cisco-lab
Конечно! Вот набор лабораторных работ (лабов) для коммутатора Cisco Catalyst WS-C2950-24. Это классический коммутатор уровня 2, идеальный для изучения основ сетей Cisco.
Важное примечание: Данный коммутатор работает на ПО IOS. Команды актуальны для него. Для эмуляции можно использовать GNS3, EVE-NG или физическое оборудование.
Лабораторная работа №1: Базовая настройка коммутатора (Initial Configuration)
Цель: Настроить базовые параметры: имя устройства, пароли, IP-адрес для управления, шлюз по умолчанию.
Топология: Один коммутатор, подключенный к управляющему ПК через консольный кабель.
Шаги:
- Подключитесь к консоли.
- Войдите в режим глобальной конфигурации:
Switch> enable Switch# configure terminal Switch(config)# - Задайте имя устройства:
Switch(config)# hostname SW1 - Установите пароль для входа в привилегированный режим (enable password):
SW1(config)# enable secret class123 - Настройте пароль на консоль и включите аутентификацию:
SW1(config)# line console 0 SW1(config-line)# password cisco SW1(config-line)# login SW1(config-line)# exit - Настройте пароли на виртуальные терминалы (Telnet/SSH):
SW1(config)# line vty 0 15 SW1(config-line)# password cisco SW1(config-line)# login SW1(config-line)# exit - Настройте VLAN 1 (интерфейс управления по умолчанию) с IP-адресом:
SW1(config)# interface vlan 1 SW1(config-if)# ip address 192.168.1.10 255.255.255.0 SW1(config-if)# no shutdown SW1(config-if)# exit - Настройте шлюз по умолчанию:
SW1(config)# ip default-gateway 192.168.1.1 - Сохраните конфигурацию:
или
SW1(config)# exit SW1# copy running-config startup-configSW1# write memory
Проверка: show running-config, show ip interface brief (должна появиться VLAN1 с адресом).
Лабораторная работа №2: Настройка VLAN (Virtual Local Area Network)
Цель: Создать VLAN, назначить порты коммутатора в режиме доступа (access) к определенным VLAN.
Топология: SW1, два ПК (PC-A в VLAN 10, PC-B в VLAN 20).
Шаги:
- Создайте VLAN 10 (Отдел продаж) и VLAN 20 (Отдел бухгалтерии):
SW1# configure terminal SW1(config)# vlan 10 SW1(config-vlan)# name Sales SW1(config-vlan)# exit SW1(config)# vlan 20 SW1(config-vlan)# name Accounting SW1(config-vlan)# exit - Настройте интерфейс FastEthernet 0/1 в режиме доступа и назначьте его VLAN 10:
SW1(config)# interface fastEthernet 0/1 SW1(config-if)# switchport mode access SW1(config-if)# switchport access vlan 10 SW1(config-if)# description PC-A_Sales SW1(config-if)# no shutdown - Настройте интерфейс FastEthernet 0/2 для VLAN 20:
SW1(config)# interface fastEthernet 0/2 SW1(config-if)# switchport mode access SW1(config-if)# switchport access vlan 20 SW1(config-if)# description PC-B_Accounting SW1(config-if)# no shutdown - Настройте магистральный порт (trunk) FastEthernet 0/24 для соединения с другим коммутатором (если бы он был):
SW1(config)# interface fastEthernet 0/24 SW1(config-if)# switchport mode trunk SW1(config-if)# description TRUNK_to_SW2 SW1(config-if)# no shutdown
Проверка:
show vlan brief(увидите созданные VLAN и назначенные порты).show interfaces fastEthernet 0/1 switchport- Попробуйте пропинговать PC-A с PC-B (должно быть неуспешно, так как они в разных VLAN).
Лабораторная работа №3: Настройка безопасности портов (Port Security)
Цель: Обеспечить безопасность на уровне порта, ограничив количество и фиксируя MAC-адреса.
Топология: SW1, PC-A подключен к порту Fa0/3.
Шаги:
- Перейдите в конфигурацию интерфейса Fa0/3:
SW1(config)# interface fastEthernet 0/3 SW1(config-if)# switchport mode access SW1(config-if)# switchport port-security - Установите максимальное количество безопасных MAC-адресов на 2:
SW1(config-if)# switchport port-security maximum 2 - Настройте реакцию порта на нарушение безопасности (нарушитель будет отключен):
SW1(config-if)# switchport port-security violation shutdown - Зафиксируйте текущий MAC-адрес подключенного устройства как безопасный:
SW1(config-if)# switchport port-security mac-address sticky - Включите порт:
SW1(config-if)# no shutdown
Проверка:
show port-security interface fastEthernet 0/3show port-security address- Тест: Подключите к порту Fa0/3 третье устройство (или смените MAC на PC-A) — порт должен перейти в состояние
err-disabled.
Лабораторная работа №4: Настройка агрегирования каналов (EtherChannel / Port-Channel)
Цель: Объединить несколько физических каналов в один логический для увеличения пропускной способности и обеспечения отказоустойчивости.
Топология: Два коммутатора (SW1 и SW2), соединенные двумя кабелями (например, порты Fa0/23 и Fa0/24 с каждой стороны).
Шаги на SW1:
- Создайте группу агрегирования (Port-channel 1) и настройте протокол агрегирования PAgP (режим desirable — активно пытается установить канал):
SW1(config)# interface port-channel 1 SW1(config-if)# switchport mode trunk SW1(config-if)# exit SW1(config)# interface range fastEthernet 0/23 - 24 SW1(config-if-range)# channel-group 1 mode desirable SW1(config-if-range)# switchport mode trunk SW1(config-if-range)# no shutdown
Шаги на SW2:
SW2(config)# interface port-channel 1
SW2(config-if)# switchport mode trunk
SW2(config-if)# exit
SW2(config)# interface range fastEthernet 0/23 - 24
SW2(config-if-range)# channel-group 1 mode auto
SW2(config-if-range)# switchport mode trunk
SW2(config-if-range)# no shutdown
(Режим auto пассивно ждет предложения установить канал. Сочетание desirable + auto работает).
Проверка:
show etherchannel summary(увидите порты в группе Po1 с флагомSU).show interfaces port-channel 1- Отключите один из кабелей — связь между коммутаторами должна сохраниться.
Лабораторная работа №5: Настройка SSH для безопасного удаленного доступа
Цель: Настроить SSH (версии 2) для замены небезопасного Telnet.
Предварительные условия: У коммутатора должно быть настроено имя устройства (hostname) и домен (ip domain-name).
Шаги:
- Настройте имя устройства и домен:
SW1(config)# hostname SW1 SW1(config)# ip domain-name mylab.local - Сгенерируйте пару RSA-ключей (чем длиннее ключ, тем дольше процесс):
SW1(config)# crypto key generate rsa general-keys modulus 1024 - Настройте аутентификацию по имени пользователя и паролю (создайте локальную БД пользователей):
SW1(config)# username admin secret admin123 - Принудительно включите использование SSH на линиях VTY, отключив Telnet:
SW1(config)# line vty 0 15 SW1(config-line)# transport input ssh SW1(config-line)# login local SW1(config-line)# exit - (Опционально) Настройте время бездействия:
SW1(config)# line vty 0 15 SW1(config-line)# exec-timeout 5 0
Проверка:
show ip ssh- Попробуйте подключиться к коммутатору с помощью SSH-клиента (PuTTY) по IP-адресу VLAN 1, используя логин
adminи парольadmin123.
Бонус: Полезные команды для отладки и проверки
show interfaces status— статус и настройки портов.show mac address-table— таблица MAC-адресов.show running-config— текущая конфигурация.show version— информация о версии ПО, времени работы.ping 192.168.1.1— проверить связь.traceroute 8.8.8.8— трассировка маршрута.reload— перезагрузка коммутатора.
Эти лабораторные работы охватывают основные аспекты настройки коммутатора уровня 2. Удачи в изучении!