Модернизация локальной вычислительной сети административного здания Нижегородского государственного университета имени Н.И. Лобачевского
Назначение локальной вычислительной сети и цели модернизации. Требования к программному обеспечению. Планирование логической структуры сети и адресного пространства. Требования к способам и средствам связи для информационного обмена между компонентами.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | отчет по практике |
Язык | русский |
Дата добавления | 05.11.2016 |
Размер файла | 279,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
1. Технико-экономическая характеристика объекта
1.1 Наименование организации
НГУ им. Н.И. Лобачевского Национальный исследовательский университет.
1.2 Сфера деятельности организации
Высшее образование, научные исследования.
1.3 Общая численность персонала
1399 человек.
1.4 Организационная структура
19 факультетов (Биологический, Химический, Исторический, Радиофизический, Физический, Механико-математический, Экономический, Вычислительной математики и кибернетики, Филологический, Высшая школа общей и прикладной физики, Юридический, Управления и предпринимательства, Финансовый, Социальных наук, Военного обучения, Физкультуры и спорта, Международных отношений, Подготовительный, Иностранных студентов),132 кафедры, 5 научно-исследовательских институтов (Физико-технический, Химии, Механики, Прикладной математики и кибернетики, Молекулярной биологии и региональной экологии), 9 филиалов в Нижегородской области, Фундаментальная библиотека, Инновационно-технологический центр, издательство и типография, комплекс музеев - зоологический, археологический, этнографический, истории университета, мемориальный музей Нижегородской радиолаборатории.
В университетском городке находятся 6 корпусов университета, инновационный центр, а также хозяйственные постройки и общежития.
Во втором корпусе располагаются:
Ректорат
Деканат факультета управления и предпринимательства
Деканат факультета вычислительной математики и кибернетики
2 кафедры химического факультета
2 кафедры механико - математического факультета
Факультет иностранных студентов
Факультет управления и предпринимательства ННГУ использует в своей деятельности помещения в разных районах Нижнего Новгорода. Во 2 корпусе университетского городка располагается деканат факультета и кафедра логистики.
Факультет вычислительной математики и кибернетики имеет в своём составе следующие кафедры: кафедра теории управления и динамики машин, кафедра численного и функционального анализа, кафедра математической логики и высшей алгебры, кафедра прикладной математики, кафедра информатики и автоматизации научных исследований, кафедра прикладной теории вероятностей, кафедра интеллектуальных информационных систем и геоинформатики, кафедра математического обеспечения ЭВМ, ЦПИ - Центр прикладной информатики.
Из них во втором корпусе располагаются: кафедра теории управления и динамики машин, кафедра численного и функционального анализа, кафедра математической логики и высшей алгебры, кафедра прикладной математики, кафедра прикладной теории вероятностей, кафедра интеллектуальных информационных систем и геоинформатики, кафедра математического обеспечения ЭВМ, а также деканат факультета ВМК.
Химический факультет имеет в своём составе следующие кафедры: кафедра неорганической химии, кафедра органической химии, кафедра аналитической химии, кафедра химии твёрдого тела, кафедра физической химии, кафедра химии высокочистых веществ, кафедра химии нефти (нефтехимического синтеза), кафедра фотохимии и спектроскопии, кафедра высокомолекулярных соединений и коллоидной химии.
Из них во втором корпусе располагаются: кафедра химии твёрдого тела и кафедра органической химии.
Во втором корпусе располагаются следующие кафедры механико - математического факультета: кафедра теоретической механики, кафедра теории упругости и пластичности.
В здании 2 корпуса функционируют компьютерные классы, лаборатории, оснащённых компьютерами, бухгалтерия, отдел кадров и некоторые другие подразделения.
В модернизируемой локальной сети участвуют: кафедра теории управления и динамики машин, кафедра математического обеспечения ЭВМ, а также деканат факультета ВМК, деканат и кафедра логистики факультета управления и предпринимательства, центр управления филиалами ННГУ, отдел кадров, бухгалтерия, соответствующие лаборатории и компьютерные классы, расположенные на первом, третьем и четвёртом этажах.
Графическая схема организационной структуры данных подразделений представлена в приложении А.
информационный программный адресный вычислительный
2. Развернутая постановка задачи
2.1 Характеристики ЛВС
Используемый стандарт: IEEE 802.3ab -- стандарт, использующий витую пару категорий 5e.
1000BASE-T, стандарт Gigabit Ethernet.
Топология сети: звезда.
Количество широковещательных доменов: 1
Максимальная скорость передачи данных: 1 Гбит/c.
Общее число рабочих станций участвующих в сети: 333.
2.2 Недостатки существующей сети
Данная сеть является единым широковещательным доменом
Отсутствует резервирование критических точек сети
Низкая безопасность и защита от сетевых атак
Такая реализация не поддерживает технологию IP-телефонии
Для устранения указанных выше недостатков необходимо следующее:
Сегментация широковещательного домена
Разделение голосового трафика и трафика данных
Установка резервного оборудования в критических точках
2.3 Возможные пути реализации
Физическая сегментация, то есть установка устройств, функционирующих на третьем уровне сетевой модели OSI (маршрутизаторы).
Недостатком такого способа является дороговизна такого оборудования и его избыточный для данной ситуации функционал.
Логическая сегментация - создание виртуальных локальных сетей, которые будут полностью автономны на канальном уровне.
Достоинством данного подхода является то, что технология VLAN поддерживается установленными в здании коммутаторами.
Высокая безопасность, так как любое событие произошедшее внутри данного VLAN не может миновать пределов этого VLAN, так как это различные IP-подсети и их взаимодействие возможно только посредством устройства третьего уровня.
В данной сети имеется одна критическая точка - центральный многоуровневый коммутатор.
2.4 Принятые проектные решения
Логическая сегментация широковещательного домена путём применения технологии VLAN, создание отдельного голосового VLAN, по которому будет отправляться голосовой трафик.
Установка 6 дополнительных коммутаторов: 2 коммутатора обеспечивают работу сети 1 этажа (один резервный, один основной), 2 коммутатора - 3 этаж, 2 коммутатора - 4 этаж, установка 1 резервного многоуровневого коммутатора.
3. Обеспечение задачи
3.1 Программное обеспечение
Графический симулятор ЛВС
TFTP - сервер для импорта экспорта файлов конфигурации.
Межсетевая операционная система (CISCO IOS) - программное обеспечение коммутаторов.
3.2 Техническое обеспечение
Структура ЛВС
Все рабочие станции подключаются к коммутаторам посредством витой пары категории 5e.
Коммутаторы подключаются к центральному коммутатору с помощью того же типа кабеля.
Графическая схема топологии сети представлена в приложении Б.
Характеристики сетевого оборудования
В персональных компьютерах установлены сетевые карты GigabitEthernet (1000BASE-T)
Используются следующие модели коммутаторов: CISCO WS-C2960G-24TC-L, CISCO WS-C3560G-48PS-E.
4. Техническое задание
4.1 Общие положения
4.1.1 Полное наименование системы
Полное наименование системы: Локальная вычислительная сеть административного здания (корпус II) НГУ им. Н.И. Лобачевского.
4.1.2 Наименования организации-заказчика и участников работ
Заказчиком является: Нижегородский государственный университет им. Н.И. Лобачевского Национальный исследовательский университет.
Адрес заказчика: 603950, г. Нижний Новгород, пр. Гагарина, 23
Разработчиком ЛВС является: Каржин Иван Григорьевич.
Адрес разработчика: 606000 г. Дзержинск, бул. Победы, д.8.
4.1.3 Плановые сроки начала и окончания работы по созданию системы
Плановый срок начала работ по модернизации локальной вычислительной сети административного здания (корпус II) НГУ им. Н.И. Лобачевского - 7 февраля 2013 года.
Плановый срок создания ТЗ по модернизации локальной вычислительной сети административного здания НГУ им. Н.И. Лобачевского 17 марта 2013 года.
Плановый срок окончания работ по модернизации локальной вычислительной сети административного здания (корпус II) НГУ им. Н.И. Лобачевского - определяется на предыдущем этапе.
4.1.4 Порядок оформления и предъявления заказчику результатов работ по созданию системы
Система передается в виде функционирующего комплекса на базе технических средств сетевого оборудования Заказчика в сроки, установленные настоящим ТЗ.
Порядок предъявления системы, ее испытаний и окончательной приемки определен в п.6 настоящего ЧТЗ.
4.1.5 Перечень нормативно-технических документов, методических материалов, использованных при разработке ТЗ
- ГОСТ 34.601-90. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания;
- ГОСТ 34.201-89. Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем;
- РД 50-34.698-90. Методические указания. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Требования к содержанию документов.
4.1.6 Определения, обозначения и сокращения
№ |
Сокращение |
Расшифровка |
|
1 |
ЛВС |
Локальная вычислительная сеть |
|
2 |
ТЗ |
Техническое задание |
|
3 |
VLAN |
Virtual Local Area Network (виртуальная локальная сеть) |
|
4 |
TFTP |
Trivial File Transfer Protocol (простой протокол передачи файлов) |
4.2 Назначение и цели создания системы
4.2.1 Назначение локальной вычислительной сети
Обеспечение совместного использования ресурсов, предоставление доступа к программам, оборудованию и данным, а также информационного обмена между пользователями.
4.2.2 Цели модернизации сети
Основными целями модернизации ЛВС являются:
Повышение надёжности и безопасности работы сети, разделение двух разных типов трафика: голосового и данных, изоляция различных подразделений друг от друга.
Функционирующая в настоящий момент ЛВС имеет ряд недостатков:
Наличие единого широковещательного домена сети приводит к тому, что любой кадр, отправленный на широковещательный адрес, размножается коммутаторами по всем направлениям и должен быть обработан каждым узлом, даже если он ему не предназначен. В результате занимается пропускная способность каналов связи, повышается вычислительная нагрузка на узлы сети и возникает возможность дестабилизировать работу сети.
Наличие единого коммутатора уровня распределения приводит к возникновению критической точки сети, так как если данный коммутатор выходит из строя, работа сети становится невозможной.
Для устранения указанных недостатков необходимо следующее:
Постепенная реорганизация существующей системы путём логической сегментации широковещательного домена, внедрения новых технологий, таких как IP-телефония. Резервирование оборудования в критических точках сети.
Для реализации поставленных целей система должна решать следующие задачи:
- Выдача IP-адресов, принадлежащих логическим подсетям;
- Обеспечивать совместное использование ресурсов в рамках виртуальной сети;
- Управлять трафиком подсетей, отправляемым по магистральным каналам;
4.3 Требования к системе
4.3.1 Требования к системе в целом
4.3.1.1 Требования к структуре и функционированию ЛВС
4.3.1.1.1 ЛВС должна состоять из следующих функциональных подсистем:
подсистема коммутации (делится на горизонтальную и вертикальную подсистемы);
подсистема рабочей области (рабочего места).
Подсистема коммутации предназначена для соединения узлов сети между собой и передачи трафика по каналам связи. Данная подсистема должна состоять из коммутационного оборудования и соединительных кабелей и объединять оборудование компьютерной сети.
Сеть должна быть двухуровневой: содержать коммутаторы уровня распределения и коммутаторы уровня доступа.
Количество портов на коммутаторах уровня доступа должно быть достаточным для подключения всех рабочих станций.
Для обеспечения отказоустойчивости каждый коммутатор уровня доступа рекомендуется подключать к двум независимым коммутаторам уровня распределения. Коммутаторы уровня доступа должны быть соединены с коммутаторами уровня распределения с пропускной способностью не менее 1Гбит/с каждый.
При размещении сегментов сети в разных зданиях, разных корпусах зданий, либо на расстоянии между коммутационными узлами более 100 метров, данные сегменты объединяются при помощи оптоволоконных каналов связи.
Горизонтальная подсистема предназначена для связи подсистемы коммутации с рабочими местами.
Вертикальная подсистема предназначена для связи коммутационных узлов.
Подсистема рабочего места служит для подключения оконечных устройств (компьютеров, IP - телефонов и т.д.) к локальной сети.
4.3.1.1.2 Расположение оборудования по аудиториям:
1 этаж:
114 - компьютерный класс 20 компьютеров, 1 коммутатор, 2 коммутатора внутренних магистралей, 2 многоуровневых коммутатора.
116 - компьютерный класс 20 компьютеров, 1 коммутатор.
110 - компьютерный класс 20 компьютеров, 1 коммутатор.
115 - лаборатория - 15 компьютеров, 1 коммутатор.
112 - лаборатория - 5 компьютеров, 1 коммутатор.
106,107,109 - отдел кадров, в каждой комнате 8 компьютеров, 107 - 1 коммутатор.
108 кафедра теории управления и динамики машин - 6 компьютеров, 1 коммутатор.
111 начальник отдела кадров - 1 компьютер, 1 коммутатор.
101 бухгалтерия - 15 компьютеров
122,124,126,128,130 - бухгалтерия в каждом кабинете по 10 компьютеров, 122 - 1 коммутатор, 126 - 1 коммутатор, 130 - 1 коммутатор.
2 этаж:
Компьютеры, участвующие в локальной сети отсутствуют.
3 этаж:
317а - компьютерный класс 15 компьютеров
320 - лаборатория роботов 2 компьютера, 2 коммутатора внутренних магистралей.
323,324 - отдел управления филиалами ННГУ по 5 компьютеров, 1 коммутатор.
309а - научный секретарь диссертационного совета - 2 компьютера, 1 коммутатор
312 - кафедра математического обеспечения ЭВМ - 8 компьютеров, 1 коммутатор
4 этаж
420 - компьютерный класс 20 компьютеров, 1 коммутатор.
423 - компьютерный класс 20 компьютеров, 1 коммутатор.
418 - компьютерный класс 20 компьютеров, 1 коммутатор.
408 - компьютерный класс 20 компьютеров, 1 коммутатор.
412 - кафедра прикладной статистики 8 компьютеров, 1 коммутатор.
403 - методисты факультета управления и предпринимательства 8 компьютеров, 1 коммутатор.
402 - международный центр финансового образования 8 компьютеров, 1 коммутатор, 2 коммутатора внутренних магистралей
402а - управление филиалов университета, общий отдел
404а - деканат факультета управления и предпринимательства
406 - кафедра логистики 8 компьютеров, 1 коммутатор.
404 - 8 компьютеров, 1 коммутатор.
402б - управление филиалов университета, отдел информационного обеспечения 8 компьютеров, 1 коммутатор.
Требования к логической структуре сети:
Топология сети в целом должна соответствовать типу «звезда».
4.3.1.2 Требования к способам и средствам связи для информационного обмена между компонентами ЛВС
Сеть должна состоять из логических сегментов, соответствующих подразделениям, её использующим. Количество рабочих станций, расположенных в таком сегменте, определяется структурой соответствующего подразделения.
В сети должны функционировать следующие типы каналов:
Каналы подключения пользователей (доступа)
Магистральные каналы
Магистральные каналы используются для подключения между коммутаторами.
При дублировании магистральных каналов от одного коммутатора к другому, они должны быть объединены в один логический канал по технологии EtherChannel.
4.3.1.3 Требования к характеристикам взаимосвязей с другими сетями
Данная сеть подключается к центру сетевой интеграции НГУ им. Лобачевского посредством двух многоуровневых коммутаторов (основного и резервного). Центр сетевой интеграции управляет подключениями к сервис-провайдерам и другим ЛВС университета.
Соединение ЛВС разных корпусов университета осуществляется по оптоволоконным каналам.
4.3.1.4 Требования к режимам функционирования ЛВС
Система должна функционировать круглосуточно. При выходе из строя единицы оборудования, доступ к сети из соответствующего физического сегмента будет отсутствовать. Там где присутствует резервное оборудование, оно включается в работу автоматически, без простоя работы сети.
4.3.1.5 Требования по диагностированию ЛВС
Требования к диагностированию кабельных систем определяются техническим заданием на проектирование соответствующих кабельных систем.
Диагностирование сетевого оборудования должно включать:
Визуальный осмотр оборудования, мест его установки и соединений.
Подключение к оборудованию посредством специализированного консольного порта.
Ввод специальных команд, вызывающих процедуры проверки, отладки и отображения технологической информации о функционировании соответствующих сетевых служб и протоколов.
Принятие решения на основе полученной информации.
4.3.1.6 Перспективы развития, модернизации ЛВС
Сетевое оборудование должно предусматривать возможность обновления межсетевой операционной системы, если требуется дополнительный функционал, не предусмотренный текущей версией.
Архитектура локальной вычислительной сети должна предусматривать возможность добавления новых узлов, то есть возможность масштабирования. Должна быть предусмотрена возможность интеграции данной ЛВС с другими ЛВС университета при минимальных изменениях в архитектуре последних.
4.3.2 Требования к численности и квалификации персонала ЛВС
Для эксплуатации ЛВС определены следующие роли:
Сетевой администратор
Пользователи
Основными обязанностями системного администратора являются:
- Модернизация, настройка и мониторинг работоспособности комплекса технических средств (коммутаторов, рабочих станций);
- Установка, модернизация, настройка и мониторинг работоспособности системного и сетевого программного обеспечения;
- Подключение пользователей к сети
- Определение политик доступа к распределяемым ресурсам
- Техническая поддержка
Сетевой администратор должен обладать высоким уровнем квалификации и практическим опытом выполнения работ по установке, настройке и администрированию программных и технических средств, применяемых в системе.
Основными обязанностями пользователя являются:
Пользователи системы должны иметь опыт работы с персональным компьютером на базе операционных систем Microsoft Windows на уровне квалифицированного пользователя и свободно осуществлять базовые операции в стандартных Windows - приложениях.
Рекомендуемая численность для эксплуатации ЛВС:
- Сетевой администратор - 1 штатная единица;
- Пользователь - число штатных единиц определяется структурой соответствующих подразделений.
4.3.3 Показатели назначения
ЛВС должна обеспечивать скорость передачи данных при одновременной передаче всех узлов сети не менее 100 Мб/с.
Техническое обеспечение сети должно иметь специализированный консольный порт для его конфигурирования.
Сеть должна поддерживать установку и одновременную работу не менее 8 IP-телефонов, не менее 350 рабочих станций.
4.3.4 Требования к надежности
Система должна сохранять работоспособность и обеспечивать восстановление своих функций при возникновении следующих внештатных ситуаций:
- при сбоях в системе электроснабжения аппаратной части, приводящих к перезагрузке IOS, восстановление программы должно происходить после перезапуска IOS и запуска исполняемого файла системы;
- при ошибках в работе аппаратных средств сетевого оборудования восстановление функции системы возлагается на IOS;
- при ошибках, связанных с программным обеспечением (ОС и драйверы устройств), восстановление работоспособности возлагается на ОС.
Для защиты аппаратуры от бросков напряжения и коммутационных помех должны применяться сетевые фильтры.
4.3.5 Требования к безопасности
Все внешние элементы технических средств системы, находящиеся под напряжением, должны иметь защиту от случайного прикосновения, а сами технические средства иметь зануление или защитное заземление в соответствии с ГОСТ 12.1.030-81 и ПУЭ.
Система электропитания должна обеспечивать защитное отключение при перегрузках и коротких замыканиях в цепях нагрузки, а также аварийное ручное отключение.
Общие требования пожарной безопасности должны соответствовать нормам на бытовое электрооборудование. В случае возгорания не должно выделяться ядовитых газов и дымов. После снятия электропитания должно быть допустимо применение любых средств пожаротушения.
Факторы, оказывающие вредные воздействия на здоровье со стороны всех элементов системы (в том числе инфракрасное и электромагнитное излучения, вибрация, шум, электростатические поля, ультразвук строчной частоты и т.д.), не должны превышать действующих норм (СанПиН 2.2.2./2.4.1340-03 от 03.06.2003 г.).
4.3.6 Требования к эргономике и технической эстетике
Сетевое оборудование должно быть установлено в соответствии с требованиями условий эксплуатации, при этом должно быть обеспечено удобство подключения к оборудованию для его конфигурирования и обслуживания.
4.3.7 Требования к эксплуатации, техническому обслуживанию, ремонту и хранению компонентов ЛВС
Периодическое техническое обслуживание используемых технических средств должно проводиться в соответствии с требованиями технической документации изготовителей, но не реже одного раза в год.
Периодическое техническое обслуживание и тестирование технических средств должны включать в себя обслуживание и тестирование всех используемых средств, включая рабочие станции, серверы, кабельные системы и сетевое оборудование, устройства бесперебойного питания.
В процессе проведения периодического технического обслуживания должны проводиться внешний и внутренний осмотр и чистка технических средств, проверка контактных соединений, проверка параметров настроек работоспособности технических средств и тестирование их взаимодействия.
На основании результатов тестирования технических средств должны проводиться анализ причин возникновения обнаруженных дефектов и приниматься меры по их ликвидации.
Восстановление работоспособности технических средств должно проводиться в соответствии с инструкциями разработчика и поставщика технических средств и документами по восстановлению работоспособности технических средств и завершаться проведением их тестирования. Во время эксплуатации системы, персонал, ответственный за эксплуатацию системы должен выполнять разработанный план.
Размещение помещений и их оборудование должны исключать возможность бесконтрольного проникновения в них посторонних лиц и обеспечивать сохранность находящихся в этих помещениях конфиденциальных документов и технических средств.
Размещение оборудования, технических средств должно соответствовать требованиям техники безопасности, санитарным нормам и требованиям пожарной безопасности.
Все пользователи системы должны соблюдать правила эксплуатации электронной вычислительной техники.
Квалификация персонала и его подготовка должны соответствовать технической документации.
4.3.8 Требования к защите информации от несанкционированного доступа
IOS сетевого оборудования должна быть настроена для обеспечения:
- идентификацию и аутентификацию при попытке консольного, либо удалённого подключения;
- зашифрованное хранение и передачу паролей по каналам связи;
- запрос пароля на вход в привилегированный режим.
Техническая документация, а также топологические схемы должны быть защищены от несанкционированного доступа.
Уровень защищённости от несанкционированного доступа средств вычислительной техники, обрабатывающих конфиденциальную информацию, должен соответствовать требованиям к классу защищённости 6 согласно требованиям действующего руководящего документа Гостехкомиссии России «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации».
Защищённая часть системы должна использовать "слепые" пароли (при наборе пароля его символы не показываются на экране либо заменяются одним типом символов).
Защищённая часть системы должна автоматически блокировать сессии пользователей и приложений по заранее заданным временам отсутствия активности со стороны пользователей и приложений.
4.3.9 Требования по сохранности информации при авариях
Программное обеспечение сетевого оборудования должно восстанавливать свое функционирование при корректном перезапуске аппаратных средств. Должна быть предусмотрена возможность организации автоматического и (или) ручного резервного копирования файлов конфигурации оборудования средствами системного и базового программного обеспечения (TFTP - сервер), входящего в состав программно технического комплекса Заказчика.
4.3.10 Требования к защите от влияния внешних воздействий
4.3.10.1 Требования к радиоэлектронной защите аппаратных средств сетевого оборудования
Должно быть обеспечено заземление в соответствии с техническими требованиями по эксплуатации.
Должны быть установлены источники бесперебойного питания, обеспечивающие работу сетевого оборудования от аккумуляторных батарей в течение не менее 30 минут.
4.3.10.2 Требования по стойкости, устойчивости и прочности к внешним воздействиям (среде применения)
Оборудование должно быть установлено в местах, защищённых от неблагоприятных внешних воздействий, в том числе от несанкционированных действий персонала.
Должен быть ограничен физический доступ к оборудованию.
Защита информации должна обеспечиваться техническими мероприятиями, затрудняющими считывание передаваемых данных на всем протяжении физических каналов кабельной системы. Это должно достигаться тем, что кабель прокладывается в физически труднодоступных и скрытых для персонала, посетителей и пациентов местах.
4.3.11 Требования по стандартизации и унификации
Техническое обеспечение данной ЛВС должно поддерживать полностью совместимые сетевые службы и протоколы, а также настройки соответствующих служб и протоколов должны быть согласованы для обеспечения их корректного взаимодействия между смежными единицами сетевого оборудования.
4.3.12 Дополнительные требования
Дополнительные требования не предъявляются.
4.4 Требования к функциям (задачам), выполняемым системой
4.4.1 Подсистема коммутации
Данная подсистема должна выполнять следующие функции:
Передача данных пользователей по сети в формате фреймов Ethernet.
Принятие решения о выборе направления передачи фреймов на основе MAC-адресов.
Тегирование фреймов об их принадлежности тому или иному VLAN при передаче по внутренним магистральным каналам.
Принятие решения о балансировке трафика между основным и резервным оборудованием.
Разграничение голосового трафика (IP-телефония) и трафика данных.
Содержит следующие уровни: уровень доступа и уровень распределения.
4.4.1.1 Горизонтальная подсистема
Решает задачи предоставления доступа рабочим станциям пользователей в сеть.
Должна быть сконфигурирована для чёткого разграничения какие порты коммутаторов используются для подключения узлов рабочих станций, а какие - для магистральных каналов.
4.4.1.2 Вертикальная подсистема
Эта подсистема реализует политики доступа тех или иных логических сегментов (VLAN) к распределяемым сетевым ресурсам.
Принимает решение о том, какие сегменты имеют право передавать данные во внешние сети, а какие не имеют.
Принимает решение о распределении локального адресного пространства IP по логическим сегментам.
4.4.2 Подсистема рабочей области (рабочего места).
Определяет логические сегменты ЛВС, в которых будут находиться соответствующие рабочие станции.
4.5 Требования к видам обеспечения
4.5.1 Требования к программному обеспечению системы
На сетевом оборудовании должна функционировать межсетевая операционная система, причём её версия должна предоставлять набор сервисов, необходимых в данном сегменте сети.
Используемый стандарт Ethernet 1000Base-T - протокол передачи данных канального уровня.
IEEE 802.1Q -- открытый протокол, описывающий процедуру тегирования трафика для передачи информации о принадлежности к VLAN.
Коммутаторы принимают решение о передаче данных на основе MAC-адресов.
MAC - таблица строится стандартным способом: при получении на порт фрейма Ethernet коммутатор записывает MAC-адрес источника и соответствующий ему порт.
Применение резервирования каналов и оборудования приводит к возникновению ошибочных записей в MAC - таблицах и, как следствие, к возникновению циклов коммутации. Для распознавания циклов коммутации применяется протокол связующего дерева.
Коммутаторы, используемые в данной сети, реализуют Multiple Spanning Tree Protocol (MSTP), а также PVRST+ (Per VLAN Rapid Spanning Tree).
Данный протокол при выявлении цикла коммутации принимает решение заблокировать лишние каналы на логическом уровне.
Чтобы использовать несколько резервных каналов одновременно, необходимо сконфигурировать технологию EtherChannel, позволяющую объединить несколько каналов в один логический в рамках протокола PAgP (Port Aggregation Protocol).
4.5.2 Требования к техническому обеспечению
Тип кабеля:
Витая пара категории 5е.
Тип разъёма: 8P8C
Для соединения «Рабочая станция - коммутатор» используется кабель TIA/EIA-568B с обжимкой прямого типа.
Для соединения «коммутатор - коммутатор» используется кабель TIA/EIA-568B с обжимкой перекрёстного типа.
Сетевое оборудование: коммутаторы
Количество портов 8P8C (RJ - 45) коммутаторов определяется количеством подключаемых рабочих мест с учётом необходимости подключения каналов внутренних магистралей.
Используются следующие модели коммутаторов: CISCO WS-C2960G-24TC-L, CISCO WS-C3560G-48PS-E.
а) Технические характеристики WS-C2960G-24TC-L:
Характеристики памяти:
Оперативная память: 64 МБ
Флеш-память: 32 МБ
Интерфейсные порты:
24x RJ-45 10/100/1000 Gigabit Ethernet
1x консольный порт
Поддерживаемые стандарты:
IEEE 802.1D Spanning Tree Protocol
IEEE 802.1p CoS приоритизации
IEEE 802.1Q VLAN
Спецификация IEEE 802.3ab 1000BASE-T
Dynamic Trunking Protocol (DTP)
Port Aggregation Protocol (PAgP)
Автоматическое определение кроссовер (Auto-MDIX)
IEEE 802.1w Rapid Spanning Tree Protocol
Per-VLAN Rapid Spanning Tree Plus (PVRST+)
Агрегация полосы пропускания до 8 Гбит/с с использованием технологии Cisco Gigabit EtherChannel и до 800 Мбит/с с использованием технологии Fast EtherChannel
IEEE 802.1d Spanning Tree Protocol
IEEE 802.1s Multiple Spanning Tree Protocol
VLAN Trunking Protocol (VTP)
Сетевая безопасность:
IEEE 802.1x
IEEE 802.1x с назначением VLAN
IEEE 802.1x с голосовыми VLAN
Особенности управления:
Командная строка Cisco IOS Software CLI
Каналы VLAN
Поддержка до 255 VLAN и до 128 ступеней spanning-tree
Поддержка до 400 идентификаторов VLAN
Cisco Discovery Protocol версий 1 и 2
б) Технические характеристики WS-C3560G-48PS-E:
Характеристики памяти:
Оперативная память: 128 МБ
Флеш-память: 32 МБ
Интерфейсные порты:
48x RJ-45 10/100/1000 Gigabit Ethernet
1x консольный порт
Поддерживаемые стандарты:
Спецификация IEEE 802.3ab 1000BASE-T
Dynamic Trunking Protocol (DTP)
Port Aggregation Protocol (PAgP)
DHCP-сервер
Автоматическое определение кроссовер (Auto-MDIX)
IEEE 802.1w Rapid Spanning Tree Protocol
Per-VLAN Rapid Spanning Tree Plus (PVRST+)
Агрегация полосы пропускания до 8 Гбит/с с использованием технологии Cisco Gigabit EtherChannel и до 800 Мбит/с с использованием технологии Fast EtherChannel
Высокопроизводительная IP-маршрутизация
IEEE 802.1d Spanning Tree Protocol
IEEE 802.1s Multiple Spanning Tree Protocol
VLAN Trunking Protocol (VTP)
IEEE 802.1x
IEEE 802.1x с назначением VLAN
IEEE 802.1x с голосовой VLAN
IEEE 802.1x и безопасность портов
Безопасность портов
Особенности управления:
Командная строка Cisco IOS Software CLI
4.6 Состав и содержание работ по модернизации ЛВС
Этап |
Содержание работ |
Результаты работ |
Срок |
|
1 |
Анализ существующей ЛВС |
Список критических точек сети, в которых необходимо резервирование оборудования, список аппаратных средств, не поддерживающих внедряемые технологии, графические схемы |
От 07.02.13 До 17.02.13 |
|
2 |
Планирование логической структуры сети и адресного пространства |
Список VLAN по подразделениям, диапазоны IP-адресов по VLAN. |
От 17.02.13 До 24.02.13 |
|
3 |
Предварительное конфигурирование оборудования, создание ТЗ. |
Техническое задание, настроенные внутренние магистральные каналы ЛВС. |
От: срок определяется датой завершения строительно-монтажных работ До: 17.03.13 |
|
4 |
Полная настройка и конфигурирование всех необходимых сетевых служб и сервисов |
Работающая ЛВС |
До: срок определяется на предыдущем этапе |
4.7 Порядок контроля и приёмки системы
4.7.1 Виды, состав, объем и методы испытаний системы
Испытания системы можно разделить на следующие виды:
Испытания кабельных систем и аппаратного обеспечения.
Испытанием сетевых кабельных систем занимается организация, отвечающая за монтаж и проводку соответствующих систем.
Испытание аппаратного обеспечения включает внешний осмотр, тестирование аппаратных модулей производится автоматически при загрузке межсетевой IOS
Испытания протоколов и сетевых служб канального уровня
Включает проверку возможности запуска соответствующих служб и протоколов, их взаимодействия, проверку отправляемых служебных сообщений
Тестирование доступности ресурсов рабочим станциям
Включает проверку доступности ресурсов рабочим станциям в соответствии с выбранными политиками соответствующих подразделений.
4.7.2 Общие требования к приемке работ по стадиям
Сдача-приёмка работ производится поэтапно, в соответствии с рабочей программой и календарным планом.
По окончании работ заказчику предоставляется полностью функционирующая ЛВС, а также техническая документация на неё, топологические схемы и т.п.
4.8 Требования к документированию
Наименование документа |
Дополнительные указания |
|
Техническое задание на модернизацию ЛВС |
ГОСТ 34.602-89 |
|
Топологическая схема ЛВС |
РД 50-34.698-90 |
|
Описание комплекса технических средств |
РД 50-34.698-90 |
4.9 Источники разработки
Нормативные документы, использованные при создании настоящего ТЗ: ГОСТ 34.602-89
5. Реализация
В ходе анализа локальной вычислительной сети, функционирующей в здании 2 корпуса НГУ им. Лобачевского была составлена топологическая схема данной сети и выявлены критические точки сети, в которых необходимо резервирование.
Топология сети состоит из рабочих станций, подключаемых к коммутаторам уровня доступа, которые, в свою очередь, подключены к центральному многоуровневому коммутатору.
Единственной критической точкой данной сети является многоуровневый коммутатор, установленный в коммутационном шкафу аудитории 114 второго корпуса.
Первоначальная топология сети представлена в приложении Б.
Также, в целях повышения надёжности работы ЛВС, была выработана следующая схема, вносящая изменения в физическую топологию сети:
Коммутаторы уровня доступа, к которым подключены рабочие станции, будут подключаться к центральным коммутаторам, расположенным на каждом этаже, охватываемом данной ЛВС.
Это решение порождает три дополнительных критических точки, соответствующих коммутаторам на этажах.
Соответственно каждый коммутатор уровня доступа на данном этаже должен быть подключён как к основному, так и к резервному коммутатору.
Топология сети с внесёнными изменениями представлена в приложении В
5.1 Разработана логическая структура виртуальных сетей по подразделениям, сегментирующая широковещательный домен сети
1 этаж:
114 - компьютерный класс - VLAN 10
116 - компьютерный класс - VLAN 11
110 - компьютерный класс -VLAN 12
115 - лаборатория - VLAN 17
112 - лаборатория - VLAN 13
106,107,109 - отдел кадров - VLAN 15
108 кафедра теории управления и динамики машин - VLAN 14
111 начальник отдела кадров - VLAN 15
101 бухгалтерия - VLAN 16
122,124,126,128,130 бухгалтерия - VLAN 16
3 этаж:
317а - компьютерный класс - VLAN 34
320 - лаборатория - VLAN 33
323,324 - отдел управления филиалами ННГУ - VLAN 30
309а - научный секретарь диссертационного совета - VLAN 31
312 - кафедра математического обеспечения ЭВМ - VLAN 32
4 этаж
420 - компьютерный класс - VLAN 41
423 - компьютерный класс - VLAN 41
418 - компьютерный класс - VLAN 42
408 - компьютерный класс - VLAN 42
412 - кафедра прикладной статистики - VLAN 43
403 - методисты факультета
управления и предпринимательства - VLAN 44
402 - Международный центр финансового образования - VLAN 48
402а - Общий отдел управления филиалами ННГУ - VLAN 30
402б - Отдел информационного обеспечения управления филиалами ННГУ - VLAN 30
404 - VLAN 46
404а - Деканат факультета управления и предпринимательства VLAN 46
406 - Кафедра логистики VLAN 45
5.2 Спланировано адресное пространство для каждой VLAN
Изначально для данной локальной сети раздавалось адресное пространство подсети 137.143.42.0/23.
Для обеспечения каждого логического сегмента сети адресным пространством были определены следующие локальные подсети:
VLAN 10: 137.143.40.32/27 - 20 рабочих станций
VLAN 11: 137.143.40.64/27 - 20 рабочих станций
VLAN 12: 137.143.40.128/27 - 20 рабочих станций
VLAN 13: 137.143.52.8/29 - 5 рабочих станций
VLAN 14: 137.143.52.16/29 - 6 рабочих станций
VLAN 15: 137.143.40.192/27 - 25 рабочих станций
VLAN 16: 137.143.43.0/25 - 65 рабочих станций
VLAN 17: 137.143.40.96/27 - 15 рабочих станций
VLAN 30: 137.143.34.32/27 - 26 рабочих станций
VLAN 31: 137.143.34.240/30 - 2 рабочих станции
VLAN 32: 137.143.34.16/28 - 8 рабочих станций
VLAN 33: 137.143.34.252/30 - 2 рабочих станции
VLAN 34: 137.143.40.160/27 - 15 рабочих станций
VLAN 41: 137.143.51.64/26 - 40 рабочих станций
VLAN 42: 137.143.51.128/26 - 40 рабочих станций
VLAN 43: 137.143.15.48/28 - 8 рабочих станций
VLAN 44: 137.143.15.112/28 - 8 рабочих станций
VLAN 45: 137.143.34.64/28 - 8 рабочих станций
VLAN 46: 137.143.34.96/27 - 16 рабочих станций
VLAN 48: 137.143.34.80/28 - 8 рабочих станций
Выполнено предварительное конфигурирование оборудования для испытания его работоспособности и обеспечения функционирования сети до окончания модернизации.
Для этого на оборудовании были выполнены следующие настройки
Магистральные каналы, функционирующие по протоколу IEEE 802.1q.
В целях обеспечения безопасности отключён протокол DTP (Dynamic Trunk Protocol), который позволяет автоматически включать режим магистрального канала, если одна из участвующих сторон находится в режиме Dynamic Desirable, а другая - в режиме Trunk.
Необходимость отключения данного протокола вызвана тем, что современные сетевые адаптеры компьютеров поддерживают магистральный режим, и злоумышленник, притворившись магистралью, может сделать так, чтобы все данные приходили на его компьютер.
Все порты коммутаторов, к которым не подключаются магистрали, должны быть переведены в режим Static Access.
Логические каналы EtherChannel/
Так как применено резервирование каналов связи, чтобы обеспечить эффективное использование их пропускной способности, и возможность их одновременной работы в принципе, необходимо сконфигурировать специальные логические интерфейсы, объединяющие в себе физические каналы.
Для этого необходимо создать виртуальный интерфейс, задать диапазон физических портов, которые будут объединены, и включить протокол, согласующий параметры виртуального канала. В нашем случае это протокол PAgP, являющийся проприетарной разработкой компании CISCO (Port Aggregation Protocol). Протоколу задан режим Desirable, при использовании которого коммутатор разрешает создавать соединение по технологии EtherChannel до тех пор, пока другой конец будет его поддерживать и пока конфигурация устройства соответствует правилам группировки портов в соединение EtherChannel.
По команде show interfaces etherchannel выдаётся информация о физических портах, и о логических интерфейсах PortChannel, агрегирующих физические интерфейсы.
О том что каналы работают корректно можно также судить по листингу протокола связующего дерева. По команде show spanning-tree будет отображён список портов, в котором будут отсутствовать заблокированные на логическом уровне протоколом связующего дерева порты.
Листинги выполненных настроек и отчёты сетевых служб и протоколов представлены в приложении Г.
Заключение
За время прохождения преддипломной практики в НГУ им. Лобачевского я разработал логическую структуру виртуальных локальных сетей для сегментации широковещательного домена, спроектировал адресное пространство для каждой виртуальной сети.
Также я определил, в каких точках сети необходимо резервирование оборудования. После завершения строительно-монтажных работ мною была выполнена базовая конфигурация: настройка режимов портов коммутаторов, магистральных каналов (между коммутаторами), настроена технология агрегации каналов Ethernet.
Таким образом было обеспечено функционирование сети перед началом сегментации широковещательного домена.
Аппаратное обеспечение данной сети обеспечивает её высокую надёжность благодаря наличию резервирования.
Созданы все условия для внедрения новых технологий, таких как IP-телефония. Это обеспечено не только аппаратной платформой оборудования, но и наличием достаточной пропускной способности каналов связи.
Для обеспечения эффективного использования сетевого оборудования, как основного, так и резервного, обеспечена возможность балансировки сетевого трафика путём изменения приоритетов магистральных каналов по отношению к будущим виртуальным локальным сетям.
В ходе прохождения практики мною были закреплены практические навыки проектирования сетей, а также настройки необходимых технологий и сетевых служб и протоколов. В соответствии с проделанной работой была сформулирована следующая тема дипломного проекта:
Модернизация локальной вычислительной сети административного здания Нижегородского государственного университета имени Н.И. Лобачевского.
Список литературы
1. D. Donohue «Quick Reference Guide SWITCH».: англ. - SJ.: Cisco Press, 2010
2. D. Hucaby «Official Certification Guide SWITCH».: англ. - SJ.: Cisco Press, 2010
3. S. Emson, H.Roth «Portable Command Guide SWITCH».: англ. - SJ.: Cisco Press, 2010
4. R. Froom, B. Sivasubramanian, E. Frahim «Implementing Cisco Switched Network».: англ. - SJ.: Cisco Press, 2010
5. Э. Таненбаум «Компьютерные сети», 4-е изд. - СПб.: Питер, 2010
6. В.Г. Олифер, Н.А. Олифер «Компьютерные сети. Принципы, технологии, протоколы 3-е изд.», М.: Питер, 2006
7. Руководство по технологиям объединенных сетей, 4-ое издание.: Пер. с англ. - М.: Издательский дом «Вильямс», 2005
Приложения
Приложение А
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Приложение Б
Приложение В
Приложение Г
SW401>enable
SW401#vlan database
SW401 (vlan)#vtp transparent
Setting device to VTP TRANSPARENT mode.
SW401 (vlan)#exit
SW401#configure terminal
SW401(config)#interface range gi0/1 - 8
SW401(config-if-range)#switchport mode trunk
SW401(config-if-range)#channel-group 1 mode desirable
SW401(config-if-range)#interface range gi0/9 - 24
SW401(config-if-range)#switchport mode access
SW401(config-if-range)#interface range gi0/1 - 24
SW401(config-if-range)#switchport nonegotiate
SW401(config-if-range)#exit
SW401(config)#interface port-channel 1
SW401(config-if)#exit
SW401(config)#
%SYS-5-CONFIG_I: Configured from console by console
SW401#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
SW401#
SW402>enable
SW402#vlan database
SW402 (vlan)#vtp transparent
Setting device to VTP TRANSPARENT mode.
SW402 (vlan)#exit
SW402#configure terminal
SW402 (config)#interface range gi0/1 - 8
SW402 (config-if-range)#switchport mode trunk
SW402 (config-if-range)#channel-group 1 mode desirable
SW402 (config-if-range)#interface range gi0/9 - 24
SW402 (config-if-range)#switchport mode access
SW402 (config-if-range)#interface range gi0/1 - 24
SW402 (config-if-range)#switchport nonegotiate
SW402 (config-if-range)#exit
SW402 (config)#interface port-channel 1
SW402 (config-if)#exit
SW402 (config)#
%SYS-5-CONFIG_I: Configured from console by console
SW402#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
SW402#
SW301>enable
SW301#vlan database
SW301 (vlan)#vtp transparent
Setting device to VTP TRANSPARENT mode.
SW301 (vlan)#exit
SW301#configure terminal
SW301 (config)#interface range gi0/1 - 3
SW301 (config-if-range)#switchport mode trunk
SW301 (config-if-range)#channel-group 2 mode desirable
SW301 (config-if-range)#interface range gi0/4 - 24
SW301 (config-if-range)#switchport mode access
SW301 (config-if-range)#interface range gi0/1 - 24
SW301 (config-if-range)#switchport nonegotiate
SW301 (config-if-range)#exit
SW301 (config)#interface port-channel 2
SW301 (config-if)#exit
SW301 (config)#
%SYS-5-CONFIG_I: Configured from console by console
SW301#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
SW301#
SW302>enable
SW302#vlan database
SW302 (vlan)#vtp transparent
Setting device to VTP TRANSPARENT mode.
SW302 (vlan)#exit
SW302#configure terminal
SW302 (config)#interface range gi0/1 - 3
SW302 (config-if-range)#switchport mode trunk
SW302 (config-if-range)#channel-group 2 mode desirable
SW302 (config-if-range)#interface range gi0/4 - 24
SW302 (config-if-range)#switchport mode access
SW302 (config-if-range)#interface range gi0/1 - 24
SW302 (config-if-range)#switchport nonegotiate
SW302 (config-if-range)#exit
SW302 (config)#interface port-channel 2
SW302 (config-if)#exit
SW302 (config)#
%SYS-5-CONFIG_I: Configured from console by console
SW302#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
SW302#
SW101>enable
SW101#vlan database
SW101 (vlan)#vtp transparent
Setting device to VTP TRANSPARENT mode.
SW101 (vlan)#exit
SW101#configure terminal
SW101 (config)#interface range gi0/1 - 8
SW101 (config-if-range)#switchport mode trunk
SW101 (config-if-range)#channel-group 3 mode desirable
SW101 (config-if-range)#interface range gi0/9 - 24
SW101 (config-if-range)#switchport mode access
SW101 (config-if-range)#interface range gi0/1 - 24
SW101 (config-if-range)#switchport nonegotiate
SW101 (config-if-range)#exit
SW101 (config)#interface port-channel 3
SW101 (config-if)#exit
SW101 (config)#
%SYS-5-CONFIG_I: Configured from console by console
SW101#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
SW101#
SW102>enable
SW102#vlan database
SW102 (vlan)#vtp transparent
Setting device to VTP TRANSPARENT mode.
SW102 (vlan)#exit
SW102#configure terminal
SW102 (config)#interface range gi0/1 - 8
SW102 (config-if-range)#switchport mode trunk
SW102 (config-if-range)#channel-group 3 mode desirable
SW102 (config-if-range)#interface range gi0/9 - 24
SW102 (config-if-range)#switchport mode access
SW102 (config-if-range)#interface range gi0/1 - 24
SW102 (config-if-range)#switchport nonegotiate
SW102 (config-if-range)#exit
SW102 (config)#interface port-channel 3
SW102 (config-if)#exit
SW102 (config)#
%SYS-5-CONFIG_I: Configured from console by console
SW102#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
SW102#
MLS01>enable
MLS01#vlan database
MLS01(vlan)#vtp transparent
Setting device to VTP TRANSPARENT mode.
MLS01(vlan)#exit
MLS01#configure terminal
MLS01(config)#interface range gi0/1 - 24
MLS01(config-if-range)#switchport mode trunk
MLS01(config-if-range)#switchport nonegotiate
MLS01(config-if-range)#interface range gi0/1 - 8
MLS01(config-if-range)#channel-group 1 mode desirable
MLS01(config-if-range)#interface range gi0/9 - 11
MLS01(config-if-range)#channel-group 2 mode desirable
MLS01(config-if-range)#interface range gi0/12 - 19
MLS01(config-if-range)#channel-group 3 mode desirable
MLS01(config-if-range)#exit
MLS01(config)#interface port-channel 1
MLS01(config-if)#exit
MLS01(config)#interface port-channel 2
MLS01(config-if)#exit
MLS01(config)#interface port-channel 3
MLS01(config-if)#exit
MLS01(config)#
%SYS-5-CONFIG_I: Configured from console by console
MLS01#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
MLS01#
MLS02>enable
MLS02#vlan database
MLS02(vlan)#vtp transparent
Setting device to VTP TRANSPARENT mode.
MLS02(vlan)#exit
MLS02#configure terminal
MLS02 (config)#interface range gi0/1 - 24
MLS02 (config-if-range)#switchport mode trunk
MLS02 (config-if-range)#switchport nonegotiate
MLS02 (config-if-range)#interface range gi0/1 - 8
MLS02 (config-if-range)#channel-group 1 mode desirable
MLS02 (config-if-range)#interface range gi0/9 - 11
MLS02 (config-if-range)#channel-group 2 mode desirable
MLS02 (config-if-range)#interface range gi0/12 - 19
MLS02 (config-if-range)#channel-group 3 mode desirable
MLS02 (config-if-range)#exit
MLS02 (config)#interface port-channel 1
MLS02 (config-if)#exit
MLS02 (config)#interface port-channel 2
MLS02 (config-if)#exit
MLS02 (config)#interface port-channel 3
MLS02 (config-if)#exit
MLS02 (config)#
%SYS-5-CONFIG_I: Configured from console by console
MLS02#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
MLS02#
MLS01#sh interfaces GigabitEthernet 0/1 switchport
Name: Gi0/1
Switchport: Enabled
Administrative Mode: trunk
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: Off
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: none
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: All
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none
MLS01#sh interfaces etherchannel
----
GigabitEthernet0/1:
Port state = 1
Channel group = 1 Mode = Desirable-S1 Gcchange = 0
Port-channel = Po1 GC = 0x00000000 Pseudo port-channel = Po1
Port index = 0 Load = 0x00 Protocol = PAgP
Flags: S - Device is sending Slow hello. C - Device is in Consistent state.
A - Device is in Auto mode. P - Device learns on physical port.
d - PAgP is down.
Timers: H - Hello timer is running. Q - Quit timer is running.
S - Switching timer is running. I - Interface timer is running.
Local information:
Hello Partner PAgP Learning Group
Port Flags State Timers Interval Count Priority Method Ifindex
Gi0/1 d U1/S1 H30s 1 0 128 Any 0
Partner's information:
Partner Partner Partner Partner Group
Port Name Device ID Port Age Flags Cap.
Gi0/1 MLS01 0001.43C0.054E Gi0/1 0 SC 10001
Age of the port in the current state: 00d:01h:45m:36s
----
GigabitEthernet0/2:
Port state = 1
Channel group = 1 Mode = Desirable-S1 Gcchange = 0
Port-channel = Po1 GC = 0x00000000 Pseudo port-channel = Po1
Подобные документы
Соединение компьютеров в сеть. Разработка локальной вычислительной сети. Организация информационного обмена данными между рабочими станциями, организация доступа пользователей к ресурсам ЛВС. Имитационная и математическая модели модернизированной сети.
дипломная работа [2,8 M], добавлен 27.11.2012Подбор пассивного сетевого оборудования. Обоснование необходимости модернизации локальной вычислительной сети предприятия. Выбор операционной системы для рабочих мест и сервера. Сравнительные характеристики коммутаторов D-Link. Схемы локальной сети.
курсовая работа [1,9 M], добавлен 10.10.2015Создание локальной вычислительной сети, ее топология, кабельная система, технология, аппаратное и программное обеспечение, минимальные требования к серверу. Физическое построение локальной сети и организация выхода в интернет, расчет кабельной системы.
курсовая работа [749,1 K], добавлен 05.05.2010Настройка телекоммуникационного оборудования локальной вычислительной сети. Выбор архитектуры сети. Сервисы конфигурации сервера. Расчет кабеля, подбор оборудования и программного обеспечения. Описание физической и логической схем вычислительной сети.
курсовая работа [1,3 M], добавлен 22.12.2014- Планирование локальной вычислительной сети предприятия в сфере транспортировки и установки оснащения
Определение логической и физической структуры предприятия. Реализация локальной вычислительной сети, согласно, построенной схемы и модели. Моделирование сети в Cisco Packet Tracer. Обеспечение доступа к Интернету. Установка и настройка серверов.
курсовая работа [3,8 M], добавлен 22.05.2019 Способы связи разрозненных компьютеров в сеть. Основные принципы организации локальной вычислительной сети (ЛВС). Разработка и проектирование локальной вычислительной сети на предприятии. Описание выбранной топологии, технологии, стандарта и оборудования.
дипломная работа [2,3 M], добавлен 19.06.2013Подключение рабочих станций к локальной вычислительной сети по стандарту IEEE 802.3 10/100 BASET. Расчёт длины витой пары, затраченной на реализацию сети и количества разъёмов RJ-45. Построение топологии локальной вычислительной сети учреждения.
курсовая работа [1,4 M], добавлен 14.04.2016Разработка локальной вычислительной сети организации ООО "Карнавал" для передачи конфиденциальной информации. Обоснование проектных решений по программному обеспечению. Составление схемы коммуникаций. Выбор и обоснование пассивного оборудования.
дипломная работа [85,5 K], добавлен 15.03.2014Назначение информационной системы. Требования к организации локальной сети, к системе бесперебойного питания сервера, к защите информации от несанкционированного доступа, к безопасности локальной сети, к web-сайту. Выбор серверной операционной системы.
дипломная работа [1,4 M], добавлен 22.12.2010Обоснование модернизации локальной вычислительной сети (ЛВС) предприятия. Оборудование и программное обеспечение ЛВС. Выбор топологии сети, кабеля и коммутатора. Внедрение и настройка Wi-Fi - точки доступа. Обеспечение надежности и безопасности сети.
дипломная работа [2,4 M], добавлен 21.12.2016