Скачиваний:
2
Добавлен:
22.11.2025
Размер:
1.6 Mб
Скачать

Министерство науки и высшего образования Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования

ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ (ТУСУР)

Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)

МОДЕЛИРОВАНИЕ ФИЗИЧЕСКОГО И КАНАЛЬНОГО УРОВНЕЙ В СРЕДЕ МОДЕЛИРОВАНИЯ GNS3

Отчет по практической работе №2

по дисциплине «Безопасность сетевых протоколов низкого уровня»

Вариант №4

Студенты гр.

____________

Руководитель

Преподаватель каф. КИБЭВС

____________

Введение

Цель работы: получить навыки работы со средой разработки GNS3, на практике рассмотреть режимы работы концентратора и коммутатора.

Постановка задачи:

  • Провести моделирование системы, организованной на основе концентратора;

  • Провести моделирование системы на основе коммутатора;

  • Сделать выводы о рассматриваемых способах организации каналов связи.

Таблица 1– Данные по варианту

Вариант

Задание

4

Сеть, состоящая из четырёх отделов. Один отдел относится к VLAN2, три отдела — к VLAN5. Для каждого VLAN используется отдельный коммутатор.

1 ХОД РАБОТЫ

1.1 Сеть на уровне концентратора

Первоочередно была создана сеть из трех персональных компьютеров и концентратора, запущено моделирование и настроены для них адреса, что представлено на рисунках 1.1 – 1.2.

Рисунок 1.1 – Топология сети

Рисунок 1.2 – Настройка адресов

Далее были пропингованы все персональные компьютеры и захвачен их трафик при этом, что представлено на рисунках 1.3 – 1.4.

Рисунок 1.3 – Выполнение команды «ping»

Рисунок 1.4 – Захваченных траффик

1.2 Сеть на основе коммутатора

Первоочередно была создана сеть из четырех персональных компьютеров и коммутатора, запущено моделирование и настроены для них адреса, что представлено на рисунках 1.5 – 1.6.

Рисунок 1.5 – Топология сети с коммутатором

Рисунок 1.6 – Настройка адресов на четырех компьютерах

Далее были пропингованы все персональные компьютеры и захвачен их трафик при этом, что представлено на рисунках 1.7 – 1.8. После была проверена таблица коммутации на коммутаторе, что представлено на рисунке 1.9.

Рисунок 1.7 – Выполнение команды «ping» на четырех компьютерах

Рисунок 1.8 – Захваченный траффик с четырех компьютеров

Рисунок 1.9 – Таблица коммутации

1.3 Моделирование протокола IEEE 802.1Q в режиме Access

Далее был создан VLAN с идентификатором 10 для компьютеров PC1 и PC4 и проверено соединение компьютеров командой пинг, что представлено на рисунках 1.10 – 1.11.

Рисунок 1.10 – Выполнение команды «ping» для VLAN 10

Рисунок 1.11 – Захваченный траффик при команде «ping» для VLAN 10

1.4 Моделирование протокола IEEE 802.1Q в режиме Trunk

Первоочередно была дополнена сеть из четырех персональных компьютеров и коммутатора сетью из трех компьютеров и коммутатора, запущено моделирование и настроены для них адреса, а также настроен VLAN 10, что представлено на рисунках 1.12 – 1.13.

Рисунок 1.12 – Дополненная топология

Рисунок 1.13 – Настроенный VLAN 10

Далее были пропингованы все компьютеры входящие в VLAN 10 и захвачен их трафик при этом, что представлено на рисунке 1.14.

Рисунок 1.14 – Захваченный трафик пропингованных машин VLAN 10

Далее был создан VLAN с идентификатором 20 для компьютеров PC2, PC3, PC6, PC7, а также настроен порт Trunk на интерфейсах коммутатора и проверено соединение компьютеров командой пинг, что представлено на рисунках 1.15 – 1.16.

Рисунок 1.15 – Создание VLAN 20 и порта Trunk

Рисунок 1.16 – Проверка соединения компьютеров командой «ping»

2 ИНДИВИДУАЛЬНОЕ ЗАДАНИЕ

Первоочередно была составлена сеть из восьми персональных компьютеров и двух коммутаторов, разделенных четырьмя отделами, настроены на компьютерах адреса, а также настроены VLAN 2 и VLAN 5 для отделов, что представлено на рисунках 2.1 – 2.3

Рисунок 2.1 – Составленная топология по варианту

Рисунок 2.2 – Настройка адресов

Рисунок 2.3 – Настройка VLAN 2 и VLAN 5

Далее были пропингованы компьютеры входящие в VLAN 2 и VLAN 5, а также захвачен их трафик при этом, что представлено на рисунках 2.4 – 2.5.

Рисунок 2.4 – Захват траффика командой «ping» c PC1 на PC2 и c PC1 на PC3

Рисунок 2.5 – Захват траффика командой «ping» c PC3 на PC1 и c PC3 на PC4

Заключение

В ходе выполнения практической работы были получены навыки работы со средой разработки GNS3, на практике рассмотрены режимы работы концентратора и коммутатора.

Томск 2025

Соседние файлы в предмете Безопасность сетевых протоколов низкого уровня