LabLAN2 Instr id 260972 Nieznany

background image


Zakład Teleinformatyki i Telekomutacji

LABORATORIUM SIECI

Instrukcja do ćwiczenia: Switching, VLAN & Trunking
Przedmiot: Sieci Lokalne (LAN)

Wojciech Mazurczyk

Warszawa, kwiecień 2008

ZTiT.

Zakład Teleinformatyki i Telekomutacji

Instytut Telekomunikacji
Wydział Elektroniki i Technik Informacyjnych
Politechnika Warszawska

background image

Warstwa fizyczna modelu TCP/IP oraz analiza ruchu sieciowego

2

Schemat połączenia

Część I: Podstawowa konfiguracja switchy

Cel:

Zapoznanie się z infrastrukturą sieciową laboratorium oraz wykonanie podstawowej konfiguracji

switcha.

Zaliczenie:

Stworzenie protokołu z laboratorium, w którym znajdą się odpowiedzi na pytania zawarte

przy zadaniach do wykonania.

Zadania do wykonania:

1.

Wykonanie połączenie fizycznego stacji roboczej ze switchem poprzez kabel

rollover

.

2.

Konfiguracja aplikacji

HyperTerminal

.


Ustawienia:

Właściwy port: np. COM1
9600 bodów
8 data bits
No parity
1 stop bit
No flow control

3.

Podstawowa praca z systemem operacyjnym switcha:

Śledzenie informacji prezentowanych przy uruchamianiu switcha.

Zapoznanie się z działaniem podstawowych komend:

?
enable
show
show version
show flash
configure terminal
show running-config


Odpowiedź na pytanie: Do czego służy polecenie

show running-config ?

4.

Konfiguracja podstawowych parametrów oraz interfejsów switcha


4.1. Konfiguracja podstawowych parametrów switcha

Konfiguracja nazwy urządzenia:

hostname nazwa


background image

Warstwa fizyczna modelu TCP/IP oraz analiza ruchu sieciowego

3

Konfiguracja dostępu:
a. Do konsoli

line console 0
password cisco
login

b. Do połączeń telnet

line vty 0 15
password cisco
login


Pytanie do protokołu:
W jakim trybie dostępu do switcha konfiguruje się linie dostępu i jaki charakteryzuje go prompt?
Jakie inne podstawowe tryby dostępu do switcha wyróżniamy?

c. Haseł dostępu do trybu priviliged

enable password cisco

– hasło jest widoczne w tekście jawnym w listningu konfiguracji

enable secret class

– w listningu konfiguracji widoczny jest tylko skrót hasła


Pytanie do protokołu:
Co spowoduje ustawienie obu komend jednocześnie i dlaczego występuje taki efekt?

4.2 Konfiguracja interfejsów na switchu

Polecenie konfigurujące interfejs:

interface type number np. interface fastethernet 0/4


Polecenie wyświetlające informacje o porcie switcha:

show interface fastethernet 0/4


Konfiguracja adresu IP, który będzie wykorzystany do zdalnego zarządzania swichtem.
Przypisanie numeru IP do interfejsu zarządzającego switcha.

interface VLAN 1
ip address 192.168.1.2 255.255.255.0
show interface VLAN 1


Pytanie do protokołu:
W jakim trybie dostępu do switcha konfigurujemy jego interfejsy?

5.

Analiza tablicy adresów MAC na switchu.


Proszę stopniowo dołączać kolejne urządzenia do portów switcha i obserwować za każdym razem
tablicę adresów MAC.

Polecenie wyświetlające tablicę adresów MAC:

show mac-address-table

Polecenie czyszczące tablicę adresów MAC na switchu:

clear mac-address-table dynamic


Proszę przypisać w sposób statyczny maszynę do portu switcha. Wykorzystać komendę
analogiczną do:

mac-address-table static MAC_stacji interface fastethernet 0/4 vlan 1


Pytanie do protokołu:
Co pozostanie w tablicy adresów MAC switcha po wydaniu komendy

clear mac-address-

table

jeśli przed wyczyszczeniem zawierała zarówno wpisy statyczne jak i dynamiczne?

background image

Warstwa fizyczna modelu TCP/IP oraz analiza ruchu sieciowego

4

6.

Konfiguracja podstawowego bezpieczeństwa portów w switchu.

Switch(config-if)#

switchport mode access

Switch(config-if)#

switchport port-security

Switch(config-if)#

switchport port-security mac-address sticky

jedynie jedno urządzenie będzie akceptowane na danym porcie – te które pierwsze pojawi
się na porcie switcha.

Switch(config-if)#

switchport port-security maximum 1

– komenda

specyfikuje, że możliwe jest podłączenie tylko jednego urządzenia do danego portu.

Switch(config-if)#

switchport

port-security

violation

shutdown/protect

– konfiguracja podjęcia konkretnej akcji w przypadku złamania

polityki bezpieczeństwa portu (wyłączenia portu).


Zweryfikować, że po konfiguracji komend pozwalających na podłączenie tylko jednego
urządzenia o określonym adresie MAC i podłączeniu urządzenia łamiącego tą politykę
bezpieczeństwa nastąpi wyłączenie portu.

Pytanie do protokołu:
Wypisz jakie komendy powinny zostać skonfigurowane na porcie switcha o numerze 0/20, które
spowodują że maksymalnie będzie można podłączyć do portu 6 urządzeń a w przypadku
złamania tej zasady nastąpi wyłączenie portu?

7.

Konfiguracja sieci VLAN.


Tworzenie sieci VLAN:

Switch#

vlan database (lub vlan <numer> w trybie globalnej konf)

Switch(vlan)#

vlan 10 name VLAN10

Switch(vlan)#

vlan 20 name VLAN20

Switch(vlan)#

exit


Przypisanie konkretnego portu switcha do wskazanego VLAN:

Switch#

configure terminal

Switch(config)#

interface fastethernet 0/2

Switch(config-if)#

switchport mode access

Switch(config-if)#

switchport access vlan 20

Switch(config-if)#

end


Polecenia wyświetlające dostępne sieci VLAN:

show vlan
show vlan id 2


Pytanie do protokołu:
Jeśli stworzymy 3 sieci VLAN o nazwach VLAN10, VLAN20 oraz VLAN30 to pomiędzy
urządzeniami znajdujących się w których sieciach VLAN będzie możliwa bez przeszkód wymiana
danych i dlaczego?

background image

Warstwa fizyczna modelu TCP/IP oraz analiza ruchu sieciowego

5

Część II: Konfiguracja trunkingu

Schemat połączenia

Cel:

Zapoznanie się z możliwością konfiguracji połączeń trunk dla połączeń pomiędzy switchami.

Zaliczenie:

Stworzenie protokołu z laboratorium, w którym znajdą się odpowiedzi na pytania zawarte

przy zadaniach do wykonania.

Zadania do wykonania:

1.

Konfiguracja połączeń

trunk

pomiędzy switchami.


Przykład konfiguracji:
Switch(config)#

interface fa0/1

Switch(config-if)#

switchport mode trunk

Switch(config-if)#

switchport trunk native vlan 1

Switch(config-if)#

no shutdown

Switch(config-if)#

end

Pytanie do protokołu:
W jakim celu konfiguruje się połączenia trunkingowe oraz jakie są ich zalety? Jakie rodzaje połączeń
trunkingowych

wyróżniamy (pomiędzy jakimi urządzeniami)? Na jakiej zasadzie możliwa jest

agregacja ruchu z wielu VLAN’ów na jednym łączu fizycznym?

2.

Usunięcie zapisanej konfiguracji switcha. Każdy zespół musi mieć pewność że

wyczyścił konfigurację switcha!

Aby usunąć konfigurację switcha należy wydać polecenia:

delete flash:vlan.dat – usunięcie konfiguracji o sieciach VLAN na switchu
erase startup-config – usunięcie zapisanej konfiguracji ze switcha
reload – komenda powodująca zrestartowanie switcha


Wyszukiwarka

Podobne podstrony:
opiekun roby instr id 336626 Nieznany
APT LAB instr 4 id 67339 Nieznany (2)
B 6 instr id 75381 Nieznany
CW 3 instr id 121823 Nieznany
podst metr 1 instr id 366053 Nieznany
APT LAB instr 3 id 67338 Nieznany
Fizyka II instr 3 Wsp U id 1767 Nieznany
instr sImpuls id 215403 Nieznany
PAiRAII Instr 2007 lab2 id 3455 Nieznany
instr'11 id 215359 Nieznany
Meteorologia almanach instr id Nieznany
instr 122 id 215354 Nieznany
instr wilgotnosc id 215418 Nieznany
PAiRAII Instr 2008 lab5 id 3455 Nieznany
PAiRAII Instr 2008 lab3 id 3455 Nieznany
instr wo nieliniowe id 215422 Nieznany
Abolicja podatkowa id 50334 Nieznany (2)
4 LIDER MENEDZER id 37733 Nieznany (2)

więcej podobnych podstron