Разработка отказоустойчивой локальной вычислительной сети государственного учреждения
Анализ технологий канального и сетевого уровня в локальных вычислительных сетях. Построение схемы проектируемой сети и адресного плана. Примеры конфигурации оборудования сетевого и канального уровня. Настройка протокола динамической маршрутизации.
| Рубрика | Программирование, компьютеры и кибернетика |
| Вид | курсовая работа |
| Язык | русский |
| Дата добавления | 10.06.2015 |
| Размер файла | 58,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Содержание
- Введение
- Глава 1
- 1.1 Выбор топологии сети
- 1.2 Разработка адресного плана
- 1.3 Технологии канального и сетевого уровня
- Глава 2
- 2.1 Выбор оборудования и технико-экономическое обоснование
- 2.2 Конфигурирование оборудования канального уровня
- 2.3 Конфигурирование оборудования сетевого уровня
- Глава 3
- 3.1 Настройка протоколов динамической машрутизации
- Заключение
- Список используемых источников
Введение
Современные условия развития информационных технологий диктуют необходимость их ускоренного применения, как наиболее оперативного способа контроля, управления и обмена данными, как внутри отдельного подразделения, так и в масштабах целого производственного комплекса. В условиях многократно возрастающих каждый год информационных потоков, уже практически невозможно представить четкое взаимодействие банковских структур, торговых и посреднических фирм, государственных учреждений и других организаций без современной вычислительной техники, и компьютерных сетей. Локальная сеть предоставляет возможность совместного использования оборудования. Часто дешевле создать локальную сеть и установить один принтер на все подразделение, чем приобретать по принтеру для каждого рабочего места. Файловый сервер сети позволяет обеспечить совместный доступ к программам. Оборудование, программы и данные объединяют одним термином: ресурсы. Можно считать, что основное назначение локальной сети - доступ к ресурсам. У локальной сети есть также и административная функция. Контролировать ход работ над проектами в сети проще, чем иметь дело со множеством автономных компьютеров.
Целью курсового проекта является Разработка отказоустойчивой локальной вычислительной сети государственного учреждения с использованием современных технологий канального уровня.
В первой главе данного курсового проекта приводится анализ технологий канального и сетевого уровня, используемых в ЛВС, а так же построена схема проектируемой сети и разработан адресный план.
Вторая глава курсового проекта посвящена практической реализации сети. Приведены примеры конфигурации оборудования сетевого и канального уровня. Приведено технико-экономическое обоснование.
В третьей главе этого курсового проекта приводится пример настройки протокола динамической маршрутизации.
Глава 1
1.1 Выбор топологии сети
Термин «топология», или «топология сети», характеризует физическое расположение компьютеров, кабелей и других компонентов сети.
Звездообразная - в такой сети есть один центральный узел, с которым связан каждый узел сети. Такие сети еще называются централизованными. "Падение" центрального узла означает "падение" всей сети.
В данном курсовом проекте используется топология построенная на основе звездообразной. Все ключевые узлы и связи продублированы.
Согласно заданию сеть состоит из 8 территориально распределенных корпусов. В каждом из которых по 5 сегментов , распределенных в пределах здания. Элементы функциональных сегментов подключаются к коммутаторам уровня доступа, посредствам кабеля UTP cat. 5e со скоростью 100 Мбит/с. Коммутаторы уровня доступа подключаются к коммутаторам уровня агрегации посредствам кабеля UTP cat. 6a со скоростью 10 Гбит/с. В свою очередь коммутаторы уровня агрегации подключены к коммутаторам ядра по средствам многомодовых волоконно-оптических линий связи. Так же к коммутаторам уровня агрегации подключаются маршрутизаторы, контролирующие и распределяющие трафик в сети. Все устройства коммутации связываются с устройствами маршрутизации по средствам многомодовых волоконно-оптических линий связи.
1.2 Разработка адресного плана
Таблица 1. Распределение IP адресов внутри каждого сегмента
|
IP / MASK |
Описание |
Кол-во |
VLAN |
|
|
КОРПУС 1 |
||||
|
172.19.64.0 /23 |
IP телефония |
240 |
101 |
|
|
172.19.64.1 |
шлюз |
|||
|
172.19.64.2-172.19.65.254 |
общий пул |
|||
|
172.19.66.0 /24 |
ПК сегмент 1 |
120 |
102 |
|
|
172.19.66.1 |
шлюз |
|||
|
172.19.66.2-172.19.66.254 |
общий пул |
|||
|
172.19.67.0 /25 |
ПК сегмент 2 |
90 |
103 |
|
|
172.19.67.1 |
шлюз |
|||
|
172.19.67.2-172.19.67.126 |
общий пул |
|||
|
172.19.67.128 /25 |
Телеком. сегмент |
22 |
2 |
|
|
172.19.67.129 |
шлюз |
|||
|
172.19.67.130-172.19.67.254 |
общий пул |
|||
|
172.19.68.0.0 /25 |
Серверный сегмент |
70 |
3 |
|
|
172.19.67.1 |
шлюз |
|||
|
172.19.67.2-172.19.67.126 |
общий пул |
|||
|
КОРПУС 2 |
||||
|
172.19.69.0 /23 |
IP телефония |
240 |
101 |
|
|
172.19.69.1 |
шлюз |
|||
|
172.19.69.2-172.19.70-254 |
общий пул |
|||
|
172.19.71.0 /24 |
ПК сегмент 1 |
120 |
102 |
|
|
172.19.71.1 |
шлюз |
|||
|
172.19.71.2-172.19.71.254 |
общий пул |
|||
|
172.19.72.0 /25 |
ПК сегмент 2 |
90 |
103 |
|
|
172.19.72.1 |
шлюз |
|||
|
172.19.72.2-172.19.72.126 |
общий пул |
|||
|
172.19.72.128 /25 |
Телеком. сегмент |
22 |
2 |
|
|
172.19.72.129 |
шлюз |
|||
|
172.19.72.130-172.19.72.254 |
общий пул |
|||
|
172.19.73.0.0 /25 |
Серверный сегмент |
70 |
3 |
|
|
172.19.73.1 |
шлюз |
|||
|
172.19.73.2-172.19.72.126 |
общий пул |
|||
|
КОРПУС 3 |
||||
|
172.19.74.0 /23 |
IP телефония |
240 |
101 |
|
|
172.19.74.1 |
шлюз |
|||
|
172.19.74.2-172.19.75.254 |
общий пул |
|||
|
172.19.76.0 /24 |
ПК сегмент 1 |
120 |
102 |
|
|
172.19.76.1 |
шлюз |
|||
|
172.19.76.2-172.19.76.254 |
общий пул |
|||
|
172.19.77.0 /25 |
ПК сегмент 2 |
90 |
103 |
|
|
172.19.77.1 |
шлюз |
|||
|
IP / MASK |
Описание |
Кол-во |
VLAN |
|
|
172.19.77.2-172.19.77.126 |
общий пул |
|||
|
172.19.77.128 /25 |
Телеком. сегмент |
22 |
2 |
|
|
172.19.77.129 |
шлюз |
|||
|
172.19.77.130-172.19.77.254 |
общий пул |
|||
|
172.19.78.0 /25 |
Серверный сегмент |
70 |
3 |
|
|
172.19.78.1 |
шлюз |
|||
|
172.19.78.2-172.19.78.126 |
общий пул |
|||
|
КОРПУС 4 |
||||
|
172.19.79.0 /23 |
IP телефония |
240 |
101 |
|
|
172.19.79.1 |
шлюз |
|||
|
172.19.79.2-172.19.80.254 |
общий пул |
|||
|
172.19.81.0 /24 |
ПК сегмент 1 |
120 |
102 |
|
|
172.19.81.1 |
шлюз |
|||
|
172.19.81.2-172.19.81.254 |
общий пул |
|||
|
172.19.82.0 /25 |
ПК сегмент 2 |
90 |
103 |
|
|
172.19.82.1 |
шлюз |
|||
|
172.19.82.2-172.19.82.126 |
общий пул |
|||
|
172.19.82.128 /25 |
Телеком. сегмент |
22 |
2 |
|
|
172.19.82.129 |
шлюз |
|||
|
172.19.82.130-172.19.82.254 |
общий пул |
|||
|
172.19.83.0 /25 |
Серверный сегмент |
70 |
3 |
|
|
172.19.83.1 |
шлюз |
|||
|
172.19.83.2-172.19.83.126 |
общий пул |
|||
|
КОРПУС 5 |
||||
|
172.19.84.0 /23 |
IP телефония |
240 |
101 |
|
|
172.19.84.1 |
шлюз |
|||
|
172.19.84.2-172.19.85.254 |
общий пул |
|||
|
172.19.86.0 /24 |
ПК сегмент 1 |
120 |
102 |
|
|
172.19.86.1 |
шлюз |
|||
|
172.19.86.2-172.19.86.254 |
общий пул |
|||
|
172.19.87.0 /25 |
ПК сегмент 2 |
90 |
103 |
|
|
172.19.87.1 |
шлюз |
|||
|
172.19.87.1-172.19.87.126 |
общий пул |
|||
|
172.19.87.128 /25 |
Телеком. сегмент |
22 |
2 |
|
|
172.19.87.129 |
шлюз |
|||
|
172.19.87.130-2172.19.87.254 |
общий пул |
|||
|
172.19.88.0 /25 |
Серверный сегмент |
70 |
3 |
|
|
172.19.88.1 |
шлюз |
|||
|
172.19.88.2-172.19.88.126 |
общий пул |
|||
|
КОРПУС 6 |
||||
|
172.19.89.0 /23 |
IP телефония |
240 |
101 |
|
|
172.19.89.1 |
шлюз |
|||
|
172.19.89.2-172.19.90.254 |
общий пул |
|||
|
172.19.91.0 /24 |
ПК сегмент 1 |
120 |
102 |
|
|
172.19.91.1 |
шлюз |
|||
|
172.19.91.2-172.19.91.254 |
общий пул |
|||
|
172.19.92.0 /25 |
ПК сегмент 2 |
90 |
103 |
|
|
172.19.92.1 |
шлюз |
|||
|
IP / MASK |
Описание |
Кол-во |
VLAN |
|
|
172.19.92.2-172.19.92.126 |
общий пул |
|||
|
172.19.92.128 /25 |
Телеком. сегмент |
22 |
2 |
|
|
172.19.92.129 |
шлюз |
|||
|
172.19.92.130-172.19.92.254 |
общий пул |
|||
|
172.19.93.0 /25 |
Серверный сегмент |
70 |
3 |
|
|
172.19.93.1 |
шлюз |
|||
|
172.19.93.2-172.19.93.126 |
общий пул |
|||
|
КОРПУС 7 |
||||
|
172.19.94.0 /23 |
IP телефония |
240 |
101 |
|
|
172.19.94.1 |
шлюз |
|||
|
172.19.94.2-172.19.95.254 |
общий пул |
|||
|
172.19.96.0 /24 |
ПК сегмент 1 |
120 |
102 |
|
|
172.19.96.1 |
шлюз |
|||
|
172.19.96.2-172.19.96.254 |
общий пул |
|||
|
172.19.97.0 /25 |
ПК сегмент 2 |
90 |
103 |
|
|
172.19.97.1 |
шлюз |
|||
|
172.19.97.2-172.19.97.126 |
общий пул |
|||
|
172.19.97.128 /25 |
Телеком. сегмент |
22 |
2 |
|
|
172.19.97.129 |
шлюз |
|||
|
172.19.97.130-172.19.97.254 |
общий пул |
|||
|
172.19.98.0 /25 |
Серверный сегмент |
70 |
3 |
|
|
172.19.98.1 |
шлюз |
|||
|
172.19.98.2-172.19.98.126 |
общий пул |
|||
|
КОРПУС 8 |
||||
|
172.19.99.0 /23 |
IP телефония |
240 |
101 |
|
|
172.19.99.1 |
шлюз |
|||
|
172.19.99.2-172.19.100.254 |
общий пул |
|||
|
172.19.101.0 /24 |
ПК сегмент 1 |
120 |
102 |
|
|
172.19.101.1 |
шлюз |
|||
|
172.19.101.2-172.19.101.254 |
общий пул |
|||
|
172.19.102.0 /25 |
ПК сегмент 2 |
90 |
103 |
|
|
172.19.102.1 |
шлюз |
|||
|
172.19.102.2-172.19.102.126 |
общий пул |
|||
|
172.19.102.128 /25 |
Телеком. сегмент |
22 |
2 |
|
|
172.19.102.129 |
шлюз |
|||
|
172.19.102.130-172.19.102.254 |
общий пул |
|||
|
172.19.103.0 /25 |
Серверный сегмент |
70 |
3 |
|
|
172.19.103.1 |
шлюз |
|||
|
172.19.103.2-172.19.103.126 |
общий пул |
Распределение VLAN внутри сегментов. Распределение будет одинаково для всех сегментов.
Таблица 2. Распределение по VLAN
|
№ VLAN |
Имя VLAN |
Описание |
|
|
1 |
default |
Не используется |
|
|
2 |
Telek |
Телеком. Сегмент |
|
|
3 |
Servers |
Серверная ферма |
|
|
4-100 |
Зарезервированно |
||
|
101 |
Iphone |
IP-телефония |
|
|
102 |
PCone |
ПК сегмент 1 |
|
|
103 |
PCtwo |
ПК сегмент 2 |
Таблица 3. Коммутация уровня доступа для сегмента 1
|
Имя устройства |
Интерфейс |
Описание |
VLAN |
VLAN |
|
|
Access |
Trunk |
||||
|
Switch-1 |
FE 0/1-48 |
101 |
|||
|
Switch-2 |
FE 0/1-48 |
101 |
|||
|
Switch-3 |
FE 0/1-48 |
101 |
|||
|
Switch-4 |
FE 0/1-48 |
101 |
|||
|
Switch-5 |
FE 0/1-48 |
101 |
|||
|
Switch-6 |
FE 0/1-48 |
101 |
|||
|
Switch-7 |
FE 0/1-48 |
101 |
|||
|
Switch-8 |
FE 0/1-48 |
102 |
|||
|
Switch-9 |
FE 0/1-48 |
102 |
|||
|
Switch-10 |
FE 0/1-48 |
102 |
|||
|
Switch-11 |
FE 0/1-48 |
102 |
|||
|
Switch-12 |
FE 0/1-48 |
103 |
|||
|
Switch-13 |
FE 0/1-48 |
103 |
|||
|
Switch-14 |
FE 0/1-48 |
103 |
|||
|
Switch-15 |
FE 0/1-48 |
3 |
|||
|
Switch-16 |
FE 0/1-48 |
3 |
Таблица 4. Коммутация уровня доступа для сегмента 2
|
Switch-17 |
FE 0/1-48 |
101 |
|||
|
Switch-18 |
FE 0/1-48 |
101 |
|||
|
Switch-19 |
FE 0/1-48 |
101 |
|||
|
Switch-20 |
FE 0/1-48 |
101 |
|||
|
Switch-21 |
FE 0/1-48 |
101 |
|||
|
Switch-22 |
FE 0/1-48 |
101 |
|||
|
Switch-23 |
FE 0/1-48 |
101 |
|||
|
Switch-24 |
FE 0/1-48 |
102 |
|||
|
Switch-25 |
FE 0/1-48 |
102 |
|||
|
Switch-26 |
FE 0/1-48 |
102 |
|||
|
Switch-27 |
FE 0/1-48 |
102 |
|||
|
Switch-28 |
FE 0/1-48 |
103 |
|||
|
Switch-29 |
FE 0/1-48 |
103 |
|||
|
Switch-30 |
FE 0/1-48 |
103 |
|||
|
Switch-31 |
FE 0/1-48 |
3 |
|||
|
Switch-32 |
FE 0/1-48 |
3 |
Таблица 5. Коммутация уровня доступа для сегмента 3
|
Switch-33 |
FE 0/1-48 |
101 |
|||
|
Switch-34 |
FE 0/1-48 |
101 |
|||
|
Switch-35 |
FE 0/1-48 |
101 |
|||
|
Switch-36 |
FE 0/1-48 |
101 |
|||
|
Switch-37 |
FE 0/1-48 |
101 |
|||
|
Switch-38 |
FE 0/1-48 |
101 |
|||
|
Switch-39 |
FE 0/1-48 |
101 |
|||
|
Switch-40 |
FE 0/1-48 |
102 |
|||
|
Switch-41 |
FE 0/1-48 |
102 |
|||
|
Switch-42 |
FE 0/1-48 |
102 |
|||
|
Switch-43 |
FE 0/1-48 |
102 |
|||
|
Switch-44 |
FE 0/1-48 |
103 |
|||
|
Switch-45 |
FE 0/1-48 |
103 |
|||
|
Switch-46 |
FE 0/1-48 |
103 |
|||
|
Switch-47 |
FE 0/1-48 |
3 |
|||
|
Switch-48 |
FE 0/1-48 |
3 |
Таблица 6. Коммутация уровня доступа для сегмента 4
|
Switch-49 |
FE 0/1-48 |
101 |
|||
|
Switch-50 |
FE 0/1-48 |
101 |
|||
|
Switch-51 |
FE 0/1-48 |
101 |
|||
|
Switch-52 |
FE 0/1-48 |
101 |
|||
|
Switch-53 |
FE 0/1-48 |
101 |
|||
|
Switch-54 |
FE 0/1-48 |
101 |
|||
|
Switch-55 |
FE 0/1-48 |
101 |
|||
|
Switch-56 |
FE 0/1-48 |
102 |
|||
|
Switch-57 |
FE 0/1-48 |
102 |
|||
|
Switch-58 |
FE 0/1-48 |
102 |
|||
|
Switch-59 |
FE 0/1-48 |
102 |
|||
|
Switch-60 |
FE 0/1-48 |
103 |
|||
|
Switch-61 |
FE 0/1-48 |
103 |
|||
|
Switch-62 |
FE 0/1-48 |
103 |
|||
|
Switch-63 |
FE 0/1-48 |
3 |
|||
|
Switch-64 |
FE 0/1-48 |
3 |
Таблица 7. Коммутация уровня доступа для сегмента 5
|
Switch-65 |
FE 0/1-48 |
101 |
|||
|
Switch-66 |
FE 0/1-48 |
101 |
|||
|
Switch-67 |
FE 0/1-48 |
101 |
|||
|
Switch-68 |
FE 0/1-48 |
101 |
|||
|
Switch-69 |
FE 0/1-48 |
101 |
|||
|
Switch-70 |
FE 0/1-48 |
101 |
|||
|
Switch-71 |
FE 0/1-48 |
101 |
|||
|
Switch-72 |
FE 0/1-48 |
102 |
|||
|
Switch-73 |
FE 0/1-48 |
102 |
|||
|
Switch-74 |
FE 0/1-48 |
102 |
|||
|
Switch-75 |
FE 0/1-48 |
102 |
|||
|
Switch-76 |
FE 0/1-48 |
103 |
|||
|
Switch-77 |
FE 0/1-48 |
103 |
|||
|
Switch-78 |
FE 0/1-48 |
103 |
|||
|
Switch-79 |
FE 0/1-48 |
3 |
|||
|
Switch-80 |
FE 0/1-48 |
3 |
Таблица 8. Коммутация уровня доступа для сегмента 6
|
Switch-81 |
FE 0/1-48 |
101 |
|||
|
Switch-82 |
FE 0/1-48 |
101 |
|||
|
Switch-83 |
FE 0/1-48 |
101 |
|||
|
Switch-84 |
FE 0/1-48 |
101 |
|||
|
Switch-85 |
FE 0/1-48 |
101 |
|||
|
Switch-86 |
FE 0/1-48 |
101 |
|||
|
Switch-87 |
FE 0/1-48 |
101 |
|||
|
Switch-88 |
FE 0/1-48 |
102 |
|||
|
Switch-89 |
FE 0/1-48 |
102 |
|||
|
Switch-90 |
FE 0/1-48 |
102 |
|||
|
Switch-91 |
FE 0/1-48 |
102 |
|||
|
Switch-92 |
FE 0/1-48 |
103 |
|||
|
Switch-93 |
FE 0/1-48 |
103 |
|||
|
Switch-94 |
FE 0/1-48 |
103 |
|||
|
Switch-95 |
FE 0/1-48 |
3 |
|||
|
Switch-96 |
FE 0/1-48 |
3 |
Таблица 9. Коммутация уровня доступа для сегмента 7
|
Switch-97 |
FE 0/1-48 |
101 |
|||
|
Switch-98 |
FE 0/1-48 |
101 |
|||
|
Switch-99 |
FE 0/1-48 |
101 |
|||
|
Switch-100 |
FE 0/1-48 |
101 |
|||
|
Switch-101 |
FE 0/1-48 |
101 |
|||
|
Switch-102 |
FE 0/1-48 |
101 |
|||
|
Switch-103 |
FE 0/1-48 |
101 |
|||
|
Switch-104 |
FE 0/1-48 |
102 |
|||
|
Switch-105 |
FE 0/1-48 |
102 |
|||
|
Switch-106 |
FE 0/1-48 |
102 |
|||
|
Switch-107 |
FE 0/1-48 |
102 |
|||
|
Switch-108 |
FE 0/1-48 |
103 |
|||
|
Switch-109 |
FE 0/1-48 |
103 |
|||
|
Switch-110 |
FE 0/1-48 |
103 |
|||
|
Switch-111 |
FE 0/1-48 |
3 |
|||
|
Switch-112 |
FE 0/1-48 |
3 |
отказоустойчивый локальный вычислительный сеть
Таблица 10. Коммутация уровня доступа для сегмента 8
|
Switch-113 |
FE 0/1-48 |
101 |
|||
|
Switch-114 |
FE 0/1-48 |
101 |
|||
|
Switch-115 |
FE 0/1-48 |
101 |
|||
|
Switch-116 |
FE 0/1-48 |
101 |
|||
|
Switch-117 |
FE 0/1-48 |
101 |
|||
|
Switch-118 |
FE 0/1-48 |
101 |
|||
|
Switch-119 |
FE 0/1-48 |
101 |
|||
|
Switch-120 |
FE 0/1-48 |
102 |
|||
|
Switch-121 |
FE 0/1-48 |
102 |
|||
|
Switch-122 |
FE 0/1-48 |
102 |
|||
|
Switch-123 |
FE 0/1-48 |
102 |
|||
|
Switch-124 |
FE 0/1-48 |
103 |
|||
|
Switch-125 |
FE 0/1-48 |
103 |
|||
|
Switch-126 |
FE 0/1-48 |
103 |
|||
|
Switch-127 |
FE 0/1-48 |
3 |
|||
|
Switch-128 |
FE 0/1-48 |
3 |
Таблица 11. Коммутация уровня распределения
|
Имя устройства |
Интерфейс |
Описание |
VLAN |
VLAN |
|
|
Access |
Trunk |
||||
|
Switch-2.1 |
GE 0/0-15 |
коммутаторы уровня доступа |
2,3,101,102,103 |
||
|
GE 0/20 |
маршутизатор |
2,3,101,102,103 |
|||
|
GE 0/21 |
коммутатор ядра 1 |
2,3,101,102,103 |
|||
|
GE 0/22 |
коммутатор ядра 2 |
2,3,101,102,103 |
|||
|
Switch-2.2 |
GE 0/0-15 |
2,3,101,102,104 |
|||
|
GE 0/20 |
маршутизатор |
2,3,101,102,103 |
|||
|
GE 0/21 |
коммутатор ядра 1 |
2,3,101,102,103 |
|||
|
GE 0/22 |
коммутатор ядра 2 |
2,3,101,102,103 |
|||
|
Switch-2.3 |
GE 0/0-15 |
коммутаторы уровня доступа |
2,3,101,102,103 |
||
|
GE 0/20 |
маршутизатор |
2,3,101,102,103 |
|||
|
GE 0/21 |
коммутатор ядра 1 |
2,3,101,102,103 |
|||
|
GE 0/22 |
коммутатор ядра 2 |
2,3,101,102,103 |
|||
|
Switch-2.4 |
GE 0/0-15 |
2,3,101,102,104 |
|||
|
GE 0/20 |
маршутизатор |
2,3,101,102,103 |
|||
|
GE 0/21 |
коммутатор ядра 1 |
2,3,101,102,103 |
|||
|
GE 0/22 |
коммутатор ядра 2 |
2,3,101,102,103 |
|||
|
Switch-2.5 |
GE 0/0-15 |
коммутаторы уровня доступа |
2,3,101,102,103 |
||
|
GE 0/20 |
маршутизатор |
2,3,101,102,103 |
|||
|
GE 0/21 |
коммутатор ядра 1 |
2,3,101,102,103 |
|||
|
GE 0/22 |
коммутатор ядра 2 |
2,3,101,102,103 |
|||
|
Switch-2.6 |
GE 0/0-15 |
2,3,101,102,104 |
|||
|
GE 0/20 |
маршутизатор |
2,3,101,102,103 |
|||
|
GE 0/21 |
коммутатор ядра 1 |
2,3,101,102,103 |
|||
|
GE 0/22 |
коммутатор ядра 2 |
2,3,101,102,103 |
|||
|
Switch-2.7 |
GE 0/0-15 |
коммутаторы уровня доступа |
2,3,101,102,103 |
||
|
GE 0/20 |
маршутизатор |
2,3,101,102,103 |
|||
|
GE 0/21 |
коммутатор ядра 1 |
2,3,101,102,103 |
|||
|
GE 0/22 |
коммутатор ядра 2 |
2,3,101,102,103 |
|||
|
Switch-2.8 |
GE 0/0-15 |
2,3,101,102,104 |
|||
|
GE 0/20 |
маршутизатор |
2,3,101,102,103 |
|||
|
GE 0/21 |
коммутатор ядра 1 |
2,3,101,102,103 |
|||
|
GE 0/22 |
коммутатор ядра 2 |
2,3,101,102,103 |
Таблица 12. Коммутация уровня ядра
|
Имя устройства |
Интерфейс |
Описание |
VLAN |
VLAN |
|
|
Access |
Trunk |
||||
|
Switch-3.1 |
GE 0/1-8 |
Коммутаторы агр. |
2,3,101,102,110 |
||
|
GE 0/9 |
Маршутизатор 3.2 |
||||
|
GE 0/10 |
Маршутизатор 3.1 |
||||
|
Switch-3.2 |
GE 0/1-8 |
Коммутаторы агр. |
|||
|
GE 0/9 |
Маршутизатор 3.2 |
||||
|
GE 0/10 |
Маршутизатор 3.1 |
Таблица 13. Маршрутизация сегментов
|
Название уст-ва |
Интерфейс |
IP адрес |
|
|
Router1 |
GE 0/0 |
172.19.68.145 /28 |
|
|
GE 0/0.2 |
172.19.67.128 /25 |
||
|
GE 0/0.3 |
172.19.67.1 /25 |
||
|
GE 0/0.101 |
172.19.64.1 /23 |
||
|
GE 0/0.102 |
172.19.66.1 /24 |
||
|
GE 0/0.103 |
172.19.67.1 /23 |
||
|
Router2 |
GE 0/0 |
172.19.68.146 /28 |
|
|
GE 0/0.2 |
172.19.72.128 /25 |
||
|
GE 0/0.3 |
172.19.73.1 /25 |
||
|
GE 0/0.101 |
172.19.69.1 /23 |
||
|
GE 0/0.102 |
172.19.71.1 /24 |
||
|
GE 0/0.103 |
172.19.72.1 /23 |
||
|
Router3 |
GE 0/0 |
172.19.68.147 /28 |
|
|
GE 0/0.2 |
172.19.77.129 /25 |
||
|
GE 0/0.3 |
172.19.78.1/25 |
||
|
GE 0/0.101 |
172.19.74.1 /23 |
||
|
GE 0/0.102 |
172.19.76.1 /24 |
||
|
GE 0/0.103 |
172.19.77.1 /23 |
||
|
Router4 |
GE 0/0 |
172.19.68.148 /28 |
|
|
GE 0/0.2 |
172.19.82.129 /25 |
||
|
GE 0/0.3 |
172.19.83.1 /25 |
||
|
GE 0/0.101 |
172.19.79.1 /23 |
||
|
GE 0/0.102 |
172.19.81.1 /24 |
||
|
GE 0/0.103 |
172.19.82.1 /23 |
||
|
Router5 |
GE 0/0 |
172.19.68.149 /28 |
|
|
GE 0/0.2 |
172.19.87.129 /25 |
||
|
GE 0/0.3 |
172.19.88.1 /25 |
||
|
GE 0/0.101 |
172.19.84.1 /23 |
||
|
GE 0/0.102 |
172.19.86.1 /24 |
||
|
GE 0/0.103 |
172.19.87.1 /23 |
||
|
Router6 |
GE 0/0 |
172.19.68.150 /28 |
|
|
GE 0/0.2 |
172.19.92.129 /25 |
||
|
GE 0/0.3 |
172.19.93.1 /25 |
||
|
GE 0/0.101 |
172.19.89.1 /23 |
||
|
GE 0/0.102 |
172.19.91.1 /24 |
||
|
GE 0/0.103 |
172.19.93.1 /23 |
||
|
Router7 |
GE 0/0 |
172.19.68.151 /28 |
|
|
GE 0/0.2 |
172.19.97.129 /25 |
||
|
GE 0/0.3 |
172.19.98.1 /25 |
||
|
GE 0/0.101 |
172.19.94.1 /23 |
||
|
GE 0/0.102 |
172.19.96.1 /24 |
||
|
GE 0/0.103 |
172.19.97.1 /23 |
||
|
Router8 |
GE 0/0 |
172.19.68.152 /28 |
|
|
GE 0/0.2 |
172.19.102.129 /25 |
||
|
GE 0/0.3 |
172.19.103.1 /25 |
||
|
GE 0/0.101 |
172.19.99.1 /23 |
||
|
GE 0/0.102 |
172.19.99.1 /24 |
||
|
GE 0/0.103 |
172.19.102.1 /23 |
1.3 Технологии канального и сетевого уровня
Протокол сетевого уровня (англ. Network layer) -- протокол 3-го уровня сетевой модели OSI, предназначается для определения пути передачи данных. Отвечает за трансляцию логических адресов и имён в физические, определение кратчайших маршрутов, коммутацию и маршрутизацию, отслеживание неполадок и заторов в сети. На этом уровне работает такое сетевое устройство, как маршрутизатор.
Протоколы сетевого уровня маршрутизируют данные от источника к получателю и могут быть разделены на два класса: протоколы с установкой соединения и без него.
* Протоколы с установкой соединения начинают передачу данных с вызова или установки маршрута следования пакетов от источника к получателю. После чего начинают последовательную передачу данных и затем по окончании передачи разрывают связь.
* Протоколы без установки соединения посылают данные, содержащие полную адресную информацию в каждом пакете. Каждый пакет содержит адрес отправителя и получателя. Далее каждое промежуточное сетевое устройство считывает адресную информацию и принимает решение о маршрутизации данных. Письмо или пакет данных передается от одного промежуточного устройства к другому до тех пор, пока не будет доставлено получателю. Протоколы без установки соединения не гарантируют поступление информации получателю в том порядке, в котором она была отправлена, т.к. разные пакеты могут пройти разными маршрутами. За восстановления порядка данных при использовании сетевых протоколов без установки соединения отвечают транспортные протоколы.
ARP, Address Resolution Protocol
ARP (англ. Address Resolution Protocol -- протокол определения адреса) -- протокол в компьютерных сетях, предназначенный для определения MAC-адреса по известному IP-адресу.
ICMP, Internet Control Message Protocol
ICMP (англ. Internet Control Message Protocol -- протокол межсетевых управляющих сообщений) -- сетевой протокол, входящий в стек протоколов TCP/IP. В основном ICMP используется для передачи сообщений об ошибках и других исключительных ситуациях, возникших при передаче данных, например, запрашиваемая услуга недоступна, или хост, или маршрутизатор не отвечают. Также на ICMP возлагаются некоторые сервисные функции.
Протокол маршрутной информации (англ. Routing Information Protocol) -- один из самых простых протоколов маршрутизации. Применяется в небольших компьютерных сетях, позволяет маршрутизаторам динамически обновлять маршрутную информацию (направление и дальность в хопах), получая ее от соседних маршрутизаторов
OSPF (англ. Open Shortest Path First) -- протокол динамической маршрутизации, основанный на технологии отслеживания состояния канала (link-state technology) и использующий для нахождения кратчайшего пути
OSPF имеет следующие преимущества:
* Высокая скорость сходимости по сравнению с дистанционно-векторными протоколами маршрутизации;
* Поддержка сетевых масок переменной длины (VLSM);
* Оптимальное использование пропускной способности с построением дерева кратчайших путей;
TCP/IP
Стек протоколов TCP/IP -- набор сетевых протоколов передачи данных, используемых в сетях, включая сеть Интернет. Протоколы работают друг с другом в стеке (англ. stack, стопка) -- это означает, что протокол, располагающийся на уровне выше, работает «поверх» нижнего, используя механизмы инкапсуляции. Например, протокол TCP работает поверх протокола IP.
Стек протоколов TCP/IP включает в себя четыре уровня:
* прикладной уровень (application layer),
* транспортный уровень (transport layer),
* сетевой уровень (internet layer),
* канальный уровень (link layer).
Протоколы этих уровней полностью реализуют функциональные возможности модели OSI. На стеке протоколов TCP/IP построено всё взаимодействие пользователей в IP-сетях. Стек является независимым от физической среды передачи данных.
Канальный уровень (англ. Data Link layer) -- второй уровень сетевой модели OSI, предназначенный для передачи данных узлам, находящимся в том же сегменте локальной сети. Также может использоваться для обнаружения и, возможно, исправления ошибок, возникших на физическом уровне. Примерами протоколов, работающих на канальном уровне, являются: Ethernet для локальных сетей (многоузловой), Point-to-Point Protocol (PPP), HDLC и ADCCP для подключений точка-точка (двухузловой).
Функции канального уровня:
1. Получение доступа к среде передачи. Обеспечение доступа -- важнейшая функция канального уровня. Она требуется всегда, за исключением случаев, когда реализована полносвязная топология (например, два компьютера, соединенных через кроссовер, или компьютер со свичом в полнодуплексном режиме).
2. Выделение границ кадра. Эта задача также решается всегда. Среди возможных решений этой задачи -- резервирование некоторой последовательности, обозначающей начало или конец кадра.
3. Аппаратная адресация (или адресация канального уровня). Требуется в том случае, когда кадр могут получить сразу несколько адресатов. В локальных сетях аппаратные адреса (MAC-адреса) применяются всегда.
4. Обеспечение достоверности принимаемых данных. Во время передачи кадра есть вероятность, что данные исказятся. Важно это обнаружить и не пытаться обработать кадр, содержащий ошибку. Обычно на канальном уровне используются алгоритмы контрольных сумм, дающие высокую гарантию обнаружения ошибок.
5. Адресация протокола верхнего уровня. В процессе декапсуляции указание формата вложенного PDU существенно упрощает обработку информации, поэтому чаще всего указывается протокол, находящийся в поле данных, за исключением тех случаев, когда в поле данных может находиться один-единственный протокол.
VLAN (аббр. от англ. Virtual Local Area Network) -- логическая («виртуальная») локальная компьютерная сеть, представляет собой группу хостов с общим набором требований, которые взаимодействуют так, как если бы они были подключены к широковещательному домену, независимо от их физического местонахождения. VLAN имеет те же свойства, что и физическая локальная сеть, но позволяет конечным станциям группироваться вместе, даже если они не находятся в одной физической сети. Такая реорганизация может быть сделана на основе программного обеспечения вместо физического перемещения устройств.
CIDR (VLSM)
Бесклассовая адресация (англ. Classless Inter-Domain Routing, англ. CIDR) -- метод IP-адресации, позволяющий гибко управлять пространством IP-адресов, не используя жёсткие рамки классовой адресации. Бесклассовая адресация основывается на переменной длине маски подсети (англ. variable length subnet mask, VLSM), в то время, как в классовой (традиционной) адресации длина маски строго фиксирована 0, 1, 2 или 3 установленными октетами. Использование этого метода позволяет экономно использовать ограниченный ресурс IP-адресов, поскольку возможно применение различных масок подсетей к различным подсетям.
STP
Spanning Tree Protocol (STP, протокол связующего дерева) -- канальный протокол. Основной задачей STP является устранение петель в топологии произвольной сети Ethernet, в которой есть один или более сетевых мостов, связанных избыточными соединениями. STP решает эту задачу, автоматически блокируя соединения, которые в данный момент для полной связности коммутаторов являются избыточными.
Необходимость устранения топологических петель в сети Ethernet следует из того, что их наличие в реальной сети Ethernet с коммутатором с высокой вероятностью приводит к бесконечным повторам передачи одних и тех же кадров Ethernet одним и более коммутатором, отчего пропускная способность сети оказывается почти полностью занятой этими бесполезными повторами; в этих условиях, хотя формально сеть может продолжать работать, на практике её производительность становится настолько низкой, что может выглядеть как полный отказ сети.
STP относится ко второму уровню модели OSI. Протокол описан в стандарте IEEE 802.1d. STP основан на одноимённом алгоритме, который разработала Радья Перлман (англ. Radia Perlman).
Глава 2
2.1 Выбор оборудования и технико-экономическое обоснование
Современные локальные сети строятся на основе иерархической модели. В модели предусматриваются три уровня: уровень ядра, уровень доступа и уровень распределения.
Требования к оборудованию ядра:
-высокая производительность и надежность;
-высокая плотность портов;
-поддержка протоколов динамической маршрутизации.
Требования к оборудованию уровня распределения:
-высокая производительность и надежность;
-поддержка протоколов динамической маршрутизации;
-поддержка механизмов, обеспечивающих балансировку нагрузки каналов;
-поддержка механизмов классификации и приоритезации сетевого трафика;
-поддержка протоколов агрегирования соединений (LACP, EtherChanel);
-поддержка протоколов резервирования соединений (SpanningTree);
-поддержка виртуальных сетей;
-наличие возможности по наращиванию подключаемого оборудования уровня доступа.
Требования к оборудованию уровня доступа:
-высокая плотность пользовательских портов;
-наличие достаточного количества высокоскоростных портов для подключения к оборудованию уровня распределения;
- поддержка виртуальных сетей;
- поддержка протоколов резервирования соединений (SpanningTree);
- поддержка протоколов агрегирования соединений (LACP, EtherChanel);
- поддержка механизмов классификации и приоритезации сетевого трафика;
- поддержка средств обеспечения безопасности.
На основе данных требований можно выделить оборудование, которое может применятся на каждом уровне.
Таблица 14. Коммутаторы уровня ядра
|
Сравнительная |
AT-x610-48Ts /X-POE+ |
AT-x610 -24SPs/X |
HP / 3Com E4800G |
Cisco Catalyst 3560-X |
Cisco Catalyst 3750-X |
Cisco ME 4924-10GE |
|
|
характеристика |
|||||||
|
Количество 10GbE ports |
4 |
4 |
4 |
2 (X2-based) |
2 (SFP+) |
2 (X2-based) |
|
|
Количество 1GbE медных портов |
48 |
0 |
48 |
48 |
48 |
0 |
|
|
Количество SFP портов |
4 |
24 |
24 (SFP model) |
12 (SFP model) |
4 |
28 |
|
|
Слоты для модулей |
1 |
1 |
2 |
0 |
1 |
0 |
|
|
Производительность ядра, (Gbps) |
184 |
96 |
192 |
160 |
160 |
96 |
|
|
Пропускная способность (Mpps) |
136,9 |
71,4 |
143 |
101,2 |
101 |
71 |
|
|
IPv4 |
12 288 |
12 288 |
12 000 |
6 000 |
6 000 |
32 000 |
|
|
IPv6 |
6 144 |
6 144 |
6 000 |
||||
|
OSPF |
12 000 |
12 000 |
12 000 |
||||
|
RIP |
5 000 |
5 000 |
2 000 |
||||
|
BGP |
5 000 |
5 000 |
12 000 |
||||
|
L2 Multicast entries |
2 048 |
2 048 |
1 000 |
1 000 |
16 000 |
||
|
L3 Multicast entries (IPv4) |
1 024 |
1 024 |
|||||
|
VLANs |
4 096 |
4 096 |
4 094 |
1 023 |
1 005 |
4 096 |
|
|
ACLs |
2 048 |
2 048 |
1 024 |
1 024 |
1 024 |
||
|
GVRP |
есть |
есть |
есть |
нет |
есть (VTP) |
есть (VTP) |
|
|
DDM (SFF-8472) |
есть |
есть |
нет |
нет |
нет |
нет |
|
|
802.1x Multi-Supplicant |
есть |
есть |
|||||
|
DHCP Option 82 |
есть |
есть |
есть |
есть |
есть |
есть |
|
|
DHCP Snooping |
есть |
есть |
есть |
есть |
есть |
есть |
|
|
Dynamic ARP Inspection |
есть |
есть |
есть |
есть |
есть |
есть |
|
|
IP Source Guard |
есть |
есть |
есть |
есть |
есть |
есть |
|
|
RADIUS |
Server & Client |
Server & Client |
Client only |
Client only |
Client only |
Client only |
|
|
TACACS+ Authentication |
есть |
есть |
есть |
есть |
есть |
есть |
|
|
Session Accounting |
есть |
есть |
есть |
нет |
нет |
есть |
|
|
Tri-Authentication |
есть |
есть |
No web-auth |
есть |
есть |
есть |
|
|
802.1x Guest VLAN |
есть |
есть |
есть |
нет |
есть |
есть |
|
|
Управление доступом в сеть |
есть |
есть |
нет |
есть (C-NAC) |
есть (C-NAC) |
есть (C-NAC) |
|
|
STP BPDU обеспечение |
есть |
есть |
есть |
есть |
есть |
есть |
|
|
STP Root Guard |
есть |
есть |
есть |
есть |
есть |
есть |
|
|
Частные VLANs |
есть |
есть |
нет |
есть |
есть |
есть |
|
|
DoS Attack/Virus обеспечение |
есть |
есть |
есть |
||||
|
Стоимость (рублей) |
552000 |
341000 |
383000 |
282000 |
167000 |
1269000 |
Таблица 15. Коммутаторы уровня распределения
|
Название |
Cisco SG500XG-8F8T-K9-G5 |
D-Link DXS-3600 |
|
|
Количество портов коммутатора |
8 портов - Ethernet 10/100/1000/10000 Мбит/сек, 8 портов - 10 Gigabit Ethernet SFP+ |
8 портов - Ethernet 10/100/1000/10000 Мбит/сек, 8 портов - 10 Gigabit Ethernet SFP+ |
|
|
Пропускная способность |
320 Гбит |
960 Гбит/с |
|
|
Протокол статической маршрутизации |
+ |
+ |
|
|
Протокол динамической маршрутизации |
- |
RIP v1, RIP v2, OSPF. |
|
|
Объем ОЗУ |
256 Мб |
512 мб |
|
|
MAC адресов |
16384 |
128 000 |
|
|
Стоимость |
167?365 |
474780 |
Таблица 16. Коммутаторы уровня доступа
|
Название |
Cisco WS-C2960X-48TD-L |
Juniper EX3200-48T |
D-link DGS-3620-52T |
|
|
Количество портов коммутатора |
48 x Ethernet 10/100/1000 Мбит/с. |
48 x Ethernet 10/100/1000 Мбит/сек |
48 x Ethernet 10/100/1000 Мбит/с. |
|
|
Пропускная способность |
108 Гбит/сек |
136 Гбит/сек |
140 Гбит/сек |
|
|
Протокол статической маршрутизации |
- |
+ |
+ |
|
|
Протокол динамической маршрутизации |
- |
RIP v1, RIP v2, OSPF. |
-. |
|
|
Объем ОЗУ |
512 Мбайт. |
512 Мбайт |
2 Мбайт |
|
|
MAC адресов |
4096 |
24576 |
16000 |
|
|
Стоимость |
106980 |
158?679 |
89?700 |
В качестве маршрутизаторов были выбраны Cisco 7603 стоимостью 71547 руб.
- Количество портов - 3 x слота расширения (используем4 порта - 10 Gigabit Ethernet SFP+).
- Пропускная способность - 240 Гбит/c.
- Таблица MAC адресов - 12228.
- Поддержка полного спектра функций ПО Cisco IOSTM;
- Шасси, совместимое со стандартом NEBS (для Cisco 7609 - с вентиляцией от передней к задней панели);
- Поддержка распределенной функциональности Distributed Cisco Express Forwarding (кроме Cisco 7603);
- Аппаратное ускорение сетевых услуг благодаря технологии Cisco PXF;
- Поддержка технологии MPLS;
Параметры оборудования Cisco удовлетворяют всем критериям приведенным выше.
Для повышения отказа устойчивости оборудования нами будет использоваться сетевое оборудование от одного производителя.
Таблица 17. Стоимость оборудования
|
Оборудование |
Количество |
Стоимость (1 шт.) |
Общая стоимость |
|
|
Коммутатор уровня ядра |
2 |
167?000 руб. |
334000 руб. |
|
|
Коммутатор уровня агрегации |
8 |
167?000 руб. |
1336000 руб. |
|
|
Коммутатор уровня доступа |
128 |
106000 руб. |
13568000 руб. |
|
|
Маршрутизатор |
10 |
71547 руб. |
715470 руб. |
Суммарные затраты на Телекоммуникационное оборудование в данном курсовом проекте составит 15953470
2.2 Конфигурирование оборудования канального уровня
Приведем пример настройки коммутатора уровня доступа:
conf term
hostname krp1-asw1
enable secret cisca
service password-encryption
line console 0
password 1337kur$achPASS
exit
vlan 2
name Telek
exit
vlan 3
name Servers
exit
vlan 101
name VoIP
exit
vlan 102
name PCone
exit
vlan 103
name PCtwo
exit
int range fastEthernet 0/1-48
switchport access vlan 101
exit
end
write
Приведем пример настройки коммутатора уровня агрегации:
conf term
hostname krp1-dsw-1
enable secret cisca
service password-encryption
line console 0
password 1337kur$achPASS
exit
vlan 2
name Telek
exit
vlan 3
name Servers
exit
vlan 101
name VoIP
exit
vlan 102
name PCone
exit
vlan 103
name PCtwo
exit
int range GigabitEthernet 0/1-8
switchport mode trunk
exit
end
write
Приведем пример настройки коммутатора уровня ядра:
conf term
hostname krp1-gw1
enable secret cisca
service password-encryption
line console 0
password 1337kur$achPASS
exit
vlan 2
name Telek
exit
vlan 3
name Servers
exit
vlan 101
name VoIP
exit
vlan 102
name PCone
exit
vlan 103
name PCtwo
exit
int range GigabitEthernet 0/1-8
switchport mode trunk
exit
end
write
2.3 Конфигурирование оборудования сетевого уровня
enable
configure terminal
hostname R1
enable secret class
line console 0
password cisco
login
exit
line vty 0 4
password cisco
end
copy running-config startup-config
configure terminal
int GE 0/0
ip address 172.19.68.145 255.255.255.240
no sh
int GE 0/0.2
ip address 172.19.67.128 255.255.255.128
encapsulation dot1Q 2
no sh
int GE 0/0.3
Назначаем сабинтерфейсу ip адрес и маску подсети:
ip address 172.19.68.1 255.255.255.128
encapsulation dot1Q 3
no sh
int GE 0/0.101
ip address 172.19.64.1 255.255.255.128
encapsulation dot1Q 101
no sh
int GE 0/1.102
ip address 172.19.66.1 255.255.255.0
encapsulation dot1Q 102
no sh
int GE 0/1.103
ip address 172.19.67.1 255.255.255.128
encapsulation dot1Q 103
show running-config
copy running-config startup-config
Глава 3
3.1 Настройка протоколов динамической маршрутизации
OSPF (англ. Open Shortest Path First) -- протокол динамической маршрутизации, основанный на технологии отслеживания состояния канала (link-state technology) и использующий для нахождения кратчайшего пути.
Рассмотрим основные команды для конфигурации протокола ospf в оборудовании Cisco.
router ospf (запуск процесса ospf)
Режим:
Router(config)#
Синтаксис:
router ospf process-id
no router ospf process-id
Описание:
process-id : Номер процесса OSPF (любое число > 0) ( можно запустить несколько процессов )
Пример:
Router(config)#router ospf 1
network area
Режим:
Router(config-router)#
Синтаксис:
network address wildcard-mask area area-id
no network address wildcard-mask area area-id
Описание:
address wildcard-mask : Адрес и wild-card маска сети которая будет участвовать в OSPF маршрутизации. (также определяет интерфейс на котором будет запущен OSPF)
Пример:
Router(config-router)#network 10.0.0.0 0.0.0.255 area 1
ip ospf cost
Режим:
Router(config-if)#
Синтаксис:
ip ospf cost cost
no ip ospf cost
Описание:
cost : Стоимость (метрика) маршрута (для данного интерфейса) для OSPF маршрутизации (от 1 до 65535).
При отсутствии данной команды стоимость (метрика) для данного интерфейса рассчитывается исходя из его пропускной способности.
Пример:
Router(config-if)#ip ospf cost 100
ip ospf priority
Режим:
Router(config-if)#
Синтаксис:
ip ospf priority number
no ip ospf priority
Описание:
number : Приоритет маршрутизатора. (от 1 до 65535).
Приоритет используется при выборе выделенного (designated) маршрутизатора. Чем выше приоритет тем больше шансов что этот маршрутизатор станет выделенным.
Пример:
Router(config-if)#ip ospf priority 15
area
Режим:
Router(config-router)#
Синтаксис:
area area-id {
authentication [message-digest] |
stub [no-summary] |
nssa [no-redistribution] [default-information-originate] |
default-cost cost |
range address mask [advertise | not-advertise] |
virtual-link router-id}
Описание:
area-id : Для какой зоны будут дальнейшие настройки.
authentication [message-digest] Указание того, что для данной зоны включена авторизация.
Если указан параметр message-digest то будет использоваться авторизация по MD5 ключу.
stub [no-summary] Указывает что данная зона является тупиковой. В нее не отправляются обновления о изменениях состояния каналов, а отправляются только суммированные данные. При указании параметра no-summary не отправляются и суммированные данные (LSA тип 3).
default-cost cost : Указывает стоимость суммарного маршрута по умолчанию отправляемого в тупиковую зону.
range address mask : Используеться для указания сумманого адреса и маски на границе зоны.
Пример:
Router(config-router)#area 1 range 10.0.0.1 255.255.0.0
virtual-link router-id : Если маршрутизатор не имеет прямой связи с зоной 0 (требование протокола OSPF) но имеет соединение с (например) с зоной 1 то зона 1 объявляется как "транзитная" (виртуальная).
Пример:
Router(config-router)#area 0 authentication message-digest
ip ospf authentication-key
Режим:
Router(config-if)#
Синтаксис:
ip ospf authentication-key password
no ip ospf authentication-key
Описание:
password Пароль для авторизации пакетов от соседнего маршрутизатора на котором настроена авторизация аналогичным образом.(до 8 символов). Для включения авторизации необходимо явно указать это (для конкретной зоны) с помощью команды area [area_num] authentication
Пример:
Router(config-if)#ip ospf authentication-key thispwd
ip ospf message-digest-key
Режим:
Router(config-if)#
Синтаксис:
ip ospf message-digest-key key-id md5 key
no ip ospf message-digest-key key-id
Описание:
Команда используется для установки авторотационных параметров по алгоритму MD5.
key-id : Номер ключа. (от 1 до 255).
key : Пароль (буквенно-цифирный). (до 16 символов).
key-id и key Должны совпадать на соседних маршрутизаторах.
Для включения авторизации необходимо явно указать это (для конкретной зоны) с помощью команды area [area_num] authentication
Пример:
Router(config)#interface ethernet 0/1
Router(config-if)#ip ospf message-digest-key 1 md5 coolpwd1
ip ospf network
Режим:
Router(config-if)#
Синтаксис:
ip ospf network {broadcast | non-broadcast | {point-to-multipoint [non-broadcast ]}}
no ip ospf network
Описание:
Команда указывает протоколу OSPF к какому типу сети подключен данный интерфейс.
Пример:
Router(config-if)#ip ospf network non-broadcast
router-id
Режим:
Router(config-router)#
Синтаксис:
router-id ip-address
no router-id ip-address
Описание:
Команда необходима для явного указания ID маршрутизатора. (Иначе ID будет присвоен автоматически. ). ID разных маршрутизаторов не должны совпадать!
Пример:
Router(config-router)#router-id 10.0.0.1
Приведем пример настройки протокола ospf на одном из маршрутизаторов сети
Входим в привилегированный режим.
enable
Входим в режим глобальной конфигурации.
configure terminal
Настраиваем динамическую маршрутизацию OSPF
router ospf 50
network 10.100.xxx.xxx 0.0.0.xxx area 0 (вписываем соседние сети их маски)
exit
Заключение
В результате выполнения курсового проекта были решены задачи, поставленные в начале работы.
Была разработана структура проектируемой сети. При разработке проектируемой сети были учтены все требования, выдвинутые в начале выполнения данного курсового проекта.
Исследованы и реализованы основные протоколы канального и сетевого уровня:
- ARP,
- RIP,
- OSPF,
- TCP/IP,
- CIDR,
- VLSM
- STP.
Выбрано сетевое оборудование и рассчитана технико - экономическая часть (общая стоимость сети составила 4706566 руб.). Исследованы способы настройки оборудования сетевого и канального уровней. Изучены способы динамической маршрутизации. Приведен пример настройки динамической маршрутизации с помощью протокола OSPF.
Список используемых источников
1. И.И. Власов, Э.В. Новиков, Д.В. Сладких Техническая диагностика современных цифровых сетей связи. Основные принципы и технические средства измерений параметров передачи для сетей PDH, SDH, IP, Ethernet и ATM: М.: Горячая линия-Телеком, 2012. - 552 C.
2. А. Кабелова, Л. Досталек TCP/IP и DNS в теории и на практике. Полное руководство: М.: Наука и техника, 2006. -352 C.
3. Х. Остерлох Маршрутизация в IP-сетях. Принципы, протоколы, настройка: М.: ДиаСофт, 2002. - 203 C.
4. Д.В. Кислов, И.В. Летяго. IP-телефония, интернет, мобильные телефоны, компьютеры: М.: ГроссМедиа, 2006. - 280 C.
5. Т. Леммл CCNA: Cisco Certified Network Associate. Учебное руководство: Лори, 2014. - 535 C.
6. С. Фейт TCP / IP. Архитектура. Протоколы. Реализация: Лори, 2014. - 450 C.
7. Frederic P. Miller, Agnes F. Vandome, John McBrewster IP Address Spoofing: М.: Книга по требованию, 2011. - 84 C.-
8. Кендейс Лейден, М. Виленски TCP/IP для "чайников": М.: Диалектика, 2001. - 432 C.
9. Д.В. Кислов, И.В. Летяго IP-телефония. Интернет. Мобильные телефоны. Компьютеры. Бухгалтерский и налоговый учет: М.: ГроссМедиа, 2007. - 280 C.
10. Д. Дэвидсон, Д. Питерс, М. Бхатия Основы передачи голосовых данных по сетям IP: М.: CiscoPress, 2008. - 400 C.
11. Franz F. Esberger DNS Tunneling. Standard konformes Uebertragen von TCP Paketen ueber das DNS Protokoll: М.: Книга по требованию, 2011. - 104 C.
12. Lambert M. Surhone, Mariam T. Tennoe, Susan F. Henssonow Van Jacobson TCP/ IP Header Compression: М.: Книга по требованиюs, 2011. - 148 C.
13. Lambert M. Surhone, Mariam T. Tennoe, Susan F. Henssonow TCP Segment: М.: Книга по требованию, 2011. - 128 C.
14. L Dostalek Understanding TCP/IP. A clear and comprehensive guide: М.: Packt Publishing, 2006. - 480 C.
15. Чипига А.Ф. Информационная безопасность автоматизированных систем, 2010г. 336 С.
16. Материалы сайта http://xakep.ru
17. Материалы сайтаhttp://habrahabr.ru
18. Материалы сайтаhttps://ru.wikipedia.org
Размещено на Allbest.ru
Подобные документы
Выбор и обоснование архитектуры локальной вычислительной сети образовательного учреждения СОС Ubuntu Server. Описание физической схемы телекоммуникационного оборудования проектируемой сети. Настройка сервера, компьютеров и программного обеспечения сети.
курсовая работа [2,8 M], добавлен 12.06.2014Разработка логической структуры сети и формирование групп пользователей сети виртуальных сетей. Разбиение сети на сегменты. Маршрутизация в сетях. Автоматизация настроек маршрутизации. Построение отказоустойчивой сети фармацевтической организации.
дипломная работа [3,3 M], добавлен 07.02.2016Разработка проекта корпоративной ЛВС. Реализация схемы IP-адресации с помощью сервисов DHCP и технологии NAT. Настройка сетевого оборудования (коммутаторов, маршрутизаторов, DNS, HTTP-серверов), динамической маршрутизации при помощи протоколов RIP и OSPF.
курсовая работа [990,5 K], добавлен 15.01.2012Выбор спецификации активного и пассивного сетевого оборудования локальной вычислительной сети. Расчет количества кабеля и кабель-каналов. Выбор операционной системы рабочих станций. Настройка серверного, активного сетевого и серверного оборудования.
курсовая работа [2,5 M], добавлен 18.05.2021Общая характеристика локальных вычислительных сетей, их основные функции и назначение. Разработка проекта модернизации локальной компьютерной сети предприятия. Выбор сетевого оборудования, расчет длины кабеля. Методы и средства защиты информации.
дипломная работа [1,5 M], добавлен 01.10.2013Разработка локальной вычислительной сети для Тверского государственного университета. Топологии и технологии для реализации компьютерных сетей. Составление конфигурации сетевого оборудования. Выбор сетевых устройств для компьютерной сети. Структура сети.
курсовая работа [3,0 M], добавлен 23.06.2012Построение сегментов локальной вычислительной сети, выбор базовых технологий для подразделений. Построение магистральных каналов взаимодействия между сегментами. Выбор оборудования для магистрали центральный офис – производство. Схема вычислительной сети.
курсовая работа [1,6 M], добавлен 23.01.2013Подбор пассивного сетевого оборудования. Обоснование необходимости модернизации локальной вычислительной сети предприятия. Выбор операционной системы для рабочих мест и сервера. Сравнительные характеристики коммутаторов D-Link. Схемы локальной сети.
курсовая работа [1,9 M], добавлен 10.10.2015Настройка телекоммуникационного оборудования локальной вычислительной сети. Выбор архитектуры сети. Сервисы конфигурации сервера. Расчет кабеля, подбор оборудования и программного обеспечения. Описание физической и логической схем вычислительной сети.
курсовая работа [1,3 M], добавлен 22.12.2014Общая характеристика и описание требований к проектируемой компьютерной сети. Выбор необходимого материала и оборудования. Экономический расчет проекта и оценка его эффективности. Порядок настройки сетевого оборудования и конечных пользователей.
курсовая работа [319,8 K], добавлен 25.03.2014


