RSS
 

Archiwum dla kategorii ‘V. Sieci komputerowe’

Zasady projektowania sieci teleinformatycznych

30 wrz

W trakcie projektowania nowej sieci komputerowej należy kierować się poniższymi zasadami:
- funkcjonalność
– sieć powinna umożliwiać użytkownikom wykonywanie zadań,
- skalowalność – sieć powinna pozwalać na rozbudowę bez konieczności istotnych zmian w bieżącej topologii,
- adaptowalność – sieć musi się dostosowywać do nowych technologii,
- sterowalność – sieć powinna być łatwa w monitorowaniu i zarządzaniu.

Etapy projektowania sieci składają się z bardziej szczegółowych założeń, które są niezbędne, aby wykonać prawidłowy i profesjonalny projekt. Są to:
- wybór fizycznej topologii sieci,
- wybór szerokości pasma – w głównej mierze zależy od tego, do czego dana sieć ma być wykorzystywana,
- określenie miejsca węzłów dystrybucyjnych – są to pomieszczenia lub specjalistyczne szafy, w których będą umieszczone urządzenia sieciowe i serwery,
- określenie miejsca lokalizacji gniazd i okablowania – należy pamiętać, aby okablowanie było położone z dala od rur z wodą, a gniazda nie znajdowały się pod grzejnikami,
- wykonanie wstępnych pomiarów na planie budynku, dotyczących zapotrzebowania na kable (media) i rynienki, w których są układane kable,
- określenie zapotrzebowania na aktywne urządzenia sieciowe – przełączniki, bezprzewodowe punkty dostępowe, rutery,
- sporządzenie wstępnego kosztorysu inwestycji.

 
Brak komentarzy

Napisane w kategorii V. Sieci komputerowe

 

Bezpieczeństwo danych w sieciach komputerowych

29 wrz

Zabezpieczenie sieci polega na monitorowaniu ruchu wchodzącego i wychodzącego z sieci komputerowej, ostrzeganiu o niebezpiecznych i niechcianych połączeniach, blokowaniu adresów IP, z których wykryto próby włamania.

Spośród tych zabezpieczeń najczęściej stosowane są: szyfrowanie, wirtualne sieci prywatne VPN oraz zapory (ściany) ogniowe.

Szyfrowanie jest procedurą przekształcania wiadomości niezaszyfrowanej w zaszyfrowaną przy wykorzystanie np. odpowiedniego algorytmu. Wiadomość przed zaszyfrowaniem nazywa się tekstem jawnym (ang. plaintext, a wiadomość zaszyfrowaną – szyfrogramem (ang. ciphertext).

Wirtualne sieci prywatne VPN (Virtual Private Network) – tunel, przez który na czas transmisji płynie ruch pomiędzy klientami końcowymi za pośrednictwem publicznej sieci, tj. Internet. Odbywa się to w taki sposób, że wszystkie urządzenia sieciowe na trasie między użytkownikami końcowymi są przezroczyste (niewidoczne) dla przesyłanych w ten sposób informacji. W sieciach bez tunelu VPN istnieje możliwość identyfikacji urządzeń występujących na trasie od nadawcy do odbiorcy. Dane transmitowane w tunelu można opcjonalnie kompresować (zmiana sposobu zapisu informacji tak, aby zmniejszyć objętość zbioru) lub szyfrować w celu zapewnienia lepszej jakości lub większego poziomu bezpieczeństwa przesyłanych danych.

Zapora (ściana) ogniowa – ich głównym zadaniem jest ochrona całej sieci lokalnej przed próbami włamań do systemu informatycznego jednostki organizacyjnej oraz nadzór nad usługami, z których użytkownicy korzystają. Montuje się je na styku korporacyjnej sieci lokalnej z siecią zewnętrzną – Internetem. Podstawowymi funkcjami ściany ogniowej są: kontrola dostępu do usług znajdujących się wewnątrz sieci LAN, kontrolowanie połączeń przychodzących, wykrywanie i eliminowanie prób włamań do sieci, ochrona przez niebezpiecznymi programami.

 
Brak komentarzy

Napisane w kategorii V. Sieci komputerowe

 

Technologie sieci WAN

28 wrz

Technologia sieci WAN występuje wewnątrz infrastruktury operatora telekomunikacyjnego. Zapewnia ona łączność między odległymi punktami sieci, np. między miastami. Najbardziej znane technologie sieci WAN:
- Frame-Relay – jest siecią przesyłającą dane o zmiennej długości przez niezależne od połączenia fizycznego kanały wirtualne VC (Virtual Circuit) w środowisku cyfrowym, maksymalna prędkość transmisji danych to 45 Mb/s,
- ATM (Asynchronous Transfer Mode) – charakterystyczną cechą sieci ATM jest ujednolicenie jednostek danych dla wszystkich realizowanych usług sieci, które mają stałą długość 53 bajty, dzięki czemu zapewnia się wysoką jakość usług dla przesyłu obrazu, dźwięku i danych. Maksymalna prędkość transmisji to 155 Mb/s,
- SONET (Synchronous Optical NETwork) – jest standardem transmisji optycznej do przesyłania informacji cyfrowej poprzez światłowody. Maksymalna prędkość transmisji wynosi 10 Gb/s,
- 10 Gb Ethernet – pozwala na maksymalną odległość transmisji 40 km oraz maksymalną prędkość transmisji 10 Gb/s.

 
Brak komentarzy

Napisane w kategorii V. Sieci komputerowe

 

Protokoły rutingu

27 wrz

Ogólne zasady funkcjonowania protokołów rutingu

Protokoły rutingu służą do wymiany informacji między ruterami. Każdy ruter musi mieć informacje, przechowywane w tablicach rutingu, pozwalające na odpowiednie wyznaczanie tras dla pakietów. Rutery wymieniają się między sobą informacjami, głównie dotyczącymi zmian w sieci komputerowej.

Metryka jest wartością używaną przez protokoły rutingu do określenia, która trasa jest lepsza. Sieć Internet jest zbudowana na zasadzie pajęczyny połączeń, dlatego pomiędzy dwoma punktami w sieci istnieje wiele tras. Za wybór określonej trasy, która ma być użyta do transmisji danych, odpowiedzialna jest wartość metryki protokołu rutingu. Wyróżnia się takie metryki, jak:
- szerokość pasma – teoretyczna prędkość łącza, im większa, tym łącze lepsze,
- opóźnienie – wartość określająca czas transmisji przez łącze,
- liczba przeskoków – liczba ruterów na trasie,
- obciążenie – procentowe wykorzystanie łącza,
- niezawodność – liczba pojawiających się błędów w danych – im większa, tym łącze jest określane jako bardziej zawodne.

Jeśli do miejsca docelowego prowadzi kilka tras o tej samej wartości metryki, ruter może korzystać z mechanizmów równoważenia obciążenia (ang. load balancing), rozdzielając obciążenie równomiernie pomiędzy nimi.

Protokoły wektora odległości i stanu łącza
Wyróżnia się dwa podstawowe typy protokołów rutingu:
- według wektora odległości,
- według stanu łącza.

CECHY CHARAKTERYSTYCZNE PROTOKOŁÓW RUTINGU
Cechy charakterystyczne protokołów rutingu

 
Brak komentarzy

Napisane w kategorii V. Sieci komputerowe

 

Adresowanie IPv4 i IPv6

26 wrz

Obecnie w sieci Internet głównie wykorzystywane jest adresowanie IP w wersji czwartej, czyli IPv4. Adres IPv4 ma długość 32 bitów, składa się z czterech części (oktetów) oddzielonych kropką i zapisywanych w notacji liczb dziesiętnych. Urządzenia sieciowe operują adresami IP w zapisie binarnym, gdyż notacja ta pozwala na przeliczenia, które są niezbędne do komunikacji między odległymi sieciami.

KLASY ADRESÓW IPv4
Klasy adresów IPv4

Maska sieci wskazuje, która część adresu odpowiada za numer sieci, a która za numer hosta. W części sieci każdy bit ma wartość 1, natomiast w części hosta każdy bit ma wartość 0.

PODZIAŁ ADRESU ZE WZGLĘDU NA CZĘŚĆ SIECI I CZĘŚĆ HOSTA
Podział adresu ze względu na część sieci i część hosta

Numeracja z klas A, B i C jest wykorzystywana w sieciach komputerowych do nadawania adresów poszczególnym hostom i urządzeniom sieciowym. Klasa D jest zarezerwowana na transmisję typu multicast, zaś klasa E jest przeznaczona na badania i testy.

Adresy rozpoczynające się w pierwszym oktecie od wartości 127 to adresy pętli zwrotnej. Jest to adres, który umożliwia odwoływanie się danej stacji roboczej do samej siebie.

SZCZEGÓŁOWE INFORMACJE DOTYCZĄCE ADRESÓW IPv4
Szczegółowe informacje dotyczące adresów IPv4

Protokół IPv6 jest całkowicie wolny od ograniczeń poprzednika, szczególnie jeśli chodzi o wyczerpanie się puli adresów IPv4, zwiększenie bezpieczeństwa, łatwość konfiguracji.

IPv6 nie jest prostym rozszerzeniem kompatybilnym z IPv4. Host bądź ruter muszą obsługiwać zarówno IPv4, jak i IPv6.

Długość adresu IPv6 wynosi 128 bitów. Liczba adresów, jakie można stworzyć za pomocą tego protokołu jest niewyobrażalnie wielka. Wynosi ona 340 282 366 920 938 463 463 374 607 431 768 211 456. Obecnie zbiór adresów możliwych do użycia w węzłach IPv6 stanowi zaledwie 15% całej puli adresowanej IPv6.

Adres IPv6 dzieli się na 16-bitowe fragmenty oddzielone dwukropkami. Każdy 16-bitowy blok konwertowany jest do 4-cyfrowego numeru notacji liczby szesnastkowych. Przykładem adresu IPv6 jest:
21DA:00D3:0000:2F3B:02AA:00FF:FE28:9C5A.

 
Brak komentarzy

Napisane w kategorii 6. Protokół TCP/IP

 

Podstawowe zasady działania protokołu TCP/IP

25 wrz

Określenie TCP/IP (Transmission Control Protocol/Internet Protocol) oznacza stos najczęściej wykorzystywanych protokołów komunikacyjnych używanych w sieciach komputerowych. Mają one następujące cechy charakterystyczne:
- dobrą odtwarzalność po awarii – automatyczne retransmisje danych,
- możliwość dodawania nowych sieci bez przerywania pracy istniejących – rozbudowa sieci,
- wysoki współczynnik korekcji wykrywanych błędów,
- niezależność od platformy – urządzeń,
- mały stopień obciążenia danych własnymi strukturami,
- duża wydajność.

Protokół IP odpowiada za przesyłanie danych z miejsca źródłowego do docelowego, przy wykorzystaniu równocześnie jako protokołu komunikacyjnego TCP lub rzadziej UDP (User Datagram Protocol).

TCP to protokół zorientowany połączeniowo, co oznacza, że każda partia danych po dotarciu do celu musi zostać potwierdzona przez host docelowy, co gwarantuje dostarczenie danych.

Podstawowe zadania TCP to :
- uzgadnianie tożsamości – wymiana informacji między dwoma urządzeniami, która ma na celu ustalenie wspólnych parametrów transmisji danych,
- zarządzanie pakietami danych – mogą docierać do adresata w innej kolejności, niż te były wysłane,
- sterowanie przepływem danych,
- wykrywanie i obsługa błędów.

UDP to protokół bezpołączeniowy, który nie wymaga potwierdzenia odbioru. Paczka danych, zwana datagramem, po dotarciu do celu nie wyzwala wysyłania potwierdzenia, a nad dotarciem całości czuwają protokoły warstw modelu OSI wyższych niż transportowa.

Warstwowa budowa modelu TCP/IP
Model TCP/IP jest modelem czterowarstwowym, obejmującym następujące warstwy:
- aplikacji – zajmuje się reprezentacją danych dla użytkownika oraz kodowaniem i kontrolą dialogu,
- transportową – obejmuje protokoły UDP i TCP,
- Internetu – odpowiada za odnalezienie adresu docelowego w sieci,
- dostępu do sieci – kontroluje urządzenia fizyczne i media tworzące sieć.

 
Brak komentarzy

Napisane w kategorii 6. Protokół TCP/IP

 

Urządzenia sieciowe

24 wrz

Rodzaje urządzeń sieciowych
Wyróżnia się kilka podstawowych urządzeń sieciowych, a podziału dokonuje się głównie według kryterium sposobu ich działania. Są to:
- wtórniki i koncentratory,
- mosty, przełączniki, bezprzewodowe punkty dostępowe,
- rutery.

Wtórniki i koncentratory – urządzenia warstwy pierwszej modelu OSI
Wtórnik
(ang. repeater) i koncentrator (ang. hub) to urządzenia sieciowe nieingerujące w ruch w sieci teleinformatycznej, a jedynie wzmacniające sygnał i przekazujące go na większą liczbę portów (koncentrator).

Sygnał odebrany przez jeden port jest przekazywany na wszystkie pozostałe porty urządzenia – wtórnik ma tylko 2 porty, natomiast koncentrator może mieć następującą liczbę portów: 4, 8, 12, 16, 24. Taka sytuacja powodowała zwiększenie zbędnego ruchu w sieci, a w konsekwencji występowanie kolizji i zmniejszenie wydajności sieci nawet o 40%. Urządzenia te zwiększały obszar domeny kolizyjnej.

Mosty, przełączniki i punkty dostępowe Wi-Fi – urządzenia drugiej warstwy modelu OSI
Mosty
(ang. bridge) – przełączniki (ang. switch) to urządzenia, które na podstawie adresów fizycznych określają, gdzie, na który port urządzenia, dana informacja ma zostać wysłana.

Na warstwie łącza danych, dane przybierają postać ramki, czyli danych z dołączonymi informacjami o protokole transportowym, adresowaniu logicznym i fizycznym. Dane te, odbierane na jednym porcie (gnieździe) wysyłane są tylko na jeden konkretny port, na którym znajduj się host docelowy. Mosty i przełączniki przetrzymują w swojej pamięci tablicę odwzorowującą adresy fizyczne hostów na numer portu, do którego podłączony jest host o danym adresie. Urządzenie odczytuje z ramki adres docelowy, sprawdza o z adresami zapisywanymi w tablicy i znajduje port docelowy, na który zostaje przekazana ramka z danymi. Przełącznik może działać w trybie:
- pełnego dupleksu (ang. full-duplex) – host jednocześnie może odbierać i wysyłać dane,
- półdupleksu (ang. half-duplex) – host może w jednej chwili tylko odbierać dane albo tylko je wysyłać.

Jedną z głównych różnić między mostem a przełącznikiem jest liczba portów: most posiada najczęściej 2 porty, natomiast przełącznik od 5 do nawet kilkuset. Różni je również sposób wyszukiwania w tablicy – most opiera się na oprogramowaniu, a przełącznik na układzie scalony (ASIC – Application Specific Integrated Circuit), zapewniającym szybsze działanie.

Punkt dostępowy to urządzenie zapewniające połączenia między siecią kablową a siecią bezprzewodową, której znajdują się klienci korzystający z urządzeń wyposażonych w bezprzewodowe karty sieciowe (sieć typu infrastruktura).

Bezprzewodową sieć typu „ad hoc” charakteryzuje brak punktu dostępowego, a użytkownicy łączą się bezpośrednio między sobą.

W celu zwiększenia mocy sygnału można stosować anteny zewnętrzne, rozszerzając tym samym obszar działania sieci. Za pomocą dwóch punktów dostępowych i anten zewnętrznych można łączyć odległe od siebie LAN, tworząc połączenie typu punkt-punkt.

Rutery i przełączniki – urządzenia warstwy trzeciej modelu OSI
Ruter
to główne urządzenie tworzące sieć Internet, odpowiedzialne za wyznacznik tras dla danych od sieci źródłowej do sieci docelowej na postawie adresów logicznych IP.

Do wymiany informacji między ruterami służą protokoły rutingu. Za pomocą protokołów trasowania rutery określają najlepszą trasę transmisji pakietó danych. Jednak w tym wypadku najlepsza nie musi oznaczać najszybsza lub najkrótsza. Jest to uzależnione od używanego protokołu rutingu oraz parametrów skonfigurowanych przez administratora.

Przełączniki warstwy trzeciej to urządzenia łączące w sobie przełącznik i ruter. Mogą one zapewnić ruting pomiędzy różnymi sieciami przez implementację na nich protokołu rutingu. Nadal jednak podstawą ich działania jest warstwa druga modelu OSI.

 
Brak komentarzy

Napisane w kategorii V. Sieci komputerowe

 

Media w sieciach teleinformatycznych

23 wrz

Rodzaje mediów

Do budowy sieci komputerowych wykorzystuje się następujące media:
- kabel koncentryczny,
- skrętkę,
- światłowód,
- fale radiowe.

Kabel koncentryczny obecnie jest wykorzystywany przez firmy świadczące usługi telewizji kablowej wraz z usługą dostępu do Internetu przy połączeniach anten do punktów dostępnych oraz w starych niemodernizowanych sieciach. Medium tego rodzaju charakteryzuje się możliwością przesyłania sygnału na większe odległości niż skrętka. Jest to odpowiednio: 185 m (cienki koncentryk) oraz 500 m (grupy koncentryk).

BUDOWA KABLA KONCENTRYCZNEGO
Budowa kabla koncentrycznego

Kabel koncentryczny zawiera dwa elementy przewodzące. Jeden z nich (rdzeń) to przewód miedziany, po których przesyłany jest sygnał. Wokół rdzenia znajduje się warstwa izolująca, otoczona drugim elementem przewodzącym, złożonym ze splecionych ze sobą miedzianych drutów lub metalowej folii, pełniąca funkcję ekranu dla rdzenia, co pozwala na zredukowanie zakłóceń pochodzących z zewnątrz. Wszystkie te elementy są otoczone powłoką ochronną.

Skrętka to typ kabla używanego najczęściej w sieciach LAN. Składa się z ośmiu miedzianych żył (drut lub linka) ułożonych w czterech skręcone pary. Takie ułożenie żył ma zapewnić większą odporność na wewnętrzne zakłócenia. Wszystkie pary otoczone są izolacją zewnętrzną. Skrętki można podzielić ze względu na takie kryteria, jak: budowa skrętki, maksymalna częstotliwość transmisji danych, miejsce użycia i budowa żył miedzianych.

BUDOWA SKRĘTKI NIEEKRANOWANEJ UTP
Budowa skrętki nieekranowanej UTP

Obecnie najdroższym medium wykorzystywanym w sieciach komputerowych jest światłowód. Największą zaletą światłowodu jest jego odporność na zakłócenia pochodzenia elektrycznego, gdyż elementem transmitującym jest wiązka świetlna. Ze względu na sposób przesyłania wiązki świetlnej wyróżnia się światłowody jednomodowe i wielomodowe. W budowie światłowodu wyróżnia się takie elementy, jak: rdzeń, płaszcz otaczający rdzeń, powłoka lakiernicza, płaszcz ochronny, wzmocnienie i osłona zewnętrzna.

PRZEKRÓJ BUDOWY ŚWIATŁOWODU
Budowa światłowodu

CECHY ŚWIATŁOWODÓW JEDNO- I WIELOMODOWYCH
Cechy światłowodów jedno- i wielomodowych

Wadą medium światłowodowego jest to skomplikowana instalacja, do której należy używać specjalistycznych urządzeń oraz zachowywać nieskazitelną czystość i dokładność. Nawet najdrobniejszy pyłek znajdujący się we włóknie światłowodowym wpłynie negatywnie na przebieg wiązki świetlnej, która podlega takim zjawiskom, jak:
- absorpcja (ang. absorption – wydzielenie ciepła na skutek przechodzenia promienia przez nieczystości w światłowodzie,
- rozproszenie (ang. scattering) – fałszywe odbijanie światła w światłowodzie w wyniku błędów technicznych światłowodu,
- dyspersja (ang. dispersion) – rozproszenie wiązki świetlnej.

Medium, które również może być wykorzystywane w sieciach LAN, są fale radiowe, będące podstawą funkcjonowania sieci bezprzewodowych. Największą zaletą takiego rozwiązania jest jego mobilność, inaczej mówiąc niezależność od fizycznego podłączenia. Dzięki temu można się przemieszczać swobodnie ze swoim urządzeniem, wyposażonym w bezprzewodową kastę sieciową, w obszarze pola z urządzenia nadawczego. Negatywnymi stronami takiego rozwiązania są mniejsze bezpieczeństwo transmitowanych danych w porównaniu z sieciami kablowymi oraz niższa przepustowość.

Parametry standardów sieci bezprzewodowych:
- częstotliwość – określa liczbę cykli zjawiska okresowego występujących w jednostce czasu oraz wartość, w której działa dany standard, jednostką częstotliwości jest Hz,
- szerokość pasma – maksymalna teoretyczna prędkość transmitowanych danych podawana w Mb/s,
- przepustowość – rzeczywista prędkość transmisji danych podawana w Mb/s.

CECHY STANDARDÓW SIECI BEZPRZEWODOWYCH
Cechy standardów sieci bezprzewodowych

 
Brak komentarzy

Napisane w kategorii V. Sieci komputerowe

 

Architektura modelu ISO/OSI

22 wrz

Funkcje odpowiadające za realizację procesu przetwarzania informacji pomiędzy urządzeniami sieciowymi i hostami są zorganizowane w postaci warstw. Każda warstwa takiego modelu jest odpowiedzialna za ściśle określone funkcje. Jest to teoretyczny model funkcjonowania sieci.

Organizacja ISO opracowała model warstwowy o nazwie OSI (Open System Interconnentiom). Zapewnia on możliwość współdziałania różnych technologii sieciowych wytwarzanych przez producentów na całym świecie. Model ISO/OSI składa się z siedmiu warstw.

MODEL WARSTWOWY ISO/OSI
Model warstwowy ISO-OSI

W warstwie fizycznej znajdują się elementy sieci, tj. media, złącza, gniazda oraz urządzenia nieingerujące w transmisję bitów, tj. wtórniki i koncentratory. Określa ona również składniki niezbędne do obsługi elektrycznego, optycznego lub radiowego przesyłania sygnałów.

Protokoły warstwy łącza danych opisują metody wymiany danych pomiędzy urządzeniami połączonymi wspólnym medium, co zapewnia niezawodność ich przesyłania obejmującą korektę błędów. Warstwa łączy danych jest powiązana z adresowaniem fizycznym (MAC), stąd działają na niej urządzenia mogące sterować ruchem danych na podstawie tych adresów – są to mosty i przełączniki.

Z adresowaniem logicznym IP powiązana jest warstwa trzecia, czyli warstwa sieci. Jest ona odpowiedzialna za określanie trasy przesyłania danych między odległymi punktami w sieci.

Warstwa transportowa zapewnia niezawodną komunikację między hostami, wykorzystując protokół TCP. Ustanawia, utrzymuje i zamyka obwody wirtualne. Znajduje się tu również bezpołączeniowy protokół UDP (User Datagram Protocol), który powoduje, iż host nadający nie oczekuje na potwierdzenie, czy dane dotarły do celu.

W celu sterowania dialogiem oraz zarządzania wymianą danych, usługi dla warstwy prezentacji dostarcza warstwa sesji. Przekazuje ona dane warstwie transportowej.

Warstwa prezentacji przetwarza dane z warstwy aplikacji zawsze do tego samego formatu, zrozumiałego przez warstwy niższe, aby w komputerze docelowym odczytany format mógł być zamieniony na zgodny z danym systemem.

Warstwa aplikacji, umożliwia komunikację między stacją roboczą w sieci a jej użytkownikiem. Wykorzystuje ona aplikacje do przesyłania danych do sieci poprzez niższe warstwy modelu.

Korzyści siedmiowarstwowego teoretycznego modelu ISO/OSI:
- dokomponuje procesy komunikacji sieciowej na mniejsze, łatwiejsze do zarządzania podprocesy,
- tworzy standardy dotyczące elementów sieci, które mogą być rozwijane przez różnych producentów na świecie,
- umożliwia komunikację różnorodnego sprzętu oraz oprogramowania sieciowego,
- niezależność warstw powoduje, że zmiany wprowadzone w jednej z nich nie mają wpływu na działanie innych,
- podział procesów komunikacji sieciowej na mniejsze podprocesy ułatwia zrozumienie całego procesu funkcjonowania sieci.

 
Brak komentarzy

Napisane w kategorii V. Sieci komputerowe

 

Topologie sieci komputerowych

21 wrz

Elementy sieci komputerowej wymagają uporządkowania, systematyki ich architektury. Ten sposób uporządkowania nazywa się topologią.

Topologia fizyczna określa fizyczne położenie mediów, hostów i urządzeń sieciowych. Topologia logiczna obejmuje sposób, zasady i reguły określające dostęp hostów do mediów transmisyjnych.

CECHY CHARAKTERYSTYCZNE TOPOLOGII FIZYCZNYCH.
Cechy charakterystyczne topologii fizycznych

Cała sieć globalna jest oparta na topologii niepełnej siatki. Oznacza to, że pomiędzy dwoma węzłami sieci komputerowej na świecie istnieje zawsze więcej niż jedna trasa. Takie rozwiązanie ma zapewnić dostarczanie danych na wysokim poziomie na wypadek pojawiających się nieoczekiwanych zmian w sieci.

CECHY TOPOLOGII LOGICZNYCH
Cechy topologii logicznych

Ethernet jest jedyną topologią niedeterministyczną wykorzystującą jedno medium przez wiele stacji. Jeśli dwa hosty zaczną nadawać w tym samym czasie, to mogą powstawać kolizje. Stąd powstały mechanizmy pozwalające skutecznie obsługiwać i rozwiązywać sytuacje, w których zaistniała kolizja, a także mechanizmy, które mogą całkowicie wyeliminować kolizje z sieci poprzez zastosowanie przełączników w trybie pełnego dupleksu – wówczas k=host może jednocześnie wysyłać i odbierać dane.

Token Ring i FDDI to topologie deterministyczne, wolne od kolizji, gdyż w jednej chwili może nadawać tylko jeden host, posiadający specjalną ramkę, tzw. żeton (ang. token). Pozostałe hosty muszą czekać, aż komputer nadający zakończy wysyłanie, zwolni token i przekaże go swojemu sąsiadowi (kolejnemu hostowi).

 
Brak komentarzy

Napisane w kategorii V. Sieci komputerowe