Главная страница

Учебное пособие для студентов радиотехнического факультета специальности 10. 05. 03 Информационная безопасность автоматизированных систем


Скачать 3.43 Mb.
НазваниеУчебное пособие для студентов радиотехнического факультета специальности 10. 05. 03 Информационная безопасность автоматизированных систем
Дата03.02.2022
Размер3.43 Mb.
Формат файлаpdf
Имя файла20baschenov2.pdf
ТипУчебное пособие
#351049
страница4 из 5
1   2   3   4   5
РАЗДЕЛ 9. ВИРТУАЛЬНЫЕ ЛОКАЛЬНЫЕ СЕТИ VLAN
ЛАБОРАТОРНАЯ РАБОТА № 21
Настройка VLAN на одном коммутаторе Cisco
Цель работы
Научиться проводить настройку VLAN на коммутаторе фирмы Сisco на его портах доступа с помощью графических мастеров интерфейса Cisco
Packet Tracer.
21.1. Теоретические сведения
VLAN (аббр. от англ. Virtual Local Area Network) – логическая («вир- туальная») локальная компьютерная сеть, представляет собой группу хо- стов с общим набором требований, которые взаимодействуют так, как если бы они были подключены к широковещательному домену, независимо от их физического местонахождения. VLAN имеет те же свойства, что и фи- зическая локальная сеть, но позволяет конечным станциям группироваться вместе, даже если они не находятся в одной физической сети.
VLAN'ы могут быть настроены на коммутаторах, маршрутизаторах, других сетевых устройствах.
Преимущества:
1. Облегчается перемещение, добавление устройств и изменение их соединений друг с другом.
2. Достигается большая степень административного контроля вслед- ствие наличия устройства, осуществляющего между сетями VLAN марш- рутизацию на 3-м уровне.
3. Уменьшается потребление полосы пропускания по сравнению с ситуацией одного широковещательного домена.
4. Сокращается непроизводственное использование CPU за счет со- кращения пересылки широковещательных сообщений.
5. Предотвращение широковещательных штормов и предотвращение петель.
21.2. Ход работы
Создайте сеть, логическая топология которой представлена на рис. 21.1.
Компьютеры соединены коммутатором Cisco 2960-24ТТ. В табл. 21.1 приве- дены адреса компьютеров.
Задача данной работы – сделать две независимые группы компьюте- ров: ПК0, ПК1 и ПК2 должны быть доступны только друг для друга, вто-

72 рая независимая группа – компьютеры ПК3 и ПК4. Для этого создадим два отдельных VLAN (рис. 21.1)
Рис. 21.1. Схема сети с одним коммутатором
Таблица 21.1
Номера адресов компьютеров сети
Компьютер
IP-адрес
Порт коммутатора
ПК0 10.0.0.1/8 1
ПК1 10.0.0.2/8 2
ПК2 10.0.0.3/8 3
ПК3 10.0.0.4/8 4
ПК4 10.0.0.5/8 5
Далее будем считать, что ПК0, ПК1 и ПК2 находятся в VLAN 2, а
ПК3 и ПК4 находятся в VLAN 3.
Для проверки конфигурации хоста ПК0 выполним команду ipconfig.
Результат выполнения команды на рис. 21.2. При желании можно выпол- нить аналогичную проверку на остальных хостах.
Рис. 21.2. Проверка конфигурации хоста
VLAN 2
VLAN 3

73
Используя команду PING проверим связь между всеми компьютера- ми. Сейчас они в одной сети и все доступны друг для друга.
Теперь займемся настройкой VLAN 2 и VLAN 3, чтобы структури- ровать сети на коммутаторе и навести в них порядок.
Далее перейдем к настройке коммутатора. Откроем его консоль. Для того чтобы это выполнить в Packet Tracer дважды щелкните левой кнопкой мыши по коммутатору в рабочей области.
В открывшемся окне перейдите на вкладку CLI. Вы увидите окно консоли. Нажмите Enter, чтобы приступить к вводу команд. Информация, которая в данный момент отражена на консоли, свидетельствует о том, что интерфейсы FasteEthernet0/1 – FasteEthernet0/5 находятся в рабочем состо- янии.
Перейдем в привилегированный режим выполнив команду enable:
Switch>en
Switch#
Просмотрим информацию о существующих на коммутаторе VLAN- ах (рис. 21.3). Для этого выполним следующую команду:
Switch#sh vl br
Рис. 21.3. Просмотр информации о VLAN на коммутаторе

74
В результате выполнения команды на экране появится: номера
VLAN – первый столбец, название VLAN – второй столбец, состояние
VLAN (работает он в данный момент или нет) – третий столбец, порты принадлежащие к данному VLAN – четвертый столбец. Как мы видим, по умолчанию на коммутаторе существует пять VLAN-ов. Все порты комму- татора по умолчанию принадлежат VLAN 1. Остальные четыре VLAN яв- ляются служебными и используются не очень часто.
Для реализации сети, которую мы запланировали сделать, создадим на коммутаторе еще два VLAN. Для этого в привилегированном режиме выполните следующую команду:
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# для перехода в режим конфигурации. Вводим команду VLAN 2. Данной командой вы создадите на коммутаторе VLAN с номером 2. Указатель ввода Switch(config)# изменится на Switch(config-vlan)# – это свидетель- ствует о том, что вы конфигурируете уже не весь коммутатор в целом, а только отдельный VLAN, в данном случае VLAN номер 2. Если вы ис- пользуете команду «vlan x», где x номер VLAN, когда VLAN x еще не со- здан на коммутаторе, то он будет автоматически создан и вы перейдете к его конфигурированию. Когда вы находитесь в режиме конфигурирования
VLAN, возможно изменение параметров выбранной виртуальной сети, например, можно изменить ее имя с помощью команды name.
Для достижения поставленной в данном посте задачи, сконфигури- руем VLAN 2 следующим образом:
Switch(config)#vlan 2
Switch(config-vlan)#name subnet_10
Switch(config)#interface range fastEthernet 0/1-3
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 2
Разберем данную конфигурацию. Как уже говорилось ранее, коман- дой VLAN 2, мы создаем на коммутаторе новый VLAN с номером 2. Ко- манда name subnet_10 присваивает имя subnet_10 виртуальной сети номер
2. Выполняя команду interface range fastEthernet 0/1-3 мы переходим к конфигурированию интерфейсов fastEthernet0/1, fastEthernet0/2 и fastEthernet0/3 коммутатора. Ключевое слово range в данной команде, ука- зывает на то, что мы будем конфигурировать не один единственный порт, а целый диапазон портов, в принципе ее можно не использовать, но тогда последние три строки придется заменить на:
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 2

75
Switch(config)#interface fastEthernet 0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 2
Switch(config)#interface fastEthernet 0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 2
Команда switchport mode access конфигурирует выбранный порт коммутатора, как порт доступа (аксесс порт).
Команда switchport access vlan 2 указывает, что данный порт явля- ется портом доступа для VLAN номер 2.
Выйдите из режима конфигурирования, дважды набрав команду exit и просмотрите результат конфигурирования (рис. 21.4), выполнив уже зна- комую нам команду sh vl br еще раз:
Рис. 21.4. Распределение портов на VLAN
На коммутаторе появился еще один VLAN с номером 2 и именем subnet_10, портами доступа которого являются fastEthernet0/1, fastEthernet0/2 и fastEthernet0/3.
Далее аналогичным образом создадим VLAN 3 с именем subnet_192 и сделаем его портами доступа интерфейсы fastEthernet0/4 и fastEthernet0/5. Ре- зультат должен получиться следующим (рис. 21.5).

76
Рис. 21.5. Распределение портов на VLAN
В принципе, уже все готово и наша сеть настроена. Осталось лишь ее немного протестировать. Перейдите в консоль компьютера ПК0. Пропин- гуйте с него остальные компьютеры сети. Компьютеры ПК1 и ПК2 до- ступны, а компьютеры ПК3 и ПК4 не доступны. Все пять компьютеров теоретически должны находиться в одной подсети 10.0.0.0/8 и видеть друг друга, на практике они находятся в разных виртуальных локальных сетях и поэтому не могут взаимодействовать между собой.
Содержание отчѐта
1. Назначение и цель лабораторной работы.
2. Схема сети.
3. Ответы на контрольные вопросы.
4. Выводы по работе.

77
ЛАБОРАТОРНАЯ РАБОТА № 22
Настройка VLAN на двух коммутаторах Cisco
Цель работы
Научиться проводить настройку VLAN на двух коммутаторах фирмы
Сisco на его портах доступа с помощью графических мастеров интерфейса
Cisco Packet Tracer.
22.1. Ход работы
Создайте сеть, логическая топология которой представлена на рис. 22.1. Компьютеры соединены коммутатором Cisco 2950-24. В табл. 22.1 приведены адреса компьютеров.
Рис. 22.1. Схема сети
Таблица 22.1
Номера адресов компьютеров сети
Компьютер
IP-адрес
Коммутатор
Порт коммутатора
Вилан
2_1 10.0.0.1/8
Switch1 1
VLAN 20 2_2 10.0.0.3/8
Switch2 1
VLAN 20 3_1 10.0.0.2/8
Switch1 2
VLAN 30 3_2 10.0.0.4/8
Switch2 2
VLAN 30
Далее будем считать, что 2_1 и 2_2 находятся в VLAN 20, а 3_1 и 3_2 находятся в VLAN 30.
VLAN 30
VLAN 20

78
Проверим связность получившейся сети. Для этого пропингуем с 2_1 все остальные компьютеры. Поскольку пока в сети нет разделения на
VLAN, то все компьютеры должны быть доступны.
Теперь займемся настройкой VLAN 20 и VLAN 30, чтобы структу- рировать сети на коммутаторах.
Перейдите к настройке коммутатора Switch1. Откройте его консоль.
В открывшемся окне перейдите на вкладку CLI, войдите в привилегиро- ванный режим и настройте VLAN 20 и VLAN 30 согласно табл. 22.1.
Создайте на коммутаторе VLAN 20. Для этого в привилегированном режиме выполните следующую команду:
Switch1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# для перехода в режим конфигурации и настройте VLAN 20 и VLAN 30 следующим образом:
Switch1(config)#vlan 20
Switch1(config)#interface fastEthernet 0/1
Switch1(config-if-range)#switchport mode access
Switch1(config-if-range)#switchport access vlan 20
Switch1(config-if-range)#exit
Switch1(config)#vlan 30
Switch1(config)#interface fastEthernet 0/2
Switch1(config-if-range)#switchport mode access
Switch1(config-if-range)#switchport access vlan 30
Просмотрите информацию о существующих на коммутаторе VLAN- ах командой:
Switch1#sh vl br
У вас должен получится результат, показанный на рис. 22.2.
Рис. 22.2. Конфигурация Switch1

79
Аналогичным образом сконфигурируйте Switch2 (рис. 22.3).
Рис. 22.3. Конфигурация Switch2
Поскольку в данный момент нет обмена информации о вилланах, то компьютеры будут пинговать только себя.
Теперь организуем магистраль обмена между коммутаторами. Для этого настроим третий порт на каждом коммутаторе как транковый.
Войдите в консоль коммутатора Switch1 и задайте транковый порт:
Switch1>en
Switch1#conf t
Switch1(config)#interface fastEthernet 0/3
Switch1(config)#switchport mode trunk
Switch1(config)#no shutdown
Switch1(config)#exit
Откройте конфигурацию коммутатора на интерфейсе FastEthernet0/3 и убедитесь, что порт транковый (рис. 22.4).
Рис. 22.4. Конфигурация интерфейса FastEthernet0/3

80
На коммутаторе Switch2 интерфейс FastEthernet0/3 автоматически настроится как транковый.
Теперь компьютеры, входящие в один виллан должны пинговаться.
У вас должна появиться связь между компьютерами 2_1 и 2_2, а также между 3_1 и 3_2. Но компьютеры в другом виллане будут недоступны.
Сохраните схему сети.
Теперь объединим две виртуальные сети с помощью маршрутизатора.
Добавьте в схему сети маршрутизатор, как показано на рис. 22.5.
Маршрутизатор соединен с интерфейсами fastEthernet 0/4 коммутаторов.
Разобьем нашу сеть 10.0.0.0 на две подсети: 10.2.0.0 и 10.3.0.0. Для этого поменяйте IP-адреса и маску подсети на 255.255.0.0, как указано в табл. 22.2.
Таблица 22.2
IP-адреса и маска подсети
Компьютер
IP-адрес
Коммутатор
Порт коммутатора
Вилан
2_1 10.2.0.1/16
Switch1 1
VLAN 20 2_2 10.2.0.3/16
Switch2 1
VLAN 20 3_1 10.3.0.2/16
Switch1 2
VLAN 30 3_2 10.3.0.4/16
Switch2 2
VLAN 30
Компьютеры должны пинговаться в пределах одного виллана и од- ной подсети.
Рис. 22.5. Схема сети

81
Обозначим на коммутаторах интерфейсы, подсоединенные к марш- рутизатору в виртуальные сети.
Войдите в конфигурацию первого коммутатора Switch1 и задайте па- раметры четвертого порта:
Switch1(config)#interface fastEthernet 0/4
Switch1(config-if)#switchport access vlan 20
Проверьте настройки первого коммутатора Switch1 (рис. 22.6):
Рис. 22.6. Настройки коммутатора Switch1
Войдите в конфигурацию второго коммутатора Switch2 и задайте па- раметры четвертого порта:
Switch2(config)#interface fastEthernet 0/4
Switch2(config-if)#switchport access vlan 30
Проверьте настройки второго коммутатора Switch2 (рис. 22.7):
Рис. 22.7. Настройки коммутатора Switch2

82
Войдите в конфигурацию маршрутизатора и настройте IP-адреса на маршрутизаторе:
Router1(config-if)#interface fa0/0
Router1(config-if)#ip address 10.2.0.254 255.255.0.0
Router1(config-if)#no shutdown
Router1(config-if)#interface fa0/1
Router1(config-if)#ip address 10.3.0.254 255.255.0.0
Router1(config-if)#no shutdown
С этого момента мы установили маршрутизацию между двумя под- сетями. Осталось установить шлюзы на компьютерах (табл. 22.3).
Таблица 22.3
Номера шлюзов компьютеров подсетей
Компьютер
Gataway
2_1 10.2.0.254 2_2 10.2.0.254 3_1 10.3.0.254 3_2 10.3.0.254
Проверьте доступность компьютеров в сети. Теперь все компьютеры должны быть доступны и все адреса должны пинговаться.
Содержание отчѐта
1. Назначение и цель лабораторной работы.
2. Схемы сетей.
3. Ответы на контрольные вопросы.
4. Выводы по работе.

83
ЛАБОРАТОРНАЯ РАБОТА № 23
Организация виртуальных локальных сетей на модели сети
в пакете "Cisco Packet Tracer"
Цель работы
Научиться проводить настройку VLAN на коммутаторах фирмы
Сisco на его портах доступа с помощью графических мастеров интерфейса
Cisco Packet Tracer.
23.1. Исходные данные
В исходной сети, показанной на рис. 23.1, необходимо организовать три виртуальные локальные сети:
VLAN_10, в которую входят РС1 и РС4;
VLAN_20, в которую входят РС2 и РС5;
VLAN_30, в которую входят РС3 и РС6.
Рис. 23.1. Схема исходной компьютерной сети
23.2. Создание исходной сети
Откройте Cisco Packet Tracer и создайте сеть, показанную на рис. 23.1.
При соединении устройств используйте типы кабелей, соответствующие схеме. Напоминаем, что компьютеры принято подключать к коммутаторам через порты с малыми номерами (fa0/1, fa0/2 и fa0/3), а для связей между коммутаторами обычно используются порты с большими номерами (fa0/24 и fa0/23).

84
23.3. Начальная конфигурация коммутаторов
Используя вкладку командной строки (CLI) в окне каждого коммута- тора, выполните следующие команды на коммутаторах S1, S2 и S3:
Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname S1
S1(config)#enable secret class
S1(config)#line console 0
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#line vty 0 15
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#end
%SYS-5-CONFIG_I: Configured from console by console
S1#copy running-config startup-config
Destination filename [startup-config]? [OK]
Building configuration...
[OK]
Не забудьте дать коммутаторам разные имена.
23.4. Настройка компьютеров
Используя окно IP Configuration в окне Desktop компьютера, задайте компьютерам IP-адреса, указанные в табл. 23.1.
Таблица 23.1
IP-адреса и маска подсетей
Устройство
VLAN
IP-адрес
Маска
РС 1 10 172.17.10.21 255.255.0.0
РС 2 20 172.17.20.22 255.255.0.0
РС 3 30 172.17.30.23 255.255.0.0
РС 4 10 172.17.10.24 255.255.0.0
РС 5 20 172.17.20.25 255.255.0.0
РС 6 30 172.17.30.26 255.255.0.0
С помощью команды ping в режиме командной строки (Command
Prompt) для одного из компьютеров, например РС 1, проверьте доступность всех компьютеров сети.

85
Изначально все компьютеры входят в одну локальную сеть (по умолчанию на коммутаторах cisco в VLAN 1). Убедитесь в этом, выполнив команду #show mac-address table в привилегированном режиме.
S1#show mac-address-table
Vlan Mac Address Type Ports
---- ----------- -------- -----
1 0004.9a19.1418 DYNAMIC Fa0/23 1 00d0.bc4b.b818 DYNAMIC Fa0/24 1 0001.c98d.9d66 DYNAMIC Fa0/23 1 0002.1656.528a DYNAMIC Fa0/24 1 0001.9614.d392 DYNAMIC Fa0/23 1 00d0.bce5.234a DYNAMIC Fa0/24 1 0001.97e1.8486 DYNAMIC Fa0/24 1 0001.c958.a094 DYNAMIC Fa0/23
23.5. Создание виртуальных сетей на коммутаторах
Назначьте новые vlan-ы: vlan_10, vlan_20 и vlan_30 на каждом ком- мутаторе (S1, S2 и S3), вводя команды во вкладке CLI в привилегирован- ном режиме.
S1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
S1(config)#vlan 10
S1(config-vlan)#name vlan_10
S1(config-vlan)exit
S1(config)#vlan 20
S1(config-vlan)#name vlan_20
S1(config-vlan)exit
S1(config)#vlan 30
S1(config-vlan)#name vlan_30
S1(config-vlan)#exit
23.6. Настройка виртуальных сетей на портах коммутаторов
В режиме конфигурации интерфейсов сконфигурируйте порты ком- мутаторов, подключенные к компьютерам, с учетом номеров портов и vlnan’ов.
В коммутаторе S1 переведите порты, соединяющие S1 c коммутато- рами S2 и S3, в режим транка:
S1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
S1(config)#interface fa0/24

86
S1(config-if)#switchport mode trunk
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEther- net0/24, changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEther- net0/24, changed state to up
S1(config-if)#switchport trunk allowed vlan add 10
S1(config-if)#switchport trunk allowed vlan add 20
S1(config-if)#switchport trunk allowed vlan add 30
S1(config-if)#exit
S1(config)#interface fa0/23
S1(config-if)#switchport mode trunk
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEther- net0/23, changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEther- net0/23, changed state to up
S1(config-if)#switchport trunk allowed vlan add 10
S1(config-if)#switchport trunk allowed vlan add 20
S1(config-if)#switchport trunk allowed vlan add 30
S1(config-if)#no shutdown
S1(config-if)#exit
S1(config)#end
В коммутаторе S2 в режиме конфигурирования интерфейсов сконфи- гурируйте порты коммутатора с учетом номеров портов и vlnan’ов:
S2#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
S2(config)#int fa0/1
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 10
S2(config-if)#exit
S2(config)#int fa0/2
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 20
S2(config-if)#exit
S2(config)#int fa0/3
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 30
S2(config-if)#exit
S2(config)#int fa0/24
S2(config-if)#switchport mode trunk
S2(config-if)#switchport trunk allowed vlan add 10
S2(config-if)#switchport trunk allowed vlan add 20
S2(config-if)#switchport trunk allowed vlan add 30
S2(config-if)#no shutdown

87
S2(config-if)#exit
S2(config)#
Аналогичным образом сконфигурируйте порты коммутатора S3.
23.7. Отключение дополнительных протоколов
По умолчанию на коммутаторах включен ряд протоколов, таких как spanning-tree1, dtp2, cdp3 и т. д.
При работе этих протоколов коммутатор регулярно отправляет паке- ты c mac-адресами своих интерфейсов, что приводит к появлению служеб- ных записей в таблице коммутации. Это несколько усложняет ее изучение.
Рассмотрение вышеуказанных протоколов не является целью этой работы, поэтому их необходимо отключить.
В режиме глобального конфигирирования отключите cdp и spanning- tree:
S1(config)#no cdp run
S1(config)#no spanning-tree vlan 1-4000
Выполните эти команды на всех коммутаторах.
Команда switchport nonegotiate в режиме конфигурирования интер- фейса запрещает отправку пакетов dtp через этот интерфейс:
S1(config)#interface fa0/24
S1(config-if)#switchport nonegotiate
Выполните эту команду на всех магистральных интерфейсах, соеди- няющих коммутаторы.
23.8. Проверка работы сети
При помощи команды ping проверьте с компьютера РС1 доступность всех компьютеров сети.
Как изменилась доступность конечных узлов по сравнению с резуль- татами, полученными ранее?
Используя вкладку Traffic Generator, организуйте передачу межком- пьютерного трафика в направлениях:
РС1→ РС4,
РС2 → РС5,
РС3 → РС6.
Введите ip-адреса получателя и отправителя трафика.
Установите следующие параметры трафика:
– размер пакета (Size) 100 импульсов;
– режим посылки пакетов – периодический;
– интервал между пакетами – 5 секунд.
Нажмите кнопку Send.

88
Организация трафика необходима для гарантированного заполнения таблиц коммутации на коммутаторах.
Просмотрите таблицу mac-адресов на каждом коммутаторе, для это- го в привилегированном режиме выполните команду:
S1#show mac-address-table
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
10 0001.c98d.9d66 DYNAMIC Fa0/23 10 0002.1656.528a DYNAMIC Fa0/24 20 0001.9614.d392 DYNAMIC Fa0/23 20 00d0.bce5.234a DYNAMIC Fa0/24 30 0001.97e1.8486 DYNAMIC Fa0/24 30 0001.c958.a094 DYNAMIC Fa0/23
Определите физические устройства, соответствующие mac-адресам, указанным в таблице в окне CLI.
Содержание отчѐта
1. Назначение и цель лабораторной работы.
2. Схема сети.
3. Ответы на контрольные вопросы.
4. Выводы по работе.

89
ЛАБОРАТОРНАЯ РАБОТА № 24
Настройка VLAN в корпоративной сети
Цель работы
Научиться проводить настройку VLAN в корпоративной сети с по- мощью графических мастеров интерфейса Cisco Packet Tracer.
24.1. Исходные данные
Создайте следующую схему сети (рис. 24.1).
Рис. 24.1. Схема корпоративной сети
Состав сети:
– три коммутатора второго уровня распределения 2950-24 (Switch1,
Switch2, Switch4);
– центральный коммутатор третьего уровня 3560-24PS (Switch3), вы- полняющий роль роутера;
– сервер (Server1);
– три подсети по два узла в каждой.
VLAN 10
VLAN 11
VLAN 12
VLAN 13

90
Задача
Для любого вилана могут быть доступны только узлы этого же вила- на и сервер Server1.
В табл. 24.1 и 24.2 приведены данные для установки параметров компьютеров и коммутаторов.
Таблица 24.1
Параметры компьютеров подсетей
Компьютер
IP-адрес
Коммутатор
Порт коммутатора
VLAN
ПК1 10.11.0.11/16
Switch4 4
VLAN 11
ПК2 10.11.0.2/16
Switch1 1
VLAN 11
ПК3 10.13.0.3/16
Switch1 2
VLAN 13
ПК4 10.13.0.4/16
Switch2 1
VLAN 13
ПК5 10.12.0.5/16
Switch2 2
VLAN 12
ПК6 10.12.0.6/16
Switch4 2
VLAN 12
Server1 10.10.0.7/16
Switch4 1
VLAN 10
Таблица 24.2
Параметры коммутаторов подсетей
Порт центрального коммутатора
Switch3
Порт коммутатора второго уровня
распределения
1
Switch1 – 3 порт
2
Switch4 – 3 порт
3
Switch2 – 3 порт
После настройки всех коммутаторов установите самостоятельно шлюзы на всех компьютерах и сервере.
24.2. Сконфигурируйте центральный коммутатор
Перейдите к конфигурации центрального коммутатора Switch3 и со- здайте на нем базу VLAN.
1. Создайте VLAN 10:
Switch3>en
Switch3#conf t
Switch3(config)#vlan 10
Switch3(config-vlan)#exit
2. Создайте VLAN 11, VLAN 12 и VLAN 13.
3. Настройте протокол VTP в режиме сервера:

91
Switch3(config)#vtp domain HOME
Switch3(config)#vtp password HOME
Switch3(config)#vtp mode server
4. Просмотрите информацию о конфигурации VTP:
Switch#sh vtp status
5. Настройте все интерфейсы на транк:
Switch3(config)#int fa0/1
Switch3(config-if)#switchport mode trunk
Switch3(config-if)#exit и повторите эти настройки для второго и третьего интерфейсов.
24.3. Перейдите к конфигурации коммутатора Switch4 и переведите
его в режим client
1. Создайте на коммутаторе VLAN 10 и задайте в нем порт 1 как ac- cess порт:
Switch4>en
Switch4#conf t
Switch4(config)#vlan 10
Switch4(config-vlan)#exit
Switch4(config)#int fa0/1
Switch4(config-if)#switchport access vlan 10
Switch4(config-if)#switchport mode access
Switch4(config-if)#no shut
2. Создайте на коммутаторе VLAN 11 и задайте в нем порт 4 как ac- cess порт.
3. Создайте на коммутаторе VLAN 12 и задайте в нем порт 2 как ac- cess порт.
4. Переведите коммутатор в режим clint:
Switch4(config)#vtp domain HOME
Switch4(config)#vtp password HOME
Switch4(config)#vtp mode client
Важно! При вводе имени домена и пароля соблюдайте нужный ре- гистр.
24.4. Перейдите к конфигурации коммутатора Switch1 и выполните
следующие настройки
1. Создайте на коммутаторе VLAN 11 и задайте в нем порт 1 как ac- cess порт.

92 2. Создайте на коммутаторе VLAN 13 и задайте в нем порт 2 как ac- cess порт.
3. Переведите коммутатор в режим client.
24.5. Перейдите к конфигурации коммутатора Switch2
1. Создайте на коммутаторе VLAN 12 и задайте в нем порт 2 как ac- cess порт.
2. Создайте на коммутаторе VLAN 13 и задайте в нем порт 1 как ac- cess порт.
3. Переведите коммутатор в режим client.
24.6. Проверьте работоспособность сети на канальном уровне
модели OSI
После установки всех настроек таблица VLAN разойдется по комму- таторам с помощью протокола VTP.
В результате, компьютеры, расположенные в одном виллане, будут доступны друг для друга, а другие компьютеры недоступны. Проверьте связь командой PING между следующими парами компьютеров:
– ПК1 – ПК2;
– ПК3 – ПК4;
– ПК5 – ПК6.
Если вы все сделали правильно, то ping между парами пройдет, если нет – проверьте следующие установки:
– транковыми портами являются: на Switch3 все порты, на Switch1,
Switch2 и Switch4 – третий порт;
соединения интерфейсов на коммутаторах;
– названия и пароли доменов на каждом коммутаторе (команда sh vtp status);
– привязку интерфейсов к вилланам на коммутаторах (команда sh vl br).
24.7. Настройка маршрутизации на центральном коммутаторе
Создадим интерфейсы для каждого VLAN.
Настройка интерфейса для vlan 10 (шлюз по умолчанию):
Switch3(config)#int vlan 10
Switch3(config-if)#ip address 10.10.0.1 255.255.0.0
Switch3(config-if)#no shut
Switch3(config-if)#exit

93
Повторите эти настройки для каждого VLAN, задавая адрес IP:
10.[VLAN].0.1 и маску /16.
После этого зайдите в настройки каждого компьютера и установите нужный шлюз по умолчанию. Например, для ПК1 – 10.11.0.1.
Включите маршрутизацию командой:
Switch3(config)#ip routing
24.8. Проверьте работоспособность сети на сетевом уровне модели
OSI
После включения маршрутизации все компьютеры будут доступны с любого хоста.
24.9. Выполним основную задачу работы: для любого вилана
могут быть доступны только узлы этого же вилана и сервер Server1
Для этого введем следующие ограничения на трафик сети:
1. Разрешить пакеты от любого хоста к серверу.
2. Разрешить пакеты от сервера до любого хоста.
3. Трафик от одной подсети к этой же подсети разрешить.
4. Правило по умолчанию: запретить всѐ остальное.
Ограничения на трафик сети задаются с помощью команды фильтра- ции access-list. Данная команда задает критерии фильтрации в списке оп- ций разрешения и запрета, называемом списком доступа. Списки доступа имеют два правила: permit – разрешить и deny – запретить. Данные прави- ла либо пропускают пакет дальше по сети, либо блокируют его доступ.
Открываем центральный коммутатор (Switch3) и меняем его конфи- гурацию с помощью команды фильтрации access-list:
Switch3(config)#ip access-list extended 100
(создается расширенный список доступа под номером 100)
Switch3(config-ext-nacl)#permit ip any 10.10.0.0 0.0.0.255
Switch3(config-ext-nacl)#permit ip 10.10.0.0 0.0.0.255 any
(разрешается: доступ к сети 10.10.0.0/24)
Switch3(config-ext-nacl)#permit ip 10.11.0.0 0.0.0.255 10.11.0.0 0.0.0.255
Switch3(config-ext-nacl)#permit ip 10.12.0.0 0.0.0.255 10.12.0.0 0.0.0.255
Switch3(config-ext-nacl)#permit ip 10.13.0.0 0.0.0.255 10.13.0.0 0.0.0.255
(разрешается: доступ из сети 10.11.0.0/24 в эту же сеть; доступ из сети 10.12.0.0/24 в эту же сеть; доступ из сети 10.13.0.0/24 в эту же сеть).
Switch3(config-ext-nacl)#exit

94
Теперь этот access-list наложим на конкретный интерфейс и приме- ним ко всем VLAN-ам на входящий трафик (опция in – на входящий тра- фик, out – на исходящий трафик):
Switch3(config)#int vlan 10
Switch3(config-if)#ip access-group 100 in
Этот шаг повторяем для каждого из VLAN-ов.
В результате получим: для любого вилана могут быть доступны только узлы этого же вилана и сервер Server1.
Содержание отчѐта
1. Назначение и цель лабораторной работы.
2. Схема сети.
3. Ответы на контрольные вопросы.
4. Выводы по работе.

95
ЛАБОРАТОРНАЯ РАБОТА № 25
Настройка VLAN в отделах предприятия
Цель работы
Научиться проводить настройку VLAN в отделах предприятия с по- мощью графических мастеров интерфейса Cisco Packet Tracer.
25.1. Исходные данные
На предприятии имеется два отдела, схема сетей которых представ- лена на рис.
25.1.
Рис. 25.1. Схема сетей отделов предприятия
Отдел 1 – Switch1.
Отдел 2 – Switch2.
В каждой сети имеется сервер со службами DHCP, DNS и HTTP (на серверах Server1 и Server2 расположены интернет-сайты отделов).
Компьютеры ПК0 и ПК3 с DHCP серверов своих сетей получают па- раметры IP-адреса и шлюз.
Компьютеры ПК1 и ПК2 находятся в отдельной сети в одном VLAN.

96
Задание
Дополните схему сети маршрутизатором или коммутатором третьего уровня, чтобы обеспечить работу корпоративной сети в следующих режимах:
1) компьютеры ПК0 и ПК3 должны открывать сайты каждого отдела;
2) компьютеры ПК1 и ПК2 должны быть доступны только друг для друга.
Содержание отчѐта
1. Назначение и цель лабораторной работы.
2. Схема сети.
3. Ответы на контрольные вопросы.
4. Выводы по работе.
Контрольные вопросы
1. Для чего создаются виртуальные локальные сети? Каковы их до- стоинства?
2. Как связываются между собой VLAN и порты коммутатора?
3. Как обеспечивается общение между узлами разных виртуальных сетей?
4. Как обеспечивается управление виртуальными локальными сетями?
5. Можно ли построить VLAN на нескольких коммутаторах? Как это сделать?
6. Для чего служит идентификатор кадра (tag)? Где он размещается?
7. Что такое транк? Как он создается на коммутаторе и маршрутизаторе?
8. Какие команды используются для назначения VLAN на интерфейсы?
9. Какие команды используются для создания транковых соединений?
10. Какие команды используются для верификации VLAN?

97
1   2   3   4   5


написать администратору сайта