
Лабораторные работы на эмуляторе BOSON NetSim (часть 2)
Список лабораторных работ
Введение
Лаб. 1: Стандартные команды настройки маршрутизатора
Лаб. 2: Расширенные команды настройки маршрутизатора.
Лаб. 3: Протокол CDP.
Лаб. 4: Протокол TELNET.
Лаб. 5: Протокол TFTP.
Лаб. 6: Протокол RIP.
Лаб. 7: Протокол IGRP.
Лаб. 8: Протокол EIGRP.
Лаб. 9: Протокол OSPF.
Лаб. 10: Конфигурация коммутатора Catalyst 1900.
Лаб. 11: Настройка VLANиTRUNKINGна коммутатореCatalyst1900.
Лаб. 12: Конфигурация коммутатораCatalyst 2950.
Лаб. 13: Настройка VLANиTRUNKINGна коммутатореCatalyst2950.
Лаб. 14: IP– список доступа.
Лаб. 15: NAT/PAT.
Лаб. 16: PPP & CHAP.
Лаб. 17: ISDNBRI-BRIс использованием соединения по требованию.
Лаб. 18: ISDNBRI-BRIс использованием профилей номеронабирателя.
Лаб. 19: ISDNPRIс использованием профилей номеронабирателя.
Лаб. 20: FRAME RELAY.
Схема лабораторных работ.
Таблица IP – адресов.
Устройство |
Интерфейс |
IP – адрес |
Маска подсети |
Router1 |
E0 |
160.10.1.1 |
255.255.255.0 |
S0 |
175.10.1.1 |
255.255.255.0 | |
S1 |
215.10.1.1 |
255.255.255.0 | |
BRI0 |
200.10.1.1 |
255.255.255.0 | |
Route2 |
FA0/0 |
160.10.1.2 |
255.255.255.0 |
BRI0/0 |
200.10.1.2 |
255.255.255.0 | |
S0/0 (ISDN PRI) |
201.10.1.2 |
255.255.255.0 | |
Router3 |
S0 |
175.10.1.2 |
255.255.255.0 |
S1 |
180.10.1.1 |
255.255.255.0 | |
E0 |
197.10.1.1 |
255.255.255.0 | |
Router4 |
E0 |
195.10.1.1 |
255.255.255.0 |
S0 |
180.10.1.2 |
255.255.255.0 | |
Router5 |
S0 |
215.10.1.2 |
255.255.255.0 |
Switch1 |
- |
195.10.1.1 |
255.255.255.0 |
Switch2 |
- |
195.10.1.100 |
255.255.255.0 |
Switch3 |
- |
197.10.1.99 |
255.255.255.0 |
Switch4 |
- |
197.10.1.100 |
255.255.255.0 |
PC1 |
- |
195.10.1.2 |
255.255.255.0 |
PC2 |
- |
197.10.1.2 |
255.255.255.0 |
Лаб. 1: Стандартные команды настройки маршрутизатора.
Выберем маршрутизатор №1.
Router>
Символ “>” в командной строке указывает нам что мы находимся в непривилегированном режиме. Для просмотра краткой справочной информации по командам сделаем следующее.
Router> ?
Для перехода в привилегированный режим выполним следующую команду.
Router> enable
Router#
Обратите внимание, знак “>”, в командной строке, изменился на знак “#”, это говорит нам о том, что мы находимся в привилегированном режиме. Для вывода справочной информации по командам привилегированного режима выполним “?”. Также, обратите внимание на то, что в привилегированном режиме больше команд.
Router# ?
Для выхода из привилегированного режима выполним следующую команду.
Router# disable
Router>
Чтобы войти в режим глобальной конфигурации, выполним следующие команды.
Router> enable
Router# configure terminal
Router(config)#
В режиме глобальной конфигурации присвоим имя хоста “router1” маршрутизатору №1, выполнив следующую команду.
Router(config)# hostname router1
router1(config)#
Также в режиме глобальной конфигурации установим незашифрованный пароль. А затем и зашифрованный пароль. Зашифрованный пароль имеет более высокий приоритет поэтому он заменяет незашифрованный.
router1(config)# enable ?
router1(config)# enable password ccnalab
router1(config)# enable secret cisco
Далее перейдем к конфигурации интерфейса Ethernet0, установимIP– адрес и маску подсети, а также переведем интерфейсEthernet0 в оперативный режим работы.
router1(config)# int<tab>
router1(config)# interface ethernet0
router1(config-if)# ip address 160.10.1.1 255.255.255.0
router1(config-if)# no shutdown
Теперь выполним аналогичную конфигурацию интерфейса Serial0.
router1(config-if)# int s0
router1(config-if)# ip address 175.10.1.1 255.255.255.0
router1(config-if)# no shut
Для быстрого перехода из режима конфигурации интерфейса в привилегированный режим используем комбинацию клавиш “Ctrl+z”.
router1(config-if)# ctrl-z
router1#
Чтобы полностью выйти из командной строки маршрутизатора №1, выполним следующую команду.
router1# logout
Для того, чтобы вернутся в непривилегированный режим нажмем клавишу “Enter”. У нас появится строка приглашения ввести секретный пароль “cisco”. Обращаю ваше внимание на то, что при вводе пароля символы не будут отображаться на экране.
router1> enable
password: cisco
router1#
14. Чтобы вывести краткие итоговые данные относящиеся только к протоколу IP выполним следующую команду.
router1# show ip interface brief
Для просмотра детальной информации относительно каждого интерфейса воспользуемся следующей командой.
router1# show interfaces
Далее, посмотрим активную конфигурацию, хранящуюся в динамической оперативной памяти, выполнив следующую команду.
router1# show running-config
Для просмотра информации о конфигурации, которая хранится а энергонезависимом ОЗУ воспользуемся следующей командой.
router1# show startup-config
Текущая конфигурация устройства хранится в оперативной памяти (ОЗУ). При отключении питания устройства информация, содержащаяся в этом типе памяти теряется. Если необходимо, чтобы после цикла отключения – включения питания устройство восстанавливало текущую конфигурацию, ее следует записать в энергонезависимую память (NVRAM), называемую памятью стартовой конфигурации. Для этого выполните следующую команду.
router1# copy running-config startup-config
Теперь посмотрите конфигурацию, сохраненную в энергонезависимой памяти (NVRAM).
router1# show startup-config
Для получения информации связанной с версией IOS, образа флэш-памяти, используемого для начальной загрузки, а также возможностиIOSи информации о регистрах загрузки. Воспользуемся следующей командой.
router1# show version
Также для просмотра информации о протоколах уровня 3, используем следующую команду.
router1# show protocols
Перейдем к конфигурации маршрутизатора №2 и войдем в глобальный режим конфигурации, используя следующие команды.
Router> enable
Router# configure terminal
Router(config)#
На маршрутизаторе №2 установим имя хоста “router2” и шифрованный пароль “cisco”.
Router(config)# hostname router2
router2(config)# enable secret cisco
Далее перейдем к конфигурации интерфейса FastEthernet0, установимIP– адрес и маску подсети, а также переведем интерфейсEthernet0 в оперативный режим работы.
router2(config)# interface Fa 0/0
router2(config-if)# ip address 160.10.1.2 255.255.255.0
router2(config-if)# no shut
Для быстрого перехода из режима конфигурации интерфейса в привилегированный режим используем комбинацию клавиш “Ctrl+z”.
router2(config-if)# ctrl-z
router2# show ip interface brief
Чтобы убедиться в правильности настройки маршрутизаторов №1 и №2, проведем прозвонку, используя команду “эхо – тестирования”.
router2# ping 160.10.1.1
Лаб. 2: Расширенные команды настройки маршрутизатора.
В этой лабораторной работе мы будем использовать расширенные настройки маршрутизатора CISCO.
На маршрутизаторе №1 установим консольный пароль “boson” непривилегированного режима.
router1(config)# line console 0
router1(config-line)# login
router1(config-line)# password boson
Далее, установим баннер (строку приглашения) “Welcome to Router1 - Authorized Users Only”.
router1(config)# banner motd #
Welcome to Router1 - Authorized Users Only #
На маршрутизаторе №2 установим пароль “cisco” на соединения типаtelnetс этим маршрутизатором.
router2(config)# line vty 0 4
router2(config-line)# login
router2(config-line)# password cisco
На маршрутизаторе №1 создадим статическую таблицу хостов, используя команду “iphost”. Это позволит нам выполнять “эхо тестирование” используя имя хоста вместоIP– адреса.
router1(config)# ip host router2 160.10.1.2
Далее, на маршрутизаторе №1 посмотрим таблицу хостов, выполнив следующую команду.
router1# show hosts
Также, выполним команду “эхо тестирования” используя имя хоста.
router1# ping router2
Давайте посмотрим содержимое флэш-памяти, выполнив следующую команду.
router2# show flash
Для просмотра истории последних десяти введенных команд воспользуемся командой “showhistory”. А для повторного ввода команды воспользуемся комбинацией клавиш “Ctrl+P” или нажмем стрелку вверх.
router1# show history
router1# ctrl-p (to see previously entered commands)
На маршрутизаторе №1 посмотрим информацию относительно интерфейса serial0. Далее переходим в режим глобальной конфигурации и устанавливаем пропускную способность интерфейсаserial0 равную 64 Кбит/с.Команда “clock rate” переводить порт в режим работы в качестве DCE с битовой скоростью, указанной в качестве аргумента. В нашем случае 64000 бит в секунду. Для выхода в привилегированный режим выполним комбинацию клавиш “Ctrl+z” и снова просмотрим информацию относительно интерфейса serial 0.
router1# show interfaces serial 0
router1# configure terminal
router1(config)# interface serial 0
router1(config-if)# bandwidth 64
router1(config-if)# clock rate 64000
router1(config-if)# ctrl-z
router1# show interfaces serial 0
Далее зададим текстовое описание “Serial Link to Router3”на интерфейсеserial0 маршрутизатора №1и снова просмотрим информацию относительно интерфейса serial 0, выполнив следующие команды.
router1(config)# interface serial 0
router1(config-if)# description Serial Link to Router3
router1(config-if)# exit
router1(config)# exit
router1# show interfaces serial 0
Выполним конфигурацию маршрутизаторов №3 и №4, используя команды, изученные в прошлых лабораторных работах следующим образом:
Выполним конфигурацию имени хостов;
Установим секретный пароль “cisco”;
Назначим IP – адреса и маску подсети на интерфейсах serial и Ethernet в соответствии с таблицей IP - адресов;
Также устанавливаем битовую скорость, равную 64000 бит в секунду, на интерфейсе serial 1 маршрутизатора №3;
Далее переводим интерфейсы Serial и Ethernet в оперативный режим работы;
Теперь выполним проверку выполненной конфигурации, используя команду “ping” с маршрутизатора №3 в сторону маршрутизатора №1 и №4;
Сохраним конфигурацию в NVRAM памяти маршрутизаторов.
Лаб. 3: Протокол CDP.
В этой лабораторной работе мы будем настраивать протокол CDP.
На маршрутизаторе №1 давайте выполним команду просмотра информации протокола CDP. Мы должны увидеть информацию относительно маршрутизатора №2 и №3.
router1# sh cdp neighbors
Для просмотра детальной информации о соседях выполним следующие команды.
router1# show cdp neighbors detail
router1# show cdp entry *
Теперь давайте посмотрим на каких интерфейсах выполняется протокол CDPи какой метод инкапсуляции используется в этих интерфейсах, а также узнаем периодичность рассылки извещений и значения тайм-аута удержания.
router1# show cdp interface
На маршрутизаторе №1 давайте изменим глобальные настройки тайм-аута удержания и интервала обновления с помощью глобальных команд конфигурации. И снова выполним команду “show cdp interface”.
router1(config)# cdp timer 50
router1(config)# cdp holdtime 170
router1(config)# exit
router1# sh cdp interface
Лаб. 4: Протокол TELNET.
В этой лабораторной работе мы будем устанавливать сеанс telnetот одного маршрутизатора к другому.
Давайте установим сеанс telnetот маршрутизатора №1 к маршрутизатору №2, и выполним команду просмотра активных сеансов администрирования, введя последовательно следующие команды.
router1# telnet 160.10.1.2
router2>
router2# show users
Для того, чтобы приостановить сеанс telnetс маршрутизатором №2 выполним комбинацию клавиш “Ctrl+Shift+6x”. Далее выполним команду просмотра активных сеансовtelnet. Обращаю ваше внимание на то, что мы не закрыли сессиюtelnet, а только ее приостановили.
router2# ctrl-shift-6 x
router1#
router1# show sessions
Теперь откроим еще одну сессию telnetот маршрутизатора №1 к маршрутизатору №2. Снова приостановим эту сессию, выполнив комбинацию клавиш “Ctrl+Shift+6x”, и выполним команду просмотра активных сеансовtelnet.
router1# telnet 175.10.1.2
router3>
router3> ctrl-shift-6 x
router1#
router1# show sessions
Давайте разорвем оба приостановленных соединения, выполнив команду “disconnect”, и снова посмотрим активные сеансыtelnet.
router1# disconnect 2
router1# disconnect 1
router1# show sessions
Лаб. 5: Протокол TFTP.
В этой лабораторной работе мы научимся сохранять и загружать резервную копию конфигурации маршрутизатора, используя протокол TFTP.
Давайте настроим PC1 в качествеTFTPсервера.На консоли PC1 вводим команду “winipcfg” и выполняем конфигурацию IP – адреса 195.10.1.2, маски подсети 255.255.255.0, заданного по умолчанию шлюза 195.10.1.1.
c:> winipcfg
Далее выполним проверку конфигурации PC1.
router4# ping 195.10.1.2
Теперь сделаем резервную копию конфигурации маршрутизатора №4 на TFTPсервер, выполнив команду “copy running-config tftp”.Нам будут заданы два вопроса:IP– адресTFTPсервера и имя файла сохраняемой конфигурации.
router4# copy running-config tftp
Давайте перейдем на PC1 и посмотрим сохранился ли файл конфигурации, выполнив следующую команду.
c:> show tftp-configs
Итак, мы сохранили резервную копию маршрутизатора №4 на TFTPсервере. Для того чтобы загрузить эту резервную копию обратно на маршрутизатор, выполним команду “copy tftp startup-config”. Перед выполнением этой команды необходимо убедиться в том, чтоNVRAMпамять пуста, для этого необходимо выполнить команду “showstartup-config”. Если это не так, необходимо предварительно очиститьNVRAMпамять, выполнив команду “erasestartup-config”.
router4# copy tftp startup-config
В процессе выполнения команды “copy tftp startup-config” нам будут заданы два вопроса:IP– адресTFTPсервера и имя файла конфигурации.
Лаб. 6: Протокол RIP.
В этой лабораторной работе мы научимся конфигурировать протокол маршрутизации RIP. Итак, давайте выполним конфигурацию протоколаRIPV1 на маршрутизаторах №1, №2, №3 и №4.
router1(config)# router rip
router1(config-router)# network 160.10.0.0
router1(config-router)# network 175.10.0.0
router2(config)# router rip
router2(config-router)# network 160.10.0.0
router3(config)# router rip
router3(config-router)# network 175.10.0.0
router3(config-router)# network 180.10.0.0
router3(config-router)# network 197.10.1.0
router4(config)# router rip
router4(config-router)# network 180.10.0.0
router4(config-router)# network 195.10.1.0
На маршрутизаторе №1 выполним команду просмотра подробных сведений о протоколах маршрутизации.
router1# show ip protocols
Для просмотра таблицы маршрутизации на маршрутизаторе №4 выполним следующую команду.
router4# show ip route
Для проверки правильности конфигурации протокола RIPна всех маршрутизаторах, выполним утилитуping.
router4# ping 175.10.1.1
router4# ping 160.10.1.2
Чтобы обновить таблицу маршрутизации на маршруьтизаторе №4, выполним следующую команду. Эта команда необходима при изменении конфигурации в протоколах маршрутизации, а также для поиска неисправностей.
router4# clear ip route *
На маршрутизаторе №1 выполним команду “debugiprip”. Эта команда позволяет просматривать все пакетыRIP, отправленные и полученные маршрутизатором, а также видеть относящиеся к ним сообщения об ошибках и данные о сетях, передаваемые в обновлениях.
router1# debug ip rip
Для выхода из отладочного режима используется следующая команда.
router1# undebug all
Лаб. 7: Протокол IGRP.
В этой лабораторной работе мы будем конфигурировать протокол маршрутизации IGRP. Но предварительно необходимо выключить протоколRIPна всех маршрутизаторах, выполнив следующие команды.
routerx(config)# no router rip
routerx# show ip protocols
Теперь давайте выполним конфигурацию протокола маршрутизации IGRPна маршрутизаторах №1, №2, № 3и №4.
router1(config)# router igrp 200
router1(config-router)# network 160.10.0.0
router1(config-router)# network 175.10.0.0
router2(config)# router igrp 200
router2(config-router)# network 160.10.0.0
router3(config)# router igrp 200
router3(config-router)# network 175.10.0.0
router3(config-router)# network 180.10.0.0
router3(config-router)# network 197.10.1.0
router4(config)# router igrp 200
router4(config-router)# network 180.10.0.0
router4(config-router)# network 195.10.1.0
3. На маршрутизаторе №4 выполним команду просмотра подробных сведений о протоколах маршрутизации.
router4# show ip protocols
4. Для просмотра таблицы маршрутизации на маршрутизаторе №4 выполним следующую команду.
router4# show ip route
5. Для проверки правильности конфигурации протокола IGRPна всех маршрутизаторах, выполним утилитуping.
router4# ping 175.10.1.1
router4# ping 160.10.1.2
6. На маршрутизаторе №1 выполним команды “debugipigrpevents” и “debug ip igrp transactions”. Эти команды позволяют просматривать все пакетыIGRP, отправленные и полученные маршрутизатором, а также видеть относящиеся к ним сообщения об ошибках и данные о сетях, передаваемые в обновлениях.
router1# debug ip igrp events
router1# debug ip igrp transactions
Лаб. 8: Протокол EIGRP.
В этой лабораторной работе мы будем конфигурировать протокол маршрутизации EIGRP. Но предварительно необходимо выключить протоколIGRPна всех маршрутизаторах, выполнив следующие команды.
routerx(config)# no router igrp 200
2. Теперь давайте выполним конфигурацию протокола маршрутизации IGRPна маршрутизаторах №1, №2, № 3и №4.
router1(config)# router eigrp 100
router1(config-router)# network 160.10.0.0
router1(config-router)# network 175.10.0.0
router2(config)# router eigrp 100
router2(config-router)# network 160.10.0.0
router3(config)# router eigrp 100
router3(config-router)# network 175.10.0.0
router3(config-router)# network 180.10.0.0
router3(config-router)# network 197.10.1.0
router4(config)# router eigrp 100
router4(config-router)# network 180.10.0.0
router4(config-router)# network 195.10.1.0
3. На маршрутизаторе №4 выполним команду просмотра подробных сведений о протоколах маршрутизации.
router4# show ip protocols
Далее давайте посмотрим таблицу соседних устройств EIGRPна маршрутизаторе №1, используя следующую команду.
router1# show ip eigrp neighbors
Для отображения информации статистических данных о трафике EIGRPвыполним следующую команду.
router1# show ip eigrp traffic
Теперь посмотрим таблицу топологии EIGRP, применив следующую команду.
router1# show ip eigrp topology
7. На маршрутизаторе №1 просмотрим таблицу маршрутизации, выполним следующую команду.
router4# show ip route
8. Для проверки правильности конфигурации протокола EIGRPна всех маршрутизаторах, выполним утилитуpingс маршрутизатора №4.
router4# ping 175.10.1.1
router4# ping 160.10.1.2
9. Чтобы посмотреть всю доступную отладочную информацию EIGRP, касающуюся протоколаIP, выполним следующую команду.
router1# debug ip eigrp
Лаб. 9: Протокол OSPF.
В этой лабораторной работе мы будем конфигурировать протокол маршрутизации OSPF. Но предварительно необходимо выключить протоколEIGRPна всех маршрутизаторах, выполнив следующие команды.
routerx(config)# no router eigrp 100
Теперь давайте выполним конфигурацию протокола маршрутизации OSPFна маршрутизаторах №1, №2, № 3и №4.
router1(config)# router ospf 1
router1(config-router)# network 160.10.1.0 0.0.0.255 area 0
router1(config-router)# network 175.10.1.0 0.0.0.255 area 0
router2(config)# router ospf 1
router2(config-router)# network 160.10.1.0 0.0.0.255 area 0
router3(config)# router ospf 1
router3(config-router)# network 175.10.1.0 0.0.0.255 area 0
router3(config-router)# network 180.10.1.0 0.0.0.255 area 0
router3(config-router)# network 197.10.1.0 0.0.0.255 area 0
router4(config)# router ospf 1
router4(config-router)# network 180.10.1.0 0.0.0.255 area 0
router4(config-router)# network 195.10.1.0 0.0.0.255 area 0
3. На маршрутизаторе №4 выполним команду просмотра подробных сведений о протоколах маршрутизации.
router4# sh ip protocols
4. Давайте посмотрим информацию о соседних устройствах OSPF, выполнив следующую команду.
router1# sh ip ospf neighbor
5. Для того, чтобы посмотреть конфигурацию протокола OSPFдля конкретного интерфейса выполним следующую команду.
router1# sh ip ospf interface
6. На маршрутизаторе №1 просмотрим таблицу маршрутизации, выполним следующую команду.
router4# show ip route
Для проверки правильности конфигурации протокола OSPFна всех маршрутизаторах, выполним утилитуpingс маршрутизатора №4.
router4# ping 175.10.1.1
router4# ping 160.10.1.2
Лаб. 10: Конфигурация коммутатора Catalyst 1900.
В этой лабораторной работе мы изучим основные команды конфигурации коммутатора Catalyst1900.
В панели верхнего меню выберим Switсh1 и нажмем “Enter” для перехода в пользовательский режим. Чтобы перейти в привилегированный режим, выполним команду “enable”. Далее выполним команду “?” для того, чтобы получить краткую справочную информацию по командам привилегированного режима. Для выхода из привилегированного режима выполним команду“disable”.
enter
> enable
# ?
# disable
>
На коммутаторе №1 перейдем в привилегированный режим и войдем в режим глобальной конфигурации. В режиме глобальной конфигурации установим имя хоста. Для выхода из глобальной конфигурации выполним команду “exit”.
> enable
# configure terminal
(config)# hostname 1900sw1
1900Sw1(config)# exit
1900sw1#
Теперь выполним команду “showrunning-config” для просмотра конфигурации хранящийся в оперативной памяти.
1900sw1# show running-config
Для удаления текущей конфигурации используется следующая команда.
1900sw1# delete nvram
Итак, давайте снова установим имя хоста. Далее установим пароль “cisco”,IP– адрес, маску подсети и шлюз по умолчанию.
> enable
# configure terminal
(config)# hostname 1900sw1
1900sw1(config)# enable password level 15 cisco
1900sw1(config)# ip address 195.10.1.99 255.255.255.0
1900sw1(config)# ip default-gateway 195.10.1.1
Теперь давайте проверим, установились ли IP– адрес, маска подсети, шлюз по умолчанию, выполнив следующую команду.
1900sw1# show ip
Для просмотра информации об интерфейсах коммутатора выполним следующую команду.
1900sw1# show interfaces
Теперь перейдем к конфигурации коммутатора №2. Установим имя хоста, IP– адрес, шлюз по умолчанию и секретный пароль.
> enable
# configure terminal
(config)# hostname 1900sw2
1900sw2(config)# enable secret level 15 cisco
1900sw2(config)# ip address 195.10.1.100 255.255.255.0
1900sw2(config)# ip default-gateway 195.10.1.1
Для просмотра информации о версии IOS, и продолжительности непрерывной работы коммутатора, выполним следующую команду.
1900sw2# show version
Давайте выполним команду “showspantree”. Эта команда выводит информацию о распределенном связующем дереве.
1900sw1# show spantree
Для просмотра таблицы MAC– адресов коммутатора выполним следующую команду.
1900sw1# show mac-address-table
На коммутаторе №1 выполним привязку MAC– адреса 1111-1111-1111 к портуE0/5. И снова посмотрим таблицуMAC – адресов, выполнив следующие команды.
1900sw1(config)# mac-address-table permanent 1111-1111-1111 e0/5
1900sw1(config)# exit
1900sw1# show mac-address-table
Теперь перейдем к конфигурации порта E0/9. С помощью команды “portsecure” включим функцию обеспечения безопасности портов. Далее укажем количествоMAC – адресов.
1900sw1(config)# interface e0/9
1900sw1(config-if)# port secure
1900sw1(config-if)# port secure max-mac-count 1
Лаб. 11: Настройка VLAN и TRUNKING на коммутаторе Catalyst 1900.
В этой лабораторной работе мы настроим VLANна коммутатореCatalyst1900.
Давайте выполним конфигурацию PC1. УстановимIP– адрес 195.10.1.2, маску подсети 255.255.255.0 и шлюз по умолчанию 195.10.1.1.
c:> winipcfg
Для проверки правильности конфигурации PC1 выполним утилитуpingсPC1 в сторону маршрутизатора №4.
c:> ping 195.10.1.1
На коммутаторах №1 и №2 выполним команду просмотра информации о VLAN. Обратите внимание на то, что все порты по умолчанию находятся вVLAN1.
1900Swx# show vlan
Далее на коммутаторах №1 и №2 установим имя домена VTP“bigdomain” и выполним проверку установки имени доменаVTP.
1900swx(config)# vtp domain bigdomain
1900swx(config)# exit
1900swx# show vtp
На коммутаторах №1 и №2 создадим VLAN10 и присвоим имя “ccnavlan”. Далее выполним команду просмотра информации оVLAN.
1900swx(config)# vlan 10 name ccnavlan
1900swx(config)# exit
1900swx# show vlan
Далее на коммутаторах №1 и №2 необходимо включить порт e0/1 вVLAN10. Выполним команду просмотра информации оVLAN, для того чтобы убедиться в том, что портe0/1 переместился вVLAN10, и команду “showvlan-membership”.
1900swx(config)# interface e0/1
1900swx(config-if)# vlan-membership static 10
1900swx(config-if)# ctrl-z
1900swx# show vlan
1900swx# show vlan-membership
Теперь когда маршрутизатор №4 и PC1 находятся в однойVLAN(VLAN10) выполним утилитуpingотPC1 в сторону маршрутизатора №4. Эхо – тестирование должно закончиться неудачно.
c:> ping 195.10.1.1
На коммутаторах №1 и №2 выполним конфигурацию магистральной линии (Транкинг), способной к переносу трафика для любой VLAN. Для проверки функционирования магистрального канала выполним команду “showtrunka”.
1900swx(config)# interface fa0/26
1900swx(config-if)# trunk on
1900swx(config-if)# ctrl-z
1900swx# show trunk a
Теперь снова выполним утилиту pingсPC1 в сторону маршрутизатора №4. Эхо – тестирование должно закончиться удачно.
c:> ping 195.10.1.1
Лаб. 12: Конфигурация коммутатора Catalyst 2950.
В этой лабораторной работе мы изучим основные команды конфигурации коммутатора Catalyst2950.
В панели верхнего меню выберим Switсh3 и нажмем “Enter” для перехода в пользовательский режим. Чтобы перейти в привилегированный режим, выполним команду “enable”. Далее выполним команду “?” для того, чтобы получить краткую справочную информацию по командам привилегированного режима. Для выхода из привилегированного режима выполним команду“disable”.
enter
> enable
# ?
# disable
>
На коммутаторе №3 перейдем в привилегированный режим и войдем в режим глобальной конфигурации. В режиме глобальной конфигурации установим имя хоста. Для выхода из глобальной конфигурации выполним команду “exit”.
> enable
# configure terminal
(config)# hostname 2950sw3