Тип устройства
|
Режим
|
Пароль
|
Маршрутизаторы
ядра, кампусов
|
С консоли
|
router_core_con/
router_cam_con
|
|
По сети
|
router_core_net/
router_cam_net
|
|
Привилегированный
|
router_core_pr/
router_cam_pr
|
Маршрутизаторы
доступа в Интернет
|
С консоли
|
router_x_con
|
|
По сети
|
router_x_net
|
|
Привилегированный
|
router_x_pr
|
Коммутаторы
рабочих групп, зданий
|
С консоли
|
switch_gr_con/
switch_b_con
|
|
По сети
|
switch_gr_net/
switch_b_net
|
|
Привилегированный
|
switch_gr_pr/
switch_b_pr
|
Коммутаторы
кампусов
|
С консоли
|
switch_cam_con
|
|
По сети
|
switch_cam_net
|
|
Привилегированный
|
switch_cam_pr
|
Настройки производятся следующим образом (СИУ - символьное
имя устройства):
) имени устройства:
СИУ>enable
СИУ#configure terminal
СИУ (config) #hostname ИМЯ
) для входа с консольного порта:
СИУ (config) #line console
СИУ (config-line) #login
СИУ (config-line) #password ПАРОЛЬ
) для входа по сети:
СИУ (config) # line vty 0 4
СИУ (config-line) # login
СИУ (config-line) # password ПАРОЛЬ
) для перехода в привилегированный режим:
СИУ (config) # enable password ПАРОЛЬ
Настройка сетевых интерфейсов зависит не от типа и функций
сетевого устройства, а от технологий физического и канального уровня
интерфейса. В простейшем случае (например, при использовании технологии Ethernet) интерфейс будет
работать с установками по умолчанию. В более сложных случаях (характерных для
технологий глобальных вычислительных сетей) требуется настройка.
4.2
Настройка маршрутизаторов
В сети присутствуют маршрутизаторы двух типов: маршрутизаторы
ядра и маршрутизаторы уровня доступа.
Основное назначение маршрутизаторов ядра - быстрая пересылка
пакетов. В ядре не рекомендуется применять списков доступа, политики
маршуртизации и другие технологии, уменьшающие скорость обработки пакетов.
На маршрутизаторе ядра нужно указать параметры, общие для
всех устройств, настроить сетевые интерфейсы и протокол маршрутизации.
Настройка протокола маршрутизации заключается в следующем:
устанавливается протокол маршрутизации;
указываются обслуживаемые сети;
настройка дополнительных параметров (для устранения
зацикливания, временные, управления обновлениями).
Маршрутизаторы уровня доступа (как в кампусах, так и
маршрутизатор для доступа в интернет) обрабатывают меньшее количество пакетов.
Вместе с тем, их часто используют для выполнения дополнительных функции. В
курсовом проекте маршрутизаторы, как минимум, должны выполнять функции
фильтрации.
Маршрутизаторы кампуса минимально должны фильтровать
следующие пакеты:
выходящие пакеты, с адресами источника, не принадлежащими
сети кампуса;
выходящие пакеты, с адресами приемника не принадлежащими
корпоративной сети;
входящие пакеты с адресами приемника не принадлежащими сети
кампуса.
Маршрутизатор доступа к Интернет помимо аналогичной
фильтрации пакетов должен выполнять трансляцию внутренних и внешних адресов.
4.2.1
Настройка маршрутизаторов ядра
После настройки параметров, общих для всех устройств,
необходимо выполнить настройку сетевых интерфейсов в режиме конфигурации.
Рассмотрим настройку маршрутизатора ядра региона А. Его символьное имя R7606-A. С помощью модуля HWIC-1GE-SFP будет осуществлено
подключение к маршрутизаторам кампусов через сеть MPLS.
Для соединения между собой маршрутизаторов ядра используем
технологию MPLS. Провайдером выберем ОАО "Ростелеком".
Передача данных в виртуальных частных сетях (VPN) будет осуществляться по
протоколу MPLS (MultiProtocol Label Switching), отвечающему за коммутацию IP-пакетов на магистральной
сети "Ростелеком". Безопасная и эффективная передача данных в сети
осуществляется за счет коммутации IP-пакетов, содержащих дополнительные байты данных
(Labels) c информацией о маршруте
их следования. Благодаря такой технологии IP-пакеты коммутируются, а
не маршрутизируются, что резко увеличивает скорость их передачи.
По сравнению с другими технологиями, на базе которых также
строятся VPN, MPLS является самой эффективной для передачи IP-трафика и,
соответственно, оптимальна для работы в сети IP-ориентированных
приложений.
В качестве протокола внутренней маршрутизации выберем
фирменный протокол фирмы Cisco EIGRP. Данный протокол маршрутизации является
гибридным протоколом маршрутизации. Создание EIGRP есть попытка соединить в
одном протоколе достоинства "дистанционно-векторных" (distance-vector) протоколов
маршрутизации и протоколов "состояния канала" (link-state) без недостатков
присущих этим протоколам. EIGRP комбинирует простоту и надежность
"дистанционно-векторных" протоколов, а также быструю сходимость
протоколов "состояния канала". EIGRP поддерживает
маршрутизацию протоколов IP, IPX, Aplletalk. С версии Cisco IOS 12.3 поддерживает VPN/MPLS с использованием EIGRP. В качестве протокола
распространения меток был выбран протокол TDP. Для настройки
необходимо выполнить следующие этапы.
4.2.1.1
Настройка интерфейсов для подключения коммутаторов
Через интерфейс модуля SPA-2X1GE на маршрутизаторах A,B,C будет осуществлено
подключению к коммутатору, через который будет осуществлено подключение к
интернету. Соединение осуществляется напрямую, достаточно присвоить интерфейсу
модуля необходимый IP-адрес:
R7606-A (config) # interface Gigabit Ethernet1/1
R7606-A (config-if) #ip address 10.32.3.1
255.255.255.0
…
4.2.2
Настройка маршрутизатора кампуса
На маршрутизаторе кампуса необходимо настроить технологию MPLS, протокол EIGRP, назначить IP-адреса интерфейсам.
Настройки будут представлены на примере маршрутизатора первого кампуса региона
А.
Данный маршрутизатор находится на границе между ядром и
кампусом и одной из выполняемых им функций должна быть фильтрация трафика,
которая будет выполнятся при помощи списков доступа.
Маршрутизаторы кампуса минимально должны отбрасывать (не
пропускать) следующие пакеты:
выходящие пакеты, с адресами источника, не принадлежащими
сети кампуса;
выходящие пакеты, с адресами приемника не принадлежащими
корпоративной сети;
входящие пакеты с адресами приемника не принадлежащими сети
кампуса.
Настройка маршрутизатора кампуса будет рассмотрена в первом
кампусе первого региона:
Для начала будет создан список доступа который будет
фильтровать пакеты не принадлежащие корпоративной сети:
Будет создан расширенный список доступа который не будет
пропускать пакеты из корпоративной сети не принадлежащие первому кампусу
региона А. Необходимо указать протокол для которого выполняется данное условие.
…-AК1 (config) # access-list 100 permit IP
10.0.0.0 0.255.255.255 10.32.7.0 0.255.255.255
…
Число "100" представляет собой номер расширенного
списка доступа и может находится в диапазоне от 100 до 199. Для стандартных
списков доступа используется диапазон от 1до 99
Также следует создать список доступа который не выпускает в
сеть пакеты не принадлежащие сети кампусу:
…-AК1 (config) #access-list 101 permit IP
10.32.7.0 0.255.255.255 10.0.0.0 0.255.255.255
…
Следующим шагом является применение списков доступа на
соответствующих интерфейсах:
…-AК1 (config) # interface Gigabit
Ethernet0/0-AК1 (config-if) # ip access - group 101 in
…
Произведём настройку протокола EIGRP.
R3945-AК1#router eigrp 1 // запущен процесс маршрутизации EIGRP 1
R3945-AК1 # network 10.0.0.0 // Маршрутизировать все сети,
подключенные к этому маршрутизаторы с адресами, попадающими в диапазон
10.0.0.0.
R3945-AК1 #no auto-summary // отключить автоматическое суммирование.
R3945-AК1 #ip cef // включена коммутация Cisco
Express Forwarding
4.2.3
Настройка маршрутизатора доступа в Интернет
К основным задачам данного маршрутизатора относятся
фильтрация входящего и исходящего трафика, а также трансляция внешних и
внутренних адресов.
Трансляция адресов будет применяться для того, чтобы
отображать внутренние адреса корпоративной сети на внешние адреса общественной.
Трансляция осуществляется следующим образом: для каждого пакета, направляемого
во внешнюю сеть, внутренний адрес заменяется внешним из доступного пула
адресов. При этом этот адрес резервируется (точнее говоря, адрес вместе с
номером порта). Все ответы, пришедшие на зарезервированный адрес, транслируются
обратно.
Для того чтобы настроить трансляцию адресов, необходимо
указать пул, из которого берутся внешние адреса:
R2921-IntА (config) # ip nat pool corp
192.168.0.1 192.168.0.1.
В этой команде указывается имя пула (corp), начальный (первые
цифры 192.168.0.1) и конечный (вторые цифры 192.168.0.1) адреса. В данном
случае пул состоит из одного адреса. Запросы от различных узлов корпоративной
сети будут транслироваться с использованием различных портов.
Следующим шагом указывается список адресов, для которых
разрешено транслирование:
R2921-IntА (config) # access-list 1 permit
10.0.0.0 0.255.255.255.
Далее указывается, что адреса, определяемые с помощью первого
списка доступа, будут транслироваться с помощью определенного пула:
R2921-IntА (config) # ip nat inside source 1 pool
corp overload.
Ключевое слово "overload" указывает на то,
что один внешний адрес можно использовать для нескольких внутренних. Последним
шагом необходимо указать входной и выходной интерфейсы. Следующие команды
даются в режиме конфигурации соответствующих интерфейсов:
R2921-IntА (config) #interface Gigabit
Ethernet1/0-IntА (config - if) # ip nat inside-IntА (config) #interface Serial1.0-InА
(config - if) # ip nat outside;
Помимо трансляции адресов, как уже было сказано выше,
необходимо сделать фильтрацию трафика, что будет сделано при помощи списков
доступа.
Список доступа это набор условий, в которых определяется,
какой пакет может быть пропущен, а какой нет.
Задача фильтрации пакетов (трафика) разбивается на два разных
этапа. На первом с помощью команд access-list и ip access-list задаются критерии фильтрации. На втором этапе
эти критерии фильтрации накладываются на желаемые интерфейсы.
Списки доступа могут быть стандартными и расширенными.
Стандартный список доступа позволяет фильтровать трафик только по адресу
источника. Создается он следующим образом:
(config) # access-list 1 deny 10.0.0.1 0.0.0.255.
Здесь первая цифра означает номер списка доступа, служебное
слово "deny" запрещает прохождение пакетов из сети (служебное слово
"permit" - разрешает прохождение пакетов) с адресом, указанным
далее. Последняя группа цифр (0.0.0.255) - так называемая карта (wildcard). Сравнение адресов анализируемого
пакета и указанного в условии ведется только для тех бит, которые в этой карте
установлены в ноль.
Карту можно заменять служебным словом host, что соответствует
нулевой карте (т.е. проверяются все биты адреса). Пару чисел из адреса и карты
можно заменять служебным словом any, что означает адрес любого пакета.
Набор подобных условий составляет список доступа. При
поступлении пакета они проверяются в порядке записи. Если ни одно из условий не
подошло, то пакет отбрасывается.
Расширенные списки доступа позволяют задавать более гибкие
условия.
Номера расширенных листов начинаются с 101-го. На третьей
позиции записывается протокол, для которого выполняется это условие. Далее идут
две пары чисел, состоящие из адреса и карты, определяющие источник и приемник
пакета. На последней позиции может указываться номер порта. После создания
списков доступа они могут быть приложены к любому интерфейсу.
Указываем какие виды трафика необходимо пропускать:
R2921-IntА (config) # access-list 101 permit tcp
any host 10.32.3.3 eq www-IntА (config) # access-list 101 permit tcp any host
10.32.3.3 eq pop3-IntА (config) # access-list 101 permit tcp any host 10.32.3.3
eq smtp
Для FTP-сервера разрешается любой трафик:
R2921-IntА (config) # access-list 101 permit tcp
any host 10.32.3.3
Применяем список:-IntА (config) #interface
serial0/1-IntА (config-if) # ip access-group 101 in
4.3
Настройка коммутаторов
Список основных настроек, которые необходимо выполнить на
коммутаторах в рамках данного курсового проекта:
настройка общих параметров и сетевых интерфейсов;
виртуальных локальных сетей (VLAN);
протокола покрывающего дерева (STP).
4.3.1
Настройка коммутаторов подразделений и зданий
Для всех коммутаторов корпоративной сети в общем случае
необходимо выполнить следующие настройки:
– общих
параметров;
– виртуальных
локальных сетей;
– протокола
покрывающего дерева.
Для коммутаторов корпоративных серверов и серверов
демилитаризованной зоны требуется настроить только общие параметры и назначит
этим коммутаторам IP-адреса следующей командой (соответствующие IP-адреса и маска описаны в
таблицах раздела 2 данной пояснительной записки):
СИУ (config) # ip address ip-address netmask
Аналогичной командой присваиваем соответствующие IP-адреса всем коммутаторам
сети.
4.3.2
Настройка виртуальных локальных сетей
К коммутаторам рабочих групп подключается большое количество
компьютеров, принадлежащих работникам разных подразделений, которые могут иметь
разные права доступа к ресурсам. В такой ситуации целесообразно организовать
виртуальные локальные сети (VLAN). При этом необходимо портам FastEthernet присвоить номера VLAN’ов исходя из того, к
какому подразделению будет отнесён хост, подключенный к конкретному интерфейсу
коммутатора (всего 100 подразделений на кампус). Порты FastEthernet0/0 подключаем к
коммутатору здания/маршрутизирующему коммутатору кампуса и переводим их в
транковый режим, указываем тип инкапсуляции 802.1q, который использует
внутренний механизм тэгирования, который добавляет к оригинальному фрейму 4
байта, вставляя тэг между MAC-адресом источником и полем Type/Length фрэйма Ethernet (СИУ - символьное имя
устройства - коммутатора рабочей группы, X - номер интерфейса
коммутатора, Z
- номер подразделения, к которому относится хост, подключенный к указанному
интерфейсу):
СИУ (config) # interface FE0/X
СИУ (config-if) # switchport access vlan Z
Настройка транкового порта:
СИУ (config) # interface FastEthernet0/0
СИУ (config-if) # switchport mode trunk
СИУ (config-if) # encapsulation dot1q Z
Настройка коммутаторов здания сводится к установке транкового
режима работы для всех его интерфейсов и инкапсуляции типа 802.1q (СИУ - символьное имя
устройства - коммутатора здания):
СИУ (config) # interface FastEthernet0/0
СИУ (config-if) # switchport mode trunk
СИУ (config-if) # encapsulation dot1q Z
С точки зрения маршрутизатора (маршрутизирующего
коммутатора), каждая виртуальная локальная сеть является отдельной IP-подсетью. Физический
интерфейс маршрутизатора (маршрутизирующего коммутатора), с которым соединен
установленный в транковый режим интерфейс коммутатора, разбивается на несколько
логических подынтерфейсов (по числу виртуальных локальных сетей). Каждому
подынтерфейсу соответствует своя IP-подсеть и своя виртуальная локальная сеть. Для
указания IP-подсети подынтерфейсу присваивается адрес маршрутизатора
(маршрутизирующего коммутатора) в этой подсети. Для указания номера виртуальной
локальной сети необходимо указать тип инкапсуляции этой сети. В случае если в
сети имеется только один маршрутизатор (маршрутизирующий коммутатор) достаточно
указать IP-адреса интерфейсов (подынтерфейсов) и маршрутизатор
(маршрутизирующий коммутатор) автоматически начнет маршрутизировать трафик
между соответствующими адресами подынтерфейсов IP-подсетей.
Таким образом, обмен между виртуальными сетями осуществляется
на сетевом уровне. Для этого нужно настроить маршрутизацию. Чтобы настроить
маршрутизацию к одному из транковых интерфейсов нужно подключить маршрутизатор
или маршрутизирующий коммутатор, как и сделано в нашей сети.
На маршрутизирующем коммутаторе транковый интерфейс
настраивается отдельно для каждой виртуальной сети. Делается это с помощью
подынтерфейсов. Для каждого подынтерфейса указывается сетевой адрес и номер
виртуальной сети. Приведем пример команд для настройки для первого региона
первого кампуса (СИУ - символьное имя устройства - коммутатора кампуса):
СИУ (config) # interface FЕ0/1
СИУ (config-if) # no ip address
Для сети первого подразделения 10.33.1.0:
СИУ (config) # interface FЕ0/1.1
СИУ (config-sub if) # encapsulation dot1q 1
СИУ (config-sub if) # ip address 10.33.1.1
255.255.255.0
Для сети второго подразделения 10.33.2.0:
СИУ (config) # interface FЕ0/1.2
СИУ (config-sub if) # encapsulation dot1q 2
СИУ (config-sub if) # ip address 10.33.2.1
255.255.255.0
Для маршрутизации между остальными виртуальными локальными
сетями необходимо провести аналогичные настройки.
После подобной настройки пакеты могут пересылаться между
всеми виртуальными сетями, т.е. все подразделения корпоративной сети смогут
обмениваться между собой информацией.
4.3.3
Настройка протокола покрывающего дерева
При создании запасных линий связи в топологии сети
обязательно появляются петли. В то же время коммутируемые сети не будут
функционировать, если в их топологии присутствует петля.
Для решения этой проблемы используется протокол покрывающего
дерева (Spanning Tree Protocol). Коммутаторы, работающие по этому
протоколу, отключают запасные пути. В случае, если одна из линий связи
перестанет работать, коммутаторы перестраивают топологию сети таким образом,
чтобы она имела вид покрывающего дерева - охватывала бы все узлы, но при этом
не имела петель. Покрывающее дерево строится отдельно для каждой виртуальной
локальной сети.
Работа протокола покрывающего дерева происходит в два этапа.
Сначала, исходя из установленных приоритетов, выбирается корневой коммутатор.
Далее, исходя из приоритетов линий связи, от корневого коммутатора строится
покрывающее дерево.
Настройка протокола состоит из трех этапов:
включение протокола покрывающего дерева для выбранных
виртуальных локальных сетей;
настройка приоритетов коммутаторов;
настройка приоритетов линий связи.
Т.к. настройки необходимо произвести на всех коммутаторах
виртуальных локальных сетей, и эти коммутаторы находятся на разных уровнях
иерархии, обозначим имя устройства, как СИУ (символьное имя устройства).
СИУ (config) # interface GigabitEthernet0/0
СИУ (config - if) # switchport mode trunk
СИУ (config - if) # switchport trunk
encapsulation dot1q
Как уже говорилось, настройка коммутаторов здания сводится к
установке транкового режима работы для всех его интерфейсов и указания метода
инкапсуляции в нашем случае - dot1q:
СИУ (config) # interface GigabitEthernet 0/0
СИУ (config - if) # switchport mode trunk
СИУ (config - if) # switchport trunk
encapsulation dot1q
Включение протокола для конкретной виртуальной локальной сети
производится следующей командой, где X - номер виртуальной сети:
СИУ (config - if) # spanning-tree VLAN X
Приоритет коммутатора устанавливается таким образом:
СИУ (config) # spanning-tree VLAN X priority s,
где s - число определяющее приоритет коммутатора. Значения
приоритета
варьируются в диапазоне от 0 (наивысший приоритет) до 65535
(наименьший приоритет), значение по умолчанию равно 32768. Установка наивысшего
приоритета переводит коммутатор в режим корневого.
Коммутирующему маршрутизатору кампуса задаём самый высокий
приоритет 1. Коммутаторам здания задаем одинаковые приоритеты, но ниже, чем у
коммутирующего маршрутизатора - 8192. Коммутаторам подразделений, ещё более
низкие приоритеты - 16384. Такие настройки нужно произвести для каждой
виртуальной сети.
Приоритет линий связи состоит из двух составляющих:
собственно приоритета и стоимости. Задаются они командами:
СИУ (config - if) # spanning-tree VLAN X
port-priority а
СИУ (config - if) # spanning-tree VLAN X port-cost
b,
где a=4 и b=4 числа, определяющие соответственно приоритет и стоимость
линии.
Значение параметра port-priority можно изменять в диапазоне от 0 до 255 с шагом в
4. Чем меньше значение данного параметра, тем выше вероятность того, что порт
станет корневым. Корневым портом коммутатора является тот порт, расстояние от
которого до корневого коммутатора является минимальным. Сам корневой коммутатор
корневых портов не имеет.
Значение параметра port-cost можно изменять в диапазоне от 1 до 65 535. Чем
меньше значение данного параметра, тем выше вероятность того, что порт будет
выбран для продвижения пакетов. Стоимость линий связи для Gigabit Ethernet и Fast Ethernet равна 4 и 19
соответственно.
4.3.4
Настройка коммутаторов кампуса
Обмен между виртуальными сетями может осуществляться на
сетевом уровне. Для этого нужно настроить маршрутизацию. Чтобы это осуществить
в данном проекте, необходимо один из транковых интерфейсов коммутатора
соединить с маршрутизирующим коммутатором.
На маршрутизирующем коммутаторе транковый интерфейс
настраивается отдельно для каждой виртуальной сети. Делается это с помощью
подинтерфейсов. Для каждого подинтерфейса указывается сетевой адрес и номер
виртуальной сети (на примере первого кампуса региона А):
S3750-AК1 (config) #interface loopback0-AК1
(config - if) #ip address 10.33.0.1 255.255.255.0 // задаем ip-адрес
коммутатора-AК1 # spanning-tree VLAN 1 priority s // s - приоритета коммутатора
в VLAN 1
…-AК1 (config) # interface FastEthernet0/2-AК1
(config - if) # no ip address-AК1 (config - if) # spanning-tree VLAN 1-AК1
(config - if) #spanning-tree VLAN 1 port-priority a // a - приоритет линии
связи для VLAN 1.-AК1 (config - if) # spanning-tree VLAN 1 port-cost b // b -
стоимость линии для VLAN 1
…-AК1 (config) # interface GigabitEthernet
0/2-AК1 (config - if) # no ip address-AК1 (config) # interface GigabitEthernet
0/2.1-AК1 (config - sub if) # encapsulation dot1q 1-AК1 (config - sub if) # ip
address 10.33.1.254 255.255.255.0-AК1 (config) # interface GigabitEthernet
0/2.2-AК1 (config - sub if) # encapsulation dot1q 2-AК1 (config - sub if) # ip
address 10.33.2.254 255.255.255.0-AК1 (config) # interface GigabitEthernet
0/2.3-AК1 (config - sub if) # encapsulation dot1q 3-AК1 (config - sub if) # ip
address 10.33.3.254 255.255.255.0
…-AК1 (config) # interface GigabitEthernet
0/2.10-AК1 (config - sub if) # encapsulation dot1q 10-AК1 (config - sub if) #
ip address 10.33.10.254 255.255.255.0
После приведенной настройки пакеты могут пересылаться между
всеми виртуальными сетями.
Шаблоны настроек представлены в приложении Д листы 8 - 12.
Заключение
В процессе выполнения курсового проекта на основе анализа
исходных данных и общих принципов проектирования корпоративных сетей, была
разработана сеть предприятия. В состав разработанной сети входит 60 кампусов
расположенных в трёх регионах, в каждом кампусе располагается до ста
подразделения, в каждом подразделении до шестидесяти автоматизированных рабочих
мест.
Была разработана схема адресации, предусматривающая в
дальнейшем возможное расширение сети.
Был произведён выбор активного оборудования, в соответствии с
топологией сети, так же составлена последовательность команд для конфигурации
активного оборудования. При выборе оборудования было отдано предпочтение
оборудованию фирмы Cisco, как фирме выпускающей передовое оборудование в данной области.
В ходе выполнения курсового проекта были приобретены знания
об оборудовании фирмы Cisco, начиная с коммутаторов уровня доступа и
заканчивая маршрутизаторами уровня ядра. Был получен опыт настройки данных устройств.
В заключение рассчитана стоимость корпоративной сети,
складывающаяся из стоимости аппаратного обеспечения. Стоимость сети предприятия
составила 293964107 рублей.
Библиографический
список
1.
Альтман Е.А. Компьютерные сети на базе оборудования фирмы Cisco. /Е.А. Альтман; Омский
гос. ун-т путей сообщения. Омск, 2007.32 с.
.
Альтман Е.А. Проектирование корпоративной сети. /Е.А. Альтман, А.Г. Малютин;
Омский гос. ун-т путей сообщения. Омск, 2004.22 с.
.
Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы - Учебник для
ВУЗов, 2-е издание/ В.Г. Олифер, Н. А Олифер. СПб.: Питер, 2004 - 864с., ил.
.
Модули для маршрутизаторов Cisco [Электронный ресурс] Электрон. текстовые дан.
Режим доступа: http://www.vist-lan.ru/product/hwic-1ge-sfp/
.
СТП ОмГУПС-1.2-05. Общие требования и правила оформления текстовых документов
О: 2005.
.
Cisco Systems, Inc. [Электронный ресурс] / Cisco. - Электрон. текстовые
дан. - Режим доступа: http://www.cisco.com/.