Full Transcript

T:Topologia - Po co nam Topologia? - Topologia sieciowa na jakie dzielimy topologie? - Jak dobrać/wybrać topologie? - Jak działa Topologia - Jakie są potencjalne zagrożenia bezpieczeństwa związane z topologią? 1.Topologia i jej wykorzystywanie w teleinformatyce: **Projektowanie i...

T:Topologia - Po co nam Topologia? - Topologia sieciowa na jakie dzielimy topologie? - Jak dobrać/wybrać topologie? - Jak działa Topologia - Jakie są potencjalne zagrożenia bezpieczeństwa związane z topologią? 1.Topologia i jej wykorzystywanie w teleinformatyce: **Projektowanie i zarządzanie sieciami:** Topologia sieciowa określa, jak urządzenia są połączone i jak dane są przesyłane. Wiedza o topologii sieciowej pomaga w efektywnym projektowaniu, konfigurowaniu i zarządzaniu sieciami komputerowymi. **Optymalizacja wydajności:** Różne topologie wpływają na efektywność sieci, w tym na prędkość transmisji danych, opóźnienia i redundancję. Wybór odpowiedniej topologii może poprawić wydajność i niezawodność sieci. **Diagnostyka i rozwiązywanie problemów:** Znajomość topologii sieciowej ułatwia identyfikację problemów, takich jak awarie sprzętu czy zakłócenia w przesyłaniu danych. Pomaga to w szybszym lokalizowaniu i naprawianiu problemów. **Skalowanie sieci:** Topologia sieciowa wpływa na sposób, w jaki można rozszerzać lub zmieniać sieć. Wiedza o topologii pomaga w planowaniu przyszłego rozwoju sieci, dodawaniu nowych urządzeń oraz integrowaniu różnych technologii. **Bezpieczeństwo sieci:** Zrozumienie topologii sieciowej pozwala na lepsze projektowanie zabezpieczeń. Można stosować odpowiednie strategie zabezpieczeń na różnych poziomach sieci, aby chronić przed zagrożeniami zewnętrznymi i wewnętrznymi. Topologia fizyczna sieci- określa geometryczną organizację sieci lokalnej, graficznie przedstawiając jej kształt i strukturę, czyli opisuje połączenia pomiędzy urządzeniami sieci. Określa rzeczywistą, fizyczną lokalizację i sposób połączenia urządzeń w sieci komputerowej. Topologia logiczna -- opisuje sposoby komunikacji pomiędzy urządzeniami w sieci. Opisuje sposób, w jaki dane przepływają przez sieć oraz jak urządzenia komunikują się ze sobą, niezależnie od fizycznego rozmieszczenia urządzeń. Obraz zawierający tekst, zrzut ekranu, Czcionka Opis wygenerowany automatycznie ![Obraz zawierający tekst, zrzut ekranu, komputer Opis wygenerowany automatycznie](media/image2.png) Topologia typu punkt punkt, dane przesyłane są tylko od jednego urządzenia do drugiego urządzenia te mogą być podłączone ze sobą bezpośrednio na przykład komputer z przełącznikiem jak również pośrednio z wykorzystaniem urządzeń pośredniczących zarówno w jednym jak i w drugim przypadku mówić możemy o logicznym połączeniu typu punkt punkt. W topologii pierścienia dane przekazywane są kolejno do urządzeń połączonych w sieć urządzenie które otrzyma potwierdzanych analizuje czy są one kierowane do niego czy też nie jeśli dane nie są do niego adresowane przekazuje je dalej do sąsiedniego urządzenia w taki sposób dane przesyłane są przez wszystkie urządzenia występujące pomiędzy urządzeniem źródłowym a docelowy. Topologia wielodostępowa czasami zwana również topologią rozgłaszania umożliwia komunikację urządzeń w sieci poprzez jedno fizyczne medium transmisyjne każde urządzenie w tej topologii można powiedzieć widzi dane przesyłane przez sieć ale tylko konkretne urządzenie do którego dane są adresowane je interpretuje w związku z tym że urządzenia w sieci korzystając ze wspólnego medium konieczne było wprowadzenie mechanizmów kontrolujących dostęp do tego medium te mechanizmy to: CSMA / CD, CSMA / CA oraz Token passing. Metoda CSMA / CD co czyli metoda z wykrywaniem kolizji polega na nasłuchiwanie stanu łącza jeśli urządzenie które chce rozpocząć transmisję wykryje że łącze jest wolne to taką transmisję rozpoczyna jeśli w czasie przesyłania danych wykryje że inne urządzenie w sieci również wysyła swoje dane to następuje przerwa w transmisji po pewnym określonym czasie następuje ponowna próba transmisji mechanizm ten stosowany jest w starszych odmianach sieci Ethernet Metoda CSMA / CA czyli metoda z unikaniem kolizji również polega na nasłuchiwanie stanu łącza z tym że urządzenie które wykryje że nośnik czyli medium transmisyjne zanim rozpocznie transmisje najpierw wysyła informację o zamiarze jej rozpoczęcia mechanizm ten spotykany jest w sieciach bezprzewodowych Metoda Token passing polega na przesyłaniu od urządzenia do urządzenia specjalnej porcji danych zwanej żetonem lub Tokenem którego posiadanie zezwala na rozpoczęcie transmisji. Obraz zawierający tekst, zrzut ekranu, komputer, design Opis wygenerowany automatycznie ![Obraz zawierający tekst, zrzut ekranu, design Opis wygenerowany automatycznie](media/image4.png) Obraz zawierający tekst, zrzut ekranu, Czcionka, numer Opis wygenerowany automatycznie Topologia sieci - określa sposób jej wykonywania, czyli połączenia urządzeń komputerowych za pomocą medium transmisyjnego. ![Obraz zawierający tekst, zrzut ekranu, diagram, Czcionka Opis wygenerowany automatycznie](media/image6.png)Token ring - technologia sieciowa, w której stosuje metodę dostępu do nośnika, nazywa no przekazywaniem żetonu(Token-Passing). Topologia sieci komputrerowej określa relacje pomiędzy urządzeniami w sieci połaczenia między nimi oraz sposób przepływu danych Topologie sieci: -magistrali (ang. bus) inaczej topologia szyny Obraz zawierający tekst, zrzut ekranu, Czcionka, design Opis wygenerowany automatycznie ![Obraz zawierający tekst, zrzut ekranu, design Opis wygenerowany automatycznie](media/image8.png) Topologia magistrali charakteryzuje się tym iż wszystkie urządzenia są podłączone są do wspólnego medium transmisyjnego powszechnie stosowanym w tej topologii medium transisyjnym był kabel koncetryczny zastosowanie kabla koncentrycznego jako fizyczne medium stanowiło jedną z wad tej topologii, a mianowicie miało ono nie wielką przepustowość. Topologia ta stosowana była do budowy lokalnych sieci komputerowych.Nie jest ona współcześnie używana. Po za niską przepustowością miała ona dużą podatnośc na awarie gdyż w momencie przerwania kabla koncytrycznego przestawała działać. Niewątpliwą zaletą był nie wielki koszt. Nie trzeba było używać dużo kabla ani żadnych urządzeń pośredniczących -ki(ang. ring) Obraz zawierający tekst, zrzut ekranu, krąg, design Opis wygenerowany automatycznie ![Obraz zawierający tekst, zrzut ekranu, design Opis wygenerowany automatycznie](media/image10.png) Topologia pierścienia każde urządzenie jest podłączone z dwoma urządzeniami sąsiadującymi tworząc zamknięty krąg. Podobnie jak w przypadku topologii magistrali przy budowie nie stosuje się dużej ilości okablowania oraz dodatkowych urządzeń ponadto można wykorzystać różne media transmisyjne począwszy od kabla koncentrycznego poprzez skrętkę aż do kabli światłowodowych wadą tej topologii jest fakt iż przerwanie medium lub awaria jednego z komputerów powoduje przerwę w działaniu całej sieci aby temu zapobiec stosuje się tak zwany podwójny pierścień czyli podwaja się liczbę połączeń między urządzeniami wówczas taką topologię nazywa się topologią podwójnego pierścienia, -gwiazdy (ang. star) Obraz zawierający tekst, zrzut ekranu, diagram, linia Opis wygenerowany automatycznie ![Obraz zawierający tekst, zrzut ekranu, Czcionka Opis wygenerowany automatycznie](media/image12.png) Obraz zawierający tekst, zrzut ekranu, Czcionka Opis wygenerowany automatycznie ![Obraz zawierający zrzut ekranu, tekst, komputer, design Opis wygenerowany automatycznie](media/image14.png) Topologia gwiazdy to taka topologia w której urządzenia podłączone są do centralnego punktu stanowiącego punkt dostępu do sieci dawniej punkty te stanowiły koncentratory z angielskiego hb obecnie natomiast stosuje się przełączniki z angielskiego Switch w lokalnych sieciach komputerowych jest to najczęściej spotykana topologia ponieważ jest prosta w zaprojektowaniu budowie oraz rozbudowie dodatkowo odporna jest na awarie i łatwo zarządzalny ponadto można przy jej budowie wykorzystać różne media transmisyjne takie jak skrętka miedziana kabel światłowodowy czy też fale radiowe istotną wadę może stanowić koszt budowy takiej sieci ponieważ wymagane jest zastosowanie dodatkowych urządzeń wspomnianych wcześniej czy oraz wiele metrów kabla. -rozszerzona gwiazda(ang. extended star) Obraz zawierający tekst, zrzut ekranu, linia, diagram Opis wygenerowany automatycznie -siatki (ang.mesh) ![Obraz zawierający tekst, zrzut ekranu, diagram, design Opis wygenerowany automatycznie](media/image16.png) -Hierarchiczna Obraz zawierający tekst, zrzut ekranu, design Opis wygenerowany automatycznie Tak zwana topologia drzewa -Podwójny pierścień ![Obraz zawierający tekst, zrzut ekranu, design Opis wygenerowany automatycznie](media/image18.png) Obraz zawierający tekst, paragon, zrzut ekranu, Czcionka Opis wygenerowany automatycznie![Obraz zawierający tekst, Czcionka, zrzut ekranu Opis wygenerowany automatycznie](media/image20.png)Obraz zawierający tekst, Czcionka, zrzut ekranu, wizytówka Opis wygenerowany automatycznie![Obraz zawierający tekst, zrzut ekranu, Czcionka Opis wygenerowany automatycznie](media/image22.png)Obraz zawierający tekst, zrzut ekranu, Czcionka Opis wygenerowany automatycznie![Quiz image](media/image24.jpeg)Obraz zawierający tekst, zrzut ekranu, diagram, Czcionka Opis wygenerowany automatycznie ![Obraz zawierający tekst, zrzut ekranu, diagram, linia Opis wygenerowany automatycznie](media/image26.png) Obraz zawierający tekst, zrzut ekranu, diagram, Czcionka Opis wygenerowany automatycznie![Obraz zawierający tekst, zrzut ekranu, diagram, linia Opis wygenerowany automatycznie](media/image28.png)Obraz zawierający tekst, zrzut ekranu, diagram, linia Opis wygenerowany automatycznie![Obraz zawierający tekst, zrzut ekranu, diagram, krąg Opis wygenerowany automatycznie](media/image30.png)Obraz zawierający tekst, zrzut ekranu, Czcionka Opis wygenerowany automatycznie ![Obraz zawierający Czcionka, Grafika, projekt graficzny, tekst Opis wygenerowany automatycznie](media/image32.png) Obraz zawierający tekst, zrzut ekranu, Czcionka Opis wygenerowany automatycznie ![Obraz zawierający tekst, zrzut ekranu, Czcionka, diagram Opis wygenerowany automatycznie](media/image34.png)Obraz zawierający tekst, zrzut ekranu, Czcionka, dokument Opis wygenerowany automatycznie![Obraz zawierający tekst, zrzut ekranu, Czcionka Opis wygenerowany automatycznie](media/image36.png) Topologia definiuje strukturę sieci --- jej fizyczny układ i wirtualny kształt. Typ topologii sieci jest wybierany na podstawie konkretnych potrzeb grupy instalującej tę sieć. Każdy typ topologii ma swój własny zestaw zalet i wad. Topologia fizyczna opisuje sposób fizycznego łączenia urządzeń sieciowych. Topologia logiczna opisuje sposób przepływu danych przez fizycznie połączone urządzenia sieciowe. Pięć głównych typów topologii sieci fizycznej obejmuje: Gwiazdę, Pierścień, Magistralę, Drzewo i Siatkę. Sieci o topologii gwiazdy charakteryzują się centralnym komputerem, który działa jako hub. Każde urządzenie łączy się z komputerem centralnym za pomocą dedykowanego kabla, znanego jako kabel szkieletowy. Topologie gwiazdy są najczęściej używanym typem w wielu sieciach, dużych i małych. Sieci topologii pierścieniowej łączą wszystkie urządzenia w okrągły wzór pierścienia, w którym dane przepływają tylko w jednym kierunku (zgodnie z ruchem wskazówek zegara). Każde urządzenie odbiera i przekazuje dane, aż dotrą do docelowego urządzenia odbiorczego, które przetwarza dane. Małe biuro z zaledwie kilkoma węzłami może używać topologii sieci pierścieniowej. Sieci topologii magistrali łączą wszystkie urządzenia za pomocą jednego kabla lub linii transmisyjnej. Ten kabel działa jako współdzielony kanał komunikacyjny, do którego urządzenia mogą się podłączyć bez oddzielnego urządzenia do połączenia sieciowego. Topologia magistrali jest najprostszym rodzajem używanej topologii. Jest ona głównie odpowiednia dla małych sieci, takich jak LAN. Sieci topologii drzewa łączą cechy topologii magistrali i topologii gwiazdy. Topologia drzewa to typ struktury, w której wszystkie komputery są połączone ze sobą w sposób hierarchiczny. Przykładem zastosowania topologii drzewa jest kampus uniwersytecki, w którym każdy budynek ma własną sieć gwiazdy, a wszystkie komputery centralne są połączone w system obejmujący cały kampus. Sieci topologii siatki łączą ze sobą wszystkie urządzenia w sieci. Każde urządzenie sieci siatki ma zainstalowane specjalne oprogramowanie sieci siatki, dzięki czemu może automatycznie wybierać najszybszą ścieżkę do zamierzonego odbiorcy. Nazywa się to dynamicznym routingiem. Topologia siatki jest powszechnie stosowana w sieciach WAN do celów tworzenia kopii zapasowych. Topologia ta nie jest stosowana w implementacjach sieci LAN. Internet jest przykładem topologii siatki. Sieci wirtualne są oparte na oprogramowaniu. Kontrolują i kierują komunikacją w istniejących sieciach fizycznych. Dowolna lokalizacja sieci fizycznej może zostać przypisana do sieci wirtualnej przez administratora sieci. Sieci wirtualne ułatwiają administrowanie siecią, zwiększają wydajność sieci i poprawiają bezpieczeństwo.

Use Quizgecko on...
Browser
Browser