Projektowanie sieci LAN i WAN

Transkrypt

Projektowanie sieci LAN i WAN
Projektowanie sieci LAN i WAN
Wykład 3
Plan prezentacji
Technologia WAN
Projektowanie sieci WAN
Modele projektowania sieci WAN
Katedra Informatyki Stosowanej Politechniki Łódzkiej
2
Model hierarchiczny projektowania sieci
Katedra Informatyki Stosowanej Politechniki Łódzkiej
3
Model hierarchiczny projektowania sieci
W trakcie projektowania sieci LAN przeznaczonych dla średnich i dużych
organizacji łatwiej jest osiągnąć wymagane cele, stosując model
projektowy.
Przykładem modelu projektowego jest model hierarchiczny
Model ten składa się z trzech warstw:
Warstwa dostępu do sieci umożliwia użytkownikom w grupach
roboczych uzyskanie dostępu do sieci.
Warstwa dystrybucji zapewnia łączność opartą na regułach.
Warstwa szkieletowa zapewnia optymalne przesyłanie danych między
lokalizacjami. Warstwa szkieletowa jest często nazywana siecią
szkieletową.
Katedra Informatyki Stosowanej Politechniki Łódzkiej
4
Model hierarchiczny projektowania sieci
Model hierarchiczny można zastosować w projekcie każdej sieci
Warstwy te zostały tak zdefiniowane, żeby ułatwić tworzenie dobrych
projektów sieci, a także w celu przedstawienia funkcji, które muszą istnieć
w sieci.
Katedra Informatyki Stosowanej Politechniki Łódzkiej
5
Model hierarchiczny projektowania sieci
Funkcje warstwy dostępu do sieci:
pasmo współdzielone,
pasmo przełączane,
filtrowanie warstwy MAC,
mikrosegmentacja
Katedra Informatyki Stosowanej Politechniki Łódzkiej
6
Model hierarchiczny projektowania sieci
Przełączniki warstwy dostępu do sieci działają w warstwie 2 modelu OSI
i udostępniają usługi takie jak przynależność do sieci VLAN.
Głównym celem przełącznika warstwy dostępu do sieci jest udostępnianie
sieci użytkownikom końcowym, co powinno być realizowane przy niskich
kosztach i dużej liczbie obsługiwanych portów.
Przełączniki Cisco często stosowane w warstwie dostępu do sieci:
Catalyst serii 1900,
Catalyst serii 2820,
Catalyst serii 2950,
Catalyst serii 4000,
Catalyst serii 5000
Katedra Informatyki Stosowanej Politechniki Łódzkiej
7
Model hierarchiczny projektowania sieci
Warstwa dystrybucji sieci znajduje się pomiędzy warstwą dostępu do sieci
a warstwą szkieletową.
Jest ona pomocna w definiowaniu i wyodrębnianiu szkieletu sieci.
Celem tej warstwy jest określenie granicy, na której mogą być
przeprowadzane operacje na pakietach.
Katedra Informatyki Stosowanej Politechniki Łódzkiej
8
Model hierarchiczny projektowania sieci
Warstwa ta dzieli sieci na domeny rozgłoszeniowe.
Można wprowadzić reguły, a pakiety mogą być filtrowane przy użyciu list
kontroli dostępu.
Warstwa dystrybucji ogranicza problemy z działaniem sieci do grup
roboczych, w których te problemy występują.
Warstwa dystrybucji zapobiega również przenikaniu tych problemów do
warstwy szkieletowej.
Przełączniki w warstwie dystrybucji działają w warstwie 2 i warstwie 3.
Katedra Informatyki Stosowanej Politechniki Łódzkiej
9
Model hierarchiczny projektowania sieci
Warstwa dystrybucji (przełączanie w warstwie 2 / warstwie 3):
agregacja połączeń węzłów dystrybucji okablowania,
definiowanie domeny rozgłoszeniowej / multiemisji,
routing pomiędzy sieciami VLAN,
realizacja wszystkich wymaganych przejść między mediami,
bezpieczeństwo
Katedra Informatyki Stosowanej Politechniki Łódzkiej
10
Model hierarchiczny projektowania sieci
Przełącznik warstwy dystrybucji musi mieć dużą
wydajność
Jest punktem wyznaczającym zasięg domeny
rozgłoszeniowej
Warstwa dystrybucji formuje ruch w sieci VLAN
i stanowi centralny punkt, w którym realizowane
są reguły określające przepływ tego ruchu
Przełączniki w warstwie dystrybucji są
określane mianem przełączników
wielowarstwowych łączących w sobie funkcje
routera i przełącznika – są zaprojektowane do
przełączania ruchu, dzięki czemu uzyskują
większą wydajność niż routery (jeśli nie
zawierają modułu routera, funkcje obsługi
warstwy 3 przejmuje router zewnętrzny)
Katedra Informatyki Stosowanej Politechniki Łódzkiej
11
Model hierarchiczny projektowania sieci
Warstwa szkieletowa jest bardzo
szybką, przełączającą siecią
szkieletową
W tej warstwie projektu sieci nie
powinny być wykonywane żadne
operacje na pakietach – filtrowanie
przy użyciu list dostępu
spowalniałoby przełączanie
pakietów
Infrastruktura warstwy szkieletowej
z nadmiarowymi ścieżkami
alternatywnymi zapewnia
stabilność działania sieci w
przypadku awarii jednego
urządzenia
Katedra Informatyki Stosowanej Politechniki Łódzkiej
12
Model hierarchiczny projektowania sieci
Warstwę szkieletową można zaprojektować tak, aby używała przełączania
w warstwie 2 lub w warstwie 3.
W tym celu mogą być używane przełączniki ATM lub Ethernet.
Katedra Informatyki Stosowanej Politechniki Łódzkiej
13
Technologie WAN
Katedra Informatyki Stosowanej Politechniki Łódzkiej
14
Technologie sieci WAN
Sieć WAN jest siecią teleinformatyczną działającą na dużym obszarze
geograficznym (LAN ⊂ MAN ⊂ WAN)
Sieć WAN łączy wiele sieci LAN najczęściej z wykorzystaniem usług
zewnętrznych dostawców (operatorów) udostępniających swoje łącza
Główna różnica pomiędzy sieciami LAN i WAN jest to, że firma musi
zamówić usługę sieci WAN u zewnętrznego dostawcy usług
Sieć WAN łączy poszczególne oddziały ze sobą, z lokalizacjami innej
organizacji, z zewnętrznymi usługami (bazy danych) oraz użytkownikami
zdalnymi
Punktami styku sieci LAN i WAN są routery, które wyposażone są w
interfejsy sieci należące odpowiednio do sieci LAN oraz WAN
Katedra Informatyki Stosowanej Politechniki Łódzkiej
15
Technologie sieci WAN
Połączenie sieci LAN w sieć rozległą
Katedra Informatyki Stosowanej Politechniki Łódzkiej
16
Technologie sieci WAN
Urządzenia znajdujące się w placówkach abonenta zwane są
wyposażeniem CPE (Customer Premises Equipment – urządzenia końcowe
użytkownika)
Abonent jest właścicielem wyposażenia CPE lub dzierżawi je od dostawcy
usług
Wyposażenie CPE jest połączone z najbliższą centralą dostawcy za
pomocą kabla miedzianego lub światłowodu – kabel ten nazywany jest pętlą
lokalną lub ostatnią milą
Katedra Informatyki Stosowanej Politechniki Łódzkiej
17
Technologie sieci WAN
Aby możliwe było przesyłanie danych po pętli lokalnej, potrzebne jest
urządzenie, które przygotuje je do transmisji
Jeżeli lokalna pętla jest linią analogową, a nie cyfrową wymagany jest
modem
Urządzenia, które przesyłają dane przez pętlę lokalną, noszą nazwę
urządzeń komunikacyjnych DCE (Data Circuit-Terminating Equipment lub
Data Communications Equipment)
Urządzenia klienta, które przekazują dane do urządzeń DCE, noszą nazwę
urządzeń końcowych DTE (Data Terminal Equipment)
Urządzenia DCE udostępniają urządzeniom DTE interfejs do komunikacji w
sieci WAN
Katedra Informatyki Stosowanej Politechniki Łódzkiej
18
Technologie sieci WAN
W przypadku linii komunikacyjnej wymagane jest, aby sygnały były
przesyłane w odpowiednim formacie, dlatego potrzebne jest odpowiednie
urządzenie, aby dokonujące konwersji sygnału:
linia cyfrowa wymaga jednostki obsługi kanału CSU (Channel Service
Unit) i jednostki obsługi danych DSU (Data Service Unit)
pętla lokalna analogowa wymaga modemu
jeśli używana jest linia komunikacyjna ISDN, sprzęt do niej podłączony
musi być zgodny z odpowiednim jej standardem
Katedra Informatyki Stosowanej Politechniki Łódzkiej
19
Standardy sieci WAN
Katedra Informatyki Stosowanej Politechniki Łódzkiej
20
Standardy sieci WAN
Standardy warstwy fizycznej sieci WAN – opis elektrycznych,
mechanicznych, operacyjnych oraz funkcjonalnych aspektów nawiązywania
połączeń z usługami świadczonymi przez operatora komunikacyjnego
Katedra Informatyki Stosowanej Politechniki Łódzkiej
21
Standardy sieci WAN
Standardy warstwy łącza danych sieci WAN – w protokołach warstwy łącza
danych zdefiniowano sposób enkapsulacji danych w celu przesłania do
miejsc zdalnych oraz mechanizmy transferu tworzonych w ten sposób
ramek
Katedra Informatyki Stosowanej Politechniki Łódzkiej
22
Enkapsulacja WAN
Katedra Informatyki Stosowanej Politechniki Łódzkiej
23
Enkapsulacja WAN
Dane z warstwy sieciowej są przekazywane do warstwy łącza danych w
celu przesłania przez łącze fizyczne
Warstwa łącza danych buduje ramkę wokół danych warstwy sieciowej oraz
dostarcza dodatkowe informacje kontrolne enkapsulacja
Większość ramek tworzona jest zgodnie ze standardem HDLC
Katedra Informatyki Stosowanej Politechniki Łódzkiej
24
Enkapsulacja WAN
HDLC (ang. High-Level Data Link Control) jest protokołem warstwy łącza danych
modelu OSI.
HDLC jest standardem ISO.
HDLC jest stosowany w technologii WAN, obsługuje zarówno połączenia
dwupunktowe, jak i wielopunktowe.
Jest protokołem o orientacji bitowej.
Został zaprojektowany w taki sposób, aby zapewnić niezawodny transfer danych
poprzez zawodne łącza oraz zawiera mechanizmy sygnalizacji przepływu i kontroli
błędów
Katedra Informatyki Stosowanej Politechniki Łódzkiej
25
Techniki przełączania w sieciach WAN
Katedra Informatyki Stosowanej Politechniki Łódzkiej
26
Przełączanie w sieciach WAN
Przełączanie obwodów (circuit switched networks) służy do ustanowienia
połączenia dla danych lub głosu pomiędzy dwoma odległymi punktami
Przed rozpoczęciem właściwej transmisji musi zostać zestawiony ciągły
obwód pomiędzy urządzeniami uczestniczącymi w transmisji
Wewnętrzna ścieżka, jaką obwód przebiega między centralami, jest
wspólnie wykorzystywana przez wiele konwersacji – aby każda z
konwersacji miała zapewniony dostęp do łącza, używana jest technika
multipleksowania z podziałem czasu TDM (Time Division Multiplexing) bądź
częstotliwości FDM (Frequency Division Multiplexing)
Przykładami sieci opartych o przełączanie obwodów są: sieć publicznej
telefonii PSTN, ISDN BRI oraz ISDN PRI
Katedra Informatyki Stosowanej Politechniki Łódzkiej
27
Przełączanie w sieciach WAN
W rzeczywistości wielu użytkowników nie wykorzystuje w pełni dostępnego
pasma marnotrawienie przepustowości
Aby lepiej wykorzystać możliwości sieci, dostawcy udostępniają łącza, w
których dane przesyłane są w postaci komórek lub ramek przez sieć z
przełączanymi pakietami
Obwód współdzielony konieczność wprowadzenia mechanizmu
adresowania danych
Sieci z takim zaimplementowanym w/w systemem określane są jako sieci
przełączające pakiety (packet switched networks)
Katedra Informatyki Stosowanej Politechniki Łódzkiej
28
Przełączanie w sieciach WAN
Konfiguracje sieci z przełączaniem pakietów:
jeśli trasa jest ustanowiona w momencie uruchomienia przełącznika to
trasa zwana jest stałą trasą wirtualną (PVC, Permanent Virtual Circuit)
jeśli trasa zestawiana jest na żądanie to nazywana jest przełączanym
obwodem wirtualnym (SVC, Switched Virtual Curcuit)
jeśli trasa nie zostanie wstępnie zestawiona, ale zostaje wypracowana
przez każdy przełącznik dla każdego pakietu, sieć jest zwana
bezpołączeniową
Katedra Informatyki Stosowanej Politechniki Łódzkiej
29
Przełączanie w sieciach WAN
Katedra Informatyki Stosowanej Politechniki Łódzkiej
30
Typy łącza i przepustowość
Katedra Informatyki Stosowanej Politechniki Łódzkiej
31
Typy łącza i przepustowość
Dostępne łącza WAN mogą mieć różne szybkości.
Są one zazwyczaj podawane w bitach na sekundę (b/s), kilobitach na
sekundę (Kb/s, czyli 1000 b/s), megabitach na sekundę (Mb/s, czyli 1000
Kb/s) i gigabitach na sekundę (Gb/s, czyli 1000 Mb/s).
Wartości te odnoszą się zazwyczaj do pracy w trybie pełnego dupleksu.
Katedra Informatyki Stosowanej Politechniki Łódzkiej
32
Typy łącza i przepustowość
Katedra Informatyki Stosowanej Politechniki Łódzkiej
33
Urządzenia w sieciach WAN
Katedra Informatyki Stosowanej Politechniki Łódzkiej
34
Urządzenia WAN
Sieci WAN są to sieci LAN połączone łączami komunikacyjnymi oferowanymi przez
dostawcę usług.
Aby możliwe było podłączenie łączy komunikacyjnych do sieci LAN konieczne jest
wykorzystanie odpowiedni urządzeń, które będą pełniły role interfejsów.
Katedra Informatyki Stosowanej Politechniki Łódzkiej
35
Rodzaje protokołów
Katedra Informatyki Stosowanej Politechniki Łódzkiej
36
Technologie sieci WAN
Protokół
Dwupunktowy
Komutacja
pakietów
Komutacja
komórek
Asynchroniczny
Synchroniczny
HDLC
Tak
Nie
Nie
Nie
Tak
PPP
Tak
Nie
Nie
Tak
Tak
X.25
Tak
Tak
Nie
Nie
Tak
FR
Tak
Tak
Nie
Nie
Tak
ATM
Tak
Nie
Tak
Nie
Tak
DSL
Tak
Nie
Nie
Tak
Tak
ISDN
Tak
Nie
Nie
Tak
Tak
Katedra Informatyki Stosowanej Politechniki Łódzkiej
37
X.25
X.25 to protokół komutujący pakiety, który obsługuje stałe oraz komutowane
obwody wirtualne
Protokół X.25 jest najpowszechniej używanym protokołem sieci WAN na
świecie
Protokołem tym administruje ITU (International Telecommunications Union)
X.25 wykorzystuje schemat adresowania X.121.ITU-T Recommendation,
który określa formaty adresów źródłowych i docelowych protokołu X.25 –
adresy X.121 mogą mieć różną długość, ale nie więcej niż 14 cyfr w
formacie dziesiętnym
X.25 jest rozwiązaniem ekonomicznym pod względem kosztów, gdyż taryfy
bazują na ilości przesłanych danych, a nie zależą od pory dnia lub
odległości
Katedra Informatyki Stosowanej Politechniki Łódzkiej
38
Frame Relay
Frame Relay – protokół komutujący pakiety sieci WAN
Protokół zbliżony do X.25
Frame Relay pozwala na transmisję z większą szybkością niż uzyskiwane w
sieciach X.25 (do 4 MB/s).
Protokół analogicznie jak X.25 jest protokołem komutującym pakiety, który
korzysta ze stałych i komutowanych obwodów wirtualnych
Frame Relay używa adresów nazywanych wskaźnikami połączenia łącza
danych (DLCI, Data Link Connection Identifiers)
W 1990 roku korporacje Cisco, Digital Equipment Corporation, Northern
Telecom oraz StrataCom utworzyły konsorcjum, które koncentruje się na
rozwoju i upowszechnianiu protokołu Frame Relay
Frame Relay nie zapewnia kontroli przepływu ani kontroli błędów.
Ze względu na uproszczoną obsługę ramek posiada niewielkie opóźnienia
Katedra Informatyki Stosowanej Politechniki Łódzkiej
39
ATM
ATM to standard przekazywania komórek o stałej długości 53 bajtów
ATM dzięki przekazywaniu komórek, może obsługiwać wiele rodzajów usług
sieciowych, jak przekazywanie głosu, obrazów wideo oraz danych
Sieci ATM złożona jest z przełączników ATM (urządzenia DCE) oraz
końcówek ATM (urządzenia DTE)
Firmy zajmujące się technologią ATM utworzyły organizację ATM Forum,
która zarządza rozwojem tego standardu
ATM obsługuje dwa rodzaje połączeniowych obwodów wirtualnych: stałe
oraz komutowane
ATM umożliwia przesyłanie danych z prędkościami rzędu 155 Mb/s
Katedra Informatyki Stosowanej Politechniki Łódzkiej
40
ATM
W technologii ATM wykorzystywane są wirtualne ścieżki identyfikowane za
pomocą identyfikatorów wirtualnej ścieżki (VPI, Virtual Path Identifier)
Wirtualna ścieżka stanowi wiązkę kanałów wirtualnych
Kanał wirtualny jest identyfikowany przez kombinację numeru VPI oraz
wskaźnika kanału wirtualnego (VCI, Virtual Channel Identifier)
Katedra Informatyki Stosowanej Politechniki Łódzkiej
41
ISDN
ISDN to połączeniowa technologia WAN wykorzystująca telefonię cyfrową
do przetwarzania na postać cyfrową dźwięków, obrazów wideo oraz innych
informacji przesyłanych łączami telefonicznymi
ISDN dostarcza dwa typy usług:
interfejs podstawowy (BRI) oferujący dwa kanały B (po 64 Kb/s) oraz
jeden kanał D (16 Kb/s)
rozszerzony (PRI) oferujący w Europie 30 kanałów B oraz jeden kanał
D (łącznie 2,048 Mb/s, w tym kanał D 64 Kb/s)
Dla niedużych sieci WAN, ISDN BRI zapewnia doskonałą metodę
połączenia.
ISDN BRI posiada krótki czas ustanawiania połączenia (poniżej 1 s), a
kanał B (przepustowość 64 Kb/s) zapewnia większą pojemność niż
modemy analogowe
Inne zastosowanie sieci ISDN to zapewnienie dodatkowego łącza dla
istniejących połączeń dzierżawionych (linia dzierżawiona wykorzystywana
jest do przenoszenia ruchu o średnim natężeniu, a łącze ISDN zestawiane
jest w czasie szczytu). Dodatkowo łącze ISDN pełni rolę łącza zapasowego
na wypadek awarii linii dzierżawionej
Katedra Informatyki Stosowanej Politechniki Łódzkiej
42
DSL
Cyfrowe łącza abonenckie DSL (ang. Digital Subscriber Line) to technologia
szerokopasmowa, która umożliwia przesyłanie danych do abonentów po
zapewniających dużą przepustowość liniach telefonicznych wykonanych ze
skrętki.
Usługa DSL w przeciwieństwie do usług pasma podstawowego używanych
w typowych sieciach LAN jest nazywana szerokopasmową.
Termin xDSL oznacza wiele podobnych, choć konkurujących ze sobą
technologii DSL:
asymetryczne łącza DSL (ADSL ang. Asymmetric DSL)
symetryczne łącza DSL (SDSL, ang. Symmetric DSL)
DSL o dużej szybkości bitowej (HDSL, ang. High Bit Rate DSL)
DSL typu ISDN (IDSL)
konsumenckie łącza DSL (CDSL, ang. Consumer DSL), zwane także
DSL-lite lub G.lite
Katedra Informatyki Stosowanej Politechniki Łódzkiej
43
DSL
Usługa
Pobieranie
Wysyłanie
ADSL
64 kbps – 8.192 Mbps
16 kbps – 640 kbps
SDSL
1.544 Mbps – 2.048 Mbps
1.544 Mbps – 2.048 Mbps
HDSL
1.544 Mbps – 2.048 Mbps
1.544 Mbps – 2.048 Mbps
IDSL
144 kbps
144 kbps
CDSL
1 Mbps
16 kbps – 160 kbps
Katedra Informatyki Stosowanej Politechniki Łódzkiej
44
Modem kablowy
W terenach miejskich do dystrybucji sygnałów telewizyjnych powszechnie
używane są kable koncentryczne.
Niektóre sieci telewizji kablowej umożliwiają dostęp do sieci
informatycznych.
Łącza takie zapewniają większą przepustowość niż konwencjonalna pętla
telefoniczna.
Katedra Informatyki Stosowanej Politechniki Łódzkiej
45
Modem kablowy
Zaawansowane modemy kablowe umożliwiają dwukierunkową transmisję
danych z dużą szybkością za pośrednictwem łączy koncentrycznych,
którymi przesyłany jest sygnał telewizji kablowej.
Niektórzy dostawcy usług telewizji kablowej oferują przepustowość 6,5 raza
przekraczającą przepustowość łączy dzierżawionych T1.
Dzięki takiej szybkości usługa taka stanowi atrakcyjną ofertę umożliwiającą
szybkie przesyłanie dużej ilości informacji cyfrowych, takich jak filmy wideo,
pliki dźwiękowe i duże ilości danych.
Informacje, które przez łącze BRI ISDN pobiera się przez dwie minuty,
przez modem kablowy można pobrać w ciągu dwóch sekund.
Katedra Informatyki Stosowanej Politechniki Łódzkiej
46
Komunikacja WAN
Katedra Informatyki Stosowanej Politechniki Łódzkiej
47
Komunikacja WAN
W sieciach WAN przesyłane są różne informacje, np. głos, dane,
obrazy wideo
Ze względu na koszty i kwestie prawne połączenia tworzące sieci
WAN udostępniane są zwykle przez dostawcę usług
komunikacyjnych lub operatora publicznego.
Abonentom za opłatą udostępniane są łącza, które pozwalają na
wzajemne połączenie sieci LAN lub podłączanie się do sieci
zdalnych.
Należy pamiętać, iż szybkość przesyłania danych (czyli
przepustowość) w sieci WAN jest zdecydowanie mniejsza niż w
sieciach LAN (przepustowość rzędu 100 Mb/s).
Katedra Informatyki Stosowanej Politechniki Łódzkiej
48
Komunikacja WAN
Opłaty za udostępnienie łącza są głównym składnikiem kosztów
sieci WAN.
Projekt sieci WAN musi być zorientowany z jednej strony na
maksymalną przepustowości sieci, a z drugiej na minimalne koszty.
Występują tu więc naciski ze strony użytkowników oczekujących
dostępu do szerszej gamy usług i większej przepustowości oraz ze
strony kierownictwa oczekującego ograniczenia kosztów.
Katedra Informatyki Stosowanej Politechniki Łódzkiej
49
Komunikacja WAN
Wybrany projekt musi zapewniać wystarczającą przepustowość i
czasy przesyłania, aby spełniać wymagania przedsiębiorstwa.
Projekt musi zatem uwzględniać również takie zagadnienia jak
topologia połączeń pomiędzy różnymi miejscami, charakter tych
połączeń i przepustowość.
Katedra Informatyki Stosowanej Politechniki Łódzkiej
50
Komunikacja WAN
Starsze sieci WAN często składały się z łączy bezpośrednio
łączących zdalne komputery mainframe.
Obecnie sieci WAN łączą geograficznie odrębne sieci LAN.
Pomiędzy sieciami LAN przesyłane są dane pochodzące ze stacji
użytkowników końcowych, serwerów i routerów, a połączenia WAN
kończą się na lokalnych routerach.
Katedra Informatyki Stosowanej Politechniki Łódzkiej
51
Komunikacja WAN
Katedra Informatyki Stosowanej Politechniki Łódzkiej
52
Komunikacja WAN
Ruchem w sieci kierują routery, które wymieniają informacje o
adresach warstwy 3 dotyczące bezpośrednio podłączonych sieci
LAN.
Na podstawie tych informacji routery budują tablice routingu
Pozwala ona na wybór najlepszej ścieżki dla określonych strumieni
danych.
Routery pozwalają także zarządzanie jakością usług QoS (ang.
Quality of Service), czyli na określeniu priorytetów poszczególnych
strumieni danych
Katedra Informatyki Stosowanej Politechniki Łódzkiej
53
Komunikacja WAN
W porównaniu do obecnych sieci WAN, nowe infrastruktury muszą
być bardziej skomplikowane
Muszą wykorzystywać nowe technologie
Muszą być w stanie obsłużyć wzrastającą i gwałtownie się
zmieniającą różnorodność aplikacji
Dodatkowo muszą zapewnić gwarantowany poziom usług
Katedra Informatyki Stosowanej Politechniki Łódzkiej
54
Komunikacja WAN
Technologie WAN działają na poziomie trzech najniższych warstw
modelu OSI.
Routery ustalają adresatów danych na podstawie nagłówków
warstwy sieciowej i kierują pakiety do odpowiedniego łącza danych
w celu ich dostarczenia przez łącze fizyczne.
Katedra Informatyki Stosowanej Politechniki Łódzkiej
55
Komunikacja WAN
Katedra Informatyki Stosowanej Politechniki Łódzkiej
56
Projektowanie WAN
Katedra Informatyki Stosowanej Politechniki Łódzkiej
57
Projektowanie WAN
Projektowanie sieci WAN może być trudnym zadaniem.
Zastosowanie podejścia systematycznego pozwala na uzyskanie
lepszej sieci o większej wydajności przy mniejszych kosztach jej
projektowania.
Katedra Informatyki Stosowanej Politechniki Łódzkiej
58
Projektowanie WAN
Jaki jest cel instalowania sieci WAN?
Sieci te przedsiębiorstwa instalują, przede wszystkim ze względu na
możliwość szybkiego przesyłania danych pomiędzy zewnętrznymi
oddziałami.
Taka sieć musi spełniać określone wymagania przedsiębiorstwa.
Ważną kwestią są koszty (zakup sprzętu, zarządzanie łączami
danych)
Katedra Informatyki Stosowanej Politechniki Łódzkiej
59
Projektowanie WAN
Podczas projektowania sieci WAN musimy wiedzieć:
jaki rodzaj danych będzie przesyłany,
kto ma być nadawcą,
kto ma być adresatem
Różne rodzaje informacji mają różne wymagania dotyczące
przepustowości, opóźnień i fluktuacji.
Katedra Informatyki Stosowanej Politechniki Łódzkiej
60
Projektowanie WAN
Ruch
Opóźnienie
Fluktuacja
Przepustowość
Głos
Małe
Małe
Średnie
Dane transakcyjne
Średnie
Średnie
Średnie
Wiadomości e-mail
Duże
Duże
Duże
Przesyłanie plików
Duże
Duże
Duże
Dane wsadowe
Duże
Duże
Duże
Zarządzenia siecią
Duże
Duże
Małe
Wideokonferencje
Małe
Małe
Duże
Katedra Informatyki Stosowanej Politechniki Łódzkiej
61
Projektowanie WAN
Dla każdej pary punktów końcowych i dla każdego rodzaju ruchu
potrzebne są informacje dotyczące różnych parametrów tego
ruchu.
Ich określenie może wymagać obszernych badań i konsultacji z
użytkownikami sieci.
Projekt może również obejmować modernizację, rozszerzenie lub
modyfikację istniejącej sieci.
Spora część potrzebnych danych może pochodzić ze statystyk
uzyskanych przy okazji zarządzania siecią.
Katedra Informatyki Stosowanej Politechniki Łódzkiej
62
Projektowanie WAN
Znajomość różnych punktów końcowych umożliwia wybór topologii
lub układu sieci WAN.
Topologia ta będzie zależała od sytuacji geograficznej, ale także od
takich wymagań, jak dostępność.
Wymóg dużej dostępności wymusza zastosowanie dodatkowych
łączy, które stanowiłyby alternatywną ścieżkę danych zapewniającą
nadmiarowość i równoważenie obciążenia.
Katedra Informatyki Stosowanej Politechniki Łódzkiej
63
Projektowanie WAN
Po wybraniu punktów końcowych i łączy można oszacować
niezbędną przepustowość.
Na poszczególnych łączach mogą obowiązywać różne wymagania
w zakresie opóźnień i fluktuacji.
Po ustaleniu wymaganej dostępnej przepustowości należy wybrać
odpowiednie technologie połączeń.
Katedra Informatyki Stosowanej Politechniki Łódzkiej
64
Projektowanie WAN
W kolejnym kroku można określić koszty instalacji i eksploatacji
sieci WAN
Pozwoli to na porównanie ich z wymaganiami związanymi z
prowadzoną działalnością, z których wynika potrzeba udostępnienia
tej sieci.
Katedra Informatyki Stosowanej Politechniki Łódzkiej
65
Projektowanie WAN
W praktyce realizacja tych
czynności rzadko jest procesem
linearnym.
Przed sfinalizowaniem projektu
mogą być konieczne pewne
modyfikacje.
Po zainstalowaniu sieci WAN
konieczne jest także stałe
monitorowanie i ocena, co ma na
celu zapewnienie optymalnej
wydajności.
Katedra Informatyki Stosowanej Politechniki Łódzkiej
66
Wybór topologii
Katedra Informatyki Stosowanej Politechniki Łódzkiej
67
Wybór topologii
Projektowanie sieci WAN składa się z następujących czynności:
wybranie wzoru połączeń lub układu łączy pomiędzy poszczególnymi
miejscami
wybranie do obsługi tych łączy technologii, która spełni wymagania
przedsiębiorstwa i której koszty będą możliwe do zaakceptowania
Katedra Informatyki Stosowanej Politechniki Łódzkiej
68
Wybór topologii
W wielu sieciach WAN używana jest topologia gwiazdy.
W miarę rozwoju przedsiębiorstwa i dodawania nowych oddziałów
są one łączone z centralą, tworząc tradycyjną topologię gwiazdy.
Czasami punkty końcowe gwiazdy są wzajemnie połączone,
tworząc topologię siatki lub częściowej siatki.
Pozwala to na uzyskanie wielu różnych kombinacji połączeń.
Podczas projektowania, ponownej oceny lub modyfikowania sieci
WAN należy wybrać topologię, która najpełniej spełnia wymagania
projektowe.
Katedra Informatyki Stosowanej Politechniki Łódzkiej
69
Wybór topologii
Katedra Informatyki Stosowanej Politechniki Łódzkiej
70
Wybór topologii
Podczas wybierania układu należy wziąć pod uwagę kilka
czynników:
Większa liczba połączeń podnosi koszt usług sieciowych,
Większa liczba łączy między punktami docelowymi zwiększa
niezawodność sieci.
Dodatkowe urządzenia sieciowe (np. routery) zwiększają opóźnienia i
zmniejszają niezawodność.
Ogólnie rzecz biorąc, aby węzeł mógł przekazać pakiet do
następnego, musi go najpierw w całości odebrać.
Katedra Informatyki Stosowanej Politechniki Łódzkiej
71
Wybór technologii
Dostępnych jest wiele dedykowanych technologii realizacji łączy danych, z
których każda ma swoje zalety.
Katedra Informatyki Stosowanej Politechniki Łódzkiej
72
Wybór technologii
Technologie wymagające ustanowienia połączenia zanim będzie można przesłać
dane (zwykły telefon, ISDN lub X.25) nie nadają się do sieci WAN, które wymagają
krótkiego czasu reakcji i niskich opóźnień.
ISDN często znajduje zastosowanie w łączeniu sieci małych lub domowych biur
SOHO (ang. Small Office or Home Office) z siecią korporacyjną.
Zapewnia ona niezawodność połączenia i regulowaną przepustowość.
W przeciwieństwie do telewizji kablowej i usług DSL połączenia ISDN są dostępne
wszędzie tam, gdzie sięga nowoczesna sieć telefoniczna.
ISDN przydaje się także jako łącze zapasowe w stosunku do połączeń
podstawowych oraz do zapewnienia na żądanie dodatkowej przepustowości
równolegle do tych połączeń.
Zaletą tych technologii jest to, że przedsiębiorstwo ponosi opłaty tylko wtedy, gdy
obwód jest używany.
Katedra Informatyki Stosowanej Politechniki Łódzkiej
73
Wybór technologii
Poszczególne placówki przedsiębiorstwa mogą być połączone
bezpośrednio łączami dzierżawionymi lub mieć łącza do najbliższego
punktu dostępu (POP) do sieci współużytkowanej.
Przykłady sieci współużytkowanych to X.25, Frame Relay i ATM.
Łącza dzierżawione są zazwyczaj znacznie dłuższe, a tym samym droższe
od łączy dostępowych, ale mogą zapewnić praktycznie dowolną
przepustowość.
W takich sieciach opóźnienia są bardzo niskie.
Katedra Informatyki Stosowanej Politechniki Łódzkiej
74
Wybór technologii
W sieciach ATM, Frame Relay i X.25 dane wielu klientów są przesyłane
przez to samo łącze.
Wynikają z tego następujące ograniczenia:
Przedsiębiorstwo nie ma kontroli nad liczbą połączeń czy przeskoków,
które muszą być przebyte przez dane w sieci współdzielonej
Nie można określić czasu, przez jaki dane będą musiały oczekiwać w
poszczególnych węzłach na przesłanie do kolejnego łącza.
Taka niepewność co do opóźnień sprawia, że te technologie nie są
odpowiednie dla niektórych zastosowań.
Katedra Informatyki Stosowanej Politechniki Łódzkiej
75
Wybór technologii
Wady ten mogą być jednakże zrekompensowane przez niższe koszty sieci
współużytkowanej
Ponieważ połączenie jest wykorzystywane przez wielu klientów, koszt
przypadający na każdego z nich będzie z reguły mniejszy niż koszt
bezpośredniego połączenia o tej samej przepustowości.
Mimo iż ATM jest siecią współużytkowaną, to została ona zaprojektowana
tak, aby zmniejszyć opóźnienia poprzez wykorzystanie szybkich połączeń
wewnętrznych przesyłających łatwe w zarządzaniu jednostki danych,
nazywane komórkami.
Sieci ATM powszechnie używa się do przesyłania danych, które są
wrażliwe na opóźnienia.
Do przesyłania takich danych można także użyć sieci Frame Relay, często
z zastosowaniem mechanizmów QoS, które nadają tym danym wyższy
priorytet.
Katedra Informatyki Stosowanej Politechniki Łódzkiej
76
Wybór technologii
W typowej sieci WAN zazwyczaj wykorzystywanych jest szereg technologii
dobranych do rodzaju i ilości przesyłanych danych.
Łącza ISDN, DSL, Frame Relay lub dzierżawione służą do łączenia
poszczególnych oddziałów w strukturę obejmującą obszar.
Łącza Frame Relay, ATM lub dzierżawione służą do podłączania
zewnętrznych obszarów z powrotem do sieci szkieletowej.
Szkieletem sieci WAN są łącza ATM lub dzierżawione.
Katedra Informatyki Stosowanej Politechniki Łódzkiej
77
Model projektowania sieci
Katedra Informatyki Stosowanej Politechniki Łódzkiej
78
Model projektowania sieci
Kiedy wymagane jest połączenie wielu miejsc, proces projektowania sieci
musi przebiegać systematycznie.
Rozwiązanie hierarchiczne obejmujące trzy warstwy ma wiele zalet.
Podział na warstwy pozwala skupić się na konkretnej funkcji, umożliwiając
projektantowi wybór odpowiedniego systemu własności dla warstwy
Katedra Informatyki Stosowanej Politechniki Łódzkiej
79
Model projektowania sieci
Zalety modelu hierarchicznego:
Skalowalność – sieci zbudowane z użyciem modelu hierarchicznego
mogą się znacznie swobodniej rozwijać, bez utraty kontroli i
możliwości zarządzania siecią
Łatwość implementacji – każda warstwa ma jasno określoną funkcję
Łatwość rozwiązywania problemów – ze względu na podział na
warstwy łatwo jest wyizolować problem i łatwiej podzielić tymczasowo
sieć na segmenty w celu ograniczenia zasięgu awarii
Obsługę protokołów – łącznie obecnych i przyszłych aplikacji i
protokołów jest znacznie łatwiejsze w sieciach zaprojektowanych z
użyciem tego modelu
Łatwość zarządzania - wymienione tu zalety powodują, że łatwiej
zarządzać tak zaprojektowaną siecią
Katedra Informatyki Stosowanej Politechniki Łódzkiej
80
Model projektowania sieci
Hierarchiczny model projektowania składa się z:
Warstwy rdzenia
Warstwy dystrybucji
Warstwy dostępu
Katedra Informatyki Stosowanej Politechniki Łódzkiej
81
Model projektowania sieci
Warstwa rdzenia – zapewnia szybkie połączenia pomiędzy geograficznie
odległymi, zdalnym stanowiskami, spajając wiele sieci okręgowych w jedną
korporacyjną sieć WAN. W warstwie tej stosuje się zazwyczaj połączenia
punkt-punkt (rzadko występują tu hosty). Usługi (T1/T3, Frame Relay) są
zwykle dzierżawione od dostawcy usług telekomunikacyjnych.
Warstwa dystrybucji – dostarcza usługi sieci wielu sieciom lokalnym
istniejącym w ramach środowiska WAN. W tej warstwie znajduje się szkielet
sieci WAN. Wykorzystuje ona najczęściej technologie FastEthernet. Ta
warstwa implementowana jest w dużych lokalizacjach i służy do łączenia ze
sobą budynków.
Warstwa dostępu – warstwa ta jest zazwyczaj siecią LAN lub grupą takich
sieci, zrealizowaną np. w technologii Ethernet, zapewniającą użytkownikom
bezpośredni dostęp do usług sieciowych. W warstwie tej łączą się z siecią
prawie wszystkie hosty (serwery i stacje robocze)
Katedra Informatyki Stosowanej Politechniki Łódzkiej
82
Model projektowania sieci
Przedsiębiorstwo, które ma kilka względnie małych oddziałów oraz w
którym nie przewiduje się dużego ruchu pomiędzy oddziałami, może wybrać
projekt jednowarstwowy.
Jeśli wymagana jest koncentracja geograficzna, właściwy wydaje się projekt
dwuwarstwowy. W jego wyniku powstaje „gwiazda gwiazd".
Katedra Informatyki Stosowanej Politechniki Łódzkiej
83
Model projektowania sieci
Planując prostsze sieci, należy także brać pod uwagę model trójwarstwowy,
ponieważ może on zapewnić większą skalowalność sieci.
Koncentrator w środku modelu dwuwarstwowego działa również jak
szkielet, mimo iż nie ma do niego podłączonych innych routerów
szkieletowych.
Podobnie w przypadku rozwiązania jednowarstwowego – koncentrator dla
obszaru jest jednocześnie koncentratorem dla regionu i szkieletowym.
Umożliwia to łatwą i szybką rozbudowę, ponieważ podstawowy projekt
można powielać, dodając nowe obszary.
Katedra Informatyki Stosowanej Politechniki Łódzkiej
84
Internet a korporacyjna sieć WAN
Katedra Informatyki Stosowanej Politechniki Łódzkiej
85
Internet a korporacyjna sieć WAN
Część ruchu, jaki należy wziąć pod uwagę podczas projektowania sieci, jest
skierowana do sieci Internet lub z tej sieci pochodzi
Sieci Internet jest dostępna wszędzie tam, gdzie przedsiębiorstwo ma swoją sieć
LAN.
Istnieją zatem dwie podstawowe metody przesyłania tego ruchu:
każda sieć LAN ma połączenie z lokalnym dostawcą usług internetowych
istnieje jedno takie połączenie z jednego z routerów szkieletowych.
Zaletą pierwszego rozwiązania:
dane są częściej przesyłane przez Internet niż przez sieć przedsiębiorstwa, dzięki
czemu łącza WAN mogą mieć mniejszą przepustowość.
Wadą takich połączeń jest otwarcie całej sieci WAN przedsiębiorstwa na ataki z
Internetu. Trudno jest także monitorować i zabezpieczyć dużą liczbę punktów styku.
Pojedynczy punkt styku łatwiej monitorować i zabezpieczyć, nawet jeżeli oznacza to,
że przez korporacyjną sieć WAN przesyłane są dane, które w innym przypadku
przesyłane byłyby Internetem.
Katedra Informatyki Stosowanej Politechniki Łódzkiej
86
Internet a korporacyjna sieć WAN
Jeśli każda sieć LAN w przedsiębiorstwie ma oddzielne połączenie z
Internetem, otwierają się większe możliwości dla korporacyjnej sieci WAN.
Tam, gdzie natężenie ruchu jest względnie małe, jako korporacyjna sieć
WAN może służyć sam Internet.
Wszystkie dane pomiędzy oddziałami będą wówczas przesyłane przez
Internet.
Zabezpieczenie wielu sieci LAN może stanowić problem, ale fundusze
zaoszczędzone na połączeniach WAN można przeznaczyć na zapewnienie
ochrony.
Katedra Informatyki Stosowanej Politechniki Łódzkiej
87
Internet a korporacyjna sieć WAN
Serwery należy umieścić blisko miejsc, które będą najczęściej z nich
korzystały.
Replikacja serwerów z możliwością zorganizowania wzajemnych
aktualizacji poza okresami szczytu pozwala zmniejszyć wymaganą
przepustowość łączy.
Położenie usług dostępnych z Internetu powinno zależeć od ich rodzaju,
przewidywanego ruchu i wymagań związanych z ochroną.
Katedra Informatyki Stosowanej Politechniki Łódzkiej
88
Zakończenie
Dziękuję za uwagę… ☺
Katedra Informatyki Stosowanej Politechniki Łódzkiej
89