Конфигурирование транковых соединений — КиберПедия 

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

Конфигурирование транковых соединений

2017-11-21 244
Конфигурирование транковых соединений 0.00 из 5.00 0 оценок
Заказать работу

При транковом соединении коммутатора и маршрутизатора три физических канала между ними заменяются одним агрегированным каналом (рис. 11.10).

Рис. 11.10 -Транковое соединение коммутатора и маршрутизатора

 

Для создания транкового соединения на коммутаторе задействован интерфейс F0/10, а на маршрутизаторе – F0/0.

Конфигурирование коммутатора будет следующим:

Sw_A(config-if)#int f0/10Sw_A(config-if)#switchport mode trunkSw_A(config-if)#^Z

 

По команде sh int f0/10 switchport просмотр состояния интерфейса:

Sw_A#sh int f0/10 switchportName: Fa0/10Switchport: EnabledAdministrative Mode: trunkOperational Mode: downAdministrative Trunking Encapsulation: dot1qOperational Trunking Encapsulation: dot1qNegotiation of Trunking: OnAccess Mode VLAN: 1 (default)Trunking Native Mode VLAN: 1 (default)Voice VLAN: none...Sw_A#

 

Конфигурирование маршрутизатора сводится к формированию субинтерфейсов F0/0.10, F0/0.20, F0/0.30 на интерфейсе F0/0.

Последовательность команд необходимо завершить включением интерфейса no shut.

Router(config-if)#int f0/0.10Router(config-subif)#encapsulation dot1q 10Router(config-subif)#ip add 10.1.10.1 255.255.255.0 Таким же образом и для остальных субинтерфейсов int f0/0.20 с IP-адресом 172.16.20.1 255.255.255.0, и int f0/0.30 сIP-адресом 192.168.30.1 255.255.255.0.

Виртуальные частные сети VPN

VPN (виртуальная частная сеть) – обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет). Чаще всего для создания VPN используется инкапсуляция протокола PPP в какой-нибудь другой протокол – IP или Ethernet. Технология VPN в последнее время используется не только для создания собственно частных сетей, но и некоторыми провайдерами «последней мили» для предоставления выхода в Интернет.

Классифицировать VPN можно по нескольким основным параметрам:

По степени защищенности используемой среды:

- Защищённые. Наиболее распространённый вариант виртуальных частных сетей.;

- Доверительные. Используются в случаях, когда передающую среду можно считать надёжной и необходимо решить лишь задачу создания виртуальной подсети в рамках большей сети. Вопросы обеспечения безопасности становятся неактуальными.

По способу реализации:

- В виде специального программно-аппаратного обеспечения. Такая реализация обеспечивает высокую производительность и высокую степень защищённости;

- В виде программного решения. Используют персональный компьютер со специальным программным обеспечением, обеспечивающим функциональность VPN;

- Интегрированное решение. Функциональность VPN обеспечивает комплекс, решающий также задачи фильтрации сетевого трафика, организации сетевого экрана и обеспечения качества обслуживания.

По назначению:

- Intranet VPN;

- Remote Access VPN;

- Extranet VPN;

- Client/Server VPN.

Для создания VPN необходим некоторый стандартный механизм. Таким механизмом построения VPN является протокол IPSec. Протокол IPSec работает на сетевом уровне модели OSI. Другими протоколами построения VPN являются протоколы PPTP, L2F и протокол L2TP. Протоколы работают на канальном уровне модели OSI.

Варианты построения VPN. По способу технической реализации различают следующие виды VPN:

- на базе аппаратных средств;

- на базе сетевой ОС;

- на базе программного обеспечения;

- на базе маршрутизаторов;

- на базе межсетевых экранов.

Контрольные вопросы:

1. Назначение VLAN?

2. На основе каких признаков могут группироваться узлы, входящие в VLAN?

3. VLAN на базе портов.

4. VLAN на базе MAC-адресов.

5. VLAN на базе протоколов.

6. VLAN на базе меток.

7. Из каких полей состоит тэг (метка) в стандарте IEEE 802.1Q.

8. Конфигурирование коммутаторов, маршрутизаторов, транковых соединений.

9. Маршрутизация между виртуальными локальными сетями.

10. Назначение VPN.

11. Какие протоколы безопасности используются в технологии VPN?

12. Intranet VPN.

13. Remote Access VPN.

14. Extranet VPN.

15. Client/Server VPN.

16. Какие варианты построения VPN?

 


Лекция 12. Безопасность корпоративных сетей. Управление безопасностью.


Поделиться с друзьями:

Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.013 с.