logo

Co to jest topologia pierścienia?

Topologia pierścienia to architektura sieci, w której urządzenia są połączone w strukturę pierścieniową i wysyłają między sobą informacje w oparciu o węzeł sąsiadujący z ich węzłem pierścieniowym. W porównaniu z topologią magistrali, topologia pierścieniowa jest bardzo wydajna i może wytrzymać większe obciążenia. Ponieważ pakiety mogą podróżować tylko w jednym kierunku, większość topologii pierścienia nazywa się jednokierunkowymi jednokierunkowymi sieciami pierścieniowymi. Ogólnie rzecz biorąc, dwukierunkowa i jednokierunkowa to dwa typy topologii pierścienia. W zależności od urządzeń połączonych ze sobą w sieć kilka rodzajów konfiguracji topologii pierścienia działa inaczej.

Co to jest topologia pierścienia?

Ta topologia może być stosowana w sieciach LAN lub WAN. W zależności od karty sieciowej zastosowanej w każdym komputerze, do łączenia komputerów w topologii pierścieniowej stosuje się kabel sieciowy RJ-45 lub kabel koncentryczny. Zaletą topologii pierścieniowej jest to, że do działania nie wymaga centralnego koncentratora. Instalacja i rozwiązywanie problemów w tego typu sieciach jest również bardzo łatwe w porównaniu z innymi sieciami.

terminal Kali Linux

Architektura pierścieniowa ma tę wadę, że jeśli jeden z węzłów nie prześle danych, cierpi na tym cała sieć. Dlatego niektóre konfiguracje topologii pierścienia wykorzystują strukturę podwójnego pierścienia, aby rozwiązać ten problem. W strukturze dwupierścieniowej informacja jest przesyłana w kierunku zgodnym z ruchem wskazówek zegara i przeciwnym do ruchu wskazówek zegara. Istnieje zapasowy sposób transmisji na wypadek niepowodzenia jednej transmisji; systemy te nazywane są redundantnymi strukturami pierścieniowymi.

Jak działa topologia pierścienia?

Poniżej podano kilka kroków, które pomogą Ci zrozumieć, w jaki sposób dane są przesyłane pomiędzy węzłami w sieci pierścieniowej.

  • Puste żetony są swobodnie rozmieszczone na pierścieniu. Szybkość pierścienia waha się od 16 Mbps do 100 Mbps.
  • Aby przechowywać i przesyłać ramki danych, pusty token zawiera elementy zastępcze, a także adresy nadawcy lub odbiorcy.
  • Kiedy węzeł wysyłający musi wysłać wiadomość, pozyskuje token i wypełnia go danymi, uzyskując adres MAC węzła odbierającego i jego własny identyfikator w tokenie. W pierścieniu wypełniony token przesyłany jest do kolejnego węzła.
  • Token jest odbierany przez kolejny węzeł i określa, czy jest przeznaczony do transmisji. Następnie dane są kopiowane do węzła z ramki, ustawiają token na zero i przesyłane są do kolejnego węzła.
  • Dopóki dane nie dotrą do właściwego miejsca docelowego, powyższy krok jest powtarzany.
  • Gdy nadawca odbierze token, zainicjuje wiadomość, jeśli stwierdzi, że odbiorca odczytał dane.
  • Jest to korzystne w przesyłaniu danych; token ma zostać zużyty i ponownie wprowadzony do obiegu przez dowolny z węzłów.
  • W przypadku utraty kontaktu, węzeł jest bezczynny, a sieć obsługuje podwójny pierścień, dane są dostarczane w przeciwnym kierunku do miejsca docelowego.

Jak powstaje topologia pierścienia?

W topologii pierścienia każde urządzenie jest połączone z dwoma innymi urządzeniami, a kilka z tych struktur jest połączonych ze sobą, tworząc trasę okrężną zwaną siecią pierścieniową. Aby dotrzeć do miejsca docelowego danych, topologia wewnątrz pierścienia wykorzystuje procedurę jeden do jednego; dane są przesyłane z jednego urządzenia do drugiego, a proces jest powtarzany, aż dane dotrą do celu. Węzeł wysyłający przesyłane dane do węzła docelowego za pomocą tokenów. Dlatego nazywa się to topologią Token Ring. Jest ona również nazywana topologią aktywną, ponieważ wymaga, aby wszystkie węzły były aktywne, aby transmisja była kontynuowana.

Mogą wystąpić modyfikacje dotyczące utraty danych; gdy węzłów jest wiele, tokeny będą musiały przeskoczyć przez wiele z nich, aby dotrzeć do węzła docelowego. Aby zminimalizować utratę danych i poprawić siłę sygnału, dodawane są regularnie wzmacniacze.

Pierścień jednokierunkowy: Sieć półdupleksowa to taka, która umożliwia przesyłanie danych tylko w jednym kierunku, zgodnie z ruchem wskazówek zegara lub przeciwnie do ruchu wskazówek zegara. Ogólnie rzecz biorąc, większość sieci pierścieniowych wykorzystuje ten proces do przepływu danych tylko w jednym kierunku.

Pierścień dwukierunkowy: Jest ona również nazywana siecią dwupierścieniową i może zostać wykorzystana do przekształcenia sieci jednokierunkowej w sieć dwukierunkową przy użyciu dwóch łączy pomiędzy dwoma węzłami sieci. Podczas wysyłania danych w jednym kierunku, jeśli którykolwiek z węzłów pośrednich ulegnie awarii, podwójne pierścienie oferują alternatywne ścieżki dla dowolnego węzła w celu dotarcia do miejsca docelowego.

algebra zbiorów

Dlaczego używamy topologii pierścienia?

Istnieje kilka czynników wpływających na wybór topologii sieci, a są one następujące:

  • Alokacja budżetu.
  • Złożoność krajobrazu IT.
  • Model operacyjny organizacji.
  • Oczekiwany poziom wydajności użytkownika końcowego.

Zwiększona oszczędność danych, doskonała wydajność sieci i łatwe w administrowaniu operacje sieciowe to czynniki wpływające na wybór właściwej topologii. W porównaniu z inną topologią istnieje pięć powodów, dla których warto wybrać topologię pierścienia:

  1. W topologii pierścieniowej możliwość kolizji danych jest minimalna, ponieważ umożliwia przepływ danych w sposób jednokierunkowy.
  2. W topologii pierścienia nie jest wymagany żaden serwer sterujący siecią do zarządzania transmisją danych.
  3. W tego typu sieci dane mogą być przesyłane z większą szybkością.
  4. Ten typ sieci jest tańszy niż inne, ponieważ koszty jego eksploatacji są ekonomiczne.
  5. W sieci o topologii pierścieniowej można bez trudności dodawać dowolne nowe węzły, a administracja topologią jest uproszczona.

Zastosowania topologii pierścienia?

  • Topologię tę można stosować zarówno w sieciach LAN, jak i WAN.
  • W branży telekomunikacyjnej topologia pierścieniowa jest powszechnie stosowana w sieciach światłowodowych SONET (Synchronous Optical Network).
  • Wiele organizacji wykorzystuje sieć pierścieniową jako system zapasowy dla istniejącej sieci.
  • Jeśli połączenie z węzłem zostanie utracone, wykorzystuje on również zdolność dwukierunkową do kierowania ruchu w innym kierunku.
  • Ze względu na zastosowanie w nielicznych placówkach handlowych oraz niższe koszty eksploatacji, stosowany jest także w placówkach oświatowych.

Historia topologii pierścienia

Na początku topologia pierścieniowa była najczęściej stosowana w małych budynkach, takich jak biura, szkoły. Jednak w dzisiejszych czasach tego typu technologia jest rzadko stosowana. Ze względu na stabilność, wydajność lub wsparcie przełączono go na inne typy sieci.

Zalety topologii pierścienia

  • Zmniejsza to ryzyko kolizji pakietów, ponieważ wszystkie dane przepływają w jednym kierunku w tej topologii.
  • Do łączności sieciowej pomiędzy każdą stacją roboczą nie jest wymagany żaden serwer sieciowy w topologii pierścienia.
  • Posiada możliwość przesyłania danych z dużą szybkością.
  • W tej sieci, jeśli dodasz dodatkowe stacje robocze, nie będzie to miało wpływu na wydajność sieci.
  • Oferuje niezawodną sieć, futurystyczną technologię, niskie inwestycje kapitałowe i bezproblemową łączność z wieloma dostawcami usług.
  • W porównaniu z topologią magistrali ma lepszą wydajność przy dużym obciążeniu sieci.

Wady topologii pierścienia

  • Jest znacznie wolniejsza w porównaniu z topologią gwiazdy, ponieważ wszystkie dane w topologii pierścienia muszą przejść przez każdą stację roboczą w sieci, co powoduje spowolnienie.
  • Jeśli jedna stacja robocza ulegnie awarii, będzie to miało wpływ na całą sieć.
  • Jest droższy w porównaniu do kart Ethernet, koncentratorów czy przełączników, ponieważ w tej sieci do podłączenia każdej stacji roboczej do sieci wymagany jest sprzęt.