1 / 36

4. Projektowanie topologii sieci

4. Projektowanie topologii sieci. Topologia magistrali Topologia hierarchiczna. Topologia pierścienia Topologia podwójnego pierścienia. Topologia gwiazdy. Zalety: Gdy przestaje działać jeden komputer, cała sieć funkcjonuje dalej.

heaton
Download Presentation

4. Projektowanie topologii sieci

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 4. Projektowanie topologii sieci Topologia magistrali Topologia hierarchiczna

  2. Topologia pierścienia Topologia podwójnego pierścienia

  3. Topologia gwiazdy • Zalety: • Gdy przestaje działać jeden komputer, cała sieć funkcjonuje dalej. • Łatwa lokalizacja uszkodzeń ze względu na centralne sterowanie. • Wydajność. • Łatwa rozbudowa. • Wady: • Duża liczba połączeń

  4. Topologia rozszerzonej gwiazdy Topologia ta stosowana jest głównie w przypadku rozbudowanych sieci lokalnych, gdy obszar, który ma być pokryty siecią, jest większy niż pozwala na to topologia gwiazdy.

  5. Topologia siatki • Zalety: • niezawodna • brak kolizji • uszkodzony komputer zostaje odłączony od sieci • przesył danych wieloma ścieżkami • Wady: • wysoki koszt • skomplikowana budowa

  6. W innym ujęciu Topologia hierarchiczna • Warstwa rdzenia, złożona z wysokiej klasy routerów i przełączników, zoptymalizowanych pod kątem dostępności i wydajności; • Warstwa dystrybucji routerów i przełączników, które wdrażają reguły; • Warstwa dostępu, która łączy użytkowników za pomocą niższej klasy przełączników i punktów dostępowych.

  7. Topologia płaskiej pętli Dla bardzo małych sieci Hierarchiczna topologia nadmiarowa Aby wyeliminować pojedyncze punkty awaryjne Spełnia wymagania niskiego kosztu i rozsądnej dostępności. Spełnia wymagania skalowalności, dużej dostępności i małych opóźnień.

  8. Topologia siatki Częściowej siatki Pełnej siatki Czasem dodatkowe łącza pośrednie Liczba łączy (n*(n-1))2

  9. Topologia hierarchiczna z częściową siatką

  10. Topologia centrum i odnóg dla średniej wielkości firmy

  11. Podejście modułowe, hierarchiczne

  12. Kampusowa hierarchiczna topologia nadmiarowa

  13. Virtual Private Network VPN

  14. Modele sieci VPN • zdalnego dostępu (PC-to-LAN) – umożliwiające użytkownikom, będącymi poza lokalną siecią w której przechowywane są żądane dane, bezpieczne połączenie z zasobami sieci • LAN-to-LAN – bezpieczna transmisja danych przez sieć rozległą, pomiędzy dwoma sieciami lokalnymi należącymi przykładowo do tej samej korporacji

  15. Przykład:

  16. 5. Strategie bezpieczeństwa sieciowego • Elementy polityki bezpieczeństwa: • polityka dostępu – prawa dostępu oraz przywileje, kategoryzacja danych (poufne, wewnętrzne, ściśle tajne); • polityka rozliczania – zakres odpowiedzialności użytkowników, pracowników eksploatujących oraz zarządu; • polityka uwierzytelniania – efektywna polityka haseł oraz reguły uwierzytelniania odległych lokalizacji; • polityka poufności – rozsądne oczekiwania np. do monitorowania poczty elektronicznej, dostępu do plików użytkowników; • wytyczne zakupu technologii komputerowej – wymagania dotyczące nabywania, konfigurowania i kontrolowania systemów komputerowych i sieci

  17. Mechanizmy bezpieczeństwa: • bezpieczeństwo fizyczne • uwierzytelnianie • autoryzacja • rozliczanie (audyt) • szyfrowanie danych • filtry pakietów • ściany ogniowe • systemy wykrywania włamań

  18. 6. Fizyczny projekt sieci Przykład 1:

  19. Przykład 2:

  20. Instalacja zasilająca:

  21. Okablowanie strukturalne: Skrętka nieekranowana:

  22. Kategorie skrętki wg europejskiej normy EN 50171: • klasa A – realizacja usług telefonicznych z pasmem częstotliwości do 100 kHz; • klasa B – okablowanie dla aplikacji głosowych i usług terminalowych z pasmem częstotliwości do 4 MHz; • klasa C (kategoria 3) – obejmuje typowe techniki sieci LAN wykorzystujące pasmo częstotliwości do 16 MHz • klasa D (kategoria 5) – dla szybkich sieci lokalnych, obejmuje aplikacje wykorzystujące pasmo częstotliwości do 100 MHz;

  23. klasa E (kategoria 6) – rozszerzenie ISO/IEC 11801/TlA wprowadzone w 1999, obejmuje okablowanie, którego wymagania pasma są do częstotliwości 250 MHz (przepustowość rzędu 200 Mb/s). Przewiduje ono implementację Gigabit Ethernetu (4x 250 MHz = 1 GHz) i transmisji ATM 622 Mb/s; • klasa EA (kategoria 6A) – wprowadzona wraz z klasą FA przez ISO/IEC 11801 2002:2 Poprawka 1. Obejmuje pasmo do częstotliwości 500 MHz; • klasa F (kategoria 7) – opisana w ISO/IEC 11801 2002:2. Możliwa jest realizacja aplikacji wykorzystujących pasmo do 600 MHz. Różni się ona od poprzednich klas stosowaniem kabli typu S/FTP (każda para w ekranie plus ekran obejmujący cztery pary) łączonych ekranowanymi złączami. Dla tej klasy okablowania jest możliwa realizacja systemów transmisji danych z prędkościami przekraczającymi 1 Gb/s; • klasa FA (kategoria 7A) – wprowadzona przez ISO/IEC 11801 2002:2 Poprawka 1. Obejmuje pasmo do częstotliwości 1000 MHz;

  24. Konstrukcja kabli UTP, FTP (ScTP), STP Wspólną cechą okablowania strukturalnego klas od A do E jest zunifikowane przyłącze do sieci, którym jest 8-stykowe modularne gniazdo zgodne ze specyfikacją IEC 603-7 oraz TSB568A. W okablowaniu strukturalnym klas od A do E można zastosować kable nieekranowane UTP, foliowane FTP lub ekranowane STP odpowiedniej kategorii. Dla klasy E komponenty muszą spełniać wymagania kategorii 6. W klasie F stosujemy wyłącznie kable ekranowane STP kategorii 7.

  25. Poprawnie zrealizowane połączenie: Spotykane błędy:

  26. Według standardu EIA/TIA 568 istnieją dwa sposoby kolejnego ułożenia żył w kończącym kabel złączu RJ-45 – A i B. Kabel o dwóch końcówkach A lub dwóch końcówkach B to kabel prosty, a kabel o jednej końcówce A, a drugiej B, to kabel skrzyżowany. • Kable proste (ang. straight-through) stosowane są do łączenia: • Przełącznik z routerem Ethernet • Komputer z przełącznikiem • Komputer z routerem (Ethernet port). • Router z routerem (Ethernet port connection) • Skrzyżowane (ang.crossover) do łączenia : • Przełącznik z przełącznikiem • Koncentrator z koncentratorem • Komputer z komputerem

  27. Połączenie kabla skrętkowego (standard T568B)

  28. Sieć Ethernet z koncentratorem

  29. Sieć Ethernet z przełącznikiem

  30. Gigabit Ethernet- 1000Base-T • Standard Gigabit Ethernet o szybkości transmisji 1000Mb/s został zatwierdzony w 1999r. jako IEEE802.3ab • Nie ma interfejsów rozłączanych fizycznie (typu AUI lub MII), ale styk elektryczny PHY z MAC opisany jest specyfikacją GMII • Struktura sieci identyczna jak w 10Base-T • Okablowanie co najmniej kategorii 5 (zalecane wyższe) • W kablu UTP wykorzystywane są 4 pary • - Każda para służy jednocześnie do nadawania i odbierania • - 125Mbaud x 4pary x 2bity = 1000Mb/s • Długość segmentu do 100m

  31. Gigabit Ethernet- 1000Base-T

  32. Gigabit Ethernet- 1000Base-T

  33. Standardy Ethernet dla kabla skrętkowego

  34. 7. Testowanie, optymalizacja sieci , dokumentacja 7.1. Dokumentacja: • identyfikowanie aplikacji sieciowych klienta; • analiza skalowalności; • analiza dostępności; • dokumentowanie strumienia ruchu dla nowych i istniejących aplikacji sieciowych; • szacowanie natężenia ruchu; • projekt topologii sieci; • elementy polityki bezpieczeństwa i wykorzystywane mechanizmy; • fizyczny projekt sieci.

More Related