Sрis treści

Transkrypt

Sрis treści
Księgarnia PWN: Priscilla Oppenheimer - Projektowanie sieci metodą Top-Down
6SLVWUHFL
Wprowadzenie ..................................................................................................................21
CzÍúÊ I. Okreúlanie potrzeb i celÛw klienta....................................................................25
Rozdzia≥ 1. Analiza celÛw i ograniczeÒ biznesowych ...................................................27
Wykorzystanie metodologii projektowania sieci metodπ zstÍpujπcπ ............................27
Zastosowanie strukturalnego procesu projektowania sieci.....................................29
Cykle øycia rozwoju systemÛw ..............................................................................30
Plan, projekt, implementacja, uruchamianie, optymalizacja (PDIOO), czyli cykl
øycia sieci................................................................................................................31
Analizowanie celÛw przedsiÍbiorstwa ..........................................................................32
Praca z klientem......................................................................................................33
Zmiany w sieciach komputerowych przedsiÍbiorstwa ...........................................34
Sieci muszπ spe≥niaÊ cel biznesowy..................................................................35
KoniecznoúÊ obs≥ugiwania uøytkownikÛw mobilnych ......................................36
Znaczenie bezpieczeÒstwa sieci i odpornoúci na uszkodzenia...........................36
Typowe cele biznesowe w projekcie sieci..............................................................38
Okreúlanie zakresu tworzonego projektu sieci .......................................................38
Identyfikowanie aplikacji sieciowych klienta.........................................................40
Analizowanie ograniczeÒ biznesowych.........................................................................43
Polityka i strategia ..................................................................................................43
Ograniczenia dotyczπce personelu i budøetu..........................................................45
Sporzπdzenie harmonogramu projektu ...................................................................46
Lista kontrolna celÛw biznesowych ..............................................................................47
Podsumowanie...............................................................................................................48
Rozdzia≥ 2. Analiza celÛw i kompromisÛw technicznych.............................................49
SkalowalnoúÊ .................................................................................................................49
Planowanie rozbudowy...........................................................................................50
ZwiÍkszanie dostÍpu do danych .............................................................................50
Ograniczenia skalowalnoúci ...................................................................................51
DostÍpnoúÊ.....................................................................................................................52
PrzywrÛcenie sieci do prawid≥owego dzia≥ania po awarii......................................53
Okreúlanie wymagaÒ dotyczπcych dostÍpnoúci......................................................54
ÄPiÍÊ dziewiπtek³ dostÍpnoúci ............................................................................55
Koszt czasu przestoju .........................................................................................56
åredni czas pomiÍdzy awariami oraz úredni czas potrzebny na naprawÍ ..........56
WydajnoúÊ sieci .............................................................................................................58
Definicje wydajnoúci sieci ......................................................................................58
Projektowanie sieci metodπ top-down
Optymalne wykorzystanie sieci..............................................................................59
ZdolnoúÊ przepustowa ............................................................................................62
ZdolnoúÊ przepustowa urzπdzeÒ wspÛ≥dzia≥ania miÍdzysieciowego ................63
ZdolnoúÊ przepustowa warstwy aplikacji ..........................................................64
Dok≥adnoúÊ .............................................................................................................65
SprawnoúÊ...............................................................................................................67
OpÛünienia i wahania opÛünieÒ..............................................................................69
Przyczyny opÛünieÒ ...........................................................................................70
Wahania opÛünieÒ..............................................................................................72
Czas odpowiedzi.....................................................................................................73
BezpieczeÒstwo .............................................................................................................74
Identyfikowanie sieciowych aktywÛw informatycznych .......................................74
Analizowanie potencjalnych zagroøeÒ ...................................................................76
Ataki rozpoznawcze ...........................................................................................77
Ataki odmowy us≥ug ..........................................................................................78
Praca nad wymaganiami dotyczπcych bezpieczeÒstwa..........................................78
£atwoúÊ zarzπdzania......................................................................................................79
UøytecznoúÊ...................................................................................................................80
AdaptacyjnoúÊ ...............................................................................................................81
DostÍpnoúÊ finansowa ...................................................................................................81
Szukanie kompromisÛw przy projektach sieci ..............................................................83
Lista kontrolna celÛw technicznych ..............................................................................85
Podsumowanie...............................................................................................................86
Rozdzia≥ 3. Charakteryzowanie istniejπcej intersieci....................................................87
Charakteryzowanie infrastruktury sieci.........................................................................87
Opracowywanie mapy sieci....................................................................................88
NarzÍdzia do opracowywania map sieci ............................................................88
Charakteryzowanie duøych intersieci ................................................................88
Charakteryzowanie architektury logicznej.........................................................90
Opracowanie modu≥owego schematu blokowego..............................................92
Charakteryzowanie adresowania i nazewnictwa sieciowego .................................92
Charakteryzowanie okablowania oraz noúnika ......................................................93
Sprawdzanie ograniczeÒ architektonicznych i úrodowiskowych ...........................97
Sprawdzanie lokalizacji dla instalacji bezprzewodowej ....................................98
Badania lokalizacji w wypadku instalacji bezprzewodowej..............................99
Sprawdzanie stanu istniejπcej intersieci ......................................................................100
Okreúlenie poziomu odniesienia wydajnoúci sieci ...............................................101
Analizowanie dostÍpnoúci sieci............................................................................102
Analiza wykorzystania sieci .................................................................................102
Pomiar wykorzystania szerokoúci pasma przez protokÛ≥.................................104
Analizowanie dok≥adnoúci sieci ...........................................................................105
Analizowanie b≥ÍdÛw w komutowanych sieciach Ethernet.............................106
Analiza sprawnoúci sieci.......................................................................................108
Analizowanie opÛünieÒ i czasu odpowiedzi.........................................................110
Sprawdzanie stanu g≥Ûwnych routerÛw, prze≥πcznikÛw i úcian ogniowych.........111
Spis treúci
NarzÍdzia do charakteryzowania istniejπcej intersieci ...............................................113
Analizatory protoko≥Ûw ........................................................................................113
NarzÍdzia do monitorowania sieciπ i zarzπdzania niπ ..........................................114
NarzÍdzia do zdalnego monitorowana..................................................................114
NarzÍdzia Cisco do charakteryzowania istniejπcej intersieci..................................115
Organizacje dostarczajπce informacji charakteryzujπcych intersieci ......................116
Lista kontrolna stanu sieci ...........................................................................................117
Podsumowanie.............................................................................................................118
Rozdzia≥ 4. Charakteryzowanie ruchu sieciowego.......................................................119
Charakteryzowanie strumienia ruchu ..........................................................................119
Identyfikowanie g≥Ûwnych ürÛde≥ ruchu i sk≥adÛw danych .................................119
Dokumentowanie strumienia ruchu dla istniejπcych aplikacji sieciowych .........121
Charakteryzowanie typÛw strumieni ruchu dla nowych aplikacji sieciowych.....122
StrumieÒ ruchu terminal-host...........................................................................123
StrumieÒ ruchu klient-serwer ...........................................................................124
StrumieÒ ruchu cienkiego klienta.....................................................................125
StrumieÒ ruchu rÛwnorzÍdnego .......................................................................126
StrumieÒ ruchu serwer-serwer .........................................................................126
StrumieÒ ruchu przetwarzania rozproszonego .................................................127
StrumieÒ ruchu w sieciach Voice over IP ........................................................127
Dokumentowanie strumienia ruchu dla nowych i istniejπcych aplikacji
sieciowych ............................................................................................................128
Charakteryzowanie natÍøenia ruchu ............................................................................129
Szacowanie teoretycznego natÍøenia ruchu..........................................................130
Dokumentowanie wzorcÛw uøytkowania aplikacji ..............................................131
SzczegÛ≥owe obliczanie natÍøenia ruchu spowodowanego przez aplikacje.........132
Szacowanie ruchu danych nadmiarowych rÛønych protoko≥Ûw ......................133
Szacowanie natÍøenia ruchu spowodowanego uruchamianiem stacji
roboczych i sesji ...............................................................................................133
Oszacowanie ruchu spowodowanego przez protoko≥y routingu ................................135
Charakterystyka funkcjonowania ruchu ......................................................................136
Transmisja rozg≥oszeniowa i grupowa .................................................................136
SprawnoúÊ sieci.....................................................................................................137
WielkoúÊ ramki ................................................................................................138
Wzajemne oddzia≥ywanie protoko≥Ûw .............................................................138
Okienkowanie i sterowanie przep≥ywem .........................................................140
Mechanizmy usuwania b≥ÍdÛw ........................................................................142
Wymagania dotyczπce jakoúci obs≥ugi........................................................................143
Okreúlanie jakoúci obs≥ugi ATM ..........................................................................143
Kategoria sta≥ej szybkoúÊ przesy≥ania..............................................................144
Kategoria zmiennej szybkoúci przesy≥ania czasu rzeczywistego.....................145
Kategoria zmiennej szybkoúci przesy≥ania, nieuwarunkowanej czasowo .......145
Kategoria nieokreúlonej szybkoúci przesy≥ania................................................145
Kategoria dostÍpnej szybkoúci przesy≥ania......................................................145
Kategoria gwarantowanej szybkoúci przesy≥ania ramek..................................146
Projektowanie sieci metodπ top-down
Specyfikacje IETF ................................................................................................146
Sterowanie obciπøeniem ..................................................................................147
Gwarantowane us≥ugi.......................................................................................148
Specyfikacje QoS grupy roboczej IETF ds. us≥ug zrÛønicowanych ...................149
Wymagany poziom us≥ug dla aplikacji g≥osowych ..............................................150
Dokumentowanie wymagaÒ QoS .........................................................................151
Lista kontrolna ruchu sieciowego................................................................................152
Podsumowanie.............................................................................................................152
Podsumowanie czÍúci I................................................................................................152
CzÍúÊ II. Logiczny projekt sieci ....................................................................................155
Rozdzia≥ 5. Projektowanie topologii sieci.....................................................................157
Hierarchiczny projekt sieci..........................................................................................157
Zalety hierarchicznego modelu sieci ....................................................................158
Topologie p≥askie a hierarchiczne....................................................................159
Topologie siatki kontra topologie siatki hierarchicznej ...................................161
Klasyczny trÛjwarstwowy model hierarchiczny...................................................163
Warstwa rdzenia...............................................................................................163
Warstwa dystrybucji ........................................................................................163
Warstwa dostÍpu ..............................................................................................164
Wytyczne do hierarchicznego projektu sieci........................................................164
Topologie projektÛw sieci nadmiarowych ..................................................................165
Trasy zapasowe.....................................................................................................166
WspÛ≥dzielenie obciπøeÒ ......................................................................................166
Modu≥owy projekt sieci...............................................................................................167
Model z≥oøonej sieci przedsiÍbiorstwa.................................................................168
Przygotowanie topologii projektu sieci kampusowej..................................................168
ProtokÛ≥ drzewa rozpinajπcego ............................................................................169
ZbieønoúÊ STP .................................................................................................170
Wybieranie mostu g≥Ûwnego ...........................................................................171
Zmiana topologii STP ......................................................................................172
Skalowanie protoko≥u STP ...................................................................................172
Szybka rekonfiguracja drzewa rozpinajπcego..................................................173
Wirtualne sieci LAN.............................................................................................173
Podstawowe projekty VLAN ...........................................................................174
Bezprzewodowe sieci LAN ..................................................................................176
Pozycjonowanie punktu dostÍpu w celu uzyskania maksymalnego obszaru
pokrycia............................................................................................................176
Sieci WLAN i VLAN ......................................................................................177
Nadmiarowe bezprzewodowe punkty dostÍpu.................................................177
NadmiarowoúÊ i podzia≥ obciπøeÒ w przewodowych sieciach LAN....................178
NadmiarowoúÊ serwerÛw .....................................................................................179
NadmiarowoúÊ komunikacji miÍdzy stacjπ roboczπ a routerem ..........................180
Komunikacja typu AppleTalk ..........................................................................181
Komunikacja w systemie Novell NetWare ......................................................181
Komunikacja typu IP .......................................................................................181
Spis treúci
Projektowanie brzegowej topologii sieci przedsiÍbiorstwa........................................184
Nadmiarowe segmenty WAN...............................................................................184
RÛønorodnoúÊ po≥πczeÒ....................................................................................184
Multihoming po≥πczeÒ internetowych ..................................................................185
Tworzenie wirtualnych sieci prywatnych .............................................................187
VPN miÍdzy oúrodkami ...................................................................................188
VPN zdalnego dostÍpu .....................................................................................188
Brzeg sieci dostawcy us≥ug...................................................................................189
Bezpieczne topologie projektowania sieci ..................................................................190
BezpieczeÒstwo fizyczne......................................................................................190
Topologia úcian ogniowych ..................................................................................191
Podsumowanie.............................................................................................................192
Rozdzia≥ 6. Opracowywanie modeli adresowania i nazewnictwa .............................207
Przydzielanie adresÛw warstwy sieci ..........................................................................208
Wykorzystanie strukturalnego modelu adresowania warstwy sieci .....................208
Administrowanie adresami przez w≥adze centralne..............................................209
Rozdzielanie upowaønieÒ do adresowania ...........................................................210
Adresowanie dynamiczne systemÛw koÒcowych.................................................210
Adresowanie dynamiczne protoko≥u AppleTalk..............................................212
Adresowanie dynamiczne protoko≥u Novell NetWare.....................................212
Adresowanie dynamiczne protoko≥u IP ...........................................................213
Uøywanie adresÛw prywatnych w úrodowisku IP ................................................217
Wady adresowania prywatnego .......................................................................218
Translacja adresÛw sieciowych........................................................................219
Korzystanie z modelu hierarchicznego do przypisywania adresÛw ..............................220
Zalety modelu hierarchicznego w adresowaniu i routingu...................................220
Routing hierarchiczny...........................................................................................220
Bezklasowy routing miÍdzydomenowy................................................................221
Routing bezklasowy a routing klasowy ................................................................222
Agregacja tras .......................................................................................................223
Przyk≥ad agregacji tras .....................................................................................223
Porady dotyczπce sumowania tras....................................................................224
Podsieci nieciπg≥e .................................................................................................225
Hosty ruchome .................................................................................................226
Maskowanie podsieci adresami o zmiennej d≥ugoúci ...........................................227
Hierarchia w adresach protoko≥u IP w wersji 6....................................................227
Typy adresÛw IPv6...........................................................................................228
Adresy IPv6 z wbudowanym adresem IPv4 ....................................................231
Strategie przechodzenia z IPv4 na IPv6...........................................................231
Projektowanie modelu nazewnictwa ...........................................................................232
Rozdzielanie upowaønieÒ do nadawania nazw.....................................................233
Zasady przydzielania nazw...................................................................................233
Przypisywanie nazw w úrodowisku NetBIOS ......................................................234
NetBIOS w úrodowisku z prze≥πczaniem lub mostkowaniem (NetBEUI) .....235
NetBIOS w úrodowisku Novell NetWare (NWLink) ......................................235
Projektowanie sieci metodπ top-down
NetBIOS w úrodowisku TCP/IP (NetBT)........................................................235
Przypisywanie nazw w úrodowisku IP .................................................................237
System nazw domen.........................................................................................237
Podsumowanie.............................................................................................................239
Rozdzia≥ 7. Wybieranie protoko≥Ûw prze≥πczania i routingu ....................................241
Podejmowanie decyzji jako czÍúÊ projektowania sieci metodπ top-down..................242
Wybieranie protoko≥Ûw mostkowania i prze≥πczania..................................................243
Mostkowanie przezroczyste..................................................................................244
Prze≥πczanie przezroczyste ...................................................................................245
Prze≥πczanie a warstwy OSI.............................................................................246
Prze≥πczanie wielowarstwowe .........................................................................246
WybÛr rozszerzeÒ protoko≥u drzewa rozpinajπcego ............................................247
PortFast ............................................................................................................247
UplinkFast i BackboneFast ..............................................................................249
Wykrywanie ≥πcza jednokierunkowego ...........................................................250
Straønik pÍtli ....................................................................................................250
Protoko≥y transportowania informacji sieci VLAN..............................................251
ProtokÛ≥ ≥πcza miÍdzy prze≥πcznikami ............................................................251
Dynamiczny protokÛ≥ ≥πcza miÍdzy prze≥πcznikami .......................................252
IEEE 802.1Q ....................................................................................................253
ProtokÛ≥ magistrali VLAN...............................................................................253
Wybieranie protoko≥Ûw routingu ................................................................................254
Charakteryzowanie protoko≥Ûw routingu .............................................................254
ProtokÛ≥ routingu wektora odleg≥oúci a protokÛ≥ routingu ≥πcze-stan .............255
Metryki protoko≥Ûw routingu...........................................................................259
Hierarchiczne a niehierarchiczne protoko≥y routingu ......................................259
WewnÍtrzne i zewnÍtrzne protoko≥y routingu .................................................259
Klasowe a bezklasowe protoko≥y routingu ......................................................259
Routing dynamiczny a routing statyczny i domyúlny ......................................260
Routing na øπdanie...........................................................................................261
Ograniczenia skalowalnoúci dla protoko≥Ûw routingu.....................................261
Routing IP.............................................................................................................263
ProtokÛ≥ RIP.....................................................................................................263
ProtokÛ≥ IGRP..................................................................................................264
ProtokÛ≥ EIGRP ...............................................................................................266
ProtokÛ≥ OSPF .................................................................................................267
ProtokÛ≥ IS-IS ..................................................................................................270
ProtokÛ≥ BGP ...................................................................................................271
Routing w sieciach AppleTalk .............................................................................272
ProtokÛ≥ RTMP ................................................................................................273
ProtokÛ≥ aktualizacji routingu Apple Talk.......................................................274
EIGRP dla AppleTalk ......................................................................................274
Migracja sieci AppleTalk do routingu IP.........................................................275
Routing w sieciach Novell NetWare ....................................................................275
ProtokÛ≥ IPX RIP .............................................................................................275
Spis treúci
ProtokÛ≥ NLSP .................................................................................................276
EIGRP dla IPX .................................................................................................276
Przechodzenie z sieci Novell NetWare na routing IP ......................................277
Stosowanie wielu protoko≥Ûw routingu w intersieci.............................................278
Protoko≥y routingu i hierarchiczny model projektu .........................................278
Protoko≥y routingu dla warstwy rdzenia ..........................................................278
Protoko≥y routingu dla warstwy dystrybucji ....................................................279
Protoko≥y routingu dla warstwy dostÍpu..........................................................279
Redystrybucja miÍdzy protoko≥ami routingu...................................................279
Zintegrowane mostkowanie i routing...............................................................281
Zestawienie protoko≥Ûw routingu IP, AppleTalk i IPX...............................................282
Podsumowanie.............................................................................................................284
Rozdzia≥ 8. Tworzenie strategii bezpieczeÒstwa sieciowego .......................................285
Projekt bezpieczeÒstwa sieci .......................................................................................285
Identyfikowanie aktywÛw sieciowych i zagroøeÒ ................................................286
Analiza kompromisÛw dotyczπcych bezpieczeÒstwa...........................................287
Opracowanie planu bezpieczeÒstwa .....................................................................287
Opracowywanie polityki bezpieczeÒstwa.............................................................288
Elementy polityki bezpieczeÒstwa ...................................................................289
Opracowywanie procedur bezpieczeÒstwa...........................................................289
Mechanizmy bezpieczeÒstwa ......................................................................................290
BezpieczeÒstwo fizyczne......................................................................................290
Uwierzytelnianie...................................................................................................290
Autoryzacja...........................................................................................................291
Rozliczanie (audyt) ...............................................................................................292
Szyfrowanie danych..............................................................................................292
Szyfrowanie kluczem publicznym/prywatnym................................................294
Filtry pakietÛw......................................................................................................295
åciany ogniowe.....................................................................................................296
Systemy wykrywania w≥amaÒ (IDS) ....................................................................297
Modularyzacja projektu bezpieczeÒstwa.....................................................................297
Zabezpieczanie po≥πczeÒ internetowych ..............................................................298
Zabezpieczanie serwerÛw publicznych............................................................299
Zabezpieczanie serwerÛw e-commerce............................................................300
Zabezpieczanie sieci zdalnego dostÍpu oraz wirtualnych sieci prywatnych ........301
Zabezpieczanie dostÍpu dial-up .......................................................................301
Zabezpieczanie wirtualnych sieci prywatnych.................................................302
Zabezpieczanie us≥ug sieciowych oraz zarzπdzania sieciπ ...................................303
Zabezpieczanie farm serwerÛw ............................................................................305
Zapewnienie bezpieczeÒstwa us≥ug uøytkownika ................................................306
Zapewnienie bezpieczeÒstwa sieci bezprzewodowych ........................................307
Uwierzytelnianie w sieciach bezprzewodowych..............................................308
PoufnoúÊ danych w sieciach bezprzewodowych..............................................313
Podsumowanie.............................................................................................................316
Projektowanie sieci metodπ top-down
Rozdzia≥ 9. Opracowywanie strategii zarzπdzania sieciπ............................................317
Projekt zarzπdzania sieciπ............................................................................................317
Proaktywne zarzπdzanie sieciπ .............................................................................318
Procesy zarzπdzania sieciπ ..........................................................................................318
Zarzπdzanie wydajnoúciπ......................................................................................319
Zarzπdzanie awariami...........................................................................................321
Zarzπdzanie konfiguracjπ .....................................................................................322
Zarzπdzanie bezpieczeÒstwem..............................................................................323
Zarzπdzanie rozliczaniem .....................................................................................323
Architektura zarzπdzania sieciπ...................................................................................323
Monitorowanie wewnπtrz pasma a poza pasmem ................................................325
Monitorowanie scentralizowane a rozproszone....................................................325
Wybieranie protoko≥Ûw zarzπdzania sieciπ .................................................................326
ProtokÛ≥ SNMP.....................................................................................................326
Bazy informacji o zarzπdzaniu (MIB) .............................................................327
Monitorowanie zdalne (RMON) ......................................................................328
ProtokÛ≥ CDP........................................................................................................330
Szacowanie ruchu sieciowego wywo≥anego zarzπdzaniem sieciπ........................331
Wybieranie narzÍdzi do zarzπdzania sieciπ.................................................................332
NarzÍdzia Cisco ....................................................................................................332
Rozliczenia Cisco NetFlow..............................................................................332
Opracowany przez Cisco agent zabezpieczajπcy us≥ugi (SAA) ......................333
Podsumowanie.............................................................................................................334
Podsumowanie czÍúci II ..............................................................................................334
CzÍúÊ III. Fizyczny projekt sieci ...................................................................................335
Rozdzia≥ 10. WybÛr technologii i urzπdzeÒ dla sieci kampusowych .........................337
Projekt okablowania sieci LAN...................................................................................338
Topologie okablowania ........................................................................................338
Topologie okablowania budynkowego ............................................................339
Topologie okablowania kampusowego............................................................339
Typy kabli.............................................................................................................341
Technologie LAN........................................................................................................344
Ethernet.................................................................................................................345
Ethernet i IEEE 802.3 ......................................................................................345
Opcje techmologii ethernetowych ........................................................................346
Kampusowe sieci ATM ........................................................................................359
WybÛr urzπdzeÒ miÍdzysieciowych do projektu sieci kampusowej...........................360
Funkcje optymalizacji dla kampusowych urzπdzeÒ miÍdzysieciowych ..............364
Przyk≥ad projektu sieci kampusowej ...........................................................................365
Informacje na temat odbiorcy projektu sieci kampusowej ...................................365
Cele biznesowe .....................................................................................................366
Cele techniczne.....................................................................................................366
Zastosowania sieci ................................................................................................367
Spo≥ecznoúci uøytkownikÛw ................................................................................368
Spis treúci
Sk≥ady danych (serwery) ......................................................................................369
Obecna sieÊ WVCC ..............................................................................................371
Charakterystyka ruchu aplikacji sieciowych....................................................373
Podsumowanie przep≥ywu ruchu .....................................................................374
Charakterystyka wydajnoúci obecnej sieci.......................................................375
Przeprojektowanie sieci dla WVCC .....................................................................376
Zoptymalizowane adresowanie IP i routing w podstawowej sieci kampusowej 376
SieÊ bezprzewodowa ........................................................................................377
ZwiÍkszona wydajnoúÊ i bezpieczeÒstwo kraÒca sieci przedsiÍbiorstwa ........379
Przysz≥e rozszerzenia sieci kampusowej WVCC.............................................380
Podsumowanie.............................................................................................................381
Rozdzia≥ 11. WybÛr technologii i urzπdzeÒ dla sieci przedsiÍbiorstwa .....................383
Technologie zdalnego dostÍpu ....................................................................................384
ProtokÛ≥ komunikacyjny miÍdzy dwiema stacjami ..............................................385
Wielopo≥πczeniowy PPP i wieloramowy wielopo≥πczeniowy PPP .................385
Protoko≥y PAP i CHAP ....................................................................................387
SieÊ ISDN .............................................................................................................388
Komponenty ISDN...........................................................................................389
DostÍp zdalny za pomocπ modemÛw kablowych.................................................391
Trudnoúci zwiπzane z modemami kablowymi .................................................391
DostÍp zdalny DSL...............................................................................................393
Inne implementacje DSL..................................................................................393
PPP i ADSL......................................................................................................394
Wybieranie urzπdzeÒ zdalnego dostÍpu dla projektu sieci przedsiÍbiorstwa..............394
Wybieranie urzπdzeÒ dla uøytkownikÛw zdalnych ..............................................395
Wybieranie urzπdzeÒ dla lokalizacji g≥Ûwnej.......................................................396
Koncentratory VPN..........................................................................................397
Technologie WAN.......................................................................................................398
Systemy zastrzegania przepustowoúci WAN .......................................................398
£πcza dzierøawione...............................................................................................400
Synchroniczna sieÊ optyczna ................................................................................400
Frame Relay..........................................................................................................402
Podinterfejsy i topologie gwiazdy sieci Frame Relay......................................403
Mechanizm kontroli zatorÛw w sieci Frame Relay..........................................404
Kontrola ruchu sieci Frame Relay....................................................................405
Komunikacja miÍdzysieciowa Frame Relay/ATM ..........................................406
Rozleg≥e sieci komputerowe ATM .......................................................................407
Ethernet przez ATM.........................................................................................407
DobÛr routerÛw do projektu sieci WAN przedsiÍbiorstwa ..................................408
WybÛr dostawcy us≥ug sieci WAN.......................................................................409
Przyk≥adowy projekt sieci WAN.................................................................................410
Informacje wstÍpne do projektu sieci WAN.........................................................411
Cele biznesowe i techniczne .................................................................................411
Aplikacje sieciowe................................................................................................412
Spo≥ecznoúci uøytkownikÛw.................................................................................413
Projektowanie sieci metodπ top-down
PamiÍci danych (serwery) ....................................................................................414
Istniejπca sieÊ WAN .............................................................................................414
Charakterystyka ruchu istniejπcej sieci WAN .................................................414
Projekt sieci WAN dla Klamath Paper Products ..................................................416
Podsumowanie.............................................................................................................419
Podsumowanie czÍúci III.............................................................................................420
CzÍúÊ IV. Testowanie, optymalizacja i dokumentowanie projektu sieci..................421
Rozdzia≥ 12. Testowanie projektu sieci ........................................................................423
Wykorzystywanie testÛw przemys≥owych ..................................................................424
Budowanie i testowanie prototypowego systemu sieciowego ...................................425
Okreúlanie zakresu systemu prototypowego ........................................................425
Tworzenie planu testowania dla systemu prototypowego ....................................427
Opracowywanie celÛw testÛw i kryteriÛw akceptacji......................................427
Okreúlanie typÛw testÛw do wykonania ..........................................................428
Dokumentowanie sprzÍtu sieciowego oraz innych zasobÛw ...........................429
Tworzenie scenariuszy testowania...................................................................430
Dokumentowanie czasu trwania projektu ........................................................431
Wdaraøanie planu testowania ...............................................................................432
NarzÍdzia do testowania projektu sieci .......................................................................432
Typy narzÍdzi .......................................................................................................432
NarzÍdzia do testowania projektu sieci ................................................................434
MiÍdzysieciowy monitor wydajnoúci CiscoWorks..........................................434
NarzÍdzia do planowania i analizowania sieci firmy WANDL.......................435
OPNET Technologies ......................................................................................435
RouterTester firmy Agilent..............................................................................435
Rozwiπzanie do zarzπdzania g≥osem NetIQ.....................................................435
NetPredictor firmy NetPredict .........................................................................436
Przyk≥ad scenariusza testowania projektu sieci...........................................................436
Informacje wstÍpne do projektowania i testowania Umqua Systems, Inc. .........437
Cele projektowania i testowania...........................................................................437
Aplikacje sieciowe................................................................................................437
Obecna sieÊ...........................................................................................................438
Wykorzystane metody testowania ........................................................................439
Mierzone dane ......................................................................................................442
Obciπøenie sieci podstawowej FDDI ...............................................................442
Obciπøenie ≥πczy DS-1.....................................................................................443
Analiza nowego systemu wprowadzania zamÛwieÒ ............................................444
Charakterystyka opÛünieÒ nowego systemu wprowadzania zamÛwieÒ ..........445
Wnioski.................................................................................................................446
Podsumowanie.............................................................................................................447
Rozdzia≥ 13. Optymalizacja projektu sieci ..................................................................449
Optymalizacja wykorzystania przepustowoúci za pomocπ technologii grupowego
przesy≥ania IP ..............................................................................................................449
Grupowe adresowanie IP......................................................................................450
Spis treúci
ProtokÛ≥ IGMP......................................................................................................450
Protoko≥y przesy≥ania grupowego ........................................................................451
ProtokÛ≥ MOSPF ..............................................................................................451
Przesy≥anie grupowe niezaleøne od protoko≥u .................................................452
Zmniejszanie opÛünieÒ szeregowych ..........................................................................453
Fragmentacja i przeplatanie warstwy ≥πcza ..........................................................453
Skompresowany protokÛ≥ transportowy dzia≥ajπcy w czasie rzeczywistym .......454
Optymalizowanie wydajnoúci sieci w celu spe≥nienia wymagaÒ jakoúci obs≥ugi.......455
PierwszeÒstwo oraz typ us≥ugi w protokole IP.....................................................455
Pole pierwszeÒstwa IP......................................................................................456
Pole typu us≥ugi IP ...........................................................................................456
Pole us≥ug zrÛønicowanych IP .........................................................................457
QoS w IP wersja 6 ................................................................................................457
ProtokÛ≥ rezerwacji zasobÛw ................................................................................457
ProtokÛ≥ COPS......................................................................................................459
Klasyfikowanie ruchu LAN..................................................................................459
Funkcje optymalizacji wydajnoúci sieci ......................................................................460
Techniki prze≥πczania ...........................................................................................460
Klasyczne metody prze≥πczania pakietÛw warstwy 3 ......................................460
Prze≥πczanie NetFlow.......................................................................................461
Ekspresowe przekazywanie Cisco ...................................................................462
Us≥ugi kolejkowania ....................................................................................................463
Kolejkowanie FIFO..........................................................................................463
Kolejkowanie priorytetowe ..............................................................................463
Kolejkowanie dostosowane..............................................................................464
Kolejkowanie sprawiedliwie waøone...............................................................465
Oparte na klasach kolejkowanie waøone sprawiedliwie ..................................466
Kolejkowanie z krÛtkim czasem oczekiwania .................................................466
Losowa wczesna detekcja.....................................................................................467
Waøona wczesna detekcja losowa....................................................................467
Kszta≥towanie ruchu .............................................................................................467
Umowny wspÛ≥czynnik dostÍpu...........................................................................468
Podsumowanie.............................................................................................................468
Rozdzia≥ 14. Dokumentowanie projektu sieci..............................................................479
Odpowiadanie na zapytanie ofertowe klienta..............................................................480
ZawartoúÊ dokumentacji projektu ...............................................................................482
Streszczenie realizacji...........................................................................................482
Cel przedsiÍwziÍcia ..............................................................................................482
Zakres przedsiÍwziÍcia .........................................................................................483
Wymagania projektowe ........................................................................................483
Cele biznesowe.................................................................................................483
Cele techniczne ................................................................................................484
Spo≥ecznoúci uøytkownikÛw i pamiÍci danych................................................485
Aplikacje sieciowe ...........................................................................................485
Obecny stan sieci ..................................................................................................485
Projektowanie sieci metodπ top-down
Projekt logiczny....................................................................................................486
Projekt fizyczny....................................................................................................486
Wyniki testowania projektu sieci .........................................................................487
Plan wdroøenia .....................................................................................................487
Harmonogram projektu ....................................................................................488
Projekt budøetu .....................................................................................................489
RentownoúÊ inwestycji.....................................................................................489
Dodatek do dokumentacji projektu.......................................................................490
Podsumowanie.............................................................................................................491
Dodatek 1. Charakteryzowanie ruchu sieciowego przy uruchamianiu stacji
roboczych ........................................................................................................................493
Dodatek 2. Bibliografia ..................................................................................................501
S≥ownik............................................................................................................................503
Skorowidz........................................................................................................................543

Podobne dokumenty