Скачиваний:
86
Добавлен:
23.10.2019
Размер:
121.33 Кб
Скачать

3 ТЕХНІЧНИЙ ПРОЕКТ

3.1 Вибір активного мережевого обладнання

Згідно вимог до мережі, ДСТУ та плану приміщення (і розміщеної на ньому фізичної топології) для функціонування обчислювальної мережі, що проектується потрібно забезпечити таке мережеве обладнання для корпусів.

Корпус перший:

  • 2 комутатори 2 рівня, 24 × 100Мбіт/с;

  • 1 комутатор 3 рівня, 20 × 100Мбіт/с, 2 × 1 Ґбіт/с;

  • Безпровідна точка доступу для читального залу;

  • 1 міжмережевий екран на 4 порти.

Корпус другий:

  • 5 комутаторів 2 рівня, 16 × 100Мбіт/с.

Корпус третій:

  • 1 комутатор 2 рівня, 24 × 100Мбіт/с;

  • 1 комутатор 3 рівня, 8 × 100Мбіт/с, 2 × 1 Ґбіт/с.

Корпус четвертий:

  • 5 комутаторів 2 рівня, 16 × 100Мбіт/с.

Корпус п’ятий:

  • 1 комутатор 2 рівня, 24 × 100Мбіт/с;

  • 1 комутатор 3 рівня, 8 × 100Мбіт/с, 2 × 1 Ґбіт/с.

Корпус шостий:

  • 5 комутаторів 2 рівня, 16 × 100Мбіт/с.

В таблиці 3.1 представлено список активного мережевого обладнання, його опис та характеристики.

Таблиця 3.1 – Активне мережеве обладнання комп’ютерної мережі

Назва пристрою

Опис

Модель

Кількість портів

Wi-Fi

Точка доступу

Cisco/ Linksys

WAP54G

1 х Мбіт/c

FD-MDF

L3 комутатор 1 корпусу

Cisco SG300-20

20 × 100Мбіт/с

2 × 1 Ґбіт/с

Firewall

Міжмережевий екран

Cisco

ASA 5510

5 х 100 Мбіт/c

ER

Комутатор публічних серверів

Cisco Catalyst 3560-8PC

8 × 100Мбіт/с

2 × 1 Ґбіт/с

SW_102

Комутатор

класу 102

Cisco Catalyst 2960-24TC-L

24 × 100Мбіт/с

SW_107

Комутатор класу 107

Cisco Catalyst 2960-24TC-L

24 × 100Мбіт/с

SW_201

Комутатор

класу 201

Cisco SRW2016-K9

16 × 100Мбіт/с

SW_202

Комутатор

класу 202

Cisco SRW2016-K9

16 × 100Мбіт/с

SW_203

Комутатор

класу 203

Cisco SRW2016-K9

16 × 100Мбіт/с

SW_204

Комутатор

класу 204

Cisco SRW2016-K9

16 × 100Мбіт/с

SW_205

Комутатор

класу 205

Cisco SRW2016-K9

16 × 100Мбіт/с

IDF1

L3 комутатор 3 корпусу

Cisco Catalyst 3560-8PC

8 × 100Мбіт/с

2 × 1 Ґбіт/с

SW_301

Комутатор

класу 301

Cisco Catalyst 2960-24TC-L

24 × 100Мбіт/с

SW_401

Комутатор

класу 401

Cisco SRW2016-K9

16 × 100Мбіт/с

SW_402

Комутатор

класу 402

Cisco SRW2016-K9

16 × 100Мбіт/с

Продовження таблиці 3.1

Назва пристрою

Опис

Модель

Кількість портів

SW_403

Комутатор

класу 403

Cisco SRW2016-K9

16 × 100Мбіт/с

SW_404

Комутатор

класу 404

Cisco SRW2016-K9

16 × 100Мбіт/с

SW_405

Комутатор

класу 405

Cisco SRW2016-K9

16 × 100Мбіт/с

IDF2

L3 комутатор 5 корпусу

Cisco Catalyst 3560-8PC

8 × 100Мбіт/с

2 × 1 Ґбіт/с

SW_501

Комутатор

класу 601

Cisco Catalyst 2960-24TC-L

24 × 100Мбіт/с

SW_601

Комутатор

класу 601

Cisco SRW2016-K9

16 × 100Мбіт/с

SW_602

Комутатор

класу 602

Cisco SRW2016-K9

16 × 100Мбіт/с

SW_603

Комутатор

класу 603

Cisco SRW2016-K9

16 × 100Мбіт/с

SW_604

Комутатор

класу 604

Cisco SRW2016-K9

16 × 100Мбіт/с

SW_605

Комутатор

класу 605

Cisco SRW2016-K9

16 × 100Мбіт/с

3.2 Розрахунок логічної адресації

Відповідно до функціональності підрозділів факультету, розподілу на кафедри, наявності в кафедрах ієрархічної організації персоналу, а також з цілями безпеки, логічну мережу 10.13.0.0/16 сегментовано на функціональні блоки під мереж мережу 10.13.16.0, 10.13.32.0, 10.13.48.0, 10.13.64.0, 10.13.80.0, 10.13.96.0/20 відповідно до корпусів факультету. Ці блоки включать в себе ряд під мереж. Також сегментовано і додаткові та службові підмережі. В додатку А представлено логічну сегментацію мережі.

3.3 Комутація

3.3.1 Налаштування комутаторів

Базове налаштування комутатора повинне включати:

  • задання ім’я пристрою;

  • налаштування годинника;

  • включення логів;

  • налаштування бази даних користувачів комутатора з відповідними правами та паролями;

  • налаштування паролю на конфігураційний режим;

  • налаштування доступу по віртуальних лініях зв’язку;

  • налаштування доступу по фізичних (консольна) лініях зв’язку;

  • вимикання служби пошуку слів як доменного імені (опційно);

  • налаштування баннерів: баннера дня, та гостьового баннера;

  • включення криптування паролів в конфігураційному файлі на флеші;

  • початкове закриття всіх комунікаційних інтерфейсів;

  • налаштування безпеки:

а) налаштування безпеки портів;

б) налаштування безпеки паролів, сесій;

в) відключення служби Telnet та включення SSH.

На прикладі комутатора MDF показано, як здійснюється базове налаштування комутатора. Аналогічно можна здійснити таке ж налаштування і на всіх інших комутаторах мережі, змінюючи лише параметри команд (імена, паролі і т.д.). Нижче представлено набір команд (поч. режим: #).

Лістинг 3.1 – Базові налаштування комутатора

enable

!

terminal history

terminal history size 10

!

clock set 01:59:00 18 December 2012

!

conf ter

!

hostname MDF

!

logging on

logging buffered 32000

service timestamps log datetime msec

!

username Igor_Admin password pass

!

enable secret pass

!

line console 0

password pass

login

logg syn

exit

!

line vty 0 15

login local

logg syn

transport input ssh

exec-timeout 3

exit

!

no ip domain-lookup

!

banner motd #MOTD BANNER#

!

banner login #Warning! Authorized persons only#

!

!Налаштування безпеки

!!!!!!!!!!!!!!!!!!!!!

Продовження лістингу 3.1

service password-encryption

!

int range fa 0/1 - 24

shutdown

exit

!Налаштування SSH

!!!!!!!!!!!!!!!!!

ip domain-name facultet-X.net

!

ip ssh version 2

!

crypto key generate rsa

!

ip ssh time-out 15

!

ip ssh authentcation-retries 2

!

exit

!

copy run start

3.3.2 Налаштування VLAN

Оскільки в якості магістральних активних мережевих пристроїв 3 рівня використовуються Layer 3 комутатори, то доцільно організувати свою мережу не на маршрутизації реальних під мереж, а на комутації третього рівня віртуальних локальних під мереж (VLAN). В додатку А представлено список усіх VLAN та їх імен відповідно до розробленої ІР-адресної схеми.

На IDF1 (та усіх комутаторах 2 рівня, що підключені до нього) повинні бути створені такі VLAN:

303, 304, 305, 401, 402, 403, 404, 405

IDF2:

503, 504, 505, 601, 602, 603, 604, 605

MDF:

102, 101, 103, 104, 105, 106, 107, 108, 109, 201, 202, 203, 204, 205

Для того, аби на кожного комутаторі не налаштовувати окремо цілий список VLAN (створюючи їх, на називаючи), можна використати протокол VLAN Trunking Protocol (VTP). Потрібно створити для кожного комутатора 3 рівня окремий VTP домен, призначити кожен комутатор 3 рівня VTP сервером, а всі інші комутатори (2 рівня) – VTP клієнтами. Тоді комутатори 2 рівня отримають інформацію про VLAN’и від своїх відповідних комутаторів 3 рівня. Нижче представлено список команд організації VTP на прикладі комутатора 3 рівня IDF1 та підключеного до нього комутатора SW_301.

На IDF1 (див. лістинг 3.2).

Лістинг 3.2 – Базові налаштування VTP

enable

!

conf ter

!

vtp prunning

vtp mode server

vtp domain IDF1

vtp version 2

!

vtp password vtp_password

!

На коммутаторах 2 рівня 3, 4 корпусів (відносяться до IDF1)

Лістинг 3.3 – Налаштування VTP в режимі кліент

enable

!

conf ter

!

vtp prunning

vtp mode client

vtp domain IDF1

vtp version 2

!

vtp password vtp_password

!

Тепер слід на комутаторах 3 рівня налаштувати відповідні їм VLAN.

Лістинг 3.4 - Налаштування VLAN на IDF1

vlan 303

name CafB303

exit

!

vlan 304

name VukB304

exit

!

vlan 305

name ZavB305

exit

!

vlan 401

name Class401

exit

!

vlan 402

name Class402

exit

!

vlan 403

name Lab403

exit

!

vlan 404

name Lab404

exit

!

vlan 405

name Lab405

exit

!

Лістинг 3.5 - Налаштування VLAN на IDF2

vlan 503

name CafC503

exit

!

vlan 504

name VukC504

exit

Продовження лістингу 3.5

!

vlan 505

name ZavC505

exit

!

vlan 601

name Class601

exit

!

vlan 602

name Class602

exit

!

vlan 603

name Lab603

exit

!

vlan 604

name Lab604

exit

!

vlan 605

name Lab605

exit

!

Лістинг 3.6 - Налаштування VLAN на MDF

vlan 102

name Read102

exit

!

vlan 101

name WiFi101

exit

!

vlan 103

name Lib103

exit

!

vlan 104

name ZavA104

Продовження лістингу 3.6

exit

!

vlan 105

name VukA105

exit

!

vlan 106

name Caf106

exit

!

vlan 107

name Kan107

exit

!

vlan 108

name Dekan108

exit

!

vlan 109

name Dekanat109

exit

!

vlan 201

name Class201

exit

!

vlan 202

name Class202

exit

!

vlan 203

name Lab203

exit

!

vlan 204

name Lab204

exit

!

vlan 205

name Lab205

exit

!

Тепер потрібно налаштувати IP адреси на SVI тих VLAN, які є на комутаторах 3 рівня для того, щоб кінцеві вузли змогли коректно комунікуватись з ними, як з шлюзами за замовчуванням.

Лістинг 3.7 - Налаштуванням ІР адресів інтерфейсів VLAN на MDF

int vlan 102

ip ad 10.13.16.0 255.255.255.224

exit

!

int vlan 101

ip ad 10.13.16.32 255.255.255.240

exit

!

int vlan 103

ip ad 10.13.16.48 255.255.255.240

exit

!

int vlan 104

ip ad 10.13.16.64 255.255.255.240

exit

!

int vlan 105

ip ad 10.13.16.80 255.255.255.240

exit

!

int vlan 106

ip ad 10.13.16.96 255.255.255.240

exit

!

int vlan 107

ip ad 10.13.16.112 255.255.255.240

exit

!

int vlan 108

ip ad 10.13.16.128 255.255.255.240

exit

!

int vlan 109

ip ad 10.13.16.144 255.255.255.240

exit

!

Продовження лістингу 3.7

int vlan 201

ip ad 10.13.32.0 255.255.255.224

exit

!

int vlan 202

ip ad 10.13.32.32 255.255.255.224

exit

!

int vlan 203

ip ad 10.13.32.64 255.255.255.224

exit

!

int vlan 204

ip ad 10.13.32.96 255.255.255.224

exit

!

int vlan 205

ip ad 10.13.32.128 255.255.255.224

exit

!

int vlan 1101

ip ad 10.13.193.0 255.255.255.0

exit

!

Тепер слід налаштувати інтерфейси комутаторів 3 рівня для того, щоб нормально функціонували VLAN’и. Ті інтерфейси, вузли до яких будуть підключатись напряму, слід занести в режим access, а ті інтерфейси, які використовуються як підключення до інших комутаторів (2 рівня), слід позначити як trunk. Також на access портах слід налаштувати безпеку портів, щоб лише 1 пристрій міг підключатися на порт.

Лістинг 3.8 - Налаштування інтерфейсів на комутаторів MDF

int range fa 0/2-4, fa0/5-9

no shutdown

switchport mode access

switchport port-security

switchport port-security maximum 10

switchport port-security mac-address sticky

Продовження лістингу 3.8

switchport port-security violation shutdown

exit

!

int fa 0/2

description WIFI-LAN

switchport access vlan 1101

!

!

int fa 0/3

description SW_102

switchport access vlan 101,102,103

exit

!

int fa 0/4

description SW_107

switchport access vlan 104,105,106,107,108,109

exit

!

int fa 0/5

description Class201

switchport access vlan 201

exit

!

int fa 0/6

description Class202

switchport access vlan 202

exit

!

int fa 0/7

description Lab203

switchport access vlan 203

exit

!

int fa 0/8

description Lab204

switchport access vlan 204

exit

!

int fa 0/9

description Lab205

switchport access vlan 205

exit

!

Відповідно, також потрібно аналогічним чином налаштувати комутатори 2 рівня на призначення VLAN для їх інтерфейсів. В додатку Б представлені конфігурації комутаторів.

3.3.3 Організація протоколу резервування з’єднань

Spanning Tree Protocol – протокол для уникнення петель, що працює на 2 рівні моделі OSI. В Топологіях типу зірка та розширена зірка, де дістатись до третього комутатора заданий може не одним, а двома або й більше шляхами, такий протокол є дуже ефективний, так як налаштовує канали таким чином, що лише один з них буде служити як дієвий на шляху до певного комутатора, а інші (альтернативні), будуть залишатись в стані блокованості доти, поки основний не впаде, тобто будуть резервними. Отже, STP – це протокол резервування. Необхідно на комутаторах 3 рівня задатитакі параметри для STP, щоб отримати топологію резервування, як на рисунку 3.1.

Рисунок 3.1 – Бажана робота STP в мережі

Налаштування STP на MDF:

spanning-tree mode rapid-pvst

spanning-tree vlan 500 priority 8192

Налаштування STP на IDF1:

spanning-tree mode rapid-pvst

spanning-tree vlan 500 priority 12288

Налаштування STP на IDF2:

spanning-tree mode rapid-pvst

spanning-tree vlan 500 priority 12288

int gi 0/1

spanning-tree vlan 500 port-priority 160

exit

!

int gi 0/2

spanning-tree vlan 500 port-priority 32

exit

!

3.4 Організація безпровідного доступу

Для організації безпровідного доступу в корпусі 3, для електронно навчальних ресурсів необхідно:

- Налаштувати DHCP Server на IDF3 в діапазоні 10.13.209.0 /28.

ip dhcp excluded-address 10.13.209.16 10.13.209.17

!

ip dhcp pool ReadHoleAP

network 10.13.209.0 255.255.255.240

default-router 10.13.209.16

!

- Налаштувати точку доступу:

а) вказати SSID “ReadHoleAP”;

б) вибрати тип шифрування WPA2 PSK, встановити ключ.;

в) виключити трансляцію SSID в середовище;

г) встановити канал передачі: 6;

д) налаштувати MAC-фільтрацію (опційно);

е) налаштувати IP управління точкою доступу в 10.13.193.0.

3.5 Маршрутизація

3.5.1 Налаштування маршрутизаторів

Налаштування SSH і Telnet для локального входу і рівня привілеїв 15.

Лістинг 3.9 - Налаштування SSH і Telnet

Router(config)# line vty 0 4

Router(config-line)# privilege level 15

Router(config-line)# login local

Router(config-line)# transport input telnet

Router(config-line)# transport input telnet ssh

Router(config-line)# exit

3.5.2 Між мережева взаємодія

В якості протоколу маршрутизації для VLAN’ів використаємо протокол-власність Cisco – EIGRP.

Лістинг 3.10 - Налаштування EIGRP на комутаторі MDF

router eigrp 10

network 10.13.16.0 0.0.0.255

network 10.13.16.200 0.0.0.3

network 10.13.16.192 0.0.0.7

network 10.13.13.176 0.0.0.7

network 10.13.254.0 0.0.0.7

network 10.13.16.128 0.0.0.7

network 10.13.16.144 0.0.0.3

network 10.13.16.0 0.0.0.3

network 10.13.16.128 0.0.0.127

no auto-summary

exit

!

Лістинг 3.11 - Налаштування EIGRP на комутаторі IDF1

router eigrp 10

network 10.13.48.0 0.0.0.31

network 10.13.48.64 0.0.0.63

network 10.13.48.128 0.0.0.31

network 10.13.48.160 0.0.0.7

network 10.13.48.184 0.0.0.7

network 10.13.48.128 0.0.0.127

no auto-summary

exit

!

Лістинг 3.12 - Налаштування EIGRP на комутаторі IDF2

router eigrp 10

network 10.13.80.0 0.0.0.63

network 10.13.80.64 0.0.0.31

network 10.13.80.112 0.0.0.15

network 10.13.80.148 0.0.0.3

network 10.13.80.128 0.0.0.127

no auto-summary

exit

!

3.5.3 Налаштування маршруту за замовчуванням

На комутаторі MDF налаштовую маршрут за замовчуванням, який буде розсилатись протоколом EIGRP на інші комутатори 3 рівня:

ip route 0.0.0.0 0.0.0.0 fa0/1 10.13.224.0

Також, крім цього, налаштовую порт fa 0/1 комутатора MDF – як портмаршрутизатора, для цього відключаю режим порта комутатора, і встановлюю IP адрес на інтерфейс fa 0/1

int fa 0/1

no switchport

ip address 10.13.224.0 255.255.240.0

description Port_To_Firewall

no shutdown

exit

!

3.6 Організація доступу до Інтернет

3.6.1 Технологія доступу до Інтернет

Для безпечної, надійної та ефективної взаємодії локальної обчислювальної мережі та Інтернет, необхідно налаштувати списки доступу (Access Control Lists) та трансляцію мережевий адрес (Network Address Translation) на між мережевому екрані “Firewall”.

NAT

Публічні сервери повинні використовувати статичний NAT, а весь діапазон 10.13.16.0 /16 – NAT Overload через IP 188.120.209.61 інтерфейсу Ethernet 2 на між мережевому екрані.

Лістинг 3.13 – Налаштування трансляції адресів NAT

ip nat inside source static 10.0.0.2 188.120.209.62

ip nat inside source static 10.0.0.3 188.120.209.63

ip nat inside source static 10.0.0.4 188.120.209.64

!

access-list 1 permit 10.13.0.0 0.0.255.255

ip nat inside source list 1 interface ethernet 2 overload

!

interface ethernet 4

ip nat inside

exit

!

interface ethernet 2

ip nat outside

exit

!

ACL

Оскільки публічні сервери доступні з Інтернету, зловмисник може проникнути на них, і звідти вже пробратись в локальну мережу, і NAT уже не стане в пригоді. Також стандартні ACL та розширені ACL на MDF та Firewall не допоможуть, якщо ми схочемо заблокувати доступ до серверів, тому що він буде заблокований в обидві сторони. Тому слід організувати рефлективні ACL для того, аби для будь-якої взаємодії з публічним сервером ініціатором був не сервер. Нижче представлено налаштування Firewall для рефлективних ACL.

Лістинг 3.14 – Налаштування правил фільтрації

ip access-list extended OUTFILTER

permit tcp 10.13.0.0 0.0.255.255 any reflect TCPTRAFFIC

permit icmp 10.13.0.0 0.0.255.255 any reflect ICMPTRAFFIC

exit

!

ip access-list extended INFILTER

evaluate TCPTRAFFIC

evaluate ICMPTRAFFIC

exit

!

interface ethernet 3

ip access-group INFILTER in

ip access-group OUTFILTER out

exit

!

3.6.2 Апаратні засоби доступу до Інтернет

Для забезпечення доступу до Інтернет, використовуючи 2 інтернет сервіс провайдери, використовувався такий граничний пристрій, як між мережевий екран Cisco ASA 5510.

Cisco ASA (Adaptive Security Appliance) - серія апаратних міжмережевих екранів, розроблених компанією Cisco Systems.

Є спадкоємцем наступних лінійок пристроїв:

- Міжмережевих екранів Cisco PIX.

- Систем виявлення вторгнень Cisco IPS 4200.

- VPN-концентраторів Cisco VPN 3000.

Так само як і PIX, ASA засновані на процесорах x86. Починаючи з версії 7,0 PIX і ASA використовують однакові образи операційної системи (але функціональність залежить від того, на якому пристрої вона запущена).

Функціональність залежить від типу ліцензії, який визначається введеним серійним номером.

Інтерфейс командного рядка нагадує (але не повторює) інтерфейс Cisco IOS. Управляти пристроєм можна через Telnet, SSH, веб-інтерфейс або за допомогою програми Cisco Security Manager.

На між мережевому екрані Firewall налаштовуємо маршрутизацію відповідно до лістингу конфігураційного файла налаштувань.

Лістинг 3.15 – Налаштування маршрутизації на мережевому екрані

route ouside 10.13.0.0 255.255.0.0 ethernet 4 10.13.10.1

route outside 0.0.0.0 0.0.0.0 92.63.102.192

route outside 0.0.0.0 0.0.0.0 188.120.209.65

Соседние файлы в папке Пояснювальна записка