4. Projektowanie topologii sieci Topologia magistrali Topologia hierarchiczna
Topologia pierścienia Topologia podwójnego
Topologia gwiazdy Zalety: Gdy przestaje działać jeden komputer, cała sieć funkcjonuje dalej. Łatwa lokalizacja uszkodzeń ze względu na centralne sterowanie. Wydajność. Łatwa rozbudowa. Wady: Duża liczba połączeń
Topologia rozszerzonej gwiazdy Topologia ta stosowana jest głównie w przypadku rozbudowanych sieci lokalnych, gdy obszar, który ma być pokryty siecią, jest większy niż pozwala na to topologia gwiazdy.
Topologia siatki Zalety: niezawodna brak kolizji uszkodzony komputer zostaje odłączony od sieci przesył danych wieloma ścieżkami Wady: wysoki koszt skomplikowana budowa
Topologia hierarchiczna W innym ujęciu Warstwa rdzenia, złożona z wysokiej klasy routerów i przełączników, zoptymalizowanych pod kątem dostępności i wydajności; Warstwa dystrybucji routerów i przełączników, które wdrażają reguły; Warstwa dostępu, która łączy użytkowników za pomocą niższej klasy przełączników i punktów dostępowych.
Topologia płaskiej pętli Dla bardzo małych sieci Hierarchiczna topologia nadmiarowa Aby wyeliminować pojedyncze punkty awaryjne Spełnia wymagania niskiego kosztu i rozsądnej dostępności. Spełnia wymagania skalowalności, dużej dostępności i małych opóźnień.
Czasem dodatkowe łącza pośrednie Topologia siatki Częściowej siatki Pełnej siatki Czasem dodatkowe łącza pośrednie Liczba łączy (n*(n-1))2
Topologia hierarchiczna z częściową siatką
Topologia centrum i odnóg dla średniej wielkości firmy
Podejście modułowe, hierarchiczne
Kampusowa hierarchiczna topologia nadmiarowa
Virtual Private Network VPN
Modele sieci VPN zdalnego dostępu (PC-to-LAN) – umożliwiające użytkownikom, będącymi poza lokalną siecią w której przechowywane są żądane dane, bezpieczne połączenie z zasobami sieci LAN-to-LAN – bezpieczna transmisja danych przez sieć rozległą, pomiędzy dwoma sieciami lokalnymi należącymi przykładowo do tej samej korporacji
Przykład:
5. Strategie bezpieczeństwa sieciowego Elementy polityki bezpieczeństwa: polityka dostępu – prawa dostępu oraz przywileje, kategoryzacja danych (poufne, wewnętrzne, ściśle tajne); polityka rozliczania – zakres odpowiedzialności użytkowników, pracowników eksploatujących oraz zarządu; polityka uwierzytelniania – efektywna polityka haseł oraz reguły uwierzytelniania odległych lokalizacji; polityka poufności – rozsądne oczekiwania np. do monitorowania poczty elektronicznej, dostępu do plików użytkowników; wytyczne zakupu technologii komputerowej – wymagania dotyczące nabywania, konfigurowania i kontrolowania systemów komputerowych i sieci
Mechanizmy bezpieczeństwa: bezpieczeństwo fizyczne uwierzytelnianie autoryzacja rozliczanie (audyt) szyfrowanie danych filtry pakietów ściany ogniowe systemy wykrywania włamań
6. Fizyczny projekt sieci Przykład 1:
Przykład 2:
Instalacja zasilająca:
Okablowanie strukturalne: Skrętka nieekranowana:
Kategorie skrętki wg europejskiej normy EN 50171: klasa A – realizacja usług telefonicznych z pasmem częstotliwości do 100 kHz; klasa B – okablowanie dla aplikacji głosowych i usług terminalowych z pasmem częstotliwości do 4 MHz; klasa C (kategoria 3) – obejmuje typowe techniki sieci LAN wykorzystujące pasmo częstotliwości do 16 MHz klasa D (kategoria 5) – dla szybkich sieci lokalnych, obejmuje aplikacje wykorzystujące pasmo częstotliwości do 100 MHz;
klasa E (kategoria 6) – rozszerzenie ISO/IEC 11801/TlA wprowadzone w 1999, obejmuje okablowanie, którego wymagania pasma są do częstotliwości 250 MHz (przepustowość rzędu 200 Mb/s). Przewiduje ono implementację Gigabit Ethernetu (4x 250 MHz = 1 GHz) i transmisji ATM 622 Mb/s; klasa EA (kategoria 6A) – wprowadzona wraz z klasą FA przez ISO/IEC 11801 2002:2 Poprawka 1. Obejmuje pasmo do częstotliwości 500 MHz; klasa F (kategoria 7) – opisana w ISO/IEC 11801 2002:2. Możliwa jest realizacja aplikacji wykorzystujących pasmo do 600 MHz. Różni się ona od poprzednich klas stosowaniem kabli typu S/FTP (każda para w ekranie plus ekran obejmujący cztery pary) łączonych ekranowanymi złączami. Dla tej klasy okablowania jest możliwa realizacja systemów transmisji danych z prędkościami przekraczającymi 1 Gb/s; klasa FA (kategoria 7A) – wprowadzona przez ISO/IEC 11801 2002:2 Poprawka 1. Obejmuje pasmo do częstotliwości 1000 MHz;
Konstrukcja kabli UTP, FTP (ScTP), STP Wspólną cechą okablowania strukturalnego klas od A do E jest zunifikowane przyłącze do sieci, którym jest 8-stykowe modularne gniazdo zgodne ze specyfikacją IEC 603-7 oraz TSB568A. W okablowaniu strukturalnym klas od A do E można zastosować kable nieekranowane UTP, foliowane FTP lub ekranowane STP odpowiedniej kategorii. Dla klasy E komponenty muszą spełniać wymagania kategorii 6. W klasie F stosujemy wyłącznie kable ekranowane STP kategorii 7.
Poprawnie zrealizowane połączenie: Spotykane błędy:
Według standardu EIA/TIA 568 istnieją dwa sposoby kolejnego ułożenia żył w kończącym kabel złączu RJ-45 – A i B. Kabel o dwóch końcówkach A lub dwóch końcówkach B to kabel prosty, a kabel o jednej końcówce A, a drugiej B, to kabel skrzyżowany. Kable proste (ang. straight-through) stosowane są do łączenia: Przełącznik z routerem Ethernet Komputer z przełącznikiem Komputer z routerem (Ethernet port). Router z routerem (Ethernet port connection) Skrzyżowane (ang.crossover) do łączenia : Przełącznik z przełącznikiem Koncentrator z koncentratorem Komputer z komputerem
Połączenie kabla skrętkowego (standard T568B)
Sieć Ethernet z koncentratorem
Sieć Ethernet z przełącznikiem
Gigabit Ethernet- 1000Base-T Standard Gigabit Ethernet o szybkości transmisji 1000Mb/s został zatwierdzony w 1999r. jako IEEE802.3ab Nie ma interfejsów rozłączanych fizycznie (typu AUI lub MII), ale styk elektryczny PHY z MAC opisany jest specyfikacją GMII Struktura sieci identyczna jak w 10Base-T Okablowanie co najmniej kategorii 5 (zalecane wyższe) W kablu UTP wykorzystywane są 4 pary - Każda para służy jednocześnie do nadawania i odbierania - 125Mbaud x 4pary x 2bity = 1000Mb/s Długość segmentu do 100m
Gigabit Ethernet- 1000Base-T
Gigabit Ethernet- 1000Base-T
Standardy Ethernet dla kabla skrętkowego
7. Testowanie, optymalizacja sieci , dokumentacja identyfikowanie aplikacji sieciowych klienta; analiza skalowalności; analiza dostępności; dokumentowanie strumienia ruchu dla nowych i istniejących aplikacji sieciowych; szacowanie natężenia ruchu; projekt topologii sieci; elementy polityki bezpieczeństwa i wykorzystywane mechanizmy; fizyczny projekt sieci.