Экспериментальная часть.
Проектирование ЛВС с использованием VLAN
Офис предприятия находится в 3-х этажном здании. На первых 2-х этажах имеются 2 отдела: отдел администрации и отдел по работе с клиентами. На 3-м этаже расположены отделы маркетинга и PR-отдел. В распоряжении у предприятия всего 3 коммутатора и 1 роутер. Коммутаторы на 1-м и 2-м этажах соединены между собой, изменять подключение между ними запрещено. На 2-м этаже находятся также 2 ftp сервера, необходимые для успешной работы администрации и сотрудников клиентского отдела.
Необходимо:
Обеспечить взаимодействие сотрудников отдела администрации и отделов по работе с клиентами, при условии их взаимной изоляции
(Отдел администрации 1 <–> Отдел администрации 2||Отдел по работе с клиентами 1 <-> Отдел по работе с клиентами 2)
Обеспечить отделам администрации доступ к 1-му ftp серверу, а отделам по работе с клиентами ко 2-му серверу.
Обеспечить совместную работу отделов маркетинга и PR- отдела, с обязательным условием нахождения их в разных сетях. (Отдел маркетинга – 192.168.1.0/24, PR-отдел – 172.16.10.0/24)
Рис. 3 План малого предприятия и размещение оборудования
Организация 2-х изолированных сегментов сети с использованием VLAN
Каждая бригада подключается и настраивает по коммутатору с установленной на них операционной системой CatOS, при помощи команд приведенных далее.
Производится сборка стенда согласно схеме, рис. Т
Осуществляется проверка связи между ПК при помощи утилит командной строки.
При наличии ftp-серверов, реализованных на основе персональных компьютеров, осуществление передачи файлов.
Структурная схема сети первой части:
Осуществление связи между различными VLAN с помощью коммутаторов.
Собираем стенд согласно схеме, приведенной ниже.
Бригада №1 подключается и настраивает маршрутизатор, а бригада №2 коммутатор с установленной на нём операционной системе iOS при помощи команд приведенных далее.
Бригады подключают ноутбуки к портам, относящимся к разным VLAN`ам и проверяют связь при помощи утилит командной строки.
Структурная схема сети второй части:
Условные обозначения:
Роутер (маршрутизатор) |
|
Свитч (коммутатор) |
|
Серийный кабель |
|
Витая пара, прямой |
|
Витая пара, кроссовер |
|
Витая пара, ролловер (консольный) |
|
Стенд №1. Настройка VLAN`ов между двумя коммутаторами с операционной системой CatOS.
Подключаемся к коммутатору при помощи консольного кабеля. Обе бригады должны заранее договориться о имени и номере Vlan`ов друг с другом.
Password=> cisco |
Вводим пароль на вход в настройку коммутатора. |
Enable=> cisco |
Переход на 2й уровень. Коммутатор запросит пароль. Введите его |
Set vtp domain cisco mode server/client |
Включаем описанный выше протокол vtp с именем Cisco и типом server для 1го коммутатора и client для 2го |
show vtp domain |
Просмотр состояния запущенного протокола vtp |
Set vlan <номер Vlan`a> name <имя Vlan`a>
|
Команда создает Vlan с указанным номером и именем. |
Set vlan <номер Vlan`a> port 2/9-16 |
Назначаем Vlan`у порты, которые будут относиться к нему |
set vlan <номер Vlan`a> name <имя Vlan`a>
|
Создаем 2й Vlan |
Set vlan <номер Vlan`a> port 2/17-24 |
То же самое действие указанное выше, но для другого Vlana и других портов |
clear vlan <номер Vlan’а> |
Удаление созданного ранее Vlan’а (при ошибке ввода или в иных случаях) |
Show vlan |
Смотрим какие Vlan`ы созданы и какие порты к ним относятся. |
Set port enable 2/9-16 |
Включаем указанные порты |
Set port enable 2/17-24 |
|
Clear trunk 1/1 2-1005 |
Очищаем информацию о trunk портах и Vlan, пробрасываемых ими |
Set port duplex 1/1 auto |
Включаем на порту, который у нас будет являться trunk портом, режим полного дуплекса |
Set trunk ports 1/1 <номер Vlan`a 1>,<номер Vlan`a 2> |
Настраеваем порт 1/1 как trunk порт для Vlan`ов |
Set port enable 1/1 |
Включаем порт 1/1 |
На этом настройка коммутаторов окончена. Далее от нас требуется подключить наши компьютеры в коммутаторы, сначала в порты относящиеся к 1му Vlan (например 13й порт на 1м коммутаторе и 12й порт на 2м). Проверяем командой ping будет ли связь до ПК другой бригады. Затем подключаемся в порты, относящиеся к разным Vlan. Точно так же проверяем, будет ли связь. Вопрос о том, почему получилось именно так, будет на защите лабораторной работы.
Стенд №2. Настройка связи между разными VLAN`ми при помощи подключенного маршрутизатора.
Первая бригада настраивает маршрутизатор, а 2я коммутатор с операционной системой iOS при помощи команд, приведенных ниже.
Настройка коммутатора с операционной системой iOS
Обе бригады должны заранее договориться о имени и номере Vlan`ов друг с другом.
Enable=> |
Переходим на 2й уровень |
Show ip interface brief |
Проверяем и запоминаем, что, как и куда у нас подключено. Для примера будем считать что 1й ПК подключен в порт FastEthernet 0/1, 2й ПК- в 0/2, а маршрутизатор в 0/3 |
Config terminal |
Переходим в режим конфигурирования |
Vlan <номер Vlan`a> |
Создаем и заходим в интерфейс настроек данного vlan`a |
name <имя Vlan> |
Задаем нашему Vlan`у имя |
exit |
Выходим назад в режим настроек |
Vlan <номер Vlan`a> |
Создаем и заходим в интерфейс настроек данного vlan`a |
name <имя Vlan> |
Задаем нашему Vlan`у имя |
exit |
Выходим назад в режим настроек |
Interface range fa 0/1 - 5
|
Заходим в настройку интерфейсов с 1го по 5й |
Switchport mode access |
Делаем интерфейсы нетэггированными, т.е. access портом |
Switchport access vlan <номер Vlan`a>
|
Относим данные интерфейсы к 1му из созданных выше Vlan`ов |
No shutdown |
Включаем данный интерфейс |
exit |
Выходим назад в режим настроек |
Interface range fa 0/6-10 |
Заходим в настройку интерфейсов с 6го по 10й |
Switchport mode access |
Делаем интерфейсы нетэггированными, т.е. access портом |
Switchport access vlan <номер Vlan`a>
|
Относим данные интерфейсы к 2му из созданных выше Vlan`ов |
No shutdown |
Включаем данный интерфейс |
exit |
Выходим назад в режим настроек |
Interface fa 0/3 |
Заходим в настройку интерфейса 0/3 |
Switchport mode trunk |
Делаем интерфейс 0/3 тэггированным, т.е. trunk- портом |
Switchport trunk allowed vlan <имя Vlan`a 1>,<имя Vlan`a 2> |
Делаем так чтобы интерфейс пропускал через себе трафик с созданных нами вланов |
Exit=>exit=>exit |
Выходим из режимов настройки |
На это настройка коммутатора окончена.
Настройка маршрутизатора, который будет обеспечивать связь между VLAN`ми
Enable=> |
Переходим на 2й уровень |
Show ip interface brief |
Проверяем и запоминаем, что, как и куда у нас подключено. Для примера будем считать что коммутатор подключен в FastEthernet 0/0 |
Config terminal |
Переходим в режим конфигурирования |
Int fa 0/0.1 |
Создаем и заходим в режим настроек sub интерфейса |
Encapsulation dot1q vlan <номер Vlan 1> |
Включаем инкапсуляцию для 1го из созданных нами vlan`ов |
Ip address 192.168.1.1 255.255.255.0 |
Задаем для данного sub интерфейса IP адрес и маску подсети |
no shutdown |
Включаем sub интерфейс |
exit |
Выходим назад в режим настроек |
Interface fa 0/0.2 |
Создаем и заходим в режим настроек sub интерфейса 0/0.2 |
Encapsulation dot1q vlan <номер Vlan 2> |
Включаем инкапсуляцию для 2го из созданных нами vlan`ов |
Ip address 172.16.10.1 255.255.0.0 |
Задаем для данного sub интерфейса IP адрес и маску подсети |
No shutdown |
Включаем данный sub интерфейс |
exit |
Выходим назад в режим настроек |
Interface fa 0/1 |
Заходим в настройку интерфейса 0/1 |
no shutdown |
Включаем общий интерфейс |
На этом настройка маршрутизатора окончена.
Далее перед обеими бригадами встает задача проверки связи между разными Vlan`ми. На 2 компьютерах прописываются адреса из разных подсетей (1й ПК- 192.168 и тд., 2й ПК- 172.16.и тд.) и при помощи утилиты командной строки ping проверяется связь между ПК.
В данном случае следует обратить внимание на вопрос? Почему результат проверки связи именно такой? Данный вопрос будет на защите.
