Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

1 4. Projektowanie topologii sieci Topologia magistrali Topologia hierarchiczna.

Podobne prezentacje


Prezentacja na temat: "1 4. Projektowanie topologii sieci Topologia magistrali Topologia hierarchiczna."— Zapis prezentacji:

1 1 4. Projektowanie topologii sieci Topologia magistrali Topologia hierarchiczna

2 2 Topologia pierścienia Topologia podwójnego pierścienia

3 3 Zalety: Gdy przestaje działać jeden komputer, cała sieć funkcjonuje dalej. Łatwa lokalizacja uszkodzeń ze względu na centralne sterowanie. Wydajność. Łatwa rozbudowa. Wady: Duża liczba połączeń Topologia gwiazdy

4 4 Topologia ta stosowana jest głównie w przypadku rozbudowanych sieci lokalnych, gdy obszar, który ma być pokryty siecią, jest większy niż pozwala na to topologia gwiazdy. Topologia rozszerzonej gwiazdy

5 5 Topologia siatki Zalety: niezawodna brak kolizji uszkodzony komputer zostaje odłączony od sieci przesył danych wieloma ścieżkami Wady: wysoki koszt skomplikowana budowa

6 6 Topologia hierarchiczna W innym ujęciu Warstwa rdzenia, złożona z wysokiej klasy routerów i przełączników, zoptymalizowanych pod kątem dostępności i wydajności; Warstwa dystrybucji routerów i przełączników, które wdrażają reguły; Warstwa dostępu, która łączy użytkowników za pomocą niższej klasy przełączników i punktów dostępowych.

7 7 Topologia płaskiej pętli Dla bardzo małych sieci Hierarchiczna topologia nadmiarowa Aby wyeliminować pojedyncze punkty awaryjne Spełnia wymagania niskiego kosztu i rozsądnej dostępności. Spełnia wymagania skalowalności, dużej dostępności i małych opóźnień.

8 8 Topologia siatki Częściowej siatki Pełnej siatki Liczba łączy (n*(n-1))2 Czasem dodatkowe łącza pośrednie

9 9 Topologia hierarchiczna z częściową siatką

10 10 Topologia centrum i odnóg dla średniej wielkości firmy

11 11 Podejście modułowe, hierarchiczne

12 12 Kampusowa hierarchiczna topologia nadmiarowa

13 13 Virtual Private Network VPN

14 14 Modele sieci VPN zdalnego dostępu (PC-to-LAN) – umożliwiające użytkownikom, będącymi poza lokalną siecią w której przechowywane są żądane dane, bezpieczne połączenie z zasobami sieci LAN-to-LAN – bezpieczna transmisja danych przez sieć rozległą, pomiędzy dwoma sieciami lokalnymi należącymi przykładowo do tej samej korporacji

15 15 Przykład:

16 16

17 17 5. Strategie bezpieczeństwa sieciowego Elementy polityki bezpieczeństwa: polityka dostępu – prawa dostępu oraz przywileje, kategoryzacja danych (poufne, wewnętrzne, ściśle tajne); polityka rozliczania – zakres odpowiedzialności użytkowników, pracowników eksploatujących oraz zarządu; polityka uwierzytelniania – efektywna polityka haseł oraz reguły uwierzytelniania odległych lokalizacji; polityka poufności – rozsądne oczekiwania np. do monitorowania poczty elektronicznej, dostępu do plików użytkowników; wytyczne zakupu technologii komputerowej – wymagania dotyczące nabywania, konfigurowania i kontrolowania systemów komputerowych i sieci

18 18 bezpieczeństwo fizyczne uwierzytelnianie autoryzacja rozliczanie (audyt) szyfrowanie danych filtry pakietów ściany ogniowe systemy wykrywania włamań Mechanizmy bezpieczeństwa:

19 19 6. Fizyczny projekt sieci Przykład 1:

20 20 Przykład 2:

21 21 Instalacja zasilająca:

22 22 Okablowanie strukturalne: Skrętka nieekranowana:

23 23 Kategorie skrętki wg europejskiej normy EN : klasa A – realizacja usług telefonicznych z pasmem częstotliwości do 100 kHz; klasa B – okablowanie dla aplikacji głosowych i usług terminalowych z pasmem częstotliwości do 4 MHz; klasa C (kategoria 3) – obejmuje typowe techniki sieci LAN wykorzystujące pasmo częstotliwości do 16 MHz klasa D (kategoria 5) – dla szybkich sieci lokalnych, obejmuje aplikacje wykorzystujące pasmo częstotliwości do 100 MHz;

24 24 klasa E (kategoria 6) – rozszerzenie ISO/IEC 11801/TlA wprowadzone w 1999, obejmuje okablowanie, którego wymagania pasma są do częstotliwości 250 MHz (przepustowość rzędu 200 Mb/s). Przewiduje ono implementację Gigabit Ethernetu (4x 250 MHz = 1 GHz) i transmisji ATM 622 Mb/s; klasa EA (kategoria 6A) – wprowadzona wraz z klasą FA przez ISO/IEC :2 Poprawka 1. Obejmuje pasmo do częstotliwości 500 MHz; klasa F (kategoria 7) – opisana w ISO/IEC :2. Możliwa jest realizacja aplikacji wykorzystujących pasmo do 600 MHz. Różni się ona od poprzednich klas stosowaniem kabli typu S/FTP (każda para w ekranie plus ekran obejmujący cztery pary) łączonych ekranowanymi złączami. Dla tej klasy okablowania jest możliwa realizacja systemów transmisji danych z prędkościami przekraczającymi 1 Gb/s; klasa FA (kategoria 7A) – wprowadzona przez ISO/IEC :2 Poprawka 1. Obejmuje pasmo do częstotliwości 1000 MHz;

25 25 Konstrukcja kabli UTP, FTP (ScTP), STP Wspólną cechą okablowania strukturalnego klas od A do E jest zunifikowane przyłącze do sieci, którym jest 8-stykowe modularne gniazdo zgodne ze specyfikacją IEC oraz TSB568A. W okablowaniu strukturalnym klas od A do E można zastosować kable nieekranowane UTP, foliowane FTP lub ekranowane STP odpowiedniej kategorii. Dla klasy E komponenty muszą spełniać wymagania kategorii 6. W klasie F stosujemy wyłącznie kable ekranowane STP kategorii 7.

26 26 Poprawnie zrealizowane połączenie: Spotykane błędy:

27 27 Według standardu EIA/TIA 568 istnieją dwa sposoby kolejnego ułożenia żył w kończącym kabel złączu RJ-45 – A i B. Kabel o dwóch końcówkach A lub dwóch końcówkach B to kabel prosty, a kabel o jednej końcówce A, a drugiej B, to kabel skrzyżowany. Kable proste (ang. straight-through) stosowane są do łączenia: Przełącznik z routerem Ethernet Komputer z przełącznikiem Komputer z routerem (Ethernet port). Router z routerem (Ethernet port connection) Skrzyżowane (ang.crossover) do łączenia : Przełącznik z przełącznikiem Koncentrator z koncentratorem Komputer z komputerem

28 28 Połączenie kabla skrętkowego (standard T568B)

29 29 Sieć Ethernet z koncentratorem

30 30 Sieć Ethernet z przełącznikiem

31 31

32 32 Gigabit Ethernet- 1000Base-T Standard Gigabit Ethernet o szybkości transmisji 1000Mb/s został zatwierdzony w 1999r. jako IEEE802.3ab Nie ma interfejsów rozłączanych fizycznie (typu AUI lub MII), ale styk elektryczny PHY z MAC opisany jest specyfikacją GMII Struktura sieci identyczna jak w 10Base-T Okablowanie co najmniej kategorii 5 (zalecane wyższe) W kablu UTP wykorzystywane są 4 pary -Każda para służy jednocześnie do nadawania i odbierania -125Mbaud x 4pary x 2bity = 1000Mb/s Długość segmentu do 100m

33 33 Gigabit Ethernet- 1000Base-T

34 34 Gigabit Ethernet- 1000Base-T

35 35 Standardy Ethernet dla kabla skrętkowego

36 36 7. Testowanie, optymalizacja sieci, dokumentacja 7.1. Dokumentacja: identyfikowanie aplikacji sieciowych klienta; analiza skalowalności; analiza dostępności; dokumentowanie strumienia ruchu dla nowych i istniejących aplikacji sieciowych; szacowanie natężenia ruchu; projekt topologii sieci; elementy polityki bezpieczeństwa i wykorzystywane mechanizmy; fizyczny projekt sieci.


Pobierz ppt "1 4. Projektowanie topologii sieci Topologia magistrali Topologia hierarchiczna."

Podobne prezentacje


Reklamy Google