Раздел 1. Интерфейс Cisco Packet Tracer — КиберПедия 

Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьше­ния длины пробега и улучшения маневрирования ВС при...

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...

Раздел 1. Интерфейс Cisco Packet Tracer

2017-08-23 4744
Раздел 1. Интерфейс Cisco Packet Tracer 4.75 из 5.00 4 оценки
Заказать работу

Введение.

 

Cisco Packet Tracer - это эмулятор сети, созданный компанией Cisco.

Данное приложение позволяет строить сети на разнообразном оборудовании в произвольных топологиях с поддержкой разных протоколов.

Программное решение Cisco Packet Tracer позволяет имитировать работу различных сетевых устройств: маршрутизаторов, коммутаторов, точек беспроводного доступа, персональных компьютеров, сетевых принтеров, IP-телефонов и т.д. Работа с интерактивным симулятором дает ощущение настройки реальной сети, состоящей из десятков или даже сотен устройств.

Настройки, в свою очередь, зависят от характера устройств: одни можно настроить с помощью команд операционной системы Cisco IOS, другие – за счет графического веб-интерфейса, третьи – через командную строку операционной системы или графические меню.

Благодаря такому свойству Cisco Packet Tracer, как режим визуализации, пользователь может отследить перемещение данных по сети, появление и изменение параметров IP-пакетов при прохождении данных через сетевые устройства, скорость и пути перемещения IP-пакетов. Анализ событий, происходящих в сети, позволяет понять механизм ее работы и обнаружить неисправности.

Cisco Packet Tracer может быть использован не только как симулятор, но и как сетевое приложение для симулирования виртуальной сети через реальную сеть, в том числе Интернет. Пользователи разных компьютеров, независимо от их местоположения, могут работать над одной сетевой топологией, производя ее настройку или устраняя проблемы. Эта функция многопользовательского режима Cisco Packet Tracer может применяется для организации командной работы.

В Cisco Packet Tracer пользователь может симулировать построение не только логической, но и физической модели сети и, следовательно, получать навыки проектирования. Схему сети можно наложить на чертеж реально существующего здания или даже города и спроектировать всю его кабельную проводку, разместить устройства в тех или иных зданиях и помещениях с учетом физических ограничений, таких как длина и тип прокладываемого кабеля или радиус зоны покрытия беспроводной сети.

Симуляция, визуализация, многопользовательский режим и возможность проектирования делают Cisco Packet Tracer уникальным инструментом для обучения сетевым технологиям.

 

Раздел 1. Интерфейс Cisco Packet Tracer

 

Оборудование и линии связи в Cisco Packet Tracer

Маршрутизаторы

 

Маршрутизаторы используется для поиска оптимального маршрута передачи данных на основании специальных алгоритмов маршрутизации, например выбор маршрута (пути) с наименьшим числом транзитных узлов.

Работают на сетевом уровне модели OSI.

 

Коммутаторы

 

Коммутаторы - это устройства, работающие на канальном уровне модели OSI и предназначенные для объединения нескольких узлов в пределах одного или нескольких сегментах сети. Передаёт пакеты коммутатор на основании внутренней таблицы - таблицы коммутации, следовательно трафик идёт только на тот MAC-адрес, которому он предназначается, а не повторяется на всех портах (как на концентраторе).

 

Концентраторы

 

Концентратор повторяет пакет, принятый на одном порту на всех остальных портах.

 

Беспроводные устройства

 

Беспроводные технологии Wi-Fi и сети на их основе. Включает в себя точки доступа.

Линии связи

 

С помощью этих компонентов создаются соединения узлов в единую схему.

Packet Tracer поддерживает широкий диапазон сетевых соединений (см. табл. 1.1).

Каждый тип кабеля может быть соединен лишь с определенными типами интерфейсов.

 

Таблица 1.1. Типы кабелей.

Тип кабеля Описание
Консоль Консольное соединение может быть выполнено между ПК и маршрутизаторами или коммутаторами. Должны быть выполнены некоторые требования для работы консольного сеанса с ПК: скорость соединения с обеих сторон должна быть одинаковая, должно быть 7 бит данных (или 8 бит) для обеих сторон, контроль четности должен быть одинаковый, должно быть 1 или 2 стоповых бита (но они не обязательно должны быть одинаковыми), а поток данных может быть чем угодно для обеих сторон.
Медный прямой Этот тип кабеля является стандартной средой передачи Ethernet для соединения устройств, который функционирует на разных уровнях OSI. Он должен быть соединен со следующими типами портов: медный 10 Мбит/с (Ethernet), медный 100 Мбит/с (Fast Ethernet) и медный 1000 Мбит/с (Gigabit Ethernet).
Медный кроссовер Этот тип кабеля является средой передачи Ethernet для соединения устройств, которые функционируют на одинаковых уровнях OSI. Он может быть соединен со следующими типами портов: медный 10 Мбит/с (Ethernet), медный 100 Мбит/с (Fast Ethernet) и медный 1000 Мбит/с (Gigabit Ethernet)
Оптика Оптоволоконная среда используется для соединения между оптическими портами (100 Мбит/с или 1000 Мбит/с).
Телефонный Соединение через телефонную линию может быть осуществлено только между устройствами, имеющими модемные порты. Стандартное представление модемного соединения - это конечное устройство (например, ПК), дозванивающееся в сетевое облако.
Коаксильный Коаксиальная среда используется для соединения между коаксиальными портами, такие как кабельный модем, соединенный с облаком Packet Tracer.
Серийный DCE Серийный DTE Соединения через последовательные порты, часто используются для связей WAN. Для настройки таких соединений необходимо установить синхронизацию на стороне DCE-устройства. Синхронизация DTE выполняется по выбору. Сторону DCE можно определить по маленькой иконке “часов” рядом с портом. При выборе типа соединения Serial DCE, первое устройство, к которому применяется соединение, становиться DCE-устройством, а второе - автоматически станет стороной DTE. Возможно и обратное расположение сторон, если выбран тип соединения Serial DTE.

 

 

Конечные устройства

 

Здесь представлены конечные узлы, хосты, сервера, принтеры, телефоны и т.д.

 

Эмуляция Интернета

 

Пример эмуляция глобальной сети. Модем DSL, "облако" и т.д.

 

 

Раздел 2. Режим симуляции.

 

Cisco Packet Tracer содержит инструмент для симуляции работы сети, в котором можно имитировать и симулировать состояние работы сети и практически любые сетевые события. Например можно проследить, как будет реагировать сеть в случае сбоев или например что произойдет, если отсоединить какой либо кабель или отключить питание одного из сетевых устройств.

Режим симуляции позволяет проследить структуру пакета и просмотреть, с какими параметрами пакет проходит по уровням модели OSI.

 

Раздел 3. Сетевые службы.

 

Эмулятор Cisco Packet Tracer позволяет проводить настройку таких сетевых сервисов, как: HTTP, DHCP, TFTP, DNS, NTP, EMAIL, FTP в составе сервера сети. Рассмотрим настойку некоторых из них.

 

Основные Show команды.

 

Перейдите в пользовательский режим командой disable. Введите команду для просмотра всех доступных show команд.

 

Router1> show?

1. Команда show version используется для получения типа платформы сетевого устройства, версии операционной системы, имени файла образа операционной системы, время работы системы, объём памяти, количество интерфейсов и конфигурационный регистр.

 

2. Просмотр времени:

 

Router1> show clock

 

3. Во флеш-памяти сетевого устройства сохраняется файл-образ операционной системы Cisco IOS. В отличие от оперативной памяти, в реальных устройствах флеш память сохраняет файл-образ даже при сбое питания.

 

Router1> show flash

 

4. ИКС сетевого устройства по умолчанию сохраняет10 последних введенных команд

 

Router1> show history

 

5. Две команды позволят вам вернуться к командам, введённым ранее. Нажмите на стрелку вверх или <ctrl> P.

6. Две команды позволят вам перейти к следующей команде, сохранённой в буфере.

Нажмите на стрелку вниз или <ctrl> N

7. Можно увидеть список хостов и IP-Адреса всех их интерфейсов

 

Router1> show hosts

 

8. Следующая команда выведет детальную информацию о каждом интерфейсе

 

Router1> show interfaces

 

9. Следующая команда выведет информацию о каждой telnet сессии:

 

Router1> show sessions

 

10. Следующая команда показывает конфигурационные параметры терминала:

 

Router1> show terminal

 

11. Можно увидеть список всех пользователей, подсоединённых к устройству по терминальным линиям:

 

Router1> show users

 

12. Команда

 

Router1> show controllers

 

показывает состояние контроллеров интерфейсов.

13. Перейдём в привилегированный режим.

 

Router1> en

 

14. Введите команду для просмотра всех доступных show команд.

 

Router1# show?

 

Привилегированный режим включает в себя все show команды пользовательского режима и ряд новых.

15. Посмотрим активную конфигурацию в памяти сетевого устройства. Необходим привилегированный режим. Активная конфигурация автоматически не сохраняется и будет потеряна в случае сбоя электропитания. Чтобы сохранить настройки роутера используйте следующие команды:

 

сохранение текущей конфигурации:

Router# write memory

Или

Router# copy run start

 

Просмотр сохраненной конфигурации:

Router# Show configuration

 

или

Router1# show running-config

 

В строке more, нажмите на клавишу пробел для просмотра следующей страницы информации.

16. Следующая команда позволит вам увидеть текущее состояние протоколов

третьего уровня:

 

Router# show protocols

 

Самостоятельная работа №1

 

Корпоративная сеть 15.0.0.0/8 разбита на десять подсетей, из них в данный момент задействовано шесть подсетей в шести разных подразделениях организации.

Состав сети:

- три маршрутизатора;

- шесть коммутаторов (по одному в каждом отделе на подсеть);

- один компьютер в каждой сети.

Задание.

1 – рассчитайте параметры подсетей и задайте на компьютерах IP адрес, маску и шлюз в каждой отдельной подсети;

2 – создайте произвольную топологию сети, соединив маршрутизаторы с подсетями в любом порядке. При этом соедините роутеры между собой произвольно – напрямую, через штатные коммутаторы подразделения или дополнительные коммутаторы;

3 – проверьте работоспособность корпоративной сети командой PING – все компьютеры должны быть доступны.

 

 

Контрольные вопросы.

1. В чем преимущества статической маршрутизации?

2. Дайте характеристику параметрам статической таблицы маршрутизации?

3. Какие этапы при установке устройства присущи маршрутизаторам компании Cisco, но отсутствуют у коммутаторов?

4. Какую из указанных ниже команд можно встретить в интерфейсе командной строки маршрутизатора, но не коммутатора?

- команда cloc rate;

- команда ip address маска адрес;

- команда ip address dhcp;

- команда interface vlan 1

5. Чем отличаются интерфейсы командной строки маршрутизатора и коммутатора компании Cisco?

6. Какая из указанных ниже команд не покажет настройки IP-адресов и масок в устройстве?

- show running-config;

- show protocol тип номер;

- show ip interface brief;

Show version

7. Перечислите основные функции маршрутизатора в соответствии с уровнями модели OSI.

8. Приведите классификацию маршрутизаторов по областям применения.

9. Перечислите основные технические характеристики маршрутизаторов.

10. Дайте характеристику основным сериям маршрутизаторов компании Cisco.

11. Приведите перечень протоколов маршрутизации и дайте им краткие характеристики.

12. Приведите перечень поддерживаемых маршрутизаторами интерфейсов для локальных и глобальных сетей и определите их назначение.

13. Приведите перечень поддерживаемых маршрутизаторами сетевых протоколов и определите их назначение.

 

 

Самостоятельная работа №2.

 

Создайте схему, представленную на рис.7.4.

 

Задание.

1. Настройте корпоративную сеть с использованием протокола RIP.

2. Проверьте связь между компьютерами Comp1 и Comp3 с помощью команд ping и tracert при включенном и выключенном пятом маршрутизаторе.

3. Проверьте связь между компьютерами ПК0 и Comp1 с помощью команд ping и tracert при включенном и выключенном втором маршрутизаторе.

 

 

Рис.6.4. Схема сети.

 

 

Протоколы состояния связи.

 

Эти протоколы предлагают лучшую масштабируемость и сходимость по сравнению с дистанционно-векторными протоколами. Работа протоколов базируется на алгоритме Дейкстры, который часто называют алгоритмом «кратчайший путь – первым» (shortest path first SPF)). Наиболее типичным представителем является протокол OSPF (Open Shortest Path First).

Маршрутизатор берёт в рассмотрение состояние связи интерфейсов других маршрутизаторов в сети. Маршрутизатор строит полную базу данных всех состояний связи в своей области, то есть имеет достаточно информации для создания своего отображения сети. Каждый маршрутизатор затем самостоятельно выполняет SPF-алгоритм на своём собственном отображении сети или базе данных состояний связи для определения лучшего пути, который заносится в таблицу маршрутов. Эти пути к другим сетям формируют дерево с вершиной в виде локального маршрутизатора.

Маршрутизаторы извещают о состоянии своих связей всем маршрутизаторам в области. Такое извещение называют LSA (link-state advertisements).

В отличие от дистанционно-векторных маршрутизаторов, маршрутизаторы состояния связи могут формировать специальные отношения со своими соседями.

Имеет место начальный наплыв LSA пакетов для построения базы данных состояний связи. Далее обновление маршрутов производится только при смене состояний связи или, если состояние не изменилось в течение определённого интервала времени. Если состояние связи изменилось, то частичное обновление пересылается немедленно. Оно содержит только состояния связей, которые изменились, а не всю таблицу маршрутов.

Администратор, заботящийся об использовании линий связи, находит эти частичные и редкие обновления эффективной альтернативой дистанционно-векторной маршрутизации, которая передаёт всю таблицу маршрутов через регулярные промежутки времени. Протоколы состояния связи имеют более быструю сходимость и лучшее использование полосы пропускания по сравнению с дистанционно-векторными протоколами. Они превосходят дистанционно-векторные протоколы для сетей любых размеров, однако имеют два главных недостатка: повышенные требования к вычислительной мощности маршрутизаторов и сложное администрирование.

 

 

Раздел 7. Служба NAT.

 

NAT (Network Address Translation) — трансляция сетевых адресов, технология, которая позволяет преобразовывать (изменять) IP адреса и порты в сетевых пакетах.

 

NAT используется чаще всего для осуществления доступа устройств из сети предприятия(дома) в Интернет, либо наоборот для доступа из Интернет на какой-либо ресурс внутри сети.

 

Сеть предприятия обычно строится на частных IP адресах. Согласно RFC 1918 под частные адреса выделено три блока:

 

10.0.0.0 — 10.255.255.255 (10.0.0.0/255.0.0.0 (/8))

172.16.0.0 — 172.31.255.255 (172.16.0.0/255.240.0.0 (/12))

192.168.0.0 — 192.168.255.255 (192.168.0.0/255.255.0.0 (/16))

 

Эти адреса не маршрутизируются в Интернете, и провайдеры должны отбрасывать пакеты с такими IP адресами отправителей или получателей.

 

Для преобразования частных адресов в Глобальные (маршрутизируемые в Интернете) применяют NAT.

 

Помимо возможности доступа во внешнюю сеть (Интернет), NAT имеет ещё несколько положительных сторон. Так, например, трансляция сетевых адресов позволяет скрыть внутреннюю структуру сети и ограничить к ней доступ, что повышает безопасность. А ещё эта технология позволяет экономить Глобальные IP адреса, так как под одним глобальным адресом в Интернет может выходить множество хостов.

 

 

Настройка NAT на маршрутизаторах Cisco под управлением IOS включает в себя следующие шаги

 

1. Назначить внутренний (Inside) и внешний (Outside) интерфейсы

Внутренним интерфейсом обычно выступает тот, к которому подключена локальная сеть. Внешним — к которому подключена внешняя сеть, например сеть Интернет провайдера.

2. Определить для кого (каких ip адресов) стоит делать трансляцию.

3. Выбрать какой вид трансляции использовать

4. Осуществить проверку трансляций

 

Существует три вида трансляции Static NAT, Dynamic NAT, Overloading.

 

Static NAT — Статический NAT, преобразование IP адреса один к одному, то есть сопоставляется один адрес из внутренней сети с одним адресом из внешней сети.

 

Dynamic NAT — Динамический NAT, преобразование внутреннего адреса/ов в один из группы внешних адресов. Перед использованием динамической трансляции, нужно задать nat-пул внешних адресов

 

Overloading — позволяет преобразовывать несколько внутренних адресов в один внешний. Для осуществления такой трансляции используются порты, поэтому иногда такой NAT называют PAT (Port Address Translation). С помощью PAT можно преобразовывать внутренние адреса во внешний адрес, заданный через пул или через адрес на внешнем интерфейсе.

 

Список команд для настройки NAT:

 

обозначение Интернет интерфейса:

interface FastEthernet0/0

ip nat outside

 

обозначение локального интерфейса:

interface Vlan1

ip nat inside

 

создание списка IP, имеющего доступ к NAT:

ip access-list extended NAT

permit ip host 192.168.???.??? any

 

включение NAT на внешнем интерфейсе:

ip nat inside source list NAT interface FastEthernet0/0 overload

 

Посмотреть существующие трансляции можно командой "show ip nat translations".

 

Отладка запускается командой "debug ip nat"

 

Настройка Static NAT

 

router(config)#ip nat inside source static <local-ip> <global-ip>

router(config)#interface fa0/4

router(config-if)#ip nat inside

router(config)#interface fa0/4

router(config-if)#exit

router(config)#interface s0

router(config-if)#ip nat outside

 

Настройка Dynamic NAT

 

router(config)#ip nat pool name start-ip end-ip {netmask netmask | prefix-length prefix-length}

router(config)#access-list <acl-number> permit <source-IP> [source-wildcard]

router(config)#ip nat inside source list <acl-number> pool <name>

router(config)#interface fa0/4

router(config-if)#ip nat inside

router(config-if)#exit

router(config)#interface s0

router(config-if)#ip nat outside

 

Настройка Overloading

 

router(config)#access-list acl-number permit source-IP source-wildcard

router(config)#ip nat inside source list acl-number interface interface overload

router(config)#interface fa0/4

router(config-if)#ip nat inside

router(config-if)#exit

router(config)#interface s0

router(config-if)#ip nat outside

 

Лабораторная работа №9. Преобразование сетевых адресов NAT.

 

В данной работе необходимо решить задачу вывода компьютеров локальной сети организации в интернет. Локальная сеть настроена в частной адресации – в сети 10.0.0.0, адреса которой не имеют выхода в интернет. Для решения этой задачи необходимо настроить службу NAT. Схема сети представлена на рис.7.1.

 

Рис. 7.1. Схема сети.

 

 

Создайте сеть, представленную на рис.1. Задайте имена устройств и адресацию, как показано на рис.1.

 

В данный момент NAT на роутере не настроен, мы можем убедиться в этом, используя режим симуляции.

Перейдите в этот режим и посмотрите состав пакета при прохождении через оба роутера (рис. 7.2).

 

 

Рис.7.2. Параметры пакета при прохождении Router2.

 

При прохождении пакета через второй маршрутизатор IP адрес отправителя не изменился (10.0.0.11).

 

Сконфигурируем NAT на маршрутизаторе Router1.

Для настройки NAT на роутере нам необходимо будет выполнить следующие шаги:

1. зайти в настройки Router1, во вкладку CLI

 

2. для входа в режим администратора ввести команду enable (en)

Router> en

 

Для входа в режим настройки вводим команду config t

Router# config t

 

3. Интерфейс FastEthernet 0/0 наш внутренний интерфейс, к которому подключены рабочие станции. Для настройки NAT на роутере необходимо это обозначить в настройках. Это можно сделать при помощи следующих команд:

входим в настройки интерфейса:

Router(config)# int FastEthernet 0/0

 

объявляем интерфейс внутренним интерфейсом:

Router(config-if)# ip nat inside

 

выходим из настроек интерфейса

Router(config-if)# exit

 

4. Аналогично настраиваем интерфейс FastEthernet 0/1, который подключен к сети провайдера, лишь с тем различием, что он будет являться внешним интерфейсом NAT:

входим в настройки интерфейса:

Router(config)# int FastEthernet 0/1

 

объявляем интерфейс внешним интерфейсом NAT:

Router(config-if)# ip nat outside

 

выходим из настроек интерфейса:

Router(config-if)# exit

 

5. Задаем пул внешних адресов, в которые будут транслироваться внутренние адреса. Для задания пула, содержащего только один адрес – адрес внешнего интерфейса роутера - необходимо ввести команду:

 

Router(config)# ip nat pool natpool 11.0.0.0 11.0.0.1 netmask 255.0.0.0

 

При задании пула адресов необходимо указать первый и последний адреса из входящей в пул последовательности адресов. Если в пуле 1 адрес (как в нашем случае) необходимо укозать его 2 раза.

 

6. Задаем список доступа:

 

Router(config)# access-list 34 permit any

 

Важно: 34 – число от 1 до 99 обозначает № списка доступа и задается администратором. Any – ключевое слово, означает, что список доступа будет разрешать пакеты с любым адресом отправителя.

 

7. Наконец вводим последнюю команду, которая, собственно, и включает NAT на Router0. Команда, бесспорно, является основной, но без задания всех предыдущих параметров она работать не будет.

 

Router(config)# ip nat inside source list 34 pool natpool overload

 

Данная команда говорит роутеру, что у всех пакетов, полученных на внутренний интерфейс и разрешенных списком доступа номер 34, адрес отправителя будет транслирован в адрес из NAT пула “natpool”. Ключ overload указывает, что трансляции будут перегружены, позволяя нескольким внутренним узлам транслироваться на один IP адрес.

 

Теперь NAT настроен. Можем убедиться в этом послав пакет из любой рабочей станции в подсети на сервер yandex.ru (пакет пройдет). Если мы рассмотрим прохождение пакета подробнее, перейдя в режим симуляции, то увидим, что при прохождении пакета через Router1 адрес отправителя изменился(NAT настроен).

 

Контрольные вопросы.

 

1. Опишите все возможные схемы работы службы NAT.

2. Какие частные IP адреса используются службой NAT в каждом классе адресов?

3. Перечислите преимущества и неждостатки службы NAT.

4. Перечислите этапы настройки службы NAT.

5. Опишите схему проверки работы службы NAT.

6. Опишите основные проблемы в работе сервера NAT.

 

Самостоятельная работа №3.

На предприятии имеется два отдела, схема сетей которых представлена на рис.8.13.

Рис.8.13. Схема сетей отделов предприятия.

Отдел 1 – Switch1, отдел 2 – Switch2.

В каждой сети имеется сервер со службами DHCP, DNS и HTTP (на серверах Server1 и Server2 расположены интернет-сайты отделов).

Компьютеры ПК0 и ПК3 с DHCP серверов своих сетей получают параметры IP адреса и шлюз.

Компьютеры ПК1 и ПК2 находятся в отдельной сети в одном VLAN.

Задание:

Дополните схему сети маршрутизатором или коммутатором третьего уровня, чтобы обеспечить работу корпоративной сети в следующих режимах:

1 - компьютеры ПК0 и ПК3 должны открывать сайты каждого отдела;

2 – компьютеры ПК1 и ПК2 должны быть доступны только друг для друга.

 

Контрольные вопросы.

1. Для чего создаются виртуальные локальные сети? Каковы их достоинства?

2. Как связываются между собой VLAN и порты коммутатора?

3. Как обеспечивается общение между узлами разных виртуальных сетей?

4. Как обеспечивается управление виртуальными локальными сетями?

5. Можно ли построить VLAN на нескольких коммутаторах? Как это сделать?

6. Для чего служит идентификатор кадра (tag)? Где он размещается?

7. Что такое транк? Как он создается на коммутаторе и маршрутизаторе?

8. Какие команды используются для назначения VLAN на интерфейсы?

9. Какие команды используются для создания транковых соединений?

10. Какие команды используются для верификации VLAN?

 

 

Работа в сессии 1.

Запустите программу Cisco Packet Tracer (первая сессия) и создайте две сети (сеть 11.0.0.0 и 12.0.0.0) по схеме, представленной на рис.9.1:

 

 

Рис.9.1. Первая сессия – сети 11.0.0.0 и 12.0.0.0.

 

Задайте названия устройств, как показано на схеме.

Задайте параметры протокола TCP/IP и шлюзы для компьютеров comp11, comp12 и comp14, как показано на схеме (рис.13.1).

 

Работа в сессии 2.

Не выключая текущую сессию работающей программы, создайте вторую сессию работы программы, запустив повторно Cisco Packet Tracer и создайте сеть по схеме, представленной на рис.9.2:

 

 

Рис.9.2. Вторая сессия – сеть 11.0.0.0.

 

Задайте названия устройств и параметры протокола TCP/IP для компьютера comp13, как показано на схеме (рис.9.2).

 

В результате вы получите работающие сети в разных сессиях программы Cisco Packet Tracer (рис.9.3):

 

 

Рис.9.3. Исходные настройки.

 

Самостоятельная работа №4.

 

Создайте многопользовательское соединение двух разных сессий на одном компьютере.

Используя статическую маршрутизацию создайте в каждой сессии по две сети.

Состав каждой сети: клиентский компьютер и сервер c сайтом.

Задание: все компьютеры должны открывать все сайты в обеих сессиях.

 

 

Контрольные вопросы.

 

1. Перечислите основные возможности многопользовательского режима работы.

2. Как организуется сеанс связи в многопользовательском режиме работы?

3. Перечислите типы соединений в многопользовательском режиме работы?

4. Через какие сетевые устройства и порты организуется связь в многопользовательском режиме работы?

5. Какие сети выбираются для общего канала доступа?

6. Опишите этапы создания многопользовательского соединения.

7. Как определяются порты для организации сеанса связи при организации многопользовательского режима работы?

 

 

Access-list 10 deny 12.0.0.0 0.255.255.255

Access-list 10 permit any

 

В этом списке:

- запрещен весь трафик хосту с IP адресом 11.0.0.5;

- запрещен весь трафик в сети 12.0.0.0/8 (в правиле указывается не реальная маска подсети, а ее шаблон);

- весь остальной трафик разрешен.

 

В расширенных списках доступа вслед за указанием действия ключами permit или deny должен находиться параметр с обозначением протокола (возможны протоколы IP, TCP, UDP, ICMP), который указывает, должна ли выполняться проверка всех пакетов IP или только пакетов с заголовками ICMP, TCP или UDP. Если проверке подлежат номера портов TCP или UDP, то должен быть указан протокол TCP или UDP (службы FTP и WEB используют протокол TCP).

При создании расширенных списков в правилах доступа можно включать фильтрацию трафика по протоколам и портам. Для указания портов в правиле доступа указываются следующие обозначения (таблица 10.1):

Таблица 10.1.

обозначение действие
lt n Все номера портов, меньшие n.
gt n Все номера портов, большие n.
eq n Порт n
neq n Все порты, за исключением n.
range n m Все порты от n до m включительно.

Распространенные приложения и соответствующие им стандартные номера портов приведены в следующей таблице 10.2:

 

Таблица 10.2.

Номер порта Протокол Приложение Ключевое слово в команде access_list
  TCP FTP data ftp_data
  TCP Управление сервером FTP ftp
  TCP SSH  
  TCP Telnet telnet
  TCP SMTP Smtp
  UDP, TCP DNS Domain
67, 68 UDP DHCP nameserver
  UDP TFTP Tftp
  TCP HTTP (WWW) www
  TCP POP3 pop3
  UDP SNMP Snmp

 

 

Пример расширенного списка доступа №111:

 

! Запретить трафик на порту 80 (www-трафик)

Interface ethernetO

! Применить список доступа 111 к исходящему трафику

Ip access-group 111 out

 

В этом списке внешние узлы не смогут обращаться на сайты внутренней сети, т.к. список доступа был применен на выход (для внешних узлов) интерфейса, а так же узлу 10.0.0.15 запрещен доступ к узлу 12.0.0.5

Остальной трафик разрешен.

 

Этап третий – применение списка доступа.

 

Списки доступа могут быть использованы для двух типов устройств:

1 – на маршрутизаторе;

2 - на коммутаторе третьего уровня.

 

На каждом интерфейсе может быть включено два списка доступа: только один список доступа для входящих пакетов и только один список для исходящих пакетов.

Каждый список работает только с тем интерфейсом, на который он был применен и не действует на остальные интерфейсы устройства, если он там не применялся.

Однако один список доступа может быть применен к разным интерфейсам.

Применение списка доступа к устройству осуществляется следующими командами:

 

Interface ethernet0/0/0

Ip access-group 1 in

Ip access-group 2 out

 

В данном случае к интерфейсу ethernet0/0/0 применили два списка доступа:

список доступа №1 – на вход интерфейса (т.е. для внутренних адресов);

список доступа №2 – на выход интерфейса (применение к внешней сети).

 

Чтобы просмотреть все созданные списки доступа и применение их к интерфейсам устройства используйте следующие команды:

 

Команда просмотра списков доступа:

Router# Sh access-list

 

Просмотр текущей конфигурации устройства и привязки списков к интерфейсам:

Router# Show running-config

 

Просмотр сохраненной конфигурации:

Router# Show configuration

 

Сохранение текущей конфигурации:

Router# write memory

Или

Router# copy run start

 

Команда удаления списка доступа:

interface ethernet0/0/0 - выбор нужного интерфейса

no access-list номер_списка – удаление списка в выбранном интерфейсе

 

Самостоятельная работа №5.

Создайте сеть, представленную на рис 10.2.

Рис.10.2. Схема корпоративной сети.

 

 

Корпоративная сеть состоит из четырех сетей:

сеть 1 – 11.0.0.0/8;

сеть 2 – 12.0.0.0/8;

сеть 3 – 13.0.0.0/8;

сеть 4 – 14.0.0.0/8.

В каждой сети на сервере установлен Web сайт.

Задание:

Компьютеру comp2 доступны только компьютеры своей сети и сomp4.

Компьютеру comp4 доступны только компьютеры своей сети и сomp2.

Компьютеру comp8 доступны только компьютеры своей сети и сomp6.

Компьютеру comp6 доступны только компьютеры своей сети и сomp8.

Компьютеры comp1, comp3, comp5 и comp7 должны открывать все сайты на серверах S1, S2, S3 и S4.

 

 

Самостоятельная работа №6.

Создайте сеть, представленную на рис 10.3.

 

 

Рис.10.3 Схема корпоративной сети.

 

Корпоративная сеть состоит из четырех сетей:

сеть 1 – 11.0.0.0/8;

сеть 2 – 12.0.0.0/8;

сеть 3 – 13.0.0.0/8;

сеть 4 – 14.0.0.0/8.

В каждой сети на сервере установлен Web сайт.

 

Задание:

1 - Сеть 14.0.0.0 недоступна из сети 11.0.0.0.

2 - Компьютерам comp1 и comp2 разрешить открытие сайта на server3, но запретить прослушивание server3 по команде ping.

3 – Компьютеру comp1 разрешить доступ на server2, но запретить открытие сайта на этом сервере.

4 – Компьютеру comp2 разрешить доступ на server1, но запретить открытие сайта на server1, разрешить доступ и открытие сайта на server4.

 

 

Самостоятельная работа №7.

Создайте схему сети, представленную на рис.10.4. Задайте сети и адресацию произвольно.

 

Рис.10.4. Схема корпоративной сети.

 

Задание:

1 – компьютеры comp1, comp2 и comp3 находятся в одном VLAN 10, доступны только друг для друга и имеют доступ к server1.

2 – компьютеры comp4, comp5 и comp6 находятся в одном VLAN 20, доступны только друг для друга и имеют доступ к server1.

3 - компьютеры comp7 и comp8 доступны только друг для друга и имеют доступ к server1.

 

 

Самостоятельная работа №8.

Создайте схему сети, представленную на рис.10.5.

 

 

Рис. 10.5. Схема корпоративной сети.

 

На всех трех серверах установлены службы Web и FTP.

Создайте списки доступа, задающие для компьютеров comp1 и comp2 следующие правила доступа в сети:

Компьютер comp1:

Server1 – разрешить доступ на FTP;

Server2 - разрешить доступ на Web;

Server3 - разрешить доступ на Web и FTP.

Компьютер comp2:

Server1 – разрешить доступ на Web;

Server2 - разрешить доступ на FTP;

Server3 - разрешить доступ на Web и FTP.

 

Контрольные вопросы.

 

1. Какие параметры контролирует расширенные списки доступа?

2. Приведите пример команды, разрешающей передачу пакетов от хоста на все веб-сервера.

3. Перечислите основные типы списков доступа.

4. Что такое шаблон маски подсети и приведите примеры его использования в списках доступа.

5. Какое правило обработки сетевого трафика задает следующий список доступа: Ip access-list 111 deny tcp any any eq 80

6. Локальная сеть соединена с роутером по интерфейсу Fa0/0, а внешняя сеть соединена по интерфейсу Fa0/1. Из локальной сети запрещен вход во внешнюю сеть, а из внешней сети запрещено входить на FTP сервер, расположенный во внутренней сети. Для реализации этих правил был создан список доступа. Назовите интерфейс и в каком направлении (на вход или на выход), к которому следует применить созданный список доступа.

7. Для какого варианта не может быть проведено сравнение на основе расширенного списка доступа IP?

- протокол;

- IP адрес отправителя;

- IP адрес получателя;

- имя файла для передачи по протоколу FTP.

8. Назовите, какой шаблон маски соответствует сети 10.16.0.0./12?

9. В списке доступа содержится следующее правило:

Permit any host 192/168/1/1/it 25


Поделиться с друзьями:

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

Биохимия спиртового брожения: Основу технологии получения пива составляет спиртовое брожение, - при котором сахар превращается...

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.448 с.