Адміністрація вирішила продати даний сайт. За детальною інформацією звертайтесь за адресою: rozrahu@gmail.com

Захист комп’ютерного трафіку з використанням VLAN

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Інститут комп’ютерних технологій, автоматики та метрології
Факультет:
УІ
Кафедра:
Кафедра захисту інформації

Інформація про роботу

Рік:
2016
Тип роботи:
Лабораторна робота
Предмет:
Комп’ютерні мережі та комунікації
Група:
УІ 31
Варіант:
5

Частина тексту файла

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА» ІКТА кафедра ЗІ ЗВІТ до лабораторної роботи № 2 з курсу: “Комп'ютерні мережі” на тему: «ЗАХИСТ КОМП’ЮТЕРНОГО ТРАФІКУ З ВИКОРИСТАННЯМ VLAN» Варіант - 5 Мета роботи – ознайомитися зі способами фільтрації комп’ютерного трафіку засобами канального рівня, організації віртуальних локальних мереж в межах локальної мережі та набути практичні навики стосовно конфігурації параметрів відповідного мережного обладнання. Завдання 5. Організувати віртуальні локальні мережі для кожної з трьох робочих груп (РГ1, РГ2, РГ3) у локальній мережі, логічно структурованій на основі двох комутаторів Ethernet (К1 та К2), (див. подану викладачем схему). Організувати VLAN для робочих груп наступним чином: 1) в РГ1 включити 3 РС К1 та 3 РС К2; (PC - робоча станція, комп’ютер користувача) 2) в РГ2 включити 3 РС К1 та 3 РС К2; 3) в РГ3 включити 5 РС К1 та 2 РС К2. Провести моделювання розроблених VLAN у середовищі Packet Tracer. (Для перевірки працездатності мережі застосувати діагностичні утиліти. До кожного К повинно бути підключено хоча б 3 РС не задіяних у РГ. Передавання трафіку РГ повинно здійснюватися лише у межах відповідної VLAN. Організація цих РГ не повинна перешкоджати обміну трафіком іншим користувачам локальної мережі). / Створення облікових записів для кожної VLAN відповідного коммутатора / Перевірка правильності функціонування VLAN за допомогою пінгування: РГ1: / РГ2: / РГ3: / Передача пакетів даних між PC які належать до VLAN і з тими, що не належать до локальної мережі: / ВИСНОВОК На даній лабораторній роботі я навчився розбивати мережу на підмережі. Пропінгувавши видно, що передача даних між комп’ютерами різних робочих груп неможлива, тільки всередині групи. Таким чином, перевагою технології віртуальних мереж є те, що вона дозволяє створювати повністю ізольовані сегменти мережі шляхом логічної конфігурації комутаторів, без застосувань зміни фізичної структури мережі.
Антиботан аватар за замовчуванням

26.12.2016 22:12

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Завантаження файлу

Якщо Ви маєте на своєму комп'ютері файли, пов'язані з навчанням( розрахункові, лабораторні, практичні, контрольні роботи та інше...), і Вам не шкода ними поділитись - то скористайтесь формою для завантаження файлу, попередньо заархівувавши все в архів .rar або .zip розміром до 100мб, і до нього невдовзі отримають доступ студенти всієї України! Ви отримаєте грошову винагороду в кінці місяця, якщо станете одним з трьох переможців!
Стань активним учасником руху antibotan!
Поділись актуальною інформацією,
і отримай привілеї у користуванні архівом! Детальніше

Оголошення від адміністратора

Антиботан аватар за замовчуванням

пропонує роботу

Admin

26.02.2019 12:38

Привіт усім учасникам нашого порталу! Хороші новини - з‘явилась можливість кожному заробити на своїх знаннях та вміннях. Тепер Ви можете продавати свої роботи на сайті заробляючи кошти, рейтинг і довіру користувачів. Потрібно завантажити роботу, вказати ціну і додати один інформативний скріншот з деякими частинами виконаних завдань. Навіть одна якісна і всім необхідна робота може продатися сотні разів. «Головою заробляти» продуктивніше ніж руками! :-)

Новини