Разработка отказоустойчивой локальной вычислительной сети государственного учреждения

Анализ технологий канального и сетевого уровня в локальных вычислительных сетях. Построение схемы проектируемой сети и адресного плана. Примеры конфигурации оборудования сетевого и канального уровня. Настройка протокола динамической маршрутизации.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 10.06.2015
Размер файла 58,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Содержание

  • Введение
  • Глава 1
  • 1.1 Выбор топологии сети
  • 1.2 Разработка адресного плана
  • 1.3 Технологии канального и сетевого уровня
  • Глава 2
  • 2.1 Выбор оборудования и технико-экономическое обоснование
  • 2.2 Конфигурирование оборудования канального уровня
  • 2.3 Конфигурирование оборудования сетевого уровня
  • Глава 3
  • 3.1 Настройка протоколов динамической машрутизации
  • Заключение
  • Список используемых источников

Введение

Современные условия развития информационных технологий диктуют необходимость их ускоренного применения, как наиболее оперативного способа контроля, управления и обмена данными, как внутри отдельного подразделения, так и в масштабах целого производственного комплекса. В условиях многократно возрастающих каждый год информационных потоков, уже практически невозможно представить четкое взаимодействие банковских структур, торговых и посреднических фирм, государственных учреждений и других организаций без современной вычислительной техники, и компьютерных сетей. Локальная сеть предоставляет возможность совместного использования оборудования. Часто дешевле создать локальную сеть и установить один принтер на все подразделение, чем приобретать по принтеру для каждого рабочего места. Файловый сервер сети позволяет обеспечить совместный доступ к программам. Оборудование, программы и данные объединяют одним термином: ресурсы. Можно считать, что основное назначение локальной сети - доступ к ресурсам. У локальной сети есть также и административная функция. Контролировать ход работ над проектами в сети проще, чем иметь дело со множеством автономных компьютеров.

Целью курсового проекта является Разработка отказоустойчивой локальной вычислительной сети государственного учреждения с использованием современных технологий канального уровня.

В первой главе данного курсового проекта приводится анализ технологий канального и сетевого уровня, используемых в ЛВС, а так же построена схема проектируемой сети и разработан адресный план.

Вторая глава курсового проекта посвящена практической реализации сети. Приведены примеры конфигурации оборудования сетевого и канального уровня. Приведено технико-экономическое обоснование.

В третьей главе этого курсового проекта приводится пример настройки протокола динамической маршрутизации.

Глава 1

1.1 Выбор топологии сети

Термин «топология», или «топология сети», характеризует физическое расположение компьютеров, кабелей и других компонентов сети.

Звездообразная - в такой сети есть один центральный узел, с которым связан каждый узел сети. Такие сети еще называются централизованными. "Падение" центрального узла означает "падение" всей сети.

В данном курсовом проекте используется топология построенная на основе звездообразной. Все ключевые узлы и связи продублированы.

Согласно заданию сеть состоит из 8 территориально распределенных корпусов. В каждом из которых по 5 сегментов , распределенных в пределах здания. Элементы функциональных сегментов подключаются к коммутаторам уровня доступа, посредствам кабеля UTP cat. 5e со скоростью 100 Мбит/с. Коммутаторы уровня доступа подключаются к коммутаторам уровня агрегации посредствам кабеля UTP cat. 6a со скоростью 10 Гбит/с. В свою очередь коммутаторы уровня агрегации подключены к коммутаторам ядра по средствам многомодовых волоконно-оптических линий связи. Так же к коммутаторам уровня агрегации подключаются маршрутизаторы, контролирующие и распределяющие трафик в сети. Все устройства коммутации связываются с устройствами маршрутизации по средствам многомодовых волоконно-оптических линий связи.

1.2 Разработка адресного плана

Таблица 1. Распределение IP адресов внутри каждого сегмента

IP / MASK

Описание

Кол-во

VLAN

КОРПУС 1

172.19.64.0 /23

IP телефония

240

101

172.19.64.1

шлюз

172.19.64.2-172.19.65.254

общий пул

172.19.66.0 /24

ПК сегмент 1

120

102

172.19.66.1

шлюз

172.19.66.2-172.19.66.254

общий пул

172.19.67.0 /25

ПК сегмент 2

90

103

172.19.67.1

шлюз

172.19.67.2-172.19.67.126

общий пул

172.19.67.128 /25

Телеком. сегмент

22

2

172.19.67.129

шлюз

172.19.67.130-172.19.67.254

общий пул

172.19.68.0.0 /25

Серверный сегмент

70

3

172.19.67.1

шлюз

172.19.67.2-172.19.67.126

общий пул

КОРПУС 2

172.19.69.0 /23

IP телефония

240

101

172.19.69.1

шлюз

172.19.69.2-172.19.70-254

общий пул

172.19.71.0 /24

ПК сегмент 1

120

102

172.19.71.1

шлюз

172.19.71.2-172.19.71.254

общий пул

172.19.72.0 /25

ПК сегмент 2

90

103

172.19.72.1

шлюз

172.19.72.2-172.19.72.126

общий пул

172.19.72.128 /25

Телеком. сегмент

22

2

172.19.72.129

шлюз

172.19.72.130-172.19.72.254

общий пул

172.19.73.0.0 /25

Серверный сегмент

70

3

172.19.73.1

шлюз

172.19.73.2-172.19.72.126

общий пул

КОРПУС 3

172.19.74.0 /23

IP телефония

240

101

172.19.74.1

шлюз

172.19.74.2-172.19.75.254

общий пул

172.19.76.0 /24

ПК сегмент 1

120

102

172.19.76.1

шлюз

172.19.76.2-172.19.76.254

общий пул

172.19.77.0 /25

ПК сегмент 2

90

103

172.19.77.1

шлюз

IP / MASK

Описание

Кол-во

VLAN

172.19.77.2-172.19.77.126

общий пул

172.19.77.128 /25

Телеком. сегмент

22

2

172.19.77.129

шлюз

172.19.77.130-172.19.77.254

общий пул

172.19.78.0 /25

Серверный сегмент

70

3

172.19.78.1

шлюз

172.19.78.2-172.19.78.126

общий пул

КОРПУС 4

172.19.79.0 /23

IP телефония

240

101

172.19.79.1

шлюз

172.19.79.2-172.19.80.254

общий пул

172.19.81.0 /24

ПК сегмент 1

120

102

172.19.81.1

шлюз

172.19.81.2-172.19.81.254

общий пул

172.19.82.0 /25

ПК сегмент 2

90

103

172.19.82.1

шлюз

172.19.82.2-172.19.82.126

общий пул

172.19.82.128 /25

Телеком. сегмент

22

2

172.19.82.129

шлюз

172.19.82.130-172.19.82.254

общий пул

172.19.83.0 /25

Серверный сегмент

70

3

172.19.83.1

шлюз

172.19.83.2-172.19.83.126

общий пул

КОРПУС 5

172.19.84.0 /23

IP телефония

240

101

172.19.84.1

шлюз

172.19.84.2-172.19.85.254

общий пул

172.19.86.0 /24

ПК сегмент 1

120

102

172.19.86.1

шлюз

172.19.86.2-172.19.86.254

общий пул

172.19.87.0 /25

ПК сегмент 2

90

103

172.19.87.1

шлюз

172.19.87.1-172.19.87.126

общий пул

172.19.87.128 /25

Телеком. сегмент

22

2

172.19.87.129

шлюз

172.19.87.130-2172.19.87.254

общий пул

172.19.88.0 /25

Серверный сегмент

70

3

172.19.88.1

шлюз

172.19.88.2-172.19.88.126

общий пул

КОРПУС 6

172.19.89.0 /23

IP телефония

240

101

172.19.89.1

шлюз

172.19.89.2-172.19.90.254

общий пул

172.19.91.0 /24

ПК сегмент 1

120

102

172.19.91.1

шлюз

172.19.91.2-172.19.91.254

общий пул

172.19.92.0 /25

ПК сегмент 2

90

103

172.19.92.1

шлюз

IP / MASK

Описание

Кол-во

VLAN

172.19.92.2-172.19.92.126

общий пул

172.19.92.128 /25

Телеком. сегмент

22

2

172.19.92.129

шлюз

172.19.92.130-172.19.92.254

общий пул

172.19.93.0 /25

Серверный сегмент

70

3

172.19.93.1

шлюз

172.19.93.2-172.19.93.126

общий пул

КОРПУС 7

172.19.94.0 /23

IP телефония

240

101

172.19.94.1

шлюз

172.19.94.2-172.19.95.254

общий пул

172.19.96.0 /24

ПК сегмент 1

120

102

172.19.96.1

шлюз

172.19.96.2-172.19.96.254

общий пул

172.19.97.0 /25

ПК сегмент 2

90

103

172.19.97.1

шлюз

172.19.97.2-172.19.97.126

общий пул

172.19.97.128 /25

Телеком. сегмент

22

2

172.19.97.129

шлюз

172.19.97.130-172.19.97.254

общий пул

172.19.98.0 /25

Серверный сегмент

70

3

172.19.98.1

шлюз

172.19.98.2-172.19.98.126

общий пул

КОРПУС 8

172.19.99.0 /23

IP телефония

240

101

172.19.99.1

шлюз

172.19.99.2-172.19.100.254

общий пул

172.19.101.0 /24

ПК сегмент 1

120

102

172.19.101.1

шлюз

172.19.101.2-172.19.101.254

общий пул

172.19.102.0 /25

ПК сегмент 2

90

103

172.19.102.1

шлюз

172.19.102.2-172.19.102.126

общий пул

172.19.102.128 /25

Телеком. сегмент

22

2

172.19.102.129

шлюз

172.19.102.130-172.19.102.254

общий пул

172.19.103.0 /25

Серверный сегмент

70

3

172.19.103.1

шлюз

172.19.103.2-172.19.103.126

общий пул

Распределение VLAN внутри сегментов. Распределение будет одинаково для всех сегментов.

Таблица 2. Распределение по VLAN

№ VLAN

Имя VLAN

Описание

1

default

Не используется

2

Telek

Телеком. Сегмент

3

Servers

Серверная ферма

4-100

Зарезервированно

101

Iphone

IP-телефония

102

PCone

ПК сегмент 1

103

PCtwo

ПК сегмент 2

Таблица 3. Коммутация уровня доступа для сегмента 1

Имя устройства

Интерфейс

Описание

VLAN

VLAN

Access

Trunk

Switch-1

FE 0/1-48

101

Switch-2

FE 0/1-48

101

Switch-3

FE 0/1-48

101

Switch-4

FE 0/1-48

101

Switch-5

FE 0/1-48

101

Switch-6

FE 0/1-48

101

Switch-7

FE 0/1-48

101

Switch-8

FE 0/1-48

102

Switch-9

FE 0/1-48

102

Switch-10

FE 0/1-48

102

Switch-11

FE 0/1-48

102

Switch-12

FE 0/1-48

103

Switch-13

FE 0/1-48

103

Switch-14

FE 0/1-48

103

Switch-15

FE 0/1-48

3

Switch-16

FE 0/1-48

3

Таблица 4. Коммутация уровня доступа для сегмента 2

Switch-17

FE 0/1-48

101

Switch-18

FE 0/1-48

101

Switch-19

FE 0/1-48

101

Switch-20

FE 0/1-48

101

Switch-21

FE 0/1-48

101

Switch-22

FE 0/1-48

101

Switch-23

FE 0/1-48

101

Switch-24

FE 0/1-48

102

Switch-25

FE 0/1-48

102

Switch-26

FE 0/1-48

102

Switch-27

FE 0/1-48

102

Switch-28

FE 0/1-48

103

Switch-29

FE 0/1-48

103

Switch-30

FE 0/1-48

103

Switch-31

FE 0/1-48

3

Switch-32

FE 0/1-48

3

Таблица 5. Коммутация уровня доступа для сегмента 3

Switch-33

FE 0/1-48

101

Switch-34

FE 0/1-48

101

Switch-35

FE 0/1-48

101

Switch-36

FE 0/1-48

101

Switch-37

FE 0/1-48

101

Switch-38

FE 0/1-48

101

Switch-39

FE 0/1-48

101

Switch-40

FE 0/1-48

102

Switch-41

FE 0/1-48

102

Switch-42

FE 0/1-48

102

Switch-43

FE 0/1-48

102

Switch-44

FE 0/1-48

103

Switch-45

FE 0/1-48

103

Switch-46

FE 0/1-48

103

Switch-47

FE 0/1-48

3

Switch-48

FE 0/1-48

3

Таблица 6. Коммутация уровня доступа для сегмента 4

Switch-49

FE 0/1-48

101

Switch-50

FE 0/1-48

101

Switch-51

FE 0/1-48

101

Switch-52

FE 0/1-48

101

Switch-53

FE 0/1-48

101

Switch-54

FE 0/1-48

101

Switch-55

FE 0/1-48

101

Switch-56

FE 0/1-48

102

Switch-57

FE 0/1-48

102

Switch-58

FE 0/1-48

102

Switch-59

FE 0/1-48

102

Switch-60

FE 0/1-48

103

Switch-61

FE 0/1-48

103

Switch-62

FE 0/1-48

103

Switch-63

FE 0/1-48

3

Switch-64

FE 0/1-48

3

Таблица 7. Коммутация уровня доступа для сегмента 5

Switch-65

FE 0/1-48

101

Switch-66

FE 0/1-48

101

Switch-67

FE 0/1-48

101

Switch-68

FE 0/1-48

101

Switch-69

FE 0/1-48

101

Switch-70

FE 0/1-48

101

Switch-71

FE 0/1-48

101

Switch-72

FE 0/1-48

102

Switch-73

FE 0/1-48

102

Switch-74

FE 0/1-48

102

Switch-75

FE 0/1-48

102

Switch-76

FE 0/1-48

103

Switch-77

FE 0/1-48

103

Switch-78

FE 0/1-48

103

Switch-79

FE 0/1-48

3

Switch-80

FE 0/1-48

3

Таблица 8. Коммутация уровня доступа для сегмента 6

Switch-81

FE 0/1-48

101

Switch-82

FE 0/1-48

101

Switch-83

FE 0/1-48

101

Switch-84

FE 0/1-48

101

Switch-85

FE 0/1-48

101

Switch-86

FE 0/1-48

101

Switch-87

FE 0/1-48

101

Switch-88

FE 0/1-48

102

Switch-89

FE 0/1-48

102

Switch-90

FE 0/1-48

102

Switch-91

FE 0/1-48

102

Switch-92

FE 0/1-48

103

Switch-93

FE 0/1-48

103

Switch-94

FE 0/1-48

103

Switch-95

FE 0/1-48

3

Switch-96

FE 0/1-48

3

Таблица 9. Коммутация уровня доступа для сегмента 7

Switch-97

FE 0/1-48

101

Switch-98

FE 0/1-48

101

Switch-99

FE 0/1-48

101

Switch-100

FE 0/1-48

101

Switch-101

FE 0/1-48

101

Switch-102

FE 0/1-48

101

Switch-103

FE 0/1-48

101

Switch-104

FE 0/1-48

102

Switch-105

FE 0/1-48

102

Switch-106

FE 0/1-48

102

Switch-107

FE 0/1-48

102

Switch-108

FE 0/1-48

103

Switch-109

FE 0/1-48

103

Switch-110

FE 0/1-48

103

Switch-111

FE 0/1-48

3

Switch-112

FE 0/1-48

3

отказоустойчивый локальный вычислительный сеть

Таблица 10. Коммутация уровня доступа для сегмента 8

Switch-113

FE 0/1-48

101

Switch-114

FE 0/1-48

101

Switch-115

FE 0/1-48

101

Switch-116

FE 0/1-48

101

Switch-117

FE 0/1-48

101

Switch-118

FE 0/1-48

101

Switch-119

FE 0/1-48

101

Switch-120

FE 0/1-48

102

Switch-121

FE 0/1-48

102

Switch-122

FE 0/1-48

102

Switch-123

FE 0/1-48

102

Switch-124

FE 0/1-48

103

Switch-125

FE 0/1-48

103

Switch-126

FE 0/1-48

103

Switch-127

FE 0/1-48

3

Switch-128

FE 0/1-48

3

Таблица 11. Коммутация уровня распределения

Имя устройства

Интерфейс

Описание

VLAN

VLAN

Access

Trunk

Switch-2.1

GE 0/0-15

коммутаторы уровня доступа

2,3,101,102,103

GE 0/20

маршутизатор

2,3,101,102,103

GE 0/21

коммутатор ядра 1

2,3,101,102,103

GE 0/22

коммутатор ядра 2

2,3,101,102,103

Switch-2.2

GE 0/0-15

2,3,101,102,104

GE 0/20

маршутизатор

2,3,101,102,103

GE 0/21

коммутатор ядра 1

2,3,101,102,103

GE 0/22

коммутатор ядра 2

2,3,101,102,103

Switch-2.3

GE 0/0-15

коммутаторы уровня доступа

2,3,101,102,103

GE 0/20

маршутизатор

2,3,101,102,103

GE 0/21

коммутатор ядра 1

2,3,101,102,103

GE 0/22

коммутатор ядра 2

2,3,101,102,103

Switch-2.4

GE 0/0-15

2,3,101,102,104

GE 0/20

маршутизатор

2,3,101,102,103

GE 0/21

коммутатор ядра 1

2,3,101,102,103

GE 0/22

коммутатор ядра 2

2,3,101,102,103

Switch-2.5

GE 0/0-15

коммутаторы уровня доступа

2,3,101,102,103

GE 0/20

маршутизатор

2,3,101,102,103

GE 0/21

коммутатор ядра 1

2,3,101,102,103

GE 0/22

коммутатор ядра 2

2,3,101,102,103

Switch-2.6

GE 0/0-15

2,3,101,102,104

GE 0/20

маршутизатор

2,3,101,102,103

GE 0/21

коммутатор ядра 1

2,3,101,102,103

GE 0/22

коммутатор ядра 2

2,3,101,102,103

Switch-2.7

GE 0/0-15

коммутаторы уровня доступа

2,3,101,102,103

GE 0/20

маршутизатор

2,3,101,102,103

GE 0/21

коммутатор ядра 1

2,3,101,102,103

GE 0/22

коммутатор ядра 2

2,3,101,102,103

Switch-2.8

GE 0/0-15

2,3,101,102,104

GE 0/20

маршутизатор

2,3,101,102,103

GE 0/21

коммутатор ядра 1

2,3,101,102,103

GE 0/22

коммутатор ядра 2

2,3,101,102,103

Таблица 12. Коммутация уровня ядра

Имя устройства

Интерфейс

Описание

VLAN

VLAN

Access

Trunk

Switch-3.1

GE 0/1-8

Коммутаторы агр.

2,3,101,102,110

GE 0/9

Маршутизатор 3.2

GE 0/10

Маршутизатор 3.1

Switch-3.2

GE 0/1-8

Коммутаторы агр.

GE 0/9

Маршутизатор 3.2

GE 0/10

Маршутизатор 3.1

Таблица 13. Маршрутизация сегментов

Название уст-ва

Интерфейс

IP адрес

Router1

GE 0/0

172.19.68.145 /28

GE 0/0.2

172.19.67.128 /25

GE 0/0.3

172.19.67.1 /25

GE 0/0.101

172.19.64.1 /23

GE 0/0.102

172.19.66.1 /24

GE 0/0.103

172.19.67.1 /23

Router2

GE 0/0

172.19.68.146 /28

GE 0/0.2

172.19.72.128 /25

GE 0/0.3

172.19.73.1 /25

GE 0/0.101

172.19.69.1 /23

GE 0/0.102

172.19.71.1 /24

GE 0/0.103

172.19.72.1 /23

Router3

GE 0/0

172.19.68.147 /28

GE 0/0.2

172.19.77.129 /25

GE 0/0.3

172.19.78.1/25

GE 0/0.101

172.19.74.1 /23

GE 0/0.102

172.19.76.1 /24

GE 0/0.103

172.19.77.1 /23

Router4

GE 0/0

172.19.68.148 /28

GE 0/0.2

172.19.82.129 /25

GE 0/0.3

172.19.83.1 /25

GE 0/0.101

172.19.79.1 /23

GE 0/0.102

172.19.81.1 /24

GE 0/0.103

172.19.82.1 /23

Router5

GE 0/0

172.19.68.149 /28

GE 0/0.2

172.19.87.129 /25

GE 0/0.3

172.19.88.1 /25

GE 0/0.101

172.19.84.1 /23

GE 0/0.102

172.19.86.1 /24

GE 0/0.103

172.19.87.1 /23

Router6

GE 0/0

172.19.68.150 /28

GE 0/0.2

172.19.92.129 /25

GE 0/0.3

172.19.93.1 /25

GE 0/0.101

172.19.89.1 /23

GE 0/0.102

172.19.91.1 /24

GE 0/0.103

172.19.93.1 /23

Router7

GE 0/0

172.19.68.151 /28

GE 0/0.2

172.19.97.129 /25

GE 0/0.3

172.19.98.1 /25

GE 0/0.101

172.19.94.1 /23

GE 0/0.102

172.19.96.1 /24

GE 0/0.103

172.19.97.1 /23

Router8

GE 0/0

172.19.68.152 /28

GE 0/0.2

172.19.102.129 /25

GE 0/0.3

172.19.103.1 /25

GE 0/0.101

172.19.99.1 /23

GE 0/0.102

172.19.99.1 /24

GE 0/0.103

172.19.102.1 /23

1.3 Технологии канального и сетевого уровня

Протокол сетевого уровня (англ. Network layer) -- протокол 3-го уровня сетевой модели OSI, предназначается для определения пути передачи данных. Отвечает за трансляцию логических адресов и имён в физические, определение кратчайших маршрутов, коммутацию и маршрутизацию, отслеживание неполадок и заторов в сети. На этом уровне работает такое сетевое устройство, как маршрутизатор.

Протоколы сетевого уровня маршрутизируют данные от источника к получателю и могут быть разделены на два класса: протоколы с установкой соединения и без него.

* Протоколы с установкой соединения начинают передачу данных с вызова или установки маршрута следования пакетов от источника к получателю. После чего начинают последовательную передачу данных и затем по окончании передачи разрывают связь.

* Протоколы без установки соединения посылают данные, содержащие полную адресную информацию в каждом пакете. Каждый пакет содержит адрес отправителя и получателя. Далее каждое промежуточное сетевое устройство считывает адресную информацию и принимает решение о маршрутизации данных. Письмо или пакет данных передается от одного промежуточного устройства к другому до тех пор, пока не будет доставлено получателю. Протоколы без установки соединения не гарантируют поступление информации получателю в том порядке, в котором она была отправлена, т.к. разные пакеты могут пройти разными маршрутами. За восстановления порядка данных при использовании сетевых протоколов без установки соединения отвечают транспортные протоколы.

ARP, Address Resolution Protocol

ARP (англ. Address Resolution Protocol -- протокол определения адреса) -- протокол в компьютерных сетях, предназначенный для определения MAC-адреса по известному IP-адресу.

ICMP, Internet Control Message Protocol

ICMP (англ. Internet Control Message Protocol -- протокол межсетевых управляющих сообщений) -- сетевой протокол, входящий в стек протоколов TCP/IP. В основном ICMP используется для передачи сообщений об ошибках и других исключительных ситуациях, возникших при передаче данных, например, запрашиваемая услуга недоступна, или хост, или маршрутизатор не отвечают. Также на ICMP возлагаются некоторые сервисные функции.

Протокол маршрутной информации (англ. Routing Information Protocol) -- один из самых простых протоколов маршрутизации. Применяется в небольших компьютерных сетях, позволяет маршрутизаторам динамически обновлять маршрутную информацию (направление и дальность в хопах), получая ее от соседних маршрутизаторов

OSPF (англ. Open Shortest Path First) -- протокол динамической маршрутизации, основанный на технологии отслеживания состояния канала (link-state technology) и использующий для нахождения кратчайшего пути

OSPF имеет следующие преимущества:

* Высокая скорость сходимости по сравнению с дистанционно-векторными протоколами маршрутизации;

* Поддержка сетевых масок переменной длины (VLSM);

* Оптимальное использование пропускной способности с построением дерева кратчайших путей;

TCP/IP

Стек протоколов TCP/IP -- набор сетевых протоколов передачи данных, используемых в сетях, включая сеть Интернет. Протоколы работают друг с другом в стеке (англ. stack, стопка) -- это означает, что протокол, располагающийся на уровне выше, работает «поверх» нижнего, используя механизмы инкапсуляции. Например, протокол TCP работает поверх протокола IP.

Стек протоколов TCP/IP включает в себя четыре уровня:

* прикладной уровень (application layer),

* транспортный уровень (transport layer),

* сетевой уровень (internet layer),

* канальный уровень (link layer).

Протоколы этих уровней полностью реализуют функциональные возможности модели OSI. На стеке протоколов TCP/IP построено всё взаимодействие пользователей в IP-сетях. Стек является независимым от физической среды передачи данных.

Канальный уровень (англ. Data Link layer) -- второй уровень сетевой модели OSI, предназначенный для передачи данных узлам, находящимся в том же сегменте локальной сети. Также может использоваться для обнаружения и, возможно, исправления ошибок, возникших на физическом уровне. Примерами протоколов, работающих на канальном уровне, являются: Ethernet для локальных сетей (многоузловой), Point-to-Point Protocol (PPP), HDLC и ADCCP для подключений точка-точка (двухузловой).

Функции канального уровня:

1. Получение доступа к среде передачи. Обеспечение доступа -- важнейшая функция канального уровня. Она требуется всегда, за исключением случаев, когда реализована полносвязная топология (например, два компьютера, соединенных через кроссовер, или компьютер со свичом в полнодуплексном режиме).

2. Выделение границ кадра. Эта задача также решается всегда. Среди возможных решений этой задачи -- резервирование некоторой последовательности, обозначающей начало или конец кадра.

3. Аппаратная адресация (или адресация канального уровня). Требуется в том случае, когда кадр могут получить сразу несколько адресатов. В локальных сетях аппаратные адреса (MAC-адреса) применяются всегда.

4. Обеспечение достоверности принимаемых данных. Во время передачи кадра есть вероятность, что данные исказятся. Важно это обнаружить и не пытаться обработать кадр, содержащий ошибку. Обычно на канальном уровне используются алгоритмы контрольных сумм, дающие высокую гарантию обнаружения ошибок.

5. Адресация протокола верхнего уровня. В процессе декапсуляции указание формата вложенного PDU существенно упрощает обработку информации, поэтому чаще всего указывается протокол, находящийся в поле данных, за исключением тех случаев, когда в поле данных может находиться один-единственный протокол.

VLAN (аббр. от англ. Virtual Local Area Network) -- логическая («виртуальная») локальная компьютерная сеть, представляет собой группу хостов с общим набором требований, которые взаимодействуют так, как если бы они были подключены к широковещательному домену, независимо от их физического местонахождения. VLAN имеет те же свойства, что и физическая локальная сеть, но позволяет конечным станциям группироваться вместе, даже если они не находятся в одной физической сети. Такая реорганизация может быть сделана на основе программного обеспечения вместо физического перемещения устройств.

CIDR (VLSM)

Бесклассовая адресация (англ. Classless Inter-Domain Routing, англ. CIDR) -- метод IP-адресации, позволяющий гибко управлять пространством IP-адресов, не используя жёсткие рамки классовой адресации. Бесклассовая адресация основывается на переменной длине маски подсети (англ. variable length subnet mask, VLSM), в то время, как в классовой (традиционной) адресации длина маски строго фиксирована 0, 1, 2 или 3 установленными октетами. Использование этого метода позволяет экономно использовать ограниченный ресурс IP-адресов, поскольку возможно применение различных масок подсетей к различным подсетям.

STP

Spanning Tree Protocol (STP, протокол связующего дерева) -- канальный протокол. Основной задачей STP является устранение петель в топологии произвольной сети Ethernet, в которой есть один или более сетевых мостов, связанных избыточными соединениями. STP решает эту задачу, автоматически блокируя соединения, которые в данный момент для полной связности коммутаторов являются избыточными.

Необходимость устранения топологических петель в сети Ethernet следует из того, что их наличие в реальной сети Ethernet с коммутатором с высокой вероятностью приводит к бесконечным повторам передачи одних и тех же кадров Ethernet одним и более коммутатором, отчего пропускная способность сети оказывается почти полностью занятой этими бесполезными повторами; в этих условиях, хотя формально сеть может продолжать работать, на практике её производительность становится настолько низкой, что может выглядеть как полный отказ сети.

STP относится ко второму уровню модели OSI. Протокол описан в стандарте IEEE 802.1d. STP основан на одноимённом алгоритме, который разработала Радья Перлман (англ. Radia Perlman).

Глава 2

2.1 Выбор оборудования и технико-экономическое обоснование

Современные локальные сети строятся на основе иерархической модели. В модели предусматриваются три уровня: уровень ядра, уровень доступа и уровень распределения.

Требования к оборудованию ядра:

-высокая производительность и надежность;

-высокая плотность портов;

-поддержка протоколов динамической маршрутизации.

Требования к оборудованию уровня распределения:

-высокая производительность и надежность;

-поддержка протоколов динамической маршрутизации;

-поддержка механизмов, обеспечивающих балансировку нагрузки каналов;

-поддержка механизмов классификации и приоритезации сетевого трафика;

-поддержка протоколов агрегирования соединений (LACP, EtherChanel);

-поддержка протоколов резервирования соединений (SpanningTree);

-поддержка виртуальных сетей;

-наличие возможности по наращиванию подключаемого оборудования уровня доступа.

Требования к оборудованию уровня доступа:

-высокая плотность пользовательских портов;

-наличие достаточного количества высокоскоростных портов для подключения к оборудованию уровня распределения;

- поддержка виртуальных сетей;

- поддержка протоколов резервирования соединений (SpanningTree);

- поддержка протоколов агрегирования соединений (LACP, EtherChanel);

- поддержка механизмов классификации и приоритезации сетевого трафика;

- поддержка средств обеспечения безопасности.

На основе данных требований можно выделить оборудование, которое может применятся на каждом уровне.

Таблица 14. Коммутаторы уровня ядра

Сравнительная

AT-x610-48Ts /X-POE+

AT-x610 -24SPs/X

HP / 3Com E4800G

Cisco Catalyst 3560-X

Cisco Catalyst 3750-X

Cisco ME 4924-10GE

характеристика

Количество 10GbE ports

4

4

4

2 (X2-based)

2 (SFP+)

2 (X2-based)

Количество 1GbE медных портов

48

0

48

48

48

0

Количество SFP портов

4

24

24 (SFP model)

12 (SFP model)

4

28

Слоты для модулей

1

1

2

0

1

0

Производительность ядра, (Gbps)

184

96

192

160

160

96

Пропускная способность (Mpps)

136,9

71,4

143

101,2

101

71

IPv4

12 288

12 288

12 000

6 000

6 000

32 000

IPv6

6 144

6 144

6 000

OSPF

12 000

12 000

12 000

RIP

5 000

5 000

2 000

BGP

5 000

5 000

12 000

L2 Multicast entries

2 048

2 048

1 000

1 000

16 000

L3 Multicast entries (IPv4)

1 024

1 024

VLANs

4 096

4 096

4 094

1 023

1 005

4 096

ACLs

2 048

2 048

1 024

1 024

1 024

GVRP

есть

есть

есть

нет

есть (VTP)

есть (VTP)

DDM (SFF-8472)

есть

есть

нет

нет

нет

нет

802.1x Multi-Supplicant

есть

есть

DHCP Option 82

есть

есть

есть

есть

есть

есть

DHCP Snooping

есть

есть

есть

есть

есть

есть

Dynamic ARP Inspection

есть

есть

есть

есть

есть

есть

IP Source Guard

есть

есть

есть

есть

есть

есть

RADIUS

Server & Client

Server & Client

Client only

Client only

Client only

Client only

TACACS+ Authentication

есть

есть

есть

есть

есть

есть

Session Accounting

есть

есть

есть

нет

нет

есть

Tri-Authentication

есть

есть

No web-auth

есть

есть

есть

802.1x Guest VLAN

есть

есть

есть

нет

есть

есть

Управление доступом в сеть

есть

есть

нет

есть (C-NAC)

есть (C-NAC)

есть (C-NAC)

STP BPDU обеспечение

есть

есть

есть

есть

есть

есть

STP Root Guard

есть

есть

есть

есть

есть

есть

Частные VLANs

есть

есть

нет

есть

есть

есть

DoS Attack/Virus обеспечение

есть

есть

есть

Стоимость (рублей)

552000

341000

383000

282000

167000

1269000

Таблица 15. Коммутаторы уровня распределения

Название

Cisco SG500XG-8F8T-K9-G5

D-Link DXS-3600

Количество портов коммутатора

8 портов - Ethernet 10/100/1000/10000 Мбит/сек, 8 портов - 10 Gigabit Ethernet SFP+

8 портов - Ethernet 10/100/1000/10000 Мбит/сек, 8 портов - 10 Gigabit Ethernet SFP+

Пропускная способность

320 Гбит

960 Гбит/с

Протокол статической маршрутизации

+

+

Протокол динамической маршрутизации

-

RIP v1, RIP v2, OSPF.

Объем ОЗУ

256 Мб

512 мб

MAC адресов

16384

128 000

Стоимость

167?365

474780

Таблица 16. Коммутаторы уровня доступа

Название

Cisco WS-C2960X-48TD-L

Juniper EX3200-48T

D-link DGS-3620-52T

Количество портов коммутатора

48 x Ethernet 10/100/1000 Мбит/с.

48 x Ethernet 10/100/1000 Мбит/сек

48 x Ethernet 10/100/1000 Мбит/с.

Пропускная способность

108 Гбит/сек

136 Гбит/сек

140 Гбит/сек

Протокол статической маршрутизации

-

+

+

Протокол динамической маршрутизации

-

RIP v1, RIP v2, OSPF.

-.

Объем ОЗУ

512 Мбайт.

512 Мбайт

2 Мбайт

MAC адресов

4096

24576

16000

Стоимость

106980

158?679

89?700

В качестве маршрутизаторов были выбраны Cisco 7603 стоимостью 71547 руб.

- Количество портов - 3 x слота расширения (используем4 порта - 10 Gigabit Ethernet SFP+).

- Пропускная способность - 240 Гбит/c.

- Таблица MAC адресов - 12228.

- Поддержка полного спектра функций ПО Cisco IOSTM;

- Шасси, совместимое со стандартом NEBS (для Cisco 7609 - с вентиляцией от передней к задней панели);

- Поддержка распределенной функциональности Distributed Cisco Express Forwarding (кроме Cisco 7603);

- Аппаратное ускорение сетевых услуг благодаря технологии Cisco PXF;

- Поддержка технологии MPLS;

Параметры оборудования Cisco удовлетворяют всем критериям приведенным выше.

Для повышения отказа устойчивости оборудования нами будет использоваться сетевое оборудование от одного производителя.

Таблица 17. Стоимость оборудования

Оборудование

Количество

Стоимость

(1 шт.)

Общая стоимость

Коммутатор уровня ядра

2

167?000 руб.

334000 руб.

Коммутатор уровня агрегации

8

167?000 руб.

1336000 руб.

Коммутатор уровня доступа

128

106000 руб.

13568000 руб.

Маршрутизатор

10

71547 руб.

715470 руб.

Суммарные затраты на Телекоммуникационное оборудование в данном курсовом проекте составит 15953470

2.2 Конфигурирование оборудования канального уровня

Приведем пример настройки коммутатора уровня доступа:

conf term

hostname krp1-asw1

enable secret cisca

service password-encryption

line console 0

password 1337kur$achPASS

exit

vlan 2

name Telek

exit

vlan 3

name Servers

exit

vlan 101

name VoIP

exit

vlan 102

name PCone

exit

vlan 103

name PCtwo

exit

int range fastEthernet 0/1-48

switchport access vlan 101

exit

end

write

Приведем пример настройки коммутатора уровня агрегации:

conf term

hostname krp1-dsw-1

enable secret cisca

service password-encryption

line console 0

password 1337kur$achPASS

exit

vlan 2

name Telek

exit

vlan 3

name Servers

exit

vlan 101

name VoIP

exit

vlan 102

name PCone

exit

vlan 103

name PCtwo

exit

int range GigabitEthernet 0/1-8

switchport mode trunk

exit

end

write

Приведем пример настройки коммутатора уровня ядра:

conf term

hostname krp1-gw1

enable secret cisca

service password-encryption

line console 0

password 1337kur$achPASS

exit

vlan 2

name Telek

exit

vlan 3

name Servers

exit

vlan 101

name VoIP

exit

vlan 102

name PCone

exit

vlan 103

name PCtwo

exit

int range GigabitEthernet 0/1-8

switchport mode trunk

exit

end

write

2.3 Конфигурирование оборудования сетевого уровня

enable

configure terminal

hostname R1

enable secret class

line console 0

password cisco

login

exit

line vty 0 4

password cisco

end

copy running-config startup-config

configure terminal

int GE 0/0

ip address 172.19.68.145 255.255.255.240

no sh

int GE 0/0.2

ip address 172.19.67.128 255.255.255.128

encapsulation dot1Q 2

no sh

int GE 0/0.3

Назначаем сабинтерфейсу ip адрес и маску подсети:

ip address 172.19.68.1 255.255.255.128

encapsulation dot1Q 3

no sh

int GE 0/0.101

ip address 172.19.64.1 255.255.255.128

encapsulation dot1Q 101

no sh

int GE 0/1.102

ip address 172.19.66.1 255.255.255.0

encapsulation dot1Q 102

no sh

int GE 0/1.103

ip address 172.19.67.1 255.255.255.128

encapsulation dot1Q 103

show running-config

copy running-config startup-config

Глава 3

3.1 Настройка протоколов динамической маршрутизации

OSPF (англ. Open Shortest Path First) -- протокол динамической маршрутизации, основанный на технологии отслеживания состояния канала (link-state technology) и использующий для нахождения кратчайшего пути.

Рассмотрим основные команды для конфигурации протокола ospf в оборудовании Cisco.

router ospf (запуск процесса ospf)

Режим:

Router(config)#

Синтаксис:

router ospf process-id

no router ospf process-id

Описание:

process-id : Номер процесса OSPF (любое число > 0) ( можно запустить несколько процессов )

Пример:

Router(config)#router ospf 1

network area

Режим:

Router(config-router)#

Синтаксис:

network address wildcard-mask area area-id

no network address wildcard-mask area area-id

Описание:

address wildcard-mask : Адрес и wild-card маска сети которая будет участвовать в OSPF маршрутизации. (также определяет интерфейс на котором будет запущен OSPF)

Пример:

Router(config-router)#network 10.0.0.0 0.0.0.255 area 1

ip ospf cost

Режим:

Router(config-if)#

Синтаксис:

ip ospf cost cost

no ip ospf cost

Описание:

cost : Стоимость (метрика) маршрута (для данного интерфейса) для OSPF маршрутизации (от 1 до 65535).

При отсутствии данной команды стоимость (метрика) для данного интерфейса рассчитывается исходя из его пропускной способности.

Пример:

Router(config-if)#ip ospf cost 100

ip ospf priority

Режим:

Router(config-if)#

Синтаксис:

ip ospf priority number

no ip ospf priority

Описание:

number : Приоритет маршрутизатора. (от 1 до 65535).

Приоритет используется при выборе выделенного (designated) маршрутизатора. Чем выше приоритет тем больше шансов что этот маршрутизатор станет выделенным.

Пример:

Router(config-if)#ip ospf priority 15

area

Режим:

Router(config-router)#

Синтаксис:

area area-id {

authentication [message-digest] |

stub [no-summary] |

nssa [no-redistribution] [default-information-originate] |

default-cost cost |

range address mask [advertise | not-advertise] |

virtual-link router-id}

Описание:

area-id : Для какой зоны будут дальнейшие настройки.

authentication [message-digest] Указание того, что для данной зоны включена авторизация.

Если указан параметр message-digest то будет использоваться авторизация по MD5 ключу.

stub [no-summary] Указывает что данная зона является тупиковой. В нее не отправляются обновления о изменениях состояния каналов, а отправляются только суммированные данные. При указании параметра no-summary не отправляются и суммированные данные (LSA тип 3).

default-cost cost : Указывает стоимость суммарного маршрута по умолчанию отправляемого в тупиковую зону.

range address mask : Используеться для указания сумманого адреса и маски на границе зоны.

Пример:

Router(config-router)#area 1 range 10.0.0.1 255.255.0.0

virtual-link router-id : Если маршрутизатор не имеет прямой связи с зоной 0 (требование протокола OSPF) но имеет соединение с (например) с зоной 1 то зона 1 объявляется как "транзитная" (виртуальная).

Пример:

Router(config-router)#area 0 authentication message-digest

ip ospf authentication-key

Режим:

Router(config-if)#

Синтаксис:

ip ospf authentication-key password

no ip ospf authentication-key

Описание:

password Пароль для авторизации пакетов от соседнего маршрутизатора на котором настроена авторизация аналогичным образом.(до 8 символов). Для включения авторизации необходимо явно указать это (для конкретной зоны) с помощью команды area [area_num] authentication

Пример:

Router(config-if)#ip ospf authentication-key thispwd

ip ospf message-digest-key

Режим:

Router(config-if)#

Синтаксис:

ip ospf message-digest-key key-id md5 key

no ip ospf message-digest-key key-id

Описание:

Команда используется для установки авторотационных параметров по алгоритму MD5.

key-id : Номер ключа. (от 1 до 255).

key : Пароль (буквенно-цифирный). (до 16 символов).

key-id и key Должны совпадать на соседних маршрутизаторах.

Для включения авторизации необходимо явно указать это (для конкретной зоны) с помощью команды area [area_num] authentication

Пример:

Router(config)#interface ethernet 0/1

Router(config-if)#ip ospf message-digest-key 1 md5 coolpwd1

ip ospf network

Режим:

Router(config-if)#

Синтаксис:

ip ospf network {broadcast | non-broadcast | {point-to-multipoint [non-broadcast ]}}

no ip ospf network

Описание:

Команда указывает протоколу OSPF к какому типу сети подключен данный интерфейс.

Пример:

Router(config-if)#ip ospf network non-broadcast

router-id

Режим:

Router(config-router)#

Синтаксис:

router-id ip-address

no router-id ip-address

Описание:

Команда необходима для явного указания ID маршрутизатора. (Иначе ID будет присвоен автоматически. ). ID разных маршрутизаторов не должны совпадать!

Пример:

Router(config-router)#router-id 10.0.0.1

Приведем пример настройки протокола ospf на одном из маршрутизаторов сети

Входим в привилегированный режим.

enable

Входим в режим глобальной конфигурации.

configure terminal

Настраиваем динамическую маршрутизацию OSPF

router ospf 50

network 10.100.xxx.xxx 0.0.0.xxx area 0 (вписываем соседние сети их маски)

exit

Заключение

В результате выполнения курсового проекта были решены задачи, поставленные в начале работы.

Была разработана структура проектируемой сети. При разработке проектируемой сети были учтены все требования, выдвинутые в начале выполнения данного курсового проекта.

Исследованы и реализованы основные протоколы канального и сетевого уровня:

- ARP,

- RIP,

- OSPF,

- TCP/IP,

- CIDR,

- VLSM

- STP.

Выбрано сетевое оборудование и рассчитана технико - экономическая часть (общая стоимость сети составила 4706566 руб.). Исследованы способы настройки оборудования сетевого и канального уровней. Изучены способы динамической маршрутизации. Приведен пример настройки динамической маршрутизации с помощью протокола OSPF.

Список используемых источников

1. И.И. Власов, Э.В. Новиков, Д.В. Сладких Техническая диагностика современных цифровых сетей связи. Основные принципы и технические средства измерений параметров передачи для сетей PDH, SDH, IP, Ethernet и ATM: М.: Горячая линия-Телеком, 2012. - 552 C.

2. А. Кабелова, Л. Досталек TCP/IP и DNS в теории и на практике. Полное руководство: М.: Наука и техника, 2006. -352 C.

3. Х. Остерлох Маршрутизация в IP-сетях. Принципы, протоколы, настройка: М.: ДиаСофт, 2002. - 203 C.

4. Д.В. Кислов, И.В. Летяго. IP-телефония, интернет, мобильные телефоны, компьютеры: М.: ГроссМедиа, 2006. - 280 C.

5. Т. Леммл CCNA: Cisco Certified Network Associate. Учебное руководство: Лори, 2014. - 535 C.

6. С. Фейт TCP / IP. Архитектура. Протоколы. Реализация: Лори, 2014. - 450 C.

7. Frederic P. Miller, Agnes F. Vandome, John McBrewster IP Address Spoofing: М.: Книга по требованию, 2011. - 84 C.-

8. Кендейс Лейден, М. Виленски TCP/IP для "чайников": М.: Диалектика, 2001. - 432 C.

9. Д.В. Кислов, И.В. Летяго IP-телефония. Интернет. Мобильные телефоны. Компьютеры. Бухгалтерский и налоговый учет: М.: ГроссМедиа, 2007. - 280 C.

10. Д. Дэвидсон, Д. Питерс, М. Бхатия Основы передачи голосовых данных по сетям IP: М.: CiscoPress, 2008. - 400 C.

11. Franz F. Esberger DNS Tunneling. Standard konformes Uebertragen von TCP Paketen ueber das DNS Protokoll: М.: Книга по требованию, 2011. - 104 C.

12. Lambert M. Surhone, Mariam T. Tennoe, Susan F. Henssonow Van Jacobson TCP/ IP Header Compression: М.: Книга по требованиюs, 2011. - 148 C.

13. Lambert M. Surhone, Mariam T. Tennoe, Susan F. Henssonow TCP Segment: М.: Книга по требованию, 2011. - 128 C.

14. L Dostalek Understanding TCP/IP. A clear and comprehensive guide: М.: Packt Publishing, 2006. - 480 C.

15. Чипига А.Ф. Информационная безопасность автоматизированных систем, 2010г. 336 С.

16. Материалы сайта http://xakep.ru

17. Материалы сайтаhttp://habrahabr.ru

18. Материалы сайтаhttps://ru.wikipedia.org

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.