Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
15
Добавлен:
19.02.2016
Размер:
578.77 Кб
Скачать

ПОСЛІДОВНІСТЬ РОЕКТУВАННЯ МЕРЕЖІ

Кафедра інфокомунікацій

ПІМ. Лекція 5 - 6

31

 

 

Визначення вихідних даних

Кількість комп'ютерів в мережі

Фізичне розташування комп'ютерів

vусіх комп’ютерів по приміщенням

Сервери мережі

vПоштовий, Веб-сервер, Сервер виходу до Інтернет, Файловий, …

Потоки даних в мережі

§Навантаження від робочої станції

§Розподіл потоків по мережі

Розподіл на віртуальні мережі

Вимого до надійності

Вимого до безпеки

• Керування мережею

 

32

Кафедра інфокомунікацій

ПІМ. Лекція 5 - 6

 

 

Загальні вимоги

• Можливість розширення

§ Особливо важливо для СКС

oПеребудова СКС вельми трудомісткий процес

Адаптованість

Функціональність

Керованість

Кафедра інфокомунікацій

ПІМ. Лекція 5 - 6

33

 

 

Вибір топології

Можливі види топологій:

Однорівнева

§Один комутатор

§Декілька комутаторів

Дворівнева

Багаторівнева

Багаторівнева з комутацією 2-го і 3-го рівня

Вибір типів магістральних кабелів

§мідні

§оптичні

Кафедра інфокомунікацій

ПІМ. Лекція 5 - 6

34

 

 

Наступні питання

Чи потрібна можливість створення VLAN на нижньому рівні ?

v На вищих рівнях завжди треба передбачати таку можливість

Використання радіодоступу (Wi-Fi)

Чи потрібен ?

Якщо потрібен, то де ?

Резервування

З’єднань ?

vНа нижніх рівнях у більшості випадків резервування не використовують (чому?)

Мережевого обладнання ?

– Серверів ?

 

35

Кафедра інфокомунікацій

ПІМ. Лекція 5 - 6

 

 

Наступні дії

Вибір типів обладнання

Розробка детальної топології

Розробка вимог до СКС

Розробка проекту

СКС

Розташування обладнання

Апаратна (серверна)

v Сервери, мережеве обладнання, UPS.

… (вибір та розробку ПЗ, додатків не розглядаємо)

• Розробка документації

 

36

Кафедра інфокомунікацій

ПІМ. Лекція 5 - 6

 

 

 

 

ЗАБЕЗПЕЧЕННЯ

ВІДМОВОСТІЙКОСТІ

Кафедра інфокомунікацій

ПІМ. Лекція 5 - 6

37

 

 

Забезпечення відмовостійкості LAN

Для відмовостійкості необхідні резервні шляхи передавання. Але технологія 802.1d (моста, що

сам навчається) не дозволяє наявності петель

v Чому ?

Необхідна технологія, що слідкує за працездатністю усієї мережі таким чином, що автоматично:

§при наявності зв’язку між усіма вузлами вимикає деякі ланки, щоб розірвати усі петлі;

§при втраті зв’язку з деяким вузлом вмикає деякі вимкнені ланки, але так, що не з’явилися петлі,

§при відновлені ланок повертає ланки мережі у

доаварійний стан

Кафедра інфокомунікацій

ПІМ. Лекція 5 - 6

38

 

 

Протокол STP

Такі функції виконують комутатори мережі за допомогою протоколe Spanning Tree Protocol (STP) - «протокол прорідження мережі до стану дерева»

STP описаний у стандарті IEEE 802.1d

§ У результаті дії комутаторів за протоколом створюється, наприклад, така структура

v Розвиток протоколу: RSTP, PVSTP, MSTP

Кафедра інфокомунікацій

ПІМ. Лекція 5 - 6

39

 

 

Порядок дії STP

В мережі задається кореневий міст (Root Bridge).

Далі кожний, інший міст розраховує найкоротшій шлях до кореневого. Відповідний порт зветься кореневим портом (Root Port). У не кореневого комутатора може бути лише один кореневий порт.

Після цього для кожного сегменту мережі розраховується найближчий шлях до кореневого порта. Міст, через який проходить цей шлях, стає призначеним для цієї мережі (Designated Bridge), а безпосередньо підключений до мережі порт моста — призначеним портом.

Далі на всіх мостах блокуються усі порти, які не є кореневими або призначеними. У підсумку з’являється деревовидна структура (математичний граф) з вершиною у кореневому комутаторі

Перелічені дії забезпечуються шляхом обміну інформацією між комутаторами за допомогою протокольних кадрів BPDU

Кафедра інфокомунікацій

ПІМ. Лекція 5 - 6

40

 

 

Соседние файлы в папке Лекции