Зачем на всех коммутаторах должен быть баннер motd

Обновлено: 05.07.2024

Изучение основ конфигурирования устройств Cisco может производиться как с использованием реального оборудования ( рис. 2.3), так и моделей симулятора Packet Tracer .

Оборудование Cisco кафедры систем связи ПГУТИ


Рис. 2.3. Оборудование Cisco кафедры систем связи ПГУТИ

Для нормального функционирования маршрутизатора требуется запуск операционной системы ( IOS ) и конфигурационного файла (см. рис. 2.2). Нормальное функционирование маршрутизатора требует использования полной версии системы IOS , которая хранится во флэш-памяти или на tftp-сервере, и при включении копируется в оперативную память .

Инициализация маршрутизатора происходит при загрузке в оперативную память операционной системы и конфигурационного файла. Конфигурационный файл обычно хранится в энергонезависимой памяти NVRAM , откуда загружается в оперативную память RAM . Если маршрутизатор не может найти конфигурационный файл в памяти NVRAM или на tftp-сервере (см. рис. 2.2), то он входит в диалоговый режим создания конфигурационного файла. По завершению диалогового режима резервная копия конфигурационного файла ( backup configuration ) может быть сохранена в NVRAM . При последующем включении маршрутизатора сохраненный в NVRAM конфигурационный файл (startupconfiguration) будет загружен в оперативную память RAM . Отказавшись от диалогового режима, администратор может вручную создать конфигурационный файл. Операционные системымаршрутизаторов имеют интерфейс командной строки (CLI) для создания и изменения конфигурационного файла.

Изучение основных процессов конфигурирования маршрутизаторов и коммутаторов проводится на примере схемы сети ( рис. 2.4). Схема реализуется либо на реальном оборудовании, либо на базе программного пакета Packet Tracer . Она содержит два маршрутизатора R-A и R-B, коммутатор Sw, конечные узлы (персональные компьютеры РС0, РС1, РС2). Компьютер РС0 служит для конфигурирования сетевых устройств.

Схема сети

Создание конфигурационного файла реального маршрутизатора или коммутатора производится через его консольный порт (console), который подключают к последовательному порту (СОМ1, СОМ2) или USB-порту компьютера консольным кабелем. Затем включают маршрутизатор и обращаются к одной из программ эмуляции терминала для настройки сетевого элемента: Hyper Terminal, Putty, TerraTerm, Minicom. Задав страну (Россия), код города (например, 846), надо обозначить подключение (например, 111), и затем ввести интерфейс терминала, например - СОМ1. Кроме того, необходимо задать параметры порта: скорость - 9600 бит/с; биты данных - 8; четность - нет; стоповые биты - 1; управление потоком - нет.

После этого при нажатии клавиши "Enter" происходит начальная загрузка маршрутизатора.

После начальной загрузки маршрутизатора операционная система предложит продолжить конфигурирование в диалоговом режиме, от которого следует отказаться ( Continue with configuration dialog ? [yes/no]: no). Подобная запись появляется как при работе с реальными устройствами, так и при работе с симуляторами. В некоторых версиях операционных систем затем необходимо подтвердить завершение диалогового режима.

Создание конфигурационного файла маршрутизатора (коммутатора) производится в нескольких режимах. Если на маршрутизаторе (коммутаторе) Cisco установлена работоспособная версия IOS , то первоначально интерфейс CLI входит в пользовательский режим конфигурирования ( user EXEC mode ). При этом на мониторе появляется следующее приглашение:

Дальнейшее рассмотрение основ конфигурирования производится на примере маршрутизатора. Конфигурирование коммутатора рассматривается только в тех случаях, когда есть существенные особенности.

Создание конфигурационного файла маршрутизатора производится в нескольких режимах. Аппаратура Cisco предусматривает 4 режима конфигурирования, представленные в табл. 2.1.

Пользовательский режим (user mode) применяется, для просмотра состояния устройства, поэтому его иногда называют режимом просмотра, а также для перехода в привилегированный режим (privileged mode). Никаких изменений в конфигурационном файле, в том числе удаление и сохранение текущей конфигурации, в пользовательском режиме производиться не может. В этом режиме доступны только некоторые команды (show)проверки (верификации) установок маршрутизатора.

В привилегированном режиме доступны все команды просмотра show параметров маршрутизатора, возможно удаление конфигурации и сохранение конфигурационного файла в памяти NVRAM . Возврат в пользовательский режим производится командой disable или exit :

При конфигурировании обычно используется сокращенное написание команд, например команда enable может быть представлена как en:

В глобальном режиме производятся изменения, которые затрагивают маршрутизатор в целом, поэтому он и называется global configuration mode. Например, в этом режиме можно, например, устанавливать имя маршрутизатора по команде hostname . Имя маршрутизатора не имеет значения в сети Интернет и существенно только в локальной сети, оно удобно при конфигурировании и отладке сети.

Имя должно начинаться с буквы, включать буквы, цифры и тире, не содержать пробелов.

Команда всегда состоит из текста собственно команды и следующих за ней ключевых слов и параметров.

В режиме глобального конфигурирования на маршрутизатор можно устанавливать пароли. Существует несколько видов паролей для обеспечения безопасности маршрутизаторов. Два пароля enable secret и enable password используются для обеспечения авторизованного входа в привилегированный режим, поскольку в привилегированном режиме можно посмотреть все установки устройства. На маршрутизаторе устанавливается один (или оба) из этих паролей. Ниже приведен формат команд установки паролей cisco и cisco1 для защиты входа в привилегированный режим:

После установки пароля система запрашивает его у пользователя, когда вводится команда enable . Пароль enable secret по умолчанию криптографируется, поэтому является более строгим. Если установлены оба пароля enable secret и enable password, то в приведенном выше примере система будет реагировать на пароль cisco. Пароль enable password по умолчанию не криптографируется, поэтому его можно посмотреть, например, по команде просмотра текущей конфигурации show running-config (сокращенно sh run ), которая выполняется из привилегированного режима. Здесь sh - команда , run - ключевое слово . Ниже приведена часть распечатки этой команды, из которой видно, что пароль enable secret зашифрован:

Из пользовательского режима команда show running-config не выполняется!

Возврат из режима глобального конфигурирования в привилегированный режим производится по команде exit .

Конфигурирование маршрутизатора может производиться из различных источников через разные линии, например:

  • с линии консольного порта (Console);
  • с виртуальных линий интерфейсов терминалов (Virtual Terminals - vty 0-4 ) при использовании протоколов Telnet или SSH. Цифры 0-4 означают, что можно использовать 5 сессий Telnet для удаленного доступа.

Выше было отмечено, что создание и изменение конфигурационного файла маршрутизатора или коммутатора производится через его консольный порт (console), поэтому необходимо задать пароль для входа в пользовательский режим через консоль . Например, установка пароля на линию 0 консольного порта (console 0) осуществляется следующей последовательностью команд:

Команда login вводит пароль в действие.

Защита паролем виртуальных линий vty 0 4 для организации удаленного доступа Telnet в маршрутизатор реализуется последовательностью команд:

После установки паролей следует провести верификацию текущей конфигурации по команде sh run , для чего перейти в привилегированный режим, последовательно используя: либо последовательно две команды exit , либо команду end , либо комбинацию клавиш ctrz:

Из других видов режима детального конфигурирования следует отметить режим конфигурирования интерфейсов:

Packet Tracer: настройка исходных параметров коммутатора

В привилегированном режиме доступны все команды коммутатора. Но в связи с тем, что многими из привилегированных команд задаются рабочие параметры, привилегированный доступ должен быть защищён паролем во избежание несанкционированного использования.

К привилегированному набору команд относятся те, которые содержатся в пользовательском режиме, а также команда configure, при помощи которой выполняется доступ к остальным командным режимам.

a. Щёлкните S1 и откройте вкладку CLI. Нажмите клавишу ВВОД.

b. Перейдите в привилегированный режим, выполнив команду enable.

Switch> enable

Обратите внимание, что изменённая в конфигурации строка будет отражать привилегированный режим.

Шаг 2: Просмотрите текущую конфигурацию коммутатора.

a. Выполните команду show running-config.

b. Ответьте на следующие вопросы.

Сколько у маршрутизатора интерфейсов FastEthernet? _______

Сколько у маршрутизатора интерфейсов Gigabit Ethernet? _______ Каков диапазон значений, отображаемых в vty-линиях? ______________ Какая команда отображает текущее содержимое NVRAM?

Шаг 1: Назначение коммутатору имени.

Для настройки параметров коммутатора, возможно, потребуется переключаться между режимами настройки. Обратите внимание, как изменяется строка приглашения при переходе по разделам коммутатора.

Шаг 2: Безопасный доступ к консоли.

Для обеспечения безопасного доступа к консоли перейдите в режим config-line и установите для консоли пароль letmein.

Enter configuration commands, one per line. End with CNTL/Z.

Для чего нужна команда login?

Шаг 3: Убедитесь, что доступ к консоли защищён паролем.

Выйдите из привилегированного режима, чтобы убедиться, что для консольного порта установлен пароль.

Switch con0 is now available Press RETURN to get started.

User Access Verification Password:

Примечание. Если коммутатор не выводит запрос на ввод пароля, значит, вы не настроили параметр login в шаге 2.

Шаг 4: Безопасный доступ в привилегированном режиме.

Установите для enable пароль c1$c0. Этот пароль ограничивает доступ к привилегированному режиму.

Примечание. Символ 0 в c1$c0 — это цифра ноль, а не буква «O». Этот пароль не будет действительным, пока вы его не зашифруете в шаге 8.

Шаг 5: Убедитесь, что доступ к привилегированному режиму защищён паролем.

a. Выполните команду exit ещё раз, чтобы выйти из коммутатора.

b. Нажмите клавишу <ВВОД>, после чего вам будет предложено ввести пароль:

User Access Verification Password:

c. Первый пароль относится к консоли, который был задан для line con 0. Введите этот пароль, чтобы вернуться в пользовательский режим.

d. Введите команду для доступа к привилегированному режиму.

e. Введите второй пароль, который был задан для ограничения доступа к привилегированному режиму.

f. Проверьте конфигурацию, изучив содержимое файла running-configuration:

Обратите внимание, что пароли для консоли и привилегированного режима отображаются в виде обычного текста. Это может представлять риск для системы безопасности, если за вашими действиями наблюдают из-за спины.

Шаг 6: Настройка зашифрованного пароля для доступа к привилегированному режиму.

Пароль для enable нужно заменить на новый зашифрованный пароль с помощью команды enable secret. Установите для команды «enable» пароль itsasecret.

Примечание. Пароль enable secret переопределяет пароль enable. Если для коммутатора заданы оба пароля, для перехода в привилегированный режим нужно ввести пароль enable secret.

Шаг 7: Убедитесь в том, что пароль «enable secret» добавлен в файл конфигурации.

a. Введите команду show running-config ещё раз, чтобы проверить новый пароль enable secret.

Примечание. Команду show running-config можно сократить до

b. Что отображается при выводе пароля enable secret? ______________________________________

c. Почему пароль enable secret отображается не так, как заданный пароль?

Шаг 8: Шифрование паролей для консоли и привилегированного режима.

Как было видно в шаге 7, пароль enable secret зашифрован, а пароли enable и console хранятся в виде обычного текста. Сейчас мы зашифруем эти открытые пароли с помощью команды service password-encryption.

Если установить на коммутаторе другие пароли, они будут храниться в файле конфигурации в виде обычного текста или в зашифрованном виде? Объясните, почему?

%SYS-5-CONFIG_I: Configured from console by console

Когда будет отображаться этот баннер?

_______________________________________________________________________________________ Зачем на всех коммутаторах должен быть баннер MOTD?

Шаг 1: Проверьте правильность конфигурации с помощью команды «show run».

Шаг 2: Сохраните файл конфигурации.

Вы завершили базовую настройку коммутатора. Теперь выполните резервное копирование файла конфигурации в NVRAM и проверьте, чтобы внесённые изменения не потерялись после перезагрузки системы и отключения питания.

Какова самая короткая версия команды copy running-config startup-config? _________

Шаг 3: Изучите начальный файл конфигурации.

Какая команда отображает содержимое NVRAM? ____________________________________________ Все ли внесённые изменения были записаны в файл? _______

Вы завершили настройку коммутатора S1. Теперь настройте коммутатор S2. Если вы не можете вспомнить команды, вернитесь к частям 1–4.

Настройте для коммутатора S2 следующие параметры.

a. Имя устройства: S2

b. Защитите доступ к консоли паролем letmein.

c. Установите для привилегированного режима пароль c1$c0 и задайте пароль «enable secret» для itsasecret.

Authorized access only. Unauthorized access is prohibited and violators will be prosecuted to the full extent of the law .

e. Зашифруйте все открытые пароли.

f. Проверьте правильность конфигурации.

g. Сохраните файл конфигурации, чтобы предотвратить его потерю в случае отключения питания коммутатора.

Packet Tracer: настройка исходных параметров коммутатора

В привилегированном режиме доступны все команды коммутатора. Но в связи с тем, что многими из привилегированных команд задаются рабочие параметры, привилегированный доступ должен быть защищён паролем во избежание несанкционированного использования.

К привилегированному набору команд относятся те, которые содержатся в пользовательском режиме, а также команда configure, при помощи которой выполняется доступ к остальным командным режимам.

a. Щёлкните S1 и откройте вкладку CLI. Нажмите клавишу ВВОД.

b. Перейдите в привилегированный режим, выполнив команду enable.

Switch> enable

Обратите внимание, что изменённая в конфигурации строка будет отражать привилегированный режим.

Шаг 2: Просмотрите текущую конфигурацию коммутатора.

a. Выполните команду show running-config.

b. Ответьте на следующие вопросы.

Сколько у маршрутизатора интерфейсов FastEthernet? _______

Сколько у маршрутизатора интерфейсов Gigabit Ethernet? _______ Каков диапазон значений, отображаемых в vty-линиях? ______________ Какая команда отображает текущее содержимое NVRAM?

Шаг 1: Назначение коммутатору имени.

Для настройки параметров коммутатора, возможно, потребуется переключаться между режимами настройки. Обратите внимание, как изменяется строка приглашения при переходе по разделам коммутатора.

Шаг 2: Безопасный доступ к консоли.

Для обеспечения безопасного доступа к консоли перейдите в режим config-line и установите для консоли пароль letmein.

Enter configuration commands, one per line. End with CNTL/Z.

Для чего нужна команда login?

Шаг 3: Убедитесь, что доступ к консоли защищён паролем.

Выйдите из привилегированного режима, чтобы убедиться, что для консольного порта установлен пароль.

Switch con0 is now available Press RETURN to get started.

User Access Verification Password:

Примечание. Если коммутатор не выводит запрос на ввод пароля, значит, вы не настроили параметр login в шаге 2.

Шаг 4: Безопасный доступ в привилегированном режиме.

Установите для enable пароль c1$c0. Этот пароль ограничивает доступ к привилегированному режиму.

Примечание. Символ 0 в c1$c0 — это цифра ноль, а не буква «O». Этот пароль не будет действительным, пока вы его не зашифруете в шаге 8.

Шаг 5: Убедитесь, что доступ к привилегированному режиму защищён паролем.

a. Выполните команду exit ещё раз, чтобы выйти из коммутатора.

b. Нажмите клавишу <ВВОД>, после чего вам будет предложено ввести пароль:

User Access Verification Password:

c. Первый пароль относится к консоли, который был задан для line con 0. Введите этот пароль, чтобы вернуться в пользовательский режим.

d. Введите команду для доступа к привилегированному режиму.

e. Введите второй пароль, который был задан для ограничения доступа к привилегированному режиму.

f. Проверьте конфигурацию, изучив содержимое файла running-configuration:

Обратите внимание, что пароли для консоли и привилегированного режима отображаются в виде обычного текста. Это может представлять риск для системы безопасности, если за вашими действиями наблюдают из-за спины.

Шаг 6: Настройка зашифрованного пароля для доступа к привилегированному режиму.

Пароль для enable нужно заменить на новый зашифрованный пароль с помощью команды enable secret. Установите для команды «enable» пароль itsasecret.

Примечание. Пароль enable secret переопределяет пароль enable. Если для коммутатора заданы оба пароля, для перехода в привилегированный режим нужно ввести пароль enable secret.

Шаг 7: Убедитесь в том, что пароль «enable secret» добавлен в файл конфигурации.

a. Введите команду show running-config ещё раз, чтобы проверить новый пароль enable secret.

Примечание. Команду show running-config можно сократить до

b. Что отображается при выводе пароля enable secret? ______________________________________

c. Почему пароль enable secret отображается не так, как заданный пароль?

Шаг 8: Шифрование паролей для консоли и привилегированного режима.

Как было видно в шаге 7, пароль enable secret зашифрован, а пароли enable и console хранятся в виде обычного текста. Сейчас мы зашифруем эти открытые пароли с помощью команды service password-encryption.

Если установить на коммутаторе другие пароли, они будут храниться в файле конфигурации в виде обычного текста или в зашифрованном виде? Объясните, почему?

%SYS-5-CONFIG_I: Configured from console by console

Когда будет отображаться этот баннер?

_______________________________________________________________________________________ Зачем на всех коммутаторах должен быть баннер MOTD?

Шаг 1: Проверьте правильность конфигурации с помощью команды «show run».

Шаг 2: Сохраните файл конфигурации.

Вы завершили базовую настройку коммутатора. Теперь выполните резервное копирование файла конфигурации в NVRAM и проверьте, чтобы внесённые изменения не потерялись после перезагрузки системы и отключения питания.

Какова самая короткая версия команды copy running-config startup-config? _________

Шаг 3: Изучите начальный файл конфигурации.

Какая команда отображает содержимое NVRAM? ____________________________________________ Все ли внесённые изменения были записаны в файл? _______

Вы завершили настройку коммутатора S1. Теперь настройте коммутатор S2. Если вы не можете вспомнить команды, вернитесь к частям 1–4.

Настройте для коммутатора S2 следующие параметры.

a. Имя устройства: S2

b. Защитите доступ к консоли паролем letmein.

c. Установите для привилегированного режима пароль c1$c0 и задайте пароль «enable secret» для itsasecret.

Authorized access only. Unauthorized access is prohibited and violators will be prosecuted to the full extent of the law .

e. Зашифруйте все открытые пароли.

f. Проверьте правильность конфигурации.

g. Сохраните файл конфигурации, чтобы предотвратить его потерю в случае отключения питания коммутатора.


Топология

Таблица адресации

УстройствоИнтерфейсIP-адресМаска подсетиШлюз по умолчанию
S1VLAN 99192.168.1.2255.255.255.0192.168.1.1
PC-AСетевой адаптер192.168.1.10255.255.255.0192.168.1.1

Задачи

Часть 1. Создание сети и проверка настроек коммутатора по умолчанию Часть 2. Настройка базовых параметров сетевых устройств

  • Настройте базовые параметры коммутатора.
  • Настройте IP-адрес для ПК.

Часть 3. Проверка и тестирование сетевого соединения

  • Отобразите конфигурацию устройства.
  • Протестируйте сквозное соединение, отправив эхо-запрос.
  • Протестируйте возможности удалённого управления с помощью Telnet.
  • Сохраните файл текущей конфигурации коммутатора.

Часть 4. Управление таблицей MAC-адресов

  • Запишите MAC-адрес узла.
  • Определите МАС-адреса, полученные коммутатором.
  • Перечислите параметры команды show mac address-table.
  • Назначьте статический MAC-адрес.

Исходные данные/сценарий

На коммутаторах Cisco можно настроить особый IP-адрес, который называют виртуальным интерфейсом коммутатора (SVI). SVI или адрес управления можно использовать для удалённого доступа к коммутатору в целях отображения или настройки параметров. Если для SVI сети VLAN 1 назначен IP-адрес, то по умолчанию все порты в сети VLAN 1 имеют доступ к IP-адресу управления SVI.

Примечание. В лабораторной работе используется коммутатор Cisco Catalyst 2960 под управлением ОС Cisco IOS 15.0(2) (образ lanbasek9). Допускается использование других моделей коммутаторов и других версий ОС Cisco IOS. В зависимости от модели устройства и версии Cisco IOS доступные команды и выходные данные могут отличаться от данных, полученных при выполнении лабораторных работ.

Примечание. Убедитесь, что информация из коммутатора удалена, и он не содержит файла загрузочной конфигурации. Процедуры, необходимые для инициализации и перезагрузки устройств, приводятся в приложении А.

Необходимые ресурсы:

  • 1 коммутатор (Cisco 2960 под управлением ОС Cisco IOS 15.0(2), образ lanbasek9 или аналогичная модель);
  • 1 ПК (под управлением ОС Windows 7, Vista или XP с программой эмулятора терминала, например Tera Term, и поддержкой Telnet);
  • консольный кабель для настройки устройства Cisco IOS через порт консоли;
  • кабель Ethernet, как показано в топологии.

Часть 1. Создание сети и проверка настроек коммутатора по умолчанию

В первой части лабораторной работы вам предстоит настроить топологию сети и проверить настройку коммутатора по умолчанию.

Шаг 1: Подключите кабели в сети в соответствии с топологией.

    Установите консольное подключение в соответствии с топологией. На данном этапе не подключайте кабель Ethernet компьютера PC-A.

Примечание. При использовании Netlab можно отключить интерфейс F0/6 на коммутаторе S1, что имеет такой же эффект как отсутствие подключения между компьютером PC-A и коммутатором S1.

Шаг 2: Проверьте настройки коммутатора по умолчанию.

На данном этапе вам нужно проверить такие параметры коммутатора по умолчанию, как текущие настройки коммутатора, данные IOS, свойства интерфейса, сведения о VLAN и флеш-память.

Все команды IOS коммутатора можно выполнять из привилегированного режима. Доступ к привилегированному режиму нужно ограничить с помощью пароля, чтобы предотвратить неавторизованное использование устройства — через этот режим можно получить прямой доступ к режиму глобальной конфигурации и командам, используемым для настройки рабочих параметров. Пароли можно будет настроить чуть позже.

К привилегированному набору команд относятся команды пользовательского режима, а также команда configure, при помощи которой выполняется доступ к остальным командным режимам. Введите команду enable, чтобы войти в привилегированный режим EXEC.

Обратите внимание, что изменённая в конфигурации строка будет отражать привилегированный режим EXEC.

Проверьте, что конфигурационный файл пустой с помощью команды show running-config привилегированного режима. Если конфигурационный файл был предварительно сохранён, его нужно удалить. В зависимости от модели коммутатора и версии IOS, ваша конфигурация может выглядеть немного иначе. Тем не менее, настроенных паролей или IP-адресов в конфигурации быть не должно. Выполните очистку настроек и перезагрузите коммутатор, если ваш коммутатор имеет настройки, отличные от настроек по умолчанию.

Примечание. В приложении А подробно изложен процесс инициализации и перезагрузки устройств.

f. Подключите Ethernet-кабель компьютера PC-A к порту 6 на коммутаторе и изучите IP-свойства интерфейса SVI сети VLAN 1. Дождитесь согласования параметров скорости и дуплекса между коммутатором и ПК.

В конце имени файла указано расширение, например .bin. Каталоги не имеют расширения файла.

Часть 2. Настройка базовых параметров сетевых устройств

Во второй части лабораторной работы вам предстоит настроить базовые параметры коммутатора и ПК.

На данном этапе вам нужно настроить ПК и базовые параметры коммутатора, в том числе имя узла и IP-адрес для административного SVI на коммутаторе. Назначение IP-адреса коммутатору — это лишь первый шаг. Как сетевой администратор, вы должны определить, как будет осуществляться управление коммутатором. Telnet и SSH представляют собой два наиболее распространённых метода управления. Однако Telnet не является безопасным протоколом. Вся информация, проходящая между двумя устройствами, отправляется в незашифрованном виде. Используя захват с помощью анализатора пакетов, злоумышленники могут легко прочитать пароли и другие значимые данные.

Строка снова изменилась для отображения режима глобальной конфигурации.

Press RETURN to get started.

Unauthorized access is strictly prohibited.
S1>

j. Войдите в режим глобальной конфигурации, чтобы назначить коммутатору IP-адрес SVI. Благодаря этому вы получите возможность удалённого управления коммутатором.

Прежде чем вы сможете управлять коммутатором S1 удалённо с компьютера PC-A, коммутатору нужно назначить IP-адрес. Согласно конфигурации коммутатора по умолчанию управление коммутатором должно осуществляться через VLAN 1. Однако в базовой конфигурации коммутатора не рекомендуется назначать VLAN 1 в качестве административной VLAN.

Для административных целей используйте VLAN 99. Выбор VLAN 99 является случайным, поэтому вы не обязаны использовать VLAN 99 всегда.

Итак, для начала создайте на коммутаторе новую VLAN 99. Затем настройте IP-адрес коммутатора на 192.168.1.2 с маской подсети 255.255.255.0 на внутреннем виртуальном интерфейсе (SVI) VLAN
99.

Чтобы установить подключение между узлом и коммутатором, порты, используемые узлом , должны находиться в той же VLAN, что и коммутатор. Обратите внимание, что в выходных данных выше интерфейс VLAN 1 выключен, поскольку ни один из портов не назначен сети VLAN 1. Через несколько секунд VLAN 99 включится, потому что как минимум один активный порт (F0/6, к которому подключён компьютер PC-A) назначен сети VLAN 99.


m. Настройте IP-шлюз по умолчанию для коммутатора S1. Если не настроен ни один шлюз по умолчанию, коммутатором нельзя управлять из удалённой сети, на пути к которой имеется более одного маршрутизатора. Он не отвечает на эхо -запросы из удалённой сети. Хотя в этом упражнении не учитывается внешний IP-шлюз, представьте, что впоследствии вы подключите LAN к маршрутизатору для обеспечения внешнего доступа. При условии, что интерфейс LAN маршрутизатора равен 192.168.1.1, настройте шлюз по умолчанию для коммутатора.

Шаг 2: Настройте IP-адрес на PC-A.
Назначьте компьютеру IP-адрес и маску подсети в соответствии с таблицей адресации. Здесь описана сокращённая версия данной операции. Для рассматриваемой топологии не требуется шлюз по умолчанию. Однако вы можете ввести адрес 192.168.1.1, чтобы смоделировать маршрутизатор, подключённый к коммутатору S1.

Часть 3. Проверка и тестирование сетевого соединения
В третьей части лабораторной работы вам предстоит проверить и задокументировать конфигурацию коммутатора, протестировать сквозное соединение между компьютером PC-A и коммутатором S1, а также протестировать возможность удалённого управления коммутатором.

Шаг 1: Отобразите конфигурацию коммутатора.
Из консольного подключения к компьютеру PC-A отобразите и проверьте конфигурацию коммутатора. Команда show run позволяет постранично отобразить всю текущую конфигурацию. Для пролистывания используйте клавишу ПРОБЕЛ.

Шаг 2: Протестируйте сквозное соединение, отправив эхо-запрос.

a. Из командной строки компьютера PC-A отправьте эхо-запрос на адрес вашего собственного компьютера PC-A.
C:\Users\User1> ping 192.168.1.10

b. Из командной строки компьютера PC-A отправьте эхо-запрос на административный адрес интерфейса SVI коммутатора S1.
C:\Users\User1> ping 192.168.1.2

Поскольку компьютеру PC- A нужно преобразовать МАС-адрес коммутатора S1 с помощью ARP, время ожидания передачи первого пакета может истечь. Если эхо-запрос не удаётся, найдите и устраните неполадки базовых настроек устройства. При необходимости следует проверить как физические кабели, так и логическую адресацию.

Шаг 3: Проверьте удалённое управление коммутатором S1.

После этого используйте удалённый доступ к устройству с помощью Telnet. В этой лабораторной работе компьютер PC-A и коммутатор S1 находятся рядом. В производственной сети коммутатор может находиться в коммутационном шкафу на последнем этаже, в то время как административный компьютер находится на первом этаже. На данном этапе вам предстоит использовать Telnet для удалённого доступа к коммутатору S1 через его административный адрес SVI. Telnet — это не безопасный протокол, но вы можете использовать его для проверки удалённого доступа. В случае с Telnet вся информация, включая пароли и команды, отправляется через сеанс в незашифрованном виде. В последующих лабораторных работах для удалённого доступа к сетевым устройствам вы будете использовать SSH.

Примечание. При использовании Windows 7 может потребоваться включение протокола Telnet от имени администратора. Чтобы установить клиент Telnet, откройте окно cmd и введите pkgmgr /iu:«TelnetClient». Ниже приведён пример.

C:\Users\User1> pkgmgr /iu:”TelnetClient”

a. В том же окне cmd на компьютере PC-A выполните команду Telnet для подключения к коммутатору S1 через административный адрес SVI. Пароль — cisco.
C:\Users\User1> telnet 192.168.1.2

b. После ввода пароля cisco вы окажетесь в командной строке пользовательского режима. Войдите в привилегированный режим.

c. Чтобы завершить сеанс Telnet, введите exit.

Шаг 4: Сохраните файл текущей конфигурации коммутатора.
Сохраните конфигурацию.

Часть 4. Управление таблицей MAC-адресов

В четвёртой части лабораторной работы вам предстоит определить MAC-адрес, полученный коммутатором, настроить статический MAC-адрес для одного из интерфейсов коммутатора, а затем удалить статический MAC-адрес из конфигурации интерфейса.

Шаг 1: Запишите MAC-адрес узла.

В командной строке компьютера PC-A выполните команду ipconfig /all, чтобы определить и записать адреса 2-го уровня (физические) сетевого адаптера ПК.

Шаг 2: Определите МАС-адреса, полученные коммутатором.

Шаг 3: Перечислите параметры команды show mac address-table.

Шаг 4: Назначьте статический MAC-адрес.

Если коммутатор S1 еще не получил повторно MAC-адрес для PC-A, отправьте эхо -запрос на IP-адрес VLAN 99 коммутатора от PC-A, а затем снова выполните команду show mac address-table.

d. Назначьте статический MAC-адрес.
Чтобы определить, к каким портам может подключиться узел, можно создать статическое сопоставление узлового МАС-адреса с портом.

f. Удалите запись статического МАС. Войдите в режим глобальной конфигурации и удалите команду, поставив no напротив строки с командой.

Примечание. MAC-адрес 0050.56BE.6C89 используется только в рассматриваемом примере.

Примечание. Возможно, появится запрос о сохранении текущей конфигурации перед перезагрузкой маршрутизатора. Чтобы ответить, введите no и нажмите клавишу Enter.
System configuration has been modified. Save? [yes/no]: no

d. После перезагрузки маршрутизатора появится запрос о входе в диалоговое окно начальной конфигурации. Введите no и нажмите клавишу Enter.
Would you like to enter the initial configuration dialog? [yes/no]: no

e. Может появиться другой запрос о прекращении автоматической установки (autoinstall). Ответьте yes и нажмите клавишу Enter.
Would you like to terminate autoinstall? [yes]: yes

d. Появится запрос о проверке имени файла. Если вы ввели имя правильно, нажмите клавишу Enter.
В противном случае вы можете изменить имя файла.

Примечание. Возможно, появится запрос о сохранении текущей конфигурации перед перезагрузкой коммутатора. Чтобы ответить, введите no и нажмите клавишу Enter.
System configuration has been modified. Save? [yes/no]: no

h. После перезагрузки коммутатора появится запрос о входе в диалоговое окно начальной конфигурации. Чтобы ответить, введите no и нажмите клавишу Enter.
Would you like to enter the initial configuration dialog? [yes/no]: no
Switch>

Читайте также: