Модели LAN

Подробное рассмотрение одноуровневых и многоуровневых моделей. Анализ установки Wi-Fi модуля в персональном компьютере. Настройка компьютера первого и второго отдела. Подключение кабеля и соединение отделов. Исследование настройки сервера и роутера.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 21.03.2024
Размер файла 1,5 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное государственное бюджетное образовательное учреждение высшего образования

«Университет «Дубна»

Курсовая работа

«Программное обеспечение компьютерных сетей»

на тему: «Модели LAN»

Выполнил: студент группы C-203

Паленов Илья Александрович

Сетевое и системное администрирование»

Проверил: преподаватель

Жехов Михаил Владимирович

Дубна, 2023 г.

Оглавление

Введение

1. Теоретическая часть

1.1 Определение и основные характеристики

1.2 Классификация моделей LAN

1.2.1 Одноуровневые модели

1.3 Подробное рассмотрение одноуровневых моделей

1.3.1 Ethernet

1.3.2 Token Ring

1.4 Подробное рассмотрение многоуровневых моделей

1.4.1 OSI модель

1.4.2 TCP/IP модель

2. Практическая часть

2.1 Добавление оборудования

2.2 Установка Wi-Fi модуля в ПК

2.3 Настройка ПК первого и второго отдела

2.4 Настройка третьего отдела

2.5 Настройка роутера

2.6 Подключаем кабели и соединяем отделы

2.7 Настройка сервера

2.8 Настроим SSH

2.9 Настроим защиту портив на каждом коммутаторе

Заключение

Список литературы

Введение

В современном мире сетевые технологии становятся неотъемлемой частью повседневной жизни, оказывая значительное влияние на организации, бизнес-сферу и общество в целом. Локальные сети (LAN) играют важную роль в обеспечении связи и передачи данных внутри небольших или средних организаций, предоставляя эффективные инструменты для обмена информацией между компьютерами, устройствами и пользователями.

Актуальность темы курсовой работы подтверждается рядом аспектов:

1. Распространенность локальных сетей: LAN-сети широко используются в организациях и предприятиях различного масштаба.

2. Развитие технологий: с появлением новых технологий и устройств, таких как смартфоны, планшеты, IoT-устройства и т. д., сетевые инфраструктуры становятся все более сложными и требуют современных моделей локальных сетей для обеспечения эффективной передачи данных.

3. Безопасность сетей: сетевая безопасность -- актуальная проблема в современном мире, и модели локальных сетей могут быть использованы как основа для создания защищенных сетевых инфраструктур.

4. Оптимизация сетей: использование соответствующих моделей LAN позволяет оптимизировать сетевые процессы и повысить производительность информационных систем.

Целью работы является изучение различных моделей LAN, их характеристик, принципов работы, а также обоснование выбора конкретной модели для определенной организации или среды.

Для достижения этой цели были определенны и решены следующие задачи:

Изучены основные типы и стандарты локальных сетей.

. Проанализированы особенности и преимущества различных моделей LAN.

3. Проведен сравнительный анализ моделей с точки зрения их эффективности, масштабируемости, надежности и безопасности.

4. Обозначено основание выбора оптимальной модели LAN для конкретной среды или организации.

Решение поставленных задач позволит предоставить рекомендации по оптимальному выбору для создания или совершенствования локальной сети в соответствии с потребностями конкретной организации.

1. Теоретическая часть

1.1 Определение и основные характеристики

Локальная вычислительная сеть (Local Area Network, LAN) - это сетевая инфраструктура, которая обеспечивает связь и обмен данными между компьютерами и другими устройствами внутри ограниченного пространства, такого как здание или офис. LAN предоставляет пользователем доступ к общим ресурсам сети, включая файлы, принтеры, базы данных и Интернет.

Основные характеристики локальных сетей включают:

- Ограниченная географическая область: LAN охватывает обычно небольшие территории, такие как одно здание, кампус или офис.

- Общие ресурсы: пользователи могут обмениваться информацией, использовать общие файлы и принтеры.

- Высокая пропускная способность: LAN предоставляет быстрый доступ к данным внутри сети.

- Надежность: отказ одного компьютера или устройства не приводит к полному прекращению работы сети.

- Безопасность: доступ к ресурсам сети может быть ограничен и защищен паролем или другими методами шифрования.

Преимущества и недостатки

Преимущества использования локальных сетей включают:

- Общий доступ к ресурсам: пользователи имеют возможность обмениваться файлами, использовать общие принтеры и другие устройства.

- Экономическая эффективность: использование общего оборудования и ресурсов позволяет снизить затраты на инфраструктуру.

- Улучшенная коммуникация: пользователи могут обмениваться сообщениями, проводить видеоконференции и другие формы коммуникации. - Легкость управления: администраторы сети могут централизованно управлять и настраивать ресурсы и доступ к ним.

- Быстрый обмен данными: высокая пропускная способность LAN обеспечивает быстрый доступ к информации.

Однако, у локальных сетей есть и некоторые недостатки:

- Ограниченная географическая область: LAN ограничена в пределах одного здания или офиса, что ограничивает возможности удаленного доступа.

- Зависимость от инфраструктуры: неполадки в сетевом оборудовании или кабельной инфраструктуре могут привести к проблемам с доступом к ресурсам сети.

- Безопасность: неправильная настройка или недостаточные меры безопасности могут привести к утечкам информации или несанкционированному доступу.

- Ограниченная масштабируемость: локальные сети могут быть сложными для масштабирования при увеличении числа пользователей или объемов данных.

1.2 Классификация моделей LAN

1.2.1 Одноуровневые модели

Одноуровневые модели LAN - это простые сетевые архитектуры, состоящие из одного уровня коммуникаций. В таких моделях все устройства в сети находятся на одном уровне без иерархической структуры. Они обычно используются в небольших офисах или домашних сетях.

Примеры одноуровневых моделей LAN:

- Топология «Звезда»: все устройства подключены к одному центральному устройству, такому как коммутатор или маршрутизатор. См. рис. 1.1

Рис. 1.1 - Линейная топология: устройства подключены последовательно в одну линию. См. рис.1.2

Рис.1.2 - Модель кольца: устройства формируют кольцо, где каждое устройство подключено к двум соседним. См. рис.1.3

Рис.1.3 1.2.2. Многоуровневые модели

Многоуровневые модели LAN - это более сложные сетевые архитектуры, представляющие собой иерархическую структуру с разделением сети на несколько уровней коммуникации. Каждый уровень выполняет свои функции и обеспечивает определенные сервисы и доступ к ресурсам.

Примеры многоуровневых моделей LAN:

- Топология трехуровневой иерархии: сеть разделена на уровни доступа, агрегации и ядра. Уровни доступа обычно включают отдельные коммутаторы или точки доступа для подключения конечных устройств. Уровень агрегации обеспечивает агрегирование трафика от уровня доступа. Уровень ядра является центральным и обеспечивает коммуникацию между различными уровнями сети. См. рис.1.4

Рис.1.4 - Топология дерева: сеть имеет иерархическую структуру с одним центральным устройством (обычно маршрутизатором) и ветвящимися от него подключенными подсетями. См. рис.1.5

Рис.1.5 - Модель с обратной связью: в такой модели каждое устройство может быть подключено к нескольким уровням сети, что обеспечивает более высокую отказоустойчивость и пропускную способность.

1.3 Подробное рассмотрение одноуровневых моделей

1.3.1 Ethernet

Ethernet - это стандарт передачи данных, используемый для создания локальных сетей (LAN). Он представляет собой физический и канальный уровни модели OSI (модель взаимодействия открытых систем), определяющий метод передачи данных через сеть.

Вот подробное описание модели Ethernet:

История Ethernet:

Ethernet был разработан в Xerox PARC (Пало Альто исследовательский центр компании Xerox) в начале 1970-х годов. Основатели: Роберт Меткалф, Кан Зингер и другие. Изначально использовался коаксиальный кабель, но позднее были разработаны более эффективные витые пары и оптоволоконные кабели.

Физический уровень:

Ethernet может работать на различных типах физических сред передачи данных. Это включает витую пару кабелей (как, например, кабели категории 5e или 6), оптоволокно и беспроводные технологии. Существуют разные стандарты Ethernet для разных типов кабелей и скоростей передачи данных (например, 10 Mbps, 100 Mbps, 1 Gbps, 10 Gbps и т. д.).

Канальный уровень:

На канальном уровне Ethernet использует протокол доступа к среде передачи данных CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Этот протокол позволяет устройствам в сети конкурировать за доступ к передаче данных. Если два устройства начинают передавать данные одновременно и происходит коллизия, они останавливают передачу, ждут случайное время и пытаются передать данные снова.

Фреймы данных:

Данные в Ethernet упаковываются в фреймы. Фрейм Ethernet состоит из заголовка (содержащего MAC-адреса отправителя и получателя, тип данных и др.) и полезной нагрузки (сама передаваемая информация). Размер фрейма может варьироваться в зависимости от стандарта Ethernet.

Стандарты Ethernet:

Существует множество стандартов Ethernet, определяющих разные спецификации физических сред передачи данных и скорости передачи. Например, Ethernet IEEE 802.3 определяет стандарты для проводных сетей, а IEEE 802.11 определяет стандарты беспроводной передачи данных (Wi-Fi).

Эволюция Ethernet:

Ethernet постоянно эволюционирует, и новые технологии появляются для повышения скорости передачи данных, улучшения безопасности и эффективности сетей.

1.3.2 Token Ring

Модель Token Ring - это архитектура компьютерных сетей, в которой устройства соединены в кольцо (или кольцевую топологию). Управление передачей данных в этой модели осуществляется с помощью специального сигнала, называемого токеном, который передается по кольцу от устройства к устройству.

Вот основные компоненты и принципы работы модели Token Ring:

История:

Ранние этапы: Идея передачи данных в форме кольца не нова и имеет свои корни в начале развития компьютерных сетей. Одним из первых примеров такой концепции была технология IBM, известная как IBM Token Ring, разработанная в конце 1970-х - начале 1980-х годов.

IBM Token Ring: Это была одна из первых стандартизированных моделей компьютерных сетей, основанная на топологии кольца. IBM Token Ring использовал токен для управления доступом к среде передачи данных, минимизируя коллизии и обеспечивая последовательную передачу данных.

Эволюция:

Снижение популярности Token Ring: С развитием Ethernet и других технологий Token Ring начала терять свою привлекательность из-за нескольких факторов. Ethernet была более гибкой, более простой в масштабировании и дешевле в обслуживании по сравнению с Token Ring. Это привело к постепенному снижению популярности модели Token Ring.

Современность: Несмотря на свое уменьшение популярности, сети Token Ring все еще могут использоваться в некоторых организациях, где они были широко развернуты в прошлом. Однако большинство современных сетей предпочитают Ethernet или другие более современные технологии для передачи данных. модуль кабель сервер роутер

Топология:

Кольцевая структура: Устройства (компьютеры, принтеры и т. д.) подключаются друг к другу в форме кольца. Каждое устройство имеет два соседних себе устройства, через которые оно может передавать данные.

Принцип работы:

Передача токена: Вся передача данных происходит по кольцу в одном направлении. Устройство, которое хочет передать данные, должно иметь токен.

Передача данных: Устройство, обладающее токеном, может начать передачу данных. Оно помещает пакет данных в кольцо, и пакет проходит через все устройства до того, как попадет на устройство-назначение. Каждое устройство проверяет адрес пакета, и если адрес совпадает с его собственным, оно извлекает пакет и передает его дальше по кольцу.

Освобождение токена: После передачи данных устройство освобождает токен, и он передается следующему устройству в кольце. Такой процесс продолжается, обеспечивая последовательную передачу данных по кольцу.

Преимущества модели Token Ring:

Отсутствие коллизий: Благодаря использованию токена коллизии данных и пакетов исключены, что повышает эффективность сети.

Стабильность передачи данных: Поскольку токен передается по кольцу поочередно, это обеспечивает стабильную и равномерную передачу данных.

Недостатки модели Token Ring:

Сложность масштабирования: Добавление новых устройств может быть сложным, так как изменение конфигурации кольца требует остановки всей сети.

Высокие затраты на оборудование: Устройства в сети Token Ring часто требуют дорогого оборудования для поддержки этой топологии.

1.4 Подробное рассмотрение многоуровневых моделей

1.4.1 OSI модель

Модель OSI (Open Systems Interconnection) - это концептуальная модель, разработанная Международной организацией по стандартизации (ISO), предназначенная для описания того, как компьютерные сети взаимодействуют между собой. Она разделяет функции сети на семь уровней, каждый из которых отвечает за определенные аспекты коммуникации в сети. Вот подробное описание каждого уровня:

Физический уровень (Physical Layer): Этот уровень отвечает за физические аспекты передачи данных через среду передачи, такие как провода, оптоволокно или радиоволны. Он определяет спецификации аппаратуры, физические характеристики кабелей, типы сигналов и т.д.

Канальный уровень (Data Link Layer): Этот уровень обеспечивает передачу данных между устройствами в пределах одной локальной сети (LAN). Он делится на два подуровня: LLC (Logical Link Control), который управляет управлением потоком, контролем ошибок и синхронизацией, и MAC (Media Access Control), который отвечает за доступ к среде передачи.

Сетевой уровень (Network Layer): Этот уровень отвечает за маршрутизацию данных через различные сети. Здесь определяются адреса, маршруты и логика передачи пакетов данных от отправителя к получателю.

Транспортный уровень (Transport Layer): Этот уровень обеспечивает передачу данных между конечными системами с контролем ошибок и управлением потоком. Он разбивает сообщения на более мелкие части, управляет их доставкой и восстановлением в правильном порядке при необходимости.

Сеансовый уровень (Session Layer): Этот уровень устанавливает, поддерживает и завершает соединения между устройствами. Он отвечает за синхронизацию и управление диалогами (сеансами) между приложениями.

Представительный уровень (Presentation Layer): Этот уровень отвечает за форматирование, шифрование и кодирование данных для передачи. Он обеспечивает совместимость между различными системами, конвертируя данные в формат, который может быть понятен получателю.

Прикладной уровень (Application Layer): Этот уровень обеспечивает интерфейс для взаимодействия конечного пользователя с сетью. Здесь работают прикладные программы, такие как браузеры, почтовые клиенты, файловые менеджеры и другие приложения.

Преимущества модели OSI:

Структурированность: Модель OSI разделена на слои, что позволяет легче понять и отлаживать сетевые проблемы. Каждый слой отвечает за определенные функции, что упрощает разработку и поддержку сетевых приложений.

Стандартизация: OSI обеспечивает стандартизацию протоколов, что позволяет разным устройствам и системам взаимодействовать друг с другом. Это способствует интероперабельности между различными производителями и устройствами.

Обучение и образование: Поскольку модель OSI довольно подробна и универсальна, она используется для обучения в области компьютерных сетей, помогая студентам понять основные концепции сетевых коммуникаций.

Недостатки модели OSI:

Сложность: Иногда слоистая структура модели может быть слишком абстрактной и сложной для понимания начинающими или даже опытными инженерами. Это может затруднить идентификацию и решение проблем.

Не всегда соответствует реальности: Некоторые протоколы и технологии могут не точно соответствовать модели OSI или пересекаться между слоями, что усложняет её применение в некоторых случаях.

Использование TCP/IP: Хотя модель OSI полезна для обучения и понимания, реальные сети часто базируются на стеке протоколов TCP/IP, и некоторые инженеры предпочитают использовать его для практической работы.

Модель OSI является концептуальной идеей, которая помогает стандартизировать сетевые протоколы и устройства, обеспечивая понимание того, как различные компоненты сети взаимодействуют между собой. В реальных сетях часто используется более упрощенная модель TCP/IP, которая является основой интернета, но модель OSI остается важной для обучения и понимания основных принципов работы сетей.

1.4.2 TCP/IP модель

Модель TCP/IP (Transmission Control Protocol/Internet Protocol) представляет собой сетевую модель, описывающую протоколы и методы передачи данных в компьютерных сетях. Она была разработана в конце 1970-х годов и стала основой интернета и мировой компьютерной сети.

В модели TCP/IP выделяются четыре уровня, каждый из которых отвечает за определенные функции:

Уровень доступа к сети (Network Access Layer): Этот уровень связан с физическим подключением к сети и включает в себя драйверы устройств, аппаратное обеспечение (кабели, сетевые карты) и физические протоколы передачи данных (Ethernet, Wi-Fi и другие). Он отвечает за установление и поддержание физического соединения между устройствами.

Интернет-сеть (Internet Layer): Этот уровень отвечает за маршрутизацию данных через сеть. Здесь работает протокол IP (Internet Protocol), который назначает адреса устройствам и позволяет определять маршрут, по которому данные должны быть отправлены от отправителя к получателю.

Транспортный уровень (Transport Layer): На этом уровне находятся протоколы TCP (Transmission Control Protocol) и UDP (User Datagram Protocol). TCP обеспечивает надежную передачу данных, гарантируя, что данные будут доставлены без ошибок и в правильной последовательности, а также контролирует поток информации. UDP, напротив, обеспечивает более быструю, но менее надежную передачу данных без необходимости подтверждения доставки.

Прикладной уровень (Application Layer): Здесь находятся протоколы прикладного уровня, такие как HTTP (Hypertext Transfer Protocol), FTP (File Transfer Protocol), SMTP (Simple Mail Transfer Protocol) и другие. Эти протоколы определяют способы обмена информацией между приложениями на разных устройствах.

Преимущества модели TCP/IP:

Гибкость и масштабируемость: Модель TCP/IP довольно гибкая и позволяет вносить изменения и добавлять новые протоколы без необходимости изменения всей модели.

Универсальность: Эта модель широко используется во всемирной компьютерной сети, что обеспечивает совместимость между различными типами устройств и систем.

Открытость и стандартизация: Протоколы TCP/IP являются открытыми стандартами, что способствует их широкому применению и разработке соответствующих технологий.

Разделение функциональности: Модель TCP/IP разделяет функции сетевого взаимодействия на уровни, что упрощает управление и обслуживание сети.

Недостатки модели TCP/IP:

Отсутствие встроенной защиты: Основные протоколы TCP/IP не предоставляют обширных средств для защиты информации, что требует дополнительных усилий для обеспечения безопасности сети.

Недостаточная поддержка QoS (Quality of Service): TCP/IP не всегда обеспечивает достаточное управление качеством обслуживания, что может быть проблемой при обработке приоритетных данных.

Сложность маршрутизации в Интернете: Хотя модель TCP/IP обеспечивает гибкость, ее использование в глобальной сети Интернет также может приводить к сложностям в эффективной маршрутизации данных из-за большого количества узлов и сетей.

Неэффективное использование пропускной способности: Некоторые протоколы TCP/IP могут быть менее эффективными при использовании пропускной способности сети из-за накладных расходов на передачу данных.

2. Практическая часть

Для построения локальной сети необходимо составить задачу, по которой буду ориентироваться.

Задача:

Компания арендовала 3 помещения в бизнес центре. В этих помещениях есть только голые стены и розетки. В сети должна быть реализована возможность связываться с любым из трёх помещений в компании, но при этом каждое помещение (отдел) должны быть изолированы.

Также в третьем помещении необходимо создать беспроводную точку доступа. Должны автоматически выдаваться первые 20 адресов, SSID должен быть скрыт.

Во втором отделе стоит не настроенный web сервер. Это тоже необходимо исправить. От Вас требуется реализовать в каждом помещении возможность получать доступ к серверу по url имени.

В первом отделе 4 рабочих места, во втором -- 2 рабочих места и сервер, третье помещение нужно для отдыха персонала (10 рабочих мест, в том числе 4 беспроводных).

К сетевому оборудованию вам необходимо предоставить безопасный удаленный доступ (SSH).

Обеспечить защиту портов доступа на коммутаторах (не более 2 адресов на интерфейсе, адреса должны быть динамически сохранены в текущей конфигурации, при попытке подключения устройства с адресом, нарушающим политику, на консоль должно быть выведено уведомление, порт должен быть отключен).

Для решения задачи я буду использовать эмулятор “Cisco Packet Tracer” и построю топологию дерева.

2.1 Добавление оборудования

Открыть Packet Tracer и создать на рабочем поле:

a. 16 компьютеров

b. Сервер

c. 3 коммутатора Cisco 2960

d. Маршрутизатор Cisco 1941

e. Роутер Cisco WRT300N

Итого: 22 устройства (См.Рис.2.1)

Рис.2.1.

2.2 Установка Wi-Fi модуля в ПК

У четырёх компьютеров в третьем отделе заменить LAN разъём на Wi-Fi антенну. Для этого открываем устройство, выключаем его, вынимаем старый модуль, меняем его на Wi-Fi (WMP300N) антенну. Включаем компьютер. (См.Рис.2.2)

Рис.2.2

2.3 Настройка ПК первого и второго отдела

Каждому компьютеру в первом и втором отделе, а также серверу присвоим значения по формуле: N0.0.0.n, где N - номер отдела, а n - номер устройства (например, 10.0.0.2 - второй компьютер на первом этаже). Сервер, так как он третье устройство на втором этаже будет иметь адрес 20.0.0.3.

Маску подсети выставим на 255.255.255.0.

Default Gateway выставим N0.0.0.254.

DNS Server выставляем на 20.0.0.3.

Пример правильно настроенного ПК в первом отделе:

Рис.2.3 Пример правильно настроенного ПК во втором отделе:

Рис.2.4 На сервере выставим такие настройки:

Рис.2.5

2.4 Настройка третьего отдела

Выставим IP по формуле 30.0.0.10n, где n - номер ПК.(См.Рис.2.6)

Рис.2.6

Продолжим настройку ПК. Первый IP - 30.0.0.101, а последний - 30.0.0.110

2.5 Настройка роутера

Выставим настройки:

IP - 30.0.0.253

Маска - 255.255.255.0

Start IP Address - 30.0.0.1

Maximum number of Users - 20

Static DNS 1 - 20.0.0.3

Network Name - Cisco2107

SSID Broadcast - Disabled

Security Mode - WPA2-Personal

Passphrase - junior17

Скриншоты всех настраиваемых вкладок роутера: (См.Рис.2.7-2.9)

Рис.2.7

Рис.2.8

Рис.2.9

Настройка беспроводных ПК. Задаём имя сети Cisco2107 и WPA2-Personal пароль - junior17

Пример настроек одного из ПК:

Рис.2.10

2.6 Подключаем кабели и соединяем отделы

Соединяем ПК витой парой.Во всех коммутаторах подключаем кабели к FastEthernet по часовой стрелке. В маршрутизаторе подключимся к гигабитному разъёму, предварительно его включив.Настраиваем VLAN на всех коммутаторах. Для этого открываем коммутатор в первом отделе. Переходим в интерфейс командной строки и вводим команды:

Switch>en

Switch#conf t

Switch(config)#vlan 10

Switch(config-vlan)#name Office1

Switch(config-vlan)#end

Рассмотрим все команды.

En - enable. Расширенный доступ к конфигурации

Conf t - Configuration terminal. Открывает терминал настройки

Vlan 10 - создаёт виртуальную сеть с индексом 10

Name Office1 - задаётся имя VLAN. Имя - Office1.

End - завершения настройки.

Открываем коммутатор во втором отделе и прописываем следующие команды:

Switch>en

Switch#conf t

Switch(config)#vlan 10

Switch(config-vlan)#name Office1

Switch(config-vlan)#exit

Switch(config)#vlan 20

Switch(config-vlan)#name Office2

Switch(config-vlan)#exit

Switch(config)#vlan 30

Switch(config-vlan)#name Office3

Switch(config-vlan)#exit

Switch(config)#end

Открываем коммутатор в третьем отделе и прописываем следующие команды:

Switch>en

Switch#conf t

Switch(config)#vlan 30

Switch(config-vlan)#name Office3

Switch(config-vlan)#end

Выставляем на пером коммутаторе VLAN 10 на все порты, к которым есть подключение (Fa0/1-Fa0/5).

На втором коммутаторе нужно выставить порт, к которому подключен коммутатор из первого отдела VLAN - 10, из третьего VLAN - 30, а 2 ПК и сервер второго отдела VLAN - 20. То есть Fa0/1 - VLAN 10, Fa0/2- Fa0/4 - VLAN 20, Fa0/5 - VLAN 30. Fa0/6, соединяющий коммутатор и маршрутизатор выставляем в Trunk режим.

На третьем коммутаторе нужно выставить на все порты VLAN 30 (Fa0/1-Fa0/8).

Затем, производим настроим маршрутизатора для работы с VLAN.

Также, переходим во вкладку CLI и прописывает там команды:

Router>en

Router#conf t

Router(config)#int gig 0/0.10

Router(config-subif)#encapsulation dot1Q 10

Router(config-subif)#ip address 10.0.0.254 255.255.255.0

Router(config-subif)#exit

Router(config)#int gig 0/0.20

Router(config-subif)#encapsulation dot1Q 20

Router(config-subif)#ip address 20.0.0.254 255.255.255.0

Router(config-subif)#exit

Router(config)#int gig 0/0.30

Router(config-subif)#encapsulation dot1Q 30

Router(config-subif)#ip address 30.0.0.254 255.255.255.0

Router(config-subif)#end

Теперь разберём команды:

int gig 0/0.10. Команда подключает виртуальный интерфейс для работы с разными VLAN. Цифра после точки - номер VLAN.

Encapsulation dot1Q 10. Команда настройки VLAN в sub. Номер после dot1Q - номер VLAN.

ip address 10.0.0.254 255.255.255.0. IP адрес выхода пакетов информации.

Теперь протестируем сеть командой ping.

Возьмём любой компьютер в каждом отделе и пропингуем все отделы (в третьем отделе проверим и проводную сеть и беспроводную).

Первый отдел (См.Рис.2.11)


Рис.2.11 Второй отдел (См.Рис.2.12)

Рис.2.12 Третий отдел (кабель) (См.Рис.2.13)

Рис.2.13 Третий отдел (Wi-Fi) (См.Рис.2.14)

Рис.2.14 Добавляем административный VLAN (40 -- Management).

2.7 Настройка сервера

Включаем DNS.

Address - 20.0.0.3.

Проверим возможность выхода на сайт из любого отдела. Вводим URL имя в браузере и нажимаем Go. (См.Рис.2.15)

Рис.2.15

2.8 Настроим SSH

Для этого заходим в маршрутизатор и пишем команды:

Router>en

Router#clock set 10:10:00 13 Oct 2017

Router#conf t

Router(config)#ip domain name ssh.dom

Router(config)#crypto key generate rsa

Router(config)#service password-encryption

Router(config)#username Valery privilege 15 password 8 junior17

Router(config)#aaa new-model

Router(config)#line vty 0 4

Router(config-line)#transport input ssh

Router(config-line)#logging synchronous

Router(config-line)#exec-timeout 60 0

Router(config-line)#exit

Router(config)#exit

Router#copy running-config startup-config

Разберём каждую команду:

clock set 10:10:00 13 Oct 2017. Устанавливаем точное время для генерации ключа.

ip domain name ssh.dom. Указываем имя домена (необходимо для генерации ключа).

crypto key generate rsa. Генерируем RSA ключ (необходимо будет выбрать размер ключа).

service password-encryption. Активируем шифрование паролей в конфигурационном файле.

username Valery privilege 15 password 8 junior17. Заводим пользователя с именем Valery, паролем junior17 и уровнем привилегий 15.

aaa new-model. Активируем протокол ААА (до активации ААА в системе обязательно должен быть заведен хотя бы один пользователь).

line vty 0 4. Входим в режим конфигурирования терминальных линий с 0 по 4.

transport input ssh. Указываем средой доступа через сеть по умолчанию SSH.

logging synchronous. Активируем автоматическое поднятие строки после ответа системы на проделанные изменения.

exec-timeout 60 0. Указываем время таймаута до автоматического закрытия SSH сессии в 60 минут.

copy running-config startup-config. Сохраняем конфигурационный файл в энергонезависимую память. (Здесь выведется строка «Destination filename [startup-config]?» Вводим «startup-config»).

2.9 Настроим защиту портив на каждом коммутаторе

Для этого открываем коммутатор и пишем команды:

Switch>en

Switch#conf t

Switch(config)#interface range fastEthernet 0/X-Y

Switch(config-if-range)#switchport mode access

Switch(config-if-range)#switchport port-security

Switch(config-if-range)#switchport port-security maximum K

Switch(config-if-range)#switchport port-security mac-address sticky

Switch(config-if-range)#switchport port-security violation shutdown

Switch(config-if-range)#end

Разберём каждую команду:

Interface range fastEthernet 0/X-Y. Выбор диапазона интерфейсов (X - первый нужный порт, Y - последний).

switchport mode access. Переводим порт в access режим.

switchport port-security. Включаем защиту портов.

switchport port-security maximum K. Ограничиваем число MAC-адресов на интерфейсе (K - число портов).

switchport port-security mac-address sticky. Выбираем способ изучения MAC-адресов коммутатором (есть статический (mac-address) и динамический (sticky)).

switchport port-security violation shutdown. Задаем тип реагирования на превышение числа разрешенных MAC-адресов (бывают protect - после переполнения все пакеты, отправленные с других MAC-адресов отбрасываются, restrict - то же самое, но с уведомлением в syslog или по SNMP, shutdown - порт выключается до автоматического или ручного его поднятия, также отправляются уведомления).

В итоге работа выполнена так:

Рис.2.16

Заключение

В рамках данной курсовой работы были рассмотрены различные модели локальных сетей (LAN) - от классических до современных. Были проанализированы и сравнены основные преимущества и недостатки каждой модели, их применимость в различных сферах и масштабах предприятий. Изучение моделей LAN позволило понять, какие факторы необходимо учитывать при выборе оптимальной сетевой инфраструктуры для конкретной организации.

Одной из ключевых концепций, выявленных в ходе исследования, является необходимость согласования требований бизнеса с техническими характеристиками сетевых моделей. Это позволит организации эффективно использовать ресурсы и обеспечивать стабильную работу сетевой инфраструктуры.

Несмотря на то, что каждая модель LAN имеет свои особенности и область применения, важно помнить о значимости безопасности данных при выборе и настройке сети. Безопасность является критическим аспектом в любой сетевой модели и должна быть в центре внимания при проектировании и эксплуатации сети.

В целом, данная работа помогла получить обширное представление о различных моделях LAN, их особенностях и применимости. Дальнейшее развитие и углубление в изучении сетевых технологий позволит эффективно применять полученные знания в реальных сценариях для обеспечения эффективной работы сетей в современном информационном мире.

Список литературы

1. Компьютерные сети. Учебный курс [Текст] / Microsoft Corporation. Пер. с анг. - М.: «Русская редакция» ТОО «Channel Trading Ltd.», 1998. - 696с.

2. Максимов, Н.В. Компьютерные сети: Учебное пособие [Текст] / Н.В. Максимов, И.И. Попов - М.: ФОРУМ: ИНФРА-М, 2005. - 336с.

Размещено на Allbest.ru

...

Подобные документы

  • Создание организационного модуля и группы в Active Directory Users and Computers. Добавление учетных записей пользователей в группу "EVM-82". Методы настройки удаленных соединений: с компьютером; сетевые подключения с помощью оптоволокна и через WI-FI.

    лабораторная работа [5,2 M], добавлен 23.07.2012

  • Угрозы информации на персональном компьютере. Понятие, история развития и виды вирусов. Создание и классификация антивирусных программ. Защита информации средствами Avast!: интерфейс программы, общие возможности, настройки и организация проверки.

    отчет по практике [4,6 M], добавлен 21.04.2012

  • Установка, разработка конфигурации и дальнейшее администрирование FTP-сервера на системе типа UNIX. Настройка операционной системы и удаленного управления. Основные команды; соединение и передача данных. Аутентификация, способы доступа к FTP-серверу.

    курсовая работа [1,3 M], добавлен 02.04.2015

  • Исследование моделей и сервисных функций ТВ тюнеров. Выбор тюнера и сопутствующего оборудования для установки в школе. Описания набора разъемов, пульта управления, кабелей. Установка тюнера в системный блок компьютера. Настройка программного обеспечения.

    отчет по практике [259,8 K], добавлен 15.01.2015

  • Базовые разделы BIOS и основные доступные возможности для его настройки: Standard CMOS Features, Advan-ced BIOS Features, Chipset features setup и Integrated Peripherals. Настройки, определяющие быстродействие компьютера, режимы работы его компонентов.

    статья [17,4 K], добавлен 03.04.2010

  • Исследование возможностей MathCad по решению систем нелинейных уравнений. Оценка влияния силы резания заготовки на диаметр поршня пневмоцилиндра при использовании трёхкулачкового патрона. Описание проекта Delphi. Составление инструкции для пользователя.

    курсовая работа [1,2 M], добавлен 03.01.2014

  • Установка и настройка локального web–сервера и его компонентов. Конфигурационные файлы сервера Apache и их натройка. Настройка PHP, MySQL и Sendmail. Проверка работоспособности виртуальных серверов. Создание виртуальных хостов. Тест Server Side Includes.

    учебное пособие [6,2 M], добавлен 27.04.2009

  • Составные части компьютера. Подключение периферийных устройств ввода и вывода информации в ПК: клавиатуры, мыши, сканера, веб-камеры, модемов, монитора, принтера, мультимедийного проектора, аудиосистемы. Порядок их настройки и установление драйверов.

    контрольная работа [385,2 K], добавлен 09.12.2013

  • Система доменных имен. Регистрация доменов и обратное преобразование имен. Схема работы DNS сервера. Конфигурация BIND сервера. Расшифровка полей файлов зон. Программное обеспечение, настройка DNS сервера BIND. Проверка работоспособности системы.

    курсовая работа [1,6 M], добавлен 20.09.2013

  • Сетевые соединения для передачи команд и данных между клиентом и сервером. Появление первых клиентских FTP-приложений. Графические пользовательские интерфейсы. Вход в FTP сервер. Настройка, подключение и вход в файловый сервер с клиентских компьютеров.

    курсовая работа [2,6 M], добавлен 25.11.2014

  • Последовательность настройки механизмов контроля входа: настройка общих параметров входа для всех пользователей компьютера. Управление паролями, настройка параметров. Управление блокировкой пользователя и персональными идентификаторами, запреты работы.

    лабораторная работа [656,2 K], добавлен 15.07.2009

  • Конструкция струйных принтеров. Подключение, настройка и включение. Неисправности печатающих головок (картриджей). Охрана труда, техника безопасности при проведении ремонтных работ. Требования к устройству по областям применения, техническое обслуживание.

    курсовая работа [66,7 K], добавлен 29.05.2014

  • Установка VirtualBox. Создание двух виртуальных машин с операционной системой CentOS. Настройка сетевых интерфейсов в режиме bridgeс и хоста как маршрутизатора для сети. Установка www-сервера. Настройка динамической маршрутизации по протоколу RIP.

    курсовая работа [807,5 K], добавлен 14.07.2012

  • Организационно-штатная структура офисного центра. Выбор и обоснование архитектуры сети. Сервисы конфигурации сервера. Выбор топологии сети. Установка и настройка Active Directory, DNS и файлового сервера под управлением СОС Windows Server 2012 R2.

    курсовая работа [2,5 M], добавлен 10.04.2017

  • Основные понятия и функционирование BIOS. Затенение ROM-памяти. Работа системной BIOS при включении компьютера. Программа CMOS Setup Utility настройки BIOS. Содержание основных разделов программы BIOS Setup. Настройка параметров компьютера.

    реферат [47,5 K], добавлен 29.11.2006

  • Назначение BIOS, определение хода запуска, первоначальное тестирование и первичная загрузка интерфейсов компьютера. Опции и базовые установки BIOS Setup, редактирование опций разделов Primary Master, Primary Slave, Secondary Master и Secondary Slave.

    статья [29,1 K], добавлен 03.04.2010

  • Особенности поиска причин неполадок в персональном компьютере. Характеристика аппаратных, аппаратно-программных и программных неисправностей, способы их диагностики. Назначение и принцип действия низковольтного тестера и сигнатурного анализатора.

    презентация [850,4 K], добавлен 28.04.2012

  • Принцип работы мониторов на основе электронно-лучевой трубки, оценка их параметров. Подключение мониторов к персональному компьютеру и их настройка. Неисправности и методы их устранения. Меры предосторожности и безопасности при обслуживании компьютера.

    курсовая работа [5,6 M], добавлен 07.12.2011

  • Многопоточный веб-сервер с входным и обрабатывающими модулями. HTTP—протокол передачи гипертекста. Установка и настройка локального веб-сервера "OpenServer". Установка phpMyAdmin, конфигурация PHP. Настройка веб-сервера и виртуальных хостов, модулей.

    курсовая работа [3,2 M], добавлен 08.12.2013

  • Виды персональных компьютеров. Сущность понятия "процессор". Типы оперативной памяти. Особенности различных модулей SDRAM. Характеристики CD-R и CD-RW дисководов. Устройства управления ПЭВМ. Типы видеокарт: PCI, AGP. Звук в персональном компьютере.

    реферат [22,8 K], добавлен 10.11.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.