Файл: Cisco Packet Tracer это эмулятор сети, созданный компанией Cisco. Данное приложение позволяет строить сети на разнообразном оборудовании в произвольных топологиях с поддержкой разных протоколов. Программное решение.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 12.12.2023
Просмотров: 414
Скачиваний: 21
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
, заданный через пул или через адрес на внешнем интерфейсе.
Список команд для настройки NAT:
Рис.7.2. Параметры пакета при прохождении Router2.
При прохождении пакета через второй маршрутизатор IP адрес отправителя не изменился (10.0.0.11).
Сконфигурируем NAT на маршрутизаторе Router1.
Для настройки NAT на роутере нам необходимо будет выполнить следующие шаги:
1. зайти в настройки Router1, во вкладку CLI
2. для входа в режим администратора ввести команду enable (en)
Router>en
Для входа в режим настройки вводим команду config t
Router#config t
3. Интерфейс FastEthernet 0/0 наш внутренний интерфейс, к которому подключены рабочие станции. Для настройки NAT на роутере необходимо это обозначить в настройках. Это можно сделать при помощи следующих команд: входим в настройки интерфейса:
Router(config)#int FastEthernet 0/0 объявляем интерфейс внутренним интерфейсом:
Router(config-if)#ip nat inside выходим из настроек интерфейса
Router(config-if)#exit
4. Аналогично настраиваем интерфейс FastEthernet 0/1, который подключен к сети провайдера, лишь с тем различием, что он будет являться внешним интерфейсом
NAT: входим в настройки интерфейса:
Router(config)#int FastEthernet 0/1
Раздел 8. Виртуальные локальные сети VLAN.
VLAN (аббр. от англ. Virtual Local Area Network) — логическая
("виртуальная") локальная компьютерная сеть, представляет собой группу хостов с общим набором требований, которые взаимодействуют так, как если бы они были подключены к широковещательному домену, независимо от их физического местонахождения. VLAN имеет те же свойства, что и физическая локальная сеть, но позволяет конечным станциям группироваться вместе, даже если они не находятся в одной физической сети.
VLAN'ы могут быть настроены на коммутаторах, маршрутизаторах, других сетевых устройствах.
Преимущества:
1 - Облегчается перемещение, добавление устройств и изменение их соединений друг с другом.
2 - Достигается большая степень административного контроля вследствие наличия устройства, осуществляющего между сетями VLAN маршрутизацию на
3-м уровне.
3 - Уменьшается потребление полосы пропускания по сравнению с ситуацией одного широковещательного домена.
4 - Сокращается непроизводственное использование CPU за счет сокращения пересылки широковещательных сообщений.
5 - Предотвращение широковещательных штормов и предотвращение петель.
Лабораторная работа № 10. Настройка VLAN на одном коммутаторе Cisco.
В данной работе рассматривается настройка VLAN на коммутаторе фирмы
Сisco на его портах доступа. Создайте сеть, логическая топология которой представлена на рис.9.1. Компьютеры соединены коммутатором Cisco 2960-
24ТТ. В таблице 9.1 приведены адреса компьютеров.
Задача данной работы – сделать две независимые группы компьютеров: ПК0,
ПК1 и ПК2 должны быть доступны только друг для друга, вторая независимая группа - компьютеры ПК3 и ПК4. Для этого создадим два отдельных VLAN
(рис.8.1)
Рис. 8.1. Схема сети с одним коммутатором.
Таблица 8.1.
Компьютер
IP адрес
Порт коммутатора
ПК0 10.0.0.1/8 1
ПК1 10.0.0.2/8 2
ПК2 10.0.0.3/8 3
ПК3 10.0.0.4/8 4
ПК4 10.0.0.5/8 5
Далее будем считать, что ПК0, ПК1 и ПК2 находятся в VLAN 2, а ПК3 и ПК4 находятся в VLAN 3.
Для проверки конфигурации хоста ПК0 выполним команду ipconfig. Результат выполнения команды на рисунке 8.2. При желании можно выполнить аналогичную проверку на остальных хостах.
VLAN 2
VLAN 3
Рис.8.2. Проверка конфигурации хоста
Используя команду PING проверим связь между всеми компьютерами. Сейчас они в одной сети и все доступны друг для друга
Теперь займемся настройкой VLAN 2 и VLAN3, чтобы структурировать сети на коммутаторе и навести в них порядок.
Далее перейдем к настройке коммутатора. Откроем его консоль. Для того чтобы это выполнить в Packet Tracer дважды щелкните левой кнопкой мыши по коммутатору в рабочей области.
В открывшемся окне перейдите на вкладку CLI. Вы увидите окно консоли.
Нажмите Enter, чтобы приступить к вводу команд. Информация, которая в данный момент отражена на консоли, свидетельствует о том что интерфейсы
FasteEthernet0/1 – FasteEthernet0/5 находятся в рабочем состоянии.
Перейдем в привилегированный режим выполнив команду enable:
Switch>en
Switch#
Просмотрим информацию о существующих на коммутаторе VLAN-ах (рис.8.3).
Для этого выполним следующую команду:
Switch#sh vl br
Рис.8.3. Просмотр информации о VLAN на коммутаторе.
В результате выполнения команды на экране появится: номера VLAN – первый столбец, название VLAN - второй столбец, состояние VLAN (работает он в данный момент или нет) – третий столбец, порты принадлежащие к данному
VLAN – четвертый столбец. Как мы видим по умолчанию на коммутаторе существует пятьVLAN-ов. Все порты коммутатора по умолчанию принадлежат
VLAN 1. Остальные четыре VLAN являются служебными и используются не очень часто.
Для реализации сети, которую мы запланировали сделать, создадим на коммутаторе еще два VLAN. Для этого в привилегированном режиме выполните следующую команду:
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# для перехода в режим конфигурации. Вводим команду VLAN 2. Данной командой вы создадите на коммутаторе VLAN с номером 2. Указатель ввода
Switch(config)# изменится на Switch(config-vlan)# это свидетельствует о том, что вы конфигурируете уже не весь коммутатор в целом, а только отдельный VLAN, в данном случае VLAN номер 2. Если вы используете команду «vlan x», где x номер VLAN, когда VLAN x еще не создан на коммутаторе, то он будет автоматически создан и вы перейдете к его конфигурированию. Когда вы находитесь в режиме конфигурирования VLAN, возможно изменение параметров выбранной виртуальной сети, например можно изменить ее имя с помощью команды name.
Для достижения поставленной в данном посте задачи, сконфигурируем VLAN 2 следующим образом:
Switch(config)#vlan 2
Switch(config-vlan)#name subnet_10
Switch(config)#interface range fastEthernet 0/1-3
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 2
Разберем данную конфигурацию. Как уже говорилось ранее командой VLAN 2, мы создаем на коммутаторе новый VLAN с номером 2. Команда name subnet_10 присваивает имя subnet_10 виртуальной сети номер 2. Выполняя команду
interface range fastEthernet 0/1-3 мы переходим к конфигурированию интерфейсов fastEthernet0/1, fastEthernet0/2 и fastEthernet0/3 коммутатора.
Ключевое слово range в данной команде, указывает на то, что мы будем конфигурировать не один единственный порт, а целый диапазон портов, в принципе ее можно не использовать, но тогда последние три строки придется заменить на:
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 2
Switch(config)#interface fastEthernet 0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 2
Switch(config)#interface fastEthernet 0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 2
Команда switchport mode access конфигурирует выбранный порт коммутатора, как порт доступа (аксесс порт).
Команда switchport access vlan 2 указывает, что данный порт является портом доступа для VLAN номер 2.
Выйдите из режима конфигурирования, дважды набрав команду exit и просмотрите результат конфигурирования (рис.8.4), выполнив уже знакомую нам команду sh vl br еще раз:
Рис.8.4. Распределение портов на VLAN.
На коммутаторе появился еще один VLAN с номером 2 и именем subnet_10, портами доступа которого являются fastEthernet0/1, fastEthernet0/2 и fastEthernet0/3.
Далее аналогичным образом создадим VLAN 3 с именем subnet_192 и сделаем его портами доступа интерфейсы fastEthernet0/4 и fastEthernet0/5. Результат должен получиться следующим (рис.8.5):
Рис.8.5. Распределение портов на VLAN.
В принципе уже все готово и наша сеть настроена. Осталось лишь ее немного протестировать. Перейдите в консоль компьютера ПК0. Пропингуйте с него остальные компьютеры сети. Компьютеры ПК1 и ПК2 доступны, а компьютеры
ПК3 и ПК4 не доступны. Все пять компьютеров теоретически должны находится в одной подсети 10.0.0.0/8 и видеть друг друга, на практике они находятся в разных виртуальных локальных сетях и поэтому не могут взаимодействовать между собой.
Лабораторная работа № 11. Настройка VLAN на двух коммутаторах Cisco.
Создайте сеть, логическая топология которой представлена на рис.8.6.
Компьютеры соединены коммутатором Cisco 2950-24. В таблице 8.2 приведены адреса компьютеров.
Рис.8.6. Схема сети.
Таблица 8.2.
Компьютер IP адрес
Коммутатор
Порт коммутатора
Вилан
2_1 10.0.0.1/8
Switch1 1
VLAN 20 2_2 10.0.0.3/8
Switch2 1
VLAN 20 3_1 10.0.0.2/8
Switch1 2
VLAN 30 3_2 10.0.0.4/8
Switch2 2
VLAN 30
Далее будем считать, что 2_1 и 2_2 находятся в VLAN 20, а 3_1 и 3_2 находятся в VLAN 30.
Проверим связность получившейся сети. Для этого пропингуем с 2_1 все остальные компьютеры. Поскольку пока в сети нет разделения на VLAN, то все компьютеры должны быть доступны.
Теперь займемся настройкой VLAN 20 и VLAN30, чтобы структурировать сети на коммутаторах.
Перейдите к настройке коммутатора Switch1. Откройте его консоль. В открывшемся окне перейдите на вкладку CLI, войдите в привилегированный режим и настройте VLAN 20 и VLAN30 согласно таблице 2.
Создайте на коммутаторе VLAN 20. Для этого в привилегированном режиме выполните следующую команду:
VLAN 30
VLAN 20
Switch1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# для перехода в режим конфигурации и настройте VLAN 20 и VLAN 30 следующим образом:
Switch1(config)#vlan 20
Switch1(config)#interface fastEthernet 0/1
Switch1(config-if-range)#switchport mode access
Switch1(config-if-range)#switchport access vlan 20
Switch1(config-if-range)#exit
Switch1(config)#vlan 30
Switch1(config)#interface fastEthernet 0/2
Switch1(config-if-range)#switchport mode access
Switch1(config-if-range)#switchport access vlan 30
Просмотрите информацию о существующих на коммутаторе VLAN-ах командой:
Switch1#sh vl br
У вас должен получится результат, показанный на рис.8.7.
Рис. 8.7. Конфигурация Switch1.
Аналогичным образом сконфигурируйте Switch2 (рис. 8.8).
Рис. 8.7. Конфигурация Switch2.
Поскольку в данный момент нет обмена информации о вилланах, то компьютеры будут пинговать только себя.
Теперь организуем магистраль обмена между коммутаторами. Для этого настроим третий порт на каждом коммутаторе как транковый.
Войдите в консоль коммутатора Switch1 и задайте транковый порт:
Switch1>en
Switch1#conf t
Switch1(config)#interface fastEthernet 0/3
Switch1(config)#switchport mode trunk
Switch1(config)#no shutdown
Switch1(config)#exit
Откройте конфигурацию коммутатора на интерфейсе FastEthernet0/3 и убедитесь, что порт транковый (рис.8.8).
Рис.8.8. Конфигурация интерфейса FastEthernet0/3.
На коммутаторе Switch2 интерфейс FastEthernet0/3 автоматически настроится как транковый.
Теперь компьютеры, входящие в один виллан должны пинговаться. У вас должна появиться связь между компьютерами 2_1 и 2_2, а так же между 3_1 и
3_2. Но компьютеры в другом виллане будут недоступны.
Сохраните схему сети.
Теперь объединим две виртуальные сети с помощью маршрутизатора.
Добавьте в схему сети маршрутизатор, как показано на рис.8.9. Маршрутизатор соединен с интерфейсами fastEthernet 0/4 коммутаторов.
Разобьем нашу сеть 10.0.0.0 на две подсети: 10.2.0.0 и 10.3.0.0. Для этого поменяйте IP адреса и маску подсети на 255.255.0.0, как указано в таблице 8.3.
Таблица 8.3.
Компьютер IP адрес
Коммутатор
Порт коммутатора
Вилан
2_1 10.2.0.1/16 Switch1 1
VLAN 20 2_2 10.2.0.3/16 Switch2 1
VLAN 20 3_1 10.3.0.2/16 Switch1 2
VLAN 30 3_2 10.3.0.4/16 Switch2 2
VLAN 30
Компьютеры должны пинговаться в пределах одного виллана и одной подсети.
Рис. 8.9. Схема сети.
Обозначим на коммутаторах интерфейсы, подсоединенные к маршрутизатору в виртуальные сети.
Войдите в конфигурацию первого коммутатора Switch1 и задайте параметры четвертого порта:
Switch1(config)#interface fastEthernet 0/4
Switch1(config-if)#switchport access vlan 20
Проверьте настройки первого коммутатора Switch1 (рис.8.10):
Рис.8.10. Настройки коммутатора Switch1.
Войдите в конфигурацию второго коммутатора Switch2 и задайте параметры четвертого порта:
Switch2(config)#interface fastEthernet 0/4
Switch2(config-if)#switchport access vlan 30
Проверьте настройки второго коммутатора Switch2 (рис.8.11):
Рис.8.11. Настройки коммутатора Switch2.
Список команд для настройки NAT:
обозначение Интернет интерфейса: interface FastEthernet0/0 ip nat outside обозначение локального интерфейса: interface Vlan1 ip nat inside создание списка IP, имеющего доступ к NAT: ip access-list extended NAT permit ip host 192.168.???.??? any включение NAT на внешнем интерфейсе: ip nat inside source list NAT interface FastEthernet0/0 overload
Посмотреть существующие трансляции можно командой "show ip nat translations".
Отладка запускается командой "debug ip nat"
Настройка Static NAT router(config)#ip nat inside source static router(config)#interface fa0/4 router(config-if)#ip nat inside router(config)#interface fa0/4 router(config-if)#exit router(config)#interface s0 router(config-if)#ip nat outside
Настройка Dynamic NAT router(config)#ip nat pool name start-ip end-ip {netmask netmask | prefix-length prefix-length} router(config)#access-list permit [source-wildcard] router(config)#ip nat inside source list pool router(config)#interface fa0/4 router(config-if)#ip nat inside router(config-if)#exit router(config)#interface s0 router(config-if)#ip nat outside
Настройка Overloading
Посмотреть существующие трансляции можно командой "show ip nat translations".
Отладка запускается командой "debug ip nat"
Настройка Static NAT router(config)#ip nat inside source static
Настройка Dynamic NAT router(config)#ip nat pool name start-ip end-ip {netmask netmask | prefix-length prefix-length} router(config)#access-list
Настройка Overloading
router(config)#access-list acl-number permit source-IP source-wildcard router(config)#ip nat inside source list acl-number interface interface overload router(config)#interface fa0/4 router(config-if)#ip nat inside router(config-if)#exit router(config)#interface s0 router(config-if)#ip nat outside
Лабораторная работа №9. Преобразование сетевых адресов NAT
В данной работе необходимо решить задачу вывода компьютеров локальной сети организации в интернет. Локальная сеть настроена в частной адресации – в сети 10.0.0.0, адреса которой не имеют выхода в интернет. Для решения этой задачи необходимо настроить службу NAT. Схема сети представлена на рис.7.1.
Рис. 7.1. Схема сети.
Создайте сеть, представленную на рис.1. Задайте имена устройств и адресацию, как показано на рис.1.
В данный момент NAT на роутере не настроен, мы можем убедиться в этом, используя режим симуляции.
Перейдите в этот режим и посмотрите состав пакета при прохождении через оба роутера (рис. 7.2).
Лабораторная работа №9. Преобразование сетевых адресов NAT
В данной работе необходимо решить задачу вывода компьютеров локальной сети организации в интернет. Локальная сеть настроена в частной адресации – в сети 10.0.0.0, адреса которой не имеют выхода в интернет. Для решения этой задачи необходимо настроить службу NAT. Схема сети представлена на рис.7.1.
Рис. 7.1. Схема сети.
Создайте сеть, представленную на рис.1. Задайте имена устройств и адресацию, как показано на рис.1.
В данный момент NAT на роутере не настроен, мы можем убедиться в этом, используя режим симуляции.
Перейдите в этот режим и посмотрите состав пакета при прохождении через оба роутера (рис. 7.2).
Рис.7.2. Параметры пакета при прохождении Router2.
При прохождении пакета через второй маршрутизатор IP адрес отправителя не изменился (10.0.0.11).
Сконфигурируем NAT на маршрутизаторе Router1.
Для настройки NAT на роутере нам необходимо будет выполнить следующие шаги:
1. зайти в настройки Router1, во вкладку CLI
2. для входа в режим администратора ввести команду enable (en)
Router>en
Для входа в режим настройки вводим команду config t
Router#config t
3. Интерфейс FastEthernet 0/0 наш внутренний интерфейс, к которому подключены рабочие станции. Для настройки NAT на роутере необходимо это обозначить в настройках. Это можно сделать при помощи следующих команд: входим в настройки интерфейса:
Router(config)#int FastEthernet 0/0 объявляем интерфейс внутренним интерфейсом:
Router(config-if)#ip nat inside выходим из настроек интерфейса
Router(config-if)#exit
4. Аналогично настраиваем интерфейс FastEthernet 0/1, который подключен к сети провайдера, лишь с тем различием, что он будет являться внешним интерфейсом
NAT: входим в настройки интерфейса:
Router(config)#int FastEthernet 0/1
объявляем интерфейс внешним интерфейсом NAT:
Router(config-if)#ip nat outside выходим из настроек интерфейса:
Router(config-if)#exit
5. Задаем пул внешних адресов, в которые будут транслироваться внутренние адреса. Для задания пула, содержащего только один адрес – адрес внешнего интерфейса роутера - необходимо ввести команду:
Router(config)#ip nat pool natpool 11.0.0.0 11.0.0.1 netmask 255.0.0.0
При задании пула адресов необходимо указать первый и последний адреса из входящей в пул последовательности адресов. Если в пуле 1 адрес (как в нашем случае) необходимо укозать его 2 раза.
6. Задаем список доступа:
Router(config)#access-list 34 permit any
Важно: 34 – число от 1 до 99 обозначает № списка доступа и задается администратором. Any – ключевое слово, означает, что список доступа будет разрешать пакеты с любым адресом отправителя.
7. Наконец вводим последнюю команду, которая, собственно, и включает NAT на
Router0. Команда, бесспорно, является основной, но без задания всех предыдущих параметров она работать не будет.
Router(config)#ip nat inside source list 34 pool natpool overload
Данная команда говорит роутеру, что у всех пакетов, полученных на внутренний интерфейс и разрешенных списком доступа номер 34, адрес отправителя будет транслирован в адрес из NAT пула “natpool”. Ключ overload указывает, что трансляции будут перегружены, позволяя нескольким внутренним узлам транслироваться на один IP адрес.
Теперь NAT настроен. Можем убедиться в этом послав пакет из любой рабочей станции в подсети на сервер yandex.ru (пакет пройдет). Если мы рассмотрим прохождение пакета подробнее, перейдя в режим симуляции, то увидим, что при прохождении пакета через Router1 адрес отправителя изменился(NAT настроен).
Router(config-if)#ip nat outside выходим из настроек интерфейса:
Router(config-if)#exit
5. Задаем пул внешних адресов, в которые будут транслироваться внутренние адреса. Для задания пула, содержащего только один адрес – адрес внешнего интерфейса роутера - необходимо ввести команду:
Router(config)#ip nat pool natpool 11.0.0.0 11.0.0.1 netmask 255.0.0.0
При задании пула адресов необходимо указать первый и последний адреса из входящей в пул последовательности адресов. Если в пуле 1 адрес (как в нашем случае) необходимо укозать его 2 раза.
6. Задаем список доступа:
Router(config)#access-list 34 permit any
Важно: 34 – число от 1 до 99 обозначает № списка доступа и задается администратором. Any – ключевое слово, означает, что список доступа будет разрешать пакеты с любым адресом отправителя.
7. Наконец вводим последнюю команду, которая, собственно, и включает NAT на
Router0. Команда, бесспорно, является основной, но без задания всех предыдущих параметров она работать не будет.
Router(config)#ip nat inside source list 34 pool natpool overload
Данная команда говорит роутеру, что у всех пакетов, полученных на внутренний интерфейс и разрешенных списком доступа номер 34, адрес отправителя будет транслирован в адрес из NAT пула “natpool”. Ключ overload указывает, что трансляции будут перегружены, позволяя нескольким внутренним узлам транслироваться на один IP адрес.
Теперь NAT настроен. Можем убедиться в этом послав пакет из любой рабочей станции в подсети на сервер yandex.ru (пакет пройдет). Если мы рассмотрим прохождение пакета подробнее, перейдя в режим симуляции, то увидим, что при прохождении пакета через Router1 адрес отправителя изменился(NAT настроен).
Раздел 8. Виртуальные локальные сети VLAN.
VLAN (аббр. от англ. Virtual Local Area Network) — логическая
("виртуальная") локальная компьютерная сеть, представляет собой группу хостов с общим набором требований, которые взаимодействуют так, как если бы они были подключены к широковещательному домену, независимо от их физического местонахождения. VLAN имеет те же свойства, что и физическая локальная сеть, но позволяет конечным станциям группироваться вместе, даже если они не находятся в одной физической сети.
VLAN'ы могут быть настроены на коммутаторах, маршрутизаторах, других сетевых устройствах.
Преимущества:
1 - Облегчается перемещение, добавление устройств и изменение их соединений друг с другом.
2 - Достигается большая степень административного контроля вследствие наличия устройства, осуществляющего между сетями VLAN маршрутизацию на
3-м уровне.
3 - Уменьшается потребление полосы пропускания по сравнению с ситуацией одного широковещательного домена.
4 - Сокращается непроизводственное использование CPU за счет сокращения пересылки широковещательных сообщений.
5 - Предотвращение широковещательных штормов и предотвращение петель.
Лабораторная работа № 10. Настройка VLAN на одном коммутаторе Cisco.
В данной работе рассматривается настройка VLAN на коммутаторе фирмы
Сisco на его портах доступа. Создайте сеть, логическая топология которой представлена на рис.9.1. Компьютеры соединены коммутатором Cisco 2960-
24ТТ. В таблице 9.1 приведены адреса компьютеров.
Задача данной работы – сделать две независимые группы компьютеров: ПК0,
ПК1 и ПК2 должны быть доступны только друг для друга, вторая независимая группа - компьютеры ПК3 и ПК4. Для этого создадим два отдельных VLAN
(рис.8.1)
Рис. 8.1. Схема сети с одним коммутатором.
Таблица 8.1.
Компьютер
IP адрес
Порт коммутатора
ПК0 10.0.0.1/8 1
ПК1 10.0.0.2/8 2
ПК2 10.0.0.3/8 3
ПК3 10.0.0.4/8 4
ПК4 10.0.0.5/8 5
Далее будем считать, что ПК0, ПК1 и ПК2 находятся в VLAN 2, а ПК3 и ПК4 находятся в VLAN 3.
Для проверки конфигурации хоста ПК0 выполним команду ipconfig. Результат выполнения команды на рисунке 8.2. При желании можно выполнить аналогичную проверку на остальных хостах.
VLAN 2
VLAN 3
Рис.8.2. Проверка конфигурации хоста
Используя команду PING проверим связь между всеми компьютерами. Сейчас они в одной сети и все доступны друг для друга
Теперь займемся настройкой VLAN 2 и VLAN3, чтобы структурировать сети на коммутаторе и навести в них порядок.
Далее перейдем к настройке коммутатора. Откроем его консоль. Для того чтобы это выполнить в Packet Tracer дважды щелкните левой кнопкой мыши по коммутатору в рабочей области.
В открывшемся окне перейдите на вкладку CLI. Вы увидите окно консоли.
Нажмите Enter, чтобы приступить к вводу команд. Информация, которая в данный момент отражена на консоли, свидетельствует о том что интерфейсы
FasteEthernet0/1 – FasteEthernet0/5 находятся в рабочем состоянии.
Перейдем в привилегированный режим выполнив команду enable:
Switch>en
Switch#
Просмотрим информацию о существующих на коммутаторе VLAN-ах (рис.8.3).
Для этого выполним следующую команду:
Switch#sh vl br
Рис.8.3. Просмотр информации о VLAN на коммутаторе.
В результате выполнения команды на экране появится: номера VLAN – первый столбец, название VLAN - второй столбец, состояние VLAN (работает он в данный момент или нет) – третий столбец, порты принадлежащие к данному
VLAN – четвертый столбец. Как мы видим по умолчанию на коммутаторе существует пятьVLAN-ов. Все порты коммутатора по умолчанию принадлежат
VLAN 1. Остальные четыре VLAN являются служебными и используются не очень часто.
Для реализации сети, которую мы запланировали сделать, создадим на коммутаторе еще два VLAN. Для этого в привилегированном режиме выполните следующую команду:
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# для перехода в режим конфигурации. Вводим команду VLAN 2. Данной командой вы создадите на коммутаторе VLAN с номером 2. Указатель ввода
Switch(config)# изменится на Switch(config-vlan)# это свидетельствует о том, что вы конфигурируете уже не весь коммутатор в целом, а только отдельный VLAN, в данном случае VLAN номер 2. Если вы используете команду «vlan x», где x номер VLAN, когда VLAN x еще не создан на коммутаторе, то он будет автоматически создан и вы перейдете к его конфигурированию. Когда вы находитесь в режиме конфигурирования VLAN, возможно изменение параметров выбранной виртуальной сети, например можно изменить ее имя с помощью команды name.
Для достижения поставленной в данном посте задачи, сконфигурируем VLAN 2 следующим образом:
Switch(config)#vlan 2
Switch(config-vlan)#name subnet_10
Switch(config)#interface range fastEthernet 0/1-3
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 2
Разберем данную конфигурацию. Как уже говорилось ранее командой VLAN 2, мы создаем на коммутаторе новый VLAN с номером 2. Команда name subnet_10 присваивает имя subnet_10 виртуальной сети номер 2. Выполняя команду
interface range fastEthernet 0/1-3 мы переходим к конфигурированию интерфейсов fastEthernet0/1, fastEthernet0/2 и fastEthernet0/3 коммутатора.
Ключевое слово range в данной команде, указывает на то, что мы будем конфигурировать не один единственный порт, а целый диапазон портов, в принципе ее можно не использовать, но тогда последние три строки придется заменить на:
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 2
Switch(config)#interface fastEthernet 0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 2
Switch(config)#interface fastEthernet 0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 2
Команда switchport mode access конфигурирует выбранный порт коммутатора, как порт доступа (аксесс порт).
Команда switchport access vlan 2 указывает, что данный порт является портом доступа для VLAN номер 2.
Выйдите из режима конфигурирования, дважды набрав команду exit и просмотрите результат конфигурирования (рис.8.4), выполнив уже знакомую нам команду sh vl br еще раз:
Рис.8.4. Распределение портов на VLAN.
На коммутаторе появился еще один VLAN с номером 2 и именем subnet_10, портами доступа которого являются fastEthernet0/1, fastEthernet0/2 и fastEthernet0/3.
Далее аналогичным образом создадим VLAN 3 с именем subnet_192 и сделаем его портами доступа интерфейсы fastEthernet0/4 и fastEthernet0/5. Результат должен получиться следующим (рис.8.5):
Рис.8.5. Распределение портов на VLAN.
В принципе уже все готово и наша сеть настроена. Осталось лишь ее немного протестировать. Перейдите в консоль компьютера ПК0. Пропингуйте с него остальные компьютеры сети. Компьютеры ПК1 и ПК2 доступны, а компьютеры
ПК3 и ПК4 не доступны. Все пять компьютеров теоретически должны находится в одной подсети 10.0.0.0/8 и видеть друг друга, на практике они находятся в разных виртуальных локальных сетях и поэтому не могут взаимодействовать между собой.
Лабораторная работа № 11. Настройка VLAN на двух коммутаторах Cisco.
Создайте сеть, логическая топология которой представлена на рис.8.6.
Компьютеры соединены коммутатором Cisco 2950-24. В таблице 8.2 приведены адреса компьютеров.
Рис.8.6. Схема сети.
Таблица 8.2.
Компьютер IP адрес
Коммутатор
Порт коммутатора
Вилан
2_1 10.0.0.1/8
Switch1 1
VLAN 20 2_2 10.0.0.3/8
Switch2 1
VLAN 20 3_1 10.0.0.2/8
Switch1 2
VLAN 30 3_2 10.0.0.4/8
Switch2 2
VLAN 30
Далее будем считать, что 2_1 и 2_2 находятся в VLAN 20, а 3_1 и 3_2 находятся в VLAN 30.
Проверим связность получившейся сети. Для этого пропингуем с 2_1 все остальные компьютеры. Поскольку пока в сети нет разделения на VLAN, то все компьютеры должны быть доступны.
Теперь займемся настройкой VLAN 20 и VLAN30, чтобы структурировать сети на коммутаторах.
Перейдите к настройке коммутатора Switch1. Откройте его консоль. В открывшемся окне перейдите на вкладку CLI, войдите в привилегированный режим и настройте VLAN 20 и VLAN30 согласно таблице 2.
Создайте на коммутаторе VLAN 20. Для этого в привилегированном режиме выполните следующую команду:
VLAN 30
VLAN 20
Switch1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# для перехода в режим конфигурации и настройте VLAN 20 и VLAN 30 следующим образом:
Switch1(config)#vlan 20
Switch1(config)#interface fastEthernet 0/1
Switch1(config-if-range)#switchport mode access
Switch1(config-if-range)#switchport access vlan 20
Switch1(config-if-range)#exit
Switch1(config)#vlan 30
Switch1(config)#interface fastEthernet 0/2
Switch1(config-if-range)#switchport mode access
Switch1(config-if-range)#switchport access vlan 30
Просмотрите информацию о существующих на коммутаторе VLAN-ах командой:
Switch1#sh vl br
У вас должен получится результат, показанный на рис.8.7.
Рис. 8.7. Конфигурация Switch1.
Аналогичным образом сконфигурируйте Switch2 (рис. 8.8).
Рис. 8.7. Конфигурация Switch2.
Поскольку в данный момент нет обмена информации о вилланах, то компьютеры будут пинговать только себя.
Теперь организуем магистраль обмена между коммутаторами. Для этого настроим третий порт на каждом коммутаторе как транковый.
Войдите в консоль коммутатора Switch1 и задайте транковый порт:
Switch1>en
Switch1#conf t
Switch1(config)#interface fastEthernet 0/3
Switch1(config)#switchport mode trunk
Switch1(config)#no shutdown
Switch1(config)#exit
Откройте конфигурацию коммутатора на интерфейсе FastEthernet0/3 и убедитесь, что порт транковый (рис.8.8).
Рис.8.8. Конфигурация интерфейса FastEthernet0/3.
На коммутаторе Switch2 интерфейс FastEthernet0/3 автоматически настроится как транковый.
Теперь компьютеры, входящие в один виллан должны пинговаться. У вас должна появиться связь между компьютерами 2_1 и 2_2, а так же между 3_1 и
3_2. Но компьютеры в другом виллане будут недоступны.
Сохраните схему сети.
Теперь объединим две виртуальные сети с помощью маршрутизатора.
Добавьте в схему сети маршрутизатор, как показано на рис.8.9. Маршрутизатор соединен с интерфейсами fastEthernet 0/4 коммутаторов.
Разобьем нашу сеть 10.0.0.0 на две подсети: 10.2.0.0 и 10.3.0.0. Для этого поменяйте IP адреса и маску подсети на 255.255.0.0, как указано в таблице 8.3.
Таблица 8.3.
Компьютер IP адрес
Коммутатор
Порт коммутатора
Вилан
2_1 10.2.0.1/16 Switch1 1
VLAN 20 2_2 10.2.0.3/16 Switch2 1
VLAN 20 3_1 10.3.0.2/16 Switch1 2
VLAN 30 3_2 10.3.0.4/16 Switch2 2
VLAN 30
Компьютеры должны пинговаться в пределах одного виллана и одной подсети.
Рис. 8.9. Схема сети.
Обозначим на коммутаторах интерфейсы, подсоединенные к маршрутизатору в виртуальные сети.
Войдите в конфигурацию первого коммутатора Switch1 и задайте параметры четвертого порта:
Switch1(config)#interface fastEthernet 0/4
Switch1(config-if)#switchport access vlan 20
Проверьте настройки первого коммутатора Switch1 (рис.8.10):
Рис.8.10. Настройки коммутатора Switch1.
Войдите в конфигурацию второго коммутатора Switch2 и задайте параметры четвертого порта:
Switch2(config)#interface fastEthernet 0/4
Switch2(config-if)#switchport access vlan 30
Проверьте настройки второго коммутатора Switch2 (рис.8.11):
Рис.8.11. Настройки коммутатора Switch2.