1

Это то, что я пытаюсь сделать. Я думаю, что профессор думает, что мы знаем больше, чем мы

Директорат дипломатических офицеров недавно согласовал новую сетевую инфраструктуру, которая свяжет 3 международных офиса в Риме, Кембридже и Чикаго.
Ваша задача - завершить проектирование и создать рабочую конфигурацию прототипа, чтобы доказать, что реализация будет работать. ,

Офисы в Кембридже, Чикаго и Риме будут связаны через устойчивую ячеистую сеть T1. Тарифы указаны в Кембридже и Риме.

Предполагается, что в чикагском офисе есть потребность в 2300 хостах, а в офисах в Риме и Кембридже - 1093 хоста.
В ближайшие 2 года в Европе будет еще 12 офисов, в каждом из которых будет не менее 550 хостов.

Кембриджский офис используется для размещения подключения к Интернету через управляемое соединение Ethernet (Fast Ethernet) с выделенным адресом 209.123.234.5/30.

Поскольку организация ранее не была подключена к Интернету, ей не был выделен блок адресов для использования, кроме выделенного интернет-канала.
Новый проект сети должен использовать конфигурацию, чтобы отразить это отсутствие адресов и использовать соответствующую адресацию посредством использования адресов RFC1918.

Организация должна реализовать политику безопасности на подходящем маршрутизаторе для

• Убедитесь, что только пользователи из его 3 основных офисов могут подключаться к корпоративному центру данных по номеру 199.199.199.199.
• Только пользователи из Чикаго в VLAN-сети администрирования могут получить доступ к финансовому серверу, расположенному на ASP по адресу 200.200.200.200, с использованием приложения на порту 1234 с использованием TCP. • Только пользователи из Рима и Кембриджа имеют доступ к базе данных исследований ЕС с использованием http, https и ftp (помните, что ftp использует два порта) по адресу 194.123.88.99 • Всем пользователям необходим доступ к внешнему почтовому серверу, работающему под управлением IMAP/POP3/SMTP в соответствующих направлениях по адресу 180.145.22.33. • Блокировать доступ к ряду сетей с общим доступом к файлам, используя IRC, где демотивированные сотрудники загружают материалы, защищенные авторским правом, с использованием сетей 206.206.83.0, 206.207.82.0, 206.207.83.0, 206.207.84.0 и 206.207.85.0. • только внутренние инициированные подключения разрешены для доступа в Интернет.

Все нарушения безопасности должны быть зарегистрированы на соответствующем сервере системного журнала.

У меня есть топология, настроенная вместе со схемой адресации. Проблема, с которой я столкнулся, - это попытка заставить vlans общаться с остальными сетями.

EG: у меня 10.0.16.254 в качестве шлюза. Я настроил серверы на VLAN с помощью коммутатора. Я сказал VLAN 10 в качестве исследовательской базы данных с IP 194.123.88.99. Я не могу заставить это выйти в любой из других офисов, поскольку шлюз находится в другой сети.

Мне было интересно, как мне обойти это так, чтобы все сходилось.

заранее спасибо

1 ответ1

1

Это действительно зависит от того, чего вы пытаетесь достичь ... При правильной маске подсети, если все эти машины находятся на одном локальном коммутаторе, вы можете иметь прямую связь.

Если у них есть разные подсети, которые в любом случае не перекрываются, они будут так же хороши, как и изолированы, и VLAN просто сделает еще один шаг для безопасности ...

... однако, я не могу сказать, действительно ли это уместно, фактически не зная, чего вы пытаетесь достичь, поскольку это действительно странная установка.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .