Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
TTKM_Zbirnuk_lab_M_N_v9.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
4.23 Mб
Скачать

Хід роботи

Завдання 2: Здійсніть початкову конфігурацію комутатора.

Крок 1: Задайте ім’я комутатора, пароль на вхід в консоль, пароль на віртуальні термінали (vty).

Switch>enable

Switch#config terminal

Switch(config)#hostname Switch1

Switch1(config)#enable password cisco

Switch1(config)#enable secret class

Switch1(config)#line console 0

Switch1(config-line)#password cisco

Switch1(config-line)#login

Switch1(config-line)#line vty 0 15

Switch1(config-line)#password cisco

Switch1(config-line)#login

Switch1(config-line)#end

Завершіть сеанс консолі і ввійдіть в систему знову. Який пароль запитала система при вході в привілейований режим ЕХЕС? Чому?

Крок 2: Налаштуйте інтерфейс управління комутатором в мережі VLAN 1.

Switch1(config)#interface vlan 1

Switch1(config-if)#ip address 192.168.1.2 255.255.255.0

Switch1(config-if)#no shutdown

Switch1(config-if)#exit

Switch1(config)#ip default-gateway 192.168.1.1

Switch1(config)#end

Чому інтерфейс VLAN1 потребує IP-адресу для цієї локальної мережі? Для чого призначений шлюз по замовчуванню?

Переконайтесь, що IP-адреса інтерфейсу управління комутатором VLAN 1 і IP-адреса ПК 1 і ПК 2 розміщені в одній мережі. Введіть команду show running-config, щоб перевірити налаштування IP-адреси на комутаторі.

Перевірте налаштування інтерфейсу в VLAN 1.

Switch1#show interface vlan 1

Крок 3: Відключіть функції http-сервера на комутаторі.

Switch1(config)#no ip http server

Завдання 3: Налаштуйте таблицю MAC-адрес комутатора.

Для перевірки правильного налаштування конфігурацій вузлів і комутатора виконайте з вузлів тестування доступності IP-адреси комутатора за допомогою ехо-запиту. Чи успішно виконаний ехо-запит? Якщо ехо-запит виконати не вдалось, перевірте з’єднання і конфігурацію ще раз. Переконайтесь в тому, що всі кабелі підключені правильно і надійно. Перевірте конфігурацію вузла і комутатора. Збережіть конфігурацію.

Крок 1: Запис MAC-адресів вузлів.

Визначте і запишіть адреси 2-го рівня мережевих інтерфейсних плат. В командній стрічці на кожному комп’ютері введіть ipconfig /all.

ПК1 __________________________________________________

ПК2 __________________________________________________

ПК3 __________________________________________________

Крок 2: Визначення MAC-адресів, отриманих комутатором

Switch1#show mac-address-table.

Скільки всього динамічних адрес присутні? ____________

Відповідають МAC-адреси MAC-адресам вузла? ____________

Крок 3: Перегляд параметрів команди show mac-address-table.

Перегляньте параметри, доступні для команди show mac-address-table.

Switch1(config)#show mac-address-table

Крок 4: Призначте статичну MAC-адресу.

Switch1(config)#mac-address-table static 00e0.2917.1884 vlan interface fastethernet 0/4

Крок 5: Перевірка результатів.

Виконайте перевірку записів в таблиці MAC-адресів.

Switch1#show mac-address-table

Скільки динамічних МАС-адрес присутні зараз в таблиці?

Скільки статичних MAC-адрес присутні зараз в таблиці?

Видаліть статичні адреси з таблиці MAC-адресів.

Switch1(config)#no mac-address-table static 00e0.2917.1884 vlan 1interface fastethernet 0/4

Завдання 4: Налаштуйте параметри безпеки порта.

Крок 1: Визначіть параметри безпеки для інтерфейсу FastEthernet 0/4.

Switch1(config)#interface fastethernet 0/4

Switch1(config-if)#switchport port-security

Які параметри доступні? _________________________________________________

Switch1(config-if)#switchport mode access

Switch1(config-if)#switchport port-security

Switch1(config-if)#switchport port-security mac-address sticky

Вийдіть з режиму конфігурації і перевірте налаштування безпеки порта.

Switch1#show port-security

Крок 2: Обмеження числа вузлів для кожного порта.

На інтерфейсі FastEthernet 0/4 встановіть значення максимального числа MAC-адрес порта в значення “1”.

Switch1(config-if)#switchport port-security maximum 1

Від'єднайте ПК 2, під'єднаний до FastEthernet 0/4. Під'єднайте ПК 3 до FastEthernet 0/4. Зафіксуйте свої спостереження.

Крок 3: Налаштування порта на відключення при порушенні безпеки.

У випадку порушення безпеки інтерфейс відключиться. Щоб порт відключився при порушенні безпеки, введіть наступну команду:

Switch1(config-if)#switchport port-security violation shutdown

Крок 4: Відображення інформації про конфігурацію порта 0/4.

Switch1#show interface fastethernet 0/4

Крок 5: Відключіть порти, що не використовуються.

Switch1(config)#interface range Fa0/23

Switch1(config-if-range)#shutdown

Switch1(config-if-range)#exit

Switch1(config)#interface range Fa0/524

Switch1(config-if-range)#shutdown

Switch1(config)#interface range gigabitethernet0/1 - 2

Switch1(config-if-range)#shutdown

Завдання 5: Виконайте лабораторну роботу на лабораторному макеті. Продемонструйте результат виконання роботи викладачеві.

Завдання 6: Завершення роботи.

Оформіть звіт про виконання даної роботи. Видаліть конфігурації(команда erase startup-config) і перезавантажте комутатори. Відключіть і складіть кабелі. Для PC хостів, що зазвичай використовуються для інших мереж (наприклад LAN університету чи Інтернет), підключіть відповідні кабелі і відновіть налаштування TCP/IP.

Завдання 6: Завершення роботи.

Оформіть звіт про виконання даної роботи. Видаліть конфігурації(команда erase startup-config) і перезавантажте комутатори. Відключіть і складіть кабелі. Для PC хостів, що зазвичай використовуються для інших мереж (наприклад LAN університету чи Інтернет), підключіть відповідні кабелі і відновіть налаштування TCP/IP .

Команди які необхідно засвоїти:

Enable – доступ до привілейованого режиму конфігурації;

configure terminal – доступ до режим глобальної конфігурації;

hostname – задає ім'я комутатору;

show running-config – показує активну конфігурацію комутатора;

copy running-config startup-config – зберігає конфігурацію комутатора;

enable password – задає пароль;

show interface – показує інтерфейс;

port security – налаштування безпеки портів.

Контрольні питання

  1. Які базові налаштування задаються при конфігурувані комутатора?

  2. Про що інформують LED на передній панелі комутатора?

  3. Для чого призначений безпечний режим роботи портів?

  4. Яка команда відображає в консолі конфігурацію комутатора?

  5. Чим відрізняються комутатори другого та третього рівнів?

Контрольні питання

  1. Перерахуйте базові заходи безпеки комутаторів?

  2. Які заходи є найбільш критичними, на ваш погляд?

  3. Які відмінності між командами enable secret class та enable password class?

  4. Для чого потрібно включати безпеку портів на комутаторі?

  5. Для чого потрібно відключати невикористовуванні порти комутатора?

Лабораторна робота №2. Віртуальні мережі VLAN.

Тема роботи: Віртуальні локальні мережі.

Мета роботи: Вивчити принципи конфігурування VLAN на комутаторах Cisco Catalyst 2960.

Порядок виконання роботи

Виконання даної лабораторної роботи, складається з двох частин:

  1. Підготовки на емуляторі Packet Tracer v.5.х

  2. Робота на комутаторі Cisco Catalyst 2960

План роботи

  1. Ознайомитись з теоретичними відомостями.

  2. Скласти макет згідно схеми в емуляторі Packet Tracer і провести конфігурування VLAN на комутаторі.

  3. Під’єднати до комутатора Cisco Сatalyst 2960 робочу станцію через консольний та Ethernet порти.

  4. Скласти схему макету.

  5. Перевірити початковий статус комутаторів.

  6. Провести конфігурування комутаторів.

  7. Провести конфігурування VLAN на комутаторах Cisco Catalyst 2960.

  8. Закінчити роботу, підготувати звіт.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]