WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаТехнічні науки → Структуровані кабельні системи - Курсова робота

Структуровані кабельні системи - Курсова робота

Розглянемо приклад створення віртуальної мережі на основі комутаторів Cisco. Для здійснення відповідної конфігурації необхідно за допомогою консолі чи іншого з методів отримати доступ до комутатора і виконати наступні кроки:

1.Перейти в превелегійований режим за допомогою команди ENABLE;

2.Перейти до конфігурування віртуальних мереж за допомогою команди batabase vlan;

3.Створити віртуальну мережу за допомогою комани vlan (1-1000) name (ІМ'Я);

4.Додати до створеної віртуальної мережі мережеві адреси підрозділу.

Згідно описаних вище кроків необхідно створити на Switch1 віртуальну мережу Vlan 2 з назвою direct (switch1(vlan)#vlan 2 name direct), до якої будуть додані на основі їх мережених адрес користувачі з підрозділу дирекції, та Vlan3 з назвою buhgalt, до якої будуть додані користувачі з відділу бухгалтерії. Додатково також необхідно описати Vlan4 та Vlan5 з назвами tech та expl і додати до них підрозділ експлуатації планово-технічний підрозділ. Даний алгоритм необхідно повторити для свічів на першому та другому поверхах будівлі. Віртуальні мережі із порядковим номером „1" використовувати заборонено, оскільки цей номер зарезервований для використання Vlan по замовчуванні.

Для здійснення обміну інформації між користувачами, що під'єднані до різних комутаторів в межах однієї віртуальної мережі, або ж для доступу до Інтернету певної частини користувачів, що належать до віртуальних мереж, необхідно додатково налаштувати технологію транкінгу та створити на комутаторах транкінгові порти.

Транковий порт - це порт або група портів, що використовуються для передачі інформації про VLAN в інші мережеві пристрої, що приєднані до цього порту і використовують транковий протокол. Транковий протокол це "мова", яку комутатори використовують для обміну інформацією про VLAN. Приклади транкових протоколів - ISL і IEEE 802.1q. Звичайні порти не рекламують інформацію про VLAN, але будь-який порт може бути настроєний для прийому/передачі інформації про VLAN. Тому необхідно активізувати транковий протокол на потрібних портах, оскільки він вимкнений за замовчуванням. Транковий порт - це порт, призначений виключно для пересилки VLAN інформації використовуючи транковий протокол. Cisco комутатори, в основному, використовують протокол Inter-switch Link (ISL) для забезпечення сумісності інформації.

Для автоматичного обміну інформацією про VLAN через транкові порти потрібно налаштувати Cisco VLAN Trunk Protocol (VTP), який дозволяє комутаторам посилати інформацію про VLAN у формі "реклами" сусіднім пристроям. Інформація, що передається за допомогою транкінгового протоколу, включає домен, номер версії, активні VLAN і іншу інформацію. Перевагою використання VTP є те, що ви можете контролювати додавання, видалення або зміну мереж VLAN в дизайні вашого комутатора. Недоліком є непотрібний трафік, що створюється на транкових портах для пристроїв, яким можливо не потрібна ця інформація. Комутатори Cisco мають можливість обмеження VLAN інформації, що пересилається через транковий порт, використовуючи можливість "відсікання" (pruning option). Використовуючи VTP, ви можете гарантувати, що ваш VLAN дизайн буде поширений у всі комутатори, що використовують протокол VTP в тому ж домені. VTP посилає VLAN інформацію через транкові порти на групову адресу (multicast address), але не пересилає її на звичайні (не транкові) порти комутатора.

Інша можливість - налаштування комутатора для режиму прозорої передачі і налаштування кожної VLAN в кожному комутаторі вручну. Це дуже важливе рішення в розробці мережі. Оскільки проектована мережа залишиться достатньо статичною, VLAN не додаватимуться або не змінюватимуться по відношенню до початкової конфігурації, прозоре з'єднання може працювати краще. VTP вимагає використання програми мережевого управління Cisco VLAN Director для управління встановленими комутаторами. Якщо є потреба в жорсткому адміністративному управлінні, VTP може забезпечити вирішення проблеми.

Після налаштування одного комутаторів як VTP сервера, решта комутаторів в мережі може бути настроєні як клієнти, які тільки отримують VLAN інформацію. В якості VTP сервера настроєм комутатор в основній телекомунікаційній комірці на першому поверсі.

Кінцевий вигляд мережі з поділом на 4 віртуальні мережі схематично представлений на основі рис.3.2.

Рис.3.1. Проект віртуальних мереж

4. Організація доступу до Internet

Наступним етапом в проектуванні мережі є забезпечення доступу до Інтернету встановленим згідно побажання замовника користувачам. Так, доступом до Інтернету можуть користуватись лише члени відділу дирекції та один бухгалтер. Їм необхідно забезпечити швидкість доступу на рівні 2Мбіт/c.

На даному етапі можна розглянути три шляхи впровадження:

  • забезпечити під'єднання до одного із комутаторів DSL-модему, що може дозволити максимальну швидкість до 8Мбіт/c для всіх користувачів в мережі;

Рис.4.1.Під'єднання до Інтернету на основі одного DSL-модему.

  • забезпечити кожному користувачу окремий DSL-модем на робочому місці та окрему телефонну розетку;

Рис.4.2.Під'єднання до Інтернету на основі індивідуальних DSL-модемів.

  • забезпечити доступ до Інтернету на основі виділеної лінії до провайдера послуг Інтернету.

Рис.4.3.Під'єднання до провайдера через раутер.

Недоліком першого варіанту є неможливість всім користувачам, що працюють одночасно, забезпечити швидкість 2Мбіт/c. В даному випадку їм буде доступна швидкість до 8/7 = 1.15Мбіт/c. Впровадження другого методу легкодоступне, але такий проект доступу до Інтернету передбачає, що користувач прив'язаний до певного робочого місця, що суперечить з конценцією побудови віртуальних мереж на основі мережевих адрес.

Тому для забезпечення доступу до Інтернету найдоцільніше використати виділену лінію до провайдера послуг Інтернету, оскільки такий проект може забезпечити кожному користувачу доступ на швидкості 2 Мбіт/c та дозволити вільно переміщатись в межах мережі. Для здійснення доступу до провайдера необхідно до складу мережі додати один маршрутизатор, на основі якого легко встановити відповідні обмеження несанкціонованого доступу працівників до Інтернету. З іншого боку придбання та встановлення маршрутизотора є вигідною інвестицією, оскільки у випадку зростання у майбутньому масштабів даної компанії структура мережі зможе забезпечити потрібну гнучкість для під'єднання інших підрозділів.

На основі маршрутизотора необхідно встановити списки управління доступом ACL. Дана технологія забезпечить доступ до Інтернету лише користувачам із відповідними мереженими адресами.

Для прикладу, розглянемо основні кроки встановлення списку управління доступом на основі маршрутизотора фірми Cisco:

1.Перейти в превелегійований режим за допомогою команди ENABLE;

2.Перейти в режим конфігурації за допомогою команди configure terminal;

3. Задати список управління доступом та додати до нього відповідні мережеві адреси, що будуть отримувати доступ до Інтернету (174.0.0.1-174.0.0.7) за допомогою 7 команд:

router1(config)#access-list 1 permit 174.0.0.х 0.0.0.255

, де х – від 1 до 7.

Даний список дозволить доступ до Інтернету лише користувачам із публічними мереженими адресами в межах 174.0.0.1-174.0.0.7.

Кінцевий вигляд мережі показано на рис.3.4. Вважається, що на основі мережевої адреси кожен комп'ютер має одинаковий та повний доступ до Інтернету, а максимальну швидкість з'єднання обмежує провайдер на основі договору.

Рис.3.4. Реалізація доступу до Інтернету на основі маршрутизатора

5.Висновок

На основі проведеної курсової роботи була спроектована мережа, що забезпечує належну роботу 4 підрозділам підприємства відповідно до замовлення керівництва. На основі технології списків доступу та використання раутера був забезпечений високошвидкісний доступ до Інтернету з обмеженням для користувачів, що не мають відповідних повноважень. Також, побудова мережі із встановленням віртуальних мереж забезпечила зручний механізм для боротьби з несанкціонованим доступом до службової інформації та збільшення продуктивності мережі. Об'єднання користувачів на основі мережевих адрес у віртуальні мережі виявилось зручним апаратом для мереж невеликого розміру, що забезпечує вільне переміщення користувача в межах мережі. Для прикладу, один з директорів може наглядати за будь-яким підрозділом, одночасно маючи доступ до віртуальної мережі дирекції через будь-яку телекомунікаційну розетку на кожному поверсі. Але при зростанні компанії від технології об'єднання у віртуальні мережі на основі мережевих адрес прийдеться відмовитись, оскільки вона не може поєднуватись із технологією динамічного розподілу IP-адрес DHCP.

6.Список літератури

  1. Вишняков В.М. Сучасні технології побудови комп'ютерних мереж: Навчальний посібник. – К.: КНУБА, 2004. – 128 с.

  2. Тригуб С.Н. Программа сетевой академии Cisco. Вспомогательное руководство, 3-е изд., с испр.: Пер. с англ. – М.:Вильямс,2005. – 1168с.

Loading...

 
 

Цікаве