Мегаобучалка Главная | О нас | Обратная связь


Настройка протокола покрывающего дерева на коммутаторах



2015-12-07 1003 Обсуждений (0)
Настройка протокола покрывающего дерева на коммутаторах 0.00 из 5.00 0 оценок




При создании запасных линий связи в топологии сети обязательно появляются петли. В то же время коммутируемые сети не будут функционировать, если в их топологии присутствует петля.

Для решения этой проблемы используется протокол покрывающего дерева (spanning tree protocol). Коммутаторы, работающие по этому протоколу, отключают запасные пути. В случае если одна из линий связи перестанет работать, коммутаторы перестраивают топологию сети таким образом, чтобы она имела вид покрывающего дерева – охватывала бы все узлы, но при этом не имела петель. Покрывающее дерево строится отдельно для каждой виртуальной локальной сети.

Работа протокола покрывающего дерева происходит в два этапа. Сначала, исходя из установленных приоритетов, выбирается корневой коммутатор. Далее, исходя из приоритетов линий связи, от корневого коммутатора строится покрывающее дерево.

Настройка протокола состоит из трех этапов:

– включение протокола покрывающего дерева для нужных виртуальных сетей;

– настройка приоритетов коммутаторов;

– настройка приоритетов линий связи.

Так как настройки необходимо произвести на всех коммутаторах виртуальных се-тей, и эти коммутаторы находятся на разных уровнях иерархии, обозначим имя устройст-ва, как СИУ (символьное имя устройства).

Настройка коммутаторов здания сводится к установке транкового режима работы для всех его интерфейсов. Также нужно установить инкапсуляцию:

СИУ(config) # interface gigabitethernet0;

СИУ(config-if) # switchport mode trunk;

СИУ(config-if) # switchport trunk encapsulation dot1q.

Включение протокола для конкретной виртуальной сети производится следующей командой:

СИУ(config-if) # spanning-tree VLAN k.

Приоритет коммутатора устанавливается таким образом:

СИУ(config) # spanning-tree VLAN Х priority Р.

Необходимо на коммутаторах здания и на маршрутизирующих коммутаторах кампуса для каждой виртуальной сети, прежде всего, включить протокол Spanning Tree и затем задать приоритеты.

Маршрутизирующему коммутатору кампуса задаём самый высокий приоритет. Коммутатору здания, соединенному с коммутатором кампуса, задаем приоритет ниже, двум другим коммутаторам здания одинаковые приоритеты, но ниже, чем у предыдущего.

Стоимость линий связи 1 Гбит/с равна 4, стоимость линии связи 100 Мбит/с – 19.

Число P, определяющее приоритет коммутаторов, может принимать следующие значения:

P=1 – для коммутатора кампуса (наивысший приоритет);

P=16 – для одного из коммутаторов зданий;

P=75 – для двух других коммутаторов зданий;

P=367– для коммутаторов рабочих групп.

Чтобы равномерно распределить нагрузку по линиям, соединяющим здания, ком-мутататорам зданий назначаем различный приоритет для разных виланов. Например, для первого вилана определяем, что корневым коммутатором будет коммутатор первого зда-ния (назначаем ему приоритет P=10). Для второго вилана этому же коммутатору назнача-ем меньший приоритет (P=15), а корневым делаем коммутатор второго здания и т.д.

Настройка коммутаторов кампуса

Обмен между виртуальными сетями осуществляется на сетевом уровне. Для этого нужно настроить маршрутизацию. Чтобы настроить маршрутизацию к одному из транко-вых интерфейсов, нужно подключить маршрутизатор или маршрутизирующий коммута-тор, как и сделано в нашей сети.

На маршрутизирующем коммутаторе транковый интерфейс настраивается от-дельно для каждой виртуальной сети. Делается это с помощью подынтерфейсов. Для каж-дого подинтерфейса указывается сетевой адрес и номер виртуальной сети:

switch-camp-n-m(config)# spanning-tree VLAN Х priority приоритет //X – номер VLAN, приоритет – номер приоритета коммутатора в X VLANе;

switch-camp-n-m(config)# interface GigabitEthernet0/2;

switch-camp-n-m(config -if)# spanning-tree VLAN X //X – номер VLAN;

switch-camp-n-m(config -if)#spanning-tree VLAN X port-priority приоритет //X – номер VLAN, приоритет – приоритет линии связи для X VLAN;

switch-camp-n-m(config) # interface GigabitEthernet0/2.1;

switch-camp-n-m(config-sub if) # encapsulation dot1q 1;

switch-camp-n-m(config-sub if) # bridge-group 1;

……….

switch-camp-n-m(config) # interface GigaEthernet0/2.200;

switch-camp-n-m(config-sub if) # encapsulation dot1q 200;

switch-camp-n-m(config-sub if) # bridge-group 200;

……….

switch-camp-n-m(config) # interface bvi1;

switch-camp-n-m(config-if) # ip address IP-адрес 255.255.254.0;

……….

switch-camp-n-m(config) # interface bvi200;

switch-camp-n-m(config-if) # ip address IP-адрес 255.255.254.0.

После приведенной настройки пакеты могут пересылаться между всеми виртуальными сетями.

Шаблон настройки коммутатора кампуса приведен в приложении И.


 

Выбор серверов

В курсовом проекте предусмотрены три функциональных группы серверов:

- корпоративные серверы;

- серверы кампуса;

- серверы ДМЗ.

Корпоративный сервер предприятия разрабатывался прежде всего для малых и средних предприятий. Он задумывался как единое решение, способное взять на себя все серверные задачи – регулировать доступ в Интернет, резервировать и хранить информацию, обеспечивать ее безопасность и т.д. Реализован корпоративный сервер на бесплатной платформе Linux, что обеспечивает его высокую надежность и не требует покупки серверного программного обеспечения. У корпоративного сервера очень скромные требования к аппаратной платформе – его можно настроить на обычном компьютере офисного класса.

Корпоративный сервер выполняет следующие функции:

1) резервное копирование:

– возможность восстанавливать данные в любой момент;

– создание архива документов за выбранный период времени;

– возможность автоматического резервирования по расписанию.

2) файловый сервер:

– возможность совместной работы с файлами нескольким пользователям;

– разграничение прав доступа к файлам и каталогам;

– централизованное хранение файлов на сервере.

3) управление доступом в интернет:

– блокирование нежелательных сайтов – постоянно или с доступом к ним в нерабочее время и во время перерыва;

– произвольное распределение Интернет-канала между пользователями, отделами и подразделениями предприятия;

– контроль за тем, какие сайты посещает каждый пользователь;

– возможность установить лимит трафика персонально для каждого пользователя;

– хранение статистики посещения сайтов за любой промежуток времени.

4) электронный сейф:

– лучший способ хранения важных электронных документов;

– профессиональная система кодирования данных;

– максимальная защита конфиденциальной информации.

5) защита от Интернет-вторжений (Fire-Wall):

– защита данных от несанкционированного доступа из сети Интернет и локальной сети;

– гибкая настройка необходимого уровня безопасности.

6) распределенный офис:

– объединение филиалов, создание единой информационной среды для всех подразделений предприятия;

– мобильные сотрудники компании, например откомандированные в другой город с ноутбуком, могут подключаться к информационной системе предприятия и работать так, как будто они не покидали офис;

– связь осуществляется по защищенному каналу и только с компьютера, на котором внесены соответствующие настройки, что обеспечивает безопасность информации и локальной сети предприятия.

7) система групповой работы:

– групповой и персональный календарь и органайзер;

– назначение и делегирование рабочих заданий;

– менеджер управления проектами;

– удобный обмен документами;

– просмотр статистики по выполнению заданий за выбранный период.

8) база знаний предприятия

– хранение любых данных;

– защита базы знаний посредством паролей;

– легкость сбора информации, вовлечение всего коллектива в совместную работу;

– доступ к базе знаний только из пределов предприятия или из любой точки мира, где есть Интернет, — в зависимости от требований Заказчика.

9) корпоративный месенджер:

– полнофункциональный мессенджер установленный и настроенный на корпоративном сервере;

– полная конфиденциальность переписки, все передаваемые текстовые, голосовые, видео-сообщения и файлы остаются в пределах предприятия.

К серверам корпорации относятся:

– srv-org-1 – сервер службы DNS;

– srv-org-2 – корневой контроллер домена;

– srv-org-3 – сервер внутренней почты;

– srv-org-4 – файл-сервер.

DNS (Domain Name System) – это распределенная база данных, поддерживающая иерархическую систему имен для идентификации узлов в сети Internet. Служба DNS предназначена для автоматического поиска IP-адреса по известному символьному имени узла.

Контроллер домена – сервер для аутентификации и авторизации пользователей и компьютеров, объединенных в одну логическую группу.

Почтовый сервер предназначен для получения и хранения почты пользователей. Файл-сервер обеспечивает доступ к информационным ресурсам сети. Прикладная программа пользователя направляет запрос на файловый сервер. В ответ на запрос файловый сервер направляет по сети требуемый блок данных.

Основное назначение серверов кампуса – снятие нагрузки с корпоративных серверов. Они должны выполнять аналогичные функции для пользователей кампуса. К серверам кампуса относятся:

– srv-camp-1 – DHCP-сервер, кэширующий DNS-сервер, контроллер домена;

– srv-camp-2 – север приложений и файл-сервер уровня кампуса.

Сервер DHCP (Dynamic Host Configuration Protocol) предназначен для автоматической настройки параметров стека TCP/IP рабочей станции в момент ее загрузки. Эти данные передаются рабочей станции сервером DHCP после того, как станция во время своей загрузки выдаст широковещательный запрос параметров своей конфигурации, на который и откликается сервер. Данные конфигурации включают в себя IP-адрес рабочей станции, а также (опционально) адреса маршрутизатора по умолчанию и сервера DNS, имя домена и т.п.

Сервер приложений служит для установки совместно используемых приложений.

Серверы ДМЗ должны обеспечить обмен информацией между корпоративной и внешней сетью. Демилитаризованная зона позволяет полноценно функционировать сетевым службам и интернет-приложениям. Внутренняя локальная сеть отделена от DMZ и защищена сетевым экраном. Web и FTP сервера (или любой другой сервер, ресурсы которого должны использовать пользователи через Интернет) находятся в демилитаризованной зоне, безопасность которой обеспечивается брандмауэром и даже в случае взлома злоумышленниками этих серверов ваши внутренние сервера и сети не пострадают. К серверам ДМЗ относятся:

– srv-dmz-1 – прокси-сервер;

– srv-dmz-2 – почтовый сервер;

– srv-dmz-3 – Web, FTP-серверы.

Прокси-сервер является посредником между внутренней и внешней сетью. Информация, приходящая из глобальной сети, отправляется на IP-адрес прокси-сервера, который перераспределяет ее во внутренней сети.

Web-сервер предназначен для размещения сайтов с гипертекстовой информацией; FTP-сервер – для размещения файлов, доступных по протоколу FTP.

 


 

Заключение

В данном курсовом проекте была разработана корпоративная сеть, которая имеет смешанную топологию. В процессе проектирования были рассчитаны IP-адреса в соответствии с заданным числом объектов в задании. В соответствии с этим были спроектированы логическое и физическое соединение маршрутизаторов и коммутаторов различных уровней.

Для проектирования сети мы выбрали технологии ADSLoverPOTS для сети уровня ядра и технологию ATM для сети региона. Для коммутаторов рабочих групп – технология Fast Ethernet, для коммутаторов зданий и кампуса – Gigabit Ethernet.

В соответствии с архитектурой сети, функциональным назначением узлов сети и технологией передачи данных было выбрано активное оборудование фирмы Cisco и произведена его настройка и расчет стоимости. Так в качестве маршрутизатора ядра был выбран маршрутизатор Cisco и модуль к нему, в качестве маршрутизатора кампуса – маршрутизатор Cisco с соответствующим модулем и в качестве маршрутизатора для связи корпоративной сети и сети Интернет – Cisco. Произведен расчет общей стоимости проекта корпоративной сети, в который вошла стоимость активного оборудования. Таким образом, стоимость проекта 100 780 300 руб.

 


 

Библиографический список

1 Альтман Е.А. Проектирование корпоративной сети:Методические указания для курсового проектирования по дисциплине «Проектирование компьютерных сетей»/ Е.А.Альтман, А.Г.Малютин. Омск: Омский государственный университет путей сообщения, 2004.

2 Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы/ В.Г. Олифер, Н.А. Олифер. СПб: ЗАО «Издательство «Питер», 2003.

3 Cisco IOS [Электронный ресурс]. – Режим доступа: /http://wikipedia.ru/ Cisco IOS, свободный (дата обращения 12.12.2014)

 


 

 

Приложение

 

 



2015-12-07 1003 Обсуждений (0)
Настройка протокола покрывающего дерева на коммутаторах 0.00 из 5.00 0 оценок









Обсуждение в статье: Настройка протокола покрывающего дерева на коммутаторах

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Как вы ведете себя при стрессе?: Вы можете самостоятельно управлять стрессом! Каждый из нас имеет право и возможность уменьшить его воздействие на нас...
Генезис конфликтологии как науки в древней Греции: Для уяснения предыстории конфликтологии существенное значение имеет обращение к античной...
Как построить свою речь (словесное оформление): При подготовке публичного выступления перед оратором возникает вопрос, как лучше словесно оформить свою...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (1003)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.009 сек.)