Topologie sieci

background image

Olga Wójcik

Olga Wójcik

kierunek: Technik

kierunek: Technik

Informatyk (semestr II)

Informatyk (semestr II)

Zaliczenie semestralne z

Zaliczenie semestralne z

przedmiotu systemy

przedmiotu systemy

operacyjne i sieci

operacyjne i sieci

komputerowe

komputerowe

background image

Topologie sieci

Topologie sieci

(proste i złożone)

(proste i złożone)

background image

Topologia sieci to sposób jej budowy i połączenia komponentów - czyli jest to fizyczny

Topologia sieci to sposób jej budowy i połączenia komponentów - czyli jest to fizyczny

układ, rozmieszczenie elementów i ich połączenie. Topologią możemy także nazwać

układ, rozmieszczenie elementów i ich połączenie. Topologią możemy także nazwać

metody wysyłania i odczytywania danych stosowane przez poszczególne węzły sieci.

metody wysyłania i odczytywania danych stosowane przez poszczególne węzły sieci.

Topologie sieci mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej.

Topologie sieci mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej.

Topologia fizyczna określa geometryczną organizację sieci lokalnych. Topologia logiczna

Topologia fizyczna określa geometryczną organizację sieci lokalnych. Topologia logiczna

opisuje wszelkie możliwe połączenia między parami mogących się komunikować punktów

opisuje wszelkie możliwe połączenia między parami mogących się komunikować punktów

końcowych sieci. Za jej pomocą opisywać można, które punkty końcowe mogą się

końcowych sieci. Za jej pomocą opisywać można, które punkty końcowe mogą się

komunikować z innymi, a także ilustrować, które z takich par mają wzajemne,

komunikować z innymi, a także ilustrować, które z takich par mają wzajemne,

bezpośrednie połączenie fizyczne. Istnieje wiele standardów topologii, ale w sieciach

bezpośrednie połączenie fizyczne. Istnieje wiele standardów topologii, ale w sieciach

lokalnych są stosowane głównie trzy: topologia magistrali (inaczej zwanej: szyny - bus),

lokalnych są stosowane głównie trzy: topologia magistrali (inaczej zwanej: szyny - bus),

topologia pierścienia oraz topologia gwiazdy. Poza tymi trzema standardami istnieją

topologia pierścienia oraz topologia gwiazdy. Poza tymi trzema standardami istnieją

również topologie złożone - są to rozszerzenia lub połączenia podstawowych topologii

również topologie złożone - są to rozszerzenia lub połączenia podstawowych topologii

fizycznych np.: pierścień - gwiazda, gwiazda - pierścień czy drzewa.

fizycznych np.: pierścień - gwiazda, gwiazda - pierścień czy drzewa.

Podczas wybierania odpowiedniej topologii powinniśmy mieć na względzie trzy

Podczas wybierania odpowiedniej topologii powinniśmy mieć na względzie trzy

podstawowe czynniki:

podstawowe czynniki:

1) czy istnieje urządzenie w naszej sieci (np. serwer, router), od którego głównie zależy

1) czy istnieje urządzenie w naszej sieci (np. serwer, router), od którego głównie zależy

działanie kilku (lub nawet wszystkich) innych urządzeń, ponieważ jeśli takie urządzenie

działanie kilku (lub nawet wszystkich) innych urządzeń, ponieważ jeśli takie urządzenie

zostanie uszkodzone to część stacji roboczych w sieci może stracić łączność z siecią.

zostanie uszkodzone to część stacji roboczych w sieci może stracić łączność z siecią.

2) jakie jest niebezpieczeństwo przechwycenia danych w obszarze naszej sieci, ponieważ

2) jakie jest niebezpieczeństwo przechwycenia danych w obszarze naszej sieci, ponieważ

zawsze taka możliwość istnieje, lecz część topologii jest na to bardziej wrażliwa niż inne.

zawsze taka możliwość istnieje, lecz część topologii jest na to bardziej wrażliwa niż inne.

3) jaka jest odporność sieci na błędy, ponieważ jeśli jedna, dwie lub więcej stacji

3) jaka jest odporność sieci na błędy, ponieważ jeśli jedna, dwie lub więcej stacji

roboczych ulegnie uszkodzeniu, pozostałe mogą także przestać działać.

roboczych ulegnie uszkodzeniu, pozostałe mogą także przestać działać.

background image

Topologie sieci:

Topologie sieci:

Proste:

Proste:

Topologia

Topologia

pierścienia

pierścienia

Topologia

Topologia

magistrali

magistrali

(szynowa)

(szynowa)

Topologia gwiazdy

Topologia gwiazdy

Złożone:

Złożone:

Połączenie dwóch

Połączenie dwóch

topologii prostych

topologii prostych

background image

Topologia

Topologia

pierścienia

pierścienia

Pierwszą topologią pierścieniową była topologia prostej sieci

Pierwszą topologią pierścieniową była topologia prostej sieci

równorzędnej. Każda przyłączona do sieci stacja robocza ma w

równorzędnej. Każda przyłączona do sieci stacja robocza ma w

ramach takiej topologii dwa połączenia, po jednym dla każdego

ramach takiej topologii dwa połączenia, po jednym dla każdego

ze swoich najbliższych sąsiadów. Połączenie takie musiało

ze swoich najbliższych sąsiadów. Połączenie takie musiało

tworzyć fizyczną pętlę, czyli pierścień. Dane przesyłane były

tworzyć fizyczną pętlę, czyli pierścień. Dane przesyłane były

wokół pierścienia w jednym kierunku. Każda stacja robocza

wokół pierścienia w jednym kierunku. Każda stacja robocza

działała podobnie jak wzmacniak, pobierając i odpowiadając na

działała podobnie jak wzmacniak, pobierając i odpowiadając na

pakiety do nich zaadresowane, a także przesyłając dalej

pakiety do nich zaadresowane, a także przesyłając dalej

pozostałe pakiety do następnej stacji roboczej wchodzącej w

pozostałe pakiety do następnej stacji roboczej wchodzącej w

skład sieci.

skład sieci.

Pierwotna pierścieniowa topologia sieci LAN umożliwiała

Pierwotna pierścieniowa topologia sieci LAN umożliwiała

tworzenie połączeń równorzędnych między stacjami

tworzenie połączeń równorzędnych między stacjami

roboczymi. Połączenia te musiały być zamknięte; czyli musiały

roboczymi. Połączenia te musiały być zamknięte; czyli musiały

tworzyć pierścień. Pierścienie te zostały wyparte przez sieci

tworzyć pierścień. Pierścienie te zostały wyparte przez sieci

Token Ring, które to korzystały z koncentratorów

Token Ring, które to korzystały z koncentratorów

wzmacniających. Wyeliminowało to podatność sieci

wzmacniających. Wyeliminowało to podatność sieci

pierścieniowej na zawieszenia się przez wyeliminowanie

pierścieniowej na zawieszenia się przez wyeliminowanie

konstrukcji każdy-z-każdym pierścienia. Sieci Token Ring mimo

konstrukcji każdy-z-każdym pierścienia. Sieci Token Ring mimo

pierwotnego kształtu pierścienia, tworzone są przy

pierwotnego kształtu pierścienia, tworzone są przy

zastosowaniu topologii gwiazdy i metody dostępu cyklicznego.

zastosowaniu topologii gwiazdy i metody dostępu cyklicznego.

background image

background image

Odporność takiej sieci na usterki zależy od tego, czy każda stacja robocza ma

Odporność takiej sieci na usterki zależy od tego, czy każda stacja robocza ma

samodzielny system operacyjny. Na przykład w konfiguracji typowej dla systemu Novell

samodzielny system operacyjny. Na przykład w konfiguracji typowej dla systemu Novell

Netware, uszkodzenie serwera blokuje pracę całej sieci, ponieważ stacje robocze często

Netware, uszkodzenie serwera blokuje pracę całej sieci, ponieważ stacje robocze często

nie posiadają dysków twardych i bazują tylko na danych pobieranych z serwera. Topologia

nie posiadają dysków twardych i bazują tylko na danych pobieranych z serwera. Topologia

magistrali nie jest dobrym wyborem z paru powodów. Po pierwsze kiepskie sprawdzanie

magistrali nie jest dobrym wyborem z paru powodów. Po pierwsze kiepskie sprawdzanie

się w konfiguracjach klient - serwer - szyna pozwala na przeprowadzenie tylko jednej

się w konfiguracjach klient - serwer - szyna pozwala na przeprowadzenie tylko jednej

transmisji w danym momencie, co powoduje dużą ilość kolizji. Nie jest to dobre

transmisji w danym momencie, co powoduje dużą ilość kolizji. Nie jest to dobre

rozwiązanie, gdyż transakcje klient - serwer wymagają zazwyczaj stałych połączeń

rozwiązanie, gdyż transakcje klient - serwer wymagają zazwyczaj stałych połączeń

pomiędzy komputerami. Poza tym cały ruch jest transmitowany przez jeden kabel i

pomiędzy komputerami. Poza tym cały ruch jest transmitowany przez jeden kabel i

trudno jest wykryć miejsce tworzenia się wąskich "gardeł" lub gubienia pakietów. W sieci

trudno jest wykryć miejsce tworzenia się wąskich "gardeł" lub gubienia pakietów. W sieci

o topologii magistrali łatwo także przychwytywać transmisję. Jeśli nie zostaną

o topologii magistrali łatwo także przychwytywać transmisję. Jeśli nie zostaną

wprowadzone dodatkowo środki bezpieczeństwa to każda stacja robocza może

wprowadzone dodatkowo środki bezpieczeństwa to każda stacja robocza może

przychwycić dane skierowane do któregoś ze swych sąsiadów.

przychwycić dane skierowane do któregoś ze swych sąsiadów.

background image

Topologia magistrali

Topologia magistrali

(szynowa)

(szynowa)

Topologie magistrali wyróżnia to, że wszystkie węzły sieci połączone

Topologie magistrali wyróżnia to, że wszystkie węzły sieci połączone

są ze sobą za pomocą pojedynczego, otwartego (umożliwiającego

są ze sobą za pomocą pojedynczego, otwartego (umożliwiającego

przyłączenie kolejnych urządzeń) kabla. Kabel ten obsługuje tylko

przyłączenie kolejnych urządzeń) kabla. Kabel ten obsługuje tylko

jeden kanał i nosi on nazwę magistrali. Niektóre technologie oparte

jeden kanał i nosi on nazwę magistrali. Niektóre technologie oparte

na magistrali korzystają z więcej niż jednego kabla, dzięki czemu

na magistrali korzystają z więcej niż jednego kabla, dzięki czemu

obsługiwać mogą więcej niż jeden kanał, mimo że każdy z kabli

obsługiwać mogą więcej niż jeden kanał, mimo że każdy z kabli

obsługuje niezmiennie tylko jeden kanał transmisyjny. Oba końce

obsługuje niezmiennie tylko jeden kanał transmisyjny. Oba końce

magistrali muszą być zakończone opornikami ograniczającymi,

magistrali muszą być zakończone opornikami ograniczającymi,

zwanymi również często terminatorami. Oporniki te chronią przed

zwanymi również często terminatorami. Oporniki te chronią przed

odbiciem sygnału. Zawsze gdy komputer wysyła sygnał, rozchodzi

odbiciem sygnału. Zawsze gdy komputer wysyła sygnał, rozchodzi

się on w przewodzie automatycznie w obu kierunkach. Jeśli sygnał

się on w przewodzie automatycznie w obu kierunkach. Jeśli sygnał

napotka na swojej drodze terminatora, to dochodzi do końca

napotka na swojej drodze terminatora, to dochodzi do końca

magistrali, gdzie zmienia kierunek biegu. W takiej sytuacji

magistrali, gdzie zmienia kierunek biegu. W takiej sytuacji

pojedyncza transmisja może całkowicie zapełnić wszystkie dostępne

pojedyncza transmisja może całkowicie zapełnić wszystkie dostępne

szerokości pasma i uniemożliwić wysyłanie sygnałów wszystkim

szerokości pasma i uniemożliwić wysyłanie sygnałów wszystkim

pozostałym komputerom przyłączonym do sieci.

pozostałym komputerom przyłączonym do sieci.

Typowa magistrala składa się z pojedynczego kabla łączącego

Typowa magistrala składa się z pojedynczego kabla łączącego

wszystkie węzły w sposób charakterystyczny dla sieci równorzędnej.

wszystkie węzły w sposób charakterystyczny dla sieci równorzędnej.

Kabel nie jest obsługiwany przez żadne urządzenia zewnętrzne.

Kabel nie jest obsługiwany przez żadne urządzenia zewnętrzne.

Zatem wszystkie przyłączone do sieci urządzenia słuchają transmisji

Zatem wszystkie przyłączone do sieci urządzenia słuchają transmisji

przesyłanych magistralą i odbierają pakiety do nich zaadresowane.

przesyłanych magistralą i odbierają pakiety do nich zaadresowane.

Brak jakichkolwiek urządzeń zewnętrznych, w tym wzmacniaczy,

Brak jakichkolwiek urządzeń zewnętrznych, w tym wzmacniaczy,

sprawia, że magistrale sieci lokalnych są proste i niedrogie. Jest to

sprawia, że magistrale sieci lokalnych są proste i niedrogie. Jest to

również przyczyna ograniczeń dotyczących odległości,

również przyczyna ograniczeń dotyczących odległości,

funkcjonalności i skalowalności sieci.

funkcjonalności i skalowalności sieci.

background image

background image

Odporność takiej sieci na usterki zależy od tego, czy każda stacja robocza ma

Odporność takiej sieci na usterki zależy od tego, czy każda stacja robocza ma

samodzielny system operacyjny. Na przykład w konfiguracji typowej dla systemu Novell

samodzielny system operacyjny. Na przykład w konfiguracji typowej dla systemu Novell

Netware, uszkodzenie serwera blokuje pracę całej sieci, ponieważ stacje robocze często

Netware, uszkodzenie serwera blokuje pracę całej sieci, ponieważ stacje robocze często

nie posiadają dysków twardych i bazują tylko na danych pobieranych z serwera. Topologia

nie posiadają dysków twardych i bazują tylko na danych pobieranych z serwera. Topologia

magistrali nie jest dobrym wyborem z paru powodów. Po pierwsze kiepskie sprawdzanie

magistrali nie jest dobrym wyborem z paru powodów. Po pierwsze kiepskie sprawdzanie

się w konfiguracjach klient - serwer - szyna pozwala na przeprowadzenie tylko jednej

się w konfiguracjach klient - serwer - szyna pozwala na przeprowadzenie tylko jednej

transmisji w danym momencie, co powoduje dużą ilość kolizji. Nie jest to dobre

transmisji w danym momencie, co powoduje dużą ilość kolizji. Nie jest to dobre

rozwiązanie, gdyż transakcje klient - serwer wymagają zazwyczaj stałych połączeń

rozwiązanie, gdyż transakcje klient - serwer wymagają zazwyczaj stałych połączeń

pomiędzy komputerami. Poza tym cały ruch jest transmitowany przez jeden kabel i

pomiędzy komputerami. Poza tym cały ruch jest transmitowany przez jeden kabel i

trudno jest wykryć miejsce tworzenia się wąskich "gardeł" lub gubienia pakietów. W sieci

trudno jest wykryć miejsce tworzenia się wąskich "gardeł" lub gubienia pakietów. W sieci

o topologii magistrali łatwo także przychwytywać transmisję. Jeśli nie zostaną

o topologii magistrali łatwo także przychwytywać transmisję. Jeśli nie zostaną

wprowadzone dodatkowo środki bezpieczeństwa to każda stacja robocza może

wprowadzone dodatkowo środki bezpieczeństwa to każda stacja robocza może

przychwycić dane skierowane do któregoś ze swych sąsiadów.

przychwycić dane skierowane do któregoś ze swych sąsiadów.

background image

Topologia gwiazdy

Topologia gwiazdy

Połączenie sieci LAN o topologii gwiazdy z przyłączonymi do niej urządzeniami rozchodzą

Połączenie sieci LAN o topologii gwiazdy z przyłączonymi do niej urządzeniami rozchodzą

się z jednego, wspólnego punktu, którym jest koncentrator. Każde urządzenie

się z jednego, wspólnego punktu, którym jest koncentrator. Każde urządzenie

przyłączone do sieci w topologii gwiazdy może uzyskiwać bezpośredni i niezależny od

przyłączone do sieci w topologii gwiazdy może uzyskiwać bezpośredni i niezależny od

innych urządzeń dostęp do nośnika. W tym celu urządzenia te muszą współdzielić

innych urządzeń dostęp do nośnika. W tym celu urządzenia te muszą współdzielić

dostępne szerokości pasma koncentratora. Sposób połączenia pokazano na rysunku.

dostępne szerokości pasma koncentratora. Sposób połączenia pokazano na rysunku.

background image

background image

Topologie gwiazdy stały się dominującym we współczesnych sieciach LAN

Topologie gwiazdy stały się dominującym we współczesnych sieciach LAN

rodzajem topologii. Są one elastyczne, skalowane i stosunkowo tanie w porównaniu z

rodzajem topologii. Są one elastyczne, skalowane i stosunkowo tanie w porównaniu z

bardziej skomplikowanymi sieciami LAN o ściśle regulowanych metodach dostępu.

bardziej skomplikowanymi sieciami LAN o ściśle regulowanych metodach dostępu.

Główną zaletą topologii gwiazdy jest to, że sieć może działać nawet, gdy jeden lub kilka

Główną zaletą topologii gwiazdy jest to, że sieć może działać nawet, gdy jeden lub kilka

komputerów ulegnie awarii. Ponieważ każdy komputer jest połączony tylko z

komputerów ulegnie awarii. Ponieważ każdy komputer jest połączony tylko z

koncentratorem, w wypadku awarii tego komputera dane mogą być przesyłane przez

koncentratorem, w wypadku awarii tego komputera dane mogą być przesyłane przez

koncentrator pomiędzy pozostałymi komputerami. Podstawową wada tego rozwiązania

koncentrator pomiędzy pozostałymi komputerami. Podstawową wada tego rozwiązania

jest to, że w wypadku awarii centralnego koncentratora cała sieć przestaje działać.

jest to, że w wypadku awarii centralnego koncentratora cała sieć przestaje działać.

Ponieważ cały ruch w sieci jest obsługiwany przez koncentrator, największe znaczenie ma

Ponieważ cały ruch w sieci jest obsługiwany przez koncentrator, największe znaczenie ma

odpowiednie zabezpieczenie tego komputera.

odpowiednie zabezpieczenie tego komputera.

Sieć zbudowana w topologii gwiazdy jest scentralizowana i tym samym dużo

Sieć zbudowana w topologii gwiazdy jest scentralizowana i tym samym dużo

lepsza od szyny i pierścienia. Wszystkie stacje robocze w segmencie są podłączone do

lepsza od szyny i pierścienia. Wszystkie stacje robocze w segmencie są podłączone do

jednego urządzenia, co pozwala zarządzać połączeniem każdego komputera z osobna.

jednego urządzenia, co pozwala zarządzać połączeniem każdego komputera z osobna.

Sieć o topologii gwiazdy bez problemu przetrwa także uszkodzenie kilku stacji roboczych.

Sieć o topologii gwiazdy bez problemu przetrwa także uszkodzenie kilku stacji roboczych.

Dodatkowo, istnieje możliwość podzielenia sieci na segmenty i izolowania transmisji do

Dodatkowo, istnieje możliwość podzielenia sieci na segmenty i izolowania transmisji do

poszczególnych komputerów. W dodatku jeśli przez włamywacza zostaną użyte "ciche"

poszczególnych komputerów. W dodatku jeśli przez włamywacza zostaną użyte "ciche"

sniffery, które stanowią poważne zagrożenie w sieci, głównie ze względu na małą

sniffery, które stanowią poważne zagrożenie w sieci, głównie ze względu na małą

wykrywalność i możliwość przeprowadzania autoinstalacji w niemal dowolnym systemie,

wykrywalność i możliwość przeprowadzania autoinstalacji w niemal dowolnym systemie,

to od tego momentu, jeśli sprzyja temu topologia sieci, atakowi podlega cała sieć, a nie

to od tego momentu, jeśli sprzyja temu topologia sieci, atakowi podlega cała sieć, a nie

tylko pojedynczy system - jeśli sieć ma topologię gwiazdy (interfejsy sieciowe

tylko pojedynczy system - jeśli sieć ma topologię gwiazdy (interfejsy sieciowe

komputerów podłączone są osobnymi kablami do switcha, bramki), wtedy możemy

komputerów podłączone są osobnymi kablami do switcha, bramki), wtedy możemy

podsłuchiwać jedynie ten jeden kabel, a nie całą sieć. Jednak topologia ta posiada jedną

podsłuchiwać jedynie ten jeden kabel, a nie całą sieć. Jednak topologia ta posiada jedną

wadę, którą jest skutek centralizacji. Skutek ten wymusza istnienie krytycznego punktu

wadę, którą jest skutek centralizacji. Skutek ten wymusza istnienie krytycznego punktu

(Huba, Routera), którego awaria ma bardzo złe skutki. Jeśli atakujący wyłączy na przykład

(Huba, Routera), którego awaria ma bardzo złe skutki. Jeśli atakujący wyłączy na przykład

koncentrator, może odciąć od reszty sieci cały segment.

koncentrator, może odciąć od reszty sieci cały segment.

background image

Topologie złożone

Topologie złożone

Topologie złożone są rozszerzeniami lub połączeniami podstawowych topologii

Topologie złożone są rozszerzeniami lub połączeniami podstawowych topologii

fizycznych. Topologie podstawowe są odpowiednie jedynie do bardzo małych

fizycznych. Topologie podstawowe są odpowiednie jedynie do bardzo małych

sieci LAN. Skalowalność topologii podstawowych jest bardzo ograniczona.

sieci LAN. Skalowalność topologii podstawowych jest bardzo ograniczona.

Topologie złożone tworzone są z elementów składowych umożliwiających

Topologie złożone tworzone są z elementów składowych umożliwiających

uzyskanie topologii skalowalnych odpowiadających zastosowaniom.

uzyskanie topologii skalowalnych odpowiadających zastosowaniom.

Najprostszą z topologii złożonych otrzymać można w wyniku połączenia

Najprostszą z topologii złożonych otrzymać można w wyniku połączenia

szeregowego wszystkich koncentratorów sieci. Taki sposób łączenia znany jest

szeregowego wszystkich koncentratorów sieci. Taki sposób łączenia znany jest

jako łańcuchowanie. Wykorzystuje ono porty już istniejących koncentratorów

jako łańcuchowanie. Wykorzystuje ono porty już istniejących koncentratorów

do łączenia ich z kolejnymi koncentratorami. Dzięki temu uniknąć można

do łączenia ich z kolejnymi koncentratorami. Dzięki temu uniknąć można

ponoszenie kosztów dodatkowych związanych z tworzeniem odpowiedniego

ponoszenie kosztów dodatkowych związanych z tworzeniem odpowiedniego

szkieletu. Małe sieci LAN mogą być zwiększane (skalowane dodatnio) przez

szkieletu. Małe sieci LAN mogą być zwiększane (skalowane dodatnio) przez

łączenie koncentratorów w łańcuchy (łańcuchowania ich). Łańcuchy stanowiły

łączenie koncentratorów w łańcuchy (łańcuchowania ich). Łańcuchy stanowiły

alternatywną, wobec sieci LAN pierwszej generacji, metodę przyłączania

alternatywną, wobec sieci LAN pierwszej generacji, metodę przyłączania

urządzeń.

urządzeń.

Najprostszą z topologii złożonych możemy otrzymać w wyniku np. połączenia

Najprostszą z topologii złożonych możemy otrzymać w wyniku np. połączenia

szeregowanego wszystkich koncentratorów sieci. Taki sposób łączenia znany

szeregowanego wszystkich koncentratorów sieci. Taki sposób łączenia znany

jest jako łańcuchowanie. Wykorzystuje ono porty już istniejących

jest jako łańcuchowanie. Wykorzystuje ono porty już istniejących

koncentratorów do łączenia ich z kolejnymi koncentratorami. Przykładem tutaj

koncentratorów do łączenia ich z kolejnymi koncentratorami. Przykładem tutaj

może być sytuacja gdzie mamy dwie sieci o topologii gwiazdy, oddalone od

może być sytuacja gdzie mamy dwie sieci o topologii gwiazdy, oddalone od

siebie o zadaną odległość.

siebie o zadaną odległość.

background image

PC-A PC-B PC-C

PC-I PC-K PC-G

\ | / \ | /
\ | / \ | /
\ | / \ | /
Serwer---H-U-B-------------------------------H-U-B
/ | \ / | \
/ | \ / | \
/ | \ / | \
PC-F PC-E Drukarka-1 PC-J PC-H Drukarka-2

background image

W przypadku łączenia poszczególnych topologii sieci łączą się także ich wady oraz zalety.

W przypadku łączenia poszczególnych topologii sieci łączą się także ich wady oraz zalety.

W wyżej wymienionym przypadku posiadamy już nie jeden lecz dwa scentralizowane

W wyżej wymienionym przypadku posiadamy już nie jeden lecz dwa scentralizowane

punkty. Jakie mogą być tego ewentualne konsekwencje? Zostaje zwiększona liczba

punkty. Jakie mogą być tego ewentualne konsekwencje? Zostaje zwiększona liczba

punktów krytycznych, co zwiększa prawdopodobieństwo awarii, któregoś ze segmentów

punktów krytycznych, co zwiększa prawdopodobieństwo awarii, któregoś ze segmentów

sieci. Oprócz dwóch punktów krytycznych dochodzi jeszcze kabel, którego zerwanie grozi

sieci. Oprócz dwóch punktów krytycznych dochodzi jeszcze kabel, którego zerwanie grozi

odcięciem od reszty sieci cały segment. W przypadku segmentu gdzie umieszczony jest

odcięciem od reszty sieci cały segment. W przypadku segmentu gdzie umieszczony jest

Serwer nie ma to większego znaczenia, ponieważ traci on tylko i wyłącznie łączność z

Serwer nie ma to większego znaczenia, ponieważ traci on tylko i wyłącznie łączność z

siecią lokalną jak i drugą lokalną drukarką. Lecz drugi segment oprócz łączności z

siecią lokalną jak i drugą lokalną drukarką. Lecz drugi segment oprócz łączności z

pierwszą drukarką lokalną traci zupełnie łączność ze światem przy założeniu, że Serwer

pierwszą drukarką lokalną traci zupełnie łączność ze światem przy założeniu, że Serwer

jest dla niego bramą. Mimo powstałych niedogodności sieć nadal jest elastyczna oraz

jest dla niego bramą. Mimo powstałych niedogodności sieć nadal jest elastyczna oraz

pozwala zarządzać połączeniem każdego komputera z osobna. W dodatku uszkodzenie

pozwala zarządzać połączeniem każdego komputera z osobna. W dodatku uszkodzenie

którejkolwiek stacji w pierwszym segmencie (oprócz Serwera) nie wpływa na prace

którejkolwiek stacji w pierwszym segmencie (oprócz Serwera) nie wpływa na prace

którejkolwiek stacji z segmentu drugiego.

którejkolwiek stacji z segmentu drugiego.

background image

Podsumowanie:

Podsumowanie:

Czyli jak widzimy przed wyborem topologii, należy zastanowić się czy każda

Czyli jak widzimy przed wyborem topologii, należy zastanowić się czy każda

stacja robocza będzie miała własne oprogramowanie; jakie systemy operacyjne

stacja robocza będzie miała własne oprogramowanie; jakie systemy operacyjne

będą używane; jakie usługi będą udostępniane w sieci; jaka będzie wymagana

będą używane; jakie usługi będą udostępniane w sieci; jaka będzie wymagana

przepustowość i przewidywane odległości między stacjami roboczymi. Warto

przepustowość i przewidywane odległości między stacjami roboczymi. Warto

wspomnieć, że topologia gwiazdy współpracująca z inteligentnym osprzętem

wspomnieć, że topologia gwiazdy współpracująca z inteligentnym osprzętem

sieciowym jest najlepszym rozwiązaniem. Jeśli jej zastosowanie jest niemożliwe,

sieciowym jest najlepszym rozwiązaniem. Jeśli jej zastosowanie jest niemożliwe,

powinniśmy wybrać topologię pozwalającą na scentralizowane zarządzanie; jeśli

powinniśmy wybrać topologię pozwalającą na scentralizowane zarządzanie; jeśli

sieć jest duża, podzielić ją na segmenty (pozwala to łatwiej zrządzać i zapewniać

sieć jest duża, podzielić ją na segmenty (pozwala to łatwiej zrządzać i zapewniać

większy poziom bezpieczeństwa); zaprojektować tak sieć by była odporna na

większy poziom bezpieczeństwa); zaprojektować tak sieć by była odporna na

usterki; użytkownicy sieci powinni być w miarę możliwości jak najściślej izolowani

usterki; użytkownicy sieci powinni być w miarę możliwości jak najściślej izolowani

od fizycznej strony sieci (w ich świadomości powinny istnieć tylko gniazdka lub

od fizycznej strony sieci (w ich świadomości powinny istnieć tylko gniazdka lub

końcówki, pozwalające podłączyć komputer - w ten sposób możemy uniknąć

końcówki, pozwalające podłączyć komputer - w ten sposób możemy uniknąć

ryzyka założenia fizycznego podsłuchu); okablowanie należy ukryć, najlepiej

ryzyka założenia fizycznego podsłuchu); okablowanie należy ukryć, najlepiej

umieszczać je w ścianach, pod tynkiem lub inną warstwą ochroną; używać

umieszczać je w ścianach, pod tynkiem lub inną warstwą ochroną; używać

ekranowanych przewodów (np. FTP - Foiled Twisted Pair, STP - Shielded Twisted

ekranowanych przewodów (np. FTP - Foiled Twisted Pair, STP - Shielded Twisted

Pair, czy nawet FFTP oraz SFTP) zabezpieczających sieć komputerową przed

Pair, czy nawet FFTP oraz SFTP) zabezpieczających sieć komputerową przed

przesłuchami z zewnątrz; wykorzystywać sprzęt i oprogramowanie obsługujące

przesłuchami z zewnątrz; wykorzystywać sprzęt i oprogramowanie obsługujące

szyfrowanie.

szyfrowanie.


Document Outline


Wyszukiwarka

Podobne podstrony:
TOPOLOGIE Sieci
Klasyfikacja, Architektur i Topologia Sieci Komputerowych
Modelowanie topologii sieci komputerowych dr J BiaLas str
Sieci, Topologia sieci, Topologia sieci
Topologia sieci komputerowej, Wikipedia, wolna encyklopedia
2 Typy i topologie sieci
Klasyfikacja, Architektur i Topologia Sieci KomputerowychB
2.1.4 Topologia sieci, 2.1 Terminologia sieciowa
3.3.2 Urządzenia bezprzewodowe i topologie sieci bezprzewodowych, 3.3 Media bezprzewodowe
Topologie sieci, Systemy operacyjne i sieci komputerowe, soisk kl. I
Topologie sieci 2
Topologie sieci komputerowych opracowane
typy i topologie sieci LAN
Typy i topologie sieci LAN
Topologie sieci, materiały liceum i studia, Informatyka liceum
Topologia sieci, edukacja i nauka, Informatyka
Topologie sieci komputerowych(1)

więcej podobnych podstron