Topologie sieci lokalnych. Wybór topologii sieci Jakie czynniki należy wziąć pod uwagę przy wyborze topologii

Topologie sieci lokalnych. Wybór topologii sieci Jakie czynniki należy wziąć pod uwagę przy wyborze topologii

Do mojego projektu kursu wybrałem typ Ethernet.

Ethernet to rodzina technologii pakietowej transmisji danych w sieciach komputerowych.

Standardy Ethernet definiują okablowanie i sygnały elektryczne w warstwie fizycznej, format ramki i protokoły kontroli dostępu do mediów w warstwie łącza modelu OSI. Ethernet jest opisany głównie przez standardy IEEE 802.3. Ethernet stał się najbardziej rozpowszechnioną technologią LAN w połowie lat 90., wypierając starsze technologie, takie jak Arcnet i Token Ring.

Nazwa „Ethernet” (dosłownie „sieć over-the-air”) odzwierciedla pierwotną zasadę tej technologii: wszystko przesyłane przez jeden węzeł jest jednocześnie odbierane przez wszystkie inne (czyli istnieje pewne podobieństwo do nadawania radiowego). W dzisiejszych czasach prawie zawsze połączenie odbywa się za pośrednictwem przełączników (switchy), dzięki czemu ramki wysyłane przez jeden węzeł docierają tylko do adresata (z wyjątkiem transmisji na adres rozgłoszeniowy) - zwiększa to szybkość i bezpieczeństwo sieci.

Standard pierwszych wersji (Ethernet v1.0 i Ethernet v2.0) określa, że ​​medium transmisyjnym jest kabel koncentryczny, później stało się możliwe użycie skrętki i kabla optycznego.

Zalety stosowania skrętki na kablu koncentrycznym:

· Możliwość pracy w trybie duplex;

· Niski koszt skrętki;

· Większa niezawodność sieci. przy użyciu skrętki sieć budowana jest w topologii „gwiazdy”, dlatego przerwanie kabla prowadzi tylko do zerwania komunikacji między dwoma obiektami sieci połączonymi tym kablem (przy użyciu kabla koncentrycznego sieć jest budowana zgodnie z topologią „wspólnej magistrali”, która wymaga rezystorów końcowych na końcach kabla, więc przerwany kabel prowadzi do awarii segmentu sieci);

· Minimalny dopuszczalny promień gięcia kabla jest zmniejszony;

· Wysoka odporność na zakłócenia dzięki wykorzystaniu sygnału różnicowego;

· Możliwość zasilania kablem do węzłów małej mocy, np. telefonów IP (standard Power over Ethernet, PoE);

· Izolacja galwaniczna typu transformatora. W krajach WNP, gdzie z reguły nie ma uziemienia komputerów, użycie kabla koncentrycznego często prowadziło do awarii kart sieciowych w wyniku awarii elektrycznej.

Powodem przejścia na kabel optyczny była potrzeba zwiększenia długości segmentu bez repeaterów.

Metoda kontroli dostępu (dla sieci na kablu koncentrycznym) - wielokrotny dostęp z wykrywaniem nośnika i detekcją kolizji (CSMA/CD, Carrier Sense Multiple Access with Collision Detection), przepływność 10 Mb/s, rozmiar ramki od 64 do 1518 bajtów, metody kodowania danych są opisane. Tryb pracy to półdupleks, to znaczy węzeł nie może jednocześnie przesyłać i odbierać informacji. Liczba węzłów w jednym wspólnym segmencie sieci jest ograniczona wartością limitu 1024 stacji roboczych (specyfikacje warstwy fizycznej mogą określać bardziej rygorystyczne ograniczenia, na przykład nie więcej niż 30 stacji roboczych może być podłączonych do cienkiego segmentu koncentrycznego i nie więcej niż 100 do grubego segmentu koncentrycznego). Jednak sieć zbudowana na jednym wspólnym segmencie staje się nieefektywna na długo przed osiągnięciem limitu liczby węzłów, głównie z powodu pracy w trybie half-duplex.

W 1995 roku przyjęto standard IEEE 802.3u Fast Ethernet o prędkości 100 Mb/s i umożliwiono pracę w trybie pełnego dupleksu. W 1997 r. przyjęto standard IEEE 802.3z Gigabit Ethernet o prędkości 1000 Mb/s do transmisji po światłowodzie, a dwa lata później do transmisji po skrętce.

Rozważ trzy popularne topologie sieci, z których jedna zostanie wykorzystana w moim projekcie kursu.

Topologia gwiazdy.

Rys. 1 Topologia gwiazdy

Gwiazda to podstawowa topologia sieci komputerowej, w której wszystkie komputery w sieci są podłączone do węzła centralnego (zwykle przełącznika), tworząc fizyczny segment sieci. Taki segment sieci może funkcjonować zarówno oddzielnie, jak i jako część złożonej topologii sieci (zwykle „drzewa”). Wszelka wymiana informacji odbywa się wyłącznie poprzez komputer centralny, na który nakładane jest w ten sposób bardzo duże obciążenie, dlatego nie może być zajęty niczym innym niż siecią. Z reguły to komputer centralny jest najpotężniejszy i to na nim powierzone są wszystkie funkcje zarządzania giełdą. W zasadzie nie są możliwe żadne konflikty w sieci o topologii gwiazdy, ponieważ zarządzanie jest całkowicie scentralizowane

Godność

· Awaria jednej stacji roboczej nie wpływa na działanie całej sieci jako całości;

· Łatwe wyszukiwanie usterek i przerw w sieci;

· Wysoka wydajność sieci (pod warunkiem prawidłowego zaprojektowania);

· Elastyczne opcje administracyjne.

· Jedna z najczęstszych topologii, ponieważ jest łatwa w utrzymaniu. Stosowany jest głównie w sieciach, w których nośnikiem jest skrętka UTP kategorii 3 lub 5.

Wady

· Awaria centralnego węzła spowoduje nieoperacyjność sieci (lub segmentu sieci) jako całości;

· Do układania sieci często potrzeba więcej kabli niż w przypadku większości innych topologii;

· Skończona liczba stacji roboczych w sieci (lub segmencie sieci) jest ograniczona liczbą portów w centralnym koncentratorze.

Topologia pierścienia

Ryż. 2 Topologia pierścienia

Topologia pierścienia (topologia sieci zamkniętej) to rodzaj topologii sieci, w której wszystkie komputery są połączone z zamkniętym kanałem komunikacyjnym. W pierścieniu sygnały są przesyłane tylko w jednym kierunku. Sygnał w topologii pierścienia może być wzmocniony.

Zalety:

· Brak możliwości kolizji przesyłanych informacji.

· Możliwość jednoczesnej transmisji danych przez kilka komputerów jednocześnie.

· Możliwość sygnału pośredniego.

Wady:

· Wysoki koszt i kompleksowość usługi.

· W przypadku awarii kabla lub komputera, sieć przestaje działać.

· Pierścień jest 2,5 razy wolniejszy niż opona.

Topologia magistrali

Topologia magistrali to topologia, w której wszystkie urządzenia w sieci lokalnej są podłączone do medium transmisji danych w sieci liniowej. To środowisko liniowe jest często nazywane kanałem, magistralą lub śledzeniem. Każde urządzenie, takie jak stacja robocza lub serwer, jest niezależnie podłączone do wspólnego kabla magistrali za pomocą dedykowanego złącza. Kabel magistrali musi być zakończony terminatorem lub terminatorem, który pochłania sygnał elektryczny, zapobiegając jego odbiciu i odwróceniu wzdłuż magistrali. Gdy źródło przesyła sygnały do ​​środowiska sieciowego, poruszają się one w obu kierunkach od źródła. Sygnały te są dostępne dla wszystkich urządzeń w sieci LAN. Jak już wiemy z poprzednich rozdziałów, każde urządzenie sprawdza przesyłane dane. Jeśli docelowy adres MAC lub IP zawarty w pakiecie danych nie jest zgodny z odpowiednim adresem tego urządzenia, dane są ignorowane. Jeśli docelowy adres MAC lub IP zawarty w pakiecie danych pasuje do odpowiedniego adresu urządzenia, dane są kopiowane przez to urządzenie i przesyłane do warstwy łącza danych i sieci modelu referencyjnego OSI. Na każdym końcu kabla zainstalowany jest terminator. Gdy sygnał dociera do końca szyny, jest pochłaniany przez terminator. Zapobiega to odbijaniu i ponownemu odbieraniu sygnału przez stacje podłączone do magistrali. W celu zapewnienia, że ​​tylko jedna stacja nadaje na raz, w sieciach magistralowych stosuje się mechanizm wykrywania kolizji, w przeciwnym razie, jeśli kilka stacji spróbuje nadawać w tym samym czasie, nastąpi kolizja. W przypadku kolizji dane z każdego urządzenia oddziałują ze sobą (tj. impulsy napięciowe z każdego z urządzeń będą jednocześnie obecne na wspólnej szynie), a tym samym dane z obu urządzeń ulegną uszkodzeniu. Obszar sieci, w obrębie którego został wygenerowany pakiet i wystąpił konflikt, nazywany jest domeną kolizyjną. W topologii magistrali, jeśli urządzenie wykryje wystąpienie kolizji, karta sieciowa zareaguje w trybie opóźnionej retransmisji. Ponieważ wielkość opóźnienia przed retransmisją jest określana przez algorytm, będzie ona różna dla każdego urządzenia w sieci, co zmniejsza prawdopodobieństwo ponownego wystąpienia kolizji.

Topologia magistrali to topologia, w której wszystkie urządzenia w sieci lokalnej są podłączone do medium transmisji danych w sieci liniowej. To środowisko liniowe jest często nazywane kanałem, magistralą lub śledzeniem. Każde urządzenie (na przykład stacja robocza lub serwer) jest niezależnie podłączone do wspólnego kabla magistrali za pomocą specjalnego złącza. Kabel magistrali musi być zakończony terminatorem lub terminatorem, który pochłania sygnał elektryczny, zapobiegając jego odbiciu i odwróceniu wzdłuż magistrali.

Godność

· Krótki czas konfiguracji sieci;

· Tania cena (wymaga krótszego kabla i mniejszej liczby urządzeń sieciowych);

· Łatwy w konfiguracji;

· Awaria jednej stacji roboczej nie wpływa na działanie całej sieci;

Wady

· Awarie w sieci, takie jak zerwany kabel lub awaria terminatora, całkowicie blokują działanie całej sieci;

· Trudność w identyfikacji usterek;

· Wraz z dodaniem nowych stacji roboczych spada ogólna wydajność sieci.

Sekcje: Informatyka

Cele Lekcji:

Edukacyjny:

  • omówić ze studentami podstawowe topologie sieci, ich zalety i wady;
  • powtórzyć koncepcję dostępu do medium transmisyjnego;
  • nauczyć podstawowych zasad wyboru sieci komputerowej.

Rozwijanie:

  • promować rozwój kreatywności uczniów.
  • przyczyniają się do powstawania operacji umysłowych (analiza, synteza, porównanie, uogólnienie).
  • promować rozwój zainteresowania tematem.

Edukacyjny : wspierać kulturę komunikacji.

Lekcja trwa 90 minut.

Plan lekcji:

  1. Moment organizacyjny - 3 min.
  2. Powtórzenie wcześniej przestudiowanego materiału - 10 min.
  3. Rozwiązanie krzyżówki (praca czołowa) - 12 min.
  4. Odpowiedzi na pytania testowe (praca samodzielna) - 20 min.
  5. Praca praktyczna „Szacowanie kosztów budowy sieci” (praca w parach) - 45 min.
  6. Podsumowanie wyników lekcji

PODCZAS ZAJĘĆ

1. Dziś ostatnia, końcowa lekcja podstaw sieci komputerowych. Od dłuższego czasu badaliśmy metody i techniki łączenia i konfiguracji sprzętu sieciowego, a także rodzaje topologii sieci. Nabytą wiedzę i umiejętności zastosowali podczas realizacji projektu „Szkolna sieć komputerowa”. Czas na podsumowanie.

- Zapamiętajmy razem, jakie są topologie sieci?

2. Aby powtórzyć podstawowe pojęcia z badanego przez nas tematu, przechodzimy do prezentacji(Aneks 1).

3. Ale już,gdy powtórzymy przekazany materiał, odpowiedzmy na pytania krzyżówkowe

(krzyżówka jest wstępnie zawieszona na tablicy lub wyświetlana na ekranie za pomocą multiprojektora)

  1. Sposób łączenia komputerów i sprzętu sieciowego z wykorzystaniem infrastruktury kablowej ( topologia fizyczna)
  2. Zniekształcenie sygnałów wynikające z jednoczesnej transmisji dwóch lub więcej komputerów ( kolizja)
  3. Mały blok danych stale przesyłany z komputera do komputera w sieciach o topologii pierścienia ( znacznik)
  4. Najpopularniejsza topologia w nowoczesnych sieciach ( drzewo)
  5. Specjalny rezystor umieszczony na końcach kabla koncentrycznego zapobiegający odbiciom sygnału ( Terminator)
  6. Topologia sieci, w której każde z urządzeń jest połączone z dwoma innymi i z jednego odbiera dane, a z drugiego transmituje ( pierścień)

4. Teraz każdy z was będzie musiał samodzielnie pracować nad pytaniami testowymi. „Topologie sieci i metody dostępu do medium transmisji danych”

(test przygotowywany jest wcześniej dla każdego ucznia)

I. O czym decyduje wybór topologii sieci? Wybierz wszystkie odpowiedzi, które chcesz.

  1. koszt sieci
  2. niezawodność sieci
  3. wydajność sieci
  4. skalowalność sieci
  5. zarządzanie siecią

II. Sposób, w jaki komputery wchodzą w interakcje i charakter propagacji sygnału w sieci to:

  1. topologia fizyczna
  2. topologia logiczna
  3. protokół sieciowy

III. Zwróć uwagę na podstawowe topologie, na których zbudowane są sieci (wybierz trzy odpowiedzi).

  1. drzewo
  2. gwiazda
  3. siatka
  4. hybrydowy
  5. pierścień

IV. Jaka jest główna wada topologii magistrali?

  1. wysoki koszt sieci
  2. niska niezawodność sieci
  3. wysokie zużycie kabla

V. Jaka jest główna wada topologii pierścienia?

  1. wysoki koszt sieci
  2. niska niezawodność sieci
  3. wysokie zużycie kabla
  4. niska odporność sieci na zakłócenia,

Vi. Jaka jest główna zaleta topologii gwiazdy?

  1. niski koszt sieci
  2. niskie zużycie kabla
  3. dobra odporność sieci na zakłócenia,
  4. wysoka niezawodność i łatwość zarządzania siecią

VII. Jaka jest główna wada technologii Carrier Sense Multiple Access z wykrywaniem kolizji (CSMA/CD)?

  1. duża liczba kolizji
  2. opóźnienia czasowe

VIII. Jaka jest główna wada funkcji Carrier Sense Multiple Access z unikaniem kolizji (CSMA / CA)?

  1. wysoki koszt sprzętu
  2. duża liczba kolizji
  3. opóźnienia czasowe

IX. Jaka jest główna zaleta metody dostępu z przekazywaniem tokena?

  1. brak kolizji
  2. prostota wykonania technicznego
  3. wysoka szybkość transferu

X. Jaka jest najczęstsza topologia we współczesnych sieciach?

  1. drzewo
  2. gwiazda
  3. siatka
  4. pierścień

Klucz do testu

pytania

Odpowiedzi

5. Na koniec naszej lekcji uogólniającej musisz wykonać praktyczną pracę „Szacowanie kosztów budowy sieci”. Aby wykonać tego rodzaju pracę, musisz się sparować. Na zakończenie praktycznej pracy wysłuchamy kilku przedstawionych projektów i ustalimy najbardziej opłacalny ekonomicznie projekt.

(dla każdej pary studentów przygotowywana jest mapa technologiczna do wykonania obliczeń projektowych)

Cel pracy: W tym zadaniu należy oszacować, jakie mogą być koszty budowy sieci przy wykorzystaniu topologii magistrali i gwiazdy.

Zadanie

Jesteś administratorem systemu w małej firmie, która zajmuje kilka sąsiednich pomieszczeń na tym samym piętrze budynku. Komputery w biurze tej firmy nadal pracują autonomicznie, ale coraz częściej pojawia się potrzeba łączenia komputerów w sieć w celu współdzielenia danych i zasobów.

Szef firmy postawił przed Tobą zadanie: przeanalizować możliwe opcje łączenia komputerów w sieć i oszacować koszty stworzenia tej sieci.

Planując sieć należy pamiętać, że biuro firmy zajmuje osiem pomieszczeń o wymiarach 4 x 4 metry. Plan biura przedstawia schemat:

i. Szacowanie kosztów stworzenia sieci z wykorzystaniem topologii magistrali.

  • kabel koncentryczny - 6 rubli / m;
  • Zacisk złącza BNC - 12 rubli / szt;
  • Terminator BNC z uziemieniem - 18 rubli / szt;
  • Terminator BNC bez uziemienia - 15 rubli / szt;
  • Trójnik BNC - zwykle dostarczany z kartą sieciową;
  • zaciskarka do kabla RG-58 - 400 rubli;
  • narzędzie do zdejmowania izolacji z kabla koncentrycznego - 250 rubli.

Całkowity: ____________________________________________________

2. Oszacuj koszt sprzętu sieciowego używanego do łączenia komputerów w topologię magistrali (zakładając, że komputery są już wyposażone w karty sieciowe 10Base-2 / 10Base-T combo).

Czy w takim przypadku będziesz potrzebować innego sprzętu do podłączenia komputerów do sieci? ___________________________________________________________

Jaki będzie ostateczny koszt założenia sieci w siedzibie firmy? _________________________________________________________

II. Szacowanie kosztów budowy sieci w topologii gwiazdy.

Ile (w przybliżeniu) skrętki będzie potrzebnych do podłączenia komputerów do sieci, jeśli wszystkie komputery znajdują się na ścianach zewnętrznych, w przegrodach wewnętrznych można łatwo wywiercić otwory w celu poprowadzenia kabli i planuje się środek gwiazdy być pokojem administratora? ________________________________________________________________________________________________

  • skrętka kategorii 5e - 6 rubli / m;
  • złącze RJ-45 - 5 rubli / szt;
  • urządzenie do zaciskania skrętki - 600 rubli.

Całkowity: ____________________________________________________________________________

3. Oszacuj koszt sprzętu sieciowego służącego do łączenia komputerów w sieć gwiaździstą (zakładając, że komputery są już wyposażone w karty sieciowe 10Base-2 / 10Base-T combo).

Czy w takim przypadku będziesz potrzebować innego sprzętu do podłączenia komputerów do sieci? ___________________________________________________________________________

  • Przełącznik Fast Ethernet 16x10 / 100Base-TX - 1500 RUB;
  • Przełącznik Gigabit Ethernet 16x10 / 100 / 1000Base-T - 10 000 rubli.

Całkowity: _____________________________________________________

Jaki będzie ostateczny koszt konfiguracji sieci w biurze firmy przy użyciu przełącznika Fast Ethernet? ________________________________________________________

Jaki jest koszt sieci w przypadku korzystania z przełącznika Gigabit Ethernet? ______________________________________________________

6. Podsumowanie wyników lekcji. Odbicie

Mamy za sobą ponad tydzień ciężkiej pracy. Zobaczmy, jak poradziłeś sobie z zadaniem.

(komentarze studentów i oceny studentów)

I na koniec proszę o ocenę naszej lekcji z tobą.

Dziękuję wszystkim za aktywną pracę.

Topologia pierścienia- jest to topologia, w której każdy komputer jest połączony liniami komunikacyjnymi tylko z dwoma innymi: z jednego tylko odbiera informacje, a do drugiego tylko je przesyła. Na każdej linii komunikacyjnej, podobnie jak w przypadku gwiazdy, działa tylko jeden nadajnik i jeden odbiornik. Eliminuje to potrzebę stosowania zewnętrznych terminatorów.
Każdy komputer retransmituje (wznawia) sygnał, to znaczy działa jako repeater, dlatego tłumienie sygnału w całym pierścieniu nie ma znaczenia, ważne jest tylko tłumienie pomiędzy sąsiednimi komputerami w pierścieniu. W tym przypadku nie ma jasno określonego centrum, wszystkie komputery mogą być takie same. Jednak dość często w ringu przydzielany jest specjalny abonent, który zarządza centralą lub steruje centralą. Oczywiste jest, że obecność takiego abonenta kontrolnego zmniejsza niezawodność sieci, ponieważ jego awaria natychmiast paraliżuje całą centralę.
Podłączanie nowych abonentów do „pierścienia” jest zwykle całkowicie bezbolesne, chociaż wymaga obowiązkowego wyłączenia całej sieci na czas połączenia. Podobnie jak w przypadku topologii „bus” maksymalna liczba abonentów w ringu może być dość duża (1000 i więcej). Jako nośnik w sieci wykorzystywana jest skrętka lub światłowód. Wiadomości krążą w kręgu.
Stacja robocza może przesyłać informacje do innej stacji roboczej dopiero po otrzymaniu prawa do przesyłania (token), więc kolizje są wykluczone. Informacje są przesyłane wokół pierścienia z jednej stacji roboczej do drugiej, dlatego w przypadku awarii jednego komputera, jeśli nie zostaną podjęte żadne specjalne środki, cała sieć ulegnie awarii.
Topologia pierścienia jest zwykle najbardziej odporna na przeciążenie, zapewnia niezawodną pracę przy największych przepływach informacji przesyłanych przez sieć, ponieważ z reguły nie ma konfliktów (w przeciwieństwie do magistrali), a także nie ma centralnego abonenta ( w przeciwieństwie do gwiazdy) ...

Topologia (układ, konfiguracja, struktura) sieci komputerowej jest zwykle rozumiana jako fizyczne położenie komputerów w sieci względem siebie oraz sposób, w jaki są one połączone liniami komunikacyjnymi. Należy zauważyć, że pojęcie topologii odnosi się przede wszystkim do sieci lokalnych, w których można łatwo prześledzić strukturę połączeń. W sieciach globalnych struktura połączeń jest zwykle ukryta przed użytkownikami i nie ma większego znaczenia, ponieważ każdą sesję komunikacyjną można wykonać na swój sposób.

Topologia określa wymagania dla sprzętu, rodzaj użytego kabla, możliwe i najwygodniejsze metody sterowania centralą, niezawodność działania oraz możliwość rozbudowy sieci. I choć użytkownik sieci nie musi często wybierać topologii, to chyba każdy powinien wiedzieć o cechach głównych topologii, ich zaletach i wadach.

Istnieją trzy główne topologie sieci:

opona(magistrala), w której wszystkie komputery są połączone równolegle do jednej linii komunikacyjnej, a informacje z każdego komputera są jednocześnie przesyłane do wszystkich pozostałych komputerów (rys. 6.1);

gwiazda(gwiazda), w której pozostałe komputery peryferyjne są podłączone do jednego komputera centralnego, a każdy z nich korzysta z własnej, oddzielnej linii komunikacyjnej (rys. 6.2);

pierścień(pierścień), w którym każdy komputer zawsze przesyła informacje tylko do jednego komputera, następnego w łańcuchu i odbiera informacje tylko od poprzedniego komputera w łańcuchu, a łańcuch ten jest zamknięty w „pierścieniu” (rys. 6.3).

Ryż. 6.1 - Topologia sieci magistrali

Ryż. 6.2 — Topologia sieci gwiazdy

Ryż. 6.3 — Topologia sieci pierścieniowej

W praktyce często stosuje się kombinacje podstawowych topologii, ale większość sieci skupia się na tych trzech. Przyjrzyjmy się teraz pokrótce cechom wymienionych topologii sieci.

TOPOLOGIA OPON

Topologia „magistrala” (lub, jak to się nazywa, „wspólna magistrala”) przez samą swoją strukturę zakłada tożsamość sprzętu sieciowego komputerów, a także równość wszystkich abonentów. Przy takim połączeniu komputery mogą nadawać tylko po kolei, ponieważ istnieje tylko jedna linia komunikacyjna. W przeciwnym razie przesyłane informacje zostaną zniekształcone w wyniku nakładania się (konflikt, kolizja). W ten sposób magistrala realizuje tryb wymiany półdupleksowej (w obu kierunkach, ale po kolei, a nie jednocześnie). W topologii magistrali nie ma centralnego abonenta, przez który przesyłane są wszystkie informacje, co zwiększa jej niezawodność (w końcu w przypadku awarii któregoś z ośrodków, cały system sterowany przez to centrum przestaje działać). Dodanie nowych abonentów do autobusu jest dość proste i zazwyczaj możliwe nawet wtedy, gdy sieć jest uruchomiona. W większości przypadków użycie magistrali wymaga minimalnej ilości kabla połączeniowego w porównaniu z innymi topologiami. To prawda, trzeba wziąć pod uwagę, że do każdego komputera pasują dwa kable (poza dwoma skrajnymi), co nie zawsze jest wygodne.



Ponieważ rozwiązywanie ewentualnych konfliktów w tym przypadku przypada na wyposażenie sieciowe każdego indywidualnego abonenta, wyposażenie karty sieciowej w topologii magistrali jest bardziej skomplikowane niż w innych topologiach. Jednak ze względu na powszechne stosowanie sieci o topologii „bus” (Ethernet, Arcnet) koszt sprzętu sieciowego nie jest zbyt wysoki.

Magistrala nie boi się awarii poszczególnych komputerów, ponieważ wszystkie inne komputery w sieci mogą nadal normalnie się wymieniać. Wydawać by się mogło, że autobus też nie boi się zerwania kabla, gdyż w tym przypadku dostaniemy dwie w pełni sprawne autobusy. Jednak ze względu na specyfikę propagacji sygnałów elektrycznych wzdłuż długich linii komunikacyjnych konieczne jest zapewnienie włączenia specjalnych urządzeń dopasowujących na końcach magistrali - terminatorów pokazanych na ryc. 6.1 w formie prostokątów. Bez włączonych terminatorów sygnał jest odbijany od końca linii i zniekształcany tak, że komunikacja w sieci staje się niemożliwa. Jeśli więc kabel zostanie zerwany lub uszkodzony, linia komunikacyjna zostaje przerwana, a wymiana nawet między tymi komputerami, które pozostają ze sobą połączone, ustaje. Zwarcie w dowolnym miejscu kabla magistrali zniszczy całą sieć. Każda awaria sprzętu sieciowego w magistrali jest bardzo trudna do zlokalizowania, ponieważ wszystkie adaptery są połączone równolegle i nie jest tak łatwo zrozumieć, który z nich jest niesprawny.

Ryż. 6.4 - Łączenie segmentów sieci magistrali za pomocą repeatera

Podczas przechodzenia przez linię komunikacyjną sieci o topologii magistrali sygnały informacyjne są osłabiane i nie są w żaden sposób przywracane, co nakłada poważne ograniczenia na całkowitą długość linii komunikacyjnych, dodatkowo każdy abonent może odbierać sygnały o różnych poziomach z sieci. sieci, w zależności od odległości do abonenta nadawczego. Nakłada to dodatkowe wymagania na węzły odbiorcze sprzętu sieciowego. Aby zwiększyć długość sieci o topologii magistrali, często stosuje się kilka segmentów (z których każdy jest magistralą), połączonych ze sobą za pomocą specjalnych regeneratorów sygnału - repeaterów , lub repeatery (rys. 6.4 przedstawia połączenie dwóch segmentów). Jednak taki wzrost długości sieci nie może trwać w nieskończoność, ponieważ istnieją również ograniczenia związane ze skończoną prędkością propagacji sygnałów po liniach komunikacyjnych.

TOPOLOGIA „GWIAZDA”

„Gwiazda” to topologia z wyraźnie wydzielonym centrum, do którego podłączeni są wszyscy pozostali abonenci. Wszelka wymiana informacji odbywa się wyłącznie przez komputer centralny, który w związku z tym jest bardzo obciążony, więc nie może być zaangażowany w nic innego niż sieć. Oczywiste jest, że wyposażenie sieciowe abonenta centralnego musi być znacznie bardziej złożone niż wyposażenie abonentów peryferyjnych. W takim przypadku nie ma potrzeby mówić o równości subskrybentów. Z reguły to komputer centralny jest najpotężniejszy i to na nim powierzone są wszystkie funkcje zarządzania giełdą. W zasadzie nie są możliwe konflikty w sieci o topologii gwiazdy, ponieważ zarządzanie jest całkowicie scentralizowane, nie ma z czym kolidować.

Jeśli mówimy o stabilności gwiazdy na awarie komputera, to awaria komputera peryferyjnego w żaden sposób nie wpływa na funkcjonowanie reszty sieci, ale każda awaria komputera centralnego powoduje, że sieć jest całkowicie niesprawna. Dlatego należy podjąć specjalne środki w celu poprawy niezawodności komputera centralnego i jego urządzeń sieciowych. Przerwa w dowolnym kablu lub zwarcie w topologii gwiazdy zakłóca komunikację tylko z jednym komputerem, a wszystkie inne komputery mogą nadal działać normalnie.

W przeciwieństwie do autobusu, w gwieździe na każdej linii komunikacyjnej jest tylko dwóch abonentów: centralny i jeden z peryferyjnych. Najczęściej do ich połączenia wykorzystywane są dwie linie komunikacyjne, z których każda przesyła informacje tylko w jednym kierunku. W ten sposób na każdym łączu jest tylko jeden odbiornik i jeden nadajnik. Wszystko to znacznie upraszcza sprzęt sieciowy w porównaniu z magistralą i eliminuje potrzebę stosowania dodatkowych zewnętrznych terminatorów. Problem tłumienia sygnału w linii komunikacyjnej jest również łatwiej rozwiązywany w „gwiazdzie” niż w „magistrali”, ponieważ każdy odbiornik otrzymuje zawsze sygnał o tym samym poziomie.

Poważną wadą topologii gwiazdy jest poważne ograniczenie liczby abonentów. Zazwyczaj abonent centralny może obsługiwać nie więcej niż 8-16 abonentów peryferyjnych. Jeśli w tych granicach połączenie nowych abonentów jest dość proste, to w przypadku ich przekroczenia jest to po prostu niemożliwe. To prawda, że ​​czasami gwiazda daje możliwość zwiększenia, czyli podłączenia innego abonenta centralnego zamiast jednego z abonentów peryferyjnych (w rezultacie uzyskuje się topologię kilku połączonych gwiazd).

Gwiazda pokazana na ryc. 6.2, nazywana jest aktywną lub prawdziwą gwiazdą. Istnieje również topologia zwana gwiazdą pasywną, która tylko wygląda jak gwiazda (rysunek 6.5). Jest teraz znacznie bardziej powszechny niż aktywna gwiazda. Dość powiedzieć, że jest on używany w dzisiejszej najpopularniejszej sieci Ethernet.

Ryż. 6.5 — Pasywna topologia gwiazdy

W centrum sieci o tej topologii nie znajduje się komputer, ale koncentrator lub koncentrator pełniący tę samą funkcję, co przemiennik. Odzyskuje przychodzące sygnały i przekazuje je do innych linii komunikacyjnych. Chociaż schemat okablowania jest podobny do prawdziwej lub aktywnej gwiazdy, w rzeczywistości mamy do czynienia z topologią magistrali, ponieważ informacje z każdego komputera są jednocześnie przesyłane do wszystkich innych komputerów i nie ma centralnej lokalizacji. Oczywiście gwiazda pasywna jest droższa niż konwencjonalny autobus, ponieważ w tym przypadku wymagany jest również koncentrator. Zapewnia jednak szereg dodatkowych funkcji związanych z zaletami gwiazdy. Dlatego w ostatnich latach gwiazda pasywna coraz częściej zastępuje prawdziwy autobus, który jest uważany za mało obiecującą topologię.

Możliwe jest również rozróżnienie pośredniego typu topologii między gwiazdą aktywną i pasywną. W takim przypadku koncentrator nie tylko retransmituje docierające do niego sygnały, ale także steruje centralą, ale nie uczestniczy w samej centrali.

Wielką zaletą gwiazdy (zarówno aktywnej, jak i pasywnej) jest to, że wszystkie punkty połączeń są zebrane w jednym miejscu. Pozwala to w łatwy sposób monitorować pracę sieci, lokalizować awarie sieci poprzez proste odłączenie określonych abonentów od centrum (co jest niemożliwe np. w przypadku autobusu), a także ograniczać dostęp osobom niepowołanym do ważnych punktów przyłączeniowych dla sieci. W przypadku gwiazdy, do każdego abonenta peryferyjnego można zbliżyć się albo jednym kablem (przez który odbywa się transmisja w obu kierunkach), albo dwoma kablami (każdy z nich transmituje w jednym kierunku), przy czym druga sytuacja jest bardziej powszechna.

Wspólną wadą wszystkich topologii gwiazdy jest to, że zużycie kabla jest znacznie wyższe niż w przypadku innych topologii. Na przykład, jeśli komputery znajdują się w jednej linii (jak na rysunku 6.1), to wybór topologii gwiazdy będzie wymagał kilkukrotnie więcej kabla niż topologia magistrali. Może to znacząco wpłynąć na koszt całej sieci jako całości.

TOPOLOGIA „PIERŚCIEŃ”

„Pierścień” to topologia, w której każdy komputer jest połączony liniami komunikacyjnymi tylko z dwoma innymi: z jednego tylko odbiera informacje, a do drugiego tylko przesyła. Na każdej linii komunikacyjnej, podobnie jak w przypadku gwiazdy, działa tylko jeden nadajnik i jeden odbiornik. Eliminuje to potrzebę stosowania zewnętrznych terminatorów. Istotną cechą ringu jest to, że każdy komputer retransmituje (przywraca) sygnał, który do niego dochodzi, czyli działa jako repeater, więc tłumienie sygnału w całym ringu nie ma znaczenia, tylko tłumienie pomiędzy sąsiednimi komputerami w ringu jest ważne. W tym przypadku nie ma jasno określonego centrum, wszystkie komputery mogą być takie same. Jednak dość często w ringu przydzielany jest specjalny abonent, który zarządza centralą lub steruje centralą. Oczywiste jest, że obecność takiego abonenta kontrolnego zmniejsza niezawodność sieci, ponieważ jego awaria natychmiast paraliżuje całą centralę.

Ściśle mówiąc, komputery w pierścieniu nie są całkowicie równe pod względem praw (w przeciwieństwie na przykład do topologii magistrali). Niektóre z nich koniecznie otrzymują informacje z komputera transmitującego w tej chwili, wcześniej, inne – później. Na tej właśnie cesze topologii zbudowane są specjalnie zaprojektowane dla „pierścienia” metody sterowania wymianą przez sieć. W tych metodach prawo do następnego transferu (lub, jak mówią, do przechwycenia sieci) jest sekwencyjnie przenoszone na następny komputer w kręgu.

Podłączanie nowych abonentów do „pierścienia” jest zwykle całkowicie bezbolesne, chociaż wymaga obowiązkowego wyłączenia całej sieci na czas połączenia. Podobnie jak w przypadku topologii magistrali, maksymalna liczba abonentów w pierścieniu może być dość duża (do tysiąca lub więcej). Topologia pierścienia jest zwykle najbardziej odporna na przeciążenia, zapewnia niezawodną pracę przy największych przepływach informacji przesyłanych przez sieć, gdyż z reguły nie ma w niej konfliktów (w przeciwieństwie do magistrali), nie ma też centralnego subskrybent (w przeciwieństwie do gwiazdy) ...

Ponieważ sygnał w pierścieniu przechodzi przez wszystkie komputery w sieci, awaria przynajmniej jednego z nich (lub jego sprzętu sieciowego) zakłóca działanie całej sieci jako całości. Podobnie każda przerwa lub zwarcie w którymkolwiek z kabli w pierścieniu uniemożliwia całą sieć. Pierścień jest najbardziej podatny na uszkodzenia kabla, dlatego w tej topologii jest zwykle przewidziany do układania dwóch (lub więcej) równoległych linii komunikacyjnych, z których jedna jest w rezerwie.

Jednocześnie dużą zaletą pierścienia jest to, że retransmisja sygnałów przez każdego abonenta może znacząco zwiększyć rozmiar całej sieci jako całości (czasem nawet o kilkadziesiąt kilometrów). Pierścień pod tym względem znacznie przewyższa jakąkolwiek inną topologię.

Wadą pierścienia (w porównaniu do gwiazdy) jest to, że do każdego komputera w sieci muszą być podłączone dwa kable.

Czasami topologia pierścienia jest realizowana w oparciu o dwie okrężne linie komunikacyjne przenoszące informacje w przeciwnych kierunkach. Celem takiego rozwiązania jest zwiększenie (najlepiej dwukrotnie) szybkości przesyłania informacji. Dodatkowo w przypadku uszkodzenia jednego z kabli sieć może pracować z innym kablem (jednak maksymalna prędkość spadnie).

INNE TOPOLOGIE

Oprócz trzech uważanych za podstawowe, podstawowe topologie, często używane jest „drzewo” topologii sieci, które można uznać za kombinację kilku gwiazd. Podobnie jak w przypadku gwiazdy, drzewo może być aktywne lub prawdziwe (rysunek 6.6) i pasywne (rysunek 6.7). Przy drzewie aktywnym komputery centralne znajdują się w ośrodkach łączących kilka linii komunikacyjnych, a przy drzewie pasywnym węzły (koncentratory).

Ryż. 6.6 - Aktywna topologia drzewa

Ryż. 6.7 - Pasywna topologia drzewa. K - koncentratory

Dość często stosuje się również topologie kombinowane, wśród których najbardziej rozpowszechnione są gwiazda-bus (rys. 6.8) i gwiazda-pierścień (rys. 6.9).

Ryż. 6.8 - Przykład topologii gwiazdy-magistrali

Topologia gwiazda-magistrala wykorzystuje kombinację magistrali i gwiazdy pasywnej. W takim przypadku zarówno pojedyncze komputery, jak i całe segmenty magistrali są podłączone do koncentratora, co oznacza, że ​​fizyczna topologia magistrali jest faktycznie zaimplementowana, w tym wszystkie komputery w sieci. W tej topologii można również użyć kilku koncentratorów, połączonych ze sobą i tworzących tak zwaną magistralę szkieletową. W takim przypadku do każdego z koncentratorów podłączone są oddzielne komputery lub segmenty magistrali. Dzięki temu użytkownik może elastycznie łączyć zalety topologii magistrali i gwiazdy, a także łatwo zmieniać liczbę komputerów podłączonych do sieci.

Ryż. 6.9 — Przykład topologii pierścienia gwiazdy

W przypadku topologii gwiazdy-pierścienia, nie same komputery są łączone w pierścień, ale specjalne koncentratory (pokazane na rysunku 6.9 w postaci prostokątów), z którymi komputery są połączone za pomocą podwójnych linii komunikacyjnych w kształcie gwiazdy. W rzeczywistości wszystkie komputery w sieci są włączone. v pętla zamknięta, ponieważ wszystkie linie komunikacyjne w koncentratorach tworzą pętlę zamkniętą (jak pokazano na rysunku 6.9). Ta topologia umożliwia łączenie zalet topologii gwiazdy i pierścienia. Na przykład koncentratory umożliwiają zebranie w jednym miejscu wszystkich punktów połączeń kabli w sieci.

Wstęp

1. Pojęcie topologii sieci

2. Podstawowe topologie sieci

2.3 Podstawowa topologia sieci pierścieniowej

3. Inne możliwe topologie sieci

3.1 Topologia sieci drzewiastej

3.2 Połączone topologie sieci

3.3 Topologia sieci „Grid”

4. Niejednoznaczność pojęcia topologii

Wniosek

Bibliografia

Wstęp

Dziś nie można sobie wyobrazić ludzkiej działalności bez wykorzystania sieci komputerowych.

Sieć komputerowa - to system rozproszonego przetwarzania informacji, składający się z co najmniej dwóch komputerów współdziałających ze sobą za pomocą specjalnych środków komunikacji.

W zależności od odległości komputerów i skali sieci umownie dzieli się na lokalne i globalne.

Sieci lokalne to sieci, które mają zamkniętą infrastrukturę, zanim dotrą do dostawców usług. Termin „LAN” może opisywać zarówno małą sieć biurową, jak i dużą sieć zakładową obejmującą kilkaset hektarów. Sieci lokalne są zwykle wdrażane w ramach organizacji, dlatego nazywane są również sieciami korporacyjnymi.

Czasami wyróżnia się sieć klasy pośredniej - sieć miejską lub regionalną, tj. sieć w obrębie miasta, regionu itp.

Sieć globalna obejmuje duże regiony geograficzne, w tym zarówno sieci lokalne, jak i inne sieci i urządzenia telekomunikacyjne. Sieci globalne mają praktycznie takie same możliwości jak sieci lokalne. Ale poszerzają ich zakres. Korzyści płynące z korzystania z sieci globalnych są ograniczone przede wszystkim szybkością pracy: sieci globalne działają wolniej niż lokalne.

Spośród powyższych sieci komputerowych zwróćmy uwagę na sieci lokalne, aby lepiej zrozumieć architekturę sieci, sposoby przesyłania danych. A do tego trzeba znać takie pojęcie jak topologia sieci.

1. Pojęcie topologii sieci

Topologia to fizyczna konfiguracja sieci wraz z jej logiczną charakterystyką. Topologia to standardowy termin używany do opisania podstawowego układu sieci. Rozumiejąc, w jaki sposób używane są różne topologie, można określić, jakie możliwości mają różne typy sieci.

Istnieją dwa główne typy topologii:

fizyczny

logiczny

Topologia logiczna opisuje zasady współdziałania stacji sieciowych podczas transmisji danych.

Topologia fizyczna określa sposób podłączenia nośników pamięci.

Termin „topologia sieci” opisuje fizyczną lokalizację komputerów, kabli i innych elementów sieci. Topologia sieci determinuje jej charakterystykę.

Wybór konkretnej topologii wpływa na:

skład wymaganego sprzętu sieciowego

charakterystyka sprzętu sieciowego

opcje rozbudowy sieci

metoda zarządzania siecią

Konfiguracja sieci może być zdecentralizowana (kiedy kabel „obiega” każdą stację w sieci) lub scentralizowana (kiedy każda stacja jest fizycznie połączona z jakimś centralnym urządzeniem, które dystrybuuje ramki i pakiety między stacjami). Przykładem konfiguracji scentralizowanej jest gwiazda ze stacjami roboczymi na końcach jej belek. Zdecentralizowana konfiguracja jest jak łańcuch wspinaczy, w którym każdy ma swoją pozycję w wiązce i wszyscy są połączeni pojedynczą liną. Logiczna charakterystyka topologii sieci określa trasę, jaką obiera pakiet, gdy przechodzi przez sieć.

Przy wyborze topologii należy wziąć pod uwagę, że zapewnia ona niezawodną i wydajną pracę sieci, wygodne zarządzanie przepływami danych w sieci. Pożądane jest również, aby sieć była niedroga kosztem tworzenia i utrzymania, ale jednocześnie pozostają możliwości jej dalszej rozbudowy i, najlepiej, przejścia do szybszych technologii komunikacyjnych. To nie jest łatwe zadanie! Aby go rozwiązać, musisz wiedzieć, jakie są topologie sieci.

2. Podstawowe topologie sieci

Istnieją trzy podstawowe topologie, na których zbudowana jest większość sieci.

gwiazda

pierścień

Kiedy komputery są połączone pojedynczym kablem, topologia nazywana jest „magistrą”. Kiedy komputery są podłączone do segmentów kabli wychodzących z pojedynczego punktu lub koncentratora, topologia nazywana jest topologią gwiazdy. Jeśli kabel, do którego podłączone są komputery, jest zamknięty w pierścieniu, ta topologia nazywana jest pierścieniem.

Chociaż same topologie podstawowe nie są złożone, w rzeczywistości często występują dość złożone kombinacje, które łączą właściwości kilku topologii.

2.1 Topologia sieci magistrali

W tej topologii wszystkie komputery są połączone ze sobą jednym kablem (rysunek 1).

Rysunek 1 - Schemat topologii sieci typu „magistrala”

W topologii magistrali komputery adresują dane do określonego komputera, przesyłając je kablem w postaci sygnałów elektrycznych — sprzętowych adresów MAC. Aby zrozumieć proces komunikacji między komputerami w magistrali, musisz zrozumieć następujące pojęcia:

transmisja sygnału

odbicie sygnału

Terminator

1. Transmisja sygnału

Dane w postaci sygnałów elektrycznych są przesyłane do wszystkich komputerów w sieci; jednak informacja jest odbierana tylko przez tego, którego adres jest zgodny z adresem odbiorcy zaszyfrowanego w tych sygnałach. Co więcej, w danym momencie tylko jeden komputer może przesyłać dane. Ponieważ dane przesyłane są do sieci tylko przez jeden komputer, ich wydajność zależy od liczby komputerów podłączonych do magistrali. Im więcej jest, tj. im więcej komputerów czeka na transfer danych, tym wolniejsza sieć. Nie można jednak wywnioskować bezpośredniego związku między przepustowością sieci a liczbą znajdujących się w niej komputerów. Ponieważ oprócz liczby komputerów na wydajność sieci wpływa wiele czynników, w tym:

charakterystyka sprzętowa komputerów w sieci

częstotliwość, z jaką komputery przesyłają dane

rodzaj uruchomionych aplikacji sieciowych

typ kabla sieciowego

odległość między komputerami w sieci

Magistrala jest topologią pasywną. Oznacza to, że komputery tylko „nasłuchują” danych przesyłanych przez sieć, ale nie przenoszą ich od nadawcy do odbiorcy. Dlatego też, jeśli jeden z komputerów ulegnie awarii, nie wpłynie to na pracę pozostałych. W aktywnych topologiach komputery regenerują sygnały i przesyłają je przez sieć.

2. Odbicie sygnału

Dane lub sygnały elektryczne są przesyłane w całej sieci od jednego końca kabla do drugiego. Jeśli nie zostaną podjęte żadne specjalne czynności, sygnał zostanie odbity po dotarciu do końca kabla i uniemożliwi transmisję innym komputerom. Dlatego po dotarciu danych do miejsca przeznaczenia sygnały elektryczne muszą zostać wygaszone.

3. Terminator

Aby zapobiec odbiciu sygnałów elektrycznych, na każdym końcu kabla zainstalowane są wtyczki (terminatory, terminatory), które pochłaniają te sygnały (Rysunek 2). Wszystkie końce kabla sieciowego muszą być podłączone do czegoś, takiego jak komputer lub złącze beczkowe, aby przedłużyć długość kabla. Każdy wolny - niepodłączony - koniec kabla musi być zakończony, aby zapobiec odbiciom sygnałów elektrycznych.


Rysunek 2 — Instalacja terminatora

Naruszenie integralności sieci może nastąpić, gdy kabel sieciowy zostanie przerwany, gdy jest fizycznie uszkodzony lub jeden z jego końców zostanie odłączony. Możliwe jest również, że na jednym lub kilku końcach kabla nie ma terminatorów, co prowadzi do odbicia sygnałów elektrycznych w kablu i zakończenia pracy sieci. Sieć „awaria”. Same komputery w sieci pozostają w pełni funkcjonalne, ale dopóki segment jest uszkodzony, nie mogą się ze sobą komunikować.

Ta topologia sieci ma zalety i wady. Zalety to:

krótki czas konfiguracji sieci

niski koszt (mniej kabli i urządzeń sieciowych)

łatwość personalizacji

awaria stacji roboczej nie wpływa na wydajność sieci

Wady tej topologii są następujące.

takie sieci są trudne do rozbudowy (w celu zwiększenia liczby komputerów w sieci i liczby segmentów - poszczególnych odcinków kabli łączących je).

ponieważ magistrala jest współdzielona, ​​tylko jeden komputer może przesyłać dane w danej chwili.

„Magistrala” jest topologią pasywną – komputery tylko „nasłuchują” kabla i nie mogą odzyskać sygnałów, które zanikają podczas transmisji w sieci.

niezawodność sieci o topologii magistrali jest niska. Kiedy sygnał elektryczny dociera do końca kabla, jest odbijany (o ile nie zostaną podjęte specjalne środki), zakłócając działanie całego segmentu sieci.

Problemy związane z topologią magistrali doprowadziły do ​​tego, że sieci te, tak popularne dziesięć lat temu, są obecnie praktycznie nieużywane.

Topologia sieci magistrali jest znana jako logiczna topologia Ethernet 10 Mb/s.

2.2 Podstawowa topologia sieci gwiazdy

W topologii gwiazdy wszystkie komputery są połączone za pomocą segmentów kabla z centralnym komponentem zwanym koncentratorem (rysunek 3).

Sygnały z komputera transmitującego przechodzą przez koncentrator do wszystkich innych osób.

Ta topologia powstała u zarania informatyki, kiedy komputery były podłączone do centralnego, głównego komputera.




© 2021 skypenguin.ru - Wskazówki dotyczące opieki nad zwierzętami