Перейти до основного вмісту

Моделювання мережі провайдера та користувача



Під'їзд та корпорації


Мета: попрактикуватись у побудові мереж у Cisco Packet Tracer.
Обладнання: комп’ютер, програмне забезпечення Cisco Packet Tracer.
Завдання:
  1. Змоделювати мережу двох під’їздів підключених до провайдера Інтернету, використовуючи динамічну роздачу IP адрес за технологією DHCP серед 40 користувачів. Мережа на витій парі.
  2. Змоделювати мережу підприємства із 180 користувачами, використовуючи DHCP. Мережа на витій парі.
Хід роботи
Завдання 1

1.Планування

В під’їзді знаходиться 20 користувачів інтернету. Для того, щоб підключити таку кількість користувачів ми використаємо світч наданий середовищем Cisco Packet Tracer Catalyst 2960-24TT в якому є 24 порти. Їх знадобиться 2 штуки.
Catalyst 2960-24TT

Для об’єднання двох під’їздів та роздачі IP адрес, використаємо роутер Cisco 2811.
Cisco 2811

2.Конструювання

Розмістимо потрібні нам компоненти на робочій поверхні.

Розташування елементів мережі
Згрупуємо всі елементи та з’єднаємо їх витою парою.
Підключена, але не налаштована мережа
Потім варто налаштувати роутер.
В ньому ми виключаємо адресу роутера зі списку адрес, що будуть видаватись. Потім налаштовуємо в роутері DHCP.
І в останню чергу надаємо роутеру потрібну IP адресу і піднімаємо порт.
Те ж саме робимо з другим під’їздом.



 Налаштування роутера

Також нам потрібно налаштувати інтерфейс будинку для зв’язку із провайдером.
Налаштування інтерфейсу провайдера

Тепер на кожному комп’ютері мережі, ми повинні активувати DHCP. Тобто ми повинні дозволити комп’ютеру отримувати IP адресу.
Активування DHCP  на ком'пютері
Так виглядає схема змодельованої мережі.
Готова мережа

Завдання 2

Організувати доступ до мережі Інтернет підприємства зі 180-ма користувачами. 

Реалізація: 
Принцип побудови даного завдання такий же як і попереднього і відрізняється лише кількістю абонентів.
Вигляд рішення наведено на малюнку:
Мережа підприємства

Коментарі

Популярні дописи з цього блогу

 "Топологія комп'ютерних мереж"  1.Основні топології.    Зіркоподібна топологія - це конфігурація комп'ютерної мережі, в якій кожний вузол мережі сполучений з центральним комп'ютером окремою лінією зв'язку, утворюючи подібність променів зірки. Повідомлення в зіркоподібній мережі проходять безпосередньо від вузла до центрального комп'ютера , який виробляє подальший маршрут передачі повідомлення безпосередньо адресату.    Кільцева топоплогія - кожен комп'ютер передає інформацію завжди тільки одного комп'ютера, а отримує інформацію тільки від попереднього комп'ютера в ланцюжку, і цей ланцюжок завжди замкнутий в "кільце".    Топологія "шина" - передбачає використання єдиного кабелю , за допомогою якого об'єднуться між собою.  2.Порівняльні характеристики топології. Топологія Переваги Недоліки Шина - экономічна витрата кабелю; - недорога та нескладна в вик...
                                Мережеві атаки Атаки поділяють на активні і пасивні. Активні атаки  включають явні впливу на систему, що змінюють її стан. Це можуть бути шкідливий програмний код-вірус, впроваджений в виконувану системою програму, спотворення даних на сторінках зламаного веб-сайту, блокування мережевого сервісу шляхом бомбардування його помилковими запитами або запроваджене в комунікаційний протокол неправдиве повідомлення. Головною відмінною рисою активних атак є те, що після свого завершення вони, як правило, залишають сліди. Пасивні атаки  не порушують нормальну роботу ІС, вони пов'язані зі збором інформації про систему, наприклад прослуховуванням внутрішньомережевого трафіку або перехопленням повідомлень, переданих по лініях зв'язку. У багатьох випадках пасивні атаки не залишають слідів. 1. Відмова в обслуговуванні До числа активних атак відносяться дв...