Добавил:
t.me/I1ll1A Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
1
Добавлен:
03.01.2023
Размер:
221.93 Кб
Скачать

Міністерство освіти і науки України

Харківський національний університет радіоелектроніки

Кафедра ІКІ ім. В.В. Поповського

Звіт з лабораторної роботи №4

з дисципліни

Локальні мережі

«Створення захищенної віртуальної локальної мережі з використанням моделей мережевого обладнання компанії Cisco Systems»

Виконав: Перевірив:

студент гр. КУІБ-20-2 асистент кафедри

Усачов І.О. Цибульников Д. І.

Харків 2022

ЛАБОРАТОРНА РОБОТА №4

Тема: Створення захищенної віртуальної локальної мережі з використанням моделей мережевого обладнання компанії Cisco Systems.

Мета: Набуття практичних навичок роботи з комплексом моделей мережевого обладнання компанії Cisco Systems для настройки його окремих елементів та створення захищених фрагментів LAN.

ХІД РОБОТИ:

Завдання 1. Ознайомитися з вимогами побудови захищених VLAN та вибрати комутатори для побудови захищеної VLAN . Перебудувати схему мережі, зображену на відповідному рисунку в методичному забезпеченні, яка б відповідала вимогам захищених мереж. Отриману топологічну схему мережі, таблиці з розподілом комутаторів, VLAN, інтерфейсів та ІР адрес включити до звіту.

Таблиця 1 – Характеристика зв'язків мультиплеєра

Тип інтерфейсу

Мультиплеєр Switch 0

Тип пристрою

Інтерфейс пристрою

Номер vlan та ім’я

IP

адреса

FastEthernet 0/1

Switch 1

Fast Ethernet 0/1

trunk

FastEthernet 0/2

Switch 2

FastEthernet 0/1

trunk

FastEthernet 0/3

Switch 3

FastEthernet 0/1

trunk

Таблиця 2 – Характеристика зв'язків першого комутатора

Тип інтерфейсу

Комутатора Switch 1

Тип пристрою

Інтерфейс пристрою

Номер vlan та ім’я

IP

адреса

FastEthernet 0/1

Switch 0

Fast Ethernet 0/1

trunk

FastEthernet 0/2

PC 1

Fast Ethernet

vlan 10, Admin

10.0.21.1

FastEthernet 0/3

PC 4

FastEthernet

vlan 10, Admin

10.0.21.2

FastEthernet 0/4

PC 7

FastEthernet

vlan 10, Admin

10.0.21.3

Таблиця 3 – Характеристика зв'язків другого комутатора

Тип інтерфейсу

Комутатора Switch 2

Тип пристрою

Інтерфейс пристрою

Номер vlan та ім’я

IP

адреса

FastEthernet 0/1

Switch 0

Fast Ethernet 0/1

trunk

FastEthernet 0/2

PC 2

Fast Ethernet

vlan 20, Student

20.0.21.1

FastEthernet 0/3

PC 5

FastEthernet

vlan 20, Student

20.0.21.2

FastEthernet 0/4

PC 8

FastEthernet

vlan 20, Student

20.0.21.3

Таблиця 4 – Характеристика зв'язків третього комутатора

Тип інтерфейсу

Комутатора Switch 3

Тип пристрою

Інтерфейс пристрою

Номер vlan та ім’я

IP

адреса

FastEthernet 0/1

Switch 0

Fast Ethernet 0/1

trunk

FastEthernet 0/2

PC 3

Fast Ethernet

vlan 30, Management

30.0.21.1

FastEthernet 0/3

PC 6

FastEthernet

vlan 30, Management

30.0.21.2

FastEthernet 0/4

PC 9

FastEthernet

vlan 30, Management

30.0.21.3

Таблиця 5 – IP адреси і маски для ПК

Им'я пристрою

IP адреса

Маска

Номер vlan та ім’я

РС1

10.0.3.1

255.255.255.0

vlan 10, Admin

РС2

20.0.3.1

255.255.255.0

vlan 20, Student

РС3

30.0.3.1

255.255.255.0

vlan 30, Management

РС4

10.0.3.2

255.255.255.0

vlan 10, Admin

РС5

20.0.3.2

255.255.255.0

vlan 20, Student

РС6

30.0.3.2

255.255.255.0

vlan 30, Management

РС7

10.0.3.3

255.255.255.0

vlan 10, Admin

РС8

20.0.3.3

255.255.255.0

vlan 20, Student

РС9

30.0.3.3

255.255.255.0

vlan 30, Management

На рисунку 1 представлена перебудована схема, яка відповідає вимогам захищених мереж:

Рисунок 1 – Побудована схема мережі в Cisco Pocket Tracer

На рисунку 2 представлено приклад налаштування комп’ютера у першому відділі.

Рисунок 2 – Налаштування комп’ютера у першому відділі

Завдання 2. Для перебудованої топології мережі скласти програму налаштування VLAN та зареєструвати ії у звіті. Перевірити налаштування VLAN за допомогою команди ping. Результати зареєструвати у звіті. Виконати налаштування мережі для виконання вимог захищеної мережі.

Вимоги для захищеної мережі:

  1. Не використовувати для поширення інформації про використовувані VLAN в ЛОМ протокол VTP (включати режим transparent).

  2. В якості протоколу інкапсуляції використовувати протокол IEEE 802.1Q.

  3. Заборонити передавати кадри власної VLAN по магістральним каналам. В якості native використовувати спеціально для цього виділену VLAN, яка не використовується ні для яких інших цілей.

  4. Не використовувати стандартну VLAN 1 в ЛВС ні для яких цілей, особливо для управління мережевим обладнанням.

  5. На магістральних портах використовувати тільки необхідні VLAN - VLAN, яким належать порти комутаторів на іншій стороні. Всі інші VLAN забороняти.

  6. Не використовувати однакові VLAN на різних комутаторах. Найкращий варіант проектування – один комутатор, одна VLAN, одна IP-підмережа.

  7. Всі невикористовувані порти комутатора переводити в режим shutdown і призначати їх в спеціально створену для цього немаршрутізіруемую і ізольовану VLAN.

  8. На портах доступу відключати використання протоколу DTP. Для мінімізації часу відновлення функціонування системи при підключенні каналу на магістральних портах встановлювати протокол DTP в режимах On / On і Nonegotiate (відключати узгодження).

2.1 Налаштування комутаторів

Рисунок 3 – Найменування комутатора

Рисунок 4 – Включення режиму transparent для VTP

Рисунок 5 – Приклад створення сегментів віртуальної мережі

Рисунок 6 – Призначення режиму порту доступу для певних інтерфейсів

Рисунок 7 – Призначення невикористаних портів до vlan 50

Рисунок 8 – Налаштування з’єднання між комутатором та мультиплеєром

2.2 Налаштування мультиплеєра

Рисунок 9 – Включення режиму transparent для VTP

Рисунок 10 – Присвоєння ip-адресів vlan 10-30

Рисунок 11 – Cтворення сегментів віртуальної мережі

Рисунок 12 – Створення vlan Native

Рисунок 13 – Налаштування з’єднання між мультиплеєром та комутатором

2.3 Перевірка налаштування VLAN за допомогою команди ping

Рисунок 14 – Перевірка з’єднання між компьютеров у першому сегменті та третьому

ВИСНОВОК

Під час виконання лабораторної роботи набуто практичні навички роботи з комплексом моделей мережевого обладнання компанії Cisco Systems для настройки його окремих елементів та створення захищених фрагментів LAN.

При виконанні роботи було зібрано мережу із зазначених компонентів.. Виконано налаштування кожного комп’ютера у кожному відділі, комутаторів та мультиплеєра, із дотриманням вимог для захишенної віртуальної мережі.