Теми рефератів
Авіація та космонавтика Банківська справа Безпека життєдіяльності Біографії Біологія Біологія і хімія Біржова справа Ботаніка та сільське гос-во Бухгалтерський облік і аудит Військова кафедра Географія
Геодезія Геологія Держава та право Журналістика Видавнича справа та поліграфія Іноземна мова Інформатика Інформатика, програмування Історія Історія техніки
Комунікації і зв'язок Краєзнавство та етнографія Короткий зміст творів Кулінарія Культура та мистецтво Культурологія Зарубіжна література Російська мова Маркетинг Математика Медицина, здоров'я Медичні науки Міжнародні відносини Менеджмент Москвоведение Музика Податки, оподаткування Наука і техніка Решта реферати Педагогіка Політологія Право Право, юриспруденція Промисловість, виробництво Психологія Педагогіка Радіоелектроніка Реклама Релігія і міфологія Сексологія Соціологія Будівництво Митна система Технологія Транспорт Фізика Фізкультура і спорт Філософія Фінансові науки Хімія Екологія Економіка Економіко-математичне моделювання Етика Юриспруденція Мовознавство Мовознавство, філологія Контакти
Українські реферати та твори » Информатика, программирование » Розробка і створення корпоративної локальної обчислювальної мережі в середовищі імітаційного моделювання PacketTracer 5.0

Реферат Розробка і створення корпоративної локальної обчислювальної мережі в середовищі імітаційного моделювання PacketTracer 5.0

Федеральне агентство з освіти

Державна освітня установа вищої професійної освітнього освіти

"Уральський державний технічний університет - УПІ

імені першого Президента Росії Б.М. Єльцина "

Кафедра "Інформаційні системи та технології"

Розробка і створення корпоративної локальної обчислювальної мережі в середовищі імітаційного моделювання PacketTracer 5.0

КУРСОВИЙ ПРОЕКТ

Пояснювальна записка

Керівник Шадрін Д.Б.

Студент гр. ІТ-45010ді Л.Е.В.

Єкатеринбург

2009р


Зміст

Введення

1. Основна частина

1.1 Налаштування VLAN

1.2 Маршрутизація VLAN

1.3 Налаштування DHCP

1.4 Налаштування RIP

1.5 Налаштування OSPF

1.6 Налаштування DNS-сервера

1.7 Настроювання HTTP-сервера

1.8 Налаштування NAT

1.9 Налаштування STP

Висновок

Список літератури

Додаток


Введення

компанії Cisco Systems Inc. є провідним у світі постачальником апаратного та програмного забезпечення для міжмережевого взаємодії. Cisco щорічно встановлює більше 100 000 пристроїв, які працюють як у приватних мережах, так і в мережах загального користування. Сьогодні ці пристрої обслуговують більше 80 відсотків трафіку мережі Internet.

До складу цих пристроїв входить розроблена компанією спеціальна операційна система - міжмережний операційна система Cisco (Cisco Internetwork Operating System - IOS). ОС IOS являє собою складну операційну систему реального часу, що складається з декількох підсистем і має десятки тисяч можливих параметрів конфігурування.

Метою даної роботи є придбання нових і закріплення отриманих теоретичних знань, практичних навичок і вмінь з дисципліни "Інформаційні мережі" та питань проектування та аналізу сучасних інформаційних локальних та глобальних обчислювальних мереж (ЛВС і ГВС).

Для досягнення даної мети слід вирішити наступні завдання:

В· Налаштування VLAN;

В· Налаштування маршрутизації між VLAN;

В· Налаштування HTTP сервера;

В· Налаштування DNS сервера;

В· Налаштування DHCP сервера;

В· Налаштування протоколу OSPF;

В· Налаштування протоколу RIP;

В· Налаштування протоколу STP;

В· Налаштування технологій NAT.


1. Основна частина

1.1 Налаштування VLAN

VLAN (від англ. Virtual Local Area Network) - віртуальна локальна обчислювальна мережа, відома так само як VLAN, являє собою групу хостів із загальним набором вимог, які взаємодіють так, як якщо б вони були підключені до широкомовних доменів, незалежно від їх фізичного місцезнаходження. VLAN має ті ж властивості, що й фізична локальна мережа, але дозволяє кінцевим станціям, групуватися разом, навіть якщо вони не знаходяться в однієї фізичної мережі. Така реорганізація може бути зроблена на основі програмного забезпечення замість фізичного переміщення пристроїв.

В сучасних мережах VLAN - головний механізм для створення логічної топології мережі, не залежної від її фізичної топології. VLAN'и використовуються для скорочення широкомовного трафіку в мережі

Як правило, одному VLAN відповідає одна підмережа. Пристрої, що знаходяться в різних VLAN, будуть перебувати в різних підмережі. Але в той же час VLAN НЕ прив'язаний до місця розташування пристроїв і тому пристрої, що знаходяться на відстані один від одного, все одно можуть бути в одному VLAN незалежно від місцеположення

Кожен VLAN - це окремий широкомовний домен. Наприклад, комутатор - це пристрій 2 рівня моделі OSI. Всі порти на комутаторі, де немає VLANов, знаходяться в одному широкомовному домені. Створення VLAN на комутаторі означає розбивка комутатора на кілька широкомовних доменів. Якщо один і той же VLAN є на різних комутаторах, то порти різних комутаторів будуть утворювати один широкомовний домен. Коли мережа розбита на VLAN, спрощується завдання застосування політик і правил безпеки. З VLAN політики можна застосовувати до цілих підмереж, а не до окремого пристрою. Крім того, перехід з одного VLAN в інший передбачає проходження через пристрій 3 рівня, на якому, як правило, застосовуються політики дозволяють або забороняють доступ з VLAN в VLAN.

Порти комутатора, що підтримують VLAN'и, можна розділити на два безлічі:

1. Тегованих порти (або транкові порти, trunk-порти в термінології Cisco).

2. Нетегірованние порти (або порти доступу, access-порти в термінології Cisco);

тегованих порти потрібні для того, щоб через один порт була можливість передати кілька VLAN'ов і, відповідно, отримувати трафік декількох VLAN'ов на один порт. Інформація про приналежність трафіку VLAN'у, як було сказано вище, вказується в спеціальному тегу. Без тега комутатор не зможе розрізнити трафік різних VLAN'ов. Якщо порт нетегірованний в якомусь VLAN'е, то трафік цього VLAN передається без тега. Нетегірованним порт може бути тільки в одному VLAN. Якщо порт тегованих для декількох VLAN'ов, то в цьому випадку весь нетегірованний трафік буде прийматися спеціальним рідним VLAN'ом (native VLAN). Якщо порт належить тільки одному VLAN як нетегірованний, то тегованих трафік, приходить через такий порт, повинен віддалятися (як правило, але не завжди).

Простіше всього це зрозуміти, якщо "забути" всю внутрішню структуру комутатора і відштовхуватися тільки від портів. Припустимо, є VLAN з номером 111, є два порту які належать до VLAN 111. Вони спілкуються тільки між собою, з untagged/access-порту виходить нетегірованний трафік, з tagged/trunk-порту виходить трафік тегованих в VLAN 111. Всі необхідні перетворення прозоро всередині себе робить комутатор.

Зазвичай, за умовчанням всі порти комутатора вважаються нетегірованнимі членами VLAN 1. В процесі налаштування або роботи комутатора вони можуть переміщатися в інші VLAN'и.

Комп'ютер при відправці трафіку в мережу навіть не здогадується, в якому VLAN'е він розміщений. Про це думає комутатор. Комутатор знає, що комп'ютер, який підключений до визначеного порту, знаходиться у відповідному VLAN'e. Трафік, що приходить на порт певного VLAN'а, нічим особливим не відрізняється від трафіку іншого VLAN'а. Іншими словами, ніякої інформації про належність трафіку певного VLAN'у в ньому немає.

Однак, якщо через порт може прийти трафік різних VLAN'ов, комутатор повинен його якось розрізняти. Для цього кожен кадр (frame) трафіку повинен бути позначений якимось особливим чином. Позначка повинна говорити про те, якому VLAN'у трафік належить.

Найбільш поширений зараз спосіб ставити таку позначку описаний в відкритому стандарті IEEE 802.1Q. Існують пропрієтарні протоколи, вирішальні схожі завдання, наприклад, протокол ISL від Cisco Systems, але їх популярність значно нижче.

Згідно топології мережі (додаток 1) внутрішня мережа 192.168.1.0/24 на 4 підмережі

Ідентифікатор мережі Діапазон адрес Маска підмережі 192.168.1.0 192.168.1.1 - 192.168.1.126 192.168.1.0 192.168.1.128 192.168.1.129 - 192.168.1.254 192.168.1.128

Зробимо настройку комутатора Switch3. Створимо vlan:

Switch> enable

Switch # configure terminal

Switch (config) # vlan 2

Switch (config-vlan) # name vlan2

Switch (config-vlan) # exit

Switch (config) # vlan 5

Switch (config-vlan) # name vlan5

Switch (config-vlan) # exit

Далі налаштуємо інтерфейси:

Switch (config) # interface fastethernet0/1

Switch (config-if) # switchport mode acce...


Страница 1 из 6Следующая страница

Друкувати реферат
Замовити реферат
Товары
загрузка...
Наверх Зворотнiй зв'язок