Teoria

Topologia

UWAGA! Rysunki przedstawiają sieci bez uwzględnienia ograniczeń stawianych przez konkretne technologie.

Podstawowe właściwości sieci komputerowej opisuje pojęcie topologia. Topologię sieci określa się poprzez jej własności fizyczne oraz logiczne. Własności fizyczne sieci komputerowej związane są z jej wyglądem i geometrycznym sposobem połączenia jej elementów. Właściwości logiczne związane są ze sposobem przepływu danych czyli np. tym czy elementy sieci są połączone ze sobą za pomocą oddzielnych kabli (punkt-punkt), czy też wszystkie lub pewne grupy łączy jeden kabel (magistrala danych).

Jest wiele możliwych topologii sieci komputerowych, najpopularniejsze to:


Gwiazda

W topologii gwiazdy urządzenia podłączone są do centralnego punktu. Podłączenie to zrealizowane jest jako punkt-punkt. Centralny punkt nazywany jest hubem, repeaterem wieloportowym, koncentratorem lub switchem. Z matematycznego punktu widzenia połączenia w tej sieci tworzą drzewo rozpinające.

gwiazda

Topologia gwiazdy


Magistrala

Topologię magistrali tworzą urządzenia podłączone do wspólnego kabla, który nazywa się magistralą danych.

magistrala

Topologia magistrali


Pierścień

Topologia pierścienia w większości przypadków tworzona jest przez urządzenia połączone ze sobą łączami typu punkt-punkt z zastrzeżeniem, że każde urządzenie połączone jest dokładnie do dwóch innych urządzeń sieciowych. Z matematycznego punktu widzenia połączenia w tej sieci tworzą cykl.

pierścień

Topologia pierścienia


Mesh

O topologii mesh mówimy w sieciach z połączeniami punkt-punkt jeżeli każde urządzenie ma bezpośrednie podłączenie z każdym z pozostałych urządzeń. Z matematycznego punktu widzenia połączenia w tej sieci tworzą graf pełny.

sieciowy

Topologia wielołączowa


Mieszana

Topologia mieszana, jak sama nazwa wskazuje jest tworzona przez połączenie ze sobą sieci o różnych topologiach.

mieszany

Topologia mieszana


Największą popularnością cieszy się topologia gwiazdy, przyczyniła się do tego duża odporność sieci w niej zrealizowanej na uszkodzenia, i bardzo duża łatwość lokalizacji uszkodzeń. Nowe technologie sieciowe są opracowywane głównie w oparciu o tą topologię.

Topologia magistrali rozpowszechniona wraz z Ethernet'em 10Base2 powoli odchodzi w zapomnienie. Główną przyczyną niechęci użytkowników do takich rozwiązań jest ich podatność na uszkodzenia. Wystarczy bowiem niewielki uszkodzenie jakiegokolwiek kabla lub innego elementu sieci, żeby spowodować całkowity brak transmisji.

W sieciach o topologii pierścienia podobnie jak magistrali wystarczy uszkodzić jedno z połączeń aby uniemożliwić przesyłanie danych, jednak znalezienie uszkodzonego fragmentu jest znacznie prostsze, ponadto są rozwiązania np. w technologii FDDI, pozwalające utrzymać transmisję nawet przy uszkodzeniu fragmentu pierścienia.

Jak widać na rysunku nr 4 przy stosowaniu topologii mesh już w przypadku pięciu maszyn robi się plątanina kabli, dlatego rozwiązań opartych o jej czystą formę prawie się nie stosuje. Stosowana jest jej uproszczona forma, czyli wiele do wielu i przykładem tego mogą być połączenia dostawców sieci Internet.

Podsumowując, jeżeli masz zainstalować nową sieć dobrze zrobisz jeśli zdecydujesz się na topologię gwiazdy, przemawia za tym odporność na uszkodzenia, łatwość ich lokalizowania oraz niewielkie koszty związane z dużą ofertą urządzeń.


Metody dostępu

Tak określamy sposób w jaki ustala się która stacja (urządzenie sieciowe) ma prawo w danej chwili przesyłać informację. Do czego to jest potrzebne? Wyobraźmy sobie taką sytuację, w pokoju jest 10 osób, każda z nich ma megafon, sześcioro zaczyna jednocześnie mówić. Czy istnieje jakakolwiek szansa żeby którykolwiek z adresatów takiego przekazu zrozumiał jego treść? Oczywiście nie, jedynym sposobem aby to zapewnić jest doprowadzenie do sytuacji w której w jednej chwili mówi tylko jeden. Podstawowymi sposobami do osiągnięcia tego celu są:


Rywalizacja

Pośród metod rywalizacyjnych wyróżniamy dwie główne:

  • z wykrywanie kolizji
  • z unikaniem kolizji

Transmisja w sieci z wykrywaniem kolizji przebiega (w dużym uproszczeniu) w następujący sposób.

kolizja

Stacja sprawdza czy ktoś już nadaje. Jeśli tak czeka aż skończy. Stacja zaczyna nadawać cały czas sprawdzając czy ktoś inny nie nadaje jednocześnie z nią. Jeśli nie, szczęśliwie nadaje dalej. W przypadku gdy ktoś nadawał (wykryto kolizję), przerywa, odczekuje losowy odcinek czasu i zaczyna od początku.

Więcej informacji.

Transmisja w sieci z unikaniem kolizji może być zrealizowana poprzez zgłoszenia żądania transmisji. Algorytm działania takiej sieci wygląda następująco.

kolizja

Stacja sprawdza czy ktoś już nadaje. Jeśli tak czeka aż skończy. Jeśli nie, sprawdza czy od ostatniego żądania transmisji opłynął czas T. Jeśli nie, powtarza sprawdzenia. Jeśli upłynął stacja zgłasza żądanie transmisji i czeka przez ustalony czas T (jednakowy dla wszystkich stacji w danej sieci) nasłuchując czy ktoś inny nie zgłosił żądania. Jeżeli stwierdzi inne żądanie, czeka losowy odcinek czasu i zaczyna procedurę od początku. Jeśli nie, zaczyna nadawać.


Znacznik (token)

Idea przekazywania znacznika (token passing) nie jest nowa, można by nawet powiedzieć, że sięga początków formowania się społeczeństw. W kulturach pierwotnych była (i pewnie dalej jest) stosowana zasada porządkująca dyskusję i narady, w myśl której mówić mógł tylko ten kto trzymał w ręce wyróżniony przedmiot (token). Kiedy skończył mówić przekazywał go następnemu mówcy. Jeżeli rozmowa toczyła się przy ognisku, okrągłym stole itp. i „token” przekazywano zawsze osobie z tej samej strony np. z prawej to można było mówić o „TokenRingu” ;-)). Metoda ta jest naturalną dla topologii pierścienia, w innych topologiach pojawia się problem z określeniem kolejności w jakiej znacznik ma obiegać stacje. Dla ułatwienia przyjmijmy, że kolejność przekazywania znacznika jest już ustalona i w sieci nie występują stacje „równiejsze”.

Algorytm działania sieci z przekazywaniem znacznika w topologii magistrali lub gwiazdy jest mniej więcej taki:

Stacja otrzymuje znacznik, wysyła dane do adresata i przekazuje znacznik następnej stacji.

W sieci o topologii pierścienia przedstawia się to trochę bardziej skomplikowanie. Przyjmijmy kierunek przepływu danych taki jak na rondzie, czyli stacja odbiera z lewej i wysyła w prawo.

Stacja odbiera dane od lewego sąsiada, sprawdza czy jest to znacznik. Jeśli tak, to wysyła swoje dane do prawego i czeka. Jeśli były to dane to sprawdza czy były one wysłane przez nią samą. Jeśli tak, wysyła znacznik do prawego sąsiada. Jeśli nie przekazuje otrzymane dane do prawego sąsiada. Najbliższą analogią jest „głuchy telefon”. Oczywiście dochodzi jeszcze sprawdzenie poprawności transmisji itp. ale nie zmienia to ogólnej zasady działania.

Niezależnie od topologii interesującym problemem jest co zrobić jeśli znacznik zaginął lub kto ma wysłać pierwszy znacznik w chwili uruchomienia sieci.


Przepytywanie

Przepytywanie odbywa się analogicznie do dobrze znanego wszystkim ze szkoły. Wyróżnione urządzenie np. serwer wysyła cyklicznie pytania do wszystkich stacji w sieci. Takie „a ty Kowalski co masz nam ciekawego do powiedzenia”, jeśli stacja akurat ma coś do wysłania to wysyła, jeśli nie to zależnie od konkretnej realizacji mówi „że nic ciekawego” albo siedzi cicho. W topologii gwiazdy urządzeniem przepytującym może być hub.

Dokument ten stanowi cześć FAQ grupy pl.comp.networking

Copyright © Dawid Suder, 2009 - 2012