- •Порядок виконання роботи
- •Послідовність роботи:
- •Контрольні питання
- •Лабораторна робота №2 Початкове налаштування комутатора з використанням консолі та віддаленого доступу
- •Теоретичні відомості
- •Лабораторна робота №3 Налаштування механізмів безпеки комутаторів Ethernet
- •Теоретичні відомості
- •Порядок виконання роботи
- •Послідовність роботи
- •Контрольні питання
- •Лабораторна робота №4 Віртуальні мережі vlan
- •Теоретичні відомості
- •Порядок виконання роботи
- •План роботи
- •Контрольні питання
- •Лабораторна робота №5 Налаштування протоколу vtp
- •Теоретичні відомості
- •Порядок виконання роботи
- •Послідовність роботи:
- •Контрольні питання
- •Лабораторна робота №6 Протокол Spanning Tree
- •Теоретичні відомості
- •Порядок виконання роботи
- •Послідовність роботи
- •Висновок: на даній лабораторній роботі я навчилась налаштовувати протокол stp на комутаторах. Контрольні питання
Виконав:
ст.групи ІМЗм-12
Окунєв Антон
Лабораторна робота №1
Початкове налаштування комутатора з використанням консолі та віддаленого доступу
Мета роботи: Провести налаштування комутатора Cisco Catalyst.
Теоретичні відомості
Комутатор – універсальний пристрій 2-го рівня, який використовується для з'єднання декількох вузлів. У більш складному варіанті комутатор підключається до одного чи декількох комутаторів для створення, контролю та обслуговування резервних каналів і з'єднань VLAN. Комутатор однаково обробляє всі типи трафіку, незалежно від їхнього призначення.
Комутатори можуть ділити локальну мережу LAN на сегменти (segments), які складаються з кількох робочих станцій. Таким чином з одного великого сегменту створюються вільні від колізій домени. Комутатори рівня 2 є апаратними. Вони пересилають трафік зі швидкістю, що відповідає швидкості передачі середовища, використовуючи внутрішні схеми, що фізично з'єднують кожен порт з усіма іншими портами.
Тестування стандартної конфігурації комутатора Catalyst
При першому включенні живлення комутатора в його файлі поточної конфігурації (running configuration file) містяться стандартні налаштування. Комутатор має стандартне ім'я Switch. На консолі і лініях віртуального терміналу (virtual terminal - vty) паролі не встановлені.
Властивості портів комутатора
Для перегляду властивостей інтерфейсу (порта) комутатора використовується команда ІOS show interface. У ній необхідно вказати номер слота і порта комутатора (у форматі 0/1). За замовчуванням порти комутатора (інтерфейси) працюють в автоматичному режимі, як показано в прикладі 1.2. Це означає, що вони автоматично визначають режим роботи – дуплексний або напівдуплексний, а також швидкість порта – 10 Мбіт/с або 100 Мбіт/с.
Переваги використання стандартної конфігурації
У стандартній конфігурації комутатор має один широкомовний домен і може управлятися і налаштовуватися через консольний порт з використанням інтерфейсу командного рядка. При цьому забезпечується підвищений рівень безпеки, оскільки комутатору ще не була призначена IP-адреса.
Для невеликих мереж стандартна конфігурація може виявитися цілком достатньою. Користувач відразу може скористатися перевагами мікросегментації і високої продуктивності мережі, які забезпечуються комутаторо
Порядок виконання роботи
Виконання даної лабораторної роботи, складається з двох частин:
Підготовки на емуляторі Packet Tracer.
Робота на комутаторі Cisco Catalyst 2960.
Послідовність роботи:
1.Ознайомився з теоретичними відомостями.
2.Склав макет згідно даної схеми в емуляторі Packet Tracer,
провів початкову конфігурацію комутатора з використанням консольного кабеля .
3.Під’єднався до комутатора Cisco Сatalyst 2960 через Ethernet порти та здійснив налаштування через telnet.
4.Під’єднався до комутатора Cisco Сatalyst 2960 через Ethernet порти та здійснила налаштування через ssh.
5.Задала в настройках конфігурації паролі для захисту доступу до комутатора:
enable password cisco
enable secret class
Висновок:
на даній лабораторній роботі я провела налаштування комутатора Cisco Catalyst.
Контрольні питання
Які базові налаштування задаються при конфігурувані комутатора?
Про що інформують LED на передній панелі комутатора?
Яка команда відображає в консолі конфігурацію комутатора?
Які відмінності між командами enable secret class та enable password class?
Відповіді
1.Призначення імені пристрою та паролів, які служать для контролю доступу до різних функцій пристрою.
2.Про стан комутатора: коли світлоіндикатор блимає зеленим кольором, то комутатор пройшов перевірку і готовий до роботи, якщо жовтим, то він потребує ремонту.
3.show running-config.
4.enable secret class-зберігання паролю у зашифрованому вигляді, enable password class-у звичайному текстовому вигляді.
Лабораторна робота №2 Початкове налаштування комутатора з використанням консолі та віддаленого доступу
Мета роботи: Навчитися створювати резервні копії налаштувань активного мережевого обладнання, оновлювати ПЗ та відновлювати конфігурацію з резервних копій, які зберігаються на зовнішньому TFTP сервері.
Теоретичні відомості
Використання пам’яті в мережевих пристроях Cisco
Будь-яке обговорення як організувати управління конфігураціями пристроїв повинно починатися з обговорення пам'яті на обладнанні Cisco. Якщо слідувати всім крокам в лабораторних роботах 1 і 2,то зрозуміло, що switch, labsw1, має дві копії своїх конфігурацій: поточну конфігурацію і конфігурації запуску, збережені на switch (початкова конфігурація). Стартова конфігурація зберігається на комутаторі навіть коли перемикач виключений. Поточна конфігурація існує тільки коли перемикач включений. Початкова конфігурація завантажується в оперативну пам'ять. Дані конфігурації зберігаються в іншій пам'яті комутатора.
Пристрої Cisco мають чотири типи пам'яті:
• ROM
• Флеш-пам'ять
• NVRAM - енергонезалежна RAM
• Оперативна пам'ять, яку іноді називають DRAM.
Протокол TFTP
TFTP, Trivial File Transfer Protocol або базовий протокол передачі файлів.Він дуже простий, не має жодної аутентифікації безпеки, і, як правило, використовується для передачі невеликих файлів. Він використовує UDP протокол, який не має перевірки помилок, яку робить TCP протокол. І, що найкраще підходить для передачі невеликих файлів через локальну мережу, а не через глобальну мережу, наприклад Інтернет.
Для системного адміністратора мережі, TFTP протокол є шляхом повернення файлів з конфігураціями налаштувань комутатора та маршрутизатора. Він також може бути використаний для надання завантажувальних файлів PXE для клієнтів або network-based workstation installation systems.
Порядок виконання роботи
Виконання даної лабораторної роботи, складається з двох частин:
Підготовки на емуляторі Packet Tracer.
Робота на комутаторі Cisco Catalyst 2960.
Послідовність роботи
1.Ознайомилась з теоретичними відомостями.
2.Склала макет згідно даної схеми
в емуляторі Packet Tracer, створила резервні копії налаштувань активного мережевого обладнання з попередньої роботи, оновила ПЗ та відновила конфігурацію з резервної копії.
3.Встановила ПЗ TFTP Server та провела його налаштування.
4.Створила резервні копії налаштувань активного мережевого обладнання з попередньої роботи, оновила ПЗ та відновила конфігурацію з резервної копій.
5.Задала в настройках конфігурації паролі для захисту доступу до коммутатора: пароль привілейованого доступу- Class,пароль доступу до консолі-cisco.
Висновок:
на даній лабораторній роботі я навчитилася створювати резервні копії налаштувань активного мережевого обладнання, оновлювати ПЗ та відновлювати конфігурацію з резервних копій, які зберігаються на зовнішньому TFTP сервері.
