Topologie sieciowe: zalety i wady

Czym są topologie sieciowe? Dlaczego są potrzebne? Gdzie są one używane iw jakim celu? Jakie są ich typy i typy? Czy można w jakiś sposób zneutralizować negatywne aspekty topologii sieci i wzmocnić te pozytywne? Oto krótka lista pytań, na które udzielono odpowiedzi w ramach tego artykułu.

Informacje ogólne

gwiazda topologii sieci
Wiele osób wie o urządzeniach sieciowych. Topologia dla większości to ciemny las. Wyobraźmy sobie mały model. Mamy komputery działające w tej samej sieci lokalnej. Są one połączone za pomocą linii komunikacyjnych. W zależności od sposobu ich interakcji rozróżnia się następujące typy sieci:

  1. Pierścień.
  2. Starry.
  3. Shinnoy.
  4. Hierarchiczny.
  5. Arbitralne.

Wszystkie powyższe odnoszą się do fizycznychtopologia. Ale są też logiczne. Są niezależne od drugiego. Tak więc przez pierwszy rozumiemy geometrię konstrukcji sieci. Topologia logiczna zajmuje się tym, że kieruje przepływem danych pomiędzy różnymi węzłami sieci i wybiera metodę transmisji danych. Każde z omówionych poniżej rodzajów wzajemnych połączeń ma swoje szczególne cechy, zalety i wady. A teraz spójrzmy na podstawowe topologie sieci.

Typologia magistrali

topologie sieciowe
Jest stosowany w przypadkach, w których do transmisjistosuje się kanał mono. Terminatory są zainstalowane na jego końcach. Następnie każdy komputer jest podłączony do liniowego kanału mono dzięki złączu T. Dane są przesyłane po obu stronach i są odbijane od terminatorów końcowych. Jak można zrozumieć, informacje w tym przypadku dotyczą wszystkich dostępnych węzłów. Ale tutaj mogą to zaakceptować tylko ci, dla których jest przeznaczony. W tym przypadku nośnik danych jest używany przez wszystkie komputery osobiste podłączone do sieci. Sygnał pochodzący z jednego komputera rozprzestrzenia się na wszystkich urządzeniach. Ta technologia jest popularna przy użyciu architektury Ethernet. Jakie są zalety tego sprzętu sieciowego (topologia sieci)? Na początek powinieneś zauważyć łatwość w konfiguracji i konfiguracji sieci. Ponadto, jeśli jeden węzeł ulegnie awarii, będzie mógł kontynuować swoją pracę jako całość. Z tego powodu można powiedzieć, że sieci zbudowane zgodnie z typologią magistrali mają znaczną odporność na awarie. Ale są wady. Przede wszystkim należy zauważyć ograniczenia dotyczące długości kabla, a także liczbę stacji roboczych. Ponadto zakłócenie liniowego kanału mono negatywnie wpływa na funkcjonalność całej sieci. Z tego powodu często trudno jest ustalić umiejscowienie defektu, zwłaszcza jeśli jest on pokryty izolacją.

Topologia sieci "Star"

rodzaje topologii sieci
W tym przypadku skręcona para każdej stacji roboczejjest podłączony do koncentratora lub koncentratora. Dzięki nim wszystkie komputery są połączone równolegle. Przez koncentrator lub koncentrator komputera i komunikować się ze sobą. Dane są wysyłane na wszystkie stacje robocze. Ale mogą je zaakceptować tylko ci, dla których były przeznaczone. Co się tyczy zalet, należy zauważyć, że łatwo jest podłączyć nowy komputer osobisty do sieci. Ponadto jest odporny na awarie poszczególnych elementów i rozłączeń. Uzupełnia to wszystko o możliwość wdrożenia scentralizowanego zarządzania. To prawda, że ​​są pewne wady. Istnieje więc znaczne zużycie kabla. Ponadto awaria huba lub koncentratora negatywnie wpłynie na działanie całej sieci.

Korzystanie z centralnego koncentratora

rodzaje topologii sieci
Ta typologia sieci jest oparta na poprzedniejforma tworzenia sieci. Główną rolę w tym przypadku odgrywa centralny koncentrator. Jest to inteligentne urządzenie, które zapewnia szeregowe połączenie różnych stacji na zasadzie "input-input", czyli dzięki temu każdy komputer jest podłączony do dwóch kolejnych stacji roboczych. Dla stabilności funkcjonowania istnieją pierścienie podstawowe i zapasowe. Dzięki temu możliwe jest utrzymanie wydajności sieci nawet w przypadku znacznych uszkodzeń. Punkt problemowy po prostu się wyłącza. Do przesyłania danych używany jest specjalny znacznik. Zawiera adres nadawcy i odbiorcy informacji. Należy zauważyć, że oprócz wysokiej niezawodności, ta typologia zapewnia również równy dostęp do sieci dla wszystkich stacji roboczych. Ale musisz za wszystko zapłacić. W tym przypadku odnosi się to do dużego zużycia kabla i kosztownych przewodów.

Drzewo

urządzenia topologii sieci
Ta typologia sieci jest traktowana jako połączenie kilku gwiazd. Drzewo może znajdować się w następujących stanach:

  1. Aktywny.
  2. Pasywny.
  3. Prawda.

W zależności od wymaganego stanu odpowiedzialnościpersonel wybiera, co należy użyć: komputery centralne lub koncentratory (koncentratory). Każdy wybór ma swoje zalety i wady. W pierwszym przypadku możemy mówić o budowaniu bardziej scentralizowanego systemu z lepszą sterowalnością i tym podobnymi. Jednak korzystanie z koncentratorów lub koncentratorów z reguły jest o wiele bardziej opłacalne dzięki planowi zasobów i finansów.

Topologia pierścienia

podstawowe topologie sieciowe
W tym przypadku istnieje połączeniekanały komunikacji w jeden nieprzerwany łańcuch. W tym przypadku nie musi przypominać koła. W tym przypadku przewiduje się, że wyjście jednego komputera osobistego, który jest podłączony do wejścia innego komputera, będzie wykorzystywane do transmisji danych. Dlatego, gdy informacja zacznie się przemieszczać z jednego konkretnego punktu, ostatecznie znajdzie się w tym samym kręgu. Dane w takich pierścieniach zawsze poruszają się w jednym kierunku. Rozpoznawać i przetwarzać odebraną wiadomość tylko ze stacji roboczej, do której został skierowany. Gdy używana jest topologia, używany jest dostęp tokena. Zapewnia prawo do używania pierścienia w ustalonej kolejności. Podczas przesyłania danych używany jest pierścień logiczny. Utworzenie i skonfigurowanie tej sieci jest dość łatwe. Ale z uwagi na fakt, że uszkodzenie w jednym miejscu może go wyłączyć, w czystej postaci prawie nie jest używane ze względu na swoją zawodność. Do pracy w praktyce można stosować różne modyfikacje tej typologii.

Kombinacje

Służą do redukcji lubwyeliminować negatywne strony podczas tworzenia relacji między różnymi komputerami. Najczęściej spotykane kombinowane typy topologii sieci oparte są na technologiach gwiezdnych, autobusowych i pierścieniowych. Aby zrozumieć sytuację, możesz podać kilka przykładów. Weź pierwszą na topologię z gwiazdą. Najważniejsze w tym jest koncentrator. Ale nie tylko poszczególne komputery mogą być z nim połączone, ale także całe segmenty sieci autobusowej. Oczywiście nie można użyć jednego koncentratora, ale wiele. Można również użyć architektury budynku z magistralą szkieletową. Zaletą tej kombinacji jest to, że administrator systemu może korzystać z obu typologii i łatwo wpływać na liczbę komputerów podłączonych do sieci. Spójrzmy na jeszcze jeden przykład. Zostanie uwzględniona topologia pierścienia gwiazdowego. Łączy nie komputery, ale koncentratory, z którymi komputery są bezpośrednio połączone. W ten sposób powstaje zamknięta pętla, w której łączą się zalety tych dwóch topologii i pojawia się wiele innych udogodnień. Przykładem takiego rozwiązania jest to, że wszystkie koncentratory można zmontować w jednym miejscu. Oznacza to, że punkty połączeń kablowych będą ze sobą połączone, a praca z nimi będzie znacznie uproszczona.

Wniosek

topologia sieci sprzętu sieciowego
Tutaj rozważaliśmy również główne rodzaje siecitopologia. Zaprezentowane w ramach artykułu możliwości budowania relacji między różnymi komputerami są najbardziej popularne ze względu na ich praktyczność. Ale w niektórych przypadkach może być potrzebna bardziej wyspecjalizowana topologia sieci. Ich rozwój lub wykorzystanie już stworzonych technologii odbywa się z uwzględnieniem wszystkich cech, niuansów i aspektów niezbędnych do prawidłowego działania. Zwykle coś podobnego jest używane tylko w obiektach naukowych i wojskowych, podczas gdy w życiu cywilnym jest wystarczająco dużo wspólnych podejść. Przecież rozważane topologie sieciowe to dekady pracy!

Podobało mi się:
0
Firmy sieciowe w Rosji - doskonały start
Topologia "pierścień": wady i zalety
Czym są robaki sieciowe?
LAN to technologie współczesności
Gry sieciowe: rozrywka z korzyścią
"Bus" - topologia sieci: zalety,
Jak debugować połączenia sieciowe?
Sieciowe systemy operacyjne, ich
Rodzaje sieci komputerowych
Najlepsze posty
w górę