Проектирование корпоративной сети
Современные требования к передаче данных по компьютерной сети. Принципы коммутации пакетов. Построение схемы маршрутизации адресов на разных логических уровнях. Выбор активного оборудования. Определение количества серверов. Настройка коммутаторов зданий.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 18.02.2019 |
Размер файла | 1,0 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://allbest.ru
Федеральное агентство железнодорожного транспорта
Омский государственный университет путей сообщения
Кафедра «Автоматика и системы управления»
Пояснительная записка к курсовому проекту
Проектирование корпоративной сети
по дисциплине «Инфокоммуникационные системы и сети»
Студент Е. В. Белоусова
Руководитель: А. С. Окишев
доцент кафедры АиСУ
Омск 2016
Реферат
УДК 004.71
Цель работы - спроектировать корпоративную сеть по предложенному заданию, разработать схему адресации, выбрать активное оборудование для проектируемой сети и произвести его настройку, также необходимо выбрать серверы.
В ходе курсового проекта была спроектирована корпоративная сеть, отвечающая современным требованиям передачи данных по сети корпорации. В процессе проектирования была получена схема распределения битов в IP-адресах и схема распределения адресов на разных логических уровнях сети. Также в соответствии с требованиями передачи информации различного рода были выбраны технологии, в соответствии с технологиями - активное оборудование и произведена его настройка для поддержки выбранных технологии передачи данных.
Курсовой проект выполнен в текстовом редакторе Microsoft Word 2016, приложение выполнено в графическом редакторе Microsoft Visio 2016.
Ключевые слова: Корпоративная сеть, уровень ядра, уровень доступа, маршрутизатор, коммутатор, IP-адрес, маска подсети, схема адресации, интерфейс, протокол, список доступа, E1, STM-4.
Содержание
Введение
1. Схема IP-адресации
2. Спецификация оборудования локальной сети
3. Спецификация оборудования глобальной сети
4. Шаблон базовой настройки
4.1 Настройка маршрутизатора ядра
4.2 Настройка маршрутизаторов уровня доступа
4.3 Настройка маршрутизатора доступа в Интернет
4.4 Настройка ADSL по протоколу PPPoE на маршрутизаторе доступа в Интернет
4.5 Настройка коммутаторов рабочих групп и коммутаторов зданий
4.6 Настройка виртуальных сетей на коммутаторах
4.7 Настройка коммутатора кампуса
5. Описание функций серверов кампуса и корпоративных серверов
Заключение
Библиографический список
Введение
В данном курсовом проекте необходимо разработать корпоративную сеть. Проектирование компьютерных сетей является сложной задачей. Для облегчения решения эту задачу принято разбивать на части. В соответствии с предложенным фирмой Cisco Systems подходом компьютерные сети удобно представлять в виде модели, которая включает в себя три уровня иерархии:
- ядра;
- распределения;
- доступа.
Уровень ядра (core) отвечает за высокоскоростную передачу сетевого трафика. Первичное предназначение устройств уровня ядра - коммутация пакетов. В соответствии с указанными принципами на устройствах уровня ядра запрещается вводить различные технологии, такие, как, например, списки доступа или маршрутизация по правилам, мешающие быстрой коммутации пакетов.
На уровне распределения происходит суммирование маршрутов и агрегация трафика. Под суммированием маршрутов понимается представление нескольких сетей в виде одной большой сети с короткой маской. Это позволяет уменьшить таблицу маршрутизации в устройствах уровня ядра, а также изолировать изменения, которые происходят внутри большой сети.
Уровень доступа предназначен для формирования сетевого трафика и контроля за доступом к сети. Маршрутизаторы уровня доступа служат для подключения отдельных пользователей (серверы доступа) или отдельных локальных сетей к глобальной вычислительной сети.
Задание: В курсовом проекте требуется разработать корпоративную сеть. Должны быть рассмотрены следующие вопросы:
- выбор схемы адресации сети;
- выбор активного оборудования;
- настройка активного оборудования;
- выбор количества и функционального назначения серверов.
Исходные данные к курсовому проекту приведены в таблице 1.
Таблица 1 - Исходные данные
Число регионов |
4 |
|
Максимальное количество кампусов в регионе |
20 |
|
Максимальное количество подразделений в кампусе |
100 |
|
Максимальное количество компьютеров в подразделении |
400 |
|
Число зданий в кампусе |
3 |
|
Количество компьютеров в здании 1 |
200 |
|
Количество компьютеров в здании 2 |
100 |
|
Количество компьютеров в здании 3 |
50 |
Сеть региона (соединяет маршрутизаторы кампусов с маршрутизаторами региона):
1) Технология: выделенный канал E1 плезиохронной цифровой иерархии PDH (TDM - временное мультиплексирование каналов на стороне провайдера);
2) Скорость линии связи: 2 Мбит/с (постоянная);
3) Интерфейс маршрутизатора: RJ-48 со встроенным CSU/DSU.
Сеть уровня ядра (соединяет маршрутизаторы ядра между собой):
1) Технология: выделенный поток STM-4 синхронной цифровой иерархии SDH;
2) Скорость линии связи: OC12/STM-4 622 Мбит/с (постоянная);
3) Тип линии связи: одномодовое оптическое волокно;
4) Интерфейс маршрутизатора: оптическая сетевая плата или оптический SFP-модуль.
1. Схема IP-адресации
Идентификация ЭВМ в сетях TCP/IP происходит за счет IP-адреса. IP-адреса - это сетевой адрес, который был получен сетевым устройством в результате работы IP.
Основным протоколом сетевого уровня является межсетевой протокол (Internet Protocol, IP). В его задачу входит продвижение пакета между сетями - от одного маршрутизатора к другому до тех пор, пока пакет не попадет в сеть назначения. Протокол IP - это дейтаграммный протокол, работающий без установления соединений по принципу доставки с максимальными усилиями. компьютерный сеть сервер маршрутизация
Существует 5 классов IP-адресов - A, B, C, D, E. Принадлежность IP-адреса к тому или иному классу определяется значением первого октета. В таблице 2 показаны классы IP-адресов.
Таблица 2 - Классы IP-адресов
Класс |
Первые биты |
Наименьший номер сети |
Наибольший номер сети |
Максимальное число узлов в сети |
|
A |
0 |
1.0.0.0 |
126.0.0.0 |
||
B |
10 |
128.0.0.0 |
191.255.0.0 |
||
C |
110 |
192.0.0.0 |
223.255.255.0 |
||
D |
1110 |
224.0.0.0 |
239.255.255.255 |
Групповые адреса |
|
E |
11110 |
240.0.0.0 |
247.255.255.255 |
Зарезервировано |
В ходе проектирование курсового проекта были использованы IP-адреса класса А. Из таблицы 2 видно, что для IP-адреса класса А нужно 24 бита. Эти 24 бита были поделены между регионами, кампусами и подразделениями исходя из задания.
Число регионов - 4, максимальное количество кампусов в регионе 20, а подразделений - 100, и в каждом подразделений по 400 ЭВМ. В нашем случае первый байт отведен под номер сети, следующие 3 бита - под регион, 5 бит - под кампус, 7 бит - под подразделение, последние 9 бит - под номер хоста (рисунок 1).
Рисунок 1 - Распределение бит адресного пространства
В таблице 3 указаны номера регионов, соответствующие им двоичные биты в IP-адресе, маски и диапазоны адресов.
Таблица 3 - Диапазоны адресов регионов
Номер региона |
Код региона |
Диапазон IP-адресов региона |
Двоичный IP-адрес подсети региона |
Маска региона |
|
1 (A) |
001 |
10.32.0.1-10.63.255.254 |
00001010. 00100000. 0.0 |
255.224.0.0 |
|
2 (B) |
010 |
10.64.0.1-10.95.255.254 |
00001010. 01000000. 0.0 |
255.224.0.0 |
|
3 (C) |
011 |
10.96.0.1-10.127.255.254 |
00001010. 01100000. 0.0 |
||
4 (D) |
100 |
10.128.0.1-10.191.255.254 |
00001010. 10000000. 0.0 |
Очевидно, что адреса для каждого кампуса выделяются из диапазона адресов того региона, к которому относится данный кампус.
Таблица 4 - Диапазоны адресов кампусов первого региона
Номер кампуса |
Код кампуса |
Диапазон IP-адресов кампуса |
Двоичный IP-адрес подсети кампуса |
Маска кампуса |
|
1 |
00001 |
10.33.0.1-10.33.255.255 |
00001010. 00100001. 0.0 |
255.255.0.0 |
|
2 |
00010 |
10.34.0.1-10. 34.255.255 |
00001010. 00100010. 0.0 |
||
3 |
00011 |
10.35.0.1-10. 35.255.255 |
00001010. 00100011. 0.0 |
||
4 |
00100 |
10.36.0.1-10.36.255.255 |
00001010. 00100100. 0.0 |
||
5 |
00101 |
10.37.0.1-10.37.255.255 |
00001010. 00100101. 0.0 |
||
… |
|||||
20 |
10100 |
10.52.0.1-10.52.255.255 |
00001010. 00110100. 0.0 |
В таблице 4 приведено распределение адресов для кампусов первого региона. В остальных регионах распределение адресов между кампусами производится аналогично.
Адреса для каждого подразделения выделяются из диапазона адресов того кампуса, к которому оно относится. В таблице 5 приведено распределение адресов для подразделений десятого кампуса первого региона. В остальных регионах и кампусах распределение адресов между подразделениями производится аналогично.
Таблица 5 - Диапазоны адресов подразделений десятого кампуса первого региона
Номер подразд. |
Код подразд. |
Диапазон IP-адресов хостов подразделения |
Двоичный IP-адрес подсети кампуса |
Маска подразд. |
|
1 |
0000001 |
10.42.2.1-10.42.3.254 |
00001010. 00101010. 00000010.0 |
255.255.254.0 |
|
5 |
0000101 |
10.42.10.1-10.42.11.254 |
00001010. 00101010. 00001010.0 |
||
10 |
0001010 |
10.42.20.1-10.42.21.254 |
00001010. 00101010. 00010100.0 |
||
50 |
0110010 |
10.42.100.1-10.42.101.254 |
00001010. 00101010. 01100100.0 |
||
100 |
1100100 |
10.42.200.1-10.42.201.254 |
00001010. 00101010. 11001000.0 |
2. Спецификация оборудования локальной сети
В качестве главного маршрутизатора кампуса был выбран маршрутизатор Cisco 2851. На рисунке 2 изображен этот маршрутизатор.
Рисунок 2 - Маршрутизатор кампуса
Маршрутизаторы кампуса должны работать со скоростью 2 Мбит/сек. Эти маршрутизаторы были выбраны не только за умения работать с такой скоростью, но из-за того, что существует большое количество модулей.
Для каждого кампуса необходим один такой маршрутизатор, соответственно, для одного региона их количество составит 20 штук, а всего их потребуется 80.
Для подключения маршрутизаторов кампуса к маршрутизаторам ядра нужно докупить модуль Cisco HWIC-4T1/E1 (рисунок 3).
Рисунок 3 - Модуль Cisco HWIC-4T1/E1
Так же необходимо выбрать коммутаторы: рабочих групп, зданий и кампусов.
В качестве коммутаторов доступа будем использовать 24-портовый Catalyst WS-C2960S-24TS-L (рисунок 4) и коммутатор этой же серии, но имеющий не 24 порта, а 48 (WS-C2960S-48TS-L).
Основные особенности:
- высокий уровень безопасности, усовершенствованные списки контроля доступа (ACL);
- встроенные порты двойного назначения, функционирующие как для меди, так и оптоволокна. Каждый такой порт имеет встроенный порт 10/100/1000 Ethernet и порт SFP Gigabit Ethernet порт, при этом одновременно активным может быть только один из портов;
- организация контроля сети и оптимизация ширины канала с использованием QoS, дифференцированного ограничения скорости и ACL;
- для обеспечения безопасности сети коммутаторы используют широкий спектр методов аутентификации пользователя, технологии шифрации данных и организации разграничения доступа к ресурсам на основании идентификатора пользователя, порта и MAC адресов;
- коммутаторы просты в управлении и конфигурировании;
- доступна функция автоконфигурации посредством Smart-портов для некоторых специализированных приложений.
Коммутатор рабочей группы подключается по медному кабелю к компьютерам рабочей группы и к коммутатору кампуса.
Рисунок 4 - Коммутатор доступа
Максимально возможное количество компьютеров в первом здании - 200, во втором - 100 и в третьем - 50. Учитывая запас в 20-30%, необходимо в первом здании предусмотреть подключение 240-260 компьютеров, во втором здании 120-130, а в третьем - по 60-65. Таким образом, для первого здания необходимо пять 48-портовых коммутаторов и один 24-портовый, для второго здания нужно приобрести три 48-портовых коммутатора, а для третьего один 48-портовый и один 24-портовый. В целом для кампуса выходит девять 48-портовых коммутатора и два 24-портовых. Для региона сто восемьдесят 48-портовых и сорок 24-портовых, всего - семьсот двадцать 48-портовых коммутаторов и сто шестьдесят 24-портовых.
В качестве операционной системы коммутаторов рабочих групп будем использовать стандартную операционную систему Cisco IOS.
Коммутаторы рабочих групп подключаются к коммутаторам зданий, которые соединены между собой оптоволоконными линиями связи. Такой коммутатор работает с большими объемами сетевого трафика, поэтому он должен иметь высокую скорость коммутации.
В нашей корпоративной сети в качестве коммутаторов зданий будут использоваться Catalyst WS-C3560G-24TS-S.
Рисунок 5 - Коммутатор здания
Основные особенности:
- высокоскоростная маршрутизация трафика: благодаря технологии Cisco Express Forwarding (CEF) серия Catalyst 3560 обеспечивает высокопроизводительную маршрутизацию трафика IP. Программное обеспечение SMI поддерживает статическую, RIPv1 и RIPv2 маршрутизацию, а EMI - еще и OSPF, IGRP, EIGRP, а также маршрутизацию multicast трафика (PIM, DVMRP, IGMP snooping);
- высокая безопасность: поддержка протокола 802.1x, функциональность Identity-Based Networking Services (IBNS), списки доступа для трафика;
- высокая доступность: для защиты от сбоев внутренних блоков питания коммутаторы Catalyst 3560 поддерживают резервную систему питания Cisco Redundant Power System 675 (RPS 675), протоколы 802.1D, 802.1s, 802.1w, функциональность UplinkFast, HSRP, UDLD, Aggressive UDLD, Switch port Auto-recovery;
- поддержка качества обслуживания (QoS): классификация трафика по полям DSCP или 802.1p (CoS), стандартные и расширенные списки доступа для выделения заданного типа трафика, WRED, очередность Strict Priority, Shaped Round Robin. Существует возможность определения максимальной полосы для определенного вида трафика, а также выделения гарантированной полосы CIR;
- отличная управляемость: внедренное в коммутатор ПО Cisco CMS, поддержка управления с помощью SNMP-платформ, таких как CiscoWorks, поддержка SNMP версий 1, 2, 3, Telnet, RMON, SPAN, RSPAN, NTP, TFTP;
- пропускная способность 32 Гбит/сек.
В каждом кампусе максимально находится 3 здания, поэтому для одного кампуса достаточно 3 коммутатора WS-C3560G-24TS-S. Соответственно, для одного региона количество таких коммутаторов составит 60 штук, общее их количество - 240.
Так же, как и в случае с коммутаторами рабочих групп, коммутатор зданий снабжается стандартной версией операционной системы Cisco IOS.
Коммутаторы рабочих групп подключаются к коммутаторам зданий. Коммутаторы зданий, в свою очередь, подключаются к коммутаторам кампуса. В качестве коммутаторов кампуса выбираем Cisco WS-C3750E-24TD-S.
Рисунок 6 - Центральный коммутатор
Сетевой коммутатор Cisco Catalyst Switch WS-C3750E-24TD-S фиксированной конфигурации нацелен на удовлетворение нужд операторов связи, предприятий с высоконагруженной сетью передачи данных. Предназначается для агрегации уровня доступа, подключения к сети ядра устройств на скорости Gigabit Ethernet.
WS-C3750E-24TD-S - устройство промышленного исполнения RACKMOUNT, обеспечивающее широкополосное подключение оконечных устройств на скорости 10/100/1000 Мбит/с, подключение к верхней ступени сети агрегации или ядру на скорости Gigabit Ethernet или 10 Gigabit Ethernet (10 GbE). Коммутатор имеет внутреннюю пропускную способность в 160 Гбит/сек.
На каждый кампус необходим один такой коммутатор, соответственно, на регион количество таких коммутаторов составит 20, общее же количество - 80. В качестве операционной системы коммутатора используем стандартную операционную систему Cisco IOS. Необходимо также учесть резервные коммутаторы в каждом кампусе.
Таблица 6 - Расчет стоимости активного оборудования локальной сети
Наименование |
Цена, руб. |
Количество, шт |
Стоимость, руб. |
|
Коммутаторы |
||||
Cisco Catalyst WS-C3750E-24TD-S |
53 307 |
160 |
8 529 120 |
|
Cisco Catalyst WS-C3560G-24TS-S |
34 548 |
240 |
8 291 520 |
|
Cisco Catalyst WS-C2960S-48TS-L |
88 884 |
720 |
63 996 480 |
|
Cisco Catalyst WS-C2960S-24TS-L |
70 199 |
160 |
11 231 840 |
|
Маршрутизатор |
||||
Cisco 2851 |
17 357 |
80 |
1 388 560 |
|
Модули для маршрутизатора |
||||
Модуль Cisco HWIC-4T1/E1 |
59 444 |
80 |
4 755 520 |
|
Итого: |
98 193 040 |
3. Спецификация оборудования глобальной сети
В качестве маршрутизатора ядра был взять маршрутизатор Cisco Catalyst 7606-S (рисунок 7).
Рисунок 7 - Cisco 7606-S
Cерия маршрутизаторов Cisco 7600 - единственная в отрасли серия маршрутизаторов для граничных сегментов сетей, обеспечивающих широкий набор функций IP/MPLS для граничных сегментов операторских сетей и корпоративных городских и распределенных сетей.
Благодаря широчайшему набору интерфейсов и новой технологии Adaptive Network Processing, маршрутизатор Cisco 7600 обладает лучшими в отрасли возможностями обеспечивая интегрированные услуги Ethernet, частных каналов и агрегации абонентского трафика.
Маршрутизатор Cisco 7606-S обеспечивает производительность коммутации на уровне 480 Гбит/с и пропускную способность 40 Гбит/с на слот. При этом маршрутизатор соответствует требованиям NEBS и обеспечивает достаточную производительность для организации граничных сегментов сетей IP/MPLS. 6-слотовая компактная (занимающая 1/6 стойки) система централизованно обрабатывает 30 млн. пакетов/с, а также оснащено распределенной системой обработки, позволяющей обеспечить работу сетей Gigabit Ethernet и 10 Gigabit Ethernet.
Для него был выбран модуль 4-port OC-12/STM-4 SONET/SDH OSM, SM-LR with 4GE. Он позволяет соединять между собой маршрутизаторы ядра. В каждом из 4 регионов расположено 20 кампусов, следовательно, на каждый кампус нам понадобится отдельный порт.
Таким образом, необходимо приобрести по 5 таких модулей на каждый регион.
Рисунок 8 - Модуль для маршрутизатора Cisco 7606-S
Модули SFP используются для присоединения платы сетевого устройства (коммутатора, маршрутизатора или подобного устройства) к оптическому волокну или неэкранированной витой паре, выступающим в роли сетевого кабеля. Для соединения маршрутизаторов был выбран модуль фирмы Prointech WDM SFP-6M-80LC-A/B DDM (рисунок 9).
Рисунок 9 - Трансивер
Так же для маршрутизатора ядра понадобятся модули E1, с помощью которых этот маршрутизатор подключается к маршрутизаторам кампусов региона. В качестве такого модуля возьмем Cisco 8-Port Channelized T1/E1 Shared Port Adapter (рисунок 10). Именно этот модуль подходит для маршрутизатора серии 7600. На каждый маршрутизатор ядра нам понадобится 3 таких модуля, в общей сложности для 4 регионов нужно купить 12 модулей.
Рисунок 10 - Cisco 8-Port Channelized T1/E1 Shared Port Adapter
В качестве коммутатора, который соединяет провайдера с сетью, которая будет разработана в ходе выполнения курсового проекта, был взят коммутатор Cisco ME 4924-10GE (рисунок 10).
Рисунок 11 - Cisco ME 4924-10GE
Агрегирующий Ethernet-коммутатор Cisco ME 4924-10GE представляет собой коммутатор уровня 2-4 для агрегации на границе между пользовательским и провайдерским сегментами сети, предназначенный для высокопроизводительных операторских сетей Ethernet.
Маршрутизатор, организующий корпоративный доступ в сеть Интернет, должен обладать высокой производительностью.
Помимо маршрутизации пакетов, маршрутизатор доступа к Интернету должен обязательно выполнять фильтрацию пакетов и трансляцию адресов, а также поддерживать безопасность на периметре сети, выполняя функции основного шлюза. Для этого он оснащается встроенным межсетевым экраном (Firewall) и модулем обнаружения атак на сеть (IDS), а также специализированной операционной системой Cisco IOS Advanced Security. Этим требованиям отвечает маршрутизатор Cisco CISCO2851-SEC/K9 2851 Security BundleAdv Security 128F/512D.
Через один из портов Gigabit Ethernet маршрутизатор связывается с узловым маршрутизатором через коммутатор.
Подключение к Интернету осуществляется в каждом регионе, поэтому необходимо 4 маршрутизатора.
Таблица 7 - Расчет стоимости активного оборудования глобальной сети
Наименование |
Цена, руб. |
Количество, шт |
Стоимость, руб. |
|
Коммутатор |
||||
Cisco ME 4924-10GE |
443 166 |
4 |
1 772 664 |
|
Маршрутизаторы |
||||
Cisco 2851 SEC/K9 |
249 951 |
4 |
999 804 |
|
Cisco 7606-S |
230 000 |
4 |
920 000 |
|
Модули для маршрутизатора |
||||
Модуль 4-port OC-12/STM-4 SONET/SDH OSM, SM-LR with 4GE |
16 050 |
20 |
321 000 |
|
Модуль Cisco 8-Port Channelized T1/E1 Shared Port Adapter |
300 900 |
12 |
3 610 800 |
|
Трансивер WDM SFP-6M-80LC-A/B DDM |
17 100 |
12 |
205 200 |
|
Итого: |
7 829 468 |
4. Шаблон базовой настройки
Установленное активное оборудование по умолчанию сконфигурировано так, чтобы без дополнительной настройки можно было использовать его при формировании сети. Стандартная настройка оборудования позволяет использовать только основные его возможности, поэтому для поддержки сложной топологии сети и различных протоколов необходимо определить различные параметры работы устройств.
Конфигурации для оборудования одного функционального типа одинаковы и отличаются только названиями устройств, адресами и паролями, поэтому для описания настроек всего оборудования достаточно указать шаблоны для каждого типа. Далее необходимо рассмотреть общие настройки сначала для всех типов оборудования, затем - для каждого типа отдельно.
Одинаковыми настройками для всех устройств являются настройки служебных параметров и сетевых интерфейсов.
Для всех устройств необходимо настроить следующие служебные параметры:
- имя устройства;
- пароль на вход с консоли;
- пароль на вход по сети;
- пароль на вход в привилегированный режим.
Настройка сетевых интерфейсов зависит не от типа и функций сетевого устройства, а от технологий физического и канального уровня интерфейса.
Оборудование фирмы Cisco конфигурируется с помощью терминальной программы через последовательный порт компьютера, связанный с консольным портом устройства. Этот способ предпочтительнее, потому что процесс конфигурирования устройства может изменять параметры IP-интерфейсов, что приведет к потере соединения, установленного другими способами (telnet, Web-интерфейс).
После физического подключения через консольный порт устройства к компьютеру для настройки запускается программа эмуляции терминала (Hyper Terminal для Windows, terminal для Linux) и настраиваются параметры соединения. При первом запуске оборудования Cisco, так как в нем нет никакой записанной конфигурации, он запускает программу setup, которая посредством задания вам множества вопросов на английском языке, настроит себя сама.
Имена устройств будем выбирать согласно следующему принципу: в зависимости от функционального назначения устройств будет наблюдаться различие в их символических именах. Таким образом, в именах устройств будут присутствовать следующие специальные слова:
- маршрутизатор ядра - router-core (router - маршрутизатор, core - ядро);
- маршрутизатор уровня доступа (для подключения кампусов) - router-accsess (router - маршрутизатор, access - доступ);
- маршрутизатор уровня доступа (для подключения к Интернету) - router-internet (router - маршрутизатор, internet - интернет);
- коммутатор кампуса - switch-c (switch - коммутатор, campus - кампус);
- коммутатор здания - switch-b (switch - коммутатор, building - здание);
- коммутатор рабочей группы - switch-wg (switch - коммутатор, work group - рабочая группа);
- сервер - srv.
В рамках данного курсового проекта будет использовано активное оборудование только исключительно фирмы Cisco Systems, поэтому принадлежность устройства к фирме-производителю в имени отражаться не будет.
Далее необходимо помимо функционального назначения устройств в их имени также отразить принадлежность к региону и кампусу (для маршрутизаторов), а также к кампусу, зданию и рабочей группе (для коммутаторов). Приведем примеры полных имен для следующих устройств:
- маршрутизатор ядра - router-core-r;
- маршрутизатор уровня доступа (для подключения кампусов) - router-access-r-cam;
- маршрутизатор уровня доступа (для подключения к Интернету) - router-internet-r;
- коммутатор кампуса - switch-c-r-cam;
- коммутатор здания - switch-b-r-cam-nb;
- коммутатор рабочей группы - switch-wg-r-cam-nb-nwg;
- коммутатор демилитаризованной зоны - switch-int-r;
- коммутатор корпоративных серверов - switch-serv;
- коммутатор серверов кампуса - switch-serv-r-cam;
- корпоративный сервер - srv-org;
- сервер кампуса - srv-camp;
- сервер демилитаризованной зоны - srv-dmz.
Здесь r - номер региона (1 - 4), cam - номер кампуса в регионе (1 - 20), nb - номер здания в кампусе (1 - 3), nwg - номер коммутатора рабочей группы в здании.
Необходимо разработать следующие пароли:
пароль на вход с консоли: typeXXX - type - тип устройства: для маршрутизаторов - rout, для коммутаторов - swit, ХХХ - кодовое слово по усмотрению администратора;
пароль на вход по сети: ciscoXXXXX - XXXXX - первые пять согласных букв названия предприятия.
пароль на вход в привилегированный режим: для маршрутизаторов - ciscorou, для коммутаторов - ciscosw, далее п - номер региона, в котором установлено устройство, т - номер кампуса, k - номер здания.
Далее приведены шаблоны для соответствующих настроек (СИУ - символическое имя устройства).
Установка имени устройства производится следующим образом:
СИУ > enable
СИУ #configure terminal
СИУ (config)#hostname XXXXXX //здесь XXXXXX - соответствующее имя, согласно выбранной схеме.
Установка консольного пароля:
СИУ > enable
СИУ #configure terminal
СИУ (config)#line console 0- перевод IOS в режим конфигурации консоли;
СИУ (config-line)#login - включение аутентификации при входе;
СИУ (config-line)#password XXXХXXX // здесь XXXXXXX - соответствующий пароль, согласно выбранной схеме.
Установка пароля на терминальные порты (повторяется для портов 0-4)
СИУ (config)#line vty 0 - команда «vty» обозначает линию протокола telnet (по умолчанию одновременно могут работать пять пользователей на линиях с 0-й по 4-ю);
СИУ (config-line)#login
СИУ (config-line)#password ciscoXXXXX
Установка пароля привилегированного режима:
СИУ (config)#enable password ХХХХХХХХХХХХ
СИУ (config)#service password-encryption //хранит пароль в зашифрованном виде в конфигурационном файле
4.1 Настройка маршрутизатора ядра
После настройки параметров, общих для всех устройств необходимо выполнить настройку сетевых интерфейсов в режиме конфигурации. Рассмотрим настройку маршрутизатора 1. Его символьное имя router-core-1. Каждый маршрутизатор ядра имеет один глобальный интерфейс для подключения к двум другим.
Также маршрутизаторы ядра имеют оптический SFP-интерфейс для соединения с маршрутизаторами кампуса.
В качестве протокола внутренней маршрутизации используется протокол RIPv2.
В качестве протокола маршрутизации используется протокол RIP, так как он прост в настройке и оптимально подходит для данного курсового проекта. Этот протокол настраивается на всех маршрутизаторах ядра. Первым этапом настройки протокола маршрутизации является его включение:
router-corе-1 (config) # router RIP - включение протокола RIP
Используем протокол RIP второй версии, так как при разработке схемы адресации мы придерживаемся бесклассовой модели. Протокол RIPv2, в отличие от протокола первой версии, передает маску подсети. Включение протокола RIPv2:
router-core-1 (config-router) #version 2.
Необходимо указать сети, в которые и из которых будет рассылаться маршрутная информация:
router-core-1 (config-router) # network 10.0.0.0.
После ввода этих команд протокол уже будет работать. В некоторых случаях требуется выполнить дополнительные настройки, например, задать время сохранения старого маршрута:
router-core-1 (config-router)#timer basic 30 180 180 240.
Назначение полей в команде timer basic: время посылки keep-alive (30), время, после которого маршрут считается недействительным (180), время хранения маршрута (180), время, после которого маршрут удаляется из таблицы маршрутизации (240). Все временные параметры указываются в секундах.
Интерфейсы Gigabit Ethernet используются для подключения коммутатора корпоративных серверов (в 4 регионе) и коммутатора демилитаризованной зоны (во 2 регионе). Настройка этих интерфейсов ограничивается назначением адресов сетевого уровня.
Настройка интерфейса GE 1 для подключения к коммутатору для маршрутизатора B:
router-corе-2(config)#interface gigabitethernet 1
router-corе-2 (config-if)#ip address 10.64.2.1 255.255.254.0
router-corе-2 (config-if)#no shutdown
Для соединения маршрутизаторов ядра между собой применяются интерфейсы оптического SFP-модуля. Приведем настройку маршрутизатора ядра второго региона, а именно настройку интерфейса, соединяющегося с маршрутизатором первого региона:
router-corе-2(config)#interface pos port
router-corе-2 (config-if)#ip address 10.32.0.2 255.224.0.0
router-corе-2 (config-if)#no shutdown
router-corе-2 (config-if)#encapsulation hdlc
4.2 Настройка маршрутизаторов уровня доступа
Маршрутизаторы имеют интерфейс GigabitEthernet для подключения коммутатора кампуса, а также интерфейс RJ-48 для подключения к маршрутизатору ядра. Интерфейсу задается ip-адрес согласно выбранной схеме.
Настроим технологию E1 на маршрутизаторе уровня доступа и установим ip адрес.
router-access-1-1 (config)#card type e1 1
router-access-1-1 (config)#interface serial0/0
router-access-1-1 (config-if)#ip address 10.42.10.2 255.255.254.0
router-access-1-1 (config-if)#no shutdown
router-access-1-1 (config-if)#encapsulation hdlc
В качестве протокола маршрутизации используется протокол маршрутизации RIPv2, его настройка аналогична настройке этого протокола для маршрутизаторов ядра.
Единственное отличие состоит в том, что для уменьшения паразитного трафика необходимо отключить рассылку маршрутов в низлежащие сети:
router-access-1-1 (config)#router rip;
router-access-1-1 (config-router) #version 2
router-access-1-1 (config-router)#passive-interface gigabitethernet 0.
Маршрутизаторы кампуса должны выполнять функции фильтрации. Фильтрация пакетов может осуществляться на основании служебных полей протоколов сетевого и транспортного уровня, таких как: адреса приемника и источника, порт приемника и источника, протокол верхнего уровня и других.
Фильтрация осуществляется с помощью списков доступа - набора условий, в которых определяется, какой пакет может быть пропущен, а какой удален. Списки доступа могут быть стандартными и расширенными. Стандартный список доступа позволяет фильтровать трафик только по адресу источника.
Основное назначение списков доступа для исходящего трафика - уменьшить объем трафика по магистрали, основное назначение списков доступа для входящего трафика - запретить доступ к частным ресурсам.
При поступлении пакета они проверяются в порядке записи. Если ни одно из условий не подошло, то пакет отбрасывается.
Расширенные списки доступа позволяют создавать более гибкие условия. Номера расширенных листов начинаются с 100.
Создаем расширенный список доступа 100, разрешающий прохождение пакетов с адресами источника, принадлежащими корпоративной сети, и адресами приемника, принадлежащими сети кампуса:
router-access-r-cam (config)#access-list 100 permit ip 10.0.0.0 0.31.255.255 10.X.X.0 0.0.255.255. //где 10.X.X.0 - номер сети кампуса, n - номер региона, m - номер кампуса.
Создаем расширенный список доступа 101, разрешающий прохождение пакетов с адресами источника, принадлежащими сети кампуса, и адресами приемника, принадлежащими корпоративной сети:
router-access-r-cam (config)#access-list 101 permit ip 10.X.X.0 0.0.255.255 10.0.0.0 0.31.255.255 // где 10.Х.Х.0 - номер сети кампуса.
Применяем списки доступа к соответствующим интерфейсам:
router-access-r-cam (config)#interface serial0/0
router-access-r-cam (config - if) # ip access - group 100 in
router-access-r-cam (config)# interface gigabitethernet 0
router-access-r-cam (config - if) # ip access - group 101 in
Интерфейсы Gigabit Ethernet на маршрутизаторах кампуса используются для подключения коммутатора кампуса.
Их настройка аналогична настройке для маршрутизаторов ядра и ограничивается назначением адресов сетевого уровня.
router-access-1-1 (config)#interface gigabitethernet 0
router-access-1-1 (config-if)#ip address 10.42.2.1 255.255.0.0;
router-access-1-1 (config-if)#no shutdown;
4.3 Настройка маршрутизатора доступа в Интернет
Для этого маршрутизатора необходимо настроить интерфейсы и протокол маршрутизации. В качестве протокола маршрутизации используется RIPv2.
Настройка протокола RIP выполняется с учетом того, что необходимо ограничить рассылку таблиц маршрутизации через интерфейсы внутренней и внешней сети:
router-internet-2 (config)#router rip;
router-internet-2 (config-router) #version 2
router-internet-2 (config-router)#network 10.0.0.0;
router-internet-2 (config-router)#timer basic 30 180 180 240;
router-internet-2 (config-router)#passive-interface gigabitethernet 0 - отключение рассылки таблиц маршрутизации в корпоративную сеть;
router-internet-2 (config-router)#passive-interface serial0/0 - запрет отправления пакетов с таблицами маршрутизации из корпоративной сети во внешнюю сеть.
Интерфейс Gigabit Ethernet 0 настраивается аналогично настройке интерфейса Gigabit Ethernet 0/0 для маршрутизатора ядра.
Настраиваем фильтрацию для маршрутизаторов доступа в Интернет.
Исключим для внутренних хостов возможность использовать протоколы, отличные от FTP (порты 20-21), HTTP (порт 80), HTTPS (порт 443), POP3 (порт 110), SMTP (порт 25).
Доступ для этого трафика разрешен только сетям соответствующего региона.
router-internet-2 (config)# access-list 101 permit tcp 10.X.X.0 0.0.255.255 any range 20 21
router-internet-2 (config)# access-list 101 permit tcp 10.X.X.0 0.0.255.255 any eq 80
router-internet-2 (config)# access-list 101 permit tcp 10.X.X.0 0.0.255.255 any eq 433
router-internet-2 (config)# access-list 101 permit tcp 10.X.X.0 0.0.255.255 any eq pop3
router-internet-2 (config)# access-list 101 permit tcp 10.X.X.0 0.0.255.255 any eq smtp
Где 10.Х.Х.0 - номер сети кампуса.
Создаем рефлексивный фильтр, позволяющий принимать ответные пакеты в соединениях, первоначально установленных внутренними хостами.
router-internet-2 (config)# access-list 102 permit tcp any any established
Применяем списки доступа к соответствующим интерфейсам.
router-internet-2 (config) #interface gigabitethernet0
router-internet-2 (config-if)#access-group 101 in
router-internet-2 (config) #interface serial0/0
router-internet-2 (config-if)#access-group 102 in
Маршрутизатор доступа в Интернет должен выполнять трансляцию адресов, чтобы отображать внутренние адреса корпоративной сети на внешние адреса Интернет. Трансляция осуществляется следующим образом: для каждого пакета, направляемого во внешнюю сеть, внутренний адрес заменяется внешним, из доступного пула адресов. При этом адрес резервируется. Все ответы, пришедшие на зарезервированный адрес, транслируются обратно.
Для того, чтобы настроить трансляцию адресов, необходимо указать пул, из которого берутся внешние адреса:
router-internet-2 (config) # ip nat pool pool1 217.151.23.61 217.151.23.69
В этой команде указывается имя пула (pool1) и адреса.
Следующим шагом указывается список адресов, для которых разрешено транслирование:
router-internet-2 (config) # access-list 1 permit 10.64.0.0 0.31.255.255,
где 10.64.0.0 - сеть второго региона.
Далее указывается, что адреса, определяемые с помощью первого списка доступа, будут транслироваться с помощью заданного пула:
router-internet-2 (config) # ip nat inside source 1 pool pool1 overload
Слово «overload» указывает, что один внешний адрес можно использовать для нескольких внутренних. Последним шагом нужно указать входной и выходной интерфейсы.
Следующие команды выполняются в режиме конфигурации соответствующих интерфейсов:
router-internet-2 (config) #interface gigabitethernet0
router-internet-2 (config - if) # ip serial outside
router-internet-2 (config) #interface serial0/0
router-internet-2 (config - if) # ip ethernet inside
4.4 Настройка ADSL по протоколу PPPoE на маршрутизаторе доступа в Интернет
На маршрутизаторе необходимо создать логический интерфейс командой interface dialer 1. Чтобы автоматичеки получить IP адрес и DNS сервер от оператора связи, на интерфейсе нужно прописать команды ip address negotiated и ppp ipcp dns request. Командой encapsulation ppp определяем тип инкапсуляции.
Инкапсуляция происходит за счет добавления нового заголовка PPP размером 8 байт к Ethernet фрейму, величина которого по умолчанию равна 1500 байт. Поэтому чтобы избежать фрагментации, необходимо указать значение 1492 командой ip mtu 1492.
Обычно, сессия аутентификации протекает в двухстороннем порядке. Но в случае подключения к оператору связи по PPPoE от нас требуется только отправить ему имя пользователя и пароль.
Для этого воспользуемся командой ppp authentication chap callin. Ее использование позволит маршрутизатору аутентифицировать удаленное устройство только в том случае, если удаленное устройство инициирует это подключение. Ни один нормальный провайдер, как правило, не станет открывать сессию аутентификации первым.
Укажем имя пользователя и пароль, любезно предоставленные оператором связи, командой ppp chap sent-username YOURUSERNAME password YOURPASS и поставим метку на данном интерфейсе dialer pool 1.
Далее необходимо зайти в режим конфигурации WAN интерфейса на маршрутизаторе serial0/0, командой interface serial0/0. Включим PPPoE - pppoe enable и укажем метку интерфейса Dialer 1 - pppoe-client dial-pool-number 1.
Чтобы завершить подключение по протоколу PPPoE, на внутреннем и внешнем интерфейсе (в нашем случае Dialer 1) необходимо настроить NAT и указать маршрут по умолчанию ip route 0.0.0.0 0.0.0.0 interface dialer 1.
router-internet-2 (config)#interface dialer 1
router-internet-2 (config-if)#ip address negotiated
router-internet-2 (config-if)#encapsulation ppp
router-internet-2 (config-if)#dialer pool 1
router-internet-2 (config-if)#ip mtu 1492
router-internet-2 (config-if)#ip nat outside
router-internet-2 (config-if)#ppp authentication chap callin
router-internet-2 (config-if)#ppp chap sent-username YOURUSERNAME password YOURPASS
router-internet-2 (config-if)#ppp ipcp dns request
router-internet-2 (config)#interface serial0/0
router-internet-2 (config-if)#pppoe enable
router-internet-2 (config-if)#pppoe-client dial-pool-number 1
router-internet-2 (config)#interface gigabitethernet0
router-internet-2 (config-if)#ip address 10.64.2.3 255.255.254.0
router-internet-2 (config-if)#ip nat inside
router-internet-2 (config-if)#no shutdown
4.5 Настройка коммутаторов рабочих групп и коммутаторов зданий
Выполним настройку общих параметров и сетевых интерфейсов. Интерфейс может работать в трёх режимах. По умолчанию на коммутаторах Cisco устанавливается режим автоматического выбора, для нашей сети полного дуплекса.
Скорость на интерфейсах FastEthernet может устанавливаться в три режима 10 Mbps, 100 Mbps и auto. При режиме auto скорость выбирается устройством.
Учитывая, что к коммутаторам рабочих групп подключено большое количество компьютеров, принадлежащих работникам разных подразделений, которые могут иметь разные права доступа к ресурсам, нам необходимо организовать виртуальные локальные сети (VLAN).
4.6 Настройка виртуальных сетей на коммутаторах
Виртуальной локальной сетью (Virtual Local Area Network,VLAN) называется группа узлов сети, трафик которой, в том числе широковещательный, на канальном уровне полностью изолирован от трафика других узлов сети.
Достоинством технологии виртуальных сетей является то, что она позволяет создавать полностью изолированные сегменты сети путем логического конфигурирования коммутаторов, не прибегая к изменению физической структуры.
Настройка виртуальных сетей производится следующим образом:
switch-c-1-1 (config) # interface FE0/0
switch-c-1-1(config - if)#switchport access VLAN 1
Для поддержки единых виртуальных сетей различными коммутаторами, их требуется соединять через транковые интерфейсы. Перевод интерфейса в транковый режим происходит с помощью стандарта IEEE 802.1q (dot1q), который позволяет маркировать пакеты различных виртуальных сетей различных коммутаторов.
Для нормального функционирования коммутаторов уровня доступа необходимо перевести в транковый режим не только соответствующие интерфейсы коммутаторов рабочих групп, но и интерфейсы коммутаторов зданий.
Интерфейс GigabitEthernet0 сделаем транковым.
switch-c-1-1 (config)#interface gigabitethernet 0
switch-c-1-1 (config - if)#switchport mode trunk
4.7 Настройка STP на коммутаторах
Spanning Tree Protocol (протокол связующего дерева) - канальный протокол. Основной задачей STP является устранение петель в топологии произвольной сете Ethernet, в которой есть один или более сетевых мостов, связанных избыточными соединениями.
STP решает эту задачу, автоматически блокируя соединения, которые в данный момент для полной связности коммутаторов является избыточными.
При создании запасных линий связи в топологии сети обязательно появляются петли. В то же время коммутируемые сети не будут функционировать, если в их топологии присутствует петля.
Для решения этой проблемы используется STP. Сетевое оборудование, работающее по этому протоколу, отключает запасные пути. В случае если одна из линий связи перестанет работать, коммутаторы перестраивают топологию сети таким образом, чтобы она имела вид покрывающего дерева - охватывала бы все узлы, но при этом не имела петель. Покрывающее дерево строится отдельно для каждой виртуальной локальной сети.
Работа протокола покрывающего дерева производится в два этапа. Сначала, исходя из установленных приоритетов, выбирается корневой коммутатор.
Далее, исходя из приоритетов линий связи, от корневого коммутатора строится покрывающее дерево.
Настройка протокола состоит из трех этапов:
-включение протокола покрывающего дерева для нужных виртуальных сетей;
-настройка приоритетов коммутаторов;
-настройка приоритетов линий связи.
Так как настройки необходимо произвести на всех коммутаторах виртуальных сетей, и эти коммутаторы находятся на разных уровнях иерархии, обозначим имя устройства, как СИУ (символьное имя устройства).
Настройка коммутаторов здания сводится к установке транкового режима работы для всех его интерфейсов. Также нужно установить инкапсуляцию dot1q.
Существует два типа инкапсуляции: dot1q и isl.
СИУ(config) # interface gigabitethernet0
СИУ(config - if) # switchport mode trunk
СИУ(config - if) # switchport trunk encapsulation dot1q
Включение протокола для конкретной виртуальной сети производится следующей командой:
СИУ(config - if) # spanning-tree VLAN 1
Приоритет коммутатора устанавливается таким образом:
СИУ(config) # spanning-tree VLAN Х priority Р
Приоритет линий связи состоит из двух составляющих: собственно, приоритета и стоимости. Задаются они командами:
СИУ(config - if) # spanning-tree VLAN Х port-priority Р
СИУ(config - if) # spanning-tree VLAN Х cost m
Необходимо на коммутаторах здания и на маршрутизирующих коммутаторах кампуса для каждой виртуальной сети, прежде всего, включить STP и затем задать приоритеты.
Маршрутизирующему коммутатору кампуса задаём самый высокий приоритет.
Коммутатору здания, соединенному с коммутатором кампуса, задаем приоритет ниже, двум другим коммутаторам здания задаем одинаковые приоритеты, но ниже, чем у предыдущего.
Стоимость маршрута со скоростью 100Мб/сек -19.
Число P, определяющее приоритет коммутаторов, может принимать следующие значения:
P = 10 - для коммутатора кампуса (наивысший приоритет);
P = 50 - для одного из коммутаторов зданий;
P = 100 - для двух других коммутаторов зданий;
P = 1000 - для коммутаторов рабочих групп.
Чтобы равномерно распределить нагрузку по линиям, соединяющим здания, коммутаторам зданий назначаем различный приоритет для разных VLANов.
Например, для первого VLANа определяем, что корневым коммутатором будет коммутатор первого здания (назначаем ему приоритет P=50).
Для второго VLANа этому же коммутатору назначаем меньший приоритет (P = 100), а корневым делаем коммутатор второго здания и т.д.
4.7 Настройка коммутатора кампуса
Обмен между виртуальными сетями осуществляется на сетевом уровне. Для этого нужно настроить маршрутизацию. Чтобы настроить маршрутизацию, к одному из транковых интерфейсов нужно подключить маршрутизатор или маршрутизирующий коммутатор, как и сделано в нашей сети.
На маршрутизирующем коммутаторе транковый интерфейс настраивается отдельно для каждой виртуальной сети. Делается это с помощью подинтерфейсов. Для каждого подинтерфейса указывается сетевой адрес и номер виртуальной сети:
switch-c-1-1 (config)# spanning-tree VLAN Х priority приоритет //X - номер VLAN, приоритет - номер приоритета коммутатора в X VLANа.
switch-c-1-1 (config)# interface FE0/1
switch-c-1-1 (config - if)#ip address IP-адрес 255.255.254.0 //IP-адрес - IP-адрес интерфеса.
switch-c-1-1 (config)# interface GigabitEthernet0/2
switch-c-1-1 (config - if)# no ip address
switch-c-1-1 (config - if)# spanning-tree VLAN X //X - номер VLAN.
switch-c-1-1 (config - if)#spanning-tree VLAN X port-priority приоритет //X - номер VLAN, приоритет - приоритет линии связи для X VLAN.
switch-c-1-1 (config) # interface GigabitEthernet0/2.1
switch-c-1-1 (config - sub if) # encapsulation dot1q 1
switch-c-1-1 (config - sub if) # ip address IP-адрес 255.255.254.0
switch-c-1-1 (config) # interface GigaEthernet0/2.2
switch-c-1-1 (config - sub if) # encapsulation dot1q 2
switch-c-1-1 (config - sub if) # ip address IP-адрес 255.255.254.0
switch-c-1-1 (config) # interface GigaEthernet0/2.10
switch-c-1-1 (config - sub if) # encapsulation dot1q 10
switch-c-1-1 (config - sub if) # ip address IP-адрес 255.255.254.0
После приведенной настройки пакеты могут пересылаться между всеми виртуальными сетями.
5. Описание функций серверов кампуса и корпоративных серверов
В курсовом проекте предусмотрены 3 функциональных группы серверов:
- корпоративные серверы;
- серверы кампуса;
- серверы ДМЗ.
Корпоративные серверы предназначены для обслуживания всей сети. Они должны обеспечить обслуживание адресного пространства сети, контроль над работой пользователей и другие функции. Корпоративные сервера в себя включают: DNS, контроллер домена, почтовый сервер и файл-сервер.
DNS (Domain Name System) - компьютерная распределенная система для получения информации о доменах. Чаще всего используется для получения IP-адреса по имени хоста.
Контроллер домена - сервер для аутентификации и авторизации пользователей и компьютеров, объединенных в одну логическую группу.
Почтовый сервер предназначен для получения и хранения почты пользователей. Файл-сервер обеспечивает доступ к информационным ресурсам сети.
Основное назначение серверов кампуса - снятие нагрузки с корпоративных серверов. Они должны выполнять аналогичные функции для пользователей кампуса. К серверам кампуса относятся: DHCP сервер, DNS кэширующий сервер и файлы-сервер уровня кампуса.
Сервер DHCP (Dynamic Host Configuration Protocol) предназначен для автоматической настройки параметров стека TCP/IP рабочей станции в момент ее загрузки. Эти данные передаются рабочей станции сервером DHCP после того, как станция во время своей загрузки выдаст широковещательный запрос параметров своей конфигурации, на который и откликается сервер. Данные конфигурации включают в себя IP-адрес рабочей станции, а также (опционально) адреса маршрутизатора по умолчанию и сервера DNS, имя домена и т.п.
Серверы ДМЗ должны обеспечить обмен информацией между корпоративной и внешней сетью. Это прежде всего серверы, предоставляющие стандартные услуги сети Интернет, и прокси-сервер для выхода пользователей во внешнюю сеть. К серверам ДМЗ относятся: Proxy-сервер и WWW-сервер.
Прокси-сервер является посредником между внутренней и внешней сетью. Информация, приходящая из глобальной сети, отправляется на IP-адрес прокси-сервера, который перераспределяет ее во внутренней сети.
WWW - сервер нужен для размещения сайтов с гипертекстовой информацией.
Заключение
В ходе выполнения курсового проекта была спроектирована техническая документация корпоративной сети, который включает в себя 4 региона, 20 кампусов и по 3 здания в каждом кампусе. В процессе проектирования сети были выбраны технологии передачи данных для канального и физического уровней.
В соответствии с архитектурой сети, функциональным назначением узлов сети и технологией передачи данных было выбрано активное оборудование фирмы Cisco и произведена настройка и расчет стоимости оборудования. Оборудования выбиралось таким образом, чтобы снизить необходимость покупки дополнительных модулей. На сетевом оборудовании установлено ПО от фирмы Cisco и в покупке другого ПО нет необходимости, так как для выполнения сконфигурированных настроек хватает возможностей базового ПО.
Библиографический список
1. Альтман Е.А. Проектирование корпоративной сети: Методические указания для курсового проектирования по дисциплине «Проектирование компьютерных сетей» / Е.А. Альтман, А.Г. Малютин. Омск: Омский государственный университет путей сообщения, 2004.
2. Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы / В.Г. Олифер, Н.А. Олифер. СПб: ЗАО «Издательство «Питер», 2003.
3. Дж. Бонни. Руководство по Cisco IOS. - СПб.: Питер, М.: Издательство «Русская Редакция», 2008. --784 с: ил.
Размещено на Allbest.ru
Подобные документы
Разработка структурной схемы компьютерной сети. Планирование топологии сети, настройка серверов. Принципы распределения IP-адресов. Расчет удвоенной задержки распространения сигнала. Моделирование потоков трафика в сети. Сетевые протоколы, их особенности.
курсовая работа [1,2 M], добавлен 23.12.2015Разработка проекта корпоративной ЛВС. Реализация схемы IP-адресации с помощью сервисов DHCP и технологии NAT. Настройка сетевого оборудования (коммутаторов, маршрутизаторов, DNS, HTTP-серверов), динамической маршрутизации при помощи протоколов RIP и OSPF.
курсовая работа [990,5 K], добавлен 15.01.2012Методы и технологии проектирования корпоративных сетей. Учет основных нужд предприятия в области информационных технологий при проектировании. Выбор схемы адресации сети, количества и функционального назначения серверов, настройка активного оборудования.
курсовая работа [360,3 K], добавлен 05.03.2012Обеспечение отказоустойчивости компьютерной сети при эксплуатации. Требования к проектируемой сети в плане ее назначения и типа настраиваемых серверов. Алгоритм установки требуемого программного обеспечения и настройка конфигурации компьютерной сети.
курсовая работа [1,9 M], добавлен 11.04.2019Техническое обоснование разработки вычислительной сети и анализ исходных данных. Выбор архитектуры или топологии сети. Проектирование реализации и комплекса технических средств ЛВС. Построение логической схемы сети и выбор активного оборудования.
курсовая работа [4,7 M], добавлен 30.07.2010Организационная и физическая структура предприятия. Построение сетевой инфраструктуры. Выбор типа и топологий локальной вычислительной сети, программного обеспечения, коммутаторов и маршрутизаторов. План расположения оборудования и прокладки кабеля.
курсовая работа [525,3 K], добавлен 27.03.2016Выбор спецификации активного и пассивного сетевого оборудования локальной вычислительной сети. Расчет количества кабеля и кабель-каналов. Выбор операционной системы рабочих станций. Настройка серверного, активного сетевого и серверного оборудования.
курсовая работа [2,5 M], добавлен 18.05.2021Схема информационных потоков с учетом серверов. Выбор топологии и метода доступа корпоративной сети. Выбор коммутаторов, IP-телефонов и видеофонов, рабочих станций, вспомогательного серверного ПО, сетевых протоколов. Моделирование системы в GPSS.
курсовая работа [2,7 M], добавлен 24.05.2013Топологии компьютерных сетей. Методы доступа к каналам связи. Среды передачи данных. Структурная модель и уровни OSI. Протоколы IP и TCP, принципы маршрутизации пакетов. Характеристика системы DNS. Создание и расчет компьютерной сети для предприятия.
курсовая работа [2,3 M], добавлен 15.10.2010Описание систем управления процессами маршрутизации пакетов, передаваемых через компьютерную сеть. Изучение методов теории выбора кратчайших путей. Разработка программы маршрутизации данных и определение кратчайших путей их маршрутов методом Дейкстры.
курсовая работа [495,7 K], добавлен 24.06.2013