Пусконаладка телекоммуникационной системы

Базовая настройка системы. Организация виртуальных сетей. Агрегирование и резервирование каналов. Настройка динамической маршрутизации и трансляции сетевых адресов. Настройка маршрутизации между роутерами. Теория о туннелировании сетевых адресов.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид курсовая работа
Язык русский
Дата добавления 18.04.2022
Размер файла 5,9 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Минобрнауки России

Юго-Западный государственный университет

Кафедра космического приборостроения и систем связи

КУРСОВОЙ ПРОЕКТ

по дисциплине «Коммутация и маршрутизация »

на тему «Пусконаладка телекоммуникационной системы»

Направление подготовки (специальность)

11.03.02 Инфокоммуникационные технологии и системы связи

Курск 2021

Минобрнауки России

Юго-Западный государственный университет

Кафедра космического приборостроения и систем связи

ЗАДАНИЕ НА КУРСОВОЙ ПРОЕКТ

1. Тема «Пусконаладка телекоммуникационной системы»

2. Срок представления проекта к защите

3. Исходные данные (для проектирования, для научного исследования):

Методические указания

4. Содержание пояснительной записки курсовой проекта:

4.1. Введение

4.2. Базовая настройка системы

4.3. Агрегирование и резервирование каналов

4.4. Настройка динамической маршрутизации и трансляции сетевых адресов

4.5. Туннелирование сетевых адресов

4.8. Заключение

5. Перечень графического материала: не предусмотрено

РЕФЕРАТ

Курсовой проект содержит 40 страниц, включая 34 рисунка и одного приложение. В работе использовано 8 источников.

Ключевые слова: IP адрес, VLAN, виртуальные сети, телекоммуникационное оборудование, тегирование, коммутатор, маршрутизатор, IP 6 версии, IP 4 версии, агрегация каналов, LACP, STP, динамическая маршрутизация, NAT, SNAT, DNAT, SSH.

Предметом исследования являются технологии и действия, необходимые для правильной работы телекоммуникационной системы.

Цель курсового проекта заключается в выполнение комплекса работ, для настройки и пусконаладки оборудования необходимых для проведения испытаний и комплексной проверки работы оборудования и проверки работоспособности сети.

Задачи по достижению поставленной цели:

- базовая настройка системы;

- создание и настройка виртуальных сетей;

- агрегирование и резервирование каналов;

- настройка динамической маршрутизации и трансляции сетевых адресов;

- туннелирование сетевых адресов.

Метод проведения проекта: изучение и анализ научных источников на заданную тему, изучение и понимание работы различных сетевых протоколов, выполнение комплекса работ по пусконаладке телекоммуникационного оборудования в сетевом эмуляторе Cisco Packet Tracer

Полученные результаты: в данном курсовом проекте описывается комплекс действий, необходимых для настройки телекоммуникационного оборудования с использованием таких протоколов как: SSH, LACP, STP, DNAT, 6to4 туннеля.

ABSTRACT

The course project contains 40 pages, including 34 drawings and one application. The work used 8 sources.

Keywords: IP address, VLAN, virtual networks, telecommunications equipment, tagging, switch, router, IP 6 version, IP 4 version, link aggregation, LACP, STP, dynamic routing, NAT, SNAT, DNAT, SSH.

The subject of the study is the technologies and actions necessary for the correct operation of the telecommunications system.

The purpose of the course project is to perform a set of works for setting up and commissioning the equipment necessary for testing and comprehensive verification of the operation of the equipment and checking the network's performance.

Tasks to achieve the goal:

- basic system setup;

- creation and configuration of virtual networks;

- link aggregation and reservation;

- configuring dynamic routing and network address translation;

- tunneling network addresses.

Project method: studying and analyzing scientific sources on a given topic, studying and understanding the operation of various network protocols, performing a set of works on commissioning telecommunications equipment in the Cisco Packet Tracer network emulator

Results: this course project describes a set of actions required to configure telecommunications equipment using protocols such as: SSH, LACP, STP, DNAT, 6to4 tunnel.

СОДЕРЖАНИЕ

Обозначения и сокращения

  • Введение
  • 1. Базовая настройка системы
  • 2. Организация виртуальных сетей
  • 2.1 Теория о виртуальных сетях
  • 2.2 Настройка виртуальных сетей
    • 3. Агрегирование и резервирование каналов
    • 4. Настройка динамической маршрутизации и трансляции сетевых адресов
    • 4.1 Теория о динамической маршрутизации и трансляции сетевых адресов
    • 4.2 Настройка маршрутизации между роутерами
    • 4.3 Настройка SNAT/маскарадинг
    • 4.4 Настройка DNAT c портом назначения на маршрутизаторе
  • 5. Туннелирование сетевых адресов
  • 5.1 Теория о туннелировании сетевых адресов
  • 5.2 Создание 6to4 туннеля между подсетью 1 и 2
  • Заключение
  • Список использованных источников
  • ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ
  • ОС - Операционная система;
  • CFI - Canonical Format Indicator - Индикатор канонического формата;
  • IETF - Internet Engineering Task Force - Инженерный совет Интернета;
  • IGP - Interior Gateway Protocol - Протокол внутреннего шлюза;
  • IP - Internet Protocol - Интернет протокол;
  • LACP - Link Aggregation Control Protocol - Протокол управления агрегацией каналов;
  • MAC - Media Access Control - Управление доступом к среде;
  • NAT - Network Address Translation - Преобразование сетевых Адресов;
  • OSPF - Open Shortest Path First - Протокол динамической маршрутизации;
  • PC - Personal Computer - Персональный компьютер;
  • RFC - Request for Comments - Рабочее предложение;
  • SSH - Secure Shell - Безопасная оболочка;
  • STP - Spanning Tree Protocol - Протокол связующего дерева;
  • TPID - Tag Protocol Identifier - Идентификатор протокола тегирования;
  • VLAN - Virtual Local Area Network - Виртуальная локальная компьютерная сеть;
  • VLSM - Variable Length Subnet Mask - Маска подсети переменной длины.
  • виртуальная сеть маршрутизация роутер туннелирование

ВВЕДЕНИЕ

Системы связи являются частью жизни любого человека, помогая ему контактировать с другими людьми. Современная коммуникабельность общества все более принимает компьютерный вид, основу которого составляет компьютерная телекоммуникация, необходимыми предпосылками которой являются развитая сеть телекоммуникационной системы. Таким образом знание сетевых технологий на сегодняшний день становится незаменимым для тех, кто хочет построить успешную карьеру в области ИТ.

Данные навыки можно получить экспериментальным путем, производя настройку сетевых устройств в симуляторе сети передачи данных Cisco Packet Tracer. В данном курсовом проекте все настройки будут производиться экспериментальным методом в данной программе.

Цель курсового проекта заключается в том, чтобы получить практические навыки в настройке сетевых устройств используя симулятор сети передачи данных Cisco Packet Tracer и изучить и основные принципы построения и настройки сети передачи данных.

Объектом курсового проекта является симулятор сети передачи данных Cisco Packet Tracer.

Для достижения цели нужно:

- Базово настроить систему;

- Организовать виртуальные сети;

- Агрегировать и резервировать каналы;

- Настроить динамическую маршрутизацию и трансляцию сетевых адресов;

- Организовать туннелирование сетевых адресов.

Предметом исследования являются технологии и действия, необходимые для правильной и бесперебойной работы телекоммуникационной системы.

1. Базовая настройка системы

Для базовой настройки сети необходимо сделать следующие:

1. Задать имя всем устройствам в соответствии с топологией;

2. Создать на всех устройствах пользователей tkkafuser с паролем network;

3. На всех устройствах установить пароль r2d2 на вход в привилегированный режим;

4. Настроить режим, при котором все пароли в конфигурации хранятся в зашифрованном виде;

5. На устройствах, к которым разрешен доступ, в соответствии с топологиями L2 и L3, создайте виртуальные интерфейсы, подинтерфейсы и интерфейсы типа петля, назначьте IP-адреса;

6. Все устройства должны быть доступны для управления по протоколу SSH версии 2.

Схема компьютерной сети -- это зрительное представление компьютерной телекоммуникационной сети. На ней указываются как сами элементы сети, так и способы взаимодействия меж ними, охватывая маршрутизаторы, концентраторы, брандмауэры и т. д. Схема компьютерной сети может быть физической или логической.

Физическая схема компьютерной сети отображает фактическое месторасположение компонентов сети, охватывая кабели и оснащение. Такая схема, как правило, в общих чертах представляет размещение сети в пространстве и внешне напоминает план помещения.

Логическая схема компьютерной сети (рисунок 1) отражает путь прохождения информации по сети. Поэтому на ней, как правило, указывают подсети (включая идентификаторы VLAN, маски и адреса), сетевые устройства, такие как маршрутизаторы и брандмауэры, а также протоколы маршрутизации.

Рисунок 1 - Логическая схема компьютерной сети L1

В рамках модели взаимодействия открытых систем (OSI) информация на логической схеме сети соответствует информации уровня L3. Уровень L3 (также именуемый «сетевым уровнем») -- это уровень абстракции, который отражает то, как происходит пересылка пакетов через промежуточные маршрутизаторы. На уровне L2 представлены каналы передачи данных между соседними узлами, а на уровне L1 -- только их физическое расположение.

Для конфигурирования оборудования будет использоваться терминал CLI (Command Line Interface) что в переводе означает интерфейс командной строки. Так же для конфигурирования оборудования может использоваться Web интерфейс, если он есть у оборудования.

По первому пункту необходимо для начала задать имя всем устройствам в соответствии с топологией. Данная настройка осуществляется из режима глобальный конфигурации. Необходимо ввести команду:

Switch(config)#hostname <Имя устройства>.

Для проверки того, что изменения вступили в силу, требуется ввести команду:

Switch(config)#do show run.

Все команды описанные выше показаны в диалоговых окнах на рисунках 2 - 6:

Рисунок 2 - Диалоговое окно назначения имени устройству SW-1

Рисунок 3 - Диалоговое окно назначения имени устройству SW-2

Рисунок 4 - Диалоговое окно назначение имени устройству SW-3

Рисунок 5 - Диалоговое окно назначения имени устройству SW-4

Рисунок 6 - Диалоговое окно назначения имени устройству SW-5

Затем необходимо создать на всех устройствах пользователей tkkafuser с паролем network c некоторыми условиями:

- Пароль пользователя должен в конфигурации в виде результата хэш-функции;

- Пользователь должен обладать максимальным уровнем привилегий.

Все эти условия учитываются командой:

SW-1(config)#username tkkafuser privilege 15 secret network.

Здесь: username tkkafuser -- имя пользователя; privilege 15 -- уровнень привилений (0 -- минимальный уровень, 15 -- максимальный уровень); secret network -- хранение пароля в виде MD5 хэш-функции.

Команда do show running-config позволяет проверить настройки текущей конфигурации, где можно найти строку с добавленным пользователем и убедиться в том, что пароль хранится в зашифрованном виде. Это показано в диалоговом окне на рисунке 7.

Рисунок 7 - Диалоговое окно создания пользователя tkkafuser на SW-1

Далее нужно установить пароль r2d2 на вход в привилегированный режим на всех устройствах. Для установки пароля на вход в привилегированный режим нужно использовать команду enable secret r2d2. Используя ключевое слово password, определяется вид, в котором будет храниться пароль. Если при создании пользователя пароль должен быть зашифрован, то ключевым словом было слово secret, а для хранения в открытом виде используется password.

Проверить настройки можно из просмотра текущей конфигурации показанном в диалоговом оке на рисунке 8.

Рисунок 8 - Диалоговое окно создания и проверки пароля на вход в привилегированный режим на SW-1

Так же по заданию необходимо чтобы все пароли конфигурации хранились в зашифрованном виде. Для того, чтобы все пароли хранились в зашифрованном виде, следует использовать команду service
password-encryption.

Проверить то, что все пароли хранятся в зашифрованном виде можно из просмотра текущей конфигурации (рисунок 9).

Рисунок 9 - Диалоговое окно проверки паролей SW-1

Как видно из рисунка выше все пароли были зашифрованы, таким образом пароли больше не доступны для просмотра в открытом виде.

Далее нужно на устройствах, к которым разрешен доступ, в соответствии с топологиями L2 и L3, создайте виртуальные интерфейсы, подинтерфейсы и интерфейсы типа петля и назначить IP-адреса.

Для начала необходимо настроить виртуальные интерфейсы, а именно настроить VLAN на каждом устройстве согласно L2 и L3 карте. Результат настройки приведен на рисунке 10.

Рисунок 10 - L2 и L3 карта сети

После настройки всех IP адресов и виртуальных интерфейсов необходимо настроить подинтерфейсы между коммутаторами, а именно настроим инкапсуляцию и протокол 802.1Q.

IEEE 802.1Q -- открытый стандарт, который описывает процедуру тегирования трафика для передачи информации о принадлежности к VLAN по сетям стандарта IEEE 802.3 Ethernet.

Так как 802.1Q не изменяет заголовки кадра (фрейма), то сетевые устройства, которые не поддерживают этот стандарт, могут передавать трафик без учёта его принадлежности к VLAN. Поскольку данный стандарт является открытым, он используется для построения "транковых" портов между оборудованием различных производителей.

802.1Q помещает внутрь фрейма тег, который передает информацию о принадлежности трафика к VLAN.

Под сабинтерфецсами подразумевается подинтерфейсы на роутере, которые соединяют несколько VLAN. Они служат для корректной работы технологии route on stick. На них прописывается инкапсуляция и IP адреса шлюзов, к которым будут обращаться другие устройства из разных VLAN-ов. Данные сабинтерфейсы будут настраиваться на роутере соединенным с 1 подсетью, а именно роутер Router1.

Для этого будут использоваться команды:

Router1 (config)#interface fastethernet 0/1.100

Router1 (config-subif)#encapsulation dot1Q 100

Router1 (config-if)#no shutdown

Router1 (config-subif)#ipv6 enable

Router1 (config-subif)#ipv6 address FC00:2::15/64

Router1 (config-subif)#exit

И подобным образом будут настроены все остальные подинтерфейсы под каждый VLAN, который присудствует в 1 подсети.

Далее по заданию необходимо чтобы все устройства должны быть доступны для управления по протоколу SSH версии 2. SSH (англ. Secure Shell - «безопасная оболочка») - сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов). Схож по функциональности с протоколами Telnet и rlogin, но, в отличие от них, шифрует весь трафик, включая и передаваемые пароли. SSH допускает выбор различных алгоритмов шифрования. SSH-клиенты и SSH-серверы доступны для большинства сетевых операционных систем. SSH позволяет безопасно передавать в незащищённой среде практически любой другой сетевой протокол. Таким образом, можно не только удалённо работать на компьютере через командную оболочку, но и передавать по шифрованному каналу звуковой поток или видео (например, с веб-камеры). Поэтому необходимо настроить SSH доступ к устройствам. Для примера настроим коммутатор SW-1. Настройка будет осуществляться с помощью следующих команд:

Router1(config)#ip ssh version 2

Router1(config)#crypto key generate rsa

Результат настройки SSH версии 2 показан на рисунке 11.

Рисунок 11 - Диалоговое окно настройки SSH протокола версии 2

В результате данного пункта была произведена базовая настройка коммутаторов и маршрутизаторов, а именно: создание пользователей, создание и шифрование паролей, а так же включение протокола SSH 2 версии. Благодаря этому была повышена безопасность сети, благодаря созданию пользователей с зашифрованными паролями для входа в привилегированный режим.

2. Организация виртуальных сетей

2.1 Теория о виртуальных сетях

VLAN - виртуальная локальная компьютерная сеть. Представляет собой группу хостов с общим набором требований, которые взаимодействуют так, как если бы они были подключены к широковещательному домену независимо от их физического местонахождения. VLAN имеет те же свойства, что и физическая локальная сеть, но позволяет конечным членам группироваться вместе, даже если они не находятся в одной физической сети. Такая реорганизация может быть сделана на основе программного обеспечения вместо физического перемещения устройств.

Технология VLAN обеспечивает:

Гибкое построение сети - VLAN позволяет произвести сегментацию локальной сети на подсети по функциональному признаку независимо от территориального расположения устройств. То есть устройства одной подсети VLAN могут быть подключены к разным коммутаторам, удаленным друг от друга. И наоборот, к одному коммутатору могут быть подключены устройства, относящиеся к разным подсетям VLAN

Увеличение производительности - VLAN разделяет подсеть на отдельные широковещательные домены. Это означает, что широковещательные сообщения будут получать только устройства, находящиеся в одной VLAN-подсети. Построение системы с использованием технологии VLAN позволяет уменьшить широковещательный трафик внутри сети, тем самым снижается нагрузка на сетевые устройства и улучшается производительность системы в целом.

Улучшение безопасности - устройства из разных подсетей VLAN не могут общаться друг с другом, что уменьшает шансы произвести несанкционированный доступ к устройствам системы. Связь между разными подсетями возможна только через маршрутизатор. Кроме того, использование маршрутизатора позволяет настроить политики безопасности, которые могут быть применены сразу ко всей группе устройств, принадлежащей одной подсети.

Именно по тегу сетевое оборудование определяет принадлежность пакета той или иной сети VLAN, осуществляет фильтрацию пакетов и определяет дальнейшие действия с ними: снять тег и передать на конечное оборудование, отбросить пакет, переслать следующему получателю с сохранением тега. Правила, определяющие действия с пакетом на основе тега, зависят от режима работы порта сетевого оборудования. В свою очередь, режим работы выбирается в соответствии с характеристиками подключаемого оборудования. В системе может присутствовать как оборудование с поддержкой технологии VLAN, так и без нее.

Режим работы портов коммутаторов:

Access-port - порт доступа, передающий нетегированный трафик. Используется для подключения конечных устройств, не поддерживающих технологию VLAN

Коммутатор, получив в порт Access данные от подключенных к нему абонентских устройств, добавит ко всем Ethernet-кадрам общий тег с заданным идентификатором подсети и далее будет оперировать уже тегированным пакетом. Напротив, принимая из основной сети данные, предназначенные Access-порту, коммутатор сверит идентификатор VLAN принимаемого пакета с номером VLAN-подсети этого порта. Если они совпадут, то данные будут успешно переданы в порт, а тег удалён, таким образом, подключенные к порту устройства продолжат работать без необходимости поддержки VLAN. Если же идентификатор не равен номеру подсети, кадр будет отброшен, не позволив передать пакет из «чужой» подсети VLAN.

Trunk-port - магистральный порт, передающий тегированные пакеты данных. Используется для подключения сетевых устройств с поддержкой VLAN, чаще всего для соединения коммутаторов между собой.

Помимо задания режима работы и идентификатора VLAN, при конфигурировании Trunk-портов создается список разрешенных для передачи подсетей VLAN, с которым коммутатор сверяется при получении пакетов. Благодаря этому через Trunk-порты могут передаваться пакеты нескольких VLAN-подсетей.

Коммутатор, получив в порт Trunk нетегированные данные, поступит аналогично Access-порту, т.е. промаркирует пакеты идентификатором VLAN-подсети, присвоенном этому порту, и передаст дальше в сеть. При получении пакета с таким же идентификатором VLAN, как и у самого порта, тег будет снят и данные отправлены на абонентское устройство без тега. В случае получения тегированного пакета с идентификатором VLAN, отличающимся от номера, присвоенного порту, коммутатор сравнит идентификатор со списком разрешенных VLAN-подсетей. Если номер будет указан в списке, то данные будут переданы по сети на следующее устройство без изменения тега. В случае, если идентификатор указывает на принадлежность незнакомой подсети VLAN, то пакет будет отброшен.

2.2 Настройка виртуальных сетей

Для создания изолированных сетей, необходимо разделить устройства на разные VLAN. Для этого необходимо зайти коммутатор и перейдя в раздел CLI, провести действия представленные на рисунке 12.

Рисунок 12 - Диалоговое окно разделения сетей на подсети на коммутаторе

Действия, аналогичные показанным на рисунке 12, произведены на всех коммутаторах.

Затем, требуется задать IPv6-адреса каждому персональному компьютеру в соответствии с заданными условиями построения топологии сети. Для этого необходимо зайти в настройки конфигурирования IP на устройстве, далее назначить заданные адреса.

Native VLAN - это понятие в стандарте 802.1Q, которое обозначает VLAN на коммутаторе, где все кадры идут без тэга, т.е. трафик передается нетегированным. По умолчанию это VLAN 1. В некоторых моделях коммутаторов Сisco это можно изменить, указав другой VLAN как native.

Если коммутатор получает нетегированные кадры на транковом порту, он автоматически причисляет их к Native VLAN. И точно так же кадры, генерируемые с не распределенных портов, при попадании в транк-порт причисляются к Native VLAN.

Трафик, который принадлежит другим VLANам, тегируется с указанием соответствующего VLAN ID внутри тега. Команды для настройки Native VLAN, а также текущая конфигурация отображены на рисунке 13 и 14.

Рисунок 13 - Диалоговое окно назначения Native VLAN

Рисунок 14 - Диалоговое окно текущей конфигурации устройства

Router-on-a-stick - это термин, часто используемый для описания схемы, состоящей из маршрутизатора и коммутатора, которые соединены с использованием одного канала Ethernet, настроенного как 802.1Q транк. Стандарт 802.1Q используется для тегирования трафика, для передачи информации о принадлежности к VLAN. В этой схеме на коммутаторе настроено несколько VLAN и маршрутизатор выполняет всю маршрутизацию между различными сетями или VLAN (Inter-VLAN routing).

Для настройки конфигурации данной архитектуры произведены следующие настройки (рисунок 15)

Рисунок 15 - Диалоговое окно настроенной конфигурации устройства с применением технологии Router-on-a-stick

Выполнил проверку правильности функционирования узлов между различными устройствами (рисунок 16).

Рисунок 16 - Диалоговое окно проверки работоспособности настроенной конфигурации между устройствами

Проведя настройку на всех выше описанных устройствах, убедился в работоспособности данной сети. Далее необходимо приступить к настройке VLAN STP, а также необходимо реализовать агрегирование каналов Ether Channel с использованием протокола LACP. В результате каждый комрьютер был разделен на виртуальные подсети для разграничения, что бы компьютеры из разных виртуальных сетей не моги общаться между собою для повышения безопасности телекоммуникационной сети.

3. Агрегирование и резервирование каналов

Для организации агрегирования и резервирования каналов необходимо сделать следующие:

1. Между коммутаторами SW-1 и SW-2 необходимо реализовать агрегирование каналов Ether Channel с использованием протокола LACP;

2. Предотвращение появления петель в кольцевой топологии выполнить с использованием сетевого протокола Rapid Per-VLAN STP;

3. Корневым коммутатором назначить SW-2.

Для начала необходимо внести ясность что такое агрегирование каналов. Агрегирование каналов - это технологии объединения нескольких параллельных каналов передачи данных в сетях Ethernet в один логический, позволяющие увеличить пропускную способность и повысить надёжность и отказоустойчивость данной сети.

По заданию необходимо организовать между коммутатором SW-1 и
SW-2 необходимо организовать агрегирование каналов с использованием протокола LACP. Есть 2 коммутатора, соединенные 2 проводами. Один линк активный (горит зеленым), а второй резервный (горит оранжевым) из-за срабатывания протокола STP. Это хорошо, протокол отрабатывает. Но необходимо оба линка объединить воедино. Тогда протокол STP будет считать, что это один провод и перестанет блокировать.

Для этого будут использоваться следующая последовательность команд:

SW1(config)#interface fastEthernet 0/1 - заходим на интерфейс

SW1(config-if)#shutdown - выключаем его (чтобы не было проблем с тем, что STP вдруг его заблокирует)

SW1(config-if)#channel-group 1 mode active - создаем интерфейс port-channel 1 (это и будет виртуальный интерфейс агрегированного канала) и переводим его в режим active.

SW1(config-if)#no shutdown - включаем интерфейс.

SW1(config)#interface fastEthernet 0/2 - заходим на второй интерфейс

SW1(config-if)#shutdown - выключаем.

SW1(config-if)#channel-group 1 mode active - определяем в port-channel 1

SW1(config-if)#no shutdown - включаем.

На этом настройка на первом коммутаторе закончена. Для проверки необходимо набрать команду show etherchannel port-channel (рисунок 17).

Рисунок 17 - Диалоговое окно настройки LACP на коммутаторе 2

Аналогичные команды были использованы для настройки второго коммутатора.

Рисунок 18 - Диалоговое окно настройки LACP на коммутаторе 1

Рисунок 19 - Диалоговое окно с результатами настройки LACP на коммутаторе 2

Предотвращение появления петель в кольцевой топологии выполнено с использованием сетевого протокола Rapid Per-VLAN STP.

STP (Spanning Tree Protocol) - сетевой протокол предназначенный для автоматического удаления циклов (петель коммутации) из топологии сети на канальном уровне в Ethernet-сетях. Первоначальный протокол STP описан в стандарте 802.1D. Настройка

Рисунок 20 - Диалоговое окно настройки STP на коммутаторе 1

Рисунок 21 - Диалоговое окно настройки STP на коммутаторе 2

Корневым коммутатором назначен коммутатор SW2.

В результате выше проделанных действий было произведено агрегирование каналов Ether Channel с использованием протокола LACP для повышения отказоустойчивости телекоммуникационной сети, а так же настройка сетевого протокола Rapid Per-VLAN STP с корневым коммутатором SW-2 для предотвращения коллизий и широковещательных штормов.

4. Настройка динамической маршрутизации и трансляции сетевых адресов

4.1 Теория о динамической маршрутизации и трансляции сетевых адресов

OSPF (англ. Open Shortest Path First) - протокол динамической маршрутизации, основанный на технологии отслеживания состояния канала и использующий для нахождения кратчайшего пути алгоритм Дейкстры. Протокол OSPF разработан IETF в 1988 году. Последняя версия протокола представлена в RFC 2740 (декабрь 1999 год). Протокол OSPF представляет собой протокол внутреннего шлюза (Interior Gateway Protocol - IGP). Протокол OSPF распространяет информацию о доступных маршрутах между маршрутизаторами одной автономной системы. OSPF имеет следующие преимущества:

- высокая скорость сходимости по сравнению с дистанционно-векторными протоколами маршрутизации;

- поддержка сетевых масок переменной длины (VLSM);

- оптимальное использование пропускной способности с построением дерева кратчайших путей.

Трансляция сетевых адресов является универсальным способом расширения адресного пространства. Появление системы трансляции сетевых адресов, или NAT (Network Address Translation) обусловлено ростом небольших сетей, в то время относящихся к классу С, и, как следствие, сокращение IP адресов данного класса. Тогда одним из способов расширения адресного пространства наравне с введением бесклассовой адресации стало использование неуникальных IP-адресов, иногда называемых маскарадными. Традиционно это адреса вида 192.168.0.0 и 10.0.0.0, но в последнее время могут использоваться некоторые другие. Такие адреса уникальны только в пределах закрытой сети (например, корпоративной или сети провайдера). Для выхода в общедоступную сеть необходим уникальный адрес, который присвоен шлюзу. Система NAT позволяет осуществлять подмену адресов на шлюзе. В курсовом проекте рассмотрена работа с такими видами трансляции сетевых адресов, как Source NAT (SNAT) и Destination NAT (DNAT). Данные виды NAT подменяют адреса отправителя и получателя пакета соответственно.

Маскарадингом (Masquerade) называется разновидность SNAT, в которой подменяемый адрес отправителя может изменяться динамически в соответствии с текущим адресом шлюзового интерфейса.

4.2 Настройка маршрутизации между роутерами

Для настройки динамической маршрутизации по протоколу OSPF необходимо ввести следующие команды в режиме глобальной конфигурации:

router OSPF [номер процесса] - для запуска протокола.

network [ip_адрес_сети][wildcard_маска][зона] - указываем все подсети, для которых будет работать OSPF.

Настройка представлена на рисунке 22.

Рисунок 22 - Диалоговое окно настройки динамической маршрутизации

Аналогичные действия проделаны на других роутерах.

Для настройки протокола OSPF v3 необходимо прописать команды представленные на рисунке 23 и проверить работоспособность на рисунке 24.

Рисунок 23 - Диалоговое окно включения OSPF v3

Рисунок 24 - Диалоговое окно проверки работоспособности системы

Убедившись в успешной настройке протокола OSPF необходимо настроить сетевую трансляцию адресов на роутере.

4.3 Настройка SNAT/маскарадинг

Для настройки Source NAT необходимо создать access-list в котором прописаны адреса подлежащие трансляции, затем включить саму трансляцию сетевых адресов, выполнив команды представленные на рисунках ниже.

Рисунок 25 - Диалоговое окно создания access-list

Рисунок 26 - Диалоговое окно включения трансляции адресов

Рисунок 27 - Диалоговое окно проверки правильности настройки

Убедившись в правильности работы SNAT/маскарадинг, перешел на настройку Destination NAT на роутере 4.

4.4 Настройка DNAT c портом назначения 34001 на маршрутизаторе Router4

Для настройки DNAT, в отличие от SNAT, нет необходимости создавать access-list. Сама настройка DNAT схожа с настройкой SNAT. Необходимо применить следующую команду:

ip nat outside source static tcp [ip_адрес_локальный] [порт] [ip_адрес_глобальный] [порт].

На рисунке 28 показана настройка DNAT на роутере 4.

Рисунок 28 - Диалоговое окно настройки DNAT

Для настройки DNAT, в отличие от SNAT, нет необходимости создавать access-list. Сама настройка DNAT схожа с настройкой SNAT.

Произведя настройку OSPF, SNAT/Маскарадинг и DNAT, убедился в работоспособности сети. Далее приступим к настройке IPv6toIPv4 туннеля между подсетями 1 и 2.

5. Туннелирование сетевых адресов

5.1 Теория о туннелирование сетевых адресов

Туннелирование (от англ. tunnelling -- «прокладка туннеля») в компьютерных сетях -- процесс, в ходе которого создаётся логическое соединение между двумя конечными точками посредством инкапсуляции различных протоколов. Туннелирование представляет собой метод построения сетей, при котором один сетевой протокол инкапсулируется в другой.

Суть туннелирования состоит в том, чтобы «упаковать» передаваемую порцию данных, вместе со служебными полями, в область полезной нагрузки пакета несущего протокола. Туннелирование может применяться на сетевом и на прикладном уровнях. Комбинация туннелирования и шифрования позволяет реализовать закрытые виртуальные частные сети (VPN). Туннелирование обычно применяется для согласования транспортных протоколов либо для создания защищённого соединения между узлами сети.

С появлением сетей IPv6 возникла необходимость совместной работы сегментов сетей с различной адресацией. На данный момент разработано множество решений этой проблемы такие как: 6to4, LISP, 6in4, 6bed4, 6a44, AYIYA, SEAL, 6rd, Teredo и NAT64. В данной части курсового проекта рассмотрен универсальный способ передачи трафика IPv6 через сети IPv4, основанный на использовании протокола 6to4. Протокол 6to4 предназначен для связи двух подсетей IPv6 через IPv4 и инкапсулирует пакеты версии 6 в тело IPv4-пакетов.

5.2 Создание 6to4 туннеля между подсетью 1 и 2

Для организации 6to4 необходимо создать туннельный интерфейс на каждом маршрутизаторе-участнике процесса. Потребуется обозначить три ключевых момента:

- режим туннеля (6to4);

- источник туннеля (интерфейс либо адрес IPv4);

- IPv6-адрес для 6to4.

Список команд для настройки 6to4 туннеля:

interface tunnel0 - создание туннельного интерфейса;

ipv6 address [IPv6_адрес/префикс] - задание адреса интерфейсу;

tunnel mode ipv6ip - задание режима туннеля;

tunnel source [outside_интерфейс];

tunnel destination [IPv4_адрес_получателя] - указание источника и получателя пакетов данных;

ipv6 route [IPv6_адрес_необходимой_сети/префикс] [IPv6_адрес_следующего_роутера].

Полная настройка 6to4 туннеля показана на следующих рисунках
29 и 32.

Рисунок 29 - Диалоговое окно создания туннельного интерфейса на роутере

Рисунок 30 - Диалоговое окно настройки маршрутизации для 6to4 туннеля на роутере

Рисунок 31 - Диалоговое окно создания туннельного интерфейса на роутере

Рисунок 32 - Диалоговое окно настройки маршрутизации для 6to4 туннеля на роутере

Далее проведем проверку работоспособности созданного туннеля командами ping и traceroute. Это показано на рисунках 33 и 34.

Рисунок 33 - Диалоговое окно проверки связи из 2 подсети

Рисунок 34 - Диалоговое окно проверки связи из 1 подсети

Проведено успешное создание и настройка 6to4 туннеля и проверка его работоспособности.

ЗАКЛЮЧЕНИЕ

В данном курсовом проекте рассмотрено и применена одна из моделей настройки телекоммуникационной сети, которая может быть использована в реальной корпоративной сети.

Исходя из задания, при разработке рабочей сети были использованы базовые настройки системы. Созданы пользователи на всех устройствах сети и настроен удаленный способ управления ими через SSH подключение. Произведено изолирование персональных компьютеров в подсети 1 с помощью технологии VLAN. Реализовано агрегирование каналов EtherChannel с использованием протокола LACP. Для предотвращения возможных неполадок возникающих в разработанной топологии, в связи с появлением коммутационных петель настроен протокол STP. Настроена сеть с использованием протокола динамической адресации OSPF, трансляции сетевых адресов, как Source NAT/Маскарадинг (SNAT) и Destination NAT (DNAT). В связи с появлением IPv6 возникла необходимость совместной работы сегментов сетей с разной адресацией, что способствовало разработке различных вариантов решения этой проблемы, одним из которых стало создание 6to4 туннеля. На данный момент разработано множество решений этой проблемы, из наиболее распространенных можно назвать 6rd, Teredo, NAT64 и др., но в данном курсовом проекте был использован универсальный способ подачи трафика IPv6 через сети IPv4, который основывается на использовании протокола 6to4. Таким образом мы можем понять, что IPv4 сети будут использоваться на протяжении большого количества времени.

Итогом выполнения проекта является разработанная локальная сеть которая может быть использована в реальной корпоративной сети.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Самуйлов, К. Е. Сети и системы передачи информации: телекоммуникационные сети [Текст]: учебник и практикум для вузов: [для студентов, обуч. по инженерно-техническим направлениям и специальностям] / К. Е. Самуйлов, И. А. Шалимов, Д. С. Кулябов; Российский университет дружбы народов. - Москва: Юрайт, 2017. - 363 с.

2. Олифер, Виктор Григорьевич. Компьютерные сети. Принципы, технологии, протоколы [Текст]: учебник для вузов / В. Г. Олифер, Н. А. Олифер. - 5-е изд. -Санкт-Петербург: Питер, 2019. - 922 с.

3. Сети и телекоммуникации [Текст]: учебник и практикум для академического бакалавриата: [для студентов вузов, обучающихся
по специальности 10.05.02 "Информационная безопасность телекоммуникационных систем"] / под ред.: К. Е. Самуйлова, И. А. Шалимова, Д. С. Кулябова. - Москва: Юрайт, 2019. - 363 с.

4. Крук, Борис Иванович. Телекоммуникационные системы и сети [Текст]: учебное пособие / Б. И. Крук, В. Н. Попантонопуло, В. П. Шувалов; под ред. В. П.Шувалова. - 4-е изд., испр. и доп. - Москва: Горячая линия - Телеком. Т. 1: Современные технологии. - 2013. - 620 с.

5. Основы построения телекоммуникационных систем и сетей [Текст]: учебник / под ред.: В. Н. Гордиенко, В. И. Крухмалева. - 2-е изд., испр. - М.: Горячаялиния - Телеком, 2008. - 424 с.

6. Основы построения телекоммуникационных систем и сетей [Текст]: учебник / под ред. В. Н. Гордиенко, В. И. Крухмалева. - М.: Горячая линия - Телеком, 2004. - 510 с.

7. Тепляков, И. М. Основы построения телекоммуникационных систем и сетей [Текст]: учебное пособие / И. М. Тепляков. - М. : Радио и связь, 2004. - 328 с.

8. Абилов А. В. Сети связи и системы коммутации [Текст]: учебное пособие для вузов / А. В. Абилов. - М. : Радио и связь, 2004. - 288 с.

ПРИЛОЖЕНИЕ А

(обязательное)

Структурно-функциональная схема разрабатываемой сети

Размещено на Allbest.ru

...

Подобные документы

  • Создание топологии соединения офисов в разных частях города. Настройки IP адресов, маршрутизации, безопасности. Конфигурация Web сервера и E-mail с сопоставлением символьных имен IP адресов. Оборудование, необходимое для создания корпоративной сети.

    курсовая работа [3,5 M], добавлен 25.02.2015

  • Исследование сети и оценка необходимости статической маршрутизации. Настройка статических маршрутов и маршрутов по умолчанию. Планирование реализации списка контроля доступа. Настройка, применение и проверка стандартных списков контроля доступа.

    курсовая работа [4,3 M], добавлен 29.05.2019

  • Построение логической схемы локальной-вычислительной сети для организации. Выбор технологии, топологии, кабельной среды и программного обеспечения. Настройка модели сети, адресов, статической маршрутизации. Подключение устройств файлового и web-серверов.

    курсовая работа [2,9 M], добавлен 17.11.2017

  • Разработка учебно-методического обеспечения практического обучения на тему "Установка и настройка сети на основе беспроводного маршрутизатора" Ознакомление с маршрутизатором. Настройка беспроводной сети, маршрутизации, портов. Контроль выполненной работы.

    курсовая работа [4,1 M], добавлен 23.10.2013

  • Разработка городской офисной сети с полносвязной топологией. Применение протоколов маршрутизации ОSPF, Static. Выбор сетевых устройств для связи компьютеров между собой, их технические характеристики. Элементы системы безопасности. Кеширование информации.

    курсовая работа [230,5 K], добавлен 21.02.2016

  • Рассмотрение коммутируемых (SVC) и постоянных (PVC) каналов виртуальных соединений. Характеристика структуры и размеров пакетов, протоколов передачи и алгоритмов маршрутизации сетей стандарта Х.25, Frame RELAY, АТМ и определение их преимуществ.

    реферат [54,3 K], добавлен 17.03.2010

  • Базовые понятия IР-телефонии и ее основные сценарии. Межсетевой протокол IP: структура пакета, правила прямой и косвенной маршрутизации, типы и классы адресов. Автоматизация процесса назначения IP-адресов узлам сети. Обобщенная модель передачи речи.

    дипломная работа [2,0 M], добавлен 02.04.2013

  • Организация сети доступа на базе волоконно–оптической технологии передачи. Инсталляция компьютерных сетей. Настройка службы управления правами Active Directory. Работа с сетевыми протоколами. Настройка беспроводного соединения. Физическая топология сети.

    отчет по практике [2,9 M], добавлен 18.01.2015

  • Разработка на базе учебного микропроцессорного комплекта, выполненного на микросхемах серии КР580, устройства включения резервного выпрямительного агрегата при перегрузе основного. Распределение адресов памяти. Настройка портов ввода-вывода микросхемы.

    курсовая работа [599,4 K], добавлен 08.01.2014

  • Использование динамической маршрутизации в средних и крупных сетях с разветвленной и неоднородной топологией. Протоколы механизмов передачи пакетов по мультисервисным сетям: OSPF (PNNI), BGP и RIP. Статические и динамические алгоритмы маршрутизации.

    дипломная работа [408,3 K], добавлен 30.08.2012

  • Основные параметры канала цветности СЕКАМ их настройка и измерение. Традиционные измерения параметров КЦ. Время фазовой задержки в КЦ через переходную цепь. Настройка и измерение основных параметров канала цветности. Особенности многостандартных КЦ.

    реферат [28,2 K], добавлен 13.01.2009

  • Общие сведения о сетевых анализаторах, особенности их применения. Виды и анализ конвергентных (мультисервисных) сетей. Обратная сторона использования и сущность анализаторов сетевых протоколов. Принцип действия и работа системы мониторинга безопасности.

    курсовая работа [3,5 M], добавлен 01.03.2013

  • Концепция интеллектуальной сети как одна из определяющих концепций развития современных сетей связи. Модульность и многоцелевое назначение сетевых функций. Эффективное использование сетевых ресурсов. Правила и элементарная схема предоставления услуг.

    презентация [211,2 K], добавлен 02.08.2013

  • Монтаж и настройка сетей проводного и беспроводного абонентского доступа. Работы с сетевыми протоколами. Работоспособность оборудования мультисервисных сетей. Принципы модернизации местных коммутируемых сетей. Транспортные сети в городах и селах.

    отчет по практике [1,5 M], добавлен 13.01.2015

  • Нахождение передаточных функций элементов системы. Исследование ее устойчивости. Построение амплитудно-фазочастотных характеристик. Определение точности и качества системы по логарифмическим характеристикам и переходному процессу. Настройка регулятора.

    курсовая работа [1,2 M], добавлен 02.07.2014

  • Принцип действия беспроводных сетей и устройств, их уязвимость и основные угрозы. Средства защиты информации беспроводных сетей; режимы WEP, WPA и WPA-PSK. Настройка безопасности в сети при использовании систем обнаружения вторжения на примере Kismet.

    курсовая работа [175,3 K], добавлен 28.12.2017

  • Основные направления применения беспроводных компьютерных сетей. Типы коаксиальных кабелей. Размещение сетевых устройств и оборудования. Современные маршрутизаторы, их свойства. Подключение к глобальным сетям. Выбор сетевого программного обеспечения.

    курсовая работа [2,0 M], добавлен 29.08.2013

  • Общие принципы организации локальных сетей, их типология и технология построения. Разработка проекта объединения двух вычислительных сетей, сравнение конфигураций. Выбор медиаконвертера, радиорелейного оборудования, обоснование и настройка роутера.

    дипломная работа [2,7 M], добавлен 18.03.2015

  • Разработка система охраны трансформаторного завода, включающая в себя подсистему охранной сигнализации, подсистему контроля доступа и видеонаблюдения. Настройка системы контроля. Расчёт себестоимости создания системы физической безопасности электрозавода.

    дипломная работа [3,8 M], добавлен 18.06.2010

  • Характеристика участка и станции. Комплект аппаратуры шкафа "Обь-128Ц". Резервирование систем связи и оценка ее технологических возможностей. Построение цифровой сети, установка и настройка оборудования, анализ надежности и направления ее повышения.

    дипломная работа [2,8 M], добавлен 28.05.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.