Topologia gwiazdy
- Jest to model sieci / centralnie umiejscowionym koncentratorem.
- koncentrator spełnia rolę punktu kontaktowego dla wszystkich komputerów.
- Przeważnie cala sieć opiera się na skrętce czteroparowej i kartach sieciowych z wyjściem R.I45.
- odległość pomiędzy komputerami a koncentratorem nie powinna przekraczać 100 m.
- można wykorzystywać okablowanie typu koncentrycznego, gdzie maksymalna dopuszczalna długość kabla wynosi 185 m.
- każdy uczestnik jest autonomiczny i funkcjonuje niezależnie od pozostałych.
- awaria któregoś z komputerów nie powoduje zatrzymania działania całej sieci.
- topologii gwizdy rozszerzonej - Gdzie wiele gwiazd jest połączonych ze sobą za pomocą koncentratorów lub switchów.
Topologia magistrali
- rozwiązanie to określane jest również jako topologia BUS lub szyny.
- wszystkie węzły sieci połączone są ze sobą za pomocą pojedynczego kabla.
- kabel taki obsługuje tylko jeden kanał i nosi nazwę magistrali.
- niektóre technologie oparte na magistrali wykorzystują więcej niż jedne kabel.
- oba końce magistrali muszą być zabezpieczone opornikami ograniczającymi zwanymi terminatorami. Oporniki te chronią przed odbiciami sy gnału
W sytuacji braku terminatorów transmisja z jednego urządzenia może całkowicie zapełnić dostępne pasmo i uniemożliwić wysyłanie sygnałów pozostałym komputerom.
- przepustowość łącza jest ograniczona, gdyż z braku urządzeń rozdzielczych każdy uczestnik sieci zmuszony jest odbierać pakiety, które nie są
przeznaczone dla niego.
- maksy malna rozległość sieci jest ograniczona do 185 m (odległość między stanowiskami).
Topologia pierścienia
- topologia RING wykorzystuje okablowanie BNC.
- komputer w sieci połączony jest bezpośrednio z dwoma sąsiadującymi z nim komputerami.
- komputery połączone są ze sobą w zamkniętą pętle (pierścień).
- w momencie awarii jednego z uczestników funkcjonowanie sieci nic zostaje jednak przerwane. Jest to możliw e dzięki układom obejść (atig. by-
pass). które pozwalają na wyłączenie z sieci dowolnej uszkodzonej stacji.
- każdy komputer uczestniczący w sieci odbiera i wysyła pakiety przeznaczone dla niego oraz przekazuje dalej pakiety adresowane dla innych stacji
roboczych.
- komputery połączone w pierścień przekazują komunikaty sterujące (tokeny). Host aktualnie posiadający token (żeton) ma prawo do wysiania
komunikatu (ramek).
- Pierścieniowa topologia sieci umożliwiała tworzenie połączeń równorzędnych między stacjami roboczy mi.
- wadą tego typu rozwiązań jest to. że wraz ze wzrostem ilości urządzeń wydłuża się czas oczekiwania na dane przeznaczone dla danego komputera, topologia podwójnego pierścienia.
- jest tym samym co topologia pierścienia, z tą różnicą, że wykorzysty wany jest drugi zapasow y pierścień w sieci.
Topologia siatki
- komputery komunikują się ze sobą bez żadnych pośredników,
- każdy host ma własne połączenia z wszy stkimi pozostałymi hostami.
-jest odporna na awarie pojedynczych hostów,
- często stosowana w sieciach radiowych (tryb ad-hoc),
Topologia drzewa
- jest to połączenie topologii gwiazdy i magistrali,
- komputery są połączone jak w topologii gwiazdy rozszerzonej z elementami topologii magistrali.
Topologia komórkowa
- składa się z obszarów, w których centrach znajdują się pojedyncze hosty,
- dzieli ona obszar geograficzny na regiony (komórki),
- głów nym medium sieci jest łączność bezprzewodowa.
- dany komputer może komunikować się tylko z tymi hostami. które są w jego zasięgu nadawczo-odbiorczym.
- z racji braku stałego okablowania komputery mogą się przemieszczać w topologii.
Topologia gwizdy bezprzewodowej:
- rozwinięcie topologii z wykorzystanie sieci radiowej.
- składa się z hostów podłączonych radiowo do punktów dostępowych z kolei AP są połączone w strukturę gwiazdy za pomocą przewodów.
- struktura jest elastyczna i zapewnia dużą bez awaryjność na poziomie pojedynczego hosta.
Modele sieci:
1. DCI (Direct Connect to Internet)
- sieć LAN jest połączona z Internetem za pomocą serwera,
- serwer udostępnia usługi dla sieci LAN i jest widoczny w Internecie.
- jako jedyny serwer działa jako router, brama i firewall dla sieci LAN,
- serwer nie jest odgrodzony niczym od Internetu,
- w LAN mogą występować inne serwery lokalne.
2. DMZ (Demilitarized Zonę to Internet)
- rozwinięcie modelu DCI o strefę zdemilitaryzowaną,
- pod pojęciem strefy zdemilitaryzowanej należy rozumieć obszar sieci nie należącej do Internetu ani do sieci prywatnej.
- strefa DMZ nie jest chroniona przez firewall jak sieć pry wanta.
- strefie umieszcza się serwery o podwyższony m ryzyku na włamanie.
- DMZ obejmuje serwery WWW dla hostów zewnętrznych, oraz serwery świadczące usługi dla sieci prywatnej wymagające dostępu do Internetu (poczty, proxy. DNS),