1 4. Projektowanie topologii sieciTopologia magistrali Topologia hierarchiczna
2 Topologia pierścienia Topologia podwójnego
3 Topologia gwiazdy Zalety:Gdy przestaje działać jeden komputer, cała sieć funkcjonuje dalej. Łatwa lokalizacja uszkodzeń ze względu na centralne sterowanie. Wydajność. Łatwa rozbudowa. Wady: Duża liczba połączeń
4 Topologia rozszerzonej gwiazdyTopologia ta stosowana jest głównie w przypadku rozbudowanych sieci lokalnych, gdy obszar, który ma być pokryty siecią, jest większy niż pozwala na to topologia gwiazdy.
5 Topologia siatki Zalety: niezawodna brak kolizjiuszkodzony komputer zostaje odłączony od sieci przesył danych wieloma ścieżkami Wady: wysoki koszt skomplikowana budowa
6 Topologia hierarchicznaW innym ujęciu Warstwa rdzenia, złożona z wysokiej klasy routerów i przełączników, zoptymalizowanych pod kątem dostępności i wydajności; Warstwa dystrybucji routerów i przełączników, które wdrażają reguły; Warstwa dostępu, która łączy użytkowników za pomocą niższej klasy przełączników i punktów dostępowych.
7 Topologia płaskiej pętliDla bardzo małych sieci Hierarchiczna topologia nadmiarowa Aby wyeliminować pojedyncze punkty awaryjne Spełnia wymagania niskiego kosztu i rozsądnej dostępności. Spełnia wymagania skalowalności, dużej dostępności i małych opóźnień.
8 Czasem dodatkowe łącza pośrednieTopologia siatki Częściowej siatki Pełnej siatki Czasem dodatkowe łącza pośrednie Liczba łączy (n*(n-1))2
9 Topologia hierarchiczna z częściową siatką
10 Topologia centrum i odnóg dla średniej wielkości firmy
11 Podejście modułowe, hierarchiczne
12 Kampusowa hierarchiczna topologia nadmiarowa
13 Virtual Private Network VPN
14 Modele sieci VPN zdalnego dostępu (PC-to-LAN) – umożliwiające użytkownikom, będącymi poza lokalną siecią w której przechowywane są żądane dane, bezpieczne połączenie z zasobami sieci LAN-to-LAN – bezpieczna transmisja danych przez sieć rozległą, pomiędzy dwoma sieciami lokalnymi należącymi przykładowo do tej samej korporacji
15 Przykład:
16
17 5. Strategie bezpieczeństwa sieciowegoElementy polityki bezpieczeństwa: polityka dostępu – prawa dostępu oraz przywileje, kategoryzacja danych (poufne, wewnętrzne, ściśle tajne); polityka rozliczania – zakres odpowiedzialności użytkowników, pracowników eksploatujących oraz zarządu; polityka uwierzytelniania – efektywna polityka haseł oraz reguły uwierzytelniania odległych lokalizacji; polityka poufności – rozsądne oczekiwania np. do monitorowania poczty elektronicznej, dostępu do plików użytkowników; wytyczne zakupu technologii komputerowej – wymagania dotyczące nabywania, konfigurowania i kontrolowania systemów komputerowych i sieci
18 Mechanizmy bezpieczeństwa:bezpieczeństwo fizyczne uwierzytelnianie autoryzacja rozliczanie (audyt) szyfrowanie danych filtry pakietów ściany ogniowe systemy wykrywania włamań
19 6. Fizyczny projekt sieciPrzykład 1:
20 Przykład 2:
21 Instalacja zasilająca:
22 Okablowanie strukturalne:Skrętka nieekranowana:
23 Kategorie skrętki wg europejskiej normy EN 50171:klasa A – realizacja usług telefonicznych z pasmem częstotliwości do 100 kHz; klasa B – okablowanie dla aplikacji głosowych i usług terminalowych z pasmem częstotliwości do 4 MHz; klasa C (kategoria 3) – obejmuje typowe techniki sieci LAN wykorzystujące pasmo częstotliwości do 16 MHz klasa D (kategoria 5) – dla szybkich sieci lokalnych, obejmuje aplikacje wykorzystujące pasmo częstotliwości do 100 MHz;
24 klasa E (kategoria 6) – rozszerzenie ISO/IEC 11801/TlA wprowadzone w 1999, obejmuje okablowanie, którego wymagania pasma są do częstotliwości 250 MHz (przepustowość rzędu 200 Mb/s). Przewiduje ono implementację Gigabit Ethernetu (4x 250 MHz = 1 GHz) i transmisji ATM 622 Mb/s; klasa EA (kategoria 6A) – wprowadzona wraz z klasą FA przez ISO/IEC :2 Poprawka 1. Obejmuje pasmo do częstotliwości 500 MHz; klasa F (kategoria 7) – opisana w ISO/IEC :2. Możliwa jest realizacja aplikacji wykorzystujących pasmo do 600 MHz. Różni się ona od poprzednich klas stosowaniem kabli typu S/FTP (każda para w ekranie plus ekran obejmujący cztery pary) łączonych ekranowanymi złączami. Dla tej klasy okablowania jest możliwa realizacja systemów transmisji danych z prędkościami przekraczającymi 1 Gb/s; klasa FA (kategoria 7A) – wprowadzona przez ISO/IEC :2 Poprawka 1. Obejmuje pasmo do częstotliwości 1000 MHz;
25 Konstrukcja kabli UTP, FTP (ScTP), STPWspólną cechą okablowania strukturalnego klas od A do E jest zunifikowane przyłącze do sieci, którym jest 8-stykowe modularne gniazdo zgodne ze specyfikacją IEC oraz TSB568A. W okablowaniu strukturalnym klas od A do E można zastosować kable nieekranowane UTP, foliowane FTP lub ekranowane STP odpowiedniej kategorii. Dla klasy E komponenty muszą spełniać wymagania kategorii 6. W klasie F stosujemy wyłącznie kable ekranowane STP kategorii 7.
26 Poprawnie zrealizowane połączenie:Spotykane błędy:
27 Według standardu EIA/TIA 568 istnieją dwa sposoby kolejnego ułożenia żył w kończącym kabel złączu RJ-45 – A i B. Kabel o dwóch końcówkach A lub dwóch końcówkach B to kabel prosty, a kabel o jednej końcówce A, a drugiej B, to kabel skrzyżowany. Kable proste (ang. straight-through) stosowane są do łączenia: Przełącznik z routerem Ethernet Komputer z przełącznikiem Komputer z routerem (Ethernet port). Router z routerem (Ethernet port connection) Skrzyżowane (ang.crossover) do łączenia : Przełącznik z przełącznikiem Koncentrator z koncentratorem Komputer z komputerem
28 Połączenie kabla skrętkowego (standard T568B)
29 Sieć Ethernet z koncentratorem
30 Sieć Ethernet z przełącznikiem
31
32 Gigabit Ethernet- 1000Base-TStandard Gigabit Ethernet o szybkości transmisji 1000Mb/s został zatwierdzony w 1999r. jako IEEE802.3ab Nie ma interfejsów rozłączanych fizycznie (typu AUI lub MII), ale styk elektryczny PHY z MAC opisany jest specyfikacją GMII Struktura sieci identyczna jak w 10Base-T Okablowanie co najmniej kategorii 5 (zalecane wyższe) W kablu UTP wykorzystywane są 4 pary - Każda para służy jednocześnie do nadawania i odbierania - 125Mbaud x 4pary x 2bity = 1000Mb/s Długość segmentu do 100m
33 Gigabit Ethernet- 1000Base-T
34 Gigabit Ethernet- 1000Base-T
35 Standardy Ethernet dla kabla skrętkowego
36 7. Testowanie, optymalizacja sieci , dokumentacjaidentyfikowanie aplikacji sieciowych klienta; analiza skalowalności; analiza dostępności; dokumentowanie strumienia ruchu dla nowych i istniejących aplikacji sieciowych; szacowanie natężenia ruchu; projekt topologii sieci; elementy polityki bezpieczeństwa i wykorzystywane mechanizmy; fizyczny projekt sieci.