Files
cisco-lab/readme.md
2026-02-08 14:47:37 +00:00

235 lines
11 KiB
Markdown
Raw Permalink Blame History

This file contains ambiguous Unicode characters
This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.
# cisco-lab
Конечно! Вот набор лабораторных работ (лабов) для коммутатора **Cisco Catalyst WS-C2950-24**. Это классический коммутатор уровня 2, идеальный для изучения основ сетей Cisco.
**Важное примечание:** Данный коммутатор работает на ПО **IOS**. Команды актуальны для него. Для эмуляции можно использовать **GNS3**, **EVE-NG** или физическое оборудование.
---
### **Лабораторная работа №1: Базовая настройка коммутатора (Initial Configuration)**
**Цель:** Настроить базовые параметры: имя устройства, пароли, IP-адрес для управления, шлюз по умолчанию.
**Топология:** Один коммутатор, подключенный к управляющему ПК через консольный кабель.
**Шаги:**
1. Подключитесь к консоли.
2. Войдите в режим глобальной конфигурации:
```
Switch> enable
Switch# configure terminal
Switch(config)#
```
3. Задайте имя устройства:
```
Switch(config)# hostname SW1
```
4. Установите пароль для входа в привилегированный режим (enable password):
```
SW1(config)# enable secret class123
```
5. Настройте пароль на консоль и включите аутентификацию:
```
SW1(config)# line console 0
SW1(config-line)# password cisco
SW1(config-line)# login
SW1(config-line)# exit
```
6. Настройте пароли на виртуальные терминалы (Telnet/SSH):
```
SW1(config)# line vty 0 15
SW1(config-line)# password cisco
SW1(config-line)# login
SW1(config-line)# exit
```
7. Настройте VLAN 1 (интерфейс управления по умолчанию) с IP-адресом:
```
SW1(config)# interface vlan 1
SW1(config-if)# ip address 192.168.1.10 255.255.255.0
SW1(config-if)# no shutdown
SW1(config-if)# exit
```
8. Настройте шлюз по умолчанию:
```
SW1(config)# ip default-gateway 192.168.1.1
```
9. Сохраните конфигурацию:
```
SW1(config)# exit
SW1# copy running-config startup-config
```
или
```
SW1# write memory
```
**Проверка:** `show running-config`, `show ip interface brief` (должна появиться VLAN1 с адресом).
---
### **Лабораторная работа №2: Настройка VLAN (Virtual Local Area Network)**
**Цель:** Создать VLAN, назначить порты коммутатора в режиме доступа (access) к определенным VLAN.
**Топология:** SW1, два ПК (PC-A в VLAN 10, PC-B в VLAN 20).
**Шаги:**
1. Создайте VLAN 10 (Отдел продаж) и VLAN 20 (Отдел бухгалтерии):
```
SW1# configure terminal
SW1(config)# vlan 10
SW1(config-vlan)# name Sales
SW1(config-vlan)# exit
SW1(config)# vlan 20
SW1(config-vlan)# name Accounting
SW1(config-vlan)# exit
```
2. Настройте интерфейс FastEthernet 0/1 в режиме доступа и назначьте его VLAN 10:
```
SW1(config)# interface fastEthernet 0/1
SW1(config-if)# switchport mode access
SW1(config-if)# switchport access vlan 10
SW1(config-if)# description PC-A_Sales
SW1(config-if)# no shutdown
```
3. Настройте интерфейс FastEthernet 0/2 для VLAN 20:
```
SW1(config)# interface fastEthernet 0/2
SW1(config-if)# switchport mode access
SW1(config-if)# switchport access vlan 20
SW1(config-if)# description PC-B_Accounting
SW1(config-if)# no shutdown
```
4. Настройте **магистральный порт (trunk)** FastEthernet 0/24 для соединения с другим коммутатором (если бы он был):
```
SW1(config)# interface fastEthernet 0/24
SW1(config-if)# switchport mode trunk
SW1(config-if)# description TRUNK_to_SW2
SW1(config-if)# no shutdown
```
**Проверка:**
* `show vlan brief` (увидите созданные VLAN и назначенные порты).
* `show interfaces fastEthernet 0/1 switchport`
* Попробуйте пропинговать PC-A с PC-B (должно быть **неуспешно**, так как они в разных VLAN).
---
### **Лабораторная работа №3: Настройка безопасности портов (Port Security)**
**Цель:** Обеспечить безопасность на уровне порта, ограничив количество и фиксируя MAC-адреса.
**Топология:** SW1, PC-A подключен к порту Fa0/3.
**Шаги:**
1. Перейдите в конфигурацию интерфейса Fa0/3:
```
SW1(config)# interface fastEthernet 0/3
SW1(config-if)# switchport mode access
SW1(config-if)# switchport port-security
```
2. Установите максимальное количество безопасных MAC-адресов на 2:
```
SW1(config-if)# switchport port-security maximum 2
```
3. Настройте реакцию порта на нарушение безопасности (нарушитель будет отключен):
```
SW1(config-if)# switchport port-security violation shutdown
```
4. Зафиксируйте текущий MAC-адрес подключенного устройства как безопасный:
```
SW1(config-if)# switchport port-security mac-address sticky
```
5. Включите порт:
```
SW1(config-if)# no shutdown
```
**Проверка:**
* `show port-security interface fastEthernet 0/3`
* `show port-security address`
* **Тест:** Подключите к порту Fa0/3 третье устройство (или смените MAC на PC-A) — порт должен перейти в состояние `err-disabled`.
---
### **Лабораторная работа №4: Настройка агрегирования каналов (EtherChannel / Port-Channel)**
**Цель:** Объединить несколько физических каналов в один логический для увеличения пропускной способности и обеспечения отказоустойчивости.
**Топология:** Два коммутатора (SW1 и SW2), соединенные двумя кабелями (например, порты Fa0/23 и Fa0/24 с каждой стороны).
**Шаги на SW1:**
1. Создайте группу агрегирования (Port-channel 1) и настройте протокол агрегирования **PAgP** (режим desirable — активно пытается установить канал):
```
SW1(config)# interface port-channel 1
SW1(config-if)# switchport mode trunk
SW1(config-if)# exit
SW1(config)# interface range fastEthernet 0/23 - 24
SW1(config-if-range)# channel-group 1 mode desirable
SW1(config-if-range)# switchport mode trunk
SW1(config-if-range)# no shutdown
```
**Шаги на SW2:**
```
SW2(config)# interface port-channel 1
SW2(config-if)# switchport mode trunk
SW2(config-if)# exit
SW2(config)# interface range fastEthernet 0/23 - 24
SW2(config-if-range)# channel-group 1 mode auto
SW2(config-if-range)# switchport mode trunk
SW2(config-if-range)# no shutdown
```
*(Режим `auto` пассивно ждет предложения установить канал. Сочетание `desirable` + `auto` работает).*
**Проверка:**
* `show etherchannel summary` (увидите порты в группе Po1 с флагом `SU`).
* `show interfaces port-channel 1`
* Отключите один из кабелей — связь между коммутаторами должна сохраниться.
---
### **Лабораторная работа №5: Настройка SSH для безопасного удаленного доступа**
**Цель:** Настроить SSH (версии 2) для замены небезопасного Telnet.
**Предварительные условия:** У коммутатора должно быть настроено имя устройства (`hostname`) и домен (`ip domain-name`).
**Шаги:**
1. Настройте имя устройства и домен:
```
SW1(config)# hostname SW1
SW1(config)# ip domain-name mylab.local
```
2. Сгенерируйте пару RSA-ключей (чем длиннее ключ, тем дольше процесс):
```
SW1(config)# crypto key generate rsa general-keys modulus 1024
```
3. Настройте аутентификацию по имени пользователя и паролю (создайте локальную БД пользователей):
```
SW1(config)# username admin secret admin123
```
4. Принудительно включите использование SSH на линиях VTY, отключив Telnet:
```
SW1(config)# line vty 0 15
SW1(config-line)# transport input ssh
SW1(config-line)# login local
SW1(config-line)# exit
```
5. (Опционально) Настройте время бездействия:
```
SW1(config)# line vty 0 15
SW1(config-line)# exec-timeout 5 0
```
**Проверка:**
* `show ip ssh`
* Попробуйте подключиться к коммутатору с помощью SSH-клиента (PuTTY) по IP-адресу VLAN 1, используя логин `admin` и пароль `admin123`.
---
### **Бонус: Полезные команды для отладки и проверки**
* `show interfaces status` — статус и настройки портов.
* `show mac address-table` — таблица MAC-адресов.
* `show running-config` — текущая конфигурация.
* `show version` — информация о версии ПО, времени работы.
* `ping 192.168.1.1` — проверить связь.
* `traceroute 8.8.8.8` — трассировка маршрута.
* `reload` — перезагрузка коммутатора.
Эти лабораторные работы охватывают основные аспекты настройки коммутатора уровня 2. Удачи в изучении!