profil

Topologia sieci

poleca 85% 283 głosów

Treść
Grafika
Filmy
Komentarze

Topologia jest to sposób okablowania sieci na określonym obszarze,czyli połączenia komputerów w jeden zespół. Podczas projektowania sieci komputerowej należy uwzględnić liczne czynniki, wśród których zasadniczą rolę odgrywają trzy:

• Koszty instalacji kablowej, kart sterujących i osprzętu sieciowego
• Elastyczność architektury sieci dającą możliwość jej rekonfiguracji lub wprowadzenie dodatkowych węzłów (komputerów, urządzeń peryferyjnych)
• Niezawodność realizacji zadań informatycznych w sieci komputerowej, uzyskiwaną na drodze redundancji komunikacyjnej między węzłami sieci i dodatkowych węzłów sieci stosownie do wagi zadań informatycznych
Rozróżniono dwie kategorie układów topologicznych sieci komputerowych, w zależności od tego czy jest to sieć lokalna(LAN), czy też sieć złożoną (zbiór sieci lokalnych połączonych za pomocą mostów i routerów – MAN, WAN, WLAN).

WAN - (WideArea Network) - sieć rozległa bazująca na połączeniach telefonicznych, złożona z komputerów znajdujących się w dużych odległościach od siebie, np. łącząca ze sobą użytkowników poczty elektronicznej na terenie całego kraju; wymagane jest zaangażowanie publicznej sieci telekomunikacyjnej; sieć rozległa łączy sieci lokalne LAN i miejskie MAN. Rozległe sieci WAN integrują płaszczyznę telefoniczną i informatyczną. Zastosowane muszą być rozwiązania zapewniające szybkość transmisji danych, niezawodność łączy cyfrowych oraz bezpieczeństwo przesyłu danych. W systemie stosuje się urządzenia najnowszej generacji. Sieć przewiduje implementację aplikacji telekomunikacyjnych takich, jak transfer danych komputerowych, wideo konferencje dzielenie plików, przenoszenie połączeń do komputerów znajdującego się poza LAN, do domu, firmy, samochodu i wielu innych miejsc. Do realizacji połączeń dla sieci WAN stosuje się routery, których zadaniem jest realizowanie pomostu pomiędzy oddalonymi sieciami oraz realizowanie dostępu do Internetu. Bezpieczeństwo routera od strony sieci komputerowej jest nadzorowane przez procedurę autoryzacyjną kontrolującą logowanie użytkowników do urządzenia. Łączność - publiczne sieci telekomunikacyjne PSTN, lub pakietowa PSDN. Łącza: kablowe, światłowodowe, mikrofalowe, satelitarne.

MAN -(Metropolitan Area Network) - sieci tego rodzaju budowane są w dużych miastach; charakteryzują się wysoką przepustowością i są używane przede wszystkim przez urządzenia badawcze i w zastosowaniach komercyjnych o nasilonym przepływie danych. Składają się z sieci lokalnych łączonych w różny, zróżnicowany w zależności od potrzeb sposób.

WLAN - (Wireless Local AreaNetwork) -Sieć bezprzewodowa to rozwiązanie do zastosowania w każdym domu i małym biurze, gdzie istnieje potrzeba połączenia ze sobą komputerów PC, drukarek czy modemów. Urządzenia bezprzewodowe eliminują konieczność instalowania okablowania, szczególnie, jeśli niepożądana jest lub wręcz niemożliwa modyfikacja wystroju wnętrza domu czy biura, zapewniając jednocześnie komunikację na odległości do 45 metrów poprzez ściany, podłogi i inne obiekty. Ponadto urządzenia te pozwalają na współużytkowanie takiego sprzętu jak drukarki czy modemy. Bezprzewodowo podłączona drukarka może służyć każdemu użytkownikowi sieci korzystającemu z komputera z kartą ISA, PCI lub PC niezależnie od miejsca, w którym się znajduje. Modem podłączony do sieci może służyć do łączenia z Internetem kilku użytkownikom równocześnie i to niezależnie od tego jak daleko od gniazdka telefonicznego w danej chwili się znajdują.
Topologia gwiazdy (ang. Star)

Jest to sieć zawierająca jeden centralny węzeł (serwer), do którego zostają przyłączone pozostałe elementy składowe sieci za pomocą huba. Chroni to sieć przed awariami, gdyż awaria jednego łącza nie powoduje unieruchomienia całej sieci. Stosowana jest do łączenia komputerów w jednej instytucji, budynku. Większość zasobów sieci znajduje się w komputerze centralnym przetwarzającym i zarządzającym siecią. Pozostałe komputery zwane terminalami są stacjami przygotowania danych lub mają niewielkie możliwości obliczeniowe. Wszystkie informacje są przekazywane przez centralny komputer. Topologia ta może być określona jako drzewo z jednym poziomem połączeń. Okablowanie: popularna skrętka (UTP, światłowód).


Zalety gwiazdy:
• łatwa konserwacja i lokalizacja uszkodzeń
• prosta rekonfiguracja
• proste i szybkie oprogramowanie użytkowe sieci
• centralne sterowanie i centralna programowa diagnostyka sieci
• możliwe wysokie szybkości transmisji (warunek - szybki komputer centralny)

Wady gwiazdy:
• duża liczba kabli
• wszystkie maszyny wymagają podłączenia wprost do głównego komputera
• ograniczona możliwość rozbudowy sieci
• zależność działania sieci od sprawności komputera centralnego
• ograniczenie odległości komputera od huba
• w przypadku awarii huba przestaje działać cała sieć.

Topologia drzewa (ang. Tree)

Jest to forma okablowania przypominająca kształtem rozgałęzione drzewo. Gałęzie drzewa dzielą się na podgałęzie, które z kolei znowu się dzielą. W każdym punkcie podziału komputer rozsyła sygnały. Topologia ta jest bardzo elastyczna i może w niektórych systemach transportu sieciowego umożliwić praktycznie dowolne konfiguracje.
Zalety drzewa:
• łatwa rozbudowa sieci komputerowej przez dodawanie rozgałęźników
• łatwa rekonfiguracja sieci
• sieć zwykle może przetrwać uszkodzenie komputera lub kabla
Wady drzewa:
• duża liczba kabli
• utrudnione znajdywanie błędów


Topologia magistrali (ang. Bus)


Można ją traktować jak \"autostradę\" służącą transmisji danych i łączącą stacje sieci. Dane, nim dotrą do stacji przeznaczenia, przechodzą po drodze przez wszystkie pozostałe stacje. W rozwiązaniu tym do wspólnego kabla transmisyjnego zostają podłączone komputery o dzielonym dostępie do medium transmisyjnego. Każdy komputer jest przyłączony do kanału, nadawane sygnały docierają do wszystkich stacji, ale pakiety odbierane są tylko przez stację, do której są adresowane, ponieważ każda stacja sprawdza, czy dane są skierowane do niej. Topologia magistrali jest jedną z najbardziej popularnych konfiguracji sieci komputerowych.




Zalety magistrali:
• małe zużycie kabla
• prosta instalacja
• niska cena instalacji
• bardzo prosta rozbudowa sieci
• łatwe łączenie segmentów sieci w jeden system (bez zmian oprogramowania komunikacyjnego)
• każdy komputer jest podłączony tylko do jednego kabla
• pojedyncze uszkodzenie (przerwa w kablu lub awaria komputera) nie powoduje unieruchomienia całej sieci

Wady magistrali:
• konkurencja o dostęp - wszystkie komputery muszą dzielić się kablem
• utrudniona diagnostyka błędów z powodu braku centralnego systemu zarządzającego siecią
• rozproszenie zadań zarządzających siecią, co w określonych przypadkach niekorzystnie wpływa na szybkość realizacji zadań informatycznych
• zwykle dla uniknięcia zakłóceń sygnałów należy zachować pewną odległość między punktami przyłączenia poszczególnych stacji

Topologia łańcucha priorytetów (ang. Priority)


Istnieje podobieństwo do rozkładu pierścieniowego, ale z przerwanym połączeniem między jedną parą komputerów. Każdy komputer jest podłączany do dwóch innych z wyjątkiem komputerów na końcach łańcucha. Mogą powstawać również sieci oparte o połączenie dwóch z wcześniej wymienionych topologii np. pierścień-drzewo, gwiazda-magistrala. Topologia niezbyt popularna ze względu na możliwość rozczłonkowania sieci w przypadku awarii.

Zalety łańcucha priorytetów:
• łatwość okablowania
• mała ilość kabla

Wady łańcucha priorytetów:
• przerwanie kabla lub awaria komputera powoduje podzielenie sieci na dwa niezależne kawałki

Topologia pierścienia (ang. Ring)

Topologia pierścieniowa ma wiele zalet. Funkcjonowanie sieci nie zostaje przerwane nawet w razie awarii głównego komputera, gdyż jego zadanie może przejąć inna stacja. Dzięki układom obejściowym (ang. by-pass) można wyłączyć z sieci dowolną stację i tym sposobem uniknąć awarii sieci. Każdy węzeł sieci bierze bezpośredni udział w procesie transmisji informacji i jest połączony z dwoma innymi \"sąsiadami\". Węzły połączone w pierścień przekazują komunikaty sterujące (tokeny) do następnego; węzeł aktualnie mający token może wysyłać komunikat; termin "token ring" często odnosi się do standardu Institute of Electrical and Electronics Engineers (IEEE) 802.5 sieci token ring, który jest najbardziej powszechnym typem sieci token ring; pierwszy standard przewidywał przesyłanie z szybkością 4 Mb/s, natomiast w obecnych sieciach osiągana prędkość to 16 Mb/s. Informacja wędruje w jednym kierunku i po przejściu wszystkich węzłów wraca do miejsca nadania. Interfejs sieciowy każdego komputera musi odbierać dane od jednego sąsiada i przesyłać je do następnego. Podczas przechodzenia przez kolejne węzły sygnał w każdym z nich jest wzmacniany.




Zalety:
• małe zużycie kabla
• możliwość zastosowania łącz optoelektronicznych, które wymagają bezpośredniego nadawania i odbierania transmitowanych sygnałów
• możliwe wysokie osiągi, ponieważ każdy kabel łączy dwa konkretne komputery

Wady:
• awaria pojedynczego kabla lub komputera powoduje przerwanie pracy całej sieci, jeśli nie jest zainstalowany dodatkowy sprzęt
• złożona diagnostyka sieci (możliwe usprawnienie przez wyposażenie każdego węzła
w procedury samotestowania)
• trudna lokalizacja uszkodzenia
• trudna rekonfiguracja sieci
• wymagane specjalne procedury transmisyjne
• dołączenie nowych stacji jest utrudnione, jeśli w pierścieniu jest wiele stacji


Co to jest Peer to Peer?
Istnieje wiele definicji, czym jest P2P. Nie ustalono jednak do tej pory stałego pojęcia. Różne firmy konstruują własne definicje tego terminu.
P2P to architektura sieciowa wykorzystująca bezpośrednią komunikację osób (person to person). Szerszą definicję proponuje firma Intel: P2P to współdzielenie zasobów komputerowych i usług przez bezpośrednią ich wymianę. Architektura P2P tym różni się od do tej pory dominującej w świecie transmisji internetowej architektury klient-serwer, że zasadniczo nie potrzebuje serwera, a w komunikacji uczestniczą dwie lub więcej samodzielne jednostki, najczęściej są to komputery PC.



Jak działa P2P?
Dzisiejsze sieci P2P wykorzystywane są przeważnie do poszukiwania i wymiany plików pomiędzy użytkownikami korzystającymi z programów stworzonych do tego celu takich jak: WinMX, Blubster, Direct Connect, Filenavigator, iMesh, Edonkey, KaZaA. Jednym z głównych przodowników sieci P2P był program o nazwie Napster. Program ten wykorzystywał centralny serwer, na którym gromadził informacje o zbiorach udostępnianych przez użytkowników.
Dotychczasowo wszystkie w sieci programy tworzące sieci P2P korzystają z jednego protokołu, jakim jest Gnutella. Protokół ten jest najbardziej przyjazny dla użytkownika, gdyż nie jest on pod kontrolą żadnej konkretnej firmy, a dodatkowo nie posiada on zaimplementowanych filtrów uniemożliwiających ściąganie np. pirackich filmów, plików mp3. W wielu nowych sieciach zrezygnowano ze scentralizowanej architektury, dąży się do uniezależnienia sieci od jakichkolwiek "strategicznych" punktów, które mogłyby unieruchomić sieć. Jedną z pierwszych rozproszonych sieci była Gnutella, która właśnie wprowadziła protokół o tej samej nazwie. Sieć Gnutelli nie posiadała żadnych wyróżnionych komputerów. Możliwe jest przesyłanie plików dowolnego typu i wielkości. Sieć nie ma centralnego serwera - wszystkie komputery są zarazem serwerami i klientami. Niemożliwe jest, więc zamknięcie jednego serwera i wyłączenie w ten sposób całej sieci. Brak jakiegokolwiek serwera przyczyniło się jednak do obniżenia wyników wyszukiwania.
Schemat sieci Gnutella
1. Nasz komputer wysyła zapytanie do najbliższych hostów w sieci Gnutella. One przekazują je dalej, zmniejszając parametr TTL (Time To Live) zapytania - gdy TTL jest równe zero, zapytanie nie jest wysyłane dalej.


2. Komputery, które dysponują szukanym plikiem, odpowiadają na zapytanie (pośrednio - również wzdłuż gałęzi sieci).


3. Po wybraniu przez nas jednej z odpowiedzi nawiązywane jest bezpośrednie połączenie z hostem, który ją wysłał, i pobierany jest zbiór (za pomocą protokołu HTTP i Gnutella).


Aby zredukować czas na przeszukiwanie sieci i zwiększyć możliwości przeszukiwania, zastosowano w innych programach wyjście pośrednie: stworzono sieć opartą na pośredniczących niezależnych serwerach, które mogły być zakładane przez dowolnego użytkownika sieci i pełniły zadanie serwerów informacyjnych. Znajdowały się na nich listy udostępnionych plików z komputerów użytkowników podłączających się do danego serwera. Sposób ten przyspieszał i zwiększał możliwości wyszukiwania plików (sposób ten zastosowano po raz pierwszy w sieci eDonkey).
Schemat sieci eDonkey:

Sieci oparte na sieciach eDonkey wykorzystują Multisource File Transfer Protocol (MFTP). Sieć tworzą dwa rodzaje programów: klienty i serwery. Uruchamiając aplikacje, kliencką, łączymy się z wybranym serwerem, który zawiera informacje o danych udostępnionych przez użytkowników. Po otrzymaniu zapytania centralny komputer przeszukuje spis udostępnionych plików i odsyła do jednostki pytającej odpowiedź, kto ma poszukiwane zbiory. Można również skorzystać z szukania rozszerzonego, zapytanie zostaje wówczas wysłane do innych serwerów, do których nie jesteśmy bezpośrednio podłączeni.
Hashowanie
W wielu sieciach P2P zdarza się pobrać plik o zawartości nieodpowiadającej nazwie. Twórcy programów P2P opracowali technologie zapobiegające takim sytuacjom. W eDonkey'u zastosowano technikę zwaną hashowaniem. Jest to metoda dość prosta, polegająca na utworzeniu na podstawie zawartości pliku sumy kontrolnej. Liczba ta powstaje jako efekt zastosowania skomplikowanych wzorów i jeśli w pliku zmienimy choćby jeden bajt, powstanie zupełnie inna wartość.

Rozwiązanie to pozwala znakomicie znajdować błędy w zbiorach. Pobieramy plik i jego sumę kontrolną, po czym tworzymy ją ze zbioru znajdującego się na naszym dysku. Jeżeli wartości są różne - plik jest uszkodzony. Dzięki niemu eDonkey sprawdza także w prosty sposób, czy dwaj użytkownicy udostępniają ten sam plik.

Hashowanie daje też inne możliwości. Jest wykorzystywane w technice ICH (Intelligent Corruption Handling - w wolnym tłumaczeniu: "inteligentne radzenie sobie z błędami"). Rozwiązanie to pozwala na zmniejszenie ilości danych, które należy ponownie skopiować w przypadku wystąpienia błędów transmisji. Przeważnie, jeżeli plik okaże się uszkodzony, musimy pobrać go od nowa. W większości przypadków jednak niepoprawnych jest tylko kilka lub kilkanaście bajtów. W aplikacji wykorzystującej ICH zbiór jest ponownie pobierany - bajt po bajcie. Nowo skopiowane informacje są dodawane do pliku i ponownie liczona jest suma kontrolna - tak długo, aż okaże się, że zbiór został naprawiony. Oczywiście może się okazać, że błąd wystąpił na końcu pliku i wtedy konieczne jest powtórne pobranie całości. Ale często uszkodzenie ma miejsce wcześniej i w takiej sytuacji technika ICH skraca czas potrzebny na naprawienie zbioru.
Wznawianie połączeń.
Technika wznawiania przerwanych pobrań (ang. resuming) jest znana już od dawna. Niektóre programy P2P wykorzystują ją, aby pobierać plik od kilku osób jednocześnie. Technika ta działa następująco: Pliki najpierw są sprawdzane za pomocą metody hashowania czy są identyczne. Udostępniony plik następnie dzielony jest na części o przyjętym przez daną sieć rozmiarze. Każdy kawałek może być pobierany od wielu użytkowników, przez co przyśpiesza "ściąganie" plików.

Pobieranie pliku z wykorzystaniem technologii podziału zbioru na części sprawia, że dane szybciej rozchodzą się po Internecie. Przykładowo: użytkownik Z ma wszystkie części zbioru 1 (małe litery oznaczają fragmenty danych). Osoby oznaczone literami W, X i Y chcą pobrać plik 1. Jeśli X oraz Y dysponują już niektórymi częściami pobieranego zbioru, to mogą kopiować je zarówno od użytkownika Z, jak i od siebie nawzajem.


Czy tekst był przydatny? Tak Nie

Czas czytania: 13 minuty