«МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
Кафедра ЗІ
Звіт
до лабораторної роботи № 2
з курсу “Комп’ютерні мережі”
на тему:
«ЗАХИСТ КОМП’ЮТЕРНОГО ТРАФІКУ З ВИКОРИСТАННЯМ VLAN»
Варіант 14
Мета роботи – ознайомитися зі способами організації віртуальних локальних мереж в об’єднаних мережах та набути практичні навики стосовно конфігурації параметрів відповідного мережного обладнання і вирішенні проблем щодо захисту комп’ютерного трафіку окремих робочих груп.
ТЕОРЕТИЧНІ ВІДОМОСТІ
1.1. Принцип роботи комутатора Ethernet
Комутатори Ethernet здійснюють як фізичну, так і логічну структуризацію мережі Ethernet на канальному рівні. Така структуризація дозволяє поділити єдиний домен колізій на кілька менших (сегментація мережі), що підвищує у цілому продуктивність мережі. Даний поділ забезпечується тим, що комутатори передають кадри даних між портами на основі адреси одержувача, включеної в заголовок кожного кадру. Кожен порт комутатора обслуговується спеціалізований процесором ЕРР (Ethernet Packet Procossor), здатним розпізнавати колізії. Комутатор має системний модуль, який керує роботою усіма процесорами ЕРР. Системний модуль веде загальну адресну таблицю комутатора і забезпечує керування комутатором.
В комутаторах вузол обміну може будуватися на основі наступних трьох схем: комутаційна матриця, спільна шина, сумісно використовувана багатовходова пам'ять. Часто ці три схеми комбінуються на одному комутаторі.
При надходженні кадру у будь-який порт відповідний процесор ЕРР буферизує декілька перших байтів кадру для визначення ним адреси призначення. Після одержання адреси призначення процесор відразу опрацьовує кадр до передачі, не чекаючи надходження залишкових байтів. Такий спосіб передачі кадру без повної буферизації називається комутацією “навиліт” (on-the-fly чи cut-through). Інший спосіб передачі кадру – звичайна обробка кадру з повною буферизацією. Комутація “навиліт” забезпечує вищу продуктивність роботи комутатора у порівнянні з режимом повної буферизації. Однак, комутація на основі повної буферизації дозволяє якісніше відбраковувати некоректні кадри даних. Незважаючи на спосіб передачі кадрів, головною причиною підвищення продуктивності мережі при використанні комутатора є паралельне опрацювання ним декількох кадрів.
1.2. Фільтрація комп’ютерного трафіку комутаторами Ethernet
Деякі моделі комутаторів (Xylan, CISCO і т.д.) дозволяють адміністраторам задавати додаткові умови фільтрації кадрів поряд зі стандартними умовами їх фільтрації у відповідності з інформацією адресної таблиці. Фільтри користувачів призначені для створення додаткових перепон на шляху кадрів, які дозволяють обмежувати доступ певних груп користувачів до окремих служб мережі.
Найбільш простими є фільтри на основі МАС-адрес станцій. Так як МАС-адреса – інформація з якою працює комутатор, то він дозволяє створювати фільтри у зручній для адміністратора формі, наприклад, проставляючи певні умови у додатковому полі адресної таблиці. Це може бути умова, згідно якої відкидаються кадри з певною МАС-адресою вузла призначення або відправника. Таким способом адміністратор має можливість заборонити користувачу, який працює на комп’ютері з даною МАС-адресою, доступ до ресурсів заданого сегмента мережі.Складні умови фільтрації, як правило, записуються у вигляді булевих виразів, які формуються за допомогою логічних операторів AND і OR.
1.3. Застосування віртуальних локальних мереж (VLAN)
Віртуальною локальною мережею (VLAN) називається група вузлів мережі, трафік якої, у тому числі широкомовний, на канальному рівні повністю ізольований від трафіку інших вузлів мережі.
Це означає, що передавання кадрів даних між різними віртуальними мережами на основі адреси канального рівня неможливе незалежно від типу адреси (унікальна, групова чи широкомовна). У цей же час кадри в межах віртуальної мережі передаються за технологією комутації. Віртуальні локальні мережі можуть перекриватись, якщо один або декілька комп’ютерів входять до складу двох чи більше віртуальних мереж. На рис. 1.3 сервер входить до складу VLAN 3 та VLAN 4, що означатиме передавання його кадрів комутаторами усім комп’ютерам, які входять у ці мережі. Якщо комп’ютер входить до складу лише VLAN 3, то його кадри будуть ізольованими від решти VLAN (якщо не враховувати можливість виникнення широкомовного шторму на спільному сервері VLAN 3 та VLAN 4).
Основне призначення технології VLAN полягає у спрощенні процесу створення ізольованих мереж, які надалі переважно з’єднуються між собою за допомогою маршрутизаторів. Така побудова об’єднаної мережі створює потужні перепони на шляху небажаного трафіку між мережами. Базові правила побудови віртуальних локальних мереж, які не залежать від протоколу канального рівня, підтримуваного комутатором, визначає стандарт IEEE 802.1Q.
Таким чином, перевагою технології віртуальних мереж є те, що вона дозволяє створювати повністю ізольовані сегменти мережі шляхом логічної конфігурації комутаторів, без застосувань зміни фізичної структури мережі.
ЗАВДАННЯ
Організувати віртуальні локальні мережі для кожної з трьох робочих груп (РГ1, РГ2, РГ3) у локальній мережі, логічно структурованій на основі двох комутаторів Ethernet (К1 та К2).
Організувати VLAN для робочих груп наступним чином:
1) в РГ1 включити 2 РС К1 та 4 РС К2; (PC - робоча станція, комп’ютер користувача)
2) в РГ2 включити 3 РС К1 та 2 РС К2;
3) в РГ3 включити 1 РС К1 та 5 РС К2.
Провести моделювання розроблених VLAN у середовищі Packet Tracer.
(Для перевірки працездатності мережі застосувати діагностичні утиліти. До кожного К повинно бути підключено хоча б 3 РС не задіяних у РГ. Передавання трафіку РГ повинно здійснюватися лише у межах відповідної VLAN. Організація цих РГ не повинна перешкоджати обміну трафіком іншим користувачам локальної мережі).
Результати роботи
1)З’єднаємо РС наступним чином:
2)Присвоюєм робочим станціям наступні IP-адреси:
Комутатор 1(К1)
Комутатор 2(К2)
Ім’я РС
IP-адреса
VLAN
Ім’я РС
IP-адреса
VLAN
WG1-1
192.168.1.11
РГ1
WG1-3
192.168.1.13
РГ1
WG1-2
192.168.1.12
РГ1
WG1-4
192.168.1.14
РГ1
WG2-1
192.168.1.21
РГ2
WG1-5
192.168.1.15
РГ1
WG2-2
192.168.1.22
РГ2
WG1-6
192.168.1.16
РГ1
WG2-3
192.168.1.23
РГ2
WG2-4
192.168.1.24
РГ2
WG3-1
192.168.1.31
РГ3
WG2-5
192.168.1.25
РГ2
PC20
192.168.1.4
WG3-2
192.168.1.32
РГ3
PC21
192.168.1.5
WG3-3
192.168.1.33
РГ3
PC22
192.168.1.6
WG3-4
192.168.1.34
РГ3
WG3-5
192.168.1.35
РГ3
WG3-6
192.168.1.36
РГ3
PC17
192.168.1.1
PC18
192.168.1.2
PC19
192.168.1.3
3)Налаштовуємо комутатори:
4)Перевіряємо правильність виконання поставленого завдання за допомогою утиліти ping: а)Тестуємо зв'язок WG1-2 з рештою станцій РГ1 через широкомовний ехо-запит:
б)Тестуємо зв'язок WG1-1 зі станцією WG2-4 РГ2 для перевірки локалізації трафіку всередині мережі РГ1:
в)Аналогічно перевірємо зв'язок в РГ2 та РГ3:
г) Тестуєм зв'язок з PC19 до РС21
Як бачимо організація VLAN’s не перешкоджає обміну трафіком іншим
користувачам мережі.
Висновок: В даній лабораторній роботі я навчився створювати віртуальні локальні мережі всередині об’єднаних мережах та навився конфігурувати параметри мережного обладнання для вирішення проблем щодо захисту комп’ютерного трафіку окремих робочих груп.