Projektowanie niezawodnej sieci

Rysunek 16 pokazuje schemat sieci z IP default gateway dla wielu stacji sieciowych. Sieć ta pracuje poprawnie. Na rysunku 17 pokazano natomiast ten sam schemat sieci z uszkodzeniem uniemożliwiającym komunikację stacji z siecią. Protokół routingu (np. RIP, OSPF, EIGRP) może w sposób automatyczny ustalić nową ścieżkę w celu ominięcia (zbocznikowania - Bypass) uszkodzonego połączenia. Fakt ten jednak nie chroni jeszcze adresu default gateway. Efekt u użytkowników zależy od szybkości dokonania konwergencji przez działający protokół.

Ostatnio opracowano nową metodę ochrony adresu default gateway, zwaną protokołem HSPR (Hot Standby Routing Protocol). Protokół ten zapewnia wysoki poziom niezawodności sieci dzięki zastosowaniu dwóch routerów współdzielących te same wirtualne adresy MAC i IP, tworząc tzw. router wirtualny (inaczej Phantom Router), tak jak to pokazano na rysunku 18.

W naszym przykładzie router Ro<sub>K</sub> odgrywa rolę routera podstawowego, a router Ro<sub>L</sub> routera nadmiarowego.

Projektowanie niezawodnej sieci

Rys. 16 Sieć pracująca przy adresie IP default gateway = 100.100.100.1

Projektowanie niezawodnej sieci

Rys. 17 Sieć z uszkodzonym routerem R<sub>OK</sub> jako <i>default gateway</i>

Projektowanie niezawodnej sieci

Rys. 18 Mechanizm HSRP na dwóch routerach

Projektowanie niezawodnej sieci

Rys. 19 Uszkodzenie routera R<sub>OK</sub>

Projektowanie niezawodnej sieci

Rys. 20 Routery R<sub>OK</sub> i R<sub>PL</sub> mechanizmie HSRP podstawowych i zapasowych

Jeśli router Ro<sub>K</sub> ulega uszkodzeniu, jak pokazano na rysunku 19, to router Ro<sub>L</sub> zaczyna pełnić rolę routera podstawowego w mechanizmie HSPR i przejmuje adresy wirtualne IP i MAC. W efekcie stacje sieciowe, mając ciągle ten sam adres IP default gateway, nie tracą dostępu do sieci. O tym, że nastąpiła zmiana routera z Ro<sub>K</sub> na Ro<sub>L</sub>, stacje sieciowe nie są nawet powiadamiane, wszystko odbywa się automatycznie.

Na rysunku 20 pokazano ciekawy mechanizm użycia routerów Ro<sub>K</sub> i Ro<sub>L</sub>. Router Ro<sub>K</sub> jest podstawowym routerem dla sieci A i zapasowym routerem dla sieci B, router Ro<sub>L</sub> jest natomiast podstawowym routerem dla sieci B i zapasowym dla sieci A. Oba zatem mogą pracować w tym samym czasie, obsługując różne sieci, chyba że jeden z nich zostanie uszkodzony, tak jak to opisano wyżej.

Podsumowanie

Niezawodność sieci powinna być dopasowana do konkretnych wymagań firmy, w której jest zainstalowana. Wymagania mogą być bardzo zróżnicowane. Na przykład sieć powinna pracować niezawodnie: tylko przez 8 godzin na dobę lub pełną dobę, lub wreszcie siedem dni w tygodniu. Ponadto w odniesieniu do różnych fragmentów tej samej sieci mogą być formułowane różne wymagania. Stosownie do nich należy zaprojektować różny poziom redundancji, tak aby cała sieć lub jej newralgiczne części pracowały poprawnie w określonych okresach.

Należy pamiętać o następujących sprawach przy projektowaniu redundancji w sieci:

  • Redundancja komponentowa polega na zastosowaniu w sieci zdublowanych komponentów. Komponenty zapasowe, znajdujące się "pod ręką" (tzn. w zawsze dostępnym magazynie), ogromnie ułatwiają życie.

  • Redundancja serwerów ma zapewniać ochronę danych i aplikacji. Sieci, od których wymaga się wysokiego poziomu bezpieczeństwa, są wyposażone w redundancję serwerów.

  • Celem redundancji połączeń jest zapewnienie alternatywnych tras w sieci, wykorzystywanych w wypadku, gdyby jedna z nich uległa uszkodzeniu. Zwykle sieci, którym trzeba zapewnić średnią lub wysoką redundancję, powinny być wyposażone w redundancję połączeń.

  • Celem redundancji ścieżki danych jest kierowanie ruchu przez aktywne ścieżki fizyczne. Należy zaakcentować, że redundancja ścieżki danych jest niezbędna zawsze, gdy stosowana jest redundancja połączeń. Można powiedzieć, że występują one parami.

  • Należy wyraźnie rozróżniać dwa mechanizmy: Spanning Tree i paralelizm. Spanning Tree uaktywnia tylko podstawowe połączenie przy równoczesnym blokowaniu połączenia redundancyjnego. Natomiast paralelizm używa do przesyłania danych zarówno połączeń podstawowych, jak i redundancyjnych.

  • Celem redundancji programowej jest "podnoszenie" sieci ze stanu krótkotrwałego jej "upadku" (niedziałania), bez jakiejkolwiek ręcznej interwencji człowieka. Sieci wymagające redundancji średniego i wysokiego poziomu powinny mieć wbudowaną redundancję programową.

TOP 200