Файл: Проектирование маршрутизации в трёх двухуровневых сетях с использованием протокола RIP (Технико-экономическая характеристика предметной области и предприятия).pdf
Добавлен: 27.06.2023
Просмотров: 147
Скачиваний: 3
Заявки обслуживаются пакетами, составляемыми по определенному правилу. Последние два типа СМО могут использоваться для моделирования таких узлов ЛВС, как центры (узлы) коммутации.
Представим общее представление сети в виде логической схемы на рисунке 2.
Рисунок 2. ЛВС до модернизации, структурная схема.
[2,3,5].
2. Разработка проектных решений
Принципы организации локально-вычислительных сетей. Обмен информацией в ЛВС происходит по определенным правилам, которые называются протоколами. Различные протоколы описывают разные стороны одного типа связи. При этом, взятые вместе, они образуют стек протокола. Рабочие станции, которые подключены локальной сети, можно объединить между собой несколькими способами. Конфигурацию сети или способ соединения ее элементов принято называть топологией. Специалисты выделяют три основные схемы объединения компьютеров при построении локально-вычислительной сети – «звезда», «общая шина» и «кольцо».
«Звезда». Является наиболее распространенной. При использовании топологии каждый узел (отдельная рабочая станция) подсоединяется к ЛВС с помощью собственного кабеля, один разъем которого подключается к сетевому адаптеру, а другой – к концентратору.
Эксплуатация сети, созданной по этому принципу, дает предприятию несколько важных преимуществ:
• достаточно небольшая стоимость прибавления новых рабочих мест (примерно до 1 тыс. единиц);
• независимое функционирование компьютеров: если в одном из них произойдет сбой, остальные продолжат свою работу.
Следует учитывать, что топология «звезда» имеет и свои недостатки. Если концентратор окажется неисправным, то подключенные к нему станции тоже не смогут работать. Также при создании локальной сети по типу «звезды» может потребоваться кабельная трасса значительной протяженности.
«Общая шина». Топология, при использовании которой информация проходит через рабочие станции, параллельно подключенные к магистрали (главному кабелю). Однако данные по запросу получает только адресат, имеющий IP-адрес, с которого была запрошена информация. Неудобством данного принципа организации локально-вычислительной сети можно считать то, что при нарушении соединения одного ПК с магистралью произойдет сбой во всех остальных. Стоит учесть и тот факт, что конфигурация по типу «общей шины» не всегда сможет соответствовать повышенным требования предприятия к уровню производительности ЛВС.
«Кольцо». Представляет собой способ последовательного соединения ПК друг с другом и передачу по кругу одностороннего сигнала. Фактически каждый ПК повторяет и усиливает сигнал, передавая его далее по сети. Данная схема также имеет свой недостаток: если в одной рабочей станции произойдет сбой, вся работа сети будет остановлена. Также стоит отметить и ограничения общей протяженности. Однако значительным преимуществом данной топологии можно считать оптимальную балансировку нагрузки на оборудование и удобство при прокладке кабеля.
Наиболее подходящая для организации ЛВС топология всегда выбирается индивидуально. Основными критериями выбора являются конкретные потребности той или иной компании. Очень часто применяемая схема представляет собой комбинацию различных топологий. Например, конфигурация «снежинка» используется в высотных зданиях. При данном принципе создания локальной сети необходимо использование файловых серверов для разных рабочих групп компании и общего центрального сервера.
Рисунок 3. Двухуровневая схема ЛВС с управляемыми коммутаторами рабочих групп
Преимущества технологии маршрутизирующей коммутации:
- Стоимость маршрутизируемых коммутаторов снижается к стоимости комм. L2
- Упрощение сетевого планирования
- Гибкая производительность
- Поддержка новейших приложений
- Мощное интегрированное управление
- Простота развития
На предприятиях для локальных сетей характерна организация рабочих групп – объединения нескольких персональных компьютеров в одну группу с единым названием. За бесперебойное функционирование LAN в целом или ее некоторых участков отвечают сетевые администраторы. В сложных сетях права администраторов строго регламентированы, также осуществляется запись действий каждого члена группы сетевых администраторов.
Создание локальной сети наиболее часто проводится на базе технологии Ethernet. Для организации простых сетей применяют маршрутизаторы, модемы, коммутаторы и сетевые адаптеры. В обычных локальных сетях принято использовать статическую либо же динамическую маршрутизацию.
Построение LAN обычно предполагает применение технологии двух первоначальных уровней сетевой модели OSI - канального или физического. Их функциональности достаточно для осуществления работ в рамках одной из наиболее распространенных топологий - «кольца», «звезды» или же «общей шины». ПК, используемые при построении корпоративной сети, могут поддерживать протоколы и более высокого уровня. Другие протоколы могут быть установлены и задействованы в узлах сети, но осуществляемые с их помощью функции уже не будут относиться непосредственно к LAN.
Специалисты ALP Group выполнят весь комплекс работ по созданию локальной сети Вашей компании с использованием современных технологий и соблюдением всех международных стандартов – качественно и в оптимальные сроки [7,15].
2.1 Разработка и обоснование структуры сети
Схема 1. Корпоративная сеть
Настройка оборудования. Все активное сетевое оборудование должно находиться в серверной комнате, что обеспечивает защиту от несанкционированного доступа к важным узлам ЛВС и возможность контролировать и настраивать работу ЛВС из одного центра. Дополнительно допускается использовать удаленные коммуникационные шкафы для расположения активного сетевого оборудования.
Для уровня доступа эксплуатируются коммутаторы Cisco 2960-24TC-L.
Технические характеристики:
- Базовая производительность
- Низкое энергопотребление
- 24 10/100
- 2 порта SFP двойного назначения
Руководствуясь схемой необходимо настроить следующее VLAN:
Коммутатор «AS1» (Access Switch 1):
VLAN №1: Developers (20 компьютеров).
Коммутатор «AS2» (Access Switch 2):
VLAN №1: Developers (15 компьютеров);
VLAN №2: Graphics (7 компьютеров).
Коммутатор «AS3» (Access Switch 3):
VLAN №3: Management (5 компьютеров);
VLAN №4: Outsourcing (15 компьютеров).
Примечание:
- VLAN №1-4 настраиваются в главном офисе компании (г. Минск);
- VLAN №3, 4 настраиваются в обоих офисах компании (г. Минск, г. Санкт-Петербург);
- Каждому коммутатору в название добавляется префикс «M» (коммутатор принадлежит офису в Минске) или «SP» (коммутатор принадлежит офису в Санкт-Петербурге).
Коммутатор «AS4» (Access Switch 4):
К данному коммутатору, в соответствии со схемой, будет подключён файловый-сервер, доступ к которому необходимо организовать для пользователей VLAN №1, 2, 4.
Доступ к общим папкам будет осуществляться по протоколу SMB.
Для уровня распределения эксплуатируется коммутатор Cisco 2960G-48TC-L.
Технические характеристики:
- Наивысшая производительность
- 44 10/100/1000
- 4 порта SFP двойного назначения
На данном коммутаторе «DS1» (Distribution Switch 1) необходимо настроить магистральные (trunk) каналы связи на каждом из интерфейсов коммутатора, ограничивая трафик только необходимыми VLAN.
Примечание:
Важно так же настроить магистральный канал связи в сторону маршрутизатора.
Для уровня ядра эксплуатируется маршрутизатор Cisco 2951.
Технические характеристики:
- 3 x GbE (1 x SFP);
- Слоты DSP - 3;
- Разъемы для установки модулей - 7;
Имя маршрутизатора: «CR1» (префиксы «M» - для маршрутизатора г. Минск; «SP» - для маршрутизатора г. Санкт-Петербург).
Маршрутизатор «M-CR1» будет являться NTP-сервером для синхронизации времени на устройствах. Это необходимо для облегчения отслеживания изменений в логах.
На данном маршрутизаторе настраиваются интерфейсы и под-интерфейсы для маршрутизации трафика из VLAN.
Важно!
Номера под-интерфейсов должны соответствовать номеру VLAN, которые они терминирует.
Внутренняя маршрутизация настраивается по протоколу EIGRP.
Так как адреса для сети выбираются из диапазона private, то необходимо так же настроить NAT для доступа к сети Интернет. Таким доступом будут обладать компьютеры из VALN №1, 2. Подразумевается, что провайдер (ОАО «Ростелеком») выделит public-сеть с адресами. Необходимо будет задать диапазон public-адресов, а также диапазон адресов из необходимых VLAN, которые будут допущены к NAT.
Передача данных в виртуальных частных сетях (VPN) будет осуществляться по протоколу MPLS (MultiProtocol Label Switching), отвечающему за коммутацию IP-пакетов на магистральной сети "Ростелеком". Безопасная и эффективная передача данных в сети осуществляется за счет коммутации IP-пакетов, содержащих дополнительные байты данных (Labels) c информацией о маршруте их следования. Благодаря такой технологии IP-пакеты коммутируются, а не маршрутизируются, что резко увеличивает скорость их передачи. По сравнению с другими технологиями, на базе которых также строятся VPN, MPLS является самой эффективной для передачи IP-трафика и, соответственно, оптимальна для работы в сети IP-ориентированных приложений.
Уровень ядра представлен маршрутизаторами уровня ядра, которые располагаются в офисах компании, находящихся в разных городах и объединены между собой с помощью технологии глобальных сетей MPLS.
Провайдером выберем ОАО "Ростелеком". Пусть сеть оператора использует технологию MPLS/VPN. Маршрутизаторы сети Оператора образуют MPLS домен. К оператору подключены несколько клиентов. Каждому клиенту организован его личный VPN.
VPN - это принцип объединения узлов клиента, находящихся под единым административным подчинением, через публичную сеть оператора(ов).
Такой принцип объединения включает в себя:
- маршрутизатор со стороны узла клиента, который непосредственно подключается к маршрутизатору оператора.
- граничный маршрутизатор со стороны оператора (MPLS домена), к которому подключаются устройства клиента.
- маршрутизатор внутри сети Оператора (MPLS домена) [20,5].
2.2 Выбор и обоснование используемых протоколов
Внутренний протокол маршрутизации RIP (Routing Information Protocol)
Протокол маршрутизации RIP (Routing Information Protocol) относится к алгоритмам класса «distance vector» (алгоритм Белмана-Форда). Этот алгоритм является одним из первых алгоритмов маршрутизации, которые были использованы в информационно – вычислительных сетях вообще и в сети Internet – в частности. Однако он до сих пор чрезвычайно распространен в вычислительных сетях. Помимо версии RIP для сетей TCP/IP, существует также версия RIP для сетей IPX/SPX компании Novell.
Этот протокол маршрутизации предназначен для сравнительно небольших и относительно однородных сетей. Протокол разработан в университете Калифорнии (Беркли), базируется на разработках фирмы Ксерокс и реализует те же принципы, что и программа маршрутизации routed, используемая в ОC UNIX (4BSD). Маршрут здесь характеризуется вектором расстояния до места назначения. Предполагается, что каждый маршрутизатор является отправной точкой нескольких маршрутов до сетей, с которыми он связан. С 1988 года RIP был повсеместно принят производителями персональных компьютеров для использования в их изделиях передачи данных по сети.
Решение, найденное по алгоритму Белмана-Форда, является не оптимальным, а близким к оптимальному. Преимуществом протокола RIP является его вычислительная простота и простота конфигурирования, а недостатками – увеличение трафика при периодической рассылке широковещательных пакетов и не оптимальность найденного маршрута.
В современных сетевых средах RIP – не самое лучшее решение для выбора в качестве протокола маршрутизации, так как его возможности уступают более современным протоколам, таким как EIGRP, OSPF. Присутствует ограничение на 15 хопов, которое не дает применять его в больших сетях.
Архитектура RIP работает на основе UDP‑протокола и использует порт 520. На каждом хосте, использующем RIP, должно быть установлено программное обеспечение, обрабатывающее RIP‑пакеты. Настроить работу протокола на маршрутизаторе можно с помощью того же Hyper Terminal с рабочей станции, имеющей на это право и доступ. Настройки производится с помощью команд в соответствии с документацией к маршрутизатору.
Рисунок 4. Пример корректной работы протокола