Uploaded by dawn team

gotovyi 774 titulnik (1)

advertisement
МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ
ФЕДЕРАЦИИ
Федеральное государственное бюджетное образовательное учреждение
высшего образования
«Сибирский государственный университет науки и технологий имени
академика М.Ф. Решетнева»
АЭРОКОСМИЧЕСКИЙ КОЛЛЕДЖ
Организация и принципы построения компьютерных сетей
Курсовая работа
Виртуальные компьютерные сети: организация и
функционирование
Преподаватель:
Обучающийся:
___________
СА-2-20
номер группы
подпись, дата
___________
подпись, дата
Талеб М.А.
инициалы, фамилия
Парфёнов И.С.
инициалы, фамилия
Красноярск, 2022
ВВЕДЕНИЕ
Системы виртуальных машин дают возможность запускать в одной
информационной среде, сразу несколько различных операционных
систем (ОС) одновременно.
Более того, в зависимости от технологий виртуализации можно
оперативно переходить от работы в одной системе к работе в другой без
необходимости перезапуска компьютера. Работа виртуальной
операционной системы максимально приближена к работе реальной ОС
и в некоторых случаях ничем от нее не отличается.
Несложно вообразить те преимущества, которые дает такой подход
К ним относятся:
1. Возможность установки на один компьютер нескольких ОС без
необходимости конфигурирования (разбиения на разделы и
форматирования) физических жестких дисков;
2.Работа с нескольких операционных систем одновременно с
возможностью быстрого переключения между ними;
3. Возможность изоляции реального оборудования от
нежелательного влияния программного обеспечения (ПО), работающего
в виртуальной машине;
4. Моделирование сложных вычислительных систем (связанных
сетевых операционных систем) на одном компьютере.
В нынешнее время виртуальные (ВМ) получили огромные
возможности, это определено целым рядом различных требований:
· Значительно возросшую производительность компьютеров;
· Многочисленных версий операционных систем и их к аппаратным
компонентам компьютера;
· Общего круга задач, решаемых с вычислительной техники.
В такой системе можно выполнять различные малоизученные или
опасные для нее операции, не беспокоясь о последствиях, система
является виртуальной и повреждение ее компонентов никак не
отразится на работе реальной операционной системы. Большинство
виртуальных машин позволяют скрыть от установленной на ней
операционной системы некоторые параметры физических устройств
компьютера, чем обеспечивается независимость операционной системы
от установленного оборудования. В некоторых случаях такие системы
могут совершенно безопасно мигрировать на иные платформы и
архитектуры, для клонирования системы необходимо скопировать всего
лишь несколько файлов с образами виртуальных систем. Это позволяет
использовать целый ряд приложений без необходимости их установки и
настройки.
Лист
Изм. Лист
№ докум.
Подпись Дата
АБВГ.123456.000
2
1.Организация виртуальных сетей
Виртуальная сеть – это программная эмуляция сетевого
коммутатора уровня Layer 2 с неограниченным количествам портов и
коммутаторов каналов связи, который может подключиться к внешней
физической сети через физический сетевой адаптер или вовсе не имеет
подключения (чтобы создать изолированную внутреннюю сеть).
Для каждой создаваемой в виртуальной сети создаётся новый
программный коммутатор. Который того, каждый виртуальный сетевой
порт имитирует 10-гигабитный порт Ethernet. Сервер поддерживает
неограниченное количество виртуальных сетей с неограниченным
количеством портов для подключения виртуальных машин.
Сервер поддерживает три типа виртуальных сетей: external
(внешняя) , private (частная), и internal(внутренняя). Для подключения к
физической сети используется внешняя виртуальная сеть. Когда вы
создаёте новую виртуальную внешнюю сеть, то в родительском разделе
создаётся новый виртуальный сетевой адаптер со всеми основными
сетевыми привязками. Виртуальный сетевой адаптер подключается к
новому виртуальному сетевому коммутатору, а виртуальный сетевой
коммутатор подключается к выбранному вами физическому сетевому
адаптеру. Если на сервере инсталлировано несколько физических
сетевых адаптеров, то вы можете выбрать тот, который будет привязан к
новой внешней виртуальной сети. Все сетевые привязки физического
адаптера удаляются (за исключением протокола Microsoft Virtual Network
Switch Protocol). Когда новая виртуальная машина подключается к
внешней виртуальной сети, то на виртуальный сетевой коммутатор
добавляется новый сетевой порт.
Внутренняя виртуальная сеть даёт возможность виртуальным
машинам вести обмен с сервером, но не дает доступа к физическим сетям.
В этом случае в родительском разделе так же создается виртуальный
сетевой адаптер, который подключается к порту на новом виртуальном
сетевом коммутаторе. Однако этот новый виртуальный коммутатор не
подключен ни к одному из инсталлированных на сервере физических
сетевых адаптеров. Когда новая виртуальная машина подключается к
внутренне виртуальной сети, то на виртуальный сетевой коммутатор
добавляется новый сетевой порт.
Частная виртуальная сеть позволяет виртуальны машинам
обмениваться друг с другом (но не с сервером и не с подключенными к
внешней физической сети хостами). Фактически при создании новой
частной виртуальной сети создается виртуальный сетевой коммутатор,
но в родительском разделе никакого виртуальному сетевому
Лист
Изм. Лист
№ докум.
Подпись Дата
АБВГ.123456.000
3
коммутатору новых подключений виртуальных машин на коммутаторе
создаются новые сетевые порты.
Все три типа виртуальных сетей могут создаваться либо при
помощи оснастки, либо при помощи интерфейса WMI/
Виртуальные сети созданы, чтобы реализовать сегментацию сети
на коммутаторах. Таким образом, создание виртуальных локальных
сетей (Virtual Local Area Networks –VLAN), которые представляют собой
логическое объединение групп станций сети (рис. 1), является одним из
основных методов защиты информации в сетях на коммутаторах.
Рис.1.1 Виртуальные локальные сети VLAN
Обычно VLAN группируются по функциональным особенностям
работы, независимо от физического местоположения пользователей.
Обмен данными происходит только между устройствами, находящимися
в одной VLAN. Обмен данными между различными VLAN производится
только через маршрутизаторы.
Рабочая станция в виртуальной сети, к примеру Host-1 в сети VLAN1
(рис. 1), ограничена общением с сервером в что же самой VLAN1.
Виртуальные
сети
логически
сегментируют
всю
сеть
на
широковещательные домены так, дабы пакеты переключались лишь
только меж портами, которые назначены на ту же самую VLAN
(приписаны к одной VLAN). Любая сеть VLAN произведено из узлов,
соединенных
единым
широковещательным
доменом,
интеллектуальным приписанными к виртуальной сети портами
коммутатора.
Потому что любая виртуальная сеть дает широковещательный
домен, то маршрутизаторы в топологии сеток VLAN (рис. 16.1)
обеспечивают
фильтрацию
широковещательных
передач,
Лист
Изм. Лист
№ докум.
Подпись Дата
АБВГ.123456.000
4
защищенность, управление трафиком и ассоциация меж VLAN.
Коммутаторы не обеспечивают трафик меж VLAN, потому что это не
соблюдает единство широковещательного домена VLAN. Трафик меж
VLAN гарантируется маршрутизацией, т. е. общение меж узлами
различных виртуальных сеток случается лишь только сквозь
маршрутизатор.
Для обычного функционирования виртуальных сеток нужно на
коммутаторе изменить все виртуальные локальные сети и дописать
порты коммутатора к соответственной сети VLAN. В случае если кадр
обязан пройти сквозь коммутатор и МАС-адрес предназначения
популярен, то коммутатор лишь только продвигает кадр к сообразному
выходному порту. В случае если МАС-адрес неизвестен, то случается
широковещательная предоставление во все порты широковещательного
домена, т. е. изнутри виртуальной сети VLAN, не считая начального порта,
откуда кадр был получен. Широковещательные передачи понижают
защищенность инфы.
Управление виртуальными сетями VLAN реализуется сквозь
первую сеть VLAN1 и объединяется к управлению портами коммутатора.
Сеть VLAN1 возымела заглавие сеть по умолчанию (Default VLAN). По
последней мере, раз порт обязан быть в VLAN 1, дабы рулить
коммутатором. Все иные порты на коммутаторе имеют все шансы быть
назначены иным сетками VLAN. Потому что предоставленная
информация популярна всем, хакеры пробуют нападать в первую
очередь как раз данную сеть. В следствие этого на практике админы
изменяют номер сети по умолчанию, к примеру, на номер VLAN 101.
Всякой виртуальной сети при конфигурировании обязан быть
назначен IP-адрес сети или же сабсети с соответственной маской, для
такого дабы виртуальные сети имели возможность знаться между собой.
К примеру, VLAN1 (рис. 1) имеет возможность владеть адресом
192.168.10.0/24, VLAN2 – адресом 192.168.20.0/24, VLAN3 – адресом
192.168.30.0/24. Любому хосту нужно задать IP-адрес из спектра адресов
соответственной виртуальной сети, к примеру, host-1 – адрес
192.168.10.1, host-2 – адрес 192.168.20.1, host-3 – адрес 192.168.20.2, host7 – адрес 192.168.20.3, host-10 – адрес 192.168.30.4.
Личные номера виртуальных сеток (VLAN1, VLAN2, VLAN3 и т. д.)
имеют все шансы назначаться из обычного спектра 1-1005, в котором
номера 1002 – 1005 зарезервированы для виртуальных сеток технологий
Token Ring и FDDI. Есть еще расширенный спектр личных номеров 10064094. Впрочем, для облегчения управления рекомендовано, дабы сеток
VLAN было не больше 255 и сети не расширялись за пределами Значения
2 коммутатора.
Этим образом, сеть VLAN считается широковещательным доменом,
сделанным одним или же больше коммутаторами. На рис. 1.2 три
Лист
Изм. Лист
№ докум.
Подпись Дата
АБВГ.123456.000
5
виртуальных сети VLAN сделаны одним маршрутизатором и 3мякоммутаторами. При данном есть 3 отдельных широковещательных
домена (сеть
VLAN 1, сеть VLAN 2, сеть VLAN 3). Маршрутизатор управляет
трафиком между сетями VLAN, используя маршрутизацию Уровня 3.
Рис. 1.2.Три виртуальных сети VLAN
Если рабочая станция сети VLAN 1 захочет послать кадр рабочей
станции в той же самой VLAN 1, адресом назначения кадра будет МАСадрес рабочей станции назначения. Если же рабочая станция сети VLAN 1
захочет переслать кадр рабочей станции сети VLAN 2, кадры будут
переданы на МАС-адрес интерфейса F0/0 маршрутизатора. То есть
маршрутизация производится через IP-адрес интерфейса F0/0
маршрутизатора виртуальной сети VLAN 1.
Для выполнения своих функций в виртуальных сетях коммутатор
должен поддерживать таблицы коммутации (продвижения) для каждой
VLAN. Для продвижения кадров производится поиск адреса в таблице
только данной VLAN. Если адрес источника ранее не был известен, то при
получении кадра коммутатор добавляет этот адрес в таблицу.
При построении сети на нескольких коммутаторах необходимо
выделить дополнительные порты для объединения портов разных
коммутаторов, приписанных к одноименным виртуальным сетям (рис.
3). Дополнительных пар портов двух коммутаторов должно быть
выделено столько, сколько создано сетей VLAN.
Лист
Изм. Лист
№ докум.
Подпись Дата
АБВГ.123456.000
6
Лист
Изм. Лист
№ докум.
Подпись Дата
АБВГ.123456.000
7
Лист
Изм. Лист
№ докум.
Подпись Дата
АБВГ.123456.000
8
Download