Page 1

1. Topologia sieciowa - model układu połączeń różnych elementów (linki,

węzły itd.) sieci komputerowej. Określenie topologia sieci może odnosić się do konstrukcji fizycznej albo logicznej sieci.

2. Topologia fizyczne - opisuje fizyczną realizację sieci komputerowej, jej

układu przewodów, medium transmisyjnych. Poza połączeniem fizycznym hostów i ustaleniem standardu komunikacji, topologia fizyczna zapewnia bezbłędną transmisję danych. Topologia fizyczna jest ściśle powiązana z topologią logiczną np. koncentratory, hosty. 3. Rodzaje topologii fizycznych:

- liniowa - urządzenia sieciowe i komputery w tej topologii – oprócz granicznych – połączone są z dwoma sąsiednimi. Aby móc stworzyć sieć w tej topologii wszystkie urządzenia – oprócz granicznych – muszą posiadać dwa gniazda sieciowe. W topologii liniowej dane są przesyłane przez kolejne połączenia i urządzenia sieciowe aż do dotarcia do celu. Urządzenia napotkane na drodze pełnią rolę wzmacniaka. - magistrali (szynowa) – jedna z topologii fizycznych sieci komputerowych charakteryzująca się tym, że wszystkie elementy sieci są podłączone do jednej magistrali (zazwyczaj jest to kabel koncentryczny). W tej topologii pracują na przykład sieci 10BASE2 czy NMEA 2000.


pierścienia jedna z fizycznych topologii sieci komputerowych. Komputery połączone są za pomocą jednego nośnika informacji w układzie zamkniętym - okablowanie nie ma żadnych zakończeń (tworzy krąg). W ramach jednego pierścienia można stosować różnego rodzaju łącza. Długość jednego odcinka łącza dwupunktowego oraz liczba takich łączy są ograniczone. Sygnał wędruje w pętli od komputera do komputera, który pełni rolę wzmacniacza regenerującego sygnał i wysyłającego go do następnego komputera. W większej skali, sieci LAN mogą być połączone w topologii pierścienia za pomocą grubego przewodu koncentrycznego lub światłowodu. Metoda transmisji danych w pętli nazywana jest przekazywaniem żetonu dostępu. Żeton dostępu jest określoną sekwencją bitów zawierających informację kontrolną. Przejęcie żetonu zezwala urządzeniu w sieci na transmisję danych w sieci. Każda sieć posiada tylko jeden żeton dostępu. Komputer wysyłający, usuwa żeton z pierścienia i wysyła dane przez sieć. Każdy komputer przekazuje dane dalej, dopóki nie zostanie znaleziony komputer, do którego pakiet jest adresowany. Następnie komputer odbierający wysyła komunikat do komputera wysyłającego o odebraniu danych. Po weryfikacji, komputer wysyłający tworzy nowy żeton dostępu i wysyła go do sieci. - podwójnego pierścienia (ang. dual-ring) – składa się z dwóch pierścieni o wspólnym środku (dwa pierścienie nie są połączone ze sobą). Topologia podwójnego pierścienia jest tym samym co topologia pierścienia, z tym wyjątkiem, że drugi zapasowy pierścień łączy te same urządzenia. Innymi słowy w celu zapewnienia niezawodności i elastyczności w sieci każde urządzenie sieciowe jest częścią dwóch niezależnych topologii pierścienia. Dzięki funkcjom tolerancji na uszkodzenia i odtwarzania, pierścienie można


przekonfigurować tak, żeby tworzyły jeden większy pierścień, a sieć mogła funkcjonować w przypadku uszkodzenia medium. gwiazdy (ang. star network) – sposób połączenia komputerów w sieci komputerowej, charakteryzujący się tym, że kable sieciowe połączone są w jednym wspólnym punkcie, w którym znajduje się koncentrator lub przełącznik. Sieć o topologii gwiazdy zawiera przełącznik (switch) i koncentrator (hub) łączący do niego pozostałe elementy sieci. Większość zasobów znajduje się na serwerze, którego zadaniem jest przetwarzać dane i zarządzać siecią. Pozostałe elementy tej sieci nazywamy terminalami – korzystają one z zasobów zgromadzonych na serwerze. Same zazwyczaj mają małe możliwości obliczeniowe. Zadaniem huba jest nie tylko łączyć elementy sieci, ale także rozsyłać sygnały oraz wykrywać kolizje w sieci. - rozgałęzionej gwiazdy - oparta jest na topologii gwiazdy. W tej topologii każde z urządzeń końcowych działa jako urządzenie centralne dla własnej topologii gwiazdy. Pojedyncze gwiazdy połączone są przy użyciu koncentratorów lub przełączników. Jest to topologia o charakterze hierarchicznym i może być konfigurowana w taki sposób, aby ruch pozostawał lokalny. Topologia ta stosowana jest głównie w przypadku rozbudowanych sieci lokalnych, gdy obszar, który ma być pokryty siecią, jest większy niż pozwala na to topologia gwiazdy, np. w przypadku dużych instytucji.


- hierarchiczna (zwana również topologią drzewa lub rozproszonej gwiazdy) jest utworzona z wielu magistrali liniowych połączonych łańcuchowo. Zasada jej działania polega na dublowaniu poszczególnych magistrali. Początkowa pierwszą magistralę liniową dołącza się do koncentratora, dzieląc ją na dwie lub więcej magistral za pomocą przewodów koncentrycznych - w ten sposób powstają kolejne magistrale. Proces dzielenia można kontynuować, tworząc dodatkowe magistrale liniowe wychodzące z magistral odchodzących od pierwszej magistrali, co nadaje topologii cechy topologii gwiazdy. Jeśli jedną magistralę podzieli się na trzy magistrale i każdą z nich na kolejne trzy to w efekcie otrzymamy łącznie trzynaście magistral. Tworzone są kolejne poziomy drzewa, ale ich liczba jest ograniczona. Na końcu tego drzewa zawsze znajdują się pojedyncze terminale (urządzenia) podłączane do magistral. - siatki - istnieją dwa typy topologii siatki: >pełna siatka (ang. full mesh) – każdy węzeł sieci ma fizyczne połączenie z każdym innym węzłem w danej sieci >częściowa siatka (ang. partial mesh) – węzły mają różną ilość połączeń sieciowych do innych węzłów. Topologia ta jest używana wtedy, gdy niezbędne jest zapewnienie wysokiej przepustowości, wysokiego bezpieczeństwa oraz wyeliminowanie kolizji sieciowych. Im bardziej te cechy są pożądane, tym sieć posiada więcej połączeń pomiędzy węzłami. Internet oparty jest na topologii siatki częściowej – możliwe jest dotarcie bardzo dużą ilością różnych ścieżek z jednego węzła do drugiego. W praktyce stworzenie dużej


sieci opartej na pełnej siatce jest niewykonalne, gdyż ilość połączeń rośnie wykładniczo wraz z dołączaniem kolejnych węzłów sieci.

4. Topologia logiczna sieci -

opisuje sposoby komunikowania się hostów, za pomocą urządzeń topologii fizycznej, określa optymalne funkcjonowanie sieci, politykę bezpieczeństwa oraz zarządzanie siecią- rozbudowę i dostosowanie do zmieniających się potrzeb. Sieć komputerowa powinna być szybka, bezpieczna, bezawaryjna, prosta w obsłudze, dająca możliwość rozbudowy.

Topologie sieciowe  

praca na informatykę

Read more
Read more
Similar to
Popular now
Just for you