Главная страница
Навигация по странице:

  • Часть 1. Создание сети и настройка основных параметров устройства

  • Топология Таблица адресации


    Скачать 94.11 Kb.
    НазваниеТопология Таблица адресации
    Дата22.01.2023
    Размер94.11 Kb.
    Формат файлаdocx
    Имя файла3.6.2 Lab - Implement VLANs and Trunking.docx
    ТипЛабораторная работа
    #898388



    Лабораторная работа — реализация VLAN и транков
    1. Топология



    Таблица адресации


    Устройство

    Интерфейс

    IP-адрес

    Маска подсети

    S1

    VLAN 10

    192.168.10.11

    255.255.255.0

    S1

    VLAN 20

    192.168.20.11

    255.255.255.0

    S1

    VLAN 30

    192.168.30.11

    255.255.255.0

    S2

    VLAN 10

    192.168.10.12

    255.255.255.0

    PC-A

    NIC

    192.168.20.13

    255.255.255.0

    PC-B

    NIC

    192.168.30.13

    255.255.255.0

    Таблица VLAN


    VLAN

    Имя

    Назначенный интерфейс

    10

    Управление

    S1: VLAN 10

    S2: VLAN 10

    20

    Продажи

    S1: VLAN 20 и F0/6

    30

    Рабочие процессы

    S1: VLAN 30

    S2: F0/18

    999

    ParkingLot

    S1: F0/2-5, F0/7-24, G0/1-2

    S2: F0/2-17, F0/19-24, G0/1-2

    1000

    Собственная


    Задачи


    Часть 1. Создание сети и настройка основных параметров устройства

    Часть 2. Создание сетей VLAN и назначение портов коммутатора

    Часть 3. Настройка транка 802.1Q между коммутаторами.
    1. Общие сведения/сценарий


    В целях повышения производительности сети большие широковещательные домены 2-го уровня делят на домены меньшего размера. Для этого современные коммутаторы используют виртуальные локальные сети (VLAN). VLAN решают проблемы масштабируемости, безопасности и управления сетью. Сети VLAN облегчают процесс проектирования сети, обеспечивающей помощь в достижении целей организации. Для связи между VLAN требуется устройство, работающее на уровне 3 модели OSI.

    Транковые каналы сети VLAN используются для распространения сетей VLAN по различным устройствам. Транковые каналы разрешают передачу трафика из множества сетей VLAN через один канал, не нанося вред идентификации и сегментации сети VLAN.

    В этой лабораторной работе вы создадите VLAN на обоих коммутаторах в топологии, назначите VLAN для коммутации портов доступа, убедитесь, что VLAN работают должным образом, и создадите соединительные линии VLAN между двумя коммутаторами.

    Примечание. В практических лабораторных работах CCNA используются коммутаторы Cisco Catalyst 2960s с операционной системой Cisco IOS 15.0(2) (образ lanbasek9). Допускается использование других моделей коммутаторов и других версий Cisco IOS. В зависимости от модели устройства и версии Cisco IOS доступные команды и результаты их выполнения могут отличаться от тех, которые показаны в лабораторных работах. Правильные идентификаторы интерфейса см. в сводной таблице по интерфейсам маршрутизаторов в конце лабораторной работы.

    Примечание. Убедитесь, что информация из коммутаторов удалена, и они не содержат конфигураций загрузки. Если вы не уверены в этом, обратитесь к инструктору.
    1. Необходимые ресурсы


    • 2 коммутатора (Cisco 2960 с операционной системой Cisco IOS 15.2(2) (образ lanbasek9) или аналогичная модель)

    • 2 ПК (ОС Windows с программой эмуляции терминалов, такой как Tera Term)

    • Консольные кабели для настройки устройств Cisco IOS через консольные порты.

    • Кабели Ethernet, расположенные в соответствии с топологией
    1. Инструкции

      1. Создание сети и настройка основных параметров устройства


    В первой части лабораторной работы вам предстоит создать топологию сети и настроить базовые параметры для узлов ПК и коммутаторов.
        1. Создайте сеть согласно топологии.


    Подключите устройства, как показано в топологии, и подсоедините необходимые кабели.
        1. Настройте базовые параметры каждого коммутатора.


    Откройте окно конфигурации

          1. Подключитесь к коммутатору с помощью консольного подключения и активируйте привилегированный режим EXEC.

          2. Присвойте коммутатору имя устройства.

          3. Отключите поиск DNS.

          4. Назначьте class в качестве зашифрованного пароля привилегированного режима EXEC.

          5. Назначьте cisco в качестве пароля консоли и включите вход в систему по паролю.

          6. Назначьте cisco в качестве пароля VTY и включите вход в систему по паролю.

          7. Зашифруйте открытые пароли.

          8. Создайте баннер с предупреждением о запрете несанкционированного доступа к устройству.

          9. Скопируйте текущую конфигурацию в файл загрузочной конфигурации.

    Закройте окно настройки.
        1. Настройте узлы ПК.


    Адреса ПК можно посмотреть в таблице адресации.
      1. Создание сетей VLAN и назначение портов коммутатора


    В части 2 на обоих коммутаторах будут созданы VLAN, как указано в таблице выше. Затем вам нужно назначить сети VLAN соответствующему интерфейсу. Для проверки параметров конфигурации используйте команду show vlan. Выполните следующие задачи на каждом коммутаторе.
        1. Создайте сети VLAN на коммутаторах.


    Откройте окно конфигурации

          1. Создайте необходимые VLAN и назовите их на каждом коммутаторе из приведенной выше таблицы.

          2. Настройте интерфейс управления на каждом коммутаторе, используя информацию об IP-адресе в таблице адресации.

          3. Назначьте все неиспользуемые порты коммутатора VLAN ParkingLot, настройте их для статического режима доступа и деактивируйте их административно.
        1. Назначьте сети VLAN соответствующим интерфейсам коммутатора.


          1. Назначьте используемые порты соответствующей VLAN (указанной в таблице VLAN выше) и настройте их для режима доступа.

          2. Убедитесь, что VLAN назначены на правильные интерфейсы.

    Закройте окно настройки.
      1. Конфигурация магистрального канала стандарта 802.1Q между коммутаторами


    В части 3 вручную настраивается интерфейс F0/1 в качестве магистрального канала.
        1. Вручную настройте магистральный интерфейс F0/1.


    Откройте окно конфигурации

          1. Измените режим порта коммутатора на интерфейсе F0/1, чтобы принудительно создать магистральную связь. Не забудьте сделать это на обоих коммутаторах.

          2. Установите для native VLAN значение 1000 на обоих коммутаторах.

          3. В качестве другой части конфигурации магистрали укажите, что только VLAN 10, 20, 30 и 1000 могут пересекать магистраль.

          4. Выполните команду show interfaces trunk для проверки портов магистрали, native VLAN и разрешенных VLAN через магистраль.
        1. Проверьте подключение.


    Проверка подключения во VLAN. Например, PC-A должен успешно выполнить пинг S1 во VLAN 20.

    Вопрос:


    Были ли эхо-запросы от PC-B к S2 успешными? Дайте пояснение.

    ©  2019 г. - гггг Корпорация Cisco и/или ее дочерние компании. Все права защищены. Открытая информация Cisco страница www.netacad.com


    написать администратору сайта