Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Laboratornaya_rabota_2.docx
Скачиваний:
7
Добавлен:
01.03.2025
Размер:
215.32 Кб
Скачать
  1. Экспериментальная часть.

    1. Проектирование ЛВС с использованием VLAN

Офис предприятия находится в 3-х этажном здании. На первых 2-х этажах имеются 2 отдела: отдел администрации и отдел по работе с клиентами. На 3-м этаже расположены отделы маркетинга и PR-отдел. В распоряжении у предприятия всего 3 коммутатора и 1 роутер. Коммутаторы на 1-м и 2-м этажах соединены между собой, изменять подключение между ними запрещено. На 2-м этаже находятся также 2 ftp сервера, необходимые для успешной работы администрации и сотрудников клиентского отдела.

Необходимо:

  1. Обеспечить взаимодействие сотрудников отдела администрации и отделов по работе с клиентами, при условии их взаимной изоляции

(Отдел администрации 1 <–> Отдел администрации 2||Отдел по работе с клиентами 1 <-> Отдел по работе с клиентами 2)

  1. Обеспечить отделам администрации доступ к 1-му ftp серверу, а отделам по работе с клиентами ко 2-му серверу.

  2. Обеспечить совместную работу отделов маркетинга и PR- отдела, с обязательным условием нахождения их в разных сетях. (Отдел маркетинга – 192.168.1.0/24, PR-отдел – 172.16.10.0/24)

Рис. 3 План малого предприятия и размещение оборудования

    1. Организация 2-х изолированных сегментов сети с использованием VLAN

  1. Каждая бригада подключается и настраивает по коммутатору с установленной на них операционной системой CatOS, при помощи команд приведенных далее.

  2. Производится сборка стенда согласно схеме, рис. Т

  3. Осуществляется проверка связи между ПК при помощи утилит командной строки.

  4. При наличии ftp-серверов, реализованных на основе персональных компьютеров, осуществление передачи файлов.

Структурная схема сети первой части:

    1. Осуществление связи между различными VLAN с помощью коммутаторов.

  1. Собираем стенд согласно схеме, приведенной ниже.

  2. Бригада №1 подключается и настраивает маршрутизатор, а бригада №2 коммутатор с установленной на нём операционной системе iOS при помощи команд приведенных далее.

  3. Бригады подключают ноутбуки к портам, относящимся к разным VLAN`ам и проверяют связь при помощи утилит командной строки.

Структурная схема сети второй части:

Условные обозначения:

Роутер (маршрутизатор)

Свитч (коммутатор)

Серийный кабель

Витая пара, прямой

Витая пара, кроссовер

Витая пара, ролловер (консольный)

Стенд №1. Настройка VLAN`ов между двумя коммутаторами с операционной системой CatOS.

Подключаемся к коммутатору при помощи консольного кабеля. Обе бригады должны заранее договориться о имени и номере Vlan`ов друг с другом.

Password=> cisco

Вводим пароль на вход в настройку коммутатора.

Enable=> cisco

Переход на 2й уровень. Коммутатор запросит пароль. Введите его

Set vtp domain cisco mode server/client

Включаем описанный выше протокол vtp с именем Cisco и типом server для 1го коммутатора и client для 2го

show vtp domain

Просмотр состояния запущенного протокола vtp

Set vlan <номер Vlan`a> name <имя Vlan`a>

Команда создает Vlan с указанным номером и именем.

Set vlan <номер Vlan`a> port 2/9-16

Назначаем Vlan`у порты, которые будут относиться к нему

set vlan <номер Vlan`a> name <имя Vlan`a>

Создаем 2й Vlan

Set vlan <номер Vlan`a> port 2/17-24

То же самое действие указанное выше, но для другого Vlana и других портов

clear vlan <номер Vlan’а>

Удаление созданного ранее Vlan’а (при ошибке ввода или в иных случаях)

Show vlan

Смотрим какие Vlan`ы созданы и какие порты к ним относятся.

Set port enable 2/9-16

Включаем указанные порты

Set port enable 2/17-24

Clear trunk 1/1 2-1005

Очищаем информацию о trunk портах и Vlan, пробрасываемых ими

Set port duplex 1/1 auto

Включаем на порту, который у нас будет являться trunk портом, режим полного дуплекса

Set trunk ports 1/1 <номер Vlan`a 1>,<номер Vlan`a 2>

Настраеваем порт 1/1 как trunk порт для Vlan`ов

Set port enable 1/1

Включаем порт 1/1

На этом настройка коммутаторов окончена. Далее от нас требуется подключить наши компьютеры в коммутаторы, сначала в порты относящиеся к 1му Vlan (например 13й порт на 1м коммутаторе и 12й порт на 2м). Проверяем командой ping будет ли связь до ПК другой бригады. Затем подключаемся в порты, относящиеся к разным Vlan. Точно так же проверяем, будет ли связь. Вопрос о том, почему получилось именно так, будет на защите лабораторной работы.

Стенд №2. Настройка связи между разными VLAN`ми при помощи подключенного маршрутизатора.

Первая бригада настраивает маршрутизатор, а 2я коммутатор с операционной системой iOS при помощи команд, приведенных ниже.

Настройка коммутатора с операционной системой iOS

Обе бригады должны заранее договориться о имени и номере Vlan`ов друг с другом.

Enable=>

Переходим на 2й уровень

Show ip interface brief

Проверяем и запоминаем, что, как и куда у нас подключено. Для примера будем считать что 1й ПК подключен в порт FastEthernet 0/1, 2й ПК- в 0/2, а маршрутизатор в 0/3

Config terminal

Переходим в режим конфигурирования

Vlan <номер Vlan`a>

Создаем и заходим в интерфейс настроек данного vlan`a

name <имя Vlan>

Задаем нашему Vlan`у имя

exit

Выходим назад в режим настроек

Vlan <номер Vlan`a>

Создаем и заходим в интерфейс настроек данного vlan`a

name <имя Vlan>

Задаем нашему Vlan`у имя

exit

Выходим назад в режим настроек

Interface range fa 0/1 - 5

Заходим в настройку интерфейсов с 1го по 5й

Switchport mode access

Делаем интерфейсы нетэггированными, т.е. access портом

Switchport access vlan <номер Vlan`a>

Относим данные интерфейсы к 1му из созданных выше Vlan`ов

No shutdown

Включаем данный интерфейс

exit

Выходим назад в режим настроек

Interface range fa 0/6-10

Заходим в настройку интерфейсов с 6го по 10й

Switchport mode access

Делаем интерфейсы нетэггированными, т.е. access портом

Switchport access vlan <номер Vlan`a>

Относим данные интерфейсы к 2му из созданных выше Vlan`ов

No shutdown

Включаем данный интерфейс

exit

Выходим назад в режим настроек

Interface fa 0/3

Заходим в настройку интерфейса 0/3

Switchport mode trunk

Делаем интерфейс 0/3 тэггированным, т.е. trunk- портом

Switchport trunk allowed vlan <имя Vlan`a 1>,<имя Vlan`a 2>

Делаем так чтобы интерфейс пропускал через себе трафик с созданных нами вланов

Exit=>exit=>exit

Выходим из режимов настройки

На это настройка коммутатора окончена.

Настройка маршрутизатора, который будет обеспечивать связь между VLAN`ми

Enable=>

Переходим на 2й уровень

Show ip interface brief

Проверяем и запоминаем, что, как и куда у нас подключено. Для примера будем считать что коммутатор подключен в FastEthernet 0/0

Config terminal

Переходим в режим конфигурирования

Int fa 0/0.1

Создаем и заходим в режим настроек sub интерфейса

Encapsulation dot1q vlan <номер Vlan 1>

Включаем инкапсуляцию для 1го из созданных нами vlan`ов

Ip address 192.168.1.1 255.255.255.0

Задаем для данного sub интерфейса IP адрес и маску подсети

no shutdown

Включаем sub интерфейс

exit

Выходим назад в режим настроек

Interface fa 0/0.2

Создаем и заходим в режим настроек sub интерфейса 0/0.2

Encapsulation dot1q vlan <номер Vlan 2>

Включаем инкапсуляцию для 2го из созданных нами vlan`ов

Ip address 172.16.10.1 255.255.0.0

Задаем для данного sub интерфейса IP адрес и маску подсети

No shutdown

Включаем данный sub интерфейс

exit

Выходим назад в режим настроек

Interface fa 0/1

Заходим в настройку интерфейса 0/1

no shutdown

Включаем общий интерфейс

На этом настройка маршрутизатора окончена.

Далее перед обеими бригадами встает задача проверки связи между разными Vlan`ми. На 2 компьютерах прописываются адреса из разных подсетей (1й ПК- 192.168 и тд., 2й ПК- 172.16.и тд.) и при помощи утилиты командной строки ping проверяется связь между ПК.

В данном случае следует обратить внимание на вопрос? Почему результат проверки связи именно такой? Данный вопрос будет на защите.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]