Физическая кольцевая топология

Наконец, рассмотрим физическую топологию, с которой вам вряд ли придётся столкнуться на практике, но, тем не менее, заслуживающую упоминания. Это сеть, построенная по физической кольцевой топологии (рис. 2.5), в которой все персональные компьютеры сети для обеспечения целостности сети соединены в кольцо, выполненное в виде пары кабелей, проложенных между каждым узлом. Такая система вполне работоспособна, но её стоимость и трудоёмкость прокладки кабельной системы весьма велики, поскольку и такой сети затраты на кабель удваиваются.

Такую сеть иногда применяют для глобальных оптоволоконных сетей, поскольку это неплохой способ предоставить множеству узлов в региональной области доступ к оптоволоконной сети. Однако автору известна только одна локальная сеть, использующая физическую топологию кольца — старая система автоматизированного офиса фирмы IBM, называемая 8100. Вам, вероятно, не придется сталкиваться ни с одной подобной системой, поэтому просто учтите, что такая топология существует, и забудьте о ней. Исключением из этого правила является технология оптоволоконных каналов (см. раздел "Скоростные сети Fast Ethernet и Gigabit Ethernet" далее в этой главе), в которой может использоваться физическая кольцевая структура для создания средств физического уровня, реализующих высокоскоростную линию связи между узлами сети и другой аппаратурой. Из-за высокой стоимости оптоволоконных линий связи, вы вряд ли встретитесь с ними на практике, но реально они существуют.
Быть может, кто-то из читателей уже чешет затылок, говоря: "Я знаю кое-кого, кто пользуется сетью с кольцевой топологией!". Вероятно, они вспомнили сеть Token Ring.
(Token Ring - система разводки сетевых связей, предложенная IBM, в которой используется логическая кольцевая топология и предусматривается передача маркера (token). Далее мы ее рассмотрим). 

Смотрите также

Сетевое оборудование с поддержкой интегрированной VPN
Выделенный компьютер, работающий под Linux или одной из BSD-версий Unix, может стать недорогим VPN-сервером; или, если вы используете Windows Server для других целей, он может также ...

Мониторинг системы
Наконец, последняя мера защиты, которую настоятельно рекомендуется соблюдать — ведите журнал (log) доступа в сеть. Любая "приличная" NOS поддерживает те или иные средства ведения жур ...

Оборудование тонких клиентных сетей
Компьютерные средства "тонких" клиентных сетей (thin client computing) частично рассмотрены в гл. 8. Подробнее они будут описаны в гл. 12. Возможно, вы припомните, что основная идея создан ...