profil

Sieci komputerowe

poleca 85% 140 głosów

Treść
Grafika
Filmy
Komentarze

Sieć LAN

(Local Area Network - sieć lokalna) - z poziomu technologii eksperymentalnych stała się wiodącym narzędziem biznesu na całym świecie. Sieci LAN są bardzo szybkim systemem zaprojektowanym w celu łączenia komputerów oraz innych urządzeń przetwarzania danych w całość na niewielkim terenie, takim jak na przykład pojedyncze pomieszczenie, biuro, pojedyncze piętro czy nawet cały budynek. Sieci LAN mogą również być łączone ze sobą, aby zwiększyć ich zasięg. Dzisiejsze sieci lokalne (LAN) oraz sieci intranetowe są potężnym narzędziem, aczkolwiek łatwym w użyciu dla użytkownika końcowego. Taka sieć zawiera jednak wiele skomplikowanych technologii, które muszą ze sobą współpracować. Żeby sieć naprawdę była w pełni wykorzystana, musi być zaprojektowana aby sprostać wszelkim cechom oraz wymaganiom użytkowników, niezależnie czy indywidualnych, czy też pracownikom firmy. Budowanie sieci jest wybieraniem odpowiednich komponentów oraz łączenia ich razem.

Sieć WAN

(Wide Arena Network - sieć rozległa) - jest to sieć rozległa bazująca na połączeniach telefonicznych, złożona z komputerów znajdujących się w dużych odległościach od siebie, np. łącząca ze sobą użytkowników poczty elektronicznej na terenie całego kraju; wymagane jest zaangażowanie publicznej sieci telekomunikacyjnej; sieć rozległa łączy sieci lokalne LAN i miejskie MAN. Rozległe sieci WAN integrują płaszczyznę telefoniczną i informatyczną. Zastosowane muszą być rozwiązania zapewniające szybkość transmisji danych, niezawodność łączy cyfrowych oraz bezpieczeństwo przesyłu danych. W systemie stosuje się urządzenia najnowszej generacji. Sieć przewiduje implementację aplikacji telekomunikacyjnych takich, jak transfer danych komputerowych, wideo konferencje dzielenie plików, przenoszenie połączeń do komputerów znajdującego się poza LAN, do domu, firmy, samochodu i wielu innych miejsc. Do realizacji połączeń dla sieci WAN zastosuje się routery, których zadaniem jest realizowanie pomostu pomiędzy oddalonymi sieciami oraz realizowanie dostępu do Internetu. Bezpieczeństwo routera od strony sieci komputerowej jest nadzorowane przez procedurę autoryzacyjną kontrolującą logowanie użytkowników do urządzenia. Łączność - publiczne sieci telekomunikacyjne PSTN, lub pakietowa PSDN. Łącza: kablowe, światłowodowe, mikrofalowe, satelitarne.


model sieciowy ISO/OSI

Aby umożliwić przesyłanie informacji w sieci składającej się z różnych i mogących podlegać wymianie komputerów, niezbędne było wypracowanie ścisłych reguł, zwanych protokołami komunikacyjnymi. W roku 1984 organizacja ISO sformułowała wzorcowy model systemów otwartych (ang. Open System Interconnection Reference Model, w skrócie: OSI), który jest podstawą do tworzenia nowych protokołów. Wszystkie systemy zgodne z tym modelem nazywamy otwartymi.

Głównym założeniem modelu ISO/OSI jest podział zbioru funkcji komunikacyjnych na odpowiednie warstwy (ang. Layers). Wyodrębniono siedem warstw. Każda z nich jest podzbiorem zbioru funkcji komunikacyjnych, dobranych w taki sposób, by było możliwe traktowanie go jako pewnej całości wykonującej autonomiczne zadanie. Ponadto warstwy są powiązane ze sobą w strukturę hierarchiczną. Komunikacja odbywa się tylko między równorzędnymi warstwami w różnych systemach otwartych, przy użyciu usług transmisji danych oferowanych przez warstwy niższe w hierarchii. Każda z warstw modelu ISO/OSI jest opisana przez protokół wymiany informacji między równorzędnymi warstwami oraz przez zbiór usług komunikacyjnych udostępnianych warstwie znajdującej się bezpośrednio nad nią.

Model ISO/OSI składa się z siedmiu warstw, które począwszy od najniższej do najwyższej nazywają się: fizyczna, łącza, sieci, transportu, sesji, prezentacji oraz aplikacji.


Warstwa Nazwa Funkcja
7 Aplikacji Udostępnienie specjalizowanych funkcji sieciowych
6 Prezentacji Formatowanie danych, konwersja do postaci kanonicznej
5 Sesji Umożliwienie wymiany danych między aplikacjami
4 Transportu Dostarczenie niezawodnego przesyłu danych między węzłami
3 Sieci Przesyłanie pakietów danych pomiędzy sieciami
2 Łącza Zapewnienie niezawodnego łącza pomiędzy węzłami
1 Fizyczna Transfer danych binarnych po medium


Opis warstw:

1. Warstwa fizyczna (ang. physical layer) definiuje sposób wysyłania i odbierania danych w sieci (np. sposób kodowania bitów). Sieć na poziomie tej warstwy składa się z okablowania (np. UTP, ang. unshielded twisted pairs), z kart sieciowych służących do podłączenia urządzeń do okablowania oraz z mechanizmów detekcji błędnych sygnałów w medium. Na poziomie tej warstwy działają urządzenia do wzmacniania sygnału (ang. repeater). Przykładowymi protokołami tej warstwy są: ISO 2110, IEEE 802, IEEE 802.2[1].

2. Warstwa łącza (ang. data link layer) definiuje format danych przesyłanych siecią (nazywany ramką, ang. frame), synchronizuje transmisje oraz obsługuje błędy na poziomie ramek, umożliwiając transmisje danych z wykorzystaniem warstwy fizycznej. Największa ramka jaką można przesłać jest definiowana przez maksymalną jednostkę transmisji (ang. maximum transmission unit, w skrócie: MTU). W tej warstwie odbywa się składanie ramek i weryfikacja ich poprawności za pomocą sum kontrolnych (na przykład CRC, ang. cyclic redundancy check). W związku z tym, że transmisja jest niepewna, warstwa ta opisuje metody potwierdzania otrzymania poprawnej ramki. Na tym poziomie są realizowane metody dostępu do medium transmisyjnego, takie jak dostęp wielokrotny z wykorzystaniem fali nośnej i wykrywaniem kolizji (ang. Carrier Sense Multiple Access with Collision Detect (CSMA/CD)) używany w sieciach Ethernet czy dostęp na podstawie krążącego znacznika (ang. Token Ring) używany na przykład w sieciach FDDI (ang. Fiber Distributed Data Interconnect). Również w tej warstwie adresuje się przesyłane ramki na potrzeby warstwy fizycznej. Tutaj definiuje się tzw. mosty (ang. bridge), to jest urządzenia umożliwiające przesyłanie danych pomiędzy dwiema sieciami, które mogą się różnić miedzy sobą w warstwie fizycznej, czy w metodzie dostępu do medium transmisyjnego. Przykładowymi protokołami tej warstwy są: SLIP, CSLIP, PPP, HDLC.

3. Warstwa sieci (ang. network layer) jest odpowiedzialna za interakcje pomiędzy systemami otwartymi a siecią. Tutaj określa się podstawowe jednostki danych, nazywane pakietami (ang. packet), których używa się do komunikacji w ramach warstwy sieci mogą się one różnić wielkością od MTU (por. warstwa łącza). Również tutaj ustala się zasady adresowania odbiorcy oraz wyznaczania najbardziej ekonomicznych tras przesyłania komunikatów, zarówno pod względem logicznym, jak i fizycznym. W przypadku gdy pakiet przesyłany przez sieć jest większy niż MTU, przed przesłaniem go do warstwy łącza, dzieli się go na ramki. Na tym poziomie definiuje się tzw. rutery (ang. router), czyli urządzenia do przesyłania danych pomiędzy wieloma sieciami. Przykładowymi protokołami tej warstwy są: IP, ARP, RARP, ICMP, RIP, OSPF, BGP, IGMP.

4. Warstwa transportu (ang. transport layer) dostarcza mechanizmy transportu danych między jednym programem użytkownika, a drugim (ang. end-to-end). Warstwa ta jest też odpowiedzialna za zastosowanie wymaganych parametrów transmisji danych. Nadzoruje ona poprawność wysyłania i odbierania danych, sprawdza czy dane przychodzą w odpowiedniej kolejności (czy są odbierane w tej samej kolejności, w jakiej były wysyłane) oraz dba o czasową efektywność transmisji. Przykładami mogą tu być dwa protokoły - TCP i UDP.

5. Warstwa sesji (ang. session layer) jest odpowiedzialna za tworzenie sesji logicznej tzn. za nawiązanie, podtrzymywanie i zerwanie połączenia między dwoma urządzeniami w sieci. Definiuje ona format danych, który będzie wykorzystywany przy transmisji takim logicznym łączem, weryfikuje poprawność danych i dba o to, by w razie chwilowego zerwania połączenia zapewnić spójność przesyłanych danych. Również na tym poziomie odbywa się ustalanie odpowiedniości pomiędzy logicznymi nazwami urządzeń a ich fizycznymi adresami. (Warstwa ta została dodana do modelu w późniejszej fazie w celu umożliwienia zdalnego dostępu za pomocą terminala - była to jedna z głównych usług oferowanych przez pierwsze sieci publiczne). Przykładowym protokołem tej warstwy jest RPC.

6. Warstwa prezentacji (ang. presentation layer) jest odpowiedzialna za konwersję lokalnej reprezentacji danych do postaci kanonicznej i odwrotnie. W postaci kanonicznej obowiązuje standardowe starszeństwo bajtów i konwencja pakowania struktur niezależnych od urządzenia. Do zadań tej warstwy należy również kodowanie lub dekodowanie danych, kompresja danych czy konwersja obrazów graficznych na ciągi bitów. Przykładowymi protokołami tej warstwy są XDR czy ASN.1.

7. Warstwa aplikacji (ang. application layer) jest wykorzystywana przez aplikacje, które działają w sieci. Przykładowymi aplikacjami są emulatory terminali, programy poczty elektronicznej czy przeglądarki Internetowe. Przykładowymi protokołami tej warstwy są: DNS, TFTP, BOOTP, FTP, SNMP, TELNET, SMTP, MIME, NFS, FINGER, RLOGIN.


protokół TCP/IP

Protokół TCP

(Transmission Control Protocol)
W połączeniu z protokołem IP definiuje sposoby przesyłania podstawowych jednostek informacji (pakietów) między komputerami komunikującymi się przez Internet. Najważniejszym zadaniem TCP jest śledzenie przebiegu podzielonych na pakiety wiadomości i łączenie ich na powrót w miejscu przeznaczenia.

Protokół IPv4

(Internet Protocol)
Opracowany pod koniec lat 70-tych na zlecenie Departamentu Obrony USA, miał za zadanie połączyć różne rodzaje wojskowych sieci WAN w jedną zunifikowaną sieć ARPANet. W następnych latach został przyjęty jako główny protokół warstwy sieci dla Internetu oraz sieci lokalnych. IP dostarcza procedur wystarczających do przesyłania danych między maszynami znajdującymi się w połączonych sieciach. Definiuje format pakietów oraz sposób ich adresowania. Nie realizuje jednak żadnych funkcji związanych z poprawnością transmisji, w szczególności nie identyfikuje pakietów, które mają być przesłane ponownie (retransmitowane). Nie potrafi także wykonywać wielu procesów związanych z odtwarzaniem prawidłowej sekwencji pakietów (pakiety podróżujące różnymi drogami mogą docierać do celu w innej kolejności niż zostały nadane). Tym samym jest więc protokołem bezpołączeniowym - nie zapewnia stałego kanału komunikacyjnego.
Dopiero współpraca protokołu IP oraz jednego z protokołów warstwy wyższej (warstwy 4 - transportu) umożliwia wygodne przesyłanie danych na duże odległości. Przykładami protokołów, które podczas transmisji korzystają z protokołu IP, są TCP i UDP. W takich przypadkach, określając dwa współdziałające protokoły, używa się ich nazw rozdzielonych ukośnikiem "/" - np. TCP/IP, UDP/IP. W przypadku TCP komunikacja połączeniowa symulowana jest w kanale bezpołączeniowym poprzez wymianę pakietów i potwierdzeń ich odbioru. W celu identyfikacji sieci, urządzeń sieciowych oraz hostów protokół IP wykorzystuje binarny schemat adresowania. 32-bitowy adres IP składa się z czterech, oddzielonych kropkami 8-bitowych liczb, np. 195.120.26.10. Ponieważ ARPANet miał łączyć co najwyżej kilkadziesiąt instytucji, przyjęta 32-bitowej przestrzeń adresową wydawała się rozwiązaniem nowoczesnym i przyszłościowym. Dzisiaj wiemy już, że rozwój Internetu przekroczył najśmielsze oczekiwania. Liczba wolnych adresów IP zaczęła w pewnym momencie gwałtownie maleć, co pociągnęło za sobą konieczność opracowanie nowej wersji protokołu IP. Następcą IPv4 stał się IPv6, nazywany także IP NG (Internet Protocol Next Generation)

Protokół IPv6 oraz IP NG

IPv6 (Internet Protocol v.6); IP NG (Internet Protocol: Next Generation)
Następca protokołu IP wyróżniający się przede wszystkim zmodernizowanym schematem adresowania urządzeń w Internecie. Rozszerzenie dotychczasowego standardu jest odpowiedzią na rewolucję, jaka w ostatnich latach dokonała się w Internecie. Dynamiczny wzrost liczby przyłączanych komputerów doprowadził do sytuacji, w której sieć "pęka w szwach" a pula dostępnych adresów jest na wyczerpaniu. Choć 32-bitowa długość adresu w IPv4 teoretycznie umożliwia zaadresowanie około 4 miliardów (2^32 -1) urządzeń, to różne rozrzutne techniki (m.in. podział adresów na klasy) doprowadziły do roztrwonienia tego ogromnego zasobu. Także zadania, jakiem sprostać muszą współcześnie i w przyszłości internetowe łącza są zupełnie inne niż 20 lat temu, gdy projektowano standard IP. Rosnący w siłę elektroniczny biznes domaga się z kolei poprawy bezpieczeństwa danych przesyłanych siecią... Aby nadążyć za stałą ekspansją Internetu, nowelizacja musiała wyeliminować wszystkie te ujawniające się obecnie w protokole IPv4 słabości a także uzyskać pewien "zapas" na przyszłość. IP wersja 6 rozwiązuje wymienione wcześniej problemy; dostarcza także zupełnie nowych właściwości.

Model TCP/IP składa się z czterech warstw. Są to począwszy od najniższej do najwyższej następujące warstwy: interfejsu sieciowego, sieci, transportu i aplikacji.


Warstwa Nazwa Funkcja
4 Aplikacji Obsługa programów użytkowników działających w sieci
3 Transportu Zapewnienie bezbłędnej komunikacji między jednym programem użytkownika a drugim
2 Sieci Obsługa datagramów IP
1 Interfejsu sieciowego Obsługa ramek sieci fizycznej




Opis warstw:

1. Warstwa interfejsu sieciowego (ang. link layer) definiuje sprzęt oraz sterowniki do niego. Jest ona odpowiedzialna za przyjmowanie tzw. datagramów IP (odpowiedników pakietów) i przesyłanie ich przez sieć w postaci ramek.

2. Warstwa sieci (ang. network layer) jest odpowiedzialna za obsługę komunikacji jednego komputera z drugim. Po otrzymaniu pakietu (od warstwy transportu) wraz z informacjami o odbiorcy, warstwa ta przekształca pakiet w datagram IP, wypełnia nagłówek, sprawdza dokąd przesłać datagram (czyli realizuje trasowanie (ang. routing) wybiera trasę, którą ma być wysłany pakiet) i przekazuje do odpowiedniego interfejsu sieciowego. Warstwa ta jest również odpowiedzialna za obsługę przychodzących datagramów. W takim przypadku sprawdza ona poprawność datagramu, jak również wyznacza jego dalszą drogę lub też przetwarza go na miejscu. Warstwa ta odpowiada ponadto za wysyłanie komunikatów kontrolnych o błędach, jak również za odbiór takich komunikatów. Protokołem wykorzystywanym w takich przypadkach jest ICMP.

3. Warstwa transportu (ang. transport layer) jest odpowiedzialna za zapewnienie komunikacji między jednym programem użytkownika a drugim. W tej warstwie znajdują się mechanizmy, które mogą zapewnić poprawne przesyłanie: dane mają nadejść bez błędów i w kolejności wysyłania. Jest to realizowane przez potwierdzanie i ponowne wysyłanie utraconych pakietów, jak również ich zapamiętywanie po wysłaniu. Ponadto warstwa transportowa jest odpowiedzialna za przyjmowanie zleceń od wielu programów i przekazywania komunikatów do wielu programów. W związku z tym do każdego pakietu dodaje się pewne informacje, takie jak kod identyfikujący program użytkownika, czy kod programu docelowego.

4. Warstwa aplikacji (ang. application layer) to środowisko, w którym działają programy użytkowników korzystających z sieci. Mają one do wyboru dwie metody komunikacji realizowane przez warstwę transportu: ciąg pojedynczych komunikatów albo ciągły strumień bajtów.


składniki sieci.

• sieciowy system operacyjny
• serwery - urządzenia lub oprogramowanie świadczące pewne usługi sieciowe, np.: serwer plików (przechowywanie i odzyskiwanie plików, włącznie z kontrolą praw dostępu i funkcjami związanymi z bezpieczeństwem), serwer poczty elektronicznej, serwer komunikacyjny (usługi połączeń z innymi systemami lub sieciami poprzez łącza sieci rozległej), serwer bazy danych, serwer archiwizujący, itd.
• systemy klienta - węzły lub stacje robocze przyłączone do sieci przez karty sieciowe
• karty sieciowe - adapter pozwalający na przyłączenie komputera do sieci. Stosowane są różne rodzaje kart w zależności od tego do pracy, w jakiej sieci są przeznaczone
• system okablowania - medium transmisyjne łączące stacje robocze i serwery. W przypadku sieci bezprzewodowych może to być podczerwień lub kanały radiowe
• współdzielone zasoby i urządzenia peryferyjne - mogą to być drukarki, napędy dysków optycznych, plotery, itd. Są to podstawowe elementy wchodzące w skład sieci (lokalnej).
usługi sieciowe.

Możliwości wykorzystania sieci Internet są ogromne i ciągle rosną. Dzięki sieci Internet można np.:
• przesyłać korespondencję do bardzo odległych miejsc w bardzo krótkim czasie,
• przesyłać nie tylko tekst, ale również zdjęcia, filmy, dźwięk,
• korzystać z informacji znajdujących się na innych komputerach, np. z serwisów giełdowych, z zasobów bibliotecznych itd.,
• uczestniczyć w dyskusjach "na żywo" z innymi użytkownikami sieci,
• zamówić towary w specjalnych sklepach internetowych,
• skorzystać z porad innych użytkowników Internetu w ramach tak zwanych grup dyskusyjnych.

Internet wykorzystywany jest też coraz częściej w biznesie, handlu i edukacji. Już dziś działają specjalne sklepy internetowe oraz szkoły, w których można zdobywać wiedzę nie wychodząc z domu.

Możliwości wykorzystania sieci Internet są bardzo różnorodne. Wśród nich można wyróżnić kilka najważniejszych. Noszą one nazwę usług. Te najbardziej rozpowszechnione to:
www
poczta elektroniczna
grupy dyskusyjne
IRC
FTP


standardy i topologie sieci.

Standardy sieci

Różne organizacje latami opracowują standardy dotyczące tego, w jaki sposób urządzenia elektroniczne wysyłają dane, wymieniają się z nimi i jak radzą sobie w przypadku wystąpieniu problemów.
Oto kilka standardów.

Ethernet - jako system budowy sieci opracowany został przez firmę Xerox, ale do poziomu standardu podniosła go współpraca trzech firm: Xerox, DEC i Intel. Sieć wykorzystuje wspólny nośnik informacji, wszystkie węzły sieci, które mają do wysłania pakiety informacji, konkurują o czas na kablu połączeniowym. Możemy powiedzieć, ze sieć pracuje wg zasady "Kto pierwszy ten lepszy". Ethernet posiada przepustowość 10 Mbit/s (wyjątek stanowi odmiana Ethernetu: 10Base5 oraz nowsze rozwiązania) i wykorzystuje metodę dostępu CSMA/CD. Do pojedynczej sieci lokalnej można podłączyć do 8000 stacji roboczych. Podstawowe odmiany Ethernetu to: Wersja 10Base-T skonfigurowana jest w topologii gwiazdy, gdzie do każdej stacji biegnie oddzielny przewód od centralnego huba. W przypadkach, kiedy wykorzystywany jest przewód koncentryczny, stacje robocze łączy się w szereg (magistrala).

Token Ring - została opracowana przez IBM w latach siedemdziesiątych. Jest to ciągle najpopularniejsza technologia sieciowa IBM i w ogóle druga pod względem popularności (po Ethernecie) technologia sieci lokalnych LAN. Zasada działania Token Ring: stosuje się metodę dostępu nazywaną Token-Passing. Metoda ta jest również stosowana w technologii FDDI. W pierścieniu sieci Token Ring krąży mała ramka zwana token (żeton). Stacja sieciowa uzyskuje prawo do transmisji informacji tylko wtedy, gdy posiada token. Jeśli więc dowolna stacja sieciowa przejmuje token, ale w tym momencie nie zamierza transmitować, to przesyła żeton do następnej w kolejności stacji sieciowej. Każda stacja może przetrzymywać token tylko przez określony czas. Stacja nadawcza, przy której znajdzie się token, mająca informację do przesłania, zmienia jeden bit w token, dając w ten sposób początek sekwencji startu ramki, dodaje informację, którą chce transmitować, po czym całość wysyła do następnej stacji zainstalowanej w pierścieniu. W czasie, gdy ramka przesuwa się w pierścieniu, nie ma w nim żetonu, co oznacza, że inne stacje, chcące w tym czasie rozpocząć transmisję, muszą czekać. Oznacza to także, że w sieciach Token Ring nie występują kolizje. Po zakończeniu transmisji generowany jest nowy token.
Ramka informacyjna, krążąc w pierścieniu, osiąga wreszcie stację odbiorczą, która kopiuje ją do dalszego przetwarzania. Ramka kontynuuje dalszą wędrówkę w pierścieniu aż do momentu osiągnięcia stacji nadawczej. Tutaj zostaje usunięta z pierścienia. Stacja nadawcza może sprawdzić, czy ramka dotarła do stacji odbiorczej i tam została skopiowana.

FDDI (Fiber Distributed Data Interface) - jest popularnym rodzajem sieci lokalnej, która ma większą przepływność niż Ethernet.
FDDI jest standardem dla kabli światłowodowych. Zapewnia transmisję z szybkością 100 Mbit/s, wykorzystując topologię podwójnego pierścienia. Pozwala na przyłączenie do 500 węzłów przy maksymalnej długości 100 km. Posiada podwójny przeciwbieżny obieg danych , a co za tym idzie - odporność na awarie. W razie uszkodzenia lub zerwania przewodu pierścień rekonfiguruje się automatycznie. Niektóre ze stacji (DAS - Dual Attached Station) przyłączone są do pierścienia dwukrotnie, inne (SAS - Single Attached Station) jeden raz - przez koncentrator.

Topologie sieci

Magistrala liniowa
Jest to konfiguracja, w której do pojedynczego kabla głównego, stanowiącego wspólne medium transmisyjne, podłączone są wszystkie komputery. Dopuszczalna długość kabla oraz liczba stacji są ograniczone w zależności od typu kabla. Nadawane sygnały docierają do wszystkich stacji poruszając się we wszystkich możliwych kierunkach. W danej chwili tylko jeden komputer może wysyłać dane w trybie rozgłaszania. Gdy sygnał dociera do końca kabla zostaje wygaszony przez znajdujący się tam terminator, dzięki czemu nie występują odbicia. Dane poruszają się nie przechodząc przez komputery sieci. Do zalet tego typu konfiguracji sieci należą: niewielka długość użytego kabla i prostota układu przewodów. Wyłączenie lub awaria jednego komputera nie powoduje zakłóceń w pracy sieci. Wadą topologii z magistralą jest konkurencja o dostęp - wszystkie komputery muszą dzielić się kablem, utrudniona diagnostyka błędów z powodu braku centralnego systemu zarządzającego siecią. Niekorzystną cechą tej topologii jest to, że sieć może przestać działać po uszkodzeniu kabla głównego w dowolnym punkcie. W celu wyeliminowania tej wady wprowadza się nieraz dodatkowy kabel główny (komplikuje organizację pracy sieci, zwiększa jej koszt).

Topologia gwiazdy
Jest to sieć zawierająca jeden centralny węzeł (serwer), do którego zostają przyłączone pozostałe elementy składowe sieci za pomocą huba. Chroni to sieć przed awariami, gdyż awaria jednego łącza nie powoduje unieruchomienia całej sieci. Sieć zawiera centralny element (hub), do którego przyłączone są wszystkie komputery. Cały ruch w sieci odbywa się przez hub. Zaletą tej topologii jest łatwość konserwacji, wykrywania uszkodzeń, monitorowania i zarządzania siecią. Wady to: wszystkie maszyny wymagają podłączenia wprost do głównego komputera, zależność działania sieci od sprawności komputera centralnego, huba - przestaje działać cała sieć. Awaria jednej stacji nie wpływa na pracę reszty sieci. Łatwo dołączyć stację roboczą, ale jego koszt jest stosunkowo duży (potrzeba duże ilości kabla w celu podłączenia każdej stacji osobno). Należy również zauważyć, że hub jest centralnym elementem sieci i jego ewentualna awaria paraliżuje całą sieć.


Topologia pierścienia
W topologii pierścienia węzły łączy się za pomocą okablowania w układzie zamkniętym. Okablowanie nie ma żadnych zakończeń (np. terminatorów), ponieważ tworzy krąg. W ramach jednego pierścienia można stosować różnego rodzaju łącza. Każdy komputer sieci bierze bezpośredni udział w procesie transmisji informacji i jest połączony z dwoma innymi "sąsiadami". Komputery połączone w pierścień przekazują komunikaty sterujące (tokeny) do następnego; komputer aktualnie mający token może wysyłać komunikat. Informacja wędruje w jednym kierunku i po przejściu wszystkich komputerów wraca do miejsca nadania. Podczas przechodzenia przez kolejne komputery sygnał w każdym z nich jest wzmacniany. Dane poruszają się w pierścieniu w jednym kierunku. Zaletą tej topologii jest mniejsza długość kabla niż w topologii gwiaździstej. Awaria jednej stacji lub łącza może spowodować awarię całej sieci. Trudniejsza jest diagnostyka, a modyfikacja (dołączenie stacji) wymaga wyłączenia całej sieci.

Załączniki:
Czy tekst był przydatny? Tak Nie

Czas czytania: 20 minut

Ciekawostki ze świata