Файл: Практическая работа 1. Технология маршрутизации в ipсетях Тест к разделу Технология маршрутизации в ipсетях.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 11.01.2024
Просмотров: 446
Скачиваний: 4
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
C:\>ipconfig
Результаты показаны на рисунке 6. Повторите для PC1 (рис. 7).
Рисунок 6 - Проверка конфигурации компьютера PC0
69
Рисунок 7. Проверка конфигурации PC1
Проверьте сетевую связность между компьютерами, для этого введите на PC0 команду (рисунок 8):
C:\>ping 192.168.0.3
Рисунок 8 - Отправка эхо-запроса с PC0 на PC1
Сделайте снимок экрана. Почему эхо-запросы с помощью команды ping не прошли?
70
Настройте маршрутизатор, для этого один раз нажмите на устройство и перейдите во вкладку CLI, на задаваемый вопрос введите no, затем вводите следующие команды (для завершения команды нажмите клавишу Tab):
Router>enable
Router#
Router#configure terminal
Router(config)#interface fastEthernet 0/0
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface fastEthernet 0/1
Router(config-if)#ip address 192.168.0.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#end
Router#write memory
Убедитесь в правильности сделанных настроек и подведите курсор к марш- рутизатору (рис. 9).
Рисунок 9 - Настройки интерфейсов маршрутизатора
На рисунке видно, что изменился цвет состояния интерфейсов. Почему это произошло?
Проверьте сетевую связность между компьютерами, для этого введите на PC0 команду (рисунок 10):
C:\>ping 192.168.0.3
71
Рисунок 10 - Отправка эхо-запроса с PC0 на PC1
Успешно ли выполнен эхо-запрос с помощью команды ping? Почему?
Выведите в CLI маршрутизатора сведения об интерфейсах (рисунок
11). Для этого введите команду:
Router#show ip interface brief
Рисунок 11 - Краткая информация о состоянии интерфейсов маршрутизатора
ARP (Address Resolution Protocol — протокол определения адреса) —
протокол в компьютерных сетях, предназначенный для определения MAC- адреса по известному IP-адресу. Проанализируйте работу протокола ARP на маршрутизаторе (рисунок 12):
Router#show arp
Рисунок 12 - Таблица информации по работе ARP
72
Выведите в CLI коммутатора сведения об интерфейсах (рисунок 13):
Switch>enable
Switch#show ip interface brief
Рисунок 13 - Краткая информация о состоянии интерфейсов коммутатора
В чем отличие краткой информации об интерфейсах коммутатора и маршрутизатора?
Содержание отчета
В индивидуальном отчёте должны быть указаны цель, задание, пред- ставлены необходимые снимки экрана и пояснения к ним. Следует проанали- зировать полученные данные и дать ответы на контрольные вопросы.
Контрольные вопросы
1. Из какого количества бит состоит IP- адрес?
2. Какое максимальное значение любого из октетов IP-адреса?
3. Какой комбинации в двоичной форме соответствует IP-адрес 192.165.3.8?
4. Сколько адресов узлов может быть использовано в сети класса С?
73 5. Напишите маску подсети класса В.
6. Вычислите адрес сети класса А по известному IP-адресу 120.7.3.6?
7. Какие две части адреса сетевого уровня используют маршрутизаторы для передачи данных через сеть?
8. Назовите функцию команды ipconfig?
9. Укажите функцию команды enable?
10. Какая команда переводит порт в активное состояние?
11. Какая команда предоставляет режим глобальной конфигурации в обору- довании Cisco?
12. Какая команда возвращает в предыдущий раздел конфигурирования в оборудовании Cisco?
Практическая работа №6. Изучение технологии виртуальных локаль-
ных сетей VLAN (Virtual Local Area Network)
Цель работы
Изучить технологию VLAN.
Задание
1. Ознакомиться с преимуществами технологии VLAN;
2. Изучить, как могут быть построены сети VLAN ;
3. Ответить на вопросы.
Виртуальными локальными сетями VLAN (Virtual Local Area Network) называются локальные сети, созданные на единой аппаратной базе (т. е. на коммутаторах, соединенных между собой физическими каналами), но логи- чески изолированные друг от друга.
VLAN имеет те же свойства, что и физическая локальная сеть, но поз- воляет конечным членам группироваться вместе, даже если они не находятся в одной физической сети. Такая организация может быть сделана на основе программного обеспечения вместо физического перемещения устройств.
VLAN дает возможность значительно оптимизировать работу локаль- ной сети за счет разгрузки отдельных ее сегментов от "лишнего" трафика и решить некоторые вопросы безопасности в сети, разграничив доступ пользо- вателей. Сети VLAN имеют следующие преимущества:
● помогает структурировать сеть;
● используется для обеспечения безопасности;
● используют для объединения;
● уменьшает количество широковещательного трафика.
74
Широковещательный трафик используется для ряда протоколов (ARP,
DHCP и т.д.). В случае большой сети широковещательный трафик может привести к нерациональному использованию канала. При организации
VLAN, пользователи, находящиеся в разных сегментах, не будут получать широковещательные кадры, которые предназначены пользователям других
VLAN.
С помощью технологии VLAN можно создавать рабочие группы, осно- вываясь на функциональности, а не на физическом расположении сегментов.
Она позволяет администратору логически создавать, группировать и пере- группировывать сетевые сегменты без изменения физической инфраструкту- ры и отсоединения пользователей и серверов. VLAN обеспечивает дополни- тельные преимущества для безопасности. Пользователи одной рабочей груп- пы не могут получить доступ к данным другой группы, потому что каждая
VLAN – это закрытая и логически определенная группа.
Представьте компанию, в которой отдел кадров, работающий с конфи- денциальной информацией, расположен на трех этажах здания. Инженерный департамент и отдел Маркетинга также размещаются на трех этажах (рис.
1). Каждый этаж в здании обеспечен сетью Ethernet средствами этажных коммутаторов: по одному коммутатору на этаж.
Здание
компании
отдел
Марке-
тинга
отдел
кадров
Инженер-
ный депар-
тамент
3 этаж
2
этаж
1
этаж
Рисунок -1 Пример построения VLAN для компании
Используя технологию VLAN, работники Инженерного отдела и отде- ла Маркетинга могут быть расположены на всех трех этажах здания, а их ПК будут входить в состав двух VLAN (VLAN1, VLAN2). Сотрудники отдела кадров, которые также размещаются на всех трех этажах, будут использовать
ПК, входящие в состав VLAN3. Сетевой трафик, создаваемый отделом кад- ров, будет доступен только сотрудникам этого департамента, а группы инже- нерного отдела и маркетинга не смогут получить доступ к конфиденциаль-
75 ным данным отдела кадров. Очевидно, есть другие требования для обеспече- ния полной безопасности, и VLAN может быть частью общей стратегии се- тевой безопасности.
Таким образом, в VLAN группа устройств, имеют возможность взаи- модействовать между собой напрямую на канальном уровне, хотя физически при этом они могут быть подключены к разным сетевым коммутаторам. И наоборот, устройства, находящиеся в разных VLAN, невидимы друг для дру- га на канальном уровне, даже если они подключены к одному коммутатору, и связь между этими устройствами возможна только на сетевом и более высо- ких уровнях.
По умолчанию на каждом порту коммутатора имеется сеть VLAN1 или
VLAN управления. Сеть управления не может быть удалена, однако могут быть созданы дополнительные сети VLAN и этим альтернативным VLAN могут быть дополнительно назначены порты.
У коммутатора может быть два типа портов:
access port используется для подключения оконечных устройств (компьюте- ры, ноутбуки, IP-телефоны, видеокамеры, сервера и т.д.). Любой кадр, кото- рый проходит через access-порт, помечается номером, принадлежащим этому
VLAN.
Второй тип портов это trunk port. Он необходим для соединения меж- ду собой коммутаторов.
Trunk port — порт, передающий трафик одного или нескольких
VLAN. По умолчанию в транке разрешены все VLAN. Для того чтобы через соответствующий VLAN в транке передавались данные, как минимум, необ- ходимо чтобы VLAN был активным. Активным VLAN становится тогда, ко- гда он создан на коммутаторе и в нём есть хотя бы один порт в состоянии up/up.
Сети VLAN могут быть определены по:
• номеру порта (наиболее частое использование);
•
MAC адресу (редко применяется);
• идентификатору пользователя User ID (очень редко применяет- ся);
• сетевому IP-адресу (редко в связи с ростом использования
DHCP).
VLAN, базирующаяся на номере порта, позволяет определить конкрет- ный порт в VLAN. Это наиболее простой и часто используемый метод опре- деления VLAN. VLAN, построенная на портах, применяется в тех случаях, когда рабочие станции используют протокол динамической настройки
TCP/IP (DHCP).
76
Технология VLAN, базирующаяся на MAC адресах, позволяет пользо- вателям находиться в той же VLAN, даже если они перемещаются с одного места на другое. Этот метод требует, чтобы администратор определил MAC- адрес каждой рабочей станции и затем внес эту информацию в коммутатор.
Данный метод может вызвать большие трудности при поиске неисправно- стей, если пользователь изменил MAC-адрес.
Виртуальные сети, базирующиеся на сетевых IP-адресах, позволяют пользователям находиться в той же VLAN, при перемещении их с одного ме- ста на другое. Этот метод перемещает VLAN, связывая ее с сетевым IP- адресом рабочей станции для каждого коммутатора, к которому пользователь подключен.
Контрольные вопросы
1. Что такое технология VLAN? Какие ее основные преимущества?
2. Какие типы портов используются при настройке VLAN?
3. Как необходимо настроить коммутаторы для соединения с ПК и с другим коммутатором?
4. Почему компьютеры, подключенные в разные коммутаторы, но находящи- еся в одном VLAN, перестают взаимодействовать между собой при исключе- нии этого VLAN из trunk-порта?
5. Какая команда позволяет определить, в каком режиме работает порт ком- мутатора?
6. Перечислите основные способы назначения VLAN.
7. Что выполняет команда switchport mode access?
8. Какую команду необходимо ввести, чтобы назначить trunk-порт?
9. Какая команда позволяет вывести информацию по всем интерфейсам ком- мутатора?
10. Что позволяет сделать trunk-режим портов?
77
Лабораторная работа №5. Изучение технологии виртуальных локаль-
ных сетей VLAN. Часть 1
Цель работы
Изучить и практически освоить процесс настройки технологии вирту- альных локальных сетей VLAN (Virtual Local Area Network) с использовани- ем сетевого симулятора Cisco Packet Tracer. Научиться настраивать порты коммутатора в режимы access.
Задание
1. Ознакомиться с основными понятиями технологии виртуальных локаль- ных сетей VLAN (Virtual Local Area Network);
2. Запустить Cisco Packet Tracer;
3. Собрать необходимую топологию сети, запустить и настроить виртуаль- ное оборудование;
4. Согласно пунктам выполнения лабораторной работы, сделать необходи- мые снимки экрана. Изучить полученную информацию и оформить ее в соответствии с требованиями раздела «Содержание отчета».
Порядок выполнения работы
Открываем Cisco Packet Tracer. Находим коммутатор 2960. Добавляем его в рабочую область. Затем добавляем четыре персональных компьютера
PC0-PC1. Для того чтобы ускорить процесс, можно нажать на клавишу Ctrl, на экране появится крестик. И затем нажимаем этим крестиком в те места, где мы хотим расположить наши компьютеры. В результате получаем сле- дующую топологию сети (рис. 1).
Рисунок 1 - Топология сети
78
Далее приступаем к соединению между устройствами. Так как здесь соединяются устройства разных уровней модели OSI, то используем прямой кабель. Также зажимаем клавишу Ctrl, нажимаем на значок компьютера и подключаем каждый компьютер. При этом выбираем на коммутаторе необ- ходимые порты FastEthernet. На рисунке 2 показано подключение PC0 к порту FastEthernet 0/1 коммутатора 2960. Аналогично подключаем остальные
PC. Коммутатор PC3 подключается к порту FastEthernet 0/4.
Рисунок 2 – Подключение компьютера PC1 к коммутатору 2960
Рисунок 3 - Соединение между элементами сети
79
Далее разобьем нашу сеть на 2 сегмента. Пусть компьютеры PC0 и PC2 принадлежат к одному сегменту, а PC1 и PC3 к другому. Выбираем сверху фигуру Прямоугольник (Draw rectangle) и нужный цвет фигуры (рис.4), далее делим сеть нам 2 сегмента разного цвета (рис. 5).
Рисунок 4 - Деление сети на сегменты с помощью значка Draw rectangle
Рисунок 5 - Сеть с двумя сегментами
80
Для того, чтобы проверить номера интерфейсов FastEthernet для ком- мутатора, необходимо до создания VLAN проверить номера всех интерфей- сов коммутатора, которые подключены к компьютерам. Для этого, необхо- димо подвести курсор к зеленым треугольникам на линиях, соединяющих компьютеры с коммутаторами. Номера интерфейсов высветятся рядом с зе- леными треугольниками (рис. 6).
Рисунок 6 - Проверка номеров интерфейсов FastEthernet
Теперь нам нужно отделить данные одного сегмента от другого. Выхо- дим в настройки коммутатора и входим в консоль (CLI) (рис. 7).
Рисунок 7- Консоль коммутатора
81
Набираем команду Switch>enable
И входим в привилегированный режим. Далее вводим команду
Switch#configure terminal
Создайте новый VLAN, назовем его VLAN 2, дайте ему название professors
и назначьте портам коммутатора, к которым подключены компьютеры, ре- жим передачи трафика и VLAN 2:
Switch(config)#vlan 2
Switch(config-vlan)#name professors
Switch(config-vlan)#exit
Настройка портов коммутатора :
Switch(config)#interface FastEthernet 0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 2
Switch(config-if)# exit
Switch(config)#interface FastEthernet 0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 2
Switch(config-if)# end
На этом настройка портов закончена.
Проверьте правильность настроек с помощью команды :
Switch#show vlan
Она выводит основную информацию о VLAN, (рисунок 8).
82
Рисунок 8 - Основная информация по VLAN
Здесь показана вся информация по VLAN. Видно, что первый VLAN, который существует на всех коммутаторах CISCO по умолчанию (default) выставлен на всех портах кроме портов FastEthernet 0/1 и FastEthernet 0/2, ко- торые мы определили в VLAN 2.
Для вывода краткой информации по созданным VLAN введите коман- ду (рисунок 9):
Switch# show vlan brief
Рисунок 9 - Краткая информация по VLAN
83
Проделаем аналогичные действия для второго сегмента. Назовем его
students. Пусть это будет VLAN 3.
Далее набираем команды:
Switch#configure terminal
Switch(config)#vlan 3
Switch(config-vlan)#name students
Switch(config-vlan)#exit
Настройка интерфейсов:
Switch(config)#interface FastEthernet 0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 3
Switch(config-if)#exit
Switch(config)#interface FastEthernet 0/4
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 3
Switch(config-if)#end
Для вывода краткой информации по созданным VLAN введите коман- ду (рисунок 10):
Switch# show vlan brief
Рисунок 10 - Краткая информация по VLAN 3
84
Перейдем к настройке компьютеров и зададим им IP-адреса (Табл. 1). В
IP- адресах компьютеров третья цифра IP-адреса соответствует номеру
VLAN. Для этого выйдем в настройки PC0 и во вкладке Desktop выбираем
IP-Сonfiguration (рис. 11).
Таблица №1 Сетевые адреса компьютеров
Сетевой элемент
Интерфейс
IP-адрес
VLAN
PC0
FastEthernet0 192.168.2.1 2
PC1
FastEthernet0 192.168.3.1 3
PC2
FastEthernet0 192.168.2.2 2
PC3
FastEthernet0 192.168.3.2 3
Рисунок 11- Настройка компьютера PC0
Всоответствии с таблицей 1 настраиваем и остальные компьютеры сети.
Проверим связность компьютеров в первом сегменте (рис. 12).
85
Рисунок 12 - Проверка связности компьютеров в одном сегменте
Попробуем проверить связь компьютеров в разных сегментах. Пакеты между ними не пересылаются (рис. 13). Т.е. связность между компьютерами разных сегментов отсутствует.
Рисунок 13 - Проверка связности компьютеров в разных сегментах
Произведем аналогичную проверку у компьютеров из второго сегмен- та. Таким образом, мы убедились, что между сегментами professors и students связность отсутствует. Т.е. мы сделали 2 независимые VLAN. Рекомендуется сохранить данную конфигурацию для выполнения лабораторной работы
«Изучение технологии виртуальных локальных сетей VLAN». Часть 2.
Результаты показаны на рисунке 6. Повторите для PC1 (рис. 7).
Рисунок 6 - Проверка конфигурации компьютера PC0
69
Рисунок 7. Проверка конфигурации PC1
Проверьте сетевую связность между компьютерами, для этого введите на PC0 команду (рисунок 8):
C:\>ping 192.168.0.3
Рисунок 8 - Отправка эхо-запроса с PC0 на PC1
Сделайте снимок экрана. Почему эхо-запросы с помощью команды ping не прошли?
70
Настройте маршрутизатор, для этого один раз нажмите на устройство и перейдите во вкладку CLI, на задаваемый вопрос введите no, затем вводите следующие команды (для завершения команды нажмите клавишу Tab):
Router>enable
Router#
Router#configure terminal
Router(config)#interface fastEthernet 0/0
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface fastEthernet 0/1
Router(config-if)#ip address 192.168.0.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#end
Router#write memory
Убедитесь в правильности сделанных настроек и подведите курсор к марш- рутизатору (рис. 9).
Рисунок 9 - Настройки интерфейсов маршрутизатора
На рисунке видно, что изменился цвет состояния интерфейсов. Почему это произошло?
Проверьте сетевую связность между компьютерами, для этого введите на PC0 команду (рисунок 10):
C:\>ping 192.168.0.3
71
Рисунок 10 - Отправка эхо-запроса с PC0 на PC1
Успешно ли выполнен эхо-запрос с помощью команды ping? Почему?
Выведите в CLI маршрутизатора сведения об интерфейсах (рисунок
11). Для этого введите команду:
Router#show ip interface brief
Рисунок 11 - Краткая информация о состоянии интерфейсов маршрутизатора
ARP (Address Resolution Protocol — протокол определения адреса) —
протокол в компьютерных сетях, предназначенный для определения MAC- адреса по известному IP-адресу. Проанализируйте работу протокола ARP на маршрутизаторе (рисунок 12):
Router#show arp
Рисунок 12 - Таблица информации по работе ARP
72
Выведите в CLI коммутатора сведения об интерфейсах (рисунок 13):
Switch>enable
Switch#show ip interface brief
Рисунок 13 - Краткая информация о состоянии интерфейсов коммутатора
В чем отличие краткой информации об интерфейсах коммутатора и маршрутизатора?
Содержание отчета
В индивидуальном отчёте должны быть указаны цель, задание, пред- ставлены необходимые снимки экрана и пояснения к ним. Следует проанали- зировать полученные данные и дать ответы на контрольные вопросы.
Контрольные вопросы
1. Из какого количества бит состоит IP- адрес?
2. Какое максимальное значение любого из октетов IP-адреса?
3. Какой комбинации в двоичной форме соответствует IP-адрес 192.165.3.8?
4. Сколько адресов узлов может быть использовано в сети класса С?
73 5. Напишите маску подсети класса В.
6. Вычислите адрес сети класса А по известному IP-адресу 120.7.3.6?
7. Какие две части адреса сетевого уровня используют маршрутизаторы для передачи данных через сеть?
8. Назовите функцию команды ipconfig?
9. Укажите функцию команды enable?
10. Какая команда переводит порт в активное состояние?
11. Какая команда предоставляет режим глобальной конфигурации в обору- довании Cisco?
12. Какая команда возвращает в предыдущий раздел конфигурирования в оборудовании Cisco?
Практическая работа №6. Изучение технологии виртуальных локаль-
ных сетей VLAN (Virtual Local Area Network)
Цель работы
Изучить технологию VLAN.
Задание
1. Ознакомиться с преимуществами технологии VLAN;
2. Изучить, как могут быть построены сети VLAN ;
3. Ответить на вопросы.
Виртуальными локальными сетями VLAN (Virtual Local Area Network) называются локальные сети, созданные на единой аппаратной базе (т. е. на коммутаторах, соединенных между собой физическими каналами), но логи- чески изолированные друг от друга.
VLAN имеет те же свойства, что и физическая локальная сеть, но поз- воляет конечным членам группироваться вместе, даже если они не находятся в одной физической сети. Такая организация может быть сделана на основе программного обеспечения вместо физического перемещения устройств.
VLAN дает возможность значительно оптимизировать работу локаль- ной сети за счет разгрузки отдельных ее сегментов от "лишнего" трафика и решить некоторые вопросы безопасности в сети, разграничив доступ пользо- вателей. Сети VLAN имеют следующие преимущества:
● помогает структурировать сеть;
● используется для обеспечения безопасности;
● используют для объединения;
● уменьшает количество широковещательного трафика.
74
Широковещательный трафик используется для ряда протоколов (ARP,
DHCP и т.д.). В случае большой сети широковещательный трафик может привести к нерациональному использованию канала. При организации
VLAN, пользователи, находящиеся в разных сегментах, не будут получать широковещательные кадры, которые предназначены пользователям других
VLAN.
С помощью технологии VLAN можно создавать рабочие группы, осно- вываясь на функциональности, а не на физическом расположении сегментов.
Она позволяет администратору логически создавать, группировать и пере- группировывать сетевые сегменты без изменения физической инфраструкту- ры и отсоединения пользователей и серверов. VLAN обеспечивает дополни- тельные преимущества для безопасности. Пользователи одной рабочей груп- пы не могут получить доступ к данным другой группы, потому что каждая
VLAN – это закрытая и логически определенная группа.
Представьте компанию, в которой отдел кадров, работающий с конфи- денциальной информацией, расположен на трех этажах здания. Инженерный департамент и отдел Маркетинга также размещаются на трех этажах (рис.
1). Каждый этаж в здании обеспечен сетью Ethernet средствами этажных коммутаторов: по одному коммутатору на этаж.
Здание
компании
отдел
Марке-
тинга
отдел
кадров
Инженер-
ный депар-
тамент
3 этаж
2
этаж
1
этаж
Рисунок -1 Пример построения VLAN для компании
Используя технологию VLAN, работники Инженерного отдела и отде- ла Маркетинга могут быть расположены на всех трех этажах здания, а их ПК будут входить в состав двух VLAN (VLAN1, VLAN2). Сотрудники отдела кадров, которые также размещаются на всех трех этажах, будут использовать
ПК, входящие в состав VLAN3. Сетевой трафик, создаваемый отделом кад- ров, будет доступен только сотрудникам этого департамента, а группы инже- нерного отдела и маркетинга не смогут получить доступ к конфиденциаль-
75 ным данным отдела кадров. Очевидно, есть другие требования для обеспече- ния полной безопасности, и VLAN может быть частью общей стратегии се- тевой безопасности.
Таким образом, в VLAN группа устройств, имеют возможность взаи- модействовать между собой напрямую на канальном уровне, хотя физически при этом они могут быть подключены к разным сетевым коммутаторам. И наоборот, устройства, находящиеся в разных VLAN, невидимы друг для дру- га на канальном уровне, даже если они подключены к одному коммутатору, и связь между этими устройствами возможна только на сетевом и более высо- ких уровнях.
По умолчанию на каждом порту коммутатора имеется сеть VLAN1 или
VLAN управления. Сеть управления не может быть удалена, однако могут быть созданы дополнительные сети VLAN и этим альтернативным VLAN могут быть дополнительно назначены порты.
У коммутатора может быть два типа портов:
access port используется для подключения оконечных устройств (компьюте- ры, ноутбуки, IP-телефоны, видеокамеры, сервера и т.д.). Любой кадр, кото- рый проходит через access-порт, помечается номером, принадлежащим этому
VLAN.
Второй тип портов это trunk port. Он необходим для соединения меж- ду собой коммутаторов.
Trunk port — порт, передающий трафик одного или нескольких
VLAN. По умолчанию в транке разрешены все VLAN. Для того чтобы через соответствующий VLAN в транке передавались данные, как минимум, необ- ходимо чтобы VLAN был активным. Активным VLAN становится тогда, ко- гда он создан на коммутаторе и в нём есть хотя бы один порт в состоянии up/up.
Сети VLAN могут быть определены по:
• номеру порта (наиболее частое использование);
•
MAC адресу (редко применяется);
• идентификатору пользователя User ID (очень редко применяет- ся);
• сетевому IP-адресу (редко в связи с ростом использования
DHCP).
VLAN, базирующаяся на номере порта, позволяет определить конкрет- ный порт в VLAN. Это наиболее простой и часто используемый метод опре- деления VLAN. VLAN, построенная на портах, применяется в тех случаях, когда рабочие станции используют протокол динамической настройки
TCP/IP (DHCP).
76
Технология VLAN, базирующаяся на MAC адресах, позволяет пользо- вателям находиться в той же VLAN, даже если они перемещаются с одного места на другое. Этот метод требует, чтобы администратор определил MAC- адрес каждой рабочей станции и затем внес эту информацию в коммутатор.
Данный метод может вызвать большие трудности при поиске неисправно- стей, если пользователь изменил MAC-адрес.
Виртуальные сети, базирующиеся на сетевых IP-адресах, позволяют пользователям находиться в той же VLAN, при перемещении их с одного ме- ста на другое. Этот метод перемещает VLAN, связывая ее с сетевым IP- адресом рабочей станции для каждого коммутатора, к которому пользователь подключен.
Контрольные вопросы
1. Что такое технология VLAN? Какие ее основные преимущества?
2. Какие типы портов используются при настройке VLAN?
3. Как необходимо настроить коммутаторы для соединения с ПК и с другим коммутатором?
4. Почему компьютеры, подключенные в разные коммутаторы, но находящи- еся в одном VLAN, перестают взаимодействовать между собой при исключе- нии этого VLAN из trunk-порта?
5. Какая команда позволяет определить, в каком режиме работает порт ком- мутатора?
6. Перечислите основные способы назначения VLAN.
7. Что выполняет команда switchport mode access?
8. Какую команду необходимо ввести, чтобы назначить trunk-порт?
9. Какая команда позволяет вывести информацию по всем интерфейсам ком- мутатора?
10. Что позволяет сделать trunk-режим портов?
77
Лабораторная работа №5. Изучение технологии виртуальных локаль-
ных сетей VLAN. Часть 1
Цель работы
Изучить и практически освоить процесс настройки технологии вирту- альных локальных сетей VLAN (Virtual Local Area Network) с использовани- ем сетевого симулятора Cisco Packet Tracer. Научиться настраивать порты коммутатора в режимы access.
Задание
1. Ознакомиться с основными понятиями технологии виртуальных локаль- ных сетей VLAN (Virtual Local Area Network);
2. Запустить Cisco Packet Tracer;
3. Собрать необходимую топологию сети, запустить и настроить виртуаль- ное оборудование;
4. Согласно пунктам выполнения лабораторной работы, сделать необходи- мые снимки экрана. Изучить полученную информацию и оформить ее в соответствии с требованиями раздела «Содержание отчета».
Порядок выполнения работы
Открываем Cisco Packet Tracer. Находим коммутатор 2960. Добавляем его в рабочую область. Затем добавляем четыре персональных компьютера
PC0-PC1. Для того чтобы ускорить процесс, можно нажать на клавишу Ctrl, на экране появится крестик. И затем нажимаем этим крестиком в те места, где мы хотим расположить наши компьютеры. В результате получаем сле- дующую топологию сети (рис. 1).
Рисунок 1 - Топология сети
78
Далее приступаем к соединению между устройствами. Так как здесь соединяются устройства разных уровней модели OSI, то используем прямой кабель. Также зажимаем клавишу Ctrl, нажимаем на значок компьютера и подключаем каждый компьютер. При этом выбираем на коммутаторе необ- ходимые порты FastEthernet. На рисунке 2 показано подключение PC0 к порту FastEthernet 0/1 коммутатора 2960. Аналогично подключаем остальные
PC. Коммутатор PC3 подключается к порту FastEthernet 0/4.
Рисунок 2 – Подключение компьютера PC1 к коммутатору 2960
Рисунок 3 - Соединение между элементами сети
79
Далее разобьем нашу сеть на 2 сегмента. Пусть компьютеры PC0 и PC2 принадлежат к одному сегменту, а PC1 и PC3 к другому. Выбираем сверху фигуру Прямоугольник (Draw rectangle) и нужный цвет фигуры (рис.4), далее делим сеть нам 2 сегмента разного цвета (рис. 5).
Рисунок 4 - Деление сети на сегменты с помощью значка Draw rectangle
Рисунок 5 - Сеть с двумя сегментами
80
Для того, чтобы проверить номера интерфейсов FastEthernet для ком- мутатора, необходимо до создания VLAN проверить номера всех интерфей- сов коммутатора, которые подключены к компьютерам. Для этого, необхо- димо подвести курсор к зеленым треугольникам на линиях, соединяющих компьютеры с коммутаторами. Номера интерфейсов высветятся рядом с зе- леными треугольниками (рис. 6).
Рисунок 6 - Проверка номеров интерфейсов FastEthernet
Теперь нам нужно отделить данные одного сегмента от другого. Выхо- дим в настройки коммутатора и входим в консоль (CLI) (рис. 7).
Рисунок 7- Консоль коммутатора
81
Набираем команду Switch>enable
И входим в привилегированный режим. Далее вводим команду
Switch#configure terminal
Создайте новый VLAN, назовем его VLAN 2, дайте ему название professors
и назначьте портам коммутатора, к которым подключены компьютеры, ре- жим передачи трафика и VLAN 2:
Switch(config)#vlan 2
Switch(config-vlan)#name professors
Switch(config-vlan)#exit
Настройка портов коммутатора :
Switch(config)#interface FastEthernet 0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 2
Switch(config-if)# exit
Switch(config)#interface FastEthernet 0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 2
Switch(config-if)# end
На этом настройка портов закончена.
Проверьте правильность настроек с помощью команды :
Switch#show vlan
Она выводит основную информацию о VLAN, (рисунок 8).
82
Рисунок 8 - Основная информация по VLAN
Здесь показана вся информация по VLAN. Видно, что первый VLAN, который существует на всех коммутаторах CISCO по умолчанию (default) выставлен на всех портах кроме портов FastEthernet 0/1 и FastEthernet 0/2, ко- торые мы определили в VLAN 2.
Для вывода краткой информации по созданным VLAN введите коман- ду (рисунок 9):
Switch# show vlan brief
Рисунок 9 - Краткая информация по VLAN
83
Проделаем аналогичные действия для второго сегмента. Назовем его
students. Пусть это будет VLAN 3.
Далее набираем команды:
Switch#configure terminal
Switch(config)#vlan 3
Switch(config-vlan)#name students
Switch(config-vlan)#exit
Настройка интерфейсов:
Switch(config)#interface FastEthernet 0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 3
Switch(config-if)#exit
Switch(config)#interface FastEthernet 0/4
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 3
Switch(config-if)#end
Для вывода краткой информации по созданным VLAN введите коман- ду (рисунок 10):
Switch# show vlan brief
Рисунок 10 - Краткая информация по VLAN 3
84
Перейдем к настройке компьютеров и зададим им IP-адреса (Табл. 1). В
IP- адресах компьютеров третья цифра IP-адреса соответствует номеру
VLAN. Для этого выйдем в настройки PC0 и во вкладке Desktop выбираем
IP-Сonfiguration (рис. 11).
Таблица №1 Сетевые адреса компьютеров
Сетевой элемент
Интерфейс
IP-адрес
VLAN
PC0
FastEthernet0 192.168.2.1 2
PC1
FastEthernet0 192.168.3.1 3
PC2
FastEthernet0 192.168.2.2 2
PC3
FastEthernet0 192.168.3.2 3
Рисунок 11- Настройка компьютера PC0
Всоответствии с таблицей 1 настраиваем и остальные компьютеры сети.
Проверим связность компьютеров в первом сегменте (рис. 12).
85
Рисунок 12 - Проверка связности компьютеров в одном сегменте
Попробуем проверить связь компьютеров в разных сегментах. Пакеты между ними не пересылаются (рис. 13). Т.е. связность между компьютерами разных сегментов отсутствует.
Рисунок 13 - Проверка связности компьютеров в разных сегментах
Произведем аналогичную проверку у компьютеров из второго сегмен- та. Таким образом, мы убедились, что между сегментами professors и students связность отсутствует. Т.е. мы сделали 2 независимые VLAN. Рекомендуется сохранить данную конфигурацию для выполнения лабораторной работы
«Изучение технологии виртуальных локальных сетей VLAN». Часть 2.