Файл: Лабораторная работа 1 Знакомство с программой Boson Network Designer Цель.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 12.12.2023

Просмотров: 198

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


1900sw1(config)# exit

1900sw1#

  1. Посмотрим на активную конфигурацию

1900sw1# show running-config

  1. Для удаления текущей конфигурации используется следующая команда

1900sw1# delete nvram

  1. Теперь по новой попытаемся сконфигурировать коммутатор. Переходим в привилегированный режим, затем в режим «глобальной» конфигурации. Изменяем имя коммутатору, устанавливаем пароль для перехода в привилегированный режим, задаем IP адрес коммутатора и шлюз «по умолчанию».

Switch> enable

Switch# configure terminal

Switch(config)# hostname 1900sw1

1900sw1(config)# enable password level 15 cisco

1900sw1(config)# ip address 195.10.1.99 255.255.255.0

1900sw1(config)# ip default-gateway 195.10.1.1

  1. Для просмотра информации о IP адресе, маске и шлюзе по умолчанию вводим

1900sw1# show ip

  1. Для просмотра информации по интерфейсам воспользуйтесь командой

1900sw1# show interfaces

  1. Какая версия ISO используется на 1900sw2?

  2. Какой его базовый IP адрес?

  3. Получите таблицу MAC-адресов

1900sw1# show mac-address-table

  1. Определите для устройства с MAC-адресом 1111-1111-1111 постоянный порт e0/5. Проверьте действия просмотрев таблицу MAC-адресов.

1900sw1(config)# mac-address-table permanent 1111-1111-1111 e0/5

1900sw1(config)# exit

1900sw1# show mac-address-table

  1. Определим порт e0/9 как secure, то есть позволить только одному устройству соединяться с этим портом в будущем.

1900sw1(config)# interface e0/9

1900sw1(config-if)# port secure

1900sw1(config-if)# port secure max-mac-count 1
Задание
Самостоятельно сконфигурируйте Switch2

– задайте имя 1900sw2

– IP адрес 195.10.1.100/24 и default-gateway 195.10.1.1

Лабораторная работа 10

КОНФИГУРИРОВАНИЕ VLAN НА КОММУТАТОРЕ
Цель

Изучить преимущества использования и этапы конфигурации VLAN
Теоретические сведения

VLAN (Virtual Local Area Network) – группа устройств, имеющих возможность взаимодействовать между собой напрямую на канальном уровне, хотя физически при этом они могут быть подключены к разным сетевым коммутаторам. И наоборот, устройства, находящиеся в разных VLAN'ах, невидимы друг для друга на канальном уровне, даже если они подключены к одному коммутатору, и связь между этими устройствами возможна только на сетевом и более высоких уровнях.



В современных сетях VLAN – главный механизм для создания логической топологии сети
, не зависящей от её физической топологии.

Гибкое разделение устройств на группы

Как правило, одному VLAN соответствует одна подсеть. Устройства, находящиеся в разных VLAN, будут находиться в разных подсетях. Но в то же время VLAN не привязан к местоположению устройств и поэтому устройства, находящиеся на расстоянии друг от друга, все равно могут быть в одном VLAN независимо от местоположения

Уменьшение количества широковещательного трафика в сети

Каждый VLAN – это отдельный широковещательный домен. Например, коммутатор – это устройство 2 уровня модели OSI. Все порты на коммутаторе, где нет VLANов, находятся в одном широковещательном домене. Создание VLAN на коммутаторе означает разбиение коммутатора на несколько широковещательных доменов. Если один и тот же VLAN есть на разных коммутаторах, то порты разных коммутаторов будут образовывать один широковещательный домен.

Увеличение безопасности и управляемости сети

Когда сеть разбита на VLAN, упрощается задача применения политик и правил безопасности. С VLAN политики можно применять к целым подсетям, а не к отдельному устройству. Кроме того, переход из одного VLAN в другой предполагает прохождение через устройство 3 уровня, на котором, как правило, применяются политики разрешающие или запрещающие доступ из VLAN в VLAN.
Для идентификации внутри и между коммутаторами VLAN-сетям присваивают номера. Коммутаторы Cisco имеют два диапазона VLAN-сетей: обычный (normal: 1-1005) и расширенный (extended:1006-4094).
Типы VLAN.

Data VLAN: эти VLAN несут только пользовательские данные, исключая голосовой и административный трафик.

Default VLAN: после загрузки коммутатора все его порты становятся членами default VLAN, что позволяет всем устройствам подключаемым к портам общаться между собой. Для коммутаторов Cisco – это VLAN 1 (ее нельзя переименовать или удалить).

Nativa VLAN: «родной» VLAN; специальная VLAN, которая будет принимать весь нетегированный трафик приходящий на тегированный порт.



Порты 21 и 22 являются тегированными портами, через них проходит трафик VLAN 2 и VLAN 10. Соответственно этот трафик должен быть помечен (тегирован).

Наиболее распространённый сейчас способ ставить такую пометку описан в открытом стандарте IEEE 802.1Q.

Management VLAN: как правило выделяется отдельная VALN для управления коммутаторами через HTTP, Telnet и SSH протоколы.
Access port — порт принадлежащий одному VLAN'у и передающий нетегированный трафик.



Trunk port — порт передающий тегированный трафик одного или нескольких VLAN'ов.
Конфигурация VLAN для CATALYST 1900
1. Для выполнения работы необходимо создать топологию, представленную на рисунке. При этом использовать коммутаторы 1900 серии.



2. Задайте маршрутизатору Router имя Router 1, и выполните конфигурацию интерфейса Fa 0/0, установите IP адрес - 24.17.2.1 и маску - 255.255.255.0.

Router>enable

Router#

Router#conf t

Router(config)#hostname Router1

Router1(config)#

Router1(config)#interface Fast0/0

Router1(config-if)#ip add 24.17.2.1 255.255.255.0

Router1(config-if)#no shut

3. Для PC1 установите IP адрес - 24.17.2.3, маску - 255.255.255.0 и default gateway 24.17.2.1.

C:>winipcfg

4. Для PC2 установите IP адрес - 24.17.2.4, маску - 255.255.255.0 и default gateway 24.17.2.1.

C:>winipcfg

5. Проверьте связь между PC2 и маршрутизатором Router 1 и PC1

C:>ping 24.17.2.1

C:>ping 24.17.2.3

6. По-умолчанию все порты коммутатора принадлежат VLAN 1. Создадим на коммутаторе VLAN 22 с именем pcs.

Switch>en

Switch#config t

Switch(config)#vlan 22 name pcs

7. Укажем, что порт Ethernet 0/1 будет принадлежать VLAN 22.

Switch(config)#int e0/1

Switch(config-if)#vlan static 22

8. Проверим удается ли «увидеть» Router 1 и PC1 с рабочей станции PC2. Напоминаем, что PC2 подключен к порту Ethernet 0/2, который принадлежит VLAN 1.

C:>ping 24.17.2.1

C:>ping 24.17.2.3

9. Укажем, что и порт Ethernet 0/2, к которому подключена PC2, принадлежит VLAN 22

Switch (config)#int e0/2

Switch (config-if)#vlan static 22

10. Повторно проверим связь между PC2 и Router 1 и коммутатором.

C:>ping 24.17.2.1

C:>ping 24.17.2.3

Видим, что Router 1 не «пингуется», т.к. порт Fa 0/26 принадлежит VLAN 1. Связь между PC1 и PC2 есть, т.к. порты, к которым они подключены принадлежат одной VLAN.

11. Для получения информации о настроенных VLAN и принадлежности портов используются команды show vlan vlan-id и show vlan или show running-config (смотрим всю текущую конфигурацию).

Switch(config-if)#end

Switch#show vlan 22

Switch#show vlan

12. Для обеспечения связи всех устройств укажем, что и порт Fa 0/26, к которому подключен Router 1, так же принадлежит VLAN 22

Switch #conf t

Switch (config)#interface FastEthernet 0/26

Switch (config-if)#vlan static 22

Конфигурация VLAN для CATALYST 2900
1. Для выполнения работы необходимо создать топологию, представленную на рисунке. При этом использовать коммутаторы 2900 серии.



PC1

192.168.20.20 255.255.255.0

PC2

192.168.20.30 255.255.255.0

PC3

192.168.20.21 255.255.255.0

PC4

192.168.20.31 255.255.255.0


2. Настроим сетевые интерфейсы рабочих станций в соответствии с таблицей, используя команду ipconfig. Например, для PC1, и далее по аналогии.

C:>ipconfig 192.168.20.20 255.255.255.0

3. Для конфигурации VLAN на коммутаторах серии 2900 используются следующие команды:

vlan database

Переход в режим задания VLAN (в режиме privileged EXEC mode)

vlan vlan-id name vlan-name

Создание VLAN с идентификатором vlan-id и именем vlan-name.

Используется после команда vlan database или в режиме глобальной конфигурации.

4. Выполните создание VLAN 20 с именем Fin и VLAN 30 с именем Buh самостоятельно на Switch 1 и Switch 2.

5. Для указания принадлежности порта (интерфейса) конкретной VLAN используется команда switchport access vlan vlan-idв режиме конфигурации конфигурации интерфейса.

Switch1# conf t

Switch1(config)#interface fast 0/2

Switch1(config-if)#switchport mode access

Switch1(config-if)#switchport access vlan 20

Switch1(config-if)#end

6. Самостоятельно определите принадлежность остальных интерфейсов соответствующим VLAN.

7. Через интерфейсы Fa 0/1 подключены Switch 1 и Switch 2 и они являются тегированными, через них проходит трафик VLAN 20 и VLAN 30. Необходимо создать статический транк. Для этого используется команда switchport mode trunk.

Switch1# conf t

Switch1(config)#interface fast 0/1

Switch1(config-if)#switchport mode trunk

Switch1(config-if)#end
Switch2# conf t

Switch2(config)#interface fast 0/1

Switch2(config-if)#switchport mode trunk

Switch2(config-if)#end

8. Проверьте связь между PC1 и PC3.

C:>ping 192.168.20.21

9. Проверьте связь между PC2 и PC4.

C:>ping 192.168.20.31

10. Для просмотра сведений по настройки VLAN и портов используются следующие команды.


show vlan [brief | id vlan-id | name vlan-name | summary]

brief

Краткая информация по VLAN

id vlan-id

Сведения по идентификатору VLAN

name vlan-name

Сведения по имени VLAN

summary

Общие сведения по VLAN

show interfaces intaeface-id switchport

Сведения по интерфейсу

show interfaces trunk

Сведения о настройки транковых интерфейсов




Задание
Реализуйте представленную на рисунке ниже топологию и выполните настройку VLAN (используйте коммутаторы 2900 серии).




Лабораторная работа 11

КОНФИГУРИРОВАНИЕ VLAN Trunking Protokol (VTP) НА КОММУТАТОРЕ
Цель

Изучить преимущества использования и этапы конфигурации VLAN
Теоретические сведения

VLAN Trunking Protocol (VTP) – проприетарный протокол компании Cisco Systems, предназначенный для создания, удаления и переименования VLANов на сетевых устройствах. Передавать информацию о том, какой порт находится в каком VLANе, он не может.

Режимы работы протокола

На коммутаторе VTP может работать в трёх режимах:

  • Server (режим по умолчанию):

    • Можно создавать, изменять и удалять VLAN из командной строки коммутатора,

    • Генерирует объявления VTP и передает объявления от других коммутаторов,

    • Может обновлять свою базу данных VLAN при получении информации от других VTP-серверов в домене,

    • Сохраняет информацию о настройках VLAN в файле vlan.dat во flash,

  • Client:

    • Нельзя создавать, изменять и удалять VLAN из командной строки коммутатора,

    • Передает объявления от других коммутаторов,

    • Синхронизирует свою базу данных VLAN при получении информации VTP,

    • Сохраняет информацию о настройках VLAN только в RAM. Если коммутатор был выключен, то информация о VLAN теряется и должна быть обновлена с помощью обновления от сервера или клиента,

  • Transparent:

    • Можно создавать, изменять и удалять VLAN из командной строки коммутатора, но только для локального коммутатора,

    • Не генерирует объявления VTP,

    • Передает объявления от других коммутаторов,

    • Не обновляет свою базу данных VLAN при получении информации по VTP,

    • Сохраняет информацию о настройках VLAN в NVRAM,

    • Всегда использует configuration revision number 0.


Основные команды

show vtp status

Отображает сведения по VTP на коммутаторе

vtp mode mode-vtp

Определяем режим работы VTP на коммутаторе (по-умолчанию на коммутаторах Cisco определен режим работы Server)

vtp domain domain-name

Определяем имя домена VTP

vtp password password

Определяем пароль (у всех коммутаторов, входящих в VTP домен пароль должен быть одинаковый)

vtp version 1|2

Определяем версию VTP