacje sieci komputerowej to:
IEEE 802.3
10 Mb Ethernet
IEEE 802.3u
100 Mb Ethernet
IEEE 802.3x
Full Duplex Ethernet
IEEE 802.3z
1 Gb Ethernet
IEEE 802.5
Token Ring
IEEE 802.6
Sieci metropolitalne (MAN)
FDDI
(technologia światłowodowa)
IEEE 802.11
Wireless LAN
IEEE 802.12
100VG-AnyLAN
IEEE 802.14
Cable Modem
5