Proiectarea Unei Retele Tv cu Partajare pe Vlan Uri

PROIECTAREA UNEI REȚELE ‘’TV’’ CU PARTAJARE PE ,,VLAN-URI

2.1 Scopul proiectării rețelei

Rețeaua tv “Regional Media” cu sediul în orașul Calarași, are drept scop interconectarea a 6 sedii a posturilor de televiziune locală,ce activează pe teritoriul Republicii Moldova.Necesitatea proiectării acestei rețele , are ca obiectiv: amplasarea unui centru de date comun, unde se v-a aduna resursele de date a fiecărui post în particular,ca prin urmare acesta să permita de a utiliza resursele infomaționale în parteneriat. Activitatea se va desfăsura în următoarele etape:

Proiectarea acestei rețele,constă în formarea unei baze de date comune a tuturor sediilor individuale, ca în rezultatul interconectării acestora, să se efectueze centralizarea resurselor de date, ceia ce asigură următoarele criterii ca:

•îmbogățiria grilei de program a posturilor tv;

•diversificare a programelor tv;

•tehnici de dezvoltare continuă;

•flexibilitate a rețelei (îmbunătățirea comunicării între departamentele companiilor de televizune).

Scopul segmentării acestei rețele pe VLAN-uri, e bine venită ca punct strategic in delimitarea departamentelor din cadrul ei, ceia ce la rîndul sau avantajează:

• separarea domeniilor de difuzare mari în cele mai mici;

• o securitate mai mare a informației;

• creșterea performanțelor;

• utilizarea mai eficientă a lățimii de bandă existentă;

• permite punerea în aplicare a politicilor de acces si de securitate;

• stațiile unui departament să fie în același domeniu;

•VLAN-urile ofera izolarea logică in loc de segregarea fizică.

2.2 Arhitectura rețelei

Inițial în primă fază pînă la alegerea topologiei și echipamentului necesar, este necesar ca s-ă luăm în calcul cîteva aspecte esențiale, foarte relevante, ba chiar în mod obligatoriu cum ar fi:

•funcționalitatea – în contextul networkingului înseamnă că rețeaua trebuie să furnizeze conectivitatea la o viteză și siguranță rezonabilă;

•scalabilitatea – rețeaua trebuie proiectată astfel încît să fie pregătită ca să facă față oricărei viitoare extindere. Iar creșterea în dimensiuni nu trebuie să afecteze în mare măsură designul inițial;

•adaptabilitatea – asta înseamnă implementarea astfel a rețelei încît să permită introducerea viitoarelor tehnologii . Ceia ce denotă că nu trebuie să includă elemente ce ar putea împiedica implementarea noilor tehnologii, odată ce acestea devin pe cît de disponibile pe tot atît de necesare.În sens să se respecte cît mai în detaliu standardele existente ;

• posibilitățile de management- necesită două lucruri de menționat : posibilitățile de monitorizare și posibilitatea de control a traficului , accesului etc.

Cînd vorbim de arhitectura unei rețele, ne referim anume la modul de interconectare a componentelor acestei rețele, în scopul de a realiza un anumit mod de funcționare a ei. Deci arhitectura, în general ne oferă informațiile de bază despre modul în care se conectează componentele din cadrul ei, despre interacțiunea dintre acestea, dar totodată oferă si o imagine generala și amplă a rețelei. Stabilirea arhitecturii este una dintre cele mai importante etape ale realizării unui proiect. Din start este relevant să stabilim zonele critice ale rețelei, adică acele componente ce prezintă risc mare de defectare și în urma acestor defectări poate produce oprirea parțială sau totală a sistemului.

Alegerea utilizării unei anumite topologii are influență directă asupra vitezei de transmisie a datelor, a costului de interconectare și nu în ultimul rînd a fiabilității rețelei. Prin urmare din considerente tehnice pentru interconectarea sediilor din cadrul rețelei noastre, s-a optat pentru alegerea topologiei de tip stea.

Figura 2.1 Topologia Stea

Particularitatea cea mai importantă, ca criteriu tehnic a topologiei stea în comparație cu celelalte exemple de topologii este anume că, ea folosește un ruter central care va facilita interconectarea cu toate celelalte rutere și servere prin diverse medii de transmisie a informației. E de menționat faptul ca dacă se folosește un server central de mare putere, atunci rețeaua va avea performanțe ridicate, în toate aspectele ce privesc transferurile de date.

Avantajele topologiei stea

• O performanță sporită: în ceia ce privește trecerea pachetelor de date prin noduri inutile este prevenită din start de această topologie. Topologia dată după sine induce o mare încărcătură asupra nodului central, chiar dacă acest nod are capacitatea respectivă, atunci o utilizare intensivă de către un dispozitiv din rețea nu va afecta sub nici o formă celelalte dispozitive din respectiva rețea.

• Izolarea dispozitivelor: fiecare dispozitiv posedă o izolare inerentă de către legătura care se conectează la nodul central. Astfel se face izolarea dispozitivelor individuale destul de simplu, permițind și deconectarea lui în orice moment de la nodul central. Procedură dată de izolare previne orice eșec non-centralizat care ar putea afecta toată rețeaua.

În continuare ne vom concentra pe alegerea modului de lucru al arhitecturii ierarhice la nivel local, mai exact discutăm despre modul de funcționare pe o anumită etapizare. Pentru a reduce din complexitate, majoritatea rețelelor sunt organizate pe mai multe nivele (straturi), în sensul împărțirii stricte a sarcinilor: astfel ca fiecare nivel este proiectat să ofere anumite servicii, bazîndu-se pe serviciile oferite de nivelele inferioare. O structură bine realizată a rețelei, din punct de vedere al ușurinței administrării, constă în propunerea unei arhitecturi ierarhice. Aceasta este formată din trei niveluri: acces, distribuție și „core”. La primul nivel, si anume acel de acces utilizatorii sunt conectați, aici se folosesc comutatoare Ethernet de nivel doi și putem aplica o parte din politicile de securitate ce pot caracteriza o rețea. Nivelul doi numit și nivel de distribuție separă cele două niveluri, acces și „core”, la acest nivel putând fi aplicate politici mai dure de securitate. Nivelul „core” care este si cel mai important, se caracterizează prin două lucruri foarte importante redundanță și viteză foarte mare de comutare a pachetelor.

Rețeaua fiind divizată în câteva componente : mai exact tot cele trei părți discutate mai sus (acces, distribuție și „core”), serverele companiei (Enterprise Server Farm), partea de management a rețelei (Management Block) și partea de „edge” (Enterprise Edge), aceasta fiind latura ce conectează rețeaua de ISP. Fiecare dintre ultimele trei avind de asemenea o structură ierarhică, cuprinzând la rândul lor nivelurile de acces si distribuție.

Figura 2.2 Modelul ierarhic

Pentru o reprezentare mai amplă a structurii rețelei, în continuare vom începe cu sediul central amplasat in raionul Călărași, în care se va afla totalitatea serverelor cu bază de date comune. Nu în ultimul rînd specificînd faptul că totodată, in cadrul acestuia este amplasat si sediul postului tv local din Călărași, care la rîndul său are un etaj din cadrul clădirii unde sunt amplasate toate echipamentele necesare desfășurării activităților proprii. Însă s-ă nu uităm că la acest sediu sînt conectate toate sediile posturilor de televiziune locală din orașele: Chișinău, Cahul, Bălți, Comrat și Rezina. Trebuie s-ă luăm în considerație și factorii care ar putea avea influență asupra sistemului, cum ar fi alegerea echipamentelor care vor fi necesare nu doar s-ă facă față vitezei necesare pentru desfășurarea activităților utile din cadrul rețelei. Planul proiectării necesare este reprezentat în figura ce urmează:

Figura 2.3 Topologia rețelei REGIONAL-MEDIA

Sediile periferice sînt amplasate în orașele Chișinău, Cahul, Comrat, Bălți și respectiv Rezina.În cadrul acestor sedii, la nivel individual sunt departamentele de management și administrare; departamentul de marketing, vânzări și financiar; departamentul de comunicare și reprezentare; departamentul IT & Tehnic; departamentul de producție și resurse umane; departamentul de programe; departamentul de știri. Fiecare department are necesitatea de a utiliza resursele informaționale aflate pe serverele din sediul central, localizat în orașul Călărași. Ele sînt conectate prin intermediul liniilor închiriate de la operatorul național.

Aici se vor găsi serverele care stochează informația necesară asigurării unui management mai efectiv în cadrul rețelei. Prin vom avea necesitatea de cel mai mult spațiu pentru amplasarea echipamentului, în cele ce urmează și de cea mai bună securitate pentru protejarea resurselor informaționale.

2.3 Echipametele utilizate

Alegerea echipamentelor ce vor funcționa în rețea se face în faza de proiectare, atunci cînd se stabilesc cerințele de viteză și conectivitate ale rețelei. Dacă însă este necesară adăugarea de noi echipamente într-o rețea existentă, va trebui să ținem cont de specificațiile tehnice ale rețelei. Aceste specificații se referă la : viteza de transmisie a rețelei; tipul de conectică; tipul magistralei bus-ului de date; mediul de transmisie.

În continuare vom descrie mai detaliat echipamentului necesar, și definirea alegerei anumite a modelului echipamentului.

Ruter

Un ruter este echipamentul esențial astăzi atît în LAN-uri cît și în WAN-uri, utilitatea sa se desfașoară la nivelul 3 al modelului OSI, lucrînd cu pachete și cu adrese IP. În principiu are 2 funcții de bază: una este alegerea căii optimale către o anumită destinație pentru transferul de date. Acest fenomen se produce utilizând rute statice sau protocoale de rutare. A doua funcție constă în aceia că face comutare de pachete între diferitele sale interfețe spre exemplu dacă a primit un pachet la nivelul interfeței ethernet e0 poate să-l trimită mai departe către destinație prin intermediul interfeței seriale. Totuși cînd vine vorba de o rețea anumită ne vom axa pe funcțiile specifice anumitor funcții care sunt necesare în cadrul ei. Prin urmare pentru sediul central din Călărași vom alege un marșutizator din seria 2911.  Alegerea s-a efectuat ținînd cont de faptul că acesta este modular și permite opțiuni avansate necesare proiectării respective. Echipametul este reprezentat în figura ce urmează mai jos :

Figura 2.4 Ruter 2911

Tabelul 2.1 Caracteristici și date tehnice

Comutatorul

Am ales tipul de comutator HP J9022A HP 2810 din considerente tehnice și necesitați aplicative. Funcțiile sale sunt deosebit de importante în conditiile in care ne referim la capacitatea LAN-ului propus pentru deservire care pe viiitor poate deveni tot mai extins. Un alt factor pe care îl vom menționa este existența mai unor comutatoare în baza carora se poate face un management strict și adaptat la cerințele unei anumite rețele. Alt subiect deosebit de actual în ceea ce privește comutatoarele este utilizarea de VLAN-uri (Virtual LAN). Termenul trebuie descris pentru ca este folosit in acest proiect deorece aduce îmbunătățiri categorice în securitatea și eficiența rețelelor ethernet.

HP J9022A HP 2810 include 48 de porturi cu 44 porturi 10/100/1000. Comutatorul are, de asemenea, patru porturi dual-personality pentru RJ-45 10/100/1000 sau fibre mini-GBIC, conectivitate Gigabit. Ideal pentru conectivitate 10/100/1000 de înaltă performanță și sigură, seria 2810 oferă acces de securitate și capabilități de prioritizare și de monitorizare a traficului, avansate. Seria este cost-eficient și usor de utilizat, cu o mică adancime, factor de forma 1U, care oferă flexibilitate operațională pentru utilizarea în dulapuri de cablare mai mici.

Figura 2. 5 Comutatorul HP J9022A HP 2810

Tabelul 2.2 Caracteristici și date tehnice

Server

Rolul serverelor în orce rețea au scopul de a stoca informația necesară, gestionează resursele de rețea pentru grupuri de utilizatori. Pentru o performanță cît mai bună e necesar să căutăm un sistem care acceptă disk-uri SAS. Sisteme de servere trebuie să aibă RAID, o tehnologie care oferă niveluri diferite de protecție a datelor. RAID 1, de exemplu, scrie aceleași date pentru două hard disk-uri, deci, dacă un HDD se defectează, datele dumneavoastră sunt în siguranță pe celălalt HDD.

Pe servere rulează sisteme de operare care sunt special proiectate pentru acestea. De asemenea ele rulează aplicații special proiectate pentru procesele dorite. În lumea serverelor cele mai populare sistem de operare sunt FreeBSD, SunSolaris și GNU/Linux – care derivă și sunt asemănătoare cu sistemul de operare UNIX. UNIX a fost proiectat inițial pentru microcomputere și pentru servere, care au înlocuit treptat microcomputerele. UNIX a fost o alegere logică și eficientă ca sistem de operare pentru servere.

Referindu-ne la rețeaua noastră, este necesar să ne raportăm la aceia că ele sunt esențiale pentru organizațiile care vor lucra în colaborare pe o rețea și care au nevoie de o locație centrală pentru fișiere, aplicații comune și alte resurse de calcul utilizate frecvent. În ceia ce consta memoria, aici trebuie cunoscut faptul că reprezintă în mod direct performanța serverului. În concluzie raportindu-ne la factorii enumerați mai sus am decis să alegem urmatorul tip de server:

Figura 2.6 Serverul DELL PowerEdge T420

Tabelul 2.3 Caracteristici și date tehnice

2.4 Implementarea VLAN-urilor și serverelor

Rețeaua are 6 locații în Republica Moldova: din care în Călărași (sediul central) și respectiv sediile periferice amplasate în Chișinău, Bălti, Rezina, Cahul și Comrat. Dat fiind faptul că aceste 6 sedii de care am vorbit au o structură diferită în ceea ce privește cerințele utilizatorilor rețelei, cel mai bine este să le prezint în mod separat.Voi începe cu locația din Călărași. 

Aici se află sediul central, deci ne dăm seama că aici vom avea cele mai mari cerințe în ceea ce privește performanțele de trafic. Din punct de vedere administrativ am prevăzut pentru sediu următoarele departamente de care vom ține seama în cadrul proiectului: 

PRIMUL NIVEL: 

Departamentul IT & Tehnic;

Departamentul de management și administrare;

Departamentul de marketing, vânzări și financiar;

AL DOILEA NIVEL: 

Departamentul de comunicare și reprezentare;

Departamentul de producție training și resurse umane;

LA TREILEA NIVEL: 

Departamentul de programe;

Departamentul de știri.

Repartizarea departamentelor este foarte importantă pentru distribuirea lor în mai multe VLAN-uri și pentru plasarea serverelor. De asemenea este relevantă și gîndirea modului in care vom implimenta politicile de acces între aceste VLAN-uri care sunt rețele diferite.

În continuare precizăm unele aspecte în legătură cu cablare. Ideea este că se va folosi cablu UTP Cat 5. Acest tip așa cum am mai precizat folosește o topologie fizică de tip stea (și una logică de tip bus), în care din considerente de atenuare vom ține cont că lungimea fiecărei raze nu trebuie să depăsescă 100 m.

Importanța proiectării este primordiala în definirea VLAN-urilor pentru fiecare departament, astfel încît să ținem cont de modul în care alegem folosirea  comutatoarelor, anume acolo unde avem nevoie de trafic mare. Un alt factor îl ocupă repartizarea lărgimii de bandă în această rețea. Precizăm că toate conexiunile care asigură backbon-uri între componente vor fi de 100 Mbps; acest tip de cablu UTP Cat 5 este pregătit să poată efectua trecerea la rate mai mari fără a fi nevoie să fie modificat. Un alt criteriu de care vom ține seama este ruterul,el reprezentind nodul central al tuturor conexiunilor și al rețelei, și tot el va fi acela care va permite legătura între VLAN-uri și între rețelele celorlalte noduri. De el vor fi atașate o grămadă de alte dispozitive care vor aduce servicii utilizatorilor. Așadar o să începem cu definirea unor VLAN-uri. În principiu o să construim căte un VLAN   pentru fiecare dintre departamente. Așadar vom avea urmatoarele VLAN-uri pe departamente: 

1.Departamentul de management și administrare MA;

2.Departamentul de producție,training și resurse umane PTR;

3.Departamentul de marketing, vânzări și financiar MVF;

4.Departamentul IT & Tehnic IT&T;

5.Departamentul de comunicare și reprezentare CR;

6.Departamentul de programe Prog;

7.Departamentul de știri Știri.

În concluzie reese că la momentul implementării avem 7 VLAN-uri. E foarte probabil ca pe parcursul activității să fie posibil să apară necesitatea ca să includem și altele, din aceste considerente va fi necesar să legăm un switch care să permită și porturi redundante. Între VLAN-uri pentru a permite comunicarea este nevoie de un router cu care comutatorul mare (com-sw) va fi legat printr-un port de trunk.Recomandabil este ca acest port sa aiba cel putin 100 Mbps trafic. Dupa cum se vede in imaginea de mai jos am ocupat deja 7 porturi pe com-sw toate trebuie sa fie de 100 Mbps. Pregatim un astfel de debit informational pentru viitor chiar daca acum nu este in totalitate folosit.

2.5 Implementarea VLAN-urilor și serverelor

În continuare fiecare departament v-a fi plasat într-un VLAN care la rîndul său are două servere proprii pentru fiecare departament. Dat fiind faptul că există departamente au nevoie ca serverelor să i se aloce securitate deplină, din aceasta cauză este recomandat să fie plasat împreună cu alte servere importante într-o singură camera cu acces numai pentru personalul de specialitate, ceia ce se numește (workgroup-server) lucru în grup a serverelor. În acest sens m-am gândit să introduc serverele departamentelor de programe și de IT & Tehnic. Așadar am să le leg la porturile lui it&t-com ocupând încă două porturi scumpe. O altă categorie de servere sunt cele intitulate (enterprise servers) serverile întreprinderii. Acestea sunt acea categorie aparte de cele denumite lucru în grup a serverelor și se evidențiază prin faptul că au funcții utilizate de toate mașinile și utilizatorii din firmă. De exemplu sunt serverele de mail, serverele de nume, servere de web și ftp în cazul în care se dorește publicarea pe internet. M-am gândit să pun toate aceste servere într-un singur VLAN – IT&T. Există și aici anumite cerințe în ceea ce privește viteza de acces de aceea prefer să leg cât mai multe dintre aceste servere la COMUN-com.

Figura 2.7 Implementarea VLAN pe departamente

Principalele servere mari ale rețelei (mail, DNS, web, ftp ) împreună cu cele prioritare de informație și secutitate cum sînt cele de IT & Tehnic vor fi situate în două camere din cele trei ale departamentului de IT și Tehnic la primul nivel al sediului. În imaginea de mai jos este ilustrat, îndeajuns de detaliat modul de amplasare a  componentelor  rețelei la primul nivel al construcției.

Vom începe cu departamentul de comunicare și reprezentare. După cum observăm există acolo trei camere: în camera A am introdus serverele mari precum si serverele departamentelor de știri și de programe. Conexiunea lor se face la COMUN-COM care se găsește în camera B. Ideea fiind ca această conexiune să ne permită fie de cel puțin 100 Mbps dacă nu chiar de 1Gbps, asta depinde și de ce tip este COMUN-COM. În camera A am introdus doar acele servere care se conectează direct la porturile lui COMUN-COM fără nici un alt comutator intermediar. 

În camera B am introdus echipamente Cisco. Vedem aici comutatorul COMUN-COM și ruterul RUT-MD. Dat fiind faptul că aici este plasată inima întregii rețele, menționăm că aici trebuie prevăzut faptul ca să se respecte anumite condiții de mediu, care la rîndul lor trebuie să fie extrem de riguroase.  

În camera C se află IT&T-COM (comutatorul celor care lucrează în departamentul de comunicare și reprezentare). Legat la IT&T-COM se află computerele celor care lucrează în acest departament, o imprimantă de rețea și cîteva servere. Sigur că aceste servere vor fi cel de web, mail etc. Decizia îi aparține în totalitate administratorul de sistem, și anume care servere sunt legate aici și care vor fi în sala A. Pentru acest departament am introdus un număr de 10 calculatoare și o imprimantă de rețea, un număr de trei servere. Prin urmare reese că pentru început avem 14 noduri care trebuie să le legăm la porturile IT&T-COM. Pentru a asigura un număr redundant de porturi, vom urmări și disponibilitatea unui port care să permită de a realiza un trunk cu un viitor comutator care să permită atașarea acestui departament.

Departamentul de management și administrare, are inițial un numar de 20 calculatoare, un file-server, o imprimanta de retea, și 2 servere,prin urmare vom avea nevoe de 24 de porturi ocupate. Recomandabil fiind ca toate aceste noduri să fie legate la porturile lui MA-COM care pot să fie atît de 100 cît și de 10 Mbps.

Departamentul de marketing, vânzări și financiar are nevoie de două servere de rețea deoarece tipărește o multitudine de facturi. Pentru moment sunt 22 de calculatoare, 2 servere de date, o imprimantă de rețea care prin urmare ocupă 25 de la porturi la comutatorul MVF-COM.

Figura 2.8 Primul nivel al sediului central

În continuare prezentăm arhitectura celui de al doilea nivel al sediului central. Aici se găsesc două din departamente : în primul rând departamentul comunicare si reprezentare, iar în al doilea rând departamentul de productie, training și resurse umane. Așadar departament de comunicare și reprezentare are un număr de 20 workstation-uri, 2 servere, o imprimantă de rețea, ceia ce constituie 23 de porturi ocupate la comutatorul CR-COM.

În ceea ce privește departamentul de productie, training și resurse umane cerințele de bandă disponibilă sunt ceva mai riguroase pentru următorul fapt: există la ora actuală o regăndire a cheltuielilor de producție ale unei întreprinderi înspre orientarea acestora pe soluții de desktop. În acest departament toate serverele vor fi performante asigurînd o bună viteza de acces. Legarea acestora la PTR-COM se va face pe porturi de minim 100 Mbps.  Departamentul are :  un număr de 25 de calculatoare , un printer de rețea , 2 servere,un proiector , un fax un, scanner de retea. Asta înseamnă aproximativ 30 de noduri pentru început care le vom conecta la comutatorul PTR-COM.

Figura 2.9 Nivelul 2 al sediului central

Al treilea nivel al construcției conține departamentele de știri și pe respectiv pe cel de programe. Departamentul de știri are mai multe servere, file-severul principal fiind situat în sediul departamentului IT&Tehnic din motive de securitate, iar celelalte în camera echipamentelor.

Departamentul de știri e este unul relativ : 30 de calculatoare, 2 servere, un printer de rețea  un server de fax. Așadar 34 de noduri. Traficul în această rețea va fi mare din necesitatea utilizării zilnice privind schimbul de informații. Departamentul de programe este legat în aceeați rețea cu cel IT&Tehnic. Este alcătuit dintr-un mare număr de mașini :  45 de calculatore, 2 printere de rețea, 2 servere. În plus față de acestea urmeaza adaugarea altor dispozitive pe masura extinderii holdingului fiind in plin progres. Imagine urmatoare prezinta arhitectura nivelului al treilea al cladirii sediului central. 

Figura 2.10 Nivelul 3 al sediului central

La ultimul nivel al clădirii sînt situate diverse platouri al postului local din orașul Călărași, respective aici își desfășoară activitatea acest post unde sînt platourile ca cel de știri, de emisiuni live, de transmisii live, etc…

Figura 2.11 Nivelul 4 al sediului central

2.6 Alocarea adreselor IP în cadrul rețelei

O adresă de IP (Internet Protocol) este un identificator unic pentru un calculator

(nod) într-o rețea IP. O adresă IP este un număr binar pe 32 de biți reprezentat ca o valoare de 4 numere zecimale – fiecare reprezentând 8 biți – cuprinse în intervalul 0 – 255 (cunoscute ca octeți), separate prin puncte.

Exemplu: 193.226.128.65

Uneori este folositor să vedem valorile în forma lor binară:

1100 0001 1110 0010 1000 0000 0100 0001

193 226 128 65

Orice adresă de IP este formată din două parți, una care identifică rețeaua (Network ID) iar cealaltă care identifică nodul (Host ID). Clasa și masca de rețea (subnet mask) pentru o anumită adresă de IP identifică care parte a adresei aparține rețelei și care parte aparține nodului.

În continuare se poate vedea care este partea de rețea (N) și partea de host (n)

pentru o anumită adresă din cadrul unei clase de IP-uri:

Class A – NNNNNNNN.nnnnnnnn.nnnnnnn.nnnnnnn

Class B – NNNNNNNN.NNNNNNNN.nnnnnnnn.nnnnnnnn

Class C – NNNNNNNN.NNNNNNNN.NNNNNNNN.nnnnnnnn

În exemplu de mai sus, 193.226.128.65 este o adresă de clasă C, deci partea care aprtine rețelei este formată din primii 3 octeți (193.226.128.x) iar partea care apartine nodului este formată din ultimul octet (x.x.x.65). Pentru a specifica adresa de rețea pentru o anumită adresă de IP, partea care aparține nodului este setată pe "0" (în exemplul nostru 193.226.128.0 specifică adresa rețelei pentru 193.226.128.65). Când partea nodului este setată pe "1", aceasta specifică o adresă de broadcast (un pachet care este trimis avand ca destinație adresa de broadcast va ajunge la fiecare host din cadrul rețelei).

193.226.128.255 este de adresa de broadcast pentru exemplul luat în considerare mai sus. Toate adresele de IP din cadrul unei rețele TCP/IP vor avea aceeasi parte de rețea iar partea de host va fi diferită. În concluzie mai multe IP-uri care au același network ID formează o rețea. Întotdeauna prima adresă IP dintr-o rețea reprezintă adresa rețelei (network address) iar ultima adresă IP din rețea reprezintă adresa de broadcast.

Rețele "private". Există trei rețele cu adrese de IP rezervate pentru rețele private. Rețelele sunt: 10.0.0.0/8, 172.16.0.0/12 și 192.168.0.0/16. Acestea pot fi folosite de către oricine configurează rețele interne (de exemplu un laborator, un LAN în spatele unui NAT/server PROXY/router. Aceste adrese sunt definite în RFC 1918

Subnetting (împărțirea unei rețele în subrețele)

Împărțirea unei rețele în subrețele se poate face din diferite motive printre care menționăm: organizarea, utilizarea unor medii fizice diferite ( Ethernet, FDDI, WAN etc.), conservarea spațiului de adrese, securitate, etc. Dar principalul motiv este controlul traficului din rețea. Într-o rețea Ethernet, toate nodurile unui segment văd toate pachetele transmise de către toate celelalte noduri din acel segment. Performanțele rețelei sunt afectate în mod negativ când avem trafic prea mare datorită coliziunilor și implicit a retransmisiei pachetelor. Un router este folosit pentru a conecta rețele IP și pentru a reduce traficul pe care fiecare segment trebuie să-l primească. Netmask (masca de rețea). Prin aplicarea unui subnetmask unei adrese de IP vom putea să identificăm partea de rețea și partea de host a respectivei adrese.

Astfel dat fiind faptul ca rețeaua noastra are 7 departamente, respectiv vom împărți rețeaua în 7 subrețele, și vom aloca pentru dispozitive adrese rezervate din clasa C. Orice subrețea poate avea noduri cu adrese IP alocate între adresa de rețea și adresa de broadcast.

Tabelul 2.4 Alocarea spațiului de adresare

Exemplul:

11000001.11100010.10000000.01000001 193.226.128.065 Adresă IP

11111111.11111111.11111111.11100000 255.255.255.224 Subnetmask

–––––––––––––––––-

11000001.11100010.10000000.01000000 193.226.128.064 Network Address

11000001.11100010.10000000.01011111 193.226.128.095 Broadcast Address

În interiorul unei rețele izolate, alocarea adreselor IP se poate face aleator, cu condiția ca fiecare sa fie unica in cadrul respectivei retele. Dar conectarea acestei retele locale la Internet va necesita utilizarea de adrese IP înregistrate (denumite adrese de Internet) pentru a evita adrese duplicate.Vom utilizata o  categorie speciala de adrese IP – adrese IP locale (RFC 1918) care permit functionarea suitei de protocoale TCP/IP in retelele locale (private network).

Caracteristicile acestor adrese:

NU pot fi folosite niciunde pe Internet, NU pot fi folosite pentru comunicarea intre diferite gazde de pe Internet (NU pot fi inregistrate ca adrese IP de Internet);

Pot exista oricate astfel de adrese IP locale pe diferite retele locale din lume;

Sunt gratuite.

Spațiul de adrese locale este format din 3 blocuri de adrese rezervate de către IANA special în acest scop. Oricare dintre rețelele locale de mai sus este însă validă, cu condiția asocierii măștii de subrețea corecte. Adresele IP 193.226.128.224 sunt rezervate pentru adresa pe 32 biti a rețelei, respectiv pentru broadcast. Trebuie evitată utilizarea adreselor rezervate, în caz contrar rețeaua nu va funcționa corect.

Rețelele au fost delimitate în funcție de identificatorul de rețea (network ID) din adresa IP. Inclusiv legătura serială între cele douã rutere (care leagã interfețele ruterelor) formeazã o rețea (rețea denumitã punct-la-punct).

Vom folosi adrese reale pentru fiecare server prin achizitionarea catorva sute de adrese de clasa C. De asemenea se pot achiziționa un număr ceva mai mic de adrese IP care vor fi repartizate in primul rand gateway-urilor prin intermediul carora se va iesi la internet, iar restul preferential pentru anumite masini.

Reamintim că toate stațiile care au același identificator de rețea (network ID) în adresa IP aparțin aceleiași rețele și invers, toate stațiile unei rețele (inclusiv interfața ruterului legatã la rețeaua respectivă) trebuie să aibă același identificator de rețea (network ID), precum am arătat în figura de mai jos.

Figura 2.12 Alocarea adreselor IP

2.7 Rutarea între sedii cu ajutorul protocolului OSPF

Rutarea între sediul central și unul periferic al rețelei definește alegerea unui protocol de rutare bine definit. Din motive că echipamentele sunt produse a diferitor producători, am considerat că cel mai efectiv de ales este să utitlizăm protocolul OSPF (Open Shortest Path First) sau OSPF (RFC 2823), în traducere: „deschide întâi calea cea mai scurtă”, din considerente că este un protocol IP dinamic destinat rutării în interiorul unei rețele mari (guvernate de un singur gestionar) – sistem autonom (AS). Principial, OSPF este bazat pe caracteristicile conexiunilor dintre interfețe. OSPF înlocuiește RIP ca protocol standard de interior (Interior Gateway Protocol – IGP) în special în rețele mari. Calitatea legăturii între interfețele ruterelor numită generic și cost în cazul OSPF se stabilește matematic având definitoriu criteriul lățimii de bandă. Caracteristic pentru OSPF este baza de date cuprinzând linkurile spre routerele adiacente. Aceasta cuprinde o listă a tuturor marșutizatorilor conectate direct – constituind „miezul topologiei rețelei”. Pentru a menține actuală baza de date corespunzătoare topologiei este necesar un schimb permanent de informație între routere. Schimbul de informație se face prin intermediul pachetelor LSA (Link State Advertisments) care cuprind o procedură ierarhică de anunțare bazată pe prioritizarea routerelor din rețea, a interfețelor unui ruter și a rolului (activ sau backup) jucat de fiecare link.

Topologia rețelei conduce la definirea ruterelor după destinația lor în cadrul AS (cu precizarea că AS este de fapt format dintr-un WAN și mai multe LAN-uri interconectate prin acesta): ruter destinat conectării LAN la WAN-Area border router (ABR), ruter de transfer între AS-uri diferite Autonomous system border router (ASBR), ruter destinat traficului LAN – Internal router (IR), ruter destinat traficului WAN – Backbone router (BR)

Printre avantajele OSPF se numără: mecanismul de evitare a buclelor de trafic, acceptă VLSM precum și CIDR (Classless InterDomain Routing), se pretează la rețele mari, conceptul de arie (ierarhizarea) contribuie la controlul rapid al schimbărilor de topologie și rearanjarea rutelor în funcție de noile condiții.

Figura 2.13 Rutarea OSPF

2.8 Securitatea rețelei

Un paravan de protecție poate ține la distanță traficul Internet cu intenții rele, de exemplu hackerii, viermii și anumite tipuri de viruși, înainte ca aceștia să pună probleme sistemului. În plus, un paravan de protecție poate evita participarea computerului la un atac împotriva altora, fără cunoștința dvs. Utilizarea unui paravan de protecție este importantă în special dacă sunteți conectat în permanență la Internet. Securitatea informației se va implementa cu ajutorul includerii următoarelor aspect ca:

FIREWALL

Soluțiile firewall se împart în două mari categorii: prima este reprezentată de soluțiile profesionale hardware sau software dedicate protecției întregului trafic dintre rețeaua unei companii și Internet; iar cea de a doua categorie este reprezentată de firewall-urile personale dedicate monitorizării traficului pe calculatorul personal.

De fapt, un firewall, lucrează îndeaproape cu un program de rutare, examinează fiecare pachet de date din rețea (fie cea locală sau cea exterioară) ce va trece prin serverul gateway pentru a determina dacă va fi trimis mai departe spre destinație. Un firewall include de asemenea sau lucrează împreună cu un server proxy care face cereri de pachete în numele stațiilor de lucru ale utilizatorilor. În cele mai întâlnite cazuri aceste programe de protecție sunt instalate pe calculatoare ce îndeplinesc numai această funcție și sunt instalate în fața routerelor.

Astfel, un firewall este folosit pentru două scopuri:

DMZ este o prescurtare pentru demilitarized zone. În context, aceasta se referă la o parte separată a rețelei, care nu aparține nici celei interne, nici nu este conectată direct la Internet. De obicei, în DMZ se plasează serverele WEB, E-MAIL, FTP, DNS etc., accesibile din Internet.

Configurare firewall cu DMZ se poate face: abordare uzuală este prin utilizarea a 2 firewall-uri , unul extern, între Internetul public și DMZ, și unul intern, între DMZ și rețeaua interioară, astfel, Intranetul este protejat în spatele unui strat dublu firewall;

Altfel, se poate utiliza un router firewall cu 3 interfețe: una externă spre Internet, una internă spre Intranet și una spre DMZ.

O greșeala surprinzător de des întâlnită o reprezintă configurarea relațiilor de încredere în funcție de numărul portului sursă. Este ușor de înțeles cum stau lucrurile. Un administrator instalează un nou firewall și este apoi îngropat în plângeri din partea utilizatorilor nemulțumiți ale căror aplicații nu mai funcționează. În particular, DNS-ul poate fi blocat deoarece răspunsurile UDP DNS de la serverele externe nu mai pot intra în rețea. FTP-ul este un alt exemplu. În transferurile FTP active, serverul încearcă să stabilească o conexiune înapoi la client pentru transferarea fișierului solicitat.

Soluții securizate la aceste probleme există sub formă de proxy-uri la nivelul aplicației sau module firewall care analizează protocoalele. Din păcate există și soluții mai simple și mai nesigure. Notând faptul că răspunsurile DNS vin de la portul 53 și cele de la conexiunile FTP de la portul 20, mulți administratori au cazut în capcana permiterii necondiționate a traficului de la aceste porturi. Adesea ei presupun că nici un atacator nu va observa și exploata astfel de găuri în firewall. În alte cazuri, administratorii consideră această rezolvare ca una pe termen scurt până când vor implementa o soluție mai sigură, apoi uită să mai facă upgradeul de securitate.

ACL (Access Control List) 

Sunt niște mecanisme extrem de utile în ceea ce privește asigurarea securității rețelelor. ACL-urile pot fi folosite doar cu routerul, mai exact se aplică pe interfețele acestuia. Ca definitie: ACL reprezintă o succesiune de declarațiii de tip admis / respins care se aplică pe interfețele unui router pentru a admite sau respinge un anumit tip de trafic. Citirea și aplicarea acestor declarații o face ruterul în mod secvențial atunci când inspectează un pachet. Printre avantajele folosirii ACL-urilor sunt: posibilitatea de a asigura un control al traficului, scăderea traficului inutil în rețea ducănd astfel la îmbunătățirea benzii disponibile, posibilitatea de a preciza exact tipul traficului permis sau interzis în funcție de porturi și adresa de IP . 

Figura 2.14 Mecanismul ACL

2.9 Administrarea rețelei

Administrarea rețelelor a devenit o necesitate stringentă, datorită creșterii complexității rețelelor de calculatoare și integrării tot mai evidente a tehnologiilor de telecomunicații și a celor de comunicații de date. Pentru determinarea corectă a rețelei trebuie să ținem cont de o serie de aspecte legate de: aria geografică acoperită de serviciile rețelei; mediul fizic de comunicație utilizat; topologia rețele; componentele hardware și software; aplicațiile folosite de utilizatori.

Definirea administrării rețelei se va referi la:

Unelte care permit administrarea configurației, intreținerea zilnică, actualizările softului de sistem sau de aplicații. Unelte de monitorizare a activității pentru detectarea proactivă a problemelor apărute, alarmare, izolare și apoi rezolvare a problemelor care apar în rețea. Unelte de modelare a funcționării și a eventualelor extinderi avute în vedere, pentru optimizarea traficului și serviciilor. Unelte pentru administrarea accesului (restricții) la diferitele servicii de retea, urmarirea traficului din punct de vedere al costului și performanțelor, separat pe utilizatori, grupuri, aplicații și servicii. Unelte pentru analiza și modelare a costurilor pentru a vedea eficiența globală a activității. Scopul urmarit de administrarea retelei evolueaza pe masura cresterii complexitatii rețelei. Este necesară o politică de administrare care să urmăreasca eficiența raportului cost/performanța atît pentru rețea cît și pentru administrarea rețelei.

Putem defini în mod general administrarea de rețea ca fiind urmărirea și controlul tuturor componentelor și resurselor din rețea.

Evolutia retelelor, de la simplu la complex impune schimbarea dinamică a perspectivei din care se abordeaza administrarea. LAN-urile simplu se extind cu echipamente noi, mai performante și care oferă funcționalitate avansată,dar care provin de la diferiti furnizor, astfel ca soluțiile proprietar, oferite de o singură firmă, nu rezolva în totalitate problemele de administrare. Trebuie găsite soluții care oferă posibilități de administrare pentru toate resursele disponibile în rețea (sisteme, echipamente de rețea, servicii, aplicații).

ISO (International Standards Organization) a identificat și definit cinci funcții de bază, într-un document numit Specific Management Information Services Specifications, funcții care sunt valabile atît pentru rețele LAN cît și pentru WAN:

administrarea configurației trebuie să permit urmărirea și întreținerea configurației și a stării de funcționare a rețelei. Trebuie să asigure suport pentru instalare, inițializare, încarcare sistem, urmărirea și modificarea configurației hardware și software;

administrarea erorilor asigură posibilități de detectare, izolare și depanare pentru erori care cauzează funcționare anormală a rețelei. Depanarea, inclusiv identificarea și repararea, eventual înlocuirea componentei defecte sau corectarea configurării eronate a unei componente de rețea trebuie să asigure revenirea la funcționare normală. Mai trebuie să existe componente de monitorizare a funcționării, pentru depanare proactivă, manuală de către administratorul de rețea sau, atunci cînd este posibil, automată prin unelte inteligente;

administrarea securitatii trebuie sa ofere mecanismele de autentificare, control acces, criptare/decriptare si administrare de chei. Procedurile de control al accesului si de securitate trebuie sa asigure posibilitatea administrarii drepturilor acordate utilizatorilor, trebuie sa asigure urmarirea activitatii retelei si identificarea prompta a tentativelor de violare a securitatii si sa ofere posibilitati de analiza a retelei din punctul de vedere al securitatii diferitelor component;

administrarea performantei asigura ca performantele retelei sa se pastreze la un nivel optim. Urmarirea capacitatii si solicitarilor din retea (a traficului pe segmente, linii de comunicatie, rutarea, comutarea, si raspunsul componentelor la solicitari)si asigurarea unor posibilitati de culegere, stocare si analiza a datelor stocate, pentru a se asigura model de referinta pentru functionare acceptabila si posibilitati de evaluare a efectelor cauzate de modificari de configuratie sau extinderea retelei;

administrarea contabila permite stabilirea valorii serviciilor asigurate de retea, permite alocarea costurilor pentru servicii, aferente grupurilor sau utilizatorilor si permite pastrarea datelor relative la utilizare, pentru facturare sau modelarea influentei unor modificari de costuri sau tarife.

Cele cinci functii amintite mai sus au permis un inceput de definire a standardelor relative la administrarea retelelor. Implementarile concrete ale diferitelor functiuni de administrare depind in primul rind de cerintele formulate pentru administrarea retelei de administrat. In general, diferitele implementari concrete au abordat doar unele dintre aceste functiuni si solutiile se adopta de la caz la caz, pentru un raport cost/performanta optim.

În mod normal, funcțiile de administrare trebuie să asigure îndeplinirea a uneia sau a mai multor funcții de bază, dintre cele aminitite anterior (administrare configuratie, erori, securitate, performanța și contabilă).

Sistemul de administrare trebuie să ofere o interfață utilizator (pentru administratorul de rețea) clară, consistentă și grafică, pentru a permite o urmărire usoară a funcționării și intervenții eficiente în cazul manifestării unor probleme. Adecvarea la standardele existente pentru sistemul de administrare este o modalitate de a asigura că sistemul să fie deschis și să asigure suport pentru o lucrul cu produse de la o gamă largă de furnizori. Administrarea bazată pe TCP/IP oferă deschiderea necesară și conlucrarea.

Scalabilitatea sistemului este un factor important, care asigură o evoluție lină a sistemului de administrare, atunci cînd rețeaua crește și apar noi echipamente, servicii sau aplicații. Sistemul de administrare al rețelei trebuie să fie fiabil și robust. Trebuie să permită lucrul și în situațiile în care există probleme de funcționare pentru a se putea restabili condițiile normale. Sistemul de administrare trebuie să fie transparent, în sensul ca nu trebuie să introducă solicitări suplimentare în rețea, sau în orice caz activitatea de administrare nu trebuie să afecteze funcționarea normală a rețelei. Sistemul de administrare al rețelei trebuie să-i permit administratorului să configureze funcțiile de administrare după necesitățile proprii. Un sistem eficient de administrare a rețelei nu poate să existe, fără să tină seama de aceste considerente.

2.10 Tehnica securității

În cadrul proiectul de diplomă, tehnica securității prezintă problema protecției muncii atât a persoanelor care elaborează programele, cât și a utilizatorilor ei. Lucrările în sistemul menționat vor fi efectuate utilizând calculatoare personale utilizate de către personalul centrului de calcul (CC) în procesul activității. Evident, integrarea și utilizarea pe larg a calculatoarelor electronice pe lângă factorii pozitivi mai are și nuanțe negative asupra persoanelor care le exploatează.

Lucrul operatorilor tehnicii de calcul necesită o atenție mare, posibilitatea de a rezolva în timp limitat probleme complexe, responsabilitatea față de acțiunile întreprinse ce duce la o tensionare emoțională și stres.

Operatorii tehnicii de calcul, programatorii, și alți colaboratori ai CC sunt supuși unor factori nocivi și periculoși cum ar fi:

– nivelul ridicat de zgomot;

– insuficiența iluminatului natural;

– insuficiența iluminatului locurilor de muncă;

– temperatura ridicată a mediului ambiant;

– diferite forme de iradieri, etc.

Acțiunea factorilor indicați duce la micșorarea capacității de muncă, ca rezultat al obosirii. Apariția și dezvoltarea obosirii este legată de schimbările, ce apar în procesul muncii în sistemul nervos central, cu procese de încetinire în creier. De exemplu, zgomotul mare conduce la dificultăți în perceperea semnalelor colore, micșorează viteza de percepție a culorilor, adaptarea vizuală, micșorează capacitatea de a acționa rapid și efectiv, micșorează cu 5-12% capacitatea de muncă și duce la deteriorarea auzului.

Aflarea îndelungată a persoanei într-un mediu în care acționează mai mulți factori nocivi poate duce la o îmbolnăvire profesională. Pentru crearea condițiilor de lucru prielnice e necesar de a lua în considerare particularitățile psiho-fiziologice ale oamenilor, plus starea igienică generală. Un rol important îl are amplasarea postului de lucru, economia energiei electrice și timpului operatorului, utilizarea rațională a suprafețelor utilizate, comodității utilizării tehnicii de calcul, respectarea regulilor de protecție a muncii.

(http://rfc.net/rfc1918.html).

Similar Posts