Главная страница
Навигация по странице:

  • Лабораторная работа №7. Настройка протокола RIP в корпоративной сети.

  • Самостоятельная работа №1. Настройка протокола RIP.

  • Протоколы состояния связи.

  • Лабораторная работа №8. Настройка протокола OSPF.

  • Лабораторная работа №9. Преобразование сетевых адресов NAT.

  • 9. Виртуальные локальные сети VLAN.

  • Лабораторная работа № 10. Настройка VLAN на одном коммутаторе Cisco.

  • Cisco Packet Tracer. Содержание (1). Cisco Packet Tracer это эмулятор сети, созданный компанией Cisco. Данное приложение позволяет строить сети на разнообразном оборудовании в произвольных топологиях с поддержкой разных протоколов. Программное решение


    Скачать 2.42 Mb.
    НазваниеCisco Packet Tracer это эмулятор сети, созданный компанией Cisco. Данное приложение позволяет строить сети на разнообразном оборудовании в произвольных топологиях с поддержкой разных протоколов. Программное решение
    Дата16.06.2022
    Размер2.42 Mb.
    Формат файлаpdf
    Имя файлаCisco Packet Tracer. Содержание (1).pdf
    ТипРешение
    #595893
    страница3 из 5
    1   2   3   4   5
    Лабораторная работа №6. Настройка протокола RIP.
    Создайте схему, представленную на рис.7.1.
    Рис.7.1. Схема сети.
    На схеме представлены следующие три сети:

    35
    Switch1 – сеть 10.11.0.0/16.
    Switch2 – сеть 10.12.0.0/16.
    Сеть для роутеров - 10.10.0.0/16.
    Введите на устройствах следующую адресацию:
    Маршрутизаторы имеют по два интерфейса:
    Router1 – 10.11.0.1/16 и 10.10.0.1/16.
    Router2 – 10.10.0.2/16 и 10.12.0.1/16.
    ПК11 - 10.11.0.11/16 .
    ПК12 - 10.12.0.12/16 .
    Проведем настройку протокола RIP на маршрутизаторе Router1.
    Войдите в конфигурации в консоль роутера и выполните следующие настройки
    (при вводе команд маску подсети можно не указывать, т.к. она будет браться автоматически из настроек интерфейса роутера):
    Войдите в привилегированный режим:
    Router1>en
    Войдите в режим конфигурации:
    Router1>#conf t
    Войдите в режим конфигурирования протокола RIP:
    Router1(config)#router rip
    Подключите клиентскую сеть к роутеру:
    Router1(config-router)#network 10.11.0.0
    Подключите вторую сеть к роутеру:
    Router1(config-router)#network 10.10.0.0
    Задайте использование второй версии протокол RIP:
    Router1(config-router)#version 2
    Выйдите из режима конфигурирования протокола RIP:
    Router1(config-router)#exit
    Выйдите из консоли настроек:
    Router1(config)#exit
    Сохраните настройки в память маршрутизатора:
    Router1>#write memory
    Аналогично проведите настройку протокола RIP на маршрутизаторе Router2.
    Проверьте связь между компьютерами ПК11 и ПК12 командой ping.
    Если связь есть – все настройки сделаны верно.

    36
    Лабораторная работа №7. Настройка протокола RIP в корпоративной
    сети.
    Создайте схему, представленную на рис.7.2.
    Рис.7.2. Схема сети.
    В четырех сетях: 11.0.0.0/8, 12.0.0.0/8, 13.0.0.0/8 и 14.0.0.0/8 установлены компьютеры с адресами:
    Comp1 – 11.0.0.11, маска 255.0.0.0
    Comp2 – 12.0.0.12, маска 255.0.0.0
    Comp3 – 13.0.0.13, маска 255.0.0.0
    Comp4 – 14.0.0.14, маска 255.0.0.0 2
    1 3
    3 3
    3 2
    2 2
    1 1
    2 1
    1

    37
    Между ними находится корпоративная сеть с шестью маршрутизаторами.
    На маршрутизаторах заданы следующие интерфейсы:
    Маршрутизатор Интерфейс 1
    Интерфейс 2
    Интерфейс 3
    Router1 11.0.0.1/8 21.0.0.1/8 31.0.0.1/8
    Router2 21.0.0.2/8 51.0.0.2/8
    Router3 12.0.0.3/8 61.0.0.3/8 51.0.0.3/8
    Router4 31.0.0.4/8 81.0.0.4/8 13.0.0.4/8
    Router6 61.0.0.6/8 81.0.0.6/8 14.0.0.6/8
    Настройте маршрутизацию по протоколу RIP на каждом из роутеров.
    Для этого:
    1 - настройте все маршрутизаторы, как это было показано в лабораторной работе №6;
    2 – проверьте настройку маршрутизаторов по таблице маршрутизации.
    Чтобы убедиться в том, что маршрутизатор действительно правильно скон- фигурирован и работает корректно, просмотрите таблицу RIP роутера, используя команду show следующим образом:
    Router#show ip route rip
    Например для шестого маршрутизатора Router6 таблица будет иметь следующий вид (Рис.7.3):
    Рис. 7.3. Таблица маршрутизации RIP.
    Данная таблица показывает, что к сети 21.0.0.0 есть два пути: через Router4
    (сеть 81.0.0.0) и через Router3 (сеть 61.0.0.0).
    Проведите диагностику сети:
    1 – проверьте правильность настройки с помощью команд ping и tracert в консоли кождого компьютера;
    2 – проведите ту же диагностику сети при выключенном маршрутизаторе
    Router6.

    38 3 - проверьте связь между компьютерами с адресами 12.0.0.12 и 13.0.0.13.
    Количество промежуточных роутеров при прохождении пакета по сети при включенном и выключенном роутере 6 должно быть разным. При включенном
    Router6 должно быть на единицу меньше, чем при выключенном.
    Самостоятельная работа №1. Настройка протокола RIP.
    Создайте схему, представленную на рис.7.4.
    Задание.
    1. Настройте корпоративную сеть с использованием протокола RIP.
    2. Проверьте связь между компьютерами Comp1 и Comp3 с помощью команд ping и tracert при включенном и выключенном пятом маршрутизаторе.
    3. Проверьте связь между компьютерами ПК0 и Comp1 с помощью команд
    ping и tracert при включенном и выключенном втором маршрутизаторе.
    Рис.7.4. Схема сети.

    39
    Протоколы состояния связи.
    Эти протоколы предлагают лучшую масштабируемость и сходимость по сравнению с дистанционно-векторными протоколами. Работа протоколов базируется на алгоритме Дейкстры, который часто называют алгоритмом
    «кратчайший путь – первым» (shortest path first SPF)). Наиболее типичным представителем является протокол OSPF (Open Shortest Path First).
    Маршрутизатор берѐт в рассмотрение состояние связи интерфейсов других маршрутизаторов в сети. Маршрутизатор строит полную базу данных всех состояний связи в своей области, то есть имеет достаточно информации для создания своего отображения сети. Каждый маршрутизатор затем самостоятельно выполняет SPF-алгоритм на своѐм собственном отображении сети или базе данных состояний связи для определения лучшего пути, который заносится в таблицу маршрутов. Эти пути к другим сетям формируют дерево с вершиной в виде локального маршрутизатора.
    Маршрутизаторы извещают о состоянии своих связей всем маршрутизаторам в области. Такое извещение называют LSA (link-state advertisements).
    В отличие от дистанционно-векторных маршрутизаторов, маршрутизаторы состояния связи могут формировать специальные отношения со своими соседями.
    Имеет место начальный наплыв LSA пакетов для построения базы данных состояний связи. Далее обновление маршрутов производится только при смене состояний связи или, если состояние не изменилось в течение определѐнного интервала времени. Если состояние связи изменилось, то частичное обновление пересылается немедленно. Оно содержит только состояния связей, которые изменились, а не всю таблицу маршрутов.
    Администратор, заботящийся об использовании линий связи, находит эти частичные и редкие обновления эффективной альтернативой дистанционно- векторной маршрутизации, которая передаѐт всю таблицу маршрутов через регулярные промежутки времени. Протоколы состояния связи имеют более быструю сходимость и лучшее использование полосы пропускания по сравнению с дистанционно-векторными протоколами. Они превосходят дистанционно-векторные протоколы для сетей любых размеров, однако имеют два главных недостатка: повышенные требования к вычислительной мощности маршрутизаторов и сложное администрирование.
    Лабораторная работа №8. Настройка протокола OSPF.
    Возьмите схему сети, представленную на рис.7.1.
    Проведем настройку протокола OSPF на маршрутизаторе Router1.

    40
    Войдите в конфигурации в консоль роутера и выполните следующие настройки
    (при вводе команд маску подсети можно не указывать, т.к. она будет браться автоматически из настроек интерфейса роутера):
    Войдите в привилегированный режим:
    Switch>en
    Войдите в режим конфигурации:
    Switch1#conf t
    Войдите в режим конфигурирования протокола OSPF:
    Router1(config)#router ospf 1
    В команде router ospf <идентификатор_процесса> под идентификатором процесса понимается уникальное числовое значение для каждого процесса роутинга на маршрутизаторе. Данное значение должно быть больше в интервале от 1 до 65535. В OSPF процессам на роутерах одной зоны принято присваивать один и тот же идентификатор.
    Подключите клиентскую сеть к роутеру:
    Router1(config-router)#network 10.11.0.0
    Подключите вторую сеть к роутеру:
    Router1(config-router)#network 10.10.0.0
    Задайте использование второй версии протокол OSPF:
    Router1(config-router)#version 2
    Выйдите из режима конфигурирования протокола OSPF:
    Router1(config-router)#exit
    Выйдите из консоли настроек:
    Router1(config)#exit
    Сохраните настройки в память маршрутизатора:
    Switch1#write memory
    Аналогично проведите настройку протокола OSPF на маршрутизаторе Router2.

    41
    8. Служба NAT.
    Network address translation (NAT - перенос сетевых адресов) создан для упрощения и сокрытия IP адресации. NAT позволяет представить внешнему миру внутреннюю структуру IP адресации предприятия иначе, чем она на самом деле выглядит. Это разрешает организации соединяться с Интернетом, не имея внутри себя глобальной уникальной IP адресации. Это даѐт озможность выхода в Интернет для корпоративных внутренних IP сетей с внутренними IP адресами (intranet), которые глобально неуникальны и поэтому не могут маршрутизироваться в Интернете. NAT применяется также для связи территориально распределѐнных подразделений организации через Интернет.
    Мировым сообществом для Интранет адресации выделены следующие диапазоны адресов:
    Class A: 10.0.0.0-10.255.255.255
    Class B: 172.16.0.0-172.16.255.255
    Class C: 192.168.1-192.168.255.255
    NAT переводит внутренний IP адрес из внутреннего адресного пространства в IP адрес во внешнем адресном пространстве. Когда NAT получает пакет из intranet, он изменяет в нѐм адрес источника, пересчитывает контрольную сумму и отправляет его в Интернет.
    NAT преобразует и отображает адреса из одной области в другую. Это обеспечивает прозрачную маршрутизацию от узла к узлу.
    Лабораторная работа №9. Преобразование сетевых адресов NAT.
    Загрузите схему сети из файла nat.pkt (рис.8.1).
    Рис.8.1. Схема сети.
    На схеме представлена локальную сеть, состоящая из 2х подсетей, организованных в виде дерева (данный каскад создавался в учебных целях, и

    42 настоящей практической основы под собой не имеет), соединенный с кластером
    Cluster0 ( данный кластер заменяет в схеме глобальную сеть, в дальнейшем будем именовать его «интернет»), из которого вынесены 1 сервер yandex.ru (IP
    216.144.56.11, шлюз 216.144.56.1) и 1 рабочая станция PC3 (в последствии они пригодятся нам, для проверки работоспособности сети) для увеличения наглядности работы с ними. Используя функцию «Inspect» можно получить более подробную информацию о каждом узле сети.
    В данный момент NAT на роутерах не настроен, мы можем убедиться в этом, послав пакет из любой рабочей станции в подсети на сервер yandex.ru
    (пакет не пройдет). Если мы рассмотрим прохождение пакета подробнее, перейдя в режим симуляции, то увидим, что при прохождении пакета через
    Router0 адрес отправителя не изменился(NAT не настроен, рис.8.2).
    Рис.8.2. Проверка работы службы NAT. NAT не настроен.
    Сконфигурируем NAT на роутере Router0.
    Для настройки NAT на роутере нам необходимо будет выполнить следующие шаги:
    1. зайти в настройки Router0, во вкладку CLI
    2. для входа в режим администратора ввести команду enable (en)
    Router>en
    Для входа в режим настройки вводим команду config t
    Router#config t
    3. Интерфейс FastEthernet 1/0 наш внутренний интерфейс, к которому подключены рабочие станции. Для настройки NAT на роутере необходимо сообщить ему столь ценную информацию. Это можно сделать при помощи следующих команд:

    43 входим в настройки интерфейса:
    Router(config)#int FastEthernet 1/0 объявляем интерфейс внутренним интерфейсом:
    Router(config-if)#ip nat inside выходим из настроек интерфейса
    Router(config-if)#exit
    4. Аналогично настраиваем интерфейс Serial 2/0, который подключен к сети провайдера, лишь с тем различием, что он будет являться внешним интерфейсом NAT: входим в настройки интерфейса:
    Router(config)#int Serial 2/0 объявляем интерфейс внешним интерфейсом NAT:
    Router(config-if)#ip nat outside выходим из настроек интерфейса:
    Router(config-if)#exit
    5. Задаем пул внешних адресов, в которые будут транслироваться внутренние адреса. Для задания пула, содержащего только один адрес – адрес внешнего интерфейса роутера - необходимо ввести команду:
    Router(config)#ip nat pool natpool 89.34.67.14 89.34.67.14 netmask
    255.0.0.0
    При задании пула адресов необходимо указать первый и последний адреса из входящей в пул последовательности адресов. Если в пуле 1 адрес (как в нашем случае) необходимо укозать его 2 раза.
    6. Задаем список доступа:
    Router(config)#access-list 34 permit any
    Важно: 34 – число от 1 до 99 обозначает № списка доступа и задается администратором. Any – ключевое слово, означает, что список доступа будет разрешать пакеты с любым адресом отправителя.
    7. Наконец вводим последнюю команду, которая, собственно, и включает NAT на
    Router0. Команда, бесспорно, является основной, но без задания всех предыдущих параметров она работать не будет.

    44
    Router(config)#ip nat inside source list 34 pool natpool overload
    Данная команда говорит роутеру, что у всех пакетов, полученных на внутренний интерфейс и разрешенных списком доступа номер 34, адрес отправителя будет транслирован в адрес из NAT пула ―natpool‖. Ключ overload указывает, что трансляции будут перегружены, позволяя нескольким внутренним узлам транслироваться на один IP адрес.
    Теперь NAT настроен. Можем убедиться в этом послав пакет из любой рабочей станции в подсети на сервер yandex.ru (пакет пройдет). Если мы рассмотрим прохождение пакета подробнее, перейдя в режим симуляции, то увидим, что при прохождении пакета через Router0 адрес отправителя изменился(NAT настроен, рис.8.3.).
    Рис.8.3. Проверка работы службы NAT. NAT настроен.
    9. Виртуальные локальные сети VLAN.
    VLAN (аббр. от англ. Virtual Local Area Network) — логическая
    ("виртуальная") локальная компьютерная сеть, представляет собой группу хостов с общим набором требований, которые взаимодействуют так, как если бы они были подключены к широковещательному домену, независимо от их физического местонахождения. VLAN имеет те же свойства, что и физическая локальная сеть, но позволяет конечным станциям группироваться вместе, даже если они не находятся в одной физической сети.
    VLAN'ы могут быть настроены на коммутаторах, маршрутизаторах, других сетевых устройствах.

    45
    Преимущества:
    1 - Облегчается перемещение, добавление устройств и изменение их соединений друг с другом.
    2 - Достигается большая степень административного контроля вследствие наличия устройства, осуществляющего между сетями VLAN маршрутизацию на 3-м уровне.
    3 - Уменьшается потребление полосы пропускания по сравнению с ситуацией одного широковещательного домена.
    4 - Сокращается непроизводственное использование CPU за счет сокращения пересылки широковещательных сообщений.
    5 - Предотвращение широковещательных штормов и предотвращение петель.
    Лабораторная работа № 10. Настройка VLAN на одном коммутаторе Cisco.
    В данной работе рассматривается настройка VLAN на коммутаторе фирмы Сisco на его портах доступа. Создайте сеть, логическая топология которой представлена на рис.9.1. Компьютеры соединены коммутатором Cisco
    2960-24ТТ. Имеется две подсети. В таблице 9.1 приведены адреса компьютеров.
    Рис. 9.1. Схема сети с одним коммутатором.
    VLAN 2
    VLAN 3

    46
    Таблица 9.1.
    Компьютер
    IP адрес
    Порт коммутатора
    ПК0 10.0.0.1/8 1
    ПК1 10.0.0.2/8 2
    ПК2 10.0.0.3/8 3
    ПК3 192.168.0.1/24 4
    ПК4 192.168.0.2/24 5
    Далее будем считать, что ПК0, ПК1 и ПК2 находятся в VLAN 2, а ПК3 и ПК4 находятся в VLAN 3.
    Для проверки конфигурации хоста ПК0 выполним команду ipconfig. Результат выполнения команды на рисунке 9.2. При желании можно выполнить аналогичную проверку на остальных хостах.
    Рис.9.2. Проверка конфигурации хоста
    Проверим связность получившейся сети. Для этого пропингуем с ПК0 компьютеры ПК1 и ПК2, а с компьютера ПК3 компьютер ПК4. Если пинги проходят, то все в порядке.
    Далее попробуем пропинговать с ПК0 компьютеры ПК 3 и ПК4. Как мы видим пинги не идут, поскольку компьютеры в разных подсетях.
    Теперь займемся настройкой VLAN 2 и VLAN3, чтобы структурировать сети на коммутаторе и навести в них порядок.
    Далее перейдем к настройке коммутатора. Откроем его консоль. Для того чтобы это выполнить в Packet Tracer дважды щелкните левой кнопкой мыши по коммутатору в рабочей области.
    В открывшемся окне перейдите на вкладку CLI. Вы увидите окно консоли.
    Нажмите Enter,чтобы приступить к вводу команд. Информация, которая в данный момент отражена на консоли, свидетельствует о том что интерфейсы

    47
    FasteEthernet0/1 – FasteEthernet0/5 успешно поднялись (то есть теперь они находятся в рабочем состоянии).
    Перейдем в привилегированный режим выполнив команду enable:
    Switch>en
    Switch#
    Просмотрим информацию о существующих на коммутаторе VLAN-ах (рис.9.3).
    Для этого выполним следующую команду:
    Switch#sh vl br
    Рис.9.3. Просмотр информации о VLAN на коммутаторе.
    В результате выполнения команды на экране появится: номера VLAN – первый столбец, название VLAN - второй столбец, состояние VLAN (работает он в данный момент или нет) – третий столбец, порты принадлежащие к данному
    VLAN – четвертый столбец. Как мы видим по умолчанию на коммутаторе существует пятьVLAN-ов. Все порты коммутатора по умолчанию принадлежат
    VLAN 1. Остальные четыре VLAN являются служебными и используются не очень часто.

    48
    Для реализации сети, которую мы запланировали сделать, создадим на коммутаторе еще два VLAN. Для этого в привилегированном режиме выполните следующую команду:
    Switch#conf t
    Enter configuration commands, one per line. End with CNTL/Z.
    Switch(config)# для перехода в режим конфигурации. Вводим команду VLAN 2. Данной командой вы создадите на коммутаторе VLAN с номером 2. Указатель ввода
    Switch(config)# изменится на Switch(config-vlan)# это свидетельствует о том, что вы конфигурируете уже не весь коммутатор в целом, а только отдельный
    VLAN, в данном случае VLAN номер 2. Если вы используете команду «vlan x», где x номер VLAN, когда VLAN x еще не создан на коммутаторе, то он будет автоматически создан и вы перейдете к его конфигурированию. Когда вы находитесь в режиме конфигурирования VLAN, возможно изменение параметров выбранной виртуальной сети, например можно изменить ее имя с помощью команды name.
    Для достижения поставленной в данном посте задачи, сконфигурируем VLAN 2 следующим образом:
    Switch(config)#
    1   2   3   4   5


    написать администратору сайта