Конфигурирование транковых соединений — КиберПедия 

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...

Конфигурирование транковых соединений

2017-11-21 242
Конфигурирование транковых соединений 0.00 из 5.00 0 оценок
Заказать работу

При транковом соединении коммутатора и маршрутизатора три физических канала между ними заменяются одним агрегированным каналом (рис. 11.10).

Рис. 11.10 -Транковое соединение коммутатора и маршрутизатора

 

Для создания транкового соединения на коммутаторе задействован интерфейс F0/10, а на маршрутизаторе – F0/0.

Конфигурирование коммутатора будет следующим:

Sw_A(config-if)#int f0/10Sw_A(config-if)#switchport mode trunkSw_A(config-if)#^Z

 

По команде sh int f0/10 switchport просмотр состояния интерфейса:

Sw_A#sh int f0/10 switchportName: Fa0/10Switchport: EnabledAdministrative Mode: trunkOperational Mode: downAdministrative Trunking Encapsulation: dot1qOperational Trunking Encapsulation: dot1qNegotiation of Trunking: OnAccess Mode VLAN: 1 (default)Trunking Native Mode VLAN: 1 (default)Voice VLAN: none...Sw_A#

 

Конфигурирование маршрутизатора сводится к формированию субинтерфейсов F0/0.10, F0/0.20, F0/0.30 на интерфейсе F0/0.

Последовательность команд необходимо завершить включением интерфейса no shut.

Router(config-if)#int f0/0.10Router(config-subif)#encapsulation dot1q 10Router(config-subif)#ip add 10.1.10.1 255.255.255.0 Таким же образом и для остальных субинтерфейсов int f0/0.20 с IP-адресом 172.16.20.1 255.255.255.0, и int f0/0.30 сIP-адресом 192.168.30.1 255.255.255.0.

Виртуальные частные сети VPN

VPN (виртуальная частная сеть) – обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет). Чаще всего для создания VPN используется инкапсуляция протокола PPP в какой-нибудь другой протокол – IP или Ethernet. Технология VPN в последнее время используется не только для создания собственно частных сетей, но и некоторыми провайдерами «последней мили» для предоставления выхода в Интернет.

Классифицировать VPN можно по нескольким основным параметрам:

По степени защищенности используемой среды:

- Защищённые. Наиболее распространённый вариант виртуальных частных сетей.;

- Доверительные. Используются в случаях, когда передающую среду можно считать надёжной и необходимо решить лишь задачу создания виртуальной подсети в рамках большей сети. Вопросы обеспечения безопасности становятся неактуальными.

По способу реализации:

- В виде специального программно-аппаратного обеспечения. Такая реализация обеспечивает высокую производительность и высокую степень защищённости;

- В виде программного решения. Используют персональный компьютер со специальным программным обеспечением, обеспечивающим функциональность VPN;

- Интегрированное решение. Функциональность VPN обеспечивает комплекс, решающий также задачи фильтрации сетевого трафика, организации сетевого экрана и обеспечения качества обслуживания.

По назначению:

- Intranet VPN;

- Remote Access VPN;

- Extranet VPN;

- Client/Server VPN.

Для создания VPN необходим некоторый стандартный механизм. Таким механизмом построения VPN является протокол IPSec. Протокол IPSec работает на сетевом уровне модели OSI. Другими протоколами построения VPN являются протоколы PPTP, L2F и протокол L2TP. Протоколы работают на канальном уровне модели OSI.

Варианты построения VPN. По способу технической реализации различают следующие виды VPN:

- на базе аппаратных средств;

- на базе сетевой ОС;

- на базе программного обеспечения;

- на базе маршрутизаторов;

- на базе межсетевых экранов.

Контрольные вопросы:

1. Назначение VLAN?

2. На основе каких признаков могут группироваться узлы, входящие в VLAN?

3. VLAN на базе портов.

4. VLAN на базе MAC-адресов.

5. VLAN на базе протоколов.

6. VLAN на базе меток.

7. Из каких полей состоит тэг (метка) в стандарте IEEE 802.1Q.

8. Конфигурирование коммутаторов, маршрутизаторов, транковых соединений.

9. Маршрутизация между виртуальными локальными сетями.

10. Назначение VPN.

11. Какие протоколы безопасности используются в технологии VPN?

12. Intranet VPN.

13. Remote Access VPN.

14. Extranet VPN.

15. Client/Server VPN.

16. Какие варианты построения VPN?

 


Лекция 12. Безопасность корпоративных сетей. Управление безопасностью.


Поделиться с друзьями:

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.03 с.