Модернизация локальной вычислительной сети административного здания Нижегородского государственного университета имени Н.И. Лобачевского

Назначение локальной вычислительной сети и цели модернизации. Требования к программному обеспечению. Планирование логической структуры сети и адресного пространства. Требования к способам и средствам связи для информационного обмена между компонентами.

Рубрика Программирование, компьютеры и кибернетика
Вид отчет по практике
Язык русский
Дата добавления 05.11.2016
Размер файла 279,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

1. Технико-экономическая характеристика объекта

1.1 Наименование организации

НГУ им. Н.И. Лобачевского Национальный исследовательский университет.

1.2 Сфера деятельности организации

Высшее образование, научные исследования.

1.3 Общая численность персонала

1399 человек.

1.4 Организационная структура

19 факультетов (Биологический, Химический, Исторический, Радиофизический, Физический, Механико-математический, Экономический, Вычислительной математики и кибернетики, Филологический, Высшая школа общей и прикладной физики, Юридический, Управления и предпринимательства, Финансовый, Социальных наук, Военного обучения, Физкультуры и спорта, Международных отношений, Подготовительный, Иностранных студентов),132 кафедры, 5 научно-исследовательских институтов (Физико-технический, Химии, Механики, Прикладной математики и кибернетики, Молекулярной биологии и региональной экологии), 9 филиалов в Нижегородской области, Фундаментальная библиотека, Инновационно-технологический центр, издательство и типография, комплекс музеев - зоологический, археологический, этнографический, истории университета, мемориальный музей Нижегородской радиолаборатории.

В университетском городке находятся 6 корпусов университета, инновационный центр, а также хозяйственные постройки и общежития.

Во втором корпусе располагаются:

Ректорат

Деканат факультета управления и предпринимательства

Деканат факультета вычислительной математики и кибернетики

2 кафедры химического факультета

2 кафедры механико - математического факультета

Факультет иностранных студентов

Факультет управления и предпринимательства ННГУ использует в своей деятельности помещения в разных районах Нижнего Новгорода. Во 2 корпусе университетского городка располагается деканат факультета и кафедра логистики.

Факультет вычислительной математики и кибернетики имеет в своём составе следующие кафедры: кафедра теории управления и динамики машин, кафедра численного и функционального анализа, кафедра математической логики и высшей алгебры, кафедра прикладной математики, кафедра информатики и автоматизации научных исследований, кафедра прикладной теории вероятностей, кафедра интеллектуальных информационных систем и геоинформатики, кафедра математического обеспечения ЭВМ, ЦПИ - Центр прикладной информатики.

Из них во втором корпусе располагаются: кафедра теории управления и динамики машин, кафедра численного и функционального анализа, кафедра математической логики и высшей алгебры, кафедра прикладной математики, кафедра прикладной теории вероятностей, кафедра интеллектуальных информационных систем и геоинформатики, кафедра математического обеспечения ЭВМ, а также деканат факультета ВМК.

Химический факультет имеет в своём составе следующие кафедры: кафедра неорганической химии, кафедра органической химии, кафедра аналитической химии, кафедра химии твёрдого тела, кафедра физической химии, кафедра химии высокочистых веществ, кафедра химии нефти (нефтехимического синтеза), кафедра фотохимии и спектроскопии, кафедра высокомолекулярных соединений и коллоидной химии.

Из них во втором корпусе располагаются: кафедра химии твёрдого тела и кафедра органической химии.

Во втором корпусе располагаются следующие кафедры механико - математического факультета: кафедра теоретической механики, кафедра теории упругости и пластичности.

В здании 2 корпуса функционируют компьютерные классы, лаборатории, оснащённых компьютерами, бухгалтерия, отдел кадров и некоторые другие подразделения.

В модернизируемой локальной сети участвуют: кафедра теории управления и динамики машин, кафедра математического обеспечения ЭВМ, а также деканат факультета ВМК, деканат и кафедра логистики факультета управления и предпринимательства, центр управления филиалами ННГУ, отдел кадров, бухгалтерия, соответствующие лаборатории и компьютерные классы, расположенные на первом, третьем и четвёртом этажах.

Графическая схема организационной структуры данных подразделений представлена в приложении А.

информационный программный адресный вычислительный

2. Развернутая постановка задачи

2.1 Характеристики ЛВС

Используемый стандарт: IEEE 802.3ab -- стандарт, использующий витую пару категорий 5e.

1000BASE-T, стандарт Gigabit Ethernet.

Топология сети: звезда.

Количество широковещательных доменов: 1

Максимальная скорость передачи данных: 1 Гбит/c.

Общее число рабочих станций участвующих в сети: 333.

2.2 Недостатки существующей сети

Данная сеть является единым широковещательным доменом

Отсутствует резервирование критических точек сети

Низкая безопасность и защита от сетевых атак

Такая реализация не поддерживает технологию IP-телефонии

Для устранения указанных выше недостатков необходимо следующее:

Сегментация широковещательного домена

Разделение голосового трафика и трафика данных

Установка резервного оборудования в критических точках

2.3 Возможные пути реализации

Физическая сегментация, то есть установка устройств, функционирующих на третьем уровне сетевой модели OSI (маршрутизаторы).

Недостатком такого способа является дороговизна такого оборудования и его избыточный для данной ситуации функционал.

Логическая сегментация - создание виртуальных локальных сетей, которые будут полностью автономны на канальном уровне.

Достоинством данного подхода является то, что технология VLAN поддерживается установленными в здании коммутаторами.

Высокая безопасность, так как любое событие произошедшее внутри данного VLAN не может миновать пределов этого VLAN, так как это различные IP-подсети и их взаимодействие возможно только посредством устройства третьего уровня.

В данной сети имеется одна критическая точка - центральный многоуровневый коммутатор.

2.4 Принятые проектные решения

Логическая сегментация широковещательного домена путём применения технологии VLAN, создание отдельного голосового VLAN, по которому будет отправляться голосовой трафик.

Установка 6 дополнительных коммутаторов: 2 коммутатора обеспечивают работу сети 1 этажа (один резервный, один основной), 2 коммутатора - 3 этаж, 2 коммутатора - 4 этаж, установка 1 резервного многоуровневого коммутатора.

3. Обеспечение задачи

3.1 Программное обеспечение

Графический симулятор ЛВС

TFTP - сервер для импорта экспорта файлов конфигурации.

Межсетевая операционная система (CISCO IOS) - программное обеспечение коммутаторов.

3.2 Техническое обеспечение

Структура ЛВС

Все рабочие станции подключаются к коммутаторам посредством витой пары категории 5e.

Коммутаторы подключаются к центральному коммутатору с помощью того же типа кабеля.

Графическая схема топологии сети представлена в приложении Б.

Характеристики сетевого оборудования

В персональных компьютерах установлены сетевые карты GigabitEthernet (1000BASE-T)

Используются следующие модели коммутаторов: CISCO WS-C2960G-24TC-L, CISCO WS-C3560G-48PS-E.

4. Техническое задание

4.1 Общие положения

4.1.1 Полное наименование системы

Полное наименование системы: Локальная вычислительная сеть административного здания (корпус II) НГУ им. Н.И. Лобачевского.

4.1.2 Наименования организации-заказчика и участников работ

Заказчиком является: Нижегородский государственный университет им. Н.И. Лобачевского Национальный исследовательский университет.

Адрес заказчика: 603950, г. Нижний Новгород, пр. Гагарина, 23

Разработчиком ЛВС является: Каржин Иван Григорьевич.

Адрес разработчика: 606000 г. Дзержинск, бул. Победы, д.8.

4.1.3 Плановые сроки начала и окончания работы по созданию системы

Плановый срок начала работ по модернизации локальной вычислительной сети административного здания (корпус II) НГУ им. Н.И. Лобачевского - 7 февраля 2013 года.

Плановый срок создания ТЗ по модернизации локальной вычислительной сети административного здания НГУ им. Н.И. Лобачевского 17 марта 2013 года.

Плановый срок окончания работ по модернизации локальной вычислительной сети административного здания (корпус II) НГУ им. Н.И. Лобачевского - определяется на предыдущем этапе.

4.1.4 Порядок оформления и предъявления заказчику результатов работ по созданию системы

Система передается в виде функционирующего комплекса на базе технических средств сетевого оборудования Заказчика в сроки, установленные настоящим ТЗ.

Порядок предъявления системы, ее испытаний и окончательной приемки определен в п.6 настоящего ЧТЗ.

4.1.5 Перечень нормативно-технических документов, методических материалов, использованных при разработке ТЗ

- ГОСТ 34.601-90. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания;

- ГОСТ 34.201-89. Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем;

- РД 50-34.698-90. Методические указания. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Требования к содержанию документов.

4.1.6 Определения, обозначения и сокращения

Сокращение

Расшифровка

1

ЛВС

Локальная вычислительная сеть

2

ТЗ

Техническое задание

3

VLAN

Virtual Local Area Network (виртуальная локальная сеть)

4

TFTP

Trivial File Transfer Protocol (простой протокол передачи файлов)

4.2 Назначение и цели создания системы

4.2.1 Назначение локальной вычислительной сети

Обеспечение совместного использования ресурсов, предоставление доступа к программам, оборудованию и данным, а также информационного обмена между пользователями.

4.2.2 Цели модернизации сети

Основными целями модернизации ЛВС являются:

Повышение надёжности и безопасности работы сети, разделение двух разных типов трафика: голосового и данных, изоляция различных подразделений друг от друга.

Функционирующая в настоящий момент ЛВС имеет ряд недостатков:

Наличие единого широковещательного домена сети приводит к тому, что любой кадр, отправленный на широковещательный адрес, размножается коммутаторами по всем направлениям и должен быть обработан каждым узлом, даже если он ему не предназначен. В результате занимается пропускная способность каналов связи, повышается вычислительная нагрузка на узлы сети и возникает возможность дестабилизировать работу сети.

Наличие единого коммутатора уровня распределения приводит к возникновению критической точки сети, так как если данный коммутатор выходит из строя, работа сети становится невозможной.

Для устранения указанных недостатков необходимо следующее:

Постепенная реорганизация существующей системы путём логической сегментации широковещательного домена, внедрения новых технологий, таких как IP-телефония. Резервирование оборудования в критических точках сети.

Для реализации поставленных целей система должна решать следующие задачи:

- Выдача IP-адресов, принадлежащих логическим подсетям;

- Обеспечивать совместное использование ресурсов в рамках виртуальной сети;

- Управлять трафиком подсетей, отправляемым по магистральным каналам;

4.3 Требования к системе

4.3.1 Требования к системе в целом

4.3.1.1 Требования к структуре и функционированию ЛВС

4.3.1.1.1 ЛВС должна состоять из следующих функциональных подсистем:

подсистема коммутации (делится на горизонтальную и вертикальную подсистемы);

подсистема рабочей области (рабочего места).

Подсистема коммутации предназначена для соединения узлов сети между собой и передачи трафика по каналам связи. Данная подсистема должна состоять из коммутационного оборудования и соединительных кабелей и объединять оборудование компьютерной сети.

Сеть должна быть двухуровневой: содержать коммутаторы уровня распределения и коммутаторы уровня доступа.

Количество портов на коммутаторах уровня доступа должно быть достаточным для подключения всех рабочих станций.

Для обеспечения отказоустойчивости каждый коммутатор уровня доступа рекомендуется подключать к двум независимым коммутаторам уровня распределения. Коммутаторы уровня доступа должны быть соединены с коммутаторами уровня распределения с пропускной способностью не менее 1Гбит/с каждый.

При размещении сегментов сети в разных зданиях, разных корпусах зданий, либо на расстоянии между коммутационными узлами более 100 метров, данные сегменты объединяются при помощи оптоволоконных каналов связи.

Горизонтальная подсистема предназначена для связи подсистемы коммутации с рабочими местами.

Вертикальная подсистема предназначена для связи коммутационных узлов.

Подсистема рабочего места служит для подключения оконечных устройств (компьютеров, IP - телефонов и т.д.) к локальной сети.

4.3.1.1.2 Расположение оборудования по аудиториям:

1 этаж:

114 - компьютерный класс 20 компьютеров, 1 коммутатор, 2 коммутатора внутренних магистралей, 2 многоуровневых коммутатора.

116 - компьютерный класс 20 компьютеров, 1 коммутатор.

110 - компьютерный класс 20 компьютеров, 1 коммутатор.

115 - лаборатория - 15 компьютеров, 1 коммутатор.

112 - лаборатория - 5 компьютеров, 1 коммутатор.

106,107,109 - отдел кадров, в каждой комнате 8 компьютеров, 107 - 1 коммутатор.

108 кафедра теории управления и динамики машин - 6 компьютеров, 1 коммутатор.

111 начальник отдела кадров - 1 компьютер, 1 коммутатор.

101 бухгалтерия - 15 компьютеров

122,124,126,128,130 - бухгалтерия в каждом кабинете по 10 компьютеров, 122 - 1 коммутатор, 126 - 1 коммутатор, 130 - 1 коммутатор.

2 этаж:

Компьютеры, участвующие в локальной сети отсутствуют.

3 этаж:

317а - компьютерный класс 15 компьютеров

320 - лаборатория роботов 2 компьютера, 2 коммутатора внутренних магистралей.

323,324 - отдел управления филиалами ННГУ по 5 компьютеров, 1 коммутатор.

309а - научный секретарь диссертационного совета - 2 компьютера, 1 коммутатор

312 - кафедра математического обеспечения ЭВМ - 8 компьютеров, 1 коммутатор

4 этаж

420 - компьютерный класс 20 компьютеров, 1 коммутатор.

423 - компьютерный класс 20 компьютеров, 1 коммутатор.

418 - компьютерный класс 20 компьютеров, 1 коммутатор.

408 - компьютерный класс 20 компьютеров, 1 коммутатор.

412 - кафедра прикладной статистики 8 компьютеров, 1 коммутатор.

403 - методисты факультета управления и предпринимательства 8 компьютеров, 1 коммутатор.

402 - международный центр финансового образования 8 компьютеров, 1 коммутатор, 2 коммутатора внутренних магистралей

402а - управление филиалов университета, общий отдел

404а - деканат факультета управления и предпринимательства

406 - кафедра логистики 8 компьютеров, 1 коммутатор.

404 - 8 компьютеров, 1 коммутатор.

402б - управление филиалов университета, отдел информационного обеспечения 8 компьютеров, 1 коммутатор.

Требования к логической структуре сети:

Топология сети в целом должна соответствовать типу «звезда».

4.3.1.2 Требования к способам и средствам связи для информационного обмена между компонентами ЛВС

Сеть должна состоять из логических сегментов, соответствующих подразделениям, её использующим. Количество рабочих станций, расположенных в таком сегменте, определяется структурой соответствующего подразделения.

В сети должны функционировать следующие типы каналов:

Каналы подключения пользователей (доступа)

Магистральные каналы

Магистральные каналы используются для подключения между коммутаторами.

При дублировании магистральных каналов от одного коммутатора к другому, они должны быть объединены в один логический канал по технологии EtherChannel.

4.3.1.3 Требования к характеристикам взаимосвязей с другими сетями

Данная сеть подключается к центру сетевой интеграции НГУ им. Лобачевского посредством двух многоуровневых коммутаторов (основного и резервного). Центр сетевой интеграции управляет подключениями к сервис-провайдерам и другим ЛВС университета.

Соединение ЛВС разных корпусов университета осуществляется по оптоволоконным каналам.

4.3.1.4 Требования к режимам функционирования ЛВС

Система должна функционировать круглосуточно. При выходе из строя единицы оборудования, доступ к сети из соответствующего физического сегмента будет отсутствовать. Там где присутствует резервное оборудование, оно включается в работу автоматически, без простоя работы сети.

4.3.1.5 Требования по диагностированию ЛВС

Требования к диагностированию кабельных систем определяются техническим заданием на проектирование соответствующих кабельных систем.

Диагностирование сетевого оборудования должно включать:

Визуальный осмотр оборудования, мест его установки и соединений.

Подключение к оборудованию посредством специализированного консольного порта.

Ввод специальных команд, вызывающих процедуры проверки, отладки и отображения технологической информации о функционировании соответствующих сетевых служб и протоколов.

Принятие решения на основе полученной информации.

4.3.1.6 Перспективы развития, модернизации ЛВС

Сетевое оборудование должно предусматривать возможность обновления межсетевой операционной системы, если требуется дополнительный функционал, не предусмотренный текущей версией.

Архитектура локальной вычислительной сети должна предусматривать возможность добавления новых узлов, то есть возможность масштабирования. Должна быть предусмотрена возможность интеграции данной ЛВС с другими ЛВС университета при минимальных изменениях в архитектуре последних.

4.3.2 Требования к численности и квалификации персонала ЛВС

Для эксплуатации ЛВС определены следующие роли:

Сетевой администратор

Пользователи

Основными обязанностями системного администратора являются:

- Модернизация, настройка и мониторинг работоспособности комплекса технических средств (коммутаторов, рабочих станций);

- Установка, модернизация, настройка и мониторинг работоспособности системного и сетевого программного обеспечения;

- Подключение пользователей к сети

- Определение политик доступа к распределяемым ресурсам

- Техническая поддержка

Сетевой администратор должен обладать высоким уровнем квалификации и практическим опытом выполнения работ по установке, настройке и администрированию программных и технических средств, применяемых в системе.

Основными обязанностями пользователя являются:

Пользователи системы должны иметь опыт работы с персональным компьютером на базе операционных систем Microsoft Windows на уровне квалифицированного пользователя и свободно осуществлять базовые операции в стандартных Windows - приложениях.

Рекомендуемая численность для эксплуатации ЛВС:

- Сетевой администратор - 1 штатная единица;

- Пользователь - число штатных единиц определяется структурой соответствующих подразделений.

4.3.3 Показатели назначения

ЛВС должна обеспечивать скорость передачи данных при одновременной передаче всех узлов сети не менее 100 Мб/с.

Техническое обеспечение сети должно иметь специализированный консольный порт для его конфигурирования.

Сеть должна поддерживать установку и одновременную работу не менее 8 IP-телефонов, не менее 350 рабочих станций.

4.3.4 Требования к надежности

Система должна сохранять работоспособность и обеспечивать восстановление своих функций при возникновении следующих внештатных ситуаций:

- при сбоях в системе электроснабжения аппаратной части, приводящих к перезагрузке IOS, восстановление программы должно происходить после перезапуска IOS и запуска исполняемого файла системы;

- при ошибках в работе аппаратных средств сетевого оборудования восстановление функции системы возлагается на IOS;

- при ошибках, связанных с программным обеспечением (ОС и драйверы устройств), восстановление работоспособности возлагается на ОС.

Для защиты аппаратуры от бросков напряжения и коммутационных помех должны применяться сетевые фильтры.

4.3.5 Требования к безопасности

Все внешние элементы технических средств системы, находящиеся под напряжением, должны иметь защиту от случайного прикосновения, а сами технические средства иметь зануление или защитное заземление в соответствии с ГОСТ 12.1.030-81 и ПУЭ.

Система электропитания должна обеспечивать защитное отключение при перегрузках и коротких замыканиях в цепях нагрузки, а также аварийное ручное отключение.

Общие требования пожарной безопасности должны соответствовать нормам на бытовое электрооборудование. В случае возгорания не должно выделяться ядовитых газов и дымов. После снятия электропитания должно быть допустимо применение любых средств пожаротушения.

Факторы, оказывающие вредные воздействия на здоровье со стороны всех элементов системы (в том числе инфракрасное и электромагнитное излучения, вибрация, шум, электростатические поля, ультразвук строчной частоты и т.д.), не должны превышать действующих норм (СанПиН 2.2.2./2.4.1340-03 от 03.06.2003 г.).

4.3.6 Требования к эргономике и технической эстетике

Сетевое оборудование должно быть установлено в соответствии с требованиями условий эксплуатации, при этом должно быть обеспечено удобство подключения к оборудованию для его конфигурирования и обслуживания.

4.3.7 Требования к эксплуатации, техническому обслуживанию, ремонту и хранению компонентов ЛВС

Периодическое техническое обслуживание используемых технических средств должно проводиться в соответствии с требованиями технической документации изготовителей, но не реже одного раза в год.

Периодическое техническое обслуживание и тестирование технических средств должны включать в себя обслуживание и тестирование всех используемых средств, включая рабочие станции, серверы, кабельные системы и сетевое оборудование, устройства бесперебойного питания.

В процессе проведения периодического технического обслуживания должны проводиться внешний и внутренний осмотр и чистка технических средств, проверка контактных соединений, проверка параметров настроек работоспособности технических средств и тестирование их взаимодействия.

На основании результатов тестирования технических средств должны проводиться анализ причин возникновения обнаруженных дефектов и приниматься меры по их ликвидации.

Восстановление работоспособности технических средств должно проводиться в соответствии с инструкциями разработчика и поставщика технических средств и документами по восстановлению работоспособности технических средств и завершаться проведением их тестирования. Во время эксплуатации системы, персонал, ответственный за эксплуатацию системы должен выполнять разработанный план.

Размещение помещений и их оборудование должны исключать возможность бесконтрольного проникновения в них посторонних лиц и обеспечивать сохранность находящихся в этих помещениях конфиденциальных документов и технических средств.

Размещение оборудования, технических средств должно соответствовать требованиям техники безопасности, санитарным нормам и требованиям пожарной безопасности.

Все пользователи системы должны соблюдать правила эксплуатации электронной вычислительной техники.

Квалификация персонала и его подготовка должны соответствовать технической документации.

4.3.8 Требования к защите информации от несанкционированного доступа

IOS сетевого оборудования должна быть настроена для обеспечения:

- идентификацию и аутентификацию при попытке консольного, либо удалённого подключения;

- зашифрованное хранение и передачу паролей по каналам связи;

- запрос пароля на вход в привилегированный режим.

Техническая документация, а также топологические схемы должны быть защищены от несанкционированного доступа.

Уровень защищённости от несанкционированного доступа средств вычислительной техники, обрабатывающих конфиденциальную информацию, должен соответствовать требованиям к классу защищённости 6 согласно требованиям действующего руководящего документа Гостехкомиссии России «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации».

Защищённая часть системы должна использовать "слепые" пароли (при наборе пароля его символы не показываются на экране либо заменяются одним типом символов).

Защищённая часть системы должна автоматически блокировать сессии пользователей и приложений по заранее заданным временам отсутствия активности со стороны пользователей и приложений.

4.3.9 Требования по сохранности информации при авариях

Программное обеспечение сетевого оборудования должно восстанавливать свое функционирование при корректном перезапуске аппаратных средств. Должна быть предусмотрена возможность организации автоматического и (или) ручного резервного копирования файлов конфигурации оборудования средствами системного и базового программного обеспечения (TFTP - сервер), входящего в состав программно технического комплекса Заказчика.

4.3.10 Требования к защите от влияния внешних воздействий

4.3.10.1 Требования к радиоэлектронной защите аппаратных средств сетевого оборудования

Должно быть обеспечено заземление в соответствии с техническими требованиями по эксплуатации.

Должны быть установлены источники бесперебойного питания, обеспечивающие работу сетевого оборудования от аккумуляторных батарей в течение не менее 30 минут.

4.3.10.2 Требования по стойкости, устойчивости и прочности к внешним воздействиям (среде применения)

Оборудование должно быть установлено в местах, защищённых от неблагоприятных внешних воздействий, в том числе от несанкционированных действий персонала.

Должен быть ограничен физический доступ к оборудованию.

Защита информации должна обеспечиваться техническими мероприятиями, затрудняющими считывание передаваемых данных на всем протяжении физических каналов кабельной системы. Это должно достигаться тем, что кабель прокладывается в физически труднодоступных и скрытых для персонала, посетителей и пациентов местах.

4.3.11 Требования по стандартизации и унификации

Техническое обеспечение данной ЛВС должно поддерживать полностью совместимые сетевые службы и протоколы, а также настройки соответствующих служб и протоколов должны быть согласованы для обеспечения их корректного взаимодействия между смежными единицами сетевого оборудования.

4.3.12 Дополнительные требования

Дополнительные требования не предъявляются.

4.4 Требования к функциям (задачам), выполняемым системой

4.4.1 Подсистема коммутации

Данная подсистема должна выполнять следующие функции:

Передача данных пользователей по сети в формате фреймов Ethernet.

Принятие решения о выборе направления передачи фреймов на основе MAC-адресов.

Тегирование фреймов об их принадлежности тому или иному VLAN при передаче по внутренним магистральным каналам.

Принятие решения о балансировке трафика между основным и резервным оборудованием.

Разграничение голосового трафика (IP-телефония) и трафика данных.

Содержит следующие уровни: уровень доступа и уровень распределения.

4.4.1.1 Горизонтальная подсистема

Решает задачи предоставления доступа рабочим станциям пользователей в сеть.

Должна быть сконфигурирована для чёткого разграничения какие порты коммутаторов используются для подключения узлов рабочих станций, а какие - для магистральных каналов.

4.4.1.2 Вертикальная подсистема

Эта подсистема реализует политики доступа тех или иных логических сегментов (VLAN) к распределяемым сетевым ресурсам.

Принимает решение о том, какие сегменты имеют право передавать данные во внешние сети, а какие не имеют.

Принимает решение о распределении локального адресного пространства IP по логическим сегментам.

4.4.2 Подсистема рабочей области (рабочего места).

Определяет логические сегменты ЛВС, в которых будут находиться соответствующие рабочие станции.

4.5 Требования к видам обеспечения

4.5.1 Требования к программному обеспечению системы

На сетевом оборудовании должна функционировать межсетевая операционная система, причём её версия должна предоставлять набор сервисов, необходимых в данном сегменте сети.

Используемый стандарт Ethernet 1000Base-T - протокол передачи данных канального уровня.

IEEE 802.1Q -- открытый протокол, описывающий процедуру тегирования трафика для передачи информации о принадлежности к VLAN.

Коммутаторы принимают решение о передаче данных на основе MAC-адресов.

MAC - таблица строится стандартным способом: при получении на порт фрейма Ethernet коммутатор записывает MAC-адрес источника и соответствующий ему порт.

Применение резервирования каналов и оборудования приводит к возникновению ошибочных записей в MAC - таблицах и, как следствие, к возникновению циклов коммутации. Для распознавания циклов коммутации применяется протокол связующего дерева.

Коммутаторы, используемые в данной сети, реализуют Multiple Spanning Tree Protocol (MSTP), а также PVRST+ (Per VLAN Rapid Spanning Tree).

Данный протокол при выявлении цикла коммутации принимает решение заблокировать лишние каналы на логическом уровне.

Чтобы использовать несколько резервных каналов одновременно, необходимо сконфигурировать технологию EtherChannel, позволяющую объединить несколько каналов в один логический в рамках протокола PAgP (Port Aggregation Protocol).

4.5.2 Требования к техническому обеспечению

Тип кабеля:

Витая пара категории 5е.

Тип разъёма: 8P8C

Для соединения «Рабочая станция - коммутатор» используется кабель TIA/EIA-568B с обжимкой прямого типа.

Для соединения «коммутатор - коммутатор» используется кабель TIA/EIA-568B с обжимкой перекрёстного типа.

Сетевое оборудование: коммутаторы

Количество портов 8P8C (RJ - 45) коммутаторов определяется количеством подключаемых рабочих мест с учётом необходимости подключения каналов внутренних магистралей.

Используются следующие модели коммутаторов: CISCO WS-C2960G-24TC-L, CISCO WS-C3560G-48PS-E.

а) Технические характеристики WS-C2960G-24TC-L:

Характеристики памяти:

Оперативная память: 64 МБ

Флеш-память: 32 МБ

Интерфейсные порты:

24x RJ-45 10/100/1000 Gigabit Ethernet

1x консольный порт

Поддерживаемые стандарты:

IEEE 802.1D Spanning Tree Protocol

IEEE 802.1p CoS приоритизации

IEEE 802.1Q VLAN

Спецификация IEEE 802.3ab 1000BASE-T

Dynamic Trunking Protocol (DTP)

Port Aggregation Protocol (PAgP)

Автоматическое определение кроссовер (Auto-MDIX)

IEEE 802.1w Rapid Spanning Tree Protocol

Per-VLAN Rapid Spanning Tree Plus (PVRST+)

Агрегация полосы пропускания до 8 Гбит/с с использованием технологии Cisco Gigabit EtherChannel и до 800 Мбит/с с использованием технологии Fast EtherChannel

IEEE 802.1d Spanning Tree Protocol

IEEE 802.1s Multiple Spanning Tree Protocol

VLAN Trunking Protocol (VTP)

Сетевая безопасность:

IEEE 802.1x

IEEE 802.1x с назначением VLAN

IEEE 802.1x с голосовыми VLAN

Особенности управления:

Командная строка Cisco IOS Software CLI

Каналы VLAN

Поддержка до 255 VLAN и до 128 ступеней spanning-tree

Поддержка до 400 идентификаторов VLAN

Cisco Discovery Protocol версий 1 и 2

б) Технические характеристики WS-C3560G-48PS-E:

Характеристики памяти:

Оперативная память: 128 МБ

Флеш-память: 32 МБ

Интерфейсные порты:

48x RJ-45 10/100/1000 Gigabit Ethernet

1x консольный порт

Поддерживаемые стандарты:

Спецификация IEEE 802.3ab 1000BASE-T

Dynamic Trunking Protocol (DTP)

Port Aggregation Protocol (PAgP)

DHCP-сервер

Автоматическое определение кроссовер (Auto-MDIX)

IEEE 802.1w Rapid Spanning Tree Protocol

Per-VLAN Rapid Spanning Tree Plus (PVRST+)

Агрегация полосы пропускания до 8 Гбит/с с использованием технологии Cisco Gigabit EtherChannel и до 800 Мбит/с с использованием технологии Fast EtherChannel

Высокопроизводительная IP-маршрутизация

IEEE 802.1d Spanning Tree Protocol

IEEE 802.1s Multiple Spanning Tree Protocol

VLAN Trunking Protocol (VTP)

IEEE 802.1x

IEEE 802.1x с назначением VLAN

IEEE 802.1x с голосовой VLAN

IEEE 802.1x и безопасность портов

Безопасность портов

Особенности управления:

Командная строка Cisco IOS Software CLI

4.6 Состав и содержание работ по модернизации ЛВС

Этап

Содержание работ

Результаты работ

Срок

1

Анализ существующей ЛВС

Список критических точек сети, в которых необходимо резервирование оборудования, список аппаратных средств, не поддерживающих внедряемые технологии, графические схемы

От 07.02.13

До 17.02.13

2

Планирование логической структуры сети и адресного пространства

Список VLAN по подразделениям, диапазоны IP-адресов по VLAN.

От 17.02.13

До 24.02.13

3

Предварительное конфигурирование оборудования, создание ТЗ.

Техническое задание, настроенные внутренние магистральные каналы ЛВС.

От: срок определяется датой завершения строительно-монтажных работ

До: 17.03.13

4

Полная настройка и конфигурирование всех необходимых сетевых служб и сервисов

Работающая ЛВС

До: срок определяется на предыдущем этапе

4.7 Порядок контроля и приёмки системы

4.7.1 Виды, состав, объем и методы испытаний системы

Испытания системы можно разделить на следующие виды:

Испытания кабельных систем и аппаратного обеспечения.

Испытанием сетевых кабельных систем занимается организация, отвечающая за монтаж и проводку соответствующих систем.

Испытание аппаратного обеспечения включает внешний осмотр, тестирование аппаратных модулей производится автоматически при загрузке межсетевой IOS

Испытания протоколов и сетевых служб канального уровня

Включает проверку возможности запуска соответствующих служб и протоколов, их взаимодействия, проверку отправляемых служебных сообщений

Тестирование доступности ресурсов рабочим станциям

Включает проверку доступности ресурсов рабочим станциям в соответствии с выбранными политиками соответствующих подразделений.

4.7.2 Общие требования к приемке работ по стадиям

Сдача-приёмка работ производится поэтапно, в соответствии с рабочей программой и календарным планом.

По окончании работ заказчику предоставляется полностью функционирующая ЛВС, а также техническая документация на неё, топологические схемы и т.п.

4.8 Требования к документированию

Наименование документа

Дополнительные указания

Техническое задание на модернизацию ЛВС

ГОСТ 34.602-89

Топологическая схема ЛВС

РД 50-34.698-90

Описание комплекса технических средств

РД 50-34.698-90

4.9 Источники разработки

Нормативные документы, использованные при создании настоящего ТЗ: ГОСТ 34.602-89

5. Реализация

В ходе анализа локальной вычислительной сети, функционирующей в здании 2 корпуса НГУ им. Лобачевского была составлена топологическая схема данной сети и выявлены критические точки сети, в которых необходимо резервирование.

Топология сети состоит из рабочих станций, подключаемых к коммутаторам уровня доступа, которые, в свою очередь, подключены к центральному многоуровневому коммутатору.

Единственной критической точкой данной сети является многоуровневый коммутатор, установленный в коммутационном шкафу аудитории 114 второго корпуса.

Первоначальная топология сети представлена в приложении Б.

Также, в целях повышения надёжности работы ЛВС, была выработана следующая схема, вносящая изменения в физическую топологию сети:

Коммутаторы уровня доступа, к которым подключены рабочие станции, будут подключаться к центральным коммутаторам, расположенным на каждом этаже, охватываемом данной ЛВС.

Это решение порождает три дополнительных критических точки, соответствующих коммутаторам на этажах.

Соответственно каждый коммутатор уровня доступа на данном этаже должен быть подключён как к основному, так и к резервному коммутатору.

Топология сети с внесёнными изменениями представлена в приложении В

5.1 Разработана логическая структура виртуальных сетей по подразделениям, сегментирующая широковещательный домен сети

1 этаж:

114 - компьютерный класс - VLAN 10

116 - компьютерный класс - VLAN 11

110 - компьютерный класс -VLAN 12

115 - лаборатория - VLAN 17

112 - лаборатория - VLAN 13

106,107,109 - отдел кадров - VLAN 15

108 кафедра теории управления и динамики машин - VLAN 14

111 начальник отдела кадров - VLAN 15

101 бухгалтерия - VLAN 16

122,124,126,128,130 бухгалтерия - VLAN 16

3 этаж:

317а - компьютерный класс - VLAN 34

320 - лаборатория - VLAN 33

323,324 - отдел управления филиалами ННГУ - VLAN 30

309а - научный секретарь диссертационного совета - VLAN 31

312 - кафедра математического обеспечения ЭВМ - VLAN 32

4 этаж

420 - компьютерный класс - VLAN 41

423 - компьютерный класс - VLAN 41

418 - компьютерный класс - VLAN 42

408 - компьютерный класс - VLAN 42

412 - кафедра прикладной статистики - VLAN 43

403 - методисты факультета

управления и предпринимательства - VLAN 44

402 - Международный центр финансового образования - VLAN 48

402а - Общий отдел управления филиалами ННГУ - VLAN 30

402б - Отдел информационного обеспечения управления филиалами ННГУ - VLAN 30

404 - VLAN 46

404а - Деканат факультета управления и предпринимательства VLAN 46

406 - Кафедра логистики VLAN 45

5.2 Спланировано адресное пространство для каждой VLAN

Изначально для данной локальной сети раздавалось адресное пространство подсети 137.143.42.0/23.

Для обеспечения каждого логического сегмента сети адресным пространством были определены следующие локальные подсети:

VLAN 10: 137.143.40.32/27 - 20 рабочих станций

VLAN 11: 137.143.40.64/27 - 20 рабочих станций

VLAN 12: 137.143.40.128/27 - 20 рабочих станций

VLAN 13: 137.143.52.8/29 - 5 рабочих станций

VLAN 14: 137.143.52.16/29 - 6 рабочих станций

VLAN 15: 137.143.40.192/27 - 25 рабочих станций

VLAN 16: 137.143.43.0/25 - 65 рабочих станций

VLAN 17: 137.143.40.96/27 - 15 рабочих станций

VLAN 30: 137.143.34.32/27 - 26 рабочих станций

VLAN 31: 137.143.34.240/30 - 2 рабочих станции

VLAN 32: 137.143.34.16/28 - 8 рабочих станций

VLAN 33: 137.143.34.252/30 - 2 рабочих станции

VLAN 34: 137.143.40.160/27 - 15 рабочих станций

VLAN 41: 137.143.51.64/26 - 40 рабочих станций

VLAN 42: 137.143.51.128/26 - 40 рабочих станций

VLAN 43: 137.143.15.48/28 - 8 рабочих станций

VLAN 44: 137.143.15.112/28 - 8 рабочих станций

VLAN 45: 137.143.34.64/28 - 8 рабочих станций

VLAN 46: 137.143.34.96/27 - 16 рабочих станций

VLAN 48: 137.143.34.80/28 - 8 рабочих станций

Выполнено предварительное конфигурирование оборудования для испытания его работоспособности и обеспечения функционирования сети до окончания модернизации.

Для этого на оборудовании были выполнены следующие настройки

Магистральные каналы, функционирующие по протоколу IEEE 802.1q.

В целях обеспечения безопасности отключён протокол DTP (Dynamic Trunk Protocol), который позволяет автоматически включать режим магистрального канала, если одна из участвующих сторон находится в режиме Dynamic Desirable, а другая - в режиме Trunk.

Необходимость отключения данного протокола вызвана тем, что современные сетевые адаптеры компьютеров поддерживают магистральный режим, и злоумышленник, притворившись магистралью, может сделать так, чтобы все данные приходили на его компьютер.

Все порты коммутаторов, к которым не подключаются магистрали, должны быть переведены в режим Static Access.

Логические каналы EtherChannel/

Так как применено резервирование каналов связи, чтобы обеспечить эффективное использование их пропускной способности, и возможность их одновременной работы в принципе, необходимо сконфигурировать специальные логические интерфейсы, объединяющие в себе физические каналы.

Для этого необходимо создать виртуальный интерфейс, задать диапазон физических портов, которые будут объединены, и включить протокол, согласующий параметры виртуального канала. В нашем случае это протокол PAgP, являющийся проприетарной разработкой компании CISCO (Port Aggregation Protocol). Протоколу задан режим Desirable, при использовании которого коммутатор разрешает создавать соединение по технологии EtherChannel до тех пор, пока другой конец будет его поддерживать и пока конфигурация устройства соответствует правилам группировки портов в соединение EtherChannel.

По команде show interfaces etherchannel выдаётся информация о физических портах, и о логических интерфейсах PortChannel, агрегирующих физические интерфейсы.

О том что каналы работают корректно можно также судить по листингу протокола связующего дерева. По команде show spanning-tree будет отображён список портов, в котором будут отсутствовать заблокированные на логическом уровне протоколом связующего дерева порты.

Листинги выполненных настроек и отчёты сетевых служб и протоколов представлены в приложении Г.

Заключение

За время прохождения преддипломной практики в НГУ им. Лобачевского я разработал логическую структуру виртуальных локальных сетей для сегментации широковещательного домена, спроектировал адресное пространство для каждой виртуальной сети.

Также я определил, в каких точках сети необходимо резервирование оборудования. После завершения строительно-монтажных работ мною была выполнена базовая конфигурация: настройка режимов портов коммутаторов, магистральных каналов (между коммутаторами), настроена технология агрегации каналов Ethernet.

Таким образом было обеспечено функционирование сети перед началом сегментации широковещательного домена.

Аппаратное обеспечение данной сети обеспечивает её высокую надёжность благодаря наличию резервирования.

Созданы все условия для внедрения новых технологий, таких как IP-телефония. Это обеспечено не только аппаратной платформой оборудования, но и наличием достаточной пропускной способности каналов связи.

Для обеспечения эффективного использования сетевого оборудования, как основного, так и резервного, обеспечена возможность балансировки сетевого трафика путём изменения приоритетов магистральных каналов по отношению к будущим виртуальным локальным сетям.

В ходе прохождения практики мною были закреплены практические навыки проектирования сетей, а также настройки необходимых технологий и сетевых служб и протоколов. В соответствии с проделанной работой была сформулирована следующая тема дипломного проекта:

Модернизация локальной вычислительной сети административного здания Нижегородского государственного университета имени Н.И. Лобачевского.

Список литературы

1. D. Donohue «Quick Reference Guide SWITCH».: англ. - SJ.: Cisco Press, 2010

2. D. Hucaby «Official Certification Guide SWITCH».: англ. - SJ.: Cisco Press, 2010

3. S. Emson, H.Roth «Portable Command Guide SWITCH».: англ. - SJ.: Cisco Press, 2010

4. R. Froom, B. Sivasubramanian, E. Frahim «Implementing Cisco Switched Network».: англ. - SJ.: Cisco Press, 2010

5. Э. Таненбаум «Компьютерные сети», 4-е изд. - СПб.: Питер, 2010

6. В.Г. Олифер, Н.А. Олифер «Компьютерные сети. Принципы, технологии, протоколы 3-е изд.», М.: Питер, 2006

7. Руководство по технологиям объединенных сетей, 4-ое издание.: Пер. с англ. - М.: Издательский дом «Вильямс», 2005

Приложения

Приложение А

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Приложение Б

Приложение В

Приложение Г

SW401>enable

SW401#vlan database

SW401 (vlan)#vtp transparent

Setting device to VTP TRANSPARENT mode.

SW401 (vlan)#exit

SW401#configure terminal

SW401(config)#interface range gi0/1 - 8

SW401(config-if-range)#switchport mode trunk

SW401(config-if-range)#channel-group 1 mode desirable

SW401(config-if-range)#interface range gi0/9 - 24

SW401(config-if-range)#switchport mode access

SW401(config-if-range)#interface range gi0/1 - 24

SW401(config-if-range)#switchport nonegotiate

SW401(config-if-range)#exit

SW401(config)#interface port-channel 1

SW401(config-if)#exit

SW401(config)#

%SYS-5-CONFIG_I: Configured from console by console

SW401#copy running-config startup-config

Destination filename [startup-config]?

Building configuration...

[OK]

SW401#

SW402>enable

SW402#vlan database

SW402 (vlan)#vtp transparent

Setting device to VTP TRANSPARENT mode.

SW402 (vlan)#exit

SW402#configure terminal

SW402 (config)#interface range gi0/1 - 8

SW402 (config-if-range)#switchport mode trunk

SW402 (config-if-range)#channel-group 1 mode desirable

SW402 (config-if-range)#interface range gi0/9 - 24

SW402 (config-if-range)#switchport mode access

SW402 (config-if-range)#interface range gi0/1 - 24

SW402 (config-if-range)#switchport nonegotiate

SW402 (config-if-range)#exit

SW402 (config)#interface port-channel 1

SW402 (config-if)#exit

SW402 (config)#

%SYS-5-CONFIG_I: Configured from console by console

SW402#copy running-config startup-config

Destination filename [startup-config]?

Building configuration...

[OK]

SW402#

SW301>enable

SW301#vlan database

SW301 (vlan)#vtp transparent

Setting device to VTP TRANSPARENT mode.

SW301 (vlan)#exit

SW301#configure terminal

SW301 (config)#interface range gi0/1 - 3

SW301 (config-if-range)#switchport mode trunk

SW301 (config-if-range)#channel-group 2 mode desirable

SW301 (config-if-range)#interface range gi0/4 - 24

SW301 (config-if-range)#switchport mode access

SW301 (config-if-range)#interface range gi0/1 - 24

SW301 (config-if-range)#switchport nonegotiate

SW301 (config-if-range)#exit

SW301 (config)#interface port-channel 2

SW301 (config-if)#exit

SW301 (config)#

%SYS-5-CONFIG_I: Configured from console by console

SW301#copy running-config startup-config

Destination filename [startup-config]?

Building configuration...

[OK]

SW301#

SW302>enable

SW302#vlan database

SW302 (vlan)#vtp transparent

Setting device to VTP TRANSPARENT mode.

SW302 (vlan)#exit

SW302#configure terminal

SW302 (config)#interface range gi0/1 - 3

SW302 (config-if-range)#switchport mode trunk

SW302 (config-if-range)#channel-group 2 mode desirable

SW302 (config-if-range)#interface range gi0/4 - 24

SW302 (config-if-range)#switchport mode access

SW302 (config-if-range)#interface range gi0/1 - 24

SW302 (config-if-range)#switchport nonegotiate

SW302 (config-if-range)#exit

SW302 (config)#interface port-channel 2

SW302 (config-if)#exit

SW302 (config)#

%SYS-5-CONFIG_I: Configured from console by console

SW302#copy running-config startup-config

Destination filename [startup-config]?

Building configuration...

[OK]

SW302#

SW101>enable

SW101#vlan database

SW101 (vlan)#vtp transparent

Setting device to VTP TRANSPARENT mode.

SW101 (vlan)#exit

SW101#configure terminal

SW101 (config)#interface range gi0/1 - 8

SW101 (config-if-range)#switchport mode trunk

SW101 (config-if-range)#channel-group 3 mode desirable

SW101 (config-if-range)#interface range gi0/9 - 24

SW101 (config-if-range)#switchport mode access

SW101 (config-if-range)#interface range gi0/1 - 24

SW101 (config-if-range)#switchport nonegotiate

SW101 (config-if-range)#exit

SW101 (config)#interface port-channel 3

SW101 (config-if)#exit

SW101 (config)#

%SYS-5-CONFIG_I: Configured from console by console

SW101#copy running-config startup-config

Destination filename [startup-config]?

Building configuration...

[OK]

SW101#

SW102>enable

SW102#vlan database

SW102 (vlan)#vtp transparent

Setting device to VTP TRANSPARENT mode.

SW102 (vlan)#exit

SW102#configure terminal

SW102 (config)#interface range gi0/1 - 8

SW102 (config-if-range)#switchport mode trunk

SW102 (config-if-range)#channel-group 3 mode desirable

SW102 (config-if-range)#interface range gi0/9 - 24

SW102 (config-if-range)#switchport mode access

SW102 (config-if-range)#interface range gi0/1 - 24

SW102 (config-if-range)#switchport nonegotiate

SW102 (config-if-range)#exit

SW102 (config)#interface port-channel 3

SW102 (config-if)#exit

SW102 (config)#

%SYS-5-CONFIG_I: Configured from console by console

SW102#copy running-config startup-config

Destination filename [startup-config]?

Building configuration...

[OK]

SW102#

MLS01>enable

MLS01#vlan database

MLS01(vlan)#vtp transparent

Setting device to VTP TRANSPARENT mode.

MLS01(vlan)#exit

MLS01#configure terminal

MLS01(config)#interface range gi0/1 - 24

MLS01(config-if-range)#switchport mode trunk

MLS01(config-if-range)#switchport nonegotiate

MLS01(config-if-range)#interface range gi0/1 - 8

MLS01(config-if-range)#channel-group 1 mode desirable

MLS01(config-if-range)#interface range gi0/9 - 11

MLS01(config-if-range)#channel-group 2 mode desirable

MLS01(config-if-range)#interface range gi0/12 - 19

MLS01(config-if-range)#channel-group 3 mode desirable

MLS01(config-if-range)#exit

MLS01(config)#interface port-channel 1

MLS01(config-if)#exit

MLS01(config)#interface port-channel 2

MLS01(config-if)#exit

MLS01(config)#interface port-channel 3

MLS01(config-if)#exit

MLS01(config)#

%SYS-5-CONFIG_I: Configured from console by console

MLS01#copy running-config startup-config

Destination filename [startup-config]?

Building configuration...

[OK]

MLS01#

MLS02>enable

MLS02#vlan database

MLS02(vlan)#vtp transparent

Setting device to VTP TRANSPARENT mode.

MLS02(vlan)#exit

MLS02#configure terminal

MLS02 (config)#interface range gi0/1 - 24

MLS02 (config-if-range)#switchport mode trunk

MLS02 (config-if-range)#switchport nonegotiate

MLS02 (config-if-range)#interface range gi0/1 - 8

MLS02 (config-if-range)#channel-group 1 mode desirable

MLS02 (config-if-range)#interface range gi0/9 - 11

MLS02 (config-if-range)#channel-group 2 mode desirable

MLS02 (config-if-range)#interface range gi0/12 - 19

MLS02 (config-if-range)#channel-group 3 mode desirable

MLS02 (config-if-range)#exit

MLS02 (config)#interface port-channel 1

MLS02 (config-if)#exit

MLS02 (config)#interface port-channel 2

MLS02 (config-if)#exit

MLS02 (config)#interface port-channel 3

MLS02 (config-if)#exit

MLS02 (config)#

%SYS-5-CONFIG_I: Configured from console by console

MLS02#copy running-config startup-config

Destination filename [startup-config]?

Building configuration...

[OK]

MLS02#

MLS01#sh interfaces GigabitEthernet 0/1 switchport

Name: Gi0/1

Switchport: Enabled

Administrative Mode: trunk

Operational Mode: trunk

Administrative Trunking Encapsulation: dot1q

Operational Trunking Encapsulation: dot1q

Negotiation of Trunking: Off

Access Mode VLAN: 1 (default)

Trunking Native Mode VLAN: 1 (default)

Voice VLAN: none

Administrative private-vlan host-association: none

Administrative private-vlan mapping: none

Administrative private-vlan trunk native VLAN: none

Administrative private-vlan trunk encapsulation: dot1q

Administrative private-vlan trunk normal VLANs: none

Administrative private-vlan trunk private VLANs: none

Operational private-vlan: none

Trunking VLANs Enabled: All

Pruning VLANs Enabled: 2-1001

Capture Mode Disabled

Capture VLANs Allowed: ALL

Protected: false

Unknown unicast blocked: disabled

Unknown multicast blocked: disabled

Appliance trust: none

MLS01#sh interfaces etherchannel

----

GigabitEthernet0/1:

Port state = 1

Channel group = 1 Mode = Desirable-S1 Gcchange = 0

Port-channel = Po1 GC = 0x00000000 Pseudo port-channel = Po1

Port index = 0 Load = 0x00 Protocol = PAgP

Flags: S - Device is sending Slow hello. C - Device is in Consistent state.

A - Device is in Auto mode. P - Device learns on physical port.

d - PAgP is down.

Timers: H - Hello timer is running. Q - Quit timer is running.

S - Switching timer is running. I - Interface timer is running.

Local information:

Hello Partner PAgP Learning Group

Port Flags State Timers Interval Count Priority Method Ifindex

Gi0/1 d U1/S1 H30s 1 0 128 Any 0

Partner's information:

Partner Partner Partner Partner Group

Port Name Device ID Port Age Flags Cap.

Gi0/1 MLS01 0001.43C0.054E Gi0/1 0 SC 10001

Age of the port in the current state: 00d:01h:45m:36s

----

GigabitEthernet0/2:

Port state = 1

Channel group = 1 Mode = Desirable-S1 Gcchange = 0

Port-channel = Po1 GC = 0x00000000 Pseudo port-channel = Po1


Подобные документы

  • Соединение компьютеров в сеть. Разработка локальной вычислительной сети. Организация информационного обмена данными между рабочими станциями, организация доступа пользователей к ресурсам ЛВС. Имитационная и математическая модели модернизированной сети.

    дипломная работа [2,8 M], добавлен 27.11.2012

  • Подбор пассивного сетевого оборудования. Обоснование необходимости модернизации локальной вычислительной сети предприятия. Выбор операционной системы для рабочих мест и сервера. Сравнительные характеристики коммутаторов D-Link. Схемы локальной сети.

    курсовая работа [1,9 M], добавлен 10.10.2015

  • Создание локальной вычислительной сети, ее топология, кабельная система, технология, аппаратное и программное обеспечение, минимальные требования к серверу. Физическое построение локальной сети и организация выхода в интернет, расчет кабельной системы.

    курсовая работа [749,1 K], добавлен 05.05.2010

  • Настройка телекоммуникационного оборудования локальной вычислительной сети. Выбор архитектуры сети. Сервисы конфигурации сервера. Расчет кабеля, подбор оборудования и программного обеспечения. Описание физической и логической схем вычислительной сети.

    курсовая работа [1,3 M], добавлен 22.12.2014

  • Определение логической и физической структуры предприятия. Реализация локальной вычислительной сети, согласно, построенной схемы и модели. Моделирование сети в Cisco Packet Tracer. Обеспечение доступа к Интернету. Установка и настройка серверов.

    курсовая работа [3,8 M], добавлен 22.05.2019

  • Способы связи разрозненных компьютеров в сеть. Основные принципы организации локальной вычислительной сети (ЛВС). Разработка и проектирование локальной вычислительной сети на предприятии. Описание выбранной топологии, технологии, стандарта и оборудования.

    дипломная работа [2,3 M], добавлен 19.06.2013

  • Подключение рабочих станций к локальной вычислительной сети по стандарту IEEE 802.3 10/100 BASET. Расчёт длины витой пары, затраченной на реализацию сети и количества разъёмов RJ-45. Построение топологии локальной вычислительной сети учреждения.

    курсовая работа [1,4 M], добавлен 14.04.2016

  • Разработка локальной вычислительной сети организации ООО "Карнавал" для передачи конфиденциальной информации. Обоснование проектных решений по программному обеспечению. Составление схемы коммуникаций. Выбор и обоснование пассивного оборудования.

    дипломная работа [85,5 K], добавлен 15.03.2014

  • Назначение информационной системы. Требования к организации локальной сети, к системе бесперебойного питания сервера, к защите информации от несанкционированного доступа, к безопасности локальной сети, к web-сайту. Выбор серверной операционной системы.

    дипломная работа [1,4 M], добавлен 22.12.2010

  • Обоснование модернизации локальной вычислительной сети (ЛВС) предприятия. Оборудование и программное обеспечение ЛВС. Выбор топологии сети, кабеля и коммутатора. Внедрение и настройка Wi-Fi - точки доступа. Обеспечение надежности и безопасности сети.

    дипломная работа [2,4 M], добавлен 21.12.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.