BSPNU_2
.docxМинистерство науки и высшего образования Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования
ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ (ТУСУР)
Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)
МОДЕЛИРОВАНИЕ ФИЗИЧЕСКОГО И КАНАЛЬНОГО УРОВНЕЙ В СРЕДЕ МОДЕЛИРОВАНИЯ GNS3
Отчет по практической работе №2
по дисциплине «Безопасность сетевых протоколов низкого уровня»
Вариант №4
-
Студенты гр.
____________
Руководитель
Преподаватель каф. КИБЭВС
____________
Введение
Цель работы: получить навыки работы со средой разработки GNS3, на практике рассмотреть режимы работы концентратора и коммутатора.
Постановка задачи:
Провести моделирование системы, организованной на основе концентратора;
Провести моделирование системы на основе коммутатора;
Сделать выводы о рассматриваемых способах организации каналов связи.
Таблица 1– Данные по варианту
Вариант |
Задание |
4 |
Сеть, состоящая из четырёх отделов. Один отдел относится к VLAN2, три отдела — к VLAN5. Для каждого VLAN используется отдельный коммутатор. |
1 ХОД РАБОТЫ
1.1 Сеть на уровне концентратора
Первоочередно была создана сеть из трех персональных компьютеров и концентратора, запущено моделирование и настроены для них адреса, что представлено на рисунках 1.1 – 1.2.
Рисунок 1.1 – Топология сети
Рисунок 1.2 – Настройка адресов
Далее были пропингованы все персональные компьютеры и захвачен их трафик при этом, что представлено на рисунках 1.3 – 1.4.
Рисунок 1.3 – Выполнение команды «ping»
Рисунок 1.4 – Захваченных траффик
1.2 Сеть на основе коммутатора
Первоочередно была создана сеть из четырех персональных компьютеров и коммутатора, запущено моделирование и настроены для них адреса, что представлено на рисунках 1.5 – 1.6.
Рисунок 1.5 – Топология сети с коммутатором
Рисунок 1.6 – Настройка адресов на четырех компьютерах
Далее были пропингованы все персональные компьютеры и захвачен их трафик при этом, что представлено на рисунках 1.7 – 1.8. После была проверена таблица коммутации на коммутаторе, что представлено на рисунке 1.9.
Рисунок 1.7 – Выполнение команды «ping» на четырех компьютерах
Рисунок 1.8 – Захваченный траффик с четырех компьютеров
Рисунок 1.9 – Таблица коммутации
1.3 Моделирование протокола IEEE 802.1Q в режиме Access
Далее был создан VLAN с идентификатором 10 для компьютеров PC1 и PC4 и проверено соединение компьютеров командой пинг, что представлено на рисунках 1.10 – 1.11.
Рисунок 1.10 – Выполнение команды «ping» для VLAN 10
Рисунок 1.11 – Захваченный траффик при команде «ping» для VLAN 10
1.4 Моделирование протокола IEEE 802.1Q в режиме Trunk
Первоочередно была дополнена сеть из четырех персональных компьютеров и коммутатора сетью из трех компьютеров и коммутатора, запущено моделирование и настроены для них адреса, а также настроен VLAN 10, что представлено на рисунках 1.12 – 1.13.
Рисунок 1.12 – Дополненная топология
Рисунок 1.13 – Настроенный VLAN 10
Далее были пропингованы все компьютеры входящие в VLAN 10 и захвачен их трафик при этом, что представлено на рисунке 1.14.
Рисунок 1.14 – Захваченный трафик пропингованных машин VLAN 10
Далее был создан VLAN с идентификатором 20 для компьютеров PC2, PC3, PC6, PC7, а также настроен порт Trunk на интерфейсах коммутатора и проверено соединение компьютеров командой пинг, что представлено на рисунках 1.15 – 1.16.
Рисунок 1.15 – Создание VLAN 20 и порта Trunk
Рисунок 1.16 – Проверка соединения компьютеров командой «ping»
2 ИНДИВИДУАЛЬНОЕ ЗАДАНИЕ
Первоочередно была составлена сеть из восьми персональных компьютеров и двух коммутаторов, разделенных четырьмя отделами, настроены на компьютерах адреса, а также настроены VLAN 2 и VLAN 5 для отделов, что представлено на рисунках 2.1 – 2.3
Рисунок 2.1 – Составленная топология по варианту
Рисунок 2.2 – Настройка адресов
Рисунок 2.3 – Настройка VLAN 2 и VLAN 5
Далее были пропингованы компьютеры входящие в VLAN 2 и VLAN 5, а также захвачен их трафик при этом, что представлено на рисунках 2.4 – 2.5.
Рисунок 2.4 – Захват траффика командой «ping» c PC1 на PC2 и c PC1 на PC3
Рисунок 2.5 – Захват траффика командой «ping» c PC3 на PC1 и c PC3 на PC4
Заключение
В ходе выполнения практической работы были получены навыки работы со средой разработки GNS3, на практике рассмотрены режимы работы концентратора и коммутатора.
Томск 2025
