Olga Wójcik
Olga Wójcik
kierunek: Technik
kierunek: Technik
Informatyk (semestr II)
Informatyk (semestr II)
Zaliczenie semestralne z
Zaliczenie semestralne z
przedmiotu systemy
przedmiotu systemy
operacyjne i sieci
operacyjne i sieci
komputerowe
komputerowe
Topologie sieci
Topologie sieci
(proste i złożone)
(proste i złożone)
Topologia sieci to sposób jej budowy i połączenia komponentów - czyli jest to fizyczny
Topologia sieci to sposób jej budowy i połączenia komponentów - czyli jest to fizyczny
układ, rozmieszczenie elementów i ich połączenie. Topologią możemy także nazwać
układ, rozmieszczenie elementów i ich połączenie. Topologią możemy także nazwać
metody wysyłania i odczytywania danych stosowane przez poszczególne węzły sieci.
metody wysyłania i odczytywania danych stosowane przez poszczególne węzły sieci.
Topologie sieci mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej.
Topologie sieci mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej.
Topologia fizyczna określa geometryczną organizację sieci lokalnych. Topologia logiczna
Topologia fizyczna określa geometryczną organizację sieci lokalnych. Topologia logiczna
opisuje wszelkie możliwe połączenia między parami mogących się komunikować punktów
opisuje wszelkie możliwe połączenia między parami mogących się komunikować punktów
końcowych sieci. Za jej pomocą opisywać można, które punkty końcowe mogą się
końcowych sieci. Za jej pomocą opisywać można, które punkty końcowe mogą się
komunikować z innymi, a także ilustrować, które z takich par mają wzajemne,
komunikować z innymi, a także ilustrować, które z takich par mają wzajemne,
bezpośrednie połączenie fizyczne. Istnieje wiele standardów topologii, ale w sieciach
bezpośrednie połączenie fizyczne. Istnieje wiele standardów topologii, ale w sieciach
lokalnych są stosowane głównie trzy: topologia magistrali (inaczej zwanej: szyny - bus),
lokalnych są stosowane głównie trzy: topologia magistrali (inaczej zwanej: szyny - bus),
topologia pierścienia oraz topologia gwiazdy. Poza tymi trzema standardami istnieją
topologia pierścienia oraz topologia gwiazdy. Poza tymi trzema standardami istnieją
również topologie złożone - są to rozszerzenia lub połączenia podstawowych topologii
również topologie złożone - są to rozszerzenia lub połączenia podstawowych topologii
fizycznych np.: pierścień - gwiazda, gwiazda - pierścień czy drzewa.
fizycznych np.: pierścień - gwiazda, gwiazda - pierścień czy drzewa.
Podczas wybierania odpowiedniej topologii powinniśmy mieć na względzie trzy
Podczas wybierania odpowiedniej topologii powinniśmy mieć na względzie trzy
podstawowe czynniki:
podstawowe czynniki:
1) czy istnieje urządzenie w naszej sieci (np. serwer, router), od którego głównie zależy
1) czy istnieje urządzenie w naszej sieci (np. serwer, router), od którego głównie zależy
działanie kilku (lub nawet wszystkich) innych urządzeń, ponieważ jeśli takie urządzenie
działanie kilku (lub nawet wszystkich) innych urządzeń, ponieważ jeśli takie urządzenie
zostanie uszkodzone to część stacji roboczych w sieci może stracić łączność z siecią.
zostanie uszkodzone to część stacji roboczych w sieci może stracić łączność z siecią.
2) jakie jest niebezpieczeństwo przechwycenia danych w obszarze naszej sieci, ponieważ
2) jakie jest niebezpieczeństwo przechwycenia danych w obszarze naszej sieci, ponieważ
zawsze taka możliwość istnieje, lecz część topologii jest na to bardziej wrażliwa niż inne.
zawsze taka możliwość istnieje, lecz część topologii jest na to bardziej wrażliwa niż inne.
3) jaka jest odporność sieci na błędy, ponieważ jeśli jedna, dwie lub więcej stacji
3) jaka jest odporność sieci na błędy, ponieważ jeśli jedna, dwie lub więcej stacji
roboczych ulegnie uszkodzeniu, pozostałe mogą także przestać działać.
roboczych ulegnie uszkodzeniu, pozostałe mogą także przestać działać.
Topologie sieci:
Topologie sieci:
Proste:
Proste:
•
Topologia
Topologia
pierścienia
pierścienia
•
Topologia
Topologia
magistrali
magistrali
(szynowa)
(szynowa)
•
Topologia gwiazdy
Topologia gwiazdy
Złożone:
Złożone:
•
Połączenie dwóch
Połączenie dwóch
topologii prostych
topologii prostych
Topologia
Topologia
pierścienia
pierścienia
•
Pierwszą topologią pierścieniową była topologia prostej sieci
Pierwszą topologią pierścieniową była topologia prostej sieci
równorzędnej. Każda przyłączona do sieci stacja robocza ma w
równorzędnej. Każda przyłączona do sieci stacja robocza ma w
ramach takiej topologii dwa połączenia, po jednym dla każdego
ramach takiej topologii dwa połączenia, po jednym dla każdego
ze swoich najbliższych sąsiadów. Połączenie takie musiało
ze swoich najbliższych sąsiadów. Połączenie takie musiało
tworzyć fizyczną pętlę, czyli pierścień. Dane przesyłane były
tworzyć fizyczną pętlę, czyli pierścień. Dane przesyłane były
wokół pierścienia w jednym kierunku. Każda stacja robocza
wokół pierścienia w jednym kierunku. Każda stacja robocza
działała podobnie jak wzmacniak, pobierając i odpowiadając na
działała podobnie jak wzmacniak, pobierając i odpowiadając na
pakiety do nich zaadresowane, a także przesyłając dalej
pakiety do nich zaadresowane, a także przesyłając dalej
pozostałe pakiety do następnej stacji roboczej wchodzącej w
pozostałe pakiety do następnej stacji roboczej wchodzącej w
skład sieci.
skład sieci.
•
Pierwotna pierścieniowa topologia sieci LAN umożliwiała
Pierwotna pierścieniowa topologia sieci LAN umożliwiała
tworzenie połączeń równorzędnych między stacjami
tworzenie połączeń równorzędnych między stacjami
roboczymi. Połączenia te musiały być zamknięte; czyli musiały
roboczymi. Połączenia te musiały być zamknięte; czyli musiały
tworzyć pierścień. Pierścienie te zostały wyparte przez sieci
tworzyć pierścień. Pierścienie te zostały wyparte przez sieci
Token Ring, które to korzystały z koncentratorów
Token Ring, które to korzystały z koncentratorów
wzmacniających. Wyeliminowało to podatność sieci
wzmacniających. Wyeliminowało to podatność sieci
pierścieniowej na zawieszenia się przez wyeliminowanie
pierścieniowej na zawieszenia się przez wyeliminowanie
konstrukcji każdy-z-każdym pierścienia. Sieci Token Ring mimo
konstrukcji każdy-z-każdym pierścienia. Sieci Token Ring mimo
pierwotnego kształtu pierścienia, tworzone są przy
pierwotnego kształtu pierścienia, tworzone są przy
zastosowaniu topologii gwiazdy i metody dostępu cyklicznego.
zastosowaniu topologii gwiazdy i metody dostępu cyklicznego.
Odporność takiej sieci na usterki zależy od tego, czy każda stacja robocza ma
Odporność takiej sieci na usterki zależy od tego, czy każda stacja robocza ma
samodzielny system operacyjny. Na przykład w konfiguracji typowej dla systemu Novell
samodzielny system operacyjny. Na przykład w konfiguracji typowej dla systemu Novell
Netware, uszkodzenie serwera blokuje pracę całej sieci, ponieważ stacje robocze często
Netware, uszkodzenie serwera blokuje pracę całej sieci, ponieważ stacje robocze często
nie posiadają dysków twardych i bazują tylko na danych pobieranych z serwera. Topologia
nie posiadają dysków twardych i bazują tylko na danych pobieranych z serwera. Topologia
magistrali nie jest dobrym wyborem z paru powodów. Po pierwsze kiepskie sprawdzanie
magistrali nie jest dobrym wyborem z paru powodów. Po pierwsze kiepskie sprawdzanie
się w konfiguracjach klient - serwer - szyna pozwala na przeprowadzenie tylko jednej
się w konfiguracjach klient - serwer - szyna pozwala na przeprowadzenie tylko jednej
transmisji w danym momencie, co powoduje dużą ilość kolizji. Nie jest to dobre
transmisji w danym momencie, co powoduje dużą ilość kolizji. Nie jest to dobre
rozwiązanie, gdyż transakcje klient - serwer wymagają zazwyczaj stałych połączeń
rozwiązanie, gdyż transakcje klient - serwer wymagają zazwyczaj stałych połączeń
pomiędzy komputerami. Poza tym cały ruch jest transmitowany przez jeden kabel i
pomiędzy komputerami. Poza tym cały ruch jest transmitowany przez jeden kabel i
trudno jest wykryć miejsce tworzenia się wąskich "gardeł" lub gubienia pakietów. W sieci
trudno jest wykryć miejsce tworzenia się wąskich "gardeł" lub gubienia pakietów. W sieci
o topologii magistrali łatwo także przychwytywać transmisję. Jeśli nie zostaną
o topologii magistrali łatwo także przychwytywać transmisję. Jeśli nie zostaną
wprowadzone dodatkowo środki bezpieczeństwa to każda stacja robocza może
wprowadzone dodatkowo środki bezpieczeństwa to każda stacja robocza może
przychwycić dane skierowane do któregoś ze swych sąsiadów.
przychwycić dane skierowane do któregoś ze swych sąsiadów.
Topologia magistrali
Topologia magistrali
(szynowa)
(szynowa)
•
Topologie magistrali wyróżnia to, że wszystkie węzły sieci połączone
Topologie magistrali wyróżnia to, że wszystkie węzły sieci połączone
są ze sobą za pomocą pojedynczego, otwartego (umożliwiającego
są ze sobą za pomocą pojedynczego, otwartego (umożliwiającego
przyłączenie kolejnych urządzeń) kabla. Kabel ten obsługuje tylko
przyłączenie kolejnych urządzeń) kabla. Kabel ten obsługuje tylko
jeden kanał i nosi on nazwę magistrali. Niektóre technologie oparte
jeden kanał i nosi on nazwę magistrali. Niektóre technologie oparte
na magistrali korzystają z więcej niż jednego kabla, dzięki czemu
na magistrali korzystają z więcej niż jednego kabla, dzięki czemu
obsługiwać mogą więcej niż jeden kanał, mimo że każdy z kabli
obsługiwać mogą więcej niż jeden kanał, mimo że każdy z kabli
obsługuje niezmiennie tylko jeden kanał transmisyjny. Oba końce
obsługuje niezmiennie tylko jeden kanał transmisyjny. Oba końce
magistrali muszą być zakończone opornikami ograniczającymi,
magistrali muszą być zakończone opornikami ograniczającymi,
zwanymi również często terminatorami. Oporniki te chronią przed
zwanymi również często terminatorami. Oporniki te chronią przed
odbiciem sygnału. Zawsze gdy komputer wysyła sygnał, rozchodzi
odbiciem sygnału. Zawsze gdy komputer wysyła sygnał, rozchodzi
się on w przewodzie automatycznie w obu kierunkach. Jeśli sygnał
się on w przewodzie automatycznie w obu kierunkach. Jeśli sygnał
napotka na swojej drodze terminatora, to dochodzi do końca
napotka na swojej drodze terminatora, to dochodzi do końca
magistrali, gdzie zmienia kierunek biegu. W takiej sytuacji
magistrali, gdzie zmienia kierunek biegu. W takiej sytuacji
pojedyncza transmisja może całkowicie zapełnić wszystkie dostępne
pojedyncza transmisja może całkowicie zapełnić wszystkie dostępne
szerokości pasma i uniemożliwić wysyłanie sygnałów wszystkim
szerokości pasma i uniemożliwić wysyłanie sygnałów wszystkim
pozostałym komputerom przyłączonym do sieci.
pozostałym komputerom przyłączonym do sieci.
•
Typowa magistrala składa się z pojedynczego kabla łączącego
Typowa magistrala składa się z pojedynczego kabla łączącego
wszystkie węzły w sposób charakterystyczny dla sieci równorzędnej.
wszystkie węzły w sposób charakterystyczny dla sieci równorzędnej.
Kabel nie jest obsługiwany przez żadne urządzenia zewnętrzne.
Kabel nie jest obsługiwany przez żadne urządzenia zewnętrzne.
Zatem wszystkie przyłączone do sieci urządzenia słuchają transmisji
Zatem wszystkie przyłączone do sieci urządzenia słuchają transmisji
przesyłanych magistralą i odbierają pakiety do nich zaadresowane.
przesyłanych magistralą i odbierają pakiety do nich zaadresowane.
Brak jakichkolwiek urządzeń zewnętrznych, w tym wzmacniaczy,
Brak jakichkolwiek urządzeń zewnętrznych, w tym wzmacniaczy,
sprawia, że magistrale sieci lokalnych są proste i niedrogie. Jest to
sprawia, że magistrale sieci lokalnych są proste i niedrogie. Jest to
również przyczyna ograniczeń dotyczących odległości,
również przyczyna ograniczeń dotyczących odległości,
funkcjonalności i skalowalności sieci.
funkcjonalności i skalowalności sieci.
Odporność takiej sieci na usterki zależy od tego, czy każda stacja robocza ma
Odporność takiej sieci na usterki zależy od tego, czy każda stacja robocza ma
samodzielny system operacyjny. Na przykład w konfiguracji typowej dla systemu Novell
samodzielny system operacyjny. Na przykład w konfiguracji typowej dla systemu Novell
Netware, uszkodzenie serwera blokuje pracę całej sieci, ponieważ stacje robocze często
Netware, uszkodzenie serwera blokuje pracę całej sieci, ponieważ stacje robocze często
nie posiadają dysków twardych i bazują tylko na danych pobieranych z serwera. Topologia
nie posiadają dysków twardych i bazują tylko na danych pobieranych z serwera. Topologia
magistrali nie jest dobrym wyborem z paru powodów. Po pierwsze kiepskie sprawdzanie
magistrali nie jest dobrym wyborem z paru powodów. Po pierwsze kiepskie sprawdzanie
się w konfiguracjach klient - serwer - szyna pozwala na przeprowadzenie tylko jednej
się w konfiguracjach klient - serwer - szyna pozwala na przeprowadzenie tylko jednej
transmisji w danym momencie, co powoduje dużą ilość kolizji. Nie jest to dobre
transmisji w danym momencie, co powoduje dużą ilość kolizji. Nie jest to dobre
rozwiązanie, gdyż transakcje klient - serwer wymagają zazwyczaj stałych połączeń
rozwiązanie, gdyż transakcje klient - serwer wymagają zazwyczaj stałych połączeń
pomiędzy komputerami. Poza tym cały ruch jest transmitowany przez jeden kabel i
pomiędzy komputerami. Poza tym cały ruch jest transmitowany przez jeden kabel i
trudno jest wykryć miejsce tworzenia się wąskich "gardeł" lub gubienia pakietów. W sieci
trudno jest wykryć miejsce tworzenia się wąskich "gardeł" lub gubienia pakietów. W sieci
o topologii magistrali łatwo także przychwytywać transmisję. Jeśli nie zostaną
o topologii magistrali łatwo także przychwytywać transmisję. Jeśli nie zostaną
wprowadzone dodatkowo środki bezpieczeństwa to każda stacja robocza może
wprowadzone dodatkowo środki bezpieczeństwa to każda stacja robocza może
przychwycić dane skierowane do któregoś ze swych sąsiadów.
przychwycić dane skierowane do któregoś ze swych sąsiadów.
Topologia gwiazdy
Topologia gwiazdy
Połączenie sieci LAN o topologii gwiazdy z przyłączonymi do niej urządzeniami rozchodzą
Połączenie sieci LAN o topologii gwiazdy z przyłączonymi do niej urządzeniami rozchodzą
się z jednego, wspólnego punktu, którym jest koncentrator. Każde urządzenie
się z jednego, wspólnego punktu, którym jest koncentrator. Każde urządzenie
przyłączone do sieci w topologii gwiazdy może uzyskiwać bezpośredni i niezależny od
przyłączone do sieci w topologii gwiazdy może uzyskiwać bezpośredni i niezależny od
innych urządzeń dostęp do nośnika. W tym celu urządzenia te muszą współdzielić
innych urządzeń dostęp do nośnika. W tym celu urządzenia te muszą współdzielić
dostępne szerokości pasma koncentratora. Sposób połączenia pokazano na rysunku.
dostępne szerokości pasma koncentratora. Sposób połączenia pokazano na rysunku.
Topologie gwiazdy stały się dominującym we współczesnych sieciach LAN
Topologie gwiazdy stały się dominującym we współczesnych sieciach LAN
rodzajem topologii. Są one elastyczne, skalowane i stosunkowo tanie w porównaniu z
rodzajem topologii. Są one elastyczne, skalowane i stosunkowo tanie w porównaniu z
bardziej skomplikowanymi sieciami LAN o ściśle regulowanych metodach dostępu.
bardziej skomplikowanymi sieciami LAN o ściśle regulowanych metodach dostępu.
Główną zaletą topologii gwiazdy jest to, że sieć może działać nawet, gdy jeden lub kilka
Główną zaletą topologii gwiazdy jest to, że sieć może działać nawet, gdy jeden lub kilka
komputerów ulegnie awarii. Ponieważ każdy komputer jest połączony tylko z
komputerów ulegnie awarii. Ponieważ każdy komputer jest połączony tylko z
koncentratorem, w wypadku awarii tego komputera dane mogą być przesyłane przez
koncentratorem, w wypadku awarii tego komputera dane mogą być przesyłane przez
koncentrator pomiędzy pozostałymi komputerami. Podstawową wada tego rozwiązania
koncentrator pomiędzy pozostałymi komputerami. Podstawową wada tego rozwiązania
jest to, że w wypadku awarii centralnego koncentratora cała sieć przestaje działać.
jest to, że w wypadku awarii centralnego koncentratora cała sieć przestaje działać.
Ponieważ cały ruch w sieci jest obsługiwany przez koncentrator, największe znaczenie ma
Ponieważ cały ruch w sieci jest obsługiwany przez koncentrator, największe znaczenie ma
odpowiednie zabezpieczenie tego komputera.
odpowiednie zabezpieczenie tego komputera.
Sieć zbudowana w topologii gwiazdy jest scentralizowana i tym samym dużo
Sieć zbudowana w topologii gwiazdy jest scentralizowana i tym samym dużo
lepsza od szyny i pierścienia. Wszystkie stacje robocze w segmencie są podłączone do
lepsza od szyny i pierścienia. Wszystkie stacje robocze w segmencie są podłączone do
jednego urządzenia, co pozwala zarządzać połączeniem każdego komputera z osobna.
jednego urządzenia, co pozwala zarządzać połączeniem każdego komputera z osobna.
Sieć o topologii gwiazdy bez problemu przetrwa także uszkodzenie kilku stacji roboczych.
Sieć o topologii gwiazdy bez problemu przetrwa także uszkodzenie kilku stacji roboczych.
Dodatkowo, istnieje możliwość podzielenia sieci na segmenty i izolowania transmisji do
Dodatkowo, istnieje możliwość podzielenia sieci na segmenty i izolowania transmisji do
poszczególnych komputerów. W dodatku jeśli przez włamywacza zostaną użyte "ciche"
poszczególnych komputerów. W dodatku jeśli przez włamywacza zostaną użyte "ciche"
sniffery, które stanowią poważne zagrożenie w sieci, głównie ze względu na małą
sniffery, które stanowią poważne zagrożenie w sieci, głównie ze względu na małą
wykrywalność i możliwość przeprowadzania autoinstalacji w niemal dowolnym systemie,
wykrywalność i możliwość przeprowadzania autoinstalacji w niemal dowolnym systemie,
to od tego momentu, jeśli sprzyja temu topologia sieci, atakowi podlega cała sieć, a nie
to od tego momentu, jeśli sprzyja temu topologia sieci, atakowi podlega cała sieć, a nie
tylko pojedynczy system - jeśli sieć ma topologię gwiazdy (interfejsy sieciowe
tylko pojedynczy system - jeśli sieć ma topologię gwiazdy (interfejsy sieciowe
komputerów podłączone są osobnymi kablami do switcha, bramki), wtedy możemy
komputerów podłączone są osobnymi kablami do switcha, bramki), wtedy możemy
podsłuchiwać jedynie ten jeden kabel, a nie całą sieć. Jednak topologia ta posiada jedną
podsłuchiwać jedynie ten jeden kabel, a nie całą sieć. Jednak topologia ta posiada jedną
wadę, którą jest skutek centralizacji. Skutek ten wymusza istnienie krytycznego punktu
wadę, którą jest skutek centralizacji. Skutek ten wymusza istnienie krytycznego punktu
(Huba, Routera), którego awaria ma bardzo złe skutki. Jeśli atakujący wyłączy na przykład
(Huba, Routera), którego awaria ma bardzo złe skutki. Jeśli atakujący wyłączy na przykład
koncentrator, może odciąć od reszty sieci cały segment.
koncentrator, może odciąć od reszty sieci cały segment.
Topologie złożone
Topologie złożone
•
Topologie złożone są rozszerzeniami lub połączeniami podstawowych topologii
Topologie złożone są rozszerzeniami lub połączeniami podstawowych topologii
fizycznych. Topologie podstawowe są odpowiednie jedynie do bardzo małych
fizycznych. Topologie podstawowe są odpowiednie jedynie do bardzo małych
sieci LAN. Skalowalność topologii podstawowych jest bardzo ograniczona.
sieci LAN. Skalowalność topologii podstawowych jest bardzo ograniczona.
Topologie złożone tworzone są z elementów składowych umożliwiających
Topologie złożone tworzone są z elementów składowych umożliwiających
uzyskanie topologii skalowalnych odpowiadających zastosowaniom.
uzyskanie topologii skalowalnych odpowiadających zastosowaniom.
•
Najprostszą z topologii złożonych otrzymać można w wyniku połączenia
Najprostszą z topologii złożonych otrzymać można w wyniku połączenia
szeregowego wszystkich koncentratorów sieci. Taki sposób łączenia znany jest
szeregowego wszystkich koncentratorów sieci. Taki sposób łączenia znany jest
jako łańcuchowanie. Wykorzystuje ono porty już istniejących koncentratorów
jako łańcuchowanie. Wykorzystuje ono porty już istniejących koncentratorów
do łączenia ich z kolejnymi koncentratorami. Dzięki temu uniknąć można
do łączenia ich z kolejnymi koncentratorami. Dzięki temu uniknąć można
ponoszenie kosztów dodatkowych związanych z tworzeniem odpowiedniego
ponoszenie kosztów dodatkowych związanych z tworzeniem odpowiedniego
szkieletu. Małe sieci LAN mogą być zwiększane (skalowane dodatnio) przez
szkieletu. Małe sieci LAN mogą być zwiększane (skalowane dodatnio) przez
łączenie koncentratorów w łańcuchy (łańcuchowania ich). Łańcuchy stanowiły
łączenie koncentratorów w łańcuchy (łańcuchowania ich). Łańcuchy stanowiły
alternatywną, wobec sieci LAN pierwszej generacji, metodę przyłączania
alternatywną, wobec sieci LAN pierwszej generacji, metodę przyłączania
urządzeń.
urządzeń.
•
Najprostszą z topologii złożonych możemy otrzymać w wyniku np. połączenia
Najprostszą z topologii złożonych możemy otrzymać w wyniku np. połączenia
szeregowanego wszystkich koncentratorów sieci. Taki sposób łączenia znany
szeregowanego wszystkich koncentratorów sieci. Taki sposób łączenia znany
jest jako łańcuchowanie. Wykorzystuje ono porty już istniejących
jest jako łańcuchowanie. Wykorzystuje ono porty już istniejących
koncentratorów do łączenia ich z kolejnymi koncentratorami. Przykładem tutaj
koncentratorów do łączenia ich z kolejnymi koncentratorami. Przykładem tutaj
może być sytuacja gdzie mamy dwie sieci o topologii gwiazdy, oddalone od
może być sytuacja gdzie mamy dwie sieci o topologii gwiazdy, oddalone od
siebie o zadaną odległość.
siebie o zadaną odległość.
PC-A PC-B PC-C
PC-I PC-K PC-G
\ | / \ | /
\ | / \ | /
\ | / \ | /
Serwer---H-U-B-------------------------------H-U-B
/ | \ / | \
/ | \ / | \
/ | \ / | \
PC-F PC-E Drukarka-1 PC-J PC-H Drukarka-2
W przypadku łączenia poszczególnych topologii sieci łączą się także ich wady oraz zalety.
W przypadku łączenia poszczególnych topologii sieci łączą się także ich wady oraz zalety.
W wyżej wymienionym przypadku posiadamy już nie jeden lecz dwa scentralizowane
W wyżej wymienionym przypadku posiadamy już nie jeden lecz dwa scentralizowane
punkty. Jakie mogą być tego ewentualne konsekwencje? Zostaje zwiększona liczba
punkty. Jakie mogą być tego ewentualne konsekwencje? Zostaje zwiększona liczba
punktów krytycznych, co zwiększa prawdopodobieństwo awarii, któregoś ze segmentów
punktów krytycznych, co zwiększa prawdopodobieństwo awarii, któregoś ze segmentów
sieci. Oprócz dwóch punktów krytycznych dochodzi jeszcze kabel, którego zerwanie grozi
sieci. Oprócz dwóch punktów krytycznych dochodzi jeszcze kabel, którego zerwanie grozi
odcięciem od reszty sieci cały segment. W przypadku segmentu gdzie umieszczony jest
odcięciem od reszty sieci cały segment. W przypadku segmentu gdzie umieszczony jest
Serwer nie ma to większego znaczenia, ponieważ traci on tylko i wyłącznie łączność z
Serwer nie ma to większego znaczenia, ponieważ traci on tylko i wyłącznie łączność z
siecią lokalną jak i drugą lokalną drukarką. Lecz drugi segment oprócz łączności z
siecią lokalną jak i drugą lokalną drukarką. Lecz drugi segment oprócz łączności z
pierwszą drukarką lokalną traci zupełnie łączność ze światem przy założeniu, że Serwer
pierwszą drukarką lokalną traci zupełnie łączność ze światem przy założeniu, że Serwer
jest dla niego bramą. Mimo powstałych niedogodności sieć nadal jest elastyczna oraz
jest dla niego bramą. Mimo powstałych niedogodności sieć nadal jest elastyczna oraz
pozwala zarządzać połączeniem każdego komputera z osobna. W dodatku uszkodzenie
pozwala zarządzać połączeniem każdego komputera z osobna. W dodatku uszkodzenie
którejkolwiek stacji w pierwszym segmencie (oprócz Serwera) nie wpływa na prace
którejkolwiek stacji w pierwszym segmencie (oprócz Serwera) nie wpływa na prace
którejkolwiek stacji z segmentu drugiego.
którejkolwiek stacji z segmentu drugiego.
Podsumowanie:
Podsumowanie:
Czyli jak widzimy przed wyborem topologii, należy zastanowić się czy każda
Czyli jak widzimy przed wyborem topologii, należy zastanowić się czy każda
stacja robocza będzie miała własne oprogramowanie; jakie systemy operacyjne
stacja robocza będzie miała własne oprogramowanie; jakie systemy operacyjne
będą używane; jakie usługi będą udostępniane w sieci; jaka będzie wymagana
będą używane; jakie usługi będą udostępniane w sieci; jaka będzie wymagana
przepustowość i przewidywane odległości między stacjami roboczymi. Warto
przepustowość i przewidywane odległości między stacjami roboczymi. Warto
wspomnieć, że topologia gwiazdy współpracująca z inteligentnym osprzętem
wspomnieć, że topologia gwiazdy współpracująca z inteligentnym osprzętem
sieciowym jest najlepszym rozwiązaniem. Jeśli jej zastosowanie jest niemożliwe,
sieciowym jest najlepszym rozwiązaniem. Jeśli jej zastosowanie jest niemożliwe,
powinniśmy wybrać topologię pozwalającą na scentralizowane zarządzanie; jeśli
powinniśmy wybrać topologię pozwalającą na scentralizowane zarządzanie; jeśli
sieć jest duża, podzielić ją na segmenty (pozwala to łatwiej zrządzać i zapewniać
sieć jest duża, podzielić ją na segmenty (pozwala to łatwiej zrządzać i zapewniać
większy poziom bezpieczeństwa); zaprojektować tak sieć by była odporna na
większy poziom bezpieczeństwa); zaprojektować tak sieć by była odporna na
usterki; użytkownicy sieci powinni być w miarę możliwości jak najściślej izolowani
usterki; użytkownicy sieci powinni być w miarę możliwości jak najściślej izolowani
od fizycznej strony sieci (w ich świadomości powinny istnieć tylko gniazdka lub
od fizycznej strony sieci (w ich świadomości powinny istnieć tylko gniazdka lub
końcówki, pozwalające podłączyć komputer - w ten sposób możemy uniknąć
końcówki, pozwalające podłączyć komputer - w ten sposób możemy uniknąć
ryzyka założenia fizycznego podsłuchu); okablowanie należy ukryć, najlepiej
ryzyka założenia fizycznego podsłuchu); okablowanie należy ukryć, najlepiej
umieszczać je w ścianach, pod tynkiem lub inną warstwą ochroną; używać
umieszczać je w ścianach, pod tynkiem lub inną warstwą ochroną; używać
ekranowanych przewodów (np. FTP - Foiled Twisted Pair, STP - Shielded Twisted
ekranowanych przewodów (np. FTP - Foiled Twisted Pair, STP - Shielded Twisted
Pair, czy nawet FFTP oraz SFTP) zabezpieczających sieć komputerową przed
Pair, czy nawet FFTP oraz SFTP) zabezpieczających sieć komputerową przed
przesłuchami z zewnątrz; wykorzystywać sprzęt i oprogramowanie obsługujące
przesłuchami z zewnątrz; wykorzystywać sprzęt i oprogramowanie obsługujące
szyfrowanie.
szyfrowanie.