Разработка и создание проекта корпоративной локальной вычислительной сети в программе-эмуляторе Packet Tracer 5.0

Разработка проекта корпоративной ЛВС. Реализация схемы IP-адресации с помощью сервисов DHCP и технологии NAT. Настройка сетевого оборудования (коммутаторов, маршрутизаторов, DNS, HTTP-серверов), динамической маршрутизации при помощи протоколов RIP и OSPF.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 15.01.2012
Размер файла 990,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

«Разработка и создание проекта корпоративной ЛВС в программе-эмуляторе Packet Tracer 5.0»

Содержание

  • Введение
  • 1. Задание к курсовому проектированию
  • 2. Протокол динамической конфигурации DHCP
    • 2.1 Понятие DHCP
    • 2.2. Практическая часть раздела
  • 3. DNS
    • 3.1 Понятие DNS
    • 3.2 Практическая часть раздела
  • 4. HTTP-сервер
    • 4.1 Понятие HTTP-сервера
    • 4.2. Практическая часть раздела
  • 5. Протокол RIP
    • 5.1 Основы протокола RIP
    • 5.2 Практическая часть раздела
  • 6. Протокол OSPF
    • 6.1 Основы протокола OSPF
    • 6.2 Практическая часть раздела
  • 7. Построение VLAN
    • 7.1 Понятие Vlan
    • 7.2 Практическая часть раздела
  • 8. Маршрутизация VLAN
    • 8.1 Понятие инкапсуляции, ISL и 802.1Q инкапсуляция
    • 8.2 Практическая часть раздела
  • 9. Протокол STP
    • 9.1 Основы протокола OSPF
    • 9.2 Практическая часть раздела
  • 10. Протокол NAT
    • 10.1 Основы протокола NAT
    • 10.2 Практическая часть раздела
  • Заключение
  • Список литературы

Введение

В данной курсовой работе использована программа Packet Tracer 5.0.

Цель данной курсовой работы научиться проектировать сеть, рассмотреть и научиться настраивать различные протоколы: RIP, OSPF, STP, NAT, DHCP. Так же рассмотреть взаимодействия протоколов сети.

1. Задание к курсовому проектированию

В программе-эмуляторе Packet Tracer 5.0 создать проект корпоративной ЛВС изображенной на рисунке 1. С помощью IP-адресации разбить сеть на необходимые подсети и установить соответствующие параметры для всех необходимых устройств. Настроить маршрутизацию между всеми подсетями. Поднять протоколы динамической маршрутизации RIP, OSPF. Произвести настройку DNS и HTTP-серверов. Раздачу IP-адресов, производить с помощью DHCP. Использовать технологию NAT, протокол STP.

Рисунок 1.1. Проектируемая сеть

Рассчитаем сети

В соответствии с заданием на проектирование адресное пространство 192.168.1.0/24, которое необходимо разделить на 4 подсети(vlan_1-vlan_4).

Для выделения подсетей, из существующего адресного пространства, необходимо зарезервировать 2 старших бита (22 = 4 сети) из младшего байта IP-адреса.

192.168.1.0 /26 (255.255.255.192)

Получается 4 подсети, с адресами:

192.168.1.0 - 192.168.1.63(vlan 1)

Адрес сети: 192.168.1.0

Адреса хостов:192.168.1.1 - 192.168.1.62

Широковещательный адрес: 192.168.1.63

192.168.1.64 - 192.168.1.127 (vlan 2)

Адрес сети: 192.168.1.64

Адреса хостов:192.168.1.65 - 192.168.1.126

Широковещательный адрес:192.168.1.127

192.168.1.128 - 192.168.1.191 (vlan 3)

Адрес сети: 192.168.1.128

Адреса хостов:192.168.1.129 - 192.168.1.190

Широковещательный адрес:192.168.1.191

192.168.1.192 - 192.168.1.255 (vlan 4)

Адрес сети: 192.168.1.192

Адреса хостов:192.168.1.193 - 192.168.1.254

Широковещательный адрес:192.168.1.255

2. Протокол динамической конфигурации DHCP

2.1 Понятие DHCP

DHCP (Dynamic Host Configuration Protocol -- протокол динамической конфигурации узла) -- это сетевой протокол, позволяющий компьютерам автоматически получать IP-адрес и другие параметры, необходимые для работы в сети TCP/IP. Для этого компьютер обращается к специальному серверу, называемому сервером DHCP. Сетевой администратор может задать диапазон адресов, распределяемых среди компьютеров. Это позволяет избежать ручной настройки компьютеров сети и уменьшает количество ошибок. Протокол DHCP используется в большинстве крупных (и не очень) сетей TCP/IP.

Протокол DHCP предоставляет три способа распределения IP-адресов:

· Ручное распределение. При этом способе сетевой администратор сопоставляет аппаратному адресу (обычно MAC-адресу) каждого клиентского компьютера определённый IP-адрес. Фактически, данный способ распределения адресов отличается от ручной настройки каждого компьютера лишь тем, что сведения об адресах хранятся централизованно (на сервере DHCP), и потому их проще изменять при необходимости.

· Автоматическое распределение. При данном способе каждому компьютеру на постоянное использование выделяется произвольный свободный IP-адрес из определённого администратором диапазона.

· Динамическое распределение. Этот способ аналогичен автоматическому распределению, за исключением того, что адрес выдаётся компьютеру не на постоянное пользование, а на определённый срок. Это называется арендой адреса. По истечении срока аренды IP-адрес вновь считается свободным, и клиент обязан запросить новый (он, впрочем, может оказаться тем же самым).

Некоторые реализации службы DHCP способны автоматически обновлять записи DNS, соответствующие клиентским компьютерам, при выделении им новых адресов. Это производится при помощи протокола обновления DNS, описанного в RFC 2136.

Обнаружение DHCP

В начале клиент выполняет широковещательный запрос по всей физической сети с целью обнаружить доступные DHCP-серверы. Он отправляет сообщение типа DHCPDISCOVER, при этом в качестве IP-адреса источника указывается 0.0.0.0 (так как компьютер ещё не имеет собственного IP-адреса), а в качестве адреса назначения -- широковещательный адрес 255.255.255.255.

Клиент заполняет несколько полей сообщения начальными значениями:

· В поле xid помещается уникальный идентификатор транзакции, который позволяет отличать данный процесс получения IP-адреса от других, протекающих в то же время.

· В поле chaddr помещается аппаратный адрес (MAC-адрес) клиента.

· В поле опций указывается последний известный клиенту IP-адрес. В данном примере это 192.168.1.100. Это необязательно и может быть проигнорировано сервером.

Сообщение DHCPDISCOVER может быть распространено за пределы локальной физической сети при помощи специально настроенных агентов ретрансляции DHCP, перенаправляющих поступающие от клиентов сообщения DHCP серверам в других подсетях.

Предложение DHCP

Получив сообщение от клиента, сервер определяет требуемую конфигурацию клиента в соответствии с указанными сетевым администратором настройками. В данном случае DHCP-сервер согласен с запрошенным клиентом адресом 192.168.1.100. Сервер отправляет ему ответ (DHCPOFFER), в котором предлагает конфигурацию. Предлагаемый клиенту IP-адрес указывается в поле yiaddr. Прочие параметры (такие, как адреса маршрутизаторов и DNS-серверов) указываются в виде опций в соответствующем поле.

Это сообщение DHCP-сервер отправляет хосту пославшему (DHCPDISCOVER) на его MAC, при определенных обстоятельствах может распространяться, как широковещательная рассылка. Клиент может получить несколько различных предложений DHCP от разных серверов; из них он должен выбрать то, которое его «устраивает».

Запрос DHCP

Выбрав одну из конфигураций, предложенных DHCP-серверами, клиент отправляет запрос DHCP (DHCPREQUEST). Он рассылается широковещательно; при этом к опциям, указанным клиентом в сообщении DHCPDISCOVER, добавляется специальная опция -- идентификатор сервера -- указывающая адрес DHCP-сервера, выбранного клиентом (в данном случае -- 192.168.1.1).

Подтверждение DHCP

Наконец, сервер подтверждает запрос и направляет это подтверждение (DHCPACK) клиенту. После этого клиент должен настроить свой сетевой интерфейс, используя предоставленные опции.

Отказ DHCP

Если после получения подтверждения (DHCPACK) от сервера клиент обнаруживает, что указанный сервером адрес уже используется в сети, он рассылает широковещательное сообщение отказа DHCP (DHCPDECLINE), после чего процедура получения IP-адреса повторяется. Использование IP-адреса другим клиентом можно обнаружить, выполнив запрос ARP.

Отмена DHCP

Если по каким-то причинам сервер не может предоставить клиенту запрошенный IP-адрес, или если аренда адреса удаляется администратором, сервер рассылает широковещательное сообщение отмены DHCP (DHCPNAK). При получении такого сообщения соответствующий клиент должен повторить процедуру получения адреса.

Освобождение DHCP

Клиент может явным образом прекратить аренду IP-адреса. Для этого он отправляет сообщение освобождения DHCP (DHCPRELEASE) тому серверу, который предоставил ему адрес в аренду. В отличие от других сообщений DHCP, DHCPRELEASE не рассылается широковещательно.

Информация DHCP

Сообщение информации DHCP (DHCPINFORM) предназначено для определения дополнительных параметров TCP/IP (например, адреса маршрутизатора по умолчанию, DNS-серверов и т. п.) теми клиентами, которым не нужен динамический IP-адрес (то есть адрес которых настроен вручную). Серверы отвечают на такой запрос сообщением подтверждения (DHCPACK) без выделения IP-адреса.

2.2 Практическая часть раздела

На каждом маршрутизаторе прописываем интерфейсы соответственно заданию

Router(config)# ip dhcp pool 1

Router(config)# network 192.168.1.0 255.255.255.192

Router(config)# default-router 192.168.1.1

Router(config)# dns-server 15.12.2.2

Router(config)# ip dhcp pool 2

Router(config)# network 192.168.1.64 255.255.255.192

Router(config)# default-router 192.168.1.65

Router(config)# dns-server 15.12.2.2

Router(config)# ip dhcp pool 3

Router(config)# network 192.168.1.128 255.255.255.192

Router(config)# default-router 192.168.1.129

Router(config)# dns-server 15.12.2.2

Router(config)# ip dhcp pool 4

Router(config)# network 192.168.1.192 255.255.255.192

Router(config)# default-router 192.168.1.193

Router(config)# dns-server 15.12.2.2

3. DNS

3.1 Понятие DNS

DNS (англ. Domain Name System -- система доменных имён) -- распределённая система (распределённая база данных), способная по запросу, содержащему доменное имя хоста (компьютера или другого сетевого устройства), сообщить IP адрес или (в зависимости от запроса) другую информацию. DNS работает в сетях TCP/IP. Как частный случай, DNS может хранить и обрабатывать и обратные запросы, определения имени хоста по его IP адресу - IP адрес по определённому правилу преобразуется в доменное имя, и посылается запрос на информацию типа "PTR".

DNS обладает следующими характеристиками:

· Распределённость хранения информации. Каждый узел сети в обязательном порядке должен хранить только те данные, которые входят в его зону ответственности и (возможно) адреса корневых DNS-серверов.

· Кеширование информации. Узел может хранить некоторое количество данных не из своей зоны ответственности для уменьшения нагрузки на сеть.

· Иерархическая структура, в которой все узлы объединены в дерево, и каждый узел может или самостоятельно определять работу нижестоящих узлов, или делегировать (передавать) их другим узлам.

· Резервирование. За хранение и обслуживание своих узлов (зон) отвечают (обычно) несколько серверов, разделённые как физически, так и логически, что обеспечивает сохранность данных и продолжение работы даже в случае сбоя одного из узлов.

Рисунок 3.1. Структура взаимодействия с серверами имен

Рисунок 3.2 Формат DNS-сообщений

Каждое сообщение начинается с заголовка, который содержит поле идентификация, позволяющее связать в пару запрос и отклик. Поле флаги определяет характер запрашиваемой процедуры, а также кодировку отклика. Поля число... определяют число записей соответствующего типа, содержащихся в сообщении. Так число запросов задает число записей в секции запросов, где записаны запросы, требующие ответов. Каждый вопрос состоит из символьного имени домена, за которым следует тип запроса и класс запроса.

Значения битов поля флаги в сообщении сервера имен отображены в таблице 4.4.12.2. Разряды пронумерованы слева направо, начиная с нуля рис. 4.4.12.4.

Рисунок 3.3 Назначение битов поля флаги.

Таблица 3.1 Коды поля флаги

Код поля флаги

Описание

0 (QR)

Операция:

0 Запрос 1 Отклик

1…4

Тип запроса (opcode):

0 стандартный 1 инверсный 2 запрос состояния сервера

5 (AA)

Равен 1 при отклике от сервера (RR), в ведении которого находится домен, упомянутый в запросе.

6 (TC)

Равен 1 при укорочении сообщения. Для UDP это означает, что ответ содержал более 512 октетов, но прислано только первые 512.

7 (RD)

Равен 1, если для получения ответа желательна рекурсия.

8 (RA)

Равен 1, если рекурсия для запрашиваемого сервера доступна.

9…11

Зарезервировано на будущее. Должны равняться нулю.

12…15

Тип отклика (rcode):

0 нет ошибки 1 ошибка в формате запроса 2 сбой в сервере 3 имени не существует

3.2 Практическая часть раздела

В настройках DNS сервера указываем IP-адрес самого сервера с маской подсети (15.15.2.2 255.255.255.0) и IP-адрес шлюза по умолчанию (15.15.2.1).Так же указываем доменное имя и IP-адрес HTTP-сервера (15.15.5.2)

4. HTTP-сервер

4.1 Понятие HTTP-сервера

Веб-сервер -- это сервер, принимающий HTTP-запросы от клиентов, обычно веб-браузеров, и выдающий им HTTP-ответы, обычно вместе с HTML-страницей, изображением, файлом, медиа-потоком или другими данными. Веб-серверы -- основа Всемирной паутины.

Веб-сервером называют как программное обеспечение, выполняющее функции веб-сервера, так и компьютер, на котором это программное обеспечение работает.

Клиенты получают доступ к веб-серверу по URL адресу нужной им веб-страницы или другого ресурса.

Дополнительные функции

Дополнительными функциями многих веб-серверов являются:

· ведение журнала обращений пользователей к ресурсам,

· аутентификация пользователей,

· поддержка динамически генерируемых страниц,

· поддержка HTTPS для защищённых соединений с клиентами.

Клиенты

В качестве клиентов для обращения к веб-серверам могут использоваться совершенно различные устройства:

· Веб-браузер -- самый распространенный способ

· Специальное программное обеспечение может самостоятельно обращаться к веб-серверам для получения обновлений или другой информации

· Мобильный телефон может получить доступ к ресурсам веб-сервера при помощи протокола WAP

· Другие интеллектуальные устройства или бытовая техника

4.2 Практическая часть раздела

В настройках HTTP-сервера настраиваем IP-адрес самого сервера с маской подсети (15.15.5.2 255.255.255.0). Так же можем осуществить ввод начальной страницы сервера, которая будет выводиться на запрос браузера после обращения по доменному имени, которому сопоставлен IP адрес данного HTTP-сервера. Для этого нужно проести настройки HTTP-сервера и DNS-сервера.

Рисунок 4.1 Настройка DNS-сервера.

Рисунок 4.2 Настройка DNS-сервера.

5. Протокол RIP

5.1 Основы протокола RIP

Протокол RIP (Routing Information Protocol) -- протокол маршрутизации, который позволяет маршрутизаторам динамически обновлять маршрутную информацию (направление и дальность в хопах), получая ее от соседних маршрутизаторов.

RIP -- дистанционно-векторный протокол, который оперирует хопами в качестве метрики маршрутизации. Максимальное количество хопов, разрешенное в RIP -- 15 (метрика 16 означает «бесконечно большую метрику»). Каждый RIP-маршрутизатор по умолчанию вещает в сеть свою полную таблицу маршрутизации раз в 30 секунд, генерируя довольно много трафика на низкоскоростных линиях связи. RIP работает на прикладном уровне стека TCP/IP, используя UDP порт 520.

Рис. 5.1 Формат сообщений протокола RIP-2

Протокол RIP-2 (RFC-1388, 1993 год) является новой версией RIP, которая в дополнение к широковещательному режиму поддерживает мультикастинг; позволяет работать с масками субсетей. На рис. 7.1 представлен формат сообщения для протокола RIP-2. Поле маршрутный демон является идентификатором резидентной программы-маршрутизатора. Поле метка маршрута используется для поддержки внешних протоколов маршрутизации, сюда записываются коды автономных систем. При необходимости управления доступом можно использовать первые 20 байт с кодом набора протоколов сети 0xFFFF и меткой маршрута =2. Тогда в остальные 16 байт можно записать пароль.

5.2 Практическая часть раздела

На соответствующих маршрутизаторах нашей сети пропишем действия протокола RIP.

Router(config)# router rip

Router(config-router)# network 192.168.1.0

Router(config-router)# network 15.15.1.0

Router(config-router)# network 15.15.6.0

Router(config)# router rip

Router(config-router)# network 15.15.1.0

Router(config-router)# network 15.15.2.0

Router(config-router)# network 15.15.3.0

Router(config)# router rip

Router(config-router)# network 15.15.3.0

Router(config-router)# network 15.15.4.0

Router(config)# router rip

Router(config-router)# network 15.15.4.0

Router(config-router)# network 15.15.5.0

Router(config-router)# network 15.15.6.0

протокол сервер маршрутизация локальный эмулятор

6. Протокол OSPF

6.1 Основы протокола OSPF

OSPF (Open Shortest Path First) -- протокол динамической маршрутизации, основанный на технологии отслеживания состояния канала (link-state technology) и использующий для нахождения кратчайшего пути Алгоритм Дейкстры (Dijkstra's algorithm).

OSPF предлагает решение следующих задач:

· Увеличение скорости сходимости (в сравнении с протоколом RIP2, т.к. нет необходимости выжидания многократных таймаутов по 30с);

· Поддержка сетевых масок переменной длины (VLSM);

· Достижимость сети (быстро обнаруживаются отказавшие маршрутизаторы, и топология сети изменяется сооответствующим образом);

· Оптимальное использование пропускной способности (т.к строится минимальный остовный граф по алгоритму Дейкстры);

· Метод выбора пути.

Рисунок 6.1 Формат заголовка сообщений для протокола маршрутизации ospf

Описание работы протокола

1. Маршрутизаторы обмениваются hello-пакетами через все интерфейсы, на которых активирован OSPF. Маршрутизаторы, разделяющие общий канал передачи данных, становятся соседями, когда они приходят к договоренности об определенных параметрах, указанных в их hello-пакетах.

2. На следующем этапе работы протокола маршрутизаторы будут пытаться перейти в состояние соседства с маршрутизаторами, находящимися с ним в пределах прямой связи (на расстоянии одного хопа). Переход в состояние соседства определяется типом маршрутизаторов, обменивающихся hello-пакетами, и типом сети, по которой передаются hello-пакеты. OSPF определяет несколько типов сетей и несколько типов маршрутизаторов. Пара маршрутизаторов, находящихся в состоянии соседства, синхронизирует между собой базу данных состояния каналов.

3. Каждый маршрутизатор посылает объявление о состоянии канала маршрутизаторам, с которыми он находится в состоянии соседства.

4. Каждый маршрутизатор, получивший объявление от соседа, записывает передаваемую в нём информацию в базу данных состояния каналов маршрутизатора и рассылает копию объявления всем другим своим соседям.

5. Рассылая объявления через зону, все маршрутизаторы строят идентичную базу данных состояния каналов маршрутизатора.

6. Когда база данных построена, каждый маршрутизатор использует алгоритм «кратчайший путь первым» для вычисления графа без петель, который будет описывать кратчайший путь к каждому известному пункту назначения с собой в качестве корня. Этот граф -- это дерево кратчайшего пути.

7. Каждый маршрутизатор строит таблицу маршрутизации из своего дерева кратчайшего пути.

6.2 Практическая часть раздела

На соответствующих маршрутизаторах нашей сети пропишем действия протокола OSPF.

Router(config)# router ospf 100

Router(config-router)# network 192.168.1.0 0.0.0.63 area 0

Router(config-router)# network 192.168.1.64 0.0.0.63 area 0

Router(config-router)# network 192.168.1.128 0.0.0.63 area 0

Router(config-router)# network 192.168.1.192 0.0.0.63 area 0

Router(config-router)# network 15.15.1.0 0.0.0.255 area 0

Router(config-router)# network 15.15.6.0 0.0.0.255 area 0

Router(config)# router ospf 100

Router(config-router)# network 15.15.1.0 0.0.0.255 area 0

Router(config-router)# network 15.15.2.0 0.0.0.255 area 0

Router(config-router)# network 15.15.3.0 0.0.0.255 area 0

Router(config)# router ospf 100

Router(config-router)# network 15.15.3.0 0.0.0.255 area 0

Router(config-router)# network 15.15.4.0 0.0.0.255 area 0

Router(config)# router ospf 100

Router(config-router)# network 15.15.4.0 0.0.0.255 area 0

Router(config-router)# network 15.15.5.0 0.0.0.255 area 0

Router(config-router)# network 15.15.6.0 0.0.0.255 area 0

7. Построение VLAN

7.1 Понятие Vlan

VLAN (Virtual Local Area Network) -- виртуальная локальная вычислительная сеть, представляет собой группу хостов с общим набором требований, которые взаимодействуют так, как если бы они были подключены к широковещательному домену, независимо от их физического местонахождения. VLAN имеет те же свойства, что и физическая локальная сеть, но позволяет конечным станциям, группироваться вместе, даже если они не находятся в одной физической сети. Такая реорганизация может быть сделана на основе программного обеспечения вместо физического перемещения устройств.

Регламентирующий стандарт: IEEE 802.1

Стандарт IEEE 802.1 определяет один протокольный блок данных (PDU), который носит название SDE (Secure Data Exchange) PDU. Заголовок пакета IEEE 802.1 имеет внутреннюю и внешнюю секции и показан на рис. 2

Рисунок 7.1 Формат пакета IEEE 802.1

Чистый заголовок включает в себя три субполя. MDF (Management Defined Field) является опционным и содержит информацию о способе обработки PDU. Четырехбайтовое субполе SAID (Security Association Identifier) - идентификатор сетевого объекта (VLAN ID). Субполе 802.1 LSAP (Link Service Access Point) представляет собой код, указывающий принадлежность пакета к протоколу vlan. Предусматривается режим, когда используется только этот заголовок.

Защищенный заголовок копирует себе адрес отправителя из mac-заголовка (MAC - Media Access Control), что повышает надежность.

Поле ICV (Integrity Check Value) - служит для защиты пакета от несанкционированной модификации. Для управления VLAN используется защищенная управляющая база данных SMIB(security management information base).

Наличие VLAN ID (SAID) в пакете выделяет его из общего потока и переправляет на опорную магистраль, через которую и осуществляется доставка конечному адресату. Размер поля DATA определяется физической сетевой средой. Благодаря наличию mac-заголовка VLAN-пакеты обрабатываются как обычные сетевые кадры.

7.2 Практическая часть раздела

Перед тем, как преступить к настройке VLAN, нужно предварительно произвести настройки рабочих станций. В разделе IP configuration убедится, что стоит динамическая раздача адресов(IP-адрес DNS сервера выведется только после полной настройки VLAN. См. раздел 7,8!!!).

Пропишем vlan-ы на каждом коммутаторе

Vlan 1 на коммутаторах можно не прописывать, так как она существует по умолчанию.

Для конфигурирования коммутаторов нужно перейти в CLI-режим коммутатора.

Switch 1

Switch> enable Вход в привилегированный режим

Switch# configure terminalВход в режим глобальной конфигурации

Switch(config)# vlan 2Прописывание vlan 2

Switch(config-vlan)# name vlan_2Назначение имени «vlan_2»

Switch(config-vlan)# exitВыход из режима конфигурации vlan 2

Switch(config)# vlan 3Прописывание vlan 3

Switch(config-vlan)# name vlan_3Назначение имени «vlan_3»

Switch(config-vlan)# exitВыход из режима конфигурации vlan 3

Switch(config)# exitВыход из режима глобальной конфигурации

Switch#show vlanПроверка таблицы vlan-ов

Таблица 7.1 Настройки VLAN-ов на 1 коммутаторе

VLAN Name Status Ports

---- -------------------------------- --------- -------------------------------

1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4

Fa0/5, Fa0/6, Fa0/7, Fa0/8

Fa0/9, Fa0/10, Fa0/11, Fa0/12

Fa0/13, Fa0/14, Fa0/15, Fa0/16

Fa0/17, Fa0/18, Fa0/19, Fa0/20

Fa0/21, Fa0/22, Fa0/23, Fa0/24

Gig1/1, Gig1/2

2 vlan_2 active

3 vlan_3 active

1002 fddi-default active

1003 token-ring-default active

1004 fddinet-default active

1005 trnet-default active

Switch 2

Switch> enable Вход в привилегированный режим

Switch# configure terminalВход в режим глобальной конфигурации

Switch(config)# vlan 4Прописывание vlan 4

Switch(config-vlan)# name vlan_4Назначение имени «vlan_4»

Switch(config-vlan)# exitВыход из режима конфигурации vlan 4

Switch(config)# vlan 3Прописывание vlan 3

Switch(config-vlan)# name vlan_3Назначение имени «vlan_3»

Switch(config-vlan)# exitВыход из режима конфигурации vlan 3

Switch(config)# exitВыход из режима глобальной конфигурации

Switch#show vlanПроверка таблицы vlan-ов

Таблица 7.2 Настройки VLAN-ов на 2 коммутаторе

VLAN Name Status Ports

---- -------------------------------- --------- -------------------------------

1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4

Fa0/5, Fa0/6, Fa0/7, Fa0/8

Fa0/9, Fa0/10, Fa0/11, Fa0/12

Fa0/13, Fa0/14, Fa0/15, Fa0/16

Fa0/17, Fa0/18, Fa0/19, Fa0/20

Fa0/21, Fa0/22, Fa0/23, Fa0/24

Gig1/1, Gig1/2

3 vlan_3 active

4 vlan_4 active

1002 fddi-default active

1003 token-ring-default active

1004 fddinet-default active

1005 trnet-default active

Switch 3

Switch> enable Вход в привилегированный режим

Switch# configure terminalВход в режим глобальной конфигурации

Switch(config)# vlan 4Прописывание vlan 4

Switch(config-vlan)# name vlan_4Назначение имени «vlan_4»

Switch(config-vlan)# exitВыход из режима конфигурации vlan 4

Switch(config)# vlan 2Прописывание vlan 2

Switch(config-vlan)# name vlan_2Назначение имени «vlan_2»

Switch(config-vlan)# exitВыход из режима конфигурации vlan 2

Switch(config)# exitВыход из режима глобальной конфигурации

Switch#show vlanПроверка таблицы vlan-ов

Таблица 7.3 Настройки VLAN-ов на 3 коммутаторе

VLAN Name Status Ports

---- -------------------------------- --------- -------------------------------

1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4

Fa0/5, Fa0/6, Fa0/7, Fa0/8

Fa0/9, Fa0/10, Fa0/11, Fa0/12

Fa0/13, Fa0/14, Fa0/15, Fa0/16

Fa0/17, Fa0/18, Fa0/19, Fa0/20

Fa0/21, Fa0/22, Fa0/23, Fa0/24

Gig1/1, Gig1/2

2 vlan_2 active

4 vlan_4 active

1002 fddi-default active

1003 token-ring-default active

1004 fddinet-default active

1005 trnet-default active

Switch 4

Switch> enable Вход в привилегированный режим

Switch# configure terminalВход в режим глобальной конфигурации

Switch(config)# vlan 2Прописывание vlan 2

Switch(config-vlan)# name vlan_2Назначение имени «vlan_2»

Switch(config-vlan)# exitВыход из режима конфигурации vlan 2

Switch(config)# vlan 3Прописывание vlan 3

Switch(config-vlan)# name vlan_3Назначение имени «vlan_3»

Switch(config-vlan)# exitВыход из режима конфигурации vlan 3

Switch(config)# vlan 4Прописывание vlan 4

Switch(config-vlan)# name vlan_4Назначение имени «vlan_4»

Switch(config-vlan)# exitВыход из режима конфигурации vlan 4

Switch(config)# exitВыход из режима глобальной конфигурации

Switch#show vlanПроверка таблицы vlan-ов

Таблица 7.4 Настройки VLAN-ов на 4 коммутаторе

VLAN Name Status Ports

---- -------------------------------- --------- -------------------------------

1 default active

2 vlan_2 active

3 vlan_3 active

4 vlan_4 active

1002 fddi-default active

1003 token-ring-default active

1004 fddinet-default active

1005 trnet-default active

На коммутаторах уровня доступа, соотнесем порты к соответствующим vlan-м.

По умолчанию всем портам соответствует vlan 1. Поэтому назначения соответствующего порта можно пропустить.

Switch 1

Switch> enable Вход в привилегированный режим

Switch# configure terminalВход в режим глобальной конфигурации

Switch(config)# interface fa 0/2Вход в режим конфигурации интерфейса fa 0/2

Switch(config-if)# switchport access vlan 2 Назначаем порту доступа vlan 2

Switch(config-if)# exitВыходим из режима конфигурации интерфейса

Switch(config)# interface fa 0/3Вход в режим конфигурации интерфейса fa 0/3

Switch(config-if)# switchport access vlan 3 Назначаем порту доступа vlan 3

Switch(config-if)# exitВыходим из режима конфигурации интерфейса

Switch(config)# exitВыход из режима глобальной конфигурации

Switch#show vlanПроверка таблицы vlan-ов

Таблица 7.5 Настройки VLAN-ов на 1 коммутаторе

VLAN Name Status Ports

---- -------------------------------- --------- -------------------------------

1 default active Fa0/1, Fa0/4, Fa0/5, Fa0/6

Fa0/7, Fa0/8, Fa0/9, Fa0/10

Fa0/11, Fa0/12, Fa0/13, Fa0/14

Fa0/15, Fa0/16, Fa0/17, Fa0/18

Fa0/19, Fa0/20, Fa0/21, Fa0/22

Fa0/23, Fa0/24, Gig1/1, Gig1/2

2 vlan_2 active Fa0/2

3 vlan_3 active Fa0/3

1002 fddi-default active

1003 token-ring-default active

1004 fddinet-default active

1005 trnet-default active

Switch 2

Switch> enable Вход в привилегированный режим

Switch# configure terminalВход в режим глобальной конфигурации

Switch(config)# interface fa 0/1Вход в режим конфигурации интерфейса fa 0/1

Switch(config-if)# switchport access vlan 4 Назначаем порту доступа vlan 4

Switch(config-if)# exitВыходим из режима конфигурации интерфейса

Switch(config)# interface fa 0/3Вход в режим конфигурации интерфейса fa 0/3

Switch(config-if)# switchport access vlan 3 Назначаем порту доступа vlan 3

Switch(config-if)# exitВыходим из режима конфигурации интерфейса

Switch(config)# exitВыход из режима глобальной конфигурации

Switch#show vlanПроверка таблицы vlan-ов

Таблица 7.6 Настройки VLAN-ов на 2 коммутаторе

VLAN Name Status Ports

---- -------------------------------- --------- -------------------------------

1 default active Fa0/2, Fa0/4, Fa0/5, Fa0/6

Fa0/7, Fa0/8, Fa0/9, Fa0/10

Fa0/11, Fa0/12, Fa0/13, Fa0/14

Fa0/15, Fa0/16, Fa0/17, Fa0/18

Fa0/19, Fa0/20, Fa0/21, Fa0/22

Fa0/23, Fa0/24, Gig1/1, Gig1/2

3 vlan_3 active Fa0/3

4 vlan_4 active Fa0/1

1002 fddi-default active

1003 token-ring-default active

1004 fddinet-default active

1005 trnet-default active

Switch 3

Switch> enable Вход в привилегированный режим

Switch# configure terminalВход в режим глобальной конфигурации

Switch(config)# interface fa 0/1Вход в режим конфигурации интерфейса fa 0/1

Switch(config-if)# switchport access vlan 4 Назначаем порту доступа vlan 4

Switch(config-if)# exitВыходим из режима конфигурации интерфейса

Switch(config)# interface fa 0/2Вход в режим конфигурации интерфейса fa 0/2

Switch(config-if)# switchport access vlan 2 Назначаем порту доступа vlan 2

Switch(config-if)# exitВыходим из режима конфигурации интерфейса

Switch(config)# exitВыход из режима глобальной конфигурации

Switch#show vlanПроверка таблицы vlan-ов

Таблица 7.7 Настройки VLAN-ов на 3 коммутаторе

VLAN Name Status Ports

---- -------------------------------- --------- -------------------------------

1 default active Fa0/3, Fa0/4, Fa0/5, Fa0/6

Fa0/7, Fa0/8, Fa0/9, Fa0/10

Fa0/11, Fa0/12, Fa0/13, Fa0/14

Fa0/15, Fa0/16, Fa0/17, Fa0/18

Fa0/19, Fa0/20, Fa0/21, Fa0/22

Fa0/23, Fa0/24, Gig1/1, Gig1/2

2 vlan_2 active Fa0/2

4 vlan_4 active Fa0/1

1002 fddi-default active

1003 token-ring-default active

1004 fddinet-default active

1005 trnet-default active

Прописывание транковые портов на коммутаторах.

Switch 1

Switch> enable Вход в привилегированный режим

Switch# configure terminalВход в режим глобальной конфигурации

Switch(config)# interface gi 1/1Вход в режим конфигурации интерфейса gi 1/1

Switch(config-if)# switchport mode trunk Перевод порт в транковый режим

Switch(config-if)# exitВыход из режима конфигурации интерфейса

Аналогично прописать транковые порты на Switch 2 и Switch 3.

Switch 4

Switch> enable Вход в привилегированный режим

Switch# configure terminalВход в режим глобальной конфигурации

Switch(config)# interface gi 9/1Вход в режим конфигурации интерфейса gi 9/1

Switch(config-if)# switchport mode trunk Перевод порт в транковый режим

Switch(config-if)# exitВыход из режима конфигурации интерфейса

8. Маршрутизация VLAN

8.1 Понятие инкапсуляции, ISL и 802.1Q инкапсуляция

Для переноса трафика принадлежащего нескольким VLAN между коммутаторами по одному и тому же линку используются магистральные каналы или транки. Оборудование может определить к какому VLAN принадлежит трафик по его идентификатору VLAN. Идентификатор VLAN - это метка, которая инкапсулируется в данные. Для переноса данных от нескольких VLAN по магистральным каналам используются два типа инкапсуляции ISL и 802.1Q

ISL - это протокол разработанный Cisco для соединения коммутаторов друг с другом и поддержания информации о VLAN в трафике, проходящем через них. ISL выполняет группообразование VLAN в единый магистральный канал на поной скорости соединения Ethernet в полнодуплексном или полудуплексном режиме. ISL работает в среде точка-точка и может поддерживать вплоть до 1000 VLAN. При ISL инкапсуляции к оригинальному фрейму добавляется заголовок ISL, оригинальный пакет остается в неизменном виде, а также в конце фрейма добавляется новая контрольная сумма - FCS (Frame Check Sequence). Контрольная сумма оригинального пакета остается БЕЗ изменений. Затем полученный кадр передается в магистральный канал. На приемной стороне, заголовок ISL удаляется и кадр пересылается в назначенный VLAN.

802.1Q это стандарт IEEE. IEEE 802.1Q использует внутренний механизм тагирования, который добавляет к оригинальному фрейму 4 байта, вставляя тэг между MAC-адресом источником и полем Type/Length фрэйма Ethernet. После добавления тега пересчитывается контрольная сумма оригинального фрейма.

Рисунок 8.1 Формат кадра 802.1Q.

Поле идентификатор протокола VLAN (IDP VLAN) имеет длину два байта и содержит код 0х8100. Поскольку это число больше 1500, сетевые карты Ethernet будут интерпретировать его как тип, а не как длину. Структура полей флаг и длина представлена в нижней части рисунка. Поле идентификатор VLAN имеет длину 12 бит определяет, какой виртуальной сети принадлежит кадр. Поле приоритет (три бита) позволяет выделять трафик реального времени, трафик со средними требованиями и трафик, для которого время доставки не критично. Это открывает возможность использования Ethernet для задач управления и обеспечения качества обслуживания при транспортировке мультимедийных данных. Однобитовое поле CFI (Canonical Format Indicator) первоначально определял, прямой или обратный порядок байт используется. В настоящее время его функцией (=1) является указание того, что в поле данных содержится кадр 802.5 Размер Фрэйма

Протокол 802.1Q использует вставку (тег) в оригинальный заголовок фрейма, длинной 4 байта, таким образом максимальный размер фрейма может быть 1522 байта, т.е. 1518 байт для максимального Ethernet пакета плюс 4 байта заголовка. Минимальный размер тегированного фрейма может составлять 68 байт для технологии Ethernet. Стоит отметить, что при работе по протоколу 802.1Q изменяется непосредственно оригинальный фрейм - вставляется дополнительное поле и пересчитывается контрольная сумма - FCS. Формат 802.1Q-тега несколько проще, чем при инкапсуляции ISL, однако есть и свои преимущества:

· размер тегированного фрейма меньше

· максимальное количество возможных VLAN-ов увеличено в 4 раза (4095).

8.2 Практическая часть раздела

Создаем подинтерфейсы на маршрутизаторе

Router> enable

Router# configure terminal

Router(config)# interface GigabitEthernet9/0

Router(config-if)# no shutdown

Router(config)# interface GigabitEthernet9/0.1

Router(config-subif)# encapsulation dot1Q 1

Router(config-subif)# ip address 192.168.1.1 255.255.255.192

Router(config-subif)# exit

Router(config)# interface GigabitEthernet9/0.2

Router(config-subif)# encapsulation dot1Q 2

Router(config-subif)# ip address 192.168.1.65 255.255.255.192

Router(config-subif)# exit

Router(config)# interface GigabitEthernet9/0.3

Router(config-subif)# encapsulation dot1Q 3

Router(config-subif)# ip address 192.168.1.129 255.255.255.192

Router(config-subif)# exit

Router(config)# interface GigabitEthernet9/0.4

Router(config-subif)# encapsulation dot1Q 4

Router(config-subif)# ip address 192.168.1.193 255.255.255.192

Router(config-subif)# exit

9. Протокол STP

9.1 Основы протокола OSPF

Spanning Tree Protocol -- сетевой протокол, работающий на втором уровне модели OSI. Основан на одноимённом алгоритме

Основной задачей STP является приведение сети Ethernet с множественными связями к древовидной топологии, исключающей циклы пакетов. Происходит это путём автоматического блокирования ненужных в данный момент для полной связности портов. Протокол описан в стандарте IEEE 802.1D.

Принцип действия

1. В сети выбирается один корневой мост (англ. Root Bridge).

2. Далее каждый, отличный от корневого, мост просчитывает кратчайший путь к корневому. Соответствующий порт называется корневым портом (англ. Root Port). У любого не корневого коммутатора может быть только один корневой порт!

3. После этого для каждого сегмента сети просчитывается кратчайший путь к корневому порту. Мост, через который проходит этот путь, становится назначенным для этой сети (англ. Designated Bridge). Непосредственно подключенный к сети порт моста -- назначенным портом.

4. Далее на всех мостах блокируются все порты, не являющиеся корневыми и назначенными. В итоге получается древовидная структура (математический граф) с вершиной в виде корневого коммутатора.

Важные правила

1. Корневым (root-овым) коммутатором назначается коммутатор с САМЫМ НИЗКИМ BID (Bridge ID).

2. Возможны случаи, когда приоритет у двух и более коммутаторов будет одинаков, тогда выбор корневого коммутатора (root-а) будет происходит на основании MAC-адреса коммутатора, где корневым (root) коммутатором станет коммутатор с наименьшим MAC-адресом.

3. Коммутаторы, по-умолчанию, не измеряют состояние сети, а имеют заранее прописанные настройки.

4. Каждый порт имеет свою стоимость (cost) соединения, установленную либо на заводе-изготовителе (по-умолчанию), либо вручную.

Алгоритм действия STP (Spanning Tree Protocol)

· После включения коммутаторов в сеть, по-умолчанию каждый (!) коммутатор считает себя корневым (root).

· Затем коммутатор начинает посылать по всем портам конфигурационные Hello BPDU пакеты раз в 2 секунды.

· Исходя из данных Hello BPDU пакетов, тот или иной коммутатор приобретает статус root, т.е. корня.

· После этого все порты кроме root port и designated port блокируются.

· Происходит посылка Hello-пакетов раз в 2 секунды, с целью препятствия появления петель в сети.

9.2 Практическая часть раздела

На корневом коммутаторе пропишем конфигурацию протокола STP

Switch(config)# spanning-tree vlan 1 root primary

Switch(config)# spanning-tree vlan 2 root primary

Switch(config)# spanning-tree vlan 3 root primary

Switch(config)# spanning-tree vlan 4 root primary

10. Протокол NAT

10.1 Основы протокола NAT

NAT (от англ. Network Address Translation -- «преобразование сетевых адресов») -- это механизм в сетях TCP/IP, позволяющий преобразовывать IP-адреса транзитных пакетов.

Преобразование адресов методом NAT может производиться почти любым маршрутизирующим устройством -- маршрутизатором, сервером доступа, межсетевым экраном. Суть механизма состоит в замене адреса источника (source) при прохождении пакета в одну сторону и обратной замене адреса назначения (destination) в ответном пакете. Наряду с адресами source/destination могут также заменяться номера портов source/destination.

Помимо source NAT (предоставления пользователям локальной сети с внутренними адресами доступа к сети Интернет) часто применяется также destination NAT, когда обращения извне транслируются межсетевым экраном на сервер в локальной сети, имеющий внутренний адрес и потому недоступный извне сети непосредственно (без NAT).

Существует 3 базовых концепции трансляции адресов: статическая (Static Network Address Translation), динамическая (Dynamic Address Translation), маскарадная (NAPT, PAT).

Механизм NAT определён в RFC 1631, RFC 3022.

Преимущества

NAT выполняет две важных функции.

1. Позволяет сэкономить IP-адреса, транслируя несколько внутренних IP-адресов в один внешний публичный IP-адрес (или в несколько, но меньшим количеством, чем внутренних).

2. Позволяет предотвратить или ограничить обращение снаружи ко внутренним хостам, оставляя возможность обращения изнутри наружу. При инициации соединения изнутри сети создаётся трансляция. Ответные пакеты, поступающие снаружи, соответствуют созданной трансляции и поэтому пропускаются. Если для пакетов, поступающих снаружи, соответствующей трансляции не существует (а она может быть созданной при инициации соединения или статической), они не пропускаются.

Недостатки

1. Не все протоколы могут «преодолеть» NAT. Некоторые не в состоянии работать, если на пути между взаимодействующими хостами есть трансляция адресов. Некоторые межсетевые экраны, осуществляющие трансляцию IP-адресов, могут исправить этот недостаток, соответствующим образом заменяя IP-адреса не только в заголовках IP, но и на более высоких уровнях (например, в командах протокола FTP). См. Application-level gateway.

2. Из-за трансляции адресов «много в один» появляются дополнительные сложности с идентификацией пользователей и необходимость хранить полные логи трансляций.

3. DoS со стороны узла, осуществляющего NAT -- если NAT используется для подключения многих пользователей к одному и тому же сервису, это может вызвать иллюзию DoS атаки на сервис (множество успешных и неуспешных попыток). Например, избыточное количество пользователей ICQ за NAT'ом приводит к проблеме подключения некоторых пользователей из-за превышения допустимой скорости коннектов к серверу. Частичным решением проблемы является использование пула адресов (группы адресов), для которых осуществляется трансляция.

4. Сложности в работе с пиринговыми сетями, в которых необходимо не только инициировать исходящие соединения, но также принимать входящие.

10.2 Практическая часть раздела

Прописываем конфигурацию протокола NAT на первом маршрутизаторе (router 1).

Router(config)# interface GigabitEthernet0/0

Router(config-if)# ip nat inside

Router(config)# interface FastEthernet1/0

Router(config-if)# ip nat outside

Router(config)# access-list 1 permit 192.168.1.0 0.0.0.255

Router(config)# ip nat pool work 15.15.1.1 15.15.1.15 netmask 255.255.255.0

Router(config)# ip nat inside source list 1 pool work

Заключение

В рамках данного курсового проекта в программе-эмуляторе Packet Tracer 5.0 была создана схема ЛВС согласно заданию. Реализована схема IP-адресации. Поднят сервис DHCP и технология NAT. Произведена настройка сетевого оборудования (коммутаторов, маршрутизаторов, DNS и HTTP-серверов). Была наострена динамическая маршрутизация при помощи протоколов RIP и OSPF. Во избежание появления петель в построении сети, на корневом коммутаторе настроен протокол STP.

Для построения данной сети было подобрано соответствующее оборудование.В сети было принято использовать стековые (модульный) свитчи Cisco. Это необходимо для более гибкого построения сети. Это более выгодно так как интерфейсы можно доставлять как только они могут понадобиться.

В качестве маршрутизаторов были выбраны маршрутизаторы по умолчанию (стандартные), так как они поддерживают все необходимые функции для построения проектируемой сети.

Данная комплектация сети, является более гибкой для развития и предоставления различных сервисов, т.к. оборудование уровня ядра может использоваться в качестве типового магистрального узла для построения большой сети, единственное, что для этого необходимо - выполнить резервирование на аппаратном уровне. В другом же случае для построения небольшой распределительной сети, нет необходимости выбирать столь дорогостоящее оборудование и выполнять резервирование на аппаратном уровне.

Список литературы

1. «Основы информационных технологий, том 1 «Алгоритмы телекоммуникационных сетей» Ю.А. Семенов 2007г. 637с. Бином.ЛБЗ - Интернет-университет информационных технологий-ИНТУИТ

2. «Основы информационных технологий, том 2 «Алгоритмы и протоколы Интернет» Ю.А. Семенов 2008г. 826с. Бином. ЛБЗ - Интернет-университет информационных технологий-ИНТУИТ

3. «Основы информационных технологий, том 3 «Процедуры, диагностика, безопасность» Ю.А. Семенов 2008г. 509с. Бином.ЛБЗ - Интернет-университет информационных технологий - ИНТУИТ

4. «Компьютерные сети. Принципы, технологии, протоколы» Олифер В.Г., Олифер Н. А. 2009 г., 958 Стр. учебник для вузов; Гриф МО РФ; 3-е изд.

5. Материал лекций дисциплины «Информационные сети»

6. Материал с информационного ресурса http://citforum.ru/ (учебное пособие «Телекоммуникационные технологии» http://citforum.ru/nets/semenov/)

7. Материал с информационного ресурса http://citforum.ru/ (статья «Стратегическое планирование сетей масштаба предприятия» http://citforum.ru/nets/spsmp/)

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.