Захист комп’ютерного трафіку з використанням VLAN

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Інститут комп’ютерних технологій, автоматики та метрології
Факультет:
УІ
Кафедра:
Кафедра захисту інформації

Інформація про роботу

Рік:
2016
Тип роботи:
Лабораторна робота
Предмет:
Комп’ютерні мережі та комунікації
Група:
УІ 31
Варіант:
5

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА» ІКТА кафедра ЗІ ЗВІТ до лабораторної роботи № 2 з курсу: “Комп'ютерні мережі” на тему: «ЗАХИСТ КОМП’ЮТЕРНОГО ТРАФІКУ З ВИКОРИСТАННЯМ VLAN» Варіант - 5 Мета роботи – ознайомитися зі способами фільтрації комп’ютерного трафіку засобами канального рівня, організації віртуальних локальних мереж в межах локальної мережі та набути практичні навики стосовно конфігурації параметрів відповідного мережного обладнання. Завдання 5. Організувати віртуальні локальні мережі для кожної з трьох робочих груп (РГ1, РГ2, РГ3) у локальній мережі, логічно структурованій на основі двох комутаторів Ethernet (К1 та К2), (див. подану викладачем схему). Організувати VLAN для робочих груп наступним чином: 1) в РГ1 включити 3 РС К1 та 3 РС К2; (PC - робоча станція, комп’ютер користувача) 2) в РГ2 включити 3 РС К1 та 3 РС К2; 3) в РГ3 включити 5 РС К1 та 2 РС К2. Провести моделювання розроблених VLAN у середовищі Packet Tracer. (Для перевірки працездатності мережі застосувати діагностичні утиліти. До кожного К повинно бути підключено хоча б 3 РС не задіяних у РГ. Передавання трафіку РГ повинно здійснюватися лише у межах відповідної VLAN. Організація цих РГ не повинна перешкоджати обміну трафіком іншим користувачам локальної мережі). / Створення облікових записів для кожної VLAN відповідного коммутатора / Перевірка правильності функціонування VLAN за допомогою пінгування: РГ1: / РГ2: / РГ3: / Передача пакетів даних між PC які належать до VLAN і з тими, що не належать до локальної мережі: / ВИСНОВОК На даній лабораторній роботі я навчився розбивати мережу на підмережі. Пропінгувавши видно, що передача даних між комп’ютерами різних робочих груп неможлива, тільки всередині групи. Таким чином, перевагою технології віртуальних мереж є те, що вона дозволяє створювати повністю ізольовані сегменти мережі шляхом логічної конфігурації комутаторів, без застосувань зміни фізичної структури мережі.
Антиботан аватар за замовчуванням

26.12.2016 22:12-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!