Смекни!
smekni.com

Разработка и создание корпоративной локальной вычислительной сети в среде имитационного моделирования PacketTracer 5.0 (стр. 1 из 6)

Федеральное агентство по образованию

Государственное образовательное учреждение высшего профессиональногообразовательного образования

"Уральский государственный технический университет – УПИ

имени первого Президента России Б.Н. Ельцина"

Кафедра "Информационные системы и технологии"

Разработка и создание корпоративной локальной вычислительной сети в среде имитационного моделирования PacketTracer 5.0

КУРСОВОЙ ПРОЕКТ

Пояснительная записка

Руководитель Шадрин Д.Б.

Студент гр. ИТ-45010ди Л.Е.В.

Екатеринбург

2009г


Содержание

Введение

1. Основная часть

1.1 Настройка VLAN

1.2 Маршрутизация VLAN

1.3 Настройка DHCP

1.4 Настройка RIP

1.5 Настройка OSPF

1.6 Настройка DNS-сервера

1.7 Настройка HTTP-сервера

1.8 Настройка NAT

1.9 Настройка STP

Заключение

Список литературы

Приложение


Введение

Компания Cisco Systems Inc. является ведущим в мире поставщиком аппаратного и программного обеспечения для межсетевого взаимодействия. Cisco ежегодно устанавливает более 100 000 устройств, которые работают как в частных сетях, так и в сетях общего пользования. Сегодня эти устройства обслуживают более 80 процентов трафика сети Internet.

В состав этих устройств входит разработанная компанией специальная операционная система – межсетевая операционная система Cisco (CiscoInternetworkOperatingSystem – IOS). ОС IOS представляет собой сложную операционную систему реального времени, состоящую из нескольких подсистем и имеющую десятки тысяч возможных параметров конфигурирования.

Целью данной работы является приобретение новых и закрепление полученных теоретических знаний, практических навыков и умений по дисциплине "Информационные сети" и вопросам проектирования и анализа современных информационных локальных и глобальных вычислительных сетей (ЛВС и ГВС).

Для достижения данной цели следует решить следующие задачи:

· Настройка VLAN;

· Настройка маршрутизации между VLAN;

· Настройка HTTP сервера;

· Настройка DNS сервера;

· Настройка DHCP сервера;

· Настройка протокола OSPF;

· Настройка протокола RIP;

· Настройка протокола STP;

· Настройка технологий NAT.

1. Основная часть

1.1 Настройка VLAN

VLAN (от англ. Virtual Local Area Network) – виртуальная локальная вычислительная сеть, известная так же как VLAN, представляет собой группу хостов с общим набором требований, которые взаимодействуют так, как если бы они были подключены к широковещательному домену, независимо от их физического местонахождения. VLAN имеет те же свойства, что и физическая локальная сеть, но позволяет конечным станциям, группироваться вместе, даже если они не находятся в одной физической сети. Такая реорганизация может быть сделана на основе программного обеспечения вместо физического перемещения устройств.

В современных сетях VLAN – главный механизм для создания логической топологии сети, не зависящей от её физической топологии. VLAN'ы используются для сокращения широковещательного трафика в сети

Как правило, одному VLAN соответствует одна подсеть. Устройства, находящиеся в разных VLAN, будут находиться в разных подсетях. Но в то же время VLAN не привязан к местоположению устройств и поэтому устройства, находящиеся на расстоянии друг от друга, все равно могут быть в одном VLAN независимо от местоположения

Каждый VLAN – это отдельный широковещательный домен. Например, коммутатор – это устройство 2 уровня модели OSI. Все порты на коммутаторе, где нет VLANов, находятся в одном широковещательном домене. Создание VLAN на коммутаторе означает разбиение коммутатора на несколько широковещательных доменов. Если один и тот же VLAN есть на разных коммутаторах, то порты разных коммутаторов будут образовывать один широковещательный домен. Когда сеть разбита на VLAN, упрощается задача применения политик и правил безопасности. С VLAN политики можно применять к целым подсетям, а не к отдельному устройству. Кроме того, переход из одного VLAN в другой предполагает прохождение через устройство 3 уровня, на котором, как правило, применяются политики разрешающие или запрещающие доступ из VLAN в VLAN.

Порты коммутатора, поддерживающие VLAN'ы, можно разделить на два множества:

1. Тегированные порты (или транковые порты, trunk-порты в терминологии Cisco).

2. Нетегированные порты (или порты доступа, access-порты в терминологии Cisco);

Тегированные порты нужны для того, чтобы через один порт была возможность передать несколько VLAN'ов и, соответственно, получать трафик нескольких VLAN'ов на один порт. Информация о принадлежности трафика VLAN'у, как было сказано выше, указывается в специальном теге. Без тега коммутатор не сможет различить трафик различных VLAN'ов. Если порт нетегированный в каком-то VLAN'е, то трафик этого VLAN передается без тега. Нетегированным порт может быть только в одном VLAN. Если порт тегирован для нескольких VLAN'ов, то в этом случае весь нетегированный трафик будет приниматься специальным родным VLAN'ом (native VLAN). Если порт принадлежит только одному VLAN как нетегированный, то тегированный трафик, приходящий через такой порт, должен удаляться (как правило, но не всегда).

Проще всего это понять, если "забыть" всю внутреннюю структуру коммутатора и отталкиваться только от портов. Допустим, есть VLAN с номером 111, есть два порта которые принадлежат к VLAN 111. Они общаются только между собой, с untagged/access-порта выходит нетегированный трафик, с tagged/trunk-порта выходит трафик тегированный в VLAN 111. Все необходимые преобразования прозрачно внутри себя делает коммутатор.

Обычно, по умолчанию все порты коммутатора считаются нетегированными членами VLAN 1. В процессе настройки или работы коммутатора они могут перемещаться в другие VLAN'ы.

Компьютер при отправке трафика в сеть даже не догадывается, в каком VLAN'е он размещён. Об этом думает коммутатор. Коммутатор знает, что компьютер, который подключен к определённому порту, находится в соответствующем VLAN'e. Трафик, приходящий на порт определённого VLAN'а, ничем особенным не отличается от трафика другого VLAN'а. Другими словами, никакой информации о принадлежности трафика определённому VLAN'у в нём нет.

Однако, если через порт может прийти трафик разных VLAN'ов, коммутатор должен его как-то различать. Для этого каждый кадр (frame) трафика должен быть помечен каким-то особым образом. Пометка должна говорить о том, какому VLAN'у трафик принадлежит.

Наиболее распространённый сейчас способ ставить такую пометку описан в открытом стандарте IEEE 802.1Q. Существуют проприетарные протоколы, решающие похожие задачи, например, протокол ISL от Cisco Systems, но их популярность значительно ниже.

Согласно топологии сети (приложение 1) внутренняя сеть 192.168.1.0/24 на 4 подсети

Идентификатор сети Диапазон адресов Маска подсети
192.168.1.0 192.168.1.1 - 192.168.1.126 192.168.1.0
192.168.1.128 192.168.1.129 - 192.168.1.254 192.168.1.128

Произведем настройку коммутатора Switch3. Создадим vlan:

Switch>enable

Switch#configureterminal

Switch(config)#vlan 2

Switch(config-vlan)#name vlan2

Switch(config-vlan)#exit

Switch(config)#vlan 5

Switch(config-vlan)#name vlan5

Switch(config-vlan)#exit

Далеенастроиминтерфейсы:

Switch(config)#interface fastethernet0/1

Switch(config-if)#switchport mode access

Switch(config-if)#switchport access vlan 5

Switch(config-if)#exit

Switch(config)#interface fastethernet0/2

Switch(config-if)#switchport mode access

Switch(config-if)#switchport access vlan 2

Switch(config-if)#exit

Один из портов будет выступать как trunk-порт:

Switch(config)#interface fastethernet0/3

Switch(config-if)#switchport mode trunk

Switch(config-if)#exit

Switch(config)#exit

Коммутаторы Switch2 и Switch1 настраиваются аналогичным образом (приложение 4 и 5) . Стоит отметить, что на коммутаторе Switch1 все порты будут в trunk-режиме. Для просмотра информации о VLAN'ах на коммутаторе необходимо ввести команду showvlanbrief.

локальный корпоративный сеть протокол маршрутизация

1.2 Маршрутизация VLAN

На физическом интерфейсе маршрутизатора задается адрес из сети VLAN 1. По умолчанию трафик этого VLAN передается не тегированым, поэтому никаких дополнительных настроек делать не нужно. VLAN 1 в нашей сети не используется поэтому пропустим этот шаг.

Для логических подынтерфейсов необходимо указывать то, что интерфейс будет получать тегированный трафик и указывать номер VLAN соответствующий этому интерфейсу. Это задается командой в режиме настройки подынтерфейса:

(config-if)#encapsulation dot1q {vlan-id}

Создание логического подынтерфейса для VLAN 2:

Router(config)#interface FastEthernet0/0.10

Router(config-subif)#encapsulation dot1Q 2

Router(config-subif)#ip address 192.168.1.1 255.255.255.128

Router(config-subif)#exit

Создание логического подынтерфейса для VLAN 5:

Router(config)#interface FastEthernet0/0.50

Router(config-subif)#encapsulation dot1Q 5

Router(config-subif)#ip address 192.168.1.129 255.255.255.128

Router(config-subif)#exit

Соответствие номера подынтерфейса и номера VLAN не является обязательным условием. Однако обычно номера подынтерфейсов задаются именно таким образом, чтобы упростить администрирование. Листинг конфигурации Router0 можно посмотреть в приложении 6.

1.3 Настройка DHCP

DHCP (англ. Dynamic Host Configuration Protocol – протокол динамической конфигурации узла) – это сетевой протокол, позволяющий компьютерам автоматически получать IP-адрес и другие параметры, необходимые для работы в сети TCP/IP. Для этого компьютер обращается к специальному серверу, называемому сервером DHCP. Сетевой администратор может задать диапазон адресов, распределяемых среди компьютеров. Это позволяет избежать ручной настройки компьютеров сети и уменьшает количество ошибок. Протокол DHCP используется в большинстве крупных (и не очень) сетей TCP/IP.

DHCP является расширением протокола BOOTP, использовавшегося ранее для обеспечения бездисковых рабочих станций IP-адресами при их загрузке. DHCP сохраняет обратную совместимость с BOOTP.

Стандарт протокола DHCP был принят в октябре 1993 года. Действующая версия протокола (март 1997 года) описана в RFC 2131. Новая версия DHCP, предназначенная для использования в среде IPv6, носит название DHCPv6 и определена в RFC 3315 (июль 2003 года).