Федеральное агентство по образованию
Государственное образовательное учреждение высшего профессионального образовательногообразования
«Уральский государственный технический университет – УПИ
имени первого Президента России Б.Н. Ельцина»
Кафедра «Информационные системы и технологии»
Разработка и создание корпоративной локальной вычислительной сети в средеимитационного моделирования PacketTracer 5.0
КУРСОВОЙ ПРОЕКТ
Пояснительная записка
Руководитель ШадринД.Б.
Студент гр. ИТ-45010диЛ.Е.В.
Екатеринбург
2009г
Содержание
Введение
1. Основнаячасть
1.1 Настройка VLAN
1.2 МаршрутизацияVLAN
1.3 Настройка DHCP
1.4 Настройка RIP
1.5 Настройка OSPF
1.6 НастройкаDNS-сервера
1.7 НастройкаHTTP-сервера
1.8 Настройка NAT
1.9 Настройка STP
Заключение
Список литературы
Приложение
Введение
Компания Cisco Systems Inc. является ведущим в мирепоставщиком аппаратного и программного обеспечения для межсетевоговзаимодействия. Cisco ежегодно устанавливает более 100 000 устройств, которыеработают как в частных сетях, так и в сетях общего пользования. Сегодня этиустройства обслуживают более 80 процентов трафика сети Internet.
В состав этих устройств входит разработанная компаниейспециальная операционная система – межсетевая операционная система Cisco (Cisco Internetwork Operating System – IOS). ОС IOSпредставляет собой сложную операционную систему реального времени, состоящую изнескольких подсистем и имеющую десятки тысяч возможных параметровконфигурирования.
Целью данной работыявляется приобретение новых и закрепление полученных теоретических знаний,практических навыков и умений по дисциплине «Информационные сети» ивопросам проектирования и анализа современных информационных локальных иглобальных вычислительных сетей (ЛВС и ГВС).
Длядостижения данной цели следует решить следующие задачи:
· НастройкаVLAN;
· Настройкамаршрутизации между VLAN;
· НастройкаHTTP сервера;
· НастройкаDNS сервера;
· НастройкаDHCP сервера;
· Настройкапротокола OSPF;
· Настройкапротокола RIP;
· Настройкапротокола STP;
· Настройкатехнологий NAT.
1. Основная часть
1.1 Настройка VLAN
VLAN (от англ. Virtual Local Area Network) – виртуальная локальнаявычислительная сеть, известная так же как VLAN, представляет собой группухостов с общим набором требований, которые взаимодействуют так, как если бы онибыли подключены к широковещательному домену, независимо от их физическогоместонахождения. VLAN имеет те же свойства, что и физическая локальная сеть, нопозволяет конечным станциям, группироваться вместе, даже если они не находятсяв одной физической сети. Такая реорганизация может быть сделана на основепрограммного обеспечения вместо физического перемещения устройств.
Всовременных сетях VLAN – главный механизм для создания логической топологиисети, не зависящей от её физической топологии. VLAN'ы используются длясокращения широковещательного трафика в сети
Какправило, одному VLAN соответствует одна подсеть. Устройства, находящиеся вразных VLAN, будут находиться в разных подсетях. Но в то же время VLAN непривязан к местоположению устройств и поэтому устройства, находящиеся нарасстоянии друг от друга, все равно могут быть в одном VLAN независимо отместоположения
КаждыйVLAN – это отдельный широковещательный домен. Например, коммутатор – этоустройство 2 уровня модели OSI. Все порты на коммутаторе, где нет VLANов,находятся в одном широковещательном домене. Создание VLAN на коммутатореозначает разбиение коммутатора на несколько широковещательных доменов. Еслиодин и тот же VLAN есть на разных коммутаторах, то порты разных коммутаторовбудут образовывать один широковещательный домен. Когда сеть разбита на VLAN,упрощается задача применения политик и правил безопасности. С VLAN политикиможно применять к целым подсетям, а не к отдельному устройству. Кроме того,переход из одного VLAN в другой предполагает прохождение через устройство 3уровня, на котором, как правило, применяются политики разрешающие илизапрещающие доступ из VLAN в VLAN.
Портыкоммутатора, поддерживающие VLAN'ы, можно разделить на два множества:
1. Тегированныепорты (или транковые порты, trunk-порты в терминологии Cisco).
2. Нетегированныепорты (или порты доступа, access-порты в терминологии Cisco);
Тегированныепорты нужны для того, чтобы через один порт была возможность передать несколькоVLAN'ов и, соответственно, получать трафик нескольких VLAN'ов на один порт.Информация о принадлежности трафика VLAN'у, как было сказано выше, указываетсяв специальном теге. Без тега коммутатор не сможет различить трафик различныхVLAN'ов. Если порт нетегированный в каком-то VLAN'е, то трафик этого VLANпередается без тега. Нетегированным порт может быть только в одном VLAN. Еслипорт тегирован для нескольких VLAN'ов, то в этом случае весь нетегированныйтрафик будет приниматься специальным родным VLAN'ом (native VLAN). Если портпринадлежит только одному VLAN как нетегированный, то тегированный трафик,приходящий через такой порт, должен удаляться (как правило, но не всегда).
Прощевсего это понять, если «забыть» всю внутреннюю структуру коммутатораи отталкиваться только от портов. Допустим, есть VLAN с номером 111, есть двапорта которые принадлежат к VLAN 111. Они общаются только между собой, сuntagged/access-порта выходит нетегированный трафик, с tagged/trunk-порта выходиттрафик тегированный в VLAN 111. Все необходимые преобразования прозрачно внутрисебя делает коммутатор.
Обычно,по умолчанию все порты коммутатора считаются нетегированными членами VLAN 1. Впроцессе настройки или работы коммутатора они могут перемещаться в другиеVLAN'ы.
Компьютер при отправке трафика в сеть даже не догадывается, в какомVLAN'е он размещён. Об этом думает коммутатор. Коммутатор знает, что компьютер,который подключен к определённому порту, находится в соответствующем VLAN'e.Трафик, приходящий на порт определённого VLAN'а, ничем особенным не отличаетсяот трафика другого VLAN'а. Другими словами, никакой информации о принадлежноститрафика определённому VLAN'у в нём нет.
Однако, если через порт может прийти трафик разных VLAN'ов, коммутатордолжен его как-то различать. Для этого каждый кадр (frame) трафика должен бытьпомечен каким-то особым образом. Пометка должна говорить о том, какому VLAN'утрафик принадлежит.
Наиболее распространённый сейчас способ ставить такую пометку описан воткрытом стандарте IEEE 802.1Q. Существуют проприетарные протоколы, решающиепохожие задачи, например, протокол ISL от Cisco Systems, но их популярностьзначительно ниже.
Согласнотопологии сети (приложение 1) внутренняя сеть 192.168.1.0/24 на 4 подсетиИдентификатор сети Диапазон адресов Маска подсети 192.168.1.0 192.168.1.1 — 192.168.1.126 192.168.1.0 192.168.1.128 192.168.1.129 — 192.168.1.254 192.168.1.128
Произведемнастройку коммутатора Switch3. Создадим vlan:
Switch>enable
Switch#configure terminal
Switch(config)#vlan 2
Switch(config-vlan)#namevlan2
Switch(config-vlan)#exit
Switch(config)#vlan5
Switch(config-vlan)#namevlan5
Switch(config-vlan)#exit
Далее настроим интерфейсы:
Switch(config)#interface fastethernet0/1
Switch(config-if)#switchportmode access
Switch(config-if)#switchportaccess vlan 5
Switch(config-if)#exit
Switch(config)#interfacefastethernet0/2
Switch(config-if)#switchportmode access
Switch(config-if)#switchportaccess vlan 2
Switch(config-if)#exit
Одиниз портов будет выступать как trunk-порт:
Switch(config)#interfacefastethernet0/3
Switch(config-if)#switchportmode trunk
Switch(config-if)#exit
Switch(config)#exit
КоммутаторыSwitch2 и Switch1 настраиваются аналогичным образом (приложение 4 и 5). Стоит отметить, что на коммутаторе Switch1 все порты будутв trunk-режиме. Для просмотра информации о VLAN'ах на коммутаторе необходимоввести команду show vlan brief.
локальныйкорпоративный сеть протокол маршрутизация
1.2 Маршрутизация VLAN
Нафизическом интерфейсе маршрутизатора задается адрес из сети VLAN 1. Поумолчанию трафик этого VLAN передается не тегированым, поэтому никакихдополнительных настроек делать не нужно. VLAN 1 в нашей сети неиспользуется поэтому пропустим этот шаг.
Длялогических подынтерфейсов необходимо указывать то, что интерфейс будет получатьтегированный трафик и указывать номер VLAN соответствующий этому интерфейсу.Это задается командой в режиме настройки подынтерфейса:
(config-if)#encapsulationdot1q {vlan-id}
Созданиелогического подынтерфейса для VLAN 2:
Router(config)#interface FastEthernet0/0.10
Router(config-subif)#encapsulation dot1Q 2
Router(config-subif)#ip address 192.168.1.1 255.255.255.128
Router(config-subif)#exit
Созданиелогического подынтерфейса для VLAN 5:
Router(config)#interface FastEthernet0/0.50
Router(config-subif)#encapsulation dot1Q 5
Router(config-subif)#ip address 192.168.1.129 255.255.255.128
Router(config-subif)#exit
Соответствиеномера подынтерфейса и номера VLAN не является обязательным условием. Однакообычно номера подынтерфейсов задаются именно таким образом, чтобы упроститьадминистрирование. Листинг конфигурации Router0 можно посмотретьв приложении 6.
1.3 Настройка DHCP
DHCP(англ. Dynamic Host Configuration Protocol – протокол динамической конфигурацииузла) – это сетевой протокол, позволяющий компьютерам автоматически получатьIP-адрес и другие параметры, необходимые для работы в сети TCP/IP. Для этогокомпьютер обращается к специальному серверу, называемому сервером DHCP. Сетевойадминистратор может задать диапазон адресов, распределяемых среди компьютеров.Это позволяет избежать ручной настройки компьютеров сети и уменьшает количествоошибок. Протокол DHCP используется в большинстве крупных (и не очень) сетейTCP/IP.
DHCPявляется расширением протокола BOOTP, использовавшегося ранее для обеспечениябездисковых рабочих станций IP-адресами при их загрузке. DHCP сохраняетобратную совместимость с BOOTP.
Стандартпротокола DHCP был принят в октябре 1993 года. Действующая версия протокола(март 1997 года) описана в RFC 2131. Новая версия DHCP, предназначенная дляиспользования в среде IPv6, носит название DHCPv6 и определена в RFC 3315 (июль2003 года).
/>Протокол DHCPпредоставляет три способа распределения IP-адресов:
Ручноераспределение. При этом способе сетевой администратор сопоставляет аппаратномуадресу (обычно MAC-адресу) каждого клиентского компьютера определённыйIP-адрес. Фактически, данный способ распределения адресов отличается от ручнойнастройки каждого компьютера лишь тем, что сведения об адресах хранятсяцентрализованно (на сервере DHCP), и потому их проще изменять принеобходимости.
Автоматическоераспределение. При данном способе каждому компьютеру на постоянноеиспользование выделяется произвольный свободный IP-адрес из определённогоадминистратором диапазона.
Динамическоераспределение. Этот способ аналогичен автоматическому распределению, заисключением того, что адрес выдаётся компьютеру не на постоянное пользование, ана определённый срок. Это называется арендой адреса. По истечении срока арендыIP-адрес вновь считается свободным, и клиент обязан запросить новый (он,впрочем, может оказаться тем же самым).
Некоторыереализации службы DHCP способны автоматически обновлять записи DNS,соответствующие клиентским компьютерам, при выделении им новых адресов. Этопроизводится при помощи протокола обновления DNS, описанного в RFC 2136.
/>Помимо IP-адреса, DHCP также можетсообщать клиенту дополнительные параметры, необходимые для нормальной работы всети. Эти параметры называются опциями DHCP. Список стандартных опций можнонайти в RFC 2132.
Некоторымииз наиболее часто используемых опций являются:
· IP-адресмаршрутизатора по умолчанию;
· маскаподсети;
· адресасерверов DNS;
· имядомена DNS.
Некоторыепоставщики программного обеспечения могут определять собственные,дополнительные опции DHCP.
/>Протокол DHCPявляется клиент-серверным, то есть в его работе участвуют клиент DHCP и серверDHCP. Передача данных производится при помощи протокола UDP, при этом серверпринимает сообщения от клиентов на порт 67 и отправляет сообщения клиентам напорт 68.
/>НастройкаDHCP-пула на маршрутизаторе (аналогичным образом настраиваются пулы для каждойподсети) и указание шлюза по умолчанию для клиентов:
Настроиммаршрутизатор Router0 для нашей сети
Router(config)#ip dhcp pool vlan2
Router(config-pool)# network 192.168.1.0 255.255.255.128
Router(config-pool)# default-router 19.7.1.1
Router(config-pool)# dns-server 19.7.2.2
Router(config)# ip dhcp pool vlan5
Router(config-pool)# network 192.168.1.128 255.255.255.128
Router(config-pool)# default-router 19.7.1.1
Router(config-pool)# dns-server 19.7.2.2
Вданном случае шлюзом выступает 19.7.1.1, а DNS-сервер 19.7.2.2.
1.4 Настройка RIP
Согласнотопологии внешняя сеть состоит из 6 сетей
/>
Идентификатор сети Диапазон адресов Маска подсети 19.7.1.0 19.7.1.1 — 19.7.1.255 255.255.255.0 19.7.2.0 19.7.2.1 — 19.7.2.255 255.255.255.0 19.7.3.0 19.7.3.1 — 19.7.3.255 255.255.255.0 19.7.4.0 19.7.4.1 — 19.7.4.255 255.255.255.0 19.7.5.0 19.7.5.1 — 19.7.5.255 255.255.255.0 19.7.6.0 19.7.6.1 — 19.7.6.255 255.255.255.0
Переднастройкой RIP назначим IP-адреса на интерфейсах маршрутизаторов:Маршрутизатор Интерфейс IP-адрес Router0 FastEthernet1/0 19.7.1.1 FastEthernet2/0 19.7.6.2 Router2 FastEthernet0/0 19.7.2.1 FastEthernet1/0 19.7.1.2 FastEthernet2/0 19.7.3.1 Router1 FastEthernet0/0 19.7.3.2 FastEthernet1/0 19.7.4.1 Router3 FastEthernet0/0 19.7.5.1 FastEthernet1/0 19.7.4.2 FastEthernet2/0 19.7.6.1
Для настройки IP-адреса наинтерфейсе маршрутизатора необходимо ввести следующие команды:
Router(config)# interface FastEthernet1/0
Router(config-if)#ip address 19.7.1.1 255.255.255.0
Настроиминтерфейсы на каждом маршрутизаторе аналогичным образом.
ПротоколRIP(англ. Routing Information Protocol) – один из наиболее распространенныхпротоколов маршрутизации в небольших компьютерных сетях, который позволяетмаршрутизаторам обновлять маршрутную информацию (направление и дальность вхопах), получая ее от соседних маршрутизаторов.
Алгоритммаршрутизации RIP (алгоритм Беллмана — Форда) был впервые разработан в 1969 г., как основной для сети ARPANET. Прототип протокола RIP – Gateway InformationProtocol, часть пакета PARC Universal Packet.
ВерсияRIP, которая поддерживает протокол интернета, была включена в пакет BSDоперационной системы Unix под названием routed (routedaemon), а также многими производителями, реализовавшими свою версию этогопротокола. В итоге протокол был унифицирован в документе RFC 1058.
В 1994г. был разработан протокол RIP2 (RFC 2453), который является расширениемпротокола RIP, обеспечивающим передачу дополнительной маршрутной информации всообщениях RIP и повышающим уровень безопасности. Для работы в среде IPv6 быларазработана версия RIPng.
RIP –так называемый дистанционно-векторный протокол, который оперирует хопамив качестве метрики маршрутизации. Максимальное количество хопов, разрешенное вRIP – 15 (метрика 16 означает «бесконечно большую метрику»). КаждыйRIP-маршрутизатор по умолчанию вещает в сеть свою полную таблицу маршрутизациираз в 30 секунд, генерируя довольно много трафика на низкоскоростных линияхсвязи. RIP работает на прикладном уровне стека TCP/IP, используя UDP порт 520.
Всовременных сетевых средах RIP – не самое лучшее решение для выбора в качествепротокола маршрутизации, так как его возможности уступают более современнымпротоколам, таким как EIGRP, OSPF. Ограничение на 15 хопов не дает применятьего в больших сетях. Преимущество этого протокола – простота конфигурирования.
Этотпротокол маршрутизации предназначен для сравнительно небольших и относительнооднородных сетей. Протокол разработан в университете Калифорнии (Беркли),базируется на разработках фирмы Ксерокс и реализует те же принципы, что ипрограмма маршрутизации routed, используемая в ОC UNIX (4BSD). Маршрут здесьхарактеризуется вектором расстояния до места назначения. Предполагается, чтокаждый маршрутизатор является отправной точкой нескольких маршрутов до сетей, скоторыми он связан.
Еслисеть однородна, то есть все каналы имеют равную пропускную способность ипримерно равную загрузку, что типично для небольших локальных сетей, то числошагов до цели является разумной оценкой пути (метрикой).
Описанияэтих маршрутов хранится в специальной таблице, называемой маршрутной. Таблицамаршрутизации RIP содержит по записи на каждую обслуживаемую машину (на каждыймаршрут). Запись должна включать в себя:
IP-адресместа назначения. Метрика маршрута (от 1 до 15; число шагов до местаназначения). IP-адрес ближайшего маршрутизатора (gateway) по пути к местуназначения. Таймеры маршрута.
Первымдвум полям записи мы обязаны появлению термина вектор расстояния (местоназначение – направление; метрика – модуль вектора). Периодически (раз в 30сек) каждый маршрутизатор посылает широковещательно копию своей маршрутнойтаблицы всем соседям-маршрутизаторам, с которыми связан непосредственно.Маршрутизатор-получатель просматривает таблицу. Если в таблице присутствуетновый путь или сообщение о более коротком маршруте, или произошли изменениядлин пути, эти изменения фиксируются получателем в своей маршрутной таблице.Протокол RIP должен быть способен обрабатывать три типа ошибок:
1. Циклическиемаршруты. Так как в протоколе нет механизмов выявления замкнутых маршрутов,необходимо либо слепо верить партнерам, либо принимать меры для блокировкитакой возможности.
2. Дляподавления нестабильностей RIP должен использовать малое значение максимальновозможного числа шагов (
3. Медленноераспространение маршрутной информации по сети создает проблемы при динамичномизменении маршрутной ситуации (система не поспевает за изменениями). Малоепредельное значение метрики улучшает сходимость, но не устраняет проблему.
Несоответствиемаршрутной таблицы реальной ситуации типично не только для RIP, но характернодля всех протоколов, базирующихся на векторе расстояния, где информационныесообщения актуализации несут в себе только пары кодов: адрес места назначение ирасстояние до него.
RIPдостаточно простой протокол, но, к сожалению не лишенный недостатков:
a. RIPне работает с адресами субсетей. Если нормальный 16-бит идентификатор ЭВМкласса B не равен 0, RIP не может определить является ли не нулевая частьcубсетевым ID, или полным IP-адресом.
b. RIPтребует много времени для восстановления связи после сбоя в маршрутизаторе(минуты). В процессе установления режима возможны циклы.
c. Числошагов важный, но не единственный параметр маршрута, да и 15 шагов не предел длясовременных сетей.
ПротоколRIP-2 (RFC-1388, 1993 год) является новой версией RIP, которая в дополнение кшироковещательному режиму поддерживает мультикастинг; позволяет работать смасками субсетей.
Длянастройки RIP версии введена маршрутизаторах следующие команды:
Router>enable
Router#configure terminal
Router(config)#router rip
Router(config-router)#version 2
Router(config-router)#network 19.7.0.0
Router(config-router)#exit
Длямаршрутизатора Router0 введем еще одну сеть:
Router(config-router)#network 192.168.1.0
Листингиконфигурации маршрутизаторов Router0, Router1, Router2, Router3 d в приложении6,7,8,9.
1.5 Настройка OSPF
OSPF (OpenShortestPathFirst) – протоколдинамической маршрутизации, основанный на технологии отслеживания состоянияканала (link-state technology) и использующийдля нахождения кратчайшего пути Алгоритм Дейкстры (Dijkstra's algorithm) маршрутизации.
ПротоколOSPF является альтернативой RIP в качестве внутреннего протокола маршрутизации.OSPF представляет собой протокол состояния маршрута (в качестве метрикииспользуется коэффициент качества обслуживания). Каждый маршрутизатор обладаетполной информацией о состоянии всех интерфейсов всех маршрутизаторов(переключателей) автономной системы. Протокол OSPF реализован в демонемаршрутизации gated, который поддерживает также RIP и внешний протоколмаршрутизации BGP.
ПротоколOSPF был разработан IETF в 1988 году. Последняя версия протокола представленав RFC 2328. Протокол OSPF представляет собой протокол внутреннего шлюза(Interior Gateway Protocol – IGP). Протокол OSPF распространяет информацию одоступных маршрутах между маршрутизаторами одной автономной системы.
OSPFпредлагает решение следующих задач:
· Увеличениескорости сходимости (в сравнении с протоколом RIP2, т.к. нетнеобходимости выжидания многократных таймаутов по 30с);
· Поддержкасетевых масок переменной длины (VLSM);
· Достижимостьсети (быстро обнаруживаются отказавшие маршрутизаторы, и топология сетиизменяется соответствующим образом);
· Оптимальноеиспользование пропускной способности (т.к. строится минимальный основной графпо алгоритму Дейкстры);
· Методвыбора пути.
/>Протокол работаетследующим образом:
1. Маршрутизаторыобмениваются hello-пакетами через все интерфейсы, на которых активирован OSPF.Маршрутизаторы, разделяющие общий канал передачи данных, становятся соседями,когда они приходят к договоренности об определенных параметрах, указанных в ихhello-пакетах.
2. Наследующем этапе работы протокола маршрутизаторы будут пытаться перейти всостояние соседства с маршрутизаторами, находящимися с ним в пределах прямойсвязи (на расстоянии одного хопа). Переход в состояние соседства определяетсятипом маршрутизаторов, обменивающихся hello-пакетами, и типом сети, по которойпередаются hello-пакеты. OSPF определяет несколько типов сетей и несколькотипов маршрутизаторов. Пара маршрутизаторов, находящихся в состоянии соседства,синхронизирует между собой базу данных состояния каналов.
3. Каждыймаршрутизатор посылает объявление о состоянии канала маршрутизаторам, скоторыми он находится в состоянии соседства.
4. Каждыймаршрутизатор, получивший объявление от соседа, записывает передаваемую в нёминформацию в базу данных состояния каналов маршрутизатора и рассылает копиюобъявления всем другим своим соседям.
5. Рассылаяобъявления через зону, все маршрутизаторы строят идентичную базу данныхсостояния каналов маршрутизатора.
6. Когдабаза данных построена, каждый маршрутизатор использует алгоритм «кратчайшийпуть первым» для вычисления графа без петель, который будет описыватькратчайший путь к каждому известному пункту назначения с собой в качествекорня. Этот граф – это дерево кратчайшего пути.
7. Каждыймаршрутизатор строит таблицу маршрутизации из своего дерева кратчайшего пути.
/>Типы сетей,поддерживаемые протоколом OSPF
· Широковещательныесети с множественным доступом (Ethernet, Token Ring)
· Точка-точка(T1, E1, коммутируемый доступ)
· Нешироковещательныесети с множественным доступом (NBMA) (Frame relay)
· Виртуальныеканалы (virtual links)
/>Выделенныймаршрутизатор (DR) и резервный выделенный маршрутизатор (BDR)
Всетях с множественным доступом отношения соседства должны быть установленымежду всеми маршрутизаторами. Это приводит к тому, что рассылается большоеколичество копий LSA. Если, к примеру, количество маршрутизаторов в сети сомножественным доступом равно n, то будет установлено n(n-1)/2отношений соседства. Каждый маршрутизатор будет рассылать n-1 LSA своимсоседям, плюс одно LSA для сети, в результате сеть сгенерирует n²LSA.
Дляпредотвращения проблемы рассылки копий LSA в сетях со множественным доступомвыбираются DR и BDR.
Выделенныймаршрутизатор (designated router, DR) – управляет процессом рассылки LSA в сети.Каждый маршрутизатор сети устанавливает отношения соседства с DR. Информация обизменениях в сети отправляется DR маршрутизатором обнаружившим это изменение, аDR отвечает за то, чтобы эта информация была отправлена остальныммаршрутизаторам сети.
Недостаткомв схеме работы с DR маршрутизатором является то, что при выходе его из строядолжен быть выбран новый DR. Новые отношения соседства должны быть сформированыи, пока базы данных маршрутизаторов не синхронизируются с базой данных новогоDR, сеть будет недоступна для пересылки пакетов. Для устранения этогонедостатка выбирается BDR.
Резервныйвыделенный маршрутизатор (backup designated router, BDR). Каждый маршрутизатор сетиустанавливает отношения соседства не только с DR, но и BDR. DR и BDR такжеустанавливают отношения соседства и между собой. При выходе из строя DR, BDRстановится DR и выполняет все его функции. Так как маршрутизаторы сетиустановили отношения соседства с BDR, время недоступности сети минимизируется.
Маршрутизатор,выбранный DR или BDR в одной присоединённой к нему сети со множественнымдоступом, может не быть DR (BDR) в другой присоединённой сети. Роль DR (BDR)является свойством интерфейса, а не свойством всего маршрутизатора.
/>/>При разделении автономной системына зоны, маршрутизаторам принадлежащим к одной зоне не известна информация одетальной топологии других зон.
Разделениена зоны позволяет:
· Снизитьнагрузку на ЦП маршрутизаторов за счет уменьшения количества перерасчетов поалгоритму OSPF
· Уменьшитьразмер таблиц маршрутизации
· Уменьшитьколичество пакетов обновлений состояния канала
Каждойзоне присваивается идентификатор зоны (area ID). Идентификатор может бытьуказан в десятичном формате или в формате записи IP-адреса. Однакоидентификаторы зон не являются IP-адресами и могут совпадать с любымназначенным IP-адресом.
ПреимуществаOSPF:
1. Длякаждого адреса может быть несколько маршрутных таблиц, по одной на каждый видIP-операции (TOS).
2. Каждомуинтерфейсу присваивается безразмерная цена, учитывающая пропускную способность,время транспортировки сообщения. Для каждой IP-операции может быть присвоенасвоя цена (коэффициент качества).
3. Присуществовании эквивалентных маршрутов OSFP распределяет поток равномерно поэтим маршрутам.
4. Поддерживаетсяадресация субсетей (разные маски для разных маршрутов).
5. Присвязи точка-точка не требуется IP-адрес для каждого из концов. (Экономияадресов!)
6. Применениемультикастинга вместо широковещательных сообщений снижает загрузку невовлеченных сегментов.
Недостатки:
1. Труднополучить информацию о предпочтительности каналов для узлов, поддерживающихдругие протоколы, или со статической маршрутизацией.
2. OSPFявляется лишь внутренним протоколом.
Длявключения OSPF на маршрутизаторах введем команду:
Router(config)#router ospf 90
Добавимсети в OSPF на примере маршрутизатора Router0:
Router(config-router)#network 19.7.1.0 0.0.0.255 area 0
Router(config-router)# network 19.7.6.0 0.0.0.255 area 0
Router(config-router)#network 192.168.1.0 0.0.0.255 area 0
Дляпросмотра информации можно ввести команду: Show ip ospf neighbor.
1.6 Настройка DNS-сервера
DNS (англ. DomainName System – система доменных имён) – распределённая система(распределённая база данных), способная по запросу, содержащему доменное имяхоста (компьютера или другого сетевого устройства), сообщить IP адрес или (взависимости от запроса) другую информацию. DNS работает в сетях TCP/IP. Какчастный случай, DNS может хранить и обрабатывать и обратные запросы, определенияимени хоста по его IP-адресу – IP-адрес по определённому правилу преобразуетсяв доменное имя, и посылается запрос на информацию типа «PTR».
DNSобладает следующими характеристиками:
· Распределённость хранения информации. Каждый узел сети в обязательномпорядке должен хранить только те данные, которые входят в его зонуответственности и (возможно) адреса корневых DNS-серверов.
· Кеширование информации. Узел может хранить некотороеколичество данных не из своей зоны ответственности для уменьшения нагрузки насеть.
· Иерархическая структура, в которой все узлы объединены в дерево,и каждый узел может или самостоятельно определять работу нижестоящих узлов, илиделегировать (передавать) их другим узлам.
· Резервирование. За хранение и обслуживание своих узлов (зон)отвечают (обычно) несколько серверов, разделённые как физически, так илогически, что обеспечивает сохранность данных и продолжение работы даже вслучае сбоя одного из узлов.
DNSважна для работы Интернета, ибо для соединения с узлом необходима информация оего IP-адресе, а для людей проще запоминать буквенные (обычноосмысленные) адреса, чем последовательность цифр IP-адреса. В некоторых случаяхэто позволяет использовать виртуальные серверы, например, HTTP-серверы, различаяих по имени запроса. Первоначально преобразование между доменными и IP-адресамипроизводилось с использованием специального текстового файла HOSTS, которыйсоставлялся централизованно и обновлялся на каждой из машин сети вручную. Сростом Сети возникла необходимость в эффективном, автоматизированном механизме,которым и стала DNS.
DNSбыла разработана Полом Мокапетрисом в 1983 году; оригинальное описаниемеханизмов работы описано в RFC 882 и RFC 883. В 1987публикация RFC 1034 и RFC 1035 изменили спецификацию DNS и отменилиRFC 882 и RFC 883 как устаревшие. Некоторые новые RFC дополнили ирасширили возможности базовых протоколов./>
Имя иIP-адрес не тождественны – один IP-адрес может иметь множество имён, чтопозволяет поддерживать на одном компьютере множество веб-сайтов (это называетсявиртуальный хостинг). Обратное тоже справедливо – одному имени может бытьсопоставлено множество IP-адресов: это позволяет создавать балансировкунагрузки.
ПротоколDNS использует для работы TCP- или UDP-порт 53 дляответов на запросы. Традиционно запросы и ответы отправляются в виде одной UDPдатаграммы. TCP используется для AXFR-запросов.
/>Рассмотрим напримере работу всей системы.
Предположим,мы набрали в браузере адрес ru.wikipedia.org. Браузер спрашивает у сервера DNS:«какой IP-адрес у ru.wikipedia.org»? Однако, сервер DNS может ничегоне знать не только о запрошенном имени, но даже обо всём домене wikipedia.org.В этом случае имеет место рекурсия: сервер обращается к корневомусерверу – например, 198.41.0.4. Этот сервер сообщает: «У меня нетинформации о данном адресе, но я знаю, что 204.74.112.1 является авторитетнымдля зоны org.». Тогда сервер DNS направляет свой запрос к 204.74.112.1, нотот отвечает: «У меня нет информации о данном сервере, но я знаю, что207.142.131.234 является авторитетным для зоны wikipedia.org.». Наконец,тот же запрос отправляется к третьему DNS-серверу и получает ответ – IP-адрес,который и передаётся клиенту – браузеру.
Вданном случае при разрешении имени, то есть в процессе поиска IP по имени:
· браузеротправил известному ему DNS-серверу т. н. рекурсивный запрос – в ответна такой тип запроса сервер обязан вернуть «готовый результат», тоесть IP-адрес, либо сообщить об ошибке;
· DNS-сервер,получив запрос от клиента, последовательно отправлял итеративные запросы,на которые получал от других DNS-серверов ответы, пока не получил авторитетныйответ от сервера, ответственного за запрошенную зону.
Впринципе, запрошенный сервер, мог бы передать рекурсивный запрос «вышестоящему»DNS-серверу и дождаться готового ответа.
Запросна определение имени обычно не идёт дальше кэшаDNS, который сохраняетответы на запросы, проходившие через него ранее. Вместе с ответом приходитинформация о том, сколько времени разрешается хранить эту запись в кэше.
/>/>Наиболее важные типы DNS-записей:
1. ЗаписьA (address record) или запись адреса связывает имя хоста с адресом IP.Например, запрос A-записи на имя referrals.icann.org вернет его IP адрес –192.0.34.164
2. ЗаписьAAAA (IPv6 address record) связывает имя хоста с адресом протокола IPv6.Например, запрос AAAA-записи на имя K.ROOT-SERVERS.NET вернет его IPv6 адрес –2001:7fd::1
3. ЗаписьCNAME (canonical name record) или каноническая запись имени (псевдоним)используется для перенаправления на другое имя
4. ЗаписьMX (mail exchange) или почтовый обменник указывает сервер(ы) обмена почтой дляданного домена.
5. ЗаписьPTR (pointer) или запись указателя связывает IP хоста с его каноническимименем. Запрос в домене in-addr.arpa на IP хоста в reverse форме вернёт имя(FQDN) данного хоста (см. Обратный DNS-запрос). Например, (на моментнаписания), для IP адреса 192.0.34.164: запрос записи PTR164.34.0.192.in-addr.arpa вернет его каноническое имя referrals.icann.org. Вцелях уменьшения объёма нежелательной корреспонденции (спама) многиесерверы-получатели электронной почты могут проверять наличие PTR записи дляхоста, с которого происходит отправка. В этом случае PTR запись для IP адресадолжна соответствовать имени отправляющего почтового сервера, которым онпредставляется в процессе SMTP сессии.
6. ЗаписьNS (name server) указывает на DNS-сервер для данного домена.
7. ЗаписьSOA (Start of Authority) или начальная запись зоны указывает, на каком серверехранится эталонная информация о данном домене, содержит контактную информациюлица, ответственного за данную зону, тайминги кеширования зонной информации ивзаимодействия DNS-серверов./>/>/>/>/>
Настроимнаш DNS-сервер:
IP-адрес: 19.7.2.2 255.255.255.0
Шлюз:19.7.2.1
Доменноеимя: www.ya.ru 19.7.5.2
1.7 Настройка HTTP-сервера
HTTP-сервер или Веб-сервер – это сервер, принимающий HTTP-запросы от клиентов,обычно веб-браузеров и выдающий им HTTP-ответы, обычно вместе с HTML-страницей,изображением, файлом, медиа-потоком или другими данными. Веб-серверы – основаВсемирной паутины.
Веб-серверомназывают как программное обеспечение, выполняющее функции веб-сервера, так икомпьютер, на котором это программное обеспечение работает. Клиенты получаютдоступ к веб-серверу по URL адресу нужной им веб-страницы или другого ресурса.
HTTP (англ. HyperTextTransfer Protocol – «протокол передачи гипертекста») – протоколприкладного уровня передачи данных (изначально — в виде гипертекстовыхдокументов). Основой HTTP является технология «клиент-сервер», тоесть предполагается существование потребителей (клиентов), которые инициируютсоединение и посылают запрос, и поставщиков (серверов), которые ожидаютсоединения для получения запроса, производят необходимые действия и возвращаютобратно сообщение с результатом. HTTP в настоящее время повсеместноиспользуется во Всемирной паутине для получения информации с веб-сайтов. HTTPиспользуется также в качестве «транспорта» для других протоколовприкладного уровня, таких как SOAP, WebDav.
Основнымобъектом манипуляции в HTTP является ресурс, на который указывает URI(англ. Uniform Resource Identifier) в запросе клиента. Обычно такимиресурсами являются хранящиеся на сервере файлы, но ими могут быть логическиеобъекты или что-то абстрактное. Особенностью протокола HTTP являетсявозможность указать в запросе и ответе способ представления одного и того жересурса по различным параметрам: формату, кодировке, языку и т. д. Именноблагодаря возможности указания способа кодирования сообщения клиент и сервермогут обмениваться двоичными данными, хотя данный протокол является текстовым.
HTTP –протокол прикладного уровня, аналогичными ему являются FTP и SMTP. Обменсообщениями идёт по обыкновенной схеме «запрос-ответ». Дляидентификации ресурсов HTTP использует глобальные URI. В отличие от многихдругих протоколов, HTTP не сохраняет своего состояния. Это означает отсутствиесохранения промежуточного состояния между парами «запрос-ответ».Компоненты, использующие HTTP, могут самостоятельно осуществлять сохранениеинформации о состоянии, связанной с последними запросами и ответами. Браузер,посылающий запросы, может отслеживать задержки ответов. Сервер может хранитьIP-адреса и заголовки запросов последних клиентов. Однако сам протокол неосведомлён о предыдущих запросах и ответах, в нём не предусмотрена внутренняяподдержка состояния, к нему не предъявляются такие требования./>/>/>/> Назначим нашему серверу IP-адрес 19.7.5.2255.255.255.0
1.8 Настройка NAT
NAT –это трансляция сетевых адресов. Технология NAT позволяет отображать IP-адресапрозрачно для конечного пользователя. С помощью NAT решаются следующие задачи:во-первых, становится возможным использовать один ip-адрес для доступа вИнтернет с нескольких компьютеров. Во-вторых, NAT позволяет скрыть внутреннююструктуру корпоративной сети. Преобразование адресов методом NAT можетпроизводиться почти любым маршрутизирующим устройством – маршрутизатором, серверомдоступа, межсетевым экраном. Суть механизма состоит в замене адреса источника(source) при прохождении пакета в одну сторону и обратной замене адресаназначения (destination) в ответном пакете. Наряду с адресамиsource/destination могут также заменяться номера портов source/destination. Помимо source NAT(предоставления пользователям локальной сети с внутренними адресами доступа ксети Интернет) часто применяется также destination NAT, когда обращения извнетранслируются межсетевым экраном на сервер в локальной сети, имеющий внутреннийадрес и потому недоступный извне сети непосредственно (без NAT).
Существует 3 базовых концепции трансляции адресов: статическая(Static Network Address Translation), динамическая (Dynamic AddressTranslation), маскарадная (NAPT, PAT)./>
NATвыполняет две важных функции.
· Позволяетсэкономить IP-адреса, транслируя несколько внутренних IP-адресов в один внешнийпубличный IP-адрес (или в несколько, но меньшим количеством, чем внутренних).
· Позволяетпредотвратить или ограничить обращение снаружи ко внутренним хостам, оставляявозможность обращения изнутри наружу. При инициации соединения изнутри сетисоздаётся трансляция. Ответные пакеты, поступающие снаружи, соответствуютсозданной трансляции и поэтому пропускаются. Если для пакетов, поступающихснаружи, соответствующей трансляции не существует (а она может быть созданнойпри инициации соединения или статической), они не пропускаются.
/>Недостатки:
Не всепротоколы могут «преодолеть» NAT. Некоторые не в состоянии работать,если на пути между взаимодействующими хостами есть трансляция адресов.Некоторые межсетевые экраны, осуществляющие трансляцию IP-адресов, могутисправить этот недостаток, соответствующим образом заменяя IP-адреса не тольков заголовках IP, но и на более высоких уровнях (например, в командах протокола FTP).См. Application-level gateway.
Из-затрансляции адресов «много в один» появляются дополнительные сложностис идентификацией пользователей и необходимость хранить полные логи трансляций. DOS со стороны узла,осуществляющего NAT – если NAT используется для подключения многихпользователей к одному и тому же сервису, это может вызвать иллюзию DOS атаки на сервис(множество успешных и неуспешных попыток). Например, избыточное количествопользователей ICQ за NAT’ом приводит к проблеме подключения некоторыхпользователей из-за превышения допустимой скорости коннектов к серверу.Частичным решением проблемы является использование пула адресов (группыадресов), для которых осуществляется трансляция.
Сложностив работе с пиринговыми сетями, в которых необходимо не только инициироватьисходящие соединения, но также принимать входящие./>
Всвоей простейшей конфигурации транслятор сетевых адресов (NAT) функционирует намаршрутизаторе, соединяющем две сети; одна из этих сетей (спроектированная каквнутренняя) адресуется с помощью либо частных, либо устаревших адресов, которыенужно конвертировать в легальные адреса, перед тем как пакеты направляются вдругую сеть (спроектированную как внешняя). Трансляция происходит в конъюнкциис маршрутизацией, таким образом, при желании трансляцию NAT можно просто производитьна маршрутизаторе доступа к клиентской части Internet.
КомпонентNAT, установленный на маршрутизаторе, обеспечивает трансляцию сетевых адресов вадреса области RFC 1631. Целью NAT является обеспечение полнойфункциональности, как если бы частная сеть имела глобальные уникальные адреса икомпонента NAT не существовало.
Командыконфигурации.
Командыконфигурации интерфейса: ip nat inside | outside
Нужнообозначить интерфейс как внешний или внутренний. Объектом трансляции будутпакеты, поступающие на обозначенный интерфейс.
Командыобщей конфигурации:
Назначениепула
ip nat pool <start-ip> <end-ip> netmask
| prefix-length [ type rotary ]
Приназначении адресного пула используется начальный адрес, конечный адрес и маскасети. При необходимости именно эти адреса будут распределяться. Разблокировкатрансляции адресов внутренних источников
ip nat inside source list pool [overload]|static
Первоевыражение разблокирует динамическую трансляцию. Пакеты, отправленные изадресов, соответствующих адресам в списке простого доступа, транслируются, используяглобальные адреса, распределяемые из названного пула. Факультативное ключевоеслово [overload] разблокирует трансляцию порта для UDP и TCP.
Разблокировкатрансляции адресов внутренних пунктов назначения
ip nat inside destination list pool |
static
Этакоманда подобна команде «Разблокировка трансляции адресов внутреннихисточников». Чтобы динамическая трансляция осуществлялась, пул следуетопределить как ротационный.
Разблокировкатрансляции адресов внешних источников
ip nat outside source list pool |
static
Первоевыражение (list..pool..) разблокирует динамическую трансляцию. Пакеты,отправленные из адресов, соответствующих адресам в списке простого доступа,транслируются, используя глобальные адреса, распределяемые из названного пула.Второе выражение (static...) задает одиночную статическую трансляцию
Показактивной трансляции.
show ip nat translations [ verbose ]
Настройкубудем производить на маршрутизаторе Router0Действие Команда Определить пул адресов, состоящий из адресов реальных узлов ip nat pool nats 19.7.1.1 19.7.1.20 netmask 255.255.255.0 Определить список доступа, разрешающий адрес виртуального узла ip nat inside source list 1 interface FastEthernet1/0 overload Указать внутренний интерфейс interface FastEthernet0/0 Пометить данный интерфейс, как принадлежащий внутренней сети ip nat inside Указать внешний интерфейс interface FastEthernet1/0 Пометить данный интерфейс, как принадлежащий внешней сети ip nat outside
Просмотретьтекущее состояние NAT можно при помощи следующих команд:Действие Команда Показать активные трансляции show ip nat translations [verbose] Показать статистику трансляций show ip nat statistics
1.9 Настройка STP
SpanningTree Protocol – сетевой протокол, работающий на втором уровне модели OSI. Основан наодноимённом алгоритме, разработчиком которого является Радья Перлман.
Основнойзадачей STP является приведение сети Ethernet с множественнымисвязями к древовидной топологии, исключающей циклы пакетов. Происходит этопутём автоматического блокирования ненужных в данный момент для полнойсвязности портов. Протокол описан в стандарте IEEE 802.1D.
Принципдействия
1. Всети выбирается один корневой мост (Root Bridge).
2. Далеекаждый, отличный от корневого, мост просчитывает кратчайший путь к корневому.Соответствующий порт называется корневым портом (Root Port). У любого некорневого коммутатора может быть только один корневой порт!
3. Послеэтого для каждого сегмента сети просчитывается кратчайший путь к корневомупорту. Мост, через который проходит этот путь, становится назначенным для этойсети (Designated Bridge). Непосредственно подключенный к сети порт моста– назначенным портом.
4. Далеена всех мостах блокируются все порты, не являющиеся корневыми и назначенными. Витоге получается древовидная структура (математический граф) с вершиной в видекорневого коммутатора.
/>/>Важные правила
1. Корневым(root-овым) коммутатором назначается коммутатор с самым низким BID (Bridge ID)
2. Возможныслучаи, когда приоритет у двух и более коммутаторов будет одинаков, тогда выборкорневого коммутатора (root-а) будет происходит на основании MAC-адресакоммутатора, где корневым (root) коммутатором станет коммутатор с наименьшимMAC-адресом.
3. Коммутаторы,по умолчанию, не измеряют состояние сети, а имеют заранее прописанныенастройки.
4. Каждыйпорт имеет свою стоимость (cost) соединения, установленную либо назаводе-изготовителе (по умолчанию), либо вручную.
/>Алгоритм действия STP(Spanning Tree Protocol)
· Послевключения коммутаторов в сеть, по умолчанию каждый (!) коммутатор считает себякорневым (root).
· Затемкоммутатор начинает посылать по всем портам конфигурационные Hello BPDU пакетыраз в 2 секунды.
· Исходяиз данных Hello BPDU пакетов, тот или иной коммутатор приобретает статус root,т.е. корня.
· Послеэтого все порты кроме root port и designated port блокируются.
· Происходитпосылка Hello-пакетов раз в 2 секунды, с целью препятствия появления петель всети.
/>Эволюция и расширения
/>Rapid SpanningTree Protocol (RSTP)
RapidSTP (RSTP) характеризуется значительными усовершенствованиями STP, средикоторых необходимо отметить уменьшение времени сходимости и более высокуюустойчивость. Описан в стандарте IEEE 802.1w (впоследствии включен в802.1D-2004).
/>Per-VLAN Spanning Tree (PVST)
Per-VLANSTP (PVSTP) в соответствии с названием расширяет функционал STP дляиспользования VLAN. В рамках данного протокола в каждом VLAN работаетотдельный экземпляр STP. Является проприетарным расширением Cisco, впоследствиистал с незначительными ограничениями поддерживаться другими производителями.Изначально протокол PVST работал только через ISL-транки, потомбыло разработано расширение PVST+, которое позволяло работать через гораздоболее распространённые 802.1Q-транки. Существуют реализации,объединяющие свойства PVST+ и RSTP, поскольку эти расширения затрагиваютнезависимые части протокола, в результате получается (в терминологии Cisco)rapid-pvst.
/>Multiple SpanningTree Protocol (MSTP)
MultipleSTP (MSTP) является наиболее современной стандартной реализацией STP,учитывающей все достоинства и недостатки предыдущих решений. Описана встандарте IEEE 802.1s (впоследствии включен в 802.1Q-2003). В отличие отPVST+, в котором число экземпляров связующего дерева (spanning tree) равночислу виртуальных сетей, MSTP предполагает конфигурирование необходимогоколичества экземпляров вне зависимости от числа виртуальных сетей (VLAN) накоммутаторе. В один экземпляр MST могут входить несколько виртуальных сетей.Однако, все свичи, участвующие в MST, должны иметь одинаково сконфигурированныегруппы виланов (MST instances), что ограничивает гибкость при измененииконфигурации сети.
Корневыммостом в нашей сети будет коммутатор Switch1 для включения STP наберем:
Switch(config)#spanning-tree mode pvst
Switch(config)#spanning-tree vlan 2,5 root primary
Заключение
Однимиз наиболее важных факторов в обеспечении быстрой и устойчивой работы сетиявляется ее проектирование. Неудачное проектирование может привести квозникновению множества непредвиденных проблем, а рост сети будет затруднен илистанет невозможным.
Целипроектирования локальных сетей включают в себя функциональность, расширяемость,адаптируемость и управляемость.
Процесспроектирования включает в себя следующие этапы:
• сборпользовательских требований и ожиданий;
•определение нагрузки в настоящее время и в будущем, с учетом возможного ростасети и характера размещения серверов;
•определение всех устройств 1-го, 2-го и 3-го уровней наряду с топологиямилокальной и распределенной сети;
•документирование физической и логической реализации сети.
Основнаяцель моей работы – проектирование современных информационных локальных иглобальных вычислительных сетей (ЛВС и ГВС) – достигнута. Из приложения видно,что настройки сети были произведены правильно.
Список литературы
1. Амато Вито. Основы организации сетей Cisco, том 1. М.: Издательский дом «Вильяме», 2004. – 512с.
2. Амато Вито. Основы организации сетей Cisco, том 2. М.: Издательский дом «Вильяме», 2004. –464с.
3. http://chtotakoe.info/articles/vlan_403.html
4. http://ru.wikipedia.org/wiki/VLAN
5. http://xgu.ru/wiki/VLAN
6. http://xgu.ru/wiki/802.1Q
7. http://ru.wikipedia.org/wiki/DHCP
8. http://www.citforum.ru/internet/tifamily/dhcpcon.shtml
9. http://book.itep.ru/4/44/rip44111.htm
10. http://book.itep.ru/4/44/osp44112.htm
11. http://ru.wikipedia.org/wiki/DNS
12. http://www.citforum.ru/internet/dns/
13. http://info.nic.ru/st/8/
14. http://ru.wikipedia.org/wiki/HTTP
15. http://ru.wikipedia.org/wiki/NAT
16. http://www.eserv.ru/NAT
17. http://ru.wikipedia.org/wiki/STP
18. http://xgu.ru/wiki/STP_%D0%B2_Cisco
Приложения
1. Топологиясети
/>
2. Сетии подсети
ВнешняясетьИдентификатор сети Диапазон адресов Маска подсети 19.7.1.0 19. 7.1.1 — 19. 7.1.255 255.255.255.0 19. 7.2.0 19.7.2.1 — 19.7.2.255 255.255.255.0 19. 7.3.0 19.7.3.1 — 19.7.3.255 255.255.255.0 19. 7.4.0 19.7.4.1 — 19.7.4.255 255.255.255.0 19.7.5.0 19.7.5.1 — 19.7.5.255 255.255.255.0 19.7.6.0 19.7.6.1 — 19.7.6.255 255.255.255.0
Внутренняясеть 192.168.1.0/24 на 2 подсетиИдентификатор сети Диапазон адресов Маска подсети 192.168.2.0 192.168.1.1 — 192.168.1.126 192.168.1.0 192.168.1.128 192.168.1.129 — 192.168.1.254 192.168.1.128
3. Листинг конфигурации Switch4
Switch>enable
Switch#configure terminal
Switch(config)#vlan2
Switch(config-vlan)#namevlan2
Switch(config-vlan)#exit
Switch(config)#vlan5
Switch(config-vlan)#namevlan5
Switch(config-vlan)#exit
Switch(config)#interface fastethernet0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 5
Switch(config-if)#exit
Switch(config)#interface fastethernet0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 2
Switch(config-if)#exit
Switch(config)#interfacefastethernet0/3
Switch(config-if)#switchportmode trunk
Switch(config-if)#exit
Switch(config)#interfacefastethernet0/4
Switch(config-if)#switchportmode trunk
Switch(config-if)#exit
Switch(config)#exit
4. Листингконфигурации Switch2
Switch>enable
Switch#configureterminal
Switch(config)#vlan2
Switch(config-vlan)#namevlan2
Switch(config-vlan)#exit
Switch(config)#vlan5
Switch(config-vlan)#namevlan5
Switch(config-vlan)#exit
Switch(config)#interfacefastethernet0/1
Switch(config-if)#switchportmode access
Switch(config-if)#switchport access vlan 5
Switch(config-if)#exit
Switch(config)#interfacefastethernet0/2
Switch(config-if)#switchportmode access
Switch(config-if)#switchport access vlan 2
Switch(config-if)#exit
Switch(config)#interfacefastethernet0/3
Switch(config-if)#switchportmode trunk
Switch(config-if)#exit
Switch(config)#interface fastethernet0/4
Switch(config-if)#switchport mode trunk
Switch(config-if)#exit
Switch(config)#exit
5. Листингконфигурации Switch3
Switch>enable
Switch#configureterminal
Switch(config)#vlan2
Switch(config-vlan)#namevlan2
Switch(config-vlan)#exit
Switch(config)#vlan5
Switch(config-vlan)#namevlan5
Switch(config-vlan)#exit
Switch(config)#interfacefastethernet0/1
Switch(config-if)#switchportmode access
Switch(config-if)#switchport access vlan 2
Switch(config-if)#exit
Switch(config)#interfacefastethernet0/2
Switch(config-if)#switchportmode access
Switch(config-if)#switchport access vlan 5
Switch(config-if)#exit
Switch(config)#interfacefastethernet0/3
Switch(config-if)#switchportmode trunk
Switch(config-if)#exit
Switch(config)#interface fastethernet0/4
Switch(config-if)#switchport mode trunk
Switch(config-if)#exit
Switch(config)#interface fastethernet0/5
Switch(config-if)#switchport mode trunk
Switch(config-if)#exit
Switch(config)#exit
6. Листинг конфигурацииSwitch1
Switch>enable
Switch#configure terminal
Switch(config)#vlan 2
Switch(config-vlan)#name vlan2
Switch(config-vlan)#exit
Switch(config)#vlan 5
Switch(config-vlan)#name vlan5
Switch(config-vlan)#exit
Switch(config)#interface fastethernet0/1
Switch(config-if)#switchport mode trunk
Switch(config-if)#exit
Switch(config)#interface fastethernet0/2
Switch(config-if)#switchport mode trunk
Switch(config-if)#exit
Switch(config)#interface fastethernet0/3
Switch(config-if)#switchport mode trunk
Switch(config-if)#exit
Switch(config)#interface fastethernet0/4
Switch(config-if)#switchport mode trunk
Switch(config-if)#exit
Switch(config)#spanning-tree mode pvst
Switch(config)#spanning-tree vlan 2,5 root primary
Switch(config)#exit
7. Листинг конфигурацииRouter0
Router>enable
Router#configureterminal
Router(config)#interfaceFastEthernet 0/0
Router(config-if)#no shutdown
Router(config-if)#ip nat inside
Router(config-if)#exit
Router(config)#interfaceFastEthernet0/0.10
Router(config-subif)#encapsulationdot1Q 2
Router(config-subif)#ip address 192.168.1.1 255.255.255.128
Router(config-subif)#exit
Router(config)#interfaceFastEthernet0/0.50
Router(config-subif)#encapsulationdot1Q 5
Router(config-subif)#ip address 192.168.1.129 255.255.255.128
Router(config-subif)#exit
Router(config)#ip dhcp pool vlan2
Router(config-pool)#network 192.168.1.0 255.255.255.128
Router(config-pool)#default-router 19.7.1.1
Router(config-pool)#dns-server 19.7.2.2
Router(config)# ip dhcp pool vlan5
Router(config-pool)#network 192.168.1.128 255.255.255.128
Router(config-pool)#default-router 19.7.1.1
Router(config-pool)#dns-server 19.7.2.2
Router(config)#interface FastEthernet 1/0
Router(config-if)#ip address 19.7.1.1 255.255.255.0
Router(config-if)#ipnat outside
Router(config-if)#noshutdown
Router(config-if)#exit
Router(config)#interfaceFastEthernet 2/0
Router(config-if)#ip address 19.7.6.2 255.255.255.0
Router(config-if)#noshutdown
Router(config-if)#exit
Router(config)#routerrip
Router(config-router)#version2
Router(config-router)#network 19.7.0.0
Router(config-router)#network 192.168.1.0
Router(config-router)#exit
Router(config)#router ospf 90
Router(config-router)#network 19.7.1.0 0.0.0.255 area 0
Router(config-router)#network 19.7.6.0 0.0.0.255 area 0
Router(config-router)#network 192.168.1.0 0.0.0.255 area 0
Router(config-router)#exit
Router(config)#ip nat pool nats 19.7.1.1 19.7.1.20 netmask255.255.255.0
Router(config)#ip nat inside source list 1 interface FastEthernet1/0 overload
Router(config)#access-list 1 permit 192.168.1.0 0.0.0.255
8. Листингконфигурации Router2
Router>enable
Router#configure terminal
Router(config)#interface FastEthernet 0/0
Router(config-if)#ip address 19.7.2.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface FastEthernet 1/0
Router(config-if)#ip address 19.7.1.2 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface FastEthernet 2/0
Router(config-if)#ip address 19.7.3.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#router rip
Router(config-router)#version 2
Router(config-router)#network 19.7.0.0
Router(config-router)#exit
Router(config)#router ospf 90
Router(config-router)#network 19.7.1.0 0.0.0.255 area 0
Router(config-router)#network 19.7.2.0 0.0.0.255 area 0
Router(config-router)#network 19.7.3.0 0.0.0.255 area 0
Router(config-router)#exit
9. Листинг конфигурации Router1
Router>enable
Router#configure terminal
Router(config)#interface FastEthernet 0/0
Router(config-if)#ip address 19.7.3.2 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface FastEthernet 1/0
Router(config-if)#ip address 19.7.4.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#router rip
Router(config-router)#version 2
Router(config-router)#network 19.7.0.0
Router(config-router)#exit
Router(config)#router ospf 90
Router(config-router)#network 19.7.3.0 0.0.0.255 area 0
Router(config-router)#network 19.7.4.0 0.0.0.255 area 0
Router(config-router)#exit
Router(config)#exit
10. Листингконфигурации Router3
Router>enable
Router#configure terminal
Router(config)#interface FastEthernet 0/0
Router(config-if)#ip address 19.7.5.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface FastEthernet 1/0
Router(config-if)#ip address 19.7.4.2 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface FastEthernet 2/0
Router(config-if)#ip address 19.7.6.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#router rip
Router(config-router)#version 2
Router(config-router)#network 19.7.0.0
Router(config-router)#exit
Router(config)#router ospf 90
Router(config-router)#network 19.7.4.0 0.0.0.255 area 0
Router(config-router)#network 19.7.5.0 0.0.0.255 area 0
Router(config-router)#network 19.7.6.0 0.0.0.255 area 0
Router(config-router)#exit
Router(config)#exit