Главная страница

Учебное пособие для студентов радиотехнического факультета специальности 10. 05. 03 Информационная безопасность автоматизированных систем


Скачать 3.43 Mb.
НазваниеУчебное пособие для студентов радиотехнического факультета специальности 10. 05. 03 Информационная безопасность автоматизированных систем
Дата03.02.2022
Размер3.43 Mb.
Формат файлаpdf
Имя файла20baschenov2.pdf
ТипУчебное пособие
#351049
страница5 из 5
1   2   3   4   5
РАЗДЕЛ 10. МНОГОПОЛЬЗОВАТЕЛЬСКИЙ
РЕЖИМ РАБОТЫ
ЛАБОРАТОРНАЯ РАБОТА № 26
Многопользовательский режим работы
Цель работы
Научиться создавать объединенные сети на основе двух разных се- тей, созданных в двух отдельно запущенных сессиях программы Cisco
Packet Tracer на одном компьютере.
26.1. Теоретические сведения
В программе Cisco Packet Tracer может быть использована функция многопользовательского режима, которая применяется для организации командной работы.
Данный режим работы позволяет делать подключение к сетям, одно- временно созданным в разных сессиях работающих программ Cisco Packet
Tracer на одном или разных компьютерах. В результате, например, на раз- ных компьютерах могут быть созданы отдельные сегменты корпоративной сети, которые могут быть объединены в единую корпоративную сеть с ис- пользованием многопользовательского режима работы.
В данной работе будет продемонстрировано создание объединенной сети на основе двух разных сетей, созданных в двух отдельно запущенных сессиях программы Cisco Packet Tracer на одном компьютере.
26.2. Создание двух сессий
Создадим две одновременно работающие сессии программы Cisco
Packet Tracer, дважды запустив ее на выполнение.
В первой открытой сессии программы будут созданы и настроены две сети: сеть 1 – 11.0.0.0 и сеть 2 – 12.0.0.0. Во второй сессии програм- мы – сеть 11.0.0.0.
Работа в сессии 1
Запустите программу Cisco Packet Tracer (первая сессия) и создайте две сети (сеть 11.0.0.0 и 12.0.0.0) по схеме, представленной на рис. 26.1:

98
Рис. 26.1. Первая сессия – сети 11.0.0.0 и 12.0.0.0
Задайте названия устройств, как показано на схеме.
Задайте параметры протокола TCP/IP и шлюзы для компьютеров comp11, comp12 и comp14, как показано на схеме (рис. 26.1).
Работа в сессии 2
Не выключая текущую сессию работающей программы, создайте вторую сессию работы программы, запустив повторно Cisco Packet Tracer и создайте сеть по схеме, представленной на рис. 26.2:
Рис. 26.2. Вторая сессия – сеть 11.0.0.0
Задайте названия устройств и параметры протокола TCP/IP для ком- пьютера comp13, как показано на схеме (рис. 26.2).
В результате вы получите работающие сети в разных сессиях про- граммы Cisco Packet Tracer (рис. 26.3):

99
Рис. 26.3. Исходные настройки
26.3. Создание многопользовательского соединения
Для создания многопользовательского соединения необходимо со- единить сети, созданных в разных сессиях запущенной программы Cisco
Packet Tracer. Для этого выбирается общая сеть (сеть 11.0.0.0), через кото- рую будет проходить соединение и указываются порты соединения: для одной сети – входящий порт, а для другой – выходящий порт.
Объединение сетей в разных сессиях проведем через коммутаторы
Switch1 (первая сессия) и Switch3 (вторая сессия).
Для создания многопользовательского соединения необходимо про- вести следующие этапы настройки:
Этап 1 – подключение к многопользовательскому облаку.
Этап 2 – открытие портов на устройствах, через которые проводится подключение (Switch1 и Switch3).
Этап 3 – создание общего канала связи многопользовательского под- ключения.
Этап 1 – подключение к многопользовательскому облаку.
Откройте первую сессию.
Создайте многопользовательское подключение. Для этого в инстру- ментах выберите группу «пользовательское соединение» и внесите на схе- му сети устройство «Multiuser» (рис. 26.4):

100
Рис. 26.4. Создание многопользовательского подключения
Соедините коммутатор Switch1 с новым устройством (рис. 26.5). Для этого в группе «Соединения» выберите тип кабеля «Медный кроссовер» и соедините четвертый порт коммутатора FastEthernet0/4 с облаком много- пользовательского соединения. При этом задействуйте функцию «Создать новый канал».
Рис. 26.5. Подключение коммутатора к многопользовательскому каналу
Этап 2 – открытие портов на устройствах, через которые проводится подключение.
Теперь для объединения сетей в разных сессиях необходимо открыть порты на коммутаторах. Пусть это будет четвертый порт на Switch1 и
Switch3.
Для этого в каждой сессии в главном меню выберите «Расширения»
– «Многопользовательский режим» – «Видимость порта» (рис. 26.6).

101
Рис. 26.6. Включение четвертого порта коммутатора
Этап 3 – создание общего канала доступа многопользовательского подключения.
Необходимо выбрать реально работающую сеть для создания общего канала доступа. Возможны два варианта: вариант 1 – вы делаете многопользовательское соединение на разных компьютерах; вариант 2 – вы делаете многопользовательское соединение на одном компьютере в разных сессиях программы.
В первом случае подключение ведется через реальный IP-адрес ком- пьютера в локальной сети.
Во втором случае возможны два варианта подключения:
– через Localhost по адресу 127.0.0.1;
– через реальный IP-адрес компьютера в локальной сети.
Переключитесь во вторую сессию
Для этого в главном меню выберите «Расширения» – «Многопользо- вательский режим» – «Прослушивание» (рис. 26.7). Уберите пароль и в разделах «Существующие удаленные сети» и «Новые удаленные сети» включите режим «Напоминание».

102
Рис. 26.7. Настройка общего канала доступа
В верхней части показаны прослушиваемые сети. В нашем случае это сеть 172.17.0.0 и localhost.
Сеть 172.17.0.0 – локальная сеть, к которой подключен наш компью- тер.
Точка входа задается IP-адресом и портом: IP-адрес 172.17.4.237, порт входа 38001.
Localhost – сеть 127.0.0.0, IP-адрес 127.0.0.1, порт 38001.
Сделаем подключение через localhost.
Переключитесь в первую сессию
Зайдите в настройки устройства «Сосед 3».
Выберите тип соединения «Исходящее» и задайте имя общей сети в вашей топологии «Lan 11.0.0.0», задайте точку входа в сеть 2 – lokalhost:
38001 и нажмите кнопку «Соединить» (рис. 26.8):

103
Рис. 26.8. Выбор точки входа
В результате во второй сессии появится уведомление о соединении
(рис. 26.9):
Рис. 26.9. Создание соединения
В результате во второй сессии появится облако многопользователь- ского соединения.
Соедините созданное облако с коммутатором Swith3.
Для этого в группе «Соединения» выберите тип кабеля «Медный кроссовер» и соедините четвертый порт FastEthernet0/4 на Swith3 с обла- ком многопользовательского соединения через Канал 0 (рис. 26.10):

104
Рис. 26.10. Подключение второй сессии к общему каналу
Проверьте командой ping связь всех компьютеров во всех сетях между собой.
Содержание отчѐта
1. Назначение и цель лабораторной работы.
2. Схема сети.
3. Ответы на контрольные вопросы.
4. Выводы по работе.

105
ЛАБОРАТОРНАЯ РАБОТА № 27
Многопользовательский режим работы
Цель работы
Научиться создавать объединенные сети на основе двух разных се- тей, созданных в двух отдельно запущенных сессиях программы Cisco
Packet Tracer на одном компьютере.
27.1. Ход работы
Создайте многопользовательское соединение двух разных сессий на одном компьютере.
Используя статическую маршрутизацию создайте в каждой сессии по две сети.
Состав каждой сети: клиентский компьютер и сервер c сайтом.
Задание
Все компьютеры должны открывать все сайты в обеих сессиях.
Содержание отчѐта
1. Назначение и цель лабораторной работы.
2. Схема сети.
3. Ответы на контрольные вопросы.
4. Выводы по работе.
Контрольные вопросы
1. Перечислите основные возможности многопользовательского ре- жима работы.
2. Как организуется сеанс связи в многопользовательском режиме работы?
3. Перечислите типы соединений в многопользовательском режиме работы?
4. Через какие сетевые устройства и порты организуется связь в мно- гопользовательском режиме работы?
5. Какие сети выбираются для общего канала доступа?
6. Опишите этапы создания многопользовательского соединения.
7. Как определяются порты для организации сеанса связи при орга- низации многопользовательского режима работы?

106
РАЗДЕЛ 11. СПИСКИ УПРАВЛЕНИЯ ДОСТУПОМ ACL
(Acctss Control List)
ЛАБОРАТОРНАЯ РАБОТА № 28
Списки доступа
Цель работы
Научиться создавать правила управления трафиком, по которым бу- дет происходить межсетевое взаимодействие как в локальных, так и в кор- поративных сетях.
28.1. Теоретические сведения
Списки доступа позволяют создавать правила управления трафиком, по которым будет происходить межсетевое взаимодействие как в локаль- ных, так и в корпоративных сетях.
Существует шестнадцать типов списков доступа, но наиболее часто используются два типа: standart – стандартные (номера с 1 по 99) и ex-
tended – расширенные (номера с 100 по 199 или с 2 000 по 2 699). Различия между этими двумя списками заключаются в возможности фильтровать пакеты не только по IP-адресу, но и по другим различным параметрам.
Стандартные списки обрабатывают только входящие IP-адреса ис- точников, т. е. ищут соответствие только по IP-адресу отправителя. Рас- ширенные списки работают со всеми адресами корпоративной сети и до- полнительно могут фильтровать трафик по портам и протоколам.
Работа списка доступа напрямую зависит от порядка следования строк в этом списке, где в каждой строке записано правило обработки тра- фика. Просматриваются все правила списка с первого до последнего по порядку, но просмотр завершается, как только было найдено первое соот- ветствие, т. е. для пришедшего пакета было найдено правило, под которое он подпадает. После этого остальные правила списка игнорируются. Если пакет не подпал ни под одно из правил, то включается правило по умолча- нию:
access-list номер_списка deny any
которое запрещает весь трафик по тому интерфейсу сетевого устройства, к которому данный список был применен.
Для того, чтобы начать использовать список доступа, необходимо выполнить следующие три этапа:
1) создать список;
2) наполнить список правилами обработки трафика;
3) применить список доступа к интерфейсу устройства на вход или на выход этого интерфейса.

107
Этап первый – создание списка доступа.
Стандартный список:
Switch3(config)#ip access-list standart 10
(создается стандартный список доступа под номером 10, в данном случае создается на коммутаторе).
Расширенный список:
Router1(config)#ip access-list extended 100
(создается расширенный список доступа под номером 100, в данном случае создается на маршрутизаторе).
Этап второй – ввод правил в список доступа.
Каждое, правило в списке доступа сдержит три важных элемента:
1) число, идентифицирующее список при обращении к нему в других частях конфигурации маршрутизатора или коммутатора третьего уровня;
2) инструкцию deny (запретить) или permit (разрешить);
3) идентификатор пакета, который задается по одному из трех вари- антов:
– адрес сети (например, 192.168.2.0 0.0.0.255) – где вместо маски подсети указывается шаблон маски подсети;
– адрес хоста (host 192.168.2.1);
– любой IP-адрес (any).
Пример стандартного списка доступа № 10:
access-list 10 deny host 11.0.0.5
access-list 10 deny 12.0.0.0 0.255.255.255
access-list 10 permit any
В этом списке:
– запрещен весь трафик хосту с IP-адресом 11.0.0.5;
– запрещен весь трафик в сети 12.0.0.0/8 (в правиле указывается не реальная маска подсети, а ее шаблон);
– весь остальной трафик разрешен.
В расширенных списках доступа вслед за указанием действия клю- чами permit или deny должен находиться параметр с обозначением прото- кола (возможны протоколы IP, TCP, UDP, ICMP), который указывает, должна ли выполняться проверка всех пакетов IP или только пакетов с за- головками ICMP, TCP или UDP. Если проверке подлежат номера портов
TCP или UDP, то должен быть указан протокол TCP или UDP (службы FTP и WEB используют протокол TCP).
При создании расширенных списков в правилах доступа можно вклю- чать фильтрацию трафика по протоколам и портам. Для указания портов в правиле доступа указываются следующие обозначения (табл. 28.1):

108
Таблица 28.1
Обозначение портов в правиле доступа
Обозначение
Действие
lt n
Все номера портов, меньшие n. gt n
Все номера портов, большие n. eq n
Порт n neq n
Все порты, за исключением n. range n m
Все порты от n до m включительно.
Распространенные приложения и соответствующие им стандартные номера портов приведены в следующей табл. 28.2:
Таблица 28.2
Распространенные приложения и соответствующие им стандартные
номера портов
Номер порта
Протокол
Приложение
Ключевое слово
в команде access_list
20
TCP
FTP data ftp_data
21
TCP
Управление сервером FTP ftp
22
TCP
SSH
23
TCP
Telnet telnet
25
TCP
SMTP
Smtp
53
UDP, TCP
DNS
Domain
67, 68
UDP
DHCP nameserver
69
UDP
TFTP
Tftp
80
TCP
HTTP (WWW) www
110
TCP
POP3 pop3 161
UDP
SNMP
Snmp
Пример расширенного списка доступа № 111:
! Запретить трафик на порту 80 (www-трафик) ip access-list 111 deny tcp any any eq 80 ip access-list 111 deny ip host 10.0.0.15 host 12.0.0.5 ip access-list 111 permit ip any any interface ethernetO
! Применить список доступа 111 к исходящему трафику ip access-group 111 out

109
В этом списке внешние узлы не смогут обращаться на сайты внут- ренней сети, так как список доступа был применен на выход (для внешних узлов) интерфейса, а так же узлу 10.0.0.15 запрещен доступ к узлу 12.0.0.5.
Остальной трафик разрешен.
Этап третий – применение списка доступа.
Списки доступа могут быть использованы для двух типов устройств:
1 – на маршрутизаторе;
2 – на коммутаторе третьего уровня.
На каждом интерфейсе может быть включено два списка доступа: только один список доступа для входящих пакетов и только один список для исходящих пакетов.
Каждый список работает только с тем интерфейсом, на который он был применен и не действует на остальные интерфейсы устройства, если он там не применялся.
Однако один список доступа может быть применен к разным интер- фейсам.
Применение списка доступа к устройству осуществляется следую- щими командами: interface ethernet0/0/0 ip access-group 1 in ip access-group 2 out
В данном случае к интерфейсу ethernet0/0/0 применили два списка доступа:
– список доступа № 1 – на вход интерфейса (т. е. для внутренних ад- ресов);
– список доступа № 2 – на выход интерфейса (применение к внешней сети).
Чтобы просмотреть все созданные списки доступа и применение их к интерфейсам устройства используйте следующие команды:
Команда просмотра списков доступа:
Router# Sh access-list
Просмотр текущей конфигурации устройства и привязки списков к интерфейсам:
Router# Show running-config
Просмотр сохраненной конфигурации:
Router#Show configuration
Сохранение текущей конфигурации:
Router#write memory или
Router# copy run start

110
Команда удаления списка доступа: interface ethernet0/0/0
– выбор нужного интерфейса; no access-list номер списка – удаление списка в выбранном интер- фейсе.
28.2. Ход работы
Создайте схему сети, как показано на рис. 28.1.
Рис. 28.1. Схема корпоративной сети
Задача
1. Компьютеры comp1 и comp2 должны открывать все сайты, но им запрещено входить на компьютеры comp3 и comp4.
2. Компьютеры comp3 и comp4 доступны друг для друга и должны открывать только сайт своей сети, сеть 11.0.0.0 для них недоступна.
Создадим стандартный список доступа, где укажем правила блоки- ровки на хосты comp3 и comp4 и применим этот список на выход интер- фейса Fa0/0.
Включите привилегированный режим и войдите в конфигурацию ро- утера:
Router1>en
Router1#conf t

111
Создадим стандартный список доступа и введем правила доступа:
Router1(config)#ip access-list standard 10
Router1(config-std-nacl)#deny host 12.0.0.13
Router1(config-std-nacl)#deny host 12.0.0.14
Router1(config-std-nacl)#permit any
Здесь мы разрешили весь трафик, за исключением двух адресов:
12.0.0.13 и 12.0.0.14.
Просмотрим созданный список доступа в настройках роутера. Для этого надо выйти из режима конфигурации роутера и ввести команду про- смотра списков на устройстве sh access-list:
Router1#sh access-list
Standard IP access list 10 deny host 12.0.0.13 deny host 12.0.0.14 permit any
Router1#
Применим созданный список на выход интерфейса Fa0/0:
Router1#
Router1#conf t
Router1(config)#interface fa0/0
Router1(config-if)#ip access-group 10 out
В результете того, что список доступа был применен к выходу ин- терфейса сети 11.0.0.0 мы получили следующую политику доступа:
1 – пакеты, входящие на роутер из сети 11.0.0.0 получают блокиров- ку на два внешних адреса – 12.0.0.13 и 12.0.0.14;
2 – всем внешним пакетам, входящим из роутера в сеть 11.0.0.0 раз- решается все, кроме двух адресов – 12.0.0.13 и 12.0.0.14 (этим адресам за- прещен вход в сеть 11.0.0.0).
Просмотрим привязку списка доступа к интерфейсу Fa0/0 в конфи- гурации роутера:
Router1(config-if)#exit
Router1(config)#exit
Router1#
Router1#sh running-config
Используя данную команду, вы увидите полную конфигурацию ро- утера, в том числе и привязку списка доступа к конкретному интерфейсу (в данном случае на выход интрфейса): interface FastEthernet0/0 ip address 11.0.0.1 255.0.0.0 ip access-group 10 out duplex auto speed auto
!

112
Проверьте созданную политику доступа к ресурсам сети. Должны выполняться следующие правила:
1) компьютеры comp3 и comp4 доступны друг для друга и должны открывать только сайт своей сети, вход в сеть 11.0.0.0 им заблокирован;
2) сервера Server2 доступен всем ресурсам сети;
3) компьютерам comp1 и comp2 доступны все ресурсы, кроме адре- сов 12.0.0.13 и 12.0.0.14.
Содержание отчѐта
1. Назначение и цель лабораторной работы.
2. Схема сети.
3. Ответы на контрольные вопросы.
4. Выводы по работе.

113
ЛАБОРАТОРНАЯ РАБОТА № 29
Списки доступа
Цель работы
Научиться создавать правила управления трафиком, по которым бу- дет происходить межсетевое взаимодействие как в локальных, так и в кор- поративных сетях.
29.1. Ход работы
Создайте сеть, представленную на рис. 29.1.
Рис. 29.1. Схема корпоративной сети
Корпоративная сеть состоит из четырех сетей: сеть 1 – 11.0.0.0/8; сеть 2 – 12.0.0.0/8; сеть 3 – 13.0.0.0/8; сеть 4 – 14.0.0.0/8.
В каждой сети на сервере установлен Web сайт.

114
Задание
Компьютеру comp2 доступны только компьютеры своей сети и сomp4.
Компьютеру comp4 доступны только компьютеры своей сети и сomp2.
Компьютеру comp8 доступны только компьютеры своей сети и сomp6.
Компьютеру comp6 доступны только компьютеры своей сети и сomp8.
Компьютеры comp1, comp3, comp5 и comp7 должны открывать все сайты на серверах S1, S2, S3 и S4.
Содержание отчѐта
1. Назначение и цель лабораторной работы.
2. Схема сети.
3. Ответы на контрольные вопросы.
4. Выводы по работе.

115
ЛАБОРАТОРНАЯ РАБОТА № 30
Списки доступа
Цель работы
Научиться создавать правила управления трафиком, по которым бу- дет происходить межсетевое взаимодействие как в локальных, так и в кор- поративных сетях.
30.1. Ход работы
Создайте сеть, представленную на рис. 30.1.
Рис. 30.1. Схема корпоративной сети

116
Корпоративная сеть состоит из четырех сетей: сеть 1 – 11.0.0.0/8; сеть 2 – 12.0.0.0/8; сеть 3 – 13.0.0.0/8; сеть 4 – 14.0.0.0/8.
В каждой сети на сервере установлен Web сайт.
Задание
1. Сеть 14.0.0.0 недоступна из сети 11.0.0.0.
2. Компьютерам comp1 и comp2 разрешить открытие сайта на server3, но запретить прослушивание server 3 по команде ping.
3. Компьютеру comp1 разрешить доступ на server2, но запретить от- крытие сайта на этом сервере.
4. Компьютеру comp2 разрешить доступ на server1, но запретить от- крытие сайта на server1, разрешить доступ и открытие сайта на server4.
Содержание отчѐта
1. Назначение и цель лабораторной работы.
2. Схема сети.
3. Ответы на контрольные вопросы.
4. Выводы по работе.

117
ЛАБОРАТОРНАЯ РАБОТА № 31
Списки доступа
Цель работы
Научиться создавать правила управления трафиком, по которым бу- дет происходить межсетевое взаимодействие как в локальных, так и в кор- поративных сетях.
31.1. Ход работы
Создайте схему сети, представленную на рис. 31.1. Задайте сети и адресацию произвольно.
Рис. 31.1. Схема корпоративной сети

118
Задание
1. Компьютеры comp1, comp2 и comp3 находятся в одном VLAN 10, доступны только друг для друга и имеют доступ к server1.
2. Компьютеры comp4, comp5 и comp6 находятся в одном VLAN 20, доступны только друг для друга и имеют доступ к server1.
3. Компьютеры comp7 и comp8 доступны только друг для друга и имеют доступ к server1.
Содержание отчѐта
1. Назначение и цель лабораторной работы.
2. Схема сети.
3. Ответы на контрольные вопросы.
4. Выводы по работе.

119
ЛАБОРАТОРНАЯ РАБОТА № 32
Списки доступа
Цель работы
Научиться создавать правила управления трафиком, по которым бу- дет происходить межсетевое взаимодействие как в локальных, так и в кор- поративных сетях.
32.1. Ход работы
Создайте схему сети, представленную на рис. 32.1.
Рис. 32.1. Схема корпоративной сети
На всех трех серверах установлены службы Web и FTP.
Создайте списки доступа, задающие для компьютеров comp1 и comp2 следующие правила доступа в сети:
Компьютер comp1:
Server1 – разрешить доступ на FTP;
Server2 – разрешить доступ на Web;
Server3 – разрешить доступ на Web и FTP.
Компьютер comp2:
Server1 – разрешить доступ на Web;
Server2 – разрешить доступ на FTP;
Server3 – разрешить доступ на Web и FTP.

120
Содержание отчѐта
1. Назначение и цель лабораторной работы.
2. Схема сети.
3. Ответы на контрольные вопросы.
4. Выводы по работе.
Контрольные вопросы
1. Какие параметры контролируют расширенные списки доступа?
2. Приведите пример команды, разрешающей передачу пакетов от хоста на все веб-сервера.
3. Перечислите основные типы списков доступа.
4. Что такое шаблон маски подсети и приведите примеры его исполь- зования в списках доступа.
5. Какое правило обработки сетевого трафика задает следующий список доступа: Ip access-list 111 deny tcp any any eq 80?
6. Локальная сеть соединена с роутером по интерфейсу Fa0/0, а внешняя сеть соединена по интерфейсу Fa0/1. Из локальной сети запрещен вход во внешнюю сеть, а из внешней сети запрещено входить на FTP сер- вер, расположенный во внутренней сети. Для реализации этих правил был создан список доступа. Назовите интерфейс и в каком направлении (на вход или на выход), к которому следует применить созданный список до- ступа.
7. Для какого варианта не может быть проведено сравнение на осно- ве расширенного списка доступа IP?
– протокол;
– IP-адрес отправителя;
– IP-адрес получателя;
– имя файла для передачи по протоколу FTP.
8. Назовите, какой шаблон маски соответствует сети 10.16.0.0./12?
9. В списке доступа содержится следующее правило:
Permit any host 192/168/1/1/it 25
Какие номера портов оно обрабатывает?
10. Напишите правило доступа для входа в сеть 51.52.32.0/21.

121
ЗАКЛЮЧЕНИЕ
Cisco Packet Tracer поддерживает режим визуализации, с помощью которого пользователь может отследить перемещение данных по сети, по- явление и изменение параметров пакетов при прохождении данных через сетевые устройства, скорость и пути перемещения пакетов. Таким образом, анализ событий, происходящих в сети, позволяет понять механизм ее ра- боты и обнаружить неисправности.
Packet Tracer может быть использован не только как симулятор для виртуальных сетей, но и как сетевое приложение для симулирования вир- туальной сети через реальную сеть, в том числе Интернет.
В процессе работы над данным лабораторным практикумом, студен- ты ознакомились с интерфейсом программы Cisco Packet Tracer. Используя данный программный продукт и теоретические знания, они научились на практике создавать сети разных топологий и отлаживать их работу. Ин- терфейс Cisco Packet Tracer позволяет в режиме реального времени созда- вать сети и проверять соединения между ними, что существенно облегчает работу сетевому администратору при конфигурировании сети.
Студенты изучили основные команды операционной системы ком- пании Cisco Internetwork Operating System (IOS) для конфигурации марш- рутизаторов сети, научились создавать таблицы маршрутизации, используя как динамические, так и статические маршруты, научились объединять не- большие сети в крупные.
Освоение данного лабораторного практикума позволит студентам на практике применить свои теоретические знания.

122
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Бони Д. Руководство по Cisco IOS / Д. Бони: пер. с англ. – СПб.:
Питер, Русская Редакция, 2008. – 786 с.
2. Кеннеди К., Гамильтон К. Принципы коммутации в локальных се- тях Cisco / К. Кеннеди, К. Гамильтон: пер. с англ. – М.: Изд-во Вильямс,
2003. – 976 с.
3. Джером Ф., Димарицо А. Маршрутизаторы CISCO. Пособие для самостоятельного изучения / Ф. Джером, А. Димарицо: пер. с англ. – М.:
Изд-во Символ-Плюс, 2003. – 512 с.
4. Руденко И.В. Маршрутизаторы CISCO для IP-сетей / И.В. Руденко. –
Изд-во КУДРИЦ-ОБРАЗ, 2003. – 656 с.
5. Вито А. Основы организации сетей Cisco / А. Вито: пер. с англ. –
М.: Изд-во Вильямс, 2002. – 512 с.
6. Леммл Т., Хейлз К. Настройка коммутаторов CISCO / Т. Леммл,
К. Хейлз: пер. с англ. – М.: Изд-во Лори, 2002. – 464 с.
7. Одома У. «Официальное руководство Cisco по подготовке к сер- тификационным экзаменам CCENT/CCNA ICND1 640-822» (3-е издание) /
У. Одома: пер. с англ. – М.: Изд-во Вильямс, серия Cisco Press, 2013.
8. Cisco ICND 1. Руководство для студента. – Издание Cisco, 2009.
9. Документация к программе Cisco Packet Tracer.
10. Интернет – ресурсы: www.cisco.com, litl-admin.ru

123
ПРИЛОЖЕНИЕ
ОТЧЁТ ПО ЛАБОРАТОРНОЙ РАБОТЕ №__
Название работы:
Цель:
Выполнил
Студент гр. №______
Ф.И.О.
Отчѐт
Отчѐт согласно пунктам, указанным в лабораторной работе.

124
Виктор Александрович Баженов
Андрей Юрьевич Орешков
ЛАБОРАТОРНЫЙ ПРАКТИКУМ
“CISCO PACKET TRACER”
Часть 2
Учебное пособие для студентов радиотехнического факультета специальности 10.05.03 «Информационная безопасность автоматизированных систем» очной формы обучения
Ведущий редактор Н.В. Желтухина
Младший редактор Г.В. Деркач
Компьютерное редактирование
О.В. Савина
Подписано в печать 14.08.2020 г.
Усл. печ. л.7,8. Уч.-изд. л. 10,3.
Лицензия № 021350 от 28.06.99.
Печать офсетная.
Формат 60 x 90 1/16.
Заказ № 1588. Тираж 40 экз.
Доступ к архиву публикации и условия доступа к нему: http://lib.bgarf.ru/
БГАРФ ФГБОУ ВО «КГТУ»
Издательство БГАРФ,
член Издательско-полиграфической ассоциации высших учебных заведений
236029, Калининград, ул. Молодежная, 6.
1   2   3   4   5


написать администратору сайта