Μελέτες & Σχεδιασμός Δικτύων

Μελέτες - Εφαρμογές
& Υλοποίηση Δικτύων Η/Υ
Γ. Μπάρδης
Πίνακας Περιεχομένων
Πρόλογος.......................................................................................................................................... V
ΚΕΦΑΛΑΙΟ 1 Εισαγωγή στα Δίκτυα Επικοινωνιών.....................................................1
1.1 Εισαγωγή . .............................................................................................................................3
1.2 Επικοινωνίες & Τηλεπικοινωνίες........................................................................................4
1.3 Τηλεπικοινωνιακά Δίκτυα....................................................................................................6
1.3.1 Αναλογικά και Ψηφιακά Σήματα............................................................................... 9
1.3.2 Μετάδοση Ψηφιακών Σημάτων.............................................................................. 10
1.4 Μέσα Μετάδοσης................................................................................................................ 11
1.4.1 Μετάδοση Δεδομένων............................................................................................. 12
1.4.2 Ασύρματες Ζεύξεις...................................................................................................17
1.4.3 ISDN (Integrated Services Digital Network)...........................................................18
1.5 Δίκτυα Υπολογιστών........................................................................................................... 19
1.6 To Internet . .........................................................................................................................24
ΚΕΦΑΛΑΙΟ 2 Μοντέλο OSI & Τεχνολογίες Τοπικών Δικτύων..................................27
2.1 Εισαγωγή . ........................................................................................................................... 29
2.2 Μοντέλο Αναφοράς OSI......................................................................................................30
2.2.1 Αρχιτεκτονική του OSI............................................................................................31
2.2.2 Επίπεδα (Layers).......................................................................................................31
2.2.3 Επίπεδα (Layers)...................................................................................................... 34
2.3 Μεταγωγή και Αξιολόγηση Δικτύου................................................................................. 41
2.3.1 Μεταγωγή Κυκλώματος.......................................................................................... 42
2.3.2 Μεταγωγή Πακέτου................................................................................................. 45
2.3.3 Αξιολόγηση Δικτύου............................................................................................... 49
2.4 Τοπολογίες Τοπικών Δικτύων............................................................................................ 52
2.5 Τεχνολογίες και Πρότυπα ΤοπικώνΔικτύων.................................................................... 57
2.5.1 Τεχνολογία Ethernet και IEEE 802.3...................................................................... 60
2.5.2 Τεχνολογία Token Ring και IEEE 802.4................................................................. 67
2.6 Σύγκριση Τεχνολογιών.......................................................................................................68
vi
Περιεχόμενα
ΚΕΦΑΛΑΙΟ 3 Μέσα Μετάδοσης & Δικτυακές Συσκευές......................................... 71
3.1 Εισαγωγή . ........................................................................................................................... 73
3.2 Χαρακτηριστικά μέσων μετάδοσης.................................................................................. 75
3.2.1 Καλώδια συνεστραμμένων ζευγών......................................................................... 77
3.2.2 Καλώδιο UTP.......................................................................................................... 79
3.2.3 Καλώδιο STP........................................................................................................... 80
3.2.4 Καλώδιο FTP........................................................................................................... 80
3.2.5 Καλώδιο SFTP......................................................................................................... 81
3.2.6 Καλώδιο SSTP......................................................................................................... 81
3.3 Ομοαξονικό Καλώδιο (Coaxial Cable).............................................................................82
3.4 Οπτικά Συστήματα Μετάδοσης........................................................................................83
3.4.1 Καλώδια οπτικών ινών............................................................................................ 84
3.4.2 Κατηγορίες οπτικών ινών........................................................................................ 84
3.5 Ασύρματες ζεύξεις...............................................................................................................85
3.5.1 Είδη Ασύρματων ζεύξεων........................................................................................ 87
3.6
3.7
3.5.1.1
Δορυφορική Μετάδοση.............................................................88
3.5.1.2
Μικροκυματική Μετάδοση ......................................................90
3.5.1.3
Ασύρματη Τηλεφωνία ..............................................................90
3.5.1.4
Μετάδοση με Laser....................................................................90
3.5.1.5
Υπέρυθρης μετάδοσης - Infrared (IR) & Bluetooth.................92
Δικτυακές Συσκευές............................................................................................................ 93
3.6.1 Κάρτα Δικτύου (NIC).............................................................................................. 95
3.6.2 Repeaters (Επαναλήπτες)........................................................................................ 96
3.6.3 Hubs......................................................................................................................... 99
3.6.4 Γέφυρες (Bridges)...................................................................................................101
3.6.5 Μεταγωγείς (Switches).......................................................................................... 102
3.6.6 Δρομολογητές (Routers)........................................................................................ 104
Gateways............................................................................................................................. 108
ΚΕΦΑΛΑΙΟ 4 Δομημένη Καλωδίωση& Δικτυακή Εγκατάσταση............................ 111
4.1 Εισαγωγή . ......................................................................................................................... 113
4.2 Πρότυπα Δομημένης Καλωδίωσης................................................................................. 117
4.3 Κύρια μέρη Δομημένης Καλωδίωσης............................................................................. 119
4.4 Κατανεμητές......................................................................................................................120
4.5 Καλωδίωση Kορμού (backbone)..................................................................................... 122
4.6 Οριζόντια Καλωδίωση...................................................................................................... 122
4.7 Περιοχή Εργασίας............................................................................................................. 123
Περιεχόμενα
4.8
4.9
vii
Γειώσεις.............................................................................................................................. 125
Σήμανση............................................................................................................................. 125
ΚΕΦΑΛΑΙΟ 5 Ασφάλεια Δικτύων.............................................................................127
5.1 Εισαγωγή . ......................................................................................................................... 129
5.2 Ιστορία και Ασφάλεια Η/Υ............................................................................................... 130
5.3 Βασικοί Όροι Ασφάλειας σε Η/Υ..................................................................................... 131
5.4 Μορφές Απειλών............................................................................................................... 135
5.4.1 Σχέδιο Ασφάλειας.................................................................................................. 136
5.4.2 Πολιτική Ασφάλειας.............................................................................................. 136
5.4.3 Σχέδιο Έκτακτης Ανάγκης......................................................................................138
5.5 Κακόβουλα Προγράμματα................................................................................................ 140
5.6 Τεχνικές και Επίπεδα Ασφαλείας σε Δίκτυα Η/Υ......................................................... 145
5.7 Ασφάλεια στα Δίκτυα Η/Υ και Κόστος.......................................................................... 152
5.8 Συμπεράσματα................................................................................................................... 156
ΚΕΦΑΛΑΙΟ 6 Διαδίκτυο και Εφαρμογές Internet...................................................159
6.1 Εισαγωγή . ......................................................................................................................... 161
6.2 Η Ιστορία του Internet...................................................................................................... 162
6.3 Το WWW (World Wide Web).......................................................................................... 164
6.4 Μηχανές Αναζήτησης........................................................................................................ 169
6.5 Τεχνολογία TCP/IP........................................................................................................... 172
6.5.1 Σχέση OSI και TCP/IP............................................................................................173
6.5.2 Πρωτόκολλο ΙΡ.......................................................................................................177
6.5.3 IP διευθύνσεις.........................................................................................................178
6.5.4 Υποδίκτυα και Μάσκα Υποδικτύου.......................................................................181
6.6 Τοπολογίες Διαδικτύων.................................................................................................... 184
6.6.1 Υπηρεσίες και Εφαρμογές του Internet.................................................................186
6.6.2 Δομικά Στοιχεία Εφαρμογών Internet....................................................................188
6.7 Internet και QoS (Quality of Services)............................................................................ 191
6.8 Εμπορικές Υπηρεσίες Internet......................................................................................... 195
ΚΕΦΑΛΑΙΟ 7 Μελέτες & Σχεδιασμός Δικτύων.......................................................203
7.1 Εισαγωγή . .........................................................................................................................205
7.2 Καθορισμός των Μελετητικών Στόχων..........................................................................206
7.2.1 Ανάλυση Δικτυακών Απαιτήσεων........................................................................ 206
7.2.2 Συνολική Προσέγγιση Δικτυακής Σχεδίασης....................................................... 209
7.2.2 Τεχνικές και Λειτουργικές Απαιτήσεις..................................................................211
viii
7.3
7.4
7.5
Περιεχόμενα
7.2.4 Μεθοδολογία Δικτυακής Μελέτης & Έργου.........................................................215
7.2.5 Διαχείριση Μελέτης & Έργου................................................................................216
Διαχείριση Δικτύων και ΔικτυακώνΣυστημάτων.......................................................... 218
Μελέτη Υποδικτύωσης (Subnetting).............................................................................. 222
Παραδείγματα - Υποδείγματα Δικτυακών Μελετών.....................................................228
7.5.1 Εντοπισμός Προβλημάτων σε IP Διευθύνσεις...................................................... 229
7.5.2 Ανάλυση Δικτύου και Υποδικτύωση - Subnetting............................................... 232
7.5.3 Ανάλυση Δικτύου με TCP/IP Εντολές - ΜΕΡΟΣ 1ο...................................................................................240
7.5.4 Ανάλυση Δικτύου με TCP/IP Εντολές - ΜΕΡΟΣ 2ο..................................................................................246
7.5.5 Ολοκληρωμένη Μελέτη Δικτύου Εταιρίας (ERP - CRM)....................................251
7.5.6 Ολοκληρωμένη Μελέτη Δικτύωσης Εταιρίας - Παραρτημάτων......................... 266
ΚΕΦΑΛΑΙΟ 8 Case Studies Δικτυακών Μελετών...................................................275
8.1 Εισαγωγή . ......................................................................................................................... 277
8.2 Μελέτη Εγκατάστασης VoIP Δικτύου............................................................................ 277
8.2.1 Μετάδοση Φωνής πάνω από TCP/IP.................................................................... 278
8.3 Μελέτη Εγκατάστασης WiFi Δικτύου............................................................................ 292
8.4 Μελέτη Δικτύου TETRA................................................................................................. 314
8.4.1 Χαρακτηριστικά TETRA.......................................................................................316
8.4.2 Υπηρεσίες TETRA.................................................................................................317
8.4.3 Που απευθύνεται το TETRA..................................................................................319
ΚΕΦΑΛΑΙΟ 9 Μελλοντικές Εφαρμογές Δικτύων....................................................321
9.1 Εισαγωγή . ......................................................................................................................... 323
9.2 Ευρυζωνικότητα και Υπηρεσίες...................................................................................... 325
9.3 Ερυζωνικές Τεχνολογίες................................................................................................... 327
9.4 Επίδραση των Μελλοντικών Εφαρμογών στον Πολίτη................................................ 330
ΚΕΦΑΛΑΙΟ 10 Δικτυακά Πληροφοριακά Συστήματα.............................................333
10.1 Εισαγωγή . ......................................................................................................................... 335
10.2 Χρήστες Εφαρμογών και Ρόλοι ...................................................................................... 336
10.3 Αρχές Σχεδιασμού............................................................................................................. 336
10.3.1 Το επίπεδο Πελάτη................................................................................................337
10.3.2 Το επίπεδο Διαδικτύου..........................................................................................338
10.3.3 Το επίπεδο Εφαρμογών.........................................................................................339
10.3.4 Το επίπεδο Δεδομένων..........................................................................................341
Περιεχόμενα
ix
10.4 Τεχνικές Επιλογές Μελέτης γιαΥπηρεσίες....................................................................343
10.4.1 SOA και Διαλειτουργικότητα............................................................................... 346
10.5 Πλατφόρμα Υλοποίησης...................................................................................................350
10.6 Ασφάλεια............................................................................................................................ 357
10.7 Δοκιμές (Testing) .............................................................................................................. 362
10.8 Διασφάλιση Ποιότητας.....................................................................................................363
ΠΑΡΑΡΤΗΜΑ..............................................................................................................367
Α.1 Εισαγωγή ........................................................................................................................... 369
Α.2 Ε
ρωτήσεις - Απαντήσεις Γνωστικού Περιεχομένου..................................................... 369
Α.3 Ερωτήσεις - Απαντήσεις από Forum του Medialab ΕΜΠ........................................... 392
ΒΙΒΛΙΟΓΡΑΦΙΚΕΣ ΑΝΑΦΟΡΕΣ..................................................................................399
Π
Πρόλογος
Ο πρόλογος κάθε βιβλίου ενέχει κάτι σαν υπόσχεση προς όλους τους αναγνώστες.
Πιστεύουμε ακράδαντα ότι τα εφόδια που θα αποκτήσετε μελετώντας το, θα μας
ανταμείψουν ηθικά και θα εκπληρώσουν τις υποσχέσεις μας. O Einstein άλλωστε είπε
κάποτε, “Απλοποιείστε τα πράγματα όσο γίνεται αλλά όχι περισσότερο”. Έχοντας βαθιά
στο μυαλό μας τη συγκεκριμένη ρύση, αναλάβαμε την ευθύνη της συγγραφής του
παρόντος βιβλίου, με σκοπό να καθοδηγήσουμε-διευκολύνουμε τον σπουδαστή που
εισήλθε στην Ανώτατη Τεχνολογική Εκπαίδευση παρέχοντάς του τη δυνατότητα να
ασχοληθεί σε πιο συγκεκριμένο και πρακτικό επίπεδο με τον τόσο πολλά υποσχόμενο
τομέα της Πληροφοριακής Επιστήμης και ειδικότερα των Δικτύων Υπολογιστών.
Το βιβλίο αυτό αναπτύχθηκε έχοντας τους ακόλουθους στόχους:
• Να παρουσιάσει την εκπαιδευτική ύλη με τρόπο που να προκαλεί το ενδιαφέρον του φοιτητή να εξερευνήσει το χώρο των Δικτύων Η/Υ & των Υπηρεσιών του Διαδικτύου.
• Να παρουσιάσει τις βασικές θεωρητικές αρχές, τις δυνατότητες και τις υπηρεσίες των Δικτύων Η/Υ, καλύπτοντας και τις πιο απαιτητικές προδιαγραφές
ενός σύνθετου εκπαιδευτικού προγράμματος σπουδών ΑΕΙ - ΤΕΙ
• Να παραμείνει χρήσιμο, ως εισαγωγική πηγή πληροφόρησης, για κάθε νεοεισερχόμενο χρήστη στην Πληροφοριακή επιστήμη και ειδικότερα στο χώρο
των Δικτύων Υπολογιστών.
• Να συγκεντρώσει ολοκληρωμένες μελέτες Δικτυακών Πληροφοριακών Συστημάτων παρέχοντας παραδείγματα σύνταξης και δημιουργίας μελετών με
σκοπό να αποτελέσει οδηγό για τον αυριανό μηχανικό Δικτύων Η/Υ.
Ευχαριστίες
Θεωρούμε χρέος μας να εκφράσουμε τις ευχαριστίες μας στον Καθηγητή Βασίλειο Λούμο επιστημονικό υπεύθυνο του Εργαστηρίου Τεχνολογίας Πολυμέσων
του ΕΜΠ, εκτιμώντας ιδιαίτερα την ενθάρρυνση, την πολύτιμη και εποικοδομητική κριτική από μέρους του.
Επίσης θα επιθυμούσαμε να ευχαριστήσουμε όλους τους αποφοίτους των
σεμιναρίων τηλεκπαίδευσης του (http://elearn.medialab.ntua.gr) στο γνωστικό
πεδίο των Δικτύων Η/Υ.
VΙI
Μελέτες
& Σχεδιασμός Δικτύων
7.1: Εισαγωγή
7.2: Καθορισμός των
Μελετητικών στόχων
7.3: Διαχείριση Δικτύων και
Δικτυακών Συστημάτων
7.4: Μελέτη Υποδικτύωσης
(Subnetting)
7.5: Παραδείγματα
– Υποδείγματα Δικτυακών
Μελετών
ΚΕΦΑΛΑΙΟ
7
Μελέτες & Σχεδιασμός Δικτύων
7.1
Εισαγωγή
Η σχεδίαση των δικτύων δεδομένων (data network design) αποτελεί έναν ευρύ
τομέα έρευνας και μελέτης, ο οποίος περιλαμβάνει και συνεπιδρά σχεδόν με όλους
τους τομείς μιας επιχείρησης. Ως «δεδομένα» ορίζουμε το σύνολο πληροφοριών
μέσα από το οποίο μπορούν να εξαχθούν συμπεράσματα. Οι βασικές μονάδες κατηγοριοποίησης και αντιπροσώπευσης των δεδομένων στους ηλεκτρονικούς υπολογιστές είναι τα bits και τα bytes, τα οποία σε πολλαπλές ποσότητες ονομάζονται
“data streams” ή “ροές δεδομένων”. Αποστέλλοντας ροές δεδομένων από ένα σημείο Α σε ένα σημείο Β ή ένα σημείο Γ, η διαδικασία αυτή ονομάζεται “μεταφορά
δεδομένων” (data transport) και το μέσο με το οποίο γίνεται η μεταφορά αυτή
ονομάζεται “δίκτυο επικοινωνιών” (network).
Η λειτουργία της μεταφοράς δεδομένων αποτελεί το βασικότερο ρόλο ενός επικοινωνιακού δικτύου. Η επιστήμη της σχεδίασης δικτύων όμως, δεν επικεντρώνεται μόνο στη λειτουργία αυτή. Είναι ένας ευρύτερος τομέας μελέτης, ο οποίος
περιλαμβάνει τη δημιουργία μιας επικοινωνιακής δομής, που περικλείει, μεταξύ
άλλων, εφαρμογές χρηστών, αρχιτεκτονικές δικτύων και τοπολογίες τους, προδιαγραφές και στάνταρ, υπηρεσίες και επικοινωνιακά πρωτόκολλα, την ανάλυση, το
σχεδιασμό και την υλοποίηση τεχνικών μεταφοράς δεδομένων κ.α.
Το δικτυακό τμήμα της σχεδίασης μιας δικτυακής δομής ασχολείται με τη διασύνδεση πολλαπλών εφαρμογών, συσκευών και πρωτοκόλλων σε μία ή σε περισσότερες δικτυακές υποδομές. Ένα από τα κύρια χαρακτηριστικά μιας επιτυχημένης δικτυακής σχεδίασης είναι η δυνατότητά της να μπορεί να ανταποκριθεί τόσο
σε τρέχουσες όσο και σε μελλοντικές απαιτήσεις. Όσο μεγαλύτερη είναι η προσαρμοστική δυνατότητα μιας δικτυακής δομής στην εμφάνιση νέων απαιτήσεων και
εφαρμογών, τόσο αποτελεσματικότερη και σταθερότερη είναι η λειτουργία της.
206
7.2
Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ
Καθορισμός των Μελετητικών Στόχων
Το λογικό σημείο, από το οποίο θα μπορούσε να ξεκινήσει μια top-down ανάλυση είναι από τον καθορισμό των επιχειρησιακών (αντικειμενικών) στόχων που θα
εξυπηρετεί το δίκτυο όταν αυτό υλοποιηθεί. Οι στόχοι αυτοί θα πρέπει να σχετίζονται με τη στρατηγική της επιχείρησης. Οι επιχειρησιακοί στόχοι βοηθούν στο να
καθοριστεί και ο τύπος του δικτύου που θα υλοποιηθεί και το επίπεδο δαπάνης και
υποστήριξης του. Οι στόχοι αυτοί ασκούν μεγάλη επιρροή σε τεχνικές αποφάσεις
σχετικές με την τεχνολογία που θα επιλεχθεί, με τις απαιτήσεις σε απόδοση καθώς
και με τις απαιτούμενες δεσμεύσεις οικονομικών πόρων.
Ο σχεδιαστής ενός δικτύου θα πρέπει να συλλέξει τους επιχειρησιακούς στόχους
και θα πρέπει να τους συγκεντρώσει σε μια επίσημη αναφορά. Μια τέτοια αναφορά θα μπορούσε να περιέχει τα παρακάτω τμήματα:
 Περίληψη
 Αναφορά των επιχειρησιακών στόχων
 Λειτουργικές μονάδες και προσωπικό που μπορεί να επηρεαστεί από την
προτεινόμενη σχεδίαση
 Δομή του έργου
 Σπόνσορας του έργου
 Ο διαχειριστής του έργου
 Μέλη της ομάδας υλοποίησης
7.2.1
Ανάλυση Δικτυακών Απαιτήσεων
Το στάδιο αυτό είναι αρκετά σημαντικό, διότι εδώ συλλέγονται πληροφορίες σχετικά με τις διάφορες απαιτήσεις και το σχεδιασμό του δικτύου. Σε αυτές συμπεριλαμβάνονται οι απαιτήσεις των χρηστών, οι απαιτήσεις των δικτυακών κόμβων,
οι απαιτήσεις των υποστηριζόμενων από το δίκτυο εφαρμογών και οι οικονομικές
απαιτήσεις, οι οποίες είναι εγγενείς στη σχεδίαση ενός δικτύου.
Το στάδιο της ανάλυσης των απαιτήσεων περιλαμβάνει συνεντεύξεις με το προσωπικό και τους τελικούς χρήστες του δικτύου. Είναι πολύ συνηθισμένο οι Ν συνεντεύξεις να
καταλήγουν σε Ν+1 διαφορετικά σύνολα απαιτήσεων. Το δικτυακό προσωπικό θα πρέπει
να βρίσκεται σε στενή επαφή με τους τελικούς χρήστες κατά την πορεία της σχεδίασης,
έτσι ώστε η τελική υλοποίηση να ανταποκρίνεται στις πραγματικές ανάγκες τους.
Κεφάλαιο 7  Μελέτες & Σχεδιασμός Δικτύων
207
Δυστυχώς, αυτό που πραγματοποιείται συνήθως, είναι το προσωπικό της δικτύωσης να μην έχει ξεκάθαρη ιδέα για το ποιες είναι οι ανάγκες των χρηστών, είτε
γιατί οι συνεντεύξεις είναι ελλιπείς, είτε γιατί ποτέ δεν έγιναν. Στην περίπτωση
αυτή, η υλοποίηση καταλήγει να έχει βασιστεί σε παράγοντες τελείως διαφορετικούς από αυτό που χρειάζονται πραγματικά οι χρήστες. Το πρόβλημα με αυτού του
τύπου τους σχεδιασμούς είναι ότι δεν είναι αντικειμενικοί και συχνά η επιλογή οικείων τεχνολογιών, πρωτοκόλλων και προμηθευτών μπορεί να αποτελούν φτωχές
επιλογές για ένα συγκεκριμένο περιβάλλον.
Γενικά, η συλλογή όλων των απαιτούμενων πληροφοριών για τη σύνταξη μιας
ολοκληρωμένης και πλήρους ανάλυσης των δικτυακών απαιτήσεων θεωρείται
χρονοβόρα και πολύπλοκη. Αυτό οφείλεται στο γεγονός του ότι τις περισσότερες
φορές οι πληροφορίες αυτές είτε είναι ανύπαρκτες, είτε υπάρχουν αλλά δεν είναι
σε μορφή κατάλληλη για ανάλυση.
Σχήμα 7.1 Ενιαίο Δικτυακό Μοντέλο με τους Χρήστες του
Γενικά, το τελικό σύστημα θα πρέπει να προσαρμοστεί στο περιβάλλον των χρηστών. Θα πρέπει να παρέχει γρήγορη και αξιόπιστη πρόσβαση, ταχύτατη μεταφορά δεδομένων και παροχή καλής ποιότητας υπηρεσιών. Αυτό υποδεικνύει τις
παρακάτω γενικές απαιτήσεις:
 Ικανοποιητικό χρονικό όριο διεκπεραίωσης εργασιών
 Διαδραστικότητα
208
Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ
 Αξιοπιστία
 Ποιότητα
 Προσαρμοστικότητα
 Ασφάλεια
 Οικονομική δυνατότητα υλοποίησης
Το επίπεδο των εφαρμογών αλληλεπιδρά με τα επίπεδα των χρηστών και του
δικτυακού κόμβου και αποτελεί ένα σημαντικό τμήμα της ανάλυσης των απαιτήσεων.
Οι υπηρεσίες (εφαρμογές) ενός δικτύου μπορούν να περιγραφθούν καλύτερα
μέσω των παρακάτω απαιτήσεων απόδοσης: της αξιοπιστίας, της χωρητικότητας και της καθυστέρησης. Κατά συνέπεια, μπορούμε να κατατάξουμε τις δικτυακές εφαρμογές ως εξής:
 Εφαρμογές ζωτικής σημασίας (mission-critical applications), οι οποίες
έχουν καθορισμένο, εγγυημένο επίπεδο αξιοπιστίας.
 Εφαρμογές ελεγχόμενου ρυθμού (controlled-rate applications), οι οποίες
έχουν καθορισμένο επίπεδο απαιτούμενης χωρητικότητας.
 Εφαρμογές πραγματικού χρόνου (real-time applications), οι οποίες έχουν
καθορισμένο επίπεδο καθυστέρησης.
Η περιγραφή των απαιτήσεων απόδοσης, θα οδηγήσει στο διαχωρισμό των υπηρεσιών ανάμεσα σε καθορισμένες και σε μέγιστης δυνατής προσπάθειας (besteffort). Οι πρώτες είναι υπηρεσίες, οι οποίες θα πρέπει να παρέχουν ένα εγγυημένο επίπεδο απόδοσης, ενώ οι μέγιστης δυνατής προσπάθειας παρέχουν το καλύτερο
δυνατό επίπεδο απόδοσης, το οποίο όμως δεν είναι ούτε εγγυημένο, ούτε σταθερό.
Γενικά o σχεδιασμός και η υλοποίηση ενός δικτυού παρουσιάζει προκλήσεις.
Από επιχειρηματικής σκοπιάς, ο σχεδιασμός και η υλοποίηση μιας αποδοτικής
στρατηγικής δικτύωσης απαιτεί την ουσιαστική και συνεχή αφοσίωση του οργανισμού. Θα πρέπει δηλαδή, η επιχείρηση να μπορεί να αναπτύξει και να συντηρήσει μια ουσιαστική επικοινωνιακή δομή μέσω της οποίας θα διευκολύνεται η
διαβίβαση των επιχειρησιακών στόχων στην ομάδα σχεδίασης. Επίσης, θα πρέπει
να είναι σε θέση να παρέχει μεθόδους και διαδικασίες οι οποίες θα ενισχύουν τον
αποδοτικό σχεδιασμό. Επιπρόσθετα, θα πρέπει να είναι σε θέση να προσλαμβάνει,
να εκπαιδεύει και να διατηρεί ικανά στελέχη και προσωπικό, το οποίο θα μπορεί
Κεφάλαιο 7  Μελέτες & Σχεδιασμός Δικτύων
209
να κατανοεί την εξέλιξη της τεχνολογίας και τους τρόπους με τους οποίους μπορεί
αυτή να χρησιμοποιηθεί ωφέλιμα και αποδοτικά. Η επιχείρηση επίσης, θα πρέπει
να είναι σε θέση να μπορεί να αντιμετωπίσει τα διάφορα πολιτικά και διοικητικά
θέματα που πιθανόν να προκύψουν κατά τη διαδικασία της σχεδίασης. Για παράδειγμα, υπάρχει η περίπτωση διάφορα στελέχη να αισθάνονται ότι απειλούνται,
επειδή πιστεύουν ότι με την υλοποίηση του δικτύου διακυβεύεται η θέση τους και
κατά συνέπεια, να προσπαθούν να παρεμποδίσουν την ολοκλήρωσή του.
Πέρα όμως, από τις επιχειρησιακές, υπάρχουν και οι τεχνικές προκλήσεις, οι
οποίες πρέπει να αντιμετωπιστούν. Η κυριότερη ενδεχομένως, απ’ όλες είναι το τεράστιο πλήθος των επιλογών και των δυνατοτήτων που πρέπει να ληφθούν υπόψη.
Το να βρίσκεται η επιχείρηση πάντοτε ενήμερη για τις νέες τεχνολογικές εξελίξεις
και το να μπορεί κάθε φορά να τις συσχετίζει με τους επιχειρησιακούς στόχους είναι ένα δύσκολο έργο και τις περισσότερες φορές είναι σπάνιο για έναν οργανισμό
να διαθέτει εξολοκλήρου το απαιτούμενο για το έργο αυτό προσωπικό.
Συνοψίζοντας, το τεράστιο πλήθος των διαθέσιμων δικτυακών επιλογών, η
πολυπλοκότητα και ο ρυθμός εξέλιξης της τεχνολογίας, αποτελούν τους τρεις
πιο σημαντικούς παράγοντες που περιπλέκουν το ήδη δύσκολο έργο της σχεδίασης
δικτύων. Η ύπαρξη στρατηγικών αντιμετώπισης και εξάλειψης αυτών των προκλήσεων, είναι πολύ σημαντική. Περιληπτικά, μερικές από τις στρατηγικές αναφέρονται παρακάτω:
 Ανάπτυξη μεθόδων για την πρόσληψη, εκπαίδευση και τήρηση ενός ικανού
εσωτερικού προσωπικού.
 Ενίσχυση του προσωπικού με την πρόσληψη εμπειρογνωμόνων και συμβούλων (εξωτερικό προσωπικό), όπου αυτό κρίνεται απαραίτητο.
 Εκπαίδευση και συνεχής ενημέρωση, έτσι ώστε να ελαχιστοποιούνται οι φόβοι εκείνων, οι οποίοι επηρεάζονται από την υλοποίηση του δικτύου.
 Ενθάρρυνση και συνεχής εκπαίδευση, έτσι ώστε να μπορεί το προσωπικό να
παραμένει πάντοτε ενήμερο και τεχνολογικά καταρτισμένο.
7.2.2 Συνολική Προσέγγιση Δικτυακής Σχεδίασης
Η συστηματική προσέγγιση τεχνικής σκοπιάς είναι μια δύσκολη και επαναληπτική
διαδικασία, η οποία αποτελείται από τέσσερα βήματα. Το πρώτο βήμα αφορά τον
καθορισμό των τεχνικών απαιτήσεων του δικτύου. Περιλαμβάνει τη συλλογή
στοιχείων σχετικών με προβλέψεις γύρω από το φορτίο, τον τύπο (π.χ. δεδομένα,
210
Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ
εικόνα, κ.λπ.) και τις πηγές και τους προορισμούς της δικτυακής κυκλοφορίας. Τα
στοιχεία αυτά χρησιμοποιούνται για την εκτίμηση της χωρητικότητας του δικτύου.
Οι τεχνικές απαιτήσεις που παράγονται από το πρώτο στάδιο, χρησιμοποιούνται στο δεύτερο βήμα, στο οποίο καθορίζεται η τοπολογία του δικτύου. Το βήμα
αυτό περιλαμβάνει τον καθορισμό των θέσεων των επικοινωνιακών ζεύξεων και
των δικτυακών κόμβων, τον προσδιορισμό των μονοπατιών δρομολόγησης της κυκλοφορίας και τον καθορισμό του πλήθους των δυνατοτήτων του δικτυακού εξοπλισμού.
Στο τρίτο βήμα γίνεται ανάλυση της απόδοσης του δικτυακού σχεδίου που
αναπτύχθηκε στα δύο προηγούμενα βήματα, για να προσδιοριστεί το κόστος του,
η αξιοπιστία του και οι παράμετροι καθυστέρησης. Με το πέρας και του τρίτου
σταδίου, έχει ολοκληρωθεί μία επανάληψη της διαδικασίας. Κατόπιν, η τελευταία
επαναλαμβάνεται, είτε με τη χρήση διορθωμένων εκτιμήσεων, είτε με μια καινούργια σχεδίαση. Η βασική ιδέα που κρύβεται πίσω από την επαναληπτική διαδικασία είναι να αναπτυχθούν και να αναλυθούν ως προς την απόδοσή τους αρκετές
υποψήφιες δικτυακές λύσεις και στο τέλος να επιλεχθεί η καλύτερη.
Ωστόσο, επειδή η σχεδίαση ενός δικτύου περιλαμβάνει την εξερεύνηση ενός
πολύ μεγάλου αριθμού εναλλακτικών λύσεων, δεν είναι πρακτική η εξερεύνηση
της καθεμίας χειρονακτικά. Αυτό που συμβαίνει συνήθως, είναι να χρησιμοποιούνται ευρετικά εργαλεία σχεδίασης (heuristic design tools) για την παραγωγή γρήγορων και προσεγγιστικών δικτυακών σχεδιασμών. Άπαξ και καθοριστεί η γενική
τοπολογία του δικτύου και αποφασιστούν οι σημαντικότερες πτυχές του σχεδιασμού, χρησιμοποιούνται επιπρόσθετες και πιο ακριβείς τεχνικές για τον εκλεπτυσμό των λεπτομερειών της επιλεχθείσας σχεδίασης. Αυτό συνήθως αποτελεί το
τέταρτο και το τελευταίο στάδιο της διαδικασίας. Στο παρακάτω σχήμα απεικονίζεται μια επισκόπηση της διαδικασίας.
Κεφάλαιο 7  Μελέτες & Σχεδιασμός Δικτύων
211
Σχήμα 7.2 Συνολική προσέγγιση σχεδίασης-μελέτης Δικτύων
7.2.2 Τεχνικές και Λειτουργικές Απαιτήσεις
Θα ξεκινήσουμε το τμήμα αυτό με μια επισκόπηση μερικών από τις συνηθέστερες
συσκευές που χρησιμοποιούνται ως δικτυακοί κόμβοι.
 Γέφυρες, Δρομολογητές: οι συσκευές αυτές, περιγράφθηκαν σε προηγούμενο κεφάλαιο (Κεφ. 3)
 Συγκεντρωτές (concentrators): οι συγκεντρωτές επιτρέπουν σε πολλές
συσκευές να μοιράζονται δυναμικά ένα μικρό αριθμό από επικοινωνιακά κανάλια. Οι συγκεντρωτές αποκαλούνται συνήθως και MAUs (από το
Multiple Access Units).
212
Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ
 Πύλες (gateways): οι πύλες χρησιμοποιούνται για τη σύνδεση συσκευών
που χρησιμοποιούν διαφορετικά επικοινωνιακά πρωτόκολλα, χρησιμοποιώντας τεχνικές μετατροπής πρωτοκόλλων.
 Hubs: οι συσκευές αυτές είναι πολύ απλές στη λειτουργία του και χρησιμοποιούνται για τη διασύνδεση σταθμών εργασίας και διάφορων άλλων
συσκευών.
 Modems - Χρησιμοποιούνται για τη σύνδεση ψηφιακών συσκευών σε
αναλογικά κυκλώματα (είναι η αντίθετη περίπτωση από τα DSUs και τα
CSUs).
 Πολυπλέκτες: Οι πολυπλέκτες (αλλιώς γνωστοί και ως MUXs από το
MUltipleXers) επιτρέπουν σε πολλές συσκευές να χρησιμοποιούν το κανάλι ταυτόχρονα, μειώνοντας έτσι την ανάγκη ύπαρξης πολλών γραμμών
και άρα το κόστος. Γενικά, οι πολυπλέκτες δεν απαιτούν οι συνδεδεμένες
συσκευές να υποστηρίζουν τα ίδια πρωτόκολλα επικοινωνίας.
 Μεταγωγείς (switches): Αυτές οι συσκευές μπορούν να δρομολογήσουν
την κυκλοφορία σε συγκεκριμένους προορισμούς. Οι δύο πιο συνηθισμένοι τύποι είναι οι μεταγωγείς κυκλώματος (circuit switches) και οι μεταγωγείς πακέτου (packet switches).
Η επιλογή ενός συγκεκριμένου τύπου συσκευής εξαρτάται από πολλούς παράγοντες. Σ’ αυτούς περιλαμβάνονται το κόστος των δικτυακών κόμβων και οι απαιτήσεις που έχουν καθοριστεί για τη συμβατότητα σε πρωτόκολλα επικοινωνίας και
για τη λειτουργικότητα του δικτύου.
Η επιλογή των τύπων των δικτυακών κόμβων, επηρεάζει ελάχιστα την τοπολογία του δικτύου. Ωστόσο, οι θέσεις στις οποίες θα τοποθετηθούν οι κόμβοι μέσα
στο δίκτυο επηρεάζει την τοπολογία του κατά πολύ. Συνήθως, οι κόμβοι τοποθετούνται κοντά σε μεγάλες πηγές και προορισμούς της δικτυακής κυκλοφορίας.
Όμως, αυτό δεν ισχύει πάντοτε, καθώς μερικές φορές η διαδικασία της τοποθέτησης των δικτυακών κόμβων βασίζεται σε επιχειρησιακές και σε λειτουργικές απαιτήσεις, οι οποίες δεν είναι απαραίτητο ότι σχετίζονται με τη ροή της κυκλοφορίας.
Αν οι θέσεις των δικτυακών κόμβων μέσα στο δίκτυο θεωρούνται ως δεδομένες
και αμετάβλητες, τότε οι αποφάσεις για την τοποθέτηση των δικτυακών κόμβων
είναι σχετικά εύκολες.
Από την άλλη πλευρά, σε μερικές περιπτώσεις μπορεί να απαιτηθεί από το σχεδιαστή του δικτύου να προτείνει τη βέλτιστη τοποθέτηση των δικτυακών κόμ-
Κεφάλαιο 7  Μελέτες & Σχεδιασμός Δικτύων
213
βων. Για το σκοπό αυτό χρησιμοποιούνται διάφοροι αλγόριθμοι τοποθέτησης. Ένα
παράδειγμα ενός τέτοιου αλγορίθμου είναι ο αλγόριθμος του κέντρου μάζας (Center
Of Mass algorithm - COM), ο οποίος προτείνει υποψήφιες θέσεις κόμβων, βασιζόμενος σε ζητήματα κόστους και κυκλοφοριακής ροής. Ένα από τα μειονεκτήματα
του αλγορίθμου αυτού είναι ότι μπορεί να προτείνει θέσεις σε περιοχές που είναι
ανέφικτες, ή που δεν είναι πρακτικές.
Άπαξ και προσδιοριστούν οι θέσεις των κόμβων και η τοπολογία του δικτύου,
μπορεί να εκτιμηθεί και το μέγεθος της δικτυακής κυκλοφορίας που θα διαπερνά
τον κόμβο. Αυτή η εκτίμηση χρειάζεται για τον καθορισμό των δυνατοτήτων του
δικτυακού κόμβου, το οποίο ονομάζεται node sizing. Η μέτρηση της χωρητικότητας ενός κόμβου είναι συνήθως δυσκολότερη από τη μέτρηση της χωρητικότητας
μιας ζεύξης. Ανάλογα με τον τύπο της συσκευής, η χωρητικότητά της εξαρτάται,
μεταξύ άλλων, από την ταχύτητα της κεντρικής μονάδας επεξεργασίας, από την
ποσότητα της κύριας μνήμης, από τα χρησιμοποιούμενα επικοινωνιακά πρωτόκολλα και από την απόδοση που παρουσιάζει το λογισμικό που λειτουργεί επάνω
στον κόμβο. Ακόμη, η χωρητικότητα ενός κόμβου μπορεί να αντανακλά και περιορισμούς στον τύπο, στην ποσότητα και στη μίξη της κυκλοφορίας, η οποία μπορεί
να υποστεί επεξεργασία από τη συσκευή.
Όλοι αυτοί οι παράγοντες θα πρέπει να εκτιμηθούν διεξοδικά κατά την εκτίμηση της χωρητικότητας των δικτυακών συσκευών.
Η δικτυακή τοπολογία προσδιορίζει τη λογική και την φυσική διάταξη των
τμημάτων του δικτύου. Παρατίθενται οι βασικοί τύποι δικτυακών τοπολογιών. Στη
συνέχεια της ενότητας θα αναφερθούμε λεπτομερώς για τα θέματα που εμπλέκονται κατά την επιλογή μιας δικτυακής τοπολογίας.
 Star (Αστέρα): Στην τοπολογία αυτή, όλοι οι κόμβοι συνδέονται διαμέσου ενός κεντρικού κόμβου.
 Ring (Δακτύλιος): Στην τοπολογία αυτή, όλοι οι κόμβοι είναι συνδεδεμένοι σε έναν λογικό ή φυσικό κύκλο.
 Bus (Διαύλου): Στην τοπολογία αυτή υπάρχει μόνο ένα μονοπάτι μεταξύ
των κόμβων.
 Mesh (Πλέγμα): Σε αυτή την τοπολογία, όλοι οι κόμβοι συνδέονται απευθείας μεταξύ τους, αλλά δεν είναι απαραίτητο να αλληλοσυνδέονται όλοι
οι κόμβοι.
214
Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ
Η επιλογή μιας συγκεκριμένης τοπολογίας, εξαρτάται από έναν αριθμό παραγόντων, συμπεριλαμβανομένων των απαιτήσεων που υπάρχουν σε πρωτόκολλα
και σε τεχνολογία.
Μία πολύ σημαντική απαίτηση έχει να κάνει με το ύψος της χρηματοδότησης
που είναι διαθέσιμη για την υλοποίηση του δικτυακού σχεδιασμού. Τις περισσότερες φορές, η χρηματοδότηση συνδέεται με ένα όριο στο επιτρεπόμενο συνολικό
κόστος, το οποίο με τη σειρά του απαρτίζεται από επαναλαμβανόμενα (recurring)
και από μη-επαναλαμβανόμενα (nonrecurring) έξοδα. Τα μη-επαναλαμβανόμενα
έξοδα αφορούν την υλοποίηση του δικτύου και περιλαμβάνουν τη σχεδίαση, το
δικτυακό υλικό, το λογισμικό και τα έξοδα της αρχικής εγκατάστασης όλων των
υπηρεσιών από εξωτερικούς προμηθευτές (providers). Τα επαναλαμβανόμενα έξοδα αφορούν την περιοδική εκτέλεση εργασιών συντήρησης και την τακτική αντικατάσταση (ή αναβάθμιση) των τμημάτων του δικτύου.
Σ’ αυτά περιλαμβάνονται τα έξοδα για τη λειτουργία, τη διαχείριση και τη συντήρηση του δικτύου, τα έξοδα από τις παρεχόμενες υπηρεσίες (π.χ. λογαριασμοί
μισθωμένων γραμμών) και από προμήθειες για την εκτέλεση μετατροπών στο δίκτυο (π.χ. αγορά πιο εξελιγμένων συσκευών διασύνδεσης). Τα χρονικά πλαίσια
μέσα στα οποία κινούνται τα επαναλαμβανόμενα έξοδα ποικίλουν και εξαρτώνται
κυρίως από τους κύκλους ζωής της χρησιμοποιούμενης τεχνολογίας.
Στο τέλος του σταδίου της ανάλυσης των απαιτήσεων, όλες οι απαιτήσεις θα
πρέπει να συλλεχθούν και να εισαχθούν σε μια επίσημη αναφορά, η οποία μπορεί
να αποτελείται από τα παρακάτω τμήματα:
 Περίληψη
 Απαιτήσεις των χρηστών
 Απαιτήσεις των εφαρμογών
 Απαιτήσεις των δικτυακών κόμβων
 Απαιτήσεις δικτύου
 Συνοδευτικό υλικό
 Εκτίμηση της ροής και της κυκλοφορίας στο δίκτυο
 Εφαρμογές λογισμικού και υπηρεσίες τα οποία θα πρέπει να υποστηρίζονται
από το δίκτυο
 Εκτίμηση αριθμού χρηστών του δικτύου
 Εκτίμηση εξόδων για δικτυακό εξοπλισμό και για τις γραμμές δικτύωσης
Κεφάλαιο 7  Μελέτες & Σχεδιασμός Δικτύων
215
 Απαιτήσεις του δικτύου σε αξιοπιστία
 Απαιτήσεις σε ασφάλεια
 Απαιτήσεις σε καθυστέρηση
7.2.4
Μεθοδολογία Δικτυακής Μελέτης & Έργου
Στο μέρος αυτό παρουσιάζεται η περιγραφή της προτεινόμενης μεθοδολογίας διοίκησης και διασφάλισης ποιότητας της δικτυακής μελέτης. Μπορεί να αποτελέσει
Template για τον αναγνώστη, κατά τη δημιουργία της δικής του μελέτης.
Οι βασικοί άξονες στους οποίους πρέπει να κινηθεί η μελέτη είναι οι ακόλουθοι.
• Μεθοδολογία Υλοποίησης: Παρατίθενται διεξοδικά, πρότυπα και μεθοδολογίες (Prince2, BS7799, κ.α.). Το αμάλγαμα αυτό των μεθοδολογιών προσφέρει τη βέλτιστη δυνατή λύση για την ολοκλήρωση του έργου με ποιότητα και Ασφάλεια.
• Χρονοδιάγραμμα, Οργάνωση, Παραδοτέα & Τεκμηρίωση: Περιγράφονται αναλυτικά κι αριθμημένα όλα τα πακέτα εργασίας και τα παραδοτέα ανά
φάση του Έργου που απορρέουν ουσιαστικά από τις παραπάνω απαιτήσεις
όπως και από τις συγκεκριμένες μεθοδολογίες που ακολουθούνται. Στο χρονοδιάγραμμα, αποτυπώνεται αναλυτικό χρονοδιάγραμμα υλοποίησης των
φάσεων του Έργου (με τη μορφή Gantt Chart), στο οποίο θα καταγράφονται
τα χρονικά ορόσημα ολοκλήρωσης των επιμέρους παραδοτέων.
• Διαδικασίες Ποιότητας και Παραδοτέων Έργου: Αποτυπώνεται η αντίστοιχη μεθοδολογική προσέγγιση που αποτελεί έναν συνδυασμό των ISO
αντιστοίχων με πρότυπα IEEE, PRINCE2 v2.1
• Έλεγχοι και δοκιμές (testing): Αποτυπώνονται οι μεθοδολογίες που έχουν
ακολουθηθεί σε πλήθος επιτυχημένων έργων με στόχο να διασφαλίζεται σε
όλες τις περιπτώσεις ότι το δίκτυο που παραδίδεται λειτουργεί αποτελεσματικά και αποδοτικά ως μέρος και ως σύνολο, εκπληρώνει τις απαιτήσεις και
υλοποιεί την συμφωνημένη λειτουργικότητα.
• Αντιμετώπιση Κινδύνων και Ρίσκων: Στόχος πάντα παραμένει ο έγκαιρος
προσδιορισμός των ρίσκων και κινδύνων, η εκτίμηση της πιθανότητας που
έχουν να συμβούν και εάν συμβούν την επίδραση που θα έχουν. Η μεθοδολογία προσφέρει την απαραίτητη γνώση της ιεράρχησης την σημασία των κινδύνων και τρόπους ορισμού και παρακολούθησης κάθε φάσης του έργου.
216
Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ
7.2.5 Διαχείριση Μελέτης & Έργου
Για την οργάνωση τη διαχείριση τη μελέτη και τον έλεγχο διαφόρων έργων
έχουν αναπτυχθεί αρκετές μεθοδολογίες. Στην παρούσα ενότητα θα γίνει μια σύντομη αναφορά στη μεθοδολογία Prince (ακρωνύμιο του Projects IN Controlled
Environments - «Έργα σε Ελεγχόμενα Περιβάλλοντα»).
Η αποτελεσματική υλοποίηση ενός έργου διασφαλίζεται καλύτερα μέσα από τη
χρήση μιας κατάλληλης μεθοδολογίας διαχείρισης έργου, ιδιαίτερα όταν πρόκειται
για μεγάλης κλίμακας ή κρίσιμης σημασίας έργα. Η εμπειρική αυτή διαπίστωση
οδήγησε αρχικά, το 1989, τη βρετανική κυβέρνηση να υιοθετήσει τη μεθοδολογία
PRINCE για τη διαχείριση όλων των κρατικών έργων πληροφορικής. Τα αυξανόμενα
αιτήματα πολλών δημοσίων φορέων για την παροχή συμβουλευτικής και τεχνικής
υποστήριξης στη διαχείριση των έργων και των λοιπών κλάδων ώθησαν τον αρμόδιο
κρατικό φορέα, ονόματι OGC (Office of Government Commerce) να παρουσιάσει το
1996 μια αναθεωρημένη εκδοχή της μεθοδολογίας, που ονομάστηκε PRINCE2.
Η τροποποιημένη αυτή εκδοχή –και όχι απλά δεύτερη έκδοση– της αρχικής
τεχνικής, επέτρεπε πλέον την αποτελεσματική διαχείριση κάθε είδους έργου και
όχι μόνο των έργων πληροφορικής. Από τότε η PRINCE2 είναι η επίσημη de facto μεθοδολογία διαχείρισης έργων για τα κρατικά έργα στο Ηνωμένο Βασίλειο.
Σταδιακά, η πρακτική χρησιμότητα και οι ωφέλειες από τη χρήση της οδήγησαν
στη διάδοση πέρα από τον κρατικό, δημόσιο τομέα και στην υιοθέτησή της από τον
ιδιωτικό τομέα. Σήμερα αναγνωρίζεται διεθνώς ως βέλτιστη πρακτική διαχείρισης
έργων, με αποτέλεσμα να παγιώνεται η χρήση της και σε χώρες εκτός Ηνωμένου
Βασιλείου, όπως στην Ολλανδία, στο Βέλγιο, στη Γερμανία, στην Ισπανία, στη
Νότια Αφρική, στην Αυστραλία, ακόμα και στις ΗΠΑ (στις οποίες πάντως κυριαρχεί
το πρότυπο PMBOK και η πιστοποίηση PMP του Project Management Institute).
Σε αντίθεση με άλλες μεθοδολογίες η προτεινόμενη PRINCE2 επικεντρώνεται
στη σωστή παράδοση αποτελεσμάτων και προϊόντων παρά σε διαδικασίες. Κάθε
έργο αποτελεί ένα business case και το επιχειρηματικό πλάνο ανανεώνεται
συνεχώς.
Η PRINCE2 υιοθετεί τις αρχές της δομημένης διαχείρισης, δηλαδή της
διοίκησης του έργου με έναν λογικό, κατάλληλα οργανωμένο τρόπο, ακολουθώντας
συγκεκριμένα διαδικαστικά «βήματα».
Συγκεκριμένα είναι μια μεθοδολογία δομημένης διαχείρισης έργων, δηλαδή
μια τεκμηριωμένη περιγραφή της συστηματικής προσέγγισης που θα πρέπει να
ακολουθείται κατά τη διαχείρισή τους.
Κεφάλαιο 7  Μελέτες & Σχεδιασμός Δικτύων
217
Η μεθοδολογία είναι κατάλληλη για τη διαχείριση κάθε είδους έργου, διότι
βασικό χαρακτηριστικό της είναι η διάκριση των διοικητικών αναγκών του έργου
από τις τεχνικές ανάγκες υλοποίησής του: η PRINCE2 εστιάζει στις πρώτες, κατά
τέτοιο τρόπο ώστε η προσέγγιση να είναι πάντα η ίδια, είτε πρόκειται για ένα έργο
έντονα τεχνικού χαρακτήρα, όπως η κατασκευή ενός νέου τύπου αεροπλάνου, είτε
για ένα έργο περισσότερο «άυλου» τύπου, όπως η εφαρμογή ενός προγράμματος
αλλαγής της εταιρικής κουλτούρας μιας επιχείρησης.
Επιχειρησιακή Διαχείριση Έργου
Διεύθυνση Έργου
Ανάθεση
Έργου
Αρχικοποίηση
Εκκίνηση
Έργου
Έλεγχοι
Φάσης
Διαχείριση
Ορίων Φάσης
Κλείσιμο
Έργου
Διαχείριση
Παράδοσης
Σχεδιασμός
Σχήμα 7.3 Μοντέλο διαχείρισης δικτυακών μελετών, κατά PRINCE2
Η PRINCE2, όπως προαναφέραμε, αποτελεί προσέγγιση βασισμένη στις
εργασίες διαχείρισης έργων προσφέροντας έτσι, μία εύκολα διαμορφώσιμη κι
επεκτάσιμη μέθοδο για διαχείριση όλων των τύπων των έργων. Κάθε εργασία,
σε σχέση με τα εισερχόμενα και εξερχόμενα στοιχεία της προσδιορίζεται με
συγκεκριμένους στόχους και ενέργειες που πρέπει να εκτελεστούν.
218
Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ
Η μεθοδολογία περιγράφει το πώς ένα έργο διαιρείται σε διαχειριστικές φάσεις
/ εργασίες, επιτρέποντας τον αποδοτικό έλεγχο των πόρων και την τακτική
παρακολούθηση των διαδικασιών σ’ όλο το εύρος του έργου.
Οι διάφοροι ρόλοι και αρμοδιότητες για την διαχείριση του έργου περιγράφονται
πλήρως και προσαρμόζονται στις ανάγκες την πολυπλοκότητα του κάθε έργου και
στις δεξιότητες που υπάρχουν στον αντίστοιχο οργανισμό.
Οι οκτώ βασικές εργασίες είναι:
 Αρχικοποίηση Έργου - Starting Up a Project (SU)
 Εκκίνηση Έργου - Initiating a Project (IP)
 Διαχείριση Έργου - Directing a Project (DP)
 Έλεγχος Φάσεων - Controlling a Stage (CS)
 Διαχείριση Παράδοσης Προϊόντος- Managing Product Delivery (MP)
 Διαχείριση Ορίων Φάσης - Managing Stage Boundaries (SB)
 Ολοκλήρωση Έργου - Closing a Project (CP)
 Σχεδιασμός - Planning (PL)
Σε κάθε εργασία η μεθοδολογία παράγει έντυπα όπως το Project Initiation
Document (PID) που περιγράφει αναλυτικά το έργο, που ορίζουν τη βάση για την
τελική εκτίμηση της απόδοσης του έργου.
Το τμήμα έντυπο (Risk Log) χρησιμοποιείται για την αναγνώριση ρίσκων του
έργου, ενώ το Lessons Learned Report χρησιμοποιείται για την βέλτιστη μεταφορά γνώσης πάνω σε προβλήματα και λάθη που υπήρξαν στη πορεία του έργου, που
βοηθούν να αποφευχθούν αυτά τα λάθη πάλι στο μέλλον.
7.3
Διαχείριση Δικτύων και Δικτυακών Συστημάτων
Υπάρχουν διάφορα συστήματα διαχείρισης ενός δικτύου. Κατά βάση τα συστήματα αυτά αντιγράφουν την λογική του συστήματος πελάτη – εξυπηρετητή που ήδη
γνωρίζουμε. Μόνο που στην περίπτωση ενός συστήματος διαχείρισης ο πελάτης
ονομάζεται διαχειριστής και ο εξυπηρετητής ονομάζεται αντιπρόσωπος. Γενικότερα
ένα σύστημα διαχείρισης αποτελείται από:
Κεφάλαιο 7  Μελέτες & Σχεδιασμός Δικτύων
219
Το διαχειριστή (manager) που είναι ένα πρόγραμμα (λογισμικό) που εκτελείται
σε κάποιο μηχάνημα του δικτύου και το οποίο χρησιμοποιεί ο υπεύθυνος συντήρησης του δικτύου (network administrator) για να στείλει εντολές διαχείρισης. Οι
εντολές διαχείρισης μπορούν για παράδειγμα να αλλάζουν ρυθμίσεις σε μια δικτυακή συσκευή (χωρίς να χρειάζεται να μετακινηθούμε στο σημείο που βρίσκεται η
συσκευή αυτή) ή ακόμα και να ελέγχει την κατάσταση λειτουργίας ενός τμήματος
του δικτύου από μακριά.
Τα διαχειριζόμενα στοιχεία δικτύου (Network Elements, NE) τα οποία είναι
δικτυακές συσκευές που συναντάμε σε ένα τοπικό δίκτυο όπως γέφυρες, δρομολογητές, modems, επαναλήπτες κ.λπ. Πολλές από αυτές τις συσκευές έχουν δυνατότητα απομακρυσμένης διαχείρισης. Για παράδειγμα ένας δρομολογητής μπορεί
να μας επιτρέπει να αλλάζουμε τις ρυθμίσεις του (π.χ. πίνακας δρομολόγησης) από
κάποιο μηχάνημα του δικτύου χρησιμοποιώντας ιστοσελίδες. Γενικά η διαχείριση
των ΝΕ γίνεται με την βοήθεια ειδικών πρωτοκόλλων που ονομάζονται πρωτόκολλα Διαχείρισης Δικτύου (Network Management Protocols, NMP).
Τους αντιπροσώπους (Agents) που είναι επίσης προγράμματα (λογισμικό) το
οποίο βρίσκεται εγκατεστημένο σε κάθε διαχειριζόμενο στοιχείο δικτύου με σκοπό να καταστήσει δυνατή την επικοινωνία του με τον διαχειριστή. Η διαχείριση
γίνεται με τον εξής τρόπο: Ο διαχειριστής (manager) στέλνει τις κατάλληλες εντολές διαχείρισης και ελέγχου μέσω του πρωτοκόλλου διαχείρισης δικτύου. Οι εντολές αυτές λαμβάνονται από τους αντιπροσώπους στους οποίους απευθύνονται. Οι
αντιπρόσωποι εκτελούν τις εντολές αυτές στα διαχειριζόμενα στοιχεία δικτύου
(ΝΕ) που ελέγχουν.
Την βάση πληροφοριών διαχείρισης (Management Information Base) η οποία
είναι μια βάση δεδομένων που μοιράζονται μεταξύ τους οι διαχειριστές και αντιπρόσωποι και η οποία περιέχει πληροφορίες σχετικά με τα διαχειριζόμενα στοιχεία δικτύου (ΝΕ). Η βάση πληροφοριών διαχείρισης περιέχει επίσης πληροφορίες
που καθορίζουν και την δομή του περιεχομένου της διαχειριζόμενης πληροφορίας
(Πρόκειται για μια κανονική βάση δεδομένων: Περιέχει και πίνακες που περιγράφουν τη δομή των πινάκων που περιέχουν τις πληροφορίες της βάσης). Σχεδιαστικά η ΜΙΒ απεικονίζεται με μορφή δέντρου ενώ τα περιεχόμενα της παριστάνονται
από τα φύλλα του δέντρου.
220
Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ
Σχήμα 7.4 Κεντρική Διαχείριση Δικτύου
Λόγοι οικονομικοί, εξοικονόμησης χώρου καθώς και η έλλειψη έμπειρων τεχνικών,
επέβαλλαν την ανάγκη διαχείρισης των διάφορων στοιχείων του δικτύου από ένα
μόνο σύστημα το οποίο και παρουσιάζει γραφικά τις διασυνδέσεις του σε ένα διάγραμμα που ονομάζεται δικτυακός χάρτης. Για να καλυφθεί η παραπάνω ανάγκη,
δημιουργήθηκε ένα πακέτο λογισμικού (πρόγραμμα) το οποίο αποτελεί την πλατφόρμα διαχείρισης δικτύου (Network Management Platform). Πρόκειται για ένα λογισμικό που επιτελεί τις βασικές λειτουργίες διαχείρισης του δικτύου στα πολλά
και διαφορετικά στοιχεία που το απαρτίζουν και περιλαμβάνει:
 Τη γραφική διεπαφή χρήστη (GUI, Graphical User Interface), το γραφικό
δηλ. περιβάλλον που βλέπει ο χρήστης που το χρησιμοποιεί.
 Το δικτυακό χάρτη ο οποίος είναι πολύ χρήσιμος σε κάθε περιοχή διαχείρισης του δικτύου. Περιλαμβάνει εργαλεία ανίχνευσης και διαχείρισης βλαβών,
τα οποία μάλιστα έχουν την δυνατότητα να επισημαίνουν με διαφορετικό
χρωματισμό τα σημεία με βλάβη, εργαλεία που εμφανίζουν με σχηματικό
(γραφικό) τρόπο τη νοητή ή και φυσική διαμόρφωση του δικτύου και τέλος
εργαλεία μέτρησης και απεικόνισης της απόδοσης συνολικά του δικτύου ή
των επιμέρους συσκευών του.
 Το σύστημα διαχείρισης βάσης δεδομένων (DBMS: Database Management
System) το οποίο χρησιμοποιούν οι εφαρμογές για την αποθήκευση των πληροφοριών τους.
Κεφάλαιο 7  Μελέτες & Σχεδιασμός Δικτύων
221
 Το σύστημα πληροφόρησης το οποίο είναι μια τυποποιημένη μέθοδος για
την άντληση πληροφοριών από τα στοιχεία του δικτύου.
 Το ημερολόγιο συμβάντων (Καταγράφει γεγονότα που συνέβησαν στο δίκτυο).
 Τα εργαλεία γραφικών.
 Τη διεπαφή προγράμματος εφαρμογής (API: Application Programming
Interface). Πρόκειται για μια βιβλιοθήκη έτοιμων συναρτήσεων ή προγραμμάτων που μπορούν να χρησιμοποιηθούν μέσα από κάποια γλώσσα προγραμματισμού για να έχουμε πρόσβαση στις πληροφορίες διαχείρισης μέσα από
δικά μας προγράμματα. Η βιβλιοθήκη αυτή πρέπει να είναι τυποποιημένη
και να παρέχει τις ίδιες συναρτήσεις, γιατί σε περίπτωση που ένας οργανισμός αποφασίσει να αλλάξει πλατφόρμα, θα πρέπει να αλλάξει και κάθε
εφαρμογή που διαθέτει για να επικοινωνεί με την πλατφόρμα.
 Το σύστημα ασφαλείας.
Τέλος, τα πρωτόκολλα διαχείρισης δικτύου καθορίζουν τον τρόπο με τον οποίο
οι διαχειριστές (managers) επικοινωνούν με τους αντιπροσώπους (agents) για να
γίνει η διαχείριση των διαχειριζόμενων στοιχείων δικτύου (Network Elements).
Συγκεκριμένα, τα πρωτόκολλα αυτά καθορίζουν:
 Τον ακριβή τρόπο επικοινωνίας διαχειριστή – αντιπροσώπου.
 Τη μορφή και την σημασία των μηνυμάτων που ανταλλάσσονται.
Στο πρωτόκολλο TCP/IP χρησιμοποιούμε ένα συνδυασμό των παρακάτω για
μια απλή και αποτελεσματική διαχείριση:
 Το πρωτόκολλο απλής διαχείρισης δικτύου SNMP (Simple Network Mana­
gement Protocol).
 Τη δομή πληροφοριών διαχείρισης (SMI, Structure of Management Infor­
mation).
 Τη βάση πληροφοριών διαχείρισης (MIB, Management Information Base).
Σημείωση
Τα πρωτόκολλα SNMP και CMIP αποτελούν αυτή τη στιγμή τα σημαντικότερα
πρωτόκολλα διαχείρισης δικτύων.
222
7.4
Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ
Μελέτη Υποδικτύωσης (Subnetting)
Για να κατανοήσουμε πως γίνεται η υποδικτύωση (Subnetting), που εφαρμόζεται
στην σχεδίαση δικτύων, πρέπει πρώτα να γνωρίζουμε καλά το δυαδικό σύστημα,
τις Classes των δικτύων και τι ακριβώς γίνεται στην καθεμία. Όπως ήδη έχουμε
αναφέρει μία IP αποτελείται από 32bits.
Για παράδειγμα:
192.168.0.0 - 11000000.10101000.00000000.00000000 (δυαδικό)
Για να μετατρέψουμε μία IP από το δυαδικό σύστημα αρίθμησης στο δεκαδικό
ακολουθούμε την εξής διαδικασία:
Θα μετατρέψουμε τον δυαδικό αριθμό, (101011010)2 στο δεκαδικό σύστημα αρίθμησης. Ο αριθμός αυτός, παρατηρώντας το Παράδειγμα 1 εκφράζει τον αριθμό
346 στο δεκαδικό σύστημα αρίθμησής.
Έτσι λοιπόν στην περίπτωση που μας ζητηθεί να βρούμε την IP 11000000.1010
1000.00000000.00000000 στη δεκαδική της μορφή, ακολουθούμε την παραπάνω
διαδικασία για κάθε μια από τις τέσσερις οκτάδες των bits. Δηλαδή η ip στη δεκαδική της μορφή γνωστή και ως (dotted decimal notation) είναι η: 192.168.0.0
Στην περίπτωση που μας ζητηθεί να μετατρέψουμε μία IP από δεκαδική μορφή
σε δυαδική ακολουθούμε την αντίστροφη διαδικασία.
Κεφάλαιο 7  Μελέτες & Σχεδιασμός Δικτύων
223
Έστω ότι μας ζητείται o αριθμός (176)10 να μετατραπεί στο δυαδικό σύστημα
αρίθμησης.
Δεκαδικοί αριθμοί -> 128 64 32 16 8 4 2 1
Δυαδικός αριθμός ->
1
0
1
1
0 0 0 0
Μιας και ο αριθμός είναι πάνω από 128, ενεργοποιούμε το bit με την τιμή 1
στην αντίστοιχη θέση. Δοκιμάζουμε να προσθέσουμε το 128 με το 64 να δούμε
ποιο είναι το επόμενος bit που θα ενεργοποιήσουμε και μας δίνει το 192. Το ζητούμενο είναι το 176, οπότε δεν μας κάνει το 64 και βάζουμε 0. Προσθέτοντας το
32 μας δίνει το 160, αριθμός είναι πιο κοντά σε αυτόν που θέλουμε και θέτουμε το
τρίτο bit ίσο με 1.
Είναι προφανές πως θέλουμε άλλα 16 για να φτάσουμε το 176, οπότε βάζουμε
και 1 κάτω από το 16. Τα υπόλοιπα τα συμπληρώνουμε με μηδενικά. Έτσι (176)10
= (10110000)2.
Δοκιμάστε και μόνοι σας να κάνετε μερικές μετατροπές IP δεκαδικής μορφής
σε δυαδική και το αντίστροφο ώστε να εξοικειωθείτε.
Oι Network Classes είναι οι εξής:
- Class A: Από 0 έως 127 - Από 00000000 έως 01111111.
- Class B: Από 128 έως 191 - Από 10000000 έως 10111111.
- Class C: Από 192 έως 223 - Από 11000000 έως 11011111.
- Class D: Από 224 έως 239 - Από 11100000 έως 11101111.
- Class E: Από 240 έως 255 - Από 11110000 έως 11110111.
Με βάση τα παραπάνω, οι διαθέσιμες IP σε κάθε Class είναι:
- Class A: Από 0.0.0.0 έως 127.255.255.255.
- Class B: Από 128.0.0.0 έως 191.255.255.255.
- Class C: Από 192.0.0.0 έως 223.255.255.255.
- Class D: Από 224.0.0.0 έως 239.255.255.255.
- Class E: Από 240.0.0.0 έως 255.255.255.255.
224
Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ
Οι Classes που μας αφορούν είναι οι Α, Β και C,διότι μόνο αυτές χρησιμοποιούνται για εμπορική χρήση.
Γνωρίζοντας πλέον ότι: Η Class A έχει 8bit Network ID, η Class B έχει 16bit
Network ID και η Class C έχει 24bit Network ID μπορούμε να κατανοήσουμε για
ποίο λόγο οι default subnet masks κάθε κλάσης είναι οι ακόλουθες
Default Subnet mask
Class A
255.0.0.0 ή αλλιώς /8
Class B
255.255.0.0 ή αλλιώς/16
Class C
255.255.255.0 ή αλλιώς /24
Ο λόγος που οι μάσκες υποδικτύου (subnet masks) αναφέρονται και ως /8, /16
και /24 είναι διότι σε κάθε περίπτωση έχουν τα ανάλογα bit ενεργοποιημένα με το
ψηφίο 1 όταν είναι στη δυαδική τους μορφή.
Για παράδειγμα η μάσκα υποδικτύου /16 στη δυαδική της αναπαράσταση είναι:
11111111.11111111.00000000.00000000. Αυτό πρέπει να το θυμάστε πάρα πολύ
καλά γιατί είναι από τα βασικότερα σημεία στο Subnetting. Θα δούμε μάσκες /17,
/28 κ.λπ. και πρέπει να γνωρίζουμε τι ακριβώς αναπαριστά αυτός ο αριθμός.
Κεφάλαιο 7  Μελέτες & Σχεδιασμός Δικτύων
225
Η μάσκα υποδικτύου δηλώνει των αριθμό των υποδικτύων και των host στο δίκτυο μας. Τα bits που απομένουν σε μία μάσκα και είναι μηδενικά, είναι ο αριθμός
των διαθέσιμων host στο δίκτυο μας.
Για παράδειγμα σε μία Class C IP με μάσκα 255.255.255.0 ή /24 ή 11111111.1111
1111.11111111.00000000, ο αριθμός των διαθέσιμων host που μπορούμε να έχουμε
8
είναι 2 = 256 – 2 = 254.
Ο λόγος που αφαιρούμε 2 host είναι προφανής γιατί σε κάθε δίκτυο έχουμε
ένα Network ID (τη διεύθυνση δηλαδή του δικτύου) και μία Broadcast IP (ευρείας
εκπομπής). Επομένως δεν μπορούμε να αναθέσουμε αυτές τις δύο διευθύνσεις σε
hosts.
Για παράδειγμα αν μας δώσουν μία IP 192.168.0.10 με μάσκα 255.255.255.0 ή /24,
το Network ID της είναι το 192.168.0.0 και το Broadcast IP είναι το 192.168.0.255.
Όλες οι άλλες IP από το 192.168.0.1 έως 192.168.0.254 δίνονται σε host.
• Με βάση τα όσα μάθαμε μέχρι τώρα, μπορούμε να προχωρήσουμε στο
Subnetting.
Παράδειγμα 1: Μας δίνεται μια class C IP : 210.99.5.0/24 και μας ζητείται να κάνουμε subnetting “να τη χωρίσουμε δηλαδή σε υποδίκτυα”.
 Με βάση τα όσα γνωρίζουμε μέχρι τώρα η subnet mask μας δίνει τις ακόλουθες πληροφορίες.
 Για τη συνέχεια της επίλυσης του παραδείγματος υποθέτουμε ότι μας ταιριάζει η περίπτωση κατά την οποία δανειζόμαστε 2 bits από το πεδίο των
hosts. Για να το επιτύχουμε αυτό θα πρέπει να τροποποιήσουμε τη μάσκα
υποδικτύου από /24 σε /26 ή από 255.255.255.0 σε 255.255.255.192.
226
Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ
Με το συγκεκριμένο subnetting έχουμε 2 bits για subnets και 6 bits για hosts.
Παρατηρείστε τον ακόλουθο πίνακα.
Παρατηρώντας λοιπόν αυτό το παράδειγμα διαπιστώνουμε ότι παρόλο που δανειστήκαμε 2 bits από το τμήμα των hosts και θα έπρεπε να δημιουργηθούν 22 =4
subnet IDs ,τα ενεργά υποδίκτυα είναι μόνο δύο . Το 2ο και το 3ο . Αυτό διότι το
1ο Subnet ID συμπίπτει με το Νetwork ID του συνολικού δικτύου και επίσης
η Broadcast IP του τελευταίου υποδικτύου είναι κοινή με την Broadcast IP του
συνολικού δικτύου . Επομένως θα θυμόμαστε ότι τα ενεργά υποδίκτυα για το
εκάστοτε subnetting είναι 2χ -2. Όπου χ είναι ο αριθμός των bits που δανειστήκαμε από το πεδίο των host.
Σημείωση
Αυτό συμβαίνει γιατί μερικά πρωτόκολλα δικτυακών εξοπλισμών δεν αναγνωρίζουν αυτά τα υποδίκτυα. Τα μηχανήματα της Cisco πάντως χρησιμοποιούν όλα
τα υποδίκτυα κανονικά.
Εμείς όμως πάραυτα θα ακολουθήσουμε τον κανονισμό του RFC (ότι αναφέραμε 2χ -2). Σε ερωτήσεις που θα σας τίθενται σε εξετάσεις δικτύων π.χ (CiscoCCNA) στο μάθημα, σε εργασίες θα απαντάμε πως το πρώτο και το τελευταίο
υποδίκτυο δε χρησιμοποιούνται για διευθυνσιοδότηση.
Επίσης ο συνολικός αριθμός των hosts ανα subnet είναι 26 -2 =62 διότι δεν
μπορούμε να έχουμε στο τμήμα των host μόνο μηδέν “subnet id” ούτε μόνο ένα
μιας και αυτή είναι η “Broadcast Ip”
Κεφάλαιο 7  Μελέτες & Σχεδιασμός Δικτύων
227
Παράδειγμα 2: Μας δίνεται η Host Ip: 193.1.1.37 /255.255.255.224 και μας ζητείται
να βρούμε ποιο είναι το Network Id της. Αυτό μπορούμε να το επιτύχουμε με δύο
τρόπους.
1. Δημιουργούμε τον πίνακα όμοια με το προηγούμενο παράδειγμα και εντοπίζουμε τον Host μας στο Subnet Id : 193.1.1.32
2. Διαπιστώνουμε λοιπόν ότι ο συγκεκριμένος host ανήκει στο subnet
193.1.1.32. Σε αυτό το συμπέρασμα μπορούμε να οδηγηθούμε εάν εκτελέσουμε ένα λογικό AND μεταξύ της IP address και της Subnet mask.
IP Address : 11000001.00000001.00000001.00100101
Sub.Mask : 11111111.11111111.11111111.11100000
Sub ID
: 11000001.00000001.00000001.00100000
Εκτελώντας λοιπόν ένα λογικό AND μεταξύ της IP address και της Subnet mask
προκύπτει το Network ID που ανήκει ο εκάστοτε host.
Ακολουθεί ο πίνακας αληθείας μια πύλης AND
228
Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ
• Ειδικές διευθύνσεις IP
Κλείνοντας τη σημαντική ενότητα αυτή με θέμα την υποδικτύωση θα θέλαμε να αναφερθούμε και στην ύπαρξη μερικών ειδικών διευθύνσεων.
 127.0.0.1 διεπαφή βρόχου επιστροφής (loopback)
 Εάν θέσουμε μηδέν (0) όλα τα bits του τμήματος hostid προκύπτει το όνομα του δικτύου. Π.χ 128.143.0.0
 Εάν θέσουμε με ένα (1) όλα τα bits του τμήματος hostid είναι η εκπομπή
στο δίκτυο. Π.χ 128.143.255.255
 Υπάρχουν και κάποιες private IP, οι οποίες δεν χρησιμοποιούνται στο
Internet. Τέτοιου είδους IP χρησιμοποιούν στα τοπικά τους δίκτυα οι
εταιρίες, καθώς και εμείς στο LAN του γραφείου μας ή του σπιτιού μας.
Για παράδειγμα η IP 192.168.0.1 που χρησιμοποιεί κάποιος από εμάς στο
τοπικό του δίκτυο, τη χρησιμοποιούνε και εκατομμύρια άλλοι στα δικά
τους τοπικά δίκτυα δίχως να υπάρχει κίνδυνος conflict στο Internet μιας
και προορίζεται για private χρήση.
Ο παρακάτω πίνακας δείχνει τις private IP κάθε κλάσης βάση του RFC 1918
standard.
7.5
Class A
Από 10.0.0.0 έως 10.255.255.255
Class B
Από 172.16.0.0 έως 172.31.255.255
Class C
Από 192.168.0.0 έως 192.168.255.255
Παραδείγματα - Υποδείγματα Δικτυακών Μελετών
Στη συνέχεια της ενότητας ακολουθούν υποδείγματα ολοκληρωμένων δικτυακών μελετών, που εκπονήθηκαν στα πλαίσια σχετικών μαθημάτων e-learning, στο
Medialab του ΕΜΠ (Εθνικό Μετσόβιο Πολυτεχνείο).
Οι ακόλουθες μελέτες μπορούν να χρησιμοποιηθούν ως γενικό template για τον
αναγνώστη, καθορίζοντας έτσι την μέθοδο και τεχνική μιας σωστής μελετητικής
προσέγγισης στο Network Design.
Κεφάλαιο 7  Μελέτες & Σχεδιασμός Δικτύων
7.5.1
229
Εντοπισμός Προβλημάτων σε IP Διευθύνσεις
• Ως μηχανικός δικτύων καλείστε από μία εταιρία να λύσετε το πρόβλημα που
έχουν κάποια από τα PC. Συγκεκριμένα ένας από τους υπαλλήλους παραπονιέται πως δεν μπορεί να επικοινωνήσει με τον server, ο οποίος βρίσκεται σε
ένα απομακρυσμένο δίκτυο.
Υπάρχουν τέσσερα βήματα για εντοπισμό προβλημάτων σε IP διευθύνσεις,
τα οποία προτείνει η Cisco:
 Βήμα 1ο: Ανοίγουμε ένα DOS παράθυρο και κάνουμε ping στη διεύθυνση
127.0.0.1. Αυτή είναι μία διαγνωστική ή (loop back) διεύθυνση. Εάν κάνουμε ping επιτυχώς τότε το IP stack του υπολογιστή έχει αρχικοποιηθεί.
Αν το ping αποτύχει τότε το IP stack έχει πρόβλημα και πρέπει να εγκατασταθεί από την αρχή το TCP/IP στον υπολογιστή.
 Βήμα 2ο: Ανοίγουμε ένα DOS παράθυρο και κάνουμε ping στη διεύθυνση
του υπολογιστή μας. Αν το ping γίνει επιτυχώς σημαίνει πως η κάρτα δικτύου (NIC) λειτουργεί κανονικά. Αν αποτύχει το ping τότε σημαίνει πως
η κάρτα δικτύου δεν λειτουργεί. Στο στάδιο αυτό δεν ελέγχουμε αν ένα
καλώδιο είναι συνδεμένο στην κάρτα δικτύου. Απλώς βλέπουμε αν το IP
stack του υπολογιστή μπορεί και επικοινωνεί με την κάρτα δικτύου.
 Βήμα 3ο: Ανοίγουμε ένα DOS παράθυρο και κάνουμε ping στην Default
Gateway (Router). Αν το ping γίνει επιτυχώς σημαίνει πως η κάρτα δικτύου είναι συνδεμένη με το δίκτυο και μπορεί και επικοινωνεί με το τοπικό
δίκτυο (LAN). Αν το ping αποτύχει, τότε έχουμε ένα πρόβλημα φυσικού
επιπέδου στο τοπικό δίκτυο, κυρίως στο καλώδιο, το πρόβλημα μπορεί να
βρίσκεται οπουδήποτε μεταξύ της κάρτας δικτύου και του Router.
 Βήμα 4ο: Αν τα βήματα 1 έως 3 γίνουν με επιτυχία, τότε προσπαθούμε
να κάνουμε ping στον απομακρυσμένο server. Αν το ping γίνει επιτυχώς,
τότε ξέρουμε πως υπάρχει IP επικοινωνία μεταξύ του υπολογιστή μας και
του απομακρυσμένου server. Επίσης ξέρουμε ότι και το φυσικό επίπεδο
του απομακρυσμένου δικτύου δουλεύει κανονικά. Αν το ping αποτύχει,
αφού τα βήματα 1 έως 3 έγιναν επιτυχώς, τότε πιθανώς να υπάρχει κάποιο
πρόβλημα με τα settings του DNS server. Σε περίπτωση όμως που δεν
καταφέρουμε να κάνουμε ping στον απομακρυσμένο server, σημαίνει πως
υπάρχει πρόβλημα στο φυσικό επίπεδο του απομακρυσμένου δικτύου και
πρέπει να πάμε στο server και να επαναλάβουμε τα βήματα 1 έως 3 μέχρι
να εντοπίσουμε το πρόβλημα.
230
Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ
ΠΑΡΑΔΕΙΓΜΑ - ΛΥΣΗ
Είναι κοινό για έναν host, Router ή κάποια άλλη δικτυακή συσκευή να έχει παραμετροποιηθεί με λανθασμένη IP διεύθυνση, subnet mask ή default gateway. Επειδή
αυτό συμβαίνει πολύ συχνά, θα δούμε πως εντοπίζουμε και διορθώνουμε προβλήματα που αφορούν τις παραμετροποιήσεις IP διευθύνσεων. Ανακαλύπτοντας
ότι υπάρχει κάποιο πρόβλημα ακολουθούμε τα βήματα που περιγράψαμε. Συνήθως βοηθάει να έχουμε ένα σχεδιάγραμμα όλου του δικτύου καθώς και του IP
addressing scheme του. Σε περίπτωση που δεν υπάρχει κάποιο έτοιμο, καλό θα
ήταν να προσπαθήσουμε να το φτιάξουμε εμείς. Συνήθως τα έτοιμα διαγράμματα
που θα βρούμε σε διάφορες εταιρίες είναι πολύ παλιά και περισσότερο θα μας
μπερδέψουν παρά θα μας βοηθήσουν. Οπότε πάλι προτείνεται η λύση του να σχεδιάσουμε ένα δικό μας από την αρχή.
Αφού το σχεδιάσουμε και κάνουμε και το IP addressing scheme, πρέπει να επαληθεύσουμε την IP, μάσκα και default gateway του κάθε host για να εντοπίσουμε
το πρόβλημα. Εδώ υποθέτουμε πως το πρόβλημα βρίσκεται σε λανθασμένη παραμετροποίηση IP διεύθυνσης, διότι αν ήταν στο φυσικό επίπεδο θα το είχαμε ήδη
εντοπίσει. Στο παρακάτω σχεδιάγραμμα (Σχήμα 7.5) ένας χρήστης από το τμήμα
πωλήσεων δεν μπορεί να επικοινωνήσει με τον Server A του τμήματος μάρκετινγκ.
Του ζητάμε να προσπαθήσει να επικοινωνήσει με το Server Β του τμήματος μάρκετινγκ, αλλά μας λέει πως δεν μπορεί γιατί δεν έχει δικαίωμα να κάνει login σε
αυτό το server.
Τι κάνουμε σε αυτή την περίπτωση για να βρούμε το πρόβλημα;
Κεφάλαιο 7  Μελέτες & Σχεδιασμός Δικτύων
231
Σχήμα 7.5
Ζητάμε από τον χρήστη να κάνει τα τέσσερα βήματα που μάθαμε με τη σειρά.
ο
Μας λέει πως τα βήματα 1 έως 3 δουλεύουν κανονικά, αλλά το 4 βήμα αποτυγχάνει.
Για να βρούμε τι προκαλεί το πρόβλημα παρατηρούμε το σχήμα 7.5. Πρώτα
κοιτάμε το WAN link μεταξύ των Router A και Router B, το οποίο μας δείχνει ότι
η μάσκα είναι /27. Όπως γνωρίζουμε από την ενότητα που μάθαμε το Subnetting
αυτή η μάσκα είναι η 255.255.255.224 και το επόμενο βήμα μας θα είναι να δούμε
αν και τα δύο δίκτυα χρησιμοποιούν αυτή τη μάσκα. Η network address είναι η
192.168.1.0. Ποια είναι τα χρήσιμα υποδίκτυα και οι host που παίρνουμε από αυτή
τη μάσκα; 256-224 = 32, οπότε αυτό μας δίνει τα υποδίκτυα 32, 64, 128 κλπ. Κοιτώντας πάλι το σχεδιάγραμμα, βλέπουμε πως το υποδίκτυο 32 χρησιμοποιείται
από το τμήμα πωλήσεων, το υποδίκτυο 96 χρησιμοποιείται στο WAN link και το
τμήμα μάρκετινγκ χρησιμοποιεί το υποδίκτυο 64.
Τώρα πρέπει να βρούμε ποιο είναι το host range του κάθε υποδικτύου. Με βάση
τα όσα μάθαμε στις προηγούμενες ενότητες, πρέπει να είστε σε θέση να βρίσκετε
τη network address κάθε υποδικτύου, την broadcast address και το host range κάθε
232
Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ
υποδικτύου. Το host range για το τμήμα πωλήσεων είναι 33 – 62 και η broadcast
address είναι η 63.
Για το τμήμα μάρκετινγκ, το host range είναι 65 – 94 και η broadcast address
είναι η 95. Τέλος για το WAN link, το host range είναι 97 – 126 και η broadcast
address είναι η 127. Βλέποντας το σχεδιάγραμμα, διαπιστώνουμε πως η default
gateway στο Router B είναι λανθασμένη. Αυτή η IP 192.168.1.95 είναι η broadcast
address αυτού του subnet και δεν ανήκει στο host range των διευθύνσεων που μπορούμε να χρησιμοποιήσουμε για διευθυνσιοδότηση.
Για να διορθώσουμε το πρόβλημα, πρέπει να αλλάξουμε την default gateway
στον Router B με μία από τις 65 – 94, καθώς και να ενημερώσουμε την default
gateway κάθε host στο τμήμα μάρκετινγκ, με την διεύθυνση αυτή.
7.5.2
Ανάλυση Δικτύου και Υποδικτύωση - Subnetting
ΕΡΩΤΗΣΗ
1. Έχοντας διαβάσει πολύ καλά την ενότητα με θέμα Subnetting, να γράψετε
αναλυτικά βήμα προς βήμα και σε πίνακες τα subnets και τους hosts που
προκύπτουν από τις παρακάτω IP με τις μάσκες που δίνονται:
- 192.168.0.139 - /25
- 200.59.30.222 - 255.255.255.192
- 210.99.5.38 - 255.255.255.240
- 199.255.255.255 - /29
- 222.199.234.8 - /28
2. Σχεδιάστε στο μία τοπολογία BUS και μία STAR με 7 hosts η κάθε μία, οι
οποίες να είναι ενωμένες μέσω μίας Bridge. Ποιο ή ποια από τα παραπάνω
ζευγάρια IP – Μάσκα είναι κατάλληλο/α για να μπορούν όλοι οι host να
επικοινωνούν μεταξύ τους, δηλαδή να ανήκουν στο ίδιο υποδίκτυο δίχως να μας περισσεύουν IP; Αν υπάρχουν παραπάνω από μία περιπτώσεις,
διαλέξτε το ζευγάρι που επιθυμείτε και διευθυνσιοδοτείστε τους hosts στο
σχεδιάγραμμά σας.
3. Σχεδιάστε στο μία τοπολογία BUS, μία STAR και μία RING με 6 hosts η
κάθε μία, οι οποίες είναι ενωμένες μεταξύ τους με Bridges. Ποιο ή ποια από
τα παραπάνω ζευγάρια IP – Μάσκα είναι κατάλληλο/α για να έχουμε
ξεχωριστό subnet σε κάθε τοπολογία ώστε οι hosts μίας τοπολογίας να
Κεφάλαιο 7  Μελέτες & Σχεδιασμός Δικτύων
233
μη μπορούν να επικοινωνήσουν με hosts άλλης; Βεβαιωθείτε ότι για κάθε
subnet τοπολογίας που θα επιλέξετε να μην σας περισσεύουν IP. Αν υπάρχουν παραπάνω από μία περιπτώσεις, διαλέξτε το ζευγάρι που επιθυμείτε και
διευθυνσιοδοτείστε τους hosts στο σχεδιάγραμμα σας.
ΠΑΡΑΔΕΙΓΜΑ - ΛΥΣΗ
Όλες οι διευθύνσεις IP που μας δίνονται ανήκουν στην κλάση C οπότε είχαν προεπιλεγμένη μάσκα 255.255.255.0 ή αλλιώς /24.
 Για την 192.168.0.139 εφαρμόζοντας μάσκα /25 (255.255.255.128):
Αρχικά είχα μάσκα /24 που σημαίνει ότι τα πρώτα 24bits της IP χρησιμοποιούνται για τον προσδιορισμό του Network ID ενώ τα υπόλοιπα 8 χρησιμοποιούνται για τον προσδιορισμό των host του δικτύου. Με βάση αυτό προσδιορίζω το
Network ID αυτής της IP που είναι 192.168.0.0.
Αναλυτικά αυτό γίνεται:
Γράφω την μάσκα /24 σε δυαδική μορφή:
11111111.11111111.11111111.00000000
Γράφω την διεύθυνση IP που μας δίνεται σε δυαδική μορφή:
11000000.10101000.00000000.10001011
Κάνω λογικό AΝD για να υπολογίσω την Network ID:
11000000.10101000.00000000.00000000
οπότε η Network ID σε δεκαδική μορφή είναι
192.168.0.0
Τώρα που θα εφαρμόσω μάσκα /25 (δηλαδή σε δυαδική μορφή τα πρώτα 25 bit της
μάσκας θα είναι 1 και τα υπόλοιπα 32-25=7 bit θα είναι 0) θα χρησιμοποιήσω 1bit
από το τμήμα των hosts για τον προσδιορισμό των subnets και θα μας περισσεύουν
7bit για τον προσδιορισμό των hosts. Οπότε θα δημιουργηθούν:
234
Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ
21=2 subnets με 27-2=128-2=126 hosts.
Subnet ID
Hosts
Broadcast IP
192.168.0.0
192.168.0.1 - 192.168.0.126
192.168.0.127
192.168.0.128
192.168.0.129 - 192.168.0.254
192.168.0.255
Η διεύθυνση IP που μας δόθηκε στην εκφώνηση είναι διεύθυνση ενός host
στο δεύτερο subnet που δημιουργείται. Συγκεκριμένα η 192.168.0.139 είναι ο
11ος host (139-128=11) στο subnet με Subnet ID 192.168.0.128/25 και broadcast IP
192.168.0.255 (που ταυτίζεται με την broadcast IP όλου του δικτύου με αποτέλεσμα να μην μπορούμε να χρησιμοποιήσουμε αυτό το υποδίκτυο αν θέλουμε
να είμαστε συμβατοί με RFC). Δηλαδή στην περίπτωση αυτή δεν έχουμε κανένα
ωφέλιμο subnet ID μιας θεωρητικά δημιουργούνται δύο αλλά δεν μπορούμε να
χρησιμοποιήσουμε ούτε το πρώτο ούτε το δεύτερο.
 Για την 200.59.30.222 εφαρμόζοντας μάσκα 255.255.255.192 (/26):
Η Network ID του δικτύου (λόγω μάσκας /24) είναι 200.59.30.0. Μετατρέπω την
μάσκα 255.255.255.192 σε δυαδική μορφή:
11111111.11111111.11111111.11000000
Έτσι καταλαβαίνω ότι τα πρώτα 26bit θα χρησιμοποιηθούν για δημιουργία
subnets και άρα η μάσκα 255.255.255.192 γράφεται και /26. Άρα θα χρησιμοποιήσω
2bit από το τμήμα των hosts για τον προσδιορισμό των subnets και θα μας περισσέψουν 6bit (8-2=6) για τον προσδιορισμό των host σε κάθε subnet.
Άρα:
22=4 subnets με 26-2=64-2=62 hosts.
Subnet ID
Hosts
Broadcast IP
200.59.30.0
200.59.30.1 - 200.59.30.62
200.59.30.63
200.59.30.64
200.59.30.65 - 200.59.30.126
200.59.30.127
200.59.30.128
200.59.30.129 - 200.59.30.190
200.59.30.191
200.59.30.192
200.59.30.193 - 200.59.30.254
200.59.30.255
Κεφάλαιο 7  Μελέτες & Σχεδιασμός Δικτύων
235
H 200.59.30.222 είναι ο 30ος host στο subnet με Subnet ID 200.59.30.192/26
και broadcast IP 200.59.30.255 (ίδια με την broadcast IP του 200.59.30.0/24). Και
στην περίπτωση αυτή δεν μπορούμε να χρησιμοποιήσουμε ούτε το Subnet ID:
200.59.30.0 ούτε το 200.59.30.192. Άρα τα ωφέλιμα subnets είναι δύο.
 Για την 210.99.5.38 εφαρμόζοντας μάσκα 255.255.255.240 (/28):
Η Network ID είναι 210.99.5.0. Το .240 (της μάσκας για subnet) σε δυαδική μορφή γράφετε .11110000 άρα η μάσκα που θα εφαρμόσω για να κάνω subnet μπορεί
να γραφεί και ως /28 (24+4=28). Άρα από το τελευταίο octet θα χρησιμοποιηθούν
4bit για την δημιουργία subnets και 4bit για τον προσδιορισμό των host. Έτσι:
24=16 subnets με 24-2=16-2=14 hosts.
Subnet ID
Hosts
Broadcast IP
210.99.5.0
210.99.5.1 - 210.99.5.14
210.99.5.15
210.99.5.16
210.99.5.17 - 210.99.5.30
210.99.5.31
210.99.5.32
210.99.5.33 - 210.99.5.46
210.99.5.47
210.99.5.48
210.99.5.49 - 210.99.5.62
210.99.5.63
210.99.5.64
210.99.5.65 - 210.99.5.78
210.99.5.79
210.99.5.80
210.99.5.81 - 210.99.5.94
210.99.5.95
210.99.5.96
210.99.5.97 - 210.99.5.110
210.99.5.111
210.99.5.112
210.99.5.113 - 210.99.5.126
210.99.5.127
210.99.5.128
210.99.5.129 - 210.99.5.142
210.99.5.143
210.99.5.144
210.99.5.145 - 210.99.5.158
210.99.5.159
210.99.5.160
210.99.5.161 - 210.99.5.174
210.99.5.175
210.99.5.176
210.99.5.177 - 210.99.5.190
210.99.5.191
210.99.5.192
210.99.5.193 - 210.99.5.206
210.99.5.207
210.99.5.208
210.99.5.209 - 210.99.5.222
210.99.5.223
210.99.5.224
210.99.5.225 - 210.99.5.238
210.99.5.239
210.99.5.240
210.99.5.241 - 210.99.5.254
210.99.5.255
H διεύθυνση 210.99.5.38 είναι η διεύθυνση του 6ου host στο subnet 210.99.5.32/28
και με broadcast IP 210.99.5.47.
236
Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ
 Για την 199.255.255.255 εφαρμόζοντας μάσκα /29 (255.255.255.248):
Η Network ID είναι 199.255.255.0. Το /29 σημαίνει ότι από τα 8 bit της IP που
αρχικά χρησιμοποιούνται για τον προσδιορισμό των hosts τα 5 (29-24=5) θα χρησιμοποιηθούν για τον προσδιορισμό των subnets. Άρα θα δημιουργηθούν:
25=32 subnets με 23-2=8-2=6 hosts.
Subnet ID
Hosts
Broadcast IP
199.255.255.0
199.255.255.1 - 199.255.255.6
199.255.255.7
199.255.255.8
199.255.255.9 - 199.255.255.14
199.255.255.15
199.255.255.16
199.255.255.17 - 199.255.255.22
199.255.255.23
199.255.255.24
199.255.255.25 - 199.255.255.30
199.255.255.31
199.255.255.32
199.255.255.33 - 199.255.255.38
199.255.255.39
199.255.255.40
199.255.255.41 - 199.255.255.46
199.255.255.47
199.255.255.48
199.255.255.49 - 199.255.255.54
199.255.255.55
199.255.255.56
199.255.255.57 - 199.255.255.62
199.255.255.63
199.255.255.64
199.255.255.65 - 199.255.255.70
199.255.255.71
199.255.255.72
199.255.255.73 - 199.255.255.78
199.255.255.79
199.255.255.80
199.255.255.81 - 199.255.255.86
199.255.255.87
199.255.255.88
199.255.255.89 - 199.255.255.94
199.255.255.95
199.255.255.96
199.255.255.97 - 199.255.255.102
199.255.255.103
199.255.255.104
199.255.255.105 - 199.255.255.110
199.255.255.111
199.255.255.112
199.255.255.113 - 199.255.255.118
199.255.255.119
199.255.255.120
199.255.255.121 - 199.255.255.126
199.255.255.127
199.255.255.128
199.255.255.129 - 199.255.255.134
199.255.255.135
199.255.255.136
199.255.255.137 - 199.255.255.142
199.255.255.143
199.255.255.144
199.255.255.145 - 199.255.255.150
199.255.255.151
199.255.255.152
199.255.255.153 - 199.255.255.158
199.255.255.159
199.255.255.160
199.255.255.161 - 199.255.255.166
199.255.255.167
199.255.255.168
199.255.255.169 - 199.255.255.174
199.255.255.175
199.255.255.176
199.255.255.177 - 199.255.255.182
199.255.255.183
199.255.255.184
199.255.255.185 - 199.255.255.190
199.255.255.191
Κεφάλαιο 7  Μελέτες & Σχεδιασμός Δικτύων
237
199.255.255.192
199.255.255.193 - 199.255.255.198
199.255.255.199
199.255.255.200
199.255.255.201 - 199.255.255.206
199.255.255.207
199.255.255.208
199.255.255.209 - 199.255.255.214
199.255.255.215
199.255.255.216
199.255.255.217 - 199.255.255.222
199.255.255.223
199.255.255.224
199.255.255.225 - 199.255.255.230
199.255.255.231
199.255.255.232
199.255.255.233 - 199.255.255.238
199.255.255.239
199.255.255.240
199.255.255.241 - 199.255.255.246
199.255.255.247
199.255.255.248
199.255.255.249 - 199.255.255.254
199.255.255.255
H 199.255.255.255 είναι η broadcast IP του subnet 199.255.255.248/29 που
μάλιστα ταυτίζεται και με την broadcast IP του αρχικού δικτύου, δηλαδή του
199.255.255.0/24.Από τα 32 Subnet IDs μπορούμε τελικά να χρησιμοποιήσουμε
μόνο τα 30.
 Για την 222.199.234.8 εφαρμόζοντας μάσκα /28 (255.255.255.240):
Η Network ID είναι 222.199.234.0. Το /28 σημαίνει ότι από τα 8 bit της IP που
αρχικά χρησιμοποιούνται για τον προσδιορισμό των hosts τα 4 (28-24=4) θα χρησιμοποιηθούν για τον προσδιορισμό των subnets.
Άρα θα δημιουργηθούν:
24=16 subnets με 24-2=16-2=14 hosts.
Subnet ID
Hosts
Broadcast IP
222.199.234.0
222.199.234.1 - 222.199.234.14
222.199.234.15
222.199.234.16
222.199.234.17 - 222.199.234.30
222.199.234.31
222.199.234.32
222.199.234.33 - 222.199.234.46
222.199.234.47
222.199.234.48
222.199.234.49 - 222.199.234.62
222.199.234.63
222.199.234.64
222.199.234.65 - 222.199.234.78
222.199.234.79
222.199.234.80
222.199.234.81 - 222.199.234.94
222.199.234.95
222.199.234.96
222.199.234.97 - 222.199.234.110
222.199.234.111
222.199.234.112
222.199.234.113 - 222.199.234.126
222.199.234.127
222.199.234.128
222.199.234.129 - 222.199.234.142
222.199.234.143
238
Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ
222.199.234.144
222.199.234.145 - 222.199.234.158
222.199.234.159
222.199.234.160
222.199.234.161 - 222.199.234.174
222.199.234.175
222.199.234.176
222.199.234.177 - 222.199.234.190
222.199.234.191
222.199.234.192
222.199.234.193 - 222.199.234.206
222.199.234.207
222.199.234.208
222.199.234.209 - 222.199.234.222
222.199.234.223
222.199.234.224
222.199.234.225 - 222.199.234.238
222.199.234.239
222.199.234.240
222.199.234.241 - 222.199.234.254
222.199.234.255
Η 222.199.234.8 είναι η διεύθυνση του 8ου host στο subnet με Subnet ID
222.199.234.0/28 και broadcast IP 222.199.234.15. H subnet ID αυτού του υποδικτύου ταυτίζεται με την Network ID του 222.199.234.0/24.
Μία γέφυρα συνδέει δύο δίκτυα στο στρώμα ζεύξης δεδομένων (data link layer).
Οπότε τα ανώτερα στρώματα και συγκεκριμένα το στρώμα δικτύου (το IP δηλαδή
που ασχολείται με την διευθυνσοδότηση και την δρομολόγηση) δεν αντιλαμβάνεται την ύπαρξη γέφυρας και συμπεριφέρεται σαν να ήταν το δίκτυο ενιαίο.
Θα έχω τελικά 7+7=14 host οι οποίοι θέλω να ανήκουν όλοι στο ίδιο subnet ώστε
να επικοινωνούν μεταξύ τους.
Κεφάλαιο 7  Μελέτες & Σχεδιασμός Δικτύων
239
Οπότε λοιπόν πρέπει να χρησιμοποιήσω ένα subnet με μία μάσκα τέτοια ώστε να
υπάρχουν τουλάχιστον 14 host διαθέσιμοι. Μέσα από τους πίνακες εύκολα βρίσκω ότι
ένα τέτοιο subnet είναι το subnet που προκύπτει από την IP 210.99.5.38 και την μάσκα
255.255.255.240 (Subnet ID: 210.99.5.32, Hosts: 210.99.5.33 – 210.99.5.46, Broadcast IP:
210.99.5.47) όπου οι διαθέσιμοι hosts είναι 14 και δεν θα περισσεύει καμία IP.
Τοπολογία BUS, STAR & RING
Εδώ θέλω να απομονώσω τα δίκτυα μεταξύ τους. Οπότε για κάθε ένα δίκτυο θα
χρησιμοποιήσω διαφορετικό subnet. Εφόσον δεν θέλω να περισσεύουν IP θα
χρειαστώ υποδίκτυα των 6 host. Θα χρησιμοποιήσω τα υποδίκτυα με subnet id:
199.255.255.8/29--199.255.255.24/29--199.255.255.16/29. Από τα αρχικά ζευγάρια
που μας δόθηκαν δεν ταίριαζε κάποιο με τις απαιτήσεις μας.
Subnet ID
Hosts
Broadcast IP
199.255.255.8/29
199.255.255.9 - 199.255.255.14
199.255.255.15
199.255.255.16/29
199.255.255.17 - 199.255.255.22
199.255.255.23
199.255.255.24/29
199.255.255.25 - 199.255.255.30
199.255.255.31
240
Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ
Subnet ID
Hosts
Broadcast IP
192.168.0.0/25
192.168.0.1 - 192.168.0.126
192.168.0.127
192.168.0.128/25
192.168.0.129 - 192.168.0.254
192.168.0.255
200.59.30.0/26
200.59.30.1 - 200.59.30.62
200.59.30.63
200.59.30.192/26
200.59.30.193 - 200.59.30.254
200.59.30.255
210.99.5.0/28
210.99.5.1 - 210.99.5.14
210.99.5.15
210.99.5.240/28
210.99.5.241 - 210.99.5.254
210.99.5.255
199.255.255.0/29
199.255.255.1 - 199.255.255.6
199.255.255.7
199.255.255.248/29
199.255.255.249 - 199.255.255.254
199.255.255.255
222.199.234.0/28
222.199.234.1 - 222.199.234.14
222.199.234.15
222.199.234.240/28
222.199.234.241 - 222.199.234.254
222.199.234.255
Τα παραπάνω subnets ids δεν χρησιμοποιούνται σύμφωνα με τα RFC standards.
7.5.3
Ανάλυση Δικτύου με TCP/IP Εντολές - ΜΕΡΟΣ 1ο
ΕΡΩΤΗΣΗ
1. Με την εντολή ipconfig καταγράψτε τη διεύθυνση IP του υπολογιστή σας,
τη διεύθυνση υποστρώματος MAC (Physical Address), τη μάσκα του υποδικτύου σας (subnet mask). Με βάση τη μάσκα αυτή (και χωρίς την εκτέλεση
επιπλέον εντολών) να υπολογίσετε τον αριθμό των bits που χρησιμοποιούνται για το τμήμα του δικτύου της διεύθυνσης IP του υπολογιστή σας.
Καταγράψτε επίσης τη διεύθυνση IP της προκαθορισμένης πύλης (default
gateway) και το όνομα της περιοχής DNS. Αυτά τα δικτυακά δεδομένα που
μόλις καταγράψατε από που τα πήρατε; Ποιος είναι υπεύθυνος για την αποστολή αυτών των δεδομένων και ποιος σας έδωσε την IP που έχετε; Τί σημαντικές πληροφορίες παίρνουμε σαν μηχανικοί δικτύου από την παραπάνω
εντολή;
2. Χρησιμοποιώντας την εντολή arp-a καταγράψτε το arp table του υπολογιστή
σας. Βρήκατε κάτι; Γιατί δεν έχετε input; Αν στο PC σας έχετε κάρτα δικτύου
ποιο είναι το arp table της; Σε ποιό layer λειτουργεί το πρωτόκολλο arp και
το rarp; Λαμβάνει μέρος το arp στην ενθυλάκωση των δεδομένων μέσα στο
Κεφάλαιο 7  Μελέτες & Σχεδιασμός Δικτύων
241
TCP frame; Αν ναι γιατί πρέπει να λαμβάνει;
3. Μελετήστε την εντολή route. Γράφοντας route print καταγράψτε το routing
table του υπολογιστή σας. Ποια routing paths έχουν το υψηλότερο metric;
Γιατί συμβαίνει αυτό; Τί σημαίνει υψηλότερο metric;
4. Σαν μηχανικοί δικτύου τι σημαντική πληροφορία μπορείτε να πάρετε από
το routing table του υπολογιστή; γίνονται όλα σωστά και με το σωστό
priority (metric);
5. Εκτελώντας την εντολή net view \\localhost (το δικό σας...) εξετάστε πόσα
shared resources έχετε στο PC σας που είναι προσβάσιμα μέσω local
intranet…Τι πληροφορία μας δίνει η παραπάνω εντολή;
6. Μελετήστε την εντολή netstat. Εκτελώντας την κατάλληλη εντολή (netstat
-καταγράψτε ΟΛΕΣ τις TCP & UDP connections και τα active ports που
υπάρχουν στον Υπολογιστή σας...πόσες είναι σε TIME_WAIT και πόσες σε
LISTENING; Τι σημαίνει αυτό; Παρατηρείστε κάποια ύποπτη σύνδεση που
μπορεί να έχετε. (Μέθοδος ασφάλειας και ελέγχου όλων των ports).
7. Ανοίξτε το Outlook express ή το πρόγραμμα που ελέγχετε το email σας. Παράλληλα εκτελέστε το netstat –a. Σε ποιο port συνδέθηκε στον υπολογιστή
σας ο mail server; εσείς σε ποιο πρωτόκολλο συνδεθήκατε με το mail server
σας; Αντιστοιχίζοντας το πρωτόκολλο αυτό με τις γνωστές θύρες (ports) σε
ποιά θύρα του mail server σας συνδεθήκατε για να κατεβάσετε τα emails;
Ποια είναι η IP του mail server σας;
8. Ανοίξτε μια οποιαδήποτε δικτυακή σελίδα και εκτελέστε netstat –p tcp &
netstat –p udp. Σε ποιά θύρα έχετε συνδεθεί στον server; ο server σε ποιά
θύρα συνδέθηκε με εσάς και με ποιο πρωτόκολλο;
9. Τι σημαντικές πληροφορίες μας δίνει η εντολή netstat και που μπορούμε να
την χρησιμοποιούμε σαν μηχανικοί δικτύου; Τι προβλήματα μπορούμε να
εντοπίσουμε και να αντιμετωπίσουμε με την παραπάνω εντολή;
ΠΑΡΑΔΕΙΓΜΑ - ΛΥΣΗ
1. Χρησιμοποιώντας την εντολή hostname το όνομα του localhost είναι
“oraios”.
Εκτελώντας την ipconfig /all έχω τα παρακάτω αποτελέσματα:
• IP: 212.70.200.138
• MAC: 00-53-45-00-00-00
242
Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ
• Subnet Mask: 255.255.255.255
• Default Gateway: 212.70.200.138
• DNS: 212.70.194.250
Εφόσον η μάσκα είναι η /32 χρησιμοποιούνται 32 bits για το τμήμα δικτύου της
IP. Κάτι τέτοιο όμως θα μας έδινε ως αποτέλεσμα 0 hosts. Δεν πρέπει όμως να μας
παραξενεύει μιας και αυτό οφείλεται στον τρόπο διασύνδεσής μας στο διαδίκτυο
(dial-up). Είναι αποτέλεσμα του PPP, Point-to-Point Protocol. Υπεύθυνος για τη
δικτυακή αποστολή των δεδομένων αυτών είναι ο δικτυακός μας πάροχος, ο ISP.
Στην περίπτωση βέβαια που βρισκόμασταν σε ένα LAN οι ip διευθύνσεις που θα
βλέπαμε θα ήταν αυτές που έχουμε προκαθορίσει. Χάρη στην εντολή ipconfig μπορούμε να δούμε ποιά network interfaces υπάρχουν στον υπολογιστή, να ελέγξουμε
τις ρυθμίσεις τους και να διορθώσουμε τυχόν προβλήματα συνδεσιμότητας.
2. Χρησιμοποιώντας την εντολή arp –a λαμβάνουμε το μήνυμα “Νo ARP
entries found.”
Πράγμα λογικό εφόσον ο Η/Υ δεν είναι συνδεδεμένος σε τοπικό δίκτυο και η
“μετάφραση” IP-to-Physical address δεν χρειάζεται να γίνει, δεν μεσολαβεί κάρτα
δικτύου, κατά τη σύνδεση μας στο διαδίκτυο. Το πρωτόκολλο ARP ανήκει στο
στρώμα δικτύου κατά την διαστρωμάτωση του TCP/IP αλλά σύμφωνα με την διαστρωμάτωση OSI, που είναι πιο αναλυτική, θα λέγαμε ότι ανήκει στο στρώμα
ζεύξης δεδομένων. Εξάλλου το στρώμα δικτύου σύμφωνα με το OSI φροντίζει
για την δρομολόγηση των πακέτων μέσα από τους κόμβους του δικτύου ενώ το
στρώμα ζεύξης δεδομένων παρέχει εκείνες τις υπηρεσίες και τα πρωτόκολλα που
θα βοηθήσουν να μεταδοθούν πλαίσια ανάμεσα σε δύο σταθμούς του δικτύου που
είναι συνδεδεμένοι στο ίδιο φυσικό μέσο.
Αντίστοιχα ισχύουν για το RARP.
Οι λειτουργίες που προσφέρει το ARP βρίσκονται ένα επίπεδο πιο κάτω από το
IP καθώς το ARP με την αντιστοίχηση που κάνει ανάμεσα σε διευθύνσεις IP και
φυσικές διευθύνσεις βοηθάει στην δημιουργία data frames, στο header των οποίων
υπάρχει η φυσική διεύθυνση (MAC address) προορισμού, από τα αυτοδύναμα πακέτα του στρώματος δικτύου. Άρα λοιπόν λαμβάνει μέρος στην ενθυλάκωση των
δεδομένων σε TCP frames (ή αντίστοιχα UDP frames).
3. Εκτελώντας την εντολή route print προκύπτουν τα ακόλουθα.
Κεφάλαιο 7  Μελέτες & Σχεδιασμός Δικτύων
243
Το υψηλότερο metric (50) το έχουν οι προορισμοί 212.70.200.138 και
212.70.200.255. Αυτοί αφορούν την PPP σύνδεση που πραγματικά είναι η πιο
αργή. Οι διαδρομές για το loopback interface, για οποιαδήποτε άλλη διεύθυνση
(0.0.0.0) όπου συνδέονται μέσω του PPP (gateway & interface (212.70.200.138)
και για διάφορες δεσμευμένες διευθύνσεις για multicast (224.0.0.0) έχουν metric
1.
Τα metrics τα υπολογίζουν αυτόματα τα windows με βάση την ταχύτητα σύνδεσης. Αν μπορώ να φτάσω σε έναν υπολογιστή από δύο gateways το στρώμα
δικτύου θα διαλέξει την διαδρομή με το μικρότερο metric. Φυσικά μπορούμε να
απενεργοποιήσουμε τον αυτόματο υπολογισμό metric και να τα ρυθμίσουμε χειροκίνητα.
4. Οι σημαντικές πληροφορίες που αποκομίζουμε από το routing table είναι οι
ακόλουθες.
Αποτελεί βασικό εργαλείο προκειμένου να ελέγξουμε-καθορίσουμε την δρομολόγηση των πακέτων στο δίκτυο μας και να επιλύσουμε τυχόν προβλήματα δρομολόγησης.
5. Εκτέλεση της εντολής net view \\oraios (το όνομα του localhost)
λαμβάνουμε την απάντηση “There are no entries in the list” πράγμα λογικό
εφόσον ο Η/Υ δεν βρίσκεται σε κάποιο τοπικό δίκτυο και δεν έχει shared αρχεία ή
244
Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ
φακέλους. Η εντολή net view δείχνει το σύνολο των Η/Υ, workgroups, ή αρχείωνφακέλων που μοιράζετε ή συμμετέχει ο τοπικός Η/Υ.
6. Εκτελώντας την εντολή netstat –a προκύπτει ο ακόλουθος πίνακας.
Σε κατάσταση LISTENING είναι 11 ενώ σε κατάσταση ΤΙΜΕ_WAIT καμία.
LISTENING σημαίνει ότι αυτό το socket του ηλεκτρονικού υπολογιστή περιμένει
να του ζητήσει σύνδεση ένα remote port. TIME_WAIT σημαίνει ότι ο ηλεκτρονικός υπολογιστής περιμένει να περάσει ένα προκαθορισμένο χρονικό διάστημα για να βεβαιωθεί ότι το remote port αφενός ενημερώθηκε και αφετέρου ότι η
σύνδεση τερματίστηκε. Ελέγχοντας τις συνδέσεις δεν παρατηρούμε κάτι ύποπτο
καθώς οι συνδέσεις αυτές αποτελούν services των windows. Σε περίπτωση που
εντοπίσουμε κάποιο ασυνήθιστο port καλό είναι να ανατρέξουμε σε κάποιο online
Κεφάλαιο 7  Μελέτες & Σχεδιασμός Δικτύων
245
documentation προκειμένου να ελέγξουμε εάν χρησιμοποιείται από κάποιο Trojan
ή γενικότερα από κάποιο κακόβουλο λογισμικό.
7. Χρησιμοποιούμε το φυλλομετρητή Mozilla προκειμένου να ελέγξουμε το
λογαριασμό ηλεκτρονικού ταχυδρομείου.
Παρατηρούμε ότι στον πιο πάνω κατάλογο έχουμε δύο νέες καταχωρήσεις.
 www.yahoo.gr:pop3 στο local TCP 1822
 goct.gr:pop3 στο local TCP 1823
8. Προκειμένου να πάρουμε πληροφορίες για τις IP εκτελούμε την εντολή
netstat –a
Παρατηρούμε ότι για την artemis συνδεθήκαμε στο local port 1822 στο πρωτόκολλο pop3 – θύρα 110 στον mailserver ο οποίος έχει IP 195.130.107.17. Για το
δεύτερο server στο goct.gr συνδεθήκαμε στο local port 1823 και remote 110 λόγω
pop3 με IP του mailserver 69.64.34.158. Εφόσον προσπελάσαμε μία σελίδα από
το διαδικτυακό τόπο του ΕΜΠ ανοίξαμε την κονσόλα και εκτελέσαμε τις εντολές
netstat –p tcp και netstat –p udp. Παρατηρούμε ότι ο server (www.medialab.ece.
ntua.gr) συνδέθηκε σε μας στις θύρες tcp 1843 και 1845 ενώ εμείς συνδεθήκαμε σε
αυτόν (λόγω του πρωτοκόλλου http) στη θύρα 80 tcp.
246
Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ
9.Σημαντικές πληροφορίες εντολής netstat.
Ενημερωνόμαστε για την κατάσταση όλων των συνδέσεων που πραγματοποιούνται από το συγκεκριμένο υπολογιστή καθώς και τον προορισμό τους. Αυτή
η πληροφορία είναι πολύ χρήσιμη γιατί μας επιτρέπει να εποπτεύσουμε την συμπεριφορά κάθε κόμβου του δικτύου μας σε ότι αφορά την κίνησή του, το φόρτο
του, τις συνδέσεις του κ.λπ. Μπορούμε επίσης να αντιμετωπίσουμε ένα πλήθος
προβλημάτων με χαρακτηριστικότερο παράδειγμα τα Trojans ή ακόμη και πιθανά
κενά ασφαλείας στο δίκτυο μας (services που δεν πρέπει να είναι σε listening πχ.
NetBIOS) και επίσης είναι απαραίτητη για να ελέγχουμε δικτυακές εφαρμογές που
πιθανώς έχουμε αναπτύξει.
7.5.4
Ανάλυση Δικτύου με TCP/IP Εντολές - ΜΕΡΟΣ 2ο
ΕΡΩΤΗΣΗ
1. Ανοίξτε το Command Prompt των Windows, το οποίο και θα χρησιμοποιούμε
σαν το φλοιό (kernel) που θα εκτελούμε τις δικτυακές εντολές. Τα windows
έχουν ενσωματωμένα στο kernel (system) πολύ χρήσιμες δικτυακές εντολές
TCP/IP. Για να ανοίξτε ένα παράθυρο εντολών (command prompt), πηγαίνετε
στο Start -> Run…, και αφού γράψετε την εντολή cmd, πιέστε το πλήκτρο
Enter. Εντολές φλοιού που θα χρησιμοποιήσουμε σε αυτήν την εργασία είναι οι ping και tracert. Για να βρείτε πληροφορίες σχετικά με αυτές γράψτε
την εντολή ακολουθούμενη από /? και πιέστε το πλήκτρο Enter. Εάν το κείμενο δεν χωρά στην οθόνη προσθέστε το | more ή χρησιμοποιήστε τη δεξιά
μπάρα για να μετακινήσετε το μέρος του παραθύρου που είναι ορατό.
2. Η εντολή ping ελέγχει βασικά εάν κάποιος κόμβος (ή ακριβέστερα η διεπαφή (interface) του κόμβου) ενός δικτύου IP είναι ενεργός (alive ή up). Το ping
χρησιμοποιεί το πρωτόκολλο ICMP (Internet Control Message Protocol) για
να στείλει ένα μήνυμα Αίτησης Ηχούς (Echo Request), έτσι ώστε να λάβει
μια Απάντηση Ηχούς (Echo Reply) από τον συγκεκριμένο κόμβο. Η συνολική χρονική διάρκεια ταξιδιού RTT (Round-Trip Time) των μηνυμάτων Echo
Request και Echo Reply μέσα στο δίκτυο δίνει μια ένδειξη για τη φόρτιση
του δικτύου. Τα αποτελέσματα του ping δε μπορεί να θεωρηθούν σε καμία
περίπτωση πλήρως αξιόπιστα. Πιο συγκεκριμένα, αν με τη βοήθεια της εντολής αυτής, βρεθεί ένας κόμβος ενεργός τότε δεν υπάρχει περίπτωση λάθους.
Το ίδιο όμως δεν ισχύει για το αντίστροφο: αν δε ληφθεί Echo Reply από
τον κόμβο προορισμού, υπάρχει πιθανότητα ο κόμβος αυτός ή κάποιο τείχος
Κεφάλαιο 7  Μελέτες & Σχεδιασμός Δικτύων
247
προστασίας (firewall), που παρεμβάλλεται στη διαδρομή, να μπλοκάρει τα
μηνύματα του πρωτοκόλλου ICMP και να οδηγεί εσφαλμένα στο συμπέρασμα ότι ο κόμβος είναι μη ενεργός (down ή unreachable). Στο Internet δεν
υπάρχουν συγκεκριμένες οδοί μεταφοράς των πακέτων, καθώς αυτό απαρτίζεται από πολλά επιμέρους δίκτυα (μικρά ή μεγάλα) που συνδέονται μεταξύ
τους μέσω πολλαπλών διαφορετικών διαδρομών. Στα δίκτυα αυτά, συνδέονται εξυπηρετητές και απλοί χρήστες μέσω δικτυακών συσκευών, όπως είναι οι διακόπτες (switches) ή τα hubs. Η διαδρομή ενός μηνύματος από την
πηγή μέχρι τον προορισμό του καθορίζεται από τους διάφορους δρομολογητές (routers) που μεσολαβούν. Η διαδρομή αυτή, μπορεί να ανιχνευθεί με
την εντολή tracert. Η tracert στέλνει μηνύματα ICMP τύπου Echo Request
με μεταβαλλόμενες τιμές του πεδίου Time-To-Live (TTL) (του πακέτου IP)
προς τον προορισμό. Κάθε δρομολογητής κατά μήκος της διαδρομής προς
τον προορισμό, μειώνει το TTL κατά 1, προτού προωθήσει το πακέτο. Όταν
το TTL μηδενισθεί, ο δρομολογητής οφείλει να στείλει μήνυμα ICMP τύπου
Time Exceeded στην πηγή. Η διαδρομή βρίσκεται εξετάζοντας τα μηνύματα
Time Exceeded που προκαλούνται από διαδοχικά μηνύματα ηχούς με συνεχώς αυξανόμενες τιμές του TTL. Αξίζει να τονιστεί ότι η παράμετρος TTL,
άσχετα με ότι υποδηλώνει το όνομα της, δεν έχει καμία σχέση με χρονική διάρκεια. Εκφράζει απλά το μέγιστο αριθμό κόμβων από τους οποίους μπορεί
να περάσει ένα πακέτο IP μέχρι τον προορισμό του, άσχετα από τη χρονική
διάρκεια του ταξιδιού αυτού. Αντίθετα, η RTT αναφέρεται στο χρόνο.
3. Χρησιμοποιώντας την εντολή ping προς την διεύθυνση www.mit.edu και
www.ntua.gr καταγράψτε τα πακέτα που πήρατε ως απάντηση, είχατε κάποιες απώλειες (losses); O μέσος χρόνος Round trip πόσος ήταν; Ο μέγιστος και
ο ελάχιστος; Επαναλάβετε την παραπάνω εντολή άλλες 2 φορές και συγκρίνετε τα αποτελέσματα του μέσου χρόνου Round Trip.
4. ΠΡΟΣΟΧΗ: Οι προηγούμενες εντολές είναι ισχυρά διαγνωστικά εργαλεία
που προορίζονται για περιστασιακή χρήση, όταν ανακύπτουν προβλήματα
στο δίκτυο. Πρέπει να χρησιμοποιούνται με σύνεση διότι δημιουργούν μεγάλο φορτίο που πιθανώς να εκληφθεί ως επίθεση (service denial attack) από
τον προορισμό. Για τις ανάγκες της άσκησης να μην χρησιμοποιηθούν
πάνω από 3 φορές ανά προορισμό. Μην ξεχνάτε ότι τα αποτελέσματα παραμένουν στην οθόνη εντολών. Μετακινήστε τη δεξιά μπάρα για να δείτε τα
μη ορατά μέρη.
248
Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ
5. Επαναλάβετε το παραπάνω χρησιμοποιώντας την εντολή tracert. Καταγράψτε την έξοδό σας. Από πόσους routers περνούν τα πακέτα για να φθάσουν στον server του MIT στην Μασαχουσέτη? Πού παρατηρήσατε το μεγαλύτερο lag (καθυστέρηση στο round trip time);
ΠΑΡΑΔΕΙΓΜΑ - ΛΥΣΗ
Χρησιμοποιώντας την εντολή ping στην διεύθυνση www.mit.edu είχαμε το παρακάτω αποτέλεσμα:
Απώλειες πακέτων δεν υπήρξαν και ο μέσος χρόνος ήταν 274ms. Ο μέγιστος
ήταν 283ms και ο ελάχιστος 260ms.
Ακολούθησαν άλλες δυο φορές:
Κεφάλαιο 7  Μελέτες & Σχεδιασμός Δικτύων
249
Τα αποτελέσματα που λάβαμε τις επόμενες 2 φόρες που χρησιμοποιήθηκε η
εντολή ping είναι τα εξής:
Minimum
Maximum
Average
1η φορά
260ms
283ms
274ms
2 φορά
252ms
275ms
263ms
3η φορά
261ms
267ms
264ms
η
Συγκρίνοντας τα αποτελέσματα παρατηρούμε ότι ο μέσος χρόνος παρέμεινε
περίπου ο ίδιος αλλά δεν πρέπει να ξεχνάμε ότι τα αποτελέσματα της εντολής ping
δεν πρέπει να θεωρηθούν σε καμία περίπτωση αξιόπιστα. Τα αποτελέσματα εξαρτώνται άμεσα από την φόρτιση, εκείνη τη χρονική στιγμή, του δικτύου.
Χρησιμοποιώντας την εντολή ping στην διεύθυνση www.ntua.gr είχαμε το παρακάτω αποτέλεσμα:
Απώλειες πακέτων δεν υπήρξαν και ο μέσος χρόνος ήταν 148ms. Ο μέγιστος
ήταν 159ms και ο ελάχιστος 138ms.
Ακολούθησαν άλλες δυο φορές:
250
Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ
Τα αποτελέσματα που λάβαμε τις επόμενες 2 φορές που χρησιμοποιήθηκε η
εντολή ping είναι τα εξής:
Minimum
Maximum
Average
1 φορά
138ms
159ms
148ms
2η φορά
131ms
140ms
135ms
3 φορά
121ms
135ms
129ms
η
η
Συγκρίνοντας τα αποτελέσματα παρατηρούμε ότι κάθε φόρα ο μέσος χρόνος
μειωνόταν αλλά δεν πρέπει να ξεχνάμε ότι τα αποτελέσματα της εντολής ping δεν
πρέπει να θεωρηθούν σε καμία περίπτωση αξιόπιστα. Τα αποτελέσματα εξαρτώνται άμεσα από την φόρτιση, εκείνη τη χρονική στιγμή, του δικτύου.
Χρησιμοποιώντας την εντολή tracert στην διεύθυνση www.mit.edu και www.
ntua.gr είχαμε το παρακάτω αποτέλεσμα:
Κεφάλαιο 7  Μελέτες & Σχεδιασμός Δικτύων
251
Τα πακέτα περνάνε 14 routers για να φθάσουν στον server του MIT στην Μασαχουσέτη σε αντίθεση με τον server του EMΠ που περνάνε 11.
Ο μεγαλύτερος χρόνος, όσον αφορά το ΜΙΤ, παρατηρήθηκε στο δρομολογητή
(11) g8.ba21.b002250-1.bos01.atlas.cogentco.com [66.250.14.210] και ήταν 378ms.
Ο δρομολογητής την δεδομένη χρονική στιγμή είχε την μεγαλύτερη κυκλοφορία.
7.5.5
Ολοκληρωμένη Μελέτη Δικτύου Εταιρίας (ERP - CRM)
ΕΡΩΤΗΣΗ
Στο παράδειγμα αυτό περιγράφεται το δίκτυο μίας πολυεθνικής εταιρείας. Το προσωπικό εκτιμάται στα 60 άτομα και χωρίζεται σε 3 τμήματα. Ανάμεσα στις απαιτήσεις του δικτύου είναι η εγκατάσταση λογισμικού που θα υλοποιεί δικτυακό ERP
(Enterprise Resource Planning) και CRM (Customer Relationship Management).
252
Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ
ΠΑΡΑΔΕΙΓΜΑ - ΛΥΣΗ
Κάθε τμήμα τις εταιρείας ανήκει σε ένα διαφορετικό subnet για να εξασφαλίσουμε
έλεγχο πρόσβασης και επεκτασιμότητα στο μέλλον με προσθήκη νέων υπαλλήλων
και τμημάτων. Όλα τα subnet επικοινωνούν με κεντρικό δρομολογητή που περιέχει
τους κατάλληλους κανόνες για να κάνει routing ώστε κάθε γραφείο να έχει πρόσβαση
στο Internet & e-mail. Οι ERP, CRM και database server βρίσκονται προστατευμένοι
σε ξεχωριστό subnet και λαμβάνονται τα απαραίτητα αντίγραφα ασφαλείας (backup).
Κάθε subnet ακολουθεί τοπολογία αστέρα, χρησιμοποιεί switch, και η καλωδίωση είναι πιστοποιημένη κατηγορίας 5e ώστε το δίκτυο να μπορεί να υποστηρίξει
εύρος ζώνης από 100Mbps έως 1000Mbps και να είναι κατάλληλο να υποστηρίξει
εφαρμογές videoconference.
Για την ασφάλεια του δικτύου από εξωτερικές επιθέσεις υπάρχει σύστημα
firewall που αποτελείται από δύο packet-filtering firewalls και application gateway.
Οι υπολογιστές που είναι προσβάσιμοι από το Internet (μέσω του ενός packetfiltering firewall φυσικά) βρίσκονται στην DMZ ζώνη – subnet που σχηματίζεται.
Ακόμα στο δίκτυο θα εγκατασταθούν wireless access point. Κάποια από αυτά
θα προορίζονται για το προσωπικό της εταιρείας και θα υπάρχει και wireless access
point για τους επισκέπτες που βρίσκεται σε ξεχωριστό subnet και δεν έχει πρόσβαση στο υπόλοιπο εσωτερικό δίκτυο.
Το προσωπικό της εταιρείας υπολογίζεται στα 60 άτομα που βρίσκονται χωρισμένα στα 3 τμήματα (Sales, Logistics, Λογιστήριο). Σαν τμήματα θεωρούνται και
το τμήμα μηχανογράφησης όπου είναι οι File Server και Backup Server της εταιρείας καθώς επίσης και οι server που υλοποιούν το ERP και το CRM. Τέλος για
την ασύρματη πρόσβαση wi-fi θα υπάρχουν access point για σύνδεση ασύρματων
συσκευών στο τοπικό δίκτυο (ώστε να αποκτούν πρόσβαση σε όλους τους πόρους
του τοπικού δικτύου όπως εκτυπωτές, file-server κ.τλ.) αλλά και access point για
τους επισκέπτες που θα βρίσκεται σε ένα ξεχωριστό subnet με το οποίο θα αποκτούν μόνο πρόσβαση στο Internet και όχι στο εσωτερικό δίκτυο.
Με βάση αυτή την ανάλυση των δικτυακών αναγκών της εταιρείας προκύπτει το γενικό σχέδιο του δικτύου. Ένας κεντρικός router φροντίζει να δρομολογεί τα πακέτα μεταξύ
των διαφόρων subnets – τμημάτων της εταιρείας και ο διαχειριστής του δικτύου μπορεί
να περιορίσει την πρόσβαση των συσκευών ενός υποδικτύου στο άλλο θέτοντας τους
κατάλληλους κανόνες δρομολόγησης στον κεντρικό router (π.χ. μπορεί να απαγορεύσει
στους υπολογιστές που συνδέονται στο ασύρματο δίκτυο για επισκέπτες να έχουν πρόσβαση στον file και database server της εταιρείας ενώ να έχουν πρόσβαση στο Internet)
Κεφάλαιο 7  Μελέτες & Σχεδιασμός Δικτύων
253
Φυσικά πρέπει να εξασφαλίσουμε και την ασφάλεια του δικτύου από επιθέσεις
που προέρχονται από το Internet ώστε να διασφαλίζεται η ασφάλεια των δεδομένων και ή αδιάλειπτη λειτουργία του εσωτερικού δικτύου. Για αυτό το λόγο κρίνεται απαραίτητο στο γενικό σχεδιάγραμμα του δικτύου να προστεθεί ένα σύστημα
firewall, με συνδυασμό packet filtering firewall (που θα «φιλτράρει» τα πακέτα στο
επίπεδο δικτύου και μεταφοράς) και application gateway (π.χ. http proxy). Η υλοποίηση του θα αναλυθεί στη συνέχεια της εργασίας.
Subnetting
Λαμβάνοντας υπόψη τον αριθμό του προσωπικού, τον υπόλοιπο δικτυακό εξοπλισμό, και τις προοπτικές επέκτασης της εταιρείας το δίκτυο της εταιρείας μπορεί να
σχεδιαστεί κάνοντας κατάλληλο subnetting σε μία ιδιωτική διεύθυνση IP κλάσης
C, π.χ. την 192.168.0.0/24 (μάσκα 255.255.255.0).
Ο αριθμός των IP που χρειάζεται σε κάθε subnet (όπως αυτά έχουν περιγραφεί
στο γενικό διάγραμμα του δικτύου) φαίνεται στον παρακάτω πίνακα:
Τμήμα
Ελάχιστος αριθμός IP
Sales
25
Logistics
20
Λογιστήριο
20
Servers
5
Wi-fi
10
Στο αρχικό υποδίκτυο 192.168.0.0/24 τα 8 τελευταία bit της διεύθυνσης IP χρησιμοποιούνται για τις διευθύνσεις των hosts. Αν δεσμεύσουμε το πρώτο bit του τελευταίου octet θα έχουμε 7 bit διαθέσιμα για τις διευθύνσεις των host για καθένα
από τα 2 subnets που δημιουργούνται:
Subnet
Network ID
Subnet Mask
Hosts
πλ.
hosts
Broadcast
IP
subnet1
192.168.0.0/25
255.255.255.128
192.168.0.1 192.168.0.126
126
192.168.0.127
subnet2
192.168.0.128/25
255.255.255.128
192.168.0.129
192.168.0.254
126
192.168.0.255
254
Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ
Στο subnet1 μπορούν να διατεθούν 126 διευθύνσεις IP για τους hosts. Οπότε θα
συνεχίσω να κάνω subnetting στο πρώτο subnet. Δεσμεύοντας ακόμα ένα bit έχω:
Subnet
Network ID
Subnet Mask
Hosts
πλ.
hosts
Broadcast
IP
subnet1.1
192.168.0.0/26
255.255.255.192
192.168.0.1
- 192.168.0.62
62
192.168.0.63
subnet1.2
192.168.0.64/26
255.255.255.192
192.168.0.65
- 192.168.0.126
62
192.168.0.127
Καθένα από αυτά τα χωρίζω σε δύο τα subnets και έχω:
Subnet
Network ID
Subnet Mask
Hosts
πλ.
hosts
Broadcast
IP
subnet1.1.1
192.168.0.0/27
255.255.255.224
192.168.0.1
- 192.168.0.30
30
192.168.0.31
subnet1.1.2
192.168.0.32/27
255.255.255.224
192.168.0.33
- 192.168.0.62
30
192.168.0.63
subnet1.2.1
192.168.0.64/27
255.255.255.224
192.168.0.65 192.168.0.94
30
192.168.0.95
subnet1.2.2
192.168.0.96/27
255.255.255.224
192.168.0.97 192.168.0.126
30
192.168.0.127
Το subnet1.1.1 θα το χωρίσω σε δύο subnets και συνεχίζω με την ίδια λογική
με σκοπό να βρίσκομαι όσο το δυνατόν πιο κοντά γίνεται στις αρχικές εκτιμήσεις
που έχω κάνει για το πλήθος των IP που θα χρειάζεται κάθε τμήμα, κάνοντας την
ελάχιστη σπατάλη διευθύνσεων IP. Τελικά έχω:
Subnet
Network ID
Subnet Mask
Hosts
πλ.
hosts
Broadcast
IP
-
192.168.0.0/29
255.255.255.248
192.168.0.1
- 192.168.0.6
6
192.168.0.7
wi-fi
192.168.0.8/29
255.255.255.248
192.168.0.9
- 192.168.0.14
6
192.168.0.15
Κεφάλαιο 7  Μελέτες & Σχεδιασμός Δικτύων
255
Servers
192.168.0.16/28
255.255.255.240
192.168.0.17
- 192.168.0.30
14
192.168.0.31
Λογιστήριο
192.168.0.32/27
255.255.255.224
192.168.0.33
- 192.168.0.62
30
192.168.0.63
Logistics
192.168.0.64/27
255.255.255.224
192.168.0.65
- 192.168.0.94
30
192.168.0.95
Sales
192.168.0.96/27
255.255.255.224
192.168.0.97 192.168.0.126
30
192.168.0.127
-
192.168.0.128/25
255.255.255.128
192.168.0.129
192.168.0.254
126
192.168.0.255
Το πρώτο και το τελευταίο subnet δεν τα χρησιμοποιώ για να είμαι συμβατός με
το RFC standard, επειδή το Network ID του πρώτου (192.168.0.0) και η Broadcast
IP του τελευταίου (192.168.0.255) ταυτίζονται με την Network ID και την Broadcast IP του αρχικού δικτύου που έκανα subnetting (δηλ του 192.168.0.0 με subnet
mask 255.255.255.0). Αν μελλοντικά παρουσιαστούν ανάγκες για δημιουργία νέων
τμημάτων μπορώ να κάνω subnetting στο 192.168.0.128/25.
Ασφάλεια Δικτύου
Η ασφάλεια των δεδομένων της εταιρείας είναι πολύ σημαντική. Για αυτό το λόγο
στην σύνδεση του δικτύου της εταιρείας με το Internet πρέπει να παρεμβάλλεται σύστημα firewall. Θα χρησιμοποιήσω ένα screened subnet firewall όπου η ασφάλεια του
εσωτερικού δικτύου εξασφαλίζεται από δύο packet filtering firewalls που δημιουργούν ένα εσωτερικό ελεγχόμενο υποδίκτυο (DMZ) στο οποίο βρίσκεται ο application
gateway (proxy server), ο mail server της εταιρείας καθώς επίσης και άλλοι server
που η εταιρεία θέλει να «δημοσιευθούν» στο Internet, όπως π.χ. έναν ftp server. Όπως
φαίνεται και στο διάγραμμα του screened subnet firewall χρησιμοποιώ το υποδίκτυο
192.168.1.0/24 (subnet mask 255.255.255.0) για την διευθυνσοδότηση του DMZ. Τα
interfaces του εξωτερικού και του εσωτερικού packet filtering firewall που συνδέονται
στο DMZ παίρνουν την IP 192.168.1.1 και 192.168.1.2 με subnet mask 255.255.255.0
αντίστοιχα.
Ο εξωτερικός δρομολογητής ρυθμίζεται έτσι ώστε:
 Πακέτα εφαρμογής από το application gateway στο Internet και αντίστροφα να δρομολογούνται κανονικά. Για μεγαλύτερη ασφάλεια μπορούμε να
ορίσουμε να επιτρέπονται να δρομολογούνται στον application gateway
256
Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ
μόνο πακέτα TCP που φθάνουν στο interface eth1 και έχουν το ACK flag
αληθές. Έτσι εξασφαλίζουμε ότι στον application gateway θα φθάνουν
μόνο TCP πακέτα που εμείς ζητήσαμε (ο application gateway ξεκίνησε
την επικοινωνία).
 E-mail κίνηση από τον mail server στο Internet και αντίστροφα
δρομολογείται κανονικά (δηλ TCP πακέτα από τον mail server με πόρτα
προορισμού την TCP port 25 κάποιου υπολογιστή στο Internet και TCP
πακέτα από το Internet με πόρτα προορισμού την 25 του mail server)
 FTP κίνηση από Internet προς τον FTP server δρομολογείται κανονικά
(δηλαδή TCP πακέτα από το interface eth1 του εξωτερικού δρομολογητή
με προορισμό την πόρτα 20 και 21 του FTP server)
 Τα υπόλοιπα πακέτα απορρίπτονται.
Ο εξωτερικός ακόμα δρομολογητής ρυθμίζεται έτσι ώστε να εκτελεί NAT (Network Address Translation) και να επιτρέπει στους υπολογιστές που βρίσκονται στο
DMZ και έχουν ιδιωτικές διευθύνσεις IP να αποκτούν πρόσβαση στο Internet και
να δέχονται πακέτα από το Internet χρησιμοποιώντας τις διευθύνσεις IP που η
εταιρεία έχει αγοράσει από τον ISP της.
Για τον εσωτερικό δρομολογητή – firewall ένα αντίστοιχο σύνολο κανόνων εξασφαλίζει την επικοινωνία των εσωτερικών subnets (interfaces eth1-eth5) μεταξύ
τους και με το DMZ (interface eth0).
 Πακέτα εφαρμογής από το application gateway στα εσωτερικά υποδίκτυα και
αντίστροφα επιτρέπεται.
 E-mail κίνηση από τον email server στα εσωτερικά υποδίκτυα και αντίστροφα επιτρέπεται.
 Ο διαχειριστής επίσης μπορεί να επιτρέψει σε ορισμένους μόνο υπολογιστές
του εσωτερικού δικτύου να έχουν πρόσβαση στον FTP server (μέσω FTP ή
κάποιου άλλου πρωτοκόλλου όπως SMB ή NFS) ώστε να μπορούν οι εξουσιοδοτημένοι χρήστες να «ανεβάζουν» αρχεία που θέλουν να μοιράσουν.
 Όλα τα άλλα πακέτα απορρίπτονται.
Στο σχεδιάγραμμα του Visio θα φαίνεται η διευθυνσοδότηση του DMZ. Με βάση
αυτό το διάγραμμα δημιουργούμε το report στο οποίο φαίνονται οι διευθύνσεις IP
των διαφόρων συσκευών:
257
Κεφάλαιο 7  Μελέτες & Σχεδιασμός Δικτύων
Εσωτερικός
Δρομολογητης
Application
Gateway
Mail Server
FTP Server
Εξωτερικός
Δρομολογητής
Network
Name
-
PROXY
MAIL
FTP
-
IP
Address
192.168.1.2
192.168.1.3
192.168.1.4
192.168.1.5
192.168.1.1
Subnet
Mask
255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.0
eth1 IP
Address
192.168.0.97
-
-
-
147.102.229.81
eth1
Subnet
Mask
255.255.255.224
-
-
-
255.255.255.240
eth2 IP
Address
192.168.0.65
-
-
-
-
eth2
Subnet
Mask
255.255.255.224
-
-
-
-
eth3 IP
Address
192.168.0.33
-
-
-
-
eth3
Subnet
Mask
255.255.255.224
-
-
-
-
eth4 IP
Address
192.168.0.17
-
-
-
-
eth4
Subnet
Mask
255.255.255.240
-
-
-
-
eth5 IP
Address
192.168.0.9
-
-
-
-
eth5
Subnet
Mask
255.255.255.248
-
-
-
-
Ο σχεδιασμός του firewall με αυτόν τον τρόπο μπορεί να είναι ακριβός αλλά
εξασφαλίζει την μέγιστη ασφάλεια του εσωτερικού δικτύου της εταιρείας
από εξωτερικές επιθέσεις. Ακόμα και αν κάποιος έξω από το δίκτυο αποκτήσει
πρόσβαση σε κάποιο υπολογιστή του DMZ δεν αποκτά και πρόσβαση στα
υποδίκτυα των τμημάτων της εταιρείας γιατί αυτά προστατεύονται από τον
258
Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ
εσωτερικό δρομολογητή. Επίσης έχοντας χωρίσει το δίκτυο μας σε ξεχωριστά subnets μπορούμε να ελέγξουμε την πρόσβαση ανάμεσα στα subnets και π.χ. να έχουμε
με αυτόν τον τρόπο ένα wifi access point που δεν έχει πρόσβαση σε ευαίσθητα
δεδομένα.
Τμήμα Πωλήσεων (Sales)
Subnet
Network ID
Subnet Mask
Hosts
πλ.
hosts
Broadcast IP
Sales
192.168.0.96/27
255.255.255.224
192.168.0.97 –
192.168.0.126
30
192.168.0.127
Θα αναπτύξουμε το δίκτυο με τοπολογία αστέρα. Εφόσον η εγκατάσταση είναι
καινούρια μπορούμε να χρησιμοποιήσουμε καλώδια UTP κατηγορίας 5e ώστε να μπορεί
το φυσικό μέσο του δικτύου να υποστηρίξει ταχύτητες μετάδοσης μέχρι και 1Gbps/sec.
Θα χρησιμοποιήσουμε δύο 24πορτα Ethernet switch τα οποία τα προτιμούμε από τα hub
καθώς (εφόσον δημιουργούν ξεχωριστά collision domain σε κάθε πόρτα τους) βοηθούν
στην βελτίωση της απόδοσης του δικτύου. Εφόσον το τμήμα πωλήσεων δεν έχει
ιδιαίτερες ανάγκες από ταχύτητα (δεν ανταλλάσσονται μεγάλα αρχεία ανάμεσα στους
υπολογιστές) μπορoύμε να χρησιμοποιήσω Ethernet switches συμβατά με 100BaseTX
(εύρος ζώνης 100Mbps). Μελλοντικά αν παρουσιαστεί ανάγκη και οι host του δικτύου
είναι εξοπλισμένοι με κατάλληλες κάρτες δικτύου μπορούμε να αντικαταστήσουμε τα
switch με 1000BaseT και να έχουμε ένα ταχύτερο δίκτυο.
Το υποδίκτυο υλοποιείται όπως φαίνεται στο σχεδιάγραμμα (Τμήμα sales).
Όλοι οι υπολογιστές του δικτύου ρυθμίζονται με διευθύνσεις IP ανάμεσα στην
192.168.0.98 και 192.168.0.126 (την 192.168.0.97 την έχουμε ήδη χρησιμοποιήσει
για τον δρομολογητή), με subnet mask 255.255.255.224 και με default gateway τον
δρομολογητή (δηλ με 192.168.0.97). Επίσης τα δικτυακά προγράμματα (π.χ. ο Internet Browser) ρυθμίζονται να χρησιμοποιούν τον Application Gateway (π.χ. http
proxy) 192.168.1.3 (o gateway φροντίζει να μπορούν να βρίσκουν οι υπολογιστές
τον Application Gateway που βρίσκεται σε διαφορετικό subnet).
Επίσης επάνω στο switch του τοπικού δικτύου έχουμε συνδέσει ένα wi-fi access
point. Έτσι μπορεί κάποιο laptop να αποκτά πρόσβαση στους πόρους του τοπικού
δικτύου. Φυσικά για ασφάλεια ο διαχειριστής του συστήματος πρέπει να ορίσει σ’
αυτό το access point να συνδέονται μόνο ορισμένοι υπολογιστές (να περιορίζει π.χ.
την πρόσβαση με βάση την MAC address) και η ασύρματη επικοινωνία να είναι
κρυπτογραφημένη.
Κεφάλαιο 7  Μελέτες & Σχεδιασμός Δικτύων
259
Ακόμα σ’ αυτό το τμήμα υπάρχει υπολογιστής (SALESSERVER) που φιλοξενεί
μία βάση δεδομένων με τα στοιχεία των πελατών της εταιρείας. Αυτήν την βάση
δεδομένων μπορούν να την ενημερώσουν οι χρήστες του τμήματος.
Ακολουθεί μια καταγραφή του υποδικτύου:
Network Name
IP Address
Subnet Mask
gateway
192.168.0.97
255.255.255.224
SALESSERVER
192.168.0.98
255.255.255.224
SALESPRINTER2
192.168.0.99
255.255.255.224
SALES1
192.168.0.100
255.255.255.224
SALES2
192.168.0.101
255.255.255.224
SALESPRINTER
192.168.0.102
255.255.255.224
SALES3
192.168.0.103
255.255.255.224
SALES4
192.168.0.104
255.255.255.224
SALESLAPTOP
192.168.0.105
255.255.255.224
Τμήμα Logistics & Λογιστήριο
Subnet
Network ID
Subnet Mask
Hosts
πλ.
hosts
Broadcast
IP
Logistics
192.168.0.64/27
255.255.255.224
192.168.0.65
- 192.168.0.94
30
192.168.0.95
Λογιστήριο
192.168.0.32/27
255.255.255.224
192.168.0.33
- 192.168.0.62
30
192.168.0.63
Με την ίδια λογική οργανώνουμε το τμήμα Logistics και το τμήμα λογιστηρίου.
Στο τμήμα Logistics υπάρχει server (LOGISTICSSERVER) με βάση δεδομένων
όπου οι υπάλληλοι του τμήματος διατηρούν στοιχεία για τις αποθήκες τις
εταιρείας.
Επίσης στο τμήμα λογιστηρίου σε έναν server (LOGISTHRIOSERVER) υπάρχει
λογιστικό πρόγραμμα όπου οι υπάλληλοι καταχωρούν τα τιμολόγια, τα έξοδα και
τα έσοδα της εταιρείας, τα στοιχεία μισθοδοσίας κ.τλ. Οπότε το επόμενο βήμα
260
Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ
είναι να ενοποιήσουμε αυτά τα τρία συστήματα όπου αποθηκεύονται στοιχεία για
την χρήση της εταιρείας σε ένα σύστημα ERP.
Ο server του ERP θα φιλοξενείται στο τμήμα των Servers.
Logistics
Network Name
IP Address
Subnet Mask
gateway
192.168.0.65
255.255.255.224
LOGISTICSSERVER
192.168.0.66
255.255.255.224
LOGISTICS1
192.168.0.67
255.255.255.224
LOGISTICS2
192.168.0.68
255.255.255.224
LOGISTICSPRINTER
192.168.0.69
255.255.255.224
LOGISTICS3
192.168.0.70
255.255.255.224
Λογιστήριο
Network Name
IP Address
Subnet Mask
gateway
192.168.0.33
255.255.255.224
LOGISTIRIOSERVER
192.168.0.34
255.255.255.224
LOGISTIRIO1
192.168.0.35
255.255.255.224
LOGISTIRIO2
192.168.0.36
255.255.255.224
LOGISTIRIOPRINTER
192.168.0.37
255.255.255.224
LOGISTIRIO3
192.168.0.38
255.255.255.224
SERVERS
Subnet
Network ID
Subnet Mask
Hosts
Πλ.
hosts
Broadcast
IP
Servers
192.168.0.16/28
255.255.255.240
192.168.0.17
- 192.168.0.30
14
192.168.0.31
Κεφάλαιο 7  Μελέτες & Σχεδιασμός Δικτύων
261
Στο τμήμα των Servers θα υπάρχει ο ERP server που θα συλλέγει στοιχεία από
τα τμήματα των πωλήσεων, του logistics και του λογιστηρίου ώστε να υπάρχει μία
ενοποιημένη εικόνα για την κίνηση της εταιρείας. Τα στοιχεία αυτά θα αποθηκεύονται στη βάση δεδομένων του ERP στον Database Server της εταιρείας. Ακόμα
θα υπάρχει ένας server όπου θα τρέχει ένα πρόγραμμα CRM που θα αποθηκεύει
στοιχεία σχετικά με τους πελάτες ώστε να αποκτήσει η εταιρεία καλύτερη σχέση
μ’ αυτούς και να μπορεί να ανταποκρίνεται καλύτερα στις ανάγκες τους. Η βάση
δεδομένων του CRM αποθηκεύεται στον κεντρικό Database server της εταιρείας.
Για την διαφύλαξη των στοιχείων τις εταιρείας υπάρχει κεντρικός Backup Server
που διατηρεί αντίγραφα ασφαλείας τoυ Database, του ERP και του CRM server.
Ο Backup server μπορεί να παίξει και τον ρόλο ενός κεντρικού file-server για να
μπορούν να ανταλλάσσονται εύκολα αρχεία μεταξύ των τμημάτων της εταιρείας,
DNS server για να μην χρειάζεται να θυμόμαστε τις διευθύνσεις IP των host και να
είναι ο κεντρικός domain server όπου θα φυλάσσονται τα user names των χρηστών
και τα passwords των χρηστών.
Εφόσον από το τμήμα αυτό θα αντλεί στοιχεία όλη η εταιρεία είναι σημαντικό
το δίκτυο να είναι γρήγορο. Για αυτό φροντίζουμε οι hosts αυτού του υποδικτύου
να είναι εξοπλισμένοι με κάρτες δικτύου (NIC) που να υποστηρίζουν μετάδοση
1000Μbps και το switch που θα χρησιμοποιήσουμε θα είναι 1000BaseT. Έτσι σε
συνδυασμό με την κατάλληλη καλωδίωση κατηγορίας 5e θα καλύπτονται οι ανάγκες της εταιρείας.
Servers
Network Name
IP Address
Subnet Mask
gateway
192.168.0.17
255.255.255.240
ERP
192.168.0.18
255.255.255.240
CRM
192.168.0.19
255.255.255.240
DATABASE
192.168.0.20
255.255.255.240
FILEBACKUP
192.168.0.21
255.255.255.240
ADMINPC
192.168.0.22
255.255.255.240
262
Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ
ΣΥΜΠΕΡΑΣΜΑΤΑ
Το δίκτυο που σχεδιάσαμε χαρακτηρίζεται από ασφάλεια χάρη στην υλοποίηση του Firewall με 2 gateways – routers που σχηματίζουν ένα DMZ subnet (στο
οποίο υπάρχουν οι υπολογιστές που δημοσιεύονται στο Internet) σε συνδυασμό με
application gateway. Μπορεί αυτή η λύση να έχει υψηλό κόστος αλλά συμβάλλει
στην διαφύλαξη των δεδομένων και συγχρόνως προσφέρει μεγάλη ευελιξία (π.χ.
σε αλλαγή ISP δεν χρειάζεται να αλλάξουμε τις διευθύνσεις του εσωτερικού δικτύου καθώς χρησιμοποιούμε μόνο ιδιωτικές διευθύνσεις IP και οι host του DMZ
αποκτούν πρόσβαση στο Internet χάρη στο network address translation που υλοποιείται στον εξωτερικό gateway). Στο μέλλον μπορούμε να προσθέσουμε περισσότερους Information servers (π.χ. http server) στο DMZ χωρίς θέτουμε σε κίνδυνο
το εσωτερικό δίκτυο.
Ο διαχωρισμός των τμημάτων της εταιρείας σε διαφορετικά subnet ώστε η επικοινωνία τους να γίνεται μέσω router, μας βοηθάει στο να ελέγξουμε την πρόσβαση
που θα έχουν οι hosts ενός τμήματος στο άλλο. Μπορούμε για παράδειγμα να επιτρέπουμε στον ERP server να συνδεθεί με τον server στο τμήμα logistics αλλά να
μην επιτρέπουμε στους hosts του τελευταίου να συνδεθούν με τον ERP server. Φυσικά μία τέτοια πολιτική ασφαλείας είναι πολύπλοκη και μπορεί το authentication
των χρηστών με password να είναι αρκετό, αλλά χάρη σ’ αυτόν τον διαχωρισμό
σε subnets μπορέσαμε να φτιάξουμε ένα wi-fi access point για επισκέπτες που δεν
έχει πρόσβαση στο εσωτερικό δίκτυο. Ακόμα επιτυγχάνουμε οικονομία IP ώστε αν
στο μέλλον προκύψει η ανάγκη νέων τμημάτων μπορούμε να δημιουργήσουμε και
άλλα subnets.
Τέλος έχουμε ένα σύγχρονο δίκτυο που μπορεί να υποστηρίξει υψηλούς ρυθμούς μετάδοσης δεδομένων. Αυτό το εξασφαλίζουν η καλωδίωση κατηγορίας 5e
και η τοπολογία αστέρα. Στο μέλλον αν παρουσιαστούν σε κάποιο τμήμα ανάγκες
για γρηγορότερο δίκτυο μπορούμε να αντικαταστήσουμε τις NICs των hosts και τα
switch και να έχουμε μεγαλύτερο εύρος.
Κεφάλαιο 7  Μελέτες & Σχεδιασμός Δικτύων
ΤΟΠΟΛΟΓΙΚΑ ΔΙΑΓΡΑΜΜΑΤΑ σε MS VISIO
263
264
Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ
Κεφάλαιο 7  Μελέτες & Σχεδιασμός Δικτύων
265
266
7.5.6
Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ
Ολοκληρωμένη Μελέτη Δικτύωσης Εταιρίας - Παραρτημάτων
ΕΡΩΤΗΣΗ
Η παρούσα εργασία αφορά τη Μελέτη – Σχεδίαση Δικτύου της εταιρίας ΕΜΠ
Κ.Ε.Κ. (Κέντρου Επαγγελματικής Κατάρτισης). Οι ανάγκες της εταιρίας προϋποθέτουν τον σχεδιασμό ενός προηγμένου δικτύου που να ανταποκρίνεται στις
άμεσες αλλά και μελλοντικές ανάγκες των χρηστών. Οι χρήστες χωρίζονται σε δύο
κύριες κατηγορίες, το διοικητικό προσωπικό και τα στελέχη τους, και τέλος στους
καταρτιζόμενους σπουδαστές.
Στα πλαίσια της μελέτης θα αναλυθούν τα παρακάτω:
i. Αποτύπωση υπάρχουσας κατάστασης και περιγραφή απαιτήσεων.
ii. Καταγραφή και ανάλυση αναγκών των χρηστών.
iii.Καταγραφή απαιτήσεων και σχεδιασμός της δικτυακής υποδομής.
iv.Καταγραφή απαιτήσεων και σχεδιασμός αιθουσών τηλε-υπηρεσιών.
Κεφάλαιο 7  Μελέτες & Σχεδιασμός Δικτύων
267
ΠΑΡΑΔΕΙΓΜΑ - ΛΥΣΗ
Το δίκτυο θα διαμορφωθεί κατάλληλα έτσι ώστε να πληρεί τα χαρακτηριστικά
ενός σύγχρονου και τεχνολογικά άρτιου δικτυακού περιβάλλοντος.
Οι χρήστες χωρίζονται σε δύο κατηγορίες:
 Διοικητικό προσωπικό και στελέχη.
 Καταρτιζόμενοι σπουδαστές.
Οι βασικές ανάγκες και των δύο παραπάνω ομάδων χρηστών είναι οι εξής:
 Ανταλλαγή και διαμερισμός δεδομένων. Ανταλλαγή αρχείων και δυνατότητα για κοινή χρήση αρχείων αποθηκευμένων σε εξυπηρετητές του
δικτύου.
 Κοινή χρήση εκτυπωτών.
 Πρόσβαση στο internet.
 Ασύρματή πρόσβαση στους κοινόχρηστους χώρους (καφετέρια, συνεδριακός χώρος)
Ειδικότερα όσον αφορά το διοικητικό προσωπικό και τα στελέχη οι επιπλέον
ανάγκες τους είναι:
 Πρόσβαση στο σύστημα διαχείρισης επιχειρησιακών πόρων (ERP) τόσο
μέσω LAN όσο και από απόσταση (WEB ή Terminal Server)
 Πρόσβαση από απόσταση σε στελέχη της εταιρίας που τηλεεργάζονται.
 Επίσης εξαιτίας του γεγονότος ότι η διοίκηση της εταιρίας και το εκπαιδευτικό κέντρο βρίσκονται σε διαφορετικά κτίρια (Πατησίωνκαι Κολοκυνθούς αντίστοιχα) είναι αναγκαία η διασύνδεση των δύο κτιρίων για τη
μετάδοση δεδομένων.
Στα παραπάνω μπορούν να γίνουν οι εξής επιπλέον παρατηρήσεις:
 Οι υπηρεσίες e-mail, και χρήσης κεντρικών πόρων αναμένεται να είναι οι
υπηρεσίες με το μεγαλύτερο πλήθος χρηστών.
 Η πρόσβαση σε δεδομένα και η ανταλλαγή αρχείων αναμένεται να γίνεται από γραμματειακό και διοικητικό προσωπικό. Οι υπηρεσίες αυτές
έχουν μεγάλες ανάγκες σε εύρος δικτύου, ειδικά αν η πρόσβαση γίνεται
σε δεδομένα multimedia.
268
Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ
Με αυτά τα δεδομένα, η αρχική λύση στο πρόβλημα της δικτύωσης θα πρέπει
να δώσει σε κάθε χρήστη τουλάχιστον σύνδεση Ethernet στα 100Mbps, που είναι
ο κανόνας αυτή τη στιγμή, και να εγκαταστήσει δίκτυο κορμού υψηλών δυνατοτήτων με “μεγάλες” δυνατότητες επέκτασης που θα επιτρέψει στο μέλλον την αναβάθμιση θέσεων εργασίας ή περιοχών του δικτύου, συνολικά ή ανεξάρτητα.
Οι θέσεις εργασίας ανά κτίριο και ανά ομάδα χρηστών με βάση την υπάρχουσα
κατάσταση αλλά και τις απαιτήσεις στο εγγύς μέλλον αναλύονται ως εξής :
Διοικητικό προσωπικό
και στελέχη
Καταρτιζόμενοι
σπουδαστές
Πατησίων
30
0
Κολοκυνθούς
20
60
Τηλεεργαζόμενοι
5
0
ΚΤΙΡΙΟ
Ο αριθμός των θέσεων εργασίας που θα συνδεθούν στο Δίκτυο μπορεί να προκύψει από την καταγραφή των αναγκών που θα πραγματοποιηθεί για όλο το ΕΡΓΟΝ
Κ.Ε.Κ. Tα κτίρια και οι όροφοι θα κωδικοποιηθούν βάσει ενός ενιαίου κωδικού
που αποτελείται από συγκεκριμένο αριθμό αλφαριθμητικών ψηφίων. Κατά την καταγραφή των αναγκών θα πρέπει να ακολουθηθούν οι εξής κανόνες:
Για κάθε εργαζόμενο σε γραφείο:
(1 διπλή πρίζα)
1 data + 1 voice
Για κάθε εργαστήριο (2):
(3 διπλές πρίζες)
20 data + 1 voice
Για κάθε αίθουσα διδασκαλίας:
(2 διπλές πρίζες)
3 data + 1 voice
Για κάθε αίθουσα συνεδριάσεων:
(2 διπλές πρίζες)
3 data + 1 voice
Για κοινόχρηστους χώρους Wireless
Το έργο αυτό πρέπει να περιλαμβάνει εγκατάσταση του συνόλου των πριζών
(και της αντίστοιχης καλωδίωσης) στα κτίρια της Πατησίων και Κολοκυνθούς,
Κεφάλαιο 7  Μελέτες & Σχεδιασμός Δικτύων
269
ενώ ο ενεργός εξοπλισμός του δικτύου δεδομένων στην παρούσα τη φάση θα παρέχει κάλυψη όχι για το σύνολο των εγκατεστημένων πριζών αλλά για κάποιες
συγκεκριμένες θέσεις ανά κτίριο.
Η ακριβής θέση των πριζών των χρηστών θα καθοριστεί μετά από δευτερεύουσα μελέτη εφαρμογής που θα γίνει αργότερα.
ΣΧΕΔΙΑΣΜΟΣ ΔΙΚΤΥΟΥ ΔΕΔΟΜΕΝΩΝ – ΕΝΕΡΓΕΣ ΣΥΣΚΕΥΕΣ
Η προτεινόμενη λύση θα πρέπει να ικανοποιεί μια πληθώρα επιμέρους χαρακτηριστικών, που αφορούν όλα τα επίπεδα του υπό σχεδίαση δικτύου. Τα ειδικά αυτά
χαρακτηριστικά έχουν κυρίως ως στόχο να διασφαλίσουν την κατασκευή ενός δικτύου που θα μπορεί να αναβαθμιστεί ουσιαστικά για την κάλυψη των μελλοντικών αναγκών, εξασφαλίζοντας την επένδυση του ΕΡΓΟΝ Κ.Ε.Κ, και ταυτόχρονα
να έχει χαμηλό κόστος λειτουργίας και συντήρησης.
Ο σχεδιασμός του δικτύου εντός του κόμβου του ΕΡΓΟΝ Κ.Ε.Κ. θα πρέπει να
χαρακτηρίζεται από την ακόλουθη ιεραρχική δομή με τα συγκεκριμένα χαρακτηριστικά ανά επίπεδο:
SUBNETTING: Η λειτουργία του όλου συστήματος βασίζεται στη λογική της
δόμησης σε υποδίκτυα (subnets) μιας κλάσης δικτύου τύπου C (χωρητικότητας 62
διευθύνσεων).
Η συγκεκριμένη κλάση, έχει διεύθυνση 192.168.1.ΧΧΧ (όπου ΧΧΧ από 1 έως
62), για τις υπολογιστικές μονάδες. Το δίκτυο κλάσης C ολοκληρώνεται με τους
εξυπηρετητές (servers) που βρίσκονται στο κεντρικό κτίριο στην Βασιλίσσης Σοφίας και είναι ορατοί από όλο το δίκτυο μέσω κεντρικού δρομολογητή (router), ο
οποίος αναλαμβάνει και την ονοματοδοσία των υπολογιστών του δικτύου (name
server).
Address
192.168.1.0 Βας. Σοφίας
Netmask
255.255.255.192=26
Network
192.168.1.0/26
Broadcast
192.168.1.63
Hostmin
192.168.1.1
Hostmax
192.168.1.62
Hosts
62
11000000.10101000.00000001.00 000000 (Class C)
270
Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ
Αντίστοιχα στην ίδια λογική βασίζεται η δόμηση σε τρία (3) υποδίκτυα (subnets)
της Κολοκυνθούς κλάσης δικτύου τύπου C (χωρητικότητας 62 διευθύνσεων). Η
συγκεκριμένη κλάση, έχει διεύθυνση για το μεν Διοικητικό προσωπικό 192.168.10.
ΧΧΧ για τους δε καταρτιζόμενους 192.168.223.ΧΧΧ και 192.168.7.XXX (όπου
ΧΧΧ από 1 έως 62), για τις υπολογιστικές μονάδες.
Το δίκτυο κλάσης C ολοκληρώνεται με τους εξυπηρετητές (servers) που βρίσκονται στο κτίριο της Κολοκυνθούς και είναι ορατοί από όλο το δίκτυο μέσω
κεντρικού δρομολογητή (router), ο οποίος αναλαμβάνει και την ονοματοδοσία των
υπολογιστών του δικτύου (name server).
Address
192.168.10.0 Κολοκυνθούς (Διοικητικό Προσωπικό)
Netmask
255.255.255.192=26
Network
192.168.10.0/26
Broadcast
192.168.10.63
Hostmin
192.168.10.1
Hostmax
192.168.10.62
Hosts
62
11000000.10101000.00001010.00 000000 (Class C)
Address
192.168.223.0 Κολοκυνθούς (Καταρτιζομένων) Τρίτος Όροφος
Netmask
255.255.255.192=26
Network
192.168.223.0/26
Broadcast
192.168.223.63
Hostmin
192.168.223.1
Hostmax
192.168.223.62
Hosts
62
Address
192.168.7.0 Κολοκυνθούς (Καταρτιζομένων) Δεύτερος Όροφος
Netmask
255.255.255.192=26
Network
192.168.7.0/26
Broadcast
192.168.7.63
Hostmin
192.168.7.1
Hostmax
192.168.7.62
Hosts
62
11000000.10101000.00000001.00 000000 (Class C)
11000000.10101000.00000111.00 000000 (Class C)
Κεφάλαιο 7  Μελέτες & Σχεδιασμός Δικτύων
271
Το σύστημα διαχείρισης του δικτύου πρέπει να επιτρέπει την ενιαία και ολοκληρωμένη διαχείριση όλου του δικτύου. Κατά συνέπεια θα παρέχεται η δυνατότητα
διαχείρισης δικτύων και κόμβων των ακόλουθων κατηγοριών: Ethernet, TCP/IP.
Το δίκτυο έχει ως εξής:
ΚΤΙΡΙΟ
Διοικητικό προσωπικό
και στελέχη
Καταρτιζόμενοι
σπουδαστές
Βας. Σοφίας
20
0
Κολοκυνθούς
20
60
Στην Κολοκυνθούς γίνεται ο διαχωρισμός σε 2 ομάδες χρηστών: το διοικητικό
προσωπικό - στελέχη και οι καταρτιζόμενοι. Είκοσι (20) θέσεις εργασίας έχουν
δοθεί στο διοικητικό προσωπικό και υπάρχουν άλλες εξήντα (60) για τις ανάγκες
των εργαστηρίων – καταρτιζόμενων. Στην Β. Σοφίας υπάρχουν 20 θέσεις εργασίας μόνο για το διοικητικό προσωπικό.
Η σύσταση του δικτύου είναι η εξής:
 Στην Β. Σοφίας υπάρχουν 4 εγκαταστημένοι servers :
 Ο File server ο οποίος είναι και domain server αλλά και DHCP server
(192.168.1.xxx).
 Database server που τρέχει το ERP.
 Ο WEB server που τρέχει το Intranet αλλά και το WEB κομμάτι του
ERP.
 Και ο Mail server που διαχειρίζεται τα mail [email protected]
To δίκτυο έχει 1 gigabit switch που πάνω του είναι συνδεμένοι οι servers
αλλά και ο ADSL 1024/256 router για το Internet. Η σύνδεση μεταξύ των
υπολογιστών Η/Υ γίνεται σε 100Mbps HUB που συνδέεται πάνω στο
SWITCH. Ο mail server και ο web server γίνονται dedicated hosting σε
ISP (otenet) για μείωση κόστους
 Στην Κολοκυνθούς υπάρχουν δύο υποδίκτυα:
 το δίκτυο διοίκησης που έχει : File server ο οποίος είναι και domain server
και DHCP server (192.168.10.xxx).
272
Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ
To δίκτυο έχει 1 gigabit switch που πάνω του είναι συνδεμένοι οι servers αλλά
και ο ADSL 1024/256 router για το Internet. Η σύνδεση μεταξύ των υπολογιστών
Η/Υ γίνεται σε 100Mbps HUB. To δίκτυο διοίκησης της Kολοκυνθούς και της Β.
Σοφίας συνδέονται με ευθεία τετρασύρματη γραμμή (Leased Line) στο 1Mbps με
δύο router για κάθε πλευρά. Η σύνδεση αυτή εξυπηρετεί την πρόσβαση στο ERP
από την Κολοκυνθούς.
Και το δίκτυο των καταρτιζομένων που έχει : File server ο οποίος είναι και
domain server και DHCP server για τον δεύτερο (192.168.7.xxx) και τρίτο όροφο
(192.168.223.xxx) αντίστοιχα .
Το δίκτυο των καταρτιζομένων έχει εξήντα (60) θέσεις εργασίας σε τρεις αίθουσες. Σε κάθε αίθουσα υπάρχει HUB 100Mbps και 3 HUB που συνδέονται σε
gigabit switch όπου επίσης έχει πάνω του έναν ADSL 1024/256 router για σύνδεση
στο INTERNET. Πάνω σε αυτό το switch υπάρχουν 2 Wireless access points που
δίνουν ασύρματη πρόσβαση στους κοινόχρηστους χώρους.
Κάθε ADSL router έχει firewall μεταξύ αυτού και του δικτύου για ασφάλεια
των δεδομένων. Επίσης στη Β. Σοφίας υπάρχει ένας VPN client που υλοποιείται
μέσω ειδικού hardware και εξυπηρετεί τη σύνδεση στο δίκτυο τηλεεργαζόμενων
στελεχών της επιχείρησης. Το VPN client εξυπηρετεί πενήντα (50) ταυτόχρονες
συνδέσεις. Οι ανάγκες σε αυτή τη φάση είναι για δέκα (10) συνδέσεις και παρουσιάζουν αυξητικές τάσεις. Στην καφετέρια της Κολοκυνθούς και στον υποτιθέμενο συνεδριακό χώρο του υπογείου (υπό κατασκευή) έχουν wireless access points
802.11g για πρόσβαση στο internet μέσω της ADSL των καταρτιζομένων.
Η διασύνδεση των τοπικών υποδικτύων, όταν βρίσκονται σε μικρές αποστάσεις, γίνεται μέσω καρτών δικτύου του δρομολογητή (router), σε ρόλο πυλών. Όταν
πρόκειται για υποδίκτυα που βρίσκονται σε παραρτήματα όπως της Κολοκυνθούς
αλλά και άλλων πόλεων (παραστημάτων), τη διασύνδεση αναλαμβάνει ένας υπολογιστής (συνήθως της γραμματείας του παραρτήματος) με modem σε ρόλο πύλης
(gateway), ο οποίος είναι δηλωμένος στον κεντρικό δρομολογητή. Το modem αναλαμβάνει τη σύνδεση του υπολογιστή - πύλη με κοινή τηλεφωνική γραμμή μέσω
του διεθνούς διαδικτύου (Internet), με τον κεντρικό δρομολογητή στην Β. Σοφίας,
ο οποίος αποτελεί και κόμβο του διεθνούς δικτύου ή συνδέεται μέσω ευθείας τετρασύρματης γραμμής ΟΤΕ (HellasCOM και leased line), με αντίστοιχο modemπύλη συνδεδεμένο πάνω στον κεντρικό δρομολογητή. Με λίγα λόγια πρόκειται για
σύνδεση του Κεντρικού με τα Παραρτήματα σε τοπολογία αστέρα.
Κεφάλαιο 7  Μελέτες & Σχεδιασμός Δικτύων
273
Το σύστημα της εσωτερικής καλωδίωσης γίνεται σύμφωνα με το Σύστημα Δομημένης Καλωδίωσης (ΣΔΚ) του ΕΙΑ/ΤΙΑ 568Α η οποία υλοποιείται με αθωράκιστο καλώδιο συνεστραμένων ζευγών (UTP) κατηγορίας 5.
Θα πρέπει να υποστηρίζεται η αναβάθμιση χρηστών ή περιοχών του δικτύου,
πάντα σύμφωνα με τα πιο πάνω. Θα πρέπει να ακολουθεί τα διεθνώς αποδεκτά
πρότυπα και να αποτελεί σύστημα ανοικτό σε επεκτάσεις και με συσκευές διαφορετικών κατασκευαστών. Η τεχνολογία του δικτύου θα πρέπει να εγγυάται την
ποιότητα προηγμένων υπηρεσιών πραγματικού χρόνου, όπως video-conferencing,
εφόσον γίνει αποδεκτό αίτημα για την έναρξη τέτοιας υπηρεσίας. Επιπλέον, θα
πρέπει να υποστηρίζει τη δυνατότητα εφαρμογής πολιτικής προτεραιοτήτων. Θα
πρέπει να υποστηρίζεται ο συνδυασμός και η συνύπαρξη ανομοιογενών ταχυτήτων σε επίπεδο χρήστη και η ιεράρχηση των ταχυτήτων του Δικτύου. Να υποστηρίζεται η λογική ομαδοποίηση των LAN segments του Δικτύου Διανομής ανεξαρτήτως της τοποθεσίας τους (Virtual LANs). Η λογική ομαδοποίηση θα πρέπει να
μπορεί να αλλάξει δυναμικά, ενώ το δίκτυο λειτουργεί, με όσο γίνεται λιγότερες
παρεμβάσεις. Να περιγραφεί ο τρόπος υλοποίησης (π.χ port based, address based)
διαχείρισης και μεταβολής των δημιουργηθέντων Virtual LANs. Η μεταφορά και
επανασύνδεση χρήστη που αλλάζει φυσικό σημείο σύνδεσης να είναι άμεση και
διαφανής προς το χρήστη και να γίνεται χωρίς τη διακοπή λειτουργίας του δικτύου.
Το δίκτυο πρέπει να υποστηρίζει επικοινωνία unicast, multicast και broadcast για
κάθε χρήστη.
Το δίκτυο πρέπει να υποστηρίζει τουλάχιστον τα πρωτόκολλα TCP/IP, IPX, OSI
και DECnet. Το TCP/IP θα είναι το βασικό πρωτόκολλο που θα χρησιμοποιηθεί για
τη διασύνδεση μεταξύ των συσκευών του δικτύου του κόμβου του ΕΡΓΟΝ Κ.Ε.Κ.
αλλά και του «έξω κόσμου».
274
Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ
Host A1
1
.1.
68
2.1
19
192.168.1
.7
Server
Vas.
Sofias
Internet
192.168.1.2
Host A2
192.168.1.6
Firewall
4
1.
8.
16
2.
192.168.1.5
19
192.168.1.8
Hub
.3
68.1
192.1
Host A3
Proxy Server
Host A4
Host A5
LAB Second Floor
Server Κολοκυνθούς
3
7.
8.
1
8.
. 16
92
7. 1
68
2. 1
19
3. 5
Firewall
Host B1
LAB Third Floor
Host A6
Host C3
.1
0. 6
68
192.168.10.5
.4
10
8.
16
2.
19
19
2.
16
8.
10
.3
192.168.10.2
Host C6
19
2.1
.1
10
8.
16
2.
19
Host C1
Host C2
2
19
6
.1
19
3
22
8.
2.1
68
.3
.2
2
Host B3
3.2
Host B2
6
.7.
19
2.1
68
.7.
5
.22
Hub
Host B6
Switch
Διοικητική Υποστήριξη
Host A5
68
192.168.223.6
192.168.7.4
Host A4
19
2.1
Host B5
192.168.223.1
16
2.
19
192.168.7.2
Host A3
Host A1
192.168.223.4
Host B4
Host A2
Host C5
Host C4