Historia wymaga pasterzy, nie rzeźników.


4. Nadaj przełącznikowi nazwę. Zabezpiecz port konsolowy i dostęp do
trybu uprzywilejowanego przełącznika. Włącz szyfrowanie haseł (polece-
niem service password encryption, tak samo jak w przypadku route-
rów). Skonfiguruj adres IP przełącznika. Skonfiguruj i przetestuj zdalny
dostęp do przełącznika poprzez telnet.
5. Zastąp telnet protokołem SSH (o ile jest to możliwe w przypadku posia-
danej wersji IOS). Przetestuj połączenie SSH między jednym z kompu-
terów a przełącznikiem (np. korzystając z programu PuTTY).
6. Sprawdź, czy dostępne są polecenia konfiguracyjne interfejsów, przed-
stawione w tabeli 2.1. Jakie sÄ… dopuszczalne opcje?
7. Przejrzyj zawartość tablicy adresów MAC przełącznika.
8. Skasuj zawartość tablicy adresów MAC i zaobserwuj ponowne, automa-
tyczne jej wypełnianie.
9. Uruchom program Wireshark1 lub inne narzędzie umożliwiające śledze-
nie pakietów w sieci (sniffer) na komputerze PC3. Wyczyść tablicę adre-
sów MAC, wygeneruj ruch między PC1 i PC2 i postaraj się zaobserwo-
wać ramki docierające do PC3 ale zaadresowane do PC1 lub PC2 (przed
ponownym, automatycznym wypełnieniem tablicy adresów MAC).
10. Wprowadź do tablicy adresów MAC adres jednego z komputerów jako
wpis statyczny. Przejrzyj jej zawartość.
2.5.2. RozwiÄ…zanie zadania 1
Listing 2.1. Istotne fragmenty pliku konfiguracyjnego przełącznika S1
1
[
.
.
.
â„„
−
s
e
r
v
i

e
p
a
s
s
w
o
r
d
e
n

r
y
p
t
i
o
n
3
!
h
o
s
t
n
a
m
e
S
1
5
!
e
n
a
b
l
e
s
e

r
e
t
5
$
1
$
q
Y
l
4
$
y
P
s
r
S
e
C

y
8
r
0
o
J
j
E
u
E
s
v
T
.
7
!
u
s
e
r
n
a
m
e
a
d
m
i
n
p
r
i
v
i
l
e
g
e
1
5
s
e

r
e
t
5
$
1
$
5
A
T
v
$
a
G
x
[
.
.
.
â„„
9
−
n
o
a
a
a
n
e
w
m
o
d
e
l
[
.
.
.
â„„
11
!
−
i
p
d
o
m
a
i
n
n
a
m
e
u
m

s
.
p
l
13
!
1
http://www.wireshark.org/
2.5. Zadania
17
[
.
.
.
â„„
15
!
i
n
t
e
r
f
a

e
F
a
s
t
E
t
h
e
r
n
e
t
0
/
1
17
!
i
n
t
e
r
f
a

e
F
a
s
t
E
t
h
e
r
n
e
t
0
/
2
19
!
[
.
.
.
â„„
21
!
i
n
t
e
r
f
a

e
V
l
a
n
1
23
i
p
a
d
d
r
e
s
s
1
9
2
.
1
6
8
.
1
.
2
5
4
2
5
5
.
2
5
5
.
2
5
5
.
0
−
n
o
i
p
r
o
u
t
e

a

h
e
25
!
[
.
.
.
â„„
27
!
!
29
l
i
n
e

o
n
0
p
a
s
s
w
o
r
d
7
0
5
0
8
0
F
1
C
2
2
4
3
31
l
o
g
i
n
l
i
n
e
v
t
y
0
4
33
p
a
s
s
w
o
r
d
7
1
5
1
1
0
2
1
F
0
7
2
5
l
o
g
i
n
l
o

a
l
35
t
r
a
n
s
p
o
r
t
i
n
p
u
t
s
s
h
l
i
n
e
v
t
y
5
1
5
37
p
a
s
s
w
o
r
d
7
1
5
1
1
0
2
1
F
0
7
2
5
l
o
g
i
n
l
o

a
l
39
t
r
a
n
s
p
o
r
t
i
n
p
u
t
s
s
h
!
41
−
−
m
a

a
d
d
r
e
s
s
t
a
b
l
e
s
t
a
t
i

a
4
b
a
.
d
b

6
.
7
0
5
4
v
l
a
n
1
i
n
t
e
r
f
a

e
F
a
s
t
E
t
h
e
r
n
e
t
0
/
9
43
e
n
d
Rozdział 3
Wirtualne sieci LAN (VLAN)
3.1. Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . .
20 3.2. Działanie sieci VLAN . . . . . . . . . . . . . . . . . . .
23 3.3. Konfiguracja sieci VLAN . . . . . . . . . . . . . . . . .
28 3.3.1.
Tworzenie i modyfikacja sieci VLAN . . . . . .
28
3.3.2.
Przypisywanie interfejsów do sieci VLAN . . .
29
3.3.3.
Konfiguracja połączeń trunk . . . . . . . . . . .
31
3.3.4.
Routing między sieciami VLAN . . . . . . . . .
32
3.4. Sieci VLAN specjalnego przeznaczenia . . . . . . . . . .
34 3.5. Zadania . . . . . . . . . . . . . . . . . . . . . . . . . . .
35 3.5.1.
Zadanie 1 – podstawowa konfiguracja sieci
VLAN i połączeń trunk . . . . . . . . . . . . .
35
3.5.2.
RozwiÄ…zanie zadania 1 . . . . . . . . . . . . . .
37
3.5.3.
Zadanie 2 – routing miedzy sieciami VLAN . .
40
3.5.4.
RozwiÄ…zanie zadania 2 . . . . . . . . . . . . . .
40
20
3. Wirtualne sieci LAN (VLAN)
3.1. Wstęp
Rys. 3.1 przedstawia schemat topologii sieci LAN, zbudowanej w trady-
cyjny sposób. W sieci tej poszczególne hosty dołączane są do znajdującego
się najbliżej przełącznika, co skutkuje koniecznością przydzielenia im adre-
su IP z sieci, do której należy interfejs routera połączony z przełącznikiem.
Hosty, które znajdują się w danej lokalizacji fizycznej (np. na tym samym
piętrze budynku) jednocześnie należą do tej samej domeny rozgłoszeniowej

Podstrony