Жилые здания - Проектирование отказоустойчивой и безопасной компьютерной сети кампуса на основе оборудования Cisco

логическая схема сети жилых зданий. (as4200 и 4300)

Рисунок 6. Логическая схема сети жилых зданий. (AS4200 и 4300)

Switch - коммутатор 2-го уровня.

Router - маршрутизатор 3 уровня.

Server-PT - Веб сервер, обеспечивает выход в Internet.

На каждой точке доступа настроен VLAN, то есть компьютеры с разных точек доступа не имеет открытого доступа к файлам на компьютерах с других точек. Это как несколько сетей на одном коммутаторе, в этом случае, на каждом по десять. Делается это ради безопасности как вторичная защита. Первичной защитой является аутентификация по логину и паролю. Настраиваются сетевые компоненты с помощью встроенной в них операционной системы CLI. Она представляет собой консоль, с помощью которой проводится конфигурация оборудования.

внешний вид cli

Рисунок 7. Внешний вид CLI.

Для того, чтобы настроить VLAN на каждой точке, нужно выполнить следующие операции:

#en - включает режим администрирования.

#conft - включает режим конфигурирования.

#vlan № - выбираем нужныйVLAN, в соответствии с номером разъема fastEthernet в коммутаторе.

#namevlan № <имя> - выбираем имя данному VLAN (1-20 по порядку).

#exit - выход из настройки данногоVLAN.

#end - выйти из режима конфигурирования.

#mem - запомнить изменения.

Таким образом настраиваются все 20 точек. Адреса данным VLAN будут даны позже с помощью маршрутизаторов Router10 и Router11. Затем нужно будет прописать в конфигурации точек доступа их IP-адреса и адрес выходного канала (в данном случае адреса соответствующего VLAN).

Для настройки адресов VLAN, нужно выбрать соответствующий маршрутизатор и записать в него следующую конфигурацию:

#en

#conft

#interfacegigabitEthernet0/2.2 - выбирает настройку разъема и VLAN на нем. Где номер VLAN - значение после точки, а номер разъема после названия интерфейса (в нашем случае gigabitEthernet).

#switchportmodeaccesvlan № - активирует для данного VLAN режим доступа.

#exit

Подсоединение к маршрутизатору осуществляется с помощью режима trunk (у точек режим acces), коммутатор соединяется с ним также, как с компьютером, но для удобства был назван так. Поэтому, дальше идет записть:

#interfacegigabitEthernet0/4 - выбираем нужное соединение

#switchportmodetrunkallowsvlan 2,3,4- выбираем нужный режим работы для нужныхVLAN.

#exit

#end

#mem

Аналогично настраивается второй коммутатор.

Теперь нужно настроить маршрутизаторы, чтобы прописать в них адресаVLAN. Для этого переходим к конфигурации CLI:

Команды у всего оборудования аналогичны:

#en

#conft

Далее нужно "поднять" физический порт "маршрутизатор - коммутатор", так как по умолчанию на маршрутизаторе он закрыт.

#interfacegigabitEthernet0/0 - выбираем порт, к которому на маршрутизаторе присоединен коммутатор.

#noshutdown - открываем этот порт.

#exit

Теперь перейдем к адресации VLAN. Для этого:

#interfacegigabitEthernet0/0.2 - выбираем нужный порт и VLAN на нем, номер VLAN указывается после точки.

#encapsulationdot1Q 2 - переход к настройке этого VLAN, номером является последняя цифра.

#ipaddres 192.168.2.1 255.255.255.0 - присваиваем VLANIP - адрес и указываем маску, которая зависит от количества бит, выделяемых на подсети.

#exit

Аналогичным образом настраиваются все VLAN на обоих маршрутизаторах.

Затем нужно в настройках компьютеров прописать их IP - адрес. Например, AccesPoint 6 имеет следующую конфигурацию:

IP - адрес 192.168.2.2

Третье значение - номер VLAN. Можно указать любое число, отвечающее используемому количеству бит, но правилом хорошего тона является указывать так.

Маска 255.255.255.0 - принцип указания был рассмотрен выше.

Gateaway адрес 192.168.2.1 - в данном случае, это адрес VLAN. Адрес, через который работает IP адрес компьютера.

Так завершена настройка точек доступа и коммутаторов. Теперь перейдем к настройке взаимодействия и адресации маршрутизаторов по протоколу OSPF. Это протокол динамической маршрутизации. Он сам составляет таблицы адресации, и администратору не нужно при подсоединении каждого конечного оборудования (компьютер, принтер и т. п) изменять конфигурации маршрутизаторов. Также этот протокол позволяет маршрутизаторам принимать решения о маршрутизации более эффективно, так как они обмениваются информацией о состоянии сети между собой. Повышается надежность и отказоустойчивость сети, потому что при обрыве какого-либо кабеля, маршрутизаторы просто принимают решение отправлять пакеты по другому пути.

Организуем работу данного протокола на отдельной сети (так называемой, loopback).

Для этого в конфигурации каждого из трех маршрутизаторов пропишем:

#intloopback 0 - активация данного интерфейса.

#ipaddress 192.168.100.1 255.255.255.0 - присвоение этой сети своего адреса. Последняя цифра для каждого роутера будет разная (это адрес самого роутера в сети этого интерфейса).

#noshutdown - активируем эту сеть.

#exit

Теперь нужно настроить сам протокол OSPF, для этого:

#routerospf 1 - переход в режим настройки роутера, активируем протокол и присваиваем ему номер процесса. (их может быть несколько для более сложных сетей).

Далее, с помощью коммандыnetwork нужно прописать все сети, к которым присоединен маршрутизатор. Например:

#network 192.168.100.1 0.0.0.255 area 0 - здесь маска widemask (описание в теоретических дополнениях к отчетам). Area показывает, что сеть принадлежит данной области работы протокола, это значение на всех сетях всех маршрутиизаторов одинаковое.

Аналогичным образом на всех маршрутизаторах прописываются все сети, то есть IP - адреса разъемов и loopback сети.

В конечном итоге, маршрутизаторы имеют следующие конфигурации:

Router 12:

настройки router12

Рисунок 8. Настройки Router12.

таблица маршрутизации router 12

Рисунок 9. Таблица маршрутизации Router 12.

Router 11:

настройки router 11

Рисунок 10. Настройки Router 11.

таблица маршрутизации router 11

Рисунок 11. Таблица маршрутизации Router 11.

Router 10 имеет аналогичные с Router 11 настройки и таблицу маршрутизаци.

Вторая автономная система настраивается также, но с другими IP-адресами.

Похожие статьи




Жилые здания - Проектирование отказоустойчивой и безопасной компьютерной сети кампуса на основе оборудования Cisco

Предыдущая | Следующая