Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

3316_ЛР2_Руденский_Четвертак_Кирейкова_Котов

.docx
Скачиваний:
0
Добавлен:
06.05.2026
Размер:
283.93 Кб
Скачать

МИНОБРНАУКИ РОССИИ

САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ

ЭЛЕКТРОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

«ЛЭТИ» ИМ. В.И. УЛЬЯНОВА (ЛЕНИНА)

Кафедра вычислительной техники

ОТЧЕТ

по лабораторной работе №2

по дисциплине «Сети ЭВМ»

Тема: Конфигурирование виртуальной локальной компьютерной сети (VLAN)

Руденский И.М.

Четвертак А.Р.

Кирейкова С.А.

Студенты гр. 3316

Котов Н.А.

Преподаватель

Цыганюк Н.А.

Санкт-Петербург

2026

Цель работы: получение теоретических знаний об основных командах, используемых в операционной системе Cisco IOS, и о понятии виртуальной локальной компьютерной сети (VLAN); формирование практических навыков работы с программным продуктом Cisco Packet Tracer путем выполнения настройки коммутатора с использованием команд Cisco IOS и конфигурирования виртуальной локальной компьютерной сети (VLAN).

Основные теоретические положения

VLAN, или виртуальная локальная компьютерная сеть, представляет собой технологию, которая позволяет разделить единую физическую сеть на несколько изолированных логических сегментов. Основная цель внедрения VLAN заключается в повышении безопасности, снижении широковещательного трафика и упрощении администрирования сети. В отличие от классической сети, где все устройства подключены к одному коммутатору и находятся в одной широковещательной области, VLAN создают несколько независимых широковещательных доменов внутри одного или нескольких физических коммутаторов. Устройства, находящиеся в разных VLAN, не могут взаимодействовать напрямую на канальном уровне модели OSI, что требует использования маршрутизации для их соединения.

В Cisco Packet Tracer для работы с VLAN необходимо понимать типы портов коммутатора. Основными режимами работы портов являются Access и Trunk. Порт в режиме Access используется для подключения конечных устройств, таких как персональные компьютеры, принтеры или IP-телефоны. Такой порт принадлежит только одной конкретной VLAN и передает кадры без метки, или тега. Когда коммутатор получает кадр от компьютера через Access-порт, он добавляет к этому кадру специальный тег, идентифицирующий принадлежность к VLAN, но перед отправкой на устройство этот тег удаляется. Режим Trunk, напротив, предназначен для соединения коммутаторов между собой или для подключения коммутатора к маршрутизатору. Trunk-порт пропускает трафик для нескольких VLAN одновременно и передает кадры с тегами, сохраняя информацию о принадлежности к VLAN. Благодаря этому несколько VLAN могут существовать на одном физическом кабеле между двумя коммутаторами.

Важным теоретическим понятием является Native VLAN. По умолчанию на всех Trunk-портах установлена Native VLAN номер 1. Трафик, который принадлежит Native VLAN, передается через Trunk-порт без тега. Это необходимо для совместимости с устаревшими устройствами или для служебного трафика, такого как протоколы управления сетью.

Экспериментальные результаты

Часть 1

1. ПК и коммутатор были соединены с помощью консольного кабеля, была получена текущая конфигурация коммутатора (рис. 1).

Рисунок 1

2. Был установлен пароль с использованием шифрования (рис. 2).

Рисунок 2

3. Был создан локальный пользователь (рис. 3)

Рисунок 3

4. Были заданы ip адрес и маска для коммутатора (рис. 4)

Рисунок 4

5. Был определен транспортный протокол, конфигурация была сохранена (рис. 5).

Рисунок 5

6. Был выполнен вход под созданным пользователем (рис. 6)

Рисунок 6

7. Был получен удалённый доступ к коммутатору (рис. 7).

Рисунок 7

Часть 2

1. В соответствии с вариантом были смоделированы две сети на рис. 8. Каждому компьютеру был назначен ip-адрес и маска подсети в окне ip configuration.

Рисунок 8 – смоделированные сети

2. В терминале первого коммутатора были созданы vlan 17, 18, был включён режим access для конечных устройств, им были заданы vlan:

Switch(config)#vlan 17

Switch(config-vlan)#name vlan17

Switch(config-vlan)#exit

Switch(config)#interface range fa0/1-3

Switch(config-if-range)#switchport mode access

Switch(config-if-range)#switchport access vlan 17

Switch(config-if-range)#exit

Switch(config)#vlan 18

Switch(config-vlan)#name vlan18

Switch(config-vlan)#exit

Switch(config)#interface range fa0/4-8

Switch(config-if-range)#switchport mode access

Switch(config-if-range)#switchport access vlan 18

Switch(config-if-range)#exit

3. Аналогичные действия были выполнены во второй сети:

Switch(config)#vlan 17

Switch(config-vlan)#name vlan17

Switch(config-vlan)#exit

Switch(config)#interface fa0/1

Switch(config-if)#switchport mode access

Switch(config-if)#switchport access vlan 17

Switch(config-if)#exit

Switch(config)#vlan 18

Switch(config-vlan)#name vlan18

Switch(config-vlan)#exit

Switch(config)#interface range fa0/2-4

Switch(config-if-range)#switchport mode access

Switch(config-if-range)#switchport access vlan 18

Switch(config-if-range)#exit

4. Для того, чтобы компьютеры из одинаковых vlan, подключенные к разным коммутаторам, «видели» друг друга, необходимо на обоих коммутаторах включить режим trunk и разрешить связь между vlan 17, 18. Эти действия были проведены на обоих коммутаторах.

Switch(config)#interface gi0/1

Switch(config-if)#switchport mode trunk

Switch(config-if)#

%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/1, changed state to down

%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/1, changed state to up

Switch(config-if)#switchport trunk allowed vlan 17,18

Switch(config-if)#exit

Обработка результатов эксперимента

1. В результате были получены конфигурации сетей на рис. 9-10.

Рисунок 9 - конфигурация перввой сети

Рисунок 10 - конфигурация второй сети

2. Для проверки правильности настройки vlan, была проверена доступность между ПК, подключенными к одному коммутатору и относящимся к одному vlan (рис. 11-12).

Рисунок 11

Рисунок 12

3. Была проведена проверка правильности настройки режима trunk, для этого был отправлен пакет между коммутаторами в режиме симуляции:

Рисунок 13 - отправка пакета между ПК, находящимися в разных сетях

На рисунке видно, что switch0 сначала отправляет пакет на все подключенные устройства в подсети vlan17 и на подключенный коммутатор switch1. Далее пакет отправляется на единственный в vlan17 ПК во второй сети. От этого ПК приходит ответ на коммутатор, далее пакет отправляется сразу на PC0 в первой сети.

4. Была получены таблицы mac адресов (рис. 14-15):

Рисунок 14

Рисунок 15

Вывод

В ходе выполнения лабораторной работы были в полном объеме получены теоретические знания об основных командах, используемых в операционной системе Cisco IOS, а также о понятии виртуальной локальной компьютерной сети (VLAN). Изучены принципы работы VLAN, включая разделение физической сети на изолированные широковещательные домены, типы портов Access и Trunk, а также необходимость маршрутизации для связи между разными VLAN. Дополнительно были рассмотрены команды для просмотра конфигурации интерфейсов, такие как show running-config interface и show interface, что позволило глубже понять структуру настройки сетевого оборудования. Сформированы практические навыки работы с программным продуктом Cisco Packet Tracer, включая выполнение настройки коммутатора с использованием команд Cisco IOS и конфигурирование виртуальной локальной компьютерной сети. В процессе работы были освоены навыки создания локальных пользователей на коммутаторе с помощью команды username, а также настройки линии консоли для аутентификации по логину и паролю с использованием команды login local. Кроме того, был получен практический опыт организации удаленного доступа к коммутатору через протокол Telnet: для этого на коммутаторе был настроен интерфейс VLAN (SVI) с IP-адресом, задан пароль для линии vty и активирована аутентификация. В результате был выполнен успешный вход на коммутатор удаленно с помощью Telnet из клиентского устройства, что подтвердило корректность выполненной конфигурации. Таким образом, все поставленные задачи работы выполнены.

Соседние файлы в предмете Сети эвм