Sрis treści
Transkrypt
Sрis treści
Księgarnia PWN: Priscilla Oppenheimer - Projektowanie sieci metodą Top-Down 6SLVWUHFL Wprowadzenie ..................................................................................................................21 CzÍúÊ I. Okreúlanie potrzeb i celÛw klienta....................................................................25 Rozdzia≥ 1. Analiza celÛw i ograniczeÒ biznesowych ...................................................27 Wykorzystanie metodologii projektowania sieci metodπ zstÍpujπcπ ............................27 Zastosowanie strukturalnego procesu projektowania sieci.....................................29 Cykle øycia rozwoju systemÛw ..............................................................................30 Plan, projekt, implementacja, uruchamianie, optymalizacja (PDIOO), czyli cykl øycia sieci................................................................................................................31 Analizowanie celÛw przedsiÍbiorstwa ..........................................................................32 Praca z klientem......................................................................................................33 Zmiany w sieciach komputerowych przedsiÍbiorstwa ...........................................34 Sieci muszπ spe≥niaÊ cel biznesowy..................................................................35 KoniecznoúÊ obs≥ugiwania uøytkownikÛw mobilnych ......................................36 Znaczenie bezpieczeÒstwa sieci i odpornoúci na uszkodzenia...........................36 Typowe cele biznesowe w projekcie sieci..............................................................38 Okreúlanie zakresu tworzonego projektu sieci .......................................................38 Identyfikowanie aplikacji sieciowych klienta.........................................................40 Analizowanie ograniczeÒ biznesowych.........................................................................43 Polityka i strategia ..................................................................................................43 Ograniczenia dotyczπce personelu i budøetu..........................................................45 Sporzπdzenie harmonogramu projektu ...................................................................46 Lista kontrolna celÛw biznesowych ..............................................................................47 Podsumowanie...............................................................................................................48 Rozdzia≥ 2. Analiza celÛw i kompromisÛw technicznych.............................................49 SkalowalnoúÊ .................................................................................................................49 Planowanie rozbudowy...........................................................................................50 ZwiÍkszanie dostÍpu do danych .............................................................................50 Ograniczenia skalowalnoúci ...................................................................................51 DostÍpnoúÊ.....................................................................................................................52 PrzywrÛcenie sieci do prawid≥owego dzia≥ania po awarii......................................53 Okreúlanie wymagaÒ dotyczπcych dostÍpnoúci......................................................54 ÄPiÍÊ dziewiπtek³ dostÍpnoúci ............................................................................55 Koszt czasu przestoju .........................................................................................56 åredni czas pomiÍdzy awariami oraz úredni czas potrzebny na naprawÍ ..........56 WydajnoúÊ sieci .............................................................................................................58 Definicje wydajnoúci sieci ......................................................................................58 Projektowanie sieci metodπ top-down Optymalne wykorzystanie sieci..............................................................................59 ZdolnoúÊ przepustowa ............................................................................................62 ZdolnoúÊ przepustowa urzπdzeÒ wspÛ≥dzia≥ania miÍdzysieciowego ................63 ZdolnoúÊ przepustowa warstwy aplikacji ..........................................................64 Dok≥adnoúÊ .............................................................................................................65 SprawnoúÊ...............................................................................................................67 OpÛünienia i wahania opÛünieÒ..............................................................................69 Przyczyny opÛünieÒ ...........................................................................................70 Wahania opÛünieÒ..............................................................................................72 Czas odpowiedzi.....................................................................................................73 BezpieczeÒstwo .............................................................................................................74 Identyfikowanie sieciowych aktywÛw informatycznych .......................................74 Analizowanie potencjalnych zagroøeÒ ...................................................................76 Ataki rozpoznawcze ...........................................................................................77 Ataki odmowy us≥ug ..........................................................................................78 Praca nad wymaganiami dotyczπcych bezpieczeÒstwa..........................................78 £atwoúÊ zarzπdzania......................................................................................................79 UøytecznoúÊ...................................................................................................................80 AdaptacyjnoúÊ ...............................................................................................................81 DostÍpnoúÊ finansowa ...................................................................................................81 Szukanie kompromisÛw przy projektach sieci ..............................................................83 Lista kontrolna celÛw technicznych ..............................................................................85 Podsumowanie...............................................................................................................86 Rozdzia≥ 3. Charakteryzowanie istniejπcej intersieci....................................................87 Charakteryzowanie infrastruktury sieci.........................................................................87 Opracowywanie mapy sieci....................................................................................88 NarzÍdzia do opracowywania map sieci ............................................................88 Charakteryzowanie duøych intersieci ................................................................88 Charakteryzowanie architektury logicznej.........................................................90 Opracowanie modu≥owego schematu blokowego..............................................92 Charakteryzowanie adresowania i nazewnictwa sieciowego .................................92 Charakteryzowanie okablowania oraz noúnika ......................................................93 Sprawdzanie ograniczeÒ architektonicznych i úrodowiskowych ...........................97 Sprawdzanie lokalizacji dla instalacji bezprzewodowej ....................................98 Badania lokalizacji w wypadku instalacji bezprzewodowej..............................99 Sprawdzanie stanu istniejπcej intersieci ......................................................................100 Okreúlenie poziomu odniesienia wydajnoúci sieci ...............................................101 Analizowanie dostÍpnoúci sieci............................................................................102 Analiza wykorzystania sieci .................................................................................102 Pomiar wykorzystania szerokoúci pasma przez protokÛ≥.................................104 Analizowanie dok≥adnoúci sieci ...........................................................................105 Analizowanie b≥ÍdÛw w komutowanych sieciach Ethernet.............................106 Analiza sprawnoúci sieci.......................................................................................108 Analizowanie opÛünieÒ i czasu odpowiedzi.........................................................110 Sprawdzanie stanu g≥Ûwnych routerÛw, prze≥πcznikÛw i úcian ogniowych.........111 Spis treúci NarzÍdzia do charakteryzowania istniejπcej intersieci ...............................................113 Analizatory protoko≥Ûw ........................................................................................113 NarzÍdzia do monitorowania sieciπ i zarzπdzania niπ ..........................................114 NarzÍdzia do zdalnego monitorowana..................................................................114 NarzÍdzia Cisco do charakteryzowania istniejπcej intersieci..................................115 Organizacje dostarczajπce informacji charakteryzujπcych intersieci ......................116 Lista kontrolna stanu sieci ...........................................................................................117 Podsumowanie.............................................................................................................118 Rozdzia≥ 4. Charakteryzowanie ruchu sieciowego.......................................................119 Charakteryzowanie strumienia ruchu ..........................................................................119 Identyfikowanie g≥Ûwnych ürÛde≥ ruchu i sk≥adÛw danych .................................119 Dokumentowanie strumienia ruchu dla istniejπcych aplikacji sieciowych .........121 Charakteryzowanie typÛw strumieni ruchu dla nowych aplikacji sieciowych.....122 StrumieÒ ruchu terminal-host...........................................................................123 StrumieÒ ruchu klient-serwer ...........................................................................124 StrumieÒ ruchu cienkiego klienta.....................................................................125 StrumieÒ ruchu rÛwnorzÍdnego .......................................................................126 StrumieÒ ruchu serwer-serwer .........................................................................126 StrumieÒ ruchu przetwarzania rozproszonego .................................................127 StrumieÒ ruchu w sieciach Voice over IP ........................................................127 Dokumentowanie strumienia ruchu dla nowych i istniejπcych aplikacji sieciowych ............................................................................................................128 Charakteryzowanie natÍøenia ruchu ............................................................................129 Szacowanie teoretycznego natÍøenia ruchu..........................................................130 Dokumentowanie wzorcÛw uøytkowania aplikacji ..............................................131 SzczegÛ≥owe obliczanie natÍøenia ruchu spowodowanego przez aplikacje.........132 Szacowanie ruchu danych nadmiarowych rÛønych protoko≥Ûw ......................133 Szacowanie natÍøenia ruchu spowodowanego uruchamianiem stacji roboczych i sesji ...............................................................................................133 Oszacowanie ruchu spowodowanego przez protoko≥y routingu ................................135 Charakterystyka funkcjonowania ruchu ......................................................................136 Transmisja rozg≥oszeniowa i grupowa .................................................................136 SprawnoúÊ sieci.....................................................................................................137 WielkoúÊ ramki ................................................................................................138 Wzajemne oddzia≥ywanie protoko≥Ûw .............................................................138 Okienkowanie i sterowanie przep≥ywem .........................................................140 Mechanizmy usuwania b≥ÍdÛw ........................................................................142 Wymagania dotyczπce jakoúci obs≥ugi........................................................................143 Okreúlanie jakoúci obs≥ugi ATM ..........................................................................143 Kategoria sta≥ej szybkoúÊ przesy≥ania..............................................................144 Kategoria zmiennej szybkoúci przesy≥ania czasu rzeczywistego.....................145 Kategoria zmiennej szybkoúci przesy≥ania, nieuwarunkowanej czasowo .......145 Kategoria nieokreúlonej szybkoúci przesy≥ania................................................145 Kategoria dostÍpnej szybkoúci przesy≥ania......................................................145 Kategoria gwarantowanej szybkoúci przesy≥ania ramek..................................146 Projektowanie sieci metodπ top-down Specyfikacje IETF ................................................................................................146 Sterowanie obciπøeniem ..................................................................................147 Gwarantowane us≥ugi.......................................................................................148 Specyfikacje QoS grupy roboczej IETF ds. us≥ug zrÛønicowanych ...................149 Wymagany poziom us≥ug dla aplikacji g≥osowych ..............................................150 Dokumentowanie wymagaÒ QoS .........................................................................151 Lista kontrolna ruchu sieciowego................................................................................152 Podsumowanie.............................................................................................................152 Podsumowanie czÍúci I................................................................................................152 CzÍúÊ II. Logiczny projekt sieci ....................................................................................155 Rozdzia≥ 5. Projektowanie topologii sieci.....................................................................157 Hierarchiczny projekt sieci..........................................................................................157 Zalety hierarchicznego modelu sieci ....................................................................158 Topologie p≥askie a hierarchiczne....................................................................159 Topologie siatki kontra topologie siatki hierarchicznej ...................................161 Klasyczny trÛjwarstwowy model hierarchiczny...................................................163 Warstwa rdzenia...............................................................................................163 Warstwa dystrybucji ........................................................................................163 Warstwa dostÍpu ..............................................................................................164 Wytyczne do hierarchicznego projektu sieci........................................................164 Topologie projektÛw sieci nadmiarowych ..................................................................165 Trasy zapasowe.....................................................................................................166 WspÛ≥dzielenie obciπøeÒ ......................................................................................166 Modu≥owy projekt sieci...............................................................................................167 Model z≥oøonej sieci przedsiÍbiorstwa.................................................................168 Przygotowanie topologii projektu sieci kampusowej..................................................168 ProtokÛ≥ drzewa rozpinajπcego ............................................................................169 ZbieønoúÊ STP .................................................................................................170 Wybieranie mostu g≥Ûwnego ...........................................................................171 Zmiana topologii STP ......................................................................................172 Skalowanie protoko≥u STP ...................................................................................172 Szybka rekonfiguracja drzewa rozpinajπcego..................................................173 Wirtualne sieci LAN.............................................................................................173 Podstawowe projekty VLAN ...........................................................................174 Bezprzewodowe sieci LAN ..................................................................................176 Pozycjonowanie punktu dostÍpu w celu uzyskania maksymalnego obszaru pokrycia............................................................................................................176 Sieci WLAN i VLAN ......................................................................................177 Nadmiarowe bezprzewodowe punkty dostÍpu.................................................177 NadmiarowoúÊ i podzia≥ obciπøeÒ w przewodowych sieciach LAN....................178 NadmiarowoúÊ serwerÛw .....................................................................................179 NadmiarowoúÊ komunikacji miÍdzy stacjπ roboczπ a routerem ..........................180 Komunikacja typu AppleTalk ..........................................................................181 Komunikacja w systemie Novell NetWare ......................................................181 Komunikacja typu IP .......................................................................................181 Spis treúci Projektowanie brzegowej topologii sieci przedsiÍbiorstwa........................................184 Nadmiarowe segmenty WAN...............................................................................184 RÛønorodnoúÊ po≥πczeÒ....................................................................................184 Multihoming po≥πczeÒ internetowych ..................................................................185 Tworzenie wirtualnych sieci prywatnych .............................................................187 VPN miÍdzy oúrodkami ...................................................................................188 VPN zdalnego dostÍpu .....................................................................................188 Brzeg sieci dostawcy us≥ug...................................................................................189 Bezpieczne topologie projektowania sieci ..................................................................190 BezpieczeÒstwo fizyczne......................................................................................190 Topologia úcian ogniowych ..................................................................................191 Podsumowanie.............................................................................................................192 Rozdzia≥ 6. Opracowywanie modeli adresowania i nazewnictwa .............................207 Przydzielanie adresÛw warstwy sieci ..........................................................................208 Wykorzystanie strukturalnego modelu adresowania warstwy sieci .....................208 Administrowanie adresami przez w≥adze centralne..............................................209 Rozdzielanie upowaønieÒ do adresowania ...........................................................210 Adresowanie dynamiczne systemÛw koÒcowych.................................................210 Adresowanie dynamiczne protoko≥u AppleTalk..............................................212 Adresowanie dynamiczne protoko≥u Novell NetWare.....................................212 Adresowanie dynamiczne protoko≥u IP ...........................................................213 Uøywanie adresÛw prywatnych w úrodowisku IP ................................................217 Wady adresowania prywatnego .......................................................................218 Translacja adresÛw sieciowych........................................................................219 Korzystanie z modelu hierarchicznego do przypisywania adresÛw ..............................220 Zalety modelu hierarchicznego w adresowaniu i routingu...................................220 Routing hierarchiczny...........................................................................................220 Bezklasowy routing miÍdzydomenowy................................................................221 Routing bezklasowy a routing klasowy ................................................................222 Agregacja tras .......................................................................................................223 Przyk≥ad agregacji tras .....................................................................................223 Porady dotyczπce sumowania tras....................................................................224 Podsieci nieciπg≥e .................................................................................................225 Hosty ruchome .................................................................................................226 Maskowanie podsieci adresami o zmiennej d≥ugoúci ...........................................227 Hierarchia w adresach protoko≥u IP w wersji 6....................................................227 Typy adresÛw IPv6...........................................................................................228 Adresy IPv6 z wbudowanym adresem IPv4 ....................................................231 Strategie przechodzenia z IPv4 na IPv6...........................................................231 Projektowanie modelu nazewnictwa ...........................................................................232 Rozdzielanie upowaønieÒ do nadawania nazw.....................................................233 Zasady przydzielania nazw...................................................................................233 Przypisywanie nazw w úrodowisku NetBIOS ......................................................234 NetBIOS w úrodowisku z prze≥πczaniem lub mostkowaniem (NetBEUI) .....235 NetBIOS w úrodowisku Novell NetWare (NWLink) ......................................235 Projektowanie sieci metodπ top-down NetBIOS w úrodowisku TCP/IP (NetBT)........................................................235 Przypisywanie nazw w úrodowisku IP .................................................................237 System nazw domen.........................................................................................237 Podsumowanie.............................................................................................................239 Rozdzia≥ 7. Wybieranie protoko≥Ûw prze≥πczania i routingu ....................................241 Podejmowanie decyzji jako czÍúÊ projektowania sieci metodπ top-down..................242 Wybieranie protoko≥Ûw mostkowania i prze≥πczania..................................................243 Mostkowanie przezroczyste..................................................................................244 Prze≥πczanie przezroczyste ...................................................................................245 Prze≥πczanie a warstwy OSI.............................................................................246 Prze≥πczanie wielowarstwowe .........................................................................246 WybÛr rozszerzeÒ protoko≥u drzewa rozpinajπcego ............................................247 PortFast ............................................................................................................247 UplinkFast i BackboneFast ..............................................................................249 Wykrywanie ≥πcza jednokierunkowego ...........................................................250 Straønik pÍtli ....................................................................................................250 Protoko≥y transportowania informacji sieci VLAN..............................................251 ProtokÛ≥ ≥πcza miÍdzy prze≥πcznikami ............................................................251 Dynamiczny protokÛ≥ ≥πcza miÍdzy prze≥πcznikami .......................................252 IEEE 802.1Q ....................................................................................................253 ProtokÛ≥ magistrali VLAN...............................................................................253 Wybieranie protoko≥Ûw routingu ................................................................................254 Charakteryzowanie protoko≥Ûw routingu .............................................................254 ProtokÛ≥ routingu wektora odleg≥oúci a protokÛ≥ routingu ≥πcze-stan .............255 Metryki protoko≥Ûw routingu...........................................................................259 Hierarchiczne a niehierarchiczne protoko≥y routingu ......................................259 WewnÍtrzne i zewnÍtrzne protoko≥y routingu .................................................259 Klasowe a bezklasowe protoko≥y routingu ......................................................259 Routing dynamiczny a routing statyczny i domyúlny ......................................260 Routing na øπdanie...........................................................................................261 Ograniczenia skalowalnoúci dla protoko≥Ûw routingu.....................................261 Routing IP.............................................................................................................263 ProtokÛ≥ RIP.....................................................................................................263 ProtokÛ≥ IGRP..................................................................................................264 ProtokÛ≥ EIGRP ...............................................................................................266 ProtokÛ≥ OSPF .................................................................................................267 ProtokÛ≥ IS-IS ..................................................................................................270 ProtokÛ≥ BGP ...................................................................................................271 Routing w sieciach AppleTalk .............................................................................272 ProtokÛ≥ RTMP ................................................................................................273 ProtokÛ≥ aktualizacji routingu Apple Talk.......................................................274 EIGRP dla AppleTalk ......................................................................................274 Migracja sieci AppleTalk do routingu IP.........................................................275 Routing w sieciach Novell NetWare ....................................................................275 ProtokÛ≥ IPX RIP .............................................................................................275 Spis treúci ProtokÛ≥ NLSP .................................................................................................276 EIGRP dla IPX .................................................................................................276 Przechodzenie z sieci Novell NetWare na routing IP ......................................277 Stosowanie wielu protoko≥Ûw routingu w intersieci.............................................278 Protoko≥y routingu i hierarchiczny model projektu .........................................278 Protoko≥y routingu dla warstwy rdzenia ..........................................................278 Protoko≥y routingu dla warstwy dystrybucji ....................................................279 Protoko≥y routingu dla warstwy dostÍpu..........................................................279 Redystrybucja miÍdzy protoko≥ami routingu...................................................279 Zintegrowane mostkowanie i routing...............................................................281 Zestawienie protoko≥Ûw routingu IP, AppleTalk i IPX...............................................282 Podsumowanie.............................................................................................................284 Rozdzia≥ 8. Tworzenie strategii bezpieczeÒstwa sieciowego .......................................285 Projekt bezpieczeÒstwa sieci .......................................................................................285 Identyfikowanie aktywÛw sieciowych i zagroøeÒ ................................................286 Analiza kompromisÛw dotyczπcych bezpieczeÒstwa...........................................287 Opracowanie planu bezpieczeÒstwa .....................................................................287 Opracowywanie polityki bezpieczeÒstwa.............................................................288 Elementy polityki bezpieczeÒstwa ...................................................................289 Opracowywanie procedur bezpieczeÒstwa...........................................................289 Mechanizmy bezpieczeÒstwa ......................................................................................290 BezpieczeÒstwo fizyczne......................................................................................290 Uwierzytelnianie...................................................................................................290 Autoryzacja...........................................................................................................291 Rozliczanie (audyt) ...............................................................................................292 Szyfrowanie danych..............................................................................................292 Szyfrowanie kluczem publicznym/prywatnym................................................294 Filtry pakietÛw......................................................................................................295 åciany ogniowe.....................................................................................................296 Systemy wykrywania w≥amaÒ (IDS) ....................................................................297 Modularyzacja projektu bezpieczeÒstwa.....................................................................297 Zabezpieczanie po≥πczeÒ internetowych ..............................................................298 Zabezpieczanie serwerÛw publicznych............................................................299 Zabezpieczanie serwerÛw e-commerce............................................................300 Zabezpieczanie sieci zdalnego dostÍpu oraz wirtualnych sieci prywatnych ........301 Zabezpieczanie dostÍpu dial-up .......................................................................301 Zabezpieczanie wirtualnych sieci prywatnych.................................................302 Zabezpieczanie us≥ug sieciowych oraz zarzπdzania sieciπ ...................................303 Zabezpieczanie farm serwerÛw ............................................................................305 Zapewnienie bezpieczeÒstwa us≥ug uøytkownika ................................................306 Zapewnienie bezpieczeÒstwa sieci bezprzewodowych ........................................307 Uwierzytelnianie w sieciach bezprzewodowych..............................................308 PoufnoúÊ danych w sieciach bezprzewodowych..............................................313 Podsumowanie.............................................................................................................316 Projektowanie sieci metodπ top-down Rozdzia≥ 9. Opracowywanie strategii zarzπdzania sieciπ............................................317 Projekt zarzπdzania sieciπ............................................................................................317 Proaktywne zarzπdzanie sieciπ .............................................................................318 Procesy zarzπdzania sieciπ ..........................................................................................318 Zarzπdzanie wydajnoúciπ......................................................................................319 Zarzπdzanie awariami...........................................................................................321 Zarzπdzanie konfiguracjπ .....................................................................................322 Zarzπdzanie bezpieczeÒstwem..............................................................................323 Zarzπdzanie rozliczaniem .....................................................................................323 Architektura zarzπdzania sieciπ...................................................................................323 Monitorowanie wewnπtrz pasma a poza pasmem ................................................325 Monitorowanie scentralizowane a rozproszone....................................................325 Wybieranie protoko≥Ûw zarzπdzania sieciπ .................................................................326 ProtokÛ≥ SNMP.....................................................................................................326 Bazy informacji o zarzπdzaniu (MIB) .............................................................327 Monitorowanie zdalne (RMON) ......................................................................328 ProtokÛ≥ CDP........................................................................................................330 Szacowanie ruchu sieciowego wywo≥anego zarzπdzaniem sieciπ........................331 Wybieranie narzÍdzi do zarzπdzania sieciπ.................................................................332 NarzÍdzia Cisco ....................................................................................................332 Rozliczenia Cisco NetFlow..............................................................................332 Opracowany przez Cisco agent zabezpieczajπcy us≥ugi (SAA) ......................333 Podsumowanie.............................................................................................................334 Podsumowanie czÍúci II ..............................................................................................334 CzÍúÊ III. Fizyczny projekt sieci ...................................................................................335 Rozdzia≥ 10. WybÛr technologii i urzπdzeÒ dla sieci kampusowych .........................337 Projekt okablowania sieci LAN...................................................................................338 Topologie okablowania ........................................................................................338 Topologie okablowania budynkowego ............................................................339 Topologie okablowania kampusowego............................................................339 Typy kabli.............................................................................................................341 Technologie LAN........................................................................................................344 Ethernet.................................................................................................................345 Ethernet i IEEE 802.3 ......................................................................................345 Opcje techmologii ethernetowych ........................................................................346 Kampusowe sieci ATM ........................................................................................359 WybÛr urzπdzeÒ miÍdzysieciowych do projektu sieci kampusowej...........................360 Funkcje optymalizacji dla kampusowych urzπdzeÒ miÍdzysieciowych ..............364 Przyk≥ad projektu sieci kampusowej ...........................................................................365 Informacje na temat odbiorcy projektu sieci kampusowej ...................................365 Cele biznesowe .....................................................................................................366 Cele techniczne.....................................................................................................366 Zastosowania sieci ................................................................................................367 Spo≥ecznoúci uøytkownikÛw ................................................................................368 Spis treúci Sk≥ady danych (serwery) ......................................................................................369 Obecna sieÊ WVCC ..............................................................................................371 Charakterystyka ruchu aplikacji sieciowych....................................................373 Podsumowanie przep≥ywu ruchu .....................................................................374 Charakterystyka wydajnoúci obecnej sieci.......................................................375 Przeprojektowanie sieci dla WVCC .....................................................................376 Zoptymalizowane adresowanie IP i routing w podstawowej sieci kampusowej 376 SieÊ bezprzewodowa ........................................................................................377 ZwiÍkszona wydajnoúÊ i bezpieczeÒstwo kraÒca sieci przedsiÍbiorstwa ........379 Przysz≥e rozszerzenia sieci kampusowej WVCC.............................................380 Podsumowanie.............................................................................................................381 Rozdzia≥ 11. WybÛr technologii i urzπdzeÒ dla sieci przedsiÍbiorstwa .....................383 Technologie zdalnego dostÍpu ....................................................................................384 ProtokÛ≥ komunikacyjny miÍdzy dwiema stacjami ..............................................385 Wielopo≥πczeniowy PPP i wieloramowy wielopo≥πczeniowy PPP .................385 Protoko≥y PAP i CHAP ....................................................................................387 SieÊ ISDN .............................................................................................................388 Komponenty ISDN...........................................................................................389 DostÍp zdalny za pomocπ modemÛw kablowych.................................................391 Trudnoúci zwiπzane z modemami kablowymi .................................................391 DostÍp zdalny DSL...............................................................................................393 Inne implementacje DSL..................................................................................393 PPP i ADSL......................................................................................................394 Wybieranie urzπdzeÒ zdalnego dostÍpu dla projektu sieci przedsiÍbiorstwa..............394 Wybieranie urzπdzeÒ dla uøytkownikÛw zdalnych ..............................................395 Wybieranie urzπdzeÒ dla lokalizacji g≥Ûwnej.......................................................396 Koncentratory VPN..........................................................................................397 Technologie WAN.......................................................................................................398 Systemy zastrzegania przepustowoúci WAN .......................................................398 £πcza dzierøawione...............................................................................................400 Synchroniczna sieÊ optyczna ................................................................................400 Frame Relay..........................................................................................................402 Podinterfejsy i topologie gwiazdy sieci Frame Relay......................................403 Mechanizm kontroli zatorÛw w sieci Frame Relay..........................................404 Kontrola ruchu sieci Frame Relay....................................................................405 Komunikacja miÍdzysieciowa Frame Relay/ATM ..........................................406 Rozleg≥e sieci komputerowe ATM .......................................................................407 Ethernet przez ATM.........................................................................................407 DobÛr routerÛw do projektu sieci WAN przedsiÍbiorstwa ..................................408 WybÛr dostawcy us≥ug sieci WAN.......................................................................409 Przyk≥adowy projekt sieci WAN.................................................................................410 Informacje wstÍpne do projektu sieci WAN.........................................................411 Cele biznesowe i techniczne .................................................................................411 Aplikacje sieciowe................................................................................................412 Spo≥ecznoúci uøytkownikÛw.................................................................................413 Projektowanie sieci metodπ top-down PamiÍci danych (serwery) ....................................................................................414 Istniejπca sieÊ WAN .............................................................................................414 Charakterystyka ruchu istniejπcej sieci WAN .................................................414 Projekt sieci WAN dla Klamath Paper Products ..................................................416 Podsumowanie.............................................................................................................419 Podsumowanie czÍúci III.............................................................................................420 CzÍúÊ IV. Testowanie, optymalizacja i dokumentowanie projektu sieci..................421 Rozdzia≥ 12. Testowanie projektu sieci ........................................................................423 Wykorzystywanie testÛw przemys≥owych ..................................................................424 Budowanie i testowanie prototypowego systemu sieciowego ...................................425 Okreúlanie zakresu systemu prototypowego ........................................................425 Tworzenie planu testowania dla systemu prototypowego ....................................427 Opracowywanie celÛw testÛw i kryteriÛw akceptacji......................................427 Okreúlanie typÛw testÛw do wykonania ..........................................................428 Dokumentowanie sprzÍtu sieciowego oraz innych zasobÛw ...........................429 Tworzenie scenariuszy testowania...................................................................430 Dokumentowanie czasu trwania projektu ........................................................431 Wdaraøanie planu testowania ...............................................................................432 NarzÍdzia do testowania projektu sieci .......................................................................432 Typy narzÍdzi .......................................................................................................432 NarzÍdzia do testowania projektu sieci ................................................................434 MiÍdzysieciowy monitor wydajnoúci CiscoWorks..........................................434 NarzÍdzia do planowania i analizowania sieci firmy WANDL.......................435 OPNET Technologies ......................................................................................435 RouterTester firmy Agilent..............................................................................435 Rozwiπzanie do zarzπdzania g≥osem NetIQ.....................................................435 NetPredictor firmy NetPredict .........................................................................436 Przyk≥ad scenariusza testowania projektu sieci...........................................................436 Informacje wstÍpne do projektowania i testowania Umqua Systems, Inc. .........437 Cele projektowania i testowania...........................................................................437 Aplikacje sieciowe................................................................................................437 Obecna sieÊ...........................................................................................................438 Wykorzystane metody testowania ........................................................................439 Mierzone dane ......................................................................................................442 Obciπøenie sieci podstawowej FDDI ...............................................................442 Obciπøenie ≥πczy DS-1.....................................................................................443 Analiza nowego systemu wprowadzania zamÛwieÒ ............................................444 Charakterystyka opÛünieÒ nowego systemu wprowadzania zamÛwieÒ ..........445 Wnioski.................................................................................................................446 Podsumowanie.............................................................................................................447 Rozdzia≥ 13. Optymalizacja projektu sieci ..................................................................449 Optymalizacja wykorzystania przepustowoúci za pomocπ technologii grupowego przesy≥ania IP ..............................................................................................................449 Grupowe adresowanie IP......................................................................................450 Spis treúci ProtokÛ≥ IGMP......................................................................................................450 Protoko≥y przesy≥ania grupowego ........................................................................451 ProtokÛ≥ MOSPF ..............................................................................................451 Przesy≥anie grupowe niezaleøne od protoko≥u .................................................452 Zmniejszanie opÛünieÒ szeregowych ..........................................................................453 Fragmentacja i przeplatanie warstwy ≥πcza ..........................................................453 Skompresowany protokÛ≥ transportowy dzia≥ajπcy w czasie rzeczywistym .......454 Optymalizowanie wydajnoúci sieci w celu spe≥nienia wymagaÒ jakoúci obs≥ugi.......455 PierwszeÒstwo oraz typ us≥ugi w protokole IP.....................................................455 Pole pierwszeÒstwa IP......................................................................................456 Pole typu us≥ugi IP ...........................................................................................456 Pole us≥ug zrÛønicowanych IP .........................................................................457 QoS w IP wersja 6 ................................................................................................457 ProtokÛ≥ rezerwacji zasobÛw ................................................................................457 ProtokÛ≥ COPS......................................................................................................459 Klasyfikowanie ruchu LAN..................................................................................459 Funkcje optymalizacji wydajnoúci sieci ......................................................................460 Techniki prze≥πczania ...........................................................................................460 Klasyczne metody prze≥πczania pakietÛw warstwy 3 ......................................460 Prze≥πczanie NetFlow.......................................................................................461 Ekspresowe przekazywanie Cisco ...................................................................462 Us≥ugi kolejkowania ....................................................................................................463 Kolejkowanie FIFO..........................................................................................463 Kolejkowanie priorytetowe ..............................................................................463 Kolejkowanie dostosowane..............................................................................464 Kolejkowanie sprawiedliwie waøone...............................................................465 Oparte na klasach kolejkowanie waøone sprawiedliwie ..................................466 Kolejkowanie z krÛtkim czasem oczekiwania .................................................466 Losowa wczesna detekcja.....................................................................................467 Waøona wczesna detekcja losowa....................................................................467 Kszta≥towanie ruchu .............................................................................................467 Umowny wspÛ≥czynnik dostÍpu...........................................................................468 Podsumowanie.............................................................................................................468 Rozdzia≥ 14. Dokumentowanie projektu sieci..............................................................479 Odpowiadanie na zapytanie ofertowe klienta..............................................................480 ZawartoúÊ dokumentacji projektu ...............................................................................482 Streszczenie realizacji...........................................................................................482 Cel przedsiÍwziÍcia ..............................................................................................482 Zakres przedsiÍwziÍcia .........................................................................................483 Wymagania projektowe ........................................................................................483 Cele biznesowe.................................................................................................483 Cele techniczne ................................................................................................484 Spo≥ecznoúci uøytkownikÛw i pamiÍci danych................................................485 Aplikacje sieciowe ...........................................................................................485 Obecny stan sieci ..................................................................................................485 Projektowanie sieci metodπ top-down Projekt logiczny....................................................................................................486 Projekt fizyczny....................................................................................................486 Wyniki testowania projektu sieci .........................................................................487 Plan wdroøenia .....................................................................................................487 Harmonogram projektu ....................................................................................488 Projekt budøetu .....................................................................................................489 RentownoúÊ inwestycji.....................................................................................489 Dodatek do dokumentacji projektu.......................................................................490 Podsumowanie.............................................................................................................491 Dodatek 1. Charakteryzowanie ruchu sieciowego przy uruchamianiu stacji roboczych ........................................................................................................................493 Dodatek 2. Bibliografia ..................................................................................................501 S≥ownik............................................................................................................................503 Skorowidz........................................................................................................................543