Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ Γ. Μπάρδης Πίνακας Περιεχομένων Πρόλογος.......................................................................................................................................... V ΚΕΦΑΛΑΙΟ 1 Εισαγωγή στα Δίκτυα Επικοινωνιών.....................................................1 1.1 Εισαγωγή . .............................................................................................................................3 1.2 Επικοινωνίες & Τηλεπικοινωνίες........................................................................................4 1.3 Τηλεπικοινωνιακά Δίκτυα....................................................................................................6 1.3.1 Αναλογικά και Ψηφιακά Σήματα............................................................................... 9 1.3.2 Μετάδοση Ψηφιακών Σημάτων.............................................................................. 10 1.4 Μέσα Μετάδοσης................................................................................................................ 11 1.4.1 Μετάδοση Δεδομένων............................................................................................. 12 1.4.2 Ασύρματες Ζεύξεις...................................................................................................17 1.4.3 ISDN (Integrated Services Digital Network)...........................................................18 1.5 Δίκτυα Υπολογιστών........................................................................................................... 19 1.6 To Internet . .........................................................................................................................24 ΚΕΦΑΛΑΙΟ 2 Μοντέλο OSI & Τεχνολογίες Τοπικών Δικτύων..................................27 2.1 Εισαγωγή . ........................................................................................................................... 29 2.2 Μοντέλο Αναφοράς OSI......................................................................................................30 2.2.1 Αρχιτεκτονική του OSI............................................................................................31 2.2.2 Επίπεδα (Layers).......................................................................................................31 2.2.3 Επίπεδα (Layers)...................................................................................................... 34 2.3 Μεταγωγή και Αξιολόγηση Δικτύου................................................................................. 41 2.3.1 Μεταγωγή Κυκλώματος.......................................................................................... 42 2.3.2 Μεταγωγή Πακέτου................................................................................................. 45 2.3.3 Αξιολόγηση Δικτύου............................................................................................... 49 2.4 Τοπολογίες Τοπικών Δικτύων............................................................................................ 52 2.5 Τεχνολογίες και Πρότυπα ΤοπικώνΔικτύων.................................................................... 57 2.5.1 Τεχνολογία Ethernet και IEEE 802.3...................................................................... 60 2.5.2 Τεχνολογία Token Ring και IEEE 802.4................................................................. 67 2.6 Σύγκριση Τεχνολογιών.......................................................................................................68 vi Περιεχόμενα ΚΕΦΑΛΑΙΟ 3 Μέσα Μετάδοσης & Δικτυακές Συσκευές......................................... 71 3.1 Εισαγωγή . ........................................................................................................................... 73 3.2 Χαρακτηριστικά μέσων μετάδοσης.................................................................................. 75 3.2.1 Καλώδια συνεστραμμένων ζευγών......................................................................... 77 3.2.2 Καλώδιο UTP.......................................................................................................... 79 3.2.3 Καλώδιο STP........................................................................................................... 80 3.2.4 Καλώδιο FTP........................................................................................................... 80 3.2.5 Καλώδιο SFTP......................................................................................................... 81 3.2.6 Καλώδιο SSTP......................................................................................................... 81 3.3 Ομοαξονικό Καλώδιο (Coaxial Cable).............................................................................82 3.4 Οπτικά Συστήματα Μετάδοσης........................................................................................83 3.4.1 Καλώδια οπτικών ινών............................................................................................ 84 3.4.2 Κατηγορίες οπτικών ινών........................................................................................ 84 3.5 Ασύρματες ζεύξεις...............................................................................................................85 3.5.1 Είδη Ασύρματων ζεύξεων........................................................................................ 87 3.6 3.7 3.5.1.1 Δορυφορική Μετάδοση.............................................................88 3.5.1.2 Μικροκυματική Μετάδοση ......................................................90 3.5.1.3 Ασύρματη Τηλεφωνία ..............................................................90 3.5.1.4 Μετάδοση με Laser....................................................................90 3.5.1.5 Υπέρυθρης μετάδοσης - Infrared (IR) & Bluetooth.................92 Δικτυακές Συσκευές............................................................................................................ 93 3.6.1 Κάρτα Δικτύου (NIC).............................................................................................. 95 3.6.2 Repeaters (Επαναλήπτες)........................................................................................ 96 3.6.3 Hubs......................................................................................................................... 99 3.6.4 Γέφυρες (Bridges)...................................................................................................101 3.6.5 Μεταγωγείς (Switches).......................................................................................... 102 3.6.6 Δρομολογητές (Routers)........................................................................................ 104 Gateways............................................................................................................................. 108 ΚΕΦΑΛΑΙΟ 4 Δομημένη Καλωδίωση& Δικτυακή Εγκατάσταση............................ 111 4.1 Εισαγωγή . ......................................................................................................................... 113 4.2 Πρότυπα Δομημένης Καλωδίωσης................................................................................. 117 4.3 Κύρια μέρη Δομημένης Καλωδίωσης............................................................................. 119 4.4 Κατανεμητές......................................................................................................................120 4.5 Καλωδίωση Kορμού (backbone)..................................................................................... 122 4.6 Οριζόντια Καλωδίωση...................................................................................................... 122 4.7 Περιοχή Εργασίας............................................................................................................. 123 Περιεχόμενα 4.8 4.9 vii Γειώσεις.............................................................................................................................. 125 Σήμανση............................................................................................................................. 125 ΚΕΦΑΛΑΙΟ 5 Ασφάλεια Δικτύων.............................................................................127 5.1 Εισαγωγή . ......................................................................................................................... 129 5.2 Ιστορία και Ασφάλεια Η/Υ............................................................................................... 130 5.3 Βασικοί Όροι Ασφάλειας σε Η/Υ..................................................................................... 131 5.4 Μορφές Απειλών............................................................................................................... 135 5.4.1 Σχέδιο Ασφάλειας.................................................................................................. 136 5.4.2 Πολιτική Ασφάλειας.............................................................................................. 136 5.4.3 Σχέδιο Έκτακτης Ανάγκης......................................................................................138 5.5 Κακόβουλα Προγράμματα................................................................................................ 140 5.6 Τεχνικές και Επίπεδα Ασφαλείας σε Δίκτυα Η/Υ......................................................... 145 5.7 Ασφάλεια στα Δίκτυα Η/Υ και Κόστος.......................................................................... 152 5.8 Συμπεράσματα................................................................................................................... 156 ΚΕΦΑΛΑΙΟ 6 Διαδίκτυο και Εφαρμογές Internet...................................................159 6.1 Εισαγωγή . ......................................................................................................................... 161 6.2 Η Ιστορία του Internet...................................................................................................... 162 6.3 Το WWW (World Wide Web).......................................................................................... 164 6.4 Μηχανές Αναζήτησης........................................................................................................ 169 6.5 Τεχνολογία TCP/IP........................................................................................................... 172 6.5.1 Σχέση OSI και TCP/IP............................................................................................173 6.5.2 Πρωτόκολλο ΙΡ.......................................................................................................177 6.5.3 IP διευθύνσεις.........................................................................................................178 6.5.4 Υποδίκτυα και Μάσκα Υποδικτύου.......................................................................181 6.6 Τοπολογίες Διαδικτύων.................................................................................................... 184 6.6.1 Υπηρεσίες και Εφαρμογές του Internet.................................................................186 6.6.2 Δομικά Στοιχεία Εφαρμογών Internet....................................................................188 6.7 Internet και QoS (Quality of Services)............................................................................ 191 6.8 Εμπορικές Υπηρεσίες Internet......................................................................................... 195 ΚΕΦΑΛΑΙΟ 7 Μελέτες & Σχεδιασμός Δικτύων.......................................................203 7.1 Εισαγωγή . .........................................................................................................................205 7.2 Καθορισμός των Μελετητικών Στόχων..........................................................................206 7.2.1 Ανάλυση Δικτυακών Απαιτήσεων........................................................................ 206 7.2.2 Συνολική Προσέγγιση Δικτυακής Σχεδίασης....................................................... 209 7.2.2 Τεχνικές και Λειτουργικές Απαιτήσεις..................................................................211 viii 7.3 7.4 7.5 Περιεχόμενα 7.2.4 Μεθοδολογία Δικτυακής Μελέτης & Έργου.........................................................215 7.2.5 Διαχείριση Μελέτης & Έργου................................................................................216 Διαχείριση Δικτύων και ΔικτυακώνΣυστημάτων.......................................................... 218 Μελέτη Υποδικτύωσης (Subnetting).............................................................................. 222 Παραδείγματα - Υποδείγματα Δικτυακών Μελετών.....................................................228 7.5.1 Εντοπισμός Προβλημάτων σε IP Διευθύνσεις...................................................... 229 7.5.2 Ανάλυση Δικτύου και Υποδικτύωση - Subnetting............................................... 232 7.5.3 Ανάλυση Δικτύου με TCP/IP Εντολές - ΜΕΡΟΣ 1ο...................................................................................240 7.5.4 Ανάλυση Δικτύου με TCP/IP Εντολές - ΜΕΡΟΣ 2ο..................................................................................246 7.5.5 Ολοκληρωμένη Μελέτη Δικτύου Εταιρίας (ERP - CRM)....................................251 7.5.6 Ολοκληρωμένη Μελέτη Δικτύωσης Εταιρίας - Παραρτημάτων......................... 266 ΚΕΦΑΛΑΙΟ 8 Case Studies Δικτυακών Μελετών...................................................275 8.1 Εισαγωγή . ......................................................................................................................... 277 8.2 Μελέτη Εγκατάστασης VoIP Δικτύου............................................................................ 277 8.2.1 Μετάδοση Φωνής πάνω από TCP/IP.................................................................... 278 8.3 Μελέτη Εγκατάστασης WiFi Δικτύου............................................................................ 292 8.4 Μελέτη Δικτύου TETRA................................................................................................. 314 8.4.1 Χαρακτηριστικά TETRA.......................................................................................316 8.4.2 Υπηρεσίες TETRA.................................................................................................317 8.4.3 Που απευθύνεται το TETRA..................................................................................319 ΚΕΦΑΛΑΙΟ 9 Μελλοντικές Εφαρμογές Δικτύων....................................................321 9.1 Εισαγωγή . ......................................................................................................................... 323 9.2 Ευρυζωνικότητα και Υπηρεσίες...................................................................................... 325 9.3 Ερυζωνικές Τεχνολογίες................................................................................................... 327 9.4 Επίδραση των Μελλοντικών Εφαρμογών στον Πολίτη................................................ 330 ΚΕΦΑΛΑΙΟ 10 Δικτυακά Πληροφοριακά Συστήματα.............................................333 10.1 Εισαγωγή . ......................................................................................................................... 335 10.2 Χρήστες Εφαρμογών και Ρόλοι ...................................................................................... 336 10.3 Αρχές Σχεδιασμού............................................................................................................. 336 10.3.1 Το επίπεδο Πελάτη................................................................................................337 10.3.2 Το επίπεδο Διαδικτύου..........................................................................................338 10.3.3 Το επίπεδο Εφαρμογών.........................................................................................339 10.3.4 Το επίπεδο Δεδομένων..........................................................................................341 Περιεχόμενα ix 10.4 Τεχνικές Επιλογές Μελέτης γιαΥπηρεσίες....................................................................343 10.4.1 SOA και Διαλειτουργικότητα............................................................................... 346 10.5 Πλατφόρμα Υλοποίησης...................................................................................................350 10.6 Ασφάλεια............................................................................................................................ 357 10.7 Δοκιμές (Testing) .............................................................................................................. 362 10.8 Διασφάλιση Ποιότητας.....................................................................................................363 ΠΑΡΑΡΤΗΜΑ..............................................................................................................367 Α.1 Εισαγωγή ........................................................................................................................... 369 Α.2 Ε ρωτήσεις - Απαντήσεις Γνωστικού Περιεχομένου..................................................... 369 Α.3 Ερωτήσεις - Απαντήσεις από Forum του Medialab ΕΜΠ........................................... 392 ΒΙΒΛΙΟΓΡΑΦΙΚΕΣ ΑΝΑΦΟΡΕΣ..................................................................................399 Π Πρόλογος Ο πρόλογος κάθε βιβλίου ενέχει κάτι σαν υπόσχεση προς όλους τους αναγνώστες. Πιστεύουμε ακράδαντα ότι τα εφόδια που θα αποκτήσετε μελετώντας το, θα μας ανταμείψουν ηθικά και θα εκπληρώσουν τις υποσχέσεις μας. O Einstein άλλωστε είπε κάποτε, “Απλοποιείστε τα πράγματα όσο γίνεται αλλά όχι περισσότερο”. Έχοντας βαθιά στο μυαλό μας τη συγκεκριμένη ρύση, αναλάβαμε την ευθύνη της συγγραφής του παρόντος βιβλίου, με σκοπό να καθοδηγήσουμε-διευκολύνουμε τον σπουδαστή που εισήλθε στην Ανώτατη Τεχνολογική Εκπαίδευση παρέχοντάς του τη δυνατότητα να ασχοληθεί σε πιο συγκεκριμένο και πρακτικό επίπεδο με τον τόσο πολλά υποσχόμενο τομέα της Πληροφοριακής Επιστήμης και ειδικότερα των Δικτύων Υπολογιστών. Το βιβλίο αυτό αναπτύχθηκε έχοντας τους ακόλουθους στόχους: • Να παρουσιάσει την εκπαιδευτική ύλη με τρόπο που να προκαλεί το ενδιαφέρον του φοιτητή να εξερευνήσει το χώρο των Δικτύων Η/Υ & των Υπηρεσιών του Διαδικτύου. • Να παρουσιάσει τις βασικές θεωρητικές αρχές, τις δυνατότητες και τις υπηρεσίες των Δικτύων Η/Υ, καλύπτοντας και τις πιο απαιτητικές προδιαγραφές ενός σύνθετου εκπαιδευτικού προγράμματος σπουδών ΑΕΙ - ΤΕΙ • Να παραμείνει χρήσιμο, ως εισαγωγική πηγή πληροφόρησης, για κάθε νεοεισερχόμενο χρήστη στην Πληροφοριακή επιστήμη και ειδικότερα στο χώρο των Δικτύων Υπολογιστών. • Να συγκεντρώσει ολοκληρωμένες μελέτες Δικτυακών Πληροφοριακών Συστημάτων παρέχοντας παραδείγματα σύνταξης και δημιουργίας μελετών με σκοπό να αποτελέσει οδηγό για τον αυριανό μηχανικό Δικτύων Η/Υ. Ευχαριστίες Θεωρούμε χρέος μας να εκφράσουμε τις ευχαριστίες μας στον Καθηγητή Βασίλειο Λούμο επιστημονικό υπεύθυνο του Εργαστηρίου Τεχνολογίας Πολυμέσων του ΕΜΠ, εκτιμώντας ιδιαίτερα την ενθάρρυνση, την πολύτιμη και εποικοδομητική κριτική από μέρους του. Επίσης θα επιθυμούσαμε να ευχαριστήσουμε όλους τους αποφοίτους των σεμιναρίων τηλεκπαίδευσης του (http://elearn.medialab.ntua.gr) στο γνωστικό πεδίο των Δικτύων Η/Υ. VΙI Μελέτες & Σχεδιασμός Δικτύων 7.1: Εισαγωγή 7.2: Καθορισμός των Μελετητικών στόχων 7.3: Διαχείριση Δικτύων και Δικτυακών Συστημάτων 7.4: Μελέτη Υποδικτύωσης (Subnetting) 7.5: Παραδείγματα – Υποδείγματα Δικτυακών Μελετών ΚΕΦΑΛΑΙΟ 7 Μελέτες & Σχεδιασμός Δικτύων 7.1 Εισαγωγή Η σχεδίαση των δικτύων δεδομένων (data network design) αποτελεί έναν ευρύ τομέα έρευνας και μελέτης, ο οποίος περιλαμβάνει και συνεπιδρά σχεδόν με όλους τους τομείς μιας επιχείρησης. Ως «δεδομένα» ορίζουμε το σύνολο πληροφοριών μέσα από το οποίο μπορούν να εξαχθούν συμπεράσματα. Οι βασικές μονάδες κατηγοριοποίησης και αντιπροσώπευσης των δεδομένων στους ηλεκτρονικούς υπολογιστές είναι τα bits και τα bytes, τα οποία σε πολλαπλές ποσότητες ονομάζονται “data streams” ή “ροές δεδομένων”. Αποστέλλοντας ροές δεδομένων από ένα σημείο Α σε ένα σημείο Β ή ένα σημείο Γ, η διαδικασία αυτή ονομάζεται “μεταφορά δεδομένων” (data transport) και το μέσο με το οποίο γίνεται η μεταφορά αυτή ονομάζεται “δίκτυο επικοινωνιών” (network). Η λειτουργία της μεταφοράς δεδομένων αποτελεί το βασικότερο ρόλο ενός επικοινωνιακού δικτύου. Η επιστήμη της σχεδίασης δικτύων όμως, δεν επικεντρώνεται μόνο στη λειτουργία αυτή. Είναι ένας ευρύτερος τομέας μελέτης, ο οποίος περιλαμβάνει τη δημιουργία μιας επικοινωνιακής δομής, που περικλείει, μεταξύ άλλων, εφαρμογές χρηστών, αρχιτεκτονικές δικτύων και τοπολογίες τους, προδιαγραφές και στάνταρ, υπηρεσίες και επικοινωνιακά πρωτόκολλα, την ανάλυση, το σχεδιασμό και την υλοποίηση τεχνικών μεταφοράς δεδομένων κ.α. Το δικτυακό τμήμα της σχεδίασης μιας δικτυακής δομής ασχολείται με τη διασύνδεση πολλαπλών εφαρμογών, συσκευών και πρωτοκόλλων σε μία ή σε περισσότερες δικτυακές υποδομές. Ένα από τα κύρια χαρακτηριστικά μιας επιτυχημένης δικτυακής σχεδίασης είναι η δυνατότητά της να μπορεί να ανταποκριθεί τόσο σε τρέχουσες όσο και σε μελλοντικές απαιτήσεις. Όσο μεγαλύτερη είναι η προσαρμοστική δυνατότητα μιας δικτυακής δομής στην εμφάνιση νέων απαιτήσεων και εφαρμογών, τόσο αποτελεσματικότερη και σταθερότερη είναι η λειτουργία της. 206 7.2 Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ Καθορισμός των Μελετητικών Στόχων Το λογικό σημείο, από το οποίο θα μπορούσε να ξεκινήσει μια top-down ανάλυση είναι από τον καθορισμό των επιχειρησιακών (αντικειμενικών) στόχων που θα εξυπηρετεί το δίκτυο όταν αυτό υλοποιηθεί. Οι στόχοι αυτοί θα πρέπει να σχετίζονται με τη στρατηγική της επιχείρησης. Οι επιχειρησιακοί στόχοι βοηθούν στο να καθοριστεί και ο τύπος του δικτύου που θα υλοποιηθεί και το επίπεδο δαπάνης και υποστήριξης του. Οι στόχοι αυτοί ασκούν μεγάλη επιρροή σε τεχνικές αποφάσεις σχετικές με την τεχνολογία που θα επιλεχθεί, με τις απαιτήσεις σε απόδοση καθώς και με τις απαιτούμενες δεσμεύσεις οικονομικών πόρων. Ο σχεδιαστής ενός δικτύου θα πρέπει να συλλέξει τους επιχειρησιακούς στόχους και θα πρέπει να τους συγκεντρώσει σε μια επίσημη αναφορά. Μια τέτοια αναφορά θα μπορούσε να περιέχει τα παρακάτω τμήματα: Περίληψη Αναφορά των επιχειρησιακών στόχων Λειτουργικές μονάδες και προσωπικό που μπορεί να επηρεαστεί από την προτεινόμενη σχεδίαση Δομή του έργου Σπόνσορας του έργου Ο διαχειριστής του έργου Μέλη της ομάδας υλοποίησης 7.2.1 Ανάλυση Δικτυακών Απαιτήσεων Το στάδιο αυτό είναι αρκετά σημαντικό, διότι εδώ συλλέγονται πληροφορίες σχετικά με τις διάφορες απαιτήσεις και το σχεδιασμό του δικτύου. Σε αυτές συμπεριλαμβάνονται οι απαιτήσεις των χρηστών, οι απαιτήσεις των δικτυακών κόμβων, οι απαιτήσεις των υποστηριζόμενων από το δίκτυο εφαρμογών και οι οικονομικές απαιτήσεις, οι οποίες είναι εγγενείς στη σχεδίαση ενός δικτύου. Το στάδιο της ανάλυσης των απαιτήσεων περιλαμβάνει συνεντεύξεις με το προσωπικό και τους τελικούς χρήστες του δικτύου. Είναι πολύ συνηθισμένο οι Ν συνεντεύξεις να καταλήγουν σε Ν+1 διαφορετικά σύνολα απαιτήσεων. Το δικτυακό προσωπικό θα πρέπει να βρίσκεται σε στενή επαφή με τους τελικούς χρήστες κατά την πορεία της σχεδίασης, έτσι ώστε η τελική υλοποίηση να ανταποκρίνεται στις πραγματικές ανάγκες τους. Κεφάλαιο 7 Μελέτες & Σχεδιασμός Δικτύων 207 Δυστυχώς, αυτό που πραγματοποιείται συνήθως, είναι το προσωπικό της δικτύωσης να μην έχει ξεκάθαρη ιδέα για το ποιες είναι οι ανάγκες των χρηστών, είτε γιατί οι συνεντεύξεις είναι ελλιπείς, είτε γιατί ποτέ δεν έγιναν. Στην περίπτωση αυτή, η υλοποίηση καταλήγει να έχει βασιστεί σε παράγοντες τελείως διαφορετικούς από αυτό που χρειάζονται πραγματικά οι χρήστες. Το πρόβλημα με αυτού του τύπου τους σχεδιασμούς είναι ότι δεν είναι αντικειμενικοί και συχνά η επιλογή οικείων τεχνολογιών, πρωτοκόλλων και προμηθευτών μπορεί να αποτελούν φτωχές επιλογές για ένα συγκεκριμένο περιβάλλον. Γενικά, η συλλογή όλων των απαιτούμενων πληροφοριών για τη σύνταξη μιας ολοκληρωμένης και πλήρους ανάλυσης των δικτυακών απαιτήσεων θεωρείται χρονοβόρα και πολύπλοκη. Αυτό οφείλεται στο γεγονός του ότι τις περισσότερες φορές οι πληροφορίες αυτές είτε είναι ανύπαρκτες, είτε υπάρχουν αλλά δεν είναι σε μορφή κατάλληλη για ανάλυση. Σχήμα 7.1 Ενιαίο Δικτυακό Μοντέλο με τους Χρήστες του Γενικά, το τελικό σύστημα θα πρέπει να προσαρμοστεί στο περιβάλλον των χρηστών. Θα πρέπει να παρέχει γρήγορη και αξιόπιστη πρόσβαση, ταχύτατη μεταφορά δεδομένων και παροχή καλής ποιότητας υπηρεσιών. Αυτό υποδεικνύει τις παρακάτω γενικές απαιτήσεις: Ικανοποιητικό χρονικό όριο διεκπεραίωσης εργασιών Διαδραστικότητα 208 Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ Αξιοπιστία Ποιότητα Προσαρμοστικότητα Ασφάλεια Οικονομική δυνατότητα υλοποίησης Το επίπεδο των εφαρμογών αλληλεπιδρά με τα επίπεδα των χρηστών και του δικτυακού κόμβου και αποτελεί ένα σημαντικό τμήμα της ανάλυσης των απαιτήσεων. Οι υπηρεσίες (εφαρμογές) ενός δικτύου μπορούν να περιγραφθούν καλύτερα μέσω των παρακάτω απαιτήσεων απόδοσης: της αξιοπιστίας, της χωρητικότητας και της καθυστέρησης. Κατά συνέπεια, μπορούμε να κατατάξουμε τις δικτυακές εφαρμογές ως εξής: Εφαρμογές ζωτικής σημασίας (mission-critical applications), οι οποίες έχουν καθορισμένο, εγγυημένο επίπεδο αξιοπιστίας. Εφαρμογές ελεγχόμενου ρυθμού (controlled-rate applications), οι οποίες έχουν καθορισμένο επίπεδο απαιτούμενης χωρητικότητας. Εφαρμογές πραγματικού χρόνου (real-time applications), οι οποίες έχουν καθορισμένο επίπεδο καθυστέρησης. Η περιγραφή των απαιτήσεων απόδοσης, θα οδηγήσει στο διαχωρισμό των υπηρεσιών ανάμεσα σε καθορισμένες και σε μέγιστης δυνατής προσπάθειας (besteffort). Οι πρώτες είναι υπηρεσίες, οι οποίες θα πρέπει να παρέχουν ένα εγγυημένο επίπεδο απόδοσης, ενώ οι μέγιστης δυνατής προσπάθειας παρέχουν το καλύτερο δυνατό επίπεδο απόδοσης, το οποίο όμως δεν είναι ούτε εγγυημένο, ούτε σταθερό. Γενικά o σχεδιασμός και η υλοποίηση ενός δικτυού παρουσιάζει προκλήσεις. Από επιχειρηματικής σκοπιάς, ο σχεδιασμός και η υλοποίηση μιας αποδοτικής στρατηγικής δικτύωσης απαιτεί την ουσιαστική και συνεχή αφοσίωση του οργανισμού. Θα πρέπει δηλαδή, η επιχείρηση να μπορεί να αναπτύξει και να συντηρήσει μια ουσιαστική επικοινωνιακή δομή μέσω της οποίας θα διευκολύνεται η διαβίβαση των επιχειρησιακών στόχων στην ομάδα σχεδίασης. Επίσης, θα πρέπει να είναι σε θέση να παρέχει μεθόδους και διαδικασίες οι οποίες θα ενισχύουν τον αποδοτικό σχεδιασμό. Επιπρόσθετα, θα πρέπει να είναι σε θέση να προσλαμβάνει, να εκπαιδεύει και να διατηρεί ικανά στελέχη και προσωπικό, το οποίο θα μπορεί Κεφάλαιο 7 Μελέτες & Σχεδιασμός Δικτύων 209 να κατανοεί την εξέλιξη της τεχνολογίας και τους τρόπους με τους οποίους μπορεί αυτή να χρησιμοποιηθεί ωφέλιμα και αποδοτικά. Η επιχείρηση επίσης, θα πρέπει να είναι σε θέση να μπορεί να αντιμετωπίσει τα διάφορα πολιτικά και διοικητικά θέματα που πιθανόν να προκύψουν κατά τη διαδικασία της σχεδίασης. Για παράδειγμα, υπάρχει η περίπτωση διάφορα στελέχη να αισθάνονται ότι απειλούνται, επειδή πιστεύουν ότι με την υλοποίηση του δικτύου διακυβεύεται η θέση τους και κατά συνέπεια, να προσπαθούν να παρεμποδίσουν την ολοκλήρωσή του. Πέρα όμως, από τις επιχειρησιακές, υπάρχουν και οι τεχνικές προκλήσεις, οι οποίες πρέπει να αντιμετωπιστούν. Η κυριότερη ενδεχομένως, απ’ όλες είναι το τεράστιο πλήθος των επιλογών και των δυνατοτήτων που πρέπει να ληφθούν υπόψη. Το να βρίσκεται η επιχείρηση πάντοτε ενήμερη για τις νέες τεχνολογικές εξελίξεις και το να μπορεί κάθε φορά να τις συσχετίζει με τους επιχειρησιακούς στόχους είναι ένα δύσκολο έργο και τις περισσότερες φορές είναι σπάνιο για έναν οργανισμό να διαθέτει εξολοκλήρου το απαιτούμενο για το έργο αυτό προσωπικό. Συνοψίζοντας, το τεράστιο πλήθος των διαθέσιμων δικτυακών επιλογών, η πολυπλοκότητα και ο ρυθμός εξέλιξης της τεχνολογίας, αποτελούν τους τρεις πιο σημαντικούς παράγοντες που περιπλέκουν το ήδη δύσκολο έργο της σχεδίασης δικτύων. Η ύπαρξη στρατηγικών αντιμετώπισης και εξάλειψης αυτών των προκλήσεων, είναι πολύ σημαντική. Περιληπτικά, μερικές από τις στρατηγικές αναφέρονται παρακάτω: Ανάπτυξη μεθόδων για την πρόσληψη, εκπαίδευση και τήρηση ενός ικανού εσωτερικού προσωπικού. Ενίσχυση του προσωπικού με την πρόσληψη εμπειρογνωμόνων και συμβούλων (εξωτερικό προσωπικό), όπου αυτό κρίνεται απαραίτητο. Εκπαίδευση και συνεχής ενημέρωση, έτσι ώστε να ελαχιστοποιούνται οι φόβοι εκείνων, οι οποίοι επηρεάζονται από την υλοποίηση του δικτύου. Ενθάρρυνση και συνεχής εκπαίδευση, έτσι ώστε να μπορεί το προσωπικό να παραμένει πάντοτε ενήμερο και τεχνολογικά καταρτισμένο. 7.2.2 Συνολική Προσέγγιση Δικτυακής Σχεδίασης Η συστηματική προσέγγιση τεχνικής σκοπιάς είναι μια δύσκολη και επαναληπτική διαδικασία, η οποία αποτελείται από τέσσερα βήματα. Το πρώτο βήμα αφορά τον καθορισμό των τεχνικών απαιτήσεων του δικτύου. Περιλαμβάνει τη συλλογή στοιχείων σχετικών με προβλέψεις γύρω από το φορτίο, τον τύπο (π.χ. δεδομένα, 210 Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ εικόνα, κ.λπ.) και τις πηγές και τους προορισμούς της δικτυακής κυκλοφορίας. Τα στοιχεία αυτά χρησιμοποιούνται για την εκτίμηση της χωρητικότητας του δικτύου. Οι τεχνικές απαιτήσεις που παράγονται από το πρώτο στάδιο, χρησιμοποιούνται στο δεύτερο βήμα, στο οποίο καθορίζεται η τοπολογία του δικτύου. Το βήμα αυτό περιλαμβάνει τον καθορισμό των θέσεων των επικοινωνιακών ζεύξεων και των δικτυακών κόμβων, τον προσδιορισμό των μονοπατιών δρομολόγησης της κυκλοφορίας και τον καθορισμό του πλήθους των δυνατοτήτων του δικτυακού εξοπλισμού. Στο τρίτο βήμα γίνεται ανάλυση της απόδοσης του δικτυακού σχεδίου που αναπτύχθηκε στα δύο προηγούμενα βήματα, για να προσδιοριστεί το κόστος του, η αξιοπιστία του και οι παράμετροι καθυστέρησης. Με το πέρας και του τρίτου σταδίου, έχει ολοκληρωθεί μία επανάληψη της διαδικασίας. Κατόπιν, η τελευταία επαναλαμβάνεται, είτε με τη χρήση διορθωμένων εκτιμήσεων, είτε με μια καινούργια σχεδίαση. Η βασική ιδέα που κρύβεται πίσω από την επαναληπτική διαδικασία είναι να αναπτυχθούν και να αναλυθούν ως προς την απόδοσή τους αρκετές υποψήφιες δικτυακές λύσεις και στο τέλος να επιλεχθεί η καλύτερη. Ωστόσο, επειδή η σχεδίαση ενός δικτύου περιλαμβάνει την εξερεύνηση ενός πολύ μεγάλου αριθμού εναλλακτικών λύσεων, δεν είναι πρακτική η εξερεύνηση της καθεμίας χειρονακτικά. Αυτό που συμβαίνει συνήθως, είναι να χρησιμοποιούνται ευρετικά εργαλεία σχεδίασης (heuristic design tools) για την παραγωγή γρήγορων και προσεγγιστικών δικτυακών σχεδιασμών. Άπαξ και καθοριστεί η γενική τοπολογία του δικτύου και αποφασιστούν οι σημαντικότερες πτυχές του σχεδιασμού, χρησιμοποιούνται επιπρόσθετες και πιο ακριβείς τεχνικές για τον εκλεπτυσμό των λεπτομερειών της επιλεχθείσας σχεδίασης. Αυτό συνήθως αποτελεί το τέταρτο και το τελευταίο στάδιο της διαδικασίας. Στο παρακάτω σχήμα απεικονίζεται μια επισκόπηση της διαδικασίας. Κεφάλαιο 7 Μελέτες & Σχεδιασμός Δικτύων 211 Σχήμα 7.2 Συνολική προσέγγιση σχεδίασης-μελέτης Δικτύων 7.2.2 Τεχνικές και Λειτουργικές Απαιτήσεις Θα ξεκινήσουμε το τμήμα αυτό με μια επισκόπηση μερικών από τις συνηθέστερες συσκευές που χρησιμοποιούνται ως δικτυακοί κόμβοι. Γέφυρες, Δρομολογητές: οι συσκευές αυτές, περιγράφθηκαν σε προηγούμενο κεφάλαιο (Κεφ. 3) Συγκεντρωτές (concentrators): οι συγκεντρωτές επιτρέπουν σε πολλές συσκευές να μοιράζονται δυναμικά ένα μικρό αριθμό από επικοινωνιακά κανάλια. Οι συγκεντρωτές αποκαλούνται συνήθως και MAUs (από το Multiple Access Units). 212 Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ Πύλες (gateways): οι πύλες χρησιμοποιούνται για τη σύνδεση συσκευών που χρησιμοποιούν διαφορετικά επικοινωνιακά πρωτόκολλα, χρησιμοποιώντας τεχνικές μετατροπής πρωτοκόλλων. Hubs: οι συσκευές αυτές είναι πολύ απλές στη λειτουργία του και χρησιμοποιούνται για τη διασύνδεση σταθμών εργασίας και διάφορων άλλων συσκευών. Modems - Χρησιμοποιούνται για τη σύνδεση ψηφιακών συσκευών σε αναλογικά κυκλώματα (είναι η αντίθετη περίπτωση από τα DSUs και τα CSUs). Πολυπλέκτες: Οι πολυπλέκτες (αλλιώς γνωστοί και ως MUXs από το MUltipleXers) επιτρέπουν σε πολλές συσκευές να χρησιμοποιούν το κανάλι ταυτόχρονα, μειώνοντας έτσι την ανάγκη ύπαρξης πολλών γραμμών και άρα το κόστος. Γενικά, οι πολυπλέκτες δεν απαιτούν οι συνδεδεμένες συσκευές να υποστηρίζουν τα ίδια πρωτόκολλα επικοινωνίας. Μεταγωγείς (switches): Αυτές οι συσκευές μπορούν να δρομολογήσουν την κυκλοφορία σε συγκεκριμένους προορισμούς. Οι δύο πιο συνηθισμένοι τύποι είναι οι μεταγωγείς κυκλώματος (circuit switches) και οι μεταγωγείς πακέτου (packet switches). Η επιλογή ενός συγκεκριμένου τύπου συσκευής εξαρτάται από πολλούς παράγοντες. Σ’ αυτούς περιλαμβάνονται το κόστος των δικτυακών κόμβων και οι απαιτήσεις που έχουν καθοριστεί για τη συμβατότητα σε πρωτόκολλα επικοινωνίας και για τη λειτουργικότητα του δικτύου. Η επιλογή των τύπων των δικτυακών κόμβων, επηρεάζει ελάχιστα την τοπολογία του δικτύου. Ωστόσο, οι θέσεις στις οποίες θα τοποθετηθούν οι κόμβοι μέσα στο δίκτυο επηρεάζει την τοπολογία του κατά πολύ. Συνήθως, οι κόμβοι τοποθετούνται κοντά σε μεγάλες πηγές και προορισμούς της δικτυακής κυκλοφορίας. Όμως, αυτό δεν ισχύει πάντοτε, καθώς μερικές φορές η διαδικασία της τοποθέτησης των δικτυακών κόμβων βασίζεται σε επιχειρησιακές και σε λειτουργικές απαιτήσεις, οι οποίες δεν είναι απαραίτητο ότι σχετίζονται με τη ροή της κυκλοφορίας. Αν οι θέσεις των δικτυακών κόμβων μέσα στο δίκτυο θεωρούνται ως δεδομένες και αμετάβλητες, τότε οι αποφάσεις για την τοποθέτηση των δικτυακών κόμβων είναι σχετικά εύκολες. Από την άλλη πλευρά, σε μερικές περιπτώσεις μπορεί να απαιτηθεί από το σχεδιαστή του δικτύου να προτείνει τη βέλτιστη τοποθέτηση των δικτυακών κόμ- Κεφάλαιο 7 Μελέτες & Σχεδιασμός Δικτύων 213 βων. Για το σκοπό αυτό χρησιμοποιούνται διάφοροι αλγόριθμοι τοποθέτησης. Ένα παράδειγμα ενός τέτοιου αλγορίθμου είναι ο αλγόριθμος του κέντρου μάζας (Center Of Mass algorithm - COM), ο οποίος προτείνει υποψήφιες θέσεις κόμβων, βασιζόμενος σε ζητήματα κόστους και κυκλοφοριακής ροής. Ένα από τα μειονεκτήματα του αλγορίθμου αυτού είναι ότι μπορεί να προτείνει θέσεις σε περιοχές που είναι ανέφικτες, ή που δεν είναι πρακτικές. Άπαξ και προσδιοριστούν οι θέσεις των κόμβων και η τοπολογία του δικτύου, μπορεί να εκτιμηθεί και το μέγεθος της δικτυακής κυκλοφορίας που θα διαπερνά τον κόμβο. Αυτή η εκτίμηση χρειάζεται για τον καθορισμό των δυνατοτήτων του δικτυακού κόμβου, το οποίο ονομάζεται node sizing. Η μέτρηση της χωρητικότητας ενός κόμβου είναι συνήθως δυσκολότερη από τη μέτρηση της χωρητικότητας μιας ζεύξης. Ανάλογα με τον τύπο της συσκευής, η χωρητικότητά της εξαρτάται, μεταξύ άλλων, από την ταχύτητα της κεντρικής μονάδας επεξεργασίας, από την ποσότητα της κύριας μνήμης, από τα χρησιμοποιούμενα επικοινωνιακά πρωτόκολλα και από την απόδοση που παρουσιάζει το λογισμικό που λειτουργεί επάνω στον κόμβο. Ακόμη, η χωρητικότητα ενός κόμβου μπορεί να αντανακλά και περιορισμούς στον τύπο, στην ποσότητα και στη μίξη της κυκλοφορίας, η οποία μπορεί να υποστεί επεξεργασία από τη συσκευή. Όλοι αυτοί οι παράγοντες θα πρέπει να εκτιμηθούν διεξοδικά κατά την εκτίμηση της χωρητικότητας των δικτυακών συσκευών. Η δικτυακή τοπολογία προσδιορίζει τη λογική και την φυσική διάταξη των τμημάτων του δικτύου. Παρατίθενται οι βασικοί τύποι δικτυακών τοπολογιών. Στη συνέχεια της ενότητας θα αναφερθούμε λεπτομερώς για τα θέματα που εμπλέκονται κατά την επιλογή μιας δικτυακής τοπολογίας. Star (Αστέρα): Στην τοπολογία αυτή, όλοι οι κόμβοι συνδέονται διαμέσου ενός κεντρικού κόμβου. Ring (Δακτύλιος): Στην τοπολογία αυτή, όλοι οι κόμβοι είναι συνδεδεμένοι σε έναν λογικό ή φυσικό κύκλο. Bus (Διαύλου): Στην τοπολογία αυτή υπάρχει μόνο ένα μονοπάτι μεταξύ των κόμβων. Mesh (Πλέγμα): Σε αυτή την τοπολογία, όλοι οι κόμβοι συνδέονται απευθείας μεταξύ τους, αλλά δεν είναι απαραίτητο να αλληλοσυνδέονται όλοι οι κόμβοι. 214 Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ Η επιλογή μιας συγκεκριμένης τοπολογίας, εξαρτάται από έναν αριθμό παραγόντων, συμπεριλαμβανομένων των απαιτήσεων που υπάρχουν σε πρωτόκολλα και σε τεχνολογία. Μία πολύ σημαντική απαίτηση έχει να κάνει με το ύψος της χρηματοδότησης που είναι διαθέσιμη για την υλοποίηση του δικτυακού σχεδιασμού. Τις περισσότερες φορές, η χρηματοδότηση συνδέεται με ένα όριο στο επιτρεπόμενο συνολικό κόστος, το οποίο με τη σειρά του απαρτίζεται από επαναλαμβανόμενα (recurring) και από μη-επαναλαμβανόμενα (nonrecurring) έξοδα. Τα μη-επαναλαμβανόμενα έξοδα αφορούν την υλοποίηση του δικτύου και περιλαμβάνουν τη σχεδίαση, το δικτυακό υλικό, το λογισμικό και τα έξοδα της αρχικής εγκατάστασης όλων των υπηρεσιών από εξωτερικούς προμηθευτές (providers). Τα επαναλαμβανόμενα έξοδα αφορούν την περιοδική εκτέλεση εργασιών συντήρησης και την τακτική αντικατάσταση (ή αναβάθμιση) των τμημάτων του δικτύου. Σ’ αυτά περιλαμβάνονται τα έξοδα για τη λειτουργία, τη διαχείριση και τη συντήρηση του δικτύου, τα έξοδα από τις παρεχόμενες υπηρεσίες (π.χ. λογαριασμοί μισθωμένων γραμμών) και από προμήθειες για την εκτέλεση μετατροπών στο δίκτυο (π.χ. αγορά πιο εξελιγμένων συσκευών διασύνδεσης). Τα χρονικά πλαίσια μέσα στα οποία κινούνται τα επαναλαμβανόμενα έξοδα ποικίλουν και εξαρτώνται κυρίως από τους κύκλους ζωής της χρησιμοποιούμενης τεχνολογίας. Στο τέλος του σταδίου της ανάλυσης των απαιτήσεων, όλες οι απαιτήσεις θα πρέπει να συλλεχθούν και να εισαχθούν σε μια επίσημη αναφορά, η οποία μπορεί να αποτελείται από τα παρακάτω τμήματα: Περίληψη Απαιτήσεις των χρηστών Απαιτήσεις των εφαρμογών Απαιτήσεις των δικτυακών κόμβων Απαιτήσεις δικτύου Συνοδευτικό υλικό Εκτίμηση της ροής και της κυκλοφορίας στο δίκτυο Εφαρμογές λογισμικού και υπηρεσίες τα οποία θα πρέπει να υποστηρίζονται από το δίκτυο Εκτίμηση αριθμού χρηστών του δικτύου Εκτίμηση εξόδων για δικτυακό εξοπλισμό και για τις γραμμές δικτύωσης Κεφάλαιο 7 Μελέτες & Σχεδιασμός Δικτύων 215 Απαιτήσεις του δικτύου σε αξιοπιστία Απαιτήσεις σε ασφάλεια Απαιτήσεις σε καθυστέρηση 7.2.4 Μεθοδολογία Δικτυακής Μελέτης & Έργου Στο μέρος αυτό παρουσιάζεται η περιγραφή της προτεινόμενης μεθοδολογίας διοίκησης και διασφάλισης ποιότητας της δικτυακής μελέτης. Μπορεί να αποτελέσει Template για τον αναγνώστη, κατά τη δημιουργία της δικής του μελέτης. Οι βασικοί άξονες στους οποίους πρέπει να κινηθεί η μελέτη είναι οι ακόλουθοι. • Μεθοδολογία Υλοποίησης: Παρατίθενται διεξοδικά, πρότυπα και μεθοδολογίες (Prince2, BS7799, κ.α.). Το αμάλγαμα αυτό των μεθοδολογιών προσφέρει τη βέλτιστη δυνατή λύση για την ολοκλήρωση του έργου με ποιότητα και Ασφάλεια. • Χρονοδιάγραμμα, Οργάνωση, Παραδοτέα & Τεκμηρίωση: Περιγράφονται αναλυτικά κι αριθμημένα όλα τα πακέτα εργασίας και τα παραδοτέα ανά φάση του Έργου που απορρέουν ουσιαστικά από τις παραπάνω απαιτήσεις όπως και από τις συγκεκριμένες μεθοδολογίες που ακολουθούνται. Στο χρονοδιάγραμμα, αποτυπώνεται αναλυτικό χρονοδιάγραμμα υλοποίησης των φάσεων του Έργου (με τη μορφή Gantt Chart), στο οποίο θα καταγράφονται τα χρονικά ορόσημα ολοκλήρωσης των επιμέρους παραδοτέων. • Διαδικασίες Ποιότητας και Παραδοτέων Έργου: Αποτυπώνεται η αντίστοιχη μεθοδολογική προσέγγιση που αποτελεί έναν συνδυασμό των ISO αντιστοίχων με πρότυπα IEEE, PRINCE2 v2.1 • Έλεγχοι και δοκιμές (testing): Αποτυπώνονται οι μεθοδολογίες που έχουν ακολουθηθεί σε πλήθος επιτυχημένων έργων με στόχο να διασφαλίζεται σε όλες τις περιπτώσεις ότι το δίκτυο που παραδίδεται λειτουργεί αποτελεσματικά και αποδοτικά ως μέρος και ως σύνολο, εκπληρώνει τις απαιτήσεις και υλοποιεί την συμφωνημένη λειτουργικότητα. • Αντιμετώπιση Κινδύνων και Ρίσκων: Στόχος πάντα παραμένει ο έγκαιρος προσδιορισμός των ρίσκων και κινδύνων, η εκτίμηση της πιθανότητας που έχουν να συμβούν και εάν συμβούν την επίδραση που θα έχουν. Η μεθοδολογία προσφέρει την απαραίτητη γνώση της ιεράρχησης την σημασία των κινδύνων και τρόπους ορισμού και παρακολούθησης κάθε φάσης του έργου. 216 Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ 7.2.5 Διαχείριση Μελέτης & Έργου Για την οργάνωση τη διαχείριση τη μελέτη και τον έλεγχο διαφόρων έργων έχουν αναπτυχθεί αρκετές μεθοδολογίες. Στην παρούσα ενότητα θα γίνει μια σύντομη αναφορά στη μεθοδολογία Prince (ακρωνύμιο του Projects IN Controlled Environments - «Έργα σε Ελεγχόμενα Περιβάλλοντα»). Η αποτελεσματική υλοποίηση ενός έργου διασφαλίζεται καλύτερα μέσα από τη χρήση μιας κατάλληλης μεθοδολογίας διαχείρισης έργου, ιδιαίτερα όταν πρόκειται για μεγάλης κλίμακας ή κρίσιμης σημασίας έργα. Η εμπειρική αυτή διαπίστωση οδήγησε αρχικά, το 1989, τη βρετανική κυβέρνηση να υιοθετήσει τη μεθοδολογία PRINCE για τη διαχείριση όλων των κρατικών έργων πληροφορικής. Τα αυξανόμενα αιτήματα πολλών δημοσίων φορέων για την παροχή συμβουλευτικής και τεχνικής υποστήριξης στη διαχείριση των έργων και των λοιπών κλάδων ώθησαν τον αρμόδιο κρατικό φορέα, ονόματι OGC (Office of Government Commerce) να παρουσιάσει το 1996 μια αναθεωρημένη εκδοχή της μεθοδολογίας, που ονομάστηκε PRINCE2. Η τροποποιημένη αυτή εκδοχή –και όχι απλά δεύτερη έκδοση– της αρχικής τεχνικής, επέτρεπε πλέον την αποτελεσματική διαχείριση κάθε είδους έργου και όχι μόνο των έργων πληροφορικής. Από τότε η PRINCE2 είναι η επίσημη de facto μεθοδολογία διαχείρισης έργων για τα κρατικά έργα στο Ηνωμένο Βασίλειο. Σταδιακά, η πρακτική χρησιμότητα και οι ωφέλειες από τη χρήση της οδήγησαν στη διάδοση πέρα από τον κρατικό, δημόσιο τομέα και στην υιοθέτησή της από τον ιδιωτικό τομέα. Σήμερα αναγνωρίζεται διεθνώς ως βέλτιστη πρακτική διαχείρισης έργων, με αποτέλεσμα να παγιώνεται η χρήση της και σε χώρες εκτός Ηνωμένου Βασιλείου, όπως στην Ολλανδία, στο Βέλγιο, στη Γερμανία, στην Ισπανία, στη Νότια Αφρική, στην Αυστραλία, ακόμα και στις ΗΠΑ (στις οποίες πάντως κυριαρχεί το πρότυπο PMBOK και η πιστοποίηση PMP του Project Management Institute). Σε αντίθεση με άλλες μεθοδολογίες η προτεινόμενη PRINCE2 επικεντρώνεται στη σωστή παράδοση αποτελεσμάτων και προϊόντων παρά σε διαδικασίες. Κάθε έργο αποτελεί ένα business case και το επιχειρηματικό πλάνο ανανεώνεται συνεχώς. Η PRINCE2 υιοθετεί τις αρχές της δομημένης διαχείρισης, δηλαδή της διοίκησης του έργου με έναν λογικό, κατάλληλα οργανωμένο τρόπο, ακολουθώντας συγκεκριμένα διαδικαστικά «βήματα». Συγκεκριμένα είναι μια μεθοδολογία δομημένης διαχείρισης έργων, δηλαδή μια τεκμηριωμένη περιγραφή της συστηματικής προσέγγισης που θα πρέπει να ακολουθείται κατά τη διαχείρισή τους. Κεφάλαιο 7 Μελέτες & Σχεδιασμός Δικτύων 217 Η μεθοδολογία είναι κατάλληλη για τη διαχείριση κάθε είδους έργου, διότι βασικό χαρακτηριστικό της είναι η διάκριση των διοικητικών αναγκών του έργου από τις τεχνικές ανάγκες υλοποίησής του: η PRINCE2 εστιάζει στις πρώτες, κατά τέτοιο τρόπο ώστε η προσέγγιση να είναι πάντα η ίδια, είτε πρόκειται για ένα έργο έντονα τεχνικού χαρακτήρα, όπως η κατασκευή ενός νέου τύπου αεροπλάνου, είτε για ένα έργο περισσότερο «άυλου» τύπου, όπως η εφαρμογή ενός προγράμματος αλλαγής της εταιρικής κουλτούρας μιας επιχείρησης. Επιχειρησιακή Διαχείριση Έργου Διεύθυνση Έργου Ανάθεση Έργου Αρχικοποίηση Εκκίνηση Έργου Έλεγχοι Φάσης Διαχείριση Ορίων Φάσης Κλείσιμο Έργου Διαχείριση Παράδοσης Σχεδιασμός Σχήμα 7.3 Μοντέλο διαχείρισης δικτυακών μελετών, κατά PRINCE2 Η PRINCE2, όπως προαναφέραμε, αποτελεί προσέγγιση βασισμένη στις εργασίες διαχείρισης έργων προσφέροντας έτσι, μία εύκολα διαμορφώσιμη κι επεκτάσιμη μέθοδο για διαχείριση όλων των τύπων των έργων. Κάθε εργασία, σε σχέση με τα εισερχόμενα και εξερχόμενα στοιχεία της προσδιορίζεται με συγκεκριμένους στόχους και ενέργειες που πρέπει να εκτελεστούν. 218 Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ Η μεθοδολογία περιγράφει το πώς ένα έργο διαιρείται σε διαχειριστικές φάσεις / εργασίες, επιτρέποντας τον αποδοτικό έλεγχο των πόρων και την τακτική παρακολούθηση των διαδικασιών σ’ όλο το εύρος του έργου. Οι διάφοροι ρόλοι και αρμοδιότητες για την διαχείριση του έργου περιγράφονται πλήρως και προσαρμόζονται στις ανάγκες την πολυπλοκότητα του κάθε έργου και στις δεξιότητες που υπάρχουν στον αντίστοιχο οργανισμό. Οι οκτώ βασικές εργασίες είναι: Αρχικοποίηση Έργου - Starting Up a Project (SU) Εκκίνηση Έργου - Initiating a Project (IP) Διαχείριση Έργου - Directing a Project (DP) Έλεγχος Φάσεων - Controlling a Stage (CS) Διαχείριση Παράδοσης Προϊόντος- Managing Product Delivery (MP) Διαχείριση Ορίων Φάσης - Managing Stage Boundaries (SB) Ολοκλήρωση Έργου - Closing a Project (CP) Σχεδιασμός - Planning (PL) Σε κάθε εργασία η μεθοδολογία παράγει έντυπα όπως το Project Initiation Document (PID) που περιγράφει αναλυτικά το έργο, που ορίζουν τη βάση για την τελική εκτίμηση της απόδοσης του έργου. Το τμήμα έντυπο (Risk Log) χρησιμοποιείται για την αναγνώριση ρίσκων του έργου, ενώ το Lessons Learned Report χρησιμοποιείται για την βέλτιστη μεταφορά γνώσης πάνω σε προβλήματα και λάθη που υπήρξαν στη πορεία του έργου, που βοηθούν να αποφευχθούν αυτά τα λάθη πάλι στο μέλλον. 7.3 Διαχείριση Δικτύων και Δικτυακών Συστημάτων Υπάρχουν διάφορα συστήματα διαχείρισης ενός δικτύου. Κατά βάση τα συστήματα αυτά αντιγράφουν την λογική του συστήματος πελάτη – εξυπηρετητή που ήδη γνωρίζουμε. Μόνο που στην περίπτωση ενός συστήματος διαχείρισης ο πελάτης ονομάζεται διαχειριστής και ο εξυπηρετητής ονομάζεται αντιπρόσωπος. Γενικότερα ένα σύστημα διαχείρισης αποτελείται από: Κεφάλαιο 7 Μελέτες & Σχεδιασμός Δικτύων 219 Το διαχειριστή (manager) που είναι ένα πρόγραμμα (λογισμικό) που εκτελείται σε κάποιο μηχάνημα του δικτύου και το οποίο χρησιμοποιεί ο υπεύθυνος συντήρησης του δικτύου (network administrator) για να στείλει εντολές διαχείρισης. Οι εντολές διαχείρισης μπορούν για παράδειγμα να αλλάζουν ρυθμίσεις σε μια δικτυακή συσκευή (χωρίς να χρειάζεται να μετακινηθούμε στο σημείο που βρίσκεται η συσκευή αυτή) ή ακόμα και να ελέγχει την κατάσταση λειτουργίας ενός τμήματος του δικτύου από μακριά. Τα διαχειριζόμενα στοιχεία δικτύου (Network Elements, NE) τα οποία είναι δικτυακές συσκευές που συναντάμε σε ένα τοπικό δίκτυο όπως γέφυρες, δρομολογητές, modems, επαναλήπτες κ.λπ. Πολλές από αυτές τις συσκευές έχουν δυνατότητα απομακρυσμένης διαχείρισης. Για παράδειγμα ένας δρομολογητής μπορεί να μας επιτρέπει να αλλάζουμε τις ρυθμίσεις του (π.χ. πίνακας δρομολόγησης) από κάποιο μηχάνημα του δικτύου χρησιμοποιώντας ιστοσελίδες. Γενικά η διαχείριση των ΝΕ γίνεται με την βοήθεια ειδικών πρωτοκόλλων που ονομάζονται πρωτόκολλα Διαχείρισης Δικτύου (Network Management Protocols, NMP). Τους αντιπροσώπους (Agents) που είναι επίσης προγράμματα (λογισμικό) το οποίο βρίσκεται εγκατεστημένο σε κάθε διαχειριζόμενο στοιχείο δικτύου με σκοπό να καταστήσει δυνατή την επικοινωνία του με τον διαχειριστή. Η διαχείριση γίνεται με τον εξής τρόπο: Ο διαχειριστής (manager) στέλνει τις κατάλληλες εντολές διαχείρισης και ελέγχου μέσω του πρωτοκόλλου διαχείρισης δικτύου. Οι εντολές αυτές λαμβάνονται από τους αντιπροσώπους στους οποίους απευθύνονται. Οι αντιπρόσωποι εκτελούν τις εντολές αυτές στα διαχειριζόμενα στοιχεία δικτύου (ΝΕ) που ελέγχουν. Την βάση πληροφοριών διαχείρισης (Management Information Base) η οποία είναι μια βάση δεδομένων που μοιράζονται μεταξύ τους οι διαχειριστές και αντιπρόσωποι και η οποία περιέχει πληροφορίες σχετικά με τα διαχειριζόμενα στοιχεία δικτύου (ΝΕ). Η βάση πληροφοριών διαχείρισης περιέχει επίσης πληροφορίες που καθορίζουν και την δομή του περιεχομένου της διαχειριζόμενης πληροφορίας (Πρόκειται για μια κανονική βάση δεδομένων: Περιέχει και πίνακες που περιγράφουν τη δομή των πινάκων που περιέχουν τις πληροφορίες της βάσης). Σχεδιαστικά η ΜΙΒ απεικονίζεται με μορφή δέντρου ενώ τα περιεχόμενα της παριστάνονται από τα φύλλα του δέντρου. 220 Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ Σχήμα 7.4 Κεντρική Διαχείριση Δικτύου Λόγοι οικονομικοί, εξοικονόμησης χώρου καθώς και η έλλειψη έμπειρων τεχνικών, επέβαλλαν την ανάγκη διαχείρισης των διάφορων στοιχείων του δικτύου από ένα μόνο σύστημα το οποίο και παρουσιάζει γραφικά τις διασυνδέσεις του σε ένα διάγραμμα που ονομάζεται δικτυακός χάρτης. Για να καλυφθεί η παραπάνω ανάγκη, δημιουργήθηκε ένα πακέτο λογισμικού (πρόγραμμα) το οποίο αποτελεί την πλατφόρμα διαχείρισης δικτύου (Network Management Platform). Πρόκειται για ένα λογισμικό που επιτελεί τις βασικές λειτουργίες διαχείρισης του δικτύου στα πολλά και διαφορετικά στοιχεία που το απαρτίζουν και περιλαμβάνει: Τη γραφική διεπαφή χρήστη (GUI, Graphical User Interface), το γραφικό δηλ. περιβάλλον που βλέπει ο χρήστης που το χρησιμοποιεί. Το δικτυακό χάρτη ο οποίος είναι πολύ χρήσιμος σε κάθε περιοχή διαχείρισης του δικτύου. Περιλαμβάνει εργαλεία ανίχνευσης και διαχείρισης βλαβών, τα οποία μάλιστα έχουν την δυνατότητα να επισημαίνουν με διαφορετικό χρωματισμό τα σημεία με βλάβη, εργαλεία που εμφανίζουν με σχηματικό (γραφικό) τρόπο τη νοητή ή και φυσική διαμόρφωση του δικτύου και τέλος εργαλεία μέτρησης και απεικόνισης της απόδοσης συνολικά του δικτύου ή των επιμέρους συσκευών του. Το σύστημα διαχείρισης βάσης δεδομένων (DBMS: Database Management System) το οποίο χρησιμοποιούν οι εφαρμογές για την αποθήκευση των πληροφοριών τους. Κεφάλαιο 7 Μελέτες & Σχεδιασμός Δικτύων 221 Το σύστημα πληροφόρησης το οποίο είναι μια τυποποιημένη μέθοδος για την άντληση πληροφοριών από τα στοιχεία του δικτύου. Το ημερολόγιο συμβάντων (Καταγράφει γεγονότα που συνέβησαν στο δίκτυο). Τα εργαλεία γραφικών. Τη διεπαφή προγράμματος εφαρμογής (API: Application Programming Interface). Πρόκειται για μια βιβλιοθήκη έτοιμων συναρτήσεων ή προγραμμάτων που μπορούν να χρησιμοποιηθούν μέσα από κάποια γλώσσα προγραμματισμού για να έχουμε πρόσβαση στις πληροφορίες διαχείρισης μέσα από δικά μας προγράμματα. Η βιβλιοθήκη αυτή πρέπει να είναι τυποποιημένη και να παρέχει τις ίδιες συναρτήσεις, γιατί σε περίπτωση που ένας οργανισμός αποφασίσει να αλλάξει πλατφόρμα, θα πρέπει να αλλάξει και κάθε εφαρμογή που διαθέτει για να επικοινωνεί με την πλατφόρμα. Το σύστημα ασφαλείας. Τέλος, τα πρωτόκολλα διαχείρισης δικτύου καθορίζουν τον τρόπο με τον οποίο οι διαχειριστές (managers) επικοινωνούν με τους αντιπροσώπους (agents) για να γίνει η διαχείριση των διαχειριζόμενων στοιχείων δικτύου (Network Elements). Συγκεκριμένα, τα πρωτόκολλα αυτά καθορίζουν: Τον ακριβή τρόπο επικοινωνίας διαχειριστή – αντιπροσώπου. Τη μορφή και την σημασία των μηνυμάτων που ανταλλάσσονται. Στο πρωτόκολλο TCP/IP χρησιμοποιούμε ένα συνδυασμό των παρακάτω για μια απλή και αποτελεσματική διαχείριση: Το πρωτόκολλο απλής διαχείρισης δικτύου SNMP (Simple Network Mana gement Protocol). Τη δομή πληροφοριών διαχείρισης (SMI, Structure of Management Infor mation). Τη βάση πληροφοριών διαχείρισης (MIB, Management Information Base). Σημείωση Τα πρωτόκολλα SNMP και CMIP αποτελούν αυτή τη στιγμή τα σημαντικότερα πρωτόκολλα διαχείρισης δικτύων. 222 7.4 Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ Μελέτη Υποδικτύωσης (Subnetting) Για να κατανοήσουμε πως γίνεται η υποδικτύωση (Subnetting), που εφαρμόζεται στην σχεδίαση δικτύων, πρέπει πρώτα να γνωρίζουμε καλά το δυαδικό σύστημα, τις Classes των δικτύων και τι ακριβώς γίνεται στην καθεμία. Όπως ήδη έχουμε αναφέρει μία IP αποτελείται από 32bits. Για παράδειγμα: 192.168.0.0 - 11000000.10101000.00000000.00000000 (δυαδικό) Για να μετατρέψουμε μία IP από το δυαδικό σύστημα αρίθμησης στο δεκαδικό ακολουθούμε την εξής διαδικασία: Θα μετατρέψουμε τον δυαδικό αριθμό, (101011010)2 στο δεκαδικό σύστημα αρίθμησης. Ο αριθμός αυτός, παρατηρώντας το Παράδειγμα 1 εκφράζει τον αριθμό 346 στο δεκαδικό σύστημα αρίθμησής. Έτσι λοιπόν στην περίπτωση που μας ζητηθεί να βρούμε την IP 11000000.1010 1000.00000000.00000000 στη δεκαδική της μορφή, ακολουθούμε την παραπάνω διαδικασία για κάθε μια από τις τέσσερις οκτάδες των bits. Δηλαδή η ip στη δεκαδική της μορφή γνωστή και ως (dotted decimal notation) είναι η: 192.168.0.0 Στην περίπτωση που μας ζητηθεί να μετατρέψουμε μία IP από δεκαδική μορφή σε δυαδική ακολουθούμε την αντίστροφη διαδικασία. Κεφάλαιο 7 Μελέτες & Σχεδιασμός Δικτύων 223 Έστω ότι μας ζητείται o αριθμός (176)10 να μετατραπεί στο δυαδικό σύστημα αρίθμησης. Δεκαδικοί αριθμοί -> 128 64 32 16 8 4 2 1 Δυαδικός αριθμός -> 1 0 1 1 0 0 0 0 Μιας και ο αριθμός είναι πάνω από 128, ενεργοποιούμε το bit με την τιμή 1 στην αντίστοιχη θέση. Δοκιμάζουμε να προσθέσουμε το 128 με το 64 να δούμε ποιο είναι το επόμενος bit που θα ενεργοποιήσουμε και μας δίνει το 192. Το ζητούμενο είναι το 176, οπότε δεν μας κάνει το 64 και βάζουμε 0. Προσθέτοντας το 32 μας δίνει το 160, αριθμός είναι πιο κοντά σε αυτόν που θέλουμε και θέτουμε το τρίτο bit ίσο με 1. Είναι προφανές πως θέλουμε άλλα 16 για να φτάσουμε το 176, οπότε βάζουμε και 1 κάτω από το 16. Τα υπόλοιπα τα συμπληρώνουμε με μηδενικά. Έτσι (176)10 = (10110000)2. Δοκιμάστε και μόνοι σας να κάνετε μερικές μετατροπές IP δεκαδικής μορφής σε δυαδική και το αντίστροφο ώστε να εξοικειωθείτε. Oι Network Classes είναι οι εξής: - Class A: Από 0 έως 127 - Από 00000000 έως 01111111. - Class B: Από 128 έως 191 - Από 10000000 έως 10111111. - Class C: Από 192 έως 223 - Από 11000000 έως 11011111. - Class D: Από 224 έως 239 - Από 11100000 έως 11101111. - Class E: Από 240 έως 255 - Από 11110000 έως 11110111. Με βάση τα παραπάνω, οι διαθέσιμες IP σε κάθε Class είναι: - Class A: Από 0.0.0.0 έως 127.255.255.255. - Class B: Από 128.0.0.0 έως 191.255.255.255. - Class C: Από 192.0.0.0 έως 223.255.255.255. - Class D: Από 224.0.0.0 έως 239.255.255.255. - Class E: Από 240.0.0.0 έως 255.255.255.255. 224 Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ Οι Classes που μας αφορούν είναι οι Α, Β και C,διότι μόνο αυτές χρησιμοποιούνται για εμπορική χρήση. Γνωρίζοντας πλέον ότι: Η Class A έχει 8bit Network ID, η Class B έχει 16bit Network ID και η Class C έχει 24bit Network ID μπορούμε να κατανοήσουμε για ποίο λόγο οι default subnet masks κάθε κλάσης είναι οι ακόλουθες Default Subnet mask Class A 255.0.0.0 ή αλλιώς /8 Class B 255.255.0.0 ή αλλιώς/16 Class C 255.255.255.0 ή αλλιώς /24 Ο λόγος που οι μάσκες υποδικτύου (subnet masks) αναφέρονται και ως /8, /16 και /24 είναι διότι σε κάθε περίπτωση έχουν τα ανάλογα bit ενεργοποιημένα με το ψηφίο 1 όταν είναι στη δυαδική τους μορφή. Για παράδειγμα η μάσκα υποδικτύου /16 στη δυαδική της αναπαράσταση είναι: 11111111.11111111.00000000.00000000. Αυτό πρέπει να το θυμάστε πάρα πολύ καλά γιατί είναι από τα βασικότερα σημεία στο Subnetting. Θα δούμε μάσκες /17, /28 κ.λπ. και πρέπει να γνωρίζουμε τι ακριβώς αναπαριστά αυτός ο αριθμός. Κεφάλαιο 7 Μελέτες & Σχεδιασμός Δικτύων 225 Η μάσκα υποδικτύου δηλώνει των αριθμό των υποδικτύων και των host στο δίκτυο μας. Τα bits που απομένουν σε μία μάσκα και είναι μηδενικά, είναι ο αριθμός των διαθέσιμων host στο δίκτυο μας. Για παράδειγμα σε μία Class C IP με μάσκα 255.255.255.0 ή /24 ή 11111111.1111 1111.11111111.00000000, ο αριθμός των διαθέσιμων host που μπορούμε να έχουμε 8 είναι 2 = 256 – 2 = 254. Ο λόγος που αφαιρούμε 2 host είναι προφανής γιατί σε κάθε δίκτυο έχουμε ένα Network ID (τη διεύθυνση δηλαδή του δικτύου) και μία Broadcast IP (ευρείας εκπομπής). Επομένως δεν μπορούμε να αναθέσουμε αυτές τις δύο διευθύνσεις σε hosts. Για παράδειγμα αν μας δώσουν μία IP 192.168.0.10 με μάσκα 255.255.255.0 ή /24, το Network ID της είναι το 192.168.0.0 και το Broadcast IP είναι το 192.168.0.255. Όλες οι άλλες IP από το 192.168.0.1 έως 192.168.0.254 δίνονται σε host. • Με βάση τα όσα μάθαμε μέχρι τώρα, μπορούμε να προχωρήσουμε στο Subnetting. Παράδειγμα 1: Μας δίνεται μια class C IP : 210.99.5.0/24 και μας ζητείται να κάνουμε subnetting “να τη χωρίσουμε δηλαδή σε υποδίκτυα”. Με βάση τα όσα γνωρίζουμε μέχρι τώρα η subnet mask μας δίνει τις ακόλουθες πληροφορίες. Για τη συνέχεια της επίλυσης του παραδείγματος υποθέτουμε ότι μας ταιριάζει η περίπτωση κατά την οποία δανειζόμαστε 2 bits από το πεδίο των hosts. Για να το επιτύχουμε αυτό θα πρέπει να τροποποιήσουμε τη μάσκα υποδικτύου από /24 σε /26 ή από 255.255.255.0 σε 255.255.255.192. 226 Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ Με το συγκεκριμένο subnetting έχουμε 2 bits για subnets και 6 bits για hosts. Παρατηρείστε τον ακόλουθο πίνακα. Παρατηρώντας λοιπόν αυτό το παράδειγμα διαπιστώνουμε ότι παρόλο που δανειστήκαμε 2 bits από το τμήμα των hosts και θα έπρεπε να δημιουργηθούν 22 =4 subnet IDs ,τα ενεργά υποδίκτυα είναι μόνο δύο . Το 2ο και το 3ο . Αυτό διότι το 1ο Subnet ID συμπίπτει με το Νetwork ID του συνολικού δικτύου και επίσης η Broadcast IP του τελευταίου υποδικτύου είναι κοινή με την Broadcast IP του συνολικού δικτύου . Επομένως θα θυμόμαστε ότι τα ενεργά υποδίκτυα για το εκάστοτε subnetting είναι 2χ -2. Όπου χ είναι ο αριθμός των bits που δανειστήκαμε από το πεδίο των host. Σημείωση Αυτό συμβαίνει γιατί μερικά πρωτόκολλα δικτυακών εξοπλισμών δεν αναγνωρίζουν αυτά τα υποδίκτυα. Τα μηχανήματα της Cisco πάντως χρησιμοποιούν όλα τα υποδίκτυα κανονικά. Εμείς όμως πάραυτα θα ακολουθήσουμε τον κανονισμό του RFC (ότι αναφέραμε 2χ -2). Σε ερωτήσεις που θα σας τίθενται σε εξετάσεις δικτύων π.χ (CiscoCCNA) στο μάθημα, σε εργασίες θα απαντάμε πως το πρώτο και το τελευταίο υποδίκτυο δε χρησιμοποιούνται για διευθυνσιοδότηση. Επίσης ο συνολικός αριθμός των hosts ανα subnet είναι 26 -2 =62 διότι δεν μπορούμε να έχουμε στο τμήμα των host μόνο μηδέν “subnet id” ούτε μόνο ένα μιας και αυτή είναι η “Broadcast Ip” Κεφάλαιο 7 Μελέτες & Σχεδιασμός Δικτύων 227 Παράδειγμα 2: Μας δίνεται η Host Ip: 193.1.1.37 /255.255.255.224 και μας ζητείται να βρούμε ποιο είναι το Network Id της. Αυτό μπορούμε να το επιτύχουμε με δύο τρόπους. 1. Δημιουργούμε τον πίνακα όμοια με το προηγούμενο παράδειγμα και εντοπίζουμε τον Host μας στο Subnet Id : 193.1.1.32 2. Διαπιστώνουμε λοιπόν ότι ο συγκεκριμένος host ανήκει στο subnet 193.1.1.32. Σε αυτό το συμπέρασμα μπορούμε να οδηγηθούμε εάν εκτελέσουμε ένα λογικό AND μεταξύ της IP address και της Subnet mask. IP Address : 11000001.00000001.00000001.00100101 Sub.Mask : 11111111.11111111.11111111.11100000 Sub ID : 11000001.00000001.00000001.00100000 Εκτελώντας λοιπόν ένα λογικό AND μεταξύ της IP address και της Subnet mask προκύπτει το Network ID που ανήκει ο εκάστοτε host. Ακολουθεί ο πίνακας αληθείας μια πύλης AND 228 Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ • Ειδικές διευθύνσεις IP Κλείνοντας τη σημαντική ενότητα αυτή με θέμα την υποδικτύωση θα θέλαμε να αναφερθούμε και στην ύπαρξη μερικών ειδικών διευθύνσεων. 127.0.0.1 διεπαφή βρόχου επιστροφής (loopback) Εάν θέσουμε μηδέν (0) όλα τα bits του τμήματος hostid προκύπτει το όνομα του δικτύου. Π.χ 128.143.0.0 Εάν θέσουμε με ένα (1) όλα τα bits του τμήματος hostid είναι η εκπομπή στο δίκτυο. Π.χ 128.143.255.255 Υπάρχουν και κάποιες private IP, οι οποίες δεν χρησιμοποιούνται στο Internet. Τέτοιου είδους IP χρησιμοποιούν στα τοπικά τους δίκτυα οι εταιρίες, καθώς και εμείς στο LAN του γραφείου μας ή του σπιτιού μας. Για παράδειγμα η IP 192.168.0.1 που χρησιμοποιεί κάποιος από εμάς στο τοπικό του δίκτυο, τη χρησιμοποιούνε και εκατομμύρια άλλοι στα δικά τους τοπικά δίκτυα δίχως να υπάρχει κίνδυνος conflict στο Internet μιας και προορίζεται για private χρήση. Ο παρακάτω πίνακας δείχνει τις private IP κάθε κλάσης βάση του RFC 1918 standard. 7.5 Class A Από 10.0.0.0 έως 10.255.255.255 Class B Από 172.16.0.0 έως 172.31.255.255 Class C Από 192.168.0.0 έως 192.168.255.255 Παραδείγματα - Υποδείγματα Δικτυακών Μελετών Στη συνέχεια της ενότητας ακολουθούν υποδείγματα ολοκληρωμένων δικτυακών μελετών, που εκπονήθηκαν στα πλαίσια σχετικών μαθημάτων e-learning, στο Medialab του ΕΜΠ (Εθνικό Μετσόβιο Πολυτεχνείο). Οι ακόλουθες μελέτες μπορούν να χρησιμοποιηθούν ως γενικό template για τον αναγνώστη, καθορίζοντας έτσι την μέθοδο και τεχνική μιας σωστής μελετητικής προσέγγισης στο Network Design. Κεφάλαιο 7 Μελέτες & Σχεδιασμός Δικτύων 7.5.1 229 Εντοπισμός Προβλημάτων σε IP Διευθύνσεις • Ως μηχανικός δικτύων καλείστε από μία εταιρία να λύσετε το πρόβλημα που έχουν κάποια από τα PC. Συγκεκριμένα ένας από τους υπαλλήλους παραπονιέται πως δεν μπορεί να επικοινωνήσει με τον server, ο οποίος βρίσκεται σε ένα απομακρυσμένο δίκτυο. Υπάρχουν τέσσερα βήματα για εντοπισμό προβλημάτων σε IP διευθύνσεις, τα οποία προτείνει η Cisco: Βήμα 1ο: Ανοίγουμε ένα DOS παράθυρο και κάνουμε ping στη διεύθυνση 127.0.0.1. Αυτή είναι μία διαγνωστική ή (loop back) διεύθυνση. Εάν κάνουμε ping επιτυχώς τότε το IP stack του υπολογιστή έχει αρχικοποιηθεί. Αν το ping αποτύχει τότε το IP stack έχει πρόβλημα και πρέπει να εγκατασταθεί από την αρχή το TCP/IP στον υπολογιστή. Βήμα 2ο: Ανοίγουμε ένα DOS παράθυρο και κάνουμε ping στη διεύθυνση του υπολογιστή μας. Αν το ping γίνει επιτυχώς σημαίνει πως η κάρτα δικτύου (NIC) λειτουργεί κανονικά. Αν αποτύχει το ping τότε σημαίνει πως η κάρτα δικτύου δεν λειτουργεί. Στο στάδιο αυτό δεν ελέγχουμε αν ένα καλώδιο είναι συνδεμένο στην κάρτα δικτύου. Απλώς βλέπουμε αν το IP stack του υπολογιστή μπορεί και επικοινωνεί με την κάρτα δικτύου. Βήμα 3ο: Ανοίγουμε ένα DOS παράθυρο και κάνουμε ping στην Default Gateway (Router). Αν το ping γίνει επιτυχώς σημαίνει πως η κάρτα δικτύου είναι συνδεμένη με το δίκτυο και μπορεί και επικοινωνεί με το τοπικό δίκτυο (LAN). Αν το ping αποτύχει, τότε έχουμε ένα πρόβλημα φυσικού επιπέδου στο τοπικό δίκτυο, κυρίως στο καλώδιο, το πρόβλημα μπορεί να βρίσκεται οπουδήποτε μεταξύ της κάρτας δικτύου και του Router. Βήμα 4ο: Αν τα βήματα 1 έως 3 γίνουν με επιτυχία, τότε προσπαθούμε να κάνουμε ping στον απομακρυσμένο server. Αν το ping γίνει επιτυχώς, τότε ξέρουμε πως υπάρχει IP επικοινωνία μεταξύ του υπολογιστή μας και του απομακρυσμένου server. Επίσης ξέρουμε ότι και το φυσικό επίπεδο του απομακρυσμένου δικτύου δουλεύει κανονικά. Αν το ping αποτύχει, αφού τα βήματα 1 έως 3 έγιναν επιτυχώς, τότε πιθανώς να υπάρχει κάποιο πρόβλημα με τα settings του DNS server. Σε περίπτωση όμως που δεν καταφέρουμε να κάνουμε ping στον απομακρυσμένο server, σημαίνει πως υπάρχει πρόβλημα στο φυσικό επίπεδο του απομακρυσμένου δικτύου και πρέπει να πάμε στο server και να επαναλάβουμε τα βήματα 1 έως 3 μέχρι να εντοπίσουμε το πρόβλημα. 230 Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ ΠΑΡΑΔΕΙΓΜΑ - ΛΥΣΗ Είναι κοινό για έναν host, Router ή κάποια άλλη δικτυακή συσκευή να έχει παραμετροποιηθεί με λανθασμένη IP διεύθυνση, subnet mask ή default gateway. Επειδή αυτό συμβαίνει πολύ συχνά, θα δούμε πως εντοπίζουμε και διορθώνουμε προβλήματα που αφορούν τις παραμετροποιήσεις IP διευθύνσεων. Ανακαλύπτοντας ότι υπάρχει κάποιο πρόβλημα ακολουθούμε τα βήματα που περιγράψαμε. Συνήθως βοηθάει να έχουμε ένα σχεδιάγραμμα όλου του δικτύου καθώς και του IP addressing scheme του. Σε περίπτωση που δεν υπάρχει κάποιο έτοιμο, καλό θα ήταν να προσπαθήσουμε να το φτιάξουμε εμείς. Συνήθως τα έτοιμα διαγράμματα που θα βρούμε σε διάφορες εταιρίες είναι πολύ παλιά και περισσότερο θα μας μπερδέψουν παρά θα μας βοηθήσουν. Οπότε πάλι προτείνεται η λύση του να σχεδιάσουμε ένα δικό μας από την αρχή. Αφού το σχεδιάσουμε και κάνουμε και το IP addressing scheme, πρέπει να επαληθεύσουμε την IP, μάσκα και default gateway του κάθε host για να εντοπίσουμε το πρόβλημα. Εδώ υποθέτουμε πως το πρόβλημα βρίσκεται σε λανθασμένη παραμετροποίηση IP διεύθυνσης, διότι αν ήταν στο φυσικό επίπεδο θα το είχαμε ήδη εντοπίσει. Στο παρακάτω σχεδιάγραμμα (Σχήμα 7.5) ένας χρήστης από το τμήμα πωλήσεων δεν μπορεί να επικοινωνήσει με τον Server A του τμήματος μάρκετινγκ. Του ζητάμε να προσπαθήσει να επικοινωνήσει με το Server Β του τμήματος μάρκετινγκ, αλλά μας λέει πως δεν μπορεί γιατί δεν έχει δικαίωμα να κάνει login σε αυτό το server. Τι κάνουμε σε αυτή την περίπτωση για να βρούμε το πρόβλημα; Κεφάλαιο 7 Μελέτες & Σχεδιασμός Δικτύων 231 Σχήμα 7.5 Ζητάμε από τον χρήστη να κάνει τα τέσσερα βήματα που μάθαμε με τη σειρά. ο Μας λέει πως τα βήματα 1 έως 3 δουλεύουν κανονικά, αλλά το 4 βήμα αποτυγχάνει. Για να βρούμε τι προκαλεί το πρόβλημα παρατηρούμε το σχήμα 7.5. Πρώτα κοιτάμε το WAN link μεταξύ των Router A και Router B, το οποίο μας δείχνει ότι η μάσκα είναι /27. Όπως γνωρίζουμε από την ενότητα που μάθαμε το Subnetting αυτή η μάσκα είναι η 255.255.255.224 και το επόμενο βήμα μας θα είναι να δούμε αν και τα δύο δίκτυα χρησιμοποιούν αυτή τη μάσκα. Η network address είναι η 192.168.1.0. Ποια είναι τα χρήσιμα υποδίκτυα και οι host που παίρνουμε από αυτή τη μάσκα; 256-224 = 32, οπότε αυτό μας δίνει τα υποδίκτυα 32, 64, 128 κλπ. Κοιτώντας πάλι το σχεδιάγραμμα, βλέπουμε πως το υποδίκτυο 32 χρησιμοποιείται από το τμήμα πωλήσεων, το υποδίκτυο 96 χρησιμοποιείται στο WAN link και το τμήμα μάρκετινγκ χρησιμοποιεί το υποδίκτυο 64. Τώρα πρέπει να βρούμε ποιο είναι το host range του κάθε υποδικτύου. Με βάση τα όσα μάθαμε στις προηγούμενες ενότητες, πρέπει να είστε σε θέση να βρίσκετε τη network address κάθε υποδικτύου, την broadcast address και το host range κάθε 232 Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ υποδικτύου. Το host range για το τμήμα πωλήσεων είναι 33 – 62 και η broadcast address είναι η 63. Για το τμήμα μάρκετινγκ, το host range είναι 65 – 94 και η broadcast address είναι η 95. Τέλος για το WAN link, το host range είναι 97 – 126 και η broadcast address είναι η 127. Βλέποντας το σχεδιάγραμμα, διαπιστώνουμε πως η default gateway στο Router B είναι λανθασμένη. Αυτή η IP 192.168.1.95 είναι η broadcast address αυτού του subnet και δεν ανήκει στο host range των διευθύνσεων που μπορούμε να χρησιμοποιήσουμε για διευθυνσιοδότηση. Για να διορθώσουμε το πρόβλημα, πρέπει να αλλάξουμε την default gateway στον Router B με μία από τις 65 – 94, καθώς και να ενημερώσουμε την default gateway κάθε host στο τμήμα μάρκετινγκ, με την διεύθυνση αυτή. 7.5.2 Ανάλυση Δικτύου και Υποδικτύωση - Subnetting ΕΡΩΤΗΣΗ 1. Έχοντας διαβάσει πολύ καλά την ενότητα με θέμα Subnetting, να γράψετε αναλυτικά βήμα προς βήμα και σε πίνακες τα subnets και τους hosts που προκύπτουν από τις παρακάτω IP με τις μάσκες που δίνονται: - 192.168.0.139 - /25 - 200.59.30.222 - 255.255.255.192 - 210.99.5.38 - 255.255.255.240 - 199.255.255.255 - /29 - 222.199.234.8 - /28 2. Σχεδιάστε στο μία τοπολογία BUS και μία STAR με 7 hosts η κάθε μία, οι οποίες να είναι ενωμένες μέσω μίας Bridge. Ποιο ή ποια από τα παραπάνω ζευγάρια IP – Μάσκα είναι κατάλληλο/α για να μπορούν όλοι οι host να επικοινωνούν μεταξύ τους, δηλαδή να ανήκουν στο ίδιο υποδίκτυο δίχως να μας περισσεύουν IP; Αν υπάρχουν παραπάνω από μία περιπτώσεις, διαλέξτε το ζευγάρι που επιθυμείτε και διευθυνσιοδοτείστε τους hosts στο σχεδιάγραμμά σας. 3. Σχεδιάστε στο μία τοπολογία BUS, μία STAR και μία RING με 6 hosts η κάθε μία, οι οποίες είναι ενωμένες μεταξύ τους με Bridges. Ποιο ή ποια από τα παραπάνω ζευγάρια IP – Μάσκα είναι κατάλληλο/α για να έχουμε ξεχωριστό subnet σε κάθε τοπολογία ώστε οι hosts μίας τοπολογίας να Κεφάλαιο 7 Μελέτες & Σχεδιασμός Δικτύων 233 μη μπορούν να επικοινωνήσουν με hosts άλλης; Βεβαιωθείτε ότι για κάθε subnet τοπολογίας που θα επιλέξετε να μην σας περισσεύουν IP. Αν υπάρχουν παραπάνω από μία περιπτώσεις, διαλέξτε το ζευγάρι που επιθυμείτε και διευθυνσιοδοτείστε τους hosts στο σχεδιάγραμμα σας. ΠΑΡΑΔΕΙΓΜΑ - ΛΥΣΗ Όλες οι διευθύνσεις IP που μας δίνονται ανήκουν στην κλάση C οπότε είχαν προεπιλεγμένη μάσκα 255.255.255.0 ή αλλιώς /24. Για την 192.168.0.139 εφαρμόζοντας μάσκα /25 (255.255.255.128): Αρχικά είχα μάσκα /24 που σημαίνει ότι τα πρώτα 24bits της IP χρησιμοποιούνται για τον προσδιορισμό του Network ID ενώ τα υπόλοιπα 8 χρησιμοποιούνται για τον προσδιορισμό των host του δικτύου. Με βάση αυτό προσδιορίζω το Network ID αυτής της IP που είναι 192.168.0.0. Αναλυτικά αυτό γίνεται: Γράφω την μάσκα /24 σε δυαδική μορφή: 11111111.11111111.11111111.00000000 Γράφω την διεύθυνση IP που μας δίνεται σε δυαδική μορφή: 11000000.10101000.00000000.10001011 Κάνω λογικό AΝD για να υπολογίσω την Network ID: 11000000.10101000.00000000.00000000 οπότε η Network ID σε δεκαδική μορφή είναι 192.168.0.0 Τώρα που θα εφαρμόσω μάσκα /25 (δηλαδή σε δυαδική μορφή τα πρώτα 25 bit της μάσκας θα είναι 1 και τα υπόλοιπα 32-25=7 bit θα είναι 0) θα χρησιμοποιήσω 1bit από το τμήμα των hosts για τον προσδιορισμό των subnets και θα μας περισσεύουν 7bit για τον προσδιορισμό των hosts. Οπότε θα δημιουργηθούν: 234 Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ 21=2 subnets με 27-2=128-2=126 hosts. Subnet ID Hosts Broadcast IP 192.168.0.0 192.168.0.1 - 192.168.0.126 192.168.0.127 192.168.0.128 192.168.0.129 - 192.168.0.254 192.168.0.255 Η διεύθυνση IP που μας δόθηκε στην εκφώνηση είναι διεύθυνση ενός host στο δεύτερο subnet που δημιουργείται. Συγκεκριμένα η 192.168.0.139 είναι ο 11ος host (139-128=11) στο subnet με Subnet ID 192.168.0.128/25 και broadcast IP 192.168.0.255 (που ταυτίζεται με την broadcast IP όλου του δικτύου με αποτέλεσμα να μην μπορούμε να χρησιμοποιήσουμε αυτό το υποδίκτυο αν θέλουμε να είμαστε συμβατοί με RFC). Δηλαδή στην περίπτωση αυτή δεν έχουμε κανένα ωφέλιμο subnet ID μιας θεωρητικά δημιουργούνται δύο αλλά δεν μπορούμε να χρησιμοποιήσουμε ούτε το πρώτο ούτε το δεύτερο. Για την 200.59.30.222 εφαρμόζοντας μάσκα 255.255.255.192 (/26): Η Network ID του δικτύου (λόγω μάσκας /24) είναι 200.59.30.0. Μετατρέπω την μάσκα 255.255.255.192 σε δυαδική μορφή: 11111111.11111111.11111111.11000000 Έτσι καταλαβαίνω ότι τα πρώτα 26bit θα χρησιμοποιηθούν για δημιουργία subnets και άρα η μάσκα 255.255.255.192 γράφεται και /26. Άρα θα χρησιμοποιήσω 2bit από το τμήμα των hosts για τον προσδιορισμό των subnets και θα μας περισσέψουν 6bit (8-2=6) για τον προσδιορισμό των host σε κάθε subnet. Άρα: 22=4 subnets με 26-2=64-2=62 hosts. Subnet ID Hosts Broadcast IP 200.59.30.0 200.59.30.1 - 200.59.30.62 200.59.30.63 200.59.30.64 200.59.30.65 - 200.59.30.126 200.59.30.127 200.59.30.128 200.59.30.129 - 200.59.30.190 200.59.30.191 200.59.30.192 200.59.30.193 - 200.59.30.254 200.59.30.255 Κεφάλαιο 7 Μελέτες & Σχεδιασμός Δικτύων 235 H 200.59.30.222 είναι ο 30ος host στο subnet με Subnet ID 200.59.30.192/26 και broadcast IP 200.59.30.255 (ίδια με την broadcast IP του 200.59.30.0/24). Και στην περίπτωση αυτή δεν μπορούμε να χρησιμοποιήσουμε ούτε το Subnet ID: 200.59.30.0 ούτε το 200.59.30.192. Άρα τα ωφέλιμα subnets είναι δύο. Για την 210.99.5.38 εφαρμόζοντας μάσκα 255.255.255.240 (/28): Η Network ID είναι 210.99.5.0. Το .240 (της μάσκας για subnet) σε δυαδική μορφή γράφετε .11110000 άρα η μάσκα που θα εφαρμόσω για να κάνω subnet μπορεί να γραφεί και ως /28 (24+4=28). Άρα από το τελευταίο octet θα χρησιμοποιηθούν 4bit για την δημιουργία subnets και 4bit για τον προσδιορισμό των host. Έτσι: 24=16 subnets με 24-2=16-2=14 hosts. Subnet ID Hosts Broadcast IP 210.99.5.0 210.99.5.1 - 210.99.5.14 210.99.5.15 210.99.5.16 210.99.5.17 - 210.99.5.30 210.99.5.31 210.99.5.32 210.99.5.33 - 210.99.5.46 210.99.5.47 210.99.5.48 210.99.5.49 - 210.99.5.62 210.99.5.63 210.99.5.64 210.99.5.65 - 210.99.5.78 210.99.5.79 210.99.5.80 210.99.5.81 - 210.99.5.94 210.99.5.95 210.99.5.96 210.99.5.97 - 210.99.5.110 210.99.5.111 210.99.5.112 210.99.5.113 - 210.99.5.126 210.99.5.127 210.99.5.128 210.99.5.129 - 210.99.5.142 210.99.5.143 210.99.5.144 210.99.5.145 - 210.99.5.158 210.99.5.159 210.99.5.160 210.99.5.161 - 210.99.5.174 210.99.5.175 210.99.5.176 210.99.5.177 - 210.99.5.190 210.99.5.191 210.99.5.192 210.99.5.193 - 210.99.5.206 210.99.5.207 210.99.5.208 210.99.5.209 - 210.99.5.222 210.99.5.223 210.99.5.224 210.99.5.225 - 210.99.5.238 210.99.5.239 210.99.5.240 210.99.5.241 - 210.99.5.254 210.99.5.255 H διεύθυνση 210.99.5.38 είναι η διεύθυνση του 6ου host στο subnet 210.99.5.32/28 και με broadcast IP 210.99.5.47. 236 Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ Για την 199.255.255.255 εφαρμόζοντας μάσκα /29 (255.255.255.248): Η Network ID είναι 199.255.255.0. Το /29 σημαίνει ότι από τα 8 bit της IP που αρχικά χρησιμοποιούνται για τον προσδιορισμό των hosts τα 5 (29-24=5) θα χρησιμοποιηθούν για τον προσδιορισμό των subnets. Άρα θα δημιουργηθούν: 25=32 subnets με 23-2=8-2=6 hosts. Subnet ID Hosts Broadcast IP 199.255.255.0 199.255.255.1 - 199.255.255.6 199.255.255.7 199.255.255.8 199.255.255.9 - 199.255.255.14 199.255.255.15 199.255.255.16 199.255.255.17 - 199.255.255.22 199.255.255.23 199.255.255.24 199.255.255.25 - 199.255.255.30 199.255.255.31 199.255.255.32 199.255.255.33 - 199.255.255.38 199.255.255.39 199.255.255.40 199.255.255.41 - 199.255.255.46 199.255.255.47 199.255.255.48 199.255.255.49 - 199.255.255.54 199.255.255.55 199.255.255.56 199.255.255.57 - 199.255.255.62 199.255.255.63 199.255.255.64 199.255.255.65 - 199.255.255.70 199.255.255.71 199.255.255.72 199.255.255.73 - 199.255.255.78 199.255.255.79 199.255.255.80 199.255.255.81 - 199.255.255.86 199.255.255.87 199.255.255.88 199.255.255.89 - 199.255.255.94 199.255.255.95 199.255.255.96 199.255.255.97 - 199.255.255.102 199.255.255.103 199.255.255.104 199.255.255.105 - 199.255.255.110 199.255.255.111 199.255.255.112 199.255.255.113 - 199.255.255.118 199.255.255.119 199.255.255.120 199.255.255.121 - 199.255.255.126 199.255.255.127 199.255.255.128 199.255.255.129 - 199.255.255.134 199.255.255.135 199.255.255.136 199.255.255.137 - 199.255.255.142 199.255.255.143 199.255.255.144 199.255.255.145 - 199.255.255.150 199.255.255.151 199.255.255.152 199.255.255.153 - 199.255.255.158 199.255.255.159 199.255.255.160 199.255.255.161 - 199.255.255.166 199.255.255.167 199.255.255.168 199.255.255.169 - 199.255.255.174 199.255.255.175 199.255.255.176 199.255.255.177 - 199.255.255.182 199.255.255.183 199.255.255.184 199.255.255.185 - 199.255.255.190 199.255.255.191 Κεφάλαιο 7 Μελέτες & Σχεδιασμός Δικτύων 237 199.255.255.192 199.255.255.193 - 199.255.255.198 199.255.255.199 199.255.255.200 199.255.255.201 - 199.255.255.206 199.255.255.207 199.255.255.208 199.255.255.209 - 199.255.255.214 199.255.255.215 199.255.255.216 199.255.255.217 - 199.255.255.222 199.255.255.223 199.255.255.224 199.255.255.225 - 199.255.255.230 199.255.255.231 199.255.255.232 199.255.255.233 - 199.255.255.238 199.255.255.239 199.255.255.240 199.255.255.241 - 199.255.255.246 199.255.255.247 199.255.255.248 199.255.255.249 - 199.255.255.254 199.255.255.255 H 199.255.255.255 είναι η broadcast IP του subnet 199.255.255.248/29 που μάλιστα ταυτίζεται και με την broadcast IP του αρχικού δικτύου, δηλαδή του 199.255.255.0/24.Από τα 32 Subnet IDs μπορούμε τελικά να χρησιμοποιήσουμε μόνο τα 30. Για την 222.199.234.8 εφαρμόζοντας μάσκα /28 (255.255.255.240): Η Network ID είναι 222.199.234.0. Το /28 σημαίνει ότι από τα 8 bit της IP που αρχικά χρησιμοποιούνται για τον προσδιορισμό των hosts τα 4 (28-24=4) θα χρησιμοποιηθούν για τον προσδιορισμό των subnets. Άρα θα δημιουργηθούν: 24=16 subnets με 24-2=16-2=14 hosts. Subnet ID Hosts Broadcast IP 222.199.234.0 222.199.234.1 - 222.199.234.14 222.199.234.15 222.199.234.16 222.199.234.17 - 222.199.234.30 222.199.234.31 222.199.234.32 222.199.234.33 - 222.199.234.46 222.199.234.47 222.199.234.48 222.199.234.49 - 222.199.234.62 222.199.234.63 222.199.234.64 222.199.234.65 - 222.199.234.78 222.199.234.79 222.199.234.80 222.199.234.81 - 222.199.234.94 222.199.234.95 222.199.234.96 222.199.234.97 - 222.199.234.110 222.199.234.111 222.199.234.112 222.199.234.113 - 222.199.234.126 222.199.234.127 222.199.234.128 222.199.234.129 - 222.199.234.142 222.199.234.143 238 Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ 222.199.234.144 222.199.234.145 - 222.199.234.158 222.199.234.159 222.199.234.160 222.199.234.161 - 222.199.234.174 222.199.234.175 222.199.234.176 222.199.234.177 - 222.199.234.190 222.199.234.191 222.199.234.192 222.199.234.193 - 222.199.234.206 222.199.234.207 222.199.234.208 222.199.234.209 - 222.199.234.222 222.199.234.223 222.199.234.224 222.199.234.225 - 222.199.234.238 222.199.234.239 222.199.234.240 222.199.234.241 - 222.199.234.254 222.199.234.255 Η 222.199.234.8 είναι η διεύθυνση του 8ου host στο subnet με Subnet ID 222.199.234.0/28 και broadcast IP 222.199.234.15. H subnet ID αυτού του υποδικτύου ταυτίζεται με την Network ID του 222.199.234.0/24. Μία γέφυρα συνδέει δύο δίκτυα στο στρώμα ζεύξης δεδομένων (data link layer). Οπότε τα ανώτερα στρώματα και συγκεκριμένα το στρώμα δικτύου (το IP δηλαδή που ασχολείται με την διευθυνσοδότηση και την δρομολόγηση) δεν αντιλαμβάνεται την ύπαρξη γέφυρας και συμπεριφέρεται σαν να ήταν το δίκτυο ενιαίο. Θα έχω τελικά 7+7=14 host οι οποίοι θέλω να ανήκουν όλοι στο ίδιο subnet ώστε να επικοινωνούν μεταξύ τους. Κεφάλαιο 7 Μελέτες & Σχεδιασμός Δικτύων 239 Οπότε λοιπόν πρέπει να χρησιμοποιήσω ένα subnet με μία μάσκα τέτοια ώστε να υπάρχουν τουλάχιστον 14 host διαθέσιμοι. Μέσα από τους πίνακες εύκολα βρίσκω ότι ένα τέτοιο subnet είναι το subnet που προκύπτει από την IP 210.99.5.38 και την μάσκα 255.255.255.240 (Subnet ID: 210.99.5.32, Hosts: 210.99.5.33 – 210.99.5.46, Broadcast IP: 210.99.5.47) όπου οι διαθέσιμοι hosts είναι 14 και δεν θα περισσεύει καμία IP. Τοπολογία BUS, STAR & RING Εδώ θέλω να απομονώσω τα δίκτυα μεταξύ τους. Οπότε για κάθε ένα δίκτυο θα χρησιμοποιήσω διαφορετικό subnet. Εφόσον δεν θέλω να περισσεύουν IP θα χρειαστώ υποδίκτυα των 6 host. Θα χρησιμοποιήσω τα υποδίκτυα με subnet id: 199.255.255.8/29--199.255.255.24/29--199.255.255.16/29. Από τα αρχικά ζευγάρια που μας δόθηκαν δεν ταίριαζε κάποιο με τις απαιτήσεις μας. Subnet ID Hosts Broadcast IP 199.255.255.8/29 199.255.255.9 - 199.255.255.14 199.255.255.15 199.255.255.16/29 199.255.255.17 - 199.255.255.22 199.255.255.23 199.255.255.24/29 199.255.255.25 - 199.255.255.30 199.255.255.31 240 Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ Subnet ID Hosts Broadcast IP 192.168.0.0/25 192.168.0.1 - 192.168.0.126 192.168.0.127 192.168.0.128/25 192.168.0.129 - 192.168.0.254 192.168.0.255 200.59.30.0/26 200.59.30.1 - 200.59.30.62 200.59.30.63 200.59.30.192/26 200.59.30.193 - 200.59.30.254 200.59.30.255 210.99.5.0/28 210.99.5.1 - 210.99.5.14 210.99.5.15 210.99.5.240/28 210.99.5.241 - 210.99.5.254 210.99.5.255 199.255.255.0/29 199.255.255.1 - 199.255.255.6 199.255.255.7 199.255.255.248/29 199.255.255.249 - 199.255.255.254 199.255.255.255 222.199.234.0/28 222.199.234.1 - 222.199.234.14 222.199.234.15 222.199.234.240/28 222.199.234.241 - 222.199.234.254 222.199.234.255 Τα παραπάνω subnets ids δεν χρησιμοποιούνται σύμφωνα με τα RFC standards. 7.5.3 Ανάλυση Δικτύου με TCP/IP Εντολές - ΜΕΡΟΣ 1ο ΕΡΩΤΗΣΗ 1. Με την εντολή ipconfig καταγράψτε τη διεύθυνση IP του υπολογιστή σας, τη διεύθυνση υποστρώματος MAC (Physical Address), τη μάσκα του υποδικτύου σας (subnet mask). Με βάση τη μάσκα αυτή (και χωρίς την εκτέλεση επιπλέον εντολών) να υπολογίσετε τον αριθμό των bits που χρησιμοποιούνται για το τμήμα του δικτύου της διεύθυνσης IP του υπολογιστή σας. Καταγράψτε επίσης τη διεύθυνση IP της προκαθορισμένης πύλης (default gateway) και το όνομα της περιοχής DNS. Αυτά τα δικτυακά δεδομένα που μόλις καταγράψατε από που τα πήρατε; Ποιος είναι υπεύθυνος για την αποστολή αυτών των δεδομένων και ποιος σας έδωσε την IP που έχετε; Τί σημαντικές πληροφορίες παίρνουμε σαν μηχανικοί δικτύου από την παραπάνω εντολή; 2. Χρησιμοποιώντας την εντολή arp-a καταγράψτε το arp table του υπολογιστή σας. Βρήκατε κάτι; Γιατί δεν έχετε input; Αν στο PC σας έχετε κάρτα δικτύου ποιο είναι το arp table της; Σε ποιό layer λειτουργεί το πρωτόκολλο arp και το rarp; Λαμβάνει μέρος το arp στην ενθυλάκωση των δεδομένων μέσα στο Κεφάλαιο 7 Μελέτες & Σχεδιασμός Δικτύων 241 TCP frame; Αν ναι γιατί πρέπει να λαμβάνει; 3. Μελετήστε την εντολή route. Γράφοντας route print καταγράψτε το routing table του υπολογιστή σας. Ποια routing paths έχουν το υψηλότερο metric; Γιατί συμβαίνει αυτό; Τί σημαίνει υψηλότερο metric; 4. Σαν μηχανικοί δικτύου τι σημαντική πληροφορία μπορείτε να πάρετε από το routing table του υπολογιστή; γίνονται όλα σωστά και με το σωστό priority (metric); 5. Εκτελώντας την εντολή net view \\localhost (το δικό σας...) εξετάστε πόσα shared resources έχετε στο PC σας που είναι προσβάσιμα μέσω local intranet…Τι πληροφορία μας δίνει η παραπάνω εντολή; 6. Μελετήστε την εντολή netstat. Εκτελώντας την κατάλληλη εντολή (netstat -καταγράψτε ΟΛΕΣ τις TCP & UDP connections και τα active ports που υπάρχουν στον Υπολογιστή σας...πόσες είναι σε TIME_WAIT και πόσες σε LISTENING; Τι σημαίνει αυτό; Παρατηρείστε κάποια ύποπτη σύνδεση που μπορεί να έχετε. (Μέθοδος ασφάλειας και ελέγχου όλων των ports). 7. Ανοίξτε το Outlook express ή το πρόγραμμα που ελέγχετε το email σας. Παράλληλα εκτελέστε το netstat –a. Σε ποιο port συνδέθηκε στον υπολογιστή σας ο mail server; εσείς σε ποιο πρωτόκολλο συνδεθήκατε με το mail server σας; Αντιστοιχίζοντας το πρωτόκολλο αυτό με τις γνωστές θύρες (ports) σε ποιά θύρα του mail server σας συνδεθήκατε για να κατεβάσετε τα emails; Ποια είναι η IP του mail server σας; 8. Ανοίξτε μια οποιαδήποτε δικτυακή σελίδα και εκτελέστε netstat –p tcp & netstat –p udp. Σε ποιά θύρα έχετε συνδεθεί στον server; ο server σε ποιά θύρα συνδέθηκε με εσάς και με ποιο πρωτόκολλο; 9. Τι σημαντικές πληροφορίες μας δίνει η εντολή netstat και που μπορούμε να την χρησιμοποιούμε σαν μηχανικοί δικτύου; Τι προβλήματα μπορούμε να εντοπίσουμε και να αντιμετωπίσουμε με την παραπάνω εντολή; ΠΑΡΑΔΕΙΓΜΑ - ΛΥΣΗ 1. Χρησιμοποιώντας την εντολή hostname το όνομα του localhost είναι “oraios”. Εκτελώντας την ipconfig /all έχω τα παρακάτω αποτελέσματα: • IP: 212.70.200.138 • MAC: 00-53-45-00-00-00 242 Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ • Subnet Mask: 255.255.255.255 • Default Gateway: 212.70.200.138 • DNS: 212.70.194.250 Εφόσον η μάσκα είναι η /32 χρησιμοποιούνται 32 bits για το τμήμα δικτύου της IP. Κάτι τέτοιο όμως θα μας έδινε ως αποτέλεσμα 0 hosts. Δεν πρέπει όμως να μας παραξενεύει μιας και αυτό οφείλεται στον τρόπο διασύνδεσής μας στο διαδίκτυο (dial-up). Είναι αποτέλεσμα του PPP, Point-to-Point Protocol. Υπεύθυνος για τη δικτυακή αποστολή των δεδομένων αυτών είναι ο δικτυακός μας πάροχος, ο ISP. Στην περίπτωση βέβαια που βρισκόμασταν σε ένα LAN οι ip διευθύνσεις που θα βλέπαμε θα ήταν αυτές που έχουμε προκαθορίσει. Χάρη στην εντολή ipconfig μπορούμε να δούμε ποιά network interfaces υπάρχουν στον υπολογιστή, να ελέγξουμε τις ρυθμίσεις τους και να διορθώσουμε τυχόν προβλήματα συνδεσιμότητας. 2. Χρησιμοποιώντας την εντολή arp –a λαμβάνουμε το μήνυμα “Νo ARP entries found.” Πράγμα λογικό εφόσον ο Η/Υ δεν είναι συνδεδεμένος σε τοπικό δίκτυο και η “μετάφραση” IP-to-Physical address δεν χρειάζεται να γίνει, δεν μεσολαβεί κάρτα δικτύου, κατά τη σύνδεση μας στο διαδίκτυο. Το πρωτόκολλο ARP ανήκει στο στρώμα δικτύου κατά την διαστρωμάτωση του TCP/IP αλλά σύμφωνα με την διαστρωμάτωση OSI, που είναι πιο αναλυτική, θα λέγαμε ότι ανήκει στο στρώμα ζεύξης δεδομένων. Εξάλλου το στρώμα δικτύου σύμφωνα με το OSI φροντίζει για την δρομολόγηση των πακέτων μέσα από τους κόμβους του δικτύου ενώ το στρώμα ζεύξης δεδομένων παρέχει εκείνες τις υπηρεσίες και τα πρωτόκολλα που θα βοηθήσουν να μεταδοθούν πλαίσια ανάμεσα σε δύο σταθμούς του δικτύου που είναι συνδεδεμένοι στο ίδιο φυσικό μέσο. Αντίστοιχα ισχύουν για το RARP. Οι λειτουργίες που προσφέρει το ARP βρίσκονται ένα επίπεδο πιο κάτω από το IP καθώς το ARP με την αντιστοίχηση που κάνει ανάμεσα σε διευθύνσεις IP και φυσικές διευθύνσεις βοηθάει στην δημιουργία data frames, στο header των οποίων υπάρχει η φυσική διεύθυνση (MAC address) προορισμού, από τα αυτοδύναμα πακέτα του στρώματος δικτύου. Άρα λοιπόν λαμβάνει μέρος στην ενθυλάκωση των δεδομένων σε TCP frames (ή αντίστοιχα UDP frames). 3. Εκτελώντας την εντολή route print προκύπτουν τα ακόλουθα. Κεφάλαιο 7 Μελέτες & Σχεδιασμός Δικτύων 243 Το υψηλότερο metric (50) το έχουν οι προορισμοί 212.70.200.138 και 212.70.200.255. Αυτοί αφορούν την PPP σύνδεση που πραγματικά είναι η πιο αργή. Οι διαδρομές για το loopback interface, για οποιαδήποτε άλλη διεύθυνση (0.0.0.0) όπου συνδέονται μέσω του PPP (gateway & interface (212.70.200.138) και για διάφορες δεσμευμένες διευθύνσεις για multicast (224.0.0.0) έχουν metric 1. Τα metrics τα υπολογίζουν αυτόματα τα windows με βάση την ταχύτητα σύνδεσης. Αν μπορώ να φτάσω σε έναν υπολογιστή από δύο gateways το στρώμα δικτύου θα διαλέξει την διαδρομή με το μικρότερο metric. Φυσικά μπορούμε να απενεργοποιήσουμε τον αυτόματο υπολογισμό metric και να τα ρυθμίσουμε χειροκίνητα. 4. Οι σημαντικές πληροφορίες που αποκομίζουμε από το routing table είναι οι ακόλουθες. Αποτελεί βασικό εργαλείο προκειμένου να ελέγξουμε-καθορίσουμε την δρομολόγηση των πακέτων στο δίκτυο μας και να επιλύσουμε τυχόν προβλήματα δρομολόγησης. 5. Εκτέλεση της εντολής net view \\oraios (το όνομα του localhost) λαμβάνουμε την απάντηση “There are no entries in the list” πράγμα λογικό εφόσον ο Η/Υ δεν βρίσκεται σε κάποιο τοπικό δίκτυο και δεν έχει shared αρχεία ή 244 Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ φακέλους. Η εντολή net view δείχνει το σύνολο των Η/Υ, workgroups, ή αρχείωνφακέλων που μοιράζετε ή συμμετέχει ο τοπικός Η/Υ. 6. Εκτελώντας την εντολή netstat –a προκύπτει ο ακόλουθος πίνακας. Σε κατάσταση LISTENING είναι 11 ενώ σε κατάσταση ΤΙΜΕ_WAIT καμία. LISTENING σημαίνει ότι αυτό το socket του ηλεκτρονικού υπολογιστή περιμένει να του ζητήσει σύνδεση ένα remote port. TIME_WAIT σημαίνει ότι ο ηλεκτρονικός υπολογιστής περιμένει να περάσει ένα προκαθορισμένο χρονικό διάστημα για να βεβαιωθεί ότι το remote port αφενός ενημερώθηκε και αφετέρου ότι η σύνδεση τερματίστηκε. Ελέγχοντας τις συνδέσεις δεν παρατηρούμε κάτι ύποπτο καθώς οι συνδέσεις αυτές αποτελούν services των windows. Σε περίπτωση που εντοπίσουμε κάποιο ασυνήθιστο port καλό είναι να ανατρέξουμε σε κάποιο online Κεφάλαιο 7 Μελέτες & Σχεδιασμός Δικτύων 245 documentation προκειμένου να ελέγξουμε εάν χρησιμοποιείται από κάποιο Trojan ή γενικότερα από κάποιο κακόβουλο λογισμικό. 7. Χρησιμοποιούμε το φυλλομετρητή Mozilla προκειμένου να ελέγξουμε το λογαριασμό ηλεκτρονικού ταχυδρομείου. Παρατηρούμε ότι στον πιο πάνω κατάλογο έχουμε δύο νέες καταχωρήσεις. www.yahoo.gr:pop3 στο local TCP 1822 goct.gr:pop3 στο local TCP 1823 8. Προκειμένου να πάρουμε πληροφορίες για τις IP εκτελούμε την εντολή netstat –a Παρατηρούμε ότι για την artemis συνδεθήκαμε στο local port 1822 στο πρωτόκολλο pop3 – θύρα 110 στον mailserver ο οποίος έχει IP 195.130.107.17. Για το δεύτερο server στο goct.gr συνδεθήκαμε στο local port 1823 και remote 110 λόγω pop3 με IP του mailserver 69.64.34.158. Εφόσον προσπελάσαμε μία σελίδα από το διαδικτυακό τόπο του ΕΜΠ ανοίξαμε την κονσόλα και εκτελέσαμε τις εντολές netstat –p tcp και netstat –p udp. Παρατηρούμε ότι ο server (www.medialab.ece. ntua.gr) συνδέθηκε σε μας στις θύρες tcp 1843 και 1845 ενώ εμείς συνδεθήκαμε σε αυτόν (λόγω του πρωτοκόλλου http) στη θύρα 80 tcp. 246 Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ 9.Σημαντικές πληροφορίες εντολής netstat. Ενημερωνόμαστε για την κατάσταση όλων των συνδέσεων που πραγματοποιούνται από το συγκεκριμένο υπολογιστή καθώς και τον προορισμό τους. Αυτή η πληροφορία είναι πολύ χρήσιμη γιατί μας επιτρέπει να εποπτεύσουμε την συμπεριφορά κάθε κόμβου του δικτύου μας σε ότι αφορά την κίνησή του, το φόρτο του, τις συνδέσεις του κ.λπ. Μπορούμε επίσης να αντιμετωπίσουμε ένα πλήθος προβλημάτων με χαρακτηριστικότερο παράδειγμα τα Trojans ή ακόμη και πιθανά κενά ασφαλείας στο δίκτυο μας (services που δεν πρέπει να είναι σε listening πχ. NetBIOS) και επίσης είναι απαραίτητη για να ελέγχουμε δικτυακές εφαρμογές που πιθανώς έχουμε αναπτύξει. 7.5.4 Ανάλυση Δικτύου με TCP/IP Εντολές - ΜΕΡΟΣ 2ο ΕΡΩΤΗΣΗ 1. Ανοίξτε το Command Prompt των Windows, το οποίο και θα χρησιμοποιούμε σαν το φλοιό (kernel) που θα εκτελούμε τις δικτυακές εντολές. Τα windows έχουν ενσωματωμένα στο kernel (system) πολύ χρήσιμες δικτυακές εντολές TCP/IP. Για να ανοίξτε ένα παράθυρο εντολών (command prompt), πηγαίνετε στο Start -> Run…, και αφού γράψετε την εντολή cmd, πιέστε το πλήκτρο Enter. Εντολές φλοιού που θα χρησιμοποιήσουμε σε αυτήν την εργασία είναι οι ping και tracert. Για να βρείτε πληροφορίες σχετικά με αυτές γράψτε την εντολή ακολουθούμενη από /? και πιέστε το πλήκτρο Enter. Εάν το κείμενο δεν χωρά στην οθόνη προσθέστε το | more ή χρησιμοποιήστε τη δεξιά μπάρα για να μετακινήσετε το μέρος του παραθύρου που είναι ορατό. 2. Η εντολή ping ελέγχει βασικά εάν κάποιος κόμβος (ή ακριβέστερα η διεπαφή (interface) του κόμβου) ενός δικτύου IP είναι ενεργός (alive ή up). Το ping χρησιμοποιεί το πρωτόκολλο ICMP (Internet Control Message Protocol) για να στείλει ένα μήνυμα Αίτησης Ηχούς (Echo Request), έτσι ώστε να λάβει μια Απάντηση Ηχούς (Echo Reply) από τον συγκεκριμένο κόμβο. Η συνολική χρονική διάρκεια ταξιδιού RTT (Round-Trip Time) των μηνυμάτων Echo Request και Echo Reply μέσα στο δίκτυο δίνει μια ένδειξη για τη φόρτιση του δικτύου. Τα αποτελέσματα του ping δε μπορεί να θεωρηθούν σε καμία περίπτωση πλήρως αξιόπιστα. Πιο συγκεκριμένα, αν με τη βοήθεια της εντολής αυτής, βρεθεί ένας κόμβος ενεργός τότε δεν υπάρχει περίπτωση λάθους. Το ίδιο όμως δεν ισχύει για το αντίστροφο: αν δε ληφθεί Echo Reply από τον κόμβο προορισμού, υπάρχει πιθανότητα ο κόμβος αυτός ή κάποιο τείχος Κεφάλαιο 7 Μελέτες & Σχεδιασμός Δικτύων 247 προστασίας (firewall), που παρεμβάλλεται στη διαδρομή, να μπλοκάρει τα μηνύματα του πρωτοκόλλου ICMP και να οδηγεί εσφαλμένα στο συμπέρασμα ότι ο κόμβος είναι μη ενεργός (down ή unreachable). Στο Internet δεν υπάρχουν συγκεκριμένες οδοί μεταφοράς των πακέτων, καθώς αυτό απαρτίζεται από πολλά επιμέρους δίκτυα (μικρά ή μεγάλα) που συνδέονται μεταξύ τους μέσω πολλαπλών διαφορετικών διαδρομών. Στα δίκτυα αυτά, συνδέονται εξυπηρετητές και απλοί χρήστες μέσω δικτυακών συσκευών, όπως είναι οι διακόπτες (switches) ή τα hubs. Η διαδρομή ενός μηνύματος από την πηγή μέχρι τον προορισμό του καθορίζεται από τους διάφορους δρομολογητές (routers) που μεσολαβούν. Η διαδρομή αυτή, μπορεί να ανιχνευθεί με την εντολή tracert. Η tracert στέλνει μηνύματα ICMP τύπου Echo Request με μεταβαλλόμενες τιμές του πεδίου Time-To-Live (TTL) (του πακέτου IP) προς τον προορισμό. Κάθε δρομολογητής κατά μήκος της διαδρομής προς τον προορισμό, μειώνει το TTL κατά 1, προτού προωθήσει το πακέτο. Όταν το TTL μηδενισθεί, ο δρομολογητής οφείλει να στείλει μήνυμα ICMP τύπου Time Exceeded στην πηγή. Η διαδρομή βρίσκεται εξετάζοντας τα μηνύματα Time Exceeded που προκαλούνται από διαδοχικά μηνύματα ηχούς με συνεχώς αυξανόμενες τιμές του TTL. Αξίζει να τονιστεί ότι η παράμετρος TTL, άσχετα με ότι υποδηλώνει το όνομα της, δεν έχει καμία σχέση με χρονική διάρκεια. Εκφράζει απλά το μέγιστο αριθμό κόμβων από τους οποίους μπορεί να περάσει ένα πακέτο IP μέχρι τον προορισμό του, άσχετα από τη χρονική διάρκεια του ταξιδιού αυτού. Αντίθετα, η RTT αναφέρεται στο χρόνο. 3. Χρησιμοποιώντας την εντολή ping προς την διεύθυνση www.mit.edu και www.ntua.gr καταγράψτε τα πακέτα που πήρατε ως απάντηση, είχατε κάποιες απώλειες (losses); O μέσος χρόνος Round trip πόσος ήταν; Ο μέγιστος και ο ελάχιστος; Επαναλάβετε την παραπάνω εντολή άλλες 2 φορές και συγκρίνετε τα αποτελέσματα του μέσου χρόνου Round Trip. 4. ΠΡΟΣΟΧΗ: Οι προηγούμενες εντολές είναι ισχυρά διαγνωστικά εργαλεία που προορίζονται για περιστασιακή χρήση, όταν ανακύπτουν προβλήματα στο δίκτυο. Πρέπει να χρησιμοποιούνται με σύνεση διότι δημιουργούν μεγάλο φορτίο που πιθανώς να εκληφθεί ως επίθεση (service denial attack) από τον προορισμό. Για τις ανάγκες της άσκησης να μην χρησιμοποιηθούν πάνω από 3 φορές ανά προορισμό. Μην ξεχνάτε ότι τα αποτελέσματα παραμένουν στην οθόνη εντολών. Μετακινήστε τη δεξιά μπάρα για να δείτε τα μη ορατά μέρη. 248 Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ 5. Επαναλάβετε το παραπάνω χρησιμοποιώντας την εντολή tracert. Καταγράψτε την έξοδό σας. Από πόσους routers περνούν τα πακέτα για να φθάσουν στον server του MIT στην Μασαχουσέτη? Πού παρατηρήσατε το μεγαλύτερο lag (καθυστέρηση στο round trip time); ΠΑΡΑΔΕΙΓΜΑ - ΛΥΣΗ Χρησιμοποιώντας την εντολή ping στην διεύθυνση www.mit.edu είχαμε το παρακάτω αποτέλεσμα: Απώλειες πακέτων δεν υπήρξαν και ο μέσος χρόνος ήταν 274ms. Ο μέγιστος ήταν 283ms και ο ελάχιστος 260ms. Ακολούθησαν άλλες δυο φορές: Κεφάλαιο 7 Μελέτες & Σχεδιασμός Δικτύων 249 Τα αποτελέσματα που λάβαμε τις επόμενες 2 φόρες που χρησιμοποιήθηκε η εντολή ping είναι τα εξής: Minimum Maximum Average 1η φορά 260ms 283ms 274ms 2 φορά 252ms 275ms 263ms 3η φορά 261ms 267ms 264ms η Συγκρίνοντας τα αποτελέσματα παρατηρούμε ότι ο μέσος χρόνος παρέμεινε περίπου ο ίδιος αλλά δεν πρέπει να ξεχνάμε ότι τα αποτελέσματα της εντολής ping δεν πρέπει να θεωρηθούν σε καμία περίπτωση αξιόπιστα. Τα αποτελέσματα εξαρτώνται άμεσα από την φόρτιση, εκείνη τη χρονική στιγμή, του δικτύου. Χρησιμοποιώντας την εντολή ping στην διεύθυνση www.ntua.gr είχαμε το παρακάτω αποτέλεσμα: Απώλειες πακέτων δεν υπήρξαν και ο μέσος χρόνος ήταν 148ms. Ο μέγιστος ήταν 159ms και ο ελάχιστος 138ms. Ακολούθησαν άλλες δυο φορές: 250 Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ Τα αποτελέσματα που λάβαμε τις επόμενες 2 φορές που χρησιμοποιήθηκε η εντολή ping είναι τα εξής: Minimum Maximum Average 1 φορά 138ms 159ms 148ms 2η φορά 131ms 140ms 135ms 3 φορά 121ms 135ms 129ms η η Συγκρίνοντας τα αποτελέσματα παρατηρούμε ότι κάθε φόρα ο μέσος χρόνος μειωνόταν αλλά δεν πρέπει να ξεχνάμε ότι τα αποτελέσματα της εντολής ping δεν πρέπει να θεωρηθούν σε καμία περίπτωση αξιόπιστα. Τα αποτελέσματα εξαρτώνται άμεσα από την φόρτιση, εκείνη τη χρονική στιγμή, του δικτύου. Χρησιμοποιώντας την εντολή tracert στην διεύθυνση www.mit.edu και www. ntua.gr είχαμε το παρακάτω αποτέλεσμα: Κεφάλαιο 7 Μελέτες & Σχεδιασμός Δικτύων 251 Τα πακέτα περνάνε 14 routers για να φθάσουν στον server του MIT στην Μασαχουσέτη σε αντίθεση με τον server του EMΠ που περνάνε 11. Ο μεγαλύτερος χρόνος, όσον αφορά το ΜΙΤ, παρατηρήθηκε στο δρομολογητή (11) g8.ba21.b002250-1.bos01.atlas.cogentco.com [66.250.14.210] και ήταν 378ms. Ο δρομολογητής την δεδομένη χρονική στιγμή είχε την μεγαλύτερη κυκλοφορία. 7.5.5 Ολοκληρωμένη Μελέτη Δικτύου Εταιρίας (ERP - CRM) ΕΡΩΤΗΣΗ Στο παράδειγμα αυτό περιγράφεται το δίκτυο μίας πολυεθνικής εταιρείας. Το προσωπικό εκτιμάται στα 60 άτομα και χωρίζεται σε 3 τμήματα. Ανάμεσα στις απαιτήσεις του δικτύου είναι η εγκατάσταση λογισμικού που θα υλοποιεί δικτυακό ERP (Enterprise Resource Planning) και CRM (Customer Relationship Management). 252 Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ ΠΑΡΑΔΕΙΓΜΑ - ΛΥΣΗ Κάθε τμήμα τις εταιρείας ανήκει σε ένα διαφορετικό subnet για να εξασφαλίσουμε έλεγχο πρόσβασης και επεκτασιμότητα στο μέλλον με προσθήκη νέων υπαλλήλων και τμημάτων. Όλα τα subnet επικοινωνούν με κεντρικό δρομολογητή που περιέχει τους κατάλληλους κανόνες για να κάνει routing ώστε κάθε γραφείο να έχει πρόσβαση στο Internet & e-mail. Οι ERP, CRM και database server βρίσκονται προστατευμένοι σε ξεχωριστό subnet και λαμβάνονται τα απαραίτητα αντίγραφα ασφαλείας (backup). Κάθε subnet ακολουθεί τοπολογία αστέρα, χρησιμοποιεί switch, και η καλωδίωση είναι πιστοποιημένη κατηγορίας 5e ώστε το δίκτυο να μπορεί να υποστηρίξει εύρος ζώνης από 100Mbps έως 1000Mbps και να είναι κατάλληλο να υποστηρίξει εφαρμογές videoconference. Για την ασφάλεια του δικτύου από εξωτερικές επιθέσεις υπάρχει σύστημα firewall που αποτελείται από δύο packet-filtering firewalls και application gateway. Οι υπολογιστές που είναι προσβάσιμοι από το Internet (μέσω του ενός packetfiltering firewall φυσικά) βρίσκονται στην DMZ ζώνη – subnet που σχηματίζεται. Ακόμα στο δίκτυο θα εγκατασταθούν wireless access point. Κάποια από αυτά θα προορίζονται για το προσωπικό της εταιρείας και θα υπάρχει και wireless access point για τους επισκέπτες που βρίσκεται σε ξεχωριστό subnet και δεν έχει πρόσβαση στο υπόλοιπο εσωτερικό δίκτυο. Το προσωπικό της εταιρείας υπολογίζεται στα 60 άτομα που βρίσκονται χωρισμένα στα 3 τμήματα (Sales, Logistics, Λογιστήριο). Σαν τμήματα θεωρούνται και το τμήμα μηχανογράφησης όπου είναι οι File Server και Backup Server της εταιρείας καθώς επίσης και οι server που υλοποιούν το ERP και το CRM. Τέλος για την ασύρματη πρόσβαση wi-fi θα υπάρχουν access point για σύνδεση ασύρματων συσκευών στο τοπικό δίκτυο (ώστε να αποκτούν πρόσβαση σε όλους τους πόρους του τοπικού δικτύου όπως εκτυπωτές, file-server κ.τλ.) αλλά και access point για τους επισκέπτες που θα βρίσκεται σε ένα ξεχωριστό subnet με το οποίο θα αποκτούν μόνο πρόσβαση στο Internet και όχι στο εσωτερικό δίκτυο. Με βάση αυτή την ανάλυση των δικτυακών αναγκών της εταιρείας προκύπτει το γενικό σχέδιο του δικτύου. Ένας κεντρικός router φροντίζει να δρομολογεί τα πακέτα μεταξύ των διαφόρων subnets – τμημάτων της εταιρείας και ο διαχειριστής του δικτύου μπορεί να περιορίσει την πρόσβαση των συσκευών ενός υποδικτύου στο άλλο θέτοντας τους κατάλληλους κανόνες δρομολόγησης στον κεντρικό router (π.χ. μπορεί να απαγορεύσει στους υπολογιστές που συνδέονται στο ασύρματο δίκτυο για επισκέπτες να έχουν πρόσβαση στον file και database server της εταιρείας ενώ να έχουν πρόσβαση στο Internet) Κεφάλαιο 7 Μελέτες & Σχεδιασμός Δικτύων 253 Φυσικά πρέπει να εξασφαλίσουμε και την ασφάλεια του δικτύου από επιθέσεις που προέρχονται από το Internet ώστε να διασφαλίζεται η ασφάλεια των δεδομένων και ή αδιάλειπτη λειτουργία του εσωτερικού δικτύου. Για αυτό το λόγο κρίνεται απαραίτητο στο γενικό σχεδιάγραμμα του δικτύου να προστεθεί ένα σύστημα firewall, με συνδυασμό packet filtering firewall (που θα «φιλτράρει» τα πακέτα στο επίπεδο δικτύου και μεταφοράς) και application gateway (π.χ. http proxy). Η υλοποίηση του θα αναλυθεί στη συνέχεια της εργασίας. Subnetting Λαμβάνοντας υπόψη τον αριθμό του προσωπικού, τον υπόλοιπο δικτυακό εξοπλισμό, και τις προοπτικές επέκτασης της εταιρείας το δίκτυο της εταιρείας μπορεί να σχεδιαστεί κάνοντας κατάλληλο subnetting σε μία ιδιωτική διεύθυνση IP κλάσης C, π.χ. την 192.168.0.0/24 (μάσκα 255.255.255.0). Ο αριθμός των IP που χρειάζεται σε κάθε subnet (όπως αυτά έχουν περιγραφεί στο γενικό διάγραμμα του δικτύου) φαίνεται στον παρακάτω πίνακα: Τμήμα Ελάχιστος αριθμός IP Sales 25 Logistics 20 Λογιστήριο 20 Servers 5 Wi-fi 10 Στο αρχικό υποδίκτυο 192.168.0.0/24 τα 8 τελευταία bit της διεύθυνσης IP χρησιμοποιούνται για τις διευθύνσεις των hosts. Αν δεσμεύσουμε το πρώτο bit του τελευταίου octet θα έχουμε 7 bit διαθέσιμα για τις διευθύνσεις των host για καθένα από τα 2 subnets που δημιουργούνται: Subnet Network ID Subnet Mask Hosts πλ. hosts Broadcast IP subnet1 192.168.0.0/25 255.255.255.128 192.168.0.1 192.168.0.126 126 192.168.0.127 subnet2 192.168.0.128/25 255.255.255.128 192.168.0.129 192.168.0.254 126 192.168.0.255 254 Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ Στο subnet1 μπορούν να διατεθούν 126 διευθύνσεις IP για τους hosts. Οπότε θα συνεχίσω να κάνω subnetting στο πρώτο subnet. Δεσμεύοντας ακόμα ένα bit έχω: Subnet Network ID Subnet Mask Hosts πλ. hosts Broadcast IP subnet1.1 192.168.0.0/26 255.255.255.192 192.168.0.1 - 192.168.0.62 62 192.168.0.63 subnet1.2 192.168.0.64/26 255.255.255.192 192.168.0.65 - 192.168.0.126 62 192.168.0.127 Καθένα από αυτά τα χωρίζω σε δύο τα subnets και έχω: Subnet Network ID Subnet Mask Hosts πλ. hosts Broadcast IP subnet1.1.1 192.168.0.0/27 255.255.255.224 192.168.0.1 - 192.168.0.30 30 192.168.0.31 subnet1.1.2 192.168.0.32/27 255.255.255.224 192.168.0.33 - 192.168.0.62 30 192.168.0.63 subnet1.2.1 192.168.0.64/27 255.255.255.224 192.168.0.65 192.168.0.94 30 192.168.0.95 subnet1.2.2 192.168.0.96/27 255.255.255.224 192.168.0.97 192.168.0.126 30 192.168.0.127 Το subnet1.1.1 θα το χωρίσω σε δύο subnets και συνεχίζω με την ίδια λογική με σκοπό να βρίσκομαι όσο το δυνατόν πιο κοντά γίνεται στις αρχικές εκτιμήσεις που έχω κάνει για το πλήθος των IP που θα χρειάζεται κάθε τμήμα, κάνοντας την ελάχιστη σπατάλη διευθύνσεων IP. Τελικά έχω: Subnet Network ID Subnet Mask Hosts πλ. hosts Broadcast IP - 192.168.0.0/29 255.255.255.248 192.168.0.1 - 192.168.0.6 6 192.168.0.7 wi-fi 192.168.0.8/29 255.255.255.248 192.168.0.9 - 192.168.0.14 6 192.168.0.15 Κεφάλαιο 7 Μελέτες & Σχεδιασμός Δικτύων 255 Servers 192.168.0.16/28 255.255.255.240 192.168.0.17 - 192.168.0.30 14 192.168.0.31 Λογιστήριο 192.168.0.32/27 255.255.255.224 192.168.0.33 - 192.168.0.62 30 192.168.0.63 Logistics 192.168.0.64/27 255.255.255.224 192.168.0.65 - 192.168.0.94 30 192.168.0.95 Sales 192.168.0.96/27 255.255.255.224 192.168.0.97 192.168.0.126 30 192.168.0.127 - 192.168.0.128/25 255.255.255.128 192.168.0.129 192.168.0.254 126 192.168.0.255 Το πρώτο και το τελευταίο subnet δεν τα χρησιμοποιώ για να είμαι συμβατός με το RFC standard, επειδή το Network ID του πρώτου (192.168.0.0) και η Broadcast IP του τελευταίου (192.168.0.255) ταυτίζονται με την Network ID και την Broadcast IP του αρχικού δικτύου που έκανα subnetting (δηλ του 192.168.0.0 με subnet mask 255.255.255.0). Αν μελλοντικά παρουσιαστούν ανάγκες για δημιουργία νέων τμημάτων μπορώ να κάνω subnetting στο 192.168.0.128/25. Ασφάλεια Δικτύου Η ασφάλεια των δεδομένων της εταιρείας είναι πολύ σημαντική. Για αυτό το λόγο στην σύνδεση του δικτύου της εταιρείας με το Internet πρέπει να παρεμβάλλεται σύστημα firewall. Θα χρησιμοποιήσω ένα screened subnet firewall όπου η ασφάλεια του εσωτερικού δικτύου εξασφαλίζεται από δύο packet filtering firewalls που δημιουργούν ένα εσωτερικό ελεγχόμενο υποδίκτυο (DMZ) στο οποίο βρίσκεται ο application gateway (proxy server), ο mail server της εταιρείας καθώς επίσης και άλλοι server που η εταιρεία θέλει να «δημοσιευθούν» στο Internet, όπως π.χ. έναν ftp server. Όπως φαίνεται και στο διάγραμμα του screened subnet firewall χρησιμοποιώ το υποδίκτυο 192.168.1.0/24 (subnet mask 255.255.255.0) για την διευθυνσοδότηση του DMZ. Τα interfaces του εξωτερικού και του εσωτερικού packet filtering firewall που συνδέονται στο DMZ παίρνουν την IP 192.168.1.1 και 192.168.1.2 με subnet mask 255.255.255.0 αντίστοιχα. Ο εξωτερικός δρομολογητής ρυθμίζεται έτσι ώστε: Πακέτα εφαρμογής από το application gateway στο Internet και αντίστροφα να δρομολογούνται κανονικά. Για μεγαλύτερη ασφάλεια μπορούμε να ορίσουμε να επιτρέπονται να δρομολογούνται στον application gateway 256 Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ μόνο πακέτα TCP που φθάνουν στο interface eth1 και έχουν το ACK flag αληθές. Έτσι εξασφαλίζουμε ότι στον application gateway θα φθάνουν μόνο TCP πακέτα που εμείς ζητήσαμε (ο application gateway ξεκίνησε την επικοινωνία). E-mail κίνηση από τον mail server στο Internet και αντίστροφα δρομολογείται κανονικά (δηλ TCP πακέτα από τον mail server με πόρτα προορισμού την TCP port 25 κάποιου υπολογιστή στο Internet και TCP πακέτα από το Internet με πόρτα προορισμού την 25 του mail server) FTP κίνηση από Internet προς τον FTP server δρομολογείται κανονικά (δηλαδή TCP πακέτα από το interface eth1 του εξωτερικού δρομολογητή με προορισμό την πόρτα 20 και 21 του FTP server) Τα υπόλοιπα πακέτα απορρίπτονται. Ο εξωτερικός ακόμα δρομολογητής ρυθμίζεται έτσι ώστε να εκτελεί NAT (Network Address Translation) και να επιτρέπει στους υπολογιστές που βρίσκονται στο DMZ και έχουν ιδιωτικές διευθύνσεις IP να αποκτούν πρόσβαση στο Internet και να δέχονται πακέτα από το Internet χρησιμοποιώντας τις διευθύνσεις IP που η εταιρεία έχει αγοράσει από τον ISP της. Για τον εσωτερικό δρομολογητή – firewall ένα αντίστοιχο σύνολο κανόνων εξασφαλίζει την επικοινωνία των εσωτερικών subnets (interfaces eth1-eth5) μεταξύ τους και με το DMZ (interface eth0). Πακέτα εφαρμογής από το application gateway στα εσωτερικά υποδίκτυα και αντίστροφα επιτρέπεται. E-mail κίνηση από τον email server στα εσωτερικά υποδίκτυα και αντίστροφα επιτρέπεται. Ο διαχειριστής επίσης μπορεί να επιτρέψει σε ορισμένους μόνο υπολογιστές του εσωτερικού δικτύου να έχουν πρόσβαση στον FTP server (μέσω FTP ή κάποιου άλλου πρωτοκόλλου όπως SMB ή NFS) ώστε να μπορούν οι εξουσιοδοτημένοι χρήστες να «ανεβάζουν» αρχεία που θέλουν να μοιράσουν. Όλα τα άλλα πακέτα απορρίπτονται. Στο σχεδιάγραμμα του Visio θα φαίνεται η διευθυνσοδότηση του DMZ. Με βάση αυτό το διάγραμμα δημιουργούμε το report στο οποίο φαίνονται οι διευθύνσεις IP των διαφόρων συσκευών: 257 Κεφάλαιο 7 Μελέτες & Σχεδιασμός Δικτύων Εσωτερικός Δρομολογητης Application Gateway Mail Server FTP Server Εξωτερικός Δρομολογητής Network Name - PROXY MAIL FTP - IP Address 192.168.1.2 192.168.1.3 192.168.1.4 192.168.1.5 192.168.1.1 Subnet Mask 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 eth1 IP Address 192.168.0.97 - - - 147.102.229.81 eth1 Subnet Mask 255.255.255.224 - - - 255.255.255.240 eth2 IP Address 192.168.0.65 - - - - eth2 Subnet Mask 255.255.255.224 - - - - eth3 IP Address 192.168.0.33 - - - - eth3 Subnet Mask 255.255.255.224 - - - - eth4 IP Address 192.168.0.17 - - - - eth4 Subnet Mask 255.255.255.240 - - - - eth5 IP Address 192.168.0.9 - - - - eth5 Subnet Mask 255.255.255.248 - - - - Ο σχεδιασμός του firewall με αυτόν τον τρόπο μπορεί να είναι ακριβός αλλά εξασφαλίζει την μέγιστη ασφάλεια του εσωτερικού δικτύου της εταιρείας από εξωτερικές επιθέσεις. Ακόμα και αν κάποιος έξω από το δίκτυο αποκτήσει πρόσβαση σε κάποιο υπολογιστή του DMZ δεν αποκτά και πρόσβαση στα υποδίκτυα των τμημάτων της εταιρείας γιατί αυτά προστατεύονται από τον 258 Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ εσωτερικό δρομολογητή. Επίσης έχοντας χωρίσει το δίκτυο μας σε ξεχωριστά subnets μπορούμε να ελέγξουμε την πρόσβαση ανάμεσα στα subnets και π.χ. να έχουμε με αυτόν τον τρόπο ένα wifi access point που δεν έχει πρόσβαση σε ευαίσθητα δεδομένα. Τμήμα Πωλήσεων (Sales) Subnet Network ID Subnet Mask Hosts πλ. hosts Broadcast IP Sales 192.168.0.96/27 255.255.255.224 192.168.0.97 – 192.168.0.126 30 192.168.0.127 Θα αναπτύξουμε το δίκτυο με τοπολογία αστέρα. Εφόσον η εγκατάσταση είναι καινούρια μπορούμε να χρησιμοποιήσουμε καλώδια UTP κατηγορίας 5e ώστε να μπορεί το φυσικό μέσο του δικτύου να υποστηρίξει ταχύτητες μετάδοσης μέχρι και 1Gbps/sec. Θα χρησιμοποιήσουμε δύο 24πορτα Ethernet switch τα οποία τα προτιμούμε από τα hub καθώς (εφόσον δημιουργούν ξεχωριστά collision domain σε κάθε πόρτα τους) βοηθούν στην βελτίωση της απόδοσης του δικτύου. Εφόσον το τμήμα πωλήσεων δεν έχει ιδιαίτερες ανάγκες από ταχύτητα (δεν ανταλλάσσονται μεγάλα αρχεία ανάμεσα στους υπολογιστές) μπορoύμε να χρησιμοποιήσω Ethernet switches συμβατά με 100BaseTX (εύρος ζώνης 100Mbps). Μελλοντικά αν παρουσιαστεί ανάγκη και οι host του δικτύου είναι εξοπλισμένοι με κατάλληλες κάρτες δικτύου μπορούμε να αντικαταστήσουμε τα switch με 1000BaseT και να έχουμε ένα ταχύτερο δίκτυο. Το υποδίκτυο υλοποιείται όπως φαίνεται στο σχεδιάγραμμα (Τμήμα sales). Όλοι οι υπολογιστές του δικτύου ρυθμίζονται με διευθύνσεις IP ανάμεσα στην 192.168.0.98 και 192.168.0.126 (την 192.168.0.97 την έχουμε ήδη χρησιμοποιήσει για τον δρομολογητή), με subnet mask 255.255.255.224 και με default gateway τον δρομολογητή (δηλ με 192.168.0.97). Επίσης τα δικτυακά προγράμματα (π.χ. ο Internet Browser) ρυθμίζονται να χρησιμοποιούν τον Application Gateway (π.χ. http proxy) 192.168.1.3 (o gateway φροντίζει να μπορούν να βρίσκουν οι υπολογιστές τον Application Gateway που βρίσκεται σε διαφορετικό subnet). Επίσης επάνω στο switch του τοπικού δικτύου έχουμε συνδέσει ένα wi-fi access point. Έτσι μπορεί κάποιο laptop να αποκτά πρόσβαση στους πόρους του τοπικού δικτύου. Φυσικά για ασφάλεια ο διαχειριστής του συστήματος πρέπει να ορίσει σ’ αυτό το access point να συνδέονται μόνο ορισμένοι υπολογιστές (να περιορίζει π.χ. την πρόσβαση με βάση την MAC address) και η ασύρματη επικοινωνία να είναι κρυπτογραφημένη. Κεφάλαιο 7 Μελέτες & Σχεδιασμός Δικτύων 259 Ακόμα σ’ αυτό το τμήμα υπάρχει υπολογιστής (SALESSERVER) που φιλοξενεί μία βάση δεδομένων με τα στοιχεία των πελατών της εταιρείας. Αυτήν την βάση δεδομένων μπορούν να την ενημερώσουν οι χρήστες του τμήματος. Ακολουθεί μια καταγραφή του υποδικτύου: Network Name IP Address Subnet Mask gateway 192.168.0.97 255.255.255.224 SALESSERVER 192.168.0.98 255.255.255.224 SALESPRINTER2 192.168.0.99 255.255.255.224 SALES1 192.168.0.100 255.255.255.224 SALES2 192.168.0.101 255.255.255.224 SALESPRINTER 192.168.0.102 255.255.255.224 SALES3 192.168.0.103 255.255.255.224 SALES4 192.168.0.104 255.255.255.224 SALESLAPTOP 192.168.0.105 255.255.255.224 Τμήμα Logistics & Λογιστήριο Subnet Network ID Subnet Mask Hosts πλ. hosts Broadcast IP Logistics 192.168.0.64/27 255.255.255.224 192.168.0.65 - 192.168.0.94 30 192.168.0.95 Λογιστήριο 192.168.0.32/27 255.255.255.224 192.168.0.33 - 192.168.0.62 30 192.168.0.63 Με την ίδια λογική οργανώνουμε το τμήμα Logistics και το τμήμα λογιστηρίου. Στο τμήμα Logistics υπάρχει server (LOGISTICSSERVER) με βάση δεδομένων όπου οι υπάλληλοι του τμήματος διατηρούν στοιχεία για τις αποθήκες τις εταιρείας. Επίσης στο τμήμα λογιστηρίου σε έναν server (LOGISTHRIOSERVER) υπάρχει λογιστικό πρόγραμμα όπου οι υπάλληλοι καταχωρούν τα τιμολόγια, τα έξοδα και τα έσοδα της εταιρείας, τα στοιχεία μισθοδοσίας κ.τλ. Οπότε το επόμενο βήμα 260 Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ είναι να ενοποιήσουμε αυτά τα τρία συστήματα όπου αποθηκεύονται στοιχεία για την χρήση της εταιρείας σε ένα σύστημα ERP. Ο server του ERP θα φιλοξενείται στο τμήμα των Servers. Logistics Network Name IP Address Subnet Mask gateway 192.168.0.65 255.255.255.224 LOGISTICSSERVER 192.168.0.66 255.255.255.224 LOGISTICS1 192.168.0.67 255.255.255.224 LOGISTICS2 192.168.0.68 255.255.255.224 LOGISTICSPRINTER 192.168.0.69 255.255.255.224 LOGISTICS3 192.168.0.70 255.255.255.224 Λογιστήριο Network Name IP Address Subnet Mask gateway 192.168.0.33 255.255.255.224 LOGISTIRIOSERVER 192.168.0.34 255.255.255.224 LOGISTIRIO1 192.168.0.35 255.255.255.224 LOGISTIRIO2 192.168.0.36 255.255.255.224 LOGISTIRIOPRINTER 192.168.0.37 255.255.255.224 LOGISTIRIO3 192.168.0.38 255.255.255.224 SERVERS Subnet Network ID Subnet Mask Hosts Πλ. hosts Broadcast IP Servers 192.168.0.16/28 255.255.255.240 192.168.0.17 - 192.168.0.30 14 192.168.0.31 Κεφάλαιο 7 Μελέτες & Σχεδιασμός Δικτύων 261 Στο τμήμα των Servers θα υπάρχει ο ERP server που θα συλλέγει στοιχεία από τα τμήματα των πωλήσεων, του logistics και του λογιστηρίου ώστε να υπάρχει μία ενοποιημένη εικόνα για την κίνηση της εταιρείας. Τα στοιχεία αυτά θα αποθηκεύονται στη βάση δεδομένων του ERP στον Database Server της εταιρείας. Ακόμα θα υπάρχει ένας server όπου θα τρέχει ένα πρόγραμμα CRM που θα αποθηκεύει στοιχεία σχετικά με τους πελάτες ώστε να αποκτήσει η εταιρεία καλύτερη σχέση μ’ αυτούς και να μπορεί να ανταποκρίνεται καλύτερα στις ανάγκες τους. Η βάση δεδομένων του CRM αποθηκεύεται στον κεντρικό Database server της εταιρείας. Για την διαφύλαξη των στοιχείων τις εταιρείας υπάρχει κεντρικός Backup Server που διατηρεί αντίγραφα ασφαλείας τoυ Database, του ERP και του CRM server. Ο Backup server μπορεί να παίξει και τον ρόλο ενός κεντρικού file-server για να μπορούν να ανταλλάσσονται εύκολα αρχεία μεταξύ των τμημάτων της εταιρείας, DNS server για να μην χρειάζεται να θυμόμαστε τις διευθύνσεις IP των host και να είναι ο κεντρικός domain server όπου θα φυλάσσονται τα user names των χρηστών και τα passwords των χρηστών. Εφόσον από το τμήμα αυτό θα αντλεί στοιχεία όλη η εταιρεία είναι σημαντικό το δίκτυο να είναι γρήγορο. Για αυτό φροντίζουμε οι hosts αυτού του υποδικτύου να είναι εξοπλισμένοι με κάρτες δικτύου (NIC) που να υποστηρίζουν μετάδοση 1000Μbps και το switch που θα χρησιμοποιήσουμε θα είναι 1000BaseT. Έτσι σε συνδυασμό με την κατάλληλη καλωδίωση κατηγορίας 5e θα καλύπτονται οι ανάγκες της εταιρείας. Servers Network Name IP Address Subnet Mask gateway 192.168.0.17 255.255.255.240 ERP 192.168.0.18 255.255.255.240 CRM 192.168.0.19 255.255.255.240 DATABASE 192.168.0.20 255.255.255.240 FILEBACKUP 192.168.0.21 255.255.255.240 ADMINPC 192.168.0.22 255.255.255.240 262 Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ ΣΥΜΠΕΡΑΣΜΑΤΑ Το δίκτυο που σχεδιάσαμε χαρακτηρίζεται από ασφάλεια χάρη στην υλοποίηση του Firewall με 2 gateways – routers που σχηματίζουν ένα DMZ subnet (στο οποίο υπάρχουν οι υπολογιστές που δημοσιεύονται στο Internet) σε συνδυασμό με application gateway. Μπορεί αυτή η λύση να έχει υψηλό κόστος αλλά συμβάλλει στην διαφύλαξη των δεδομένων και συγχρόνως προσφέρει μεγάλη ευελιξία (π.χ. σε αλλαγή ISP δεν χρειάζεται να αλλάξουμε τις διευθύνσεις του εσωτερικού δικτύου καθώς χρησιμοποιούμε μόνο ιδιωτικές διευθύνσεις IP και οι host του DMZ αποκτούν πρόσβαση στο Internet χάρη στο network address translation που υλοποιείται στον εξωτερικό gateway). Στο μέλλον μπορούμε να προσθέσουμε περισσότερους Information servers (π.χ. http server) στο DMZ χωρίς θέτουμε σε κίνδυνο το εσωτερικό δίκτυο. Ο διαχωρισμός των τμημάτων της εταιρείας σε διαφορετικά subnet ώστε η επικοινωνία τους να γίνεται μέσω router, μας βοηθάει στο να ελέγξουμε την πρόσβαση που θα έχουν οι hosts ενός τμήματος στο άλλο. Μπορούμε για παράδειγμα να επιτρέπουμε στον ERP server να συνδεθεί με τον server στο τμήμα logistics αλλά να μην επιτρέπουμε στους hosts του τελευταίου να συνδεθούν με τον ERP server. Φυσικά μία τέτοια πολιτική ασφαλείας είναι πολύπλοκη και μπορεί το authentication των χρηστών με password να είναι αρκετό, αλλά χάρη σ’ αυτόν τον διαχωρισμό σε subnets μπορέσαμε να φτιάξουμε ένα wi-fi access point για επισκέπτες που δεν έχει πρόσβαση στο εσωτερικό δίκτυο. Ακόμα επιτυγχάνουμε οικονομία IP ώστε αν στο μέλλον προκύψει η ανάγκη νέων τμημάτων μπορούμε να δημιουργήσουμε και άλλα subnets. Τέλος έχουμε ένα σύγχρονο δίκτυο που μπορεί να υποστηρίξει υψηλούς ρυθμούς μετάδοσης δεδομένων. Αυτό το εξασφαλίζουν η καλωδίωση κατηγορίας 5e και η τοπολογία αστέρα. Στο μέλλον αν παρουσιαστούν σε κάποιο τμήμα ανάγκες για γρηγορότερο δίκτυο μπορούμε να αντικαταστήσουμε τις NICs των hosts και τα switch και να έχουμε μεγαλύτερο εύρος. Κεφάλαιο 7 Μελέτες & Σχεδιασμός Δικτύων ΤΟΠΟΛΟΓΙΚΑ ΔΙΑΓΡΑΜΜΑΤΑ σε MS VISIO 263 264 Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ Κεφάλαιο 7 Μελέτες & Σχεδιασμός Δικτύων 265 266 7.5.6 Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ Ολοκληρωμένη Μελέτη Δικτύωσης Εταιρίας - Παραρτημάτων ΕΡΩΤΗΣΗ Η παρούσα εργασία αφορά τη Μελέτη – Σχεδίαση Δικτύου της εταιρίας ΕΜΠ Κ.Ε.Κ. (Κέντρου Επαγγελματικής Κατάρτισης). Οι ανάγκες της εταιρίας προϋποθέτουν τον σχεδιασμό ενός προηγμένου δικτύου που να ανταποκρίνεται στις άμεσες αλλά και μελλοντικές ανάγκες των χρηστών. Οι χρήστες χωρίζονται σε δύο κύριες κατηγορίες, το διοικητικό προσωπικό και τα στελέχη τους, και τέλος στους καταρτιζόμενους σπουδαστές. Στα πλαίσια της μελέτης θα αναλυθούν τα παρακάτω: i. Αποτύπωση υπάρχουσας κατάστασης και περιγραφή απαιτήσεων. ii. Καταγραφή και ανάλυση αναγκών των χρηστών. iii.Καταγραφή απαιτήσεων και σχεδιασμός της δικτυακής υποδομής. iv.Καταγραφή απαιτήσεων και σχεδιασμός αιθουσών τηλε-υπηρεσιών. Κεφάλαιο 7 Μελέτες & Σχεδιασμός Δικτύων 267 ΠΑΡΑΔΕΙΓΜΑ - ΛΥΣΗ Το δίκτυο θα διαμορφωθεί κατάλληλα έτσι ώστε να πληρεί τα χαρακτηριστικά ενός σύγχρονου και τεχνολογικά άρτιου δικτυακού περιβάλλοντος. Οι χρήστες χωρίζονται σε δύο κατηγορίες: Διοικητικό προσωπικό και στελέχη. Καταρτιζόμενοι σπουδαστές. Οι βασικές ανάγκες και των δύο παραπάνω ομάδων χρηστών είναι οι εξής: Ανταλλαγή και διαμερισμός δεδομένων. Ανταλλαγή αρχείων και δυνατότητα για κοινή χρήση αρχείων αποθηκευμένων σε εξυπηρετητές του δικτύου. Κοινή χρήση εκτυπωτών. Πρόσβαση στο internet. Ασύρματή πρόσβαση στους κοινόχρηστους χώρους (καφετέρια, συνεδριακός χώρος) Ειδικότερα όσον αφορά το διοικητικό προσωπικό και τα στελέχη οι επιπλέον ανάγκες τους είναι: Πρόσβαση στο σύστημα διαχείρισης επιχειρησιακών πόρων (ERP) τόσο μέσω LAN όσο και από απόσταση (WEB ή Terminal Server) Πρόσβαση από απόσταση σε στελέχη της εταιρίας που τηλεεργάζονται. Επίσης εξαιτίας του γεγονότος ότι η διοίκηση της εταιρίας και το εκπαιδευτικό κέντρο βρίσκονται σε διαφορετικά κτίρια (Πατησίωνκαι Κολοκυνθούς αντίστοιχα) είναι αναγκαία η διασύνδεση των δύο κτιρίων για τη μετάδοση δεδομένων. Στα παραπάνω μπορούν να γίνουν οι εξής επιπλέον παρατηρήσεις: Οι υπηρεσίες e-mail, και χρήσης κεντρικών πόρων αναμένεται να είναι οι υπηρεσίες με το μεγαλύτερο πλήθος χρηστών. Η πρόσβαση σε δεδομένα και η ανταλλαγή αρχείων αναμένεται να γίνεται από γραμματειακό και διοικητικό προσωπικό. Οι υπηρεσίες αυτές έχουν μεγάλες ανάγκες σε εύρος δικτύου, ειδικά αν η πρόσβαση γίνεται σε δεδομένα multimedia. 268 Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ Με αυτά τα δεδομένα, η αρχική λύση στο πρόβλημα της δικτύωσης θα πρέπει να δώσει σε κάθε χρήστη τουλάχιστον σύνδεση Ethernet στα 100Mbps, που είναι ο κανόνας αυτή τη στιγμή, και να εγκαταστήσει δίκτυο κορμού υψηλών δυνατοτήτων με “μεγάλες” δυνατότητες επέκτασης που θα επιτρέψει στο μέλλον την αναβάθμιση θέσεων εργασίας ή περιοχών του δικτύου, συνολικά ή ανεξάρτητα. Οι θέσεις εργασίας ανά κτίριο και ανά ομάδα χρηστών με βάση την υπάρχουσα κατάσταση αλλά και τις απαιτήσεις στο εγγύς μέλλον αναλύονται ως εξής : Διοικητικό προσωπικό και στελέχη Καταρτιζόμενοι σπουδαστές Πατησίων 30 0 Κολοκυνθούς 20 60 Τηλεεργαζόμενοι 5 0 ΚΤΙΡΙΟ Ο αριθμός των θέσεων εργασίας που θα συνδεθούν στο Δίκτυο μπορεί να προκύψει από την καταγραφή των αναγκών που θα πραγματοποιηθεί για όλο το ΕΡΓΟΝ Κ.Ε.Κ. Tα κτίρια και οι όροφοι θα κωδικοποιηθούν βάσει ενός ενιαίου κωδικού που αποτελείται από συγκεκριμένο αριθμό αλφαριθμητικών ψηφίων. Κατά την καταγραφή των αναγκών θα πρέπει να ακολουθηθούν οι εξής κανόνες: Για κάθε εργαζόμενο σε γραφείο: (1 διπλή πρίζα) 1 data + 1 voice Για κάθε εργαστήριο (2): (3 διπλές πρίζες) 20 data + 1 voice Για κάθε αίθουσα διδασκαλίας: (2 διπλές πρίζες) 3 data + 1 voice Για κάθε αίθουσα συνεδριάσεων: (2 διπλές πρίζες) 3 data + 1 voice Για κοινόχρηστους χώρους Wireless Το έργο αυτό πρέπει να περιλαμβάνει εγκατάσταση του συνόλου των πριζών (και της αντίστοιχης καλωδίωσης) στα κτίρια της Πατησίων και Κολοκυνθούς, Κεφάλαιο 7 Μελέτες & Σχεδιασμός Δικτύων 269 ενώ ο ενεργός εξοπλισμός του δικτύου δεδομένων στην παρούσα τη φάση θα παρέχει κάλυψη όχι για το σύνολο των εγκατεστημένων πριζών αλλά για κάποιες συγκεκριμένες θέσεις ανά κτίριο. Η ακριβής θέση των πριζών των χρηστών θα καθοριστεί μετά από δευτερεύουσα μελέτη εφαρμογής που θα γίνει αργότερα. ΣΧΕΔΙΑΣΜΟΣ ΔΙΚΤΥΟΥ ΔΕΔΟΜΕΝΩΝ – ΕΝΕΡΓΕΣ ΣΥΣΚΕΥΕΣ Η προτεινόμενη λύση θα πρέπει να ικανοποιεί μια πληθώρα επιμέρους χαρακτηριστικών, που αφορούν όλα τα επίπεδα του υπό σχεδίαση δικτύου. Τα ειδικά αυτά χαρακτηριστικά έχουν κυρίως ως στόχο να διασφαλίσουν την κατασκευή ενός δικτύου που θα μπορεί να αναβαθμιστεί ουσιαστικά για την κάλυψη των μελλοντικών αναγκών, εξασφαλίζοντας την επένδυση του ΕΡΓΟΝ Κ.Ε.Κ, και ταυτόχρονα να έχει χαμηλό κόστος λειτουργίας και συντήρησης. Ο σχεδιασμός του δικτύου εντός του κόμβου του ΕΡΓΟΝ Κ.Ε.Κ. θα πρέπει να χαρακτηρίζεται από την ακόλουθη ιεραρχική δομή με τα συγκεκριμένα χαρακτηριστικά ανά επίπεδο: SUBNETTING: Η λειτουργία του όλου συστήματος βασίζεται στη λογική της δόμησης σε υποδίκτυα (subnets) μιας κλάσης δικτύου τύπου C (χωρητικότητας 62 διευθύνσεων). Η συγκεκριμένη κλάση, έχει διεύθυνση 192.168.1.ΧΧΧ (όπου ΧΧΧ από 1 έως 62), για τις υπολογιστικές μονάδες. Το δίκτυο κλάσης C ολοκληρώνεται με τους εξυπηρετητές (servers) που βρίσκονται στο κεντρικό κτίριο στην Βασιλίσσης Σοφίας και είναι ορατοί από όλο το δίκτυο μέσω κεντρικού δρομολογητή (router), ο οποίος αναλαμβάνει και την ονοματοδοσία των υπολογιστών του δικτύου (name server). Address 192.168.1.0 Βας. Σοφίας Netmask 255.255.255.192=26 Network 192.168.1.0/26 Broadcast 192.168.1.63 Hostmin 192.168.1.1 Hostmax 192.168.1.62 Hosts 62 11000000.10101000.00000001.00 000000 (Class C) 270 Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ Αντίστοιχα στην ίδια λογική βασίζεται η δόμηση σε τρία (3) υποδίκτυα (subnets) της Κολοκυνθούς κλάσης δικτύου τύπου C (χωρητικότητας 62 διευθύνσεων). Η συγκεκριμένη κλάση, έχει διεύθυνση για το μεν Διοικητικό προσωπικό 192.168.10. ΧΧΧ για τους δε καταρτιζόμενους 192.168.223.ΧΧΧ και 192.168.7.XXX (όπου ΧΧΧ από 1 έως 62), για τις υπολογιστικές μονάδες. Το δίκτυο κλάσης C ολοκληρώνεται με τους εξυπηρετητές (servers) που βρίσκονται στο κτίριο της Κολοκυνθούς και είναι ορατοί από όλο το δίκτυο μέσω κεντρικού δρομολογητή (router), ο οποίος αναλαμβάνει και την ονοματοδοσία των υπολογιστών του δικτύου (name server). Address 192.168.10.0 Κολοκυνθούς (Διοικητικό Προσωπικό) Netmask 255.255.255.192=26 Network 192.168.10.0/26 Broadcast 192.168.10.63 Hostmin 192.168.10.1 Hostmax 192.168.10.62 Hosts 62 11000000.10101000.00001010.00 000000 (Class C) Address 192.168.223.0 Κολοκυνθούς (Καταρτιζομένων) Τρίτος Όροφος Netmask 255.255.255.192=26 Network 192.168.223.0/26 Broadcast 192.168.223.63 Hostmin 192.168.223.1 Hostmax 192.168.223.62 Hosts 62 Address 192.168.7.0 Κολοκυνθούς (Καταρτιζομένων) Δεύτερος Όροφος Netmask 255.255.255.192=26 Network 192.168.7.0/26 Broadcast 192.168.7.63 Hostmin 192.168.7.1 Hostmax 192.168.7.62 Hosts 62 11000000.10101000.00000001.00 000000 (Class C) 11000000.10101000.00000111.00 000000 (Class C) Κεφάλαιο 7 Μελέτες & Σχεδιασμός Δικτύων 271 Το σύστημα διαχείρισης του δικτύου πρέπει να επιτρέπει την ενιαία και ολοκληρωμένη διαχείριση όλου του δικτύου. Κατά συνέπεια θα παρέχεται η δυνατότητα διαχείρισης δικτύων και κόμβων των ακόλουθων κατηγοριών: Ethernet, TCP/IP. Το δίκτυο έχει ως εξής: ΚΤΙΡΙΟ Διοικητικό προσωπικό και στελέχη Καταρτιζόμενοι σπουδαστές Βας. Σοφίας 20 0 Κολοκυνθούς 20 60 Στην Κολοκυνθούς γίνεται ο διαχωρισμός σε 2 ομάδες χρηστών: το διοικητικό προσωπικό - στελέχη και οι καταρτιζόμενοι. Είκοσι (20) θέσεις εργασίας έχουν δοθεί στο διοικητικό προσωπικό και υπάρχουν άλλες εξήντα (60) για τις ανάγκες των εργαστηρίων – καταρτιζόμενων. Στην Β. Σοφίας υπάρχουν 20 θέσεις εργασίας μόνο για το διοικητικό προσωπικό. Η σύσταση του δικτύου είναι η εξής: Στην Β. Σοφίας υπάρχουν 4 εγκαταστημένοι servers : Ο File server ο οποίος είναι και domain server αλλά και DHCP server (192.168.1.xxx). Database server που τρέχει το ERP. Ο WEB server που τρέχει το Intranet αλλά και το WEB κομμάτι του ERP. Και ο Mail server που διαχειρίζεται τα mail [email protected] To δίκτυο έχει 1 gigabit switch που πάνω του είναι συνδεμένοι οι servers αλλά και ο ADSL 1024/256 router για το Internet. Η σύνδεση μεταξύ των υπολογιστών Η/Υ γίνεται σε 100Mbps HUB που συνδέεται πάνω στο SWITCH. Ο mail server και ο web server γίνονται dedicated hosting σε ISP (otenet) για μείωση κόστους Στην Κολοκυνθούς υπάρχουν δύο υποδίκτυα: το δίκτυο διοίκησης που έχει : File server ο οποίος είναι και domain server και DHCP server (192.168.10.xxx). 272 Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ To δίκτυο έχει 1 gigabit switch που πάνω του είναι συνδεμένοι οι servers αλλά και ο ADSL 1024/256 router για το Internet. Η σύνδεση μεταξύ των υπολογιστών Η/Υ γίνεται σε 100Mbps HUB. To δίκτυο διοίκησης της Kολοκυνθούς και της Β. Σοφίας συνδέονται με ευθεία τετρασύρματη γραμμή (Leased Line) στο 1Mbps με δύο router για κάθε πλευρά. Η σύνδεση αυτή εξυπηρετεί την πρόσβαση στο ERP από την Κολοκυνθούς. Και το δίκτυο των καταρτιζομένων που έχει : File server ο οποίος είναι και domain server και DHCP server για τον δεύτερο (192.168.7.xxx) και τρίτο όροφο (192.168.223.xxx) αντίστοιχα . Το δίκτυο των καταρτιζομένων έχει εξήντα (60) θέσεις εργασίας σε τρεις αίθουσες. Σε κάθε αίθουσα υπάρχει HUB 100Mbps και 3 HUB που συνδέονται σε gigabit switch όπου επίσης έχει πάνω του έναν ADSL 1024/256 router για σύνδεση στο INTERNET. Πάνω σε αυτό το switch υπάρχουν 2 Wireless access points που δίνουν ασύρματη πρόσβαση στους κοινόχρηστους χώρους. Κάθε ADSL router έχει firewall μεταξύ αυτού και του δικτύου για ασφάλεια των δεδομένων. Επίσης στη Β. Σοφίας υπάρχει ένας VPN client που υλοποιείται μέσω ειδικού hardware και εξυπηρετεί τη σύνδεση στο δίκτυο τηλεεργαζόμενων στελεχών της επιχείρησης. Το VPN client εξυπηρετεί πενήντα (50) ταυτόχρονες συνδέσεις. Οι ανάγκες σε αυτή τη φάση είναι για δέκα (10) συνδέσεις και παρουσιάζουν αυξητικές τάσεις. Στην καφετέρια της Κολοκυνθούς και στον υποτιθέμενο συνεδριακό χώρο του υπογείου (υπό κατασκευή) έχουν wireless access points 802.11g για πρόσβαση στο internet μέσω της ADSL των καταρτιζομένων. Η διασύνδεση των τοπικών υποδικτύων, όταν βρίσκονται σε μικρές αποστάσεις, γίνεται μέσω καρτών δικτύου του δρομολογητή (router), σε ρόλο πυλών. Όταν πρόκειται για υποδίκτυα που βρίσκονται σε παραρτήματα όπως της Κολοκυνθούς αλλά και άλλων πόλεων (παραστημάτων), τη διασύνδεση αναλαμβάνει ένας υπολογιστής (συνήθως της γραμματείας του παραρτήματος) με modem σε ρόλο πύλης (gateway), ο οποίος είναι δηλωμένος στον κεντρικό δρομολογητή. Το modem αναλαμβάνει τη σύνδεση του υπολογιστή - πύλη με κοινή τηλεφωνική γραμμή μέσω του διεθνούς διαδικτύου (Internet), με τον κεντρικό δρομολογητή στην Β. Σοφίας, ο οποίος αποτελεί και κόμβο του διεθνούς δικτύου ή συνδέεται μέσω ευθείας τετρασύρματης γραμμής ΟΤΕ (HellasCOM και leased line), με αντίστοιχο modemπύλη συνδεδεμένο πάνω στον κεντρικό δρομολογητή. Με λίγα λόγια πρόκειται για σύνδεση του Κεντρικού με τα Παραρτήματα σε τοπολογία αστέρα. Κεφάλαιο 7 Μελέτες & Σχεδιασμός Δικτύων 273 Το σύστημα της εσωτερικής καλωδίωσης γίνεται σύμφωνα με το Σύστημα Δομημένης Καλωδίωσης (ΣΔΚ) του ΕΙΑ/ΤΙΑ 568Α η οποία υλοποιείται με αθωράκιστο καλώδιο συνεστραμένων ζευγών (UTP) κατηγορίας 5. Θα πρέπει να υποστηρίζεται η αναβάθμιση χρηστών ή περιοχών του δικτύου, πάντα σύμφωνα με τα πιο πάνω. Θα πρέπει να ακολουθεί τα διεθνώς αποδεκτά πρότυπα και να αποτελεί σύστημα ανοικτό σε επεκτάσεις και με συσκευές διαφορετικών κατασκευαστών. Η τεχνολογία του δικτύου θα πρέπει να εγγυάται την ποιότητα προηγμένων υπηρεσιών πραγματικού χρόνου, όπως video-conferencing, εφόσον γίνει αποδεκτό αίτημα για την έναρξη τέτοιας υπηρεσίας. Επιπλέον, θα πρέπει να υποστηρίζει τη δυνατότητα εφαρμογής πολιτικής προτεραιοτήτων. Θα πρέπει να υποστηρίζεται ο συνδυασμός και η συνύπαρξη ανομοιογενών ταχυτήτων σε επίπεδο χρήστη και η ιεράρχηση των ταχυτήτων του Δικτύου. Να υποστηρίζεται η λογική ομαδοποίηση των LAN segments του Δικτύου Διανομής ανεξαρτήτως της τοποθεσίας τους (Virtual LANs). Η λογική ομαδοποίηση θα πρέπει να μπορεί να αλλάξει δυναμικά, ενώ το δίκτυο λειτουργεί, με όσο γίνεται λιγότερες παρεμβάσεις. Να περιγραφεί ο τρόπος υλοποίησης (π.χ port based, address based) διαχείρισης και μεταβολής των δημιουργηθέντων Virtual LANs. Η μεταφορά και επανασύνδεση χρήστη που αλλάζει φυσικό σημείο σύνδεσης να είναι άμεση και διαφανής προς το χρήστη και να γίνεται χωρίς τη διακοπή λειτουργίας του δικτύου. Το δίκτυο πρέπει να υποστηρίζει επικοινωνία unicast, multicast και broadcast για κάθε χρήστη. Το δίκτυο πρέπει να υποστηρίζει τουλάχιστον τα πρωτόκολλα TCP/IP, IPX, OSI και DECnet. Το TCP/IP θα είναι το βασικό πρωτόκολλο που θα χρησιμοποιηθεί για τη διασύνδεση μεταξύ των συσκευών του δικτύου του κόμβου του ΕΡΓΟΝ Κ.Ε.Κ. αλλά και του «έξω κόσμου». 274 Μελέτες - Εφαρμογές & Υλοποίηση Δικτύων Η/Υ Host A1 1 .1. 68 2.1 19 192.168.1 .7 Server Vas. Sofias Internet 192.168.1.2 Host A2 192.168.1.6 Firewall 4 1. 8. 16 2. 192.168.1.5 19 192.168.1.8 Hub .3 68.1 192.1 Host A3 Proxy Server Host A4 Host A5 LAB Second Floor Server Κολοκυνθούς 3 7. 8. 1 8. . 16 92 7. 1 68 2. 1 19 3. 5 Firewall Host B1 LAB Third Floor Host A6 Host C3 .1 0. 6 68 192.168.10.5 .4 10 8. 16 2. 19 19 2. 16 8. 10 .3 192.168.10.2 Host C6 19 2.1 .1 10 8. 16 2. 19 Host C1 Host C2 2 19 6 .1 19 3 22 8. 2.1 68 .3 .2 2 Host B3 3.2 Host B2 6 .7. 19 2.1 68 .7. 5 .22 Hub Host B6 Switch Διοικητική Υποστήριξη Host A5 68 192.168.223.6 192.168.7.4 Host A4 19 2.1 Host B5 192.168.223.1 16 2. 19 192.168.7.2 Host A3 Host A1 192.168.223.4 Host B4 Host A2 Host C5 Host C4
© Copyright 2024 Paperzz