Читайте также:
|
|
До складу макету розробленої в даному проекті лабораторної роботи входить маршрутизатор Cisco 7505 зі встановленою версією IOS (Internetwork Operating System) 12.3 (rsp-jsv-mz.123-19.bin). Так як маршрутизатор має один порт Fast Ethernet, для того щоб створити макет лабораторної роботи необхідно також використовувати комутатор Cisco 500G, що виконує роль концентратора навантаження, з підтримкою технології VLAN (IEEE 803.1Q).
До комутатора Cisco 500G в порт під номером 2, підключений комутатор Asus з віртуальною мережею VLAN100, що представляє собою всі ПК класу 192.168.10.0, зі встановленою ОС Windows 2000 і настроєним з'єднанням PPPoE. Дані абонентські ПК одержують доступ до ІНТЕРНЕТ за технологією PPPoE і підключаються до FTP серверу для завантаження необхідного файлу.
До комутатору в порт під номером 7 підключена VLAN300 (172.16.10.10), що представляє собою ПК, на якому настроєний FTP-сервер (172.168.10.0).
Один із портів комутатора, а саме FastEthernet 8, підключений до маршрутизатора Cisco 7505. Дане з'єднання з боку комутатора настроюємо як Trunk Link Це означає, що трафік, передаваний по цьому з'єднанню, буде тегірований, тобто пакети належатимуть різним віртуальним мережам, а саме VLAN100 та VLAN300 [6]. Це все необхідно для того, щоб ПК, що находяться в різних мережах, могли обмінюватися трафіком через маршрутизатор Cisco 7505.
Схема макету фізичної мережі представлена на рисунку 2.3.
Рисунок 2.3 – Фізична схема макету лабораторної роботи
Таким чином, ми організовуємо дві віртуальні мережі за допомогою комутатора Cisco 500G з підтримкою технології VLAN (IEEE 803.1Q).
Використання віртуальних мереж має суттєві переваги, так як воно дозволяє будувати абсолютно ізольовані сегменти мережі шляхом логічного конфігурування комутаторів, при цьому не змінюючи фізичної структури мережі.
Кожній із організованих віртуальних мереж назначаємо по особистій адресі: VLAN100 – 192.168.10.0, VLAN300 – 172.16.10.10, та однакову маску 255.255.255.0.
Логічна схема макету лабораторної роботи зображена на рисунку 2.4.
Рисунок 2.4 - Логічна схема макету лабораторної роботи
Для того щоб настроїти макет даної лабораторної роботи необхідно:
- відповідно з вище представленою фізичною та логічною схемами до відповідних портів комутатора Cisco 500G підключити віртуальні мережі VLAN100, VLAN300 та маршрутизатор Cisco 7505;
- у VLAN300 налаштувати FTP-сервер та політику Police, прописуючи відповідний конфігурацій файл (Додаток А).
- зайти в глобальний конфігураційний режим, для цього ввівши наступну команду [18]:
router>enable
router#configure terminal
- вставити в CLI конфігурацію із Додатка А
Опишемо деякі значення команд із даної конфігураці [4]:
aaa new-model активує протоколи RADIUS на маршрутизаторі Cisco 7505, і являється необхідною для налаштування взаємодії з RADIUS сервером. RADIUS (Remote Authentication Dial In User Service) сервер призначений для підтримки єдиної бази даних користувачів, яка використовується для аутентифікації, авторизації і обліку.
aaa session-mib disconnect дозволяє розірвати з’єднання з абонентом, використовуючи протокол SNMP (Simple Network Management Protocol).
aaa authentication ppp default local визначає що аутентифікація відбуватиметься по протоколу PPP (Point-to-Point Protocol - протокол крапка-крапка) і при цьому на маршрутизаторі буде вимагатися введення логіна та пароля (Login і Password).
aaa authorization network default local при авторизації всі мережні параметри беруться із налаштувань локального маршрутизатора.
aaa session-id common показує, що першому запиту до маршрутизатора буде привласнений перший ID (ідентифікатор), всім подальшим запитом буде привласнений ID вище попереднього на один.
ip subnet-zero
ip domain name orion.onat.edu.ua
ip name-server 172.16.10.1
no ip cef
ip audit po max-events 100
vpdn enable
vpdn-group pppoe
! Default PPTP VPDN group
accept-dialin
ptotocol pptp
virtual-template 1 створюємо з'єднання VPDN(Virtual Private Dialup
Networks) між видаленим абонентом і мережею Інтернет, за допомогою протоколу PPTP (Point - to - Point - Transport - Protocol) і застосовуємо для профілю 1.
username cisco7505 password 0 p@ssword
username cisco password 0 p@ssword
username student password 0 student
username test password 0 test локально прописуємо користувачів, що можуть підключатись до PPoE-серверу.
class-map match-all Traf1 ідентифікуємо потік як “:all” – “матчити” все.
match access-group 102 “матчимо” трафік, що прописаний через access-group 102.
policy-map Policy1
class Traf1
police 8000 1000 1000 conform-action transmit exced-action drop. Даною сукупністю команд створюємо policy-map, в якому вказуємо оброблений клас, необхідну швидкість, і правила для пакетів, що попадають в цей клас – в рамках заданої пропускної здатності – пропускати (transmit), а при перевищенні –різати (drop).
bba-group pppoe PPPoE
virtual-template 1
sessions per-vlan limit 1000 за допомогою механізму BBA-group, створюємо профіль 1 і указуємо що з'єднуватися абонент буде за протоколом PPPoE, а на один VLAN ставимо обмеження в розмірі до 1000 з'єднань.
interface FastEthernet 3/0/0
no ip address
half-duplex реальному інтерфейсу FastEthernet3/0/0, на якому і отримуємо запити, не привласнюємо IP адрес.
interface FastEthernet 3/0/0.100
description Internet
encapsulation dot 10 100
ip address 192.168.10.1 255.255.255.252
pppoe enable group PPPoE
no snmp trap link-status
no cdp enable через цей віртуальний інтерфейс проходить трафік тегованний VLAN 100, від/до FTP сервера(у).
interface FastEthernet 3/0/0.300
description admin network
encapsulation dot 10 300
ip address 172.16.10.1 255.255.255.0
no snmp trap link-status через цей віртуальний інтерфейс проходить трафік тегованний VLAN 300, від/до FTP сервера(у).
interface Virtual-Template1
description Internet
mtu 1492
ip unnumbered FastEthernet3/0/0.100
rate-limit output access-group 102 128000 8000 8000 conform-action transmit exceed-action drop вказуємо необхідну швидкість, і правила для пакетів, що попадають в цей клас – в рамках заданої пропускної здатності – пропускати (transmit), а при перевищенні –різати (drop).
peer default ip address pool PPPoE
ppp authentication chap до віртуального інтерфейсу, до якого підключений абонент, застосовуємо профіль, в якому вказуємо, що аутентифікація з абонентом відбуватиметься по протоколу CHAP і максимальний розмір блоку переданої інформації mtu (Maximum Transmission Unit) рівний 1492 байти.
ip local pool PPPoE 192.168.10.10 192.168.10.29 показує діапазон адрес, що видаються;
ip classless
no ip http server
no ip http secure-server
Дата добавления: 2015-10-24; просмотров: 49 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Ключові положення RED | | | Ключові положення |