Зертханалық жұмыс № Ciscoның бір коммутаторында vlan- ды келтіру



бет2/3
Дата02.01.2022
өлшемі308.49 Kb.
#453245
1   2   3
Зертханалық жұмыстар 3-ис 19-3

Бақылау сұрақтары:


  1. Виртуалды жергілікті желілер не үшін жасалынады? Олардың артықшылықтары?

  2. VLAN мен коммутатор порттары өзара қалай байланысады?

  3. Әртүрлі виртуалды желілер арасындағы қатынас қалай қамтамасыз етіледі?

  4. Виртуалды жергілікті желілерді басқару қалай жүргізіледі?

7 Зертханалық жұмыс № 7. Корпоративті желідегі VLAN-ды келтіру Жұмыстың мақсаты: VLAN арасындағы маршрутизация принциптерін

оқып-үйрену.


Тапсырма: эмуляторда 23 суретке сәйкес желіні құру. Нұсқауды орындай келе, төмендегі деректерді VLAN келтіруіне алып келу және әртүрлі VLAN арасында маршрутизацияны ұйымдастырыңыз.
Желінің келесі сұлбасын құрыңыз (23 сурет):

Желінің құрамы:



  • екінші деңгейлі таратудың үш коммутаторы 2950-24 (Switch1, Switch2, Switch4);

  • роутердің ролін атқаратын үшінші деңгейлі орталық коммутатор 3560- 24PS (Switch3);

  • сервер (Server1);

  • әрбірінде екі түйіні бар үш ішкі желі.

Кез келген вилан үшін осы вилан мен Server1 сервердің түйіндерінің ғана енімі бар.


VLAN 10

23 сурет - Корпоративті желінің сұлбасы


5 және 6 кестелерде компьютерлер мен коммутаторлардың параметрлерін қондырудың деректері келтірілген.


  1. кесте - Компьютерлердің конфигурациясы

Компьютер

IP адрес

Коммутатор

Коммутатордың

порты


VLAN

ДК1

10.11.0.11/16

Switch4

4

VLAN 11

ДК2

10.11.0.2/16

Switch1

1

VLAN 11

ДК3

10.13.0.3/16

Switch1

2

VLAN 13

ДК4

10.13.0.4/16

Switch2

1

VLAN 13

ДК5

10.12.0.5/16

Switch2

2

VLAN 12

ДК6

10.12.0.6/16

Switch4

2

VLAN 12

Server1

10.10.0.7/16

Switch4

1

VLAN 10




  1. кесте - Порттар бойынша коммутаторлардың байланысы

Switch3 орталық

коммутаторының порты



Таратудың екінші деңгейіндегі

коммутатордың порты



1

Switch1 – 3 порт

2

Switch4 – 3 порт

3

Switch2 – 3 порт

Барлық коммутаторларды келтіргеннен кейін барлық компьютерлер мен серверде шлюздарды өзінше қондырыңыз.

Орталық коммутаторды конфигурациялаңыз:



  1. кезең.

Switch3 орталық коммутаторының конфигурациясына өтіңіз және онда VLAN базасын құрыңыз.

  1. VLAN 10 құрыңыз: Switch3>en Switch3#conf t Switch3(config)#vlan 10

Switch3(config-vlan)#exit

  1. VLAN 11, VLAN 12 және VLAN 13 құрыңыз.

  2. Сервер режимінде VTP протоколын келтіріңіз: Switch3(config)#vtp domain HOME Switch3(config)#vtp password HOME Switch3(config)#vtp mode server

  3. VTP конфигурациясы туралы ақпаратты қарап шығыңыз:

Switch#sh vtp status

  1. Барлық интерфейстерді транкқа келтіріңіз:

Switch3(config)#int fa0/1 Switch3(config-if)#switchport mode trunk Switch3(config-if)#exit

және осы келтірулерді екінші мен үшінші интерфейстер үшін қайталаңыз.



  1. кезең.

Switch4 коммутаторының конфигурациясына өтіңіз және оны client режиміне ауыстырыңыз:

  1. VLAN 10 коммутаторында жасаңыз және оған 1 портты access порт сияқты беріңіз.

Switch4>en Switch4#conf t Switch4(config)#vlan 10

Switch4(config-vlan)#exit Switch4(config)#int fa0/1

Switch4(config-if)#switchport access vlan 10 Switch4(config-if)#switchport mode access Switch4(config-if)#no shut


  1. VLAN 11 коммутаторында жасаңыз және оған 4 портты access порт сияқты беріңіз.

  2. VLAN 12 коммутаторында жасаңыз және оған 2 портты access порт сияқты беріңіз.

  3. Коммутаторды в client режиміне ауыстырыңыз.

Switch4(config)#vtp domain HOME

Switch4(config)#vtp password HOME

Switch4(config)#vtp mode client
Маңызды! Домен аты мен паролін енгізу кезінде керек регистрді сақтаңыз.
4 кезең.

Switch1 коммутаторының конфигурациясына өтіңіз және келесі келтірулерді орындаңыз:



  1. VLAN 11 коммутаторында жасаңыз және оған 1 портты access порт сияқты беріңіз.

  2. VLAN 13 коммутаторында жасаңыз және оған 2 портты access порт сияқты беріңіз.

  3. Коммутаторды в client режиміне ауыстырыңыз. 5 кезең.

Switch2 коммутаторының конфигурациясына өтіңіз:

  1. VLAN 12 коммутаторында жасаңыз және оған 2 портты access порт сияқты беріңіз.

  2. VLAN 13 коммутаторында жасаңыз және оған 1 портты access порт сияқты беріңіз.

  3. Коммутаторды client режиміне ауыстырыңыз. 6 кезең.

OSI моделінің арналық деңгейінде желінің жұмысқа қабілеттілігін тексеріңіз. Барлық келтірулерді қондырғаннан кейін VLAN кестесі VTP протоколының көмегімен коммутатор бойынша бөлінеді.

Нәтижесінде бір виланда орналасқан компьютерлердің бір-біріне енімі бар, ал басқа компьютерлердің енімі болмайды. Компьютерлердің келесі жұптары арасында байланысты PING командасымен тексеріңіз:

а) ДК1 – ДК2; б) ДК3 – ДК4; в) ДК5 – ДК6.

Егер сіз дұрыс жасаған болсаңыз, онда ping жұптар арасынан өтеді, бұрыс болса – келесі қондыруларды тексеріңіз:



  • транктық порттар болып саналатын Switch3-те барлық порттар, Switch1, Switch2 және Switch4 – үшінші порт;

  • коммутаторлардағы интерфейстерді жалғау;

  • әрбір коммутаторда домендердің аты мен парольдары (sh vtp status командасы);

  • коммутатордағы интерфейстердің виланға байланысы (sh vl br командасы).

7 кезең.

Орталық коммутатордағы маршрутизацияны келтіріңіз. Әрбір VLAN үшін интерфейстерді жасаймыз.

Vlan 10 (шлюз) үшін интерфейсті келтіру:

Switch3(config)#int vlan 10

Switch3(config-if)#ip address 10.10.0.1 255.255.0.0

Switch3(config-if)#no shut

Switch3(config-if)#exit

10.[VLAN].0.1 IP адресі мен /16 маскасын бере отырып, әр VLAN үшін осы келтірулерді қайталаңыз.

Осыдан кейін әр компьютердің келтіруіне кіріңіз және керекті шлюзды қондырыңыз. Мысалы ДК1 үшін – 10.11.0.1.

Маршрутизацияны мына командамен қосыңыз:

Switch3(config)#ip routing 8 кезең.

OSI моделінің желілік деңгейінде желінің жұмыс істеу қабілеттілігін тексеріңіз. Маршрутизацияны қосқаннан кейін барлық компьютерлер кез- келген хосттан енімі болады.

9 кезең.

Жұмыстың негізгі міндетін орындаймыз: кез-келген вилан үшін осы вилан мен Server1 сервердің түйіндерінің ғана енімі болуы мүмкін.

Ол үшін желінің трафигіне келесі шектеулерді енгіземіз: 1 - Пакеттерді кез-келген хосттан серверге рұқсат ету.


  1. - Пакеттерді серверден кез-келген хостқа рұқсат ету.

  2. – Бір ішкі желіден трафикті осы ішкі желіге рұқсат ету. 4 – Барлық қалғандарына тыйым салу.

Желінің трафигіне шектеу access-list сүзгілеу командасының көмегімен беріледі. Бұл команда енім тізімі болып аталатын рұқсат ету мен тыйым салу опциясының тізіміндегі сүзгілеудің критерилерін береді. Енім тізімінде екі ереже болады: permit – рұқсат ету және deny – тыйым салу. Бұл ережелер пакетті желі бойынша әрі қарай өткізеді немесе оның енімін блоктап тастайды.

Енім тізімдері нақтырақ №14 зертханалық жұмыста қарастырылады.

Орталық коммутаторды (Switch3) ашамыз және оның конфигурациясын access-list сүзгілеу командасының көмегімен ауыстырамыз:

Switch3(config)#ip access-list extended 100

(100 нөмірі бойынша енімнің кеңейтілген тізімі жасалады)

Switch3(config-ext-nacl)#permit ip any 10.10.0.0 0.0.0.255

Switch3(config-ext-nacl)#permit ip 10.10.0.0 0.0.0.255 any (10.10.0.0/24 желісіне енім рұқсат етіледі)

Switch3(config-ext-nacl)#permit

0.0.0.255



ip

10.11.0.0

0.0.0.255

10.11.0.0

Switch3(config-ext-nacl)#permit

0.0.0.255



ip

10.12.0.0

0.0.0.255

10.12.0.0

Switch3(config-ext-nacl)#permit

0.0.0.255



ip

10.13.0.0

0.0.0.255

10.13.0.0

(рұқсат етіледі: 10.11.0.0/24 желісінен осы желіге енім;

10.12.0.0/24 желісінен осы желіге енім; 10.13.0.0/24 желісінен осы желіге енім.

Switch3(config-ext-nacl)#exit

Енді бұл access-list-ті нақты интерфейске қоямыз және кіріс трафигінде барлық VLAN-дарға қолданамыз (in опциясы кіріс трафигіне, out шығыс трафигіне):

Switch3(config)#int vlan 10

Switch3(config-if)#ip access-group 100 in Бұл қадамды әрбір VLAN үшін қайталаймыз. Нәтижесінде алатынымыз:

Кез-келген вилан үшін тек осы виланның түйіндері мен Server1 серверінің енімі болуы мүмкін.



Достарыңызбен бөлісу:
1   2   3




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет