Главная страница

Учебное пособие для студентов радиотехнического факультета специальности 10. 05. 03 Информационная безопасность автоматизированных систем


Скачать 3.43 Mb.
НазваниеУчебное пособие для студентов радиотехнического факультета специальности 10. 05. 03 Информационная безопасность автоматизированных систем
Дата03.02.2022
Размер3.43 Mb.
Формат файлаpdf
Имя файла20baschenov2.pdf
ТипУчебное пособие
#351049
страница1 из 5
  1   2   3   4   5

1
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО РЫБОЛОВСТВУ
Федеральное государственное бюджетное образовательное учреждение высшего образования
«Калининградский государственный технический университет»
Балтийская государственная академия рыбопромыслового флота
В.А. Баженов
А.Ю. Орешков
ЛАБОРАТОРНЫЙ ПРАКТИКУМ
“CISCO PACKET TRACER”
Часть 2
Учебное пособие для студентов радиотехнического факультета специальности 10.05.03 «Информационная безопасность автоматизированных систем» очной формы обучения
Калининград
Издательство БГАРФ
2020

2
УДК 004.9(073)
Баженов, В.А., Орешков, А.Ю. Лабораторный практикум “Cisco Packet Tracer”.
Часть 2: учебное пособие / Баженов В.А., Орешков А.Ю.Калининград: Изд-во БГАРФ,
2020. – 123 с.
Учебное пособие включает в себя вторую часть лабораторных работ в програм- ме "Cisco Packet Tracer" по дисциплине «Компьютерные сети».
Вторая часть пособия посвящена построениям сетей с бесклассовой адресацией, сетей со статической и динамической маршрутизацией, службе NAT, сетям VLAN, многопользовательскому режиму работы и спискам управления доступа ACL.
Учебное пособие содержит теоретические сведения о компьютерных сетях.
Теоретический материал закрепляется выполнением лабораторных работ, которые со- держат элементы исследовательской деятельности.
Пособие разработано в соответствии с рабочей учебной программой дисципли- ны «Компьютерные сети», предназначено для студентов 3 курса специальности
10.05.03. «Информационная безопасность автоматизированных систем» и смежных специальностей.
Учебное пособие рассмотрено и одобрено на заседании кафедры Информацион- ной безопасности БГАРФ от 13.05.2020 г., протокол № 10.
Рис. 63, табл. 18, библиогр. – 10 назв.
Печатается по решению редакционно-издательского совета Балтийской государ- ственной академии рыбопромыслового флота.
Рецензенты: Великите Н.Я., канд. физ.-мат. наук,доцент, зав. кафедрой информационной безопасности БГАРФ ФГБОУ ВО «КГТУ»;
Пятницкий В.В., канд. техн. наук, доцент, доцент кафедры боевого применения средств связи филиала ВУНЦ ВМФ
«Военно-морская академия» в г. Калининграде

БГАРФ ФГБОУ ВО «КГТУ», 2020

3
ОГЛАВЛЕНИЕ
Требования безопасности при работе на ПЭВМ ............................................................ 4
Раздел 5. Сети с бесклассовой адресацией .................................................................. 7
Лабораторная работа № 9. Построение составной сети с бесклассовой адресацией ...... 7
Раздел 6. Статическая маршрутизация .................................................................... 21
Лабораторная работа № 10. Настройка статической маршрутизации ....................... 21
Лабораторная работа № 11. Статическая маршрутизация в компьютерных сетях ....... 26
Лабораторная работа № 12. Построение таблиц маршрутизации .............................. 36
Лабораторная работа № 13. Построение таблиц маршрутизации .............................. 38
Раздел 7. Динамическая маршрутизация ................................................................. 40
Лабораторная работа № 14. Настройка протокола RIP. .............................................. 40
Лабораторная работа № 15. Настройка протокола RIP в корпоративной сети ......... 43
Лабораторная работа № 16. Настройка протокола RIP в корпоративной сети ......... 46
Лабораторная работа № 17. Настройка протокола OSРF ............................................ 47
Раздел 8. Служба NAT ................................................................................................... 50
Лабораторная работа № 18. Настройка статической и динамической трансляции NAT .............................................................................................................. 50
Лабораторная работа № 19. Преобразование сетевых адресов NAT. ........................ 57
Лабораторная работа № 20. Преобразование сетевых адресов NAT ......................... 60
Раздел 9. Виртуальные локальные сети VLAN ....................................................... 71
Лабораторная работа № 21. Настройка VLAN на одном коммутаторе Cisco ........... 71
Лабораторная работа № 22. Настройка VLAN на двух коммутаторах Cisco ............ 77
Лабораторная работа № 23. Организация виртуальных локальных сетей на модели сети в пакете "Cisco Packet Tracer" .............................................................. 83
Лабораторная работа № 24. Настройка VLAN в корпоративной сети ....................... 89
Лабораторная работа № 25. Настройка VLAN в отделах предприятия ..................... 95
Раздел 10. Многопользовательский режим работы ................................................ 97
Лабораторная работа № 26. Многопользовательский режим работы ........................ 97
Лабораторная работа № 27. Многопользовательский режим работы ...................... 105
Раздел 11. Списки управления доступом ACL (Acctss Control List) .................. 106
Лабораторная работа № 28. Списки доступа .............................................................. 106
Лабораторная работа № 29. Списки доступа .............................................................. 113
Лабораторная работа № 30. Списки доступа .............................................................. 115
Лабораторная работа № 31. Списки доступа .............................................................. 117
Лабораторная работа № 32. Списки доступа .............................................................. 119
Заключение ........................................................................................................................ 121
Список использованных источников ........................................................................... 122
Приложение ....................................................................................................................... 123

4
ТРЕБОВАНИЯ БЕЗОПАСНОСТИ
ПРИ РАБОТЕ НА ПЭВМ
Общие требования
К самостоятельной работе допускаются студенты, изучившие ЭВМ и инструкции по эксплуатации, прошедшие инструктаж по охране труда при производстве работы на ПЭВМ.
Для уменьшения воздействия вредных и опасных факторов необхо- димо соблюдать следующие правила:
– непрерывная продолжительность работы не более 4 часов;
– через каждый час работы – перерыв на 10-15 минут;
– через 2 часа работы – перерыв на 15 минут.
Во время регламентированных перерывов необходимо выполнять комплексы гимнастических упражнений.
Заведующий лабораторией и преподаватель, ведущий занятие в дан- ной группе, обязаны перед проведением лабораторных работ ознакомить студентов с правилами техники безопасности, пожарной безопасности, оказании первой медицинской помощи.
При обнаружении неисправностей в проводке, ЭВМ, другого обору- дования и приборов, студенты обязаны немедленно доложить об этом пре- подавателю, ведущему занятия.
На начальном этапе работы на ЭВМ рекомендуется
1. Проверить исправность источников электропитания (электриче- ских проводов, розеток, выключателей, отсутствие оголѐнных токоведу- щих участков).
2. Убедится в отсутствии около ЭВМ временных кабелей и включѐнных электроизмерительных, электронагревательных и иных электроприборов.
3. Убедится в отсутствии предупреждающих надписей на щите элек- тропитания и ПЭВМ.
4. Проверить наличие и исправность защитного заземления.
5. Убедится в исправности вентиляций, местного и искусственного освещения.
6. Проходы и доступ к ЭВМ должны быть свободны и не должны за- громождаться.
7. Запрещается эксплуатация компьютера с открытыми кожухами системного блока и монитора.

5
Во время работы на ПЭВМ рекомендуется
1. Включение ЭВМ производить в последовательности, указанной в
«Инструкции по включению ПЭВМ».
2. Проверить: яркость свечения экрана, контрастность изображения знака.
Запрещается
– запрещается: включать ЭВМ со снятыми предохранительными ко- жухами и при наличии запрещающих табличек;
– оставлять без присмотра работающую ЭВМ;
– снимать кожухи с включѐнных ЭВМ;
– использовать ЭВМ с открытыми кожухами;
– менять красящую ленту и бумагу на печатающих устройствах, если устройство готово к работе;
– использовать технические средства, если на них имеются преду- преждающие таблички;
– переключать и коммутировать периферийное оборудование при включѐнном электропитании;
– самостоятельно пытаться извлечь запавшие клавиши;
– подключать и отключать кабели и разъѐмы;
– просовывать посторонние предметы в вентиляционные отверстия устройств;
– использовать неисправное оборудование.
В аварийных ситуациях требуется
При возникающих неисправностях (поломках: появлении запаха га- ри, дыма, западании клавиш, пропадании изображения на экране ЭВМ): отключить электропитание на главном распределительном щите; опове- стить о поломках присутствующих; доложить преподавателю (зав. лабора- торией) внешние признаки аварийной ситуации или характера нарушений в работе ПЭВМ.
При поражении током преподаватель (зав. лабораторией) или первый заметивший обязан: обесточить аппаратуру, которой касается пострадав- ший; отвести токоведущие части от пострадавшего с помощью изолирую- щих предметов; оказать пострадавшему первую доврачебную помощь; вы- звать скорую медицинскую помощь по телефону 03 (при необходимости); доложить преподавателю (зав. лабораторией).
При возникновении пожара необходимо:
– отключить питание на главном распределительном щите;

6
– организовать тушение пожара огнетушителем ОУ-2, ОУ-5;
– одновременно через студентов (сотрудников) доложить дежурному по академии и через него вызвать нештатную пожарную команду академии и по телефону 01вызвать городскую пожарную команду;
– организовать при необходимости эвакуацию людей и имущества;
– доложить заведующему лабораторией, начальнику кафедры; устра- нить возникновение пожара.
По окончании работы требуется
1. Выключение ЭВМ производится в обратной последовательности, указанной в инструкции по включению ПЭВМ.
2. Привести в порядок рабочее место.
3. Сообщить преподавателю или зав. лабораторией. Проветрить по- мещение.
4. Закрыть окна, форточки, выключить освещение, отключить на щи- те питания напряжение. Проверить, наведѐн ли порядок в помещении.
5. Закрыть двери на замок, поставив помещение на охранную сигна- лизацию.

7
РАЗДЕЛ 5. СЕТИ С БЕСКЛАССОВОЙ АДРЕСАЦИЕЙ
ЛАБОРАТОРНАЯ РАБОТА № 9
Построение составной сети с бесклассовой адресацией
Цель работы
Научиться алгоритму построения составных сетей с бесклассовой адресацией.
9.1. Теоретические сведения
Сетевой оператор может изменить использование предоставленного ему адресного пространства, заданного, например, на основе классов IP- адресов, формируя пользовательские сегменты (подсети) в целях:
разбиения собственной сети на несколько частных подсетей
(subnetting) для локализации трафика и повышения надежности без полу- чения от поставщика услуг дополнительных номеров сетей;
объединения адресных пространств, имеющихся у него нескольких сетей (supernetting) с целью упрощения внутрисетевого обмена, уменьшения объема таблиц маршрутизации и повышения производительности сетей.
Гибкая структуризация сети использует бесклассовую адресацию, основанную на переменной длине маски подсети (англ. VLSM – Variable
Length Subnet Mask). Маска придается каждому сетевому адресу и опре- деляет границу между номером сети и номером узла. Двоичная запись маски имеет единицы в разрядах, определяющих номер сети, и нули в раз- рядах, соответствующих номеру узла.
При проведении работы необходимо:
– разделить адресное пространство исходной сети между несколькими подсетями, используя биты последнего байта заданного сетевого адреса;
-– присвоить адреса сетевым интерфейсам компьютеров и маршру- тизаторов;
– собрать сеть с заданной топологией;
– провести настройку используемых сетевых устройств;
– проверить работу составной сети.
9.2. Расчѐт подсетей
Разделите исходную сеть класса С 198.133.219.0/24 на 16 подсетей, используя 4 бита последнего байта заданного адреса сети. Определите маску для новых подсетей. В первых двух подсетях LAN_1 и LAN_2
(рис. 9.1) определите диапазон адресов, доступных для использования и широковещательный адрес.

8
Рис. 9.1. Схема сети с указанием двух подсетей
Сеть на рис. 9.1 работает по технологии Fast Ethernet, поэтому порты сетевых устройств обозначаются индексом Fa. Первое число после назва- ния порта обозначает номер платы расширения (в этой работе не исполь- зуются платы расширения, поэтому первое число 0). Второе число обозна- чает номер физического порта на устройстве или плате расширения.
Портам маршрутизатора присвойте первые адреса, а портам сетевых карт компьютеров – последние адреса подсетей. Результаты расчетов зане- сите в табл. 9.1.
Таблица 9.1
Номеров интерфейсов, подсетей, IP-адресов, масок
и шлюзов устройств сети
Название
устройства
Интерфейс
Подсеть
IP
Маска
Шлюз
М

ПК-1
М
– -
ПК-2
ПК-3
9.3. Создание модели сети в программе "Cisco Packet Tracer"
Откройте Cisco Packet Tracer и создайте сеть аналогичную показан- ной на рис. 9.2. Для этого используйте устройства, указанные в табл. 9.2.

9
Таблица 9.2
Состав сети
Группа устройств
Название устройства
Количество
Маршрутизаторы
1841 1
Коммутаторы
2950 1
Конечные устройства
РС-РТ (компьютер)
3
Рис. 9.2. Модель сети в Cisco Packet Tracer
9.4. Подключение к маршрутизатору
В программе Cisco Packet Tracer существует возможность подключе- ния к консольному порту маршрутизатора. Для этого в панели «Выбор устройств» выберите подключение типа «Консоль». Соедините консоль- ным кабелем COM-порт (RS-232) компьютера PC1 c консольным портом
(Console) маршрутизатора R1 (рис. 9.3).
Рис. 9.3. Подключение консольного кабеля в Cisco Packet Tracer
На компьютере PC1 запустите приложение Terminal, находящееся в окне управления компьютера (рис. 9.4).

10
Рис. 9.4. Cisco Packet Tracer. Выбор приложения Terminal в окне управления
устройством PC1
При подключении терминала (рис. 9.5) следует указать настройки, аналогичные тем, которые используются при работе с реальным оборудо- ванием Cisco.
Рис. 9.5. Настройка серийного интерфейса компьютера в Cisco Packet Tracer
Если все сделано верно, то в открывшемся окне терминала вы долж- ны увидеть текстовое сообщение, аналогичное сообщению, изображенно- му на рис. 9.6.

11
Рис. 9.6. Приглашение к диалогу конфигурации Cisco IOS
Альтернативным способом получения доступа к консольному ин- терфейсу маршрутизации является использование вкладки CLI в окне свойств маршрутизатора R1. Стоит запомнить, что доступ к реальному оборудованию можно получить только через терминал.
Данное сообщение появляется после загрузки устройства при его непосредственной поставке с завода (устройство еще не сконфигурирова- но), или после удаления файла сохраненной конфигурации устройства (об- суждается ниже).
Откажитесь от использования диалога конфигурирования, набрав
“no” и нажав клавишу Enter. После этого вы увидите приглашение router>, говорящее о том, что вы находитесь в пользовательском режиме (рис. 9.7).
Рис. 9.7. Приглашение пользовательского уровня Cisco IOS. 7

12
В операционной системе Cisco IOS существуют два уровня команд:
привилегированный и непривилегированный. Отличаются эти уровни списком доступных команд. Для диагностики работоспособности сети до- статочно использовать непривилегированный уровень, однако, конфигура- ция устройства производится только в привилегированном режиме. Для перехода в привилегированный режим наберите команду enable и нажмите клавишу Enter. Приглашение изменится на router#. Символ # свидетель- ствует о том, что сейчас терминал находится в привилегированном режи- ме. Для выхода из привилегированного уровня используется команда exit.
Рис. 9.8. Приглашение привилегированного уровня Cisco IOS
9.5. Система помощи в Cisco IOS
В ОС Cisco IOS встроена система помощи, обратиться к которой можно из режима исполнения команд EXEC. Система помощи является контекстной. Это означает, что выводимые подсказки зависят от того, что пользователь пытается сделать в ОС IOS на данный момент. Например, введя в командной строке знак "?", пользователь получит следующую ин- формацию о возможных командах:
Router#?
Exec commands:
<1-99> Session number to resume auto Exec level Automation clear Reset functions

13 clock Manage the system clock configure Enter configuration mode connect Open a terminal connection copy Copy from one file to another debug Debugging functions (see also 'undebug') delete Delete a file dir List files on a filesystem disable Turn off privileged commands disconnect Disconnect an existing network connection enable Turn on privileged commands erase Erase a filesystem exit Exit from the EXEC logout Exit from the EXEC mkdir Create new directory more Display the contents of a file no Disable debugging informations ping Send echo messages reload Halt and perform a cold restart resume Resume an active network connection rmdir Remove existing directory setup Run the SETUP command facility show Show running system information ssh Open a secure shell client connection telnet Open a telnet connection terminal Set terminal line parameters traceroute Trace route to destination undebug Disable debugging functions (see also 'debug') vlan Configure VLAN parameters write Write running configuration to memory, network, or terminal
Особо стоит отметить, что в операционной системе IOS не обяза- тельно вводить всю команду – однозначно интерпретируемые команды по умолчанию будут дополнены. Это означает, что, например, ввод команд
#enable и #en даст одинаковый результат.
Также очень удобным является инструмент автодополнения команд.
При вводе одной или нескольких символов предполагаемой команды нажмите Tab, и IOS автоматически завершит ее, если эти символы позво- ляют ее однозначно интерпретировать, или предложит список команд, начинающихся с введенной последовательности символов.
Совместное использование сокращенных команд и автодополнения позволяет значительно ускорить работу и избежать ошибок, появляющих- ся при вводе команд вручную.

14
9.6. Настройка маршрутизатора
Текущая конфигурация маршрутизатора (running-config) находится в оперативной памяти. При выполнении команд администратора в эту кон- фигурацию вносятся соответствующие изменения. Когда маршрутизатор выключается, содержимое оперативной памяти обнуляется. Поэтому для сохранения текущих настроек перед выключением устройства необходимо скопировать running-config в файл на флеш-накопителе (в энергонезависи- мую память). Конфигурация, сохраненная во флеш-накопителе, называется стартовой (startup-config). При повторном включении маршрутизатора startup-config считывается из флеш-накопителя в оперативную память и становится текущей конфигурацией (running-config). Дальнейшие опера- ции по настройке оборудования производятся с running-config.
9.6.1. Удаление старой конфигурации
Если маршрутизатор ранее использовался и был сконфигурирован под какие-либо задачи, то вместо приглашения к диалогу начального кон- фигурирования на экран монитора будет выведено приглашение для ввода пароля или приглашение непривилегированного режима, отмеченное сим- волом >.
Чтобы упростить настройку и избежать лишних ошибок, целесооб- разно удалить ранее использовавшуюся стартовую конфигурацию и вос- становить исходную заводскую конфигурацию маршрутизатора. Для этого необходимо в привилегированном режиме удалить файл стартовой конфи- гурации при помощи команды erase startup-config.
Router# erase startup-config
Erasing the nvram filesystem will remove all configuration files! Contin- ue? [confirm]
[OK]
Erase of nvram: complete
%SYS-7-NV_BLOCK_INIT: Initialized the geometry of nvram
Затем при помощи команды reload выполните перезагрузку маршру- тизатора. IOS при загрузке не обнаружит файл стартовой конфигурации, и в running-config будет загружена минимальная заводская конфигурация.
После загрузки появится приглашение, аналогичное рис. 9.8.
9.6.2. Вход в режим конфигурирования
Помимо уровней доступа (привилегий), в маршрутизаторах Cisco существует несколько режимов и уровней конфигурирования. Так, в при- вилегированном режиме, обозначенном приглашением router#, невозмож-

15 но произвести настройку оборудования. Для настройки маршрутизатора необходимо перейти в режим конфигурирования, выполнив команду
configure terminal. Это сделано для предотвращения случайного ввода ко- манд, способных нарушить работу устройства. При входе в режим конфи- гурирования приглашение изменится на Router(config)#:
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
Используйте команду “?” для вывода команд, доступных в этом ре- жиме. Обратите внимание, что список команд изменился по сравнению с ранее доступными командами.
Для выхода из режима конфигурирования используйте команду exit
или комбинацию клавиш Ctrl-Z.
9.6.3. Настройка имени узла
Вначале зададим имя маршрутизатора. Это не обязательная опера- ция, но ее настоятельно рекомендуется осуществить во избежание путани- цы. Если все устройства имеют одно и то же название (Router), часто ста- новится не очень понятно, какой из маршрутизаторов настраивается в дан- ный момент.
В режиме конфигурирования (обратите внимание на приглашение
Router(config)#), наберите команду hostname <имя узла>:
Router(config)#hostname R1
R1(config)#
Как видите, название маршрутизатора в приглашении изменилось на R1.
9.6.4. Настройка баннера приветствия
Баннер – это текстовое сообщение, которое выводится при подклю- чении к маршрутизатору через сеть. После ввода команды banner motd в режиме глобального конфигурирования напишите произвольный текст.
Текст начинается и завершается вводом символа %:
R1(config)#banner motd %equipment owned by the Orbit-Networks. Im- mediately leave the device!%
R1(config)#
В нашем случае баннер будет указывать на принадлежность маршру- тизатора абстрактному оператору связи Orbit-Networks.

16
9.6.5. Настройка пароля привилегированного режима
В режиме конфигурирования для настройки пароля используйте ко- манду enable secret. В качестве пароля введите class.
Внимание! При вводе паролей следует запомнить регистр, использу- емый при наборе буквенных символов, а также наличие (или отсутствие) пробелов между паролем и командой Enter. При последующих наборах па- роля необходимо точно воспроизвести ранее введенное слово.
R1(config)#enable secret class
9.6.6. Настройка пароля для доступа к устройству через консоль
Команда line console 0 предназначена для входа в режим конфигури- рования консольного порта. Для настройки доступа к маршрутизатору че- рез консольный порт введите команды указанные ниже.
R1(config)# line console 0
R1(config-line)# password cisco
R1(config-line)# login
Выход из режима осуществляется вводом exit или комбинации кла- виш Ctrl-Z.
9.6.7. Настройка пароля для доступа к устройству через сетевое
подключение
Команда line vty 0 15 предназначена для входа в режим конфигури- рования терминальных линий, обеспечивающих удаленный доступ в поль- зовательском режиме к маршрутизатору через telnet (протокол эмуляции терминала) или ssh (протокол удаленного управления операционной си- стемой).
R1(config)# line vty 0 15
R1(config-line)# password cisco
R1(config-line)# login
Выход из режима осуществляется вводом exit или комбинации кла- виш Ctrl-Z.
9.6.8. Настройка сетевых интерфейсов маршрутизатора
Сконфигурируйте интерфейс маршрутизатора Fa0/0 и присвойте ему первый адрес из посчитанной подсети LAN_1.
Команда interface fa0/0 предназначена для входа в режим конфигу- рирования интерфейса.

17
В режиме конфигурирования интерфейса используйте следующие команды:
description <текст> создаѐт текстовый комментарий к порту;
ip address <маска> задаѐт ip адрес интерфейсу маршру- тизатора.
Команда no shutdown обязательна для включения интерфейса, так как все интерфейсы маршрутизатора по умолчанию выключены.
R1(config)# interface fa0/0
R1(config-if)# description сonnection to PC1
R1(config-if)# ip address 198.133.219.1 255.255.255.240
R1(config-if)# no shutdown
Аналогично сконфигурируйте интерфейс маршрутизатора fa0/1 и присвойте ему первый адрес из подсети LAN_2.
Выйдите из режима конфигурирования интерфейса вводом команды
end.
R1(config-if)# end
Router1#
9.6.9. Проверка настройки маршрутизатора
Посмотрите начальный конфигурационный файл маршрутизатора с помощью команды show startup-config из привилегированного режима.
Router#show startup-config
Building configuration...
[OK]
Сохраните текущую конфигурацию устройства при помощи команды
copy running-config startup-config.
Router# copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
Используйте в привилегированном режиме команду show ip
interface brief для просмотра состояния портов и правильности назначения ip-адресов.
R1#show ip interface brief
Interface IP-Address OK? Method Status Protocol
FastEthernet0/0 198.133.219.1 YES manual up up
FastEthernet0/1 198.133.219.17 YES manual up up
Vlan1 unassigned YES unset administratively down down
При перезагрузке маршрутизатора startup-config будет переписана из файла флеш-памяти в оперативную память как running-config. Проверьте, что конфигурация сохранилась при перезагрузке маршрутизатора. Исполь- зуйте команды reload и затем после входа в привилегированный режим

18
(с помощью команды enable и пароля class) введите команду show
running-config.
Посмотрите текущий конфигурационный файл маршрутизатора с помощью команды show running-config из привилегированного режима и сравните результат вывода этих команд.
Router#show running-config
Building configuration...
9.7. Настройка сетевых интерфейсов компьютеров
Настройте компьютеры PC1, PC2, PC3, указав IP-адрес, маску и шлюз из табл. 9.1. Настройка IP-адресов и использование IP Configuration персональных компьютеров в Cisco Packet Tracer была описана в методи- ческих указаниях к Лабораторной работе № 2.
9.8. Проверка работы сети
9.8.1. Проверка настроек компьютеров
Выберите компьютер PC1. Запустите приложение командной строки.
(В окне настроек откройте вкладку «Desktop» и запустите приложение
«Сommand Prompt»).
Проверьте правильность настроек сетевого интерфейса компьютера
PC1, выполнив команду ipconfig /all. В выводе команды (рис. 9.9) найдите установленные ранее значения IP-адреса, маски и шлюза.
Рис. 9.9. Вывод команды ipconfig /all
Аналогичным образом проверьте настройки компьютеров PC2 и
PC3.

19
9.8.2. Проверка доступности узлов сети
При тестировании сети сначала необходимо проверить доступность наиболее близких узлов. Так, для PC1 необходимо сначала проверить до- ступность шлюза. Для этого с компьютера PC1 «пропингуйте» (рис. 9.10) адрес его шлюза, выполнив команду ping 198.133.219.1
Рис. 9.10. Проверка доступности шлюза с помощью команды ping
Последовательно выполните следующие действия:
– проверьте доступность интерфейса маршрутизатора Fa0/1 с ком- пьютеров PC2 и PC3;
– исследуйте доступность дальних интерфейсов маршрутизаторов
(Fa0/0 c PC2, PC3; Fa0/1 с PC1);
– проверьте доступность PC2, PC3 и PC1 друг с другом.
Просмотрите arp-таблицу на компьютерах PC1, PC2, PC3, выполнив команду arp –a (рис. 9.11).
Рис. 9.11. Вывод arp-таблицы с помощью команды arp -a
Объясните, почему в таблице содержатся только адреса устройств, находящихся в одной подсети с компьютером, на котором выполнялась команда.

20
9.8.3. Проверка работы маршрутизатора
Перейдите на маршрутизатор и в привилегированном режиме вы- полните команду show arp:
R1#show arp
Protocol Address Age (min) Hardware Addr Type Interface
Internet 198.133.219.1 - 0005.5ED4.7201 ARPA FastEthernet0/0
Internet 198.133.219.14 8 00E0.8F2B.D86D ARPA FastEthernet0/0
Internet 198.133.219.17 - 0005.5ED4.7202 ARPA FastEthernet0/1
Internet 198.133.219.29 6 00E0.8FA5.290C ARPA FastEthernet0/1
Internet 198.133.219.30 7 0030.F232.A79B ARPA FastEthernet0/1
Проверьте доступность узлов с маршрутизатора, выполнив команду ping, например:
R1#ping 198.133.219.14
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 198.133.219.14, timeout is 2 se- conds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1
Содержание отчѐта
1. Назначение и цель лабораторной работы.
2. Схема сети.
3. Произвести расчѐт подсетей и заполнить табл. 9.1.
4. Ответы на контрольные вопросы.
5. Выводы по работе.

21
  1   2   3   4   5


написать администратору сайта