Projektowanie sieci metodą Top-Down

Podobne dokumenty
Projektowanie sieci metodą Top-Down

Projektowanie sieci metodą Top-Down

Projektowanie sieci metodą Top-Down

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Przygotowanie projektu sieci

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

Tworzenie połączeń VPN.

Wirtualizacja sieci izolacja ruchu w LAN oraz sieciach MPLS

Projektowanie sieci metodą Top-Down

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Sieci wirtualne VLAN cz. I

CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

Dr Michał Tanaś(

Plan realizacji kursu

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

Projektowanie sieci lokalnej (wg. Cisco)

Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2

Przełączanie i Trasowanie w Sieciach Komputerowych

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Sieci komputerowe. Mechanizm drzewa opinającego STP (Spanning Tree Protocol) Krzysztof Nowicki

Planowanie telefonii VoIP

Przygotowanie projektu sieci

Przemysłowe Sieci Informatyczne. Tunelowanie, VLAN, VPN Opracował dr inż. Jarosław Tarnawski

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS

KAM-TECH sklep internetowy Utworzono : 28 kwiecień 2017

Nowe rautery Planet Technology. pawel100g, 03 styczeń 2011, 17:09

2 Projektowanie usług domenowych w usłudze Active Directory Przed rozpoczęciem... 77

BADANIE KONWERGENCJI PROTOKOŁÓW REDUNDANCJI BRAMY DOMYŚLNEJ FIRST HOP REDUNDANCY PROTOCOLS CONVERGENCE SURVEY

Adresy w sieciach komputerowych

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

ISP od strony technicznej. Fryderyk Raczyk

BRINET Sp. z o. o.

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

CIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę Nazwa producenta, model wyceniony

Przełączanie. istota przełączania (L2)

Zarządzanie sieciami WAN

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Marek Pyka,PhD. Paulina Januszkiewicz

Elastyczna sieć dla rozwiązań Cloud Open vswitch

ZP-92/022/D/07 załącznik nr 1. Wymagania techniczne dla routera 10-GIGABIT ETHERNET

Routing średniozaawansowany i podstawy przełączania

Projektowanie lokalnych sieci komputerowych

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

LOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia

Institute of Telecommunications. koniec wykładu VIII.

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Oddział Główny. Jakie mamy podstawowe problemy? 1. Jak połączyć oddziały? 2. Jak optymalnie ustawić trasy komunikacji?

Zdalne logowanie do serwerów

RUGGEDCOM RX1400. Switch zarządzalny warstwy 3 zintegrowany z modemem GSM i serwerem portów szeregowych. siemens.com/rx1400 siemens.

Wirtualne sieci prywatne

Metody zabezpieczania transmisji w sieci Ethernet

GTS Transmisja Danych

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

System multimedialny Muzeum Górnośląski Park Etnograficzny.

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

IP VPN. 1.1 Opis usługi

Spis treúci. Księgarnia PWN: Bob Vachon, Rick Graziani - Akademia sieci Cisco. CCNA Exploration. Semestr 4

SIECI KOMPUTEROWE. Wstęp do przedmiotu. Piotr Żmudziński Zakład Teleinformatyki, UKW

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

Bezpieczeństwo Systemów Sieciowych

Korporacyjne Sieci Bez Granic Corporate Borderless Networks

Nowy użytkownik Modyfikacja uprawnień Odebranie uprawnień w systemie informatycznym. Imię i nazwisko użytkownika:

Załącznik nr 1 do SIWZ. Numer sprawy: DO-DZP

Opis przedmiotu zamówienia

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Palo Alto firewall nowej generacji

Korporacyjne Sieci Bez Granic Corporate Borderless Networks

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.

Korporacyjne Sieci Bez Granic Corporate Borderless Networks

Projektowanie i implementacja infrastruktury serwerów

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?

MASKI SIECIOWE W IPv4

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

Budowa sieci: szkielet / agregacja / dostęp. Marcin Aronowski maaronow@cisco.com

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Jak podejść do wdrożenia NSX a na istniejącej infrastrukturze. Michał Iwańczuk SafeKom

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy)

Technologie sieciowe

Bezpieczeństwo sieci informatycznych Środki. Dr inż. Małgorzata Langer

ZiMSK NAT, PAT, ACL 1

Księgarnia PWN: Akademia sieci Cisco. CCNA semestry 3 & 4

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU. Sieci komputerowe II

153,36 PLN brutto 124,68 PLN netto

Transkrypt:

Projektowanie sieci metodą Top-Down http://www.topdownbook.com Wydanie w języku polskim PWN 2007 Copyright 2004 Cisco Press & Priscilla Oppenheimer W tej części Część II: Projekt logiczny Rozdział 5: Projektowanie topologii Rozdział 6: Plan adresowania i nazewnictwa Rozdział 7: Protokoły L2 i L3 Rozdział 8: Strategia bezpieczeństwa Rozdział 9: Zarządzanie siecią

Topologia, a co to Model hierarchiczny sieci, a płaski Niezawodność, nadmiarowość Modularność Wejścia i wyjścia Chronione obrzeża Model hierarchiczny sieci, czy płaski? Model płaski jest dla małych, niezłożonych sieci, jedna firma, jeden dział, jedna sieć, tańszy Model hierarchiczny przeciwnie: Zmniejsza obciążenie urządzeń sieciowych Ogranicza ruch rozgłoszeniowy L2 i L3 Poprawia czytelność i ułątwia utrzymanie Łatwiejszy do zmiany i konserwacji Łatwiejszy do rozbudowy

Hierarchiczny projekt sieci Campus A Przedsiębiorstwo WAN Backbone Campus B Rdzeń Backbone Campus C Oddział C Backbone Dystrybucja Dostęp Budynek C-1 Budynek C-2 Model płaski a warstwowy Headquarters in Medford Headquarters in Medford Grants Pass Branch Office Klamath Falls Branch Office Ashland Branch Office Grants Pass Branch Office Klamath Falls Branch Office Ashland Branch Office White City Branch Office Topologia płaska, nadniarowa Topologia warstwowa i nadmiarowa

Topologia kratowa Częściowo Full-Mesh, każdy z każdym Kratowa hierarchiczna, typowe rozwiązanie Centrala HQ (Rdzeń) Biura regionalne (Dystrybucja) Odziały w terenie (Dostęp)

Promieniowa Hub-and-Spoke Centrala przedsiębiorstwa Oddział Biuro handlowe Oddział Unikaj skrótów i tylnych wejść Rdzeń Dystrybucja Dostęp Skrót - Chain Tylne wejście - Backdoor

Topologia sieci w oddziale, zasady (według Cisco) Plan hierarchiczny, modułowy Unikanie przewężeń przepustowości Możliwie małe domeny rozgłoszeniowe Zapewnienie nadmiarowości Zwielokrotnienie serwerów Zapasowe ścieżki komunikacji każdej stacji do rutera brzegowego Model sieci przedsiębiorstwa ( Cisco cd. ) Zarządzanie siecią Oddział firmy Dostęp budynków Dystrybucja między budynkami Rdzeń oddziału Infrastruktura oddziału Dystrybucja usług zewnętrznych Styk, brzeg sieci Handel elektroniczny Łączność internetowa VPN/ Zdalny dostęp Styk z operatorami ISP A ISP B PSTN Frame Relay, ATM Farma serwerów WAN

Elementy składowe (Cisco cd.) Zgromadzenie serwerów w farmie serwerów ( nie ma serwerów oddziałowych) Musi być stacja zarządzania Wyraźne oddzielenie modułu dostępu do sieci zewnętrznej ( osobny element ) Moduł obsługi oddziału: Element dostępu budynków Element dystrybucji w budynkach Rdzeń oddziału - Campus backbone Elementy topologii sieci, dziś Niezawodność, nadmiarowość w L2 Użycie sieci VLAN Użycie nadmiarowości w L3 ( w następnym tygodniu )

Najprostsza nadmiarowość L2 Host A LAN X Switch 1 Switch 2 LAN Y Host B 802.1d (s / w) Unikanie pętli mostowych Protokół STP 802.1d Patrz http://www.zsk.p.lodz.pl/~arendt/local/stp.exe Protokół STP 802.1d, a zbieżność Protokół Rapid STP 802.1w (RSTP) Protokół Multiple ST 802.1s (MST)

HSRP, VRRP, GLBP Active Router Virtual Router Enterprise Internetwork Workstation Workstation Standby Router Nadmiarowość L3 Virtual Router Redundancy Protocol standardowy - RFC 3768 Hot Standby Router Protocol ( Cisco ) Gateway Load Balancing Protocol (Cisco)

Nadmiarowość L3 ISP 1 ISP 1 Enterprise Option A Paris Enterprise NY Option C ISP 1 ISP 2 ISP 1 ISP 2 Enterprise Paris Enterprise NY Option B Option D Tworzenie VPN i tunelowanie Tunelowanie L2 wybór: PPTP - Point to Point Tunneling Protocol, RFC2637 (Microsoft) = (Generic Routing Encapsulation (GRE) + TCP sterowanie L2F - Layer 2 Forwarding RFC2341 (Cisco) L2TP - Layer 2 Tunneling RFC3931 (+IPsec) standard IETF 2005 OpenVPN oparty na TCP

Podstawy bezpieczeństwa Bezpieczeństwo fizyczne: ograniczenie dostępu do szaf telecom ograniczenie dostępu do serwerów/farmy ochrona przez zalaniem, pożarem itd Właściwa topologia bezpieczeństwa dobrze zdefiniowane punkty połączeń firewalle i strefy DMZ Przemyślana polityka bezpieczeństwa protokoły, potwierdzanie tożsamości opracowane procedury awaryjne systemy reagowania, obsługi zdarzeń, honeypoty Topologia bezpieczeństwa z pośrednią strefą publiczną Sieć przedsiębiorstwa Strefa DMZ Internet Serwery Web, plików, DNS, poczty

Topologia bezpieczeństwa z wydzielonym firewallem Internet Firewall Strefa DMZ Sieć przedsiębiorstwa Serwery Web, plików, DNS, poczty