Fakultät Informatik, Institut für Systemarchitektur, Professur Rechnernetze. Rechnernetzpraxis. Netzwerkplanung. marius.feldmann@tu-dresden.

Ähnliche Dokumente
Fallstudie HP Unified WLAN Lösung

Netzwerktechnologie 2 Sommersemester 2004

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Aurorean Virtual Network

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist

Abschnitt 16: Objektorientiertes Design

SolarWinds Engineer s Toolset

Søren Schmidt. Schulungsangebote für Netzwerke/Cisco. telefon: Schulungen Beratung Projekte

1. Erläutern Sie den Begriff Strukturierte Verkabelung

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken

Virtual Private Network. David Greber und Michael Wäger

Domain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Planung eines LANs Mag. Dr. Klaus Coufal

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96

Java Enterprise Architekturen Willkommen in der Realität

Thema: VLAN. Virtual Local Area Network

Teambildung. 1 Einleitung. 2 Messen der Produktivität

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

Technische Grundlagen von Netzwerken

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

BGP-Alarmsystem. Gunnar Bornemann Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München

Übungen zur Softwaretechnik

Fachbereich Medienproduktion

Systeme 1. Kapitel 10. Virtualisierung

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Avira Management Console Optimierung für großes Netzwerk. Kurzanleitung

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Standortbericht bintec elmeg GmbH

Übungsklausur vom 7. Dez. 2007

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

Content Management System mit INTREXX 2002.

MehrWert durch IT. REALTECH Assessment Services für SAP Kosten und Performance Optimierung durch Marktvergleich

Quelle: Stand April 2002

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Arbeitsphasen aus Sicht der Qualitätssicherung

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek.

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003

Datenübernahme easyjob 3.0 zu easyjob 4.0

Dynamische Verschlüsselung in Wireless LANs

Virtualisierung in Netzen Möglichkeiten und Probleme

Benchmarking von MANET-Routing-Protokollen

Man liest sich: POP3/IMAP

Home Schulungen Seminare Cisco CI 1: Routing, Switching & Design ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) Preis

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

FAQ 04/2015. Auswirkung der ISO auf 3SE53/3SF13 Positionsschalter.

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

SPI-Seminar : Interview mit einem Softwaremanager

Wireless & Management

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Some Software Engineering Principles

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN?

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

Neues aus dem Datennetz URZ-Info-Tag 2011 Dipl.-Inf. Marten Wenzel

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

3.2,,Eichung von Function Points (Berichtigte Angabe)

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)

Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH

Parallels Mac Management 3.5

Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung. Projekte für reale Herausforderungen

Cisco Security Monitoring, Analysis & Response System (MARS)

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Infomelde-Server Einstellungen

Requirements Engineering WS 11/12

Architecture of Open Embedded Systems

Anleitung zur Nutzung des SharePort Utility

Advanced IP Services über Satellit

Manchester Codierung sowie Differenzielle Manchester Codierung

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus?

IPv6. Stand: Datapark AG

7. TCP-IP Modell als Rollenspiel

Redundante Anbindung im X-WiN

SAFEYTEAMS-Newsletter Nr. 5

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin

Thema: Microsoft Project online Welche Version benötigen Sie?

SQL Server 2008 Standard und Workgroup Edition

SERVICE SUCHE ZUR UNTERSTÜTZUNG

Modellierung von Positionssensoren. Jörg Roth Fachbereich Informatik Fernuniversität Hagen

Redundante Dienste Idealfall und Notfalllösungen. Präsentation von Matthias Müller

visionapp Base Installation Packages (vbip) Update

Sizing von WebForms-Umgebungen

Firewalls für Lexware Info Service konfigurieren

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung

IT-Security Portfolio

Transkript:

Fakultät Informatik, Institut für Systemarchitektur, Professur Rechnernetze Rechnernetzpraxis Netzwerkplanung marius.feldmann@tu-dresden.de

Einleitung Status-Quo Unternehmensstandort Lokation der Server für interne Dienste Ziel Bereitstellung zusätzlicher Dienste im Intranet Unternehmensstandort Gebäude 1 Gebäude 2 Gebäude 1 Gebäude 2 Gebäude 3 Gebäude 3 Gebäude 4 (neu) Übergabepunkt des Providers Auswirkungen auf bestehende Infrastruktur? Welche Aspekte sind bei der Anforderungsermittlung wichtig? Wie sollte Netzwerkplanung ablaufen? Allgemeine Templates / Richtlinien für ein CAN? Ziel des Kapitels ist Übersicht zu Netzwerkplanung und zu allgemeinem Vorgehen zu vermitteln keine Behandlung von technologischen Details oder Werkzeugen 2

Inhalte 1. Übersicht zu beeinflussenden Faktoren 2. Projektarten und Dimensionen 3. Schema: Design- und Implementierungszyklus 4. Analysephase Technische & Nicht-technische Anforderungen Analyse des bestehenden Netzwerks Analyse des Netzverkehrs 5. Traffic Engineering 6. Strukturierte Verkabelung 7. Hierarchisches Networking Model 3

Übersicht zu beeinflussenden Faktoren und Aktivitäten Vorhersage von Anforderungen Budget-/ Kostenplanung Service-Level- Anforderungen Allgemeine Richtlinien / Strategien Bestehendes Netzwerk Datensammlung Datenverarbeitung Suche nach Lösungen Evaluation von Lösungen Erweitertes / neues Netzwerk Technische Möglichkeiten Finanzielle und personelle Einschränkungen Gesammelte Erfahrungen, Trends Einflussfaktoren weisen meist hohe Unsicherheit auf; gilt insbesondere im Bereich der Virtualisierung 4

Netzplanung - Projektarten Typischer Umfang und Qualität der Informationsbasis als Grundlage für Entwurfsund Implementierungsentscheidungen 1. Modernisierung bestehender Netze, die die Anforderungen noch erfüllen Beispielsweise: Einführung neuer Switches mit verbesserten Managementfunktionalitäten 2. Erweiterung bestehender Netze Beispielsweise: Einführung von Network-Attached-Storage (NAS) in Unternehmensnetzwerk 3. Erneuerung bestehender Netze, die die Anforderungen nicht mehr erfüllen Beispielsweise: Nach der Einführung eines verteilten Dateisystems mit Synchronisationsmechanismen müssen die Datenraten aller Switches vergrößert werden 4. Neuentwicklung Beispielsweise: Ein neu gegründetes Unternehmen etabliert auf der grünen Wiese einen Standort, für den ein Unternehmensnetz zu planen und umzusetzen ist niedrig hoch 5

Dimensionen eines Projektes Einschränkungen des Projektumfangs durch/auf: Zeitliche Einschränkung Netzwerksegmente Geographische Ausdehnung Netzwerktechnologie Anwendungs-/Dienstgruppe Detaillierungsgrad Netzwerkschicht Zuordnung von Projektzielen zu bestimmten zeitlichen Dimension; z.b. kurz-, mittel- oder langfristige Planung Fokussierung auf das gesamte Netzwerk oder nur auf einen Teilbereich; beispielsweise Access-, Distribution- oder Core-Area Planung eines Local-Area-, Campus-Area-, Metropolitan-Area-, Networks Technologische Ergänzung oder Veränderung; z.b. Einführung von LTE Planung für die Veränderung oder Einführung einer bestimmten Anwendungs- oder Dienstgruppe; z.b. VoIP (Voice-over-IP) Planung für unterschiedliche Stakeholder mit verschiedenen Abstraktionsniveaus; z.b. strategische Planung Aktualisierung der Technologie auf einer bestimmten Schicht; z.b. Ersetzen von IPv4 durch IPv6 6

Geschäftlicher Hintergrund Entscheidungshierarchien des Unternehmens Organisationsstruktur des Unternehmens Geschäftsbereiche Gebäude Einrichtungen Wichtigkeit des Netzwerks für das Unternehmen Sammlung allgemeiner Informationen zum Unternehmen (Beispiele) Erwartete neue Möglichkeiten / Verbesserung durch das Netzwerk Messung des Projekterfolges Zusätzlich wichtige Fragen: Was passiert, wenn das Netzwerk-Projekt fehlschlägt oder wenn das fertige Netzwerk nicht die Anforderungen erfüllt Wie viel Einfluss hat das höhere Management auf das Projekt? Werden weitere Führungskräfte das Projekt begleiten? Welche Auswirkungen hat ein unvorhersehbares Verhalten des neuen Netzwerkes auf den Geschäftsbetrieb? 7

Design- und Implementierungszyklus Analyse der Anforderungen Hier besonderer Fokus Monitoring, Optimierung Entwurf: Logisches Design Implementierung, Test Entwurf: Physikalisches Design Optimierung, Dokumentation Besonderes Augenmerk auf Verständnis des Datenflusses, der eingesetzten Applikationen, der Nutzerbedürfnisse, der Kommunikationsvorgänge Logisches Design: Festlegung einer logischen Topologie, von Adressierungsund Namensschemata, Selektion von Protokollen für Schichten >= 2 (z.b. Routing-Protokoll) Physikalisches Design: Auswahl von Netzwerkkomponenten, Bestimmung der physischen Topologie, Anbindung an Provider Zyklus repräsentiert Optimum, in der Praxis existieren zahlreiche Abhängigkeiten und Rücksprünge Beispiel: Physikalisches Design von Budget abhängig logisches Design potentiell mit günstiger Hardware nicht umsetzbar 8

Übersicht zur Analysephase Netzwerk-Planer/ -Ingenieur Korrekte Ermittlung von Anforderungen Absicherung gegen unverschuldeten Misserfolg Auftraggeber Richtige Kommunikation von Anforderungen Absicherung gegen falsche Umsetzung Netzwerk Dokumentation Existierende Dienste... Standortbedingungen Angestellte Manager Verwaltung Informationsbasis Analysephase... Nicht-technische (wirtschaftliche) Anforderungen Technische Anforderungen Analyse des bestehenden Netzwerks Analyse des Netzverkehrs 9

Technische und nicht-technische Anforderungen Skalierbarkeit (scalability) Kosteneffizienz (techn.) (affordability) Bedienbarkeit (usability) Verfügbarkeit (availability) Technische Anforderungen Anpassungsfähigkeit (adaptability) Performanz (performance) Sicherheit (security) Verwaltbarkeit (manageability) Analog zu Software in funktionale und nichtfunktionale Anforderungen kategorisierbar Neben technischen Anforderungen mögliche originär nichttechnische (wirtschaftliche) Anforderungen: Kostenreduktion, Profitmaximierung, Produktivitätsvergrößerung Expansion in neue Märkte (geographisch) Veränderung des Geschäftsmodells / Absatzmarktes Angebot von neuen Serviceformen Flexible Anbindung anderer Standorte / Außenmitarbeiter 10

Priorisierung der techn. Zielstellungen Entscheidend für die Wahl geeigneter Technologien ist die Gewichtung / das Verhältnis der partiellen techn. Anforderungen Angabe sollte im Falle von Unterschieden in Teilsegmenten feingranular erfolgen Skalierbarkeit 20 Evtl. pro Segment / org. Teilbereich Weitere Zerlegung der Zielstellungen möglich, z.b. Performanz: Bandbreite (bandwidth) Durchsatz (throughput) Verzögerung/Latenz Verfügbarkeit 30 Performanz 15 Sicherheit 5 Verwaltbarkeit 5 Bedienbarkeit 5 Adaptierbarkeit 5 Kosteneffizienz 15 Gesamt 100 Neben der Priorisierung der einzelnen Zielstellungen kann eine Anwendungstabelle als Resultat des Analyse-Schrittes hilfreich sein: Name der Applikation Kosten für Nichtverfügbarkeit Annehmbare MTBF Annehmbare MTTR Ziel Durchsatz Verzögerung geringer als Varianz der Verzögerung kleiner als 11

Analyse bestehender Infrastruktur Analyse der bestehenden Topologie, der physikalischen Struktur inkl. vorhandenen Kopplungselementen, Performanz von Kopplungsgeräten bzw. Endsystemen Auf dieser Grundlage: Identifikation von Flaschenhälsen, Performanzproblemen, Kopplungselementen und Verbindungen, die ersetzt werden müssen Realismus der Kundenwünsche abschätzen Detaillierte Dokumentation der ermittelten Informationen für spätere Weiterverarbeitung Zunächst: Keine Berücksichtigung von Kommunikationsbeziehungen Erstellung einer graphischen Übersicht (Karte / network map ) des Netzwerkes Dokumentation der Netzwerkadressierung / des Namings in graphische Übersicht einpflegen Dokumentation eingesetzter Kabelarten, Übertragungsmedien und Kopplungselemente Überprüfung von architektonischen oder umgebungsbedingten Einschränkungen Kein Wasserfallmodell! Rücksprünge, Zyklen möglich 12

Kabelarten und Übertragungsmedien Mögliche tabellarische Form: Gebäudename Lokalität der Verteilerräume, Grenzen zu benachbarten Gebäuden Logische Topologie (Stern, Bus, Ring, zentralisiert, vermascht, ) Vertikale Verkabelung Koaxial LWL STP UTP (Cat. 5e) UTP (Cat 6) weitere Vertikaler Verlauf X Horizontale Verkabelung Koaxial LWL STP UTP (Cat. 5e) UTP (Cat 6) weitere Etage X Arbeitsplatzverkabelung Koaxial LWL STP UTP (Cat. 5e) UTP (Cat 6) weitere Raum X 13

Beispiel: Umgebungsbedingte Einflüsse Ausgewähltes Beispiel: Analyse von Umgebungsbedingungen / umgebungsbedingten Einschränkungen für WLANs Probleme für WLAN-Signal: Reflexion Zurückwerfen von Wellen durch eine Oberfläche Besonders bei Metall problematisch Signal kann mit sich selbst interferieren Diffuse Zurückstreuung des Signals bei rauen Oberflächen Absorption Energie kann durch Material, das Welle passieren muss, absorbiert werden Abhängig vom Absorptionsgrad des Mediums Brechung Richtungsänderung einer Welle bei Wechsel des Mediums Interferenz mit nicht der Refraktion unterliegenden Wellen Beugung (Diffraktion) Ablenkung von Wellen an einem Medium Möglichkeit der Analyse: Wireless Site Survey 14

Wireless Site Survey Beispiel CANDY Site Finder: Eigenentwicklung (mittlerweile eingestellt) der Professur Rechnernetze verschiedene Ausbreitungsmodelle für WLAN und WiMAX Optimierung der Anzahl und Position von Access Points geeignet für Indoor- und Outdoor-Szenarien kann Gebäudegeometrie-Beschreibungen von CAD-Tools importieren (IfCXML-Format) Abb. von Dr. Dietbert Gütter 15

Analyse des Netzverkehrs Berücksichtigung von Kommunikationsbeziehungen und Interaktionsdetails Besondere Aspekte der Analyse: Identifikation von wichtigen Quellen und Senken Ermittlung von häufig verwendeten Applikationen (z.b. HTTP, IMAP, ) Identifikation von allen vorhandenen Protokollen und Feststellung der wichtigsten Protokolle Ermittlung von Kommunikationsbeziehungen Analyse des Netzwerkverkehrs Klassifizierung des Netzwerkverkehrs Ermittlung von QoS- Anforderungen Charakterisierung des Verkehrsaufkommens z.b. Client/Server, P2P (evtl. weitere Klassifizierung), Server/Server Name der Applikation Art des Verkehrs Verwendete(s) Protokoll(e) Assoziierte Nutzergruppe Assoziierte Datenbanken Geschätzte Bandbreiten- Anforderung für Applikation QoS Anforderungen 16

Charakterisierung von Netzwerklast Routing Protokoll 1. Berechnung der theoretisch möglichen Last Notwendige Faktoren für Berechnung (z.b. pro Segment): 1. Anzahl der Stationen 2. Durchschnittliche Zeit zwischen Sendevorgang pro Station 3. Zeitraum, der während des Sendens einer Nachricht vergeht. Z.B.: 1000 Stationen, 1000-bit Frames jede Sekunde 1 Mbps 2. Dokumentation der Verwendung von Applikationen Notwendige Informationen:. Häufigkeit von Sitzungen. Länge einer durchschnittlichen Sitzung. Anzahl der gleichzeitigen Nutzer der Applikation 3. Verfeinerung der Last-Angabe für Applikationen Datenabhängige Schätzung z.b. Überträgt die Applikation Web-Seiten, Präsentations-Dokumente, 4. Angabe der Last, die durch weitere Protokolle/Mechanismen verursacht wird (z.b. Routing) Beispiel: Overhead durch RIP-Paket Default Update Timer (Sekunden) Größe Routing Eintrag (Bytes) Routen pro Paket Netzwerk und Update Overhead (Bytes) Größe eines ganzen Pakets IP RIP 30 20 25 32 532 17

Traffic Engineering Aus RFC 3272: Internet traffic engineering is defined as that aspect of Internet network engineering dealing with the issue of performance evaluation and performance optimization of operational IP networks. Traffic Engineering encompasses the application of technology and scientific principles to the measurement, characterization, modeling, and control of Internet traffic. Enhancing the performance of an operational network, at both the traffic and resource levels, are major objectives of Internet traffic engineering. This is accomplished by addressing traffic oriented performance requirements, while utilizing network resources economically and reliably. Traffic oriented performance measures include delay, delay variation, packet loss, and throughput. Einsatz von Protokollen des Netzwerkmanagements als Grundlage des Traffic Engineerings sflow IPFIX / NetFlow SNMP Abschätzung, z.b.: Skalierung des Netzes/der Kundenzahl Zusätzliche Anwendungsprotokolle Aussagen zu Datenverkehr zwischen End-Punkten Analyse Aussagen zu physischer Infrastruktur 18

ITU-Empfehlung zu Teletraffic Engineering GoS is the traffic related part of network performance (NP), defined as the ability of a network or network portion to provide the functions related to communications between users. (aus ITU-D Handbook Teletraffic Engineering ) Identifikation der Anforderungen an Datenverkehr Grade-of-Service- (GoS-) Zielstellungen QoS-Anforderungen Modellierung des Datenverkehrs Messung des Datenverkehrs Ende-zu-Ende-GoS- Anforderungen Vorhersage des Datenverkehrs Performance-Monitoring Zuordnung zu Netzwerkkomponenten Performance- Monitoring Kontrolle und Dimensionierung des Datenverkehrs Kontrolle des Datenverkehrs z.b. durch Routing Dimensionierung 19

Strukturierte Verkabelung Strukturierte Verkabelung beschreibt herstellerunabhängige, dienstneutrale Verkabelungen Spezifiziert als Norm DIN EN 50173 ( Anwendungsneutrale Kommunikationskabelanlagen ), die erstmals 1995 publiziert wurde: DIN EN 50173-1:2011 - Teil 1: Allgemeine Anforderungen DIN EN 50173-2:2011 - Teil 2: Bürogebäude DIN EN 50173-3:2011 - Teil 3: Industriell genutzte Standorte DIN EN 50173-4:2013 Teil 4: Wohnungen DIN EN 50173-5:2013 Teil 5: Rechenzentren DIN EN 50173-6:2012 Teil 6: Verteilte Gebäudedienste Aufteilung eines Netzwerks in drei Teilbereiche: Primärbereich Demarcation Point Zentraler Verteiler Gebäude 1 Gebäudeverteiler Etagenverteiler Gebäude 2 Etage 2 Tertiärbereich Etage 1 Etage 0 Sekundärbereich 20

Strukturierte Verkabelung Primärbereich: Bereich zwischen Gebäuden eines Standorts Realisierung von Primärverkabelung / Geländeverkabelung Einsatz von Glasfaserverkabelung (mit Ausnahme von Telefonkabeln) Anbindung der Gebäude an zentralen Standortverteiler Sekundärbereich: Wird durch vertikale Stockwerkverkabelung erschlossen Jede Etage sollte möglichst einen Etagenverteiler aufweisen, die sternförmig mit dem zentralen Gebäudeverteiler verbunden sind (ggf. redundante Anbindung) Einsatz von Glasfaserverkabelung Tertiärbereich: Bereich bis zu den Anschlussdosen für Endgeräte Verlauf des Bereichs auf einer Etage Tertiärverkabelung wird realisiert durch: Twisted-Pair-Kabel (mindestens Cat. 5e) Lichtwellenleiter ( Fiber-to-the-desk ) 21

Hierarchisches Internetworking Modell Site B Internet Site C Ggf. Firewall (für Zertifizierung wichtig) Redundant ausgelegte Internetanbindung z.b. 10 Gbit/s Einsatz von BGP Core-Layer: Stellt Zugriff auf Internet bereit und koordiniert Kommunikation mit Distribution-Layer Einsatz von hochperformanten Kopplungselementen Switch + Router Bspw. Gebäude 1 Bspw. Gebäude 2 Bspw. Gebäude 3 Distribution-Layer: Tragen Hauptlast des Routings, der Realisierung von QoS und der Paketfilterung mittels feingranularer Filterregeln Switch (+ Router) Access-Layer: Bindet Endsysteme (Server / Endnutzersysteme) an Hierarchisches Internetworking Modell kann als widerverwendbare, erprobte Schablone mit strukturierter Verkabelung in einer Vielzahl von Rechnernetzprojekten verbunden werden 22 Diskussion ausgewählter, behandelter Protokolle (VRRP, OSPF, ) Site A

Zusammenfassung Analyse der Anforderungen Parallele Aktivität: Außerbetriebnahme von Konzepten / Komponenten / Monitoring, Optimierung Entwurf: Logisches Design Implementierung, Test Entwurf: Physikalisches Design Optimierung, Dokumentation Standardisierter Ansatz für bedarfsunabhängige Verkabelung = Strukturierte Verkabelung Primärbereich Gebäude 1 Gebäudeverteiler Etagenverteiler Gebäude 2 Etage 2 Tertiärbereich Demarcation Point Zentraler Verteiler Etage 1 Etage 0 Sekundärbereich 23

Literatur / Quellen ITU-D Teletraffic Engineering http://www.itu.int/itu-d/study_groups/sgp_1998-2002/sg2/studyquestions/question_16/rapporteursgroupdocs/teletraffic.pdf Kurzübersicht ITU-D Teletraffic Engineering http://www.cs.ucy.ac.cy/networksgroup/resources/overview_itu_paper.pdf Top-down Network Design, Priscilla Oppenheimer, Cisco Systems, 3. Auflage Network Planning Introductory Issues, Terje Jensen, in Telektronikk Volume 99 No. 3/4 2003 24