add cisco lab for SW

This commit is contained in:
2026-02-08 14:47:37 +00:00
commit 4e81c7a104

234
readme.md Normal file
View File

@@ -0,0 +1,234 @@
# cisco-lab
Конечно! Вот набор лабораторных работ (лабов) для коммутатора **Cisco Catalyst WS-C2950-24**. Это классический коммутатор уровня 2, идеальный для изучения основ сетей Cisco.
**Важное примечание:** Данный коммутатор работает на ПО **IOS**. Команды актуальны для него. Для эмуляции можно использовать **GNS3**, **EVE-NG** или физическое оборудование.
---
### **Лабораторная работа №1: Базовая настройка коммутатора (Initial Configuration)**
**Цель:** Настроить базовые параметры: имя устройства, пароли, IP-адрес для управления, шлюз по умолчанию.
**Топология:** Один коммутатор, подключенный к управляющему ПК через консольный кабель.
**Шаги:**
1. Подключитесь к консоли.
2. Войдите в режим глобальной конфигурации:
```
Switch> enable
Switch# configure terminal
Switch(config)#
```
3. Задайте имя устройства:
```
Switch(config)# hostname SW1
```
4. Установите пароль для входа в привилегированный режим (enable password):
```
SW1(config)# enable secret class123
```
5. Настройте пароль на консоль и включите аутентификацию:
```
SW1(config)# line console 0
SW1(config-line)# password cisco
SW1(config-line)# login
SW1(config-line)# exit
```
6. Настройте пароли на виртуальные терминалы (Telnet/SSH):
```
SW1(config)# line vty 0 15
SW1(config-line)# password cisco
SW1(config-line)# login
SW1(config-line)# exit
```
7. Настройте VLAN 1 (интерфейс управления по умолчанию) с IP-адресом:
```
SW1(config)# interface vlan 1
SW1(config-if)# ip address 192.168.1.10 255.255.255.0
SW1(config-if)# no shutdown
SW1(config-if)# exit
```
8. Настройте шлюз по умолчанию:
```
SW1(config)# ip default-gateway 192.168.1.1
```
9. Сохраните конфигурацию:
```
SW1(config)# exit
SW1# copy running-config startup-config
```
или
```
SW1# write memory
```
**Проверка:** `show running-config`, `show ip interface brief` (должна появиться VLAN1 с адресом).
---
### **Лабораторная работа №2: Настройка VLAN (Virtual Local Area Network)**
**Цель:** Создать VLAN, назначить порты коммутатора в режиме доступа (access) к определенным VLAN.
**Топология:** SW1, два ПК (PC-A в VLAN 10, PC-B в VLAN 20).
**Шаги:**
1. Создайте VLAN 10 (Отдел продаж) и VLAN 20 (Отдел бухгалтерии):
```
SW1# configure terminal
SW1(config)# vlan 10
SW1(config-vlan)# name Sales
SW1(config-vlan)# exit
SW1(config)# vlan 20
SW1(config-vlan)# name Accounting
SW1(config-vlan)# exit
```
2. Настройте интерфейс FastEthernet 0/1 в режиме доступа и назначьте его VLAN 10:
```
SW1(config)# interface fastEthernet 0/1
SW1(config-if)# switchport mode access
SW1(config-if)# switchport access vlan 10
SW1(config-if)# description PC-A_Sales
SW1(config-if)# no shutdown
```
3. Настройте интерфейс FastEthernet 0/2 для VLAN 20:
```
SW1(config)# interface fastEthernet 0/2
SW1(config-if)# switchport mode access
SW1(config-if)# switchport access vlan 20
SW1(config-if)# description PC-B_Accounting
SW1(config-if)# no shutdown
```
4. Настройте **магистральный порт (trunk)** FastEthernet 0/24 для соединения с другим коммутатором (если бы он был):
```
SW1(config)# interface fastEthernet 0/24
SW1(config-if)# switchport mode trunk
SW1(config-if)# description TRUNK_to_SW2
SW1(config-if)# no shutdown
```
**Проверка:**
* `show vlan brief` (увидите созданные VLAN и назначенные порты).
* `show interfaces fastEthernet 0/1 switchport`
* Попробуйте пропинговать PC-A с PC-B (должно быть **неуспешно**, так как они в разных VLAN).
---
### **Лабораторная работа №3: Настройка безопасности портов (Port Security)**
**Цель:** Обеспечить безопасность на уровне порта, ограничив количество и фиксируя MAC-адреса.
**Топология:** SW1, PC-A подключен к порту Fa0/3.
**Шаги:**
1. Перейдите в конфигурацию интерфейса Fa0/3:
```
SW1(config)# interface fastEthernet 0/3
SW1(config-if)# switchport mode access
SW1(config-if)# switchport port-security
```
2. Установите максимальное количество безопасных MAC-адресов на 2:
```
SW1(config-if)# switchport port-security maximum 2
```
3. Настройте реакцию порта на нарушение безопасности (нарушитель будет отключен):
```
SW1(config-if)# switchport port-security violation shutdown
```
4. Зафиксируйте текущий MAC-адрес подключенного устройства как безопасный:
```
SW1(config-if)# switchport port-security mac-address sticky
```
5. Включите порт:
```
SW1(config-if)# no shutdown
```
**Проверка:**
* `show port-security interface fastEthernet 0/3`
* `show port-security address`
* **Тест:** Подключите к порту Fa0/3 третье устройство (или смените MAC на PC-A) — порт должен перейти в состояние `err-disabled`.
---
### **Лабораторная работа №4: Настройка агрегирования каналов (EtherChannel / Port-Channel)**
**Цель:** Объединить несколько физических каналов в один логический для увеличения пропускной способности и обеспечения отказоустойчивости.
**Топология:** Два коммутатора (SW1 и SW2), соединенные двумя кабелями (например, порты Fa0/23 и Fa0/24 с каждой стороны).
**Шаги на SW1:**
1. Создайте группу агрегирования (Port-channel 1) и настройте протокол агрегирования **PAgP** (режим desirable — активно пытается установить канал):
```
SW1(config)# interface port-channel 1
SW1(config-if)# switchport mode trunk
SW1(config-if)# exit
SW1(config)# interface range fastEthernet 0/23 - 24
SW1(config-if-range)# channel-group 1 mode desirable
SW1(config-if-range)# switchport mode trunk
SW1(config-if-range)# no shutdown
```
**Шаги на SW2:**
```
SW2(config)# interface port-channel 1
SW2(config-if)# switchport mode trunk
SW2(config-if)# exit
SW2(config)# interface range fastEthernet 0/23 - 24
SW2(config-if-range)# channel-group 1 mode auto
SW2(config-if-range)# switchport mode trunk
SW2(config-if-range)# no shutdown
```
*(Режим `auto` пассивно ждет предложения установить канал. Сочетание `desirable` + `auto` работает).*
**Проверка:**
* `show etherchannel summary` (увидите порты в группе Po1 с флагом `SU`).
* `show interfaces port-channel 1`
* Отключите один из кабелей — связь между коммутаторами должна сохраниться.
---
### **Лабораторная работа №5: Настройка SSH для безопасного удаленного доступа**
**Цель:** Настроить SSH (версии 2) для замены небезопасного Telnet.
**Предварительные условия:** У коммутатора должно быть настроено имя устройства (`hostname`) и домен (`ip domain-name`).
**Шаги:**
1. Настройте имя устройства и домен:
```
SW1(config)# hostname SW1
SW1(config)# ip domain-name mylab.local
```
2. Сгенерируйте пару RSA-ключей (чем длиннее ключ, тем дольше процесс):
```
SW1(config)# crypto key generate rsa general-keys modulus 1024
```
3. Настройте аутентификацию по имени пользователя и паролю (создайте локальную БД пользователей):
```
SW1(config)# username admin secret admin123
```
4. Принудительно включите использование SSH на линиях VTY, отключив Telnet:
```
SW1(config)# line vty 0 15
SW1(config-line)# transport input ssh
SW1(config-line)# login local
SW1(config-line)# exit
```
5. (Опционально) Настройте время бездействия:
```
SW1(config)# line vty 0 15
SW1(config-line)# exec-timeout 5 0
```
**Проверка:**
* `show ip ssh`
* Попробуйте подключиться к коммутатору с помощью SSH-клиента (PuTTY) по IP-адресу VLAN 1, используя логин `admin` и пароль `admin123`.
---
### **Бонус: Полезные команды для отладки и проверки**
* `show interfaces status` — статус и настройки портов.
* `show mac address-table` — таблица MAC-адресов.
* `show running-config` — текущая конфигурация.
* `show version` — информация о версии ПО, времени работы.
* `ping 192.168.1.1` — проверить связь.
* `traceroute 8.8.8.8` — трассировка маршрута.
* `reload` — перезагрузка коммутатора.
Эти лабораторные работы охватывают основные аспекты настройки коммутатора уровня 2. Удачи в изучении!