Главная страница

Методические указания к ЛР-2. Правила выполнения и проведения лабораторных работ 5 Критерии оценки лабораторных работ 5


Скачать 6.68 Mb.
НазваниеПравила выполнения и проведения лабораторных работ 5 Критерии оценки лабораторных работ 5
АнкорМетодические указания к ЛР-2
Дата23.04.2023
Размер6.68 Mb.
Формат файлаdocx
Имя файлаМетодические указания к ЛР-2.docx
ТипПравила
#1083941
страница47 из 63
1   ...   43   44   45   46   47   48   49   50   ...   63

Часть 3: Настройка маршрутизатора Cust1


В части 3 необходимо настроить маршрутизатор Cust1 с использованием параметров PPPoE.

  1. Настройте интерфейс G0/1 для подключения PPPoE.

Cust1(config)# interface g0/1

Cust1(config-if)# pppoe enable

Cust1(config-if)# pppoe-client dial-pool-number 1

Cust1(config-if)# exit

  1. Свяжите интерфейс G0/1 с интерфейсом номеронабирателя Dialer. Используйте имя пользователя Cust1 и пароль ciscopppoe, настроенные в части 2.

Cust1(config)# interface dialer 1

Cust1(config-if)# mtu 1492

Cust1(config-if)# ip address negotiated

Cust1(config-if)# encapsulation ppp

Cust1(config-if)# dialer pool 1

Cust1(config-if)# ppp authentication chap callin

Cust1(config-if)# ppp chap hostname Cust1

Cust1(config-if)# ppp chap password ciscopppoe

Cust1(config-if)# exit

  1. Настройте статический маршрут по умолчанию через интерфейс номеронабирателя.

Cust1(config)# ip route 0.0.0.0 0.0.0.0 dialer 1

  1. Настройте отладку на маршрутизаторе Cust1 для отображения согласования PPP и PPPoE.

Cust1# debug ppp authentication

Cust1# debug pppoe events

  1. Включите интерфейс G0/1 на маршрутизаторе Cust1 и проверьте выходные данные отладки при установлении сеанса номеронабирателя PPPoE и во время аутентификации CHAP.

*Jul 30 19:28:42.427: %LINK-3-UPDOWN: Interface GigabitEthernet0/1, changed state to down

*Jul 30 19:28:46.175: %LINK-3-UPDOWN: Interface GigabitEthernet0/1, changed state to up

*Jul 30 19:28:47.175: %LINEPROTO-5-UPDOWN: Line protocol on Interface

GigabitEthernet0/1, changed state to up

*Jul 30 19:29:03.839: padi timer expired

*Jul 30 19:29:03.839: Sending PADI: Interface = GigabitEthernet0/1

*Jul 30 19:29:03.839: PPPoE 0: I PADO R:30f7.0da3.0b01 L:30f7.0da3.0bc1 Gi0/1

*Jul 30 19:29:05.887: PPPOE: we've got our pado and the pado timer went off

*Jul 30 19:29:05.887: OUT PADR from PPPoE Session

*Jul 30 19:29:05.895: PPPoE 1: I PADS R:30f7.0da3.0b01 L:30f7.0da3.0bc1 Gi0/1

*Jul 30 19:29:05.895: IN PADS from PPPoE Session

*Jul 30 19:29:05.899: %DIALER-6-BIND: Interface Vi2 bound to profile Di1 *Jul 30 19:29:05.899: PPPoE: Virtual Access interface obtained.

*Jul 30 19:29:05.899: PPPoE : encap string prepared

*Jul 30 19:29:05.899: [0]PPPoE 1: data path set to PPPoE Client

*Jul 30 19:29:05.903: %LINK-3-UPDOWN: Interface Virtual-Access2, changed state to up

*Jul 30 19:29:05.911: Vi2 PPP: Using dialer call direction

*Jul 30 19:29:05.911: Vi2 PPP: Treating connection as a callout

*Jul 30 19:29:05.911: Vi2 PPP: Session handle[C6000001] Session id[1]

*Jul 30 19:29:05.919: Vi2 PPP: No authorization without authentication

*Jul 30 19:29:05.939: Vi2 CHAP: I CHALLENGE id 1 len 24 from "ISP"

*Jul 30 19:29:05.939: Vi2 PPP: Sent CHAP SENDAUTH Request

*Jul 30 19:29:05.939: Vi2 PPP: Received SENDAUTH Response FAIL

*Jul 30 19:29:05.939: Vi2 CHAP: Using hostname from interface CHAP

*Jul 30 19:29:05.939: Vi2 CHAP: Using password from interface CHAP

*Jul 30 19:29:05.939: Vi2 CHAP: O RESPONSE id 1 len 26 from "Cust1"

*Jul 30 19:29:05.955: Vi2 CHAP: I SUCCESS id 1 len 4

*Jul 30 19:29:05.955: %LINEPROTO-5-UPDOWN: Line protocol on Interface Virtual-Access2, changed state to up *Jul 30 19:29:05.983: PPPoE : ipfib_encapstr prepared

*Jul 30 19:29:05.983: PPPoE : ipfib_encapstr prepared

  1. Введите команду show ip interface brief на маршрутизаторе Cust1, чтобы отобразить IP-адрес, назначенный маршрутизатором ISP. Выходные данные приведены ниже. Каким способом был получен этот IP-адрес? _________________

Cust1# show ip interface brief

Interface IP-Address OK? Method Status Protocol

Embedded-Service-Engine0/0 unassigned YES unset administratively down down

GigabitEthernet0/0 unassigned YES unset administratively down down

GigabitEthernet0/1 unassigned YES unset up up

Serial0/0/0 unassigned YES unset administratively down down

Serial0/0/1 unassigned YES unset administratively down down

Dialer1 10.0.0.1 YES IPCP up up

Virtual-Access1 unassigned YES unset up up

Virtual-Access2 unassigned YES unset up up

  1. Введите команду show ip route на маршрутизаторе Cust1. Выходные данные приведены ниже.

Cust1# show ip route

Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP + - replicated route, % - next hop override

Gateway of last resort is 0.0.0.0 to network 0.0.0.0

S* 0.0.0.0/0 is directly connected, Dialer1

10.0.0.0/32 is subnetted, 2 subnets

C 10.0.0.1 is directly connected, Dialer1

C 10.0.0.254 is directly connected, Dialer1

  1. Введите команду show pppoe session на маршрутизаторе Cust1. Выходные данные приведены ниже.

Cust1# show pppoe session

1 client session

Uniq ID PPPoE RemMAC Port VT VA State

SID LocMAC VA-st Type

N/A 1 30f7.0da3.0b01 Gi0/1 Di1 Vi2 UP

30f7.0da3.0bc1 UP

  1. Отправьте эхо-запрос на адрес 10.0.0.254 с маршрутизатора Cust1. Эхо-запрос должен быть успешным. В противном случае устраните неполадки, пока не будет установлено подключение.

Cust1# ping 10.0.0.254

Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 10.0.0.254, timeout is 2 seconds: !!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/4 ms

Вопросы на закрепление


Почему интернет-провайдеры, использующие технологию DSL, главным образом используют протокол PPPoE?

_________________________________________________________________________________

Сводная таблица интерфейсов маршрутизаторов


Сводная информация об интерфейсах маршрутизаторов

Модель маршрутизатора

Интерфейс

Ethernet № 1

Интерфейс

Ethernet № 2

Последовательный интерфейс № 1

Последовательный интерфейс № 2

1800

Fast Ethernet 0/0 (F0/0)

Fast Ethernet 0/1 (F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

1900

Gigabit Ethernet 0/0 (G0/0)

Gigabit Ethernet 0/1 (G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2801

Fast Ethernet 0/0 (F0/0)

Fast Ethernet 0/1 (F0/1)

Serial 0/1/0 (S0/1/0)

Serial 0/1/1 (S0/1/1)

2811

Fast Ethernet 0/0 (F0/0)

Fast Ethernet 0/1 (F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2900

Gigabit Ethernet 0/0 (G0/0)

Gigabit Ethernet 0/1 (G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

Примечание. Чтобы узнать, каким образом настроен маршрутизатор, изучите интерфейсы с целью определения типа маршрутизатора и количества имеющихся на нём интерфейсов. Эффективного способа перечисления всех сочетаний настроек для каждого класса маршрутизаторов не существует.

В данной таблице содержатся идентификаторы возможных сочетаний Ethernet и последовательных (Serial) интерфейсов в устройстве. В таблицу не включены какие-либо иные типы интерфейсов, даже если на определённом маршрутизаторе они присутствуют. В качестве примера можно привести интерфейс ISDN BRI. Строка в скобках — это принятое сокращение, которое можно использовать в командах Cisco IOS для представления интерфейса.


Лабораторная работа №40 Настройка туннеля VPN GRE по схеме «точка-точка» (Часть 1)

Лабораторная работа №41 Настройка туннеля VPN GRE по схеме «точка-точка» (Часть 2)
Цели работы: Произвести настройку тунеля VPN GRE по схеме «точка-точка»

Продолжительность: 4 часа

Задачи


Часть 1. Базовая настройка устройств

Часть 2. Настройка туннеля GRE

Часть 3. Включение маршрутизации через туннель GRE

Исходные данные/сценарий


Универсальная инкапсуляция при маршрутизации (GRE) — это протокол туннелирования, способный инкапсулировать различные протоколы сетевого уровня между двумя объектами по общедоступной сети, например, в Интернете.

GRE можно использовать с:

  • подключением сети IPv6 по сетям IPv4

  • пакетами групповой рассылки, например, OSPF, EIGRP и приложениями потоковой передачи данных

В этой лабораторной работе необходимо настроить незашифрованный туннель GRE VPN «точкаточка» и убедиться, что сетевой трафик использует туннель. Также будет нужно настроить протокол маршрутизации OSPF внутри туннеля GRE VPN. Туннель GRE существует между маршрутизаторами WEST и EAST в области 0 OSPF. Интернет-провайдер не знает о туннеле GRE. Для связи между маршрутизаторами WEST и EAST и интернет-провайдером применяются статические маршруты по умолчанию.

Примечание. В практических лабораторных работах CCNA используются маршрутизаторы с интеграцией сервисов Cisco 1941 (ISR) под управлением ОС Cisco IOS версии 15.2(4) M3 (образ universalk9). В лабораторной работе используются коммутаторы Cisco Catalyst серии 2960 под управлением ОС Cisco IOS 15.0(2) (образ lanbasek9). Допускается использование коммутаторов и маршрутизаторов других моделей, под управлением других версий ОС Cisco IOS. В зависимости от модели устройства и версии Cisco IOS доступные команды и выходные данные могут отличаться от данных, полученных при выполнении лабораторных работ. Точные идентификаторы интерфейсов указаны в сводной таблице интерфейсов маршрутизаторов в конце лабораторной работы.

Примечание. Убедитесь, что предыдущие настройки маршрутизаторов и коммутаторов удалены и они не имеют загрузочных настроек. Если вы не уверены в этом, обратитесь к инструктору.

Топология



Таблица адресации


Устройство

Интерфейс

IP-адрес

Маска подсети

Шлюз по умолчанию

WEST

G0/1

172.16.1.1

255.255.255.0

Недоступно



S0/0/0 (DCE)

10.1.1.1

255.255.255.252

Недоступно



Tunnel0

172.16.12.1

255.255.255.252

Недоступно

ISP

S0/0/0

10.1.1.2

255.255.255.252

Недоступно



S0/0/1 (DCE)

10.2.2.2

255.255.255.252

Недоступно

EAST

G0/1

172.16.2.1

255.255.255.0

Недоступно



S0/0/1

10.2.2.1

255.255.255.252

Недоступно



Tunnel0

172.16.12.2

255.255.255.252

Недоступно

PC-A

NIC

172.16.1.3

255.255.255.0

172.16.1.1

PC-C

NIC

172.16.2.3

255.255.255.0

172.16.2.1



Необходимые ресурсы:

  • 3 маршрутизатора (Cisco 1941 под управлением ОС Cisco IOS 15.2(4) M3 (образ universal) или аналогичная модель);

  • 2 коммутатора (Cisco 2960 под управлением ОС Cisco IOS 15.0(2), (образ lanbasek9) или аналогичная модель);

  • 2 ПК (под управлением ОС Windows 7, Vista или XP с программой эмуляции терминала, например Tera Term);

  • консольные кабели для настройки устройств Cisco IOS через порты консоли;

  • кабели Ethernet и последовательные кабели в соответствии с топологией.

Часть 1: Базовая настройка устройств


В части 1 вам предстоит настроить топологию сети и базовые параметры маршрутизатора, например, IP-адреса интерфейсов, маршрутизацию, доступ к устройствам и пароли.

Шаг 1: Подключите кабели в сети в соответствии с топологией.

Шаг 2: Выполните инициализацию и перезагрузку маршрутизаторов и коммутаторов.

Шаг 3: Произведите базовую настройку маршрутизаторов.

  1. Отключите поиск DNS.

  2. Назначьте имена устройств.

  3. Зашифруйте незашифрованные пароли.

  4. Создайте баннерное сообщение дня (MOTD) для предупреждения пользователей о запрете несанкционированного доступа.

  5. Назначьте class в качестве зашифрованного пароля доступа к привилегированному режиму.

  6. Назначьте cisco в качестве пароля для консоли и виртуального терминала VTY и активируйте учётную запись.

  7. Настройте ведение журнала состояния консоли на синхронный режим.

  8. Примените IP-адреса к интерфейсам Serial и Gigabit Ethernet в соответствии с таблицей адресации и активируйте физические интерфейсы. На данном этапе не настраивайте интерфейсы Tunnel0.

  9. Настройте тактовую частоту на 128000 для всех последовательных интерфейсов DCE.

Шаг 4: Настройте маршруты по умолчанию к маршрутизатору интернет-провайдера.

WEST(config)# ip route 0.0.0.0 0.0.0.0 10.1.1.2

EAST(config)# ip route 0.0.0.0 0.0.0.0 10.2.2.2

Шаг 5: Настройте компьютеры.

Настройте IP-адреса и шлюзы по умолчанию на всех ПК в соответствии с таблицей адресации.

Шаг 6: Проверьте соединение.

На данный момент компьютеры не могут отправлять друг другу эхо-запросы. Каждый ПК должен получать ответ на эхо-запрос от своего шлюза по умолчанию. Маршрутизаторы могут отправлять эхозапросы на последовательные интерфейсы других маршрутизаторов в топологии. Если это не так, устраните неполадки и убедитесь в наличии связи.

Шаг 7: Сохраните текущую конфигурацию.

Часть 2: Настройка туннеля GRE


В части 2 необходимо настроить туннель GRE между маршрутизаторами WEST и EAST.

Шаг 1: Настройка интерфейса туннеля GRE.

  1. Настройте интерфейс туннеля на маршрутизаторе WEST. Используйте S0/0/0 на маршрутизаторе WEST в качестве интерфейс источника туннеля и 10.2.2.1 как назначение туннеля на маршрутизаторе EAST.

WEST(config)# interface tunnel 0

WEST(config-if)# ip address 172.16.12.1 255.255.255.252

WEST(config-if)# tunnel source s0/0/0 WEST(config-if)# tunnel destination 10.2.2.1

  1. Настройте интерфейс туннеля на маршрутизаторе EAST. Используйте S0/0/1 на маршрутизаторе EAST в качестве интерфейс источника туннеля и 10.1.1.1 как назначение туннеля на маршрутизаторе WEST.

EAST(config)# interface tunnel 0

EAST(config-if)# ip address 172.16.12.2 255.255.255.252

EAST(config-if)# tunnel source 10.2.2.1

EAST(config-if)# tunnel destination 10.1.1.1

Примечание. Для команды tunnel source в качестве источника можно использовать имя интерфейса или IP-адрес.

Шаг 2: Убедитесь, что туннель GRE работает.

a. Проверьте состояние интерфейса туннеля на маршрутизаторах WEST и EAST.

WEST# show ip interface brief

Interface IP-Address OK? Method Status Protocol

Embedded-Service-Engine0/0 unassigned YES unset administratively down down

GigabitEthernet0/0 unassigned YES unset administratively down down

GigabitEthernet0/1 172.16.1.1 YES manual up up

Serial0/0/0 10.1.1.1 YES manual up up

Serial0/0/1 unassigned YES unset administratively down down Tunnel0 172.16.12.1 YES manual up up

EAST# show ip interface brief

Interface IP-Address OK? Method Status Protocol

Embedded-Service-Engine0/0 unassigned YES unset administratively down down

GigabitEthernet0/0 unassigned YES unset administratively down down

GigabitEthernet0/1 172.16.2.1 YES manual up up

Serial0/0/0 unassigned YES unset administratively down down

Serial0/0/1 10.2.2.1 YES manual up up

Tunnel0 172.16.12.2 YES manual up up

b. С помощью команды show interfaces tunnel 0 проверьте протокол туннелирования, источник туннеля и назначение туннеля, используемые в этом туннеле.

Какой протокол туннелирования используется? Какие IP-адреса источника и назначения туннеля связаны с туннелем GRE на каждом маршрутизаторе?

________________________________________________


  1. Отправьте эхо-запрос по туннелю из маршрутизатора WEST на маршрутизатор EAST с использованием IP-адреса интерфейса туннеля.

WEST# ping 172.16.12.2

Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 172.16.12.2, timeout is 2 seconds: !!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 32/34/36 ms

  1. С помощью команды traceroute на маршрутизаторе WEST определите тракт к интерфейсу туннеля на маршрутизаторе EAST. Укажите путь до маршрутизатора EAST.

________________________________________________


e. Отправьте эхо-запрос и сделайте трассировку маршрута через туннель от маршрутизатора EAST к маршрутизатору WEST с использованием IP-адреса интерфейса туннеля.

Укажите путь от маршрутизатора EAST до маршрутизатора WEST?

_____________________________________________________________________________

С какими интерфейсами связаны эти IP-адреса? Почему?

________________________________________________


f. Команды ping и traceroute должны успешно выполняться. Если это не так, устраните неполадки и перейдите к следующей части.

Часть 3: Включение маршрутизации через туннель GRE


В части 3 необходимо настроить протокол маршрутизации OSPF таким образом, чтобы локальные сети (LAN) на маршрутизаторах WEST и EAST могли обмениваться данными с помощью туннеля GRE.

После установления туннеля GRE можно реализовать протокол маршрутизации. Для туннелирования GRE команда network будет включать сеть IP туннеля, а не сеть, связанную с последовательным интерфейсом. точно так же, как и с другими интерфейсами, например, Serial и Ethernet. Следует помнить, что маршрутизатор ISP в этом процессе маршрутизации не участвует.

Шаг 1: Настройка маршрутизации по протоколу OSPF для области 0 по туннелю.

  1. Настройте идентификатор процесса OSPF 1, используя область 0 на маршрутизаторе WEST для сетей 172.16.1.0/24 и 172.16.12.0/24.

WEST(config)# router ospf 1

WEST(config-router)# network 172.16.1.0 0.0.0.255 area 0

WEST(config-router)# network 172.16.12.0 0.0.0.3 area 0

  1. Настройте идентификатор процесса OSPF 1, используя область 0 на маршрутизаторе EAST для сетей 172.16.2.0/24 и 172.16.12.0/24.

EAST(config)# router ospf 1

EAST(config-router)# network 172.16.2.0 0.0.0.255 area 0 EAST(config-router)# network 172.16.12.0 0.0.0.3 area 0

Шаг 2: Проверка маршрутизации OSPF.

a. Отправьте с маршрутизатора WEST команду show ip route для проверки маршрута к локальной сети 172.16.2.0/24 на маршрутизаторе EAST.

WEST# show ip route

Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP + - replicated route, % - next hop override

Gateway of last resort is 10.1.1.2 to network 0.0.0.0

S* 0.0.0.0/0 [1/0] via 10.1.1.2

10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks

C 10.1.1.0/30 is directly connected, Serial0/0/0

L 10.1.1.1/32 is directly connected, Serial0/0/0

172.16.0.0/16 is variably subnetted, 5 subnets, 3 masks

C 172.16.1.0/24 is directly connected, GigabitEthernet0/1

L 172.16.1.1/32 is directly connected, GigabitEthernet0/1

O 172.16.2.0/24 [110/1001] via 172.16.12.2, 00:00:07, Tunnel0

C 172.16.12.0/30 is directly connected, Tunnel0

L 172.16.12.1/32 is directly connected, Tunnel0

Какой выходной интерфейс и IP-адрес используются для связи с сетью 172.16.2.0/24?

________________________________________________


b. Отправьте с маршрутизатора EAST команду для проверки маршрута к локальной сети 172.16.1.0/24 на маршрутизаторе WEST.

Какой выходной интерфейс и IP-адрес используются для связи с сетью 172.16.1.0/24?

________________________________________________


Шаг 3: Проверьте связь между конечными устройствами.

  1. Отправьте эхо-запрос с ПК A на ПК C. Эхо-запрос должен пройти успешно. Если это не так, устраните неполадки и убедитесь в наличии связи между конечными узлами.

Примечание. Для успешной передачи эхо-запросов может потребоваться отключение межсетевого экрана.

  1. Запустите трассировку от ПК A к ПК C. Каков путь от ПК A до ПК C?

_____________________________________________________________________________

Вопросы на закрепление


1. Какие еще настройки необходимы для создания защищенного туннеля GRE?

____________________________________________________________________


2. Если вы добавили дополнительные локальные сети к маршрутизатору WEST или EAST, то что нужно сделать, чтобы сеть использовала туннель GRE для трафика?

________________________________________________________________________________

Сводная таблица интерфейсов маршрутизаторов


Сводная информация об интерфейсах маршрутизаторов

Модель маршрутизатора

Интерфейс

Ethernet № 1

Интерфейс

Ethernet № 2

Последовательный интерфейс № 1

Последовательный интерфейс № 2

1800

Fast Ethernet 0/0 (F0/0)

Fast Ethernet 0/1 (F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

1900

Gigabit Ethernet 0/0 (G0/0)

Gigabit Ethernet 0/1 (G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2801

Fast Ethernet 0/0 (F0/0)

Fast Ethernet 0/1 (F0/1)

Serial 0/1/0 (S0/1/0)

Serial 0/1/1 (S0/1/1)

2811

Fast Ethernet 0/0 (F0/0)

Fast Ethernet 0/1 (F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2900

Gigabit Ethernet 0/0 (G0/0)

Gigabit Ethernet 0/1 (G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

Примечание. Чтобы узнать, каким образом настроен маршрутизатор, изучите интерфейсы с целью определения типа маршрутизатора и количества имеющихся на нём интерфейсов. Эффективного способа перечисления всех сочетаний настроек для каждого класса маршрутизаторов не существует.

В данной таблице содержатся идентификаторы возможных сочетаний Ethernet и последовательных (Serial) интерфейсов в устройстве. В таблицу не включены какие-либо иные типы интерфейсов, даже если на определённом маршрутизаторе они присутствуют. В качестве примера можно привести интерфейс ISDN BRI. Строка в скобках — это принятое сокращение, которое можно использовать в командах Cisco IOS для представления интерфейса.


Лабораторная работа №42 Разработка технического обслуживания сети (Часть 1)

Лабораторная работа №43 Разработка технического обслуживания сети (Часть 2)
Цели работы: Разработать техническое обслуживание сети

Продолжительность: 4 часа

Задачи

Опишите различные уровни сообщений в журнале маршрутизатора.

Сценарий

В настоящее время официальные политики и процедуры для регистрации проблем, возникших в сети компании, отсутствуют. Кроме того, при возникновении проблем с сетью приходится применять различные методы для установления причины – и этот способ поиска и устранения неисправностей занимает много времени.

Вам известно, что существует лучший способ решения подобных проблем. Вы решаете создать план технического обслуживания сети, чтобы сохранить записи о ремонте и определить причины ошибок в сети.

Ресурсы:

  • программа редактирования текстов.

Указания:

Шаг 1: Обсудите в группе различные типы записей технического обслуживания сети, которые вы хотели бы регистрировать.

Шаг 2: Разделите типы записей на несколько основных категорий. Это могут быть следующие категории:

  • Оборудование (маршрутизаторы и коммутаторы)

  • Трафик

  • Безопасность

Шаг 3: Создайте краткое руководство по процессу планирования технического обслуживания сети для компании.
Лабораторная работа №44 Настройка Syslog и NTP
Цели работы: Произвести настройку Syslog и NTP

Продолжительность: 2 часа

Задачи


Часть 1. Базовая настройка устройств

Часть 2. Настройка NTP

Часть 3. Настройка Syslog

Исходные данные/сценарий


Сообщения Syslog, создаваемые сетевыми устройствами, могут собираться и архивироваться на сервере Syslog. Эту информацию можно использовать для наблюдения, отладки и поиска и устранения неполадок. Администратор может настраивать место сохранения и отображения сообщений. Сообщения Syslog могут сопровождаться метками времени для анализа последовательности сетевых событий; поэтому важно синхронизировать часы всех сетевых устройств с помощью сервера NTP.

В этой лабораторной работе необходимо настроить маршрутизатор R1 в качестве сервера NTP, а маршрутизатор R2 в качестве клиента Syslog и NTP. Приложение сервера Syslog, например Tftp32d или другая аналогичная программа, будет выполняться на ПК B. Кроме того, необходимо настроить уровень важности сообщений журнала, которые будут собираются и архивироваться на сервере Syslog.

Примечание. В практических лабораторных работах CCNA используются маршрутизаторы с интеграцией сервисов Cisco 1941 (ISR) под управлением ОС Cisco IOS версии 15.2(4) M3 (образ universalk9). Возможно использование других маршрутизаторов и версий Cisco IOS. В зависимости от модели устройства и версии Cisco IOS доступные команды и выходные данные могут отличаться от данных, полученных при выполнении лабораторных работ. Точные идентификаторы интерфейсов указаны в сводной таблице интерфейсов маршрутизаторов в конце лабораторной работы.

Примечание. Убедитесь, что предыдущие настройки маршрутизаторов и коммутаторов удалены, и они не содержат файла загрузочной конфигурации. Если вы не уверены в этом, обратитесь к инструктору.

Топология



Таблица адресации


Устройство

Интерфейс

IP-адрес

Маска подсети

Шлюз по умолчанию

R1

S0/0/0 (DCE)

10.1.1.1

255.255.255.252

Недоступно

R2

S0/0/0

10.1.1.2

255.255.255.252

Недоступно



G0/0

172.16.2.1

255.255.255.0

Недоступно

PC-B

NIC

172.16.2.3

255.255.255.0

172.16.2.1



Необходимые ресурсы:

  • 2 маршрутизатора (Cisco 1941 под управлением ОС Cisco IOS 15.2(4) M3 (образ universal) или аналогичная модель);

  • 1 компьютер (с ОС Windows 7, Vista или XP или с программой эмуляции терминала, например Tera Term, и ПО Syslog, например tftpd32);

  • консольные кабели для настройки устройств Cisco IOS через порты консоли;

  • кабели Ethernet и последовательные кабели в соответствии с топологией.

Часть 1: Базовая настройка устройств


В части 1 необходимо настроить топологию сети и базовые параметры, например IP-адреса интерфейса, маршрутизацию, доступ к устройствам и пароли.

Шаг 1: Подключите кабели в сети в соответствии с топологией.

Шаг 2: Выполните запуск и перезагрузку маршрутизаторов.

Шаг 3: Произведите базовую настройку маршрутизаторов.

  1. Отключите поиск DNS.

  2. Настройте имя устройства.

  3. Зашифруйте незашифрованные пароли.

  4. Создайте баннерное сообщение дня (MOTD) для предупреждения пользователей о запрете несанкционированного доступа.

  5. Назначьте class в качестве зашифрованного пароля доступа к привилегированному режиму.

  6. Назначьте cisco в качестве пароля для консоли и виртуального терминала VTY и активируйте учётную запись.

  7. Настройте ведение журнала состояния консоли на синхронный режим.

  8. Примените IP-адреса к интерфейсам Serial и Gigabit Ethernet в соответствии с таблицей адресации и включите физические интерфейсы.

  9. Установите тактовую частоту 128000 для последовательного интерфейса DCE.

Шаг 4: Настройте маршрутизацию.

Включите на маршрутизаторах протокол OSPF с одной областью с идентификатором процесса 1. Добавьте все сети в процесс OSPF для области 0.

Шаг 5: Настройте ПК B.

Настройте IP-адрес и шлюз по умолчанию для ПК B согласно таблице адресации.

Шаг 6: Проверьте связь между конечными устройствами.

Убедитесь, что все устройства могут отправлять эхо-запросы на каждое другое устройство в сети. Если нет, устраните неполадки, чтобы установить связь между конечными устройствами.

Шаг 7: Сохраните текущую конфигурацию в загрузочную.

Часть 2: Настройка NTP


В части 2 необходимо настроить маршрутизатор R1 в качестве сервера NTP, а маршрутизатор R2 в качестве клиента NTP маршрутизатора R1. Необходимо выполнить синхронизацию времени для Syslog и отладочных функций. Если время не синхронизировано, сложно определить, какое сетевое событие стало причиной данного сообщения.

Шаг 1: Выведите на экран текущее время.

Введите команду show clock для отображения текущего времени на R1.

R1# show clock

*12:30:06.147 UTC Tue May 14 2013

Запишите отображаемые сведения о текущем времени в следующей таблице.

Дата



Время



Часовой пояс



Шаг 2: Установите время.

С помощью команды clock set установите время на маршрутизаторе R1. Ниже приводится пример настройки даты и времени.

R1# clock set 9:39:00 05 july 2013

R1#

*Jul 5 09:39:00.000: %SYS-6-CLOCKUPDATE: System clock has been updated from 12:30:54

UTC Tue May 14 2013 to 09:39:00 UTC Fri Jul 5 2013, configured from console by console.

Примечание. Время можно также настроить с помощью команды clock timezone в режиме глобальной конфигурации. Для получения дополнительной информации о команде clock timezone посетите веб-сайт www.cisco.comи определите часовой пояс для вашего региона.

Шаг 3: Настройте главный сервер NTP.

Настройте маршрутизатор R1 в качестве главного сервера NTP с помощью команды ntp master stratum-number в режиме глобальной конфигурации. Значение stratum показывает в каком количестве переходов NTP от доверенного источника времени находится сервер. В этой лабораторной работе в качестве stratum данного сервера NTP используется число 5.

R1(config)# ntp master 5

Шаг 4: Настройте клиент NTP.

  1. Введите команду show clock на маршрутизаторе R2. Запишите текущее время, отображаемое на маршрутизаторе R2, в следующей таблице.

    Дата



    Время



    Часовой пояс



  2. Настройте R2 в качестве клиента NTP. Используйте команду ntp server, чтобы указать на IP-адрес или имя компьютера сервера NTP. Команда ntp update-calendar периодически обновляет календарь на основе времени NTP.

R2(config)# ntp server 10.1.1.1

R2(config)# ntp update-calendar

Шаг 5: Проверьте настройку NTP.

  1. Используйте команду show ntp associations, чтобы проверить, что маршрутизатор R2 связан через NTP с маршрутизатором R1.

R2# show ntp associations

address ref clock st when poll reach delay offset disp *10.1.1.1 127.127.1.1 5 11 64 177 11.312 -0.018 4.298

* sys.peer, # selected, + candidate, - outlyer, x falseticker, configured

  1. Введите команду show clock на маршрутизаторах R1 и R2 и сравните метку времени.

Примечание. Синхронизация метки времени на маршрутизаторе R2 с меткой времени на маршрутизаторе R1 может занять несколько минут.

R1# show clock

09:43:32.799 UTC Fri Jul 5 2013 R2# show clock

09:43:37.122 UTC Fri Jul 5 2013

Часть 3: Настройте Syslog


Сообщения Syslog от сетевых устройств могут собираться и архивироваться на сервере Syslog. В этой лабораторной работе в качестве программного обеспечения сервера Syslog используется Tftpd32.

Администратор может настраивать типы сообщений, которые можно отправлять на сервер Syslog.

Шаг 1: (Дополнительно) Установите сервер Syslog.

Если сервер Syslog еще не установлен на компьютере, загрузите и установите последнюю версию сервера Syslog, например Tftpd32. Последнюю версию Tftpd32 можно найти по следующей ссылке: http://tftpd32.jounin.net/

Шаг 2: Запустите сервер Syslog на компьютере ПК B.

После запуска приложения Tftpd32 перейдите на вкладку Syslog server.



Шаг 3: Убедитесь, что на маршрутизаторе R2 включена служба меток времени.

С помощью команды show run проверьте, что служба меток времени включена для журналирования на маршрутизаторе R2.

R2# show run | include timestamp service timestamps debug datetime msec service timestamps log datetime msec

Если служба меток времени не включена, используйте следующую команду, чтобы включить её.

R2(config)# service timestamps log datetime msec

Шаг 4: Настройте R2 для сохранения сообщений журнала на сервере Syslog.

Настройте R2 для отправки сообщений Syslog на сервер Syslog — ПК B. IP-адрес сервера Syslog ПК B — 172.16.2.3.

R2(config)# logging host 172.16.2.3

Шаг 5: Выведите на экран параметры по умолчанию для журналирования.

Используйте команду show logging, чтобы вывести на экран параметры журналирования по умолчанию.

R2# show logging

Syslog logging: enabled (0 messages dropped, 2 messages rate-limited, 0 flushes, 0 overruns, xml disabled, filtering disabled) No Active Message Discriminator.

No Inactive Message Discriminator.

Console logging: level debugging, 47 messages logged, xml disabled, filtering disabled Monitor logging: level debugging, 0 messages logged, xml disabled, filtering disabled Buffer logging: level debugging, 47 messages logged, xml disabled, filtering disabled Exception Logging: size (4096 bytes)

Count and timestamp logging messages: disabled

Persistent logging: disabled

No active filter modules.

Trap logging: level informational, 49 message lines logged Logging to 172.16.2.3 (udp port 514, audit disabled, link up), 6 message lines logged,

0 message lines rate-limited, 0 message lines dropped-by-MD, xml disabled, sequence number disabled filtering disabled Logging Source-Interface: VRF Name:

Назовите IP-адрес сервера Syslog. ____________________________________

Какие протокол и порт использует сервер Syslog? ________________________________

Какой уровень сообщений настроен? ____________________________________

Шаг 6: Настройте и проверьте результат настройки уровней важности для журналирования на маршрутизаторе R2.

a. Используйте команду logging trap ? для определения доступности различных уровней ловушек. При настройке уровня сообщений, отправляемые на сервер Syslog, будут включать сообщения настроенного уровня и сообщение более низких уровней.

R2(config)# logging trap ?

<0-7> Logging severity level alerts Immediate action needed (severity=1) critical Critical conditions (severity=2) debugging Debugging messages (severity=7) emergencies System is unusable (severity=0) errors Error conditions (severity=3) informational Informational messages (severity=6) notifications Normal but significant conditions (severity=5) warnings Warning conditions (severity=4)

Если введена команда logging trap warnings, сообщения с какими уровнями важности будут регистрироваться?

____________________________________________________________________________________

  1. Укажите уровень важности для журналирования равный 4.

R2(config)# logging trap warnings или

R2(config)# logging trap 4

  1. Создайте интерфейс Loopback0 на маршрутизаторе R2 и просмотрите сообщения журнала как в окне терминала, так и в окне сервера Syslog на ПК B.

R2(config)# interface lo 0

R2(config-if)#

Jul 5 09:57:47.162: %LINK-3-UPDOWN: Interface Loopback0, changed state to up

Jul 5 09:57:48.162: %LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback0, changed state to up



  1. Удалите интерфейс Loopback 0 на маршрутизаторе R2 и просмотрите сообщения журнала.

R2(config-if)# no interface lo 0

R2(config)#

Jul 5 10:02:58.910: %LINK-5-CHANGED: Interface Loopback0, changed state to administratively down

Jul 5 10:02:59.910: %LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback0, changed state to down

Отображаются ли какие-либо сообщения на сервере Syslog при выборе уровня серьёзности 4? Если какие-либо сообщения журнала отображаются, объясните, какие сообщения отображаются и почему.

_____________________________________________________________________________

  1. Укажите уровень важности для журналирования равный 6.

R2(config)# logging trap informational или

R2(config)# logging trap 6

  1. Удалите записи Syslog на ПК B. Нажмите кнопку Clear (Очистить) в диалоговом окне Tftpd32.

  2. Создайте интерфейс Loopback 1 на маршрутизаторе R2.

R2(config)# interface lo 1

Jul 5 10:05:46.650: %LINK-3-UPDOWN: Interface Loopback1, changed state to up

Jul 5 10:05:47.650: %LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback1, changed state to up

  1. Удалите интерфейс Loopback 1 с маршрутизатора R2.

R2(config-if)# no interface lo 1

R2(config-if)#

Jul 5 10:08:29.742: %LINK-5-CHANGED: Interface Loopback1, changed state to administratively down

Jul 5 10:08:30.742: %LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback1, changed state to down



  1. Проанализируйте выходные данные сервера Syslog. Сравните эти результаты с результатами на уровне важности 4. Каковы ваши наблюдения?

_____________________________________________________________________________

Вопросы на закрепление


Какая проблема возникает при настройке слишком высокого (самый маленький номер) или слишком низкого (самый большой номер) уровня важности для Syslog?

________________________________________________________________________________

Сводная таблица интерфейсов маршрутизаторов


Сводная информация об интерфейсах маршрутизаторов

Модель маршрутизатора

Интерфейс

Ethernet № 1

Интерфейс

Ethernet № 2

Последовательный интерфейс № 1

Последовательный интерфейс № 2

1800

Fast Ethernet 0/0 (F0/0)

Fast Ethernet 0/1 (F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

1900

Gigabit Ethernet 0/0 (G0/0)

Gigabit Ethernet 0/1 (G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2801

Fast Ethernet 0/0 (F0/0)

Fast Ethernet 0/1 (F0/1)

Serial 0/1/0 (S0/1/0)

Serial 0/1/1 (S0/1/1)

2811

Fast Ethernet 0/0 (F0/0)

Fast Ethernet 0/1 (F0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

2900

Gigabit Ethernet 0/0 (G0/0)

Gigabit Ethernet 0/1 (G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

Примечание. Чтобы узнать, каким образом настроен маршрутизатор, изучите интерфейсы с целью определения типа маршрутизатора и количества имеющихся на нём интерфейсов. Эффективного способа перечисления всех сочетаний настроек для каждого класса маршрутизаторов не существует.

В данной таблице содержатся идентификаторы возможных сочетаний Ethernet и последовательных (Serial) интерфейсов в устройстве. В таблицу не включены какие-либо иные типы интерфейсов, даже если на определённом маршрутизаторе они присутствуют. В качестве примера можно привести интерфейс ISDN BRI. Строка в скобках — это принятое сокращение, которое можно использовать в командах Cisco IOS для представления интерфейса.


Лабораторная работа №45 Изучение программного обеспечения для мониторинга сети

Цели работы: Изучить программное обеспечение для мониторинга сети

Продолжительность: 2 часа

Задачи


Часть 1. Проверка знаний по мониторингу сетей

Часть 2. Изучение инструментов мониторинга сетей

Часть 3. Выбор инструмента для мониторинга сетей

Общие сведения/сценарий


Мониторинг необходим для сетей любого размера. Профилактическое наблюдение за сетевой инфраструктурой поможет администраторам сети выполнять ежедневные обязанности. Существуют различные средства мониторинга сети, которые отличаются по стоимости в зависимости от возможностей, количества сетей и поддерживаемых узлов.

В этой лабораторной работе будет исследоваться доступное ПО для мониторинга сети. Вашей задачей будет сбор информации о программных продуктах и их функциях. Один продукт вы рассмотрите более подробно и перечислите некоторые из его основных функций.

Необходимые ресурсы


• ПК с доступом к Интернету.

Часть 1: Проверка знаний по мониторингу сетей


Опишите, в чем, по вашему мнению, заключается процесс мониторинга сети. Приведите пример его использования в сети организации.

_________________________________________________________________________________
1   ...   43   44   45   46   47   48   49   50   ...   63


написать администратору сайта