1. Sieci lokalne i rozległe



Podobne dokumenty
PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

5R]G]LDï %LEOLRJUDğD Skorowidz

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.

Działanie komputera i sieci komputerowej.

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

WSPÓŁUŻYTKOWANIE SPRZĘTOWYCH ZASOBÓW SIECI

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Klonowanie MAC adresu oraz TTL

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

SIECI KOMPUTEROWE. Podstawowe wiadomości

Sieci LAN. - klient-serwer, - sieci typy peer-to-peer.

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Topologie sieciowe. mgr inż. Krzysztof Szałajko

Standardy sieci komputerowych Laboratorium Numer 2

LOKALNE SIECI WIRTUALNE VLAN

Podstawowe pojęcia dotyczące sieci komputerowych

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Beskid Cafe. Hufcowa Kawiarenka Internetowa

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:


PRZESTRZE NAZW DOMEN DNS

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Zarys moliwoci IVM NT

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

STRUKTURA OGÓLNA SIECI LAN

2. Topologie sieci komputerowych

Topologie sieci lokalnych

s FAQ: NET 08/PL Data: 01/08/2011

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus)

T3: Podstawowe pojęcia dotyczące sieci komputerowych. Podstawowe komponenty sieci.

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne

Topologie sieci komputerowych

Okablowanie strukturalne elementy składowe

Planowanie adresacji IP dla przedsibiorstwa.

Technologie informacyjne - wykład 7 -

#$ $ Opracował mgr in. Artur Kłosek

NAZWY I ADRESY W SIECIACH IP PODZIAŁ NA PODSIECI

MASKI SIECIOWE W IPv4

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1

Sieci komputerowe. Wstęp

Technologie informacyjne (5) Zdzisław Szyjewski

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

1. Informacje ogólne.

Studium przypadku Case Study CCNA2-ROUTING

Sieci komputerowe, urządzenia sieciowe

Sieci komputerowe. Informatyka Poziom rozszerzony

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY

Temat: Sieci komputerowe.

PROTOKOŁY TRANSPORTU PORTY krótki przegld

System Connector Opis wdrożenia systemu

Rys.: Przekrój poprzeczny typowego kabla koncentrycznego ródło: Sportac, M. (1999). Sieci komputerowe, ksiga eksperta. Gliwice: Helion, strona 85

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie

3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

Only for internal use! Interfejs IO-LINK, FDT/DTM, ifm Container

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Wprowadzenie do sieci komputerowych

Sieci komputerowe. Dr inż. Dariusz Skibicki

Przyk adowa konfiguracja zwielokrotnianienia po czenia za pomoc Link Aggregation Control Protocol

Projekt okablowania strukturalnego dla I semestru Akademii CISCO we WSIZ Copernicus we Wrocławiu

Ateus - Helios. System domofonowy

Tomasz Grbski. Sieci komputerowe

Charakterystyka sieci klient-serwer i sieci równorzędnej

Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

Sieci komputerowe cel

Przegld nowych urzdze Instabus EIB pokazanych na targach L&B 2006 we Frankfurcie. Merten Polska Sp. z o.o. Rozwizania dla Inteligentnych budynków

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO

Mozilla Thunderbird PL

Dr Michał Tanaś(

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

System TELE-Power (wersja STD) Instrukcja instalacji

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

Sieci komputerowe - pojęcia podstawowe

Witryny i aplikacje internetowe 1 PSI

Sieć LAN to dziś nieodzowny element infrastruktury informatycznej

Sieci komputerowe 1PSI

Sieci komputerowe. Wojciech Myszka Jakub Słowiński Katedra Mechaniki i Inżynierii Materiałowej 2014

Łącza i sieci międzykomputerowe

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

komputerowych Dariusz CHAŁADYNIAK informatyka+

Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera

Sieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl

ADSL Router Instrukacja instalacji

3. Instalator rozpocznie proces instalacji

Spis treści. I Pierwsze kroki... 17

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Serwer Bankomat. Baza danych

Sieci równorzędne, oraz klient - serwer

Transkrypt:

TYPY SIECI

1 1. Sieci lokalne i rozległe Z punktu widzenia złoonoci sieci komputerowe mona podzieli na grupy: LAN (Local Area Network) Jest to najpowszechniej spotykany rodzaj sieci. Składa si on z kilkudziesiciu do kilkuset komputerów połczonych w miar moliwoci jednolitym nonikiem. Sieci te zainstalowane s na niewielkim obszarze (w jednym budynku). WAN (Wide Area Network) Wikszo sieci rozległych to kombinacje sieci lokalnych i dodatkowych połcze midzy nimi. Do okrelenia zasigu i rozmiaru sieci rozległej stosowane s terminy: o Sie miejska (MAN Metropolitan Area Network) Jest to sie WAN obejmujca niewielki obszar geograficzny. Zasadniczo sieci takie obejmuj jedno miasto lub region. o Sie uczelniana (CAN Campus Area Network) To termin stosowany czsto do okrelania sieci WAN łczcej poszczególne wydziały w orodku akademickim. 1.1. Sie LAN Ten rodzaj sieci spotykany jest najczciej w firmach. Sieci te składaj si z kilku do kilkudziesiciu komputerów spitych ze sob w konfiguracj magistralow opart na kanale przewodowym w postaci np. kabla koncentrycznego lub w gwiazd (jest to gwiazda logiczna, jednake fizycznie widziana jest jako szyna-magistrala), jeli medium jest wiatłowód lub skrtka. Jeeli uyto topologii gwiazdy to pomidzy serwerem a stacjami roboczymi maksymalna odległo (w zalenoci od rodzaju huba i kart sieciowych) wynosi około 100 metrów. Jeeli natomiast uyto kabla koncentrycznego, to gał sieci moe mie 180-300 (cienki), 500-1000 (gruby) metrów w zalenoci od uytej karty sieciowej. Stacje robocze umieszczane s w odległoci l do 3 metrów (kabla) od siebie. Jeli zostanie osignieta maksymalna długo kabla mona zastosowa repeater (wzmacniacz maksymalnie 4 na jednej gałzi ), bridge (most) lub router (rozgałnik). Poniewa sieci lokalne s ograniczane przez obszar, liczb współpracujcych komputerów, ich typ, przepustowo sieci, szybko pracy, wprowadzono pojcie i rozwizania Extended LAN. Idea ta oparta jest na połczeniu kilku rónych sieci

2 lokalnych ze sob niezalenie od standardu, w jakim pracuj, w sposób rozszerzajcy moliwoci kadej z nich. 1.2. Sie WAN Przykładem tego typu sieci mog by sieci ISDN (Integrated Services Digital Network) sie cyfrowa z integracj usług. Sieci tego typu powstały w Europie Zachodniej (Francja, Niemcy), w Australii, Japonii, Stanach Zjednoczonych. ISDN wykorzystuje łcza telefoniczne, istniejce okablowanie sieciowe. Sie ta daje moliwo transmisji piciokrotnie szybszej ni przy uyciu modemu. Nie mona take zapomnie o sieci NASK (Naukowa i Akademicka Sie Komputerowa) i najbardziej chyba znanej sieci WAN, któr jest Internet. Sieci rozległe s aktualnie tworzone i bardzo szybko rozwijaj si. Na wiecie powstaje wiele sieci rozległych zarzdzanych i wykorzystywanych przez wielkie korporacje przemysłowe, banki, uczelnie. 1.2.1. Polskie, wybrane sieci uczelniane (CAN) o Warszawa JBRNASK o Toru Uniwersytet Mikołaja Kopernika o Wrocław Politechnika Wrocławska o Kraków ACK CYFRONET o Łód Politechnika Łódzka o lsk Politechnika lska w Gliwicach o Szczecin Politechnika Szczeciska o Rzeszów Politechnika Rzeszowska o Trójmiasto Politechnika Gdaska o Lublin Uniwersytet im. M. Skłodowskiej-Curie o Pozna Instytut Chemii Bioorganicznej.

1 2. Typy sieci lokalnych W referacie przyjto definicj zaczerpnit z ksiki M. Sportacka: Sieci komputerowe. Według autora typ sieci opisuje sposób, w jaki przyłczone do sieci zasoby s udostpniane. 1 Zasobami s zarówno klienci, serwery jak i inne urzdzenia, pliki itd., które do klienta lub serwera s przyłczone. Zasoby udostpniane s na jeden ze sposobów: Równorzdny Serwerowy 2.1. Sieci równorzdne (peer-to-peer, czyli kady-z-kadym) W takich sieciach wszystkie komputery mog si ze sob komunikowa na równych zasadach. Udostpniaj one swoje zasoby (pliki z danymi, drukarki czy inne urzdzenia) pozostałym uytkownikom i same równie pobieraj dane z innych maszyn. Kade urzdzenie w tego typu sieci moe by jednoczenie zarówno klientem, jak i serwerem. Dlatego na kadym komputerze musi by zainstalowany system operacyjny lub specjalne oprogramowanie, które umoliwi realizacj funkcji serwera i stacji roboczej. Tworzenie tego typu sieci zapewniaj takie systemy, jak LANtatic oraz rodzina Windows 9x. Rys.: Sie typu kady-z-kadym ródło: Sportac, M. (1999). Sieci komputerowe, ksiga eksperta. Gliwice: Helion, strona 49 1 Sportack, M. (1999). Sieci komputerowe, ksiga eksperta. Gliwice: Helion, strona 48.

2 Korzyci Zaletami sieci równorzdnych s prosta budowa (uruchomienie i konfiguracja nie wymaga duej wiedzy) oraz małe koszty (brak wydatków na serwer z oprogramowaniem). Ponadto realizacja sieci moe by wykonana na bazie popularnych systemów operacyjnych. Ograniczenia Do wad tego rozwizania nale dua awaryjno, słaba ochrona danych (małe moliwoci przydzielania uytkownikom rónych uprawnie), spowalnianie komputerów udostpniajcych swoje zasoby czy brak centralnego składu udostpnionych zasobów (problem wyszukiwania informacji i tworzenia kopii zapasowych danych). Trzeba równie pamita, e pliki i inne zasoby dostpne s tylko wówczas, gdy włczony jest odpowiedni komputer. Zastosowania Sieci typu kady-z-kadym s idealne dla małych instytucji z ograniczonym budetem technologii informacyjnych i ograniczonymi potrzebami współdzielenia informacji. 2.2. Sieci oparte na serwerach (klint-serwer) Rys.: Sie typu klient-serwer ródło: Sportac, M. (1999). Sieci komputerowe, ksiga eksperta. Gliwice: Helion, strona 52

3 W sieciach klient-serwer zasoby czsto udostpniane gromadzone s w komputerach odrbnej warstwy zwanych serwerami. Serwery zwykle nie maj uytkowników bezporednich. S one raczej komputerami wielodostpnymi, które reguluj udostpnianie swoich zasobów szerokiej rzeszy klientów. W sieciach tego typu z klientów zdjty jest ciar funkcjonowania jako serwery wobec innych klientów. Taki typ sieci tworzy si za pomoc systemów Windows NT/2000 Server, Novell NetWare czy Linux. Wyrónia si kilka rodzajów serwerów (klasyfikacja zaczerpnita z ksiki B. Komara: TCP/IP dla kadego 2 : o Serwery katalogów Dostarczaj scentralizowanej usługi katalogowej, słucej do zarzdzania kontami uytkowników, grup i stacji sieciowych oraz umoliwiajcej scentralizowanie procedur uwierzytelniania i autoryzacji. o Serwery plików i drukarek Zapewniaj bezpieczne składowanie wszystkich danych. Mog równie obsługiwa kolejki drukowania, które zapewniaj dostp do urzdze drukujcych udostpnianych w sieci. o Serwery aplikacj Pełni funkcj serwera aplikacji typu klient-serwer. W rodowisku typu klientserwer na kliencie uruchamiana jest jedynie niewielka wersja programu (tzw. procedura poredniczca), która zapewnia moliwo łczenia si z serwerem. Aplikacja po stronie serwera jest wykorzystywana do wykonywania silnie obciajcych procesor zapyta klienta. Przykładami serwerów aplikacji mog by serwery WWW i serwery baz danych. o Serwery pocztowe Zapewniaj klientom sieci moliwo korzystania z poczty elektronicznej. Wykorzystanie bram pozwala przekazywa poczt pomidzy rónorodnymi systemami pocztowymi. o Serwery bezpieczestwa Zabezpieczaj sie lokaln, gdy jest ona połczona z wikszymi sieciami, takimi jak Internet. Do tej grupy nale firewalle i serwery proxy. 2 Komar, B. (2002). TCP/IP dla kadego. Gliwice: Helion, strona 34

4 o Serwery dostpu zdalnego Ich zadaniem jest umoliwienie przepływu danych midzy sieci a odległymi klientami. Klient odległy (zdalny) moe uywa modemu do uzyskania połczenia telefonicznego z sieci lokaln. Moe równie wykorzysta technik tunelowania (VPN) i połczy si z sieci lokaln za porednictwem sieci publicznej, takiej jak Internet. System, który umoliwia te formy dostpu do sieci to serwer dostpu zdalnego. Moe on zosta wyposaony w jeden lub wicej modemów słucych zapewnieniu zewntrznego dostpu do sieci albo te w porty wirtualne, wykorzystane przez połczenia tunelowane. Po połczeniu klienta z sieci moe on funkcjonowa w podobny sposób jak przy bezporednim przyłczeniu do sieci przez kart sieciow. Korzyci Zaletami sieci z serwerem dedykowanym s due bezpieczestwo danych (pełna kontrola osób upowanionych do dostpu do informacji), centralizacja danych (kompleksowa, łatwa archiwizacja danych oraz moliwo pracy grupowej), wysoka wydajno sieci (zadania sieciowe wykonuje serwer, nie obciajc innych komputerów), moliwo udostpniania innych usług (serwer WWW, FTP i wiele innych). Ograniczenia Do wad takiego rozwizania nale due koszty inwestycyjne (dodatkowy komputer z oprogramowaniem), trudniejsza administracja sieci oraz due koszty czasu przestoju sieci z powodu awarii serwera w takiej sytuacji wstrzymana zostaje praca na wszystkich komputerach w firmie. Naley dołoy wszelkich stara, aby w razie awarii istniała moliwo szybkiego jej usunicia. Zastosowania Sieci oparte na serwerach s bardzo przydatne, zwłaszcza w organizacjach duych oraz wymagajcych zwikszonego bezpieczestwa i bardziej konsekwentnego zarzdzania zasobami przyłczonymi do sieci.

1 3. Topologie fizyczne sieci lokalnych Topologia jest to sposób połczenia stacji roboczych w sieci lokalnej. Topologia fizyczna definiuje geometryczn organizacj sieci, czyli sposób fizycznego połczenia ze sob komputerów oraz urzdze sieciowych. Trzema podstawowymi topologiami sieci LAN s magistrala, gwiazda i piercie. Jednak w referacie zostały wyodrbnione równie inne topologie. 3.1. Topologia magistrali Rys.: Sie o topologii magistrali ródło: Komar, B. (2002). TCP/IP dla kadego. Gliwice: Helion, strona 35 Topologi magistrali wyrónia to, e wszystkie wzły sieci połczone s ze sob za pomoc pojedynczego, otwartego (czyli umoliwiajcego przyłczanie kolejnych urzdze) kabla. Kabel taki obsługuje tylko jeden kanał i nosi nazw magistrali. Niektóre technologie oparte na magistrali korzystaj z wicej ni jednego kabla, dziki czemu obsługiwa mog wicej ni jeden kanał, mimo e kady z kabli obsługuje niezmiennie tylko jeden kanał transmisyjny. Oba koce magistrali musz by zakoczone opornikami ograniczajcymi, zwanymi równie czsto terminatorami. Oporniki te chroni przed odbiciami sygnału. Zawsze gdy komputer wysyła sygnał, rozchodzi si on w przewodzie automatycznie w obu kierunkach. Jeli sygnał nie napotka na swojej drodze terminatora, to dochodzi do koca magistrali, gdzie zmienia kierunek biegu. W takiej sytuacji pojedyncza transmisja moe całkowicie zapełni wszystkie dostpne szerokoci pasma i uniemoliwi wysyłanie sygnałów wszystkim pozostałym komputerom przyłczonym do sieci. Topologia ta jest dobrym rozwizaniem do tworzenia sieci z niewielk liczb stacji roboczych. Typowa magistrala składa si z pojedynczego kabla, łczcego wszystkie wzły w sposób charakterystyczny dla sieci równorzdnej. Długo sieci nie powinna przekroczy odległoci 185 m (liczc od jednego koca kabla do drugiego). Szyna nie jest

2 obsługiwana przez adne urzdzenia zewntrzne (nisze koszty utworzenia sieci), zatem kady sprzt przyłczony do sieci słucha transmisji przesyłanych magistral i odbiera pakiety do nich zaadresowane. Topologie magistrali s przeznaczone przede wszystkim do uytku w domach i małych biurach. Zalety o Niski koszt okablowania sieci (kabel sieciowy musi by połoony jedynie od jednej stacji sieciowej do nastpnej) o Prosty układ okablowania o Dua niezawodno (uszkodzenie jednej ze stacji roboczych nie powoduje awarii działania całej sieci) Wady o Podczas intensywnej transmisji danych moe dochodzi do konfliktów, skutkujcych spowolnieniem działania sieci o Niski poziom bezpieczestwa wszystkie dane transmitowane s jednym łczem, wic prawdopodobiestwo ich przechwycenia przez nieuprawnionego uytkownika jest due o Przerwanie medium transmisyjnego (magistrali) powoduje awari całej sieci o Trudna diagnostyka i lokalizacja błdów 3.2. Topologia gwiazdy Rys.: Sie o topologii gwiazdy ródło: Komar, B. (2002). TCP/IP dla kadego. Gliwice: Helion, strona 38

3 Połczenia sieci LAN o topologii gwiazdy z przyłczonymi do niej urzdzeniami rozchodz si z jednego, wspólnego punktu, którym jest koncentrator. Kade urzdzenie przyłczone do sieci w tej topologii moe uzyskiwa bezporedni i niezaleny od innych urzdze dostp do nonika, dlatego uszkodzenie jednego z kabli powoduje zerwanie połczenia tylko z jednym komputerem i nie wywołuje awarii całej sieci. Zalety o Dua przejrzysto struktury sieci o Elastyczno i skalowalno łatwo rozbudowy lub modyfikacji układu kabli o Odporno na uszkodzenia poszczególnych stacji roboczych lub ich połcze o Dua wydajno o Łatwa kontrola i likwidacja problemów Wady o Nadaje si jedynie do tworzenia niewielkich sieci o Ograniczenie konfiguracji poprzez maksymalne odległoci komputera od huba o Kosztowna dua długo kabli 3.3. Topologia piercienia Rys.: Sie o topologii piercienia ródło: Komar, B. (2002). TCP/IP dla kadego. Gliwice: Helion, strona 40

4 W sieci o topologii piercienia (ring) wszystkie komputery s połczone logicznie w okrg. Dane wdruj po tym okrgu i przechodz przez kad z maszyn. W układzie fizycznym sie piercieniowa wyglda podobnie jak sie o topologii gwiazdy. Kluczow rónic jest urzdzenie połczeniowe, nazywane wielostanowiskow jednostk połczeniow (ang. MAU MultiStation Access Unii). Wewntrz MAU dane s przekazywane okrnie od jednej stacji do drugiej. Zalety o Moliwy do ustalenia czas odpowiedzi o Niski koszt i łatwa rozbudowa o Niewielka długo kabla Wady o Dua awaryjno uszkodzenie jednej ze stacji roboczej natychmiast unieruchamia cał sie o Spadek wydajnoci wraz z dodaniem kolejnej stacji roboczej o Trudna diagnostyka uszkodze 3.4. Topologia podwójnego piercienia Rys.: Sie o topologii podwójnego piercienia ródło: Komar, B. (2002). TCP/IP dla kadego. Gliwice: Helion, strona 40 W tej topologii (dual-ring) s zazwyczaj tworzone sieci FDDI (ang. Fiber Distributed Data Interface złcze danych sieci wiatłowodowych). Sie FDDI moe by wykorzystywana do przyłczania sieci lokalnych (LAN) do sieci miejskich (MAN).

5 Pozwala tworzy piercienie o całkowitej długoci sigajcej 115 km i przepustowoci 100 Mb/s. Na ruch w sieci o topologii podwójnego piercienia składaj si dwa podobne strumienie danych krce w przeciwnych kierunkach. Jeden z piercieni jest nazywany głównym (primary), drugi pomocniczym (secondary). W zwykłych warunkach wszystkie dane kr po piercieniu głównym, a pomocniczy pozostaje niewykorzystany. Krg ten zostaje uyty wyłcznie wtedy, gdy piercie główny ulega przerwaniu. Nastpuje wówczas automatyczna rekonfiguracja do korzystania z obwodu pomocniczego i komunikacja nie zostaje przerwana. 3.5. Sie Token-Ring Rys.: Sie Token-Ring ródło: Sportac, M. (1999). Sieci komputerowe, ksiga eksperta. Gliwice: Helion, strona 58 Piercienie zostały wyparte przez sieci Token Ring firmy IBM, które z czasem znormalizowała specyfikacja IEEE 802.5. Sieci Token Ring odeszły od połcze midzysieciowych kady-z-kadym na rzecz koncentratorów wzmacniajcych. Wyeliminowało to podatno sieci piercieniowych na zawieszanie si przez wyeliminowanie konstrukcji kady-z-kadym piercienia. Sieci Token Ring, mimo pierwotnego kształtu piercienia (std nazwa ang. ring - piercie), tworzone s przy zastosowaniu topologii gwiazdy i metody dostpu cyklicznego. Token w takiej sieci przesyłany jest do kolejnych punktów kocowych, mimo e wszystkie one s przyłczone do wspólnego koncentratora. Dlatego pojawiaj si okrelenia sieci Token Ring jako majcych logiczn topologi piercienia, pomimo tego, e fizycznie ujte s one w kształcie gwiazdy.

1 4. Literatura 4.1. Komar, B. (2002). TCP/IP dla kadego. Gliwice: Helion. 4.2. Sportack, M. (1999). Sieci komputerowe ksiga eksperta. Gliwice: Helion. 4.3. Informatyka (podstawy). Praca zbiorowa pod redakcj Henryka Sroki. AE, Katowice 1998. 4.4. Chip Special. Nr 6 (75)/2003. 4.5. NetWorld. Nr 11/2003 (95).