Spis treści
1. Wstęp……………………………………………………………………... |
2 |
2. Topologia pierścienia……………………………………………………... |
3 |
3. Topologia magistrali (szynowa)………………………………………….. |
4 |
4. Topologia gwiazdy……………………………………………………….. |
5 |
5. Topologie złożone………………………………………………………… |
6 |
6. Podsumowanie……………………………………………………………. |
7 |
7. Literatura………………………………………………………………….. |
8 |
1. Wstęp
Topologia sieci to sposób jej budowy i połączenia komponentów - czyli jest to fizyczny układ, rozmieszczenie elementów i ich połączenie. Topologią możemy także nazwać metody wysyłania i odczytywania danych stosowane przez poszczególne węzły sieci. Topologie sieci mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa geometryczną organizację sieci lokalnych. Topologia logiczna opisuje wszelkie możliwe połączenia między parami mogących się komunikować punktów końcowych sieci. Za jej pomocą opisywać można, które punkty końcowe mogą się komunikować z innymi, a także ilustrować, które z takich par mają wzajemne, bezpośrednie połączenie fizyczne. Istnieje wiele standardów topologii, ale w sieciach lokalnych są stosowane głównie trzy: topologia magistrali (inaczej zwanej: szyny - bus), topologia pierścienia oraz topologia gwiazdy. Poza tymi trzema standardami istnieją również topologie złożone - są to rozszerzenia lub połączenia podstawowych topologii fizycznych np.: pierścień - gwiazda, gwiazda - pierścień czy drzewa.
Podczas wybierania odpowiedniej topologii powinniśmy mieć na względzie trzy podstawowe czynniki:
1) czy istnieje urządzenie w naszej sieci (np. serwer, router), od którego głównie zależy działanie kilku (lub nawet wszystkich) innych urządzeń, ponieważ jeśli takie urządzenie zostanie uszkodzone to część stacji roboczych w sieci może stracić łączność z siecią.
2) jakie jest niebezpieczeństwo przechwycenia danych w obszarze naszej sieci, ponieważ zawsze taka możliwość istnieje, lecz część topologii jest na to bardziej wrażliwa niż inne.
3) jaka jest odporność sieci na błędy, ponieważ jeśli jedna, dwie lub więcej stacji roboczych ulegnie uszkodzeniu, pozostałe mogą także przestać działać.
2. Topologia pierścienia
Pierwszą topologią pierścieniową była topologia prostej sieci równorzędnej. Każda przyłączona do sieci stacja robocza ma w ramach takiej topologii dwa połączenia, po jednym dla każdego ze swoich najbliższych sąsiadów. Połączenie takie musiało tworzyć fizyczną pętlę, czyli pierścień. Dane przesyłane były wokół pierścienia w jednym kierunku. Każda stacja robocza działała podobnie jak wzmacniak, pobierając i odpowiadając na pakiety do nich zaadresowane, a także przesyłając dalej pozostałe pakiety do następnej stacji roboczej wchodzącej w skład sieci.
Pierwotna pierścieniowa topologia sieci LAN umożliwiała tworzenie połączeń równorzędnych między stacjami roboczymi. Połączenia te musiały być zamknięte; czyli musiały tworzyć pierścień. Pierścienie te zostały wyparte przez sieci Token Ring, które to korzystały z koncentratorów wzmacniających. Wyeliminowało to podatność sieci pierścieniowej na zawieszenia się przez wyeliminowanie konstrukcji każdy-z-każdym pierścienia. Sieci Token Ring mimo pierwotnego kształtu pierścienia, tworzone są przy zastosowaniu topologii gwiazdy i metody dostępu cyklicznego.
Widzimy, że w topologii pierścienia również istnieje pojedyncze medium transmisyjne, do którego połączone są wszystkie urządzenia. Podobnie jak szyna, topologia pierścienia zawiera dwa podstawowe miejsca wystąpienia potencjalnej awarii - serwer i kabel. Jeśli któreś z nich ulegnie uszkodzeniu, wszystkie urządzenia tracą połączenie. Może też zajść taka sytuacja, że gdy którakolwiek ze stacji roboczych ulegnie uszkodzeniu, od sieci zostaje odcięta także cała reszta - ponieważ poszczególne komputery służą jako wtórniki (repeater). Wiadomość wysyłana z serwera do stacji roboczej C przekazywana jest przez A, B i dopiero dociera do C. A więc jeśli serwer i stacja B ulegną uszkodzeniu, stacje A i C nie mogą transmitować danych. Tworzy to wiele zagrożeń. Po pierwsze, łatwo unieruchomić sieć po prostu eliminując jeden z komputerów. Ponadto, jest to doskonała sposobność do przechwycenia danych, ponieważ istnieje duże prawdopodobieństwo, że transmisja przejdzie przez określoną stację roboczą.
3. Topologia magistrali (szynowa)
Topologie magistrali wyróżnia to, że wszystkie węzły sieci połączone są ze sobą za pomocą pojedynczego, otwartego (umożliwiającego przyłączenie kolejnych urządzeń) kabla. Kabel ten obsługuje tylko jeden kanał i nosi on nazwę magistrali. Niektóre technologie oparte na magistrali korzystają z więcej niż jednego kabla, dzięki czemu obsługiwać mogą więcej niż jeden kanał, mimo że każdy z kabli obsługuje niezmiennie tylko jeden kanał transmisyjny. Oba końce magistrali muszą być zakończone opornikami ograniczającymi, zwanymi również często terminatorami. Oporniki te chronią przed odbiciem sygnału. Zawsze gdy komputer wysyła sygnał, rozchodzi się on w przewodzie automatycznie w obu kierunkach. Jeśli sygnał napotka na swojej drodze terminatora, to dochodzi do końca magistrali, gdzie zmienia kierunek biegu. W takiej sytuacji pojedyncza transmisja może całkowicie zapełnić wszystkie dostępne szerokości pasma i uniemożliwić wysyłanie sygnałów wszystkim pozostałym komputerom przyłączonym do sieci.
Typowa magistrala składa się z pojedynczego kabla łączącego wszystkie węzły w sposób charakterystyczny dla sieci równorzędnej. Kabel nie jest obsługiwany przez żadne urządzenia zewnętrzne. Zatem wszystkie przyłączone do sieci urządzenia słuchają transmisji przesyłanych magistralą i odbierają pakiety do nich zaadresowane. Brak jakichkolwiek urządzeń zewnętrznych, w tym wzmacniaczy, sprawia, że magistrale sieci lokalnych są proste i niedrogie. Jest to również przyczyna ograniczeń dotyczących odległości, funkcjonalności i skalowalności sieci.
Odporność takiej sieci na usterki zależy od tego, czy każda stacja robocza ma samodzielny system operacyjny. Na przykład w konfiguracji typowej dla systemu Novell Netware, uszkodzenie serwera blokuje pracę całej sieci, ponieważ stacje robocze często nie posiadają dysków twardych i bazują tylko na danych pobieranych z serwera. Topologia magistrali nie jest dobrym wyborem z paru powodów. Po pierwsze kiepskie sprawdzanie się w konfiguracjach klient - serwer - szyna pozwala na przeprowadzenie tylko jednej transmisji w danym momencie, co powoduje dużą ilość kolizji. Nie jest to dobre rozwiązanie, gdyż transakcje klient - serwer wymagają zazwyczaj stałych połączeń pomiędzy komputerami. Poza tym cały ruch jest transmitowany przez jeden kabel i trudno jest wykryć miejsce tworzenia się wąskich "gardeł" lub gubienia pakietów. W sieci o topologii magistrali łatwo także przychwytywać transmisję. Jeśli nie zostaną wprowadzone dodatkowo środki bezpieczeństwa to każda stacja robocza może przychwycić dane skierowane do któregoś ze swych sąsiadów.
4. Topologia gwiazdy
Połączenie sieci LAN o topologii gwiazdy z przyłączonymi do niej urządzeniami rozchodzą się z jednego, wspólnego punktu, którym jest koncentrator. Każde urządzenie przyłączone do sieci w topologii gwiazdy może uzyskiwać bezpośredni i niezależny od innych urządzeń dostęp do nośnika. W tym celu urządzenia te muszą współdzielić dostępne szerokości pasma koncentratora. Sposób połączenia pokazano na rysunku.
Topologie gwiazdy stały się dominującym we współczesnych sieciach LAN rodzajem topologii. Są one elastyczne, skalowane i stosunkowo tanie w porównaniu z bardziej skomplikowanymi sieciami LAN o ściśle regulowanych metodach dostępu. Główną zaletą topologii gwiazdy jest to, że sieć może działać nawet, gdy jeden lub kilka komputerów ulegnie awarii. Ponieważ każdy komputer jest połączony tylko z koncentratorem, w wypadku awarii tego komputera dane mogą być przesyłane przez koncentrator pomiędzy pozostałymi komputerami. Podstawową wada tego rozwiązania jest to, że w wypadku awarii centralnego koncentratora cała sieć przestaje działać. Ponieważ cały ruch w sieci jest obsługiwany przez koncentrator, największe znaczenie ma odpowiednie zabezpieczenie tego komputera.
Sieć zbudowana w topologii gwiazdy jest scentralizowana i tym samym dużo lepsza od szyny i pierścienia. Wszystkie stacje robocze w segmencie są podłączone do jednego urządzenia, co pozwala zarządzać połączeniem każdego komputera z osobna. Sieć o topologii gwiazdy bez problemu przetrwa także uszkodzenie kilku stacji roboczych. Dodatkowo, istnieje możliwość podzielenia sieci na segmenty i izolowania transmisji do poszczególnych komputerów. W dodatku jeśli przez włamywacza zostaną użyte "ciche" sniffery, które stanowią poważne zagrożenie w sieci, głównie ze względu na małą wykrywalność i możliwość przeprowadzania autoinstalacji w niemal dowolnym systemie, to od tego momentu, jeśli sprzyja temu topologia sieci, atakowi podlega cała sieć, a nie tylko pojedynczy system - jeśli sieć ma topologię gwiazdy (interfejsy sieciowe komputerów podłączone są osobnymi kablami do switcha, bramki), wtedy możemy podsłuchiwać jedynie ten jeden kabel, a nie całą sieć. Jednak topologia ta posiada jedną wadę, którą jest skutek centralizacji. Skutek ten wymusza istnienie krytycznego punktu (Huba, Routera), którego awaria ma bardzo złe skutki. Jeśli atakujący wyłączy na przykład koncentrator, może odciąć od reszty sieci cały segment.
5. Topologie złożone
Topologie złożone są rozszerzeniami lub połączeniami podstawowych topologii fizycznych. Topologie podstawowe są odpowiednie jedynie do bardzo małych sieci LAN. Skalowalność topologii podstawowych jest bardzo ograniczona. Topologie złożone tworzone są z elementów składowych umożliwiających uzyskanie topologii skalowalnych odpowiadających zastosowaniom.
Najprostszą z topologii złożonych otrzymać można w wyniku połączenia szeregowego wszystkich koncentratorów sieci. Taki sposób łączenia znany jest jako łańcuchowanie. Wykorzystuje ono porty już istniejących koncentratorów do łączenia ich z kolejnymi koncentratorami. Dzięki temu uniknąć można ponoszenie kosztów dodatkowych związanych z tworzeniem odpowiedniego szkieletu. Małe sieci LAN mogą być zwiększane (skalowane dodatnio) przez łączenie koncentratorów w łańcuchy (łańcuchowania ich). Łańcuchy stanowiły alternatywną, wobec sieci LAN pierwszej generacji, metodę przyłączania urządzeń.
Najprostszą z topologii złożonych możemy otrzymać w wyniku np. połączenia szeregowanego wszystkich koncentratorów sieci. Taki sposób łączenia znany jest jako łańcuchowanie. Wykorzystuje ono porty już istniejących koncentratorów do łączenia ich z kolejnymi koncentratorami. Przykładem tutaj może być sytuacja gdzie mamy dwie sieci o topologii gwiazdy, oddalone od siebie o zadaną odległość.
PC-A PC-B PC-C PC-I PC-K PC-G
\ | / \ | /
\ | / \ | /
\ | / \ | /
Serwer -H-U-B----------------------H-U-B
/ | \ / | \
/ | \ / | \
/ | \ / | \
PC-F PC-E Drukarka-1 PC-J PC-H Drukarka-2
W przypadku łączenia poszczególnych topologii sieci łączą się także ich wady oraz zalety. W wyżej wymienionym przypadku posiadamy już nie jeden lecz dwa scentralizowane punkty. Jakie mogą być tego ewentualne konsekwencje? Zostaje zwiększona liczba punktów krytycznych, co zwiększa prawdopodobieństwo awarii, któregoś ze segmentów sieci. Oprócz dwóch punktów krytycznych dochodzi jeszcze kabel, którego zerwanie grozi odcięciem od reszty sieci cały segment. W przypadku segmentu gdzie umieszczony jest Serwer nie ma to większego znaczenia, ponieważ traci on tylko i wyłącznie łączność z siecią lokalną jak i drugą lokalną drukarką. Lecz drugi segment oprócz łączności z pierwszą drukarką lokalną traci zupełnie łączność ze światem przy założeniu, że Serwer jest dla niego bramą. Mimo powstałych niedogodności sieć nadal jest elastyczna oraz pozwala zarządzać połączeniem każdego komputera z osobna. W dodatku uszkodzenie którejkolwiek stacji w pierwszym segmencie (oprócz Serwera) nie wpływa na prace którejkolwiek stacji z segmentu drugiego.
6. Podsumowanie
Czyli jak widzimy przed wyborem topologii, należy zastanowić się czy każda stacja robocza będzie miała własne oprogramowanie; jakie systemy operacyjne będą używane; jakie usługi będą udostępniane w sieci; jaka będzie wymagana przepustowość i przewidywane odległości między stacjami roboczymi. Warto wspomnieć, że topologia gwiazdy współpracująca z inteligentnym osprzętem sieciowym jest najlepszym rozwiązaniem. Jeśli jej zastosowanie jest niemożliwe, powinniśmy wybrać topologię pozwalającą na scentralizowane zarządzanie; jeśli sieć jest duża, podzielić ją na segmenty (pozwala to łatwiej zrządzać i zapewniać większy poziom bezpieczeństwa); zaprojektować tak sieć by była odporna na usterki; użytkownicy sieci powinni być w miarę możliwości jak najściślej izolowani od fizycznej strony sieci (w ich świadomości powinny istnieć tylko gniazdka lub końcówki, pozwalające podłączyć komputer - w ten sposób możemy uniknąć ryzyka założenia fizycznego podsłuchu); okablowanie należy ukryć, najlepiej umieszczać je w ścianach, pod tynkiem lub inną warstwą ochroną; używać ekranowanych przewodów (np. FTP - Foiled Twisted Pair, STP - Shielded Twisted Pair, czy nawet FFTP oraz SFTP) zabezpieczających sieć komputerową przed przesłuchami z zewnątrz; wykorzystywać sprzęt i oprogramowanie obsługujące szyfrowanie.
7. Literatura
Internet - http://teorialan.ttd.pl/topologi.html
8