Автор: Пользователь скрыл имя, 25 Апреля 2012 в 22:03, контрольная работа
10BASE-T — физический интерфейс Ethernet, позволяющий компьютерам связываться при помощи кабеля типа «витая пара» (twisted pair). Название 10BASE-T происходит от некоторых свойств физической основы (кабеля). «10» ссылается на скорость передачи данных в 10 Мбит/с. Слово «BASE» — сокращение от «baseband» signalling (метод передачи данных без модуляции). Это значит, что только один Ethernet-сигнал может находиться на линии в конкретный момент времени. Другими словами, не используется мультиплексирование (multiplexing), как в широкополосных каналах. Буква «T» происходит от слова «twisted pair» (витая пара), обозначая используемый тип кабеля.
Использованные протоколы…..……………….…..…………..2
Выбор топологии и протокола маршрутизации ..….….……..6
Выбор сетевых устройств .………………………….….………7
Элементы безопасности, закладываемые в проект….……....10
Конфигурирование схемы …..……………….………………..11
Логическая схема ………………………………………………26
Физическая схема ………………………………………….…..28
Заключение ……………………………………………….…....29
Список использованной литературы ……….………………..29
Коммутатор Cisco 2950 имеет достаточное количество портов и скорость передачи. |
24 port, 10/100 Catalyst Switch Управляемый коммутатор серии Cisco Catalyst 2950. Особенности: фиксированная конфигурация с интерфейсами Fast Ethernet и Gigabit Ethernet Основные функции:
Общие характеристики Cisco Catalyst 2950-24Возможность установки в стойку есть Тип устройства коммутатор (switch) Память Cisco Catalyst 2950-24Объем флеш-памяти16 Мб. Объем оперативной памяти32 Мб Дополнительно Cisco Catalyst 2950-24Поддержка стандартов Auto MDI/MDIX, IEEE 802.1p (Priority tags), IEEE 802.1q (VLAN), IEEE 802.1d (Spanning Tree), IEEE 802.1s (Multiple Spanning Tree) LAN Cisco Catalyst 2950-24Поддержка работы в стеке есть Размер таблицы MAC адресов8192Внутренняя пропускная способность13.6 Гбит/сек, Базовые порты24 x Ethernet 10/100 Мбит/сек Коммутаторы серии Cisco Catalyst 2950 являются идеальным решением для небольших и средних сетей |
Элементы безопасности
Как было сказано выше, для повышения безопасности в проекте сети используется статическая маршрутизация. Так же удаленное управление маршрутизаторами предполагается с использованием протокола SSH. Он позволяет исключить доступ злоумышленника к настройке сети. К сожалению, коммутаторы Cisco 2950 не поддерживают шифрование паролей удалённого управления, но всё же протокол Telnet должным образом ограждает организацию работы офисов от несанкционированной перенастройки. Это достигается путем ограничения доступа к линиям управления всеми сетевыми устройствами списками доступа. Запустить сеанс удалённого управления возможно только со специального адреса – администратора сети.
Беспроводной доступ также не лишён безопасности. Использование алгоритма шифрования WPA-PSK надёжно предотвращает самовольное подключение к нашей сети сторонних устройств.
Технология трансляции адресов NAT практически исключает доступ к рабочим станциям офисов извне, а так же позволяет обеспечить доступ множества компьютеров к сети интернет под одним (или несколькими) сетевыми адресами.
Адреса общих ресурсов и адреса управления:
DNS 19.20.10.12
NTP 150.150.20.1
Syslog 152.15.20.2
WEB 100.100.100.1
Router1 200.200.200.18(21, 5)
Router2 200.200.200.6(26, 9)
Rourer3 200.200.200.10(22, 13)
Router4 200.200.200.17(25, 14)
Switch1 180.10.12.2
Switch2 134.10.0.35
Printer2 134.10.0.36
Конфигурирование схемы
Офис 1
Router1:
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Router1
!
enable password cisco
!
username alena password 0 cisco
!
ip domain-name NCTI
ip name-server 0.0.0.0
!
interface FastEthernet0/0
no ip address
duplex auto
speed auto
!
interface FastEthernet0/0.1
encapsulation dot1Q 1 native
ip address 192.168.4.1 255.255.255.224
ip nat inside
!
interface FastEthernet0/0.2
encapsulation dot1Q 2
ip address 192.168.4.33 255.255.255.224
ip access-group 2 out
ip nat inside
!
interface FastEthernet0/0.3
encapsulation dot1Q 3
ip address 192.168.4.65 255.255.255.224
ip access-group 3 out
ip nat inside
!
interface FastEthernet0/0.4
encapsulation dot1Q 4
ip address 192.168.4.97 255.255.255.224
ip access-group 4 out
ip nat inside
!
interface FastEthernet0/0.5
encapsulation dot1Q 5
ip address 192.168.4.129 255.255.255.224
ip nat inside
!
interface FastEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface Serial0/0
no ip address
encapsulation frame-relay ietf
!
interface Serial0/0.1 multipoint
ip address 200.200.200.18 255.255.255.252
frame-relay interface-dlci 402
ip nat outside
!
interface Serial0/0.2 multipoint
ip address 200.200.200.21 255.255.255.252
frame-relay interface-dlci 501
ip nat outside
!
interface Serial0/0.3 multipoint
ip address 200.200.200.5 255.255.255.252
frame-relay interface-dlci 101
ip nat outside
!
router rip
!
ip nat pool office1 180.10.12.1 180.10.12.1 netmask 255.255.255.244
ip nat inside source list 10 pool office1 overload
ip nat inside source static 192.168.4.2 180.10.12.2
ip nat inside source static 192.168.4.130 100.100.100.1
ip classless
ip route 19.20.0.0 255.255.0.0 200.200.200.17
ip route 150.150.0.0 255.255.0.0 200.200.200.17
ip route 200.200.200.28 255.255.255.252 200.200.200.17
ip route 134.10.0.32 255.255.255.248 200.200.200.6
ip route 140.10.0.8 255.255.255.252 200.200.200.22
ip route 100.100.100.0 255.255.255.252 200.200.200.17
ip route 180.10.12.0 255.255.255.252 200.200.200.17
!
access-list 2 deny 192.168.4.0 0.0.0.31
access-list 2 deny 192.168.4.64 0.0.0.31
access-list 2 deny 192.168.4.96 0.0.0.31
access-list 2 permit any
access-list 3 deny 192.168.4.0 0.0.0.31
access-list 3 deny 192.168.4.32 0.0.0.31
access-list 3 deny 192.168.4.96 0.0.0.31
access-list 3 permit any
access-list 4 deny 192.168.4.0 0.0.0.31
access-list 4 deny 192.168.4.32 0.0.0.31
access-list 4 deny 192.168.4.64 0.0.0.31
access-list 4 permit any
access-list 10 permit 192.168.4.32 0.0.0.31
access-list 10 permit 192.168.4.64 0.0.0.31
access-list 10 permit 192.168.4.96 0.0.0.31
access-list 1 permit 200.200.200.28 0.0.0.3
!
ip dhcp pool r2
network 192.168.4.32 255.255.255.224
default-router 192.168.4.33
dns-server 19.20.10.12
ip dhcp pool r3
network 192.168.4.64 255.255.255.224
default-router 192.168.4.65
dns-server 19.20.10.12
ip dhcp pool r4
network 192.168.4.96 255.255.255.224
default-router 192.168.4.97
dns-server 19.20.10.12
!
logging 152.15.20.2
line con 0
password cisco
login
line vty 0 4
access-class 1 in
password cisco
login
transport input ssh
!
end
Switch1:
!
version 12.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Switch1
!
enable password cisco
!
interface FastEthernet0/1
switchport trunk allowed vlan 1-5
switchport mode trunk
!
interface FastEthernet0/2
switchport access vlan 2
!
interface FastEthernet0/3
switchport access vlan 2
!
interface FastEthernet0/4
switchport access vlan 2
!
interface FastEthernet0/5
switchport access vlan 2
!
interface FastEthernet0/6
switchport access vlan 2
!
interface FastEthernet0/7
switchport access vlan 2
!
interface FastEthernet0/8
switchport access vlan 2
!
interface FastEthernet0/9
switchport access vlan 2
!
interface FastEthernet0/10
switchport access vlan 2
!
interface FastEthernet0/11
switchport access vlan 2
!
interface FastEthernet0/12
switchport access vlan 3
!
interface FastEthernet0/13
switchport access vlan 3
!
interface FastEthernet0/14
switchport access vlan 3
!
interface FastEthernet0/15
switchport access vlan 3
!
interface FastEthernet0/16
switchport access vlan 3
!
interface FastEthernet0/17
switchport access vlan 4
!
interface FastEthernet0/18
switchport access vlan 4
!
interface FastEthernet0/19
switchport access vlan 4
!
interface FastEthernet0/20
switchport access vlan 4
!
interface FastEthernet0/21
switchport access vlan 5
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface Vlan1
ip address 192.168.4.2 255.255.255.224
!
ip default-gateway 192.168.4.1
!
logging 152.15.20.2
!
access-list 1 permit 200.200.200.28 0.0.0.3
line con 0
password cisco
login
!
line vty 0 4
access-class 1 in
password cisco
login
transport input telnet
line vty 5 15
login
!
end
Офис 2
Router2:
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Router2
!
enable password cisco
!
Информация о работе Проектирование офисных сетей в среде Cisco Packet Tracer