1 / 32

Urządzenia techniki komputerowej Identyfikacja i charakteryzowanie urządzeń zewnętrznych komputera

Urządzenia techniki komputerowej Identyfikacja i charakteryzowanie urządzeń zewnętrznych komputera. Topologie fizyczne sieci LAN. Cel zajęć. W toku lekcji nauczysz się: topologii gwiazdy topologii pierścienia topologii magistrali podstaw bezpieczeństwa sieci komputerowych. Agenda.

minnie
Download Presentation

Urządzenia techniki komputerowej Identyfikacja i charakteryzowanie urządzeń zewnętrznych komputera

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Urządzenia techniki komputerowejIdentyfikacja i charakteryzowanie urządzeń zewnętrznych komputera Topologie fizyczne sieci LAN

  2. Cel zajęć W toku lekcji nauczysz się: • topologii gwiazdy • topologii pierścienia • topologii magistrali • podstaw bezpieczeństwa sieci komputerowych

  3. Agenda • Topologii gwiazdy • Topologii pierścienia • Topologii magistrali • Topologia złożona • Paradoks topologii • Urządzenia sieciowe • Podstawy bezpieczeństwa sieciowego

  4. Przypomnienie Architektura sieci komputerowych • głównym zadaniem jest ograniczenie złożoności sieci, • umożliwienie komunikacji heterogenicznego sprzętu komputerowego, • przekazywanie informacji, między stacjami końcowymi zorganizowane jest w postaci warstw, • definiuje protokoły, formaty przesyłanych wiadomości i inne standardy, do których powinni dostosowywać się producenci sprzętu i oprogramowania.

  5. Przypomnienie Topologia sieci – sposób rozmieszczenia węzłów (komputery, drukarki sieciowe, serwery i inne), do których dołączona jest sieć. Sieci przewodowe • topologia magistrali (bus), • topologia pierścienia (ring), • topologia gwiazdy (star), • topologia drzewa (tree), • topologia kraty (mesh). Sieci bezprzewodowe • topologia gwiazdy, • topologia kraty.

  6. Agenda • Topologii gwiazdy • Topologii pierścienia • Topologii magistrali • Topologia złożona • Paradoks topologii • Urządzenia sieciowe • Podstawy bezpieczeństwa sieciowego

  7. Topologia gwiazdy • Połączenia sieci LAN w topologii gwiazdy z przyłączonymi do niej urządzeniami rozchodzą się z jednego, wspólnego punktu, którym jest koncentrator (Hub), lub przełącznik (switch).

  8. Topologii gwiazdy • Każde urządzenie przyłączone do sieci w topologii gwiazdy może uzyskiwać bezpośredni i niezależny od innych urządzeń dostęp do nośnika (urządzenia współdzielą szerokości pasma). • Dwie sieci o topologii gwiazdy łączymy, łącząc koncentratory. • Sieć zbudowana w topologii gwiazdy jest scentralizowana.

  9. Topologii gwiazdy • Wszystkie stacje robocze w segmencie są podłączone do jednego urządzenia, co pozwala zarządzać połączeniem każdego komputera z osobna. • Sieć o topologii gwiazdy bez problemu przetrwa uszkodzenie kilku stacji roboczych. • Istnieje możliwość podzielenia sieci na segmenty i izolowania transmisji do poszczególnych komputerów. • Istnienie krytycznego punkt (Hub, Switch, Router), którego awaria może odciąć od reszty sieci cały segment.

  10. Topologii gwiazdy • Bezpieczeństwowłamywacz komputerowy za pomocą narzędzi do podsłuchu (snifferów), może podsłuchiwać tylko jeden komputer, a nie cały segment sieci • Topologia gwiazdy współpracująca z inteligentnym osprzętem sieciowym jest najlepszym rozwiązaniem do budowy sieci LAN

  11. Agenda • Topologii gwiazdy • Topologii pierścienia • Topologii magistrali • Topologia złożona • Paradoks topologii • Urządzenia sieciowe • Podstawy bezpieczeństwa sieciowego

  12. Topologii pierścienia • Każda przyłączona do sieci stacja robocza ma dwa połączenia: po jednym ze swoich najbliższych sąsiadów. • Jako media transmisyjne wykorzystywany jest kabel koncentryczny. • Połączenie musi tworzyć fizyczną pętle, czyli pierścień. • Dane przesyłane są wokół pierścienia w jednym kierunku. • Każda stacja robocza działa podobnie jak wzmacniacz, pobierając i odpowiadając na pakiety do niej zaadresowane, a także przesyłając dalej pozostałe pakiety do następnej stacji roboczej wchodzącej w skład sieci.

  13. Topologii pierścienia

  14. Topologii pierścienia • Uszkodzenie jednej stacji roboczej unieruchamiało całą sieć pierścieniową. • Topologię pierścienia została wyparta przez sieci Token Ring firmy IBM, (IEEE 802.5) i FDDI. • Sieci Token Ring odeszły od połączeń międzysieciowych każdy - z - każdym na rzecz koncentratorów wzmacniających, oraz cyklicznego dostępu do medium transmisyjnego.

  15. Topologii pierścienia • Dwa podstawowe miejsca wystąpienia potencjalnej awarii - serwer i kabel. • Awaria którejkolwiek ze stacji roboczych powoduje, odcięcie całej reszty podłączonych urządzeń, ponieważ poszczególne komputery służą jako wtórniki (ang. repeatery). • Łatwo unieruchomić sieć (eliminując jeden z komputerów). • W prosty sposób można przechwycić dane, (duże prawdopodobieństwo, że transmisja przejdzie przez określoną stację roboczą).

  16. Agenda • Topologii gwiazdy • Topologii pierścienia • Topologii magistrali • Topologia złożona • Paradoks topologii • Urządzenia sieciowe • Podstawy bezpieczeństwa sieciowego

  17. Topologii magistrali • Wszystkie węzły sieci połączone są ze sobą za pomocą pojedynczego, kabla (zazwyczaj koncentrycznego). • Kabel obsługuje tylko jeden kanał i nosi on nazwę magistrali. • Oba końce magistrali muszą być zakończone opornikami ograniczającymi, zwanymi często terminatorami (chroniącymi przed odbiciem sygnału). • Zawsze, gdy komputer wysyła sygnał, rozchodzi się on w przewodzie automatycznie w obu kierunkach.

  18. Topologii magistrali • Typowa magistrala składa się z pojedynczego kabla łączącego wszystkie węzły w sposób charakterystyczny dla sieci równorzędnej. Zatem wszystkie urządzenia przyłączone do sieci słuchają transmisji przesyłanych magistralą i odbierają pakiety do nich zaadresowane. • Wszystkie urządzenia przyłączone do sieci słuchają transmisji przesyłanych magistralą i odbierają pakiety do nich zaadresowane. • Brak urządzeń zewnętrznych, sprawia, że magistrale sieci lokalnych są proste, ale również ograniczone w stosunku, co do odległości, funkcjonalności i skalowalności sieci.

  19. Topologii magistrali

  20. Topologii magistrali • Szyna pozwala na przeprowadzenie tylko jednej transmisji w danym momencie, co powoduje dużą ilość kolizji. • Nie jest to dobre rozwiązanie, gdyż transakcje klient - serwer wymagają zazwyczaj stałych połączeń pomiędzy komputerami. • Cały ruch jest transmitowany przez jedno medium transmisyjne i trudno jest wykryć miejsce tworzenia się wąskich "gardeł" lub gubienia pakietów. • Łatwo przychwytywać transmisję.

  21. Agenda • Topologii gwiazdy • Topologii pierścienia • Topologii magistrali • Topologia złożona • Podstawy bezpieczeństwa sieciowego

  22. Topologia złożona • Najprostszą z topologii złożonych otrzymujemy w wyniku np. połączenia szeregowanego wszystkich koncentratorów sieci. • Przykładem może być sytuacja gdzie mamy dwie sieci o topologii gwiazdy, oddalone od siebie o zadaną odległość.

  23. Topologia złożona

  24. Topologia złożona • Łącząc poszczególne topologie sieci łączy się ich wady oraz zalety. • Konsekwencje łączenia kilku sieci: • zwiększona liczba punktów krytycznych (zwiększone prawdopodobieństwo awarii, któregoś ze segmentów sieci). • zerwanie łączącego segmenty kabla grozi odcięciem segmentu od sieci • sieć nadal jest elastyczna oraz pozwala zarządzać połączeniem każdego komputera z osobna. • uszkodzenie którejkolwiek stacji w jednym segmencie (oprócz Serwera) nie wpływa na prace którejkolwiek stacji z segmentu innego.

  25. Topologia złożona • Jeśli sieć jest duża, powinniśmy podzielić ją na segmenty (łatwiej zrządzać i zapewniać większy poziom bezpieczeństwa). • Zaprojektować tak sieć by była odporna na usterki; • Użytkownicy sieci powinni być jak najściślej izolowani od fizycznej strony sieci.

  26. Topologia złożona • W sieciach Ethernet sieci mieszane często powstają na skutek połączenia istniejących już sieci, lub można je zaprojektować od podstaw,

  27. Topologia złożona • Stosowanie kabla koncentrycznego ogranicza maksymalną odległość między urządzeniamido 185 metrów, natomiast w przypadku skrętki do 100 metrów. • W przypadku większych odległości niż możliwości okablowania stosujemy w krytycznych odległościach hub'a lub switcha do wzmocnienia sygnału. • Ograniczenie ilości hub'ów w sieci wynika z ograniczonej prędkości pracy hub'ów. Charakteryzują się one pewnym opóźnieniem w przesyłaniu sygnału.

  28. Ćwiczenie

  29. Topologia złożona www.man.poznan.pl/~pawelw/dyplom/ogr.html do uruchomienia strony WWW potrzeba zainstalowanej wirtualnej maszyny Javy

  30. Agenda • Topologii gwiazdy • Topologii pierścienia • Topologii magistrali • Topologia złożona • Paradoks topologii • Urządzenia sieciowe • Podstawy bezpieczeństwa sieciowego

  31. Paradoks topologii • Topologia fizyczna określa sposób fizycznego połączenia stacji i urządzeń sieciowych, • Topologia logiczna określa sposób komunikacji urządzeń w danej sieci. • Schemat okablowania określa topologię fizyczną. • Możliwe jest aby topologia fizyczna różniła się od logicznej np. fizycznie Ethernet z koncentratorem (HUB-em) ma topologię gwiazdy, logicznie działa jak szyna.

  32. Podsumowanie Po zakończeniu tej lekcji będziesz wiedział i umiał: • topologię gwiazdy • topologię pierścienia • topologię magistrali

More Related