Файл: Cisco Packet Tracer это эмулятор сети, созданный компанией Cisco. Данное приложение позволяет строить сети на разнообразном оборудовании в произвольных топологиях с поддержкой разных протоколов. Программное решение.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 12.12.2023
Просмотров: 417
Скачиваний: 21
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Войдите в конфигурацию маршрутизатора и настройте IP адреса на маршрутизаторе:
Router1(config-if)#interface fa0/0
Router1(config-if)#ip address 10.2.0.254 255.255.0.0
Router1(config-if)#no shutdown
Router1(config-if)#interface fa0/1
Router1(config-if)#ip address 10.3.0.254 255.255.0.0
Router1(config-if)#no shutdown
С этого момента мы установили маршрутизацию между двумя подсетями.
Осталось установить шлюзы на компьютерах (таблица 8.4).
Таблица 8.4.
Компьютер
Gataway
2_1 10.2.0.254 2_2 10.2.0.254 3_1 10.3.0.254 3_2 10.3.0.254
Проверьте доступность компьютеров в сети. Теперь все компьютеры должны быть доступны и все адреса должны пинговаться.
Лабораторная работа № 12. Настройка VLAN в корпоративной сети.
Создайте следующую схему сети (рис.8.12):
Рис.8.12. Схема корпоративной сети.
Состав сети:
- три коммутатора второго уровня распределения 2950-24 (Switch1, Switch2,
Switch4);
- центральный коммутатор третьего уровня 3560-24PS (Switch3), выполняющий роль роутера;
- сервер (Server1);
- три подсети по два узла в каждой
Задача:
Для любого вилана могут быть доступны только узлы этого же вилана и сервер
Server1.
В таблице 8.5 и 8.6 приведены данные для установки параметров компьютеров и коммутаторов.
VLAN 10
VLAN 11
VLAN 12
VLAN 13
Таблица 8.5. Конфигурация компьютеров.
Компьютер IP адрес
Коммутатор
Порт коммутатора
VLAN
ПК1 10.11.0.11/16
Switch4 4
VLAN 11
ПК2 10.11.0.2/16
Switch1 1
VLAN 11
ПК3 10.13.0.3/16
Switch1 2
VLAN 13
ПК4 10.13.0.4/16
Switch2 1
VLAN 13
ПК5 10.12.0.5/16
Switch2 2
VLAN 12
ПК6 10.12.0.6/16
Switch4 2
VLAN 12
Server1 10.10.0.7/16
Switch4 1
VLAN 10
Таблица 8.6. Связь коммутаторов по портам.
Порт центрального коммутатора Switch3
Порт коммутатора второго уровня распределения
1
Switch1 – 3 порт
2
Switch4 – 3 порт
3
Switch2 – 3 порт
После настройки всех коммутаторов установите самостоятельно шлюзы на всех компьютерах и сервере.
Сконфигурируйте центральный коммутатор:
Этап 1.
Перейдите к конфигурации центрального коммутатора Switch3 и создайте на нем базу VLAN.
1. Создайте VLAN 10:
Switch3>en
Switch3#conf t
Switch3(config)#vlan 10
Switch3(config-vlan)#exit
2. Создайте VLAN 11, VLAN 12 и VLAN 13.
3. Настройте протокол VTP в режиме сервера:
Switch3(config)#vtp domain HOME
Switch3(config)#vtp password HOME
Switch3(config)#vtp mode server
4. Просмотрите информацию о конфигурации VTP:
Switch#sh vtp status
5. Настройте все интерфейсы на транк:
Switch3(config)#int fa0/1
Switch3(config-if)#switchport mode trunk
Switch3(config-if)#exit и повторите эти настройки для второго и третьего интерфейсов.
Этап 2.
Перейдите к конфигурации коммутатора Switch4 и переведите его в режим client:
1. Создайте на коммутаторе VLAN 10 и задайте в нем порт 1 как access порт:
Switch4>en
Switch4#conf t
Switch4(config)#vlan 10
Switch4(config-vlan)#exit
Switch4(config)#int fa0/1
Switch4(config-if)#switchport access vlan 10
Switch4(config-if)#switchport mode access
Switch4(config-if)#no shut
2. Создайте на коммутаторе VLAN 11 и задайте в нем порт 4 как access порт.
3. Создайте на коммутаторе VLAN 12 и задайте в нем порт 2 как access порт.
4. Переведите коммутатор в режим clint:
Switch4(config)#vtp domain HOME
Switch4(config)#vtp password HOME
Switch4(config)#vtp mode client
ВАЖНО! При вводе имени домена и пароля соблюдайте нужный регистр.
Этап 4.
Перейдите к конфигурации коммутатора Switch1 и выподните следующие настройки:
1. Создайте на коммутаторе VLAN 11 и задайте в нем порт 1 как access порт.
2. Создайте на коммутаторе VLAN 13 и задайте в нем порт 2 как access порт.
3. Переведите коммутатор в режим client.
Этап 5.
Перейдите к конфигурации коммутатора Switch2.
1. Создайте на коммутаторе VLAN 12 и задайте в нем порт 2 как access порт.
2. Создайте на коммутаторе VLAN 13 и задайте в нем порт 1 как access порт.
3. Переведите коммутатор в режим client.
Этап 6.
Проверьте работоспособность сети на канальном уровне модели OSI.
После установки всех настроек таблица VLAN разойдется по коммутаторам с помощью протокола VTP.
В результате компьютеры, расположенные в одном виллане, будут доступны друг для друга, а другие компьютеры недоступны. Проверьте связь командой
PING между следующими парами компьютеров:
- ПК1 – ПК2;
- ПК3 – ПК4;
- ПК5 – ПК6.
Если Вы все сделали правильно, то ping между парами пройдет, если нет – проверьте следующие установки:
- транковыми портами являются: на Switch3 все порты, на Switch1, Switch2 и
Switch4 – третий порт;
- соединения интерфейсов на коммутаторах;
- названия и пароли доменов на каждом коммутаторе (команда sh vtp status);
- привязку интерфейсов к вилланам на коммутаторах (команда sh vl br).
Этап 7.
Настройка маршрутизации на центральном коммутаторе.
Создадим интерфейсы для каждого VLAN.
Настройка интерфейса для vlan 10 (шлюз по умолчанию):
Switch3(config)#int vlan 10
Switch3(config-if)#ip address 10.10.0.1 255.255.0.0
Switch3(config-if)#no shut
Switch3(config-if)#exit
Повторите эти настройки для каждого VLAN, задавая адрес IP: 10.[VLAN].0.1 и маску /16.
После этого зайдите в настройки каждого компьютера и установите нужный шлюз по умолчанию. Например для ПК1 – 10.11.0.1.
Включите маршрутизацию командой:
Switch3(config)#ip routing
Этап 8.
Проверьте работоспособность сети на сетевом уровне модели OSI.
После включения маршрутизации все компьютеры будут доступны с любого хоста.
Этап 9.
Выполним основную задачу работы: для любого вилана могут быть доступны только узлы этого же вилана и сервер Server1.
Для этого введем следующие ограничения на трафик сети:
1 - Разрешить пакеты от любого хоста к серверу.
2 - Разрешить пакеты от сервера до любого хоста.
3 – Трафик от одной подсети к этой же подсети разрешить.
4 – Правило по умолчанию: запретить всё остальное.
Ограничения на трафик сети задаются с помощью команды фильтрации access-
list. Данная команда задает критерии фильтрации в списке опций разрешения и запрета, называемом списком доступа. Списки доступа имеют два правила:
permit – разрешить и deny – запретить. Данные правила либо пропускают пакет дальше по сети, либо блокируют его доступ.
Более подробно списки доступа будут рассмотрены в лабораторной работе №14.
Открываем центральный коммутатор (Switch3) и меняем его конфигурацию с помощью команды фильтрации access-list:
Switch3(config)#ip access-list extended 100
(создается расширенный список доступа под номером 100)
Switch3(config-ext-nacl)#permit ip any 10.10.0.0 0.0.0.255
Switch3(config-ext-nacl)#permit ip 10.10.0.0 0.0.0.255 any
(разрешается доступ к сети 10.10.0.0/24)
Switch3(config-ext-nacl)#permit ip 10.11.0.0 0.0.0.255 10.11.0.0 0.0.0.255
Switch3(config-ext-nacl)#permit ip 10.12.0.0 0.0.0.255 10.12.0.0
0.0.0.255
Switch3(config-ext-nacl)#permit ip 10.13.0.0 0.0.0.255 10.13.0.0
0.0.0.255
(разрешается: доступ из сети 10.11.0.0/24 в эту же сеть; доступ из сети 10.12.0.0/24 в эту же сеть; доступ из сети 10.13.0.0/24 в эту же сеть).
Switch3(config-ext-nacl)#exit
Теперь этот access-list наложим на конкретный интерфейс и применим ко всем
VLAN-ам на входящий трафик (опция in – на входящий трафик, out – на исходящий трафик):
Switch3(config)#int vlan 10
Switch3(config-if)#ip access-group 100 in
Этот шаг повторяем для каждого из VLAN-ов.
В результате получим: для любого вилана могут быть доступны только узлы этого же вилана и сервер
Server1.
Самостоятельная работа №3.
На предприятии имеется два отдела, схема сетей которых представлена на рис.8.13.
Рис.8.13. Схема сетей отделов предприятия.
Отдел 1 – Switch1, отдел 2 – Switch2.
В каждой сети имеется сервер со службами DHCP, DNS и HTTP (на серверах
Server1 и Server2 расположены интернет-сайты отделов).
Компьютеры ПК0 и ПК3 с DHCP серверов своих сетей получают параметры IP адреса и шлюз.
Компьютеры ПК1 и ПК2 находятся в отдельной сети в одном VLAN.
Задание:
Дополните схему сети маршрутизатором или коммутатором третьего уровня, чтобы обеспечить работу корпоративной сети в следующих режимах:
1 - компьютеры ПК0 и ПК3 должны открывать сайты каждого отдела;
2 – компьютеры ПК1 и ПК2 должны быть доступны только друг для друга.
1 2 3 4
Раздел 9. Многопользовательский режим работы
В программе Cisco Packet Tracer может быть использована функция многопользовательского режима, которая применяется для организации командной работы.
Данный режим работы позволяет делать подключение к сетям, одновременно созданным в разных сессиях работающих программ Cisco Packet
Tracer на одном или разных компьютерах. В результате, например, на разных компьютерах могут быть созданы отдельные сегменты корпоративной сети, которые могут быть объединены в единую корпоративную сеть с использованием многопользовательского режима работы.
Лабораторная работа № 13. Многопользовательский режим работы
В данной работе будет продемонстрировано создание объединенной сети на основе двух разных сетей, созданных в двух отдельно запущенных сессиях программы Cisco Packet Tracer на одном компьютере.
Вы создадите две одновременно работающие сессии программы Cisco
Packet Tracer, дважды запустив ее на выполнение.
В первой открытой сессии программы будет создана и настроены две сети: сеть сеть 1 - 11.0.0.0 и сеть 2 - 12.0.0.0. Во второй сессии программы – сеть 11.0.0.0.
Работа в сессии 1.
Запустите программу Cisco Packet Tracer (первая сессия) и создайте две сети (сеть 11.0.0.0 и 12.0.0.0) по схеме, представленной на рис.9.1:
Рис.9.1. Первая сессия – сети 11.0.0.0 и 12.0.0.0.
Задайте названия устройств, как показано на схеме.
Задайте параметры протокола TCP/IP и шлюзы для компьютеров comp11, comp12 и comp14, как показано на схеме (рис.13.1).
В программе Cisco Packet Tracer может быть использована функция многопользовательского режима, которая применяется для организации командной работы.
Данный режим работы позволяет делать подключение к сетям, одновременно созданным в разных сессиях работающих программ Cisco Packet
Tracer на одном или разных компьютерах. В результате, например, на разных компьютерах могут быть созданы отдельные сегменты корпоративной сети, которые могут быть объединены в единую корпоративную сеть с использованием многопользовательского режима работы.
Лабораторная работа № 13. Многопользовательский режим работы
В данной работе будет продемонстрировано создание объединенной сети на основе двух разных сетей, созданных в двух отдельно запущенных сессиях программы Cisco Packet Tracer на одном компьютере.
Вы создадите две одновременно работающие сессии программы Cisco
Packet Tracer, дважды запустив ее на выполнение.
В первой открытой сессии программы будет создана и настроены две сети: сеть сеть 1 - 11.0.0.0 и сеть 2 - 12.0.0.0. Во второй сессии программы – сеть 11.0.0.0.
Работа в сессии 1.
Запустите программу Cisco Packet Tracer (первая сессия) и создайте две сети (сеть 11.0.0.0 и 12.0.0.0) по схеме, представленной на рис.9.1:
Рис.9.1. Первая сессия – сети 11.0.0.0 и 12.0.0.0.
Задайте названия устройств, как показано на схеме.
Задайте параметры протокола TCP/IP и шлюзы для компьютеров comp11, comp12 и comp14, как показано на схеме (рис.13.1).
Работа в сессии 2.
Не выключая текущую сессию работающей программы, создайте вторую сессию работы программы, запустив повторно Cisco Packet Tracer и создайте сеть по схеме, представленной на рис.9.2:
Рис.9.2. Вторая сессия – сеть 11.0.0.0.
Задайте названия устройств и параметры протокола TCP/IP для компьютера comp13, как показано на схеме (рис.9.2).
В результате вы получите работающие сети в разных сессиях программы Cisco
Packet Tracer (рис.9.3):
Рис.9.3. Исходные настройки.
Создание многопользовательского соединения
Для создания многопользовательского соединения необходимо соединить сети, созданных в разных сессиях запущенной программы Cisco Packet Tracer.
Для этого выбирается общая сеть (сеть 11.0.0.0), через которую будет проходить соединение и указываются порты соединения: для одной сети – входящий порт, а для другой – выходящий порт.
Объединение сетей в разных сессиях проведем через коммутаторы Switch1
(первая сессия) и Switch3 (вторая сессия).
Для создания многопользовательского соединения необходимо провести следующие этапы настройки:
Этап 1 – подключение к многопользовательскому облаку.
Этап 2 – открытие портов на устройствах, через которые проводится подключение (Switch1 и Switch3).
Этап 3 – создание общего канала связи многопользовательского подключения.
Этап 1 – подключение к многопользовательскому облаку.
Откройте первую сессию.
Создайте многопользовательское подключение. Для этого в инструментах выберите группу «пользовательское соединение» и внесите на схему сети устройство «Multiuser» (рис.9.4):
Рис.9.4. Создание многопользовательского подключения.
Соедините коммутатор Switch1 с новым устройством (рис. 9.5). Для этого в группе «Соединения» выберите тип кабеля «Медный кроссовер» и соедините четвертый порт коммутатора FastEthernet0/4 с облаком многопользовательского соединения. При этом задействуйте функцию «Создать новый канал».
Рис.9.5. Подключение коммутатора к многопользовательскому каналу.
Этап 2 – открытие портов на устройствах, через которые проводится подключение.
Теперь для объединения сетей в разных сессиях необходимо открыть порты на коммутаторах. Пусть это будет четвертый порт на Switch1 и Switch3.
Для этого в каждой сессии в главном меню выберите «Расширения» –
«Многопользовательский режим» - «Видимость порта» (рис. 9.6).
Рис. 9.6. Включение четвертого порта коммутатора.
Этап 3 – создание общего канала доступа многопользовательского подключения.
Необходимо выбрать реально работающую сеть для создания общего канала доступа. Возможны два варианта: вариант 1 – вы делаете многопользовательское соединение на разных компьютерах; вариант 2 - вы делаете многопользовательское соединение на одном компьютере в разных сессиях программы
В первом случае подключение ведется через реальный IP адрес компьютера в локальной сети.
Во втором случае возможны два варианта подключения:
- через Localhost по адресу 127.0.0.1;
- через реальный IP адрес компьютера в локальной сети.
Переключитесь во вторую сессию.
Для этого в главном меню выберите «Расширения» – «Многопользовательский режим» - «Прослушивание» (рис. 9.7). Уберите пароль и в разделах
«Существующие удаленные сети» и «Новые удаленные сети» включите режим
«Напоминание».
Рис. 9.7. Настройка общего канала доступа.
В верхней части показаны прослушиваемые сети. В нашем случае это сеть
172.17.0.0 и localhost.
Сеть 172.17.0.0 – локальная сеть, к которой подключен наш компьютер.
Точка входа задается ip адресом и портом: ip адрес172.17.4.237, порт входа
38001.
Localhost – сеть 127.0.0.0, ip адрес 127.0.0.1, порт 38001.
Сделаем подключение через localhost.
Переключитесь в первую сессию.
Зайдите в настройки устройства «Сосед3».
Выберите тип соединения «Исходящее» и задайте имя общей сети сети в вашей топологии «Lan 11.0.0.0», задайте точку входа в сеть 2 - lokalhost:38001 и нажмите кнопку «Соединить» (рис. 9.8):
Рис. 9.8. Выбор точки входа.
В результате во второй сессии появится уведомление о соединении (рис.13.9):
Рис. 9.9.Создание соединения.
В результате во второй сессии появится облако многопользовательского соединения.
Соедините созданное облако с коммутатором Swith3.
Для этого в группе «Соединения» выберите тип кабеля «Медный кроссовер» и соедините четвертый порт
FastEthernet0/4 на
Swith3 с облаком многопользовательского соединения через Канал0 (рис.9.10): рис.9.10. Подключение второй сессии к общему каналу.
Проверьте командой ping связь всех компьютеров во всех сетях между собой.
Самостоятельная работа №4.
Создайте многопользовательское соединение двух разных сессий на одном компьютере.
Используя статическую маршрутизацию создайте в каждой сессии по две сети.
Состав каждой сети: клиентский компьютер и сервер c сайтом.
Задание: все компьютеры должны открывать все сайты в обеих сессиях.
Раздел 10. Списки управления доступом ACL (Access Control List).
Списки доступа позволяют создавать правила управления трафиком, по которым будет происходить межсетевое взаимодействие как в локальных, так и в корпоративных сетях.
Существует шестнадцать типов списков доступа, но наиболее часто используются два типа: standart – стандартные (номера с 1 по 99) и extended – расширенные (номера с 100 по 199 или с 2000 по 2699). Различия между этими двумя списками заключаются в возможности фильтровать пакеты не только по
IP – адресу, но и по другим различным параметрам.