background image

 

 

 

 

Olga Wójcik

Olga Wójcik

kierunek: Technik 

kierunek: Technik 

Informatyk (semestr II)

Informatyk (semestr II)

Zaliczenie semestralne z 

Zaliczenie semestralne z 

przedmiotu systemy 

przedmiotu systemy 

operacyjne i sieci 

operacyjne i sieci 

komputerowe

komputerowe

background image

 

 

 

 

Topologie sieci 

Topologie sieci 

(proste i złożone)

(proste i złożone)

background image

 

 

 

 

Topologia sieci to sposób jej budowy i połączenia komponentów - czyli jest to fizyczny 

Topologia sieci to sposób jej budowy i połączenia komponentów - czyli jest to fizyczny 

układ, rozmieszczenie elementów i ich połączenie. Topologią możemy także nazwać 

układ, rozmieszczenie elementów i ich połączenie. Topologią możemy także nazwać 

metody wysyłania i odczytywania danych stosowane przez poszczególne węzły sieci. 

metody wysyłania i odczytywania danych stosowane przez poszczególne węzły sieci. 

Topologie sieci mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. 

Topologie sieci mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. 

Topologia fizyczna określa geometryczną organizację sieci lokalnych. Topologia logiczna 

Topologia fizyczna określa geometryczną organizację sieci lokalnych. Topologia logiczna 

opisuje wszelkie możliwe połączenia między parami mogących się komunikować punktów 

opisuje wszelkie możliwe połączenia między parami mogących się komunikować punktów 

końcowych sieci. Za jej pomocą opisywać można, które punkty końcowe mogą się 

końcowych sieci. Za jej pomocą opisywać można, które punkty końcowe mogą się 

komunikować z innymi, a także ilustrować, które z takich par mają wzajemne, 

komunikować z innymi, a także ilustrować, które z takich par mają wzajemne, 

bezpośrednie połączenie fizyczne. Istnieje wiele standardów topologii, ale w sieciach 

bezpośrednie połączenie fizyczne. Istnieje wiele standardów topologii, ale w sieciach 

lokalnych są stosowane głównie trzy: topologia magistrali (inaczej zwanej: szyny - bus), 

lokalnych są stosowane głównie trzy: topologia magistrali (inaczej zwanej: szyny - bus), 

topologia pierścienia oraz topologia gwiazdy. Poza tymi trzema standardami istnieją 

topologia pierścienia oraz topologia gwiazdy. Poza tymi trzema standardami istnieją 

również topologie złożone - są to rozszerzenia lub połączenia podstawowych topologii 

również topologie złożone - są to rozszerzenia lub połączenia podstawowych topologii 

fizycznych np.: pierścień - gwiazda, gwiazda - pierścień czy drzewa. 

fizycznych np.: pierścień - gwiazda, gwiazda - pierścień czy drzewa. 

Podczas wybierania odpowiedniej topologii powinniśmy mieć na względzie trzy 

Podczas wybierania odpowiedniej topologii powinniśmy mieć na względzie trzy 

podstawowe czynniki: 

podstawowe czynniki: 

1) czy istnieje urządzenie w naszej sieci (np. serwer, router), od którego głównie zależy 

1) czy istnieje urządzenie w naszej sieci (np. serwer, router), od którego głównie zależy 

działanie kilku (lub nawet wszystkich) innych urządzeń, ponieważ jeśli takie urządzenie 

działanie kilku (lub nawet wszystkich) innych urządzeń, ponieważ jeśli takie urządzenie 

zostanie uszkodzone to część stacji roboczych w sieci może stracić łączność z siecią.

zostanie uszkodzone to część stacji roboczych w sieci może stracić łączność z siecią.

2) jakie jest niebezpieczeństwo przechwycenia danych w obszarze naszej sieci, ponieważ 

2) jakie jest niebezpieczeństwo przechwycenia danych w obszarze naszej sieci, ponieważ 

zawsze taka możliwość istnieje, lecz część topologii jest na to bardziej wrażliwa niż inne.

zawsze taka możliwość istnieje, lecz część topologii jest na to bardziej wrażliwa niż inne.

3) jaka jest odporność sieci na błędy, ponieważ jeśli jedna, dwie lub więcej stacji 

3) jaka jest odporność sieci na błędy, ponieważ jeśli jedna, dwie lub więcej stacji 

roboczych ulegnie uszkodzeniu, pozostałe mogą także przestać działać.

roboczych ulegnie uszkodzeniu, pozostałe mogą także przestać działać.

background image

 

 

 

 

Topologie sieci:

Topologie sieci:

Proste:

Proste:

Topologia 

Topologia 

pierścienia

pierścienia

Topologia 

Topologia 

magistrali 

magistrali 

(szynowa)

(szynowa)

Topologia gwiazdy

Topologia gwiazdy

Złożone:

Złożone:

Połączenie dwóch 

Połączenie dwóch 

topologii prostych

topologii prostych

background image

 

 

 

 

Topologia

Topologia

 

 

pierścienia

pierścienia

Pierwszą topologią pierścieniową była topologia prostej sieci 

Pierwszą topologią pierścieniową była topologia prostej sieci 

równorzędnej. Każda przyłączona do sieci stacja robocza ma w 

równorzędnej. Każda przyłączona do sieci stacja robocza ma w 

ramach takiej topologii dwa połączenia, po jednym dla każdego 

ramach takiej topologii dwa połączenia, po jednym dla każdego 

ze swoich najbliższych sąsiadów. Połączenie takie musiało 

ze swoich najbliższych sąsiadów. Połączenie takie musiało 

tworzyć fizyczną pętlę, czyli pierścień. Dane przesyłane były 

tworzyć fizyczną pętlę, czyli pierścień. Dane przesyłane były 

wokół pierścienia w jednym kierunku. Każda stacja robocza 

wokół pierścienia w jednym kierunku. Każda stacja robocza 

działała podobnie jak wzmacniak, pobierając i odpowiadając na 

działała podobnie jak wzmacniak, pobierając i odpowiadając na 

pakiety do nich zaadresowane, a także przesyłając dalej 

pakiety do nich zaadresowane, a także przesyłając dalej 

pozostałe pakiety do następnej stacji roboczej wchodzącej w 

pozostałe pakiety do następnej stacji roboczej wchodzącej w 

skład sieci.

skład sieci.

Pierwotna pierścieniowa topologia sieci LAN umożliwiała 

Pierwotna pierścieniowa topologia sieci LAN umożliwiała 

tworzenie połączeń równorzędnych między stacjami 

tworzenie połączeń równorzędnych między stacjami 

roboczymi. Połączenia te musiały być zamknięte; czyli musiały 

roboczymi. Połączenia te musiały być zamknięte; czyli musiały 

tworzyć pierścień. Pierścienie te zostały wyparte przez sieci 

tworzyć pierścień. Pierścienie te zostały wyparte przez sieci 

Token Ring, które to korzystały z koncentratorów 

Token Ring, które to korzystały z koncentratorów 

wzmacniających. Wyeliminowało to podatność sieci 

wzmacniających. Wyeliminowało to podatność sieci 

pierścieniowej na zawieszenia się przez wyeliminowanie 

pierścieniowej na zawieszenia się przez wyeliminowanie 

konstrukcji każdy-z-każdym pierścienia. Sieci Token Ring mimo 

konstrukcji każdy-z-każdym pierścienia. Sieci Token Ring mimo 

pierwotnego kształtu pierścienia, tworzone są przy 

pierwotnego kształtu pierścienia, tworzone są przy 

zastosowaniu topologii gwiazdy i metody dostępu cyklicznego. 

zastosowaniu topologii gwiazdy i metody dostępu cyklicznego. 

background image

 

 

 

 

background image

 

 

 

 

Odporność takiej sieci na usterki zależy od tego, czy każda stacja robocza ma 

Odporność takiej sieci na usterki zależy od tego, czy każda stacja robocza ma 

samodzielny system operacyjny. Na przykład w konfiguracji typowej dla systemu Novell 

samodzielny system operacyjny. Na przykład w konfiguracji typowej dla systemu Novell 

Netware, uszkodzenie serwera blokuje pracę całej sieci, ponieważ stacje robocze często 

Netware, uszkodzenie serwera blokuje pracę całej sieci, ponieważ stacje robocze często 

nie posiadają dysków twardych i bazują tylko na danych pobieranych z serwera. Topologia 

nie posiadają dysków twardych i bazują tylko na danych pobieranych z serwera. Topologia 

magistrali nie jest dobrym wyborem z paru powodów. Po pierwsze kiepskie sprawdzanie 

magistrali nie jest dobrym wyborem z paru powodów. Po pierwsze kiepskie sprawdzanie 

się w konfiguracjach klient - serwer - szyna pozwala na przeprowadzenie tylko jednej 

się w konfiguracjach klient - serwer - szyna pozwala na przeprowadzenie tylko jednej 

transmisji w danym momencie, co powoduje dużą ilość kolizji. Nie jest to dobre 

transmisji w danym momencie, co powoduje dużą ilość kolizji. Nie jest to dobre 

rozwiązanie, gdyż transakcje klient - serwer wymagają zazwyczaj stałych połączeń 

rozwiązanie, gdyż transakcje klient - serwer wymagają zazwyczaj stałych połączeń 

pomiędzy komputerami. Poza tym cały ruch jest transmitowany przez jeden kabel i 

pomiędzy komputerami. Poza tym cały ruch jest transmitowany przez jeden kabel i 

trudno jest wykryć miejsce tworzenia się wąskich "gardeł" lub gubienia pakietów. W sieci 

trudno jest wykryć miejsce tworzenia się wąskich "gardeł" lub gubienia pakietów. W sieci 

o topologii magistrali łatwo także przychwytywać transmisję. Jeśli nie zostaną 

o topologii magistrali łatwo także przychwytywać transmisję. Jeśli nie zostaną 

wprowadzone dodatkowo środki bezpieczeństwa to każda stacja robocza może 

wprowadzone dodatkowo środki bezpieczeństwa to każda stacja robocza może 

przychwycić dane skierowane do któregoś ze swych sąsiadów.

przychwycić dane skierowane do któregoś ze swych sąsiadów.

background image

 

 

 

 

Topologia magistrali 

Topologia magistrali 

(szynowa)

(szynowa)

Topologie magistrali wyróżnia to, że wszystkie węzły sieci połączone 

Topologie magistrali wyróżnia to, że wszystkie węzły sieci połączone 

są ze sobą za pomocą pojedynczego, otwartego (umożliwiającego 

są ze sobą za pomocą pojedynczego, otwartego (umożliwiającego 

przyłączenie kolejnych urządzeń) kabla. Kabel ten obsługuje tylko 

przyłączenie kolejnych urządzeń) kabla. Kabel ten obsługuje tylko 

jeden kanał i nosi on nazwę magistrali. Niektóre technologie oparte 

jeden kanał i nosi on nazwę magistrali. Niektóre technologie oparte 

na magistrali korzystają z więcej niż jednego kabla, dzięki czemu 

na magistrali korzystają z więcej niż jednego kabla, dzięki czemu 

obsługiwać mogą więcej niż jeden kanał, mimo że każdy z kabli 

obsługiwać mogą więcej niż jeden kanał, mimo że każdy z kabli 

obsługuje niezmiennie tylko jeden kanał transmisyjny. Oba końce 

obsługuje niezmiennie tylko jeden kanał transmisyjny. Oba końce 

magistrali muszą być zakończone opornikami ograniczającymi, 

magistrali muszą być zakończone opornikami ograniczającymi, 

zwanymi również często terminatorami. Oporniki te chronią przed 

zwanymi również często terminatorami. Oporniki te chronią przed 

odbiciem sygnału. Zawsze gdy komputer wysyła sygnał, rozchodzi 

odbiciem sygnału. Zawsze gdy komputer wysyła sygnał, rozchodzi 

się on w przewodzie automatycznie w obu kierunkach. Jeśli sygnał 

się on w przewodzie automatycznie w obu kierunkach. Jeśli sygnał 

napotka na swojej drodze terminatora, to dochodzi do końca 

napotka na swojej drodze terminatora, to dochodzi do końca 

magistrali, gdzie zmienia kierunek biegu. W takiej sytuacji 

magistrali, gdzie zmienia kierunek biegu. W takiej sytuacji 

pojedyncza transmisja może całkowicie zapełnić wszystkie dostępne 

pojedyncza transmisja może całkowicie zapełnić wszystkie dostępne 

szerokości pasma i uniemożliwić wysyłanie sygnałów wszystkim 

szerokości pasma i uniemożliwić wysyłanie sygnałów wszystkim 

pozostałym komputerom przyłączonym do sieci. 

pozostałym komputerom przyłączonym do sieci. 

Typowa magistrala składa się z pojedynczego kabla łączącego 

Typowa magistrala składa się z pojedynczego kabla łączącego 

wszystkie węzły w sposób charakterystyczny dla sieci równorzędnej. 

wszystkie węzły w sposób charakterystyczny dla sieci równorzędnej. 

Kabel nie jest obsługiwany przez żadne urządzenia zewnętrzne. 

Kabel nie jest obsługiwany przez żadne urządzenia zewnętrzne. 

Zatem wszystkie przyłączone do sieci urządzenia słuchają transmisji 

Zatem wszystkie przyłączone do sieci urządzenia słuchają transmisji 

przesyłanych magistralą i odbierają pakiety do nich zaadresowane. 

przesyłanych magistralą i odbierają pakiety do nich zaadresowane. 

Brak jakichkolwiek urządzeń zewnętrznych, w tym wzmacniaczy, 

Brak jakichkolwiek urządzeń zewnętrznych, w tym wzmacniaczy, 

sprawia, że magistrale sieci lokalnych są proste i niedrogie. Jest to 

sprawia, że magistrale sieci lokalnych są proste i niedrogie. Jest to 

również przyczyna ograniczeń dotyczących odległości, 

również przyczyna ograniczeń dotyczących odległości, 

funkcjonalności i skalowalności sieci.

funkcjonalności i skalowalności sieci.

background image

 

 

 

 

background image

 

 

 

 

Odporność takiej sieci na usterki zależy od tego, czy każda stacja robocza ma 

Odporność takiej sieci na usterki zależy od tego, czy każda stacja robocza ma 

samodzielny system operacyjny. Na przykład w konfiguracji typowej dla systemu Novell 

samodzielny system operacyjny. Na przykład w konfiguracji typowej dla systemu Novell 

Netware, uszkodzenie serwera blokuje pracę całej sieci, ponieważ stacje robocze często 

Netware, uszkodzenie serwera blokuje pracę całej sieci, ponieważ stacje robocze często 

nie posiadają dysków twardych i bazują tylko na danych pobieranych z serwera. Topologia 

nie posiadają dysków twardych i bazują tylko na danych pobieranych z serwera. Topologia 

magistrali nie jest dobrym wyborem z paru powodów. Po pierwsze kiepskie sprawdzanie 

magistrali nie jest dobrym wyborem z paru powodów. Po pierwsze kiepskie sprawdzanie 

się w konfiguracjach klient - serwer - szyna pozwala na przeprowadzenie tylko jednej 

się w konfiguracjach klient - serwer - szyna pozwala na przeprowadzenie tylko jednej 

transmisji w danym momencie, co powoduje dużą ilość kolizji. Nie jest to dobre 

transmisji w danym momencie, co powoduje dużą ilość kolizji. Nie jest to dobre 

rozwiązanie, gdyż transakcje klient - serwer wymagają zazwyczaj stałych połączeń 

rozwiązanie, gdyż transakcje klient - serwer wymagają zazwyczaj stałych połączeń 

pomiędzy komputerami. Poza tym cały ruch jest transmitowany przez jeden kabel i 

pomiędzy komputerami. Poza tym cały ruch jest transmitowany przez jeden kabel i 

trudno jest wykryć miejsce tworzenia się wąskich "gardeł" lub gubienia pakietów. W sieci 

trudno jest wykryć miejsce tworzenia się wąskich "gardeł" lub gubienia pakietów. W sieci 

o topologii magistrali łatwo także przychwytywać transmisję. Jeśli nie zostaną 

o topologii magistrali łatwo także przychwytywać transmisję. Jeśli nie zostaną 

wprowadzone dodatkowo środki bezpieczeństwa to każda stacja robocza może 

wprowadzone dodatkowo środki bezpieczeństwa to każda stacja robocza może 

przychwycić dane skierowane do któregoś ze swych sąsiadów.

przychwycić dane skierowane do któregoś ze swych sąsiadów.

background image

 

 

 

 

Topologia gwiazdy

Topologia gwiazdy

Połączenie sieci LAN o topologii gwiazdy z przyłączonymi do niej urządzeniami rozchodzą 

Połączenie sieci LAN o topologii gwiazdy z przyłączonymi do niej urządzeniami rozchodzą 

się z jednego, wspólnego punktu, którym jest koncentrator. Każde urządzenie 

się z jednego, wspólnego punktu, którym jest koncentrator. Każde urządzenie 

przyłączone do sieci w topologii gwiazdy może uzyskiwać bezpośredni i niezależny od 

przyłączone do sieci w topologii gwiazdy może uzyskiwać bezpośredni i niezależny od 

innych urządzeń dostęp do nośnika. W tym celu urządzenia te muszą współdzielić 

innych urządzeń dostęp do nośnika. W tym celu urządzenia te muszą współdzielić 

dostępne szerokości pasma koncentratora. Sposób połączenia pokazano na rysunku.

dostępne szerokości pasma koncentratora. Sposób połączenia pokazano na rysunku.

background image

 

 

 

 

background image

 

 

 

 

Topologie gwiazdy stały się dominującym we współczesnych sieciach LAN 

Topologie gwiazdy stały się dominującym we współczesnych sieciach LAN 

rodzajem topologii. Są one elastyczne, skalowane i stosunkowo tanie w porównaniu z 

rodzajem topologii. Są one elastyczne, skalowane i stosunkowo tanie w porównaniu z 

bardziej skomplikowanymi sieciami LAN o ściśle regulowanych metodach dostępu. 

bardziej skomplikowanymi sieciami LAN o ściśle regulowanych metodach dostępu. 

Główną zaletą topologii gwiazdy jest to, że sieć może działać nawet, gdy jeden lub kilka 

Główną zaletą topologii gwiazdy jest to, że sieć może działać nawet, gdy jeden lub kilka 

komputerów ulegnie awarii. Ponieważ każdy komputer jest połączony tylko z 

komputerów ulegnie awarii. Ponieważ każdy komputer jest połączony tylko z 

koncentratorem, w wypadku awarii tego komputera dane mogą być przesyłane przez 

koncentratorem, w wypadku awarii tego komputera dane mogą być przesyłane przez 

koncentrator pomiędzy pozostałymi komputerami. Podstawową wada tego rozwiązania 

koncentrator pomiędzy pozostałymi komputerami. Podstawową wada tego rozwiązania 

jest to, że w wypadku awarii centralnego koncentratora cała sieć przestaje działać. 

jest to, że w wypadku awarii centralnego koncentratora cała sieć przestaje działać. 

Ponieważ cały ruch w sieci jest obsługiwany przez koncentrator, największe znaczenie ma 

Ponieważ cały ruch w sieci jest obsługiwany przez koncentrator, największe znaczenie ma 

odpowiednie zabezpieczenie tego komputera.

odpowiednie zabezpieczenie tego komputera.

Sieć zbudowana w topologii gwiazdy jest scentralizowana i tym samym dużo 

Sieć zbudowana w topologii gwiazdy jest scentralizowana i tym samym dużo 

lepsza od szyny i pierścienia. Wszystkie stacje robocze w segmencie są podłączone do 

lepsza od szyny i pierścienia. Wszystkie stacje robocze w segmencie są podłączone do 

jednego urządzenia, co pozwala zarządzać połączeniem każdego komputera z osobna. 

jednego urządzenia, co pozwala zarządzać połączeniem każdego komputera z osobna. 

Sieć o topologii gwiazdy bez problemu przetrwa także uszkodzenie kilku stacji roboczych. 

Sieć o topologii gwiazdy bez problemu przetrwa także uszkodzenie kilku stacji roboczych. 

Dodatkowo, istnieje możliwość podzielenia sieci na segmenty i izolowania transmisji do 

Dodatkowo, istnieje możliwość podzielenia sieci na segmenty i izolowania transmisji do 

poszczególnych komputerów. W dodatku jeśli przez włamywacza zostaną użyte "ciche" 

poszczególnych komputerów. W dodatku jeśli przez włamywacza zostaną użyte "ciche" 

sniffery, które stanowią poważne zagrożenie w sieci, głównie ze względu na małą 

sniffery, które stanowią poważne zagrożenie w sieci, głównie ze względu na małą 

wykrywalność i możliwość przeprowadzania autoinstalacji w niemal dowolnym systemie, 

wykrywalność i możliwość przeprowadzania autoinstalacji w niemal dowolnym systemie, 

to od tego momentu, jeśli sprzyja temu topologia sieci, atakowi podlega cała sieć, a nie 

to od tego momentu, jeśli sprzyja temu topologia sieci, atakowi podlega cała sieć, a nie 

tylko pojedynczy system - jeśli sieć ma topologię gwiazdy (interfejsy sieciowe 

tylko pojedynczy system - jeśli sieć ma topologię gwiazdy (interfejsy sieciowe 

komputerów podłączone są osobnymi kablami do switcha, bramki), wtedy możemy 

komputerów podłączone są osobnymi kablami do switcha, bramki), wtedy możemy 

podsłuchiwać jedynie ten jeden kabel, a nie całą sieć. Jednak topologia ta posiada jedną 

podsłuchiwać jedynie ten jeden kabel, a nie całą sieć. Jednak topologia ta posiada jedną 

wadę, którą jest skutek centralizacji. Skutek ten wymusza istnienie krytycznego punktu 

wadę, którą jest skutek centralizacji. Skutek ten wymusza istnienie krytycznego punktu 

(Huba, Routera), którego awaria ma bardzo złe skutki. Jeśli atakujący wyłączy na przykład 

(Huba, Routera), którego awaria ma bardzo złe skutki. Jeśli atakujący wyłączy na przykład 

koncentrator, może odciąć od reszty sieci cały segment.

koncentrator, może odciąć od reszty sieci cały segment.

background image

 

 

 

 

Topologie złożone

Topologie złożone

Topologie złożone są rozszerzeniami lub połączeniami podstawowych topologii 

Topologie złożone są rozszerzeniami lub połączeniami podstawowych topologii 

fizycznych. Topologie podstawowe są odpowiednie jedynie do bardzo małych 

fizycznych. Topologie podstawowe są odpowiednie jedynie do bardzo małych 

sieci LAN. Skalowalność topologii podstawowych jest bardzo ograniczona. 

sieci LAN. Skalowalność topologii podstawowych jest bardzo ograniczona. 

Topologie złożone tworzone są z elementów składowych umożliwiających 

Topologie złożone tworzone są z elementów składowych umożliwiających 

uzyskanie topologii skalowalnych odpowiadających zastosowaniom.

uzyskanie topologii skalowalnych odpowiadających zastosowaniom.

Najprostszą z topologii złożonych otrzymać można w wyniku połączenia 

Najprostszą z topologii złożonych otrzymać można w wyniku połączenia 

szeregowego wszystkich koncentratorów sieci. Taki sposób łączenia znany jest 

szeregowego wszystkich koncentratorów sieci. Taki sposób łączenia znany jest 

jako łańcuchowanie. Wykorzystuje ono porty już istniejących koncentratorów 

jako łańcuchowanie. Wykorzystuje ono porty już istniejących koncentratorów 

do łączenia ich z kolejnymi koncentratorami. Dzięki temu uniknąć można 

do łączenia ich z kolejnymi koncentratorami. Dzięki temu uniknąć można 

ponoszenie kosztów dodatkowych związanych z tworzeniem odpowiedniego 

ponoszenie kosztów dodatkowych związanych z tworzeniem odpowiedniego 

szkieletu. Małe sieci LAN mogą być zwiększane (skalowane dodatnio) przez 

szkieletu. Małe sieci LAN mogą być zwiększane (skalowane dodatnio) przez 

łączenie koncentratorów w łańcuchy (łańcuchowania ich). Łańcuchy stanowiły 

łączenie koncentratorów w łańcuchy (łańcuchowania ich). Łańcuchy stanowiły 

alternatywną, wobec sieci LAN pierwszej generacji, metodę przyłączania 

alternatywną, wobec sieci LAN pierwszej generacji, metodę przyłączania 

urządzeń.

urządzeń.

Najprostszą z topologii złożonych możemy otrzymać w wyniku np. połączenia 

Najprostszą z topologii złożonych możemy otrzymać w wyniku np. połączenia 

szeregowanego wszystkich koncentratorów sieci. Taki sposób łączenia znany 

szeregowanego wszystkich koncentratorów sieci. Taki sposób łączenia znany 

jest jako łańcuchowanie. Wykorzystuje ono porty już istniejących 

jest jako łańcuchowanie. Wykorzystuje ono porty już istniejących 

koncentratorów do łączenia ich z kolejnymi koncentratorami. Przykładem tutaj 

koncentratorów do łączenia ich z kolejnymi koncentratorami. Przykładem tutaj 

może być sytuacja gdzie mamy dwie sieci o topologii gwiazdy, oddalone od 

może być sytuacja gdzie mamy dwie sieci o topologii gwiazdy, oddalone od 

siebie o zadaną odległość. 

siebie o zadaną odległość. 

background image

 

 

 

 

              PC-A  PC-B   PC-C

    PC-I  PC-K  PC-G               

                    \       |       /                             \        |         /                
                      \     |     /                                 \      |       /                   
                        \   |   /                                     \    |     /            
         Serwer---H-U-B-------------------------------H-U-B                 
                         /  |  \                                        /   |   \                  
                       /    |    \                                    /     |    \               
                     /      |      \                                /       |      \              
              PC-F   PC-E   Drukarka-1      PC-J    PC-H   Drukarka-2 

background image

 

 

 

 

W przypadku łączenia poszczególnych topologii sieci łączą się także ich wady oraz zalety. 

W przypadku łączenia poszczególnych topologii sieci łączą się także ich wady oraz zalety. 

W wyżej wymienionym przypadku posiadamy już nie jeden lecz dwa scentralizowane 

W wyżej wymienionym przypadku posiadamy już nie jeden lecz dwa scentralizowane 

punkty. Jakie mogą być tego ewentualne konsekwencje? Zostaje zwiększona liczba 

punkty. Jakie mogą być tego ewentualne konsekwencje? Zostaje zwiększona liczba 

punktów krytycznych, co zwiększa prawdopodobieństwo awarii, któregoś ze segmentów 

punktów krytycznych, co zwiększa prawdopodobieństwo awarii, któregoś ze segmentów 

sieci. Oprócz dwóch punktów krytycznych dochodzi jeszcze kabel, którego zerwanie grozi 

sieci. Oprócz dwóch punktów krytycznych dochodzi jeszcze kabel, którego zerwanie grozi 

odcięciem od reszty sieci cały segment. W przypadku segmentu gdzie umieszczony jest 

odcięciem od reszty sieci cały segment. W przypadku segmentu gdzie umieszczony jest 

Serwer nie ma to większego znaczenia, ponieważ traci on tylko i wyłącznie łączność z 

Serwer nie ma to większego znaczenia, ponieważ traci on tylko i wyłącznie łączność z 

siecią lokalną jak i drugą lokalną drukarką. Lecz drugi segment oprócz łączności z 

siecią lokalną jak i drugą lokalną drukarką. Lecz drugi segment oprócz łączności z 

pierwszą drukarką lokalną traci zupełnie łączność ze światem przy założeniu, że Serwer 

pierwszą drukarką lokalną traci zupełnie łączność ze światem przy założeniu, że Serwer 

jest dla niego bramą. Mimo powstałych niedogodności sieć nadal jest elastyczna oraz 

jest dla niego bramą. Mimo powstałych niedogodności sieć nadal jest elastyczna oraz 

pozwala zarządzać połączeniem każdego komputera z osobna. W dodatku uszkodzenie 

pozwala zarządzać połączeniem każdego komputera z osobna. W dodatku uszkodzenie 

którejkolwiek stacji w pierwszym segmencie (oprócz Serwera) nie wpływa na prace 

którejkolwiek stacji w pierwszym segmencie (oprócz Serwera) nie wpływa na prace 

którejkolwiek stacji z segmentu drugiego.

którejkolwiek stacji z segmentu drugiego.

background image

 

 

 

 

Podsumowanie:

Podsumowanie:

     

     

Czyli jak widzimy przed wyborem topologii, należy zastanowić się czy każda 

Czyli jak widzimy przed wyborem topologii, należy zastanowić się czy każda 

stacja robocza będzie miała własne oprogramowanie; jakie systemy operacyjne 

stacja robocza będzie miała własne oprogramowanie; jakie systemy operacyjne 

będą używane; jakie usługi będą udostępniane w sieci; jaka będzie wymagana 

będą używane; jakie usługi będą udostępniane w sieci; jaka będzie wymagana 

przepustowość i przewidywane odległości między stacjami roboczymi. Warto 

przepustowość i przewidywane odległości między stacjami roboczymi. Warto 

wspomnieć, że topologia gwiazdy współpracująca z inteligentnym osprzętem 

wspomnieć, że topologia gwiazdy współpracująca z inteligentnym osprzętem 

sieciowym jest najlepszym rozwiązaniem. Jeśli jej zastosowanie jest niemożliwe, 

sieciowym jest najlepszym rozwiązaniem. Jeśli jej zastosowanie jest niemożliwe, 

powinniśmy wybrać topologię pozwalającą na scentralizowane zarządzanie; jeśli 

powinniśmy wybrać topologię pozwalającą na scentralizowane zarządzanie; jeśli 

sieć jest duża, podzielić ją na segmenty (pozwala to łatwiej zrządzać i zapewniać 

sieć jest duża, podzielić ją na segmenty (pozwala to łatwiej zrządzać i zapewniać 

większy poziom bezpieczeństwa); zaprojektować tak sieć by była odporna na 

większy poziom bezpieczeństwa); zaprojektować tak sieć by była odporna na 

usterki; użytkownicy sieci powinni być w miarę możliwości jak najściślej izolowani 

usterki; użytkownicy sieci powinni być w miarę możliwości jak najściślej izolowani 

od fizycznej strony sieci (w ich świadomości powinny istnieć tylko gniazdka lub 

od fizycznej strony sieci (w ich świadomości powinny istnieć tylko gniazdka lub 

końcówki, pozwalające podłączyć komputer - w ten sposób możemy uniknąć 

końcówki, pozwalające podłączyć komputer - w ten sposób możemy uniknąć 

ryzyka założenia fizycznego podsłuchu); okablowanie należy ukryć, najlepiej 

ryzyka założenia fizycznego podsłuchu); okablowanie należy ukryć, najlepiej 

umieszczać je w ścianach, pod tynkiem lub inną warstwą ochroną; używać 

umieszczać je w ścianach, pod tynkiem lub inną warstwą ochroną; używać 

ekranowanych przewodów (np. FTP - Foiled Twisted Pair, STP - Shielded Twisted 

ekranowanych przewodów (np. FTP - Foiled Twisted Pair, STP - Shielded Twisted 

Pair, czy nawet FFTP oraz SFTP) zabezpieczających sieć komputerową przed 

Pair, czy nawet FFTP oraz SFTP) zabezpieczających sieć komputerową przed 

przesłuchami z zewnątrz; wykorzystywać sprzęt i oprogramowanie obsługujące 

przesłuchami z zewnątrz; wykorzystywać sprzęt i oprogramowanie obsługujące 

szyfrowanie.

szyfrowanie.


Document Outline