Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Фізична і логічна схема мережі

Читайте также:
  1. III. Схематическое изображение накопления
  2. XVII. Творческий волевой акт: 3) привходящие в него двигательные акты; схема сложного состава творческого волевого акта
  3. XXIV. Общая схема творческой интуиции. Завершающая догадка и чувство целостной концепции
  4. Абсолютно устойчивая схема
  5. Блок - схема управления ресурсами на примере энергетических.
  6. Блок-схема вычислительного эксперимента
  7. Ваша поточная схема

 

До складу макету розробленої в даному проекті лабораторної роботи входить маршрутизатор Cisco 7505 зі встановленою версією IOS (Internetwork Operating System) 12.3 (rsp-jsv-mz.123-19.bin). Так як маршрутизатор має один порт Fast Ethernet, для того щоб створити макет лабораторної роботи необхідно також використовувати комутатор Cisco 500G, що виконує роль концентратора навантаження, з підтримкою технології VLAN (IEEE 803.1Q).

До комутатора Cisco 500G в порт під номером 2, підключений комутатор Asus з віртуальною мережею VLAN100, що представляє собою всі ПК класу 192.168.10.0, зі встановленою ОС Windows 2000 і настроєним з'єднанням PPPoE. Дані абонентські ПК одержують доступ до ІНТЕРНЕТ за технологією PPPoE і підключаються до FTP серверу для завантаження необхідного файлу.

До комутатору в порт під номером 7 підключена VLAN300 (172.16.10.10), що представляє собою ПК, на якому настроєний FTP-сервер (172.168.10.0).

Один із портів комутатора, а саме FastEthernet 8, підключений до маршрутизатора Cisco 7505. Дане з'єднання з боку комутатора настроюємо як Trunk Link Це означає, що трафік, передаваний по цьому з'єднанню, буде тегірований, тобто пакети належатимуть різним віртуальним мережам, а саме VLAN100 та VLAN300 [6]. Це все необхідно для того, щоб ПК, що находяться в різних мережах, могли обмінюватися трафіком через маршрутизатор Cisco 7505.

Схема макету фізичної мережі представлена на рисунку 2.3.

 

Рисунок 2.3 – Фізична схема макету лабораторної роботи

 

Таким чином, ми організовуємо дві віртуальні мережі за допомогою комутатора Cisco 500G з підтримкою технології VLAN (IEEE 803.1Q).

Використання віртуальних мереж має суттєві переваги, так як воно дозволяє будувати абсолютно ізольовані сегменти мережі шляхом логічного конфігурування комутаторів, при цьому не змінюючи фізичної структури мережі.

Кожній із організованих віртуальних мереж назначаємо по особистій адресі: VLAN100 – 192.168.10.0, VLAN300 – 172.16.10.10, та однакову маску 255.255.255.0.

Логічна схема макету лабораторної роботи зображена на рисунку 2.4.

 

 

Рисунок 2.4 - Логічна схема макету лабораторної роботи

 

Для того щоб настроїти макет даної лабораторної роботи необхідно:

- відповідно з вище представленою фізичною та логічною схемами до відповідних портів комутатора Cisco 500G підключити віртуальні мережі VLAN100, VLAN300 та маршрутизатор Cisco 7505;

- у VLAN300 налаштувати FTP-сервер та політику Police, прописуючи відповідний конфігурацій файл (Додаток А).

- зайти в глобальний конфігураційний режим, для цього ввівши наступну команду [18]:

router>enable

router#configure terminal

- вставити в CLI конфігурацію із Додатка А

Опишемо деякі значення команд із даної конфігураці [4]:

aaa new-model активує протоколи RADIUS на маршрутизаторі Cisco 7505, і являється необхідною для налаштування взаємодії з RADIUS сервером. RADIUS (Remote Authentication Dial In User Service) сервер призначений для підтримки єдиної бази даних користувачів, яка використовується для аутентифікації, авторизації і обліку.

aaa session-mib disconnect дозволяє розірвати з’єднання з абонентом, використовуючи протокол SNMP (Simple Network Management Protocol).

aaa authentication ppp default local визначає що аутентифікація відбуватиметься по протоколу PPP (Point-to-Point Protocol - протокол крапка-крапка) і при цьому на маршрутизаторі буде вимагатися введення логіна та пароля (Login і Password).

aaa authorization network default local при авторизації всі мережні параметри беруться із налаштувань локального маршрутизатора.

aaa session-id common показує, що першому запиту до маршрутизатора буде привласнений перший ID (ідентифікатор), всім подальшим запитом буде привласнений ID вище попереднього на один.

ip subnet-zero

ip domain name orion.onat.edu.ua

ip name-server 172.16.10.1

no ip cef

ip audit po max-events 100

vpdn enable

vpdn-group pppoe

! Default PPTP VPDN group

accept-dialin

ptotocol pptp

virtual-template 1 створюємо з'єднання VPDN(Virtual Private Dialup

Networks) між видаленим абонентом і мережею Інтернет, за допомогою протоколу PPTP (Point - to - Point - Transport - Protocol) і застосовуємо для профілю 1.

username cisco7505 password 0 p@ssword

username cisco password 0 p@ssword

username student password 0 student

username test password 0 test локально прописуємо користувачів, що можуть підключатись до PPoE-серверу.

class-map match-all Traf1 ідентифікуємо потік як “:all” – “матчити” все.

match access-group 102 “матчимо” трафік, що прописаний через access-group 102.

policy-map Policy1

class Traf1

police 8000 1000 1000 conform-action transmit exced-action drop. Даною сукупністю команд створюємо policy-map, в якому вказуємо оброблений клас, необхідну швидкість, і правила для пакетів, що попадають в цей клас – в рамках заданої пропускної здатності – пропускати (transmit), а при перевищенні –різати (drop).

bba-group pppoe PPPoE

virtual-template 1

sessions per-vlan limit 1000 за допомогою механізму BBA-group, створюємо профіль 1 і указуємо що з'єднуватися абонент буде за протоколом PPPoE, а на один VLAN ставимо обмеження в розмірі до 1000 з'єднань.

interface FastEthernet 3/0/0

no ip address

half-duplex реальному інтерфейсу FastEthernet3/0/0, на якому і отримуємо запити, не привласнюємо IP адрес.

interface FastEthernet 3/0/0.100

description Internet

encapsulation dot 10 100

ip address 192.168.10.1 255.255.255.252

pppoe enable group PPPoE

no snmp trap link-status

no cdp enable через цей віртуальний інтерфейс проходить трафік тегованний VLAN 100, від/до FTP сервера(у).

interface FastEthernet 3/0/0.300

description admin network

encapsulation dot 10 300

ip address 172.16.10.1 255.255.255.0

no snmp trap link-status через цей віртуальний інтерфейс проходить трафік тегованний VLAN 300, від/до FTP сервера(у).

interface Virtual-Template1

description Internet

mtu 1492

ip unnumbered FastEthernet3/0/0.100

rate-limit output access-group 102 128000 8000 8000 conform-action transmit exceed-action drop вказуємо необхідну швидкість, і правила для пакетів, що попадають в цей клас – в рамках заданої пропускної здатності – пропускати (transmit), а при перевищенні –різати (drop).

peer default ip address pool PPPoE

ppp authentication chap до віртуального інтерфейсу, до якого підключений абонент, застосовуємо профіль, в якому вказуємо, що аутентифікація з абонентом відбуватиметься по протоколу CHAP і максимальний розмір блоку переданої інформації mtu (Maximum Transmission Unit) рівний 1492 байти.

ip local pool PPPoE 192.168.10.10 192.168.10.29 показує діапазон адрес, що видаються;

ip classless

no ip http server

no ip http secure-server

 


Дата добавления: 2015-10-24; просмотров: 49 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Ключові положення RED| Ключові положення

mybiblioteka.su - 2015-2024 год. (0.009 сек.)