Files
cisco-lab/readme.md
2026-02-08 14:47:37 +00:00

11 KiB
Raw Blame History

cisco-lab

Конечно! Вот набор лабораторных работ (лабов) для коммутатора Cisco Catalyst WS-C2950-24. Это классический коммутатор уровня 2, идеальный для изучения основ сетей Cisco.

Важное примечание: Данный коммутатор работает на ПО IOS. Команды актуальны для него. Для эмуляции можно использовать GNS3, EVE-NG или физическое оборудование.


Лабораторная работа №1: Базовая настройка коммутатора (Initial Configuration)

Цель: Настроить базовые параметры: имя устройства, пароли, IP-адрес для управления, шлюз по умолчанию.

Топология: Один коммутатор, подключенный к управляющему ПК через консольный кабель.

Шаги:

  1. Подключитесь к консоли.
  2. Войдите в режим глобальной конфигурации:
    Switch> enable
    Switch# configure terminal
    Switch(config)#
    
  3. Задайте имя устройства:
    Switch(config)# hostname SW1
    
  4. Установите пароль для входа в привилегированный режим (enable password):
    SW1(config)# enable secret class123
    
  5. Настройте пароль на консоль и включите аутентификацию:
    SW1(config)# line console 0
    SW1(config-line)# password cisco
    SW1(config-line)# login
    SW1(config-line)# exit
    
  6. Настройте пароли на виртуальные терминалы (Telnet/SSH):
    SW1(config)# line vty 0 15
    SW1(config-line)# password cisco
    SW1(config-line)# login
    SW1(config-line)# exit
    
  7. Настройте VLAN 1 (интерфейс управления по умолчанию) с IP-адресом:
    SW1(config)# interface vlan 1
    SW1(config-if)# ip address 192.168.1.10 255.255.255.0
    SW1(config-if)# no shutdown
    SW1(config-if)# exit
    
  8. Настройте шлюз по умолчанию:
    SW1(config)# ip default-gateway 192.168.1.1
    
  9. Сохраните конфигурацию:
    SW1(config)# exit
    SW1# copy running-config startup-config
    
    или
    SW1# write memory
    

Проверка: show running-config, show ip interface brief (должна появиться VLAN1 с адресом).


Лабораторная работа №2: Настройка VLAN (Virtual Local Area Network)

Цель: Создать VLAN, назначить порты коммутатора в режиме доступа (access) к определенным VLAN.

Топология: SW1, два ПК (PC-A в VLAN 10, PC-B в VLAN 20).

Шаги:

  1. Создайте VLAN 10 (Отдел продаж) и VLAN 20 (Отдел бухгалтерии):
    SW1# configure terminal
    SW1(config)# vlan 10
    SW1(config-vlan)# name Sales
    SW1(config-vlan)# exit
    SW1(config)# vlan 20
    SW1(config-vlan)# name Accounting
    SW1(config-vlan)# exit
    
  2. Настройте интерфейс FastEthernet 0/1 в режиме доступа и назначьте его VLAN 10:
    SW1(config)# interface fastEthernet 0/1
    SW1(config-if)# switchport mode access
    SW1(config-if)# switchport access vlan 10
    SW1(config-if)# description PC-A_Sales
    SW1(config-if)# no shutdown
    
  3. Настройте интерфейс FastEthernet 0/2 для VLAN 20:
    SW1(config)# interface fastEthernet 0/2
    SW1(config-if)# switchport mode access
    SW1(config-if)# switchport access vlan 20
    SW1(config-if)# description PC-B_Accounting
    SW1(config-if)# no shutdown
    
  4. Настройте магистральный порт (trunk) FastEthernet 0/24 для соединения с другим коммутатором (если бы он был):
    SW1(config)# interface fastEthernet 0/24
    SW1(config-if)# switchport mode trunk
    SW1(config-if)# description TRUNK_to_SW2
    SW1(config-if)# no shutdown
    

Проверка:

  • show vlan brief (увидите созданные VLAN и назначенные порты).
  • show interfaces fastEthernet 0/1 switchport
  • Попробуйте пропинговать PC-A с PC-B (должно быть неуспешно, так как они в разных VLAN).

Лабораторная работа №3: Настройка безопасности портов (Port Security)

Цель: Обеспечить безопасность на уровне порта, ограничив количество и фиксируя MAC-адреса.

Топология: SW1, PC-A подключен к порту Fa0/3.

Шаги:

  1. Перейдите в конфигурацию интерфейса Fa0/3:
    SW1(config)# interface fastEthernet 0/3
    SW1(config-if)# switchport mode access
    SW1(config-if)# switchport port-security
    
  2. Установите максимальное количество безопасных MAC-адресов на 2:
    SW1(config-if)# switchport port-security maximum 2
    
  3. Настройте реакцию порта на нарушение безопасности (нарушитель будет отключен):
    SW1(config-if)# switchport port-security violation shutdown
    
  4. Зафиксируйте текущий MAC-адрес подключенного устройства как безопасный:
    SW1(config-if)# switchport port-security mac-address sticky
    
  5. Включите порт:
    SW1(config-if)# no shutdown
    

Проверка:

  • show port-security interface fastEthernet 0/3
  • show port-security address
  • Тест: Подключите к порту Fa0/3 третье устройство (или смените MAC на PC-A) — порт должен перейти в состояние err-disabled.

Лабораторная работа №4: Настройка агрегирования каналов (EtherChannel / Port-Channel)

Цель: Объединить несколько физических каналов в один логический для увеличения пропускной способности и обеспечения отказоустойчивости.

Топология: Два коммутатора (SW1 и SW2), соединенные двумя кабелями (например, порты Fa0/23 и Fa0/24 с каждой стороны).

Шаги на SW1:

  1. Создайте группу агрегирования (Port-channel 1) и настройте протокол агрегирования PAgP (режим desirable — активно пытается установить канал):
    SW1(config)# interface port-channel 1
    SW1(config-if)# switchport mode trunk
    SW1(config-if)# exit
    SW1(config)# interface range fastEthernet 0/23 - 24
    SW1(config-if-range)# channel-group 1 mode desirable
    SW1(config-if-range)# switchport mode trunk
    SW1(config-if-range)# no shutdown
    

Шаги на SW2:

SW2(config)# interface port-channel 1
SW2(config-if)# switchport mode trunk
SW2(config-if)# exit
SW2(config)# interface range fastEthernet 0/23 - 24
SW2(config-if-range)# channel-group 1 mode auto
SW2(config-if-range)# switchport mode trunk
SW2(config-if-range)# no shutdown

(Режим auto пассивно ждет предложения установить канал. Сочетание desirable + auto работает).

Проверка:

  • show etherchannel summary (увидите порты в группе Po1 с флагом SU).
  • show interfaces port-channel 1
  • Отключите один из кабелей — связь между коммутаторами должна сохраниться.

Лабораторная работа №5: Настройка SSH для безопасного удаленного доступа

Цель: Настроить SSH (версии 2) для замены небезопасного Telnet.

Предварительные условия: У коммутатора должно быть настроено имя устройства (hostname) и домен (ip domain-name).

Шаги:

  1. Настройте имя устройства и домен:
    SW1(config)# hostname SW1
    SW1(config)# ip domain-name mylab.local
    
  2. Сгенерируйте пару RSA-ключей (чем длиннее ключ, тем дольше процесс):
    SW1(config)# crypto key generate rsa general-keys modulus 1024
    
  3. Настройте аутентификацию по имени пользователя и паролю (создайте локальную БД пользователей):
    SW1(config)# username admin secret admin123
    
  4. Принудительно включите использование SSH на линиях VTY, отключив Telnet:
    SW1(config)# line vty 0 15
    SW1(config-line)# transport input ssh
    SW1(config-line)# login local
    SW1(config-line)# exit
    
  5. (Опционально) Настройте время бездействия:
    SW1(config)# line vty 0 15
    SW1(config-line)# exec-timeout 5 0
    

Проверка:

  • show ip ssh
  • Попробуйте подключиться к коммутатору с помощью SSH-клиента (PuTTY) по IP-адресу VLAN 1, используя логин admin и пароль admin123.

Бонус: Полезные команды для отладки и проверки

  • show interfaces status — статус и настройки портов.
  • show mac address-table — таблица MAC-адресов.
  • show running-config — текущая конфигурация.
  • show version — информация о версии ПО, времени работы.
  • ping 192.168.1.1 — проверить связь.
  • traceroute 8.8.8.8 — трассировка маршрута.
  • reload — перезагрузка коммутатора.

Эти лабораторные работы охватывают основные аспекты настройки коммутатора уровня 2. Удачи в изучении!