Файл: Практическая работа Знакомство с командами Cisco ios.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 29.11.2023

Просмотров: 351

Скачиваний: 12

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Из иллюстрации видим, что глобальному ip-адресу 200.10.21.5 соответствует локальный ip-адрес 10.10.10.2,а также, какой интерфейс является внешним, а какой - внутренним.

Практическая работа 15.
Динамическая трансляция адресов. Настройка динамического NAT
Динамический NAT - использует пул доступных глобальных (публичных) ip- адресов и назначает их внутренним локальным (частным) адресам. Схема для нашей работы приведена на рис. 15.14.
Рисунок 15.1 – Схема сети
Настройка динамического NAT на маршрутизаторе R1 по шагам.
Шаг 1. Настройка на R1 списка доступа, соответствующего адресам LAN
R1 (config)# access-list 1 permit 10.10.10.0 0.0.0.255
Здесь 0.0.0.225 – обратная (инверсная) маска для адреса 10.10.10.0.
Шаг 2. Настройка пула адресов
R1 (config)# ip nat pool white-address 200.20.20.1 200.20.20.30 netmask 255.255.255.0
Шаг 3. Настройка трансляции
R1 (config)# ip nat inside source list 1 pool white-address
Шаг 4. Настройка внутреннего интерфейса в отношение NAT
R1 (config)# interface fastethernet 0/0
R1 (config-if)# ip nat inside
Шаг 5. Настройка внешнего интерфейса в отношение NAT
R1 (config)# interface fastethernet 0/1
R1 (config-if)# ip nat outside
Ниже дан полный листинг команд по настройке R1.

Рисунок 15.2 – Полный листинг команд по конфигурированию R1
Команды для проверки работы динамического NAT
Проверим связь PC1 и R2.
Рисунок 15.3 – PC1 видит R2
Проверим, что R1 видит соседние сети.

Рисунок 15.4 – R1 видит подсети 10.10.10.0 и 200.20.20.0
Проверим механизм работы динамического NAT: для этого выполним одновременно (параллельно) команды ping и show ip nat translations.
Рисунок 15.5 – Адреса: глобальный, внутренний, внешний
Командой show ip nat statistics выведем статистику по NAT преобразованиям.
Рисунок 15.6 – Статистика работы динамического NAT
Из иллюстрации видим, что локальным адресам соответствует пул внешних адресов от 200.20.20.1 до 20.20.20.30.

Задание 2.
Динамический NAT Overload: настройка PAT (маскарадинг)
PAT (Port Address Translation) - отображает несколько локальных (частных) ip- адресов в глобальный ip-адрес, используя различные порты.
Рисунок 15.7 – Схема сети на настройки трансляции адресов PAT
Рассмотрим алгоритм нашей работы по шагам.
Шаг 1. Настройка списка доступа, соответствующего внутренним частным
адресам
R1(config)# access-list 1 permit 10.10.10.0 0.0.0.255
Шаг 2. Настройка трансляции
R1(config)# ip nat inside source list 1 interface fastethernet 0/1 overload
Шаг 3. Настройка внутреннего интерфейса в отношение NAT
R1(config)# interface fastethernet 0/0
R1(config-if)# ip nat inside
Шаг 4. Настройка NAT на интерфейсе
R1(config)# interface fastethernet 0/1
R1(config-if)# ip nat outside
Ниже дан полный листинг команд по конфигурированию R1.
Рисунок 15.8 – Листинг команд по конфигурированию R1


Команды для проверки работы маскарадинга (PAT)
Проверим связь PC1 и R2.
Рисунок 15.9 – PC1 видит R2
Проверим, что R1 видит соседние сети.
Рисунок 15.10 – R1 видит подсети 10.10.10.0 и 200.20.20.0
Проверим механизм работы динамического NAT: для этого выполним одновременно (параллельно) команды ping и show ip nat translations.

Рисунок 15.11 – Адреса: глобальный, внутренний, внешний
Проверим работу сети в режиме симуляции.
Рисунок 15.12 – PAT работает, PC1 и R2 отправляют и получают пакеты Successful

Практическая работа 16.
Создание новой беспроводной сети
Беспроводная сеть WEP
Создание новой беспроводной сети начинается непосредственно с конфигурации точки доступа - беспроводного маршрутизатора (роутера) подключения к ней компьютеров и другого беспроводного оборудования. Классический способ настройки такой: вначале производится подключение к точке доступа оборудования, а затем нужно задать вручную имя беспроводной сети и ключ безопасности. В этой лекции и далее мы рассмотрим различные варианты беспроводных сетей и способы их настройки в программе CPT. Ключ безопасности беспроводной сети - уникальный код (пароль), который закрывает доступ к вашей сети. При этом важен не столько сам ключ, сколько тип шифрования. Дело в том, что вся информация, которая протекает между роутером и
ПК шифруется. И если вы ввели неправильный ключ, то ваше устройство просто не сможет раскодировать ее. Это сделано для повышения безопасности. Стоит отметить, что на сегодняшний день существует три типа шифрования Wi-
Fi подключений: WPA. WPA2. WEP.
Новый термин
WEP (Wired Equivalent Privacy) — алгоритм для обеспечения безопасности сетей
Wi-Fi. Используется для обеспечения защиты, передаваемых данных
Схема для работы показана на рис. 16.1.
Рисунок 16.1 – Схема сети
Оснастим маршрутизатор радиоточкой доступа HWIC-AP-AG-B.
Рисунок 16.2 – Радиоточка доступа HWIC-AP-AG-B

Вставим в ПК беспроводный адаптер WMP300N. Для этого сначала выключим ПК и уберем из него модуль PT-HOST-NM-1CFE (
рис. 10.3
).
Рисунок 16.3 – Удаляем модуль PT-HOST-NM-1CFE
Вставляем беспроводный адаптер WMP300N.
Рисунок 16.4 – Оснащаем ПК беспроводным адаптером
Реальный вид беспроводного адаптера WMP300N приведен на рис. 16.5.
Рисунок 16.5 – Беспроводный адаптер WMP300N

Настроим беспроводный адаптер на PC1.
Рисунок 16.6 – Настройка беспроводного адаптера
Проверим результат.
Рисунок 16.7 – Проверка связи ПК и маршрутизатора
Рисунок 16.8 – Проверка связи ПК и маршрутизатора в режиме симуляции


Задание 2.
Беспроводная сеть WPA
Типы шифрования сети WPA и WPA2 требуют от абонентов введение уникального пароля. Без него вы просто не сможете выполнить подключение. После проверки введенного ключа все данные, которые передаются между участниками сети, шифруются.
Современные роутеры поддерживают обе технологии. Но, WPA2 все же предоставляет более высокую защиту. Поэтому по возможности следует выбирать именно его.
Новый термин
WPA (Wi-Fi Protected Access) — представляет собой технологию защиты беспроводной Wi-Fi сети. Плюсами WPA являются усиленная безопасность данных и ужесточѐнный контроль доступа к беспроводным сетям, а также - совместимость между множеством беспроводных устройств как на аппаратном уровне, так и на программном.
Практическая работа 10-1-2. Настройка беспроводной сети WPA
Рассмотрим сеть, изображенную на рис. 16.9.
Рисунок 16.9 – Схема сети
Здесь для нас ничего нового, кроме настроек адаптера ПК.
Рисунок 16.10 – Включаем технологию защиты WPA

Теперь зайдем в маршрутизатор и, чтобы включить беспроводную связь, наберем логин и пароль.
Рисунок 16.11 – Роутер требует провести аутентификацию
Рисунок 16.12 – Логин и пароль для связи беспроводных устройств
После проведения аутентификации связь будет установлена.
Рисунок 16.13 – Беспроводная связь работает

Практическая работа 17.
Беспроводная сеть с точкой доступа
Соберите схему сети, представленную на рис. 17.1.
Рисунок 17.1 – Схема сети
Новый термин
Точка доступа в английской терминологии – Wireless Access Point.
Рассмотрим настройки точки доступа, они соответствуют настройкам по умолчанию.
Рисунок 17.2 – Настройки точки доступа
Статическая настройка ноутбука.
Рисунок 17.3 – Задаем IPадрес для L0
Динамическая настройка ноутбука.

Рисунок 17.4 – Включаем переключатель DHCP для L1
Настройка серверов.
Рисунок 17.5 – Сервера настроены по умолчанию
Точку доступа POINT N можете заменить на POINT 0, при этом настройки хостов можно не менять.

Рисунок 17.6 – Беспроводная связь установлена
Задание 2.
Беспроводная сеть между офисами
Настроим следующую беспроводную сеть.
Рисунок 17.7 – WI-FIсеть между офисами
Снабжаем ноутбука wi-fi адаптерами WPC300N. Настройки обоих ноутбуков аналогичны.
Рисунок 17.8 – Настройки ноутбуков
Примечание
Каждая беспроводная локальная сеть использует уникальное сетевое имя для идентификации сети. Это имя также называется идентификатором обслуживания сети -
SSID. Когда вы будете устанавливать адаптер Wi-Fi, нужно будет указать SSID. Если вы хотите подключиться к существующей беспроводной сети, вы должны использовать имя этой сети. Имя может иметь длину до 32 символов и содержать буквы и цифры.


Помимо SSID на ноутбуках настраивается шлюз.
Рисунок 17.9 – На L0 и L1 указываем адрес шлюза
SSID задаем на обеих точках доступа.
Рисунок 17.10 – Задаем SSIDна точках доступа
Проверяем связь ПК из разных офисов.
Рисунок 17.11 – Связь L1 и L0 присутствует

Практическая работа 18.
Настройка коммутируемого WI-FI соединения
Соберем и настроим сеть, изображенную на рис. 18.1
Рисунок 18.1 – WI-FI сеть
Сначала зададим имя сети (SSID) на точке доступа.
Рисунок 18.2 – Задаем SSID на точке доступа
В оба ПК вставляем беспроводной адаптер Linksys-WPM-300N.
Рисунок 18.3 – Адаптер Linksys-WPM-300N вставлен в PC0
Устанавливаем связь точки доступа и PC0, для этого нажимаем на кнопку PC
Wireless.

Рисунок 18.4 – Нажимаем на кнопку PCWireless
Теперь открываем вкладку Connect и нажимаем на кнопку Connect.
Рисунок 18.5 – Нажимаем на кнопку Connectи окно закрываем
В результате у нас получается динамическая связь PC0 и Access Point-PT.
Рисунок 18.6 – Динамическая связь точки доступа и беспроводного адаптера
Меняем динамический адрес на статический.

Рисунок 18.7 – Меняем динамический адрес на статический
Теперь аналогично настраиваем PC1 и проверяем связь между ПК.
Рисунок 18.8 – Связь между ПК отличная
Задание 2
Беспроводная связь в Packet Tracer с беспроводным роутером
На рис. 18.9 приведена схема сети с беспроводным роутером.
Рисунок 18.9 – Схема сети с беспроводным роутером
Если мы снабдим оба ПК беспроводным модулем,то в данной сети мы можем наблюдать появление WIFI связи.
Рисунок 18.10 – Мы можем наблюдать появление WIFIсвязи
Зайдем на роутер и посмотрим на его IP address. Как видим, включен DHCP service и роутер получает IP адрес автоматически.

Рисунок 18.11 – Автоматическое конфигурирование роутера
Теперь на вкладке Config настроим аутентификацию роутера.
Рисунок 18.12 – Вводим SSIDи WPA2-PSK
Теперь для PC0 заходим в меню PCWireless.

Рисунок 18.13 – Заходим в меню PCWireless
Устанавливаем соединение PC0 и роутера.
Рисунок 18.14 – На вкладке Connect нажимаем на кнопку Connect
Для аутентификации необходим WPA2-PSK пароль, т.е. 1234567890.

Рисунок 18.15 – Вводим пароль и нажимаем на кнопку Connect
Примечание
Протокол безопасности WPA2-PSK - упрощенный вариант WPA2. Технологии защиты беспроводных сетей WPA2 является самой лучшей на сегодняшний день. Но, из соображений совместимости на маршрутизаторах можно встретить ее вариант WPA2-
PSK.
Итак, мы предъявили наш "пропуск" на вход пользователя в сеть и связь устройств установлена.
Рисунок 18.16 – Связь PC0 и роутера настроена
Теперь вводим пароль на PC1.
Рисунок 18.17 – Появилась связь роутера и PC1
Узнаем динамический IP адрес для PC1 и пингуем его с PC0.


Рисунок 18.18 – Связь между PC0 и PC1 есть