Скачиваний:
9
Добавлен:
14.06.2023
Размер:
881.38 Кб
Скачать

МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ, СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ

УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А. БОНЧ-БРУЕВИЧА»

(СПбГУТ)

КАФЕДРА ЗАЩИЩЁННЫХ СЕТЕЙ СВЯЗИ

КУРСОВОЙ ПРОЕКТ

МОДЕЛИРОВАНИЕ ЛОКАЛЬНОЙ СЕТИ В ПРОГРАММЕ PACKET TRACER

(тема Курсового проекта)

Выполнила студентка:

Травкина Е.А., ИКБ-14

(Ф.И.О., № группы) (подпись)

Проверил:

доц., к.т.н. Беккель Л.Ю.

(учёная степень, учёное звание, Ф.И.О.) (подпись)

ОГЛАВЛЕНИЕ:

ВВЕДЕНИЕ 3

ГЛАВА 1. Основные понятия курсового проекта 5

ГЛАВА 2. Построение топологии проекта 9

ГЛАВА 3. Разбиение сетей на подсети 10

ГЛАВА 5. Проверка работоспособности сети 24

ЗАКЛЮЧЕНИЕ 26

Список использованных источников 28

ПРИЛОЖЕНИЕ 1 29

ПРИЛОЖЕНИЕ 2 30

ПРИЛОЖЕНИЕ 3 31

ПРИЛОЖЕНИЕ 4 32

ПРИЛОЖЕНИЕ 5 33

Введение

Не так давно в ходе модернизации способов передачи данных возник новый способ взаимодействия между людьми, а именно сети связи. Изначально сети использовались, в первую очередь, для научных исследований и в политических гонках, однако постепенно сети начали проникать в повседневную жизнедеятельность. В настоящее время ни одна организация или предприятие не обходится без локальных сетей.

Повсеместное использование локальных сетей привело к необходимости разбиению сетей на подсети. Без подсетей, сеть имеет плоскую топологию. Плоская топология имеет свои недостатки такие как: все устройства в сети используют одну полосу пропускания; используется общий широковещательный канал; возникают сложности использовать политику безопасности, потому что нет границ между устройствами. Поэтому использование подсетей в локальных сетях является необходимостью и имеет множество плюсов: сети становятся проще в управлении и отображении по географическим или функциональным признакам; перегрузка сети уменьшается, что улучшает её характеристики; проще накладывать ограничения по безопасности при установке соединений между подсетями, чем в целой сети и множество других плюсов.

Данный курсовой проект нацелен на проектирование сети с разделением больших сетей на подсети. Созданная сеть должна удовлетворять условиям безопасности и работать исправно Мы рассмотрим разбиение на подсети сетей с IPv4-адресацией и IPv6-адресацией. Для выполнения поставленной цели необходимо выделить задачи, которые нам необходимо выполнить:

  1. Рассмотреть теоретическую части задания;

  2. Построить топологию сети;

  3. IPv4 и IPv6-адресацию сети разделить на подсети;

  4. Настроить двойную IP-адресацию сети;

  5. Настроить базовые меры безопасности сети;

  6. Проверить работоспособности построенной сети;

  7. Сделать выводы проделанной работы, разобрать сложности и ошибки.

Реализацию поставленных задач необходимо продемонстрировать на конкретном примере, что можно сделать в программе PacketTracer, предназначенной для ознакомления людей с работой сетей, созданной организацией Cisco.

Глава 1. Основные понятия курсового проекта

Передача данных между различными сетями невозможна, если отсутствуют общие правила передачи и получения пакетов данных. Эти правила известны как протоколы, среди которых протокол TCP (протокол управления передачей)/IP (интернет протокол) является одним из наиболее широко используемых. Модель TCP/IP широко используется в описании сети и старше модели OSI (open systems interconnection basic reference model — Базовая Эталонная Модель Взаимодействия Открытых Систем). Модель OSI является концептуальной моделью, которая характеризует и стандартизирует то, как различные программные и аппаратные компоненты, участвующие в сетевой коммуникации, должны разделять задачи и взаимодействовать друг с другом. Она имеет семь уровней. Модель TCP/IP также является многоуровневой эталонной моделью, но это четырехуровневая модель. Она широко известна как TCP/IP, потому что ее основополагающие протоколы TCP и IP, однако, не только эти два протокола используются в этой модели. В сети Интернет используются две версии протокола TCP/IP:

• Маршрутизируемый сетевой протокол IPv4;

• Маршрутизируемый сетевой протокол IPv6.

Четвертая версия интернет–протокола была создана в 1981 году и пока еще считается основной. Адреса IPv4 состоят из четырех десятичных чисел в 1 байт, разделенные точками. Например: 12.34.56.78. Поскольку длина адреса интернет–протокола 4-й версии составляет 4 байта или 32 бита, то и количество IP-адресов имеет свои ограничения. Это понимание спровоцировало разработку новой версии IP c большим адресным пространством еще в 1990-х годах. С ростом устройств и развитием сетей, вопрос исчерпания IPv4 становился все более очевидным.

Протокол IPv6 был создан в 1996 году в качестве замены своему предшественнику. Адресное пространство IPv6 составляет 128 бит или 16 байт, что в четыре раза больше предыдущей версии. Это позволяет обеспечивать потребности пользователей интернета колоссальным количеством адресов. IPv6 состоит из шестнадцатеричных чисел, разделенных двоеточиями. Например: 1234:0ABC:0000:0011:0000:0000:0000:00AA. Для удобства использования адрес сокращают одним из способов, например: 1234:ABC:0:11:0:0:0:AA. В IPv6 используются буквенно-цифровые методы адресации.

Преимущества IPv6:

  • Огромное адресное пространство, где каждому устройству хватит своего белого адреса;

  • Нет необходимости использовать NAT, что благоприятно для VPN, peer-to-peer сетей;

  • Более эффективная маршрутизация благодаря иерархичности структуры адресов. Таблицы маршрутизации значительно меньших размеров, чем у IPv4;

  • Автоматическое создание и настройка адресов SLAAC, без использования DHCPv6–сервера (или совместно с ним);

  • Более эффективная обработка пакетов благодаря оптимизированным заголовкам;

  • Обязательная поддержка шифрования трафика IPsec.;

  • Интернет–протокол 6 версии лучше совместим с мобильными сетями, нежели его предшественник.

Настаивать большое количество конечных устройств очень сложно, долго и могут возникнуть ошибки с IP-адресацией. Для решения данной проблемы создан dhcp сервер. DHCP — это клиент-серверный протокол динамической конфигурации хоста (Dynamic Host Configuration Protocol), с помощью которого в ИТ-инфраструктуре сетевые параметры каждого нового устройства прописываются автоматически. Использование DHCP существенно упрощает работу системных администраторов в случаях расширения сети. Применение технологии DHCP-сервера дает возможность прописывать на каждом клиенте:

  • IP-адрес

  • маску сети или подсети - адресацию сети или узла в пределах IP-адреса;

  • шлюз - компонент, который создает соединение между двумя системами;

  • адрес DNS-сервера, который отвечает на запросы о разрешении имен в Интернете;

  • время (NTP) - сервис синхронизации внутреннего времени компьютера.

Настройка такого сервера происходит на отдельном конечном устройства Server. В данном курсовом проекте мы настроим через сервер IPv4-адресацию. IPv6-адресацию так же можно настроить через DHCP, однако в нашей сети раздача IPv6-адресов будет происходить автоматически.

Для выполнения курсового проекта, как было сказано во введение мы будем использовать программу PacketTracer. Программное решение Cisco Packet Tracer позволяет имитировать работу различных сетевых устройств: маршрутизаторов, коммутаторов, точек беспроводного доступа, персональных компьютеров, сетевых принтеров, IP-телефонов и т.д. Работа с интерактивным симулятором дает весьма правдоподобное ощущение настройки реальной сети, состоящей из десятков или даже сотен устройств. Настройки, в свою очередь, зависят от характера устройств: одни можно настроить с помощью команд операционной системы Cisco IOS, другие – за счет графического веб-интерфейса, третьи – через командную строку операционной системы или графические меню.

PacketTracer позволяет настраивать не только топологию и адресацию сети, ко всему этому программа даёт возможность настраивать безопасность на устройствах. Согласно статистическим данным, хакерские атаки из сети Интернет с каждым годом растут в экспоненциальном виде. Основная часть данных атак направлена на локальную вычислительную сеть, что грозит целостности информационных и финансовых активов организации. Защита на должном уровне ЛВС, в свою очередь, может относительно обезопасить весь поток данных, циркулирующих в системе. Исследование безопасности локальной вычислительной сети методом имитационного моделирования и дальнейшая реализация таких моделей в реальной сети организации позволяет реагировать на актуальные виды угроз и имеет практическую значимость.

Соседние файлы в предмете Сети и системы передачи информации