# cisco-lab Конечно! Вот набор лабораторных работ (лабов) для коммутатора **Cisco Catalyst WS-C2950-24**. Это классический коммутатор уровня 2, идеальный для изучения основ сетей Cisco. **Важное примечание:** Данный коммутатор работает на ПО **IOS**. Команды актуальны для него. Для эмуляции можно использовать **GNS3**, **EVE-NG** или физическое оборудование. --- ### **Лабораторная работа №1: Базовая настройка коммутатора (Initial Configuration)** **Цель:** Настроить базовые параметры: имя устройства, пароли, IP-адрес для управления, шлюз по умолчанию. **Топология:** Один коммутатор, подключенный к управляющему ПК через консольный кабель. **Шаги:** 1. Подключитесь к консоли. 2. Войдите в режим глобальной конфигурации: ``` Switch> enable Switch# configure terminal Switch(config)# ``` 3. Задайте имя устройства: ``` Switch(config)# hostname SW1 ``` 4. Установите пароль для входа в привилегированный режим (enable password): ``` SW1(config)# enable secret class123 ``` 5. Настройте пароль на консоль и включите аутентификацию: ``` SW1(config)# line console 0 SW1(config-line)# password cisco SW1(config-line)# login SW1(config-line)# exit ``` 6. Настройте пароли на виртуальные терминалы (Telnet/SSH): ``` SW1(config)# line vty 0 15 SW1(config-line)# password cisco SW1(config-line)# login SW1(config-line)# exit ``` 7. Настройте VLAN 1 (интерфейс управления по умолчанию) с IP-адресом: ``` SW1(config)# interface vlan 1 SW1(config-if)# ip address 192.168.1.10 255.255.255.0 SW1(config-if)# no shutdown SW1(config-if)# exit ``` 8. Настройте шлюз по умолчанию: ``` SW1(config)# ip default-gateway 192.168.1.1 ``` 9. Сохраните конфигурацию: ``` SW1(config)# exit SW1# copy running-config startup-config ``` или ``` SW1# write memory ``` **Проверка:** `show running-config`, `show ip interface brief` (должна появиться VLAN1 с адресом). --- ### **Лабораторная работа №2: Настройка VLAN (Virtual Local Area Network)** **Цель:** Создать VLAN, назначить порты коммутатора в режиме доступа (access) к определенным VLAN. **Топология:** SW1, два ПК (PC-A в VLAN 10, PC-B в VLAN 20). **Шаги:** 1. Создайте VLAN 10 (Отдел продаж) и VLAN 20 (Отдел бухгалтерии): ``` SW1# configure terminal SW1(config)# vlan 10 SW1(config-vlan)# name Sales SW1(config-vlan)# exit SW1(config)# vlan 20 SW1(config-vlan)# name Accounting SW1(config-vlan)# exit ``` 2. Настройте интерфейс FastEthernet 0/1 в режиме доступа и назначьте его VLAN 10: ``` SW1(config)# interface fastEthernet 0/1 SW1(config-if)# switchport mode access SW1(config-if)# switchport access vlan 10 SW1(config-if)# description PC-A_Sales SW1(config-if)# no shutdown ``` 3. Настройте интерфейс FastEthernet 0/2 для VLAN 20: ``` SW1(config)# interface fastEthernet 0/2 SW1(config-if)# switchport mode access SW1(config-if)# switchport access vlan 20 SW1(config-if)# description PC-B_Accounting SW1(config-if)# no shutdown ``` 4. Настройте **магистральный порт (trunk)** FastEthernet 0/24 для соединения с другим коммутатором (если бы он был): ``` SW1(config)# interface fastEthernet 0/24 SW1(config-if)# switchport mode trunk SW1(config-if)# description TRUNK_to_SW2 SW1(config-if)# no shutdown ``` **Проверка:** * `show vlan brief` (увидите созданные VLAN и назначенные порты). * `show interfaces fastEthernet 0/1 switchport` * Попробуйте пропинговать PC-A с PC-B (должно быть **неуспешно**, так как они в разных VLAN). --- ### **Лабораторная работа №3: Настройка безопасности портов (Port Security)** **Цель:** Обеспечить безопасность на уровне порта, ограничив количество и фиксируя MAC-адреса. **Топология:** SW1, PC-A подключен к порту Fa0/3. **Шаги:** 1. Перейдите в конфигурацию интерфейса Fa0/3: ``` SW1(config)# interface fastEthernet 0/3 SW1(config-if)# switchport mode access SW1(config-if)# switchport port-security ``` 2. Установите максимальное количество безопасных MAC-адресов на 2: ``` SW1(config-if)# switchport port-security maximum 2 ``` 3. Настройте реакцию порта на нарушение безопасности (нарушитель будет отключен): ``` SW1(config-if)# switchport port-security violation shutdown ``` 4. Зафиксируйте текущий MAC-адрес подключенного устройства как безопасный: ``` SW1(config-if)# switchport port-security mac-address sticky ``` 5. Включите порт: ``` SW1(config-if)# no shutdown ``` **Проверка:** * `show port-security interface fastEthernet 0/3` * `show port-security address` * **Тест:** Подключите к порту Fa0/3 третье устройство (или смените MAC на PC-A) — порт должен перейти в состояние `err-disabled`. --- ### **Лабораторная работа №4: Настройка агрегирования каналов (EtherChannel / Port-Channel)** **Цель:** Объединить несколько физических каналов в один логический для увеличения пропускной способности и обеспечения отказоустойчивости. **Топология:** Два коммутатора (SW1 и SW2), соединенные двумя кабелями (например, порты Fa0/23 и Fa0/24 с каждой стороны). **Шаги на SW1:** 1. Создайте группу агрегирования (Port-channel 1) и настройте протокол агрегирования **PAgP** (режим desirable — активно пытается установить канал): ``` SW1(config)# interface port-channel 1 SW1(config-if)# switchport mode trunk SW1(config-if)# exit SW1(config)# interface range fastEthernet 0/23 - 24 SW1(config-if-range)# channel-group 1 mode desirable SW1(config-if-range)# switchport mode trunk SW1(config-if-range)# no shutdown ``` **Шаги на SW2:** ``` SW2(config)# interface port-channel 1 SW2(config-if)# switchport mode trunk SW2(config-if)# exit SW2(config)# interface range fastEthernet 0/23 - 24 SW2(config-if-range)# channel-group 1 mode auto SW2(config-if-range)# switchport mode trunk SW2(config-if-range)# no shutdown ``` *(Режим `auto` пассивно ждет предложения установить канал. Сочетание `desirable` + `auto` работает).* **Проверка:** * `show etherchannel summary` (увидите порты в группе Po1 с флагом `SU`). * `show interfaces port-channel 1` * Отключите один из кабелей — связь между коммутаторами должна сохраниться. --- ### **Лабораторная работа №5: Настройка SSH для безопасного удаленного доступа** **Цель:** Настроить SSH (версии 2) для замены небезопасного Telnet. **Предварительные условия:** У коммутатора должно быть настроено имя устройства (`hostname`) и домен (`ip domain-name`). **Шаги:** 1. Настройте имя устройства и домен: ``` SW1(config)# hostname SW1 SW1(config)# ip domain-name mylab.local ``` 2. Сгенерируйте пару RSA-ключей (чем длиннее ключ, тем дольше процесс): ``` SW1(config)# crypto key generate rsa general-keys modulus 1024 ``` 3. Настройте аутентификацию по имени пользователя и паролю (создайте локальную БД пользователей): ``` SW1(config)# username admin secret admin123 ``` 4. Принудительно включите использование SSH на линиях VTY, отключив Telnet: ``` SW1(config)# line vty 0 15 SW1(config-line)# transport input ssh SW1(config-line)# login local SW1(config-line)# exit ``` 5. (Опционально) Настройте время бездействия: ``` SW1(config)# line vty 0 15 SW1(config-line)# exec-timeout 5 0 ``` **Проверка:** * `show ip ssh` * Попробуйте подключиться к коммутатору с помощью SSH-клиента (PuTTY) по IP-адресу VLAN 1, используя логин `admin` и пароль `admin123`. --- ### **Бонус: Полезные команды для отладки и проверки** * `show interfaces status` — статус и настройки портов. * `show mac address-table` — таблица MAC-адресов. * `show running-config` — текущая конфигурация. * `show version` — информация о версии ПО, времени работы. * `ping 192.168.1.1` — проверить связь. * `traceroute 8.8.8.8` — трассировка маршрута. * `reload` — перезагрузка коммутатора. Эти лабораторные работы охватывают основные аспекты настройки коммутатора уровня 2. Удачи в изучении!