Федеральне агентство з освіти
Державна освітня установа вищої професійної освітнього освіти
"Уральський державний технічний університет - УПІ
імені першого Президента Росії Б.М. Єльцина "
Кафедра "Інформаційні системи та технології"
Розробка і створення корпоративної локальної обчислювальної мережі в середовищі імітаційного моделювання PacketTracer 5.0
КУРСОВИЙ ПРОЕКТ
Пояснювальна записка
Керівник Шадрін Д.Б.
Студент гр. ІТ-45010ді Л.Е.В.
Єкатеринбург
2009р
Зміст
Введення
1. Основна частина
1.1 Налаштування VLAN
1.2 Маршрутизація VLAN
1.3 Налаштування DHCP
1.4 Налаштування RIP
1.5 Налаштування OSPF
1.6 Налаштування DNS-сервера
1.7 Настроювання HTTP-сервера
1.8 Налаштування NAT
1.9 Налаштування STP
Висновок
Список літератури
Додаток
Введення
компанії Cisco Systems Inc. є провідним у світі постачальником апаратного та програмного забезпечення для міжмережевого взаємодії. Cisco щорічно встановлює більше 100 000 пристроїв, які працюють як у приватних мережах, так і в мережах загального користування. Сьогодні ці пристрої обслуговують більше 80 відсотків трафіку мережі Internet.
До складу цих пристроїв входить розроблена компанією спеціальна операційна система - міжмережний операційна система Cisco (Cisco Internetwork Operating System - IOS). ОС IOS являє собою складну операційну систему реального часу, що складається з декількох підсистем і має десятки тисяч можливих параметрів конфігурування.
Метою даної роботи є придбання нових і закріплення отриманих теоретичних знань, практичних навичок і вмінь з дисципліни "Інформаційні мережі" та питань проектування та аналізу сучасних інформаційних локальних та глобальних обчислювальних мереж (ЛВС і ГВС).
Для досягнення даної мети слід вирішити наступні завдання:
В· Налаштування VLAN;
В· Налаштування маршрутизації між VLAN;
В· Налаштування HTTP сервера;
В· Налаштування DNS сервера;
В· Налаштування DHCP сервера;
В· Налаштування протоколу OSPF;
В· Налаштування протоколу RIP;
В· Налаштування протоколу STP;
В· Налаштування технологій NAT.
1. Основна частина
1.1 Налаштування VLAN
VLAN (від англ. Virtual Local Area Network) - віртуальна локальна обчислювальна мережа, відома так само як VLAN, являє собою групу хостів із загальним набором вимог, які взаємодіють так, як якщо б вони були підключені до широкомовних доменів, незалежно від їх фізичного місцезнаходження. VLAN має ті ж властивості, що й фізична локальна мережа, але дозволяє кінцевим станціям, групуватися разом, навіть якщо вони не знаходяться в однієї фізичної мережі. Така реорганізація може бути зроблена на основі програмного забезпечення замість фізичного переміщення пристроїв.
В сучасних мережах VLAN - головний механізм для створення логічної топології мережі, не залежної від її фізичної топології. VLAN'и використовуються для скорочення широкомовного трафіку в мережі
Як правило, одному VLAN відповідає одна підмережа. Пристрої, що знаходяться в різних VLAN, будуть перебувати в різних підмережі. Але в той же час VLAN НЕ прив'язаний до місця розташування пристроїв і тому пристрої, що знаходяться на відстані один від одного, все одно можуть бути в одному VLAN незалежно від місцеположення
Кожен VLAN - це окремий широкомовний домен. Наприклад, комутатор - це пристрій 2 рівня моделі OSI. Всі порти на комутаторі, де немає VLANов, знаходяться в одному широкомовному домені. Створення VLAN на комутаторі означає розбивка комутатора на кілька широкомовних доменів. Якщо один і той же VLAN є на різних комутаторах, то порти різних комутаторів будуть утворювати один широкомовний домен. Коли мережа розбита на VLAN, спрощується завдання застосування політик і правил безпеки. З VLAN політики можна застосовувати до цілих підмереж, а не до окремого пристрою. Крім того, перехід з одного VLAN в інший передбачає проходження через пристрій 3 рівня, на якому, як правило, застосовуються політики дозволяють або забороняють доступ з VLAN в VLAN.
Порти комутатора, що підтримують VLAN'и, можна розділити на два безлічі:
1. Тегованих порти (або транкові порти, trunk-порти в термінології Cisco).
2. Нетегірованние порти (або порти доступу, access-порти в термінології Cisco);
тегованих порти потрібні для того, щоб через один порт була можливість передати кілька VLAN'ов і, відповідно, отримувати трафік декількох VLAN'ов на один порт. Інформація про приналежність трафіку VLAN'у, як було сказано вище, вказується в спеціальному тегу. Без тега комутатор не зможе розрізнити трафік різних VLAN'ов. Якщо порт нетегірованний в якомусь VLAN'е, то трафік цього VLAN передається без тега. Нетегірованним порт може бути тільки в одному VLAN. Якщо порт тегованих для декількох VLAN'ов, то в цьому випадку весь нетегірованний трафік буде прийматися спеціальним рідним VLAN'ом (native VLAN). Якщо порт належить тільки одному VLAN як нетегірованний, то тегованих трафік, приходить через такий порт, повинен віддалятися (як правило, але не завжди).
Простіше всього це зрозуміти, якщо "забути" всю внутрішню структуру комутатора і відштовхуватися тільки від портів. Припустимо, є VLAN з номером 111, є два порту які належать до VLAN 111. Вони спілкуються тільки між собою, з untagged/access-порту виходить нетегірованний трафік, з tagged/trunk-порту виходить трафік тегованих в VLAN 111. Всі необхідні перетворення прозоро всередині себе робить комутатор.
Зазвичай, за умовчанням всі порти комутатора вважаються нетегірованнимі членами VLAN 1. В процесі налаштування або роботи комутатора вони можуть переміщатися в інші VLAN'и.
Комп'ютер при відправці трафіку в мережу навіть не здогадується, в якому VLAN'е він розміщений. Про це думає комутатор. Комутатор знає, що комп'ютер, який підключений до визначеного порту, знаходиться у відповідному VLAN'e. Трафік, що приходить на порт певного VLAN'а, нічим особливим не відрізняється від трафіку іншого VLAN'а. Іншими словами, ніякої інформації про належність трафіку певного VLAN'у в ньому немає.
Однак, якщо через порт може прийти трафік різних VLAN'ов, комутатор повинен його якось розрізняти. Для цього кожен кадр (frame) трафіку повинен бути позначений якимось особливим чином. Позначка повинна говорити про те, якому VLAN'у трафік належить.
Найбільш поширений зараз спосіб ставити таку позначку описаний в відкритому стандарті IEEE 802.1Q. Існують пропрієтарні протоколи, вирішальні схожі завдання, наприклад, протокол ISL від Cisco Systems, але їх популярність значно нижче.
Згідно топології мережі (додаток 1) внутрішня мережа 192.168.1.0/24 на 4 підмережі
Ідентифікатор мережі
Діапазон адрес
Маска підмережі
192.168.1.0
192.168.1.1 - 192.168.1.126
192.168.1.0
192.168.1.128
192.168.1.129 - 192.168.1.254
192.168.1.128
Зробимо настройку комутатора Switch3. Створимо vlan:
Switch> enable
Switch # configure terminal
Switch (config) # vlan 2
Switch (config-vlan) # name vlan2
Switch (config-vlan) # exit
Switch (config) # vlan 5
Switch (config-vlan) # name vlan5
Switch (config-vlan) # exit
Далі налаштуємо інтерфейси:
Switch (config) # interface fastethernet0/1
Switch (config-if) # switchport mode acce...