background image

Sieci komputerowe

topologie sieciowe

background image

Sieć komputerowa (ang. 

network) 

Jest to grupa komputerów połączonych ze sobą w celu 
wymiany danych, współdzielenia różnych zasobów w tym:
• współużytkowanie programów i plików,
• korzystania ze wspólnych urządzeń, np. drukarek,
• korzystania ze wspólnego oprogramowania,
• korzystania z centralnej bazy danych,
• przesyłania informacji między komputerami (komunikaty, listy, 

pliki).

Szczególnym rodzajem sieci komputerowej jest sieć lokalna (ang. 
Local Area Network stąd używany także w języku polskim skrót 
LAN) - wewnętrzna sieć, to najmniej rozległa postać sieci 
komputerowej, zazwyczaj ogranicza się do jednego budynku lub 
kilku pobliskich budynków (np. bloków na osiedlu).

background image

Rodzaje sieci komputerowych

Sieć komputerowa obejmuje minimum dwa komputery połączone ze sobą (przewodowo lub bezprzewodowo) w 
celu umożliwienia przesyłania pomiędzy nimi danych (plików, poczty elektronicznej,...) i/lub dzielenia zasobów - 
wspólnego wykorzystywania urządzeń takich jak drukarki, skanery,  modemy (umożliwiających dostęp do sieci 
globalnej). Do połączenia komputerów konieczne jest zainstalowanie w każdym z nich karty sieciowej oraz 
korzytsanie z tego samego protokołu transmisji danych.
 
Można wyróżnić trzy główne rodzaje sieci komputerowych:
sieci lokalne - LAN  (local area network), oznacza sieć obejmującą mały obszar, jeden lub kilka sąsiednich 
budynków np. sieć w budynku ZTK. Sieci lokalne korzystają najczęściej z połaczeń kablowych (skrętka lub 
koncentryk) lub połączeń bezprzewodowych np. IRD (podczerwień), bluetooth. W lokalnych sieciach kablowych 
dane przesyłane są najczęściej z szybkością 10 lub 100 Mbps (megabitów na sekundę). Sieć lokalna 
wykorzystująca protokół TCP/IP (taki jak w sieci Interent) nazywana jest siecią Intranet
 
miejskie - MAN (metropolitan area network), w większych miastach obejmuje i łączy z sobą sieci lokalne np. sieci 
uczelni wyższych, urzędów administracji państwowej, banków dostawców usług internetowych, np. sieć 
miejska pozman w Poznaniu. Sieci MAN wykorzystują najczęściej  łącza światłowodowe lub inne kable 
szerokopasmowe (łącza własne lub dzierżawione od operatora telekomunikacyjnego np. TP SA)
 
sieci rozlegle - WAN (wide area network), sieci WAN łączą sieci LAN i MAN na dużym obszarze obejmującym kraj 
lub kontynent. Szybkości transmisji w sieciach rozległych mierzone są najczęściej w Mbps lub Gbps. np. NASK - 
Narodowa Akademicka Sieć Komputerowa
Globalna sieć Internet jest nazywana siecią sieci ponieważ tworzą ją połączone sieci WAN, MAN, LAN. 
Internet nie jest jedyną siecią globalną, inną jest np. sieć łącząca przewoźników lotniczych i ich punkty rezerwacji i 
sprzedaży biletów. Sieci globalne mogą posiadać tzw. punkty styku pozwalające na wymianę danych pomiędzy 
nimi.

background image

p2p i klient-serwer

Klient-serwer (system użytkownik) - system, w którym serwer 
świadczy usługi dołączonym stacjom roboczym. W systemie tym 
programy wykonywane są w całości lub częściowo na stacjach 
roboczych. np. sieć oparta na domenie Active Directory
P2P (od ang. peer-to-peer - równy z równym) - model komunikacji w 
sieci komputerowej, który gwarantuje obydwu stronom równorzędne 
prawa (w przeciwieństwie do modelu klient-serwer).  W sieciach P2P, 
każdy komputer może jednocześnie pełnić zarówno funkcję klienta, jak 
i serwera. W najpopularniejszej implementacji modelu P2P, jaką są 
programy do wymiany plików w Internecie każdy węzeł sieci (czyli 
komputer użytkownika) odgrywa rolę serwera przyjmując połączenia od 
innych użytkowników danej sieci, jak i klienta, łącząc się i pobierając 
dane z innych maszyn działających w tej samej sieci. Wymiana danych 
jest zawsze prowadzona bez pośrednictwa centralnego serwera. Sieć 
P2P charakteryzuje się także płynną strukturą, która zmienia się w 
zależności od tego jakie komputery są w niej aktualnie zalogowane

background image

Topologie fizyczne sieci lokalnych

Topologia jest to sposób połączenia 
stacji roboczych w sieci lokalnej. 
Topologia fizyczna definiuje 
geometryczną organizację sieci, czyli 
sposób fizycznego połączenia ze sobą 
komputerów oraz urządzeń sieciowych.
Trzema podstawowymi topologiami 
sieci LAN są magistrala, gwiazda i 
pierścień. 

background image

Topologia magistrali

• Topologię magistrali wyróżnia to, że wszystkie węzły sieci połączone są ze sobą 

za pomocą pojedynczego, otwartego kabla (czyli umożliwiającego przyłączanie 
kolejnych urządzeń). Kabel taki obsługuje tylko jeden kanał i nosi nazwę 
magistrali. Niektóre technologie oparte na magistrali korzystają z więcej niż 
jednego kabla, dzięki czemu obsługiwać mogą więcej niż jeden kanał, mimo że 
każdy z kabli obsługuje niezmiennie tylko jeden kanał transmisyjny.

• Oba końce magistrali muszą być zakończone opornikami ograniczającymi, 

zwanymi również często terminatorami. Oporniki te chronią przed odbiciami 
sygnału. Zawsze, gdy komputer wysyła sygnał, rozchodzi się on w przewodzie 
automatycznie w obu kierunkach. Jeśli sygnał nie napotka na swojej drodze 
terminatora, to dochodzi do końca magistrali, gdzie zmienia kierunek biegu. 
W takiej sytuacji pojedyncza transmisja może całkowicie zapełnić wszystkie 
dostępne szerokości pasma i uniemożliwić wysyłanie sygnałów wszystkim 
pozostałym komputerom przyłączonym do sieci.

background image

Topologia magistrali

Topologia ta jest dobrym rozwiązaniem do tworzenia 
sieci z niewielką liczbą stacji roboczych. Typowa 
magistrala składa się z pojedynczego kabla, łączącego 
wszystkie węzły w sposób charakterystyczny dla sieci 
równorzędnej. Długość sieci nie powinna przekroczyć 
odległości 185 m (licząc od jednego końca kabla do 
drugiego). Szyna nie jest obsługiwana przez żadne 
urządzenia zewnętrzne (niższe koszty utworzenia sieci), 
zatem każdy sprzęt przyłączony do sieci "słucha" 
transmisji przesyłanych magistralą i odbiera pakiety do 
niego zaadresowane. Topologie magistrali są 
przeznaczone przede wszystkim do użytku w domach i 
małych biurach.

background image

Topologia magistrali

• Zalety

Niski koszt okablowania sieci (kabel sieciowy musi być położony 
jedynie od jednej stacji sieciowej do następnej)

Prosty układ okablowania

Duża niezawodność (uszkodzenie jednej ze stacji roboczych nie 
powoduje awarii działania całej sieci)

• Wady

Podczas intensywnej transmisji danych może dochodzić do 
konfliktów, skutkujących spowolnieniem działania sieci

Niski poziom bezpieczeństwa - wszystkie dane transmitowane są 
jednym łączem, więc prawdopodobieństwo ich przechwycenia przez 
nieuprawnionego użytkownika jest duże

Przerwanie medium transmisyjnego (magistrali) powoduje awarię 
całej sieci

Trudna diagnostyka i lokalizacja błędów

background image

Topologia magistrali

terminator

 10BASE2 - kabel 
koncentryczny (tzw. "cienki 
Ethernet") 185 m, 10 

Mbit/s

10BASE5 kabel koncentryczny 
(tzw. "gruby Ethernet"). 500 m10 

Mbit/s

background image

Topologia pierścienia

W sieci o topologii pierścienia (ring) wszystkie komputery są 
połączone logicznie w okrąg. Dane wędrują po tym okręgu i 
przechodzą przez każdą z maszyn. W układzie fizycznym sieć 
pierścieniowa wygląda podobnie jak sieć o topologii gwiazdy. 
Kluczową różnicą jest urządzenie połączeniowe, nazywane 
wielostanowiskową jednostką połączeniową (ang. MAU - MultiStation 
Access Unii). Wewnątrz MAU dane są przekazywane okrężnie od 
jednej stacji do drugiej.

background image

Topologia pierścienia

• Zalety

– Możliwy do ustalenia czas odpowiedzi
– Niski koszt i łatwa rozbudowa
– Niewielka długość kabla

• Wady

– Duża awaryjność - uszkodzenie jednej ze stacji roboczej natychmiast 

unieruchamia całą sieć

– Spadek wydajności wraz z dodaniem kolejnej stacji roboczej
– Trudna diagnostyka uszkodzeń

background image

Topologia podwójnego pierścienia

W tej topologii (dual-ring) są zazwyczaj tworzone sieci FDDI 
(ang. Fiber Distributed Data Interface - złącze danych sieci 
światłowodowych). Sieć FDDI może być wykorzystywana do 
przyłączania sieci lokalnych (LAN) do sieci miejskich (MAN). 
Pozwala tworzyć pierścienie o całkowitej długości sięgającej 115 
km i przepustowości 100 Mb/s.
Na ruch w sieci o topologii podwójnego pierścienia składają się 
dwa podobne strumienie danych krążące w przeciwnych 
kierunkach.
Jeden z pierścieni jest nazywany głównym (primary), drugi - 
pomocniczym (secondary). W zwykłych warunkach wszystkie 
dane krążą po pierścieniu głównym, a pomocniczy pozostaje 
niewykorzystany. Krąg ten zostaje użyty wyłącznie wtedy, gdy 
pierścień główny ulega przerwaniu. Następuje wówczas 
automatyczna rekonfiguracja do korzystania z obwodu 
pomocniczego i komunikacja nie zostaje przerwana.

background image

Topologia gwiazdy

Połączenia sieci LAN o topologii gwiazdy z przyłączonymi do 
niej urządzeniami rozchodzą się z jednego, wspólnego punktu, 
którym jest koncentrator. Każde urządzenie przyłączone do 
sieci w tej topologii może uzyskiwać bezpośredni i niezależny 
od innych urządzeń dostęp do nośnika, dlatego uszkodzenie 
jednego z kabli powoduje zerwanie połączenia tylko z jednym 
komputerem i nie wywołuje awarii całej sieci.

background image

Topologia gwiazdy

• Zalety

– Duża przejrzystość struktury sieci
– Elastyczność i skalowalność - łatwość rozbudowy lub 

modyfikacji układu kabli

– Odporność na uszkodzenia poszczególnych stacji 

roboczych lub ich połączeń

– Duża wydajność
– Łatwa kontrola i likwidacja problemów

• Wady

– Nadaje się jedynie do tworzenia niewielkich sieci
– Ograniczenie konfiguracji poprzez maksymalne 

odległości komputera od huba

– Kosztowna (duża długość kabli)

background image

Topologia gwiazdy rozszerzonej

Zalety
 
pozwala na stosowanie krótszych przewodów
ogranicza liczbę urządzeń, które muszą być podłączone z centralnym węzłem.
Wady
Duży koszt urządzeń

Topologia rozgałęzionej 
gwiazdy oparta jest 
na topologii gwiazdy. W tej 
topologii każde z urządzeń 
końcowych działa jako 
urządzenie centralne dla 
własnej topologii gwiazdy. 
Pojedyncze gwiazdy połączone 
są przy 
użyciu koncentratorów lubprze
łączników.
Jest to topologia o charakterze 
hierarchicznym i może być 
konfigurowana w taki sposób, 
aby ruch pozostawał lokalny.
Topologia ta stosowana jest 
głównie w przypadku 
rozbudowanych sieci 
lokalnych, gdy obszar, który 
ma być pokryty siecią, jest 
większy niż pozwala na to 
topologia gwiazdy, np. w 
przypadku dużych instytucji.

background image

Topologia siatki

Sieć zbudowana w topologii pełnej siatki jest praktycznie niezawodna, dzięki 
zapasowym łączom. Budowa takiej sieci jest bardzo kosztowna, dlatego też w 
sieciach lokalnych nie jest ona zbyt powszechna. Jej wysoka niezawodność 
sprawiła jednak, iż sieci takie znalazły zastosowanie w miejscach, gdzie nie 
może być mowy o żadnych awariach, jak na przykład w instytucjach 
wojskowych, czy elektrowniach atomowych. Większe wykorzystanie topologii 
siatki stosuje się w sieciach rozległych WAN, gdzie wymagana jest bardzo 
wysoka niezawodność sieci.

Zwana jest także topologią oczkową 
(ang. Mesh). Jest najbardziej odporna na 
uszkodzenia spośród wszystkich 
topologii.
Typy sieci opartych na topologii siatki:
pełna siatka (ang. Full Mesh)- każdy 
węzeł sieci ma fizyczne, albo wirtualne 
połączenie z każdym innym węzłem,
częściowa siatka (ang. Partial Mesh)- 
niektóre węzły sieci tworzą pełną siatkę z 
innymi węzłami podłączonymi tylko do 
jednego lub dwóch innych węzłów. Jest 
mniej kosztowna.

background image

Topologie logiczne

CSMA/CD (ang. Carrier Sense Multiple Access / with Collision 
Detection) – protokół wielodostępu CSMA z badaniem stanu kanału 
i wykrywaniem kolizji.
Kiedy urządzenie lub węzeł w sieci posiada dane, które chce przesłać - 
nasłuchuje łącza, sprawdzając czy jakieś inne urządzenie nie przesyła 
danych w linii transmisyjnej. Dane będą wysłane jedynie wtedy, gdy nie 
zostanie wykryty żaden sygnał świadczący o tym, że jakieś urządzenie w 
sieci wysyła dane. Węzeł, który nie wysyła danych, nasłuchuje, czy inne 
urządzenia wysyłają do niego dane.

Istnieje możliwość, że dwa lub więcej urządzeń przystąpi do wysyłania 
danych w tej samej chwili lub zanim sygnał z pierwszego węzła dotrze do 
drugiego. W takiej sytuacji żadne z nich nie wykryje sygnału nośnego 
drugiego. W efekcie obydwa urządzenia wysyłając dane w (prawie) tym 
samym czasie spowodują kolizję w sieci Ethernet. Możliwość wystąpienia 
takiej sytuacji rodzi potrzebę stworzenia mechanizmów pozwalających tę 
kolizję wykryć i wyeliminować jej skutki.

background image

CSMA/CD

W sieci z protokołem CSMA/CD urządzenia przed 
nadawaniem sprawdzają, czy medium sieciowe nie 
jest zajęte. Jeśli węzeł wykryje, że sieć jest zajęta, 
będzie oczekiwał przez losowo wybrany czas przed 
ponowieniem próby. Jeśli węzeł wykryje, że 
medium nie jest zajęte, rozpocznie nadawanie i 
nasłuchiwanie. Celem nasłuchiwania jest 
upewnienie się, że żadna inna stacja nie nadaje w 
tym samym czasie. Po zakończeniu transmisji 
danych urządzenie powróci do trybu 
nasłuchiwania 

background image

Jeśli dwa urządzenia 
rozpoczęły nadawanie w tym 
samym czasie, występuje 
kolizja, która jest wykrywana 
przez urządzenia nadawcze. 
Transmisja danych zostaje 
wówczas przerwana. Węzły 
zatrzymują nadawanie na 
losowo wybrany czas, po 
którym jest podejmowana 
kolejna próba uzyskania 
dostępu do medium Ta 
metoda transmisji jest 
wykorzystywana w sieciach 
Ethernet zbudowanych na 
bazie 
fizycznej topologii 
magistrali, gwiazdy, drzewa 
oraz siatki.

background image

Token

Dostęp do medium transmisyjnego jest realizowany przez 
przekazywanie żetonu. Żeton (ang. token) dostępu jest 
określoną sekwencją bitów zawierających informację kontrolną.
Przejęcie żetonu przez urządzenie sieciowe zezwala na 
rozpoczęcie transmisji danych. Każda sieć ma tylko jeden 
żeton dostępu przekazywany między kolejnymi węzłami sieci. 
Jeśli komputer ma dane do wysłania, usuwa żeton z pierścienia 
i rozpoczyna transmisję. Dane wędrują po kolejnych węzłach 
sieci aż trafią do adresata. Komputer odbierający wysyła do 
komputera nadającego komunikat o odebraniu danych. Po 
weryfikacji komputer wysyłający tworzy nowy żeton dostępu i 
wysyła go do sieci. Ta metoda transmisji jest wykorzystywana 
m.in. w sieciach Token Ring oraz FDDI.

background image

Działanie mechanizmu tokenu


Document Outline