VLAN. Технологии защиты сетей. Иерархическая сегментация трафика для изоляции портов презентация

Содержание

Слайд 2

Технологии защиты сетей Иерархическая сегментация трафика для изоляции портов

Технологии защиты сетей
Иерархическая сегментация трафика для изоляции портов

Слайд 3

VLAN VLAN (Virtual Local Area Network) — группа устройств, имеющих

VLAN

VLAN (Virtual Local Area Network) — группа устройств, имеющих возможность взаимодействовать между

собой напрямую на канальном уровне, хотя физически при этом они могут быть подключены к разным сетевым коммутаторам
ПРЕИМУЩЕСТВА
Гибкое разделение устройств на группы
Уменьшение количества широковещательного трафика в сети
Увеличение безопасности и управляемости сети
Слайд 4

Тегированные порты

Тегированные порты

Слайд 5

Тегированные/Транковые порты Например, если хост E передает фрейм хосту A,

Тегированные/Транковые порты
Например, если хост E передает фрейм хосту A, то коммутатор

sw2 проверяет свою таблицу и видит, что хост A доступен через порт 22. Так как порт настроен как тегированный, то когда фрейм выходит с порта 22 в нём проставляется тег, который указывает какому VLAN'у принадлежит этот фрейм. В данном случае проставляется тег с VLAN'ом 2.
Слайд 6

Проектирование сети Постановка задачи 1. Определение зон подключение 2. Разделение

Проектирование сети

Постановка задачи
1. Определение зон подключение
2. Разделение групп пользователей, участвующих в

операционной деятельности и способы доступа к требуемой информации
3. Оценка необходимого оборудования и интерфейсов, каналов связи
Согласование
Разработка политики безопасности
Разработка документации
Слайд 7

Документация сети Титульный лист; Оглавление; Пояснительная записка; Схема прокладки кабельных

Документация сети

Титульный лист;
Оглавление;
Пояснительная записка;
Схема прокладки кабельных трасс (ЛВС, ВОЛС);
Схем расположения и состава рабочих

мест;
Схема расположения оборудования и проводок;
Таблица кабельных соединений (Кабельный журнал);
Схема монтажа и размещения оборудования в коммутационных шкафах и помещениях;
Структурная схема СКС, отражающая коммутацию портов и кроссового оборудования;
Протокол тестирования СКС (по требованию заказчика, для проведения сертификации СКС);
Руководство по эксплуатации СКС. (по требованию заказчика, содержит рекомендации по поддержанию работоспособного состояния СКС, перечень и сроки гарантийного и сервисного обслуживания).
Слайд 8

Схема прокладки кабельных трасс, расположения и состава рабочих мест

Схема прокладки кабельных трасс, расположения и состава рабочих мест

Слайд 9

Структурная схема СКС, отражающая коммутацию портов

Структурная схема СКС, отражающая коммутацию портов

Слайд 10

Слайд 11

Маркировка промаркирован каждый кабель Указываем: модель железки, установленная версия IOS,

Маркировка
промаркирован каждый кабель
Указываем: модель железки, установленная версия IOS, объем RAM\NVRAM, список

интерфейсов, метки на кабелях
Слайд 12

Планирование Представим, что у компании есть два офиса, территориально расположенных

Планирование

Представим, что у компании есть два офиса, территориально расположенных удаленно

друг от друга
Имеется четыре группы пользователей: Бухгалтерия, Финансово-экономический отдел, Производственный отдел, Технологический и Конструкторский отделы. А так же есть сервера, которые вынесены в отдельную группу.
Все группы разграничены и не имеют прямого доступа друг к другу. Пользователи производственного, технологического и конструкторского отделов расположенный отдельно от других отделов компании.
Подготовьте схему сети и IP-план.
Слайд 13

Планирование При проектировании сети следует придерживаться иерархической модели сети, которая

Планирование

При проектировании сети следует
придерживаться иерархической модели сети, которая имеет

много достоинств по сравнению с “плоской сетью”
модель подразумевает модульность,
масштабируемость
повышенная отказоустойчивость за счет дублирования устройств и/или соединений и/или реконфигурации
распределение функций по обеспечению работоспособности сети по различным устройствам.
Слайд 14

Разработка структурной схемы подсети Конструкторский отдел Производственный отдел Технологический отдел ДП

Разработка структурной схемы подсети

Конструкторский отдел

Производственный отдел

Технологический отдел

ДП

Слайд 15

Планирование. Таблица VLANов Каждая группа выделяется в отдельную подсеть, это

Планирование. Таблица VLANов

Каждая группа выделяется в отдельную подсеть, это позволяет ограничить

трафик и широковещательные домены.
Необходимо предусмотреть расширение подсетей за счет присоединения новых пользователей (оставляем порты) и номеров подсетей ( в случае создания новых отделов или реорганизации)
Слайд 16

Планирование. Таблица VLANов Выделение адресов в подсетях в общем-то произвольное,

Планирование. Таблица VLANов

Выделение адресов в подсетях в общем-то произвольное, соответствующее только

числу узлов в этой локальной сети. В примере все подсети имеют стандартную маску /24 (/24=255.255.255.0).
Слайд 17

Планирование. Подключение по портам Внутрисетевое разделение по портам необходимо для

Планирование. Подключение по портам

Внутрисетевое разделение по портам необходимо для правильного построения

сети и межсегментного разделения трафика. Это позволяет правильно сформировать стек протоколов маршрутизации.
Слайд 18

Разработка структурной схемы подсети На основании этих данных можно составить

Разработка структурной схемы подсети

На основании этих данных можно составить все три

схемы сети на этом этапе L1 (физический уровень)
То есть на схеме L1 мы отражаем физические устройства сети с номерами портов: что куда подключено.

GE0/1

Технологи

Производство

FE0/1

FE0/2

FE0/3

FE0/4

FE0/5

Слайд 19

Разработка структурной схемы подсети На схеме второго уровня L2 указываем

Разработка структурной схемы подсети

На схеме второго уровня L2 указываем наши VLAN’ы
Схема

третьего уровня L3 показывает подключение маршрутизаторов, ее представим в следующих лекциях

1,3

Технологи

Производство

Слайд 20

Разработка структурной схемы подсети На основании этих данных можно составить

Разработка структурной схемы подсети

На основании этих данных можно составить все три

схемы сети на этом этапе L1 (физический уровень)
То есть на схеме L1 мы отражаем физические устройства сети с номерами портов: что куда подключено.

GE0/1

Технологи

Производство

FE0/1

FE0/2

FE0/3

FE0/4

FE0/5

Слайд 21

Подключение устройств Конструкторский отдел Производственный отдел Технологический отдел ДП

Подключение устройств

Конструкторский отдел

Производственный отдел

Технологический отдел

ДП

Слайд 22

Привязка интерфейсов портов к VLAN

Привязка интерфейсов портов к VLAN

Слайд 23

Проверка подключения к VLAN

Проверка подключения к VLAN

Слайд 24

Проверка подключения к VLAN Ping от 192.168.1.3 к 192.168.1.3 успешно

Проверка подключения к VLAN

Ping от 192.168.1.3 к 192.168.1.3 успешно

Слайд 25

Настройка транковых портов

Настройка транковых портов

Слайд 26

Проверка подключения к VLAN

Проверка подключения к VLAN

Имя файла: VLAN.-Технологии-защиты-сетей.-Иерархическая-сегментация-трафика-для-изоляции-портов.pptx
Количество просмотров: 173
Количество скачиваний: 3