Проектирование офисных сетей в среде Cisco Packet Tracer

Автор: Пользователь скрыл имя, 25 Апреля 2012 в 22:03, контрольная работа

Описание работы

10BASE-T — физический интерфейс Ethernet, позволяющий компьютерам связываться при помощи кабеля типа «витая пара» (twisted pair). Название 10BASE-T происходит от некоторых свойств физической основы (кабеля). «10» ссылается на скорость передачи данных в 10 Мбит/с. Слово «BASE» — сокращение от «baseband» signalling (метод передачи данных без модуляции). Это значит, что только один Ethernet-сигнал может находиться на линии в конкретный момент времени. Другими словами, не используется мультиплексирование (multiplexing), как в широкополосных каналах. Буква «T» происходит от слова «twisted pair» (витая пара), обозначая используемый тип кабеля.

Содержание

Использованные протоколы…..……………….…..…………..2
Выбор топологии и протокола маршрутизации ..….….……..6
Выбор сетевых устройств .………………………….….………7
Элементы безопасности, закладываемые в проект….……....10
Конфигурирование схемы …..……………….………………..11
Логическая схема ………………………………………………26
Физическая схема ………………………………………….…..28

Заключение ……………………………………………….…....29

Список использованной литературы ……….………………..29

Работа содержит 1 файл

Kursovoy.doc

— 711.00 Кб (Скачать)

 
Коммутатор Cisco 2950 имеет достаточное количество портов и скорость передачи.
 
 
24 port, 10/100 Catalyst Switch 
 
Управляемый коммутатор серии Cisco Catalyst 2950.  
Особенности: 
фиксированная конфигурация с интерфейсами Fast Ethernet и Gigabit Ethernet 
Основные функции:
  • Программное обеспечение Cisco Cluster Management (CCM) поставляется с коммутатором бесплатно и обеспечивает широкие возможности для управления и легкость внедрения и конфигурации сети.
  • Коммутаторы обеспечивают одновременную работу всех портов на скорости канала, т.е. является неблокируемым
  • Управление многоадресным (multicast) трафиком с помощью протокола IGMP Snooping.
  • Функциональность для обеспечения масштабируемости и высокой доступности.
  • Поддержка резервного источника питания Cisco Redundant Power System 300 (RPS 300)
  • Поддержка дополнительных функций по фильтрации трафика на уровнях L3 и L4 с помощью стандартных и расширенных листов доступа, а также ряд дополнительных функций по обеспечению QoS в программном обеспечении Enhanced Image (EI)

Общие характеристики Cisco Catalyst 2950-24

Возможность установки в стойку есть Тип устройства коммутатор (switch)

Память Cisco Catalyst 2950-24

Объем флеш-памяти16 Мб. Объем оперативной памяти32 Мб

Дополнительно Cisco Catalyst 2950-24

Поддержка стандартов Auto MDI/MDIX, IEEE 802.1p (Priority tags), IEEE 802.1q (VLAN), IEEE 802.1d (Spanning Tree), IEEE 802.1s (Multiple Spanning Tree)

LAN Cisco Catalyst 2950-24

Поддержка работы в стеке есть Размер таблицы MAC адресов8192Внутренняя пропускная способность13.6 Гбит/сек, Базовые порты24 x Ethernet 10/100 Мбит/сек

Коммутаторы серии Cisco Catalyst 2950 являются идеальным решением для небольших и средних сетей


 

Элементы безопасности

Как было сказано выше, для повышения безопасности в проекте сети используется статическая маршрутизация. Так же удаленное управление маршрутизаторами предполагается с использованием протокола SSH. Он позволяет исключить доступ злоумышленника к настройке сети. К сожалению, коммутаторы Cisco 2950 не поддерживают шифрование паролей удалённого управления, но всё же протокол Telnet должным образом ограждает организацию работы офисов от несанкционированной перенастройки. Это достигается путем ограничения доступа к линиям управления всеми сетевыми устройствами списками доступа. Запустить сеанс удалённого управления возможно только со специального адреса – администратора сети.

Беспроводной доступ также не лишён безопасности. Использование  алгоритма шифрования WPA-PSK надёжно предотвращает самовольное подключение к нашей сети сторонних устройств.

Технология трансляции адресов NAT практически исключает доступ  к рабочим станциям офисов извне, а так же позволяет обеспечить доступ множества компьютеров к сети интернет под одним (или несколькими) сетевыми адресами.

Адреса общих ресурсов и адреса управления:

DNS 19.20.10.12

NTP 150.150.20.1

Syslog 152.15.20.2

WEB 100.100.100.1

Router1 200.200.200.18(21, 5)

Router2 200.200.200.6(26, 9)

Rourer3 200.200.200.10(22, 13)

Router4 200.200.200.17(25, 14)

Switch1 180.10.12.2

Switch2 134.10.0.35

Printer2 134.10.0.36 

Конфигурирование  схемы

Офис 1

Router1:

!

version 12.2

no service timestamps log datetime msec

no service timestamps debug datetime msec

no service password-encryption

!

hostname Router1

!

enable password cisco

!

username alena password 0 cisco

!

ip domain-name NCTI

ip name-server 0.0.0.0

!

interface FastEthernet0/0

no ip address

duplex auto

speed auto

!

interface FastEthernet0/0.1

encapsulation dot1Q 1 native

ip address 192.168.4.1 255.255.255.224

ip nat inside

!

interface FastEthernet0/0.2

encapsulation dot1Q 2

ip address 192.168.4.33 255.255.255.224

ip access-group 2 out

ip nat inside

!

interface FastEthernet0/0.3

encapsulation dot1Q 3

ip address 192.168.4.65 255.255.255.224

ip access-group 3 out

ip nat inside

!

interface FastEthernet0/0.4

encapsulation dot1Q 4

ip address 192.168.4.97 255.255.255.224

ip access-group 4 out

ip nat inside

!

interface FastEthernet0/0.5

encapsulation dot1Q 5

ip address 192.168.4.129 255.255.255.224

ip nat inside

!

interface FastEthernet0/1

no ip address

duplex auto

speed auto

shutdown

!

interface Serial0/0

no ip address

encapsulation frame-relay ietf

!

interface Serial0/0.1 multipoint

ip address 200.200.200.18 255.255.255.252

frame-relay interface-dlci 402

ip nat outside

!

interface Serial0/0.2 multipoint

ip address 200.200.200.21 255.255.255.252

frame-relay interface-dlci 501

ip nat outside

!

interface Serial0/0.3 multipoint

ip address 200.200.200.5 255.255.255.252

frame-relay interface-dlci 101

ip nat outside

!

router rip

!

ip nat pool office1 180.10.12.1 180.10.12.1 netmask 255.255.255.244

ip nat inside source list 10 pool office1 overload

ip nat inside source static 192.168.4.2 180.10.12.2

ip nat inside source static 192.168.4.130 100.100.100.1

ip classless

ip route 19.20.0.0 255.255.0.0 200.200.200.17

ip route 150.150.0.0 255.255.0.0 200.200.200.17

ip route 200.200.200.28 255.255.255.252 200.200.200.17

ip route 134.10.0.32 255.255.255.248 200.200.200.6

ip route 140.10.0.8 255.255.255.252 200.200.200.22

ip route 100.100.100.0 255.255.255.252 200.200.200.17

ip route 180.10.12.0 255.255.255.252 200.200.200.17

!

access-list 2 deny 192.168.4.0 0.0.0.31

access-list 2 deny 192.168.4.64 0.0.0.31

access-list 2 deny 192.168.4.96 0.0.0.31

access-list 2 permit any

access-list 3 deny 192.168.4.0 0.0.0.31

access-list 3 deny 192.168.4.32 0.0.0.31

access-list 3 deny 192.168.4.96 0.0.0.31

access-list 3 permit any

access-list 4 deny 192.168.4.0 0.0.0.31

access-list 4 deny 192.168.4.32 0.0.0.31

access-list 4 deny 192.168.4.64 0.0.0.31

access-list 4 permit any

access-list 10 permit 192.168.4.32 0.0.0.31

access-list 10 permit 192.168.4.64 0.0.0.31

access-list 10 permit 192.168.4.96 0.0.0.31

access-list 1 permit 200.200.200.28 0.0.0.3

!

ip dhcp pool r2

network 192.168.4.32 255.255.255.224

default-router 192.168.4.33

dns-server 19.20.10.12

ip dhcp pool r3

network 192.168.4.64 255.255.255.224

default-router 192.168.4.65

dns-server 19.20.10.12

ip dhcp pool r4

network 192.168.4.96 255.255.255.224

default-router 192.168.4.97

dns-server 19.20.10.12

!

logging 152.15.20.2

line con 0

password cisco

login

line vty 0 4

access-class 1 in

password cisco

login

transport input ssh

!

end 

Switch1:

!

version 12.1

no service timestamps log datetime msec

no service timestamps debug datetime msec

no service password-encryption

!

hostname Switch1

!

enable password cisco

!

interface FastEthernet0/1

switchport trunk allowed vlan 1-5

switchport mode trunk

!

interface FastEthernet0/2

switchport access vlan 2

!

interface FastEthernet0/3

switchport access vlan 2

!

interface FastEthernet0/4

switchport access vlan 2

!

interface FastEthernet0/5

switchport access vlan 2

!

interface FastEthernet0/6

switchport access vlan 2

!

interface FastEthernet0/7

switchport access vlan 2

!

interface FastEthernet0/8

switchport access vlan 2

!

interface FastEthernet0/9

switchport access vlan 2

!

interface FastEthernet0/10

switchport access vlan 2

!

interface FastEthernet0/11

switchport access vlan 2

!

interface FastEthernet0/12

switchport access vlan 3

!

interface FastEthernet0/13

switchport access vlan 3

!

interface FastEthernet0/14

switchport access vlan 3

!

interface FastEthernet0/15

switchport access vlan 3

!

interface FastEthernet0/16

switchport access vlan 3

!

interface FastEthernet0/17

switchport access vlan 4

!

interface FastEthernet0/18

switchport access vlan 4

!

interface FastEthernet0/19

switchport access vlan 4

!

interface FastEthernet0/20

switchport access vlan 4

!

interface FastEthernet0/21

switchport access vlan 5

!

interface FastEthernet0/22

!

interface FastEthernet0/23

!

interface FastEthernet0/24

!

interface Vlan1

ip address 192.168.4.2 255.255.255.224

!

ip default-gateway 192.168.4.1

!

logging 152.15.20.2

!

access-list 1 permit 200.200.200.28 0.0.0.3

line con 0

password cisco

login

!

line vty 0 4

access-class 1 in

password cisco

login

transport input telnet

line vty 5 15

 login

!

end

 

 

Офис  2

Router2:

!

version 12.2

no service timestamps log datetime msec

no service timestamps debug datetime msec

no service password-encryption

!

hostname Router2

!

enable password cisco

!

Информация о работе Проектирование офисных сетей в среде Cisco Packet Tracer