421 likes | 894 Views
4. Projektowanie topologii sieci. Topologia magistrali Topologia hierarchiczna. Topologia pierścienia Topologia podwójnego pierścienia. Topologia gwiazdy. Zalety: Gdy przestaje działać jeden komputer, cała sieć funkcjonuje dalej.
E N D
4. Projektowanie topologii sieci Topologia magistrali Topologia hierarchiczna
Topologia pierścienia Topologia podwójnego pierścienia
Topologia gwiazdy • Zalety: • Gdy przestaje działać jeden komputer, cała sieć funkcjonuje dalej. • Łatwa lokalizacja uszkodzeń ze względu na centralne sterowanie. • Wydajność. • Łatwa rozbudowa. • Wady: • Duża liczba połączeń
Topologia rozszerzonej gwiazdy Topologia ta stosowana jest głównie w przypadku rozbudowanych sieci lokalnych, gdy obszar, który ma być pokryty siecią, jest większy niż pozwala na to topologia gwiazdy.
Topologia siatki • Zalety: • niezawodna • brak kolizji • uszkodzony komputer zostaje odłączony od sieci • przesył danych wieloma ścieżkami • Wady: • wysoki koszt • skomplikowana budowa
W innym ujęciu Topologia hierarchiczna • Warstwa rdzenia, złożona z wysokiej klasy routerów i przełączników, zoptymalizowanych pod kątem dostępności i wydajności; • Warstwa dystrybucji routerów i przełączników, które wdrażają reguły; • Warstwa dostępu, która łączy użytkowników za pomocą niższej klasy przełączników i punktów dostępowych.
Topologia płaskiej pętli Dla bardzo małych sieci Hierarchiczna topologia nadmiarowa Aby wyeliminować pojedyncze punkty awaryjne Spełnia wymagania niskiego kosztu i rozsądnej dostępności. Spełnia wymagania skalowalności, dużej dostępności i małych opóźnień.
Topologia siatki Częściowej siatki Pełnej siatki Czasem dodatkowe łącza pośrednie Liczba łączy (n*(n-1))2
Modele sieci VPN • zdalnego dostępu (PC-to-LAN) – umożliwiające użytkownikom, będącymi poza lokalną siecią w której przechowywane są żądane dane, bezpieczne połączenie z zasobami sieci • LAN-to-LAN – bezpieczna transmisja danych przez sieć rozległą, pomiędzy dwoma sieciami lokalnymi należącymi przykładowo do tej samej korporacji
5. Strategie bezpieczeństwa sieciowego • Elementy polityki bezpieczeństwa: • polityka dostępu – prawa dostępu oraz przywileje, kategoryzacja danych (poufne, wewnętrzne, ściśle tajne); • polityka rozliczania – zakres odpowiedzialności użytkowników, pracowników eksploatujących oraz zarządu; • polityka uwierzytelniania – efektywna polityka haseł oraz reguły uwierzytelniania odległych lokalizacji; • polityka poufności – rozsądne oczekiwania np. do monitorowania poczty elektronicznej, dostępu do plików użytkowników; • wytyczne zakupu technologii komputerowej – wymagania dotyczące nabywania, konfigurowania i kontrolowania systemów komputerowych i sieci
Mechanizmy bezpieczeństwa: • bezpieczeństwo fizyczne • uwierzytelnianie • autoryzacja • rozliczanie (audyt) • szyfrowanie danych • filtry pakietów • ściany ogniowe • systemy wykrywania włamań
6. Fizyczny projekt sieci Przykład 1:
Okablowanie strukturalne: Skrętka nieekranowana:
Kategorie skrętki wg europejskiej normy EN 50171: • klasa A – realizacja usług telefonicznych z pasmem częstotliwości do 100 kHz; • klasa B – okablowanie dla aplikacji głosowych i usług terminalowych z pasmem częstotliwości do 4 MHz; • klasa C (kategoria 3) – obejmuje typowe techniki sieci LAN wykorzystujące pasmo częstotliwości do 16 MHz • klasa D (kategoria 5) – dla szybkich sieci lokalnych, obejmuje aplikacje wykorzystujące pasmo częstotliwości do 100 MHz;
klasa E (kategoria 6) – rozszerzenie ISO/IEC 11801/TlA wprowadzone w 1999, obejmuje okablowanie, którego wymagania pasma są do częstotliwości 250 MHz (przepustowość rzędu 200 Mb/s). Przewiduje ono implementację Gigabit Ethernetu (4x 250 MHz = 1 GHz) i transmisji ATM 622 Mb/s; • klasa EA (kategoria 6A) – wprowadzona wraz z klasą FA przez ISO/IEC 11801 2002:2 Poprawka 1. Obejmuje pasmo do częstotliwości 500 MHz; • klasa F (kategoria 7) – opisana w ISO/IEC 11801 2002:2. Możliwa jest realizacja aplikacji wykorzystujących pasmo do 600 MHz. Różni się ona od poprzednich klas stosowaniem kabli typu S/FTP (każda para w ekranie plus ekran obejmujący cztery pary) łączonych ekranowanymi złączami. Dla tej klasy okablowania jest możliwa realizacja systemów transmisji danych z prędkościami przekraczającymi 1 Gb/s; • klasa FA (kategoria 7A) – wprowadzona przez ISO/IEC 11801 2002:2 Poprawka 1. Obejmuje pasmo do częstotliwości 1000 MHz;
Konstrukcja kabli UTP, FTP (ScTP), STP Wspólną cechą okablowania strukturalnego klas od A do E jest zunifikowane przyłącze do sieci, którym jest 8-stykowe modularne gniazdo zgodne ze specyfikacją IEC 603-7 oraz TSB568A. W okablowaniu strukturalnym klas od A do E można zastosować kable nieekranowane UTP, foliowane FTP lub ekranowane STP odpowiedniej kategorii. Dla klasy E komponenty muszą spełniać wymagania kategorii 6. W klasie F stosujemy wyłącznie kable ekranowane STP kategorii 7.
Poprawnie zrealizowane połączenie: Spotykane błędy:
Według standardu EIA/TIA 568 istnieją dwa sposoby kolejnego ułożenia żył w kończącym kabel złączu RJ-45 – A i B. Kabel o dwóch końcówkach A lub dwóch końcówkach B to kabel prosty, a kabel o jednej końcówce A, a drugiej B, to kabel skrzyżowany. • Kable proste (ang. straight-through) stosowane są do łączenia: • Przełącznik z routerem Ethernet • Komputer z przełącznikiem • Komputer z routerem (Ethernet port). • Router z routerem (Ethernet port connection) • Skrzyżowane (ang.crossover) do łączenia : • Przełącznik z przełącznikiem • Koncentrator z koncentratorem • Komputer z komputerem
Gigabit Ethernet- 1000Base-T • Standard Gigabit Ethernet o szybkości transmisji 1000Mb/s został zatwierdzony w 1999r. jako IEEE802.3ab • Nie ma interfejsów rozłączanych fizycznie (typu AUI lub MII), ale styk elektryczny PHY z MAC opisany jest specyfikacją GMII • Struktura sieci identyczna jak w 10Base-T • Okablowanie co najmniej kategorii 5 (zalecane wyższe) • W kablu UTP wykorzystywane są 4 pary • - Każda para służy jednocześnie do nadawania i odbierania • - 125Mbaud x 4pary x 2bity = 1000Mb/s • Długość segmentu do 100m
7. Testowanie, optymalizacja sieci , dokumentacja 7.1. Dokumentacja: • identyfikowanie aplikacji sieciowych klienta; • analiza skalowalności; • analiza dostępności; • dokumentowanie strumienia ruchu dla nowych i istniejących aplikacji sieciowych; • szacowanie natężenia ruchu; • projekt topologii sieci; • elementy polityki bezpieczeństwa i wykorzystywane mechanizmy; • fizyczny projekt sieci.