Projektowanie sieci LAN i WAN
Transkrypt
Projektowanie sieci LAN i WAN
Projektowanie sieci LAN i WAN Wykład 3 Plan prezentacji Technologia WAN Projektowanie sieci WAN Modele projektowania sieci WAN Katedra Informatyki Stosowanej Politechniki Łódzkiej 2 Model hierarchiczny projektowania sieci Katedra Informatyki Stosowanej Politechniki Łódzkiej 3 Model hierarchiczny projektowania sieci W trakcie projektowania sieci LAN przeznaczonych dla średnich i dużych organizacji łatwiej jest osiągnąć wymagane cele, stosując model projektowy. Przykładem modelu projektowego jest model hierarchiczny Model ten składa się z trzech warstw: Warstwa dostępu do sieci umożliwia użytkownikom w grupach roboczych uzyskanie dostępu do sieci. Warstwa dystrybucji zapewnia łączność opartą na regułach. Warstwa szkieletowa zapewnia optymalne przesyłanie danych między lokalizacjami. Warstwa szkieletowa jest często nazywana siecią szkieletową. Katedra Informatyki Stosowanej Politechniki Łódzkiej 4 Model hierarchiczny projektowania sieci Model hierarchiczny można zastosować w projekcie każdej sieci Warstwy te zostały tak zdefiniowane, żeby ułatwić tworzenie dobrych projektów sieci, a także w celu przedstawienia funkcji, które muszą istnieć w sieci. Katedra Informatyki Stosowanej Politechniki Łódzkiej 5 Model hierarchiczny projektowania sieci Funkcje warstwy dostępu do sieci: pasmo współdzielone, pasmo przełączane, filtrowanie warstwy MAC, mikrosegmentacja Katedra Informatyki Stosowanej Politechniki Łódzkiej 6 Model hierarchiczny projektowania sieci Przełączniki warstwy dostępu do sieci działają w warstwie 2 modelu OSI i udostępniają usługi takie jak przynależność do sieci VLAN. Głównym celem przełącznika warstwy dostępu do sieci jest udostępnianie sieci użytkownikom końcowym, co powinno być realizowane przy niskich kosztach i dużej liczbie obsługiwanych portów. Przełączniki Cisco często stosowane w warstwie dostępu do sieci: Catalyst serii 1900, Catalyst serii 2820, Catalyst serii 2950, Catalyst serii 4000, Catalyst serii 5000 Katedra Informatyki Stosowanej Politechniki Łódzkiej 7 Model hierarchiczny projektowania sieci Warstwa dystrybucji sieci znajduje się pomiędzy warstwą dostępu do sieci a warstwą szkieletową. Jest ona pomocna w definiowaniu i wyodrębnianiu szkieletu sieci. Celem tej warstwy jest określenie granicy, na której mogą być przeprowadzane operacje na pakietach. Katedra Informatyki Stosowanej Politechniki Łódzkiej 8 Model hierarchiczny projektowania sieci Warstwa ta dzieli sieci na domeny rozgłoszeniowe. Można wprowadzić reguły, a pakiety mogą być filtrowane przy użyciu list kontroli dostępu. Warstwa dystrybucji ogranicza problemy z działaniem sieci do grup roboczych, w których te problemy występują. Warstwa dystrybucji zapobiega również przenikaniu tych problemów do warstwy szkieletowej. Przełączniki w warstwie dystrybucji działają w warstwie 2 i warstwie 3. Katedra Informatyki Stosowanej Politechniki Łódzkiej 9 Model hierarchiczny projektowania sieci Warstwa dystrybucji (przełączanie w warstwie 2 / warstwie 3): agregacja połączeń węzłów dystrybucji okablowania, definiowanie domeny rozgłoszeniowej / multiemisji, routing pomiędzy sieciami VLAN, realizacja wszystkich wymaganych przejść między mediami, bezpieczeństwo Katedra Informatyki Stosowanej Politechniki Łódzkiej 10 Model hierarchiczny projektowania sieci Przełącznik warstwy dystrybucji musi mieć dużą wydajność Jest punktem wyznaczającym zasięg domeny rozgłoszeniowej Warstwa dystrybucji formuje ruch w sieci VLAN i stanowi centralny punkt, w którym realizowane są reguły określające przepływ tego ruchu Przełączniki w warstwie dystrybucji są określane mianem przełączników wielowarstwowych łączących w sobie funkcje routera i przełącznika – są zaprojektowane do przełączania ruchu, dzięki czemu uzyskują większą wydajność niż routery (jeśli nie zawierają modułu routera, funkcje obsługi warstwy 3 przejmuje router zewnętrzny) Katedra Informatyki Stosowanej Politechniki Łódzkiej 11 Model hierarchiczny projektowania sieci Warstwa szkieletowa jest bardzo szybką, przełączającą siecią szkieletową W tej warstwie projektu sieci nie powinny być wykonywane żadne operacje na pakietach – filtrowanie przy użyciu list dostępu spowalniałoby przełączanie pakietów Infrastruktura warstwy szkieletowej z nadmiarowymi ścieżkami alternatywnymi zapewnia stabilność działania sieci w przypadku awarii jednego urządzenia Katedra Informatyki Stosowanej Politechniki Łódzkiej 12 Model hierarchiczny projektowania sieci Warstwę szkieletową można zaprojektować tak, aby używała przełączania w warstwie 2 lub w warstwie 3. W tym celu mogą być używane przełączniki ATM lub Ethernet. Katedra Informatyki Stosowanej Politechniki Łódzkiej 13 Technologie WAN Katedra Informatyki Stosowanej Politechniki Łódzkiej 14 Technologie sieci WAN Sieć WAN jest siecią teleinformatyczną działającą na dużym obszarze geograficznym (LAN ⊂ MAN ⊂ WAN) Sieć WAN łączy wiele sieci LAN najczęściej z wykorzystaniem usług zewnętrznych dostawców (operatorów) udostępniających swoje łącza Główna różnica pomiędzy sieciami LAN i WAN jest to, że firma musi zamówić usługę sieci WAN u zewnętrznego dostawcy usług Sieć WAN łączy poszczególne oddziały ze sobą, z lokalizacjami innej organizacji, z zewnętrznymi usługami (bazy danych) oraz użytkownikami zdalnymi Punktami styku sieci LAN i WAN są routery, które wyposażone są w interfejsy sieci należące odpowiednio do sieci LAN oraz WAN Katedra Informatyki Stosowanej Politechniki Łódzkiej 15 Technologie sieci WAN Połączenie sieci LAN w sieć rozległą Katedra Informatyki Stosowanej Politechniki Łódzkiej 16 Technologie sieci WAN Urządzenia znajdujące się w placówkach abonenta zwane są wyposażeniem CPE (Customer Premises Equipment – urządzenia końcowe użytkownika) Abonent jest właścicielem wyposażenia CPE lub dzierżawi je od dostawcy usług Wyposażenie CPE jest połączone z najbliższą centralą dostawcy za pomocą kabla miedzianego lub światłowodu – kabel ten nazywany jest pętlą lokalną lub ostatnią milą Katedra Informatyki Stosowanej Politechniki Łódzkiej 17 Technologie sieci WAN Aby możliwe było przesyłanie danych po pętli lokalnej, potrzebne jest urządzenie, które przygotuje je do transmisji Jeżeli lokalna pętla jest linią analogową, a nie cyfrową wymagany jest modem Urządzenia, które przesyłają dane przez pętlę lokalną, noszą nazwę urządzeń komunikacyjnych DCE (Data Circuit-Terminating Equipment lub Data Communications Equipment) Urządzenia klienta, które przekazują dane do urządzeń DCE, noszą nazwę urządzeń końcowych DTE (Data Terminal Equipment) Urządzenia DCE udostępniają urządzeniom DTE interfejs do komunikacji w sieci WAN Katedra Informatyki Stosowanej Politechniki Łódzkiej 18 Technologie sieci WAN W przypadku linii komunikacyjnej wymagane jest, aby sygnały były przesyłane w odpowiednim formacie, dlatego potrzebne jest odpowiednie urządzenie, aby dokonujące konwersji sygnału: linia cyfrowa wymaga jednostki obsługi kanału CSU (Channel Service Unit) i jednostki obsługi danych DSU (Data Service Unit) pętla lokalna analogowa wymaga modemu jeśli używana jest linia komunikacyjna ISDN, sprzęt do niej podłączony musi być zgodny z odpowiednim jej standardem Katedra Informatyki Stosowanej Politechniki Łódzkiej 19 Standardy sieci WAN Katedra Informatyki Stosowanej Politechniki Łódzkiej 20 Standardy sieci WAN Standardy warstwy fizycznej sieci WAN – opis elektrycznych, mechanicznych, operacyjnych oraz funkcjonalnych aspektów nawiązywania połączeń z usługami świadczonymi przez operatora komunikacyjnego Katedra Informatyki Stosowanej Politechniki Łódzkiej 21 Standardy sieci WAN Standardy warstwy łącza danych sieci WAN – w protokołach warstwy łącza danych zdefiniowano sposób enkapsulacji danych w celu przesłania do miejsc zdalnych oraz mechanizmy transferu tworzonych w ten sposób ramek Katedra Informatyki Stosowanej Politechniki Łódzkiej 22 Enkapsulacja WAN Katedra Informatyki Stosowanej Politechniki Łódzkiej 23 Enkapsulacja WAN Dane z warstwy sieciowej są przekazywane do warstwy łącza danych w celu przesłania przez łącze fizyczne Warstwa łącza danych buduje ramkę wokół danych warstwy sieciowej oraz dostarcza dodatkowe informacje kontrolne enkapsulacja Większość ramek tworzona jest zgodnie ze standardem HDLC Katedra Informatyki Stosowanej Politechniki Łódzkiej 24 Enkapsulacja WAN HDLC (ang. High-Level Data Link Control) jest protokołem warstwy łącza danych modelu OSI. HDLC jest standardem ISO. HDLC jest stosowany w technologii WAN, obsługuje zarówno połączenia dwupunktowe, jak i wielopunktowe. Jest protokołem o orientacji bitowej. Został zaprojektowany w taki sposób, aby zapewnić niezawodny transfer danych poprzez zawodne łącza oraz zawiera mechanizmy sygnalizacji przepływu i kontroli błędów Katedra Informatyki Stosowanej Politechniki Łódzkiej 25 Techniki przełączania w sieciach WAN Katedra Informatyki Stosowanej Politechniki Łódzkiej 26 Przełączanie w sieciach WAN Przełączanie obwodów (circuit switched networks) służy do ustanowienia połączenia dla danych lub głosu pomiędzy dwoma odległymi punktami Przed rozpoczęciem właściwej transmisji musi zostać zestawiony ciągły obwód pomiędzy urządzeniami uczestniczącymi w transmisji Wewnętrzna ścieżka, jaką obwód przebiega między centralami, jest wspólnie wykorzystywana przez wiele konwersacji – aby każda z konwersacji miała zapewniony dostęp do łącza, używana jest technika multipleksowania z podziałem czasu TDM (Time Division Multiplexing) bądź częstotliwości FDM (Frequency Division Multiplexing) Przykładami sieci opartych o przełączanie obwodów są: sieć publicznej telefonii PSTN, ISDN BRI oraz ISDN PRI Katedra Informatyki Stosowanej Politechniki Łódzkiej 27 Przełączanie w sieciach WAN W rzeczywistości wielu użytkowników nie wykorzystuje w pełni dostępnego pasma marnotrawienie przepustowości Aby lepiej wykorzystać możliwości sieci, dostawcy udostępniają łącza, w których dane przesyłane są w postaci komórek lub ramek przez sieć z przełączanymi pakietami Obwód współdzielony konieczność wprowadzenia mechanizmu adresowania danych Sieci z takim zaimplementowanym w/w systemem określane są jako sieci przełączające pakiety (packet switched networks) Katedra Informatyki Stosowanej Politechniki Łódzkiej 28 Przełączanie w sieciach WAN Konfiguracje sieci z przełączaniem pakietów: jeśli trasa jest ustanowiona w momencie uruchomienia przełącznika to trasa zwana jest stałą trasą wirtualną (PVC, Permanent Virtual Circuit) jeśli trasa zestawiana jest na żądanie to nazywana jest przełączanym obwodem wirtualnym (SVC, Switched Virtual Curcuit) jeśli trasa nie zostanie wstępnie zestawiona, ale zostaje wypracowana przez każdy przełącznik dla każdego pakietu, sieć jest zwana bezpołączeniową Katedra Informatyki Stosowanej Politechniki Łódzkiej 29 Przełączanie w sieciach WAN Katedra Informatyki Stosowanej Politechniki Łódzkiej 30 Typy łącza i przepustowość Katedra Informatyki Stosowanej Politechniki Łódzkiej 31 Typy łącza i przepustowość Dostępne łącza WAN mogą mieć różne szybkości. Są one zazwyczaj podawane w bitach na sekundę (b/s), kilobitach na sekundę (Kb/s, czyli 1000 b/s), megabitach na sekundę (Mb/s, czyli 1000 Kb/s) i gigabitach na sekundę (Gb/s, czyli 1000 Mb/s). Wartości te odnoszą się zazwyczaj do pracy w trybie pełnego dupleksu. Katedra Informatyki Stosowanej Politechniki Łódzkiej 32 Typy łącza i przepustowość Katedra Informatyki Stosowanej Politechniki Łódzkiej 33 Urządzenia w sieciach WAN Katedra Informatyki Stosowanej Politechniki Łódzkiej 34 Urządzenia WAN Sieci WAN są to sieci LAN połączone łączami komunikacyjnymi oferowanymi przez dostawcę usług. Aby możliwe było podłączenie łączy komunikacyjnych do sieci LAN konieczne jest wykorzystanie odpowiedni urządzeń, które będą pełniły role interfejsów. Katedra Informatyki Stosowanej Politechniki Łódzkiej 35 Rodzaje protokołów Katedra Informatyki Stosowanej Politechniki Łódzkiej 36 Technologie sieci WAN Protokół Dwupunktowy Komutacja pakietów Komutacja komórek Asynchroniczny Synchroniczny HDLC Tak Nie Nie Nie Tak PPP Tak Nie Nie Tak Tak X.25 Tak Tak Nie Nie Tak FR Tak Tak Nie Nie Tak ATM Tak Nie Tak Nie Tak DSL Tak Nie Nie Tak Tak ISDN Tak Nie Nie Tak Tak Katedra Informatyki Stosowanej Politechniki Łódzkiej 37 X.25 X.25 to protokół komutujący pakiety, który obsługuje stałe oraz komutowane obwody wirtualne Protokół X.25 jest najpowszechniej używanym protokołem sieci WAN na świecie Protokołem tym administruje ITU (International Telecommunications Union) X.25 wykorzystuje schemat adresowania X.121.ITU-T Recommendation, który określa formaty adresów źródłowych i docelowych protokołu X.25 – adresy X.121 mogą mieć różną długość, ale nie więcej niż 14 cyfr w formacie dziesiętnym X.25 jest rozwiązaniem ekonomicznym pod względem kosztów, gdyż taryfy bazują na ilości przesłanych danych, a nie zależą od pory dnia lub odległości Katedra Informatyki Stosowanej Politechniki Łódzkiej 38 Frame Relay Frame Relay – protokół komutujący pakiety sieci WAN Protokół zbliżony do X.25 Frame Relay pozwala na transmisję z większą szybkością niż uzyskiwane w sieciach X.25 (do 4 MB/s). Protokół analogicznie jak X.25 jest protokołem komutującym pakiety, który korzysta ze stałych i komutowanych obwodów wirtualnych Frame Relay używa adresów nazywanych wskaźnikami połączenia łącza danych (DLCI, Data Link Connection Identifiers) W 1990 roku korporacje Cisco, Digital Equipment Corporation, Northern Telecom oraz StrataCom utworzyły konsorcjum, które koncentruje się na rozwoju i upowszechnianiu protokołu Frame Relay Frame Relay nie zapewnia kontroli przepływu ani kontroli błędów. Ze względu na uproszczoną obsługę ramek posiada niewielkie opóźnienia Katedra Informatyki Stosowanej Politechniki Łódzkiej 39 ATM ATM to standard przekazywania komórek o stałej długości 53 bajtów ATM dzięki przekazywaniu komórek, może obsługiwać wiele rodzajów usług sieciowych, jak przekazywanie głosu, obrazów wideo oraz danych Sieci ATM złożona jest z przełączników ATM (urządzenia DCE) oraz końcówek ATM (urządzenia DTE) Firmy zajmujące się technologią ATM utworzyły organizację ATM Forum, która zarządza rozwojem tego standardu ATM obsługuje dwa rodzaje połączeniowych obwodów wirtualnych: stałe oraz komutowane ATM umożliwia przesyłanie danych z prędkościami rzędu 155 Mb/s Katedra Informatyki Stosowanej Politechniki Łódzkiej 40 ATM W technologii ATM wykorzystywane są wirtualne ścieżki identyfikowane za pomocą identyfikatorów wirtualnej ścieżki (VPI, Virtual Path Identifier) Wirtualna ścieżka stanowi wiązkę kanałów wirtualnych Kanał wirtualny jest identyfikowany przez kombinację numeru VPI oraz wskaźnika kanału wirtualnego (VCI, Virtual Channel Identifier) Katedra Informatyki Stosowanej Politechniki Łódzkiej 41 ISDN ISDN to połączeniowa technologia WAN wykorzystująca telefonię cyfrową do przetwarzania na postać cyfrową dźwięków, obrazów wideo oraz innych informacji przesyłanych łączami telefonicznymi ISDN dostarcza dwa typy usług: interfejs podstawowy (BRI) oferujący dwa kanały B (po 64 Kb/s) oraz jeden kanał D (16 Kb/s) rozszerzony (PRI) oferujący w Europie 30 kanałów B oraz jeden kanał D (łącznie 2,048 Mb/s, w tym kanał D 64 Kb/s) Dla niedużych sieci WAN, ISDN BRI zapewnia doskonałą metodę połączenia. ISDN BRI posiada krótki czas ustanawiania połączenia (poniżej 1 s), a kanał B (przepustowość 64 Kb/s) zapewnia większą pojemność niż modemy analogowe Inne zastosowanie sieci ISDN to zapewnienie dodatkowego łącza dla istniejących połączeń dzierżawionych (linia dzierżawiona wykorzystywana jest do przenoszenia ruchu o średnim natężeniu, a łącze ISDN zestawiane jest w czasie szczytu). Dodatkowo łącze ISDN pełni rolę łącza zapasowego na wypadek awarii linii dzierżawionej Katedra Informatyki Stosowanej Politechniki Łódzkiej 42 DSL Cyfrowe łącza abonenckie DSL (ang. Digital Subscriber Line) to technologia szerokopasmowa, która umożliwia przesyłanie danych do abonentów po zapewniających dużą przepustowość liniach telefonicznych wykonanych ze skrętki. Usługa DSL w przeciwieństwie do usług pasma podstawowego używanych w typowych sieciach LAN jest nazywana szerokopasmową. Termin xDSL oznacza wiele podobnych, choć konkurujących ze sobą technologii DSL: asymetryczne łącza DSL (ADSL ang. Asymmetric DSL) symetryczne łącza DSL (SDSL, ang. Symmetric DSL) DSL o dużej szybkości bitowej (HDSL, ang. High Bit Rate DSL) DSL typu ISDN (IDSL) konsumenckie łącza DSL (CDSL, ang. Consumer DSL), zwane także DSL-lite lub G.lite Katedra Informatyki Stosowanej Politechniki Łódzkiej 43 DSL Usługa Pobieranie Wysyłanie ADSL 64 kbps – 8.192 Mbps 16 kbps – 640 kbps SDSL 1.544 Mbps – 2.048 Mbps 1.544 Mbps – 2.048 Mbps HDSL 1.544 Mbps – 2.048 Mbps 1.544 Mbps – 2.048 Mbps IDSL 144 kbps 144 kbps CDSL 1 Mbps 16 kbps – 160 kbps Katedra Informatyki Stosowanej Politechniki Łódzkiej 44 Modem kablowy W terenach miejskich do dystrybucji sygnałów telewizyjnych powszechnie używane są kable koncentryczne. Niektóre sieci telewizji kablowej umożliwiają dostęp do sieci informatycznych. Łącza takie zapewniają większą przepustowość niż konwencjonalna pętla telefoniczna. Katedra Informatyki Stosowanej Politechniki Łódzkiej 45 Modem kablowy Zaawansowane modemy kablowe umożliwiają dwukierunkową transmisję danych z dużą szybkością za pośrednictwem łączy koncentrycznych, którymi przesyłany jest sygnał telewizji kablowej. Niektórzy dostawcy usług telewizji kablowej oferują przepustowość 6,5 raza przekraczającą przepustowość łączy dzierżawionych T1. Dzięki takiej szybkości usługa taka stanowi atrakcyjną ofertę umożliwiającą szybkie przesyłanie dużej ilości informacji cyfrowych, takich jak filmy wideo, pliki dźwiękowe i duże ilości danych. Informacje, które przez łącze BRI ISDN pobiera się przez dwie minuty, przez modem kablowy można pobrać w ciągu dwóch sekund. Katedra Informatyki Stosowanej Politechniki Łódzkiej 46 Komunikacja WAN Katedra Informatyki Stosowanej Politechniki Łódzkiej 47 Komunikacja WAN W sieciach WAN przesyłane są różne informacje, np. głos, dane, obrazy wideo Ze względu na koszty i kwestie prawne połączenia tworzące sieci WAN udostępniane są zwykle przez dostawcę usług komunikacyjnych lub operatora publicznego. Abonentom za opłatą udostępniane są łącza, które pozwalają na wzajemne połączenie sieci LAN lub podłączanie się do sieci zdalnych. Należy pamiętać, iż szybkość przesyłania danych (czyli przepustowość) w sieci WAN jest zdecydowanie mniejsza niż w sieciach LAN (przepustowość rzędu 100 Mb/s). Katedra Informatyki Stosowanej Politechniki Łódzkiej 48 Komunikacja WAN Opłaty za udostępnienie łącza są głównym składnikiem kosztów sieci WAN. Projekt sieci WAN musi być zorientowany z jednej strony na maksymalną przepustowości sieci, a z drugiej na minimalne koszty. Występują tu więc naciski ze strony użytkowników oczekujących dostępu do szerszej gamy usług i większej przepustowości oraz ze strony kierownictwa oczekującego ograniczenia kosztów. Katedra Informatyki Stosowanej Politechniki Łódzkiej 49 Komunikacja WAN Wybrany projekt musi zapewniać wystarczającą przepustowość i czasy przesyłania, aby spełniać wymagania przedsiębiorstwa. Projekt musi zatem uwzględniać również takie zagadnienia jak topologia połączeń pomiędzy różnymi miejscami, charakter tych połączeń i przepustowość. Katedra Informatyki Stosowanej Politechniki Łódzkiej 50 Komunikacja WAN Starsze sieci WAN często składały się z łączy bezpośrednio łączących zdalne komputery mainframe. Obecnie sieci WAN łączą geograficznie odrębne sieci LAN. Pomiędzy sieciami LAN przesyłane są dane pochodzące ze stacji użytkowników końcowych, serwerów i routerów, a połączenia WAN kończą się na lokalnych routerach. Katedra Informatyki Stosowanej Politechniki Łódzkiej 51 Komunikacja WAN Katedra Informatyki Stosowanej Politechniki Łódzkiej 52 Komunikacja WAN Ruchem w sieci kierują routery, które wymieniają informacje o adresach warstwy 3 dotyczące bezpośrednio podłączonych sieci LAN. Na podstawie tych informacji routery budują tablice routingu Pozwala ona na wybór najlepszej ścieżki dla określonych strumieni danych. Routery pozwalają także zarządzanie jakością usług QoS (ang. Quality of Service), czyli na określeniu priorytetów poszczególnych strumieni danych Katedra Informatyki Stosowanej Politechniki Łódzkiej 53 Komunikacja WAN W porównaniu do obecnych sieci WAN, nowe infrastruktury muszą być bardziej skomplikowane Muszą wykorzystywać nowe technologie Muszą być w stanie obsłużyć wzrastającą i gwałtownie się zmieniającą różnorodność aplikacji Dodatkowo muszą zapewnić gwarantowany poziom usług Katedra Informatyki Stosowanej Politechniki Łódzkiej 54 Komunikacja WAN Technologie WAN działają na poziomie trzech najniższych warstw modelu OSI. Routery ustalają adresatów danych na podstawie nagłówków warstwy sieciowej i kierują pakiety do odpowiedniego łącza danych w celu ich dostarczenia przez łącze fizyczne. Katedra Informatyki Stosowanej Politechniki Łódzkiej 55 Komunikacja WAN Katedra Informatyki Stosowanej Politechniki Łódzkiej 56 Projektowanie WAN Katedra Informatyki Stosowanej Politechniki Łódzkiej 57 Projektowanie WAN Projektowanie sieci WAN może być trudnym zadaniem. Zastosowanie podejścia systematycznego pozwala na uzyskanie lepszej sieci o większej wydajności przy mniejszych kosztach jej projektowania. Katedra Informatyki Stosowanej Politechniki Łódzkiej 58 Projektowanie WAN Jaki jest cel instalowania sieci WAN? Sieci te przedsiębiorstwa instalują, przede wszystkim ze względu na możliwość szybkiego przesyłania danych pomiędzy zewnętrznymi oddziałami. Taka sieć musi spełniać określone wymagania przedsiębiorstwa. Ważną kwestią są koszty (zakup sprzętu, zarządzanie łączami danych) Katedra Informatyki Stosowanej Politechniki Łódzkiej 59 Projektowanie WAN Podczas projektowania sieci WAN musimy wiedzieć: jaki rodzaj danych będzie przesyłany, kto ma być nadawcą, kto ma być adresatem Różne rodzaje informacji mają różne wymagania dotyczące przepustowości, opóźnień i fluktuacji. Katedra Informatyki Stosowanej Politechniki Łódzkiej 60 Projektowanie WAN Ruch Opóźnienie Fluktuacja Przepustowość Głos Małe Małe Średnie Dane transakcyjne Średnie Średnie Średnie Wiadomości e-mail Duże Duże Duże Przesyłanie plików Duże Duże Duże Dane wsadowe Duże Duże Duże Zarządzenia siecią Duże Duże Małe Wideokonferencje Małe Małe Duże Katedra Informatyki Stosowanej Politechniki Łódzkiej 61 Projektowanie WAN Dla każdej pary punktów końcowych i dla każdego rodzaju ruchu potrzebne są informacje dotyczące różnych parametrów tego ruchu. Ich określenie może wymagać obszernych badań i konsultacji z użytkownikami sieci. Projekt może również obejmować modernizację, rozszerzenie lub modyfikację istniejącej sieci. Spora część potrzebnych danych może pochodzić ze statystyk uzyskanych przy okazji zarządzania siecią. Katedra Informatyki Stosowanej Politechniki Łódzkiej 62 Projektowanie WAN Znajomość różnych punktów końcowych umożliwia wybór topologii lub układu sieci WAN. Topologia ta będzie zależała od sytuacji geograficznej, ale także od takich wymagań, jak dostępność. Wymóg dużej dostępności wymusza zastosowanie dodatkowych łączy, które stanowiłyby alternatywną ścieżkę danych zapewniającą nadmiarowość i równoważenie obciążenia. Katedra Informatyki Stosowanej Politechniki Łódzkiej 63 Projektowanie WAN Po wybraniu punktów końcowych i łączy można oszacować niezbędną przepustowość. Na poszczególnych łączach mogą obowiązywać różne wymagania w zakresie opóźnień i fluktuacji. Po ustaleniu wymaganej dostępnej przepustowości należy wybrać odpowiednie technologie połączeń. Katedra Informatyki Stosowanej Politechniki Łódzkiej 64 Projektowanie WAN W kolejnym kroku można określić koszty instalacji i eksploatacji sieci WAN Pozwoli to na porównanie ich z wymaganiami związanymi z prowadzoną działalnością, z których wynika potrzeba udostępnienia tej sieci. Katedra Informatyki Stosowanej Politechniki Łódzkiej 65 Projektowanie WAN W praktyce realizacja tych czynności rzadko jest procesem linearnym. Przed sfinalizowaniem projektu mogą być konieczne pewne modyfikacje. Po zainstalowaniu sieci WAN konieczne jest także stałe monitorowanie i ocena, co ma na celu zapewnienie optymalnej wydajności. Katedra Informatyki Stosowanej Politechniki Łódzkiej 66 Wybór topologii Katedra Informatyki Stosowanej Politechniki Łódzkiej 67 Wybór topologii Projektowanie sieci WAN składa się z następujących czynności: wybranie wzoru połączeń lub układu łączy pomiędzy poszczególnymi miejscami wybranie do obsługi tych łączy technologii, która spełni wymagania przedsiębiorstwa i której koszty będą możliwe do zaakceptowania Katedra Informatyki Stosowanej Politechniki Łódzkiej 68 Wybór topologii W wielu sieciach WAN używana jest topologia gwiazdy. W miarę rozwoju przedsiębiorstwa i dodawania nowych oddziałów są one łączone z centralą, tworząc tradycyjną topologię gwiazdy. Czasami punkty końcowe gwiazdy są wzajemnie połączone, tworząc topologię siatki lub częściowej siatki. Pozwala to na uzyskanie wielu różnych kombinacji połączeń. Podczas projektowania, ponownej oceny lub modyfikowania sieci WAN należy wybrać topologię, która najpełniej spełnia wymagania projektowe. Katedra Informatyki Stosowanej Politechniki Łódzkiej 69 Wybór topologii Katedra Informatyki Stosowanej Politechniki Łódzkiej 70 Wybór topologii Podczas wybierania układu należy wziąć pod uwagę kilka czynników: Większa liczba połączeń podnosi koszt usług sieciowych, Większa liczba łączy między punktami docelowymi zwiększa niezawodność sieci. Dodatkowe urządzenia sieciowe (np. routery) zwiększają opóźnienia i zmniejszają niezawodność. Ogólnie rzecz biorąc, aby węzeł mógł przekazać pakiet do następnego, musi go najpierw w całości odebrać. Katedra Informatyki Stosowanej Politechniki Łódzkiej 71 Wybór technologii Dostępnych jest wiele dedykowanych technologii realizacji łączy danych, z których każda ma swoje zalety. Katedra Informatyki Stosowanej Politechniki Łódzkiej 72 Wybór technologii Technologie wymagające ustanowienia połączenia zanim będzie można przesłać dane (zwykły telefon, ISDN lub X.25) nie nadają się do sieci WAN, które wymagają krótkiego czasu reakcji i niskich opóźnień. ISDN często znajduje zastosowanie w łączeniu sieci małych lub domowych biur SOHO (ang. Small Office or Home Office) z siecią korporacyjną. Zapewnia ona niezawodność połączenia i regulowaną przepustowość. W przeciwieństwie do telewizji kablowej i usług DSL połączenia ISDN są dostępne wszędzie tam, gdzie sięga nowoczesna sieć telefoniczna. ISDN przydaje się także jako łącze zapasowe w stosunku do połączeń podstawowych oraz do zapewnienia na żądanie dodatkowej przepustowości równolegle do tych połączeń. Zaletą tych technologii jest to, że przedsiębiorstwo ponosi opłaty tylko wtedy, gdy obwód jest używany. Katedra Informatyki Stosowanej Politechniki Łódzkiej 73 Wybór technologii Poszczególne placówki przedsiębiorstwa mogą być połączone bezpośrednio łączami dzierżawionymi lub mieć łącza do najbliższego punktu dostępu (POP) do sieci współużytkowanej. Przykłady sieci współużytkowanych to X.25, Frame Relay i ATM. Łącza dzierżawione są zazwyczaj znacznie dłuższe, a tym samym droższe od łączy dostępowych, ale mogą zapewnić praktycznie dowolną przepustowość. W takich sieciach opóźnienia są bardzo niskie. Katedra Informatyki Stosowanej Politechniki Łódzkiej 74 Wybór technologii W sieciach ATM, Frame Relay i X.25 dane wielu klientów są przesyłane przez to samo łącze. Wynikają z tego następujące ograniczenia: Przedsiębiorstwo nie ma kontroli nad liczbą połączeń czy przeskoków, które muszą być przebyte przez dane w sieci współdzielonej Nie można określić czasu, przez jaki dane będą musiały oczekiwać w poszczególnych węzłach na przesłanie do kolejnego łącza. Taka niepewność co do opóźnień sprawia, że te technologie nie są odpowiednie dla niektórych zastosowań. Katedra Informatyki Stosowanej Politechniki Łódzkiej 75 Wybór technologii Wady ten mogą być jednakże zrekompensowane przez niższe koszty sieci współużytkowanej Ponieważ połączenie jest wykorzystywane przez wielu klientów, koszt przypadający na każdego z nich będzie z reguły mniejszy niż koszt bezpośredniego połączenia o tej samej przepustowości. Mimo iż ATM jest siecią współużytkowaną, to została ona zaprojektowana tak, aby zmniejszyć opóźnienia poprzez wykorzystanie szybkich połączeń wewnętrznych przesyłających łatwe w zarządzaniu jednostki danych, nazywane komórkami. Sieci ATM powszechnie używa się do przesyłania danych, które są wrażliwe na opóźnienia. Do przesyłania takich danych można także użyć sieci Frame Relay, często z zastosowaniem mechanizmów QoS, które nadają tym danym wyższy priorytet. Katedra Informatyki Stosowanej Politechniki Łódzkiej 76 Wybór technologii W typowej sieci WAN zazwyczaj wykorzystywanych jest szereg technologii dobranych do rodzaju i ilości przesyłanych danych. Łącza ISDN, DSL, Frame Relay lub dzierżawione służą do łączenia poszczególnych oddziałów w strukturę obejmującą obszar. Łącza Frame Relay, ATM lub dzierżawione służą do podłączania zewnętrznych obszarów z powrotem do sieci szkieletowej. Szkieletem sieci WAN są łącza ATM lub dzierżawione. Katedra Informatyki Stosowanej Politechniki Łódzkiej 77 Model projektowania sieci Katedra Informatyki Stosowanej Politechniki Łódzkiej 78 Model projektowania sieci Kiedy wymagane jest połączenie wielu miejsc, proces projektowania sieci musi przebiegać systematycznie. Rozwiązanie hierarchiczne obejmujące trzy warstwy ma wiele zalet. Podział na warstwy pozwala skupić się na konkretnej funkcji, umożliwiając projektantowi wybór odpowiedniego systemu własności dla warstwy Katedra Informatyki Stosowanej Politechniki Łódzkiej 79 Model projektowania sieci Zalety modelu hierarchicznego: Skalowalność – sieci zbudowane z użyciem modelu hierarchicznego mogą się znacznie swobodniej rozwijać, bez utraty kontroli i możliwości zarządzania siecią Łatwość implementacji – każda warstwa ma jasno określoną funkcję Łatwość rozwiązywania problemów – ze względu na podział na warstwy łatwo jest wyizolować problem i łatwiej podzielić tymczasowo sieć na segmenty w celu ograniczenia zasięgu awarii Obsługę protokołów – łącznie obecnych i przyszłych aplikacji i protokołów jest znacznie łatwiejsze w sieciach zaprojektowanych z użyciem tego modelu Łatwość zarządzania - wymienione tu zalety powodują, że łatwiej zarządzać tak zaprojektowaną siecią Katedra Informatyki Stosowanej Politechniki Łódzkiej 80 Model projektowania sieci Hierarchiczny model projektowania składa się z: Warstwy rdzenia Warstwy dystrybucji Warstwy dostępu Katedra Informatyki Stosowanej Politechniki Łódzkiej 81 Model projektowania sieci Warstwa rdzenia – zapewnia szybkie połączenia pomiędzy geograficznie odległymi, zdalnym stanowiskami, spajając wiele sieci okręgowych w jedną korporacyjną sieć WAN. W warstwie tej stosuje się zazwyczaj połączenia punkt-punkt (rzadko występują tu hosty). Usługi (T1/T3, Frame Relay) są zwykle dzierżawione od dostawcy usług telekomunikacyjnych. Warstwa dystrybucji – dostarcza usługi sieci wielu sieciom lokalnym istniejącym w ramach środowiska WAN. W tej warstwie znajduje się szkielet sieci WAN. Wykorzystuje ona najczęściej technologie FastEthernet. Ta warstwa implementowana jest w dużych lokalizacjach i służy do łączenia ze sobą budynków. Warstwa dostępu – warstwa ta jest zazwyczaj siecią LAN lub grupą takich sieci, zrealizowaną np. w technologii Ethernet, zapewniającą użytkownikom bezpośredni dostęp do usług sieciowych. W warstwie tej łączą się z siecią prawie wszystkie hosty (serwery i stacje robocze) Katedra Informatyki Stosowanej Politechniki Łódzkiej 82 Model projektowania sieci Przedsiębiorstwo, które ma kilka względnie małych oddziałów oraz w którym nie przewiduje się dużego ruchu pomiędzy oddziałami, może wybrać projekt jednowarstwowy. Jeśli wymagana jest koncentracja geograficzna, właściwy wydaje się projekt dwuwarstwowy. W jego wyniku powstaje „gwiazda gwiazd". Katedra Informatyki Stosowanej Politechniki Łódzkiej 83 Model projektowania sieci Planując prostsze sieci, należy także brać pod uwagę model trójwarstwowy, ponieważ może on zapewnić większą skalowalność sieci. Koncentrator w środku modelu dwuwarstwowego działa również jak szkielet, mimo iż nie ma do niego podłączonych innych routerów szkieletowych. Podobnie w przypadku rozwiązania jednowarstwowego – koncentrator dla obszaru jest jednocześnie koncentratorem dla regionu i szkieletowym. Umożliwia to łatwą i szybką rozbudowę, ponieważ podstawowy projekt można powielać, dodając nowe obszary. Katedra Informatyki Stosowanej Politechniki Łódzkiej 84 Internet a korporacyjna sieć WAN Katedra Informatyki Stosowanej Politechniki Łódzkiej 85 Internet a korporacyjna sieć WAN Część ruchu, jaki należy wziąć pod uwagę podczas projektowania sieci, jest skierowana do sieci Internet lub z tej sieci pochodzi Sieci Internet jest dostępna wszędzie tam, gdzie przedsiębiorstwo ma swoją sieć LAN. Istnieją zatem dwie podstawowe metody przesyłania tego ruchu: każda sieć LAN ma połączenie z lokalnym dostawcą usług internetowych istnieje jedno takie połączenie z jednego z routerów szkieletowych. Zaletą pierwszego rozwiązania: dane są częściej przesyłane przez Internet niż przez sieć przedsiębiorstwa, dzięki czemu łącza WAN mogą mieć mniejszą przepustowość. Wadą takich połączeń jest otwarcie całej sieci WAN przedsiębiorstwa na ataki z Internetu. Trudno jest także monitorować i zabezpieczyć dużą liczbę punktów styku. Pojedynczy punkt styku łatwiej monitorować i zabezpieczyć, nawet jeżeli oznacza to, że przez korporacyjną sieć WAN przesyłane są dane, które w innym przypadku przesyłane byłyby Internetem. Katedra Informatyki Stosowanej Politechniki Łódzkiej 86 Internet a korporacyjna sieć WAN Jeśli każda sieć LAN w przedsiębiorstwie ma oddzielne połączenie z Internetem, otwierają się większe możliwości dla korporacyjnej sieci WAN. Tam, gdzie natężenie ruchu jest względnie małe, jako korporacyjna sieć WAN może służyć sam Internet. Wszystkie dane pomiędzy oddziałami będą wówczas przesyłane przez Internet. Zabezpieczenie wielu sieci LAN może stanowić problem, ale fundusze zaoszczędzone na połączeniach WAN można przeznaczyć na zapewnienie ochrony. Katedra Informatyki Stosowanej Politechniki Łódzkiej 87 Internet a korporacyjna sieć WAN Serwery należy umieścić blisko miejsc, które będą najczęściej z nich korzystały. Replikacja serwerów z możliwością zorganizowania wzajemnych aktualizacji poza okresami szczytu pozwala zmniejszyć wymaganą przepustowość łączy. Położenie usług dostępnych z Internetu powinno zależeć od ich rodzaju, przewidywanego ruchu i wymagań związanych z ochroną. Katedra Informatyki Stosowanej Politechniki Łódzkiej 88 Zakończenie Dziękuję za uwagę… ☺ Katedra Informatyki Stosowanej Politechniki Łódzkiej 89