пособие. Учебнометодическое пособие по выполнению практических работ по дисциплине Сетевые технологии
Скачать 6.47 Mb.
|
Рисунок 69 – Пример беспроводной сети с ограничением зоны доступа В этой топологии имеются беспроводная точка доступа (Access Point0) подключенная к коммутатору (Switch), к которому также под- ключен ПК (PC). Предполагается подключение ноутбука (Laptop) к точке доступа. Настроим IP-адреса на обоих компьютерах: 10.0.0.1 для ноутбука и 10.0.0.2 для ПК. После этого проведем тест связности при помощи ути- литы ping, он должен быть успешным. Теперь переключаемся на физи- ческое рабочее пространство, перемещаемся «Домашний город» (Home Sity)| «Корпоративный офис» (Corporate Office). Вы обнаружите сетку, что показывает зону действия беспроводной связи. Передвиньте ноутбук из зоны действия беспроводной связи (рису- нок 70) и проверьте тест связности между ноутбуком и ПК. Тест связно- сти покажет ошибку, т. к. ноутбук оказался перемещенным вне зоны дей- ствия беспроводной точки доступа. Рисунок 70 – Перемещение ноутбука во вне зоны действия беспроводной связи Вернемся в логическое рабочее пространство и обнаружим, что также исчезло символическое изображения беспроводной связи между ноутбуком и точкой доступа. Packet Tracer Network Simulator – 2016 87 Если вы не смогли передвинуть ноутбук за пределы действия точки доступа, необходимо переместить ноутбук на уровень корпоративного офиса (Navigation→Home City→ Corporate Office→ Move to Corporate Of- fice). Настройка беспроводной точки доступа Linksys Мы создавали беспроводную сеть без таких дополнительных воз- можностей, как служба DHCP. В этом разделе мы будем использовать беспроводной маршрутизатор Linksys-WRT300N, доступный в Packet Tracer и создадим сеть с этой дополнительной возможностью (рисунок 71). Мы также добавим RADUIS-сервер в эту сеть и разрешим аутенти- фикацию по протоколу RADUIS. При этом на маршрутизаторе выберем режим аутентификации WPA2-PSK enterprise. После создания этой то- пологии необходимо заменить стандартный модуль ноутбука (Laptop0) на беспроводной модуль Linksys-WMP300N. Откроем Linksys- маршрутизатор, переходим на вкладку «Графический интерфейс поль- зователя» (GUI), там выбираем вкладку «Беспроводная связь» (Wireless) и производим замену стандартного имени в поле SSID на имя Linksys. Рисунок 70 – Беспроводная сеть на основе Linksys-WMP300N Packet Tracer Network Simulator – 2016 88 Откроем сервер, перейдём на вкладку «Службы» (Services), выби- раем секцию AAA и настраиваем RADIUS-аутентификацию (таблица 7) и вводим 4 четыре пользователя (таблица 8). Т а б л ица 7 – Опции настройка ААА на RADIUS-сервере ClientName ClientIP ServerType Key Linksys 192.168.0.1 Radius password Т а б л ица 8 – Настройка RADIUS-аутентификации на сервере User Name Password alice pwd bob s3rec john secr3t user1 passwd Присваиваем серверу статический IP-адрес 192.168.0.50. На вкладке GUI Linksys-маршрутизатора переходим «Беспроводная сеть» (Wireless)→ «Без- опасность» (Wireless secutiry) и вводим следующие настройки (таблица 9). Т а б л ица 9 – Настойки безопасности беспроводной сети Security Mode WPA2 Enterprise Encryption AES RADIUS Server 192.168.0.50 RADIUS Port 1645 Shared Secret password Далее переходим к пользовательским устройствам, открываем вкладку «Настройка» (Config), выбираем «Беспроводное соединение» (Wireless) и вводим следующие значения: SSID: Linksys Authentication: WPA2 User ID: john Password: secr3t На каждом из устройств необходимо ввести свои значения пары ло- гин/пароль (см. таблица 8). Как только введены данные аутентифика- ции, беспроводные устройства получают IP-адреса, и вы можете увидеть отображение беспроводного подключения. Вслед за этим настроим Linksys-модуль ноутбука. Переходим на вкладку «Рабочий стол» (Desktop), открываем утилиту «Беспроводное подключение» (PC Wireless), переходим на вкладку «Профили» (Profiles) и нажмите кнопку «Новый профиль» (New). Введите здесь лю- бое имя профиля и нажмите OK, за этим вы увидите отображаемое зна- чения SSID. Затем нажмите «Дополнительные настройки» (Advanced Setup) и пройдите все этапы мастера настройки последовательно до конца. После создания профиля вернитесь на вкладку «Профиль», выбе- рите созданный вами профиль и нажмите кнопку «Подключение» (Connect). Packet Tracer Network Simulator – 2016 89 Рисунок 71 – Создание нового профиля Воспользуйтесь инструментом «Простой PDU» для проведения те- ста связности. Если вы перейдете в режим имитации до установления беспроводной связи между пользовательскими устройствами и точкой доступа, то увидите RADIUS-сообщения, пересылаемые от сервера к маршрутизатору. Резюме Эта глава вводит вас в мир беспроводных устройств Packet Tracer. Вы также настроили простую беспроводную топологию без какой-либо аутентификации и использовали физическое рабочее пространство для демонстрации зоны действия беспроводных устройств. Наконец мы сме- шали такие технологии как WPA2, RADIUS и DCHP и создали сеть с ис- пользованием Linksys-устройств. В следующей главе, мы рассмотрим сегментацию на втором уровне с настройкой виртуальных локальных сетей VLAN, а также настроим маршрутизацию между VLAN-сетями. Packet Tracer Network Simulator – 2016 90 10 Настройка VLAN и магистральных каналов Коммутаторы разбивают коллизионный домен на множество мел- ких, а также представляют собой единый широковещательный домен. Почему так происходит? Виртуальные локальные сети VLAN (Virtual LAN) делают возможным так, что на одном коммутаторе мы получаем множество широковещательных доменов. Однако создав на одном ком- мутаторе множество VLAN, мы столкнемся с утомительной работой по распространению этой конфигурации на все другие коммутаторы. Та- ким образом мы получаем множество коммутаторов с разрозненными настройками VLAN. Здесь пригодится протокол VTP (VLAN Trunking Pro- tocol). Теперь имея VLAN и протокол VTP, мы делаем управление про- стым. Но как мы обеспечим взаимодействие между устройствами раз- личных VLAN? Для этого мы рассмотри маршрутизацию между вирту- альными сетями (InterVLAN). Создание VLAN и VTP-домена Виртуальные локальные сети VLAN – технология, предусматриваю- щая разбиение простой сети второго уровня на множество широковеща- тельных доменов. Это ограничивает сетевое взаимодействие только устройствами, которые находятся в одном и том же широковещатель- ном домене. При этом устройства все-таки могут взаимодействовать, но при помощи устройства третьего уровня, таких как маршрутизаторы или коммутаторы третьего уровня. В общем случае это напоминает под- ключение пользовательских устройств к разных коммутаторам, а затем соединение коммутаторов через маршрутизатор как отдельных широ- ковещательных доменов (подсетей). Чем больше и больше создается VLAN, тем более утомительным ста- новиться репликация (распространение) конфигурации на все коммута- торы сети. Именно поэтому и был создан магистральный протокол VLAN (VLAN Trunking Protocol, VTP). Вначале мы изучим создание и присвоение портов VLAN. Сеть управления (VLAN 1) имеется сразу на всех коммутаторах, и все порты коммутатора приписаны к этой виртуальной сети. Для создания VLAN используется следующая команда: Sw1(config)#vlan 2 Идентификатор (номер) VLAN может принимать значения в диапа- зоне от 1 до 1001. Номера 1002 – 1005 зарезервированы. При вводе ука- занной команды вы оказываетесь в режиме конфигурирования VLAN. Здесь можно присвоить имя для VLAN. Sw1(config-vlan)#name finance Packet Tracer Network Simulator – 2016 91 Присвоение имени необязательно. Если не присваивать имя вруч- ную, то система сама сгенерирует имя на основе номера сети, для нашего случая (VLAN2) это будет VLAN0002. Дале необходимо добавить несколько портов в эту VLAN. Для при- своения сразу нескольких портов в одну виртуальную сеть можно вос- пользоваться опцией range, после которой указав диапазон портов. Sw1(config)#interface range f0/10-20 Для назначения этих портов к VLAN2 используем следующую ко- манду: Sw1(config-if-range)#switchport access vlan 2 Наконец, следует убедиться, что порты действительно присвоены к правильной VLAN. Sw1#show vlan Рисунок 72 – Результат работы команды show vlan Некоторые строки, выводимые при выполнении данной команды, для краткости были опущены. Создадим новую топологию с тремя коммутаторами для демонстра- ции принципов работы протокола VTP. Магистральный протокол вирту- альных локальных сетей имеет три режима работы: серверный (server), клиентский (client) и прозрачный (transparent). 1) Серверный режим работы включен по умолчанию. В этом режиме коммутаторам разрешено модифицировать их VLAN и посылать VTP- объявления. 2) В клиентский режим работы коммутаторы прослушивают VTP- объявления от других коммутаторов, работающий в серверном режим. Коммутаторы, работающие в режиме клиента VTP, не имеют возможно- сти локально изменять собственную базу данных, такое возможно только на основе принимаемых VTP-объявлений. 3) Прозрачный режим работы предполагает независимость от дру- гих коммутаторов. В это режиме коммутатор только продвигает VTP- Packet Tracer Network Simulator – 2016 92 объявления, которые были им приняты, но никаких объявлений не ге- нерирует, ни изменяет собственную базу данных VLAN на основе VTP- объявлений. Следующая топология (рисунок 73) послужит для демонстрации принципов работы VTP-протокола. Рисунок 73 – Пример, демонстрирующий режимы работы протокола VTP 1) На первом коммутаторе (VTP-Server) необходимо создать имеем 4 VLAN с различными именами, как указано на рисунке 73. Затем мы со- здаем между коммутаторами магистральную связь, для этого переводим порты между коммутаторами в транковый режим работы. VTP-Server(config)#interface Fa0/1 VTP-Server(config-if)#switchport mode trunk VTP-Transparent(config)#interface range Fa0/1-2 VTP-Transparent(config-if-range)#switchport mode trunk VTP-Client(config)#interface Fa0/1 VTP-Client(config-if)#switchport mode trunk 2) Т.к. по умолчанию используется серверный режим работы VTP, следует изменить имя VTP-домена и установить пароль. VTP-Server(config)#vtp domain My-Office Changing VTP domain name from NULL to My-Office VTP-Server(config)#vtp password s3cRet Setting device VLAN database password to s3cRet 3) Переходим к второму коммутатору (VTP-Transparent) и перево- дим его в прозрачный режим/ VTP-Transparent(config)#vtp mode transparent 4) Наконец переходим к третьему коммутатору (VTP-Client) и пере- водим его в режим клиента. VTP-Client(config)#vtp mode client 5) Вы не должны изменять имя VTP-домена на этом коммутаторе. Данный коммутатор присоединится к VTP-домену под влиянием VTP- объявлений сервера (VTP-Server). При этом необходимо установить па- роль, такой же как на сервере. VTP-Client(config)#vtp password s3cRet Настройка сети закончена. Теперь воспользуемся командой show vlan на коммутаторе VTP-Client для просмотра новый VLAN. В данном примере демонстрируются принципы работы VTP. Такая топология не имеет смысла, т. к.между коммутатором VTP-Server и ком- мутатором VTP-Client не обеспечивается нормальное взаимодействие. Packet Tracer Network Simulator – 2016 93 Между ними находится коммутатор VTP-Transparent, работающий в про- зрачном режиме и не имеющий ни одной VLAN—сети, что мы сконфигу- рировали. Настройка маршрутизации между VLAN (Inter-VLAN) Хотя VLAN создаются с целью разбиения широкополосного домена на более мелкие, для взаимодействия между собой они нуждаются в ве- дении сетевого уровня с поддержкой IP-маршрутизации. Это называется Inter-VALN (маршрутизация между виртуальными локальными сетями) и может быть выполнено с использованием как и маршрутизаторов, так коммутаторов третьего уровня. Inter-VLAN маршрутизация требует вы- деления отдельной подсети для каждой подсети. Мы настроим Inter-VLAN маршрутизацию, подключив маршрутиза- тор к коммутатору одним каналом. Весь трафик разных VLAN проходит через этот канал связи. Такой метод конфигурации называется маршру- тизатор на палочке (router-on-a-stick), т. к. для передаче всего трафика используется одиночный канал маршрутизатора. Настройка Inter-VLAN на маршрутизатора Используем следующую топологию для настройки маршрутизации между виртуальными сетями (рисунок 74). Рисунок 74 – Inter-VLAN маршрутизация Напомним, что каждая VLAN будет иметь отельную IP-подсеть, и маршрутизатор должен иметь три IP-адреса, соответствующих каждой VLAN. Packet Tracer Network Simulator – 2016 94 1) После присвоения IP-адресов всем компьютеров (IP-адреса подсетей приведены на рисунке 74, в качестве шлюзов по умолчанию используем первые IP-адреса соответствующих подсетей) создадим на коммутаторе не- обходимые виртуальные сети и присвоим его порты к определенным VLAN. Sw1(config)#int range f0/2-3 Sw1(config-if-range)#switchport access vlan 10 Sw1(config-if-range)#int range f0/4-5 Sw1(config-if-range)#switchport access vlan 20 Sw1(config-if-range)#int range f0/6-7 Sw1(config-if-range)#switchport access vlan 30 2) Настроим порт коммутатора, подключенный к маршрутизатору, как магистральный порт (trunk). Более подробно о магистральных пор- тах будет разъяснено далее. Sw1(config)#int f0/1 Sw1(config-if)#switchport mode trunk 3) Далее приходим на маршрутизатор и включаем порт, соединен- ный с коммутатором. R1(config)#int f0/0 R1(config-if)#no shutdown 4) Создадим на интерфейсе fa0/0 подинтерфейсы. Каждый из по- динтерфейсов будет иметь собственный IP-адрес, соответствующий определенной VLAN. R1(config-subif)#int f0/0.10 R1(config-subif)#encapsulation dot1Q 10 R1(config-subif)#ip address 10.10.0.1 255.255.255.0 R1(config-subif)#int f0/0.20 R1(config-subif)#encapsulation dot1Q 20 R1(config-subif)#ip address 10.20.0.1 255.255.255.0 R1(config-subif)#int f0/0.30 R1(config-subif)#encapsulation dot1Q 30 R1(config-subif)#ip address 10.30.0.1 255.255.255.0 5) Обратите внимание на команду encapsulation . Она определяет но- мер виртуальной сети, в которой будет находится данный подинтерфейс. 6) Настройка окончена, осталось только провести тест связности между компьютерами различными VLAN с использованием инструмента «Простой PDU» или утилиты ping. Первый пакет может быть потерян из- за некоторой задержки, связанной с выполнением ARP-запроса. Для про- смотра пути следования пакетов используем утилиту tracert. Настройка Inter-VLAN на коммутаторе третьего уровня В Packet Tracer присутствует только один коммутатор третьего уровня 3560-24PS. В качестве упражнения используем такую же тополо- гию, заменив в ней маршрутизатор на коммутатор третьего уровня (ри- сунок 75). Packet Tracer Network Simulator – 2016 95 Рисунок 75 – Inter-VLAN маршрутизация на коммутаторе третьего уровня Т. к. в данном упражнении создание VLAN и сопутствующих на ком- мутаторе второго уровня совпадает с предыдущим примером, эту часть настроек опускаем и переходим к конфигурированию коммутатора тре- тьего уровня. Обратим внимание, что интерфейс fa0/1 этого коммута- тора окажется в режиме магистрального порта, как можно убедиться при помощи следующей команды: MSw1#show interface trunk Рисунок 76 – Результат выполнения show interface trunk Packet Tracer Network Simulator – 2016 96 Значение поля статуса trunking указывает на магистральный режим работы данного порта. Каким образом этот порт автоматически перехо- дит в режим транка будет разобран далее в этой главе. 2) Для коммутатора третьего уровня необходимо настроить так называемый виртуальный коммутирующий интерфейс SVI (Switch Virtual Interface), который позволяет задействовать интерфейс треть- его уровня для каждой VLAN MSw1(config)#int vlan 10 MSw1(config-if)#ip add 10.10.0.1 255.255.255.0 MSw1(config-if)#int vlan 20 MSw1(config-if)#ip add 10.20.0.1 255.255.255.0 MSw1(config-if)#int vlan 30 MSw1(config-if)#ip add 10.30.0.1 255.255.255.0 3) Эти интерфейсы будут находится в выключенном состоянии, т. к. коммутатор не имеет виртуальных локальных сетей VLAN 10, VLAN 20, VLAN 30. Создадим их при помощи следующих команд MSw1(config)#vlan 10 MSw1(config-vlan)#vlan 20 MSw1(config-vlan)#vlan 30 4) После ввода каждой из команд соответствующие SVI-интерфейсы станут активными. Необходимо также разрешить IP-маршрутизацию на коммутаторе третьего уровня. MSw1(config)#ip routing 5) В конце концов воспользуемся инструментом «Простой PDU» для проведения теста связности. Заметим, что первый пакет также будет потерян из-за временной задержки, связанной с выполнением ARP-запроса. Магистральные каналы коммутаторов Когда два коммутатора подключены друг к другу, должен существо- вать механизм для идентификации принадлежности кадров к опреде- ленной VLAN. Это не имеет отношение к физическому уровню, а всецело лежит в плоскости канального уровня. При подключении двух коммута- торов друг к другу каждый из них должен знать для какой VLAN предна- значен передаваемый трафик. При этом используется тегирования кад- ров. Когда кадры передаются по межкоммутаторному каналу связи, ис- ходящий коммутатор вставляет в кадр дополнительные поля, связан- ные с идентификатором VLAN. Канал между коммутаторами называется магистральным или транком (trunk). На следующем рисунке (рисунок 77) представлены детали входя- щего и исходящего кадров, захваченных в режиме имитации, когда ПК из сети VLAN 10 пингует ПК из сети VLAN 30. |