
- •Лабораторная работа №1. Основы передачи данных Цель работы
- •Теоретические основы
- •Ход работы Задание 1.
- •Задание 2.
- •Теоретические основы
- •8 16 24 0 31 0 8 16
- •Ход работы Задание 1. Основы ip-адресации
- •Задание 2. Определение частей ip- адресов
- •Задание 3. Ip-адреса хостов допустимые в коммерческих сетях
- •Лабораторная работа №4. Основы ip- адресации. Подсети сетей различных классов Цель работы
- •Теоретические основы
- •Ход работы Задание 1.
- •Задание 2.
- •Задание 3.
- •Задание 4
- •Задание 5.
- •Задание 6. Планирование подсетей. Подсети сети класса «в»
- •Задание 7. Планирование подсетей. Подсети сети класса «с»
- •Задание 8.
- •Задание 9.
- •Лабораторная работа №5. Настройки персонального компьютера для работы в сети Цель работы
- •Теоретические основы
- •Ipconfig [/? | /all | /release [адаптер] | /renew [адаптер] | /flushdns | /registerdns | /showclassid адаптер | /setclassid адаптер [устанавливаемый_код_класса_dhcp] ]
- •Средства/Подготовка
- •Ход работы
- •Задание 1. Определение сетевых настроек компьютера
- •Задание 2. Определение установок протокола tcp/ip
- •Задание 4. Использование утилиты ipconfig.Exe
- •Задание 5. Использование программы ifconfigдля определения сетевых установок интерфейсов под осunix
- •Лабораторная работа №6. Настройка типовой конфигурации компьютера под управлением операционной системы Windows для подключения к сети Интернет с использованием модема Цель работы
- •Теоретические основы
- •Средства/Подготовка
- •Ход работы Задание 1. Подключение и настройка модема
- •Задание 2. Настройка параметров подключения/ Рабочая станция под управлением Microsoft Windows 2000
- •Лабораторная работа №7. Основы работы в ос unix Цель работы:
- •Теоретические основы
- •Command option(s) argument(s)
- •Средства/Подготовка
- •Ход работы Задание 1. Вход в систему и выход из нее
- •Задание 2. Простейшие команды
- •Задание 3. Файлы и директории
- •Задание 4. Использование файлов
- •Задание 5. Стандартные файлы
- •Задание 6. Текстовый редактор VI
- •Лабораторная работа №8. Основы работы в ос unix. Упражнения
- •Задание 2. Файлы и директории.
- •Задание 3. Использование файлов
- •Задание 4. Редактор VI
- •Лабораторная работа №9. Мониторинг сети на сетевом уровне tcp/ip. Цель работы
- •Теоретические основы
- •Средства/Подготовка
- •Ход работы Задание 1. Ping
- •Задание 2. Tracert
- •Задание 3. Поисковые сервисы Европейского и Российского ip-регистров
- •Задание 4. Использование программы ping для исследования параметров сети.
- •Задание 5. Использование программы tracert для анализа соединений в сети.
- •Лабораторная работа №10. Протокол передачи файлов ftp Цель работы
- •Теоретические основы
- •Ход работы Задание 1. Организация ftp-соединения и навигация по удаленной и локальной файловой системе
- •Задание 2. Передача фалов с удаленного компьютера на локальный и обратно
- •Задание 3. Использование различных режимов передачи
- •Задание 4. Использование шаблонов групповых операций
- •Задание 5. Работа с ftp в среде www
- •Задание 6. Исследование ftp –пространства Интернет
- •Лабораторная работа №11. Сетевой уровень. Основы маршрутизации. Отображение символьных адресов на ip-адреса: служба dns Цель работы
- •Теоретические основы
- •Ход работы
- •Ход работы Задание 1. Подключение рабочей станции к маршрутизатору с использованием консольного интерфейса
- •Задание 2. Версия ios и важная информация относительно ram, nvram и Flash memory, которую выводит команда show version
- •Задание 3. Текущая конфигурация роутера
- •Лабораторная работа № 13. Интерфейс пользователя ios роутера Цель работы
- •Теоретические основы
- •Ход работы
- •Задание 7. Просмотр и сохранение текущей и стартовой конфигурации роктера.
- •Лабораторная работа № 14. Локальная вычислительная сеть. Домены коллизий протокола Ethernet. Протокол arp Цель работы
- •Теоретические основы
- •Топология учебной сети, используемой в работе
- •Ход работы Задание 1. Arp в локальной вычислительной сети
- •Задание 2. Подключение лвс к коммутатору и просмотр таблиц mac-адресов на коммутаторе
- •Задание 3. Настройка vlan и ее работы. Анализ конфигурационного файла коммутатора
- •Лабораторная работа № 15. Межсетевые соединения и фильтры Цель работы:
- •Теоретические основы
- •Ход работы Задание 1. Построение сети
- •Задание 2. Настройка межсетевого соединения
- •Задание 3. Установка межсетевого фильтра
- •Лабораторная работа №16. Симулятор протоколов уровня связи Цель работы
- •Теоретические основы
- •Ход работы: Задание 1. Подключение к Unix –машине
- •Задание 2. Знакомство с интерфейсом программы sim
- •Задание 3. Изучение протоколов
- •Лабораторная работа №17Последовательные интерфейсы. Hdlc. Основы маршрутизации. Rip Цель работы
- •Задачи работы
- •Теоретические основы
- •Ход работы Задание 1. Построение лабораторной сети
- •Задание 2. Настройка последовательных интерфейсов
- •Задание 3. Настройка интерфейсов Ethernet
- •Задание 4. Настройка протокола маршрутизации rip
- •Лабораторная работа № 18. Rip- альтернативные пути. Порты протоколов tcp/ip Цель работы
- •Теоретические основы.
- •Ход работы Задание 1. Построение лабораторной сети.
- •Задание 2. Настройка маршрутизаторов для обеспечения динамической маршрутизации по rip.
- •Задание 3. Анализ перестройки таблиц маршрутизации при изменении конфигурации сети.
- •Задание 4. Установка фильтров по протоколам на порты маршрутизаторов.
- •Лабораторная работа № 19. Трансляция адресов. Сохранение конфигурации роутера Цель работы
- •Теоретические основы
- •Ход работы
- •Ip- address
- •Ip- address (лвс)
- •255.255.255.128
- •Ip- address
- •Ip- address
- •Ip- address
Ход работы Задание 1. Построение лабораторной сети
Вам выделены сети класса «С» 192.168.10.0, 192.168.11.0, 192.168.12.0 для построения корпоративной сети с удаленными сегментами. Для объединения удаленных сегментов используется выделенная физическая линия c установленными на ней последовательными синхронными модемами. Для целей лабораторной работы вместо модемов последовательные порты маршрутизаторов соединены непосредственно.
Разработайте адресный план и соберите сеть, изображенную на Рис. 17.1.
Задание 2. Настройка последовательных интерфейсов
Последовательный синхронный интерфейс характеризуется полосой пропускания (пропускной способностью), протоколом канального уровня (типом инкапсуляции) и источником синхронизации. Все эти параметры нуждаются в настройке на маршрутизаторах.
Перейдите в режим привилегированного доступа, в режим глобальной конфигурации, в режим конфигурации интерфейса Ser 0.
1. Пропускная способность #bandwith 2048 (Kb)
2. Инкапсуляция #encapsul hdlc
3. Синхронизация #clock rate 2000000. Этот параметр должен быть установлен на том интерфейсе роутера, который выполняет роль DCE (к нему подключен кабель последовательного интерфейса с розеткой (famale))
4. Настройте параметры ip-протокола на указанном интерфейсе.
Рис. 17.1. Лабораторная сеть
Задание 3. Настройка интерфейсов Ethernet
Настройте параметры ip-протокола на портах FastEthernet маршрутизаторов и на интерфейсах рабочих станций.
Задание 4. Настройка протокола маршрутизации rip
1. Просмотрите таблицу маршрутизации на рабочей станции, используя команду route с соответствующими опциями. Запишите в отчет.
2. Просмотрите таблицу маршрутизации на роутере, используя команду
#show ip route.
Запишите в отчет
3. Перейдите в режим конфигурации. Запустите процесс маршрутизации по RIP на роутере. Для этого используйте команду
#router RIP
После этого укажите, информация о каких сетях будет передаваться роутером в процессе обмена маршрутной информацией. Используйте команду
#network <адрес непосредственно подключенной сети в десятичной нотификации>
для каждой непосредственно подключенной сети на роутерах.
Выйдите из режима конфигурации.
4. Включите маршрутизацию на роутере командой
#ip routing
5. Просмотрите текущую конфигурацию роутера и запишите в отчет.
Проверьте состояние интерфейсов роутера. Если интерфейс находится в состоянии down, перейдите в режим конфигурации этого интерфейса и используйте команду
# no shutdown
6. Просмотрите таблицу маршрутизации на роутере и на рабочих станциях. Запишите в отчет.
7. Включите отладочный режим RIP командой
#debug ip rip
Определите периодичность обмена маршрутной информацией роутерами по протоколу RIP.
8. Проверьте прохождение пробных пакетов из сети A в сеть B.
Лабораторная работа № 18. Rip- альтернативные пути. Порты протоколов tcp/ip Цель работы
Целью работы является приобретение навыков в решении следующих задач
настройка протокола динамической маршрутизации RIP с использованием альтернативных маршрутов между сетями;
установка расширенных списков контроля доступа на портах маршрутизатора для избирательной фильтрации трафика по протоколам Интернет.
Теоретические основы.
Протоколы Интернет. Стандартные порты протокола TCP.
Для организации связи в Интернет наиболее распространено применение стека протоколов TCP/IP. По сравнению с моделью OSI модель стек протоколов TCP/IP имеет более простую структуру, и, вместе с тем, включает в себя множество подуровней, реализующих функциональность стека в практическом применении. Всего в модели TCP/IP выделяют 4 уровня- прикладной (application), транспортный (transport), межсетевой (internet) и уровень доступа к сети (network access). Входящие в них компоненты и их соотнесенность с моделью OSI представлены в таблице 18.1.
Таблица 18.1.
Уровни TCP/IP |
Протоколы стека TCP/IP |
Порт/про-токол |
Протоколы, не входящие в стек TCP/IP |
Уровни OSI |
Application |
HTTP- передача гипертекста TFTP - передача файлов FTP - передача файлов
SMTP - e-mail POP3- Post Office Telnet- удаленный доступ к командной оболочке SSH SNMP- управление сетью DNS- служба имен |
80/tcp 69/udp data 20/tcp 21/tcp 25/tcp 110/tcp 23/tcp
22/tcp 161/udp 53/udp |
|
Application
|
Presentation
| ||||
Session | ||||
Transport |
TCP, UDP |
|
|
Transport |
Internet |
IP, ICMP (контроль сети), RIP, OSPF (протоколы маршрутизации), ARP, RARP (разрешение адресов) |
|
SLIP, PPP, Frame Relay |
Network |
Network access |
|
|
Ethernet 802.3, 802.5, FDDI, HDLC, PPP |
Data Link
|
Physical |
Базовым для большинства прикладных протоколов является протокол транспортного уровня TCP (transport control protocol). Этот протокол основан на механизме установления соединения между двумя участниками сеанса связи (three-way handshake/open connection). Единицей данных протокола является сегмент. Протокол обеспечивает соединение с контролем доставки и динамическим управлением параметрами передачи данных. (См. учебник). Для идентификации TCP-соединения используется понятие сокет, в которое входят адреса и номера портов, участвующих в соединении. Номер порта- число, присваиваемое в рамках стека протоколов на транспортном уровне сервису, устанавливающему соединение или обеспечивающему передачу данных по UDP на хосте с определенным IP- адресом. Разные сервисы на хосте используют разные номера портов. Стандартные сервисы Интернет используют зарезервированные номера портов, часть из которых отражена в табл. 1.
Протокол TCP использует для передачи данных между сетями маршрутизируемый протокол IP. Единицей данных IP является пакет. На межсетевом уровне используются также протоколы контроля сети ICMP и совместно с протоколом Ethernet протоколы разрешения физических адресов ARP и RARP. Последние являются связующим звеном между стеком TCP/IP и протоколами доступа к среде передачи.
Расширенные списки контроля доступа (ACL). Маски адресов в списках контроля доступа (ACL wildcard).
Применение масок адресов- это технологический прием, позволяющий задавать группы адресов в списках, для которых применяются правила разрешения или запрета передачи пакета на интерфейсе. Маска состоит из 32 бит, разделенных на 4 группы по 8 бит и может быть представлена в десятичной нотации аналогично маске сети. Нуль или единица в каждой позиции определяют, учитывается ли соответствующая цифра в IP- адресе пакета или игнорируется при вычислении условия разрешения на передачу пакета по строке ACL (адрес пакета сравнивается с адресом в условии с учетом маски). Таким образом, 1 в маске означает, что цифра в этой позиции адреса может быть любой- при сравнении для нее будет получено true. Например, если в ACL указан адрес 172.30.16.0 с маской 0.0.15.255, то условие этой строки будет выполнено для всех адресов из подсетей с 172.30.16.0 до 172.30.31.0. Действительно, все числа с 16 (00010000) до 31 (00011111) в третьем октете адреса в сети класса B соответствуют маске 15 (00001111). Цифры в 4 октете могут быть любыми. Ключевое слово any соответствует условию 0.0.0.0 255.255.255.255 (любой адрес), которое записывается командой (для ACL 100)
Router(config)# access-list100 permit any
Ключевое слово host соответствует условию <IP-адрес хоста> 0.0.0.0 (точно указанный адрес хоста) и записывается командой
Router(config)# access-list100 permit host <IP-адрес хоста>
Расширенные ACL
Общий формат создания строки в стандартном ACL имеет следующий вид:
Router(config)# standart access-list access-list-number
{deny | permit} source [source-wildcard ] [log]
Расширенные ACL дают больше возможностей по контролю трафика через интерфейс. Для них зарезервированы номера с 100 до 199. В таком списке может проверяться условие как для адреса источника, так и для адреса приемника.
router(config)# access-list access-list-number {permit| deny} protocol source [source-mask destination destination-mask operator operand] [established]
Здесь
protocol - ключевое слово, обозначающее протокол, к которому применяется ACL. Возможны IP, TCP, UDP, ICMP и др.
source и destination – адреса источника и приемника с масками ACL
operator - ключевое слово, обозначающее операцию сравнения .Возможны lt (<), gt (>) eq (=) и neq (not eq)
operand - номер порта TCP
established - разрешает TCP- трафик через установленное соединение.
Не забывайте о том, что ACL привязывается к интерфейсу с ключем {in|out}, определяющим, для входящих или исходящих пакетов применяется ACL:
router(config)# ip access-group <access-list-number> { in| out}
Существует два главных правила размещения ACL на маршрутизаторах в сети:
Расширенный ACL должен быть привязан к интерфейсу, который ближе всего к источнику, трафик от которого запрещается этим листом.
Стандартный ACL должен быть привязан к интерфейсу, который ближе всего к приемнику, ограничения на трафик к которому накладывает этот ACL.