Лабораторные работы по cisco


Лабораторная работа № 11. Настройка VLAN на двух коммутаторах Cisco



бет22/30
Дата03.11.2023
өлшемі2,99 Mb.
#189220
түріСамостоятельная работа
1   ...   18   19   20   21   22   23   24   25   ...   30
Байланысты:
CISCO (1)

Лабораторная работа № 11. Настройка VLAN на двух коммутаторах Cisco.


Создайте сеть, логическая топология которой представлена на рис.8.6. Компьютеры соединены коммутатором Cisco 2950-24. В таблице 8.2 приведены адреса компьютеров.

VLAN 20


VLAN 30

Рис.8.6. Схема сети.


Таблица 8.2.



Компьютер

IP адрес

Коммутатор

Порт коммутатора

Вилан

2_1

10.0.0.1/8

Switch1

1

VLAN 20

2_2

10.0.0.3/8

Switch2

1

VLAN 20

3_1

10.0.0.2/8

Switch1

2

VLAN 30

3_2

10.0.0.4/8

Switch2

2

VLAN 30

Далее будем считать, что 2_1 и 2_2 находятся в VLAN 20, а 3_1 и 3_2 находятся в VLAN 30.


Проверим связность получившейся сети. Для этого пропингуем с 2_1 все остальные компьютеры. Поскольку пока в сети нет разделения на VLAN, то все компьютеры должны быть доступны.


Теперь займемся настройкой VLAN 20 и VLAN30, чтобы структурировать сети на коммутаторах.


Перейдите к настройке коммутатора Switch1. Откройте его консоль. В открывшемся окне перейдите на вкладку CLI, войдите в привилегированный режим и настройте VLAN 20 и VLAN30 согласно таблице 2.

Создайте на коммутаторе VLAN 20. Для этого в привилегированном режиме выполните следующую команду:


Switch1#conf t


Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#

для перехода в режим конфигурации и настройте VLAN 20 и VLAN 30 следующим образом:


Switch1(config)#vlan 20


Switch1(config)#interface fastEthernet 0/1
Switch1(config-if-range)#switchport mode access
Switch1(config-if-range)#switchport access vlan 20
Switch1(config-if-range)#exit
Switch1(config)#vlan 30
Switch1(config)#interface fastEthernet 0/2
Switch1(config-if-range)#switchport mode access
Switch1(config-if-range)#switchport access vlan 30

Просмотрите информацию о существующих на коммутаторе VLAN-ах командой:


Switch1#sh vl br


У вас должен получится результат, показанный на рис.8.7.





Рис. 8.7. Конфигурация Switch1.


Аналогичным образом сконфигурируйте Switch2 (рис. 8.8).





Рис. 8.7. Конфигурация Switch2.


Поскольку в данный момент нет обмена информации о вилланах, то компьютеры будут пинговать только себя.


Теперь организуем магистраль обмена между коммутаторами. Для этого настроим третий порт на каждом коммутаторе как транковый.

Войдите в консоль коммутатора Switch1 и задайте транковый порт:


Switch1>en


Switch1#conf t
Switch1(config)#interface fastEthernet 0/3
Switch1(config)#switchport mode trunk
Switch1(config)#no shutdown
Switch1(config)#exit

Откройте конфигурацию коммутатора на интерфейсе FastEthernet0/3 и убедитесь, что порт транковый (рис.8.8).





Рис.8.8. Конфигурация интерфейса FastEthernet0/3.


На коммутаторе Switch2 интерфейс FastEthernet0/3 автоматически настроится как транковый.


Теперь компьютеры, входящие в один виллан должны пинговаться. У вас должна появиться связь между компьютерами 2_1 и 2_2, а так же между 3_1 и 3_2. Но компьютеры в другом виллане будут недоступны.


Сохраните схему сети.


Теперь объединим две виртуальные сети с помощью маршрутизатора.


Добавьте в схему сети маршрутизатор, как показано на рис.8.9. Маршрутизатор соединен с интерфейсами fastEthernet 0/4 коммутаторов.

Разобьем нашу сеть 10.0.0.0 на две подсети: 10.2.0.0 и 10.3.0.0. Для этого поменяйте IP адреса и маску подсети на 255.255.0.0, как указано в таблице 8.3.


Таблица 8.3.



Компьютер

IP адрес

Коммутатор

Порт коммутатора

Вилан

2_1

10.2.0.1/16

Switch1

1

VLAN 20

2_2

10.2.0.3/16

Switch2

1

VLAN 20

3_1

10.3.0.2/16

Switch1

2

VLAN 30

3_2

10.3.0.4/16

Switch2

2

VLAN 30

Компьютеры должны пинговаться в пределах одного виллана и одной подсети.





Рис. 8.9. Схема сети.


Обозначим на коммутаторах интерфейсы, подсоединенные к маршрутизатору в виртуальные сети.


Войдите в конфигурацию первого коммутатора Switch1 и задайте параметры четвертого порта:

Switch1(config)#interface fastEthernet 0/4


Switch1(config-if)#switchport access vlan 20

Проверьте настройки первого коммутатора Switch1 (рис.8.10):





Рис.8.10. Настройки коммутатора Switch1.

Войдите в конфигурацию второго коммутатора Switch2 и задайте параметры четвертого порта:


Switch2(config)#interface fastEthernet 0/4


Switch2(config-if)#switchport access vlan 30

Проверьте настройки второго коммутатора Switch2 (рис.8.11):





Рис.8.11. Настройки коммутатора Switch2.


Войдите в конфигурацию маршрутизатора и настройте IP адреса на маршрутизаторе:


Router1(config-if)#interface fa0/0


Router1(config-if)#ip address 10.2.0.254 255.255.0.0
Router1(config-if)#no shutdown
Router1(config-if)#interface fa0/1
Router1(config-if)#ip address 10.3.0.254 255.255.0.0
Router1(config-if)#no shutdown

С этого момента мы установили маршрутизацию между двумя подсетями. Осталось установить шлюзы на компьютерах (таблица 8.4).


Таблица 8.4.



Компьютер

Gataway

2_1

10.2.0.254

2_2

10.2.0.254

3_1

10.3.0.254

3_2

10.3.0.254

Проверьте доступность компьютеров в сети. Теперь все компьютеры должны быть доступны и все адреса должны пинговаться.




Лабораторная работа № 12. Настройка VLAN в корпоративной сети.


Создайте следующую схему сети (рис.8.12):

VLAN 10



VLAN 11

VLAN 12

VLAN 13

Рис.8.12. Схема корпоративной сети.
Состав сети:
- три коммутатора второго уровня распределения 2950-24 (Switch1, Switch2, Switch4);
- центральный коммутатор третьего уровня 3560-24PS (Switch3), выполняющий роль роутера;
- сервер (Server1);
- три подсети по два узла в каждой

Задача:
Для любого вилана могут быть доступны только узлы этого же вилана и сервер Server1.


В таблице 8.5 и 8.6 приведены данные для установки параметров компьютеров и коммутаторов.


Таблица 8.5. Конфигурация компьютеров.



Компьютер

IP адрес

Коммутатор

Порт коммутатора

VLAN

ПК1

10.11.0.11/16

Switch4

4

VLAN 11

ПК2

10.11.0.2/16

Switch1

1

VLAN 11

ПК3

10.13.0.3/16

Switch1

2

VLAN 13

ПК4

10.13.0.4/16

Switch2

1

VLAN 13

ПК5

10.12.0.5/16

Switch2

2

VLAN 12

ПК6

10.12.0.6/16

Switch4

2

VLAN 12

Server1

10.10.0.7/16

Switch4

1

VLAN 10

Таблица 8.6. Связь коммутаторов по портам.





Порт центрального коммутатора Switch3

Порт коммутатора второго уровня распределения

1

Switch1 – 3 порт

2

Switch4 – 3 порт

3

Switch2 – 3 порт

После настройки всех коммутаторов установите самостоятельно шлюзы на всех компьютерах и сервере.


Сконфигурируйте центральный коммутатор:


Этап 1.
Перейдите к конфигурации центрального коммутатора Switch3 и создайте на нем базу VLAN.
1. Создайте VLAN 10:
Switch3>en
Switch3#conf t
Switch3(config)#vlan 10
Switch3(config-vlan)#exit

2. Создайте VLAN 11, VLAN 12 и VLAN 13.


3. Настройте протокол VTP в режиме сервера:


Switch3(config)#vtp domain HOME


Switch3(config)#vtp password HOME
Switch3(config)#vtp mode server
4. Просмотрите информацию о конфигурации VTP:

Switch#sh vtp status


5. Настройте все интерфейсы на транк:


Switch3(config)#int fa0/1


Switch3(config-if)#switchport mode trunk
Switch3(config-if)#exit

и повторите эти настройки для второго и третьего интерфейсов.


Этап 2.
Перейдите к конфигурации коммутатора Switch4 и переведите его в режим client:


1. Создайте на коммутаторе VLAN 10 и задайте в нем порт 1 как access порт:

Switch4>en


Switch4#conf t
Switch4(config)#vlan 10
Switch4(config-vlan)#exit
Switch4(config)#int fa0/1
Switch4(config-if)#switchport access vlan 10
Switch4(config-if)#switchport mode access
Switch4(config-if)#no shut

2. Создайте на коммутаторе VLAN 11 и задайте в нем порт 4 как access порт.


3. Создайте на коммутаторе VLAN 12 и задайте в нем порт 2 как access порт.
4. Переведите коммутатор в режим clint:

Switch4(config)#vtp domain HOME


Switch4(config)#vtp password HOME
Switch4(config)#vtp mode client


ВАЖНО! При вводе имени домена и пароля соблюдайте нужный регистр.

Этап 4.
Перейдите к конфигурации коммутатора Switch1 и выподните следующие настройки:


.
1. Создайте на коммутаторе VLAN 11 и задайте в нем порт 1 как access порт.
2. Создайте на коммутаторе VLAN 13 и задайте в нем порт 2 как access порт.
3. Переведите коммутатор в режим client.
Этап 5.
Перейдите к конфигурации коммутатора Switch2.
1. Создайте на коммутаторе VLAN 12 и задайте в нем порт 2 как access порт.
2. Создайте на коммутаторе VLAN 13 и задайте в нем порт 1 как access порт.
3. Переведите коммутатор в режим client.

Этап 6.
Проверьте работоспособность сети на канальном уровне модели OSI.


После установки всех настроек таблица VLAN разойдется по коммутаторам с помощью протокола VTP.
В результате компьютеры, расположенные в одном виллане, будут доступны друг для друга, а другие компьютеры недоступны. Проверьте связь командой PING между следующими парами компьютеров:
- ПК1 – ПК2;
- ПК3 – ПК4;
- ПК5 – ПК6.
Если Вы все сделали правильно, то ping между парами пройдет, если нет – проверьте следующие установки:
- транковыми портами являются: на Switch3 все порты, на Switch1, Switch2 и Switch4 – третий порт;
- соединения интерфейсов на коммутаторах;
- названия и пароли доменов на каждом коммутаторе (команда sh vtp status);
- привязку интерфейсов к вилланам на коммутаторах (команда sh vl br).

Этап 7.
Настройка маршрутизации на центральном коммутаторе.


Создадим интерфейсы для каждого VLAN.


Настройка интерфейса для vlan 10 (шлюз по умолчанию):


Switch3(config)#int vlan 10


Switch3(config-if)#ip address 10.10.0.1 255.255.0.0
Switch3(config-if)#no shut
Switch3(config-if)#exit

Повторите эти настройки для каждого VLAN, задавая адрес IP: 10.[VLAN].0.1 и маску /16.


После этого зайдите в настройки каждого компьютера и установите нужный шлюз по умолчанию. Например для ПК1 – 10.11.0.1.


Включите маршрутизацию командой:


Switch3(config)#ip routing
Этап 8.
Проверьте работоспособность сети на сетевом уровне модели OSI.
После включения маршрутизации все компьютеры будут доступны с любого хоста.

Этап 9.
Выполним основную задачу работы: для любого вилана могут быть доступны только узлы этого же вилана и сервер Server1.


Для этого введем следующие ограничения на трафик сети:
1 - Разрешить пакеты от любого хоста к серверу.
2 - Разрешить пакеты от сервера до любого хоста.
3 – Трафик от одной подсети к этой же подсети разрешить.
4 – Правило по умолчанию: запретить всё остальное.

Ограничения на трафик сети задаются с помощью команды фильтрации access-list. Данная команда задает критерии фильтрации в списке опций разрешения и запрета, называемом списком доступа. Списки доступа имеют два правила: permit – разрешить и deny – запретить. Данные правила либо пропускают пакет дальше по сети, либо блокируют его доступ.


Более подробно списки доступа будут рассмотрены в лабораторной работе №14.

Открываем центральный коммутатор (Switch3) и меняем его конфигурацию с помощью команды фильтрации access-list:


Switch3(config)#ip access-list extended 100
(создается расширенный список доступа под номером 100)
Switch3(config-ext-nacl)#permit ip any 10.10.0.0 0.0.0.255
Switch3(config-ext-nacl)#permit ip 10.10.0.0 0.0.0.255 any
(разрешается доступ к сети 10.10.0.0/24)

Switch3(config-ext-nacl)#permit ip 10.11.0.0 0.0.0.255 10.11.0.0 0.0.0.255


Switch3(config-ext-nacl)#permit ip 10.12.0.0 0.0.0.255 10.12.0.0 0.0.0.255
Switch3(config-ext-nacl)#permit ip 10.13.0.0 0.0.0.255 10.13.0.0 0.0.0.255
(разрешается: доступ из сети 10.11.0.0/24 в эту же сеть;
доступ из сети 10.12.0.0/24 в эту же сеть;
доступ из сети 10.13.0.0/24 в эту же сеть).
Switch3(config-ext-nacl)#exit

Теперь этот access-list наложим на конкретный интерфейс и применим ко всем VLAN-ам на входящий трафик (опция in – на входящий трафик, out – на исходящий трафик):


Switch3(config)#int vlan 10
Switch3(config-if)#ip access-group 100 in
Этот шаг повторяем для каждого из VLAN-ов.
В результате получим:
для любого вилана могут быть доступны только узлы этого же вилана и сервер Server1.




Достарыңызбен бөлісу:
1   ...   18   19   20   21   22   23   24   25   ...   30




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет