Проектирование офисных сетей в среде CiscoPacketTracer 5.3.3

  • Вид работы:
    Курсовая работа (т)
  • Предмет:
    Информатика, ВТ, телекоммуникации
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    19,46 Кб
  • Опубликовано:
    2016-02-21
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Проектирование офисных сетей в среде CiscoPacketTracer 5.3.3















Проектирование офисных сетей в среде CiscoPacketTracer 5.3.3

Задание

Тема курсового проекта: «Проектирование офисных сетей в среде CiscoPacketTracer 5.3.3»

Исходные данные к работе: Городская сеть на 3 офиса. Офисы соединены сетью с полносвязной топологией. Немаршрутизируемый адрес 192.168.1.0/28. Технология основной сети: OSPF. Альтернативная сеть: Static. Протоколы маршрутизации: Ethernet. Альтернативная сеть: Frem Relay. В общей сети размещены: DNSсервер 25.25.25.25/8, NTP сервер 96.10.10.10/8, FTP сервер 12.12.12.12/8, WEBсервер 10.10.10.10/8 . Офис 1: IP входной 134.25.0.20/30. Количество машин 6. Офис 2: IP входной сети 208.5.5.16/29. Количество машин 8, 2 VLAN. Офис 3: IP входной сети 215.15.15.20/30. Количество машин 6 (4 по Wi-Fi, 2 проводные). Использовать LINKSYS .

Введение

В данной работе мною, для реализации полученного задания были выбраны технологии Ethernet и Serial.

На сегодняшний день Ethernet обеспечивает высокую скорость для передачи информации.

Преимущества Ethernet:

·Высокая пропускная способность;

·Большие расстояния передачи.

Serial используется для связи компьютеров между собой.

Преимущества Serial:

·Возможность передачи на значительно большие расстояния;

·Гораздо более простой соединительный кабель.

1. Выбор топологии и протокола маршрутизации

На основании полученного задания мною была использована полносвязная топология. Полносвязная топология - сеть, в которой каждый компьютер связан с каждым другим через отдельный сетевой интерфейс по отдельному каналу связи, что позволяет каждому компьютеру передавать информацию другим с очень высокой надежностью и защищенностью. Но, к сожалению, аппаратные затраты (провода, сетевые карты) слишком высоки для реализации при большом количестве компьютеров в сети.


В качестве протоколов маршрутизации мною были выбраны протоколы ОSPF и Static.(англ. Open Shortest Path First) - протокол динамической маршрутизации, основанный на технологии отслеживания состояния канала (link-state technology) и использующий для нахождения кратчайшего пути Алгоритм Дейкстры (Dijkstras algorithm).

Протокол OSPF был разработан IETF в 1988 году. Последняя версия протокола представлена в RFC 2328. Протокол OSPF представляет собой протокол внутреннего шлюза (Interior Gateway Protocol - IGP). Протокол OSPF распространяет информацию о доступных маршрутах между маршрутизаторами одной автономной системы.имеет следующие преимущества:

·Высокая скорость сходимости по сравнению с дистанционно-векторными протоколами маршрутизации;

·Поддержка сетевых масок переменной длины (VLSM);

·Оптимальное использование пропускной способности (т. к. строится минимальный остовный граф по алгоритму Дейкстры).

Статическая маршрутизация - вид маршрутизации, при котором маршруты указываются в явном виде при конфигурации маршрутизатора. Вся маршрутизация при этом происходит без участия каких-либо протоколов маршрутизации.

При задании статического маршрута указывается:

·Адрес сети (на которую маршрутизируется трафик), маска сети

·Адрес шлюза (узла), который отвечает за дальнейшую маршрутизацию (или подключен к маршрутизируемой сети напрямую)

·Метрика (иногда именуется также "ценой") маршрута. При наличии нескольких маршрутов на одну и ту же сеть некоторые маршрутизаторы выбирают маршрут с минимальной метрикой.

Преимущества:

·Лёгкость отладки и конфигурирования в малых сетях.

·Отсутствие дополнительных накладных расходов (из-за отсутствия протоколов маршрутизации).

. Выбор сетевых устройств

В данной работе были выбраны устройства наиболее подходящие для её выполнения, с учетом канальных стандартов и протоколов маршрутизации. Эти устройства будут описаны далее. Также, в их число вошли маршрутизаторы, коммутаторы и точки доступа, разработанные разработчиками программы PacketTracer5.3.3, в которой собственно и проводилась основная часть курсовой работы. Эти устройства обладают совместимостью с реальными девайсами и имеют большой модульный набор, позволяющий не только сделать устройство функциональным, но использовать его в более изощренных ситуациях при построении сетей. Как уже оговаривалось, сейчас будут описаны реальные устройства, прототипы которых использовались в построении сети.

Маршрутизатор Cisco 28112811 - маршрутизатор с интеграцией сервисов, обеспечивающий все потребности небольших офисов и филиалов (до 36 рабочих мест) в современных коммуникациях.

Может выполнять функции:

·маршрутизатора доступа и маршрутизатора локальной сети;

·центра IP-телефонии и голосовой почты (в вариантах Voice bundle и Voice Security bundle);

·интегрированного решения для обеспечения безопасности (в вариантах Security bundle и Voice Security bundle);

·межсетевой экран;

·система предотвращения вторжений;

·шифрование и создание VPN-туннелей;

·система Cisco NAC и фильтрация по URL;

·центр беспроводного доступа -беспроводное подключение ноутбуков и WLAN-телефонов. (При установке модулей HWIC-AP-G-E, HWIC-AP-AG-E или подключении точек доступа).

Технические характеристики маршрутизатора Cisco 2811

-Память DRAM - По умолчанию: 256 MB Максимум: 768 Mb

-Память Compact Flash - По умолчанию: 64 MB Максимум: 256 MB

-Встроенные USB 1.1 ports- 2

-Встроенные порты LAN - 2-10/100

-Встроенный AIM (внутренний)слот - 2=

-Количество слотов для интерфейсных модулей - 4 слота, все слоты поддерживают HWIC, WIC, VIC, или VWIC типы интерфейсных модулей

-Слоты для сетевых модулей - 1 слот, поддерживает NM или NME модули

-Extension Voice Module Slot - 1

-PVDM (DSP) слоты на материнской плате - 2

-Встроенное аппаратное ускорение шифрования - Да

-Встроенная аппаратная поддержка VPN - DES, 3DES, AES 128, AES 192, and AES 256

-Консольный порт управления (up to 115.2 kbps) - 1

-Auxiliary порт (up to 115.2 kbps) - 1

-Минимальная версия ПО Cisco IOS - 12.3(8)T

Коммутатор Cisco Catalyst 2960-24TTCatalyst 2960 серия - это линейка коммутаторов промышленного класса с фиксированной конфигурацией, поддерживающая стандарт IEEE 802.3af и предварительный стандарт Cisco Power over Ethernet (PoE) в конфигурациях Fast Ethernet и Gigabit Ethernet. Cisco Catalyst 2960 является идеальным коммутатором уровня доступа для малого промышленного сетевого доступа или филиалов офисов, объединяя конфигурации 10/100/1000 и PoE для максимальной производительности и защиты инвестиций, одновременно позволяя начать развертывание новых приложений, таких как IP-телефония, беспроводной доступ, видеонаблюдение, системы управления строительством, и удаленные видеостойки. Покупатели могут развернуть такие интеллектуальные службы, как улучшенное качество обслуживания (QoS), ограничение скорости, настраиваемые списки доступа (ACL), управление многоадресной передачей, и высокопроизводительная IP-маршрутизация и одновременное упрощение традиционной коммутации. Cisco Network Assistant является централизованным управляющим приложением, упрощающим задачи администрирования для коммутаторов Cisco, маршрутизаторов, и беспроводных точек доступа. Cisco Network Assistant обеспечивает мастера настройки, которые упрощают объединение нескольких сетей и интеллектуальных сетевых служб.

Технические характеристики Cisco Catalyst 2960-24TT:

Физические характеристики:Размеры (ширина x глубина x высота), см:44.5 x 30 x 4.41RUВес, кг:5.1Параметры питания: Потребляемая мощность: 485 Вт AC: 100 - 240 В (автоопределение), 5.5 - 2.8 А, 50 - 60 Гц DC (Cisco RPS 2300): + 12 В - 7.5 А PoE: 370 ВтИндикаторы статуса: На каждом порте: целостность соединения, отключение, активность, скорость, полный дуплекс, функционирование PoE, ошибка PoE, отключение PoE Состояние системы: система, RPS, состояние соединения, дуплекс, скорость, PoEХарактеристики памяти:Оперативная память:128 МБФлеш-память:16 МБИнтерфейсные порты:Медные интерфейсы:24 x RJ-45 10/100 Fast Ethernet PoEОптические интерфейсы:2 x SFP Gigabit EthernetДругие интерфейсы:1 x консольный портСетевые особенности:Поддерживаемые стандарты: IEEE 802.1s IEEE 802.1w IEEE 802.1x IEEE 802.3ad IEEE 802.3af IEEE 802.3x полный дуплекс на портах 10BASE-T, 100BASE-TX, и 1000BASE-T IEEE 802.1D Spanning Tree Protocol IEEE 802.1p CoS приоритизации IEEE 802.1Q VLAN Спецификация IEEE 802.3 10BASE-T Спецификация IEEE 802.3u 100BASE-TX Стандарты RMON I и II SNMPv1, SNMPv2c, и SNMPv3Производительность: Матрица коммутации: 32 Гбит/с Неблокируемая коммутация на скорости 6.5 миллионов пакетов/с (размер пакетов 64 байта) Возможность настройки до 12000 MAC-адресов Возможность настройки до 11000 однонаправленных маршрутов Возможность настройки до 1000 IGMP-групп Возможность установки MTU до 9000 байт, с максимальным кадром Ethernet 9018 байт (Jumbo frames) на портах Gigabit Ethernet, до 1546 байт для маркированных кадров Multiprotocol Label Switching (MPLS) на портах 10/100Простота использования и легкость развертки: Express Setup Поддержка IEEE 802.3af и предварительного стандарта Cisco PoE Автоматическая настройка DHCP Автоматическая настройка QoS (Auto QoS) Автоматическое определение скорости на каждом порте 10/100 Автоматический выбор режима дуплекса Dynamic Trunking Protocol (DTP) Port Aggregation Protocol (PAgP) Link Aggregation Control Protocol (LACP) DHCP-сервер DHCP Relay Настройка по умолчанию Автоматическое определение кроссовер (Auto-MDIX) Time-domain reflectometer (TDR)Работоспособность и масштабируемость:Избыточное резервирование: Технологии Cisco UplinkFast и BackboneFast IEEE 802.1w Rapid Spanning Tree Protocol Per-VLAN Rapid Spanning Tree Plus (PVRST+) Cisco Hot Standby Router Protocol (HSRP) Unidirectional Link Detection Protocol (UDLD) и Aggressive UDLD Автоматическое восстановление портов Cisco Redundant Power System 2300 (RPS 2300) Equal cost routing (ECR) Агрегация полосы пропускания до 8 Гбит/с с использованием технологии Cisco Gigabit EtherChannel и до 800 Мбит/с с использованием технологии Fast EtherChannelВысокопроизводительная IP-маршрутизация: Аппаратная архитектура Cisco Express Forwarding Стандартные однонаправленные протоколы IP-маршрутизации (статическая, RIPv1, RIPv2 и RIPng) Усовершенствованные однонаправленные протоколы IP-маршрутизации (OSPF, Interior Gateway Routing Protocol [IGRP], EIGRP, Border Gateway Protocol Version 4 [BGPv4] и IS-ISv4) Возможность IPv6-маршрутизации (OSPFv3, EIGRPv6) Policy-Based Routing (PBR) Внутрисетевая маршрутизация Protocol Independent Multicast (PIM) для многоадресной передачи IPмаршрутизации, включая PIM в разреженном режиме (PIM-SM), PIM в плотном режиме (PIM-DM), и PIM в разреженно-плотном режиме Возможность передачи не IP-трафика между двумя VLANОптимизация полосы пропускания: Возможность штормового контроля на каждом порте при широковещании и одноадресной передачи IEEE 802.1d Spanning Tree Protocol IEEE 802.1s Multiple Spanning Tree Protocol VPN routing/forwarding (VRF)-Lite Local Proxy Address Resolution Protocol (ARP) и частная граница VLAN Минимизация VLAN1 VLAN Trunking Protocol (VTP) Internet Group Management Protocol v3 (IGMP) Snooping для IPv4 и IPv6 MLD v1 и v2 Snooping Фильтрация IGMP Multicast VLAN registration (MVR)QoS: Стандарт 802.1p CoS и классификация DSCP QoS ACL Четыре выходные очереди на каждом порте Возможность настройки расписания SRR Weighted tail drop (WTD) Строгий приоритет очереди Функция Cisco CIR Возможность ограничения трафика по признакам: MAC-адресу, IP-адресу, номера портов TCP/UDP с использованием списков доступа Асинхронные прием и передача данных Возможность настройки до 64 политик на каждом порте Fast Ethernet или Gigabit EthernetСетевая безопасность: IEEE 802.1x IEEE 802.1x с назначением VLAN IEEE 802.1x с голосовой VLAN IEEE 802.1x и безопасность портов IEEE 802.1x с гостевой VLAN Веб-аутентификация для не клиентов 802.1x Многодоменная аутентификация MAC Auth Bypass (MAB) Безопасность VLAN ACLs (VACL) Стандартная и расширенная безопасность маршрутизации (RACL) Списки доступа, зависящие от портов (PACL), для интерфейсов 2 уровня Однонаправленная фильтрация MAC-адресов SSHv2, Kerberos, и SNMPv3 Частная граница VLAN, ограничение трафика Поддержка двунаправленной передачи данных на порте Switched Port Analyzer (SPAN) Аутентификация TACACS+ и RADIUS Оповещение о MAC-адресах Dynamic ARP Inspection (DAI) DHCP snooping Безопасность источников IP DHCP Interface Tracker (Option 82) Безопасность портов Доверенная граница Многоуровневая безопасность BPDU Guard Spanning-Tree Root Guard (STRG) Динамические VLAN Cisco Network Assistant Поддержка до 2000 настаиваемых пунктов (ACE)Управление:Особенности управления: Командная строка Cisco IOS Software CLI Cisco Discovery Protocol version 2 (CDPv2) The PoE MIB Шаблоны для управления базой коммутации Generic On-Line Diagnostic (GOLD) Каналы VLAN Поддержка до 1024 VLAN и до 128 ступеней spanning-tree Поддержка до 4000 идентификаторов VLAN Remote SPAN (RSPAN) Embedded Remote Monitoring (RMON) Маршрутизация 2 уровня Поддержка 9 групп RMON Domain Name System (DNS) Trivial File Transfer Protocol (TFTP)Cisco Network Assistant Software: Поддержка администрирования до 250 пользователей Удобный графический интерфейс Cisco AVVID (архитектура для голоса, видео и встроенных данных) Мастер настройки безопасности Поддержка многоуровневой настройки Возможность настройки нескольких устройств и портов Система оповещенийПоддержка CiscoWorks: Поддержка SNMP v1, v2c, и v3 и Telnet Cisco Discovery Protocol версий 1 и 2 LAN Management Solution

Linksys WRT300NWRT300N поддерживает стандарт 802.11n, в котором применяются четыре новейшие технологии. Именно они позволяют увеличить скорость передачи в 12 раз по сравнению со стандартом Wireless-G (802.11g). Технология Wireless-N обеспечивает расширенный спектр услуг. С Linksys WRT300N вы можете выполнять несколько дел одновременно: работу в Интернете, прослушивание потоковой музыки или просмотр видео высокого разрешения. Кроме этого, владелец Linksys WRT300N получает возможность организации совместного доступа к файлам, участия в сетевых играх, а также совершения телефонных вызовов через Интернет. И это еще не все достоинства беспроводного маршрутизатора Linksys WRT300N. В Linksys WRT300N применяется новая технология передачи сигнала. Поэтому зона охвата в сети Wireless-N превышает в 4 раза зоны охвата сетей, которые строились по предыдущим технологиям. Именно это увеличивает силу сигнала, практически устраняет мертвые зоны и обеспечивает непрерывную связь в любой точке дома или офиса, даже там, где раньше она была недоступна. И еще один плюс - оборудование Linksys для сетей Wireless-N, и Linksys WRT300N в частности, совместимо со всеми видами оборудования стандартов Wireless-B и Wireless-G, которые существуют на сегодняшний день.

Основные характеристики Linksys WRT300N Производитель Linksys Модель WRT300N Тип устройстваточка доступа / маршрутизатор Корпуснастольный/настенный черного/синего цвета индикаторы:- электропитание WANТип линии связи: Ethernet, Fast Ethernet Скорость передачи данных (макс.): 100 Мбит/сек. Кол-во каналов: 1 Кол-во портов: 1 Протоколы передачи данных:- IP Встроенные службы:- брандмауэр LANТип сети: Ethernet, Fast Ethernet, беспроводная сеть Кол-во базовых портов: 4 (макс. 4) Скорость передачи по базовым портам:- 10 Мбит/сек.- 100 Мбит/сек.- 11 Мбит/сек.- 36 Мбит/сек.- 54 Мбит/сек.- 540 Мбит/с Скорость передачи по UPLINK: 100 Мбит/сек. MDI: 4 автоматически переключающихся порта Специальные функции:- 128-бит. WEP шифрование- 256-бит. WEP шифрование- 64-бит. WEP шифрование- Wi-Fi Protected Access (WPA) Встроенные службы:- брандмауэр Поддерживаемые стандарты:- IEEE 802.11b- IEEE 802.11g- IEEE 802.11n- IEEE 802.3 (Ethernet)- IEEE 802.3u (Fast Ethernet) Беспроводное соединение 2.4 ГГц Дополнительные характеристики ИнтерфейсыEthernet 10/100BaseT RJ-45 (ГВС (WAN)) 4 x Ethernet 10/100BaseT RJ-45 (базовый порт) Опции безопасности- фильтрация MAC-адресов- RADIUS per-command authentication Технические характеристики Электропитаниевнешний адаптер питания - 220 В (перемен. ток) Размеры, вес18.8 x 4 x 17.6 см, 527 г СертификатыCE Mark, FCC(англ. Domain Name System - система доменных имён) - компьютерная распределённая система для получения информации о доменах. Чаще всего используется для получения IP-адреса по имени хоста (компьютера или устройства), получения информации о маршрутизации почты, обслуживающих узлах для протоколов в домене (SRV-запись).

Распределённая база данных DNS поддерживается с помощью иерархии DNS-серверов, взаимодействующих по определённому протоколу.

Основой DNS является представление об иерархической структуре доменного имени и зонах. Каждый сервер, отвечающий за имя, может делегировать ответственность за дальнейшую часть домена другому серверу (с административной точки зрения - другой организации или человеку), что позволяет возложить ответственность за актуальность информации на серверы различных организаций (людей), отвечающих только за «свою» часть доменного имени.

Начиная с 2010 года, в систему DNS внедряются средства проверки целостности передаваемых данных, называемые DNS Security Extensions (DNSSEC). Передаваемые данные не шифруются, но их достоверность проверяется криптографическими способами.

DNS обладает следующими характеристиками:

·Распределённость администрирования. Ответственность за разные части иерархической структуры несут разные люди или организации.

·Распределённость хранения информации. Каждый узел сети в обязательном порядке должен хранить только те данные, которые входят в его зону ответственности и (возможно) адреса корневых DNS-серверов.

·Кеширование информации. Узел может хранить некоторое количество данных не из своей зоны ответственности для уменьшения нагрузки на сеть.

·Иерархическая структура, в которой все узлы объединены в дерево, и каждый узел может или самостоятельно определять работу нижестоящих узлов, или делегировать (передавать) их другим узлам.

·Резервирование. За хранение и обслуживание своих узлов (зон) отвечают (обычно) несколько серверов, разделённые как физически, так и логически, что обеспечивает сохранность данных и продолжение работы даже в случае сбоя одного из узлов.(англ. File Transfer Protocol - протокол передачи файлов) - протокол, предназначенный для передачи файлов в компьютерных сетях. FTP позволяет подключаться к серверам FTP, просматривать содержимое каталогов и загружать файлы с сервера или на сервер; кроме того, возможен режим передачи файлов между серверами (см. FXP).является одним из старейших прикладных протоколов, появившимся задолго до HTTP, в 1971 году. Он и сегодня широко используется для распространения ПО и доступа к удалённым хостам.

Основным объектом манипуляции в HTTP является ресурс, на который указывает URI (англ. Uniform Resource Identifier) в запросе клиента. Обычно такими ресурсами являются хранящиеся на сервере файлы, но ими могут быть логические объекты или что-то абстрактное. Особенностью протокола HTTP является возможность указать в запросе и ответе способ представления одного и того же ресурса по различным параметрам: формату, кодировке, языку и т. д. Именно благодаря возможности указания способа кодирования сообщения клиент и сервер могут обмениваться двоичными данными, хотя данный протокол является текстовым.- протокол прикладного уровня, аналогичными ему являются FTP и SMTP. Обмен сообщениями идёт по обыкновенной схеме «запрос-ответ». Для идентификации ресурсов HTTP использует глобальные URI. В отличие от многих других протоколов, HTTP не сохраняет своего состояния. Это означает отсутствие сохранения промежуточного состояния между парами «запрос-ответ». Компоненты, использующие HTTP, могут самостоятельно осуществлять сохранение информации о состоянии, связанной с последними запросами и ответами. Браузер, посылающий запросы, может отслеживать задержки ответов. Сервер может хранить IP-адреса и заголовки запросов последних клиентов. Однако сам протокол не осведомлён о предыдущих запросах и ответах, в нём не предусмотрена внутренняя поддержка состояния, к нему не предъявляются такие требования.Time Protocol (NTP) - сетевой протокол для синхронизации внутренних часов компьютера с использованием сетей с переменной латентностью.использует для своей работы протокол UDP. Система NTP чрезвычайно устойчива к изменениям латентности среды передачи.использует алгоритм Марзулло (предложен Кейтом Марзулло (Keith Marzullo) из Университета Калифорнии, Сан-Диего), включая такую особенность, как учёт времени передачи. В версии 4 способен достигать точности 10 мс (1/100 с) при работе через Интернет, и до 0,2 мс (1/5000 с) и лучше при работе внутри локальных сетей.- один из старейших используемых протоколов. NTP разработан Дэвидом Л. Миллсом (David L. Mills) из университета Дэлавера в 1985 году и в настоящее время продолжает совершенствоваться. Текущая версия - NTP 4.использует иерархическую систему «часовых уровней». Уровень 1 синхронизован с высокоточными часами, например, с системой GPS, ГЛОНАСС (Единая Государственная шкала времени РФ) или атомным эталоном времени. Уровень 2 синхронизируется с одной из машин уровня 1, и так далее.

Время представляется в системе NTP 64-битным числом (8 байт), состоящим из 32-битного счётчика секунд и 32-битного счётчика долей секунды, позволяя передавать время в диапазоне 232 секунд, с теоретической точностью 2−32 секунды. Поскольку шкала времени в NTP повторяется каждые 232 секунды (136 лет), получатель должен хотя бы примерно знать текущее время (с точностью 50 лет).

Наиболее широкое применение протокол NTP находит для реализации серверов точного времени. Для достижения максимальной точности предпочтительна постоянная работа программного обеспечения NTP в режиме системной службы. В семействе операционных систем Microsoft Windows, - это служба W32Time (модуль w32time.dll, выполняющийся в svchost.exe).

Более простая реализация этого алгоритма известна как SNTP - простой синхронизирующий сетевой протокол. Используется во встраиваемых системах и устройствах, не требующих высокой точности, а также в пользовательских программах точного времени.(аббр. от англ. Virtual Local Area Network) - виртуальная локальная компьютерная сеть, представляет собой группу хостов с общим набором требований, которые взаимодействуют так, как если бы они были подключены к широковещательному домену, независимо от их физического местонахождения. VLAN имеет те же свойства, что и физическая локальная сеть, но позволяет конечным станциям группироваться вместе, даже если они не находятся в одной физической сети. Такая реорганизация может быть сделана на основе программного обеспечения вместо физического перемещения устройств.

В устройствах Cisco, протокол VTP (VLAN Trunking Protocol) предусматривает VLAN-домены для упрощения администрирования. VTP также выполняет «чистку» трафика, направляя VLAN трафик только на те коммутаторы, которые имеют целевые VLAN-порты (функция VTP pruning). Коммутаторы Cisco в основном используют протокол 802.1Q Trunk вместо устаревшего проприетарного ISL (Inter-Switch Link) для обеспечения совместимости информации.

По умолчанию на каждом порту коммутатора имеется сеть VLAN1 или VLAN управления. Сеть управления не может быть удалена, однако могут быть созданы дополнительные сети VLAN и этим альтернативным VLAN могут быть дополнительно назначены порты.

Native VLAN - это параметр каждого порта, который определяет номер VLAN, который получают все непомеченные (untagged) пакеты.(англ. Dynamic Host Configuration Protocol - протокол динамической конфигурации узла) - это сетевой протокол, позволяющий компьютерам автоматически получать IP-адрес и другие параметры, необходимые для работы в сети TCP/IP. Данный протокол работает по модели «клиент-сервер». Для автоматической конфигурации компьютер-клиент на этапе конфигурации сетевого устройства обращается к так называемому серверу DHCP, и получает от него нужные параметры. Сетевой администратор может задать диапазон адресов, распределяемых сервером среди компьютеров. Это позволяет избежать ручной настройки компьютеров сети и уменьшает количество ошибок. Протокол DHCP используется в большинстве сетей TCP/IP.

. Элементы безопасности

сеть топология информация офисный

SSH (англ. Secure SHell - «безопасная оболочка») - сетевой протокол сеансового уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов). Схож по функциональности с протоколами Telnet и rlogin, но, в отличие от них, шифрует весь трафик, включая и передаваемые пароли. SSH допускает выбор различных алгоритмов шифрования. SSH-клиенты и SSH-серверы доступны для большинства сетевых операционных систем.позволяет безопасно передавать в незащищенной среде практически любой другой сетевой протокол. Таким образом, можно не только удаленно работать на компьютере через командную оболочку, но и передавать по шифрованному каналу звуковой поток или видео (например, с веб-камеры). Также SSH может использовать сжатие передаваемых данных для последующего их шифрования, что удобно, например, для удаленного запуска клиентов X Window System.

Большинство хостинг-провайдеров за определенную плату предоставляют клиентам доступ к их домашнему каталогу по SSH. Это может быть удобно как для работы в командной строке, так и для удаленного запуска программ (в том числе графических приложений).

SSH - это протокол прикладного уровня (или уровня приложений). SSH-сервер обычно прослушивает соединения на TCP-порту 22. Спецификация протокола SSH-2 содержится в RFC 4251. Для аутентификации сервера в SSH используется протокол аутентификации сторон на основе алгоритмов электронно-цифровой подписи RSA или DSA. Для аутентификации клиента также может использоваться ЭЦП RSA или DSA, но допускается также аутентификация при помощи пароля (режим обратной совместимости с Telnet) и даже ip-адреса хоста (режим обратной совместимости с rlogin). Аутентификация по паролю наиболее распространена; она безопасна, так как пароль передается по зашифрованному виртуальному каналу. Аутентификация по ip-адресу небезопасна, эту возможность чаще всего отключают. Для создания общего секрета (сеансового ключа) используется алгоритм Диффи - Хеллмана (DH). Для шифрования передаваемых данных используется симметричное шифрование, алгоритмы AES, Blowfish или 3DES. Целостность переданных данных проверяется с помощью CRC32 в SSH1 или HMAC-SHA1/HMAC-MD5 в SSH2.

Для сжатия шифруемых данных может использоваться алгоритм LempelZiv (LZ77), который обеспечивает такой же уровень сжатия, что и архиватор ZIP. Сжатие SSH включается лишь по запросу клиента, и на практике используется редко.(англ. TErminaL NETwork) - сетевой протокол для реализации текстового интерфейса по сети (в современной форме - при помощи транспорта TCP). Название «telnet» имеют также некоторые утилиты, реализующие клиентскую часть протокола. Современный стандарт протокола описан в RFC 854.

Исторически Telnet служил для удалённого доступа к интерфейсу командной строки операционных систем. Впоследствии его стали использовать для прочих текстовых интерфейсов, вплоть до игр MUD и анимированного ASCII-art. Теоретически, даже обе стороны протокола могут являться программами, а не человеком.

Протокол telnet используется в управляющем соединении FTP, то есть заходить на сервер командой telnet ftp.example.net ftp для выполнения отладки и экспериментов не только возможно, но и правильно (в отличие от применения клиентов telnet для доступа к HTTP, IRC и большинству других протоколов).

В протоколе не предусмотрено использование ни шифрования, ни проверки подлинности данных. Поэтому он уязвим для любого вида атак, к которым уязвим его транспорт, то есть протокол TCP. Для функциональности удалённого доступа к системе в настоящее время применяется сетевой протокол SSH (особенно его версия 2), при создании которого упор делался именно на вопросы безопасности. Так что следует иметь в виду, что сессия Telnet весьма беззащитна, если только не осуществляется в полностью контролируемой сети или с применением защиты на сетевом уровне (различные реализации виртуальных частных сетей). По причине ненадёжности от Telnet как средства управления операционными системами давно отказались.

Заключение

Проведя данную работу, я узнал много нового о сетевых устройствах и то, как они устроены. Научился более широко понимать принципы работы многих устройств. Packet Tracer является очень хорошим средством моделирования в процессе обучения, а также отличным симулятором сети. В нем производится работа в двух средах: физической и логической схемы, которые практически полностью отображают суть настоящей сети. В этой работе можно производить свои исследования, ставить эксперименты, изучая новую ситуацию построения общей большой зависимой схемы.

Список использованной литературы

1.Бешенков С.А., Кузьмина Н.В., Ракитина Е.А. Информатика. - М., 2012.

2.Бешенков С.А., Ракитина Е.А. Информатика. Учебник 10 кл. - М., 2014.

.Кузнецов А.А. и др. Информатика, тестовые задания. - М., 2006.

.Михеева Е.В. Практикум по информации: учеб. пособие. - М., 2010.

.Семакин И.Г. и др. Информатика. Структурированный конспект базового курса. - М., 2007.

.Семакин И.Г., Хеннер Е.К. Информатика.. - М., 2009.

.Угринович Н.Д. Преподавание курса «Информатика и ИКТ». - М., 2012.

.Андреева Е.В. и др. Математические основы информатики, Элективный курс. - М., 2009.

Приложение

Конфигурация устройств

Router1(Rt1)

Current configuration : 1399 bytes12.2service timestamps log datetime msecservice timestamps debug datetime msecpassword-encryptionrt1secret 5 $1$mERr$4dpRATIgxQacPVK0CfNV4/timezone nsk -7domain-name netSerial0/0ip addressframe-relayrate 64000Serial0/0.1 multipointaddress 197.150.150.1 255.255.255.248relay interface-dlci 101relay interface-dlci 102relay interface-dlci 103rate 2000000FastEthernet1/0address 201.201.201.1 255.255.255.252FastEthernet2/0address 134.25.0.21 255.255.255.252FastEthernet4/0address 201.201.201.14 255.255.255.252ospf 1adjacency-changesinterface Serial0/0134.25.0.20 0.0.0.3 area 0201.201.201.0 0.0.0.3 area 0201.201.201.12 0.0.0.3 area 0classlessroute 208.5.5.16 255.255.255.248 197.150.150.2 150route 215.15.15.20 255.255.255.252 197.150.150.3 150route 12.0.0.0 255.0.0.0 197.150.150.4 150route 25.0.0.0 255.0.0.0 197.150.150.4 150route 96.0.0.0 255.0.0.0 197.150.150.4 150route 10.0.0.0 255.0.0.0 197.150.150.4 150

!con 07 08701E1D5Dvty 0 47 08701E1D5Dinput sshserver 96.10.10.10 key 0

!

(Rt2)configuration : 1396 bytes12.2service timestamps log datetime msecservice timestamps debug datetime msecpassword-encryptionrt2secret 5 $1$mERr$4dpRATIgxQacPVK0CfNV4/

!timezone nsk -7

!domain-name net

!Serial0/0ip addressframe-relayrate 64000

!Serial0/0.1 multipointaddress 197.150.150.2 255.255.255.248relay interface-dlci 201relay interface-dlci 202relay interface-dlci 203rate 2000000

!FastEthernet1/0address 201.201.201.2 255.255.255.252

!FastEthernet2/0address 201.201.201.5 255.255.255.252

!FastEthernet3/0address 208.5.5.17 255.255.255.248

!ospf 1adjacency-changesinterface Serial0/0208.5.5.16 0.0.0.7 area 0201.201.201.0 0.0.0.3 area 0201.201.201.4 0.0.0.3 area 0

!classlessroute 134.25.0.20 255.255.255.252 197.150.150.1 150route 215.15.15.20 255.255.255.252 197.150.150.3 150route 12.0.0.0 255.0.0.0 197.150.150.4 150route 25.0.0.0 255.0.0.0 197.150.150.4 150route 96.0.0.0 255.0.0.0 197.150.150.4 150route 10.0.0.0 255.0.0.0 197.150.150.4 150

!con 07 08701E1D5Dvty 0 47 08701E1D5Dinput ssh

!server 96.10.10.10 key 0

!(Rt3)configuration : 1458 bytes12.2service timestamps log datetime msecservice timestamps debug datetime msecpassword-encryptionrt3

!secret 5 $1$mERr$4dpRATIgxQacPVK0CfNV4/

!

!

!timezone nsk -7

!domain-name net

!Serial0/0ip addressframe-relayrate 64000

!Serial0/0.1 multipointaddress 197.150.150.3 255.255.255.248relay interface-dlci 301relay interface-dlci 302relay interface-dlci 303rate 2000000

!FastEthernet1/0address 215.15.15.21 255.255.255.252autoauto

!FastEthernet2/0address 201.201.201.6 255.255.255.252

!FastEthernet3/0address 201.201.201.9 255.255.255.252

!ospf 1adjacency-changesinterface Serial0/0interface FastEthernet1/0215.15.15.16 0.0.0.7 area 0201.201.201.0 0.0.0.7 area 0201.201.201.8 0.0.0.7 area 0

!classlessroute 134.25.0.20 255.255.255.252 197.150.150.1 150route 208.5.5.16 255.255.255.248 197.150.150.2 150route 12.0.0.0 255.0.0.0 197.150.150.4 150route 25.0.0.0 255.0.0.0 197.150.150.4 150route 96.0.0.0 255.0.0.0 197.150.150.4 150route 10.0.0.0 255.0.0.0 197.150.150.4 150

!con 07 08701E1D5Dvty 0 47 08701E1D5Dinput ssh

!server 96.10.10.10 key 0

!(Rt4)configuration : 1799 bytes12.2service timestamps log datetime msecservice timestamps debug datetime msecpassword-encryptionrt4

!secret 5 $1$mERr$4dpRATIgxQacPVK0CfNV4/

!timezone nsk -7

!domain-name net

!Serial0/0ip addressframe-relayrate 64000

!Serial0/0.1 multipointaddress 197.150.150.4 255.255.255.248relay interface-dlci 401relay interface-dlci 402relay interface-dlci 403rate 2000000

!FastEthernet3/0address 201.201.201.10 255.255.255.252

!FastEthernet4/0address 201.201.201.13 255.255.255.252

!FastEthernet5/0address 12.0.0.1 255.0.0.0autoauto

!FastEthernet6/0address 25.0.0.1 255.0.0.0autoauto

!FastEthernet8/0address 10.0.0.1 255.0.0.0autoauto

!ospf 1adjacency-changesinterface Serial0/0interface FastEthernet5/0interface FastEthernet6/0interface FastEthernet7/0interface FastEthernet8/012.0.0.0 0.255.255.255 area 025.0.0.0 0.255.255.255 area 096.0.0.0 0.255.255.255 area 010.0.0.0 0.255.255.255 area 0201.201.201.12 0.0.0.3 area 0201.201.201.8 0.0.0.3 area 0

!classlessroute 134.25.0.20 255.255.255.252 197.150.150.1 150route 208.5.5.16 255.255.255.248 197.150.150.2 150route 215.15.15.20 255.255.255.252 197.150.150.3 150

!con 07 08701E1D5Dvty 0 47 08701E1D5Dinput ssh

!server 96.10.10.10 key 0

!(Office1)configuration : 1094 bytes12.4service timestamps log datetime msecservice timestamps debug datetime msecpassword-encryptionoffice1

!secret 5 $1$mERr$4dpRATIgxQacPVK0CfNV4/

!timezone nsk -7

!ssh version 1domain-name net

!tree mode pvst

!FastEthernet0/0address 192.168.10.1 255.255.255.0nat insideautoauto

!FastEthernet0/1ip addressautoauto

!FastEthernet1/0address 134.25.0.22 255.255.255.252nat outside

!Vlan1ip address

!ospf 1adjacency-changesinterface FastEthernet0/0192.168.10.0 0.0.0.255 area 0134.25.0.20 0.0.0.3 area 0

!nat inside source list 1 interface FastEthernet1/0 overloadclasslessroute 0.0.0.0 0.0.0.0 134.25.0.21 150

!list 1 permit 192.168.10.0 0.0.0.255

!con 07 08701E1D5Dvty 0 47 08701E1D5Dinput ssh

!

!server 96.10.10.10 key 0

!(Office2)configuration : 1696 bytes12.4service timestamps log datetime msecservice timestamps debug datetime msecpassword-encryptionoffice2

!secret 5 $1$mERr$4dpRATIgxQacPVK0CfNV4/

!dhcp excluded-address 192.168.20.1 192.168.20.2dhcp excluded-address 192.168.20.129 192.168.20.130

!dhcp pool vlan1192.168.20.0 255.255.255.128router 192.168.20.1server 25.25.25.25dhcp pool vlan2192.168.20.128 255.255.255.128router 192.168.20.129server 25.25.25.25timezone nsk -7

!ssh version 1domain-name net

!tree mode pvst

!FastEthernet0/0ip addressautoauto

!FastEthernet0/0.1dot1Q 1 nativeaddress 192.168.20.1 255.255.255.128nat inside

!FastEthernet0/0.2dot1Q 2address 192.168.20.129 255.255.255.128nat inside

!FastEthernet0/1ip addressautoauto

!FastEthernet1/0address 208.5.5.18 255.255.255.248nat outside

!Vlan1ip address

!ospf 1adjacency-changesinterface FastEthernet0/0192.168.20.0 0.0.0.127 area 0192.168.20.128 0.0.0.127 area 0208.5.5.16 0.0.0.7 area 0

!nat inside source list 1 interface FastEthernet1/0 overloadclasslessroute 0.0.0.0 0.0.0.0 208.5.5.17 150

!list 1 permit 192.168.20.0 0.0.0.127list 1 permit 192.168.20.128 0.0.0.127

!con 07 08701E1D5Dvty 0 47 08701E1D5Dinput ssh

!server 96.10.10.10 key 0

!(Switch0)configuration : 1170 bytes12.2service timestamps log datetime msecservice timestamps debug datetime msecpassword-encryptionSwitch0secret 5 $1$mERr$4dpRATIgxQacPVK0CfNV4/tree mode pvstFastEthernet0/1FastEthernet0/2FastEthernet0/3FastEthernet0/4FastEthernet0/5FastEthernet0/6FastEthernet0/7FastEthernet0/8FastEthernet0/9FastEthernet0/10FastEthernet0/11FastEthernet0/12FastEthernet0/13FastEthernet0/14FastEthernet0/15FastEthernet0/16FastEthernet0/17FastEthernet0/18FastEthernet0/19FastEthernet0/20FastEthernet0/21FastEthernet0/22FastEthernet0/23FastEthernet0/24GigabitEthernet1/1GigabitEthernet1/2

!Vlan1address 192.168.10.2 255.255.255.0

!con 07 08701E1D5D

!vty 0 47 08701E1D5Dvty 5 157 08701E1D5D

!(Switch1)configuration : 1360 bytes12.2service timestamps log datetime msecservice timestamps debug datetime msecpassword-encryptionSwitch1secret 5 $1$mERr$4dpRATIgxQacPVK0CfNV4/tree mode pvstFastEthernet0/1mode trunkFastEthernet0/2FastEthernet0/3FastEthernet0/4FastEthernet0/5FastEthernet0/6access vlan 2FastEthernet0/7access vlan 2FastEthernet0/8access vlan 2FastEthernet0/9access vlan 2FastEthernet0/10FastEthernet0/11FastEthernet0/12FastEthernet0/13FastEthernet0/14FastEthernet0/15FastEthernet0/16FastEthernet0/17FastEthernet0/18FastEthernet0/19FastEthernet0/20FastEthernet0/21FastEthernet0/22FastEthernet0/23FastEthernet0/24GigabitEthernet1/1GigabitEthernet1/2Vlan1address 192.168.20.2 255.255.255.128

!Vlan2address 192.168.20.130 255.255.255.128

!con 07 08701E1D5D

!vty 0 47 08701E1D5Dvty 5 157 08701E1D5D

!

!




Логическая схема

1

Office 2

Office 3

Физическая схема

Похожие работы на - Проектирование офисных сетей в среде CiscoPacketTracer 5.3.3

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!