
- •1. Провести начальную конфигурацию маршрутизаторов r1, r2, r3.
- •3. Добавить статические маршруты в таблицы маршрутизаторов r1, r2, r3
- •1. Выполнить базовую конфигурацию для Sw1, Sw2, Sw3, Sw4 2. Выполнить конфигурацию сетевых параметров для Sw1, Sw2, Sw3, Sw4 3. Проанализировать конфигурацию stp
- •2. Выполнить конфигурацию сетевых параметров
- •3. Проанализировать конфигурацию stp
- •В итоге получается следующая stp - топология.
- •Дополнительные команды для анализа работы stp ( не все команды доступны в Cisco Packet Tracer )
- •Используемая топология
- •Анализ Basic Spanning Tree Protocol ( stp )
- •1. Выполнить базовую конфигурацию для Sw1, Sw2, Sw3, Sw4 2. Выполнить конфигурацию сетевых параметров для Sw1, Sw2, Sw3, Sw4 3. Проанализировать конфигурацию stp
- •4. Проанализировать работу stp
- •1. Выполнить базовую конфигурацию.
- •2. Выполнить конфигурацию сетевых параметров Sw1
- •3. Проанализировать конфигурацию stp
- •4. Проанализировать работу stp
- •Используемая топологи сети
- •План адресации
- •Назначения портов на Sw2
- •Параметры vtp
- •Используемая топологи сети План адресации Назначения портов на Sw2
- •1. Выполнить базовую конфигурацию 2. Выполнить конфигурацию vtp 3. Выполнить конфигурацию native vlan и trunk-ов 4. Выполнить настройку vlan-ов 5. Выполнить дополнительную настройку rstp
- •1. Выполнить базовую конфигурацию
- •2. Выполнить конфигурацию vtp
- •3. Выполнить конфигурацию native vlan и trunk-ов
- •4. Выполнить настройку vlan-ов
- •5. Выполнить настройку rstp
- •Используемая топология сети
- •Используемая топология
- •План адресации
- •3. Выполнить конфигурацию ospf
- •Используемая топология
- •План адресации
- •Используемая топология
- •План адресации
Русский язык для CPT http://ccnastepbystep.blogspot.ru/2013/01/cisco-packet-tracer_31.html
Лабораторная работа №1 - Switch Basic Configuration курса CISCO CCNA 640 - 802
Цель данной лабораторной работы является ознакомление с основными командами CISCO IOS CLI. При выполнении будет использоваться Cisco Packet Tracer 5.3 / Cisco 2950. После выполнения лабораторной работы будут получены базовые навыки в использовании CLIкоммутаторов CISCO. В частности, базовая настройка интерфейса для удаленного администрирования, а также установка уникального имени оборудования.
1. Дать новое имя свитчу 2. Установить IP-адрес и шлюз по-умолчанию 3. Сохранить конфигурацию Switch>enable Switch#configure terminal 1. Даем новое имя свитчу Switch(config)#hostname SwitchX SwitchX(config)# 2 Устанавливаем IP-адрес и шлюз по-умолчанию SwitchX(config)#interface VLAN1 SwitchX(config-if)#ip address 192.168.0.254 255.255.255.0 SwitchX(config-if)#no shutdown SwitchX(config-if)#exit SwitchX(config)#ip default-gateway 192.168.0.1 SwitchX(config)#exit 3. Сохраняем конфигурацию SwitchX#copy running-config startup-config
Лабораторная работа №2 Configuring Password Security and Login Banner курса CISCO CCNA 640 - 802
Цель данной лабораторной работы является настройка базовых параметров безопасности для коммутаторов CISCO. При выполнении будет использоваться Cisco Packet Tracer 5.3 / Cisco 2950. После выполнения лабораторной работы будут получены базовые навыки в использовании CLI коммутаторов CISCO. В частности, установка защиты паролем для Priveleged EXEC, консоли и виртуальных терминалов.
1. Установить обычный и шифрованный пароль на Priveleged EXEC 2. Активировать шифрование для паролей в конфигурации роутера 3. Настроить доступ к console0 с использованием пароля 4. Настроить доступ к vty 0 - 4 с использованием пароля 5. Настроить login banner 6. Сохранить конфигурацию Switch>enable Switch#configure terminal 1. Установить обычный и шифрованный пароль на Priveleged EXEC SwitchX#configure terminal SwitchX(config)#enable password enablepassword SwitchX(config)#enable secret enablesecret 2. Активировать шифрование для паролей в конфигурации роутера SwitchX(config)#service password-encryption 3. Настроить доступ к console0 с использованием пароля SwitchX(config)#line console 0 SwitchX(config-line)#password consolepassword SwitchX(config-line)#login SwitchX(config-line)#exit SwitchX(config)#exit 4. Настроить доступ к vty 0 – 4 с использованием пароля SwitchX(config-line)#line vty 0 4 SwitchX(config-line)#password vtypassword SwitchX(config-line)#login SwitchX(config-line)#exit SwitchX(config)#exit 5. Настроить login banner SwitchX(config)#banner login "Hands up! Hacker verification area" SwitchX(config-line)#exit SwitchX(config)#exit 6. Сохранить конфигурацию SwitchX#copy running-config startup-config или SwitchX#copy run start или SwitchX#write memory
Лабораторная работа №3 Telnet Versus SSH Access курса CISCO CCNA 640 - 802
Цель данной лабораторной работы является установка SSH как основного протокола для удаленного администрирования маршрутизаторов CISCO. При выполнении будет использоваться GNS3 /Cisco 2961. Данную лабораторную работу невозможно выполнить вCisco Packet Tracer, так как в нем нет эмуляции протокола SSH. После выполнения лабораторной работы будут получены необходимые навыки конфигурирования протокола SSH на оборудованииCISCO.
1. Настроить сетевой интерфейс 2. Настроить hostname и domain name 3. Установить пароль на Priveleged EXEC 4. Добавить пользователя 5. Сгенерировать RSA-ключ 6. Активировать использование SSH 2-й версии 7. Настроить доступ к виртуальным терминалам только с использованием SSH 8. Сохранить конфигурацию Router>enable Router#configure terminal 1. Настроить сетевой интерфейс Router(config)#interface FastEthernet 0/0 Router(config-if)#ip address 192.168.5.9 255.255.255.0 Router(config-if)#no shutdown Router(config-if)#exit 2. Настроить hostname и domain name Router(config)#hostname router0 router0(config)#ip domain-name localdomain 3. Установить пароль на Priveleged EXEC router0(config)#enable password enablepassword router0(config)#enable secret enablesecret 4. Добавить пользователя router0(config)#username sshuser password 0 sshpassword 5. Сгенерировать RSA-ключ router0(config)#crypto key generate rsa How many bits in the modulus [512]: 768 6. Активировать использование SSH 2-й версии router0(config)#ip ssh version 2 7. Настроить доступ к виртуальным терминалам только с использованием SSH router0(config)#line vty 0 4 router0(config-line)#login local router0(config-line)#transport input ssh router0(config-line)#exit router0(config)#exit 8. Сохранить конфигурацию router0#copy running-config startup-config или router0#copy run start или router0#write memory
Лабораторная работа №4 Port Security Configuration курса CISCO CCNA 640 - 802
Цель данной лабораторной работы является установка параметров безопасности порта на коммутаторах 2-го уровня CISCO . При выполнении будет использоваться Cisco Packet Tracer 5.3 / Cisco 2950. После выполнения лабораторной работы будут получены навыки использования port security. Тезисы к лабораторной работе: port-security активируется только на порту в режиме access; максимальное количество secure-mac для порта 132; максимальное количествоsecure-mac для свитча 1024;
1. Устанавливаем порт в режим access 2. Активируем port-security на порту 3. Устанавливаем максимальное количество secure-mac на порту 4. Устанавливаем динамическое определение secure-mac 5. Указываем действие при нарушении настроенных ограничений 6. Проверяем результат 7. Сохраняем конфигурацию Switch>enable Switch#configure terminal Switch(config)#interface fa0/1 1. Устанавливаем порт в режим access Switch(config-if)#switchport mode access 2. Активируем port-security на порту Switch(config-if)#switchport port-security 3. Устанавливаем максимальное количество secure-mac на порту Switch(config-if)#switchport port-security maximum 1 4. Устанавливаем динамическое определение secure-mac Switch(config-if)#switchport port-security mac-address sticky 5. Указываем действие при нарушении настроенных ограничений Switch(config-if)#switchport port-security violation shutdown Switch(config-if)#exit Switch(config)#exit 6. Проверяем результат Switch#show port-security interface fa 0/1 Port Security : Enabled Port Status : Secure-up Violation Mode : Shutdown Aging Time : 0 mins Aging Type : Absolute SecureStatic Address Aging : Disabled Maximum MAC Addresses : 1 Total MAC Addresses : 0 Configured MAC Addresses : 0 Sticky MAC Addresses : 0 Last Source Address:Vlan : 0001.63B4.E4A6:1 Security Violation Count : 0 Switch#show port-security address Secure Mac Address Table ------------------------------------------------------------------------------- Vlan Mac Address Type Ports Remaining Age (mins) ---- ----------- ---- ----- ------------- 1 0001.63B4.E4A6 SecureSticky FastEthernet0/1 - ------------------------------------------------------------------------------ Total Addresses in System (excluding one mac per port) : 0 Max Addresses limit in System (excluding one mac per port) : 1024 Switch#sh port-security Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security Action (Count) (Count) (Count) -------------------------------------------------------------------- Fa0/1 1 1 0 Shutdown ---------------------------------------------------------------------- 7. Сохраняем конфигурацию Switch#copy running-config startup-config
Лабораторная работа №5 Configuring Password Security курса CISCO CCNA 640 - 802
Цель данной лабораторной работы является повторение принципов настройки базовых параметров безопасности для коммутаторов CISCO. При выполнении будет использоваться GNS3 / Cisco 2691. После выполнения лабораторной работы будут закреплены базовые навыки в использовании CLI коммутаторов CISCO. В частности, установка защиты паролем для Priveleged EXEC, консоли и виртуальных терминалов.
1. Установить обычный и шифрованный пароль на Priveleged EXEC 2. Активировать шифрование для паролей в конфигурации роутера 3. Настроить доступ к console0 с использованием пароля 4. Настроить доступ к vty 0 - 4 с использованием пароля 5. Настроить login banner 6. Сохранить конфигурацию Switch>enable Switch#configure terminal 1. Установить обычный и шифрованный пароль на Priveleged EXEC SwitchX#configure terminal SwitchX(config)#enable password enablepassword SwitchX(config)#enable secret enablesecret 2. Активировать шифрование для паролей в конфигурации роутера SwitchX(config)#service password-encryption 3. Настроить доступ к console0 с использованием пароля SwitchX(config)#line console 0 SwitchX(config-line)#password consolepassword SwitchX(config-line)#login SwitchX(config-line)#exit SwitchX(config)#exit 4. Настроить доступ к vty 0 – 4 с использованием пароля SwitchX(config-line)#line vty 0 4 SwitchX(config-line)#password vtypassword SwitchX(config-line)#login SwitchX(config-line)#exit SwitchX(config)#exit 5. Настроить login banner SwitchX(config)#banner login "Hands up! Hacker verification area" SwitchX(config-line)#exit SwitchX(config)#exit 6. Сохранить конфигурацию SwitchX#copy running-config startup-config или SwitchX#copy run start или SwitchX#write memory
Лабораторная работа №6 Telnet Versus SSH Access курса CISCO CCNA 640 - 802
Цель данной лабораторной работы является повторение установки SSHкак основного протокола для удаленного администрирования коммутаторов CISCO. При выполнении будет использоваться GNS3 /Cisco 2961. Данную лабораторную работу невозможно выполнить вPacket Tracer, так как в нем нет эмуляции протокола SSH. После выполнения лабораторной работы будут закреплены необходимые навыки конфигурирования протокола SSH на оборудованииCISCO.
1. Настроить сетевой интерфейс 2. Настроить hostname и domain name 3. Установить пароль на Priveleged EXEC 4. Добавить пользователя 5. Установить шифрованный пароль на Priveleged EXEC 6. Сгенерировать RSA-ключ 7. Активировать использование SSH 2-й версии 8. Настроить доступ к виртуальным терминалам только с использованием SSH 9. Сохранить конфигурацию Router>enable Router#configure terminal 1. Настроить сетевой интерфейс Router(config)#interface FastEthernet 0/0 Router(config-if)#ip address 192.168.5.9 255.255.255.0 Router(config-if)#no shutdown Router(config-if)#exit 2. Настроить hostname и domain name Router(config)#hostname router0 router0(config)#ip domain-name localdomain 3. Установить пароль на Priveleged EXEC router0(config)#enable password enablepassword router0(config)#enable secret enablesecret 4. Добавить пользователя router0(config)#username sshuser password 0 sshpassword 6. Сгенерировать RSA-ключ router0(config)#crypto key generate rsa How many bits in the modulus [512]: 768 7. Активировать использование SSH 2-й версии router0(config)#ip ssh version 2 8. Настроить доступ к виртуальным терминалам только с использованием SSH router0(config)#line vty 0 4 router0(config-line)#login local router0(config-line)#transport input ssh router0(config-line)#exit router0(config)#exit 9. Сохранить конфигурацию router0#copy running-config startup-config или router0#copy run start или router0#write memory
Лабораторная работа №7 Cisco Security Device Manager в среде GNS3 курса CISCO CCNA 640 - 802
Так как Cisco Security Devicce Manager включен в новую программу подготовкиCisco Certified Network Associate (CCNA), и в практических занятиях будет регулярно появляться задания по конфигурированию роутеров через него, то придется его устанавливать на роутеры.Для данной лабораторной/практической работы используем GNS3, эмулируемый маршрутизатор Cisco 2691 с версиейCisco IOS Software 12.4(15)T6.
Перед тем, как приступить к настройки Cisco SDM в эмуляторе, необходимо провести предварительную подготовку. А именно обеспечить сеть между host-компьютером и роутером в эмуляторе. Для этого необходимо сначала добавить сетевой интерфейс "Адаптер Microsoft замыкание на себя" (именно так странно назван в русской версии Windows XP Loopback device). После чего в среде GNS3 добавить его в сетевую топологию и настроить интерфейс роутера и host-компьютера. К тому же придется использовать версию JRE 6 не старше Update 3. После того как были проведены все подготовительные действия, можно приступать к предварительной конфигурации роутера непосредственно для нормальной установки и работы Cisco SDM.
Для нормальной работы SDM на роутере необходим работающий http/https сервер. Для его активации необходимо сделать следующее:
Router(config)# ip http server
Router(config)# ip http secure-server
Router(config)# ip http authentication local
Router(config)# ip http timeout-policy idle 600 life 86400 requests 10000
Значения параметров idle, life и requests взяты из официальной документации Cisco по SDM. Это наиболее оптимальные, с точки зрения специалистов Cisco, значения данных параметров. Скорее всего, используя http-сервер роутера только для Cisco Security Device Manager, менять данные параметры не придется.
После этого необходимо создать учетную запись с привилегиями enable. По у молчанию Cisco IOS CLI имеет два уровня доступа "user EXEC" (level 1) и "privileged EXEC" (level 15).Для нормальной работы Cisco SDM необходимо создать учетную запись с уровнем доступа 15.
Router(config)# username usersdm privilege 15 secret 0 passwordsdm
После этого необходимо настроить аутентификацию по паролю на всех виртуальные терминалы, и возможность доступа к ним по протоколу telnet и ssh.
Router(config)# line vty 0 4
Router(config-line)# privelege level 15
Router(config-line)# login local
Router(config-line)# transport input telnet ssh
После конфигурирования маршрутизатора для нормальной установки и работы Cisco SDM, необходимо сохранить конфигурацию:
Router# write memory
или
Router#copy running-config startup-config
После того как был сконфигурирован роутер можно запускать инсталлятор Cisco Security Device Manager на host-компьютере. Обычный процесс инсталляции не должен вызвать особых трудностей, кроме тех случаев когда действительно возникают проблемы.
При возникновении проблем в процессе инсталляции необходимо убедится в том что выбранный маршрутизатор и IOSесть таблице "SDM-Supported Routers and Cisco IOS Versions"(Cisco SDM page on Cisco.com), между роутером и компьютером есть связь, версия Java не старше JRE 6 Update 3. Иногда могут возникнуть проблемы уже после инсталляции, при запуске SDM. Как правило такие проблемы могут возникнуть из-за настроек или неправильной версии браузера. В любом случае, использовании Internet Explorer версии 6.0 со стандартными настройками как браузера по умолчанию, решает подобные проблемы. 16.06.2011 Arseniy S. Ivanov добавил После установки SDM и настройки роутера в GNS3 для работы с SDM - будет работать все (если версия роутера поддерживается программой), кроме закладки "Additional Tasks", где можно найти очень много интересных настроек. Чтобы они заработали нужно установить Java более низкий версии. Провереная рабочая версия 1.6.0.7. Скачать её можно вот тут. После установки этой версии явы нужно идти в "Control Panel - Java - Java - View" и включить только эту только что установленную версию. Перезапустить компьютер и вуаля - пункт меню работает.
Лабораторная работа №8 Cisco Security Device Manager курса CISCO CCNA 640 - 802
Целью данной лабораторной работы является закрепление навыков по конфигурированию маршрутизаторов CISCO для установки Cisco Security Device Manager. При выполнении будет использоваться GNS3/ Cisco 2961. Данную лабораторную работу невозможно выполнить вPacket Tracer, так функционал данного приложения этого не позволяет. После выполнения лабораторной работы будут получены необходимые навыки по настройке маршрутизаторов CISCO перед установкой CISCO SDM.
1. Активировать http server и http secure-server 2. Настроить локальную аутентификацию для http server 3. Настроить timeout-policy 4. Добавить учетную запись с уровнем доступа 15 5. Настройить виртуальные терминалы для доступа по протоколам ssh и telnet 6. Сохранить конфигурацию Router>enable Router#configure terminal 1. Активировать http server и http secure-server Router(config)#ip http server Router(config)#ip http secure-server 2. Настроить локальную аутентификацию для http server Router(config)#ip http authentication local 3. Настроить timeout-policy Router(config)#ip http timeout-policy idle 600 life 86400 requests 10000 4. Добавить учетную запись с уровнем доступа 15 Router(config)#username sdmuser privilege 15 secret 0 sdmpassword 5. Настройить виртуальные терминалы для доступа по протоколам ssh и telnet Router(config)#line vty 0 4 Router(config-line)#privilege level 15 Router(config-line)#login local Router(config-line)#transport input telnet ssh 6. Сохранить конфигурацию router0#copy running-config startup-config или router0#copy run start или router0#write memory
Лабораторная работа №9 Enabling the DHCP Server Function курса CISCO CCNA 640 - 802
Целью данной лабораторной работы является конфигурирование маршрутизатораCISCO как DHCP сервера. При выполнении будет использоваться GNS3 / Cisco 2961. После выполнения лабораторной работы будут получены навыки настройки и диагностики работы DHCP с использованием CISCO CLI.
В маршрутизаторах CISCO DHCP сервер активирован по умолчанию. Для того что бы данный функционал начал работать необходимо просто настроить пул адресов. Интересной особенностью настройки DHCP в маршрутизаторах CISCO является тот факт, что диапазон адресов для пула задается параметром network, и имеет размер в целую сеть. Адреса которые необходимо исключить из пула задаются при помощи команды ip dhcp excluded-address. 1. Задать имя для пула адресов 2. Указать диапазон адресов для использования DHCP сервером 3. Указать длительность "аренды" адреса 4. Указать адрес DNS сервера 5. Указать доменное имя 6. Указать диапазон(ы) адресов, которые необходимо исключить из пула 7. Сохранить конфигурацию Router>enable Router#configure terminal 1. Задать имя для пула адресов Router(config)#ip dhcp pool dhcp-pool-192.168.252.0 2. Указать диапазон адресов для использования DHCP сервером Router(dhcp-config)#network 192.168.252.0 255.255.255.0 3. Указать длительность "аренды" адреса в днях Router(dhcp-config)#lease 1 4. Указать адрес DNS сервера Router(dhcp-config)#dns-server 192.168.5.254 5. Указать доменное имя Router(dhcp-config)#domain-name local.lan Router(dhcp-config)exit 6. Указать диапазон(ы) адресов, которые необходимо исключить из пула Router(config)#ip dhcp excluded-address 192.168.252.1 192.168.252.9 Router(config)#ip dhcp excluded-address 192.168.252.249 192.168.252.254 Router(config)#exit 7. Сохранить конфигурацию Router#copy running-config startup-config или Router#copy run start или Router#write memory Диагностика Router>show ip dhcp pool Router>show ip dhcp binding Router>show ip dhcp conflict Router>show ip dhcp server statistics
Лабораторная работа №10 Establishing a Telnet or SSH Connection курса CISCO CCNA 640 - 802
Целью данной лабораторной работы является ознакомление с основными функциями удаленного администрирования оборудования CISCO с использованием telnet и ssh При выполнении будет использоваться GNS3 / Cisco 2961. После выполнения лабораторной работы будут закреплены базовые навыки использования telnet и ssh на оборудовании CISCO
Простая топология, которая будет использоваться при выполнении лабораторной работы.
Объект Cloud (C1) представляет подключение host-компьютера к эмулируемой топологии (описание). Для подключения по протоколу ssh необходимо предварительно настроить маршрутизаторы R1 и R2 как описано здесь. Предварительная настройка маршрутизатора R1 router>enable router#configure terminal 1. Настроить сетевые интерфейсы router(config)#interface FastEthernet 0/0 router(config-if)#ip address 192.168.254.254 255.255.255.0 router(config-if)#no shutdown router(config-if)#exit router(config)#interface FastEthernet 0/1router(config-if)#ip address 192.168.253.1 255.255.255.0 router(config-if)#no shutdown router(config-if)#exit 2. Настроить hostname и domain name router(config)hostname R1 R1(config)#ip domain-name localdomain 3. Установить пароль на Priveleged EXEC R1(config)#enable password enablepassword R1(config)#enable secret enablesecret 4. Добавить пользователя R1(config)#username sshuser password 0 sshpassword 5. Сгенерировать RSA-ключ R1(config)#crypto key generate rsa How many bits in the modulus [512]: 768 - необходимо для использования второй версии протокола 6. Активировать использование SSH 2-й версии R1(config)#ip ssh version 2 7. Настроить доступ к виртуальным терминалам только с использованием SSH R1(config)#line vty 0 4 R1(config-line)#login local R1(config-line)#transport input telnet ssh 8. Сохранить конфигурациюR1#copy running-config startup-config илиR1#copy run start илиR1#write memory Предварительная настройка маршрутизатора R2 router>enable router#configure terminal 1. Настроить сетевые интерфейсы router(config)#interface FastEthernet 0/0 router(config-if)#ip address 192.168.253.254 255.255.255.0 router(config-if)#no shutdown router(config-if)#exit 2. Настроить hostname и domain name router(config)hostname R2 R2(config)#ip domain-name localdomain 3. Установить пароль на Priveleged EXEC R2(config)#enable password enablepassword R2(config)#enable secret enablesecret 4. Добавить пользователя R2(config)#username sshuser password 0 sshpassword 5. Сгенерировать RSA-ключ R2(config)#crypto key generate rsa How many bits in the modulus [512]: 768 - необходимо для использования второй версии протокола 6. Активировать использование SSH 2-й версии R2(config)#ip ssh version 2 7. Настроить доступ к виртуальным терминалам только с использованием SSH R2(config)#line vty 0 4 R2(config-line)#login local R2(config-line)#transport input telnet ssh R2(config-line)#exit R2(config)#exit 8. Сохранить конфигурацию R2#copy running-config startup-config илиR2#copy run start илиR2#write memory Подключение к маршрутизатору R2 с использованием telnet R1>telnet 192.168.253.254 для маршрутизаторов можно просто R1>192.168.253.254 Возврат в локальную консоль Нажать [Ctrl] + [Shift] + 6 ( [Ctrl] + ^ ), после чего нажать x Просмотр списка сессий в локальной консоли R1>show sessions Возобновление последней сессии R1> resume Просмотр подключенных пользователей на R2 R2>show users Отключение от роутера R2 R2>logout или R2>exit Обрываем сессию из локальной консоли R1>disconnect 1 (1 получено из вывода show sessions) В локальной консоли R2 выполняем privileged EXEC команду R2#clear line vty 0 ( 0 получаем из вывода show users) Подключение к маршрутизатору R2 с использованием ssh R1#enable Password: R1#ssh -l sshuser -v 2 192.168.253.254 R2#show ssh Connection Version Mode Encryption Hmac State Username 66 1.99 IN aes128-cbc hmac-sha1 Session started sshuser 66 1.99 OUT aes128-cbc hmac-sha1 Session started sshuser %No SSHv1 server connections running.
Лабораторная работа №11 Configure Static Route and Default Route курса CISCO CCNA 640 - 802
Целью данной лабораторной работы является настройка статической маршрутизации на оборудовании CISCO. При выполнении будет использоватьсяGNS3 / Cisco 2961. После выполнения лабораторной работы будут закреплены базовые навыки настройки сетевых интерфейсов оборудования CISCO, а также получены нвыки настройки статической маршрутизации. Топология, которая будет использоваться при выполнении лабораторной работы.
1. Настроить сетевые интерфейсы и hostname на роутерах R1, R2, R3 2. Настроить статическую маршрутизацию для сетей 192.168.254.0/24 и 192.168.251.0/24 на R2. 3. Настроить шлюз по умолчанию на R1 и R2. 4. Проверить сделанные настройки show ip route и утилитой ping. 1. Настроить сетевые интерфейсы и hostname на роутерах R1, R2, R3 R1 Router>enable Router#configure terminal Router(config)#hostname R1 R1(config)#interface FastEthernet 0/0 R1(config-if)#ip address 192.168.254.254 255.255.255.0 R1(config-if)#no shutdown R1(config-if)#exit R1(config)#interface FastEthernet 0/1 R1(config-if)#ip address 192.168.253.1 255.255.255.0 R1(config-if)#no shutdown R2 Router>enable Router#configure terminal Router(config)#hostname R2 R2(config)#interface FastEthernet 0/0 R2(config-if)#ip address 192.168.253.254 255.255.255.0 R2(config-if)#no shutdown R2(config-if)#exit R2(config)#interface FastEthernet 0/1 R2(config-if)#ip address 192.168.252.1 255.255.255.0 R2(config-if)#no shutdown R3 Router>enable Router#configure terminal Router(config)#hostname R3 R3(config)#interface FastEthernet 0/0 R3(config-if)#ip address 192.168.252.254 255.255.255.0 R3(config-if)#no shutdown R3(config-if)#exit R3(config)#interface FastEthernet 0/1 R3(config-if)#ip address 192.168.251.1 255.255.255.0 R3(config-if)#no shutdown 2. Настроить статическую маршрутизацию для сетей 192.168.254.0/24 и 192.168.251.0/24 на R2 R2(config)#ip route 192.168.254.0 255.255.255.0 192.168.253.1 R2(config)#ip route 192.168.251.0 255.255.255.0 192.168.252.254 3. Настроить шлюз по умолчанию на R1 и R2. R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.253.254 R3(config)#ip route 0.0.0.0 0.0.0.0 192.168.252.1 4. Проверить сделанные настройки show ip route и утилитой ping. R1#show ip route C 192.168.254.0/24 is directly connected, FastEthernet0/0 C 192.168.253.0/24 is directly connected, FastEthernet0/1 S* 0.0.0.0/0 [1/0] via 192.168.253.254 R2#show ip route S 192.168.251.0/24 [1/0] via 192.168.252.254 S 192.168.254.0/24 [1/0] via 192.168.253.1 C 192.168.253.0/24 is directly connected, FastEthernet0/0 C 192.168.252.0/24 is directly connected, FastEthernet0/1 R3#show ip route C 192.168.251.0/24 is directly connected, FastEthernet0/1 C 192.168.252.0/24 is directly connected, FastEthernet0/0 S* 0.0.0.0/0 [1/0] via 192.168.252. R1#ping 192.168.251.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.251.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 4/46/128 ms R3#ping 192.168.254.254 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.254.254, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 12/37/76 ms
Лабораторная работа №12 Configure Serial Interfaces and Static Route курса CISCO CCNA 640 - 802
Целью данной лабораторной работы является настройка serial-интерфейсовмаршрутизатора, а также статической маршрутизации на маршрутизаторах CISCO. При выполнении будет использоваться GNS3 / Cisco 2961. После выполнения лабораторной работы будут получены базовые навыки настройки serial-интерфейсов оборудования CISCO, а также закреплены навыки настройки статической маршрутизации.
Топология, которая будет использоваться при выполнении лабораторной работы.
1. Провести начальную конфигурацию маршрутизаторов R1, R2, R3.
2. Настроить интерфейсы маршрутизаторов R1, R2, R3
3. Добавить статические маршруты в таблицы маршрутизаторов R1, R2, R3
4. Проверить сделанные настройки.
1. Провести начальную конфигурацию маршрутизаторов r1, r2, r3.
R1
Router>enable Router#configure terminal Router(config)#hostname R1 R1(config)#no ip domain-lookup R1(config)#line console 0 R1(config-line)#logging synchronous
R2
Router>enable Router#configure terminal Router(config)#hostname R2 R2(config)#no ip domain-lookup R2(config)#line console 0 R2(config-line)#logging synchronous R3
Router>enable Router#configure terminal Router(config)#hostname R3 R3(config)#no ip domain-lookup R3(config)#line console 0 R3(config-line)#logging synchronous 2. Настроить интерфейсы маршрутизаторов R1, R2, R3
R1
R1(config)#interface FastEthernet0/0 R1(config-if)#ip address 172.16.4.1 255.255.255.0 R1(config-if)#no shutdown R1(config-if)#exit R1(config)#interface Serial 0/0 R1(config-if)#clock rate 64000 R1(config-if)#encapsulation ppp
R1(config-if)#ip address 172.16.2.254 255.255.255.0
R1(config-if)#no shutdown R1(config-if)#
R2
R2(config)#interface Serial 0/0 R2(config-if)#encapsulation ppp R2(config-if)#ip address 172.16.2.1 255.255.255.0 R2(config-if)#no shutdown R2(config-if)#exit R2(config)#interface Serial 0/1 R2(config-if)#encapsulation ppp R2(config-if)#ip address 172.16.1.1 255.255.255.0 R2(config-if)#no shutdown R3
R3(config)#interface FastEthernet0/0 R3(config-if)#ip address 172.16.3.1 255.255.255.0 R3(config-if)#no shutdown R3(config-if)#exit R3(config)#interface Serial 0/0 R3(config-if)#clock rate 64000 R3(config-if)#encapsulation ppp
R3(config-if)#ip address 172.16.1.254 255.255.255.0 R3(config-if)#no shutdown
3. Добавить статические маршруты в таблицы маршрутизаторов r1, r2, r3
R1
R1(config)#ip route 0.0.0.0 0.0.0.0 Serial 0/0
R2
R2(config)#ip route 172.16.4.0 255.255.255.0 Serial 0/0
R2(config)#ip route 172.16.3.0 255.255.255.0 Serial 0/1 R3
R3(config)#ip route 0.0.0.0 0.0.0.0 Serial 0/0
Необходимо обратить внимание на тот факт, что при добавлении маршрута через serial-интерфейс возможно указывать не IP-адрес шлюза, а только имя serial-интерфейса. Такое добавление статических маршрутов невозможно вmultiple-access сетях, таких как Ethernet, FrameRelay. Мне приходилось читать о случаях, когда на этом "прокалывались" претенденты на звание CCNA. 4. Проверить сделанные настройки.
R1>ping 172.16.3.1 R3>ping 172.16.4.1 Успешное прохождение ICMP-пакетов из одного конца сети в другой говорит об успешно выполненном конфигурировании маршрутизаторов.
Лабораторная работа №13 RIP Configuration курса CISCO CCNA 640 - 802
Целью данной лабораторной работы является настройка протокола динамической маршрутизации RIP. При выполнении будет использоваться GNS3 / Cisco 2961. После выполнения лабораторной работы будут получены базовые навыки настройкиRIP на оборудования CISCO, а также закреплены навыки базовой настройки маршрутизаторов.
Топология, которая будет использоваться при выполнении лабораторной работы
1. Провести начальную конфигурацию маршрутизаторов A, B, C. 2. Настроить интерфейсы маршрутизаторов A, B, C. 3. Активировать RIP версии 2 и указать подключенные сети на маршрутизаторах A, B, C. 4. Проверить сделанные настройки. 1. Провести начальную конфигурацию маршрутизаторов A, B, C. A Router>enable Router#configure terminal Router(config)#hostname A A(config)#no ip domain-lookup A(config)#line console 0 A(config-line)#logging synchronous B Router>enable Router#configure terminal Router(config)#hostname B B(config)#no ip domain-lookup B(config)#line console 0B(config-line)#logging synchronous C Router>enable Router#configure terminal Router(config)#hostname C C(config)#no ip domain-lookup C(config)#line console 0 C(config-line)#logging synchronous 2. Настроить интерфейсы маршрутизаторов A, B, C. A(config)#interface FastEthernet0/0 A(config-if)#ip address 172.16.1.1 255.255.255.0 A(config-if)#no shutdown A(config-if)#exit A(config)#interface Serial0/0 A(config-if)#clock rate 64000 A(config-if)#encapsulation ppp A(config-if)#ip address 10.1.1.1 255.255.255.0 A(config-if)#no shutdown B(config)#interface Serial 0/0 B(config-if)#encapsulation ppp B(config-if)#ip address 10.1.1.2 255.255.255.0 B(config-if)#no shutdown B(config-if)#exit B(config)#interface Serial 0/1 B(config-if)#encapsulation ppp B(config-if)#ip address 10.2.2.2 255.255.255.0 B(config-if)#no shutdown C(config)#interface FastEtherne 0/0 C(config-if)#ip address 192.168.1.1 255.255.255.0 C(config-if)#no shutdown C(config-if)#exit C(config)#interface Serial 0/0 C(config-if)#clock rate 64000 C(config-if)#encapsulation ppp C(config-if)#ip address 10.2.2.1 255.255.255.0 C(config-if)#no shutdown 3. Активировать RIP версии 2 и указать подключенные сети на маршрутизаторах A, B, C. A(config)#router rip A(config-router)#version 2 A(config-router)#network 172.16.0.0 A(config-router)#network 10.0.0.0 B(config)#router rip B(config-router)#version 2 B(config-router)#network 10.0.0.0 C(config)#router rip C(config-router)#version 2 C(config-router)#network 192.168.1.0 C(config-router)#network 10.0.0.0 4. Проверить сделанные настройки. A#ping 192.168.1.1 C#ping 172.16.1.1 Успешное прохождение ICMP-пакетов из одного конца сети в другой говорит об успешно выполненном конфигурировании маршрутизаторов. Дополнителная диагностика show ip protocols show ip route
Лабораторная работа №14 Monitoring and Maintaining Cisco Discovery Protocol курса CISCO CCNA 640 - 802
Целью данной лабораторной работы является ознакомление с возможностями Cisco Discovery Protocol, а также знакомство с основными аспектами его конфигурирования на оборудовании CISCO. При выполнении будет использоваться GNS3 / Cisco 2961. После выполнения лабораторной работы будут получены базовые навыки настройки и использования CDP на оборудования CISCO.
Топология сети, которая используется для выполнения данной лабораторной работы пока неизвестна. Основная задача данной лабораторной работы собрать максимальную информацию об используемой топологии. Первоначально необходимо скачать архив проекта GNS3 по ссылке. В архиве содержится все необходимое для запуска проекта, в том числе и образ IOSмаршрутизатора Cisco 2691. После того, как будет открыт проект, все оборудование автоматически запустится в течении 1 - 2 минут. Проект будет выглядеть так как показано на рисунке. Большой прямоугольник скрывает всю остальную информацию по топологии данной сети. Основная задача данной лабораторной работы выяснить что скрыто под этим прямоугольником. Подобные задачи придется решать на экзамене.
1. Получить основную информацию об IP-адресах на интерфейсах Serial0/0 и Serial0/1 B>enable B#show running-config | section interface interface FastEthernet0/0 no ip address shutdown duplex auto speed auto interface Serial0/0 ip address 10.1.1.2 255.255.255.0 encapsulation ppp clock rate 2000000 interface FastEthernet0/1 no ip address shutdown duplex auto speed auto interface Serial0/1 ip address 10.2.2.2 255.255.255.0 encapsulation ppp clock rate 2000000 Это дает возможность сделать следующее заключение:
2. Определить какое оборудование подключено к указанным интерфейсам. B#show cdp neighbors Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge S - Switch, H - Host, I - IGMP, r - Repeater Device ID Local Intrfce Holdtme Capability Platform Port ID A Ser 0/0 168 R S I 2691 Ser 0/0 C Ser 0/1 167 R S I 2691 Ser 0/0 Собранная информация дополняет картину следующим образом:
3. Получить детальную информацию по каждому из "соседей": B#show cdp entry A ------------------------- Device ID: A Entry address(es): IP address: 10.1.1.1 Platform: Cisco 2691, Capabilities: Router Switch IGMP Interface: Serial0/0, Port ID (outgoing port): Serial0/0 Holdtime : 126 sec Version : Cisco IOS Software, 2600 Software (C2691-ADVIPSERVICESK9-M), Version 12.4(15)T6, RELEASE SOFTWARE (fc2) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2008 by Cisco Systems, Inc. Compiled Mon 07-Jul-08 04:30 by prod_rel_team advertisement version: 2 VTP Management Domain: '' B#show cdp entry C ------------------------- Device ID: C Entry address(es): IP address: 10.2.2.1 Platform: Cisco 2691, Capabilities: Router Switch IGMP Interface: Serial0/1, Port ID (outgoing port): Serial0/0 Holdtime : 142 sec Version : Cisco IOS Software, 2600 Software (C2691-ADVIPSERVICESK9-M), Version 12.4(15)T6, RELEASE SOFTWARE (fc2) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2008 by Cisco Systems, Inc. Compiled Mon 07-Jul-08 04:30 by prod_rel_team advertisement version: 2 VTP Management Domain: '' Из полученных результирующих выводов выполненных команд получаем
Полученная топология очень напоминает топологию из предыдущей лабораторной работы. Это она и есть :).
Для того чтобы оправдать слово "Maintaining" в названии лабораторной работы, проведем настройку протокола Cisco Discovery Protocol на маршрутизаторе B.
1. Отключить CDP
B#configure terminal Enter configuration commands, one per line. End with CNTL/Z. B(config)#no cdp run B(config)#do show cdp % CDP is not enabled
2. Включить CDP
B(config)#cdp run B(config)#do show cdp Global CDP information: Sending CDP packets every 60 seconds Sending a holdtime value of 180 seconds Sending CDPv2 advertisements is enabled B(config)#
3. Оключить CDP на интерефесе Serial 0/0
B(config)#interface Serial 0/0
B(config-if)#no cdp enable
B(config-if)#do show cdp interface Serial 0/0 <в результате выполнения команды выводится пустая строка>
4. Включить CDP на интерфейсе Serial 0/0
B(config-if)#cdp enable
B(config-if)#do show cdp interface Serial 0/0 Serial0/0 is up, line protocol is up Encapsulation PPP Sending CDP packets every 60 seconds Holdtime is 180 seconds B(config-if)#
Лабораторная работа №16 Basic Spanning Tree Protocol ( STP ) курса CISCO CCNA 640 - 802
Целью данной лабораторной работы является анализ конфигурации Basic Spanning Tree Protocol ( STP ) . При выполнении будет использоваться Cisco Packet Tracer 5.3. После выполнения лабораторной работы будут получены знания по базовым командам для диагностики STP на оборудования CISCO, а также закреплены навыки базовой конфигурации коммутаторов 2-го уровня Cisco ( Cisco Switches ).
Используемая топология сети
План адресации
Анализ Basic Spanning Tree Protocol ( STP )