Настройка протокола покрывающего дерева на коммутаторах
При создании запасных линий связи в топологии сети обязательно появляются петли. В то же время коммутируемые сети не будут функционировать, если в их топологии присутствует петля.
Для решения этой проблемы используется протокол покрывающего дерева (spanning tree protocol). Коммутаторы, работающие по этому протоколу, отключают запасные пути. В случае если одна из линий связи перестанет работать, коммутаторы перестраивают топологию сети таким образом, чтобы она имела вид покрывающего дерева – охватывала бы все узлы, но при этом не имела петель. Покрывающее дерево строится отдельно для каждой виртуальной локальной сети.
Работа протокола покрывающего дерева происходит в два этапа. Сначала, исходя из установленных приоритетов, выбирается корневой коммутатор. Далее, исходя из приоритетов линий связи, от корневого коммутатора строится покрывающее дерево.
Настройка протокола состоит из трех этапов:
– включение протокола покрывающего дерева для нужных виртуальных сетей;
– настройка приоритетов коммутаторов;
– настройка приоритетов линий связи.
Так как настройки необходимо произвести на всех коммутаторах виртуальных се-тей, и эти коммутаторы находятся на разных уровнях иерархии, обозначим имя устройст-ва, как СИУ (символьное имя устройства).
Настройка коммутаторов здания сводится к установке транкового режима работы для всех его интерфейсов. Также нужно установить инкапсуляцию:
СИУ(config) # interface gigabitethernet0;
СИУ(config-if) # switchport mode trunk;
СИУ(config-if) # switchport trunk encapsulation dot1q.
Включение протокола для конкретной виртуальной сети производится следующей командой:
СИУ(config-if) # spanning-tree VLAN k.
Приоритет коммутатора устанавливается таким образом:
СИУ(config) # spanning-tree VLAN Х priority Р.
Необходимо на коммутаторах здания и на маршрутизирующих коммутаторах кампуса для каждой виртуальной сети, прежде всего, включить протокол Spanning Tree и затем задать приоритеты.
Маршрутизирующему коммутатору кампуса задаём самый высокий приоритет. Коммутатору здания, соединенному с коммутатором кампуса, задаем приоритет ниже, двум другим коммутаторам здания одинаковые приоритеты, но ниже, чем у предыдущего.
Стоимость линий связи 1 Гбит/с равна 4, стоимость линии связи 100 Мбит/с – 19.
Число P, определяющее приоритет коммутаторов, может принимать следующие значения:
P=1 – для коммутатора кампуса (наивысший приоритет);
P=16 – для одного из коммутаторов зданий;
P=75 – для двух других коммутаторов зданий;
P=367– для коммутаторов рабочих групп.
Чтобы равномерно распределить нагрузку по линиям, соединяющим здания, ком-мутататорам зданий назначаем различный приоритет для разных виланов. Например, для первого вилана определяем, что корневым коммутатором будет коммутатор первого зда-ния (назначаем ему приоритет P=10). Для второго вилана этому же коммутатору назнача-ем меньший приоритет (P=15), а корневым делаем коммутатор второго здания и т.д.
Настройка коммутаторов кампуса
Обмен между виртуальными сетями осуществляется на сетевом уровне. Для этого нужно настроить маршрутизацию. Чтобы настроить маршрутизацию к одному из транко-вых интерфейсов, нужно подключить маршрутизатор или маршрутизирующий коммута-тор, как и сделано в нашей сети.
На маршрутизирующем коммутаторе транковый интерфейс настраивается от-дельно для каждой виртуальной сети. Делается это с помощью подынтерфейсов. Для каж-дого подинтерфейса указывается сетевой адрес и номер виртуальной сети:
switch-camp-n-m(config)# spanning-tree VLAN Х priority приоритет //X – номер VLAN, приоритет – номер приоритета коммутатора в X VLANе;
switch-camp-n-m(config)# interface GigabitEthernet0/2;
switch-camp-n-m(config -if)# spanning-tree VLAN X //X – номер VLAN;
switch-camp-n-m(config -if)#spanning-tree VLAN X port-priority приоритет //X – номер VLAN, приоритет – приоритет линии связи для X VLAN;
switch-camp-n-m(config) # interface GigabitEthernet0/2.1;
switch-camp-n-m(config-sub if) # encapsulation dot1q 1;
switch-camp-n-m(config-sub if) # bridge-group 1;
……….
switch-camp-n-m(config) # interface GigaEthernet0/2.200;
switch-camp-n-m(config-sub if) # encapsulation dot1q 200;
switch-camp-n-m(config-sub if) # bridge-group 200;
……….
switch-camp-n-m(config) # interface bvi1;
switch-camp-n-m(config-if) # ip address IP-адрес 255.255.254.0;
……….
switch-camp-n-m(config) # interface bvi200;
switch-camp-n-m(config-if) # ip address IP-адрес 255.255.254.0.
После приведенной настройки пакеты могут пересылаться между всеми виртуальными сетями.
Шаблон настройки коммутатора кампуса приведен в приложении И.
Выбор серверов
В курсовом проекте предусмотрены три функциональных группы серверов:
- корпоративные серверы;
- серверы кампуса;
- серверы ДМЗ.
Корпоративный сервер предприятия разрабатывался прежде всего для малых и средних предприятий. Он задумывался как единое решение, способное взять на себя все серверные задачи – регулировать доступ в Интернет, резервировать и хранить информацию, обеспечивать ее безопасность и т.д. Реализован корпоративный сервер на бесплатной платформе Linux, что обеспечивает его высокую надежность и не требует покупки серверного программного обеспечения. У корпоративного сервера очень скромные требования к аппаратной платформе – его можно настроить на обычном компьютере офисного класса.
Корпоративный сервер выполняет следующие функции:
1) резервное копирование:
– возможность восстанавливать данные в любой момент;
– создание архива документов за выбранный период времени;
– возможность автоматического резервирования по расписанию.
2) файловый сервер:
– возможность совместной работы с файлами нескольким пользователям;
– разграничение прав доступа к файлам и каталогам;
– централизованное хранение файлов на сервере.
3) управление доступом в интернет:
– блокирование нежелательных сайтов – постоянно или с доступом к ним в нерабочее время и во время перерыва;
– произвольное распределение Интернет-канала между пользователями, отделами и подразделениями предприятия;
– контроль за тем, какие сайты посещает каждый пользователь;
– возможность установить лимит трафика персонально для каждого пользователя;
– хранение статистики посещения сайтов за любой промежуток времени.
4) электронный сейф:
– лучший способ хранения важных электронных документов;
– профессиональная система кодирования данных;
– максимальная защита конфиденциальной информации.
5) защита от Интернет-вторжений (Fire-Wall):
– защита данных от несанкционированного доступа из сети Интернет и локальной сети;
– гибкая настройка необходимого уровня безопасности.
6) распределенный офис:
– объединение филиалов, создание единой информационной среды для всех подразделений предприятия;
– мобильные сотрудники компании, например откомандированные в другой город с ноутбуком, могут подключаться к информационной системе предприятия и работать так, как будто они не покидали офис;
– связь осуществляется по защищенному каналу и только с компьютера, на котором внесены соответствующие настройки, что обеспечивает безопасность информации и локальной сети предприятия.
7) система групповой работы:
– групповой и персональный календарь и органайзер;
– назначение и делегирование рабочих заданий;
– менеджер управления проектами;
– удобный обмен документами;
– просмотр статистики по выполнению заданий за выбранный период.
8) база знаний предприятия
– хранение любых данных;
– защита базы знаний посредством паролей;
– легкость сбора информации, вовлечение всего коллектива в совместную работу;
– доступ к базе знаний только из пределов предприятия или из любой точки мира, где есть Интернет, — в зависимости от требований Заказчика.
9) корпоративный месенджер:
– полнофункциональный мессенджер установленный и настроенный на корпоративном сервере;
– полная конфиденциальность переписки, все передаваемые текстовые, голосовые, видео-сообщения и файлы остаются в пределах предприятия.
К серверам корпорации относятся:
– srv-org-1 – сервер службы DNS;
– srv-org-2 – корневой контроллер домена;
– srv-org-3 – сервер внутренней почты;
– srv-org-4 – файл-сервер.
DNS (Domain Name System) – это распределенная база данных, поддерживающая иерархическую систему имен для идентификации узлов в сети Internet. Служба DNS предназначена для автоматического поиска IP-адреса по известному символьному имени узла.
Контроллер домена – сервер для аутентификации и авторизации пользователей и компьютеров, объединенных в одну логическую группу.
Почтовый сервер предназначен для получения и хранения почты пользователей. Файл-сервер обеспечивает доступ к информационным ресурсам сети. Прикладная программа пользователя направляет запрос на файловый сервер. В ответ на запрос файловый сервер направляет по сети требуемый блок данных.
Основное назначение серверов кампуса – снятие нагрузки с корпоративных серверов. Они должны выполнять аналогичные функции для пользователей кампуса. К серверам кампуса относятся:
– srv-camp-1 – DHCP-сервер, кэширующий DNS-сервер, контроллер домена;
– srv-camp-2 – север приложений и файл-сервер уровня кампуса.
Сервер DHCP (Dynamic Host Configuration Protocol) предназначен для автоматической настройки параметров стека TCP/IP рабочей станции в момент ее загрузки. Эти данные передаются рабочей станции сервером DHCP после того, как станция во время своей загрузки выдаст широковещательный запрос параметров своей конфигурации, на который и откликается сервер. Данные конфигурации включают в себя IP-адрес рабочей станции, а также (опционально) адреса маршрутизатора по умолчанию и сервера DNS, имя домена и т.п.
Сервер приложений служит для установки совместно используемых приложений.
Серверы ДМЗ должны обеспечить обмен информацией между корпоративной и внешней сетью. Демилитаризованная зона позволяет полноценно функционировать сетевым службам и интернет-приложениям. Внутренняя локальная сеть отделена от DMZ и защищена сетевым экраном. Web и FTP сервера (или любой другой сервер, ресурсы которого должны использовать пользователи через Интернет) находятся в демилитаризованной зоне, безопасность которой обеспечивается брандмауэром и даже в случае взлома злоумышленниками этих серверов ваши внутренние сервера и сети не пострадают. К серверам ДМЗ относятся:
– srv-dmz-1 – прокси-сервер;
– srv-dmz-2 – почтовый сервер;
– srv-dmz-3 – Web, FTP-серверы.
Прокси-сервер является посредником между внутренней и внешней сетью. Информация, приходящая из глобальной сети, отправляется на IP-адрес прокси-сервера, который перераспределяет ее во внутренней сети.
Web-сервер предназначен для размещения сайтов с гипертекстовой информацией; FTP-сервер – для размещения файлов, доступных по протоколу FTP.
Заключение
В данном курсовом проекте была разработана корпоративная сеть, которая имеет смешанную топологию. В процессе проектирования были рассчитаны IP-адреса в соответствии с заданным числом объектов в задании. В соответствии с этим были спроектированы логическое и физическое соединение маршрутизаторов и коммутаторов различных уровней.
Для проектирования сети мы выбрали технологии ADSLoverPOTS для сети уровня ядра и технологию ATM для сети региона. Для коммутаторов рабочих групп – технология Fast Ethernet, для коммутаторов зданий и кампуса – Gigabit Ethernet.
В соответствии с архитектурой сети, функциональным назначением узлов сети и технологией передачи данных было выбрано активное оборудование фирмы Cisco и произведена его настройка и расчет стоимости. Так в качестве маршрутизатора ядра был выбран маршрутизатор Cisco и модуль к нему, в качестве маршрутизатора кампуса – маршрутизатор Cisco с соответствующим модулем и в качестве маршрутизатора для связи корпоративной сети и сети Интернет – Cisco. Произведен расчет общей стоимости проекта корпоративной сети, в который вошла стоимость активного оборудования. Таким образом, стоимость проекта 100 780 300 руб.
Библиографический список
1 Альтман Е.А. Проектирование корпоративной сети:Методические указания для курсового проектирования по дисциплине «Проектирование компьютерных сетей»/ Е.А.Альтман, А.Г.Малютин. Омск: Омский государственный университет путей сообщения, 2004.
2 Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы/ В.Г. Олифер, Н.А. Олифер. СПб: ЗАО «Издательство «Питер», 2003.
3 Cisco IOS [Электронный ресурс]. – Режим доступа: /http://wikipedia.ru/ Cisco IOS, свободный (дата обращения 12.12.2014)
Приложение