Файл: Лабораторная работа 1. Режим симуляции в Cisco Packet Tracer Контрольные вопросы.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 08.11.2023

Просмотров: 1062

Скачиваний: 28

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

67
Switch1#sh vl br
У вас должен получится результат, показанный на рис.8.7.
Рис. 8.7. Конфигурация Switch1.
Аналогичным образом сконфигурируйте Switch2 (рис. 8.8).
Рис. 8.7. Конфигурация Switch2.
Поскольку в данный момент нет обмена информации о вилланах, то компьютеры будут пинговать только себя.
Теперь организуем магистраль обмена между коммутаторами. Для этого настроим третий порт на каждом коммутаторе как транковый.
Войдите в консоль коммутатора Switch1 и задайте транковый порт:

68
Switch1>en
Switch1#conf t
Switch1(config)#interface fastEthernet 0/3
Switch1(config)#switchport mode trunk
Switch1(config)#no shutdown
Switch1(config)#exit
Откройте конфигурацию коммутатора на интерфейсе FastEthernet0/3 и убедитесь, что порт транковый (рис.8.8).
Рис.8.8. Конфигурация интерфейса FastEthernet0/3.
На коммутаторе Switch2 интерфейс FastEthernet0/3 автоматически настроится как транковый.
Теперь компьютеры, входящие в один виллан должны пинговаться. У вас должна появиться связь между компьютерами 2_1 и 2_2, а так же между 3_1 и
3_2. Но компьютеры в другом виллане будут недоступны.
Сохраните схему сети.
Теперь объединим две виртуальные сети с помощью маршрутизатора.
Добавьте в схему сети маршрутизатор, как показано на рис.8.9. Маршрутизатор соединен с интерфейсами fastEthernet 0/4 коммутаторов.
Разобьем нашу сеть 10.0.0.0 на две подсети: 10.2.0.0 и 10.3.0.0. Для этого поменяйте IP адреса и маску подсети на 255.255.0.0, как указано в таблице 8.3.

69
Таблица 8.3.
Компьютер IP адрес
Коммутатор
Порт коммутатора
Вилан
2_1 10.2.0.1/16
Switch1 1
VLAN 20 2_2 10.2.0.3/16
Switch2 1
VLAN 20 3_1 10.3.0.2/16
Switch1 2
VLAN 30 3_2 10.3.0.4/16
Switch2 2
VLAN 30
Компьютеры должны пинговаться в пределах одного виллана и одной подсети.
Рис. 8.9. Схема сети.
Обозначим на коммутаторах интерфейсы, подсоединенные к маршрутизатору в виртуальные сети.
Войдите в конфигурацию первого коммутатора Switch1 и задайте параметры четвертого порта:
Switch1(config)#interface fastEthernet 0/4
Switch1(config-if)#switchport access vlan 20
Проверьте настройки первого коммутатора Switch1 (рис.8.10):

70
Рис.8.10. Настройки коммутатора Switch1.
Войдите в конфигурацию второго коммутатора Switch2 и задайте параметры четвертого порта:
Switch2(config)#interface fastEthernet 0/4
Switch2(config-if)#switchport access vlan 30
Проверьте настройки второго коммутатора Switch2 (рис.8.11):
Рис.8.11. Настройки коммутатора Switch2.
Войдите в конфигурацию маршрутизатора и настройте IP адреса на маршрутизаторе:
Router1(config-if)#interface fa0/0
Router1(config-if)#ip address 10.2.0.254 255.255.0.0
Router1(config-if)#no shutdown
Router1(config-if)#interface fa0/1


71
Router1(config-if)#ip address 10.3.0.254 255.255.0.0
Router1(config-if)#no shutdown
С этого момента мы установили маршрутизацию между двумя подсетями.
Осталось установить шлюзы на компьютерах (таблица 8.4).
Таблица 8.4.
Компьютер
Gataway
2_1 10.2.0.254 2_2 10.2.0.254 3_1 10.3.0.254 3_2 10.3.0.254
Проверьте доступность компьютеров в сети. Теперь все компьютеры должны быть доступны и все адреса должны пинговаться.
Лабораторная работа № 12. Настройка VLAN в корпоративной сети.
Создайте следующую схему сети (рис.8.12):
Рис.8.12. Схема корпоративной сети.
VLAN 10
VLAN 11
VLAN 12
VLAN 13

72
Состав сети:
- три коммутатора второго уровня распределения 2950-24 (Switch1, Switch2,
Switch4);
- центральный коммутатор третьего уровня 3560-24PS (Switch3), выполняющий роль роутера;
- сервер (Server1);
- три подсети по два узла в каждой
Задача:
Для любого вилана могут быть доступны только узлы этого же вилана и сервер
Server1.
В таблице 8.5 и 8.6 приведены данные для установки параметров компьютеров и коммутаторов.
Таблица 8.5. Конфигурация компьютеров.
Компьютер IP адрес
Коммутатор
Порт коммутатора
VLAN
ПК1 10.11.0.11/16
Switch4 4
VLAN 11
ПК2 10.11.0.2/16
Switch1 1
VLAN 11
ПК3 10.13.0.3/16
Switch1 2
VLAN 13
ПК4 10.13.0.4/16
Switch2 1
VLAN 13
ПК5 10.12.0.5/16
Switch2 2
VLAN 12
ПК6 10.12.0.6/16
Switch4 2
VLAN 12
Server1 10.10.0.7/16
Switch4 1
VLAN 10
Таблица 8.6. Связь коммутаторов по портам.
Порт центрального коммутатора Switch3
Порт коммутатора второго уровня распределения
1
Switch1 – 3 порт
2
Switch4 – 3 порт
3
Switch2 – 3 порт
После настройки всех коммутаторов установите самостоятельно шлюзы на всех компьютерах и сервере.
Сконфигурируйте центральный коммутатор:
Этап 1.
Перейдите к конфигурации центрального коммутатора Switch3 и создайте на нем базу VLAN.
1. Создайте VLAN 10:

73
Switch3>en
Switch3#conf t
Switch3(config)#vlan 10
Switch3(config-vlan)#exit
2. Создайте VLAN 11, VLAN 12 и VLAN 13.
3. Настройте протокол VTP в режиме сервера:
Switch3(config)#vtp domain HOME
Switch3(config)#vtp password HOME
Switch3(config)#vtp mode server
4. Просмотрите информацию о конфигурации VTP:
Switch#sh vtp status
5. Настройте все интерфейсы на транк:
Switch3(config)#int fa0/1
Switch3(config-if)#switchport mode trunk
Switch3(config-if)#exit и повторите эти настройки для второго и третьего интерфейсов.
Этап 2.
Перейдите к конфигурации коммутатора Switch4 и переведите его в режим client:
1. Создайте на коммутаторе VLAN 10 и задайте в нем порт 1 как access порт:
Switch4>en
Switch4#conf t
Switch4(config)#vlan 10
Switch4(config-vlan)#exit
Switch4(config)#int fa0/1
Switch4(config-if)#switchport access vlan 10
Switch4(config-if)#switchport mode access
Switch4(config-if)#no shut
2. Создайте на коммутаторе VLAN 11 и задайте в нем порт 4 как access порт.
3. Создайте на коммутаторе VLAN 12 и задайте в нем порт 2 как access порт.
4. Переведите коммутатор в режим clint:
Switch4(config)#vtp domain HOME


74
Switch4(config)#vtp password HOME
Switch4(config)#vtp mode client
ВАЖНО! При вводе имени домена и пароля соблюдайте нужный регистр.
Этап 4.
Перейдите к конфигурации коммутатора Switch1 и выподните следующие настройки:
1. Создайте на коммутаторе VLAN 11 и задайте в нем порт 1 как access порт.
2. Создайте на коммутаторе VLAN 13 и задайте в нем порт 2 как access порт.
3. Переведите коммутатор в режим client.
Этап 5.
Перейдите к конфигурации коммутатора Switch2.
1. Создайте на коммутаторе VLAN 12 и задайте в нем порт 2 как access порт.
2. Создайте на коммутаторе VLAN 13 и задайте в нем порт 1 как access порт.
3. Переведите коммутатор в режим client.
Этап 6.
Проверьте работоспособность сети на канальном уровне модели OSI.
После установки всех настроек таблица VLAN разойдется по коммутаторам с помощью протокола VTP.
В результате компьютеры, расположенные в одном виллане, будут доступны друг для друга, а другие компьютеры недоступны. Проверьте связь командой
PING между следующими парами компьютеров:
- ПК1 – ПК2;
- ПК3 – ПК4;
- ПК5 – ПК6.
Если Вы все сделали правильно, то ping между парами пройдет, если нет – проверьте следующие установки:
- транковыми портами являются: на Switch3 все порты, на Switch1, Switch2 и
Switch4 – третий порт;
- соединения интерфейсов на коммутаторах;
- названия и пароли доменов на каждом коммутаторе (команда sh vtp status);
- привязку интерфейсов к вилланам на коммутаторах (команда sh vl br).
Этап 7.
Настройка маршрутизации на центральном коммутаторе.
Создадим интерфейсы для каждого VLAN.
Настройка интерфейса для vlan 10 (шлюз по умолчанию):
Switch3(config)#int vlan 10

75
Switch3(config-if)#ip address 10.10.0.1 255.255.0.0
Switch3(config-if)#no shut
Switch3(config-if)#exit
Повторите эти настройки для каждого VLAN, задавая адрес IP: 10.[VLAN].0.1 и маску /16.
После этого зайдите в настройки каждого компьютера и установите нужный шлюз по умолчанию. Например для ПК1 – 10.11.0.1.
Включите маршрутизацию командой:
Switch3(config)#ip routing
Этап 8.
Проверьте работоспособность сети на сетевом уровне модели OSI.
После включения маршрутизации все компьютеры будут доступны с любого хоста.
Этап 9.
Выполним основную задачу работы: для любого вилана могут быть доступны только узлы этого же вилана и сервер Server1.
Для этого введем следующие ограничения на трафик сети:
1 - Разрешить пакеты от любого хоста к серверу.
2 - Разрешить пакеты от сервера до любого хоста.
3 – Трафик от одной подсети к этой же подсети разрешить.
4 – Правило по умолчанию: запретить всё остальное.
Ограничения на трафик сети задаются с помощью команды фильтрации access-
list. Данная команда задает критерии фильтрации в списке опций разрешения и запрета, называемом списком доступа. Списки доступа имеют два правила:
permit – разрешить и deny – запретить. Данные правила либо пропускают пакет дальше по сети, либо блокируют его доступ.
Более подробно списки доступа будут рассмотрены в лабораторной работе
№14.
Открываем центральный коммутатор (Switch3) и меняем его конфигурацию с помощью команды фильтрации access-list:
Switch3(config)#ip access-list extended 100
(создается расширенный список доступа под номером 100)
Switch3(config-ext-nacl)#permit ip any 10.10.0.0 0.0.0.255
Switch3(config-ext-nacl)#permit ip 10.10.0.0 0.0.0.255 any
(разрешается доступ к сети 10.10.0.0/24)
Switch3(config-ext-nacl)#permit ip 10.11.0.0 0.0.0.255 10.11.0.0
0.0.0.255


76
Switch3(config-ext-nacl)#permit ip 10.12.0.0 0.0.0.255 10.12.0.0
0.0.0.255
Switch3(config-ext-nacl)#permit ip 10.13.0.0 0.0.0.255 10.13.0.0
0.0.0.255
(разрешается: доступ из сети 10.11.0.0/24 в эту же сеть; доступ из сети 10.12.0.0/24 в эту же сеть; доступ из сети 10.13.0.0/24 в эту же сеть).
Switch3(config-ext-nacl)#exit
Теперь этот access-list наложим на конкретный интерфейс и применим ко всем
VLAN-ам на входящий трафик (опция in – на входящий трафик, out – на исходящий трафик):
Switch3(config)#int vlan 10
Switch3(config-if)#ip access-group 100 in
Этот шаг повторяем для каждого из VLAN-ов.
В результате получим: для любого вилана могут быть доступны только узлы этого же вилана и сервер
Server1.
Самостоятельная работа №3.
На предприятии имеется два отдела, схема сетей которых представлена на рис.8.13.
Рис.8.13. Схема сетей отделов предприятия.

77
Отдел 1 – Switch1, отдел 2 – Switch2.
В каждой сети имеется сервер со службами DHCP, DNS и HTTP (на серверах
Server1 и Server2 расположены интернет-сайты отделов).
Компьютеры ПК0 и ПК3 с DHCP серверов своих сетей получают параметры IP адреса и шлюз.
Компьютеры ПК1 и ПК2 находятся в отдельной сети в одном VLAN.
Задание:
Дополните схему сети маршрутизатором или коммутатором третьего уровня, чтобы обеспечить работу корпоративной сети в следующих режимах:
1 - компьютеры ПК0 и ПК3 должны открывать сайты каждого отдела;
2 – компьютеры ПК1 и ПК2 должны быть доступны только друг для друга.

78
Контрольные вопросы.
1. Для чего создаются виртуальные локальные сети? Каковы их достоинства?
2. Как связываются между собой VLAN и порты коммутатора?
3. Как обеспечивается общение между узлами разных виртуальных сетей?
4. Как обеспечивается управление виртуальными локальными сетями?
5. Можно ли построить VLAN на нескольких коммутаторах? Как это сделать?
6. Для чего служит идентификатор кадра (tag)? Где он размещается?
7. Что такое транк? Как он создается на коммутаторе и маршрутизаторе?
8. Какие команды используются для назначения VLAN на интерфейсы?
9. Какие команды используются для создания транковых соединений?
10. Какие команды используются для верификации VLAN?

79
1   2   3   4   5

Раздел 9. Многопользовательский режим работы.
В программе Cisco Packet Tracer может быть использована функция многопользовательского режима, которая применяется для организации командной работы.
Данный режим работы позволяет делать подключение к сетям, одновременно созданным в разных сессиях работающих программ Cisco Packet
Tracer на одном или разных компьютерах. В результате, например, на разных компьютерах могут быть созданы отдельные сегменты корпоративной сети, которые могут быть объединены в единую корпоративную сеть с использованием многопользовательского режима работы.
Лабораторная работа № 13. Многопользовательский режим работы.
В данной работе будет продемонстрировано создание объединенной сети на основе двух разных сетей, созданных в двух отдельно запущенных сессиях программы Cisco Packet Tracer на одном компьютере.
Вы создадите две одновременно работающие сессии программы Cisco
Packet Tracer, дважды запустив ее на выполнение.
В первой открытой сессии программы будет создана и настроены две сети: сеть сеть 1 - 11.0.0.0 и сеть 2 - 12.0.0.0. Во второй сессии программы – сеть 11.0.0.0.
Работа в сессии 1.
Запустите программу Cisco Packet Tracer (первая сессия) и создайте две сети (сеть 11.0.0.0 и 12.0.0.0) по схеме, представленной на рис.9.1:
Рис.9.1. Первая сессия – сети 11.0.0.0 и 12.0.0.0.
Задайте названия устройств, как показано на схеме.

80
Задайте параметры протокола TCP/IP и шлюзы для компьютеров comp11, comp12 и comp14, как показано на схеме (рис.13.1).
Работа в сессии 2.
Не выключая текущую сессию работающей программы, создайте вторую сессию работы программы, запустив повторно Cisco Packet Tracer и создайте сеть по схеме, представленной на рис.9.2:
Рис.9.2. Вторая сессия – сеть 11.0.0.0.
Задайте названия устройств и параметры протокола TCP/IP для компьютера comp13, как показано на схеме (рис.9.2).
В результате вы получите работающие сети в разных сессиях программы Cisco
Packet Tracer (рис.9.3):

81
Рис.9.3. Исходные настройки.
Создание многопользовательского соединения.
Для создания многопользовательского соединения необходимо соединить сети, созданных в разных сессиях запущенной программы Cisco Packet Tracer.
Для этого выбирается общая сеть (сеть 11.0.0.0), через которую будет проходить соединение и указываются порты соединения: для одной сети – входящий порт, а для другой – выходящий порт.
Объединение сетей в разных сессиях проведем через коммутаторы
Switch1 (первая сессия) и Switch3 (вторая сессия).
Для создания многопользовательского соединения необходимо провести следующие этапы настройки:
Этап 1 – подключение к многопользовательскому облаку.
Этап 2 – открытие портов на устройствах, через которые проводится подключение (Switch1 и Switch3).
Этап 3 – создание общего канала связи многопользовательского подключения.
Этап 1 – подключение к многопользовательскому облаку.
Откройте первую сессию.
Создайте многопользовательское подключение. Для этого в инструментах выберите группу «пользовательское соединение» и внесите на схему сети устройство «Multiuser» (рис.9.4):