Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Программное обеспечение: 3



Содержаниея:

 

Цель работы: 2

Рабочие задания: 2

Введение: 3

Программное обеспечение: 3

Выполнение заданий: 4

Контрольные вопросы: 7

Ответы: 7

Заключение: 9

Список литературы: 10

 


 

Цель работы:

Настройка транкового порта между коммутатором и маршрутизатором для организации передачи информации с различных VLAN.

Рабочие задания:

1 Настроить транковый порт между коммутатором и маршрутизатором.

2 Настроить маршрутизацию ISL для маршрутизации пакетов между VLAN.

3 Проверка связи между компьютерами из разных VLAN.

 

Введение:

В данной лабораторной работе я хотел бы затронуть службу NAT, также хотел бы наглядно с помощью программного обеспечения Cisco Packet Tracer наглядно продемонстрировать работу данной сети.

Программное обеспечение:

MacBook Air середина 2011 OS X Yosemite 10.10.5 (MS Word)

HP Pavilion dv6, Windows 7 x64 Professional(Cisco Packet Tracer)

 

 

Выполнение заданий:

1.Взятую схему из лабораторной работы №6 я модифицирую, то бишь добавлю в сеть коммутатор 3 уровня. Также я посчитал нужным подписать все порты к которым подключаются физические кабеля для удобства и чтобы наглядно показать с какими портами взаимодействует данный коммутатор. Это продемонстрировано на рисунке №1

Рисунок №1

Далее мы настроим транковую передачю между коммутаторами Router0 и Switch0. Так как настройка транковой передачи рассматривалась в 5 лабораторной работе повторно показывать настройку транка я не вижу смысла(Выбираем интерфейс, свитчпорт мод транк на стороне коммутатора 2 уровня). Так как наш роутер теоретически имеет доступ к трем виртуальным сетям,а физически подключен лишь через один интерфейс, далее будет использован подинтерфейс для подключения к VLAN 1.

Рисунок №2

Следует помнить, что каждый подынтерфейс должен находиться в отдельной подсети. В методическом указании к выпонению данном лабораторной работы при вводе команды dit1q была сделана ошибка и команда имела вид dotd1q. Это действие, и последующая настройка подинтерфейса для VLAN 2 к примеру показан на рисунке №2. Также рабочая схема показана на рисунке №3

Рисунок №3

Также можно пропинговать сервер, или одну из машин сети с помошью команды ping. При результате показанном на рисунке №4 видно что сервер пропинговался успешно.

Рисунок №4

 

Контрольные вопросы:

1. Опишите преимущества виртуальных сетей?

2. Какое влияние оказывает использование виртуальных сетей на широковещание в традиционных локальных сетях?



3. Какие существуют основные способы реализации виртуальных сетей?

4. Способы объединения виртуальных локальных сетей с помощью маршрутизатора.

5. Как создается подынтерфейс? Достойнства и недостатки подынтерфейсов.

6. Способы реализаций защиты на коммутаторе.

Ответы:

1 Преимущество виртуальных сетей состоит в том что множество компьютеров в одной физической сети могуть быть разбиты на несколько независимых друг от друга сетей.

2 Она позволяет администратору объединять станции по логической функции, проектной группе или приложению независимо от физического положения пользователей.

3 Для реализации виртуальных сетей используется протокол VTP соединения происходят с помощью коммутаторов 2 уровня(в данной лабораторной работе) также транковое соединение между коммутаторами.

4 Объеденнение виртуальных сетей осуществляется с помощью внедрения в сеть одного или более коммутаторов на которых настроены подинтерфейсы для каждой из виртуальных сетей.

5 Подинтерфейсы создаются для логического распределения функционала одного маршрутизатора между разными виртуальными сетями в одной физической сети. Недостатком является уязвимость VTP протокола и повышеная нагруженность на транковые каналы, про глобализации виртуальных сетей.

6. Одна из главных защит на коммутаторах это использование маски подсети использующей ограниченное количество ip адресов для предотвращение попыток проникновения в сеть.

 

Заключение:

В данной лабораторной работе познакомился с программным обеспечением cisco packet tracer. Собрал сеть и настроил маршрутизаторы. Познакомился с консольными командами. Поставил 24 маску. Хотел 26 но это не актуально для 5 маршрутизаторов, несмотря на то что она в основном и используется. Настроил DHCP учитывая возможность подключения к маршрутизаторам дополнительного оборудования.

 

Список литературы:

1. WikiTaxi-IP протокол

2. WikiTaxi-Настройка маршрутизатора в Packet Tracer

3. WikiTaxi-CLI команды Cisco

4. WikiTaxi-Инкапсуляция

WikiTaxi- offline Википедия. Приложение для операционных систем WinNT.Рабочая версия Wineskin debian source-WikiTaxi v. 1.0.2 by H_Lulz

 


Дата добавления: 2015-10-21; просмотров: 33 | Нарушение авторских прав




<== предыдущая лекция | следующая лекция ==>
Тема: Работа с графическими приложениями | Министерство образования и науки Республики Казахстан

mybiblioteka.su - 2015-2024 год. (0.009 сек.)