Sie sind auf Seite 1von 32

Melden Sie sich

Abonnieren Sie DeepL


für deepl
Pro,Pro
uman,
dieses
um dieses
Dokument
Dokument
zu bearbeiten.
zu bearbeiten.

Weitere Informationen finden Sie auf www.DeepL.com/Pro


der Seite www.DeepL.com/Pro.

Laufender Kopf: Netzwerkleistung und Sicherheitsdesign

Entwurfsleistung und Netzwerksicherheit

[Name des Schülers]

[Name der Einrichtung]


Einführung

Der Bericht wurde für den Einsatz der LAN-Technologie zur Analyse und Verbesserung

ihrer Rolle bei den "toten Enten" erstellt. Das Projekt wird eine detaillierte Beschreibung des

Netzwerks und seiner Bewertungstechniken und -modelle zu den Sicherheitsproblemen durch

Fehlerbehebung und Netzwerkgeräte wie Switches, Router, Voice-Gateways, Firewalls und

andere Peripheriegeräte liefern, die es zu überwinden gilt. Diese Computer sind über Ethernet,

Fast Ethernet und Gigabit Ethernet oder andere Mittel an das LAN angeschlossen. Das Ziel

dieses Kurses - eine Vorstellung über das Design und die Implementierung des Netzwerks, das

Netzwerkgerät und die Anzeige der Netzwerksicherheitskonfiguration zu bekommen. Die

Sicherheit ist eines der Hauptmerkmale eines Netzwerks, und die Datensicherheit ist ab dem

Zeitpunkt der Dead Duck sehr wichtig. In diesem Kurs lernen Sie, wie Sie den Router, die

Pakete und die Fehlerbehebung im Netzwerk herausfiltern, die Netzwerkleistung testen usw.

Konfigurieren Dieser Kurs hilft Ihnen, Informationen über die IP-Adresse / Kontrollgruppe,

VLAN, STP, VTP oder ein Netzwerküberwachungs-Tool zu erhalten.

IT-Infrastruktur, die durch die geringe Qualität der Designentscheidungen überwunden wird

Ziel 1

1.1 Bewertung der verschiedenen auf dem Markt verfügbaren LAN-Technologien.

Technologien im Zusammenhang mit dem oben genannten Szenario.

LAN-Technologie: -

Lokales Netzwerk: Netzwerk - ein Unternehmensnetzwerk, das aus einer Vielzahl von lokalen

Netzwerken besteht, die in Gebäuden miteinander verbunden sind und sich normalerweise im

selben geographischen Gebiet oder Netzwerk befinden, mit anderen Worten, sie werden LAN
genannt. Publisher Dead Duck verfügt in der Regel über das gesamte Campusnetzwerk, und es

hat auch ein physisches Kabel. Campus-Netzwerke sind in der Regel Ethernet, 802.11 Wireless

LAN, Fast Ethernet Rapid, Rapid Ether Channel und Gigabit.

Ethernet.

Institut für Elektro- und Elektronikingenieure (IEEE) Ethernet (802.3)

Ethernet - LAN-Technologie auf der Grundlage des 802.3-Standards des Institute of

Electrical and Electronics Engineers (IEEE), der eine Bandbreite von 10 Mbit / s zwischen

Endbenutzern oder PC bietet; in anderen Fällen ist die LAN-Technologie über Ethernet mit

einem anderen Computer verbunden und gewährleistet eine gleichbleibende Leistung. von 10

Mbit / s zwischen jedem Endbenutzer.

Geswitchtes Ethernet kann die Möglichkeit eines Ausfalls verhindern, da die Stationen

für das Übertragungskabel nicht auf einander hören müssen. Stattdessen kann der Sender im

Voll-Duplex-Übertragungsmodus und gleichzeitig niedriger sein. Der Vollduplex-Modus

verbessert die Systemleistung: Nettodurchsatz von 10 Mbit / s auf allen Headern oder die

Gesamtkapazität von 20 Mbit / s auf allen Ports.


Halbduplex

Duplex Teil einer lokalen Netzwerktechnologie, bei der viele Widgets im

Halbduplexbetrieb arbeiten, z. B. ein Hub oder Repeater. Dieser Mittelpunkt sind in der Tat

Multiplex-Repeater; entwickelte die Idee der Transporttopologie.

10Base2 und 10Base5, stellen das gleiche elektrische Signal an der Peripherie des ersten

Leiters wieder her, das zweite für jedes Gate. Allerdings kann es in allen Fällen zu Effekten

kommen, wobei immer die Prinzipien des Zugriffs auf das CSMA / CD anzuwenden sind. Arbeit

Ethernet-Karte und eine zusätzliche zentrale Einheit ist für das volle Verständnis der Probleme

der Synchronisation und die Anforderungen für Voll-Duplex-Ethernet unerlässlich. Nach der

Abbildung Duplex 10BaseT präsentiert den mittelfristigen Plan.

Finden Sie den nächsten Schritt für den Vollduplex-Hub:

- Entsendung von Personal zur Netzwerkkarte (NIC)

- Platzieren Sie den Rahmen auf einem Paar von Empfängern, die an das Netzwerk gesendet

werden.

- Der Rahmen in der Mitte.

- das Senden eines Rahmens vom Hub auf dem internen Bus an alle anderen Netzwerkadapter

auf ein elektrisches Signal.

- Das Signal von jedem Empfängerpaar wird für alle anderen Geräte im Netzwerk-Hub

wiederholt.
Vollduplex:

Die Vollduplex-Leistung ist bei der Eliminierung der Ausfallwahrscheinlichkeit inbegriffen.

Ziehen Sie die Möglichkeit in Betracht, Ethernet zwischen Netzwerkpaaren zu verwenden, nicht

die Netzwerkkarte, um eine Verbindung zu einem zentralen Punkt herzustellen. Vollduplex ist

eine weitere Ausführungsform mit Switches. Sobald der Switch, der nur mit einem Gerät

verbunden ist, kann der Switch nicht garantieren, dass es keinen Effekt gibt, was den

Vollduplex-Modus ermöglicht.

Da es unmöglich ist, die Auswirkungen auf die Netzwerkkarten im Vollduplex-Modus zu

erhalten, werden Rückkopplungsgeräte blockiert. Sie können die Schaltung gleichzeitig senden

und empfangen. Dies reduziert die Ethernet-Synchronisation und schafft günstige Bedingungen,

wenn es keine Kollisionen gibt, im Gegensatz zum Halbduplex-Modus 10BaseT, keine Zeit für

die Paketübertragung und 10 Mbit / s in beide Richtungen, in dem die verfügbare Bandbreite

verdoppelt wird.

1.1 Kapazitätserweiterung

Fast Ethernet IEEE 802.3u:

Fast Ethernet - ist eine weitere Innovation in der Wachstumsrate der Daten in

einer Ethernet-Umgebung zu erhöhen, oder mit anderen Worten, die Hinzufügung von

schnelleren Ethernet-Systemmanagement Industrie auf der Grundlage der bestehenden Ethernet-

Metriken, genannt Fast Ethernet Quick. Ethernet arbeitet mit 100 Mbit / s und ist durch den IEEE

802.3u-Standard gekennzeichnet. Pläne Ethernet-Verkabelung arbeiten CSMA / CD und alle

Operationen der bedingten Ebene sind mit Fast Ethernet kompatibel. Das Ergebnis ist die gleiche
Datenübertragungskanalmedium-Zugriffssteuerungsschicht (MAC), die mit der anderen

physikalischen Schicht verbunden ist.

Priorität Ethernet-Modus
7 100BASE-T2 (Vollduplex)
6 100BASE-TX (Vollduplex)
5 100BASE-T 2 (Halbduplex)
4 100BASIS-T4
3 100BASIS-TX
2 10BASE-T (Vollduplex)
1 10BASIS-T

Gigabit-Ethernet IEEE 802.3z oder IEEE 802.3ab:

Gigabit Ethernet IEEE 802.3ab und IEEE 802.3z Standard, während Gigabit Ethernet

1.000 Mbps / s oder 1 Gbit / s pro Port Netzwerk-Switch unterstützt, und die physikalische

Schicht ist angepasst, um die Datenrate zu erhöhen, während das Gigabit Ethernet mit der

Zugangsebene verbunden ist. . Switching zu den Switches der Verteilungsebene, wie z.B.

Gigabit-Ethernet-Switch im Block, der Basisebene und der Servereinheit.

10-Gigabit-Ethernet IEEE 802.3ae:

Für die Darstellung von Ranglisten in den Medien wird Gigabit-Ethernet 1000BASE-X

verwendet, für die Darstellung von Ranglisten ein 10-Gigabit-10GBASE-X. Die Qualität wird

durch eine Vielzahl von PMDs und die Art der Beeren und Teilungsgrenzen charakterisiert. Alle

Fiber-PMDs können als physikalisches lokales Netzwerk verwendet werden oder, mit Ausnahme

von 10GBASE-LX4, meist rein physikalisch. Denken Sie daran, dass langwellige PMDs teurer

sind als andere.


LAN-Ausrüstung

Dieses Segment umfasst das klassifizierte Netzwerk oder die Ausrüstung gemäß dem OSI-

Modell i.

- unteres Segment von Computernetzwerken, und

- Wiederholen Sie

- Zentren

- Brücken

- Schalter

- Kreuzschienen

- Schicht 3-Switches

Wiederholer

Repeater sind der Grundblock in Systemen, die einzelne Blöcke kombinieren. Repeater

empfangen geeignete Edge-Datagramme oder Pakete und senden alle Schnittstellen in der Jacke,

die an den Empfangsport angrenzen. Repeater, die auf der physikalischen Schicht des OSI-

Modells arbeiten. Repeater erkennen Datagramme/Pakete oder Chorus-Konfigurationen; sie

haben keine Kontrollschirme und Mehrzweckräume oder Notfälle. Repeater werden als

konventionell angesehen, da der Repeater nicht für seine hochrangigen Konventionen, wie IP,

IPX (Internet Protocol Packet Exchange) usw., bekannt ist.

Abbildung 5: Diagramm der Repeater


HUB

Der Hub ist die grundlegende Einheit LAN-Technologie, und die Ebene 1, die

physikalische Schicht des OSI-Moduls - eine erste Ebene, und sie verstehen etwas, aber der

Hauptunterschied liegt in der Tatsache, dass mehr Hub-Ports mehr als grundlegende Relais ... .

Brücken

Brücken - ein Gerät für Lagerung und Transport. Sie nehmen den gesamten Rahmen oder das

gesamte Datagramm auf und prüfen die zyklische Redundanzprüfung (CRC) für den Versand.

Wenn Bridges einen CRC-Fehler in einer Box oder einem Datagramm festgestellt haben,

entfernen sie das Fach oder das Datagramm. Bridges sind für das Protokoll transparent; sie

kennen keine High-Level-Protokolle wie IP, IPX, AppleTalk und andere. Bridges sind für alle

unbekannten und Broadcast- oder Multicast-Verkehrsflutungen ausgelegt.

Bridges verkörpern das STP-Protokoll (STP = Inclusion Tree Protocol) zur Erstellung eines

zirkulären Topologiesystems. Bridges, um z.B. die MAC-Adresse der Schnittstelle zu treffen und

zu kommunizieren und benötigen Matrizen. Erweiterungen wählen Wurzelholz aus und

betreiben dann STP.

Schalter

Der Switch ist eine einfache Multi-Port-Plattform, und der Switch-Port ist ein

proprietäres Fragment Ethernet LAN und PBX ist von anderen Herstellern getrennt, aber auch
voll kompatibel mit der MAC-Konfiguration in jedem Fall wird der Switch nicht so schneidende

Kante hinzufügen, wenn Sie die Zielzone nicht kennen.

Intelligenteres Gerät oder Switch für das LAN - es handelt sich um spezifischere

integrierte Schaltkreise zur Reduzierung von Ausfallzeiten, typischerweise

Standarderweiterungen, oder der Anzeigefläche in einem Raum oder einem lokalen Netzwerk.

Switches - Bewegung im Wald. In diesem Modus kann der Switch weiterhin in einem

Durchgangsmodus arbeiten; Switches werden nicht angezogen, so dass eine volle Kante oder ein

Datagramm kam, um sie zu unterstützen, und beginnen den Rahmen erneut, um zurückzukehren,

wenn das Ziel eine MAC-Adresse anbietet. Die Arbeit im Durchgangsmodus erhöht die

Wahrscheinlichkeit, dass die Shells durch Systemfehler erzeugt werden, da sie vor dem Trimmen

aller Kanten und der Überprüfung des Traps zunimmt. Angesichts dieser Probleme befinden sich

die meisten Switches jetzt im Speicher, und wie im Falle von Wäldern sind die Switches die

gleichen,

Übertragung

Das Programm besteht aus bestimmten Rändern oder Datagrammen, Paketen, die mit

allen Peripheriegeräten des Ethernet-Systems verbunden sind. Übertragung der MAC-Adresse

FF-FF-FF-FF-FF-FF-FF-FF-FF-FF. I - Fernsehprogramm der MAC-Adressen, dies ist die

erstaunlichste Zahl, die im Projekt mit einer 48-Bit-MAC-Adresse erlaubt ist. Parallel 1-48 Bit.
Multicast -

Multicasting - eine bestimmte Übertragung. Die hochrangigen Vereinbarungen, die bei

einer aufwändigen Übertragung verwendet werden, um Operationen in mehr als einem der

ausgewählten Ziele zu leiten, und nicht das Programm, das an alle gesendet wird.

Die Anwendung der Leitschicht ging dem 01-00-5 voraus. Trotz der übrigen Zahlen, die

auf eine Reihe von Konsultationsanträgen zurückgehen, unter Berücksichtigung der

unterschiedlichen Kosten. Allerdings 01-00-5E Präfix haben andere Konfigurationen ilhidnyh

zweiten Ebene, zum Beispiel STP MAC-Adresse 01-00-0c-CC-CC-CD. Ethernet-Systeme

werden in der Regel mit einer mehrstufigen Übertragung behandelt, wie in der Abbildung

dargestellt. Eine Reihe von Vereinbarungen auf hoher Ebene wie IGMP (Internet Group

Message Protocol - Internet Protocol multicast messages) kann durch individuellen industriellen

Wandel und das Hinzufügen von multikulturellen Einzelports genutzt werden.

Mehrschicht-Vermittlung: -

Schalter führen mehrstufige Dialoge auf der 3. und 4. Die Layer-3-Switch-

Katalysatorgruppe enthält Activity Streams, IP-Adressen. Auf der 4. Ebene sind die Aktivitäts-

Streams in Übereinstimmung mit den Quell- und Zieladressen reserviert, unabhängig von den

Quell- und Zielports. Alle Austausche werden in Geräten durchgeführt, die eine gleichwertige

Leistung auf den Ebenen 3 und 4 garantieren.

LAN-Topologie -

Sie können den Logikplan mit Geräten wie einem Router oder Switch konfigurieren.

Grundsätzlich gibt es sechs Arten von Topographie:


- Bus

- Stern

- Rufen Sie an.

- Masche

- Holz

- Hybride

Bus

Dabei wird jeder Knoten mit einem Kabel verbunden und von jedem Knoten ein Signal in beide

Richtungen wiedergegeben. Da nur eine Kabelinstallation kostengünstig ist. Es gibt zwei Arten

von Kabeln: lineare und Verteilerkabel, mit zwei Endgeräten im nächsten allgemeinen

Übertragungsmedium.

Stern

Star - ein Stern dieser Topologie, verbunden mit allen anderen Knoten, die als Server arbeiten,

und der Rest - als Kunde. Sie haben zwei Arten von Sternen, die an den folgenden Orten

aufgestellt und gespannt sind, vereint in einem Bereich am Nachmittag ohne ein angeschlossenes

Zentrum oder höher.


rufen Sie

In dieser Topologie, die Knoten in einem Kreis verbunden, in dem Daten von einem

Knoten zu einem anderen übertragen wird, bis ein bestimmter Knoten in die gleiche Richtung zu

erreichen, obwohl jeder Knoten als ein Server funktioniert, und wiederholt die Zeichen, der

einzige Nachteil ist, dass jeder Knoten Bedeutung, wenn die Einheit fallen gelassen wird, das

gesamte Netzwerk fällt.

Mesh

In dieser Topologie ist jeder Knoten direkt mit dem anderen verbunden. Es gibt zwei

Arten von vollständig verbundenen Netzwerken, und das verbundene Netzwerk ist vollständig

verbunden, alle Knoten sind direkt an ein vollständig verbundenes Netzwerk angeschlossen, was

für ein großes Netzwerk praktisch unmöglich ist, da die Kosten sehr hoch sind und ein

komplexes Netzwerk sehr schwer zu warten ist, und dann sind einige seiner Knoten mit mehr

Knoten verbunden als die, die mit dem anderen verbunden sind, es ist relativ teuer und kann die

Vorteile der Redundanz nutzen, die immer vollständig sauber ist.


Holz

Woods, gibt es nur eine Struktur, in dieser Topologie mit einem Wurzelknoten, und

Zwischenknoten, und schließlich, verzweigte, Knoten, Blätter genannt die längsten Knoten,

wobei mindestens 3 in der Hierarchie sein muss. der Baum, wenn nicht, kann physisch trainiert

werden nur Wurzeln. Knoten und andere Knoten sind wie Blätter miteinander verbunden. In

diesem Fehler, Erkennung einfach, weil es einfach ist, die Knoten in einer hierarchischen

Struktur zu verwalten, und diese Verbindung ermöglicht die Endpunkt-zu-Punkt-Einheiten.

hybrid

Diese Mischung aus zwei oder mehr der oben genannten, um ein hybrides Modell

herzustellen, aber diese beiden verbundenen Netzwerke müssen eine unterschiedliche

Topographie haben. Gängige Kombinationen sind Sternringtopologie, Bustopologie und Stern.

1.2 Wie definieren Sie Servicequalität (QoS) und Bandbreitenmanagement? Bewerten Sie und

Beispiele dafür, warum Ihrer Meinung nach die Servicequalität (QoS) und die Bandbreite

(Bandbreitenmanagement) von der Analyse bis zur Durchführung wichtig sind.


QoS Dienstqualität: -

Quality of Service (QoS), und QoS ist definiert als die beste Nutzung des vorrangigen

Datenverkehrs. Dies geschieht durch einen Verkehr mit niedriger Priorität, und die Motivation

für QoS besteht darin, den Benutzern des Netzwerks und kritischer Daten einen konsistenten und

zuverlässigen Zugang zum Netzwerk zu ermöglichen. Die QoS-Implementierung ist für

konvergierte Netzwerke erforderlich, bei denen IP-Telefonie mit einem traditionellen

Datennetzwerk kombiniert wird. QoS ermöglicht die Bandbreite und Kapazität des Netzwerks

und identifiziert die Überwachung bestimmter gemeinsamer Bedingungen

QoS-Ziele sind eine zuverlässige und erschwingliche Quelle für Netzwerkanwendungen und

-dienste. Mit anderen Worten: QoS, der Nachweis von Verkehrsbewegungen im Netzwerk. Die

meisten modernen Netzwerke verwenden QoS aus den gleichen Gründen. Kunden suchen nach

billigeren Alternativen zur Erhöhung der Netzwerkkapazität für eine Vielzahl von Diensten, die

sie unterstützen. Allerdings ist der Mangel an Kapazität - nicht der einzige Grund für die

Dienstqualität. Einige Anwendungen sind verzögert und erfordern eine spezielle Verarbeitung im

Netzwerk.

Die Diskussion in diesem Abschnitt basiert auf dem DiffServ-Modell.

Das Betriebs-QoS-Modell besteht aus fünf Phasen:

- Klassifikation

- Planung der Eingaben

- Markierungen und Beobachtung.

- Markieren Sie

- Planung des Ruhestands


Klassifizierung

Die Klassifizierung ermöglicht es, einen Frame von einem anderen zu unterscheiden, so dass das

Paket dann über einen Switch-Port, der als unbegrenzt registriert ist, so dass der Wert des COS

auf jeden auf diesem Port empfangenen Frame verschoben wird.

Als Planung

Bei der Programmierung von Daten oder bei der Programmierung von Eingaben mit dem Körper

nach der Verwaltung der Flanke des Eingangsports und der Empfangsports werden diese auf

Vertrauen ausgelegt. Die Informationen verteilen hauptsächlich eine angemessene Shell, wo kein

Vertrauen entwickelt wird, und der Fronten-Ansatz vermeidet spezifisch begrenzte Leitungen

und sendet an die Austauschmaschine.

1.3 Erörtern Sie die Verbesserung der Probleme im Zusammenhang mit Sicherheit,

Verfügbarkeit und Leistung der lokalen setey7 Erklären Sie, wie ein hierarchisches Netzwerk

Verfügbarkeit, Sicherheit, Skalierbarkeit und Leistung entwirft.

die für die Verbindung mit dem Standort und die standortübergreifende Internetverbindung

erforderliche Routinginfrastruktur sowie die für die Verbindung mit dem Standort und die

standortübergreifende Internetverbindung erforderliche Infrastruktur.


Ein hierarchisches Netzwerkdesign -

Eine andere Art und Weise im Einklang mit dem Systemplan, die es den Autoren erlaubt,

ein Rechtssystem zu schaffen, indem sie Gadgets-Schichten charakterisieren und verwenden. In

diesem Fall ist das System die Sicherheit, Verfügbarkeit, Leistung, Produktivität, Information,

Flexibilität und effektive Kontrolle. Progressive Diagramm fördert Änderungen in der System-

Planung können Privatsphäre Komponenten, Schaltungen, die doppelt so hoch wie das System

wächst, weil jede Komponente ändert, Kosten und Komplexität der Re-Konfiguration des

Systems erforderlich ist. . Eine Teilmenge des Gesamtsystems. In der erweiterten Architektur auf

der Systemebene gibt es viele Variationen. Personen mit reduziertem Querschnitt auf einer

Schicht oder einem Segment, z.B. dem Zentrum der Basis oder des Backbones, die gezielte

Zentren kombinieren

Systemkomponenten sind ein kleines Trennungsproblem. Systemadministratoren können

die Konzentration des Datenverkehrs in einem System leicht nachvollziehen, was hilft, die

Konzentration der Frustration zu erkennen.

Für die serielle Topographie werden heute beschleunigte Vereinbarungen entwickelt. Für

die Vorbereitung der Auswirkungen der Anordnung und die Nutzung der Übertragungsrate von

Daten ist durch verschiedene Topographie konsistent im Hinblick auf diese Art von Organen wie

die ersten offenen Wege (Spoa) Konventionen erforderlich. Die hierarchische Struktur des

Netzes macht es leicht, Routen hinzuzufügen. EIGRP und andere Routing-Protokolle sind für die

zusammenfassende Route sehr wichtig. Das Zusammenfassen von Routen reduziert den Routing-

Protokoll-Overhead im Netzwerk und reduziert das Routing-Protokoll-Verarbeitungs-Routing in

den Routern.
Zugangsebene: -

Input-Ebene oder Zugriffsebene ermöglicht den Zugang zu Teilen des Bereichs im

System, mit anderen Worten, die Eingangsebene des Gates zu geringen Kosten für den Switch-

Port große Dicke, skalierbare Uplink mit der maximalen nachhaltigen Ebenen über verschiedene

Leitungen. up und einen angepassten Zugang. Bandbreite, wie die Teilnahme an der VLAN-

Filterung Verkehr und traditionelle Verteilung, sowie QoS und Ethernet (PoE) und VoIP-VLAN.

LAN-Abschnitte stellen die Ausgangsebene für den Austausch und die Übertragung

gemeinsamer Daten auf der Bodenoberfläche dar. ....

Die Verteilungsschicht

Die Verteilung / Umverteilung der Routen in der Mitte der Zugangsebene und der Geräte zur

Bereitstellung der zentralen Ebene auf dieser Ebene: High-Level-3-Paketverarbeitungs-,

Netzwerk- und Sicherheitsstrategien, Durcharbeiten der Datensätze, Zugriffsprotokoll oder

Paketrouten, QoS und skalierbare und zuverlässige Elemente, um schnell eine Verbindung zum

Stadtzentrum und den Zugangsebenen herzustellen.

Die Basisschicht

Level Center / Tore kombiniert alle Gadgets in der betroffenen Ebene. Die zentrale Schicht wird

auch als Wirbelsäule bezeichnet, eine sehr hohe Leistungsstufe 2 oder 3 und keine unnötigen

oder redundanten Kontrollbänder, sowie Nahrung für Redundanz und Hochverfügbarkeit.


Ein Plan, der sowohl den aktuellen als auch den zukünftigen Anforderungen des lokalen und

globalen Netzwerks gerecht wird.

AUFGABE 2

2.1 Entwerfen Sie die Infrastruktur, um die Anforderungen des oben genannten Szenarios zu

erfüllen, einschließlich des Steuerungsnetzwerks und aller Geräte (z. B. Switches, Router,

Kabel usw.), die sich treffen.

Kritische Bewertung der Eignung der Netzwerkkomponenten im Design in Bezug auf Sicherheit,

Skalierbarkeit und Verfügbarkeit.

Sicherheit

Dead Duck hat eine Sicherheitspolitik: Das Dokument wird ausgeführt, und die Regeln gelten für

eine bestimmte Umgebung. Nach dem Testen einer umfassenden Sicherheitspolitik hat Orga

Oatarc festgestellt, dass sie eine Roadmap erstellt haben, die ihnen hilft, die richtigen

Sicherheitswerkzeuge, Mechanismen und Tools zu implementieren, die ihren spezifischen

Bedürfnissen in Bezug auf die Sicherheit entsprechen. Die Verlagsgesellschaft Dead Duck findet

schnell Mängel in ihrer Image-Sicherheit / früh im Prozess, um kritische Ressourcen und damit

verbundene Richtlinien zu identifizieren und diese Informationen mit unzureichenden

Sicherheitsvorkehrungen zu verknüpfen. Diese Dokumentation muss sich allmählich mit der

Entwicklung der IT- und physischen Umgebungen ändern, um als normale Service-Sicherheit

gesendet und empfangen zu werden. Das Kernnetzwerk bietet die ideale Geschwindigkeit für
intelligente Sicherheitslösungen auf hohem Niveau. Das sichere Netzwerkzentrum umfasst das

Netzwerk ASA (Adaptive Security Appliance Network - ein Netzwerk von adaptiven

Sicherheitsanwendungen). Integrierte Servicepunkte (ISB). Ein Cisco-Katalysator spricht über

integrierte Sicherheit. Dabei handelt es sich um eine sehr intelligente

Netzwerksicherheitsvorrichtung, die eine Vielzahl von Sicherheitsfunktionen der Basis der

Sicherheit des Netzwerks umfasst.

Skalierbarkeit

Das Konzept der Skalierbarkeit, das in der Technologie und in unseren Projekten oder

kommerziellen Umgebungen erforderlich ist. Die Grundidee ist zuverlässig:

Geschäftsmöglichkeiten: das Dokument ct Unsere Stiftung nimmt große Mengen ohne Grenzen,

und wir machen Verbesserungen und Erweiterungen ohne Blitz und Ausfallzeiten, mit anderen

Worten, um die Gesamtleistung des Systems zu ermöglichen. mit verbesserter Last und l

'Hinzufügen von Ressourcen zu verbessern. So verwenden wir beispielsweise ein Kupferkabel,

und jetzt müssen wir auf UTP-Kabel umrüsten.

Verfügbarkeit

Die Verfügbarkeit wird als Prozentsatz der Zeit angezeigt. Wie viele Tage, Stunden und Minuten

der elektrischen Infrastruktur und liefert Gleichstrom für eine bestimmte Zeitspanne? Da die

durchschnittliche Anzahl der Baseballspieler, wenn sie zur Basis gelangen können, die Menge an

Einfluss verfügbaren Konstantstromquellen, wenn das aktuelle Management der Infrastruktur

nicht anderweitig gesichert werden kann. Baseball - ist der Mittelwert. Lassen Sie alle Sterne

heraus. Angenommen, es gibt keine Pausen, bedeutet dies, dass die DC alle Stunden arbeiten,

aber 12 von 8.760 pro Jahr.


AUFGABE 3

3.1 Zeichnen Sie ein komplettes Designnetzwerk, einschließlich Server, angeschlossene

Geräte, Workstations, Peripheriegeräte usw. für das obige Szenario.

Verwendung der tragbaren Cisco-Spur. Wir entwickeln Ihr Geschäft, und nach und nach werden

wir diese von uns entworfene Stufe erklären, "wir entwickeln", ob das das neue Ding in der Mitte

oder im Zentrum von London war.

Erstens können wir Router verbunden mit einem Lehrbuch für Anfänger, um die Situation zu

ändern, um die Welle einzustellen, anzupassen und die gesamte IAN-Technologie zu bringen.

Zuerst werden wir mit dem Switch für den Aufzugszugzugang und dem Switch des Switches

verbinden, der mit jedem Endbenutzer und jedem Server und kritischen Gerät mit einem Switch

verbunden ist.

• 2 Legen Sie den Hostnamen des Switches und des Routers aller Netzwerkgeräte fest.

• Wir erstellen drei neue VLAN (Finanzkonten, Bibliotheksdienst und Kundensupport-VLAN)

und VLAN-Server zum Switch.

• Dann richten wir eine VIP-Domain (Virtual Delivery Protocol) auf dem Switch ein.

• Wir richteten ein SIP auf dem Switch ein, so dass es für ein Netzwerk ohne Schleifen und

Zyklen verzögert werden konnte.

• Alle Switches im Zugang sollten sich im Auslieferungsmodus befinden, so dass der gesamte

Datenverkehr durch das VLAN-Inventar geleitet wird.


• Alle Ports sind Access-Switch (an den PC angeschlossen) müssen in Form von Access

Empfehlungen für die Infrastruktur, was würden Sie empfehlen

3.2 Bitte begründen Sie eine Liste von IP-Adressen, Subnetz-IDs, Broadcast-IDs für jede

Abteilung, die Wahl der gewählten Methoden (VLSM oder andere).

Die Universität wird die private IP-Adresse 192.168.0.0/16 im lokalen Netzwerk

verwenden, und wir werden die gleiche IP-Gruppe für den Zugang zu einem breiten Netz von

externen oder.

Verteilung des Website bit

Subnetzes
192.168.0.0 Edinburgh 192.168.0.0/23

Vom Gastgeber

192.168.0.1

Ende heiß

192.168.1.255

SUBNETZMASKE

2SS.255.2S4.0
192.168.2.0 Birmingham 192.168.2.0/23

Vom Gastgeber

192.168.2.1

Ende heiß
192.168.S.2SS

SUBNETZMASKE

2SS.2S5.2S4.0
192.168.4.0 Liverpool 192.168.4.0/23

Vom Gastgeber

192.168.4.1

Ende heiß

192.168.S.2SS

SUBNETZMASKE

255.25S.254.0
192.168.6.0 Manchester 192.168.6.0/23

Vom Gastgeber

192.168.6.1

Ende heiß

192.168.7.255

SUBNETZMASKE

255.25S.254.0
192.168.8.0 Glasgow 192.168.8.0/23

Vom Gastgeber

192.168.8.1

Ende heiß

192.168.9.255

Teilnetzmaske

255.255.254.0
192.168.10.0
Vom Gastgeber

192.168.10.1
IP-Adresse und VLSM

Der Begriff Subnetzmaske variabler Länge (VLSM) bezeichnet ein Klasse-C-Netzwerk, ein

Netzwerk erlaubt eine Vielzahl von Subnetzmasken. Wenn der VLSM-Entwurf ausgeführt wird.

Wenn Sie den vorigen Abschnitt verstehen, verstehen Sie bereits das Konzept hinter dem VLSM.

Die Planung, Implementierung und Einführung von Netzwerken mit VLSM erfordert eine

umfassende und praktische Kenntnis der Signatur.

zum Beispiel

Jetzt haben wir ein neues Hauptquartier im Zentrum Londons mit der Subnetzmaske

192.168.10.0/23 eingerichtet.

192.168.10.0/23

Vom Gastgeber 192168.101

Ende heiß 192.168.11.2S5

SUBNETZMASKE 2S52S52S4.0

Fakultätsbibliothek

Adresse: 192.168.10.0

Subnetzmaske: 255.255.255.0 = 24

Platzhalter: 0.0.0.255 =>

Netzwerk: 192.168.10.0/24 Übersetzung: Basis-Host 192.168.10.255: 192.168.10.1 End-Host:

192.168.10.254 Hosts: 254


Finanzabteilung

Adresse: 192.168.11.0

Subnetzmaske: 2S5.2SS.25S.192 = 26

Platzhalter: 0.0.0.63

=>

Netzwerk: 192.168.11.0/26 Übersetzung: 192.168.11.63 Ursprünglicher Host: 192.168.11.1 Der

letzte Host: 192.168.11.62 Hosts: 62

Kundenservice:

Adresse: 192.168.11.64 Subnetzmaske: 2S5.255.255.192 = 26 Platzhalter: 0.0.0.63 =>

Netzwerk: Ausstrahlung 192.168.11.64/26: 192.168.11.127 Grundlegende Führung:

192.168.11.65 Endantrieb: 192.168.11.126 Gastgeber / Netzwerk 62

IP-Adressen von Servern:

Adresse: 192.168.11.128 Subnetzmaske: 255.255.255.192 = 26 Platzhalter: 0.0.0.63

=>

Netzwerk: 192.168.11.128/26 Übersetzung: 192.168.11.191 Grundlegende Führung:

192.168.11.129 Endantrieb: 192.168.11.190 Gastgeber: 62

IP-Adressen der Finanzabteilung

Die Finanzabteilung benötigt 14 System-IP-Adressen und die IP-Adresse des Druckers.

Deshalb haben wir hier 26 Sätze von IP-Adressen erstellt, jeder Block enthält 64 Adressen, er

verwendet die IP-Adresse des Gateways, und der andere - zu übertragen.

Arbeitsplatz Die IP- Subnetzmask Broadcast-


Adresse e Kennung
PCI 192.168.11. 255 255 255 192.168.11.

10 192 63
PC 2 192.168.11. 255 255 255 192.168.Hfi

11 192 3
PC3 192.168.11. 255 255 255 192.168.11.

12 192 63
PC 34 192.168.11. 255 255 255 192.168.11.

44 192 63
Drucker 192.168.11. 255 255 255 192.168.11f

50 192 i3

Der Aftermarket-Service hat nur fünf Arbeitsplätze. 192.168.11.64/26

Arbeitsplat Die IP- Subnetzmas Broadcast-

z Adresse ke Kennung
PCI 192.168.1 2S5.2S5.2S 192.168.11.

1.70 S.192 127


PC 2 192.168.1 2S5.255.2S 192.168.11.

1.71 5.192 127


PC3 192.168.1 255 255 255 192.168.11.

1.72 192 127


PC4 192.168.1 255 255 255 192.168.11.

1.73 192 127


PCS 192.168.1 255 255 255 192.168.11.

1.74 192 127

Der Bibliotheksdienst ist mit 200 Bibliotheksarbeitsplätzen installiert, so dass wir einen Titel / 24

IP-Adressen benötigten. 192 168 100/74


Workshop Die IP- Subnetzm Broadcast-

Adresse aske Kennung


PCI 192.168.1 255.255.2 192.168.10.

0.10 55.0 25!


PC 2 192.168.1 255.255.2 192.168.10.

0.11 55.0 255


PC 3 192.168.1 255.255.2 192.168.10.

0.12 55.0 255


PC4 192.168.1 255.255.2 192.168.10.

0.13 55.0 255


PCS 192.168.1 255.255.2 192.168.10.

0.14 55.0 255


PK10 192.168.1 255.2SS.2 192.168.10.

0.19 S5.0 255


PC 200 192.168.1 255.255.2 192.168.10.

0.209 55.0 255


Der 192.168.1 255.255.2 192.168.10.

Drucker 1 0.220 55.0 255


Drucker 2 192.16810 255.255.2 192.168.10.

.221 55.0 255

Server-IP-Adresse: 192.168.11.128/26 Carn-Server. Ein Webserver und ein Domänencontroller

Tsrvor IP Die IP- Subnetzmas Broadcast-

Adresse ke Kennung
Webdienst 192.168.11. 2SS.255.2S 192.168.11.

140 5.192 191


Dateiserver 192.168.10. 2SS.255.25 192.168.11.
141 5.192 191

AUFGABE 4

4.1 Einrichtung eines Leistungsbeginns zur Veröffentlichung des oben genannten Netzes

"toter Buchstabe" und Bewertung des geplanten WLAN.

Haben Basisnetz in der Universität von London eingerichtet, beschreibt der Plan den

Upgrade-Prozess von Anfang bis Ende, so dass wir Daten über die Leistung des Campus-

Netzwerk-Verkehrs, Bandbreitennutzung, verlorene Fehler und Fehler müssen Geräte arbeiten.

Wir wissen, dass nach der Installation keine Änderungen vorgenommen werden. Wir verfügen

über tägliche, wöchentliche oder ältere und vierteljährliche Leistungsdaten, die

Bandbreitennutzung des Netzwerks und überwachen die Verkehrsanalyse und andere Tools, wie

z.B. die Erstellung von Tools-Tickets, um zu überprüfen, ob die Bandbreite oder der hohe

Verkehr oder die erschöpfte Ladung maximal genutzt werden. Zu bestimmten Tageszeiten

überprüfen wir auch das andere Überwachungs-Tool, wenn wir in Überwachungs-Tools

einbrechen oder wenn wir einen Fehler in der Interaktion feststellen. Port-AJI-Verteilungs-

Switch, der mit dem Server verbunden ist; sie wurden in das Überwachungstool aufgenommen,

das uns hilft, festzustellen, wer die Datenmenge verwendet. Netzwerkgeräte, die wir während der

Installation einstellen, nutzen alle Funktionen der Netzwerktechnologien. Wir entwickeln

Sicherheitsrichtlinien, die wir auf das Segment .lan-Netzwerk anwenden, unabhängig davon, ob

es sich um einen Mac oder einen Verbindungsport handelt, ob sie funktionieren oder nicht ...

nutzen alle Funktionen von Netzwerktechnologien. Wir entwickeln Sicherheitsrichtlinien, die

wir auf das Segment .lan-Netzwerk anwenden, unabhängig davon, ob es sich um einen Mac oder

einen Verbindungsport handelt, unabhängig davon, ob sie funktionieren oder nicht ... nutzen alle
Funktionen von Netzwerktechnologien. Wir entwickeln Sicherheitsrichtlinien, die wir auf das

Segment .lan-Netzwerk anwenden.

Unten ist der grundlegende Parametersatz aufgeführt.

- Sichern Sie die Umsetzung der Richtlinie durch die Schaffung einer Verbindung und die

Überprüfung der Schwellenwertabweichung durch Überwachungsinstrumente.

- Das Überwachungswerkzeug für Breitbandportale erzeugt eine Warnung.

4.2 Es gibt viele Instrumente zur Überwachung der Netzwerkleistung auf dem Markt, die

Auswahl eines davon und den Bericht über die Leistungsüberwachung Ihres Netzwerks.

Die University of London School of verwendete sieben Instrumente zur Überwachung des

Sonnenwindes. Tools MPIG besondere Kunst eine wichtige Rolle bei der Netzwerk-

Verfügbarkeit und Netzwerk-Geräte zu spielen, und diese Werkzeuge helfen uns, Fehler zu

klassifizieren verbinden und trennen Geräte. MRTG Kommunikationsgeräte Betrieb. Im Falle

eines Netzwerkausfalls ist eine Vorwarnung zu senden. Dies hilft uns, im Voraus zu handeln, so

dass wir schnell handeln können. Hier sind die Hauptvorteile der Überwachungswerkzeuge.

- Wir können Netzwerkgeräte konfigurieren, die zur Untersuchung der Windschutzscheiben-

Überwachungstools verwendet werden.

- Wir können den Status von Servern und Netzwerkgeräten überprüfen.

- automatisch Warnungen über Ausfälle in den Verbindungen und Geräten senden.

- Bietet Überwachung in Echtzeit und historische Daten.

- Generierung von Protokollen von jedem Gerät aus sendet auch eine informelle

Benachrichtigung
4.3 Einer der in der Bibliothek verwendeten Computer wird ersetzt, planen Sie Schritt für

Schritt einen neuen Computer, um eine Verbindung zum Netzwerk herzustellen und die

Konnektivität effizient und effektiv zu überwachen?

In unserem Netzwerkszenario können wir die HO für den Computer in DHCP anpassen:

Dies ist die IP-Adresse des DHCP-VLANs (... Customer Service Accounting Library), dann rt

gel IP-Adresse über DCP oder DNS. Im folgenden Fall hat DHCP das System so konfiguriert,

dass die IP-Adresse dynamisch generiert wird. Sobald das System die IP-Adresse zuweist. Wir

müssen auch überprüfen, ob die Seite der Brücke als Port-Sicherheits- und MAC-Adresse

konfiguriert ist, die mit dem vorherigen System verbunden ist. Daher werden wir nacheinander

einen Port einrichten, die alte MAC-Adresse entfernen und eine neue MAC-Adresse hinzufügen,

aber Ihr System auf das Verschwinden des Kreuzsignals überprüfen. Das System ist nun in der

Lage, eine Verbindung zum Netzwerk herzustellen und Zugang zum Intranet und zu den

Internet-Anwendungen zu erhalten.
AUFGABE 5

5.1 Die Verwendung des Netzsimulators zur Simulation des entworfenen Netzes,

einschließlich der folgenden Punkte.

Aufbau und Konfiguration der Geräte und Dienste im lokalen Netzwerk und die Einführung

spezialisierter Konfigurations- und Sicherheitsmechanismen im lokalen Netzwerk.

Zuerst habe ich den Router gefunden und mich mit ihm verbunden; wir müssen den

Router konfigurieren, wenn wir den Befehl verwenden.

Ich installiere einen neuen HO im Zentrum von London, also habe ich den Router und verbinde

mich mit dem Core-Switch, wie unten ausführlich beschrieben. Wir müssen den Namen des

Routers mit dem folgenden Befehl konfigurieren

Wir setzen ein neues IAN-Segment ein, so dass die Namen .ve zuerst den Schalter

konfigurieren, und wir können einen 4 VIAN den Netzschalter erhalten, die unten aufgelistet

sind
Schnittstelle Vlan30

IP-Adresse 255.255.255.255.128 192.168.10.1

jp, Zugangsgruppe 103

!!

Schnittstelle Vlan40

Jp 192.16S.10.129 Adresse 255.255.255.128

IP-Zugangsgruppe eingeführt 104

!!

Schnittstelle Vlan50

IP-Adresse 192.168.1.129 255.255.255.255.248

!!
Schlussfolgerung

Daher haben wir ein ideales Netzwerk für die Automatisierung und Koordination der Aktionen,

die in dem entwickelten, auf lokalen und regionalen Büros basierenden Nachrichtendienst

Door2Door stattfinden. Unser Netzwerkdesign funktioniert gut, weil wir die Leistung und

Konnektivität mit Hilfe von Cisco Network Tracker 6.0 und neuen LAN- und WAN-

Technologien getestet haben. Das Netzwerk ist so konzipiert, dass es einmal pro Woche

unterstützt wird, was mit Hilfe spezieller Software auf jedem System möglich ist. Nach unseren

Erkenntnissen ist das Netzwerk ausreichend strukturiert und effizient genug, um normale

Aktivitäten des Kurierdienstes durchzuführen und die spätere Leistung durch kleine Änderungen

und vorgeschriebene Schritte zur Wartung des Netzwerks zu verbessern.