
- •Лабораторная работа №1. Основные команды коммутаторов.
- •Лабораторная работа №3. Команды vlan на основе портов и 802.1q.
- •Лабораторная работа №4. Команды протокола gvrp (Продвижение vlan в инфраструктуре).
- •Лабораторная работа №6 Команды протокола покрывающего дерева (stp, rstp, mstp) а также функция предотвращения петлеобразования неинтеллектуальным оборудованием (LoopBackGuard)
- •Лабораторная работа №8 Команды отображения портов (Port Mirroring).
- •Лабораторная работа №9. Команды защиты портов (Port Security).
- •Лабораторная работа №10. Команды защиты доступа к сети (Функция ip-mac binding)
- •Лабораторная работа №11 Контроль полосы пропускания (Шейпинг трафика)
- •Лабораторная работа №11 Списки прав доступа (Access Control List)
- •Лабораторная работа №12 Команды QoS (Quality of Service — качество обслуживания)
- •Лабораторная работа №13. Команды стековых коммутаторов (только для xStack)
Лабораторная работа №8 Команды отображения портов (Port Mirroring).
Коммутаторы D-Link позволяют копировать и перенаправлять на порт отображения (mirror port) все передаваемые и получаемые на заданный порт кадры. К порту отображения могут быть подключены программы или устройства контроля (такие как сниффер или анализатор протоколов) для детального просмотра пакетов, проходящих через контролируемый порт.
Цель |
Эта лабораторная работа предназначена для более глубокого понимания назначения и использования отображения портов и способов его настройки.
|
|
Оборудование
|
DGS-3324SR или DES-3526 или DES-3026 |
1 |
Рабочая станция (с программой Ethereal) |
3 |
|
Ethernet кабель |
3 |
|
Схема |
|
Настройка DGS-3324SR |
|
Настроим список портов отображения |
config mirror port 1 add source ports 13-24 both |
Включаем отображение (зеркалирование) |
enable mirror |
Упражнения |
|
Задание |
Наблюдение |
Выполните ping тест от PC1 к PC2 и наоборот. Запустите Ethereal и захватите и проанализируйте трафик. Вы видите пакеты от и к рабочим станциям?
|
|
Отключите отображение портов |
disable mirror |
Выполните ping тест от PC1 к PC2 и наоборот. Запустите Ethereal опять. Что вы наблюдаете теперь? |
|
Лабораторная работа №9. Команды защиты портов (Port Security).
Настройка защиты портов позволяет блокировать вход в Ethernet, Fast Ethernet или Gigabit Ethernet порт, если MAC адрес станции пытающейся получить доступ к этому порту отличается от MAC адресов указанных для этого порта. Эта функция безопасности позволяет предотвратить доступ к сети неавторизованных компьютеров.
Цель |
Эта лабораторная работа предназначена для ознакомления пользователей с настройкой основных функций защиты портов на коммутаторах D-Link
|
|
Оборудование |
DGS-3324SR или DES-3526 или DES-3026 |
1 |
Рабочая станция |
2 |
|
Ethernet кабель |
2 |
Настройка защиты портов основанной на максимальном количестве известных адресов |
|
||
Схема |
|
|
|
Настройка DGS-3324SR |
|||
Настройте защиту портов основанную на максимальном количестве известных адресов равном 1 |
config port_security ports 1-24 admin_state enable max_learning_addr 1 |
||
Подключите PC1 и PC2 к любому порту коммутатора
|
В этом примере мы используем порты 4 и 14 In this example, we connect Port 4 and Port 14 |
||
Проверьте MAC адрес, который стал известен порту. Проверьте соответствуют ли зарегистрированные адреса адресам рабочих станций. |
show fdb port 4 show fdb port 14 |
||
Проверте выполнение команд безопасности порта |
show port_security ports 1-24 |
Упражнения |
|
Задание |
Наблюдение |
Выполните Ping тест от PC1 к PC2 и наоборот. |
|
Поменяйте местами порты рабочих станций. Выполните ping тест опять. |
|
Какой вы сделаете вывод? |
|
Сохраните конфигурацию и перезагрузите коммутатор |
save reboot |
Выполните ping тест опять. |
|
Какой вы сделаете вывод? Сохраняется информации о привязке MAC-port ? |
|
Введем команду для постоянного сохранения обучения порта |
config port_security ports 1 admin_state enable max_learning_addr lock_address_mode Permanent |
Сохраните конфигурацию и перезагрузите коммутатор |
save reboot |
Проверте выполнение команд безопасности порта |
show port_security ports 1-24 |
Какой вы сделаете вывод? Сохраняется информации о привязке MAC-port ? |
|
Очистка портов от информации о привязке MAC-port |
clear port_security_entry port 1 |
Настройка защиты портов основанная на статической таблице MAC адресов |
||
Схема |
|
|
Настройка DGS-3324SR |
||
Настройте защиту портов основанную на максимальном количестве известных адресов равном 0 |
config port_security ports 1-24 admin_state enabled max_learning_addr 0
|
|
Выполните ping тест от PC1 к PC2 и наоборот |
|
|
Вручную создайте записи MAC адресов на портах, к которым подключены рабочие станции |
create fdb default 00-50-ba-00-00-01 port 14 create fdb default 00-50-ba-00-00-02 port 1
|
|
Проверьте правильность выполнения соответствия порт –MAC |
show fdb port 1 show fdb port 14 |
|
Проверьте выполнение команд безопасности порта |
show port_security ports 1-24 |
Упражнения |
|
Задание |
Наблюдение |
Выполните ping тест от PC1 к PC2 и наоборот |
|
Поменяйте местами порты рабочих станций. Выполните ping тест опять. |
|
Какой вы сделаете вывод? |
|
Удаление привязки порт -MAC |
delete port_security_entry vlan_name default mac_address 00-50-ba-00-00-02 port 1
|