Топология «звезда»

Альтернативой топологии «общая шина» в сетях Ethernet является звездообразная конфигурация локальной сети (рис. 3.2).

Конфигурация локальной сети с топологией «звезда»

Рис. 3.2. Конфигурация локальной сети с топологией «звезда»

В этом случае компьютеры соединяются между собой не последовательно, а параллельно, то есть каждый из узлов сети подключается собственным
отрезком провода к соответствующему порту некоего устройства, называемого концентратором, или хабом (от англ. hub — центр). В качестве линии передачи данных используется специальный неэкранированный кабель «витая пара» (twisted pair), который обеспечивает соединение со скоростью до 10 Мбит/с. Посредством «витой пары» возможна также организация сети из двух компьютеров по принципу «точка—точка», при этом машины можно подключать друг к другу напрямую, без использования концентратора, однако порядок монтажа контактов в разъемах сетевого шнура в этом случае несколько отличается от стандартного.
Преимущества топологии «звезда» по сравнению с «общей шиной» заключаются в более высокой надежности и отказоустойчивости локальной сети, в ней значительно реже возникают «заторы», да и конечное оборудование работает по «витой паре» на порядок быстрее. При этом в случае выхода из строя одного из узлов сети вся остальная система продолжает работать стабильно: полный отказ такой локальной сети происходит только при поломке концентратора. Безусловно, организация сетевой системы на основе топологии «звезда» требует значительно больших финансовых затрат, но они целиком и полностью оправдываются, когда речь заходит о необходимости обеспечить надежную связь между работающими в сети компьютерами.

Смотрите также

Введение
Беспроводные соединения между локальными компьютерами и беспроводным доступом в Интернет представляют собой еще два шага по направлению к абсолютному доминированию Интернета во всех из ...

Прикладные протоколы
Протоколы прикладного уровня служат для передачи информации конкретным клиентским приложениям, запущенным на сетевом компьютере. В IP-сетях протоколы прикладного уровня опираются на стандарт TCP и вып ...

Обеспечение секретности хранимых данных
Входная идентификация — это только часть процесса защиты. Действительно, вам совершенно незачем позволять любому вошедшему пользователю просматривать какой угодно сетевой файл. Следовательно, ...