- •Розділ 1. Особливості проектування кампусних мереж
- •1.2 Основні вимоги до проектування кампусних мереж
- •1.3 Вимоги до проектування структурованих кабельних систем (скс)
- •Розділ 2. Технології для проектування кампусних мереж
- •2.3 Використання Wi-Fi
- •2.3.1 Стандарти технології Wi-Fi
- •Розділ 3. Проектування мережі
- •3.1 Вибір топології для проекту
- •3.1.1 Вибір мережевих технологій для магістральної мережі та мережі рівня доступу
- •3.1.2 Вибір топології для магістральної мережі
- •3.1.3 Вибір мережевих технологій для мережі рівня доступу
- •3.1.3.1 Технології ftTx
- •3.1.3.2 Технологія ActiveEthernet
- •3.1.3.3 Технології xPon
- •3.1.3.4 Технологія xDsl
- •3.1.4 Вибір топології мережі доступу
- •3.2 Вибір обладнання
- •3.3 Поділ на підмережі
- •3.4 Опис проектованої мережі
- •Розділ 4. Налаштування мережевих технологій
- •Налаштування проведемо на маршрутизаторі Main, тому що саме він відповідає за маршрутизацію та видачу Інтернет адрес підмережі користувачів бездротового виходу до мережі Інтернет(Wi-Fi):
- •4.2 Налаштування vtp
- •4.3. Налаштування протоколу stp
- •4.4 Налаштування dhcp сервера
- •4.4.1 Розподіл iр-Адрес
- •4.4.2 Опції dhcp
- •4.4.3 Приклад процесу одержання адреси
- •4.4.4 Налаштування dhcp
- •Налаштування dhcp для підмережі ip телефонії, на маршрутизаторі VoIp виглядає наступним чином:
- •Розділ 5 техніко-економічне обгрунтування ефективності використання мережевого та серверного обладнання для створення інформаційної мережі кампусу
- •5.1 Розрахунок капітальних затрат.
- •5.2 Розрахунок експлуатаційних витрат.
- •5.3 Розрахунок тарифних доходів
- •5.4 Розрахунок системи показників економічної ефективності.
- •Розділ 6. Охорона праці
- •Розділ 7. Безпека в надзвичайних ситуаціях
- •7.1. Коротка характеристика проектованого об’єкта
- •7.2. Внутрішня техногенна безпека об’єкту, де експлуатується проектована мережа
- •7.3. Заходи захисту мережі від несанкціонованого доступу
- •7.4 Пожежна профілактика
- •7.5. Відомості про перелік інструментів, засобів, обладнання, матеріалів та устаткування, які можуть бути використані під час локалізації та ліквідації наслідків нс
- •7.6. Засоби захисту людини від дії небезпечних чинників на досліджуваному об’єкті
- •Список використаних джерел
4.2 Налаштування vtp
За замовчуванням комутатори є VTP серверами. Якщо комутатор у серверному режимі відправляє відновлення з номером версії, що перевищує поточний номер версії, усі комутатори змінять свої бази даних відповідно до отриманого повідомлення.
При додаванні нового комутатора в існуючий домен VTP потрібно виконати наступні дії:
Дія 1. Налаштувати протокол VTP в автономному режимі (версію 1)
Дія 2. Перевірити конфігурацію VTP.
Дія 3. Перезавантажити комутатор.
При налаштуванні VTP можуть виникати певні проблеми. Несумісність версій VTP – версії 1 та версії 2 несумісні одна з одною, тому старі комутатори, які підтримують тільки VTP версії 1 не можуть працювати у VTP домені поряд з комутаторами з версією 2. Якщо в мережі є комутатори, які підтримують тільки версію 1 потрібно вручну налаштувати комутатори з версія 2 для роботи в режимі версії 1
Неспівпадіння VTP паролів – при використанні VTP паролю для контролю участі в домені VTP, пароль повинен бути встановлений правильно на всіх комутаторах в домені VTP. На відміну від інших параметрів, які встановлюються автоматично піля отримання VTP повідомлення, комутатор не виконує автоматичне налаштування параметрів паролів.
Невірне ім’я VTP домену – ім'я домену VTP є ключовим параметром, який встановлюється на комутаторі. Неправильно налаштований VTP домен впливає на синхронізацію VLAN між комутаторами. Якщо комутатор отримує неправильне VTP оголошення, він його. Якщо відкинуте повідомлення містить інформацію про конфігурацію, комутатор не синхронізує свою базу данихVLAN, як очікувалося.
Щоб уникнути неправильного налаштування VTP домен, потрібно встановити ім’я VTP домену на комутаторі, який є VTP сервером. Всі інші комутатори в тому ж домені VTP будуть приймати та автоматично налаштувати їх VTP доменне ім'я, коли отримають перше зведене VTP оголошення. Всі інші комутатори можна встановити в режим VTP клієнтів. При цьому втрачається можливість для створення, видалення та управління VLAN в мережі. Оскільки комутатори в режимі VTP клієнта не зберігають інформацію про VLAN в енергонезалежній пам'яті, вони повинні оновити інформацію про VLAN після перезавантаження.
4.3. Налаштування протоколу stp
Spanning Tree Protocol — мережевий протокол, що працює на другому рівні моделі OSI. Основним завданням STP є приведення мережі Ethernet із множинними зв'язками до деревоподібної топології, що виключає цикли пакетів. Відбувається це шляхом автоматичного блокування непотрібних у цей момент для повної зв'язності портів. Протокол описаний у стандарті IEEE 802.1D.
Принцип дії:
У мережі вибирається один кореневий міст (англ. Root Bridge).
Далі кожний, відмінний від кореневого міст, прораховує найкоротший шлях до кореневого. Відповідний порт називається кореневим портом (англ. Root Port). У будь-якого не кореневого комутатора може бути тільки один кореневий порт!
Після цього для кожного сегмента мережі прораховується найкоротший шлях до кореневого порту. Міст, через який проходить цей шлях, стає призначеним для цієї мережі (англ. Designated Bridge). Безпосередньо підключений до мережі порт мосту — призначеним портом.
Далі на всіх мостах блокуються всі порти, що не є кореневими й призначеними. У підсумку виходить деревоподібна структура (математичний граф) з вершиною у вигляді кореневого комутатора.
Важливі правила:
Кореневим (root) комутатором призначається комутатор з НАЙНИЖЧИМ BID (Bridge ID)!
Можливі випадки, коли пріоритет у двох і більш комутаторів буде однаковий, тоді вибір кореневого комутатора (root) буде відбуватися на підставі MAC-Адреси комутатора, де кореневим (root) комутатором стане комутатор з найменшою MAC-Адресою.
Комутатори, за замовчуванням, не виміряють стан мережі, а мають заздалегідь прописані налаштування.
Кожний порт має свою вартість (cost) з'єднання, установлену або на заводі-виготовлювачі (за замовчуванням), або вручну.
Алгоритм дії STP (Spanning Tree Protocol):
Після включення комутаторів у мережу, за замовчюванням кожний комутатор важає себе кореневим (root).
Потім комутатор починає посилати по всіх портах конфігураційні Hello BPDU пакети раз у 2 секунди.
Виходячи з даних Hello BPDU пакетів, той або інший комутатор здобуває статус root, тобто кореня.
Після цього всі порти крім root port і designated port блокуються.
Відбувається посилка Hello-Пакетів раз в 2 секунди, з метою перешкоди появи петель у мережі.
Саме налаштування в середовищі імітаційного моделювання Packet Tracer виглядає в такий спосіб:
Центральний комутатор потрібно призначити root-овим для всіх vlan
Switch> enable
Switch# configure terminal
Switch(config)# spanning-tree mode rapid-pvst
Switch(config)# spanning-tree portfast default
Switch(config)# spanning-tree vlan 1-4096 priority 4096
Switch(config)# exit