- •Введение
- •Глава 1. Основные понятия курсового проекта
- •Глава 2. Построение топологии проекта
- •Глава 3. Разбиение сетей на подсети
- •Глава 4. Настройка адресации сети и её безопасности
- •Глава 5. Проверка работоспособности сети
- •Заключение
- •Список использованных источников
- •Приложение 1
- •Приложение 2
- •Приложение 3
- •Приложение 4
- •Приложение 5
МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ, СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ РОССИЙСКОЙ ФЕДЕРАЦИИ
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ
УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ
«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А. БОНЧ-БРУЕВИЧА»
(СПбГУТ)
КАФЕДРА ЗАЩИЩЁННЫХ СЕТЕЙ СВЯЗИ
КУРСОВОЙ ПРОЕКТ
МОДЕЛИРОВАНИЕ ЛОКАЛЬНОЙ СЕТИ В ПРОГРАММЕ PACKET TRACER
(тема Курсового проекта)
Выполнила студентка:
Травкина Е.А., ИКБ-14
(Ф.И.О., № группы) (подпись)
Проверил:
доц., к.т.н. Беккель Л.Ю.
(учёная степень, учёное звание, Ф.И.О.) (подпись)
ОГЛАВЛЕНИЕ:
ВВЕДЕНИЕ 3
ГЛАВА 1. Основные понятия курсового проекта 5
ГЛАВА 2. Построение топологии проекта 9
ГЛАВА 3. Разбиение сетей на подсети 10
ГЛАВА 5. Проверка работоспособности сети 24
ЗАКЛЮЧЕНИЕ 26
Список использованных источников 28
ПРИЛОЖЕНИЕ 1 29
ПРИЛОЖЕНИЕ 2 30
ПРИЛОЖЕНИЕ 3 31
ПРИЛОЖЕНИЕ 4 32
ПРИЛОЖЕНИЕ 5 33
Введение
Не так давно в ходе модернизации способов передачи данных возник новый способ взаимодействия между людьми, а именно сети связи. Изначально сети использовались, в первую очередь, для научных исследований и в политических гонках, однако постепенно сети начали проникать в повседневную жизнедеятельность. В настоящее время ни одна организация или предприятие не обходится без локальных сетей.
Повсеместное использование локальных сетей привело к необходимости разбиению сетей на подсети. Без подсетей, сеть имеет плоскую топологию. Плоская топология имеет свои недостатки такие как: все устройства в сети используют одну полосу пропускания; используется общий широковещательный канал; возникают сложности использовать политику безопасности, потому что нет границ между устройствами. Поэтому использование подсетей в локальных сетях является необходимостью и имеет множество плюсов: сети становятся проще в управлении и отображении по географическим или функциональным признакам; перегрузка сети уменьшается, что улучшает её характеристики; проще накладывать ограничения по безопасности при установке соединений между подсетями, чем в целой сети и множество других плюсов.
Данный курсовой проект нацелен на проектирование сети с разделением больших сетей на подсети. Созданная сеть должна удовлетворять условиям безопасности и работать исправно Мы рассмотрим разбиение на подсети сетей с IPv4-адресацией и IPv6-адресацией. Для выполнения поставленной цели необходимо выделить задачи, которые нам необходимо выполнить:
Рассмотреть теоретическую части задания;
Построить топологию сети;
IPv4 и IPv6-адресацию сети разделить на подсети;
Настроить двойную IP-адресацию сети;
Настроить базовые меры безопасности сети;
Проверить работоспособности построенной сети;
Сделать выводы проделанной работы, разобрать сложности и ошибки.
Реализацию поставленных задач необходимо продемонстрировать на конкретном примере, что можно сделать в программе PacketTracer, предназначенной для ознакомления людей с работой сетей, созданной организацией Cisco.
Глава 1. Основные понятия курсового проекта
Передача данных между различными сетями невозможна, если отсутствуют общие правила передачи и получения пакетов данных. Эти правила известны как протоколы, среди которых протокол TCP (протокол управления передачей)/IP (интернет протокол) является одним из наиболее широко используемых. Модель TCP/IP широко используется в описании сети и старше модели OSI (open systems interconnection basic reference model — Базовая Эталонная Модель Взаимодействия Открытых Систем). Модель OSI является концептуальной моделью, которая характеризует и стандартизирует то, как различные программные и аппаратные компоненты, участвующие в сетевой коммуникации, должны разделять задачи и взаимодействовать друг с другом. Она имеет семь уровней. Модель TCP/IP также является многоуровневой эталонной моделью, но это четырехуровневая модель. Она широко известна как TCP/IP, потому что ее основополагающие протоколы TCP и IP, однако, не только эти два протокола используются в этой модели. В сети Интернет используются две версии протокола TCP/IP:
• Маршрутизируемый сетевой протокол IPv4;
• Маршрутизируемый сетевой протокол IPv6.
Четвертая версия интернет–протокола была создана в 1981 году и пока еще считается основной. Адреса IPv4 состоят из четырех десятичных чисел в 1 байт, разделенные точками. Например: 12.34.56.78. Поскольку длина адреса интернет–протокола 4-й версии составляет 4 байта или 32 бита, то и количество IP-адресов имеет свои ограничения. Это понимание спровоцировало разработку новой версии IP c большим адресным пространством еще в 1990-х годах. С ростом устройств и развитием сетей, вопрос исчерпания IPv4 становился все более очевидным.
Протокол IPv6 был создан в 1996 году в качестве замены своему предшественнику. Адресное пространство IPv6 составляет 128 бит или 16 байт, что в четыре раза больше предыдущей версии. Это позволяет обеспечивать потребности пользователей интернета колоссальным количеством адресов. IPv6 состоит из шестнадцатеричных чисел, разделенных двоеточиями. Например: 1234:0ABC:0000:0011:0000:0000:0000:00AA. Для удобства использования адрес сокращают одним из способов, например: 1234:ABC:0:11:0:0:0:AA. В IPv6 используются буквенно-цифровые методы адресации.
Преимущества IPv6:
Огромное адресное пространство, где каждому устройству хватит своего белого адреса;
Нет необходимости использовать NAT, что благоприятно для VPN, peer-to-peer сетей;
Более эффективная маршрутизация благодаря иерархичности структуры адресов. Таблицы маршрутизации значительно меньших размеров, чем у IPv4;
Автоматическое создание и настройка адресов SLAAC, без использования DHCPv6–сервера (или совместно с ним);
Более эффективная обработка пакетов благодаря оптимизированным заголовкам;
Обязательная поддержка шифрования трафика IPsec.;
Интернет–протокол 6 версии лучше совместим с мобильными сетями, нежели его предшественник.
Настаивать большое количество конечных устройств очень сложно, долго и могут возникнуть ошибки с IP-адресацией. Для решения данной проблемы создан dhcp сервер. DHCP — это клиент-серверный протокол динамической конфигурации хоста (Dynamic Host Configuration Protocol), с помощью которого в ИТ-инфраструктуре сетевые параметры каждого нового устройства прописываются автоматически. Использование DHCP существенно упрощает работу системных администраторов в случаях расширения сети. Применение технологии DHCP-сервера дает возможность прописывать на каждом клиенте:
IP-адрес
маску сети или подсети - адресацию сети или узла в пределах IP-адреса;
шлюз - компонент, который создает соединение между двумя системами;
адрес DNS-сервера, который отвечает на запросы о разрешении имен в Интернете;
время (NTP) - сервис синхронизации внутреннего времени компьютера.
Настройка такого сервера происходит на отдельном конечном устройства Server. В данном курсовом проекте мы настроим через сервер IPv4-адресацию. IPv6-адресацию так же можно настроить через DHCP, однако в нашей сети раздача IPv6-адресов будет происходить автоматически.
Для выполнения курсового проекта, как было сказано во введение мы будем использовать программу PacketTracer. Программное решение Cisco Packet Tracer позволяет имитировать работу различных сетевых устройств: маршрутизаторов, коммутаторов, точек беспроводного доступа, персональных компьютеров, сетевых принтеров, IP-телефонов и т.д. Работа с интерактивным симулятором дает весьма правдоподобное ощущение настройки реальной сети, состоящей из десятков или даже сотен устройств. Настройки, в свою очередь, зависят от характера устройств: одни можно настроить с помощью команд операционной системы Cisco IOS, другие – за счет графического веб-интерфейса, третьи – через командную строку операционной системы или графические меню.
PacketTracer позволяет настраивать не только топологию и адресацию сети, ко всему этому программа даёт возможность настраивать безопасность на устройствах. Согласно статистическим данным, хакерские атаки из сети Интернет с каждым годом растут в экспоненциальном виде. Основная часть данных атак направлена на локальную вычислительную сеть, что грозит целостности информационных и финансовых активов организации. Защита на должном уровне ЛВС, в свою очередь, может относительно обезопасить весь поток данных, циркулирующих в системе. Исследование безопасности локальной вычислительной сети методом имитационного моделирования и дальнейшая реализация таких моделей в реальной сети организации позволяет реагировать на актуальные виды угроз и имеет практическую значимость.