Руководство по выполнению курсовой работы: Проектирование ЛВС предприятия с протоколом OSPF

В современном бизнесе надежная и эффективная корпоративная сеть является не просто вспомогательным инструментом, а критически важным компонентом инфраструктуры, напрямую влияющим на производительность и непрерывность всех бизнес-процессов. По мере роста компании сложность ее сети возрастает, что делает неэффективными методы статической маршрутизации. Здесь на первый план выходят протоколы динамической маршрутизации, и одним из самых мощных и распространенных решений в этой области является OSPF (Open Shortest Path First). Эта технология позволяет строить масштабируемые, отказоустойчивые и легко управляемые сети. Целью данной курсовой работы является комплексное проектирование локальной вычислительной сети (ЛВС) для условного предприятия. Для достижения этой цели будут решены следующие задачи:

  • Изучение теоретических основ построения современных ЛВС.
  • Разработка иерархической сетевой архитектуры.
  • Обоснование выбора сетевого оборудования.
  • Настройка протокола динамической маршрутизации OSPF.
  • Проведение тестирования для проверки работоспособности сети.

Раздел 1. Теоретические основы построения современных корпоративных ЛВС

Основой любой корпоративной сети служат ключевые аппаратные компоненты. Маршрутизаторы отвечают за связь между различными сетями и принятие решений о путях следования трафика. Коммутаторы организуют взаимодействие устройств в пределах одного сетевого сегмента (локальной сети). Межсетевые экраны обеспечивают безопасность, контролируя входящий и исходящий трафик.

Для обеспечения масштабируемости, надежности и простоты управления в современных сетях применяется иерархическая модель. Она предполагает логическое разделение сети на три уровня:

  1. Уровень доступа (Access Layer): Обеспечивает подключение конечных устройств (компьютеров, принтеров, IP-телефонов) к сети.
  2. Уровень распределения (Distribution Layer): Агрегирует трафик с уровня доступа, применяет политики безопасности и является границей маршрутизации.
  3. Уровень ядра (Core Layer): Отвечает за высокоскоростную и надежную передачу данных между различными сегментами уровня распределения. Его главная задача — коммутация пакетов с максимальной скоростью.

Такая структура позволяет сети расти модульно, без необходимости полной перестройки. Важным инструментом логической организации сети является технология VLAN (Virtual Local Area Network), которая позволяет сегментировать одну физическую сеть на несколько логических, изолируя трафик разных отделов и повышая безопасность.

Раздел 2. Протокол OSPF как фундамент масштабируемой маршрутизации

OSPF (Open Shortest Path First) — это протокол маршрутизации, работающий по алгоритму состояния канала (link-state). В отличие от дистанционно-векторных протоколов, каждый OSPF-маршрутизатор обладает полной картой топологии сети, что позволяет ему принимать оптимальные решения о пути следования данных. Это делает OSPF идеальным выбором для крупных и сложных корпоративных сетей.

Ключевыми концепциями протокола являются:

  • Области (Areas): Для улучшения масштабируемости OSPF позволяет делить сеть на иерархические области. Это уменьшает объем таблиц маршрутизации и нагрузку на процессоры маршрутизаторов.
  • Установление соседства: Маршрутизаторы в одном сегменте сети устанавливают отношения соседства путем обмена Hello-пакетами. Это позволяет им обмениваться информацией о состоянии каналов.
  • Метрика стоимости (Cost): OSPF использует метрику «стоимость» для определения наилучшего маршрута. По умолчанию она рассчитывается на основе пропускной способности канала — чем выше пропускная способность, тем ниже стоимость.
  • DR и BDR: В широковещательных сетях (например, Ethernet) для оптимизации обмена информацией выбираются Designated Router (DR) и Backup Designated Router (BDR). Только они рассылают обновления всем остальным маршрутизаторам в сегменте, что значительно снижает служебный трафик.

Ключевые преимущества OSPF — это быстрая сходимость сети после изменений в топологии, поддержка бесклассовой междоменной маршрутизации (CIDR) и иерархической структуры, что делает его фундаментальным протоколом для построения надежных корпоративных сетей.

Раздел 3. Постановка задачи и анализ исходных требований к сети

В рамках курсовой работы проектируется сеть для условного предприятия, расположенного в трехэтажном здании. В компании функционируют три основных отдела: отдел продаж, IT-отдел и отдел кадров (HR). Общее количество сотрудников составляет около 150 человек. Также в здании расположена серверная комната с корпоративными ресурсами.

На основе этого описания были сформулированы следующие ключевые требования к сети:

  • Высокая доступность: Сеть должна быть устойчива к отказам отдельных компонентов или каналов связи.
  • Безопасность: Трафик различных отделов должен быть логически изолирован друг от друга. Доступ к серверному сегменту должен контролироваться.
  • Масштабируемость: Архитектура сети должна позволять легкое добавление новых рабочих мест и сегментов без значительной перестройки.
  • Сегментация трафика: Необходимо разделить трафик пользователей, серверов и управления для повышения производительности и безопасности.

Эти требования являются основополагающими для всех последующих решений по проектированию топологии, выбору оборудования и настройке протоколов.

Раздел 4. Проектирование иерархической архитектуры сети

На основе сформулированных требований была разработана иерархическая архитектура сети, состоящая из трех уровней, что является оптимальным решением для поставленной задачи.

Физическая и логическая схема:

  • Уровень доступа: На каждом из трех этажей устанавливается по одному коммутатору доступа. К этим коммутаторам подключаются конечные устройства сотрудников (ПК, IP-телефоны).
  • Уровень распределения: В центральном коммутационном узле здания размещаются два маршрутизатора уровня распределения, работающие в паре для обеспечения отказоустойчивости. Они агрегируют трафик с коммутаторов доступа и служат шлюзами по умолчанию для всех пользовательских VLAN.
  • Уровень ядра: Функции ядра совмещены с уровнем распределения, что является распространенной практикой для сетей среднего размера (collapsed core design). Маршрутизаторы уровня распределения также отвечают за высокоскоростную маршрутизацию трафика между различными сегментами сети.

Такая структура обеспечивает высокую отказоустойчивость, поскольку выход из строя одного коммутатора доступа затронет только один этаж, а отказ одного из маршрутизаторов уровня распределения не приведет к остановке всей сети благодаря резервированию. Масштабируемость достигается за счет модульности: при росте компании можно легко добавить новые коммутаторы доступа, не затрагивая ядро и распределение.

Раздел 5. Обоснование выбора сетевого оборудования

Выбор конкретных моделей оборудования является важным этапом, определяющим производительность и надежность будущей сети. Для каждого уровня иерархии были подобраны устройства, отвечающие поставленным требованиям.

  • Уровень доступа: Выбраны коммутаторы серии Cisco Catalyst 9300. Эти устройства обеспечивают достаточную плотность портов для подключения рабочих мест, поддерживают технологию VLAN, Power over Ethernet (PoE) для питания IP-телефонов и обладают необходимыми функциями безопасности.
  • Уровень распределения и ядра: Для этого уровня выбраны маршрутизаторы серии Cisco ISR 43xx (например, ISR 4331). Они обладают достаточной производительностью для маршрутизации трафика между VLAN, поддерживают расширенные функции OSPF, а также предоставляют возможности для подключения к внешним сетям и реализации политик безопасности.

Данный выбор оборудования является сбалансированным решением, которое сочетает в себе высокую производительность, надежность и поддержку всех необходимых технологий для реализации спроектированной архитектуры и дальнейшего масштабирования сети.

Раздел 6. Разработка схемы IP-адресации и сегментации с помощью VLAN

Для логической организации сети и повышения ее безопасности была разработана схема IP-адресации на основе частного диапазона адресов 10.10.0.0/16. Вся сеть разделена на несколько логических сегментов (VLAN) для изоляции трафика разных отделов и сервисов.

Такой подход не только повышает безопасность, запрещая прямое взаимодействие между отделами на канальном уровне, но и улучшает управляемость сети, позволяя применять политики доступа на маршрутизаторах — шлюзах по умолчанию для каждого VLAN.

Таблица распределения IP-адресов и VLAN
Название VLAN Номер VLAN ID IP-сеть Маска подсети Шлюз по умолчанию
IT Department 10 10.10.10.0 255.255.255.0 10.10.10.1
Sales Department 20 10.10.20.0 255.255.255.0 10.10.20.1
HR Department 30 10.10.30.0 255.255.255.0 10.10.30.1
Servers 100 10.10.100.0 255.255.255.0 10.10.100.1

Раздел 7. Пошаговая конфигурация OSPF-маршрутизации

Это кульминационный практический этап, на котором настраивается динамическая маршрутизация для обеспечения связности между всеми спроектированными подсетями (VLAN). Ниже приведен пример базовой конфигурации OSPF для одного из маршрутизаторов уровня распределения.

Шаг 1: Включение процесса OSPF.

Сначала необходимо войти в режим глобальной конфигурации и запустить процесс OSPF. Номер процесса (process-id) имеет локальное значение для маршрутизатора.


Router# configure terminal
Router(config)# router ospf 1

Шаг 2: Анонсирование сетей.

Ключевая команда network указывает маршрутизатору, на каких интерфейсах следует активировать OSPF и какие сети анонсировать другим маршрутизаторам. Используется обратная маска (wildcard mask).


Router(config-router)# network 10.10.10.0 0.0.0.255 area 0
Router(config-router)# network 10.10.20.0 0.0.0.255 area 0
Router(config-router)# network 10.10.30.0 0.0.0.255 area 0
Router(config-router)# network 10.10.100.0 0.0.0.255 area 0

Здесь все сети помещены в магистральную область area 0, что типично для сетей среднего размера.

Шаг 3: Настройка пассивных интерфейсов.

В целях безопасности рекомендуется отключать рассылку OSPF-пакетов на интерфейсах, смотрящих в сторону конечных пользователей (в наши VLAN). Это делается с помощью команды passive-interface.


Router(config-router)# passive-interface default
Router(config-router)# no passive-interface GigabitEthernet0/0/1

(Предполагается, что GigabitEthernet0/0/1 — это интерфейс, который соединяется с другим маршрутизатором)

Шаг 4: Проверка работоспособности.

После конфигурации необходимо проверить, установились ли отношения соседства и появились ли маршруты в таблице маршрутизации.


Router# show ip ospf neighbor // Показывает OSPF-соседей
Router# show ip route // Отображает таблицу маршрутизации

В выводе последней команды должны появиться маршруты, полученные по OSPF (помеченные буквой «O»).

Раздел 8. Методика тестирования и проверка работоспособности сети

Тестирование — обязательный этап, подтверждающий, что спроектированная и настроенная сеть соответствует исходным требованиям. Был разработан следующий план тестирования:

  1. Проверка базовой связности: С помощью утилиты ping выполняется проверка доступности шлюза по умолчанию с рабочего места в каждом VLAN.
  2. Проверка межсегментной маршрутизации: Выполняется ping с компьютера в одном VLAN (например, отдел продаж) на компьютер в другом VLAN (например, IT-отдел). Успешный результат подтверждает корректную работу OSPF.
  3. Проверка доступности ресурсов: Проверяется доступность серверов в VLAN 100 с рабочих станций всех отделов.
  4. Анализ маршрутов: С помощью утилиты traceroute (или tracert в Windows) отслеживается путь пакетов между сегментами, чтобы убедиться, что трафик идет по оптимальному маршруту через маршрутизаторы уровня распределения.
  5. Тестирование отказоустойчивости: Моделируется отказ основного канала связи между маршрутизаторами (например, административно выключается порт). После этого снова запускается traceroute, чтобы убедиться, что OSPF автоматически перестроил маршрут и трафик пошел по резервному пути.

Последовательное выполнение этих шагов позволяет комплексно оценить работоспособность сети и подтвердить ее надежность.

В заключение можно констатировать, что цель курсовой работы полностью достигнута. В ходе ее выполнения была решена комплексная задача по созданию современной корпоративной сети. Была спроектирована иерархическая, отказоустойчивая и масштабируемая архитектура. На основе анализа требований было подобрано соответствующее сетевое оборудование. Разработанная схема IP-адресации и сегментации с помощью VLAN обеспечила необходимый уровень безопасности и управляемости. Ключевым итогом практической части стала успешная настройка и тестирование протокола динамической маршрутизации OSPF, который обеспечил автоматическую и эффективную доставку трафика между всеми сегментами сети. Спроектированная сеть полностью соответствует требованиям надежности, производительности и готова к дальнейшему развитию.

Список использованной литературы

  1. Структура и реализация сетей на основе протокола OSPF. – 2-е изд. – Москва: Издательство «Вильямс», 2004.
  2. М.А. Щербаков, М. П. Строганов. Информационные сети и телекоммуникации. – Москва: Издательство «Высшая школа», 2008.
  3. Леинванд А., Пински Б. Конфигурирование маршрутизаторов Cisco. – 2-е изд. – Москва: Издательство «Вильямс», 2004. – 368 с.
  4. Cisco Systems. Руководство Cisco по междоменной многоадресной маршрутизации. – Москва: Издательство «Вильямс», 2004. – 320 с.
  5. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. – 3-е изд. – Санкт-Петербург: Издательство «Питер», 2006. – 958 с.

Похожие записи