(PDF) Local Area Network Segmentation Model
(PDF) Local Area Network Segmentation Model
Nataša Gospić
Stefan Čelanović Marko Asanović
University of Belgrade
Public Full-text 1
U ovom radu obrađ uju se p rocesi segmentacije lokalne računarske mreže multisektorskog pred
Srž rada je fokusirana na p roblematiku praktičnog kreiranja i konfigurisanja segmentisane raču
mreže pomoću „Cisco IOS“ interfejsa komandnih linija. Navedeni procesi i njihova interak
Download full-text PDF realnim Read
okruženjem
full-text su simulirani Download
i grafičkicitation
p redstavljeni virtuelizacionim
Copy link softverom. Komandn
kao upravljački procesi predstavljeni su i simulirani u cilju testiranja funkcionalnosti ostvarene t
gije segmentisane mreže. Prikazana je struktura protokola ko ji uobličavaju segmentaciju raču
mreže na virtuelne lokalne računarske mreže kao najefikasnije metode segmentacije. Objašnj
benefiti koje donosi segmentacija lokalne računarske mreže. Najveća pažnja pridata je upotrebi ko
„Cisco IOS“ jezičke sintakse kao najčešćeg programskog jezika među mrežnim uređajima.
Ključne riječi: Frejm, dot1q, enkapsulacija, segment, Eternet, kolizioni domen
podataka i korisnički terminali nalaze svaka na baza podataka, servera i povjerljivih serv
svojim izolovanim virtuelnim segmentima lokalne preduzeće.
mreže; Potrebno je razumjeti da virtuelna lokalna
Ograničavanje mrežnih problema – Ograničavanje procese segmentacije vrši na drugom sloju, te
negativnih efekata problema lokalnih mrežnih nije u mogućnosti da razlikuje aplikacije, kori
uređaja, na taj način da ukoliko dođe do zaka- sadržaj transmitovanih poruka.
zivanja jednog mrežnog uređaja, ne dođe do
zakazivanja čitave mreže; S toga, sa pogleda nivoa bezbjednosti, ov
komunikacije ne pruža zaštitu uređaja od malic
Kontrolisanje nivoa pristupa posjetiocima – Stva-
napada poput malicioznih softvera, eksploatacij
ranjem izolovanog segmenta namijenjenog gosti-
operativnih sistema i slično, već isključivo
ma u mreži ograničava se njihov pristup infor-
osnovno povećanje stepena bezbjednosti uklj
macijama. Gosti na taj način neće biti u mogu-
ćnosti da pristupom na mrežu dođu do internih njem enkapsulacije frejmova u saobraćaj podata
Download full-text PDF Read full-text Download citation Copy link
na lakši način stekli sliku o željenoj topologiji jer će okruženju. Vrijeme podizanja sistema zavisi di
nam ta slika biti potrebna pri daljem radu na od mogućnosti i memorijskih kapaciteta ma
konfigurisanju VLAN segmenata. Recimo da u predu- operativnog sistema domaćina i dodijeljenih kap
zeću postoje departmani prodaje, marketinga i upra- virtuelnim uređajima u okviru sistema gosta. B
vljanja ljudskim resursima. Svaki od ovih departmana da su u prikazanom primjeru kapaciteti i s
ima potrebu da pristupi zajedničkoj mreži, ali pri tome domaćina i dodijeljeni kapaciteti gosta dovoljno
svaki deptarman iz sigurnosnih razloga želi da njihov da mogu bez problema da podrže manipu
dio mreže bude samostalan i da entiteti iz drugih seg- virtuelnim operativnim sistemima, podizanje s
menata nemaju pristup njihovim podacima. Ovakav mrežnih uređaja drugog i trećeg sloja OSI siste
proizvod je moguće postići segmentacijom na tri vir- svodi na nekoliko sekundi – od pokretanja m
tuelne lokalne mreže od kojih svaka nosi drugačije čvora do osposobljavanja „User EXEC“ moda d
ime, u primjeru konkretno 10, 20 i 30. prve komande. Ovaj mod podržava unošenje
nekoliko najosnovnijih komandi koji se tiču
zivanja osnovnihCopy
podešavanja mrežnog uređaja k
Download full-text PDF Read full-text Download citation link
nose nikakav bezbjedonosni rizik. Da bi ušli u
vileged EXEC“ mod kojim se nude šira ovla
potrebno je izvršiti komandu enable. Da bi
„Global configuration“ mod koji nudi sva ovla
za upravljanje mrežnim uređajem potrebno je
komandu configure terminal.
Radi shvatanja sledećih koraka potreb
razlučiti operativne sisteme koji su konfiguris
način da imaju grafički interfejs i operativne s
koji naredbe za izvršavanje određenih akcija do
putem neke vrste terminala ili konzole u k
Slika 3 - Prikaz segmentisane LAN topologije
upisuju komande u obliku komandnih riječi odre
Da bi mrežni uređaj bio u stanju da ostvari jezika kojim se taj operativni sistem koristi. Ope
konekciju sa drugim mrežnim uređajima, potrebno je sistem koji se nalazi u okviru Cisco mrežnih ure
da ima dovoljan broj mrežnih adaptera. U okviru si- sadrži grafički interfejs, što znači da nisu ospos
mulacionog softvera “GNS3” moguće je upotrebljavati za upotrebu pokazivača upravljanog odre
više vrsta adaptera, a za potrebe ovog projekta izabran periferijskim uređajima. Umjesto upotrebe poka
je adapter marke Intel i tipa Eternet. Adapter je gi- za odabir željenih opcija, svaka željena akc
gabitnog opsega što znači da ima veliku propusnu moć, izvršava ispisivanjem tačno određene koma
posebno ukoliko će spektar njegovog korišćenja biti jezičkoj sintaksi koji razumije Cisco operativni
proslijeđivanje poslovnih prepiski, elektronske pošte i na tom određenom mrežnom uređaju. Si
izvršavanje sličnih poslova koji se ne tiču transporta komandi je identična među svim Cisco mrežni
izuzetno velikih multimedijskih fajlova koji bi mogli đajima, tako da se uređajima različitih serija, m
dovesti do zagušenja ostvarene mrežne topologije. različitog mjesta u sedmoslojnoj OSI arhi
Budući da svič mora da izvrši konekciju sa tri upravlja koristeći se identičnim komandama. Vi
hosta, susjednim svičem i ruterom radi izlaska na računari virtuelizacionog softvera “GNS3” dol
globalnu mrežu i intermrežnog saobraćaja, adapter operativnim sistemom drugačijeg porijekla od
mora da ima najmanje 5 portova. Na identičan način se tivnih sistema „Cisco“ porodice uređaja. Iako si
podešava i drugi svič, samo što, budući da mora da komandnog jezika ovih uređaja nije identična s
ostvari konekciju sa 5 hostova i jednim susjednim „Cisco“ uređaja, logički slijed komandi je u
svičem, za ovaj svič potrebno dodijeliti 6 mrežnih mjeri sličan. Jedna od osnovnih komandi koja
adaptera. zuje vrijednosti naziva hosta, IP adrese, subnet
Po prostornom raspoređivanju mrežnih uređaja u default gateway-a, adrese DNS servera, MAC a
virtuelizacionoj ravni potrebno je čitavu topologiju još par informacija koje ne utiču na rad u konkr
povezati medijumima prenosa podataka, u konkretnom primjeru jeste – show ip. Da bi se podesili
slučaju Eternet kablovima. Nakon kabliranja topo- mrežni parametri potrebno je unijeti komandu
logije, potrebno je pokrenuti svaki uređaj pritiskom na x.x.x.x/24 x.x.x.x. U ovom slučaju, prva
taster „Start/Resume all nodes“. predstavlja željenu IP adresu virtuelnog ra
Ovaj postupak čini da se slike mrežnih uređaja nakon čega slijedi oznaka subnet maske koja u
pokrenu i izvrše funkcije podizanja sistema, na isti slučaju iznosi 255.255.255.0, budući da u adr
način na koji to rade stvarni uređaji u realnom prostoru IPv4 protokola veličine 32 bita, 2
označavaju veličinu mrežnog prefiksa, dok ostalih 8 sviču. Komandu treba ponoviti za svaku vir
označava veličinu host prefiksa. Druga adresa sasta- mrežu u lokalnoj mreži budući da će saobraća
vljena od četiri okteta određuje adresu default gate- mreža putovati kroz ovaj svič.
way-a. Ova adresa podrazumijeva adresu koju će host Nakon kreiranja virtuelne lokalne mreže, po
koristiti ukoliko želi poslati pakete podataka van svoje je povezati hostove sa interfejsima na sviču i do
(virtuelne) lokalne mreže. im vlan segment. Za prikaz svih interfejsa na
Podešavanja IP adrese, subnet maske i default koristi se komanda – show ip inter
gateway-a potrebno je ponoviti na svakom računaru, brief.
dodijelivši svakom hostu jedinstvenu IP adresu, Da bi svakom hostu dodijelili određeni
identičnu subnet masku – budući da su u konkretnom
primjeru svi računari jednog segmenta konfigurisani segment potrebno je iz globalnog konfigura
kao PDF
Download full-text pripadnici Read full-text
jedinstvene moda ući u mod Copy
Download citation
podmreže i vrijednost konfiguracije
link svakog interfejsa
default gateway-a koji je identičan za svaku poje- dinačno komandom – interface xxx #/#.
ulaska u mod konfiguracije interfejsa potrebno
dinačnu virtuelnu lokalnu mrežu, ali koji se razlikuje rediti ulogu interfejsa u okviru vlan mreže.
među mrežama, da bi mrežni uređaji znali koju adresu može biti pristup i prenos (access/trunk). O
da koriste za transport paketa trećim slojem O SI mo- određuje komandom – switchport mode
dela. Nakon podešavanja virtuelnih računara potrebno
ovom slučaju, x predstavlja ulogu access. Koma
je ući u konzolu sviča i početi sa podešavanjem ovog
potrebno ponoviti za sve interfejse koji po
mrežnog uređaja. Na sl. 4. prikazan je izgled podi-
hostove sa svičem.
gnutog sistema na sviču (drugog sloja) Cisco porijekla.
Pri dnu slike se vide tri nivoa ovlašćenja – „User Postupak dodjeljivanja hostova VLAN m
EXEC“ mod koji se prepoznaje po promptu „>“; potrebno uraditi i na drugom sviču. Pri tome
„Privileged EXEC“ mod sa promtom „#“ i Global trebno voditi pažnju o ulozi koji interfejs ima u
configuration mod sa promptom „(config)“ i komandi VLAN mreže, da interfejs koji je zadužen za
za podizanje ovlašćenja na sledeći viši nivo. Svi Cisco zivanje više VLAN mreža greškom ne bi bio
mrežni uređaji imaju mogućnost postavljanja lozinke gurisan na način da ima ulogu pristupa informac
između svakog moda, štiteći time podešavanja od Nakon konfigurisanja svih interfejsa koji bi
neautorizovanog rukovanja. da imaju access ulogu, potrebno je konfigurisat
fejse na kojima se vrši povezivanje više VLAN
Ova uloga se naziva „trunk“ i konfiguriše se ul
u konfiguracioni mod interfejsa koji je namijen
tu funkciju i prvo ispisivanjem komande – swi
port trunk encapsulation dot1q, č
postiže usaglašavanje standarda enkapsulac
ovom slučaju potrebno je unijeti standard
802.1Q. Nakon usaglašavanja standarda enkasp
podataka, još je potrebno samo dodijeliti ulogu
a interfejsu komandom – switchport mode
nk. Ovim činom smo završili konfiguraciju svič
kon konfiguracije ovog sviča potrebno je na ist
konfigurisati i preostale svičeve, u našem primje
Slika 4 - Prikaz konzole „Cisco“ mrežnog uređaja broj 1. Takođe, obratiti pažnju da se tačno odre
Da bi svič imao svoju funkciju segmentisanja interfejsima dodijeli prava uloga.
lokalne mreže na virtuelne djelove, potrebno je kreirati Nakon obavljenog posla na sviču 1 i sviču
virtuelne mreže u internoj memoriji sviča. To se po- trebno je konfigurisati ruter čija je funkcija d
stiže ulaskom u globalni konfiguracioni mod i uno- slijeđuje pakete podataka između nezavisnih
šenjem komande – vlan #, pri čemu # predstavlja ako tako konkretna situacija zahtijeva između ra
jedinstveni heksadecimalni identifikator vlan mreže. vlan mreža ili među mrežama i globalnom m
Po izvršenju ove komande vlan mreža je stvorena i Konfigurisanje rutera i učlanjivanje informacija
automatski je iz globalnog konfiguracionog moda ko- mrežama u okvir njegovog poslovanja se vrši
risnik uveden u mod konfiguracije vlan mreže. U tom stavljanjem zajedničkog protokola enkapsulac
modu je potrebno unijeti komandu – name xxx, pri svaku vlan mrežu posebno i pružanju inform
čemu xxx predstavlja ime vlan mreže, u ovom slučaju default gateway-ima koje hostovi planiraju da
„SALES“. Po izvršavanju ove komande stvorili smo za određenu vlan mrežu kojoj pripadaju. O
virtuelnu lokalnu mrežu pod nazivom „SALES“ u postiže kreiranjem podsloja interfejsa za svak
ResearchGate has not been able to resolve any citations for this publication.
Project
No any project
Milan Sunjevaric · Nataša Gospić · Goran Z. Đukanović
No any project
View project
Project
Nataša Gospić
View project
p j
Project
Nataša Gospić
View project
Project
View project
Article
March 1986
Read more
Design and Simulation VLAN Using Cisco Packet Tracer: A Case Study
October 2016
This paper relates the part of a cisco packet tracer for a case study to design and simulation virtual local area network. In this case
study was carried out aimed at implement broadcast domains into segments, so as to improve network performance. It additionally
makes educating simpler, understudies and instructor can make their own particular situation based labs also, gives representation ...
[Show full abstract]
View full-text
Article
As the requirements of LANs have evolved, an increasing number of LANs now incorporate MAC bridges. In many instances,
however, the choice of bridges, and the interconnection topologies used with them, is being made based on technological grounds
rather than on firm predictions of improvements in overall network response times. The paper identifies the issues that must be
considered when ... [Show full abstract]
Read more
Article
Scheduling scheme for proxy-assisted video-on-demand
Download full-text PDF Read full-text Download citation Copy link
July 2004 · Dongbei Daxue Xuebao/Journal of Northeastern University
To utilize network bandwidth efficiently, a video-scheduling scheme named CMP (client multicast patching) is proposed for distributed
proxy-assisted video-on-demand. When an appointed client plays out a video, it is also acting as a server to transmit the patching
segments via multicast for subsequent clients in local area network. The abundant resource of the network bandwidth can be utilized
... [Show full abstract]
Read more
© 2008-2021 ResearchGate GmbH. All rights reserved. Terms · Privacy · Copyright · Imprint