Sieci wykład 1 tpoplogie fizyczne i logiczne

background image

Sieci komputerowe

topologie sieciowe

background image

Sieć komputerowa (ang.

network)

Jest to grupa komputerów połączonych ze sobą w celu
wymiany danych, współdzielenia różnych zasobów w tym:
• współużytkowanie programów i plików,
• korzystania ze wspólnych urządzeń, np. drukarek,
• korzystania ze wspólnego oprogramowania,
• korzystania z centralnej bazy danych,
• przesyłania informacji między komputerami (komunikaty, listy,

pliki).

Szczególnym rodzajem sieci komputerowej jest sieć lokalna (ang.
Local Area Network stąd używany także w języku polskim skrót
LAN) - wewnętrzna sieć, to najmniej rozległa postać sieci
komputerowej, zazwyczaj ogranicza się do jednego budynku lub
kilku pobliskich budynków (np. bloków na osiedlu).

background image

Rodzaje sieci komputerowych

Sieć komputerowa obejmuje minimum dwa komputery połączone ze sobą (przewodowo lub bezprzewodowo) w
celu umożliwienia przesyłania pomiędzy nimi danych (plików, poczty elektronicznej,...) i/lub dzielenia zasobów -
wspólnego wykorzystywania urządzeń takich jak drukarki, skanery,  modemy (umożliwiających dostęp do sieci
globalnej). Do połączenia komputerów konieczne jest zainstalowanie w każdym z nich karty sieciowej oraz
korzytsanie z tego samego protokołu transmisji danych.
 
Można wyróżnić trzy główne rodzaje sieci komputerowych:
sieci lokalne - LAN  (local area network), oznacza sieć obejmującą mały obszar, jeden lub kilka sąsiednich
budynków np. sieć w budynku ZTK. Sieci lokalne korzystają najczęściej z połaczeń kablowych (skrętka lub
koncentryk) lub połączeń bezprzewodowych np. IRD (podczerwień), bluetooth. W lokalnych sieciach kablowych
dane przesyłane są najczęściej z szybkością 10 lub 100 Mbps (megabitów na sekundę). Sieć lokalna
wykorzystująca protokół TCP/IP (taki jak w sieci Interent) nazywana jest siecią Intranet
 
miejskie - MAN (metropolitan area network), w większych miastach obejmuje i łączy z sobą sieci lokalne np. sieci
uczelni wyższych, urzędów administracji państwowej, banków dostawców usług internetowych, np. sieć
miejska pozman w Poznaniu. Sieci MAN wykorzystują najczęściej  łącza światłowodowe lub inne kable
szerokopasmowe (łącza własne lub dzierżawione od operatora telekomunikacyjnego np. TP SA)
 
sieci rozlegle - WAN (wide area network), sieci WAN łączą sieci LAN i MAN na dużym obszarze obejmującym kraj
lub kontynent. Szybkości transmisji w sieciach rozległych mierzone są najczęściej w Mbps lub Gbps. np. NASK -
Narodowa Akademicka Sieć Komputerowa
Globalna sieć Internet jest nazywana siecią sieci ponieważ tworzą ją połączone sieci WAN, MAN, LAN. 
Internet nie jest jedyną siecią globalną, inną jest np. sieć łącząca przewoźników lotniczych i ich punkty rezerwacji i
sprzedaży biletów. Sieci globalne mogą posiadać tzw. punkty styku pozwalające na wymianę danych pomiędzy
nimi.

background image

p2p i klient-serwer

Klient-serwer (system użytkownik) - system, w którym serwer
świadczy usługi dołączonym stacjom roboczym. W systemie tym
programy wykonywane są w całości lub częściowo na stacjach
roboczych. np. sieć oparta na domenie Active Directory
P2P (od ang. peer-to-peer - równy z równym) - model komunikacji w
sieci komputerowej, który gwarantuje obydwu stronom równorzędne
prawa (w przeciwieństwie do modelu klient-serwer).  W sieciach P2P,
każdy komputer może jednocześnie pełnić zarówno funkcję klienta, jak
i serwera. W najpopularniejszej implementacji modelu P2P, jaką są
programy do wymiany plików w Internecie każdy węzeł sieci (czyli
komputer użytkownika) odgrywa rolę serwera przyjmując połączenia od
innych użytkowników danej sieci, jak i klienta, łącząc się i pobierając
dane z innych maszyn działających w tej samej sieci. Wymiana danych
jest zawsze prowadzona bez pośrednictwa centralnego serwera. Sieć
P2P charakteryzuje się także płynną strukturą, która zmienia się w
zależności od tego jakie komputery są w niej aktualnie zalogowane

background image

Topologie fizyczne sieci lokalnych

Topologia jest to sposób połączenia
stacji roboczych w sieci lokalnej.
Topologia fizyczna definiuje
geometryczną organizację sieci, czyli
sposób fizycznego połączenia ze sobą
komputerów oraz urządzeń sieciowych.
Trzema podstawowymi topologiami
sieci LAN są magistrala, gwiazda i
pierścień.

background image

Topologia magistrali

• Topologię magistrali wyróżnia to, że wszystkie węzły sieci połączone są ze sobą

za pomocą pojedynczego, otwartego kabla (czyli umożliwiającego przyłączanie
kolejnych urządzeń). Kabel taki obsługuje tylko jeden kanał i nosi nazwę
magistrali. Niektóre technologie oparte na magistrali korzystają z więcej niż
jednego kabla, dzięki czemu obsługiwać mogą więcej niż jeden kanał, mimo że
każdy z kabli obsługuje niezmiennie tylko jeden kanał transmisyjny.

• Oba końce magistrali muszą być zakończone opornikami ograniczającymi,

zwanymi również często terminatorami. Oporniki te chronią przed odbiciami
sygnału. Zawsze, gdy komputer wysyła sygnał, rozchodzi się on w przewodzie
automatycznie w obu kierunkach. Jeśli sygnał nie napotka na swojej drodze
terminatora, to dochodzi do końca magistrali, gdzie zmienia kierunek biegu.
W takiej sytuacji pojedyncza transmisja może całkowicie zapełnić wszystkie
dostępne szerokości pasma i uniemożliwić wysyłanie sygnałów wszystkim
pozostałym komputerom przyłączonym do sieci.

background image

Topologia magistrali

Topologia ta jest dobrym rozwiązaniem do tworzenia
sieci z niewielką liczbą stacji roboczych. Typowa
magistrala składa się z pojedynczego kabla, łączącego
wszystkie węzły w sposób charakterystyczny dla sieci
równorzędnej. Długość sieci nie powinna przekroczyć
odległości 185 m (licząc od jednego końca kabla do
drugiego). Szyna nie jest obsługiwana przez żadne
urządzenia zewnętrzne (niższe koszty utworzenia sieci),
zatem każdy sprzęt przyłączony do sieci "słucha"
transmisji przesyłanych magistralą i odbiera pakiety do
niego zaadresowane. Topologie magistrali są
przeznaczone przede wszystkim do użytku w domach i
małych biurach.

background image

Topologia magistrali

• Zalety

Niski koszt okablowania sieci (kabel sieciowy musi być położony
jedynie od jednej stacji sieciowej do następnej)

Prosty układ okablowania

Duża niezawodność (uszkodzenie jednej ze stacji roboczych nie
powoduje awarii działania całej sieci)

• Wady

Podczas intensywnej transmisji danych może dochodzić do
konfliktów, skutkujących spowolnieniem działania sieci

Niski poziom bezpieczeństwa - wszystkie dane transmitowane są
jednym łączem, więc prawdopodobieństwo ich przechwycenia przez
nieuprawnionego użytkownika jest duże

Przerwanie medium transmisyjnego (magistrali) powoduje awarię
całej sieci

Trudna diagnostyka i lokalizacja błędów

background image

Topologia magistrali

terminator

 10BASE2 - kabel
koncentryczny (tzw. "cienki
Ethernet") 185 m, 10 

Mbit/s

10BASE5 kabel koncentryczny
(tzw. "gruby Ethernet"). 500 m10 

Mbit/s

background image

Topologia pierścienia

W sieci o topologii pierścienia (ring) wszystkie komputery są
połączone logicznie w okrąg. Dane wędrują po tym okręgu i
przechodzą przez każdą z maszyn. W układzie fizycznym sieć
pierścieniowa wygląda podobnie jak sieć o topologii gwiazdy.
Kluczową różnicą jest urządzenie połączeniowe, nazywane
wielostanowiskową jednostką połączeniową (ang. MAU - MultiStation
Access Unii). Wewnątrz MAU dane są przekazywane okrężnie od
jednej stacji do drugiej.

background image

Topologia pierścienia

• Zalety

– Możliwy do ustalenia czas odpowiedzi
– Niski koszt i łatwa rozbudowa
– Niewielka długość kabla

• Wady

– Duża awaryjność - uszkodzenie jednej ze stacji roboczej natychmiast

unieruchamia całą sieć

– Spadek wydajności wraz z dodaniem kolejnej stacji roboczej
– Trudna diagnostyka uszkodzeń

background image

Topologia podwójnego pierścienia

W tej topologii (dual-ring) są zazwyczaj tworzone sieci FDDI
(ang. Fiber Distributed Data Interface - złącze danych sieci
światłowodowych). Sieć FDDI może być wykorzystywana do
przyłączania sieci lokalnych (LAN) do sieci miejskich (MAN).
Pozwala tworzyć pierścienie o całkowitej długości sięgającej 115
km i przepustowości 100 Mb/s.
Na ruch w sieci o topologii podwójnego pierścienia składają się
dwa podobne strumienie danych krążące w przeciwnych
kierunkach.
Jeden z pierścieni jest nazywany głównym (primary), drugi -
pomocniczym (secondary). W zwykłych warunkach wszystkie
dane krążą po pierścieniu głównym, a pomocniczy pozostaje
niewykorzystany. Krąg ten zostaje użyty wyłącznie wtedy, gdy
pierścień główny ulega przerwaniu. Następuje wówczas
automatyczna rekonfiguracja do korzystania z obwodu
pomocniczego i komunikacja nie zostaje przerwana.

background image

Topologia gwiazdy

Połączenia sieci LAN o topologii gwiazdy z przyłączonymi do
niej urządzeniami rozchodzą się z jednego, wspólnego punktu,
którym jest koncentrator. Każde urządzenie przyłączone do
sieci w tej topologii może uzyskiwać bezpośredni i niezależny
od innych urządzeń dostęp do nośnika, dlatego uszkodzenie
jednego z kabli powoduje zerwanie połączenia tylko z jednym
komputerem i nie wywołuje awarii całej sieci.

background image

Topologia gwiazdy

• Zalety

– Duża przejrzystość struktury sieci
– Elastyczność i skalowalność - łatwość rozbudowy lub

modyfikacji układu kabli

– Odporność na uszkodzenia poszczególnych stacji

roboczych lub ich połączeń

– Duża wydajność
– Łatwa kontrola i likwidacja problemów

• Wady

– Nadaje się jedynie do tworzenia niewielkich sieci
– Ograniczenie konfiguracji poprzez maksymalne

odległości komputera od huba

– Kosztowna (duża długość kabli)

background image

Topologia gwiazdy rozszerzonej

Zalety
pozwala na stosowanie krótszych przewodów
ogranicza liczbę urządzeń, które muszą być podłączone z centralnym węzłem.
Wady
Duży koszt urządzeń

Topologia rozgałęzionej
gwiazdy oparta jest
na topologii gwiazdy. W tej
topologii każde z urządzeń
końcowych działa jako
urządzenie centralne dla
własnej topologii gwiazdy.
Pojedyncze gwiazdy połączone
są przy
użyciu koncentratorów lubprze
łączników.
Jest to topologia o charakterze
hierarchicznym i może być
konfigurowana w taki sposób,
aby ruch pozostawał lokalny.
Topologia ta stosowana jest
głównie w przypadku
rozbudowanych sieci
lokalnych, gdy obszar, który
ma być pokryty siecią, jest
większy niż pozwala na to
topologia gwiazdy, np. w
przypadku dużych instytucji.

background image

Topologia siatki

Sieć zbudowana w topologii pełnej siatki jest praktycznie niezawodna, dzięki
zapasowym łączom. Budowa takiej sieci jest bardzo kosztowna, dlatego też w
sieciach lokalnych nie jest ona zbyt powszechna. Jej wysoka niezawodność
sprawiła jednak, iż sieci takie znalazły zastosowanie w miejscach, gdzie nie
może być mowy o żadnych awariach, jak na przykład w instytucjach
wojskowych, czy elektrowniach atomowych. Większe wykorzystanie topologii
siatki stosuje się w sieciach rozległych WAN, gdzie wymagana jest bardzo
wysoka niezawodność sieci.

Zwana jest także topologią oczkową
(ang. Mesh). Jest najbardziej odporna na
uszkodzenia spośród wszystkich
topologii.
Typy sieci opartych na topologii siatki:
pełna siatka (ang. Full Mesh)- każdy
węzeł sieci ma fizyczne, albo wirtualne
połączenie z każdym innym węzłem,
częściowa siatka (ang. Partial Mesh)-
niektóre węzły sieci tworzą pełną siatkę z
innymi węzłami podłączonymi tylko do
jednego lub dwóch innych węzłów. Jest
mniej kosztowna.

background image

Topologie logiczne

CSMA/CD (ang. Carrier Sense Multiple Access / with Collision
Detection) – protokół wielodostępu CSMA z badaniem stanu kanału
i wykrywaniem kolizji.
Kiedy urządzenie lub węzeł w sieci posiada dane, które chce przesłać -
nasłuchuje łącza, sprawdzając czy jakieś inne urządzenie nie przesyła
danych w linii transmisyjnej. Dane będą wysłane jedynie wtedy, gdy nie
zostanie wykryty żaden sygnał świadczący o tym, że jakieś urządzenie w
sieci wysyła dane. Węzeł, który nie wysyła danych, nasłuchuje, czy inne
urządzenia wysyłają do niego dane.

Istnieje możliwość, że dwa lub więcej urządzeń przystąpi do wysyłania
danych w tej samej chwili lub zanim sygnał z pierwszego węzła dotrze do
drugiego. W takiej sytuacji żadne z nich nie wykryje sygnału nośnego
drugiego. W efekcie obydwa urządzenia wysyłając dane w (prawie) tym
samym czasie spowodują kolizję w sieci Ethernet. Możliwość wystąpienia
takiej sytuacji rodzi potrzebę stworzenia mechanizmów pozwalających tę
kolizję wykryć i wyeliminować jej skutki.

background image

CSMA/CD

W sieci z protokołem CSMA/CD urządzenia przed
nadawaniem sprawdzają, czy medium sieciowe nie
jest zajęte. Jeśli węzeł wykryje, że sieć jest zajęta,
będzie oczekiwał przez losowo wybrany czas przed
ponowieniem próby. Jeśli węzeł wykryje, że
medium nie jest zajęte, rozpocznie nadawanie i
nasłuchiwanie. Celem nasłuchiwania jest
upewnienie się, że żadna inna stacja nie nadaje w
tym samym czasie. Po zakończeniu transmisji
danych urządzenie powróci do trybu
nasłuchiwania

background image

Jeśli dwa urządzenia
rozpoczęły nadawanie w tym
samym czasie, występuje
kolizja, która jest wykrywana
przez urządzenia nadawcze.
Transmisja danych zostaje
wówczas przerwana. Węzły
zatrzymują nadawanie na
losowo wybrany czas, po
którym jest podejmowana
kolejna próba uzyskania
dostępu do medium Ta
metoda transmisji jest
wykorzystywana w sieciach
Ethernet zbudowanych na
bazie
fizycznej topologii
magistrali, gwiazdy, drzewa
oraz siatki.

background image

Token

Dostęp do medium transmisyjnego jest realizowany przez
przekazywanie żetonu. Żeton (ang. token) dostępu jest
określoną sekwencją bitów zawierających informację kontrolną.
Przejęcie żetonu przez urządzenie sieciowe zezwala na
rozpoczęcie transmisji danych. Każda sieć ma tylko jeden
żeton dostępu przekazywany między kolejnymi węzłami sieci.
Jeśli komputer ma dane do wysłania, usuwa żeton z pierścienia
i rozpoczyna transmisję. Dane wędrują po kolejnych węzłach
sieci aż trafią do adresata. Komputer odbierający wysyła do
komputera nadającego komunikat o odebraniu danych. Po
weryfikacji komputer wysyłający tworzy nowy żeton dostępu i
wysyła go do sieci. Ta metoda transmisji jest wykorzystywana
m.in. w sieciach Token Ring oraz FDDI.

background image

Działanie mechanizmu tokenu


Document Outline


Wyszukiwarka

Podobne podstrony:
Adresacja fizyczna i logiczna IP i MAC, !!!Uczelnia, wsti, materialy, I SEM, uzytkowanie sieci
Topologie sieci komputerowych Topologia fizyczna Topologia logiczna
Wykład 3 OSOBA FIZYCZNA A OSOBA PRAWNA (23 10 09)
Konspekt wykładu Geografia fizyczna Europy 08
! wykłady, czynniki fizyczne
pijarski, Politechnika Lubelska, Studia, Studia, sem VI, VI-semestr, SJESJA, Sieci-wyklady, sieci-ma
odpowiedzi nie wszystkie, Politechnika Lubelska, Studia, Studia, sem VI, VI-semestr, SJESJA, Sieci-w
Wykłady i ćwiczenia, Tautologie logiczne, Tautologie logiczne
Wykład 4 Zdania w sensie logicznym
Wykłady i ćwiczenia, Wynikanie logiczne, Wynikanie logiczne
pijarski2, Politechnika Lubelska, Studia, Studia, sem VI, VI-semestr, SJESJA, Sieci-wyklady, sieci-m
Wykłady częsc fizyczna, weterynaria, Diagnostyka obrazowa
rozszyfrowany z odpowiedzaimi(wiekszoscia)D, Politechnika Lubelska, Studia, Studia, sem VI, VI-semes
Wykład 3 OSOBA FIZYCZNA A OSOBA PRAWNA (23 10 09)
sieci wyklad
sieci z wykladu
44 Czym jest zło moralne, fizyczne i logiczne

więcej podobnych podstron