Смекни!
smekni.com

Структуровані кабельні системи (стр. 3 из 3)

Для здійснення обміну інформації між користувачами, що під’єднані до різних комутаторів в межах однієї віртуальної мережі, або ж для доступу до Інтернету певної частини користувачів, що належать до віртуальних мереж, необхідно додатково налаштувати технологію транкінгу та створити на комутаторах транкінгові порти.

Транковий порт - це порт або група портів, що використовуються для передачі інформації про VLAN в інші мережеві пристрої, що приєднані до цього порту і використовують транковий протокол. Транковий протокол це "мова", яку комутатори використовують для обміну інформацією про VLAN. Приклади транкових протоколів - ISL і IEEE 802.1q. Звичайні порти не рекламують інформацію про VLAN, але будь-який порт може бути настроєний для прийому/передачі інформації про VLAN. Тому необхідно активізувати транковий протокол на потрібних портах, оскільки він вимкнений за замовчуванням. Транковий порт - це порт, призначений виключно для пересилки VLAN інформації використовуючи транковий протокол. Cisco комутатори, в основному, використовують протокол Inter-switchLink (ISL) для забезпечення сумісності інформації.

Для автоматичного обміну інформацією про VLAN через транкові порти потрібно налаштувати CiscoVLANTrunkProtocol (VTP), який дозволяє комутаторам посилати інформацію про VLAN у формі "реклами" сусіднім пристроям. Інформація, що передається за допомогою транкінгового протоколу, включає домен, номер версії, активні VLAN і іншу інформацію. Перевагою використання VTP є те, що ви можете контролювати додавання, видалення або зміну мереж VLAN в дизайні вашого комутатора. Недоліком є непотрібний трафік, що створюється на транкових портах для пристроїв, яким можливо не потрібна ця інформація. Комутатори Cisco мають можливість обмеження VLAN інформації, що пересилається через транковий порт, використовуючи можливість "відсікання" (pruningoption). Використовуючи VTP, ви можете гарантувати, що ваш VLAN дизайн буде поширений у всі комутатори, що використовують протокол VTP в тому ж домені. VTP посилає VLAN інформацію через транкові порти на групову адресу (multicastaddress), але не пересилає її на звичайні (не транкові) порти комутатора.

Інша можливість - налаштування комутатора для режиму прозорої передачі і налаштування кожної VLAN в кожному комутаторі вручну. Це дуже важливе рішення в розробці мережі. Оскільки проектована мережа залишиться достатньо статичною, VLAN не додаватимуться або не змінюватимуться по відношенню до початкової конфігурації, прозоре з'єднання може працювати краще. VTP вимагає використання програми мережевого управління CiscoVLANDirector для управління встановленими комутаторами. Якщо є потреба в жорсткому адміністративному управлінні, VTP може забезпечити вирішення проблеми.

Після налаштування одного комутаторів як VTP сервера, решта комутаторів в мережі може бути настроєні як клієнти, які тільки отримують VLAN інформацію. В якості VTPсервера настроєм комутатор в основній телекомунікаційній комірці на першому поверсі.

Кінцевий вигляд мережі з поділом на 4 віртуальні мережі схематично представлений на основі рис.3.2.

Рис.3.1. Проект віртуальних мереж

4. Організація доступу до Internet

Наступним етапом в проектуванні мережі є забезпечення доступу до Інтернету встановленим згідно побажання замовника користувачам. Так, доступом до Інтернету можуть користуватись лише члени відділу дирекції та один бухгалтер. Їм необхідно забезпечити швидкість доступу на рівні 2Мбіт/c.

На даному етапі можна розглянути три шляхи впровадження:

- забезпечити під’єднання до одного із комутаторів DSL-модему, що може дозволити максимальну швидкість до 8Мбіт/c для всіх користувачів в мережі;

Рис.4.1.Підєднання до Інтернету на основі одного DSL-модему.

- забезпечити кожному користувачу окремий DSL-модем на робочому місці та окрему телефонну розетку;

Рис.4.2.Підєднання до Інтернету на основі індивідуальних DSL-модемів.

- забезпечити доступ до Інтернету на основі виділеної лінії до провайдера послуг Інтернету.

Рис.4.3.Підєднання до провайдера через раутер.

Недоліком першого варіанту є неможливість всім користувачам, що працюють одночасно, забезпечити швидкість 2Мбіт/c. В даному випадку їм буде доступна швидкість до 8/7 = 1.15Мбіт/c. Впровадження другого методу легкодоступне, але такий проект доступу до Інтернету передбачає, що користувач прив’язаний до певного робочого місця, що суперечить з конценцією побудови віртуальних мереж на основі мережевих адрес.

Тому для забезпечення доступу до Інтернету найдоцільніше використати виділену лінію до провайдера послуг Інтернету, оскільки такий проект може забезпечити кожному користувачу доступ на швидкості 2 Мбіт/cта дозволити вільно переміщатись в межах мережі. Для здійснення доступу до провайдера необхідно до складу мережі додати один маршрутизатор, на основі якого легко встановити відповідні обмеження несанкціонованого доступу працівників до Інтернету. З іншого боку придбання та встановлення маршрутизотора є вигідною інвестицією, оскільки у випадку зростання у майбутньому масштабів даної компанії структура мережі зможе забезпечити потрібну гнучкість для під’єднання інших підрозділів.

На основі маршрутизотора необхідно встановити списки управління доступом ACL. Дана технологія забезпечить доступ до Інтернету лише користувачам із відповідними мереженими адресами.

Для прикладу, розглянемо основні кроки встановлення списку управління доступом на основі маршрутизотора фірми Cisco:

1.Перейти в превелегійований режим за допомогою команди ENABLE;

2.Перейти в режим конфігурації за допомогою команди configureterminal;

3. Задати список управління доступом та додати до нього відповідні мережеві адреси, що будуть отримувати доступ до Інтернету (174.0.0.1-174.0.0.7) за допомогою 7 команд:

router1(config)#access-list 1 permit 174.0.0.х 0.0.0.255

, де х – від 1 до 7.

Даний список дозволить доступ до Інтернету лише користувачам із публічними мереженими адресами в межах 174.0.0.1-174.0.0.7.

Кінцевий вигляд мережі показано на рис.3.4. Вважається, що на основі мережевої адреси кожен комп’ютер має одинаковий та повний доступ до Інтернету, а максимальну швидкість з’єднання обмежує провайдер на основі договору.


Рис.3.4. Реалізація доступу до Інтернету на основі маршрутизатора

5.Висновок

На основі проведеної курсової роботи була спроектована мережа, що забезпечує належну роботу 4 підрозділам підприємства відповідно до замовлення керівництва. На основі технології списків доступу та використання раутера був забезпечений високошвидкісний доступ до Інтернету з обмеженням для користувачів, що не мають відповідних повноважень. Також, побудова мережі із встановленням віртуальних мереж забезпечила зручний механізм для боротьби з несанкціонованим доступом до службової інформації та збільшення продуктивності мережі. Об’єднання користувачів на основі мережевих адрес у віртуальні мережі виявилось зручним апаратом для мереж невеликого розміру, що забезпечує вільне переміщення користувача в межах мережі. Для прикладу, один з директорів може наглядати за будь-яким підрозділом, одночасно маючи доступ до віртуальної мережі дирекції через будь-яку телекомунікаційну розетку на кожному поверсі. Але при зростанні компанії від технології об’єднання у віртуальні мережі на основі мережевих адрес прийдеться відмовитись, оскільки вона не може поєднуватись із технологією динамічного розподілу IP-адрес DHCP.


6.Список літератури

1. Вишняков В.М. Сучасні технології побудови комп'ютерних мереж: Навчальний посібник. – К.: КНУБА, 2004. – 128 с.

2. Тригуб С.Н. Программа сетевой академии Cisco. Вспомогательное руководство, 3-е изд., с испр.: Пер. с англ. – М.:Вильямс,2005. – 1168с.