Проектирование корпоративной сети

Обоснование топологии сети. Выбор коммутаторов, маршрутизаторов кампусов, ядра и доступа в Интернет. Разработка схем адресации и символических имен устройств, системы паролей. Настройка активного оборудования для поддержки технологии передачи данных.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 17.02.2019
Размер файла 2,3 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Федеральное агентство железнодорожного транспорта

Омский государственный университет путей сообщения

Кафедра «Автоматика и системы управления»

Пояснительная записка к курсовому проекту

по дисциплине «Инфокоммуникационные системы и сети»

ПРОЕКИРОВАНИЕ КОРПОРАТИВНОЙ СЕТИ

Студент гр. 24З Н.С. Максименко

Омск 2017

Реферат

Корпоративная сеть, уровень ядра, уровень доступа, маршрутизатор, коммутатор, IP-адрес, маска подсети, схема адресации, интерфейс, протокол, список доступа, SDH, CWDM, Cisco.

Объектом исследования является корпоративная сеть.

Цель работы - спроектировать корпоративную сеть по предложенному заданию, разработать схему адресации, выбрать активное оборудование для проектируемой сети и произвести его настройку, также необходимо выбрать серверы.

В результате курсового проекта была спроектирована корпоративная сеть, отвечающая современным требованиям передачи данных по сети корпорации. В процессе проектирования была получена схема распределения битов в IP-адресах и схема распределения адресов на разных логических уровнях сети. Также в соответствии с требованиями передачи информации различного рода были выбраны технологии, в соответствии с технологиями - активное оборудование и произведена его настройка для поддержки выбранных технологии передачи данных.

Курсовой проект выполнен в текстовом редакторе Microsoft Word 2007. Приложения выполнены с использованием программы Microsoft Visio 2007.

Содержание

  • Введение
  • 1. Общие принципы проектирования компьютерных сетей
  • 2. Обоснование выбора топологии сети и технологий
  • 3. Разработка схемы адресации
  • 4. Выбор активного оборудования
  • 4.1 Программное обеспечение Cisco IOS
  • 4.2 Выбор коммутаторов
  • 4.2.1 Выбор коммутаторов рабочих групп
  • 4.2.2 Выбор коммутаторов зданий
  • 4.2.3 Выбор коммутаторов кампусов
  • 4.3 Выбор маршрутизаторов
  • 4.3.1 Выбор маршрутизиторов кампусов
  • 4.3.2 Выбор маршрутизиторов ядра сети
  • 4.3.3 Выбор маршрутизиторов доступа в Интернет
  • 5. Расчет стоимости активного оборудования
  • 6. Настройка активного оборудования
  • 6.1 Настройки, общие для всех устройств
  • 6.2 Разработка схемы символических имен устройств (СИУ)
  • 6.3 Разработка системы паролей
  • 6.4 Настройка маршрутизаторов
  • 6.4.1 Настройка маршрутизаторов ядра
  • 6.4.2 Настройка протокола маршрутизации на маршрутизаторах ядра
  • 6.4.3 Настройка интерфейсов STM-16 OC-48 на маршрутизаторах ядра
  • 6.4.4 Настройка технологии SDH (SONET) на маршрутизаторах ядра
  • 6.5 Настройка маршрутизаторов уровня доступа
  • 6.5.1 Настройка списков доступа на маршрутизаторах уровня доступа
  • 6.5.2 Настройка интерфейса GiEthernet на маршрутизаторах уровня доступа
  • 6.6 Настройка маршрутизатора доступа в Интернет
  • 6.6.1 Настройка протокола на маршрутизаторе доступа в Интернет
  • 6.6.2 Настройка списков доступа на маршрутизаторе доступа в Интернет
  • 6.6.3 Настройка трансляции адресов на маршрутизаторе для доступа в Интернет
  • 6.7 Настройка коммутаторов
  • 6.7.1 Настройка коммутаторов рабочих групп и коммутаторов зданий
  • 6.7.2 Настройка виртуальных сетей на коммутаторах
  • 6.7.3 Настройка протокола покрывающего дерева на коммутаторах
  • 6.7.4 Настройка коммутаторов кампуса
  • Заключение
  • Библиографический список
  • Задание
  • В курсовом проекте требуется разработать корпоративную сеть.
  • Должны быть рассмотрены следующие вопросы:
  • - выбор схемы адресации сети;
  • - выбор активного оборудования;
  • - настройка активного оборудования;
  • - выбор количества и функционального назначения серверов.
  • Исходные данные к курсовому проекту приведены в таблице 1.
  • Таблица 1 - Исходные данные
  • Параметр

    Значение

    Реальное число регионов

    6

    Реальное количество кампусов в регионе

    5

    Количество зданий в кампусе

    3

    Количество компьютеров в здании 1

    50

    Количество компьютеров в здании 2

    50

    Количество компьютеров в здании 3

    50

    • В курсовом проекте должны быть освещены следующие вопросы:
    • - обоснование выбора топологии сети;
    • - схема адресации (рекомендуется выполнить в виде таблиц, позволяющих по адресу определить расположение хоста и наоборот, или в другой удобной для рассмотрения форме);
    • - обоснование выбранной схемы адресации;
    • - выбранное активное оборудование (рекомендуемая форма представления - в виде таблиц);
    • - обоснование выбора оборудования;
    • - шаблоны для настройки оборудования с подробными комментариями;
    • - определение необходимых серверных функций, расположения и количества серверов;
    • - расчет общей стоимости активного оборудования корпоративной сети без учета мелких расходов (рекомендуется выполнить в виде таблиц).
    • Введение
    • В данном курсовом проекте необходимо разработать корпоративную сеть. Проектируемая сеть основывается на иерархической модели, где на уровне ядра располагаются центральные офисы организации, составляющие соответственно ядро глобальной сети с выходом в Интернет. К каждому центральному офису организации с помощью поставщика телекоммуникационных услуг (провайдера) подключаются региональные подразделения (уровень доступа). В соответствии с разработанной архитектурой корпоративной сети необходимо разработать схему IP-адресации.
    • Также необходимо выбрать технологии уровня ядра, уровня доступа, технологию, связывающую эти уровни, и технологию, реализующую выход в Интернет.
    • В соответствии с архитектурой сети, функциональным назначением узлов сети и технологией передачи данных необходимо выбрать активное оборудование и произвести его настройку.
    • Также в курсовом проекте необходимо выбрать серверы и произвести расчет общей стоимости сети.
    • 1. Общие принципы проектирования компьютерных сетей
    • Проектирование компьютерных сетей является сложной задачей. Для облегчения решения эту задачу принято разбивать на части. В соответствии с предложенным фирмой Cisco Systems подходом, компьютерные сети удобно представлять в виде трехуровневой иерархической модели.
    • Эта модель включает в себя следующие три уровня иерархии:
    • - уровень ядра;
    • - уровень распределения;
    • - уровень доступа.
    • Уровень ядра отвечает за высокоскоростную передачу сетевого трафика и скоростную коммутацию пакетов. В соответствии с указанными принципами на устройствах уровня ядра запрещается вводить различные технологии, понижающие скорость коммутации пакетов, например, списки доступа или маршрутизация по правилам.
    • На уровне распределения происходит суммирование маршрутов и агрегация трафика. Под суммированием маршрутов понимается представление нескольких сетей в виде большой одной сети с короткой маской. Такое суммирование позволяет уменьшить таблицу маршрутизации в устройствах уровня ядра, а также изолировать изменения, которые происходят внутри большой сети.
    • Уровень доступа предназначен для формирования сетевого трафика и контроля за доступом к сети. Маршрутизаторы уровня доступа служат для подключения отдельных пользователей (серверы доступа) или отдельных локальных сетей к глобальной вычислительной сети.
    • При проектировании компьютерной сети необходимо выполнить два противоречивых требования:
    • - структурированность;
    • - избыточность.
    • Первое требование подразумевает, что сеть должна иметь определенную иерархическую структуру. Прежде всего, это относится к схеме адресации, которая должна быть разработана таким образом, чтобы можно было проводить суммирование подсетей. Это позволит уменьшить таблицу маршрутизации и скрыть от маршрутизаторов более высоких уровней изменения в топологии.
    • Под избыточностью понимается создание резервных маршрутов. Избыточность повышает надежность сети. В то же время, она создает сложность для адресации и увеличивает трудоемкость администрирования сети. В курсовом проекте избыточность сети была на уровне доступа обеспечена добавлением резервных связей между коммутаторами зданий. Избыточность на уровне ядра обеспечивается провайдером.
    • 2. Обоснование выбора топологии сети и технологий
    • Выбрана смешанная топология, в которую входят следующие топологии:
    • - «иерархическая звезда»;
    • - кольцо;
    • - полносвязная топология.
    • Корпоративная сеть основывается на двухуровневой иерархической модели (верхний уровень - ядро (core), нижний - уровень доступа (access)).
    • На уровне ядра располагаются пять центральных офисов организации, расположенные в разных городах. Они составляют пять узлов ядра глобальной сети. Центральные маршрутизаторы узлов A, B, C, D, E соединены между собой топологией «кольцо» по технологии SDH (SONET), образуя кольцевое ядро сети.
    • На канальном уровне используется протокол PPP. На физическом уровне соединены технологией Gigabit Ethernet + CWDM, протяженностью до 50 км оптический кабель. К узловым маршрутизаторам через коммутаторы демилитаризованной зоны подключены маршрутизаторы Х с использованием технологии Gigabit Ethernet. Коммутаторы внешних серверов (FTP, mail и web) образует демилитаризованную зону, через которую осуществляется выход в Интернет.
    • В каждом подразделении устанавливается маршрутизатор уровня доступа, который подключается к локальной сети через коммутатор кампуса. К этому коммутатору подключаются также серверы кампуса и коммутатор здания. Коммутаторы зданий соединены между собой полносвязной топологией по оптоволоконным линиям связи. К ним подключаются коммутаторы для рабочих групп.
    • На уровне ядра используется технология SDH (SONET). Система SDH обеспечивает стандартные уровни информационных структур, то есть набор стандартных скоростей. В нашем случае STM-16 (2,5 Гбит/с). Поскольку низкоскоростные сигналы PDH мультиплексируются в структуру фрейма высокоскоростных сигналов SDH посредством метода побайтового мультиплексирования, их расположение во фрейме высокоскоростного сигнала фиксировано и определено. Поэтому низкоскоростной сигнал SDH, например 155 Мбит/с (STM-1) может быть напрямую добавлен или выделен из высокоскоростного сигнала, например 2.5 Гбит/с (STM-16). Это упрощает процесс мультиплексирования и демультиплексирования сигнала и делает SDH иерархию особенно подходящей для высокоскоростных волоконно-оптических систем передачи, обладающих большой производительностью.
    • Внутри города на физическом уровне используется CWDM, т.к. эта технология, позволяющая одновременно передавать несколько информационных каналов по одному оптическому волокну на разных несущих частотах. Согласно рекомендации ITU-T G.694.2 в системах CWDM кроме широко известных диапазонов С, S, L используются еще два диапазона O (original, основной) 1260-1360 нм и E (extensive, расширенный) 1360-1460 нм. В совокупности все диапазоны охватывают область от 1260 до 1625 нм, в которой располагается 18 каналов с шагом 20 нм.
    • Рисунок 1 - Распределение каналов CWDM в соответствии с рекомендацией G-694.2
    • Именно системы CWDM могут решить проблемы нехватки пропускной способности при увеличении экономической эффективности использования сети и минимизации капитальных затрат на ее построение. Являясь прозрачными для любого типа и скорости передаваемого трафика, устройства CWDM отлично подойдут, как связующее звено между магистралью и сетью доступа.
    • 3. Разработка схемы адресации
    • Адресная схема должна быть разработана в соответствии с иерархическим принципом проектирования компьютерных сетей.
    • Схема адресации должна позволять агрегирование адресов. Это означает, что адреса сетей более низких уровней (например, сеть кампуса по сравнению с сетью региона) должны входить в диапазон сети более высокого уровня с большей маской. Кроме того, необходимо предусмотреть возможность расширения адресного пространства на каждом уровне иерархии.
    • Рассматриваемая сеть имеет четыре уровня иерархии. Вся сеть разбивается на шесть регионов. В каждом регионе содержится определенное количество кампусов, в которых есть несколько подразделений, на каждое из которых выделяется подсеть. На нижнем уровне иерархии располагаются адреса хостов.
    • Для раздачи адресов внутри корпоративной сети будем использовать один из частных диапазонов - 10.0.0.0/8, обладающий наибольшей емкостью адресного пространства - 24 бита.
    • В соответствии с заданием доступные биты адресов необходимо разделить между 4 уровнями иерархии. На каждый уровень иерархии необходимо выделить такое количество бит, которое достаточно для адресации содержащихся на данном уровне элементов. Биты, принадлежащие одному уровню иерархии, должны идти подряд, более высокие уровни должны располагаться левее более низких. Биты, оставшиеся после выделения каждому уровню минимального числа бит, равномерно распределяются между всеми уровнями для обеспечения возможного дальнейшего роста сети.
    • Исходя из задания рассчитано минимально необходимое число бит, которое требуется отвести под адресацию регионов, кампусов и хостов, а также реально используемое число бит адреса. Итоговое распределение бит между уровнями и максимально возможное количество единиц каждого уровня приведено в таблице 2.

    Таблица 2 - Распределение бит для адресации подсетей

    Уровень

    Реальное кол-во единиц уровня

    Выделенное число бит

    Максимальное кол-во единиц уровня

    Маска

    Битовое представление

    Регионы

    12

    4

    14

    /12

    255.240.0.0

    Кампусы

    35

    6

    62

    /18

    255.255.192.0

    Подразделения

    30

    5

    30

    /23

    255.255.254.0

    Хосты

    300

    9

    510

    /32

    255.255.255.255

    IP-адрес состоит из 4 байт. В нашем случае 1-й байт, равный 10, отведен под номер сети, следующие 4 бита - под регион, 6 бит - под кампус, 5 бит - под подразделение, последние 9 бит - под номер хоста (рисунок 2).

    Рисунок 2 - Распределение битов адресного пространства

    В таблице 3 указаны номера регионов, соответствующие им двоичные биты в IP-адресе, маски и диапазоны адресов.

    Таблица 3 - Диапазоны адресов регионов

    Номер региона

    Код региона

    Подсеть

    Диапазоны

    1 (A)

    0001

    10.16.0.0/12

    10.16.0.1-10.31.255.254

    2 (B)

    0010

    10.32.0.0/12

    10.32.0.1-10.47.255.254

    3 (C)

    0011

    10.48.0.0/12

    10.48.01-10.63.255.254

    4

    0100

    10.64.0.0/12

    10.64.01-10.79.255.254

    12

    1100

    10.192.0.0/12

    10.192.01-10.207.255.254

    Очевидно, что адреса для каждого кампуса выделяются из диапазона адресов того региона, к которому относится данный кампус. В таблице 4 приведено распределение адресов для кампусов первого региона. В остальных регионах распределение адресов между кампусами производится аналогично.

    Таблица 4 - Диапазоны адресов кампусов первого региона

    Номер кампуса

    Код кампуса

    Диапазон IP-адресов кампуса

    Подсеть

    1

    0000001

    10.16.64.1-10.16.127.254

    10.16.64.0/18

    2

    0000010

    10.16.128.1-10. 16.191.254

    10.16.128.0/18

    3

    0000011

    10. 16.192.1-10. 16.255.254

    10.16.192.0/18

    4

    0000100

    10.17.0.1-10.17.63.254

    10.17.0.0/18

    50

    100011

    10.24.192.1-10.24.255.254

    10.24.192.0/18

    Адреса для каждого подразделения выделяются диапазона адресов того кампуса, к которому оно относится. В таблице 5 приведено распределение адресов для подразделений пятого кампуса первого региона. В остальных регионах и кампусах распределение адресов между подразделениями производится аналогично.

    Таблица 5 - Диапазоны адресов подразделений первого кампуса первого региона

    Номер подразд.

    Код подразд.

    Диапазон IP-адресов хостов подразделения

    Подсеть

    1

    00001

    10.16.66.1-10.16.67.254

    10.16.66.0/23

    2

    00010

    10. 16.68.1-10. 16.69.254

    10.16.68.0/23

    3

    00011

    10. 16.70.1-10. 16.71.254

    10.16.70.0/23

    4

    00100

    10.16.72.1-10.16.73.254

    10.16.72.0/23

    30

    00101

    10. 16.124.1-10. 16.125.254

    10.16.124.0/23

    Таблица 6 - Адреса ПК первого кампуса первого региона первого подразделения

    Номер ПК

    Код подразд.

    Подсеть

    1

    000000001

    10.16.66.1/32

    2

    000000010

    10.16.66.2/32

    3

    000000011

    10.16.66.3/32

    4

    000000100

    10.16.66.4/32

    300

    100101100

    10.16.67.44/32

    Данная адресная схема разработана в соответствии с иерархическим принципом проектирования компьютерных сетей.

    Сети, не вписывающиеся в иерархическую схему адресации, называют "служебными". Для нумерации демилитаризированной зоны выделен диапазон адресов 10.16.64.0 до 10.16.65.0, для корпоративных серверов выделен диапазон 10.16.80.0 до 10.16.81.0. Сети между маршрутизаторами ядра и кампусами 10.33.0.0 - 10.33.1.0.

    4. Выбор активного оборудования

    Активное оборудование необходимо выбирать в соответствии с требованиями проектируемой сети, учитывая тип оборудования (концентратор, коммутатор или маршрутизатор) и его характеристики. Устройство должно подходить, прежде всего, по количеству и типу интерфейсов, по поддерживаемым протоколам, по пропускной способности.

    В курсовом проекте требуется выбрать следующие типы оборудования:

    - маршрутизаторы ядра сети;

    - маршрутизаторы кампусов;

    - маршрутизатор доступа в Интернет;

    - коммутаторы кампуса;

    - коммутаторы зданий;

    - коммутаторы рабочих групп (подразделений).

    Будем использовать оборудование фирмы Cisco Systems. Выбор этой фирмы обусловлен широким применением ее оборудования в различных сетях, в том числе и в Интернете.

    4.1 Программное обеспечение Cisco IOS

    Все маршрутизаторы (и управляемые коммутаторы) Cisco работают под управлением операционной системы Cisco IOS. Для каждой модели маршрутизатора предлагаются несколько разновидностей IOS. Образы IOS различаются по версии. Cisco использует достаточно сложную систему идентификации версий.

    Кроме версий, образы IOS различаются по заложенной в них функциональности. Функциональные возможности группируются в наборы, называемые Feature Sets. Минимальная функциональность содержится в IP Base Feature Set (или просто «IP»); она включает в себя, в частности, поддержку IP-интерфейсов, статическую и динамическую IP-маршрутизацию, поддержку мониторинга и управления по SNMP. IP Plus Feature Set включает дополнительные возможности (например, поддержку технологии VoIP для передачи голоса). Также имеются Feature Sets с функциями межсетевого экрана (FW, Firewall), системы обнаружения атак (IDS), криптозащиты трафика (IPSEC) и другие, в том числе имеются и комбинированные образы, например IP Plus FW IPSEC. Бесплатно с маршрутизатором поставляется только IP Base Feature Set, остальные образы необходимо покупать.

    В нашем случае, мы покупаем готовые наборы коммутаторов и маршрутизаторов, с которыми в комплекте идет программное обеспечение, которое максимально удовлетворяет нашим требованиям. При необходимости можно поставить Cisco IOS.15 в лицензированием Advanced Security, т.к. это наиболее прогрессивная и мультифункциональная ОС на данный момент.

    4.2 Выбор коммутаторов

    Коммутаторы рабочих групп служат для непосредственного подключения компьютеров к сети. От коммутаторов этой группы не требуется высокой скорости коммутации, поддержки маршрутизации или других сложных дополнительных функций.

    Коммутаторы уровня предприятия служат для объединения в одну сеть коммутаторов для рабочих групп. Поскольку через эти коммутаторы проходит трафик от многих пользователей, то они должны иметь высокую скорость коммутации. Кроме того, такие коммутаторы часто выполняют функции маршрутизации трафика между виртуальными подсетями.

    4.2.1 Выбор коммутаторов рабочих групп

    Так как от коммутатора требуется относительно не высокой скорости коммутации, поэтому в качестве коммутатора рабочей группы будем использовать Cisco Catalyst WS-C3650-48PWS-S. Этот коммутатор имеет 48 порта 48 x 10/100/1000 (POE+) + 4 x 1G SFP. По GigabitEthernet коммутаторы рабочих групп подключаются к коммутаторам здания.

    Также необходим Cisco SFP-GE-Z Duplex SFP модуль SFP CWDM оптический, дальность до 70 км, которого хватает на отведенные 50 км с запасом.

    На одном кампусе располагается 3 здания, в каждом из которых требуется 2 коммутатора. Так как в одном регионе 5 кампусов, то понадобится 30 коммутаторов в 3 кампусах. Регионов у нас 6, следовательно, в общей сложности понадобится 180 коммутаторов рабочих групп.

    Вместе с коммутаторами поставляется стандартная операционная система Cisco IOS .

    Коммутатор Cisco Catalyst WS-C3650-48PWS-S представлен на рис. 3.

    Модуль SFP CWDM оптический представлен Cisco SFP-GE-Z на рисунке 4.

    Рисунок 3 - Коммутатор Cisco Catalyst WS-C3650-48PWS-S

    Рисунок 4 - Cisco SFP-GE-Z

    4.2.2 Выбор коммутаторов зданий

    Коммутаторы для рабочих групп подключаются к коммутаторам зданий, которые соединены между собой оптоволоконными линиями связи. В качестве коммутаторов зданий будем использовать коммутатор Cisco Cisco Catalyst WS-C3650-24PWS-S. Коммутатор имеет 24 x 10/100/1000 (PoE+) + 4 x SFP+ порта для подключения оптоволоконных линий связи, которыми будут соединены здания между собой.

    Для соединения коммутатора с коммутаторами рабочих групп и коммутатором демилитаризованной зоны используется линия связи оптоволокно. В каждом кампусе находится 3 коммутатора зданий, в одном регионе 15. Для всей сети необходимо 90 коммутаторов. Вместе с коммутаторами поставляется стандартная операционная система Cisco IOS .

    Коммутатор Catalyst WS-C3650-24PWS-S представлен на рисунке 5.

    Модуль SFP CWDM оптический представлен Cisco SFP-10G-ZR-S Module (S-Class) до 80 км со скоростью до 10 Гбит/с на рисунке 6.

    Рисунок 5 - Коммутатор WS-C3650-24PWS-S

    Рисунок 6 - Cisco SFP-10G-ZR-S Module (S-Class)

    4.2.3 Выбор коммутаторов кампусов

    Коммутаторы зданий подключаются к коммутаторам кампуса. Поскольку через эти коммутаторы проходит трафик от многих пользователей, то они должны иметь высокую скорость коммутации. Кроме того, такие коммутаторы часто выполняют функции маршрутизации трафика между виртуальными подсетями, т.е. коммутатор должен быть маршрутизирующим. Поэтому в качестве коммутаторов кампуса выбираем Сisco WS-C3650-48FQ. Данный коммутатор содержит 48 портов 4 x 10 Gigabit Ethernet with SFP+ or 4 x GigabitEthernet with SFP. К коммутатору кампуса также подключаются серверы кампуса. Также такие коммутаторы будем использовать для подключения корпоративных серверов и серверов кампуса.

    Соединение коммутаторов кампуса с коммутатором здания, серверами кампуса и маршрутизатором кампуса осуществляется по одномодовому оптоволоконному кабелю.

    В каждом регионе находится по 5 коммутаторов кампуса, а во всей сети 30 коммутаторов.

    Вместе с коммутаторами поставляется стандартная операционная система Cisco IOS .

    Коммутатор Сisco WS-C3650-48FQ представлен на рисунке 7.

    Рисунок 7 - Коммутатор Сisco WS-C3650-48FQ

    Модуль оптический SFP+ Cisco SFP-10G-LR изображен на рисунке 8.

    Рисунок 8 - Cisco SFP-10G-LR

    4.3 Выбор маршрутизаторов

    Магистральные маршрутизаторы располагаются в центре сети. Они предназначены для быстрой маршрутизации всех потоков данных, приходящих с нижних уровней иерархии сети. Как правило, это модульные маршрутизаторы с высокоскоростными интерфейсными модулями. Этот класс устройств является наиболее дорогим.

    Маршрутизаторы уровня доступа предназначены для подключения небольших локальных сетей к глобальной. Обычно это небольшие модульные маршрутизаторы с интерфейсами для подключения к локальной и глобальной сети. Помимо маршрутизации пакетов такие устройства выполняют дополнительные функции, например, фильтрацию трафика, организацию VPN и т.д.

    Для проектирования корпоративной сети подходят маршрутизаторы Cisco серии 39ХХ.

    4.3.1 Выбор маршрутизиторов кампусов

    Каждый коммутатор кампуса подключается к маршрутизатору кампуса, который служит для подключения кампусов к ядру. Для этих целей подходят маршрутизаторы серии Cisco 3945/K9.

    Он обладает большим количеством подключаемых модулей и возможностью установки резервного блока питания.

    Для этого маршрутизатора используется версия программного обеспечения Cisco IOS Advanced Security.

    В каждом регионе используется по 10 маршрутизаторов кампуса CISCO 3945/K9, а для всей сети необходимо 30 маршрутизаторов кампуса.

    Маршрутизатор CISCO 3945/K9 представлен на рисунке 9.

    Рисунок 9 - Маршрутизатор CISCO 3945/K9

    Модуль оптический CISCO SFP-CWDM-1610-70 для Cisco 3945/K9 представлен на рисунке 10.

    Рисунок 10 - CISCO SFP-CWDM-1610-70

    4.3.2 Выбор маршрутизиторов ядра сети

    Все кампусные сети подключаются к узловому маршрутизатору - маршрутизатору ядра. Маршрутизаторы ядра располагаются в центре сети. Они предназначены для быстрой маршрутизации всех потоков данных, приходящих с нижних уровней иерархии сети. Это модульные маршрутизаторы с высокоскоростными интерфейсными модулями.

    Для этих целей подходит маршрутизатор CISCO 7609, так как он обладает большей достаточной пропускной способностью для ядра сети.

    Для соединения маршрутизатора ядра с маршрутизаторами кампусов используем технологию применяется встроенный конфигурация интерфейса OC-48/STM-16.

    Для этого маршрутизатора используется версия программного обеспечения Cisco IOS Advanced Security.

    Для проектируемой сети необходимо 6 маршрутизаторов CISCO 7609. Маршрутизатор CISCO 7609 представлен на рис. 11, а порт для подключения к поставщику услуг с использованием технологии SDH - на рис. 12.

    Рисунок 11 - Маршрутизатор CISCO 7609

    Рисунок 12 - Port OC-48c/STM-16 POS Enhanced OSM

    4.3.3 Выбор маршрутизиторов доступа в Интернет

    X-маршрутизатор организует корпоративный доступ к Интернету. Чтобы обеспечить потребности всей сети, маршрутизатор должен обладать высокой производительностью. Обычно X-маршрутизатор обрабатывает меньше пакетов, чем маршрутизатор ядра, и примерно столько же, сколько маршрутизатор кампуса, поэтому на роль X-маршрутизатора подходит Cisco 3925.

    Помимо маршрутизации пакетов, маршрутизатор доступа к Интернету должен обязательно выполнять фильтрацию пакетов и трансляцию адресов, а также поддерживать безопасность на периметре сети, выполняя функции основного шлюза. Для этого он оснащается встроенным межсетевым экраном (Firewall) и модулем обнаружения атак на сеть (IDS), а также специализированной операционной системой Cisco IOS Advanced Security. Этим требованиям удовлетворяет маршрутизатор Cisco 3925-SEC/K9 Security Bundle («защищенный узел»). Через один из портов Gigabit Ethernet маршрутизатор связывается с узловым маршрутизатором через коммутатор.

    Для соединения этого маршрутизатора и сети Интернет с использованием технологии FTTH применяется модуль EHWIC-1GE-SFP-CU, содержащий 1-порт SFP.

    Подключение к Интернету осуществляется в одном регионе, поэтому необходим один маршрутизатор Cisco 3925-SEC/K9 Security Bundle.

    Маршрутизатор Cisco 3925 представлен на рисунке 13, а модуль EHWIC-1GE-SFP-CU - на рисунке 14.

    Рисунок 13 - Маршрутизатор Cisco 3925

    Рисунок 14 - Модуль EHWIC-1GE-SFP-CU

    сеть маршрутизатор кампус адресация

    5. Расчет стоимости активного оборудования

    Маршрутизаторы и коммутаторы поставляются с базовым ПО, стоимость которого входит в стоимость шасси. Расчет стоимости активного оборудования для проектирования корпоративной сети приведен в таблице 7. Стоимость активного оборудования рассчитывается с использованием данных из каталога, предложенного преподавателем.

    Таблица 7 - Расчет стоимости активного оборудования

    Назначение

    Наименование

    Цена, $.

    Кол-во, шт

    Ст-ть, $.

    Коммутаторы

    Коммутатор рабочей группы

    Cisco Catalyst WS-C3650-48PWS-S

    5000

    180

    900000

    Модуль

    Cisco SFP-GE-Z

    360

    180

    64800

    Коммутатор здания

    WS-C3650-24PWS-S

    3600

    90

    324000

    Модуль

    Cisco SFP-10G-ZR-S Module (S-Class)

    450

    90

    40500

    Коммутатор кампуса

    Сisco WS-C3650-48FQ

    8000

    30

    240000

    Модуль

    SFP-10G-LR

    900

    30

    27000

    Маршрутизаторы

    Маршрутизатор кампуса

    Сisco 3945/K9

    10000

    30

    300000

    Модуль

    CISCO SFP-CWDM-1610-70

    1500

    30

    45000

    Маршрутизатор X

    C3925-SEC/K9

    10000

    6

    60000

    Маршрутизатор региона

    CISCO 7609

    72000

    6

    430000

    Итого:

    2215300

    Таким образом, общая стоимость активного оборудования составляет 1968000 долларов или 121841500 рублей.

    6. Настройка активного оборудования

    Установленное активное оборудование по умолчанию сконфигурировано так, чтобы без дополнительной настройки можно было использовать его при формировании сети. Стандартная настройка оборудования позволяет использовать только основные его возможности, поэтому для поддержки сложной топологии сети и различных протоколов необходимо определить различные параметры работы устройств.

    Конфигурации для оборудования одного функционального типа одинаковы и отличаются только названиями устройств, адресами и паролями, поэтому для описания настроек всего оборудования достаточно указать шаблоны для каждого типа. Далее необходимо рассмотреть общие настройки сначала для всех типов оборудования, затем - для каждого типа отдельно.

    6.1 Настройки, общие для всех устройств

    Одинаковыми настройками для всех устройств являются настройки служебных параметров и сетевых интерфейсов.

    Для всех устройств необходимо настроить следующие служебные параметры:

    - имя устройства;

    - пароль на вход с консоли;

    - пароль на вход по сети;

    - пароль на вход в привилегированный режим.

    Настройка сетевых интерфейсов зависит не от типа и функций сетевого устройства, а от технологий физического и канального уровня интерфейса. В простейшем случае (при использовании технологии Ethernet) интерфейс будет работать с установками по умолчанию. В более сложных случаях (характерных для технологий глобальных вычислительных сетей) требуется настройка.

    Оборудование фирмы Cisco конфигурируется с помощью терминальной программы через последовательный порт компьютера, связанный с консольным портом устройства. Этот способ предпочтительнее, потому что процесс конфигурирования устройства может изменять параметры IP-интерфейсов, что приведет к потере соединения, установленного другими способами (telnet, Web-интерфейс).

    После физического подключения через консольный порт устройства к компьютеру для настройки запускается программа эмуляции терминала (Hyper Terminal) и настраиваются параметры соединения. Затем включается само устройство. Начинает выполняться загрузочное программное обеспечение, которое находит загрузочное устройство (обычно это флэш-память), в котором содержится образ ОС Cisco IOS. После этого ОС запускает программу пошаговой настройки устройства: System Configuration Dialog. Программа пошаговой настройки предлагает варианты ответов по умолчанию в квадратных скобках.

    6.2 Разработка схемы символических имен устройств (СИУ)

    Имена устройств будем выбирать согласно следующему принципу: в зависимости от функционального назначения устройств будет наблюдаться различие в их символических именах. Таким образом, в именах устройств будут присутствовать следующие специальные слова:

    - маршрутизатор ядра - rout-cor (router - маршрутизатор, core - ядро);

    - маршрутизатор уровня доступа (для подключения кампусов) - rout-acc (router - маршрутизатор, access - доступ);

    - маршрутизатор уровня доступа (для подключения к Интернету) - rout-int (router - маршрутизатор, internet - интернет);

    - коммутатор кампуса - sw-camp (switch - коммутатор, campus - кампус);

    - коммутатор здания - sw-build (switch - коммутатор, building - здание);

    - коммутатор рабочей группы - sw-wg (switch - коммутатор, work group - рабочая группа);

    - сервер - srv.

    В рамках данного курсового проекта будет использовано активное оборудование только исключительно фирмы Cisco Systems, поэтому принадлежность устройства к фирме-производителю в имени отражаться не будет.

    Далее необходимо помимо функционального назначения устройств в их имени также отразить принадлежность к региону и кампусу (для маршрутизаторов), а также к кампусу, зданию и рабочей группе (для коммутаторов). Приведем примеры полных имен для следующих устройств:

    - маршрутизатор ядра - rout-cor-n;

    - маршрутизатор уровня доступа (для подключения кампусов) - rout-acc-n-m;

    - маршрутизатор уровня доступа (для подключения к Интернету) - rout-int-n;

    - коммутатор кампуса - sw-camp-n-m;

    - коммутатор здания - sw-build-n-m-k;

    - коммутатор рабочей группы - sw-wg-n-m-k-p;

    - коммутатор демилитаризованной зоны - sw-int-n;

    - коммутатор корпоративных серверов - sw-serv;

    - коммутатор серверов кампуса - sw-serv-n-m;

    - корпоративный сервер - srv-org;

    - сервер кампуса - srv-camp;

    - сервер демилитаризованной зоны - srv-dmz.

    Здесь n - номер региона (1 - 6), m - номер кампуса в регионе (1 - 5), k - номер здания в кампусе (1 - 3), p - номер коммутатора рабочей группы в здании.

    6.3 Разработка системы паролей

    Необходимо разработать следующие пароли:

    пароль на вход с консоли: typeXXX - type - тип устройства: для маршрутизаторов - rout, для коммутаторов - switch, ХХХ - кодовое слово по усмотрению администратора;

    пароль на вход по сети: ciscoXXXXX - XXXXX - первые пять согласных букв названия предприятия.

    пароль на вход в привилегированный режим: для маршрутизаторов - ciscorou, для коммутаторов - ciscosw, далее п - номер региона, в котором установлено устройство, т - номер кампуса, k - номер здания.

    Далее приведены шаблоны для соответствующих настроек (СИУ - символическое имя устройства).

    Установка имени устройства производится следующим образом:

    СИУ > enable

    СИУ #configure terminal

    СИУ (config)#hostname XXXXXX //здесь XXXXXX - соответствующее имя, согласно выбранной схеме.

    Установка консольного пароля:

    СИУ > enable

    СИУ #configure terminal

    СИУ (config)#line console 0- перевод IOS в режим конфигурации консоли;

    СИУ (config-line)#login - включение аутентификации при входе;

    СИУ (config-line)#password XXXХXXX // здесь XXXXXXX - соответствующий пароль, согласно выбранной схеме.

    Установка пароля на терминальные порты (повторяется для портов 0-4)

    СИУ (config)#line vty 0 - команда «vty» обозначает линию протокола telnet (по умолчанию одновременно могут работать пять пользователей на линиях с 0-й по 4-ю);

    СИУ (config-line)#login

    СИУ (config-line)#password ciscoXXXXX

    Установка пароля привилегированного режима:

    СИУ (config)#enable password ХХХХХХХХХХХХ

    СИУ (config)#service password-encryption //хранит пароль в зашифрованном виде в конфигурационном файле

    6.4 Настройка маршрутизаторов

    В сети присутствуют маршрутизаторы трех типов: маршрутизаторы ядра, маршрутизаторы уровня доступа и маршрутизаторы доступа к Интернету.

    Основное назначение маршрутизаторов ядра - быстрая пересылка пакетов. В ядре не рекомендуется применять списки доступа, политики маршрутизации и другие технологии, уменьшающие скорость обработки пакетов.

    На маршрутизаторе ядра нужно указать параметры, общие для всех устройств, настроить сетевые интерфейсы и протокол маршрутизации.

    Настройка протокола маршрутизации заключается в следующем:

    - устанавливается протокол маршрутизации;

    - указываются обслуживаемые сети;

    - настраиваются дополнительные параметры (для устранения зацикливания, временные, управления обновлениями).

    Маршрутизаторы уровня доступа (как в кампусах, так и маршрутизатор доступа в Интернет) обрабатывают меньшее количество пакетов. Вместе с тем, их часто используют для выполнения дополнительных функции. В курсовом проекте маршрутизаторы, как минимум, должны выполнять функции фильтрации.

    Маршрутизатор доступа к Интернету, помимо фильтрации пакетов, должен выполнять трансляцию внутренних и внешних адресов.

    6.4.1 Настройка маршрутизаторов ядра

    После настройки параметров, общих для всех устройств, необходимо выполнить настройку сетевых интерфейсов в режиме конфигурации. Рассмотрим настройку маршрутизатора А. Его символьное имя rout-cor-1. Каждый маршрутизатор ядра имеет один глобальный интерфейс для подключения к двум другим. Кроме того маршрутизаторы имеют интерфейсы Ethernet для подключения коммутаторов корпоративных серверов, демилитаризованной зоны и коммутаторов для выхода в Интернет. Также маршрутизаторы ядра имеют интерфейсы SFP для соединения с маршрутизаторами кампуса.

    Для соединения между собой маршрутизаторов ядра используем технологию SDH интерфейс OC-48/STM-16.

    В качестве протокола внутренней маршрутизации используется протокол OSPF.

    6.4.2 Настройка протокола маршрутизации на маршрутизаторах ядра

    В качестве протокола маршрутизации используется протокол OSPF. Этот протокол настраивается на всех маршрутизаторах.

    6.4.3 Настройка интерфейсов STM-16 OC-48 на маршрутизаторах ядра

    Интерфейсы STM-16 используются для подключения коммутатора корпоративных серверов (во 2 регионе) и коммутатора ДМЗ (в 1 регионе). Настройка этих интерфейсов ограничивается назначением адресов сетевого уровня. Технология Packet Over Sonet/SDH (POS), непосредственно инкапсулирующая данные в кадры SDH. Практически получается интерфейс с IP-адресом, который использует все преимущества транспортной оптической технологии, не задействуя никаких промежуточных протоколов.

    Настройка интерфейса E 0 для подключения к коммутатору для маршрутизатора А:

    rout-cor-1(config)#interface POS 0

    rout-cor-1 (config-if)#ip address 10.16.0.1 255.255.254.0

    rout-cor-1 (config-if)#no shutdown

    Настройка интерфейса E 0 для подключения к коммутаторам для маршрутизатора В:

    rout-cor-2 (config)#interface POS 0

    rout-cor-2 (config-if)#ip address 10.32.2.1 255.255.254.0

    rout-cor-2 (config-if)#no shutdown.

    6.4.4 Настройка технологии SDH (SONET) на маршрутизаторах ядра

    rout-cor-1 (config-if)# pos framing SDH

    rout-cor-1 (config-if)# pos flag [c2 0xCF] [j0 0xCC] [s1s0 0]

    Пояснение: 0xCF = PPP (default), 0xCC = default для SDH, 0 = OC-48.

    6.5 Настройка маршрутизаторов уровня доступа

    Маршрутизаторы имеют интерфейсы SFP для подключения коммутатора кампуса и маршрутизатора ядра. Интерфейсу задается ip-адрес согласно выбранной схеме.

    6.5.1 Настройка списков доступа на маршрутизаторах уровня доступа

    Маршрутизаторы кампуса должны выполнять функции фильтрации. Фильтрация пакетов может осуществляться на основании служебных полей протоколов сетевого и транспортного уровня, таких как: адреса приемника и источника, порт приемника и источника, протокол верхнего уровня и других.

    Фильтрация осуществляется с помощью списков доступа - набора условий, в которых определяется, какой пакет может быть пропущен, а какой удален. Списки доступа могут быть стандартными и расширенными. Стандартный список доступа позволяет фильтровать трафик только по адресу источника.

    Основное назначение списков доступа для исходящего трафика - уменьшить объем трафика по магистрали, основное назначение списков доступа для входящего трафика - запретить доступ к частным ресурсам.

    При поступлении пакета они проверяются в порядке записи. Если ни одно из условий не подошло, то пакет отбрасывается.

    Расширенные списки доступа позволяют создавать более гибкие условия. Номера расширенных листов начинаются с 101.

    Создаем расширенный список доступа 101, разрешающий прохождение пакетов с адресами источника, принадлежащими корпоративной сети, и адресами приемника, принадлежащими сети кампуса:

    rout-acc-n-m (config)#access-list 101 permit ip 10.0.0.0 0.255.255.255 10.X.X.0 0.255.255.255 //где 10.X.X.0 - номер сети кампуса, n - номер региона, m - номер кампуса.

    Создаем расширенный список доступа 101, разрешающий прохождение пакетов с адресами источника, принадлежащими сети кампуса, и адресами приемника, принадлежащими корпоративной сети:

    rout-acc- n-m (config)#access-list 102 permit ip 10.X.X.0 0.255.255.255 10.0.0.0 0.255.255.255 //где 10.Х.Х.0 - номер сети кампуса.

    Применяем списки доступа к соответствующим интерфейсам:

    rout-acc- n-m (config)#interface GE 0

    rout-acc- n-m (config - if) # ip access - group 101 in

    rout-acc- n-m (config)# interface GE 1

    rout-acc- n-m (config - if) # ip access - group 102 in

    6.5.2 Настройка интерфейса GiEthernet на маршрутизаторах уровня доступа

    Интерфейсы Gigabit Ethernet на маршрутизаторах кампуса используются для подключения коммутатора кампуса. Их настройка аналогична настройке для маршрутизаторов ядра и ограничивается назначением адресов сетевого уровня.

    rout- acc- 2-1 (config)#interface GigabitEthernet 1.1

    rout- acc- 2-1 (config-if)#ip address 10.33.2.1 255.255.254.0

    6.6 Настройка маршрутизатора доступа в Интернет

    Для этого маршрутизатора необходимо настроить интерфейсы и протокол маршрутизации. В качестве протокола маршрутизации используется OSPF.

    6.6.1 Настройка протокола на маршрутизаторе доступа в Интернет

    Интерфейс Gigabit Ethernet 0 настраивается аналогично настройке интерфейса Gigabit Ethernet 0/0 для маршрутизатора ядра.

    6.6.2 Настройка списков доступа на маршрутизаторе доступа в Интернет

    Настраиваем фильтрацию для маршрутизаторов доступа в Интернет. Исключим для внутренних хостов возможность использовать протоколы, отличные от FTP (порты 20-21), HTTP (порт 80), HTTPS (порт 443), POP3 (порт 110), SMTP (порт 25). Доступ для этого трафика разрешен только сетям соответствующего региона.

    rout-int-1 (config)# access-list 110 permit tcp 10.X.X.0 0.255.255.255 any range 20 21

    rout-int-1 (config)# access-list 110 permit tcp 10.X.X.0 0.255.255.255 any eq 80

    rout-int-1 (config)# access-list 110 permit tcp 10.X.X.0 0.255.255.255 any eq 433

    rout-int-1 (config)# access-list 110 permit tcp 10.X.X.0 0.255.255.255 any eq pop3

    rout-int-1 (config)# access-list 110 permit tcp 10.X.X.0 0.255.255.255 any eq smtp

    Где 10.Х.Х.0 - номер сети кампуса.

    Создаем рефлексивный фильтр, позволяющий принимать ответные пакеты в соединениях, первоначально установленных внутренними хостами.

    rout-int-1 (config)# access-list 111 permit tcp any any established

    Применяем списки доступа к соответствующим интерфейсам.

    rout-int-1 (config) #interface GE0/1

    rout-int-1 (config-if)#access-group 110 in

    rout-int-1 (config) #interface GigabitEthernet 0

    rout-int-1 (config-if)#access-group 111 in

    6.6.3 Настройка трансляции адресов на маршрутизаторе для доступа в Интернет

    Маршрутизатор доступа в Интернет должен выполнять трансляцию адресов, чтобы отображать внутренние адреса корпоративной сети на внешние адреса Интернет. Трансляция осуществляется следующим образом: для каждого пакета, направляемого во внешнюю сеть, внутренний адрес заменяется внешним, из доступного пула адресов. При этом адрес резервируется. Все ответы, пришедшие на зарезервированный адрес, транслируются обратно.

    Для того, чтобы настроить трансляцию адресов, необходимо указать пул, из которого берутся внешние адреса:

    rout-int-1 (config) # ip nat pool pool1 217.151.23.61 217.151.23.62

    В этой команде указывается имя пула (pool1) и адреса.

    Следующим шагом указывается список адресов, для которых разрешено транслирование:

    rout-int-1 (config) # access-list 1 permit 10.16.0.0 0.15.255.255,

    где 10.16.0.0 - сеть первого региона.

    Далее указывается, что адреса, определяемые с помощью первого списка доступа будут транслироваться с помощью заданного пула:

    rout-int-1 (config) # ip nat inside source 1 pool pool1 overload

    Слово «overload» указывает, что один внешний адрес можно использовать для нескольких внутренних. Последним шагом нужно указать входной и выходной интерфейсы. Следующие команды выполняются в режиме конфигурации соответствующих интерфейсов:

    rout-int-1 (config) #interface GigabitEthernet 0

    rout-int-1 (config - if) # ip nat outside

    rout-int-1 (config) #interface GigabitEthernet 1

    rout-int-1 (config - if) # ip nat inside

    6.7 Настройка коммутаторов

    Для всех коммутаторов корпоративной сети в общем случае необходимо выполнить следующие настройки:

    - настройка общих параметров и сетевых интерфейсов;

    - виртуальных локальных сетей;

    - протокола покрывающего дерева.

    6.7.1 Настройка коммутаторов рабочих групп и коммутаторов зданий

    Выполним настройку общих параметров и сетевых интерфейсов. Интерфейс может работать в трёх режимах. По умолчанию на коммутаторах Cisco устанавливается режим автоматического выбора, для нашей сети полного дуплекса.

    Скорость на интерфейсах GiEthernet может устанавливаться в три режима 1 Gbps, 10 Gbps и auto. При режиме auto скорость выбирается устройством.

    Учитывая, что к коммутаторам рабочих групп подключено большое количество компьютеров, принадлежащих работникам разных подразделений, которые могут иметь разные права доступа к ресурсам, нам необходимо организовать виртуальные локальные сети (VLAN).

    6.7.2 Настройка виртуальных сетей на коммутаторах

    Настройка виртуальных сетей производится следующим образом:

    sw-wg-n(config) # interface giethernetX/Y

    sw-wg-n(config - if)#switchport access VLAN k

    Здесь вместо X и Y указываются номера интерфейсов коммутатора, а вместо k - соответствующий номер виртуальной сети.

    В нашей сети каждому подразделению будет соответствовать отдельная виртуальная сеть.

    Для поддержки единых виртуальных сетей различными коммутаторами, их требуется соединять через транковые интерфейсы. Перевод интерфейса в транковый режим просходит с помощью протокола IEEE 802.1q (dot1q), который позволяет маркировать пакеты различных виртуальных сетей различных коммутаторов. Для нормального функционирования коммутаторов уровня доступа необходимо перевести в транковый режим не только соответствующие интерфейсы коммутаторов рабочих групп, но и интерфейсы коммутаторов зданий.

    Интерфейсы GigabitEthernet 0/1 на коммутаторах рабочих групп и GigabitEthernet 0/1 - 0/3 и SFP 0 - 3 на коммутаторах зданий сделаем транковыми.

    sw-wg-n(config)#interface gigabitethernet 0

    sw-wg-n(config - if)#switchport mode trunk

    sw-wg-n(config - if)#switchport trunk encapsulation dot1q

    6.7.3 Настройка протокола покрывающего дерева на коммутаторах

    При создании запасных линий связи в топологии сети обязательно появляются петли. В то же время коммутируемые сети не будут функционировать, если в их топологии присутствует петля.

    Для решения этой проблемы используется протокол покрывающего дерева (spanning tree protocol). Коммутаторы, работающие по этому протоколу, отключают запасные пути. В случае если одна из линий связи перестанет работать, коммутаторы перестраивают топологию сети таким образом, чтобы она имела вид покрывающего дерева - охватывала бы все узлы, но при этом не имела петель. Покрывающее дерево строится отдельно для каждой виртуальной локальной сети.

    Работа протокола покрывающего дерева происходит в два этапа. Сначала, исходя из установленных приоритетов, выбирается корневой коммутатор. Далее, исходя из приоритетов линий связи, от корневого коммутатора строится покрывающее дерево.

    Настройка протокола состоит из трех этапов:

    - включение протокола покрывающего дерева для нужных виртуальных сетей;

    - настройка приоритетов коммутаторов;

    - настройка приоритетов линий связи.

    Так как настройки необходимо произвести на всех коммутаторах виртуальных сетей, и эти коммутаторы находятся на разных уровнях иерархии, обозначим имя устройства, как СИУ (символьное имя устройства).

    Настройка коммутаторов здания сводится к установке транкового режима работы для всех его интерфейсов. Также нужно установить инкапсуляцию dot1q.

    СИУ(config) # interface GigabitEthernet0

    СИУ(config - if) # switchport mode trunk

    СИУ(config - if) # switchport trunk encapsulation dot1q

    Включение протокола для конкретной виртуальной сети производится следующей командой:

    СИУ(config - if) # spanning-tree VLAN k

    Приоритет коммутатора устанавливается таким образом:

    СИУ(config) # spanning-tree VLAN Х priority Р

    Приоритет линий связи состоит из двух составляющих: собственно приоритета и стоимости. Задаются они командами:

    СИУ(config - if) # spanning-tree VLAN Х port-priority Р

    СИУ(config - if) # spanning-tree VLAN Х cost m

    Необходимо на коммутаторах здания и на маршрутизирующих коммутаторах кампуса для каждой виртуальной сети, прежде всего, включить протокол Spanning Tree и затем задать приоритеты.

    Маршрутизирующему коммутатору кампуса задаём самый высокий приоритет. Коммутатору здания, соединенному с коммутатором кампуса, задаем приоритет ниже, двум другим коммутаторам здания одинаковые приоритеты, но ниже, чем у предыдущего.

    Стоимость линий связи 1 Гбит/с равна 4.

    Число P, определяющее приоритет коммутаторов, может принимать следующие значения:

    P=10 - для коммутатора кампуса (наивысший приоритет);

    P=50 - для одного из коммутаторов зданий;

    P=100 - для двух других коммутаторов зданий;

    P=1000 - для коммутаторов рабочих групп.

    Чтобы равномерно распределить нагрузку по линиям, соединяющим здания, коммутататорам зданий назначаем различный приоритет для разных виланов. Например, для первого вилана определяем, что корневым коммутатором будет коммутатор первого здания (назначаем ему приоритет P=50). Для второго вилана этому же коммутатору назначаем меньший приоритет (P=100), а корневым делаем коммутатор второго здания и т.д.

    6.7.4 Настройка коммутаторов кампуса

    Обмен между виртуальными сетями осуществляется на сетевом уровне. Для этого нужно настроить маршрутизацию. Чтобы настроить маршрутизацию, к одному из транковых интерфейсов нужно подключить маршрутизатор или маршрутизирующий коммутатор, как и сделано в нашей сети.

    На маршрутизирующем коммутаторе транковый интерфейс настраивается отдельно для каждой виртуальной сети. Делается это с помощью подинтерфейсов. Для каждого подинтерфейса указывается сетевой адрес и номер виртуальной сети:

    sw-camp-n-m (config)# spanning-tree VLAN Х priority приоритет //X - номер VLAN, приоритет - номер приоритета коммутатора в X VLANа.

    sw-camp-n-m (config)# interface SFP 1

    sw-camp-n-m (config - if)#ip address IP-адрес 255.255.255.0 //IP-адрес - IP-адрес интерфеса.

    sw-camp-n-m (config)# interface GigabitEthernet0/2

    sw-camp-n-m (config - if)# no ip address

    sw-camp-n-m (config - if)# spanning-tree VLAN X //X - номер VLAN.

    sw-camp-n-m (config - if)#spanning-tree VLAN X port-priority приоритет //X - номер VLAN, приоритет - приоритет линии связи для X VLAN.

    sw-camp-n-m (config) # interface GigabitEthernet0/2.1

    sw-camp-n-m (config - sub if) # encapsulation dot1q 1

    sw-camp-n-m (config - sub if) # ip address IP-адрес 255.255.254.0

    sw-camp-n-m (config) # interface GigaEthernet0/2.2

    sw-camp-n-m (config - sub if) # encapsulation dot1q 2

    sw-camp-n-m (config - sub if) # ip address IP-адрес 255.255.254.0

    ……….

    sw-camp-n-m (config) # interface GigaEthernet0/2.10

    sw-camp-n-m (config - sub if) # encapsulation dot1q 10

    sw-camp-n-m (config - sub if) # ip address IP-адрес 255.255.254.0

    После приведенной настройки пакеты могут пересылаться между всеми виртуальными сетями.

    Заключение

    В данном курсовом проекте была спроектирована корпоративная сеть, которая имеет смешанную топологию. В процессе проектирования сети были выбраны технологии передачи данных для канального и физического уровней, а именно: на уровне ядра была выбрана технология SDH; внутри города используется CWDM + GigabitEthernet на физическом уровне и протокол PPP на канальном уровне.

    Выбор технологии CWDM обусловлен невысокой стоимостью и достаточно высокой гарантированной пропускной способностью.

    Выбор внутри города CWDM + GigabitEthernet обусловлен тем, что эта технология отличается доступностью и простотой настройки, а так же удобством и прогрессивностью технологии.

    В соответствии с архитектурой сети, функциональным назначением узлов сети и технологией передачи данных было выбрано активное оборудование фирмы Cisco и произведена его настройка и расчет стоимости. Так в качестве маршрутизатора ядра был выбран маршрутизатор Cisco 7609, и модули к нему, в качестве маршрутизатора кампуса - маршрутизатор Cisco 3945/K9 с соответствующим модулем и в качестве маршрутизатора для связи корпоративной сети и сети Интернет - Cisco 3925-SEC/K9, выполняющий фильтрацию пакетов и трансляцию адресов, а также поддерживающий безопасность на периметре сети, выполняя функции основного шлюза.

    Библиографический список

    1. Альтман Е.А. Проектирование корпоративной сети: Методические указания для курсового проектирования по дисциплине «Проектирование компьютерных сетей»/ Е.А. Альтман, А.Г. Малютин. Омск: Омский государственный университет путей с...


Подобные документы

  • Разработка проекта корпоративной ЛВС. Реализация схемы IP-адресации с помощью сервисов DHCP и технологии NAT. Настройка сетевого оборудования (коммутаторов, маршрутизаторов, DNS, HTTP-серверов), динамической маршрутизации при помощи протоколов RIP и OSPF.

    курсовая работа [990,5 K], добавлен 15.01.2012

  • Выбор и экономическое обоснование топологии сети. Стоимость аренды каналов связи у интернет-провайдеров. Выбор и расчет стоимости активного и пассивного оборудования. Масштабируемость сети по параметрам пользователи, трафик, физический размер сети.

    курсовая работа [3,7 M], добавлен 05.01.2013

  • Схема информационных потоков с учетом серверов. Выбор топологии и метода доступа корпоративной сети. Выбор коммутаторов, IP-телефонов и видеофонов, рабочих станций, вспомогательного серверного ПО, сетевых протоколов. Моделирование системы в GPSS.

    курсовая работа [2,7 M], добавлен 24.05.2013

  • Организационная и физическая структура предприятия. Построение сетевой инфраструктуры. Выбор типа и топологий локальной вычислительной сети, программного обеспечения, коммутаторов и маршрутизаторов. План расположения оборудования и прокладки кабеля.

    курсовая работа [525,3 K], добавлен 27.03.2016

  • Выбор технологии передачи данных. Выбор топологии сети, головной станции, конфигурации системы видеонаблюдения. Организация доступа к IP-телефонии и Интернету. Расчет передаваемого трафика через сеть и видеонаблюдения. Проектирование кабельной сети.

    дипломная работа [1,7 M], добавлен 27.01.2016

  • Техническое обоснование разработки вычислительной сети и анализ исходных данных. Выбор архитектуры или топологии сети. Проектирование реализации и комплекса технических средств ЛВС. Построение логической схемы сети и выбор активного оборудования.

    курсовая работа [4,7 M], добавлен 30.07.2010

  • Анализ топологии сети физического уровня. Проблемы физической передачи данных по линиям связи. Сравнительная характеристика топологии сети. Устройства передачи данных. Концепция топологии сети в виде звезды. Рекомендации по решению проблем топологии сети.

    курсовая работа [224,7 K], добавлен 15.12.2010

  • Выбор топологии сети и расчет ее главных параметров. Выбор оборудования передачи данных, а также серверов и клиентских машин, расчет его стоимости. Подключение к действующей сети на расстоянии 532 метров. Соединение с сетью Интернет, принципы и этапы.

    курсовая работа [82,1 K], добавлен 05.12.2013

  • Назначение и классификация компьютерных сетей. Обобщенная структура компьютерной сети и характеристика процесса передачи данных. Управление взаимодействием устройств в сети. Типовые топологии и методы доступа локальных сетей. Работа в локальной сети.

    реферат [1,8 M], добавлен 03.02.2009

  • Проект локальной вычислительной сети, объединяющей два аптечных магазина и склад. Выбор топологии сети и методов доступа. Технико-экономическое обоснование проекта. Выбор сетевой операционной системы и разработка спецификаций. Смета на монтаж сети.

    курсовая работа [501,4 K], добавлен 08.06.2011

  • Описание структурированной кабельной системы, сетевого оборудования и среды передачи данных. Особенности технологии Ethernet. Выбор топологии сети и способа управления ею. Проектирование проводной и беспроводной локальных сетей. Конфигурирование сервера.

    аттестационная работа [2,1 M], добавлен 25.12.2012

  • Анализ цели проектирования сети. Разработка топологической модели компьютерной сети. Тестирование коммутационного оборудования. Особенности клиентских устройств. Требования к покрытию и скорости передачи данных. Виды угроз безопасности беспроводных сетей.

    дипломная работа [3,3 M], добавлен 22.03.2017

  • Выбор и обоснование технологий построения локальных вычислительных сетей. Анализ среды передачи данных. Расчет производительности сети, планировка помещений. Выбор программного обеспечения сети. Виды стандартов беспроводного доступа в сеть Интернет.

    курсовая работа [5,3 M], добавлен 22.12.2010

  • Обоснование необходимости в вычислительной технике и телекоммуникационном оборудовании. Выбор технологии и топологии мультисервисной сети. Характеристики маршрутизатора. Требования к технологии управления сетью. Управление защитой данных. Базы данных.

    дипломная работа [1,3 M], добавлен 19.04.2014

  • Методы и технологии проектирования корпоративных сетей. Учет основных нужд предприятия в области информационных технологий при проектировании. Выбор схемы адресации сети, количества и функционального назначения серверов, настройка активного оборудования.

    курсовая работа [360,3 K], добавлен 05.03.2012

  • Разработка локальной вычислительной сети для Тверского государственного университета. Топологии и технологии для реализации компьютерных сетей. Составление конфигурации сетевого оборудования. Выбор сетевых устройств для компьютерной сети. Структура сети.

    курсовая работа [3,0 M], добавлен 23.06.2012

  • Обоснование модернизации локальной вычислительной сети (ЛВС) предприятия. Оборудование и программное обеспечение ЛВС. Выбор топологии сети, кабеля и коммутатора. Внедрение и настройка Wi-Fi - точки доступа. Обеспечение надежности и безопасности сети.

    дипломная работа [2,4 M], добавлен 21.12.2016

  • Современные средства связи и их характеристика. Разработка структуры сети передачи данных. Выбор типа доступа. Основные уровни модели OSI, технология доступа. Выбор оборудования, характеристики сервера. Расчет стоимостных показателей для прокладки сети.

    курсовая работа [411,7 K], добавлен 22.04.2013

  • Организационно-штатная структура офисного центра. Выбор и обоснование архитектуры сети. Сервисы конфигурации сервера. Выбор топологии сети. Установка и настройка Active Directory, DNS и файлового сервера под управлением СОС Windows Server 2012 R2.

    курсовая работа [2,5 M], добавлен 10.04.2017

  • Расчет площадей помещений и количества компьютеров. Выбор и обоснование топологии сети. Обоснование среды передачи. Расчет необходимого количества оборудования, кабеля и корректности сети. Выбор операционной системы и протоколов.

    курсовая работа [41,4 K], добавлен 06.04.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.