Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Моделирование компьютерных сетей.docx
Скачиваний:
397
Добавлен:
12.03.2016
Размер:
5.56 Mб
Скачать
    1. Заключение

Гибкое владение службами протокола связующего дерева и агрегированием каналов позволяет специалистам следующее:

  • предотвращать широковещательные штормы в сети;

  • создавать устойчивые к аварийным ситуациям каналы связи;

  • эффективно распределять трафик как в работающей, так и в повреждённой сети;

  • увеличивать безопасность сети.

За счет конфигурируемости STP в топологии специалист может настраивать роли коммутаторов и портов таким образом, чтобы распределить стабильное соединение на самом устойчивом к поломкам участке.

    1. Контрольные задания

  1. Модифицировать задание №1 из лабораторной работы №2. Проложить отказоустойчивые соединения между этажами с помощью резервации каналов по технологии Fast Ethernet. Корневым коммутатором назначить коммутатор на втором этаже. Включить протокол RPVST на всех коммутаторах. Все access-порты настроить в режим PortFast, а также активировать режим BPDU Guard.

  1. Модифицировать задание №2 из лабораторной работы №2. Проложить отказоустойчивые соединения между центральным и остальными коммутаторами с помощью агрегирования каналов по протоколу LACP (использовать GigabitEthernet). Настроить VLAN-магистрали между логическими интерфейсами. Все access-порты настроить в режим PortFast, а также активировать режим BPDU Guard.

  2. Модифицировать задание №3 из лабораторной работы №2. Соединить отделы торговли, производства и кадров через коммутаторы по топологии «звезда». Между коммутаторами установить отказоустойчивые соединения с помощью статического агрегирования каналов по технологии Fast Ethernet. Включить протокол RPVST на всех коммутаторах. Настроить VLAN-магистрали между логическими интерфейсами. Все access-порты настроить в режим PortFast, а также активировать режим BPDU Guard.

  3. Модифицировать задание №4 из лабораторной работы №2. Проложить отказоустойчивые соединения между двумя этажами в каждом здании с помощью динамического агрегирования каналов по протоколу PAgP (использовать Gigabit Ethernet). Между зданиями проложить резервный оптоволоконный канал связи. Включить протокол RPVST на всех коммутаторах. Настроить VLAN-магистрали между логическими интерфейсами. Все access-порты настроить в режим PortFast, а также активировать режим BPDU Guard.

  1. Коммутаторы третьего уровня и Организация ip-подсетей

    1. Цели и задачи

Основной целью данной лабораторной работы является изучение возможностей коммутаторов третьего уровня по маршрутизации трафика между виртуальными локальными сетями.

Для достижения данной цели будут выполнены следующие задачи:

  • конфигурация работы коммутатора третьего уровня в качестве коммутатора уровня распределения;

  • изучение процесса сегментирования (разбиения) сети на третьем уровне модели OSI;

  • разбиение сети на IP-подсети статически и с помощью протокола динамической настройки узла DHCP;

  • настройка IP-маршрутизации на коммутаторе третьего уровня для получения связи между виртуальными локальными сетями.

    1. Теоретические сведения

В предыдущих лабораторных работах взаимодействие узлов в сети было организовано с помощью коммутаторов второго (канального) уровня модели OSI. Однако при проектировании больших сетей с множеством сегментов встает вопрос об использовании оборудования, работающего на третьем (сетевом) уровне модели OSI. К такому оборудованию относятся специальные коммутаторы третьего уровня, речь о которых пойдет в этой лабораторной работе, а также маршрутизаторы, которые будут рассмотрены в последующих работах. Для лучшего понимания роли коммутаторов второго и третьего уровней в сети необходимо привести сравнение:

Коммутаторы второго уровня модели OSI:

  • коммутация трафика осуществляется на основе MAC-адресов, а также с помощью идентификаторов VLAN-сетей;

  • выступают в качестве коммутаторов уровня доступа – предоставляют доступ к сети конечным устройствам (например, ПК);

  • имеют возможность первичного логического разбиения сети на сегменты с помощью технологии VLAN. Однако связь устройств из разных виртуальных локальных сетей может быть настроена только с помощью устройств третьего уровня модели OSI;

  • стоимость коммутаторов второго уровня существенно ниже коммутаторов третьего уровня при одинаковом количестве портов, поэтому для подключения конечных устройств выгоднее использовать коммутаторы второго уровня.

Коммутаторы третьего уровня модели OSI:

  • поддержка IP-маршрутизации. Коммутаторы третьего уровня могут не только разбить сеть на виртуальные локальные сети, но также поддерживают маршрутизацию трафика между этими сегментами на основе IP-адресов;

  • выступают в качестве коммутаторов уровня распределения – подключаются к коммутаторам уровня доступа для сокращения количества связей между ними;

  • обладают высокой производительностью по сравнению с маршрутизаторами. Для маршрутизации трафика внутри сети предпочтительнее использовать коммутаторы третьего уровня, а для связи с внешними сетями рекомендуется использовать маршрутизаторы.

Ключевой особенностью коммутаторов третьего уровня является возможность маршрутизации трафика между виртуальными локальными сетями, но для такой маршрутизации необходимо для каждой VLAN выделить отдельную IP-подсеть. Задача выделения подсети сводится к правильному назначению IP-адресов и масок для всех сетевых соединений в рамках сегмента. Рассмотрим процесс разбиения сети на подсети на примере:

Имеется предприятие cнекоторым количеством логических отделов, требуется разделить сеть с адресом 192.168.0.0 и маской 255.255.255.0 на несколько подсетей в соответствии с правилом «один VLAN – одна подсеть», учитывая требуемое количество узлов в каждой подсети:

  • отдел разработки: 120 узлов;

  • отдел тестирования: 60 узлов;

  • отдел распространения: 25 узлов;

  • отдел бухгалтерии: 10 узлов;

  • отдел кадров: 5 узлов.

Начинать делить сеть нужно от самой большей требуемой подсети к самой меньшей. В данном примере самая большая требуемая подсеть – отдел разработки, в котором нужно выделить 120 узлов. Необходимо записать исходную маску подсети в двоичном виде (Таблица 4 .6):

Таблица 4.6. Исходная маска подсети в десятичном и двоичном видах

Десятичный вид

Двоичный вид

255.255.255.0

11111111.11111111.11111111.00000000

Количество доступных для назначения адресов в сети определяется по формуле , где «x» - количество нулевых бит в маске подсети, а «-2» - количество недоступных IP-адресов (широковещательный адрес и адрес самой подсети). Из этой формулы следует, что доступное количество адресов с маской 255.255.255.0 равняется 254 (. Теперь нужно подобрать такое значение «x», при котором количество адресов будет минимально возможным для выделения 120 узлам. Для этого удобно использовать (Таблица 4 .7):

Таблица 4.7. Соотношение значений «X» и количества доступных адресов

Значение «X»

Количество доступных адресов

8

254

7

126

6

62

5

30

4

14

3

6

2

2

1

0

Минимальное значение «x» для выделения адресов 120 узлам – 7. Это означает, что маска подсети будет состоять из семи нулевых бит. Далее следует применить эту маску к исходному IP-адресу для получения двух подсетей (жирным цветом выделена часть сети):

  1. 11000000.10101000.00000000.00000000 (сеть 192.168.0.0 с маской 255.255.255.128).

  1. 11000000.10101000.00000000.10000000 (сеть 192.168.0.128 с маской 255.255.255.128).

Первая подсеть будет представлять собой отдел разработки, а вторую подсеть требуется разбить на две подсети по 62 узла в каждом для выделения адресов на отдел тестирования.

  1. 11000000.10101000.00000000.10000000 (сеть 192.168.0.128 с маской 255.255.255.192).

  1. 11000000.10101000.00000000.11000000 (сеть 192.168.0.192 с маской 255.255.255.192).

Таким образом, для отдела тестирования выделяется подсеть 192.168.0.128 с маской 255.255.255.192, в которой диапазон доступных для назначения адресов начинается с адреса 192.168.0.129 до адреса 192.168.0.191 (итого 62 адреса).

Далее следует разбить подсеть 192.168.0.192 еще на две подсети:

  1. 11000000.10101000.00000000.11000000 (сеть 192.168.0.192с маской 255.255.255.224).

  2. 11000000.10101000.00000000.11100000 (сеть 192.168.0.224с маской 255.255.255.224).

Отделу распространения теперь принадлежит подсеть 192.168.0.192 с маской 255.255.255.224, с диапазоном адресов от 192.168.0.193 до 192.168.0.223 (30 адресов).

Тем же способом разбивается подсеть 192.168.0.224:

  1. 11000000.10101000.00000000.11100000 (сеть 192.168.0.224с маской 255.255.255.240).

  2. 11000000.10101000.00000000.11110000 (сеть 192.168.0.240с маской 255.255.255.240).

Отделу бухгалтерии будет соответствовать подсеть 192.168.0.224 с маской 255.255.255.240 (диапазон 192.168.0.225 – 192.168.0.239, итого 14 адресов).

Последним шагом будет выделение подсети для отдела кадров:

  1. 11000000.10101000.00000000.11110000 (сеть 192.168.0.240с маской 255.255.255.248).

  2. 11000000.10101000.00000000.11111000 (сеть 192.168.0.248с маской 255.255.255.248).

Таким образом, отделу кадров будет принадлежать подсеть 192.168.0.240 с маской 255.255.255.248, с диапазоном адресов от 192.168.0.241 до 192.168.0.247 (6 адресов).

Таблица 4.8. Выделенные подсети для отделов

Название отдела

Диапазон доступных адресов

Маска подсети

Разработки

192.168.0.1 – 192.168.0.127

255.255.255.128

Тестирования

192.168.0.129 – 192.168.0.191

255.255.255.192

Распространения

192.168.0.193 – 192.168.0.223

255.255.255.224

Бухгалтерии

192.168.0.225 – 192.168.0.239

255.255.255.240

Кадров

192.168.0.241 – 192.168.0.247

255.255.255.248

Для практического решения задачи сегментирования сети на третьем уровне модели OSI необходимо настроить интерфейс каждого сетевого соединения – заполнить поля «IP-адрес» и «Маска подсети», опционально указать основной шлюз и адрес DNS-сервера. Такую настройку можно провести статически, что означает настройку вручную каждого устройства в сети, либо динамически с помощью протокола DHCP (Dynamic Host Configuration Protocol — протокол динамической настройки узла). Статическая настройка обычно используется для настройки серверов, а также если в сети небольшое количество устройств. Однако для сетей с большим количеством узлов необходимо настраивать DHCP-сервер.

Процесс получения IP-адреса от сервера состоит из четырех этапов:

  1. Обнаружение DHCP. Клиент выполняет широковещательный запрос по всей физической сети с целью обнаружить доступные DHCP-серверы. Он отправляет сообщение типа DHCPDISCOVER.

  1. Предложение DHCP. Получив сообщение от клиента, сервер определяет требуемую конфигурацию клиента в соответствии с указанными сетевым администратором настройками. Сервер отправляет ему ответ (DHCPOFFER), в котором предлагает IP-адреса.

  2. Запрос DHCP. Выбрав одну из конфигураций, предложенных DHCP-серверами, клиент отправляет запрос DHCPREQUEST.

  3. Подтверждение DHCP. Сервер подтверждает запрос и направляет сообщение DHCPACK клиенту. После этого клиент настраивает свой сетевой интерфейс в соответствии с полученной конфигурацией.

Примечание. Описание процессов моделирования для этой лабораторной работы можно найти в справке Packet Tracer: СправкаСодержимоераздел «Моделирование»Лаб. работа №4.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]