Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Архив(2011) / OGLAVLENIE.doc
Скачиваний:
28
Добавлен:
11.04.2015
Размер:
360.45 Кб
Скачать

Лабораторные работы на эмуляторе BOSON NetSim (часть 2)

Список лабораторных работ

Введение

Лаб. 1: Стандартные команды настройки маршрутизатора

Лаб. 2: Расширенные команды настройки маршрутизатора.

Лаб. 3: Протокол CDP.

Лаб. 4: Протокол TELNET.

Лаб. 5: Протокол TFTP.

Лаб. 6: Протокол RIP.

Лаб. 7: Протокол IGRP.

Лаб. 8: Протокол EIGRP.

Лаб. 9: Протокол OSPF.

Лаб. 10: Конфигурация коммутатора Catalyst 1900.

Лаб. 11: Настройка VLANиTRUNKINGна коммутатореCatalyst1900.

Лаб. 12: Конфигурация коммутатораCatalyst 2950.

Лаб. 13: Настройка VLANиTRUNKINGна коммутатореCatalyst2950.

Лаб. 14: IP– список доступа.

Лаб. 15: NAT/PAT.

Лаб. 16: PPP & CHAP.

Лаб. 17: ISDNBRI-BRIс использованием соединения по требованию.

Лаб. 18: ISDNBRI-BRIс использованием профилей номеронабирателя.

Лаб. 19: ISDNPRIс использованием профилей номеронабирателя.

Лаб. 20: FRAME RELAY.

Схема лабораторных работ.

Таблица IP – адресов.

Устройство

Интерфейс

IP – адрес

Маска подсети

Router1

E0

160.10.1.1

255.255.255.0

S0

175.10.1.1

255.255.255.0

S1

215.10.1.1

255.255.255.0

BRI0

200.10.1.1

255.255.255.0

Route2

FA0/0

160.10.1.2

255.255.255.0

BRI0/0

200.10.1.2

255.255.255.0

S0/0 (ISDN PRI)

201.10.1.2

255.255.255.0

Router3

S0

175.10.1.2

255.255.255.0

S1

180.10.1.1

255.255.255.0

E0

197.10.1.1

255.255.255.0

Router4

E0

195.10.1.1

255.255.255.0

S0

180.10.1.2

255.255.255.0

Router5

S0

215.10.1.2

255.255.255.0

Switch1

-

195.10.1.1

255.255.255.0

Switch2

-

195.10.1.100

255.255.255.0

Switch3

-

197.10.1.99

255.255.255.0

Switch4

-

197.10.1.100

255.255.255.0

PC1

-

195.10.1.2

255.255.255.0

PC2

-

197.10.1.2

255.255.255.0

Лаб. 1: Стандартные команды настройки маршрутизатора.

  1. Выберем маршрутизатор №1.

Router>

  1. Символ “>” в командной строке указывает нам что мы находимся в непривилегированном режиме. Для просмотра краткой справочной информации по командам сделаем следующее.

Router> ?

  1. Для перехода в привилегированный режим выполним следующую команду.

Router> enable

Router#

  1. Обратите внимание, знак “>”, в командной строке, изменился на знак “#”, это говорит нам о том, что мы находимся в привилегированном режиме. Для вывода справочной информации по командам привилегированного режима выполним “?”. Также, обратите внимание на то, что в привилегированном режиме больше команд.

Router# ?

  1. Для выхода из привилегированного режима выполним следующую команду.

Router# disable

Router>

  1. Чтобы войти в режим глобальной конфигурации, выполним следующие команды.

Router> enable

Router# configure terminal

Router(config)#

  1. В режиме глобальной конфигурации присвоим имя хоста “router1” маршрутизатору №1, выполнив следующую команду.

Router(config)# hostname router1

router1(config)#

  1. Также в режиме глобальной конфигурации установим незашифрованный пароль. А затем и зашифрованный пароль. Зашифрованный пароль имеет более высокий приоритет поэтому он заменяет незашифрованный.

router1(config)# enable ?

router1(config)# enable password ccnalab

router1(config)# enable secret cisco

  1. Далее перейдем к конфигурации интерфейса Ethernet0, установимIP– адрес и маску подсети, а также переведем интерфейсEthernet0 в оперативный режим работы.

router1(config)# int<tab>

router1(config)# interface ethernet0

router1(config-if)# ip address 160.10.1.1 255.255.255.0

router1(config-if)# no shutdown

  1. Теперь выполним аналогичную конфигурацию интерфейса Serial0.

router1(config-if)# int s0

router1(config-if)# ip address 175.10.1.1 255.255.255.0

router1(config-if)# no shut

  1. Для быстрого перехода из режима конфигурации интерфейса в привилегированный режим используем комбинацию клавиш “Ctrl+z”.

router1(config-if)# ctrl-z

router1#

  1. Чтобы полностью выйти из командной строки маршрутизатора №1, выполним следующую команду.

router1# logout

  1. Для того, чтобы вернутся в непривилегированный режим нажмем клавишу “Enter”. У нас появится строка приглашения ввести секретный пароль “cisco”. Обращаю ваше внимание на то, что при вводе пароля символы не будут отображаться на экране.

router1> enable

password: cisco

router1#

14. Чтобы вывести краткие итоговые данные относящиеся только к протоколу IP выполним следующую команду.

router1# show ip interface brief

  1. Для просмотра детальной информации относительно каждого интерфейса воспользуемся следующей командой.

router1# show interfaces

  1. Далее, посмотрим активную конфигурацию, хранящуюся в динамической оперативной памяти, выполнив следующую команду.

router1# show running-config

  1. Для просмотра информации о конфигурации, которая хранится а энергонезависимом ОЗУ воспользуемся следующей командой.

router1# show startup-config

  1. Текущая конфигурация устройства хранится в оперативной памяти (ОЗУ). При отключении питания устройства информация, содержащаяся в этом типе памяти теряется. Если необходимо, чтобы после цикла отключения – включения питания устройство восстанавливало текущую конфигурацию, ее следует записать в энергонезависимую память (NVRAM), называемую памятью стартовой конфигурации. Для этого выполните следующую команду.

router1# copy running-config startup-config

  1. Теперь посмотрите конфигурацию, сохраненную в энергонезависимой памяти (NVRAM).

router1# show startup-config

  1. Для получения информации связанной с версией IOS, образа флэш-памяти, используемого для начальной загрузки, а также возможностиIOSи информации о регистрах загрузки. Воспользуемся следующей командой.

router1# show version

  1. Также для просмотра информации о протоколах уровня 3, используем следующую команду.

router1# show protocols

  1. Перейдем к конфигурации маршрутизатора №2 и войдем в глобальный режим конфигурации, используя следующие команды.

Router> enable

Router# configure terminal

Router(config)#

  1. На маршрутизаторе №2 установим имя хоста “router2” и шифрованный пароль “cisco”.

Router(config)# hostname router2

router2(config)# enable secret cisco

  1. Далее перейдем к конфигурации интерфейса FastEthernet0, установимIP– адрес и маску подсети, а также переведем интерфейсEthernet0 в оперативный режим работы.

router2(config)# interface Fa 0/0

router2(config-if)# ip address 160.10.1.2 255.255.255.0

router2(config-if)# no shut

  1. Для быстрого перехода из режима конфигурации интерфейса в привилегированный режим используем комбинацию клавиш “Ctrl+z”.

router2(config-if)# ctrl-z

router2# show ip interface brief

  1. Чтобы убедиться в правильности настройки маршрутизаторов №1 и №2, проведем прозвонку, используя команду “эхо – тестирования”.

router2# ping 160.10.1.1

Лаб. 2: Расширенные команды настройки маршрутизатора.

  1. В этой лабораторной работе мы будем использовать расширенные настройки маршрутизатора CISCO.

  2. На маршрутизаторе №1 установим консольный пароль “boson” непривилегированного режима.

router1(config)# line console 0

router1(config-line)# login

router1(config-line)# password boson

  1. Далее, установим баннер (строку приглашения) “Welcome to Router1 - Authorized Users Only”.

router1(config)# banner motd #

Welcome to Router1 - Authorized Users Only #

  1. На маршрутизаторе №2 установим пароль “cisco” на соединения типаtelnetс этим маршрутизатором.

router2(config)# line vty 0 4

router2(config-line)# login

router2(config-line)# password cisco

  1. На маршрутизаторе №1 создадим статическую таблицу хостов, используя команду “iphost”. Это позволит нам выполнять “эхо тестирование” используя имя хоста вместоIP– адреса.

router1(config)# ip host router2 160.10.1.2

  1. Далее, на маршрутизаторе №1 посмотрим таблицу хостов, выполнив следующую команду.

router1# show hosts

  1. Также, выполним команду “эхо тестирования” используя имя хоста.

router1# ping router2

  1. Давайте посмотрим содержимое флэш-памяти, выполнив следующую команду.

router2# show flash

  1. Для просмотра истории последних десяти введенных команд воспользуемся командой “showhistory”. А для повторного ввода команды воспользуемся комбинацией клавиш “Ctrl+P” или нажмем стрелку вверх.

router1# show history

router1# ctrl-p (to see previously entered commands)

  1. На маршрутизаторе №1 посмотрим информацию относительно интерфейса serial0. Далее переходим в режим глобальной конфигурации и устанавливаем пропускную способность интерфейсаserial0 равную 64 Кбит/с.Команда “clock rate” переводить порт в режим работы в качестве DCE с битовой скоростью, указанной в качестве аргумента. В нашем случае 64000 бит в секунду. Для выхода в привилегированный режим выполним комбинацию клавиш “Ctrl+z” и снова просмотрим информацию относительно интерфейса serial 0.

router1# show interfaces serial 0

router1# configure terminal

router1(config)# interface serial 0

router1(config-if)# bandwidth 64

router1(config-if)# clock rate 64000

router1(config-if)# ctrl-z

router1# show interfaces serial 0

  1. Далее зададим текстовое описание “Serial Link to Router3”на интерфейсеserial0 маршрутизатора №1и снова просмотрим информацию относительно интерфейса serial 0, выполнив следующие команды.

router1(config)# interface serial 0

router1(config-if)# description Serial Link to Router3

router1(config-if)# exit

router1(config)# exit

router1# show interfaces serial 0

  1. Выполним конфигурацию маршрутизаторов №3 и №4, используя команды, изученные в прошлых лабораторных работах следующим образом:

  • Выполним конфигурацию имени хостов;

  • Установим секретный пароль “cisco”;

  • Назначим IP – адреса и маску подсети на интерфейсах serial и Ethernet в соответствии с таблицей IP - адресов;

  • Также устанавливаем битовую скорость, равную 64000 бит в секунду, на интерфейсе serial 1 маршрутизатора №3;

  • Далее переводим интерфейсы Serial и Ethernet в оперативный режим работы;

  • Теперь выполним проверку выполненной конфигурации, используя команду “ping” с маршрутизатора №3 в сторону маршрутизатора №1 и №4;

  • Сохраним конфигурацию в NVRAM памяти маршрутизаторов.

Лаб. 3: Протокол CDP.

  1. В этой лабораторной работе мы будем настраивать протокол CDP.

  2. На маршрутизаторе №1 давайте выполним команду просмотра информации протокола CDP. Мы должны увидеть информацию относительно маршрутизатора №2 и №3.

router1# sh cdp neighbors

  1. Для просмотра детальной информации о соседях выполним следующие команды.

router1# show cdp neighbors detail

router1# show cdp entry *

  1. Теперь давайте посмотрим на каких интерфейсах выполняется протокол CDPи какой метод инкапсуляции используется в этих интерфейсах, а также узнаем периодичность рассылки извещений и значения тайм-аута удержания.

router1# show cdp interface

  1. На маршрутизаторе №1 давайте изменим глобальные настройки тайм-аута удержания и интервала обновления с помощью глобальных команд конфигурации. И снова выполним команду “show cdp interface”.

router1(config)# cdp timer 50

router1(config)# cdp holdtime 170

router1(config)# exit

router1# sh cdp interface

Лаб. 4: Протокол TELNET.

  1. В этой лабораторной работе мы будем устанавливать сеанс telnetот одного маршрутизатора к другому.

  2. Давайте установим сеанс telnetот маршрутизатора №1 к маршрутизатору №2, и выполним команду просмотра активных сеансов администрирования, введя последовательно следующие команды.

router1# telnet 160.10.1.2

router2>

router2# show users

  1. Для того, чтобы приостановить сеанс telnetс маршрутизатором №2 выполним комбинацию клавиш “Ctrl+Shift+6x”. Далее выполним команду просмотра активных сеансовtelnet. Обращаю ваше внимание на то, что мы не закрыли сессиюtelnet, а только ее приостановили.

router2# ctrl-shift-6 x

router1#

router1# show sessions

  1. Теперь откроим еще одну сессию telnetот маршрутизатора №1 к маршрутизатору №2. Снова приостановим эту сессию, выполнив комбинацию клавиш “Ctrl+Shift+6x”, и выполним команду просмотра активных сеансовtelnet.

router1# telnet 175.10.1.2

router3>

router3> ctrl-shift-6 x

router1#

router1# show sessions

  1. Давайте разорвем оба приостановленных соединения, выполнив команду “disconnect”, и снова посмотрим активные сеансыtelnet.

router1# disconnect 2

router1# disconnect 1

router1# show sessions

Лаб. 5: Протокол TFTP.

  1. В этой лабораторной работе мы научимся сохранять и загружать резервную копию конфигурации маршрутизатора, используя протокол TFTP.

  2. Давайте настроим PC1 в качествеTFTPсервера.На консоли PC1 вводим команду “winipcfg” и выполняем конфигурацию IP – адреса 195.10.1.2, маски подсети 255.255.255.0, заданного по умолчанию шлюза 195.10.1.1.

c:> winipcfg

  1. Далее выполним проверку конфигурации PC1.

router4# ping 195.10.1.2

  1. Теперь сделаем резервную копию конфигурации маршрутизатора №4 на TFTPсервер, выполнив команду “copy running-config tftp”.Нам будут заданы два вопроса:IP– адресTFTPсервера и имя файла сохраняемой конфигурации.

router4# copy running-config tftp

  1. Давайте перейдем на PC1 и посмотрим сохранился ли файл конфигурации, выполнив следующую команду.

c:> show tftp-configs

  1. Итак, мы сохранили резервную копию маршрутизатора №4 на TFTPсервере. Для того чтобы загрузить эту резервную копию обратно на маршрутизатор, выполним команду “copy tftp startup-config”. Перед выполнением этой команды необходимо убедиться в том, чтоNVRAMпамять пуста, для этого необходимо выполнить команду “showstartup-config”. Если это не так, необходимо предварительно очиститьNVRAMпамять, выполнив команду “erasestartup-config”.

router4# copy tftp startup-config

  1. В процессе выполнения команды “copy tftp startup-config” нам будут заданы два вопроса:IP– адресTFTPсервера и имя файла конфигурации.

Лаб. 6: Протокол RIP.

  1. В этой лабораторной работе мы научимся конфигурировать протокол маршрутизации RIP. Итак, давайте выполним конфигурацию протоколаRIPV1 на маршрутизаторах №1, №2, №3 и №4.

router1(config)# router rip

router1(config-router)# network 160.10.0.0

router1(config-router)# network 175.10.0.0

router2(config)# router rip

router2(config-router)# network 160.10.0.0

router3(config)# router rip

router3(config-router)# network 175.10.0.0

router3(config-router)# network 180.10.0.0

router3(config-router)# network 197.10.1.0

router4(config)# router rip

router4(config-router)# network 180.10.0.0

router4(config-router)# network 195.10.1.0

  1. На маршрутизаторе №1 выполним команду просмотра подробных сведений о протоколах маршрутизации.

router1# show ip protocols

  1. Для просмотра таблицы маршрутизации на маршрутизаторе №4 выполним следующую команду.

router4# show ip route

  1. Для проверки правильности конфигурации протокола RIPна всех маршрутизаторах, выполним утилитуping.

router4# ping 175.10.1.1

router4# ping 160.10.1.2

  1. Чтобы обновить таблицу маршрутизации на маршруьтизаторе №4, выполним следующую команду. Эта команда необходима при изменении конфигурации в протоколах маршрутизации, а также для поиска неисправностей.

router4# clear ip route *

  1. На маршрутизаторе №1 выполним команду “debugiprip”. Эта команда позволяет просматривать все пакетыRIP, отправленные и полученные маршрутизатором, а также видеть относящиеся к ним сообщения об ошибках и данные о сетях, передаваемые в обновлениях.

router1# debug ip rip

  1. Для выхода из отладочного режима используется следующая команда.

router1# undebug all

Лаб. 7: Протокол IGRP.

  1. В этой лабораторной работе мы будем конфигурировать протокол маршрутизации IGRP. Но предварительно необходимо выключить протоколRIPна всех маршрутизаторах, выполнив следующие команды.

routerx(config)# no router rip

routerx# show ip protocols

  1. Теперь давайте выполним конфигурацию протокола маршрутизации IGRPна маршрутизаторах №1, №2, № 3и №4.

router1(config)# router igrp 200

router1(config-router)# network 160.10.0.0

router1(config-router)# network 175.10.0.0

router2(config)# router igrp 200

router2(config-router)# network 160.10.0.0

router3(config)# router igrp 200

router3(config-router)# network 175.10.0.0

router3(config-router)# network 180.10.0.0

router3(config-router)# network 197.10.1.0

router4(config)# router igrp 200

router4(config-router)# network 180.10.0.0

router4(config-router)# network 195.10.1.0

3. На маршрутизаторе №4 выполним команду просмотра подробных сведений о протоколах маршрутизации.

router4# show ip protocols

4. Для просмотра таблицы маршрутизации на маршрутизаторе №4 выполним следующую команду.

router4# show ip route

5. Для проверки правильности конфигурации протокола IGRPна всех маршрутизаторах, выполним утилитуping.

router4# ping 175.10.1.1

router4# ping 160.10.1.2

6. На маршрутизаторе №1 выполним команды “debugipigrpevents” и “debug ip igrp transactions”. Эти команды позволяют просматривать все пакетыIGRP, отправленные и полученные маршрутизатором, а также видеть относящиеся к ним сообщения об ошибках и данные о сетях, передаваемые в обновлениях.

router1# debug ip igrp events

router1# debug ip igrp transactions

Лаб. 8: Протокол EIGRP.

  1. В этой лабораторной работе мы будем конфигурировать протокол маршрутизации EIGRP. Но предварительно необходимо выключить протоколIGRPна всех маршрутизаторах, выполнив следующие команды.

routerx(config)# no router igrp 200

2. Теперь давайте выполним конфигурацию протокола маршрутизации IGRPна маршрутизаторах №1, №2, № 3и №4.

router1(config)# router eigrp 100

router1(config-router)# network 160.10.0.0

router1(config-router)# network 175.10.0.0

router2(config)# router eigrp 100

router2(config-router)# network 160.10.0.0

router3(config)# router eigrp 100

router3(config-router)# network 175.10.0.0

router3(config-router)# network 180.10.0.0

router3(config-router)# network 197.10.1.0

router4(config)# router eigrp 100

router4(config-router)# network 180.10.0.0

router4(config-router)# network 195.10.1.0

3. На маршрутизаторе №4 выполним команду просмотра подробных сведений о протоколах маршрутизации.

router4# show ip protocols

  1. Далее давайте посмотрим таблицу соседних устройств EIGRPна маршрутизаторе №1, используя следующую команду.

router1# show ip eigrp neighbors

  1. Для отображения информации статистических данных о трафике EIGRPвыполним следующую команду.

router1# show ip eigrp traffic

  1. Теперь посмотрим таблицу топологии EIGRP, применив следующую команду.

router1# show ip eigrp topology

7. На маршрутизаторе №1 просмотрим таблицу маршрутизации, выполним следующую команду.

router4# show ip route

8. Для проверки правильности конфигурации протокола EIGRPна всех маршрутизаторах, выполним утилитуpingс маршрутизатора №4.

router4# ping 175.10.1.1

router4# ping 160.10.1.2

9. Чтобы посмотреть всю доступную отладочную информацию EIGRP, касающуюся протоколаIP, выполним следующую команду.

router1# debug ip eigrp

Лаб. 9: Протокол OSPF.

  1. В этой лабораторной работе мы будем конфигурировать протокол маршрутизации OSPF. Но предварительно необходимо выключить протоколEIGRPна всех маршрутизаторах, выполнив следующие команды.

routerx(config)# no router eigrp 100

  1. Теперь давайте выполним конфигурацию протокола маршрутизации OSPFна маршрутизаторах №1, №2, № 3и №4.

router1(config)# router ospf 1

router1(config-router)# network 160.10.1.0 0.0.0.255 area 0

router1(config-router)# network 175.10.1.0 0.0.0.255 area 0

router2(config)# router ospf 1

router2(config-router)# network 160.10.1.0 0.0.0.255 area 0

router3(config)# router ospf 1

router3(config-router)# network 175.10.1.0 0.0.0.255 area 0

router3(config-router)# network 180.10.1.0 0.0.0.255 area 0

router3(config-router)# network 197.10.1.0 0.0.0.255 area 0

router4(config)# router ospf 1

router4(config-router)# network 180.10.1.0 0.0.0.255 area 0

router4(config-router)# network 195.10.1.0 0.0.0.255 area 0

3. На маршрутизаторе №4 выполним команду просмотра подробных сведений о протоколах маршрутизации.

router4# sh ip protocols

4. Давайте посмотрим информацию о соседних устройствах OSPF, выполнив следующую команду.

router1# sh ip ospf neighbor

5. Для того, чтобы посмотреть конфигурацию протокола OSPFдля конкретного интерфейса выполним следующую команду.

router1# sh ip ospf interface

6. На маршрутизаторе №1 просмотрим таблицу маршрутизации, выполним следующую команду.

router4# show ip route

  1. Для проверки правильности конфигурации протокола OSPFна всех маршрутизаторах, выполним утилитуpingс маршрутизатора №4.

router4# ping 175.10.1.1

router4# ping 160.10.1.2

Лаб. 10: Конфигурация коммутатора Catalyst 1900.

  1. В этой лабораторной работе мы изучим основные команды конфигурации коммутатора Catalyst1900.

  2. В панели верхнего меню выберим Switсh1 и нажмем “Enter” для перехода в пользовательский режим. Чтобы перейти в привилегированный режим, выполним команду “enable”. Далее выполним команду “?” для того, чтобы получить краткую справочную информацию по командам привилегированного режима. Для выхода из привилегированного режима выполним команду“disable”.

enter

> enable

# ?

# disable

>

  1. На коммутаторе №1 перейдем в привилегированный режим и войдем в режим глобальной конфигурации. В режиме глобальной конфигурации установим имя хоста. Для выхода из глобальной конфигурации выполним команду “exit”.

> enable

# configure terminal

(config)# hostname 1900sw1

1900Sw1(config)# exit

1900sw1#

  1. Теперь выполним команду “showrunning-config” для просмотра конфигурации хранящийся в оперативной памяти.

1900sw1# show running-config

  1. Для удаления текущей конфигурации используется следующая команда.

1900sw1# delete nvram

  1. Итак, давайте снова установим имя хоста. Далее установим пароль “cisco”,IP– адрес, маску подсети и шлюз по умолчанию.

> enable

# configure terminal

(config)# hostname 1900sw1

1900sw1(config)# enable password level 15 cisco

1900sw1(config)# ip address 195.10.1.99 255.255.255.0

1900sw1(config)# ip default-gateway 195.10.1.1

  1. Теперь давайте проверим, установились ли IP– адрес, маска подсети, шлюз по умолчанию, выполнив следующую команду.

1900sw1# show ip

  1. Для просмотра информации об интерфейсах коммутатора выполним следующую команду.

1900sw1# show interfaces

  1. Теперь перейдем к конфигурации коммутатора №2. Установим имя хоста, IP– адрес, шлюз по умолчанию и секретный пароль.

> enable

# configure terminal

(config)# hostname 1900sw2

1900sw2(config)# enable secret level 15 cisco

1900sw2(config)# ip address 195.10.1.100 255.255.255.0

1900sw2(config)# ip default-gateway 195.10.1.1

  1. Для просмотра информации о версии IOS, и продолжительности непрерывной работы коммутатора, выполним следующую команду.

1900sw2# show version

  1. Давайте выполним команду “showspantree”. Эта команда выводит информацию о распределенном связующем дереве.

1900sw1# show spantree

  1. Для просмотра таблицы MAC– адресов коммутатора выполним следующую команду.

1900sw1# show mac-address-table

  1. На коммутаторе №1 выполним привязку MAC– адреса 1111-1111-1111 к портуE0/5. И снова посмотрим таблицуMAC – адресов, выполнив следующие команды.

1900sw1(config)# mac-address-table permanent 1111-1111-1111 e0/5

1900sw1(config)# exit

1900sw1# show mac-address-table

  1. Теперь перейдем к конфигурации порта E0/9. С помощью команды “portsecure” включим функцию обеспечения безопасности портов. Далее укажем количествоMAC – адресов.

1900sw1(config)# interface e0/9

1900sw1(config-if)# port secure

1900sw1(config-if)# port secure max-mac-count 1

Лаб. 11: Настройка VLAN и TRUNKING на коммутаторе Catalyst 1900.

  1. В этой лабораторной работе мы настроим VLANна коммутатореCatalyst1900.

  2. Давайте выполним конфигурацию PC1. УстановимIP– адрес 195.10.1.2, маску подсети 255.255.255.0 и шлюз по умолчанию 195.10.1.1.

c:> winipcfg

  1. Для проверки правильности конфигурации PC1 выполним утилитуpingсPC1 в сторону маршрутизатора №4.

c:> ping 195.10.1.1

  1. На коммутаторах №1 и №2 выполним команду просмотра информации о VLAN. Обратите внимание на то, что все порты по умолчанию находятся вVLAN1.

1900Swx# show vlan

  1. Далее на коммутаторах №1 и №2 установим имя домена VTP“bigdomain” и выполним проверку установки имени доменаVTP.

1900swx(config)# vtp domain bigdomain

1900swx(config)# exit

1900swx# show vtp

  1. На коммутаторах №1 и №2 создадим VLAN10 и присвоим имя “ccnavlan”. Далее выполним команду просмотра информации оVLAN.

1900swx(config)# vlan 10 name ccnavlan

1900swx(config)# exit

1900swx# show vlan

  1. Далее на коммутаторах №1 и №2 необходимо включить порт e0/1 вVLAN10. Выполним команду просмотра информации оVLAN, для того чтобы убедиться в том, что портe0/1 переместился вVLAN10, и команду “showvlan-membership”.

1900swx(config)# interface e0/1

1900swx(config-if)# vlan-membership static 10

1900swx(config-if)# ctrl-z

1900swx# show vlan

1900swx# show vlan-membership

  1. Теперь когда маршрутизатор №4 и PC1 находятся в однойVLAN(VLAN10) выполним утилитуpingотPC1 в сторону маршрутизатора №4. Эхо – тестирование должно закончиться неудачно.

c:> ping 195.10.1.1

  1. На коммутаторах №1 и №2 выполним конфигурацию магистральной линии (Транкинг), способной к переносу трафика для любой VLAN. Для проверки функционирования магистрального канала выполним команду “showtrunka”.

1900swx(config)# interface fa0/26

1900swx(config-if)# trunk on

1900swx(config-if)# ctrl-z

1900swx# show trunk a

  1. Теперь снова выполним утилиту pingсPC1 в сторону маршрутизатора №4. Эхо – тестирование должно закончиться удачно.

c:> ping 195.10.1.1

Лаб. 12: Конфигурация коммутатора Catalyst 2950.

  1. В этой лабораторной работе мы изучим основные команды конфигурации коммутатора Catalyst2950.

  2. В панели верхнего меню выберим Switсh3 и нажмем “Enter” для перехода в пользовательский режим. Чтобы перейти в привилегированный режим, выполним команду “enable”. Далее выполним команду “?” для того, чтобы получить краткую справочную информацию по командам привилегированного режима. Для выхода из привилегированного режима выполним команду“disable”.

enter

> enable

# ?

# disable

>

  1. На коммутаторе №3 перейдем в привилегированный режим и войдем в режим глобальной конфигурации. В режиме глобальной конфигурации установим имя хоста. Для выхода из глобальной конфигурации выполним команду “exit”.

> enable

# configure terminal

(config)# hostname 2950sw3

Соседние файлы в папке Архив(2011)