VLAN. Технологии защиты сетей. Иерархическая сегментация трафика для изоляции портов презентация

Содержание

Технологии защиты сетей Иерархическая сегментация трафика для изоляции портов

Слайд 2Технологии защиты сетей

Иерархическая сегментация трафика для изоляции портов


Слайд 3VLAN
VLAN (Virtual Local Area Network) — группа устройств, имеющих возможность взаимодействовать между

собой напрямую на канальном уровне, хотя физически при этом они могут быть подключены к разным сетевым коммутаторам
ПРЕИМУЩЕСТВА
Гибкое разделение устройств на группы
Уменьшение количества широковещательного трафика в сети
Увеличение безопасности и управляемости сети


Слайд 4Тегированные порты


Слайд 5Тегированные/Транковые порты












Например, если хост E передает фрейм хосту A, то коммутатор

sw2 проверяет свою таблицу и видит, что хост A доступен через порт 22. Так как порт настроен как тегированный, то когда фрейм выходит с порта 22 в нём проставляется тег, который указывает какому VLAN'у принадлежит этот фрейм. В данном случае проставляется тег с VLAN'ом 2.

Слайд 6Проектирование сети
Постановка задачи
1. Определение зон подключение
2. Разделение групп пользователей, участвующих в

операционной деятельности и способы доступа к требуемой информации
3. Оценка необходимого оборудования и интерфейсов, каналов связи
Согласование
Разработка политики безопасности
Разработка документации

Слайд 7Документация сети
Титульный лист;
Оглавление;
Пояснительная записка;
Схема прокладки кабельных трасс (ЛВС, ВОЛС);
Схем расположения и состава рабочих

мест;
Схема расположения оборудования и проводок;
Таблица кабельных соединений (Кабельный журнал);
Схема монтажа и размещения оборудования в коммутационных шкафах и помещениях;
Структурная схема СКС, отражающая коммутацию портов и кроссового оборудования;
Протокол тестирования СКС (по требованию заказчика, для проведения сертификации СКС);
Руководство по эксплуатации СКС. (по требованию заказчика, содержит рекомендации по поддержанию работоспособного состояния СКС, перечень и сроки гарантийного и сервисного обслуживания).


Слайд 8Схема прокладки кабельных трасс, расположения и состава рабочих мест


Слайд 9Структурная схема СКС, отражающая коммутацию портов


Слайд 11Маркировка








промаркирован каждый кабель






Указываем: модель железки, установленная версия IOS, объем RAM\NVRAM, список

интерфейсов, метки на кабелях

Слайд 12Планирование
Представим, что у компании есть два офиса, территориально расположенных удаленно

друг от друга
Имеется четыре группы пользователей: Бухгалтерия, Финансово-экономический отдел, Производственный отдел, Технологический и Конструкторский отделы. А так же есть сервера, которые вынесены в отдельную группу.
Все группы разграничены и не имеют прямого доступа друг к другу. Пользователи производственного, технологического и конструкторского отделов расположенный отдельно от других отделов компании.
Подготовьте схему сети и IP-план.

Слайд 13Планирование
При проектировании сети следует
придерживаться иерархической модели сети, которая имеет

много достоинств по сравнению с “плоской сетью”
модель подразумевает модульность,
масштабируемость
повышенная отказоустойчивость за счет дублирования устройств и/или соединений и/или реконфигурации
распределение функций по обеспечению работоспособности сети по различным устройствам.

Слайд 14Разработка структурной схемы подсети

Конструкторский отдел
Производственный отдел
Технологический отдел
ДП


Слайд 15Планирование. Таблица VLANов
Каждая группа выделяется в отдельную подсеть, это позволяет ограничить

трафик и широковещательные домены.
Необходимо предусмотреть расширение подсетей за счет присоединения новых пользователей (оставляем порты) и номеров подсетей ( в случае создания новых отделов или реорганизации)



Слайд 16Планирование. Таблица VLANов
Выделение адресов в подсетях в общем-то произвольное, соответствующее только

числу узлов в этой локальной сети. В примере все подсети имеют стандартную маску /24 (/24=255.255.255.0).



Слайд 17Планирование. Подключение по портам
Внутрисетевое разделение по портам необходимо для правильного построения

сети и межсегментного разделения трафика. Это позволяет правильно сформировать стек протоколов маршрутизации.



Слайд 18Разработка структурной схемы подсети
На основании этих данных можно составить все три

схемы сети на этом этапе L1 (физический уровень)
То есть на схеме L1 мы отражаем физические устройства сети с номерами портов: что куда подключено.

GE0/1

Технологи

Производство

FE0/1

FE0/2

FE0/3

FE0/4

FE0/5


Слайд 19Разработка структурной схемы подсети
На схеме второго уровня L2 указываем наши VLAN’ы
Схема

третьего уровня L3 показывает подключение маршрутизаторов, ее представим в следующих лекциях

1,3

Технологи

Производство


Слайд 20Разработка структурной схемы подсети
На основании этих данных можно составить все три

схемы сети на этом этапе L1 (физический уровень)
То есть на схеме L1 мы отражаем физические устройства сети с номерами портов: что куда подключено.

GE0/1

Технологи

Производство

FE0/1

FE0/2

FE0/3

FE0/4

FE0/5


Слайд 21Подключение устройств

Конструкторский отдел
Производственный отдел
Технологический отдел
ДП


Слайд 22Привязка интерфейсов портов к VLAN


Слайд 23Проверка подключения к VLAN



Слайд 24Проверка подключения к VLAN

Ping от 192.168.1.3 к 192.168.1.3 успешно


Слайд 25Настройка транковых портов





Слайд 26Проверка подключения к VLAN


Слайд 27Проверка подключения к VLAN


Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика