Файл: Разработка двухуровневой маршрутизируемой сети для сети кинотеатров с использованием протокола EIGRP.pdf
Добавлен: 29.06.2023
Просмотров: 80
Скачиваний: 4
СОДЕРЖАНИЕ
1. ТЕХНИКО-ЭКОНОМИЧЕСКАЯ ХАРАКТЕРИСТИКА ПРЕДМЕТНОЙ ОБЛАСТИ И ПРЕДПРИЯТИЯ
1.1. Характеристика предприятия и его деятельности
1.2. Современные методы построения сетей для решения сходных задач
2. РАЗРАБОТКА ПРОЕКТНЫХ РЕШЕНИЙ
2.1 Разработка и обоснование структуры сети
2.2. Выбор и обоснование используемых протоколов
2.3. Выбор и обоснование решений по техническому обеспечению сети
Рисунок 4.
На случай если путь через маршрутизатор 4 тоже перестанет отвечать, протокол сразу же переключится на заготовленного заранее возможного приемника коим в нашем случае является маршрутизатор 3.
Выбор данного вида топологии обусловлен не только обеспечением надежного соединения, но также и легкостью масштабирования (добавления ещё одного маршрутизатора) как это представлено на рисунке 5.
Рисунок 5.
Как это наглядно видно, не пришлось ничего переделывать из уже существующего, что на практике является огромным плюсом. Нам всего лишь потребовалось соединить маршрутизатор с предполагаемыми ближайшими соседями, и что самое главное это не ослабило надежность соединения.
Учитывая характеристику, организационную структуру и территориальное размещение кинотеатров распределим подразделения филиалов по областям и выполним привязки к маршрутизаторам.
На рисунке 6 представлена структурная схема автономной системы для корпоративной сети передачи данных. 2)
Рисунок 6.
Охарактеризуем четыре основные области:
- область 1 (опорная), для магистральной связи областей;
- область 2, первый филиал;
- область 3, второй филиал;
- область 4, третий филиал.
Конкретизируем каждую область.
1. Опорная область:
1.1. Магистральные маршрутизаторы 1, 2 и 3.
1.2. Пограничный маршрутизатор 1 для связи между опорной зоной и зоной первого филиала. Маршрутизатор 1 расположим в первом кинотеатре.
1.3. Пограничный маршрутизатор 2 для связи между опорной зоной и вторым кинотеатром. Второй маршрутизатор расположим во втором кинотеатре.
1.4. Пограничный маршрутизатор 3 для связи между опорной зоной и зоной третьего кинотеатра. Третий маршрутизатор расположим в третьем кинотеатре.
2. Область 1 Филиала.
2.1. Дирекция
2.2. Бухгалтерия
2.3. Планово-финансовый отдел
2.4. Кадровик
2.5. Кассиры
2.6. Технический отдел
3. Область 2 Филиала.
3.1. Кассиры
3.2. Отдел рекламы
3.3. Технический отдел
4. Область 3 Филиала.
4.1. Кассиры
4.2. Технический отдел
4.3. Резервное хранилище информации
Структурная схема автономной системы предприятия, изображенная на рисунке 4, полностью соответствует заданию проекта по объединению трех двухуровневых систем.
Первая двухуровневая система образована областями один и два. Так в первой области расположен маршрутизатор, который является ядром, а вторая область является уровнем доступа, здесь находятся все пользователи из числа персонала кинотеатра.
Вторая двухуровневая система образована областями один и три. Так в первой области расположен маршрутизатор, который является ядром, а третья область является уровнем доступа, здесь находятся все пользователи из числа персонала второго кинотеатра.
Третья двухуровневая система образована областями один и четыре. Так в первой области расположен маршрутизатор, который является ядром, а четвертая область является уровнем доступа, здесь находятся все пользователи из числа персонала третьего кинотеатра.
На данном этапе разработки имеются все необходимые данные для построения функциональной схемы сети предприятия.
Функциональная схема опорной зоны сети изображена на рисунке 7.
Рисунок 7.
Как видно из рисунка 6, опорная зона (область 1) состоит из трех пограничных маршрутизаторов 1,2 и 3, пограничного маршрутизатора автономной системы (интернет шлюза) для подключения к Internet и межсетевого экрана, объединяется в общую сеть зоны.
2.2. Выбор и обоснование используемых протоколов
При анализе данных сравнения протоколов RIP и EIGRP в параграфе 1.2, их достоинства и недостатки, для реализации данного проекта был выбран протокол EIGRP. Так как он не будет терять связь с пунктом назначения в случае повреждения канала, а также поможет избежать петель в маршрутах.
Для функционирования также понадобятся протоколы VLAN и NAT и вот немного о них.
Протокол виртуальных локальных сетей (Virtual LAN, VLAN) на коммутаторах позволяет локализовать весь трафик, в том числе и широковещательный внутри виртуальной локальной сети. При использовании технологии виртуальных сетей в коммутаторах одновременно решаются задачи повышения производительности в каждой из виртуальных сетей, так как коммутатор передает кадры только назначенным портам в конкретной VLAN. Протокол виртуальных локальных сетей осуществляет изоляцию сетей друг от друга для управления правами доступа пользователей. Для связи виртуальных сетей в общую сеть требуется использование маршрутизаторов уровня распределения.
При создании виртуальных сетей на основе одного коммутатора, используется механизм группирования портов коммутатора. При этом каждый порт приписывается той или иной виртуальной сети. Кадр, пришедший от порта, принадлежащего, например, виртуальной сети с номером 30, никогда не будет передан порту, который не принадлежит этой виртуальной сети. Если к одному порту VLAN с номером 30 подключен сегмент сети, то все узлы такого сегмента будут так же входить в данную VLAN с номером 30. Для построения виртуальной сети на нескольких коммутаторах, коммутаторы соединяют между собой. Коммутаторы могут находиться на удаленном расстоянии друг от друга. На каждом коммутаторе назначаются порты, которые принадлежат одной и той же VLAN. (Например, VLAN 30). Для передачи пакетов между коммутаторами внутри одной VLAN, используют специально разработанный для таких целей протокол стандарта IEEE 802.1Q.
При проектировании и эксплуатации сетей широко используют технологию трансляции сетевых адресов (Network Address Translation, NAT). Технология NAT предполагает продвижение пакета во внешние сети Internet с адресами отличными от тех, которые используются для передачи пакета во внутренних корпоративных, частных сетях.
В разрабатываемой сети доступ в Internet от всех рабочих мест происходит через пограничный маршрутизатор автономной системы ASBR01, на котором настроен NAT и который подключен к сервис провайдеру и от него имеет глобальные адреса 85.89.127.1-6.
IP адреса в зонах используют так называемые частные адреса из диапазонов 172.16.0.0/16 для зоны один, 172.17.0.0/16 для зоны два.
Данные адреса исключены из диапазона централизованно назначаемых адресов. Таким образом, если пакеты с адресами источниками или адресами приемника будут содержать адрес из частного диапазона, то такие пакеты будут отброшены маршрутизаторами в сети Internet.
Технология NAT с трансляцией адресов работает следующим образом:
1. Устройство NAT, программное или встроенное в аппаратуру, устанавливается на пограничном устройстве, связывающим сеть предприятия с глобальной сетью.
2. Устройство NAT динамически отображает набор частных адресов на набор глобальных адресов, полученных предприятием от поставщика услуг Internet.
В настоящее время чаще используется трансляция адресов и номеров портов. Допустим, некоторая организация имеет частную сеть (частным диапазонам IP адресов) и глобальную связь с поставщиком услуг Интернет. Внешнему интерфейсу назначен один глобальный адрес. Технология трансляция адресов и номеров портов позволяет всем узлам внутренней сети одновременно взаимодействовать с внешними сетями, используя единственный глобальный адрес. Для однозначной идентификации отправителя используется IP адрес и порт. При прохождении пакета из внутренней сети во внешнюю сеть через устройство NAT, каждой паре «Внутренний IP адрес, Порт» ставится соответствие пара назначения «Внешний IP адрес, назначенный номер Порта». Назначенный номер порта выбирается устройством NAT произвольно, но должен быть уникальным. Соответствие фиксируется. Когда узел получатель генерирует ответное сообщение, то он выбирает из полученного пакета адрес (глобальный адрес) и порт отправителя. При поступлении ответного пакета в частную сеть устройство NAT выбирает из своей таблицы необходимый локальный адрес и порт.
2.3. Выбор и обоснование решений по техническому обеспечению сети
Так как кинотеатры подразумевают не большое количество пользователей сети выберем маршрутизатор, предназначенный для небольших офисов. Нам подойдет модель Cisco ISR серии 1900. 7)
Характеристика выбранного маршрутизатора:
Маршрутизаторы Cisco ISR 1941 сконструированы для удовлетворения требований современных приложений для филиалов, а гибкость их архитектуры позволяет обеспечить поддержку приложений, которые появятся в будущем. Модульная архитектура создана для поддержки интегрированного распределения питания модулей, поддерживающих электропитание внешних устройств по стандартам 802.3af Power over Ethernet (PoE) и Cisco Enhanced PoE (ePoE). поддерживают встроенные средства аппаратного ускорения шифрования, слоты цифровых сигнальных процессоров (DSP) для обработки голоса и видео, дополнительный межсетевой экран, систему предотвращения вторжений, систему обработки вызовов, поддерживают широчайший спектр проводных и беспроводных интерфейсов, таких как T1/E1, T3/E3, xDSL, медный и оптоволоконный GE.
- Протоколы: IPv4, IPv6, статическая маршрутизация, OSPF, EIGRP, BGP, BGP Router Reflector, IS-IS, IGMPv3, PIM SM, PIM SSM, DVMRP, IPSec, GRE, BVD, механизмы групповой адресации IPv4- IPv6, MPLS, L2TPv3, 802.1ag, 802.3ah, L2 и L3 VPN.
- Инкапсуляции: Ethernet, 802.1q VLAN, соединение "точка-точка" (PPP), Multilink Point-to-Point Protocol (MLPPP), Frame Relay, MLFR (FR.15 и FR.16), HDLC, последовательные интерфейсы (RS-232, RS-449, X.21, V.35, и EIA-530), PPPoE и ATM.
- Управление трафиком: QoS, CBWFQ, WRED, средства иерархического обеспечения качества обслуживания, PBR, PfR и NBAR.
2.4. Контрольный пример реализации сети и его описание
Контрольный пример реализации проектируемой сети выполнен основываясь на инструкции представленной на официальном сайте https://www.cisco.com. На нем представлена справочная информация касательно всех протоколов что представляет компания Cisco. 3)
Протокол EIGRP является дистанционно-векторным, метрика вычисляется с помощью параметров delay, load, mtu, reliability, bandwidth.
Для настройки протокола EIGRP на маршрутизаторе:
Войдем в конфигурирование маршрутизации протокола EIGRP присвоив ему номер автономной сети, по которому маршрутизаторы будут понимать, кто будет обновляться (исчисление идет с номера 100):
Router#router EIGRP 200
Укажем сети, которую маршрутизатор будет транслировать в другие сети:
Router#network 192.168.0.0 255.255.255.0
Router#network 172.16.0.0 255.255.255.0
Отключение автоматического суммирования (необходимо, если для смежных подсетей назначены разные интерфейсы):
Router#no auto-summary 7).
-
Настрока на интерфейсе в сторону соседского роутера:
R1(config)#interface serial 0/0
R1(config-if)#ip address 192.168.10.1 255.255.255.0
R1(config-if)#description For_R2
R1(config-if)#no shutdown -
Настрока на интерфейсе в сторону внутренней сети:
R1(config-if)#interface fa 0/0
R1(config-if)#ip address 172.16.10.1 255.255.255.0
R1(config-if)#description For_local
R1(config-if)#no shutdown
R1(config-if)#exit -
Настройка EIGRP (100 - логический сегмент(номер автономной сети), у соседа должен быть идентичен, возможана другая нумерация, например 101, 224 и другие):
R1(config)#router eigrp 100
Выключим автосуммаризацию сетей (пример есть сети 192.168.10.1/24, 192.168.3.1/24, 192.168.22.1/24, для общей раздачи одной строкой network 192.168.0.0 255.255.0.0):
R1(config-router)#no auto-summary
R1(config-router)#network 172.16.10.0 255.255.255.0
R1(config-router)#exit -
Настройка аутентификации:
Создадим связку ключей, название необязательно задавать идентичное на разных роутерах:
R1(config)#key chain MyChain
Привяжем ключи к связке, номера необязательно задавать идентичными:
R1(config-keychain)#key 10
R1(config-keychain-key)# -
Задаем ключи, они должны быть идентичными у соседей:
R1(config-keychain-key)#key-string gh^&45Ca
R1(config-keychain-key)#
R1(config-keychain)#key 20
R1(config-keychain-key)#key-string ^qQwd!1
R1(config-keychain-key)#exit -
Включаем аутентификацию EIGRP на интерфейсе для сегмента 100:
R1(config)#interface serial 0/0
R1(config-if)#ip authentication mode eigrp 100 md5
R1(config-if)#ip authentication key-chain eigrp 100 MyChain - Настройка соединения у соседа:
Выполняем по аналогии
R2(config)#int serial 0/0
R2(config-if)#ip address 192.168.10.2 255.255.255.0
R2(config-if)#description For_R1
R2(config-if)#no shutdown
R2(config)#interface fa 0/0
R2(config-if)#ip address 172.16.20.1 255.255.255.0
R2(config-if)#no shutdown
R2(config-if)#exit
R2(config)#router eigrp 100
R2(config-router)#no auto-summary
R2(config-router)#network 172.16.20.0 255.255.255.0
R2(config-router)#exit
R2(config)#key chain MyChain
R2(config-keychain)#key 10
R2(config-keychain-key)#
R2(config-keychain-key)#key-string gh^&45Ca
R2(config-keychain-key)#
R2(config-keychain)#key 20
R2(config-keychain-key)#key-string ^qQwd!1
R2(config-keychain-key)#exit
R2(config)#interface serial 0/0
R2(config-if)#ip authentication mode eigrp 100 md5
R2(config-if)#ip authentication key-chain eigrp 100 MyChain
- Команды для вывода информации:
show ip eigrp neighbor
show ip eigrp topology
show ip eigrp interface
show key chain MyChain
- Контрольная проверка
Выполним эти шаги для проверки конфигурации.
На ASDM можно перейти к Мониторингу> Направляющий> Соседний eigrp для наблюдения каждого из Соседних eigrp. Можно также видеть интерфейс, где этот соседний узел находится, время удержания, и какой длины отношения соседей были (Время работы без сбоев).