VLAN. Технологии защиты сетей. Иерархическая сегментация трафика для изоляции портов презентация

Содержание

Слайд 2

Технологии защиты сетей
Иерархическая сегментация трафика для изоляции портов

Технологии защиты сетей Иерархическая сегментация трафика для изоляции портов

Слайд 3

VLAN

VLAN (Virtual Local Area Network) — группа устройств, имеющих возможность взаимодействовать между собой напрямую

на канальном уровне, хотя физически при этом они могут быть подключены к разным сетевым коммутаторам
ПРЕИМУЩЕСТВА
Гибкое разделение устройств на группы
Уменьшение количества широковещательного трафика в сети
Увеличение безопасности и управляемости сети

VLAN VLAN (Virtual Local Area Network) — группа устройств, имеющих возможность взаимодействовать между

Слайд 4

Тегированные порты

Тегированные порты

Слайд 5

Тегированные/Транковые порты
Например, если хост E передает фрейм хосту A, то коммутатор sw2 проверяет

свою таблицу и видит, что хост A доступен через порт 22. Так как порт настроен как тегированный, то когда фрейм выходит с порта 22 в нём проставляется тег, который указывает какому VLAN'у принадлежит этот фрейм. В данном случае проставляется тег с VLAN'ом 2.

Тегированные/Транковые порты Например, если хост E передает фрейм хосту A, то коммутатор sw2

Слайд 6

Проектирование сети

Постановка задачи
1. Определение зон подключение
2. Разделение групп пользователей, участвующих в операционной деятельности

и способы доступа к требуемой информации
3. Оценка необходимого оборудования и интерфейсов, каналов связи
Согласование
Разработка политики безопасности
Разработка документации

Проектирование сети Постановка задачи 1. Определение зон подключение 2. Разделение групп пользователей, участвующих

Слайд 7

Документация сети

Титульный лист;
Оглавление;
Пояснительная записка;
Схема прокладки кабельных трасс (ЛВС, ВОЛС);
Схем расположения и состава рабочих мест;
Схема расположения

оборудования и проводок;
Таблица кабельных соединений (Кабельный журнал);
Схема монтажа и размещения оборудования в коммутационных шкафах и помещениях;
Структурная схема СКС, отражающая коммутацию портов и кроссового оборудования;
Протокол тестирования СКС (по требованию заказчика, для проведения сертификации СКС);
Руководство по эксплуатации СКС. (по требованию заказчика, содержит рекомендации по поддержанию работоспособного состояния СКС, перечень и сроки гарантийного и сервисного обслуживания).

Документация сети Титульный лист; Оглавление; Пояснительная записка; Схема прокладки кабельных трасс (ЛВС, ВОЛС);

Слайд 8

Схема прокладки кабельных трасс, расположения и состава рабочих мест

Схема прокладки кабельных трасс, расположения и состава рабочих мест

Слайд 9

Структурная схема СКС, отражающая коммутацию портов

Структурная схема СКС, отражающая коммутацию портов

Слайд 10

Слайд 11

Маркировка
промаркирован каждый кабель
Указываем: модель железки, установленная версия IOS, объем RAM\NVRAM, список интерфейсов, метки

на кабелях

Маркировка промаркирован каждый кабель Указываем: модель железки, установленная версия IOS, объем RAM\NVRAM, список

Слайд 12

Планирование

Представим, что у компании есть два офиса, территориально расположенных удаленно друг от

друга
Имеется четыре группы пользователей: Бухгалтерия, Финансово-экономический отдел, Производственный отдел, Технологический и Конструкторский отделы. А так же есть сервера, которые вынесены в отдельную группу.
Все группы разграничены и не имеют прямого доступа друг к другу. Пользователи производственного, технологического и конструкторского отделов расположенный отдельно от других отделов компании.
Подготовьте схему сети и IP-план.

Планирование Представим, что у компании есть два офиса, территориально расположенных удаленно друг от

Слайд 13

Планирование

При проектировании сети следует
придерживаться иерархической модели сети, которая имеет много достоинств

по сравнению с “плоской сетью”
модель подразумевает модульность,
масштабируемость
повышенная отказоустойчивость за счет дублирования устройств и/или соединений и/или реконфигурации
распределение функций по обеспечению работоспособности сети по различным устройствам.

Планирование При проектировании сети следует придерживаться иерархической модели сети, которая имеет много достоинств

Слайд 14

Разработка структурной схемы подсети

Конструкторский отдел

Производственный отдел

Технологический отдел

ДП

Разработка структурной схемы подсети Конструкторский отдел Производственный отдел Технологический отдел ДП

Слайд 15

Планирование. Таблица VLANов

Каждая группа выделяется в отдельную подсеть, это позволяет ограничить трафик и

широковещательные домены.
Необходимо предусмотреть расширение подсетей за счет присоединения новых пользователей (оставляем порты) и номеров подсетей ( в случае создания новых отделов или реорганизации)

Планирование. Таблица VLANов Каждая группа выделяется в отдельную подсеть, это позволяет ограничить трафик

Слайд 16

Планирование. Таблица VLANов

Выделение адресов в подсетях в общем-то произвольное, соответствующее только числу узлов

в этой локальной сети. В примере все подсети имеют стандартную маску /24 (/24=255.255.255.0).

Планирование. Таблица VLANов Выделение адресов в подсетях в общем-то произвольное, соответствующее только числу

Слайд 17

Планирование. Подключение по портам

Внутрисетевое разделение по портам необходимо для правильного построения сети и

межсегментного разделения трафика. Это позволяет правильно сформировать стек протоколов маршрутизации.

Планирование. Подключение по портам Внутрисетевое разделение по портам необходимо для правильного построения сети

Слайд 18

Разработка структурной схемы подсети

На основании этих данных можно составить все три схемы сети

на этом этапе L1 (физический уровень)
То есть на схеме L1 мы отражаем физические устройства сети с номерами портов: что куда подключено.

GE0/1

Технологи

Производство

FE0/1

FE0/2

FE0/3

FE0/4

FE0/5

Разработка структурной схемы подсети На основании этих данных можно составить все три схемы

Слайд 19

Разработка структурной схемы подсети

На схеме второго уровня L2 указываем наши VLAN’ы
Схема третьего уровня

L3 показывает подключение маршрутизаторов, ее представим в следующих лекциях

1,3

Технологи

Производство

Разработка структурной схемы подсети На схеме второго уровня L2 указываем наши VLAN’ы Схема

Слайд 20

Разработка структурной схемы подсети

На основании этих данных можно составить все три схемы сети

на этом этапе L1 (физический уровень)
То есть на схеме L1 мы отражаем физические устройства сети с номерами портов: что куда подключено.

GE0/1

Технологи

Производство

FE0/1

FE0/2

FE0/3

FE0/4

FE0/5

Разработка структурной схемы подсети На основании этих данных можно составить все три схемы

Слайд 21

Подключение устройств

Конструкторский отдел

Производственный отдел

Технологический отдел

ДП

Подключение устройств Конструкторский отдел Производственный отдел Технологический отдел ДП

Слайд 22

Привязка интерфейсов портов к VLAN

Привязка интерфейсов портов к VLAN

Слайд 23

Проверка подключения к VLAN

Проверка подключения к VLAN

Слайд 24

Проверка подключения к VLAN

Ping от 192.168.1.3 к 192.168.1.3 успешно

Проверка подключения к VLAN Ping от 192.168.1.3 к 192.168.1.3 успешно

Слайд 25

Настройка транковых портов

Настройка транковых портов

Слайд 26

Проверка подключения к VLAN

Проверка подключения к VLAN

Имя файла: VLAN.-Технологии-защиты-сетей.-Иерархическая-сегментация-трафика-для-изоляции-портов.pptx
Количество просмотров: 157
Количество скачиваний: 3