Omów zalety i wady poszczególnych topologii sieci Omów konfigurowanie Usług NCS w NetWare W


1. Omów zalety i wady poszczególnych topologii sieci.

Topologia określa kształt i konfigurację sieci. Innymi słowy, topologia sieci jest geometrycznym rozplanowaniem (zazwyczaj na planie kwadratu, koła lub trójkąta) połączonych ze sobą komputerów. Topologie sieci LAN mogą być opisane na płaszczyźnie fizycznej lub logicznej. Projektując sieć komputerową określenie określa kształt i wyjściowym. sieci. Innymi słowy, „topologia” oznacza strukturę, czyli przebieg połączeń pomiędzy zasobami sieci tzn. różnymi urządzeniami sieciowymi. Topologia jest jednym z tych parametrów sieci, które decydują o jej niezawodności. Wybór odpowiedniej topologii uzależniony jest od technologii która będzie wykorzystana do realizacji sieci. Każda z technologii przewiduje użycie określonych technologii. Topologia fizyczna określa geometryczną organizację sieci lokalnych oraz ustala standardy komunikacji. Jej zadaniem jest również zapewnienie bezbłędne zapewnienie transmisji danych. Topologia logiczna pokazuje wszelkie możliwe połączenia pomiędzy parami mogących się komunikować punktów końcowych sieci. Za jej pomocą opisywać można, które punkty końcowe mogą się komunikować z innymi, a także pokazać które z takich par mają wzajemne bezpośrednie połączenia. Topologia logiczna opisuje ponadto reguły komunikacji, z których powinna korzystać każda stacja robocza przy komunikowaniu się w sieci. Obie powyższe topologie są ze sobą ściśle powiązane.

Topologia typu gwiazda

Połączenie sieci LAN o topologii gwiazdy z przyłączonymi do niej urządzeniami rozchodzą się z jednego, wspólnego punktu, którym jest serwer lub koncentrator. Każde urządzenie przyłączone do sieci w topologii gwiazdy może uzyskiwać bezpośredni i niezależny od innych urządzeń dostęp do nośnika. W tym celu urządzenia te muszą współdzielić dostępne szerokości pasma koncentratora.

Zalety topologii typu gwiazda:

Wady tej topologii:

Topologia magistrali (szynowa)

Topologię magistrali wyróżnia to, że wszystkie węzły sieci połączone są ze sobą za pomocą pojedynczego, otwartego kabla. Kabel ten obsługuje tylko jeden kanał i nazywany jest magistralą. Wszystkie komputery w sieci są przyłączone bezpośrednio do sieci.

Niektóre technologie oparte na magistrali korzystają z więcej niż jednego kabla, dzięki czemu obsługiwać mogą więcej niż jeden kanał, mimo że każdy z kabli obsługuje niezmiennie tylko jeden kanał transmisyjny. Oba końce magistrali muszą być zakończone opornikami ograniczającymi, tak zwanymi terminatorami. Oporniki te zapobiegają odbiciu sygnału.

Zalety topologii typu magistrala:

Wady tej topologii:

Topologia pierścienia

Pierwszą topologią pierścieniową była topologia prostej sieci równorzędnej. Każda przyłączona do sieci stacja robocza ma w ramach takiej topologii dwa połączenia, po jednym dla każdego ze swoich najbliższych sąsiadów. Połączenie takie musiało tworzyć fizyczną pętlę, czyli pierścień.

Zalety topologii typu pierścień:

Wady tej topologii:

Topologia każdy-z-każdym

Sieć WAN o topologii każdy-z-każdym może być zbudowana na bazie linii dzierżawionych lub przy użyciu innych urządzeń transmisyjnych. Topologia tego typu jest też najtańszym z dostępnych rozwiązań dla tych sieci rozległych które posiadają małą liczbę połączonych lokalizacji. Każda lokalizacja ma co najwyżej dwa połączenia z resztą sieci. Sieci o takiej topologii posiadają dwa ograniczenia. Nie są łatwe w rozbudowie oraz w miarę dołączania do sieci nowych lokalizacji liczba skoków pomiędzy dowolną ich parą staje się wielkością bardzo niestałą i rośnie. Pomijając dwa w/w mankamenty dodać należy, że dodatkowym newralgicznym czynnikiem tej topologii jest awaryjność jej składników. Topologię pierścienia uzyskać można w łatwy sposób z topologii każdy-z-każdym. Wystarczy dodać jedno urządzenie transmisyjne i po jednym porcie w dwóch routerach. Tak niewielki nakład kosztów zwraca się w postaci możliwości zwiększenia liczby tras w małych sieciach. Można wtedy zastosować protokoły trasowania dynamicznego.

Topologię tą uzyskać można dzięki połączeniu wszystkich lokalizacji z jedną lokalizacją docelową. Topologię tego typu zbudować można przy użyciu niemal każdego dedykowanego urządzenia transmisyjnego z Frame Relay i liniami prywatnymi włącznie. Ograniczone są tu możliwości rozbudowy do liczby portów jakie może obsłużyć router usytuowany w centralnym punkcie gwiazdy.

Topologia oczek częściowych

Topologia oczek częściowych polega na zbudowaniu sieci rozległej z mniejszych, elastycznych sieci ze ściśle powiązanymi ze sobą routerami. W topologii tej nie wszystkie punkty sieci są ze sobą w bezpośredni sposób połączone. Sieci takie pozwalają na zminimalizowanie liczby skoków pomiędzy użytkownikami rozległych sieci WAN.

Są jednak dwie poważne wady tej topologii. Pierwsza - w przypadku awarii centralnego routera - najbardziej newralgicznego punktu w sieci, cała komunikacja ulega zerwaniu. Oraz druga - brak dodatkowych tras. W przypadku awarii routera protokoły dynamicznego routingu nie są w stanie obliczyć nowych tras bo takie trasy nie istnieją.

Topologia oczek pełnych

Największą niezawodnością wyróżnia się topologia oczek pełnych. Daje ona największą znaną niezawodność i odporność na uszkodzenia. W sieci takiej każdy węzeł jest bezpośrednio połączony z wszystkimi pozostałymi. Dzięki temu istnieje obfita liczba dodatkowych tras do każdej lokacji. Budowa dwuwarstwowa może okazać się nieodpowiednia dla tych sieci WAN, w których zachodzi potrzeba połączenia bardzo dużej liczby lokalizacji lub które są zbudowane na bazie mniejszych routerów, obsługujących jedynie kilka połączeń szeregowych. Topologia ta zapewnia zminimalizowanie liczby skoków między dowolnymi dwoma komputerami w sieci. Kolejną jej zaletą jest sposobność korzystania praktycznie z każdej technologii transmisyjnej. Jednak topologia ta ma pewne praktyczne ograniczenia. Sieci WAN o takiej topologii są dosyć drogie w budowie. Każdy router musi być na tyle duży, aby miał liczbę portów i urządzeń transmisyjnych wystarczającą do połączenia z każdym innym routerem. Ponadto ma ona ograniczone (choć duże) możliwości rozbudowy. Routery mają ograniczoną liczbę portów, które mogą być obsługiwane. Dlatego też sieci o topologii oczek pełnych są rozwiązaniami raczej utopijnymi, o ograniczonej możliwości praktycznego wykorzystania.

Topologia dwu i trójwarstwowa

Topologie dwu i trójwarstwowe są topologiami wielowarstwowymi. Topologia dwuwarstwowa jest odmianą podstawowej topologii gwiazdy. Miejsce pojedynczego centralnego routera zajmują tu (co najmniej) dwa routery.

Eliminuje to podstawową wadę topologii gwiazdy którą jest zupełna katastrofa w przypadku awarii centralnego routera. Sieć zachowuje jednocześnie możliwości rozbudowy i nie zmniejsza swojej wydajności. Topologia trójwarstwowa umożliwia zwiększenie możliwości rozbudowy sieci do wymaganego poziomu. Trójwarstwowe sieci WAN zbudowane na bazie dedykowanych urządzeń transmisyjnych. Sieci te są odporne na awarie i mają większe możliwości rozbudowy niż sieci dwuwarstwowe. Są jednak drogie w budowie, eksploatacji i utrzymaniu dlatego powinny być wykorzystywane jedynie do łączenia bardzo dużej liczby lokalizacji.

Topologie hybrydowe

Topologie hybrydowe stosowane są dlatego, bo łączenie wielu topologii jest szczególnie przydatne w większych, bardziej złożonych sieciach.

Pozwala to administratorom przystosowywać sieci WAN do istniejącego rozkładu obciążeń, zamiast wymuszać dopasowanie komunikacji do sztywnego modelu topologicznego. Tendencje do hybrydyzacji występują szczególnie w sieciach wielowarstwowych. Sieci WAN mogą być hybrydyzowane przez zastosowanie topologii oczek pełnych lub częściowych w warstwie szkieletu routerów. Wielowarstwowa sieć WAN może posłużyć do utworzenia wydajnej topologii hybrydowej przez zorganizowanie topologii oczek pełnych tylko na warstwie szkieletu. Dzięki temu szkielet sieci staje się odporny na awarie, zapewniając przy okazji częściową minimalizację liczby skoków w całej sieci znaną z sieci o topologii oczek pełnych i jednoczesne uniknięcie kosztów oraz ograniczeń jej rozbudowy.

2. Omów konfigurowanie: Usług NCS w NetWare

NetWare jest sieciowym systemem operacyjnym firmy Novell przeznaczonym dla serwerów pełniących funkcje serwera plików oraz serwera wydruku. Już od samego początku był zaprojektowany w celu wykonywania wielu usług na PC, a jego protokoły sieciowe bazowały na Xerox Network Systems. Serwery NetWare cieszyły się największą popularnością we wczesnych latach 90. Obecnie zostały wyparte przez Uniksy i rodzinę systemów bazujących na Microsoft Windows NT. NetWare jako protokołów komunikacyjnych może używać IPX/SPX lub TCP/IP. Wczesne wersje pozwalały na komunikację opartą tylko na rodzinie protokołów IPX/SPX.

Systemy NetWare numerowane są od wersji 2.0. Największą popularność zdobyły systemy w wersji 3.x, z których ostatni nosił numer 3.20. Każdy serwer NetWare w wersji poniżej 4 posiadał własną bazę kont użytkowników, każdy stanowił odrębną wyspę. Od wersji 4.00 (rok 1993) wprowadzono system katalogowy NDS będący akronimem słów Netware Directory Services, później przekształcony w Novell Directory Services, a obecnie znany jako eDirectory. Ostatnia wersja systemu nosiła numer 6.5. Jądro NetWare jest nadal dostępne, obok jądra Linuksa , w produkcie pod nazwą Open Enterprise Server.

Wszystkie wersje NetWare posiadają konsolę tekstową służącą do najprostszych zadań administracyjnych, która może być wywołana zdalnie dzięki dostępnym w systemie narzędziom. Od wersji 5.0 wprowadzono dodatkową konsolę graficzną opartą o kod X Window System, w którym duży udział mają narzędzia i aplikacje pisane w języku Java. Od wersji 5.0 możliwe stało się pełne zarządzanie siecią i kontami użytkowników z konsoli serwera. Do wersji 5.0 zarządzanie odbywało się w całości z dowolnego komputera, na którym uruchomione były narzędzia administratora.

Do wersji 5.0 nie nadawał się na serwer aplikacyjny, gdyż był przewidywany jako dedykowany serwer plików i drukarek. Istniały próby osadzenia serwerów baz danych lub serwerów http. Od wersji 5.0, a szczególnie 6.0 NetWare posiada możliwości osadzania serwerów aplikacyjnych, jednak z uwagi na niewielki udział w rynku straciło to na znaczeniu.

Serwery NetWare od wersji 4.x oferują usługę DHCP, która dzięki osadzeniu danych w usłudze katalogowej NDS/eDirectory jest jedyną realizacją tejże usługi pozwalającą na przełączenie na inny serwer DHCP (w systemie NetWare) w przypadku awarii jednego z serwerów.

Jedną z podkreślanych cech serwerów NetWare jest ich stabilność wyrażająca się w długiej, nieprzerwanej pracy. Znane są przypadki serwerów pracujących non-stop ponad 3 lata, rekord wynosi 9 lat. System NetWare dostępny jest bezpłatnie w ramach pakietu Novell Small Business Suite 6 PL Starter Pack. Wersja bezpłatna obejmuje licencje na 3 stacje robocze i 2 serwery. Można dokupić do niej osobno licencje na dodatkowe stacje robocze.

Mars serwer jest prostą emulacją części serwera NetWare 2.x i 3.x na systemach Linux. Emuluje protokół IPX bez SPX, a także próbuje emulować bazę bindery, dostępną w serwerach NetWare 2.x i 3.x. Novell od 1994 roku nie wspomaga baz bindery. System NDS, znany obecnie jako eDirectory, pojawił się w NetWare już w roku 1993 wraz z wersją 4.01. Konkurencyjne rozwiązanie Microsoftu, pod nazwą Active Directory, powstało dopiero wiele lat później wraz z premierą Windows 2000. Mars serwer nie umożliwa uruchamiania modułów NLM, nie potrafi emulować NDS, a co za tym idzie, ma niewielką zgodność z prawdziwym NetWare.

Usługi wysokiej dostępności dla przedsiębiorstw nie są już luksusem, lecz koniecznością dla organizacji działających w erze Internetu. Dzięki usługom Novell Cluster Services, oferującym oparte na katalogach rozwiązanie przełączania awaryjnego klastrów o wysokiej dostępności dla przedsiębiorstw, program NetWare zdobył uznanie na rynku oprogramowania, jako jedno z rozwiązań najbardziej solidnych, a przy tym łatwych w instalacji i zarządzaniu. Niezliczona liczba klientów polega na usługach Novell Cluster Services dla programu NetWare jako zabezpieczeniu chroniącym ich aplikacje, usługi i dane.

Łącząc je z technologią iSCSI dostępną w systemie NetWare 6.5, klienci mogą budować niedrogie sieci w układzie klastrowym, które bazują na dostępnym sprzęcie obsługującym standard Gigabit Ethernet. System NetWare oferuje możliwość wdrożenia w charakterze serwera dysków iSCSI, który pełni rolę współużytkowanej macierzy pamięci masowej dla sieci iSCSI SAN. Istniejący sprzęt można wykorzystać w ramach rozwiązania o wysokiej dostępności, obsługującego klastry systemu NetWare.

Firma Novell posiada również dodatkowy produkt zapewniający elastyczność całego centrum przetwarzania danych pod nazwą Business Continuity Clustering (BCC). Oprogramowanie BCC wykorzystuje usługi Novell Cluster Services do tworzenia geograficznych ośrodków przełączania awaryjnego klastrów. Obsługując do czterech odległych geograficznie ośrodków, oprogramowanie BCC umożliwia klientom tworzenie systemów całkowicie odpornych na awarie.

Funkcje usług NCS

Do podstawowych funkcji należą:

Usługi Novell Cluster Services zwiększają możliwości skalowania i przełączania awaryjnego oraz zapewniają najprostsze zarządzanie spośród rozwiązań tej klasy. Usługi Novell Cluster Services są także bazą do świadczenia usług ciągłości biznesowej. Pozwalają budować klastry serwerów NetWare i Linux o pełnej zgodności operacyjnej i zapewniające przełączanie usług między tymi platformami.

3. Wyjaśnij pojęcie: Protokoły warstwy interfejsu sieciowego: Ethernet, ATM.

Fast Ethernet, znany również jako 100Base-T, to standard szybkiej sieci lokalnej oparty na modyfikacji dotychczas funkcjonującego standardu Ethernet, o prędkości przesyłu danych - 100 Mb/s.

Jest to technologia bardzo podobna do 10Base-T. Zachowana bowiem została metoda zarządzania dostępem do wspólnego medium transmisyjnego - CSMA/CD, co spowodowało dość znaczne ograniczenie dopuszczalnej rozpiętości sieci przy dziesięciokrotnym zwiększeniu szybkości transmisji. Zmianie natomiast nie uległ format ramek, ich długość oraz metoda kontroli błędów. Zmieniły się jednak techniki kodowania sygnałów oraz rodzaje mediów, z którymi standard współpracuje. Jeśli chodzi o kodowanie, wyróżniono dwa jego etapy. W pierwszym kroku sygnał jest kodowany za pomocą techniki 4B/5B, czyli czterobitowe ciągi z podwarstwy MAC kodowane są na pięciu bitach. W drugim etapie wykorzystuje się kodowanie linii, zależne od używanego medium, np. NRZI (ang. Nonreturn to Zero Inverted) dla 100Base-FX lub MLT-3 (ang. Multi Level-Three Levels) dla 100Base-TX. Założono jednak, że zmiany te nie mogą wykluczać możliwości współpracy obu rodzajów Ethernetu. Od urządzeń Fast Ethernetowych wymaga się możliwości współpracy z innymi urządzeniami Ethernetowymi, a do dodatkowych funkcji, w porównaniu z 10Base-T, realizowanych przez hub Fast Ethernetowy należy proces Auto-Negocjacji (ang. Auto-Negotiation) umożliwiający automatyczne rozpoznawanie trybu pracy urządzeń podłączonych do huba. Standard 100Base-T przewiduje możliwość współpracy z trzema rodzajami medium transmisyjnego.

Poszczególne wersje Fast Ethernetu to:

Wraz z rozwojem systemów komunikacji czasu rzeczywistego i pojawieniem się różnorodnych, coraz to lepszych aplikacji multimedialnych rosło zapotrzebowanie na zwiększenie przepustowości w sieciach LAN. Stosowane do tej pory standardy 10 megabitowego Ethernetu (IEEE 802.3), czy Token Ringu (IEEE 802.5) stawały się niewystarczające. Ważnym kryterium, którym kierowano się przy projektowaniu ówczesnych systemów sieci lokalnych, było zapewnienie możliwości funkcjonowania ogromnej liczby stacji końcowych połączonych skrętką (10Base-T i częściowo sieci typu Token Ring). W następnych latach dobrze opanowana technologia Ethernetowa sprawiła, że podjęto się modyfikacji tego standardu w taki sposób, aby stało się możliwe wykorzystanie go do przesyłania informacji z większymi szybkościami.W ten sposób opracowano dwa standardy wykorzystujące częściowo lub w pełni idee Ethernetu:

standard IEEE 802.12 (wersja komercyjna - 100VG-AnyLAN), który może być zaimplementowany w dotychczasowej infrastrukturze (okablowaniu) sieci LAN,

standard Fast Ethernet oparty na rozwiązaniu IEEE 802.3.

Fast Ethernet został opracowany przez firmy: Grand Junction Networks, 3Com, SynOptics, Intel i kilku innych producentów sprzętu i oprogramowania komputerowego. Standard rozwijany jest przez Komitet 3 IEEE 802, który w połowie czerwca 1995 roku zatwierdził rozszerzenie standardu 802.3 pod nazwą IEEE 802.3u. Został on również zaakceptowany przez ISO jako ISO 8802.3u

W przypadku topologii sieci Ethernet należy rozróżnić pojęcia topologii fizycznej (tzn. rozmieszczenia przestrzennego kabli) od topologii logicznej. W sieci Fast Ethernet stosowana jest topologia fizyczna typu gwiazdy, w której, tak jak w sieciach 10Base-T, wszystkie przewody biegną, zgodnie z ilustracją zamieszczoną na Rysunku 1, do centralnego huba. Osią logiczną każdej sieci ethernetowej jest magistrala, do której dołączone są wszystkie stacje. W przypadku klasycznej sieci ethernetowej logiczna magistrala odpowiada magistrali fizycznej.

Kilka segmentów sieci (formalnie segment zdefiniowany jest jako połączenie punkt-punkt łączące dwa i tylko dwa interfejsy MDI (ang. Media Dependent Interface), co oznacza, że tworząc sieć liczącą kilka stacji musimy użyć huba) może być połączonych razem za pomocą tzw. repeaterów w celu utworzenia większej i bardziej elastycznej sieci. Istotne jest, aby każdy segment posiadał dwa końce, ponieważ segmenty nie mogą tworzyć pętli. Przykładową konfigurację sieci ethernetowej przedstawia Rysunek 2. Konfiguracja taka może być zrealizowana w klasycznym ethernecie (tzn. z fizycznie istniejącą magistralą). W rozwiązaniach 10Base-T oraz 100Base-T logiczna magistrala i regenerator przyjmują fizycznie postać tzw. regenerującego huba (ang. repeating hub) co zmienia topologię z magistralowej na gwieździstą.

Technika asynchronicznego przekazu danych ATM (ang. Asynchronous Transfer Mode) została zaakceptowana w 1988 roku przez ITU-T jako docelowa i standardowa technika komutacyjna dla sieci szerokopasmowej B-ISDN (ang. Broadband-Integrated Services Digital Network). Prace nad standardem ATM prowadzi również organizacja ATM Forum. Prace ATM Forum obejmują definiowanie zunifikowanych interfejsów sieciowych, opracowanie zasad zarządzania i sterowania ruchem, a także szeroko pojętą promocję technologii ATM.

W sieci ATM dane są przesyłane podzielone na małe porcje o stałej i niezbyt dużej długości zwane komórkami. Komórka składa się z 53 bajtów, 5 bajtów zajmuje nagłówek komórki a 48 bajtów jest przeznaczone na przesyłane dane.

Stała długość komórek ma szereg zalet:

W sieci ATM stosowana jest multipleksacja statystyczna (połączenia wirtualne wpływają na parametry QoS innych połączeń). Aby zapewnić gwarancję parametrów QoS dla ruchu o różnych wymaganiach niezbędne są efektywne metody sterowania dostępem i ruchem w sieci ATM.

Definiując mechanizmy sterowania ruchem w ATM musimy uwzględnić:

7



Wyszukiwarka

Podobne podstrony:
Omów zalety i wady poszczególnych topologii sieci
Urządzenia do rozbudowy sieci,Omów zalety i wady Serwera Windows 2003 Serwer
Omów konfigurowanie komputera do pracy w sieci lokalnej lub globalnej w systemie Windows Vista
Omów konfigurowanie przypisywanie praw i uprawnień użytkowników
Bezprzewodowe sieci komputerowe, jednostka centralna, zasięg, zalety i wady
Omów konfigurację systemu operacyjnego dla własnych potrzeb
ROŚ oczyszczalnie hydrofitowe, cechy charakterystyczne, zalety, wady, koszty
zalety i wady wprowadzenia waluty Euro na rynek polski2, szkoła
zalety i wady demokracji, Nauka, Politologia i prawo
Zalety i wady, materialy budowlane
TOPOLOGIE Sieci
Zalety i wady użycia robotów w życiu codziennym człowieka
Klasyfikacja, Architektur i Topologia Sieci Komputerowych
Modelowanie topologii sieci komputerowych dr J BiaLas str
ergo 4 rece zalety wady
Sieci, Topologia sieci, Topologia sieci
sieci, laboratorium5-6, konfiguracja routera cisco

więcej podobnych podstron