Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Внимание: далее каждая бригада работает по отдельности со своим коммутатором DES-3200-10



Цель работы

Изучение структуры стенда, способов коммутации его составляющих. Получение навыков использования утилит для изучения трафика и мониторинга сети. Получение навыков в базовой настройке управляемых коммутаторов. Изучение способов оповещения администратора о системных событиях коммутатора.

Порядок выполнения работы:

1. Изучить теоретический материал по Описанию комплекса.

2. С помощью проводов соедините patch-панель и коммутаторы таким образом, чтобы получить топологию, представленную на рисунке 1.

Рисунок 1 - Топология коммутируемой сети

Внимание: далее каждая бригада работает по отдельности со своим коммутатором DES-3200-10

3. Включите рабочие станции и зарегистрируйтесь на них (пользователь – root, пароль – qwerty).

4. Изучить теоретический материал по Управлению коммутатором.

5. Подключитесь к web-интерфейсу управления коммутатором. Зарегистрируйтесь на коммутаторе по умолчанию.

6. Определите MAC-адрес коммутатора show ipif и отметьте его в отчете

7. Изучить теоретический материал теме « Утилиты мониторинга сети ».

8. С помощью утилиты ipconfig проверьте параметры вашего узла. На рисунке отметьте MAC- и IP- адреса всех компьютеров.

9. С помощью утилиты ping проверьте связь каждой рабочей станции со всеми другими рабочими станциями созданной сети.

10. С помощью утилиты arp просмотрите таблицу ARP на каждой рабочей станции.

11. Изучив теоретический материал по темам: « Меню «IP Address», « Меню «Ping Test ». Назначьте коммутатору IP-адрес из диапазона свободных адресов IP-сети, в которой находятся рабочие станции.

12. С помощью системной утилиты коммутатора Ping проверить связь коммутатора с каждой машиной в сети.

13. Используя утилиту tcpdump на любой из машин в сети, убедиться в том, что до заданной машины доходят ICMP-запросы от коммутатора.

14. Изучите меню Меню «User Accounts». Проверьте создание на коммутаторе пользователя со статусом «Admin», пользователя со статусом «User».

Создайте пользователя со статусом admin и user. Удалите созданные учетные записи. Выполните мониторинг оборудования сети - System Log.

15. Ответьте на вопросы самоконтроля.

Теоретический раздел

1. Описание стенда

Стенд состоит из одного коммутатора третьего уровня D-Link DES-3810-28, двух управляемых коммутаторов второго уровня D-Link DES-3200-10, 4 персональных компьютеров и patch-панели, которая позволяет коммутировать устройства в зависимости от выполняемых задач и формировать необходимую топологию сети. На рабочих станциях установлена операционная система Arch Linux. Все рабочие станции имеют три сетевых интерфейса (один – встроенный PCI-E Gigabit Ethernet и два внешних PCI Fast Ethernet), чтобы иметь возможность выполнять функции программного маршрутизатора. Внешние сетевые интерфейсы не поддерживают технологию MDI/MDX, поэтому соединение двух компьютеров напрямую прямо обжатым патч-кордом через внешние интерфейсы невозможно. В этом случае в качестве промежуточного устройства обязательно используйте неуправляемые коммутаторы. Внешний вид стенда представлен на рисунке 2.

Рисунок 2. Внешний вид стенда

Разводка портов patch-панели приведена в таблице 1.

Таблица 1 – Разводка портов patch-панели

Номер порта Назначение порта
1-12 Рабочие станции
13-17 Порты первого коммутатора D-Link DES-3200-10
18-22 Порты первого коммутатора D-Link DES-3200-10
23-24 Гигабитные порты коммутатора D-Link DES-3810-28

Все узлы стенда включены в IP-подсети 192.168.0.1/24, 192.168.1.0/24 и 192.168.2.0/24. Распределение IP-адресов приведено в таблиц 2.

Таблица 2 – Распределение IP-адресов

2. Управление коммутатором

Управление коммутаторами данной серии (далее просто коммутаторами) возможно четырьмя различными способами:

  • локально через последовательный порт коммутатора RS-232 (diagnostics port);
  • через сеть по протоколу telnet (через командную строку);
  • через сеть по протоколу http с использованием web-интерфейса (через браузер);
  • через сеть по протоколу SNMP(через командную строку).

В рамках лабораторных работ предполагается использование web-интерфейса.

Первоначальное назначение IP-адреса коммутатору должно осуществляться через консоль, подключенную к diagnostics-порту.

Для получения доступа к управлению коммутатором необходимо обратиться к последовательному порту рабочей станции, подключенной к diagnostics -порту коммутатора.

В операционной системе Linux это можно сделать командой:

screen /dev/ttyS0 9600 vt100

В операционной системе Windows это можно сделать, используя утилиту HyperTerminal. При этом необходимо установить следующие параметры терминала (восстановить по умолчанию):

  • 9600 бод;
  • 8 бит данных;
  • без бита четности;
  • 1 стоп-бит;
  • отсутствие управления потоком.

После подключения к консоли на экране появится окно регистрации (рисунок 3). Если окно не появляется, нажмите CTRL+r для обновления окна.

Рисунок 3. Регистрация на коммутаторе D-Link DES-3200-10

Заводские настройки предполагают отсутствие имени пользователя и пароля. Поэтому просто два раза нажмите клавишу «Ввод». Появится командная строка – DES-3200-10#, в которой вводятся все команды (рисунок 4).

Рисунок 4. Командная строка.

По умолчанию (заводские настройки) коммутатору назначен IP-адрес из сети класса А 10.90.90.90. Следует проверить, какой адрес назначен коммутатору.

В стенде каждому коммутатору должны быть присвоены другие IP-адреса в соответствие с таблицей 1 и 2.

Для назначения любых других настроек протокола IP используйте следующую команду HyperTerminal:

config ipif System ipaddress IP-адрес/маска_подсети

Пример:

Save

для сохранения заданных изменений в NVRAM коммутатора.

После назначения коммутатору желаемых настроек IP-протокола можно задействовать web-интерфейс управления. Для этого на машине, которая включена в ту же IP-подсеть, что и коммутатор (любая машина в лабораторном стенде), необходимо в web-браузере ввести IP-адрес коммутатора. После регистрации ( по умолчанию, имя пользователя и пароль отсутствуют ) будет осуществлен переход на страницу управления (рисунок 5).

Рисунок 5 – Окно браузера. Страница управления коммутатором

Цель работы:

Изучение способов мониторинга и управления сетью на основе протокола SNMP.

Порядок выполнения работы:

1. Постройте топологию сети, показанную на рисунке 1.

Рисунок 1 - Топология коммутируемой сети

2. Изучите теоретический раздел «Протокол SNMP», «Утилиты управления сетью по протоколу SNMP».

3. Настройте SNMP-протокол на коммутаторах, через WEB интерфейс.

4. Запустите утилиту iReasoning MIB Browser. В консоли запустить

MS

Найти /Desktop/snmp/nmbrausersh/*brauser.sh

5. Загрузите базу MIB RFC-1213.

Найти MIB RFC-1213, через 2 минуты автоматически загружается база и открывается окно для работы с ней. Для подключения к коммутатору внести IP-адрес коммутатора в поле Address, нажать кнопку клавиатуры Enter. После подключения коммутатора выбираем ветвь и рассматриваем параметры через контекстное меню командой Get и Table..

6. На обоих коммутаторах (DES-3200-10 и DES-3810-28) выясните следующие параметры:

- название устройства, время работы устройства, службы, запущенные на устройстве (ветвь system);

- количество интерфейсов на устройстве, содержимое таблицы интерфейсов, назначение двух дополнительных виртуальных портов (ветвь interfaces);

- IP-адрес устройства, содержимое таблицы маршрутизации (ветвь ip);

7. Загрузите базы MIB Time, DES-3200-10-L2MGMT из каталога root/Desktop/SNMP/DES3000-MIB/ private/.

8. Определите текущее системное время коммутатора.

9. Определите состояния портов коммутатора (база DES-3200-10-L2MGMT, ветвь swL2PortInfoTable, таблица swL2PortMgmt).

Теоретический раздел

Протокол SNMP

Версии протокола snmp

Опишем различия между версиями протокола SNMP и документы, определяющие эти версии. По состоянию на 2006 год единственной не устаревшей версией SNMP является SNMPv3, определённая в RFC 3411-3418.

SNMPv1

Первые RFC, описывающие стандарты SNMP, появились в 1988 году. Версия 1 подверглась критике за её посредственную модель безопасности на основе сообществ. В то время безопасность в Интернете не входила в круг первоочередных задач рабочих групп IETF.

SNMPv2

Версия 2, известная так же, как Party-based SNMPv2, или SNMPv2p, не получила широкого распространения из-за серьёзных разногласий по поводу инфраструктуры безопасности в стандарте. SNMPv2 улучшал версию 1 в области быстродействия, безопасности, конфиденциальности и взаимодействий «менеджер-менеждер». Он представил новый тип PDU Get-Bulk-Request, альтернативу Get-Next-Request для получения больших объёмов информации при помощи одного запроса. Тем не менее, новая система безопасности на основе сторон выглядела для многих как чересчур сложная и не была широко признана.

SNMPv2c

Community-based SNMPv2, или SNMPv2c, представил SNMPv2 без новой модели безопасности версии 2. Вместо неё предлагалось использовать старую модель безопасности версии 1 на основе сообществ. Соответствующее предложение RFC было принято только как черновик стандарта, однако стало де факто стандартом SNMPv2. Безопасность SNMP снова оказалась нерешённым вопросом.

SNMPv2u

User-based SNMPv2, или SNMPv2u, является компромиссом между незащищённостью SNMPv1 и чрезмерной сложностью SNMPv2p. Предложенная модель безопасности на основе пользователей была положена в основу SNMPv3.

SNMPv3

SNMPv3 наконец-то решил проблемы с безопасностью способом, который многие посчитали приемлемым. Версия 3 SNMP принята IETF как стандарт Интернета (IETF STD 62).

Почти все предыдущие RFC признаны устаревшими. Документы, описывающие протокол SNMPv3, приведены ниже:

1. Общая информация.

RFC 3411. An Architecture for Describing SNMP Management Frameworks.

2. Обработка сообщений.

- Привязки к транспорту.

RFC 3417. Transport Mappings for the SNMP.

- Разбор и диспетчеризация сообщений.

RFC 3412. Message Processing and Dispatching for the SNMP.

- Безопасность

RFC 3414. User-based Security Model (USM) for SNMPv3.

3. Обработка PDU.

- Операции протокола.

RFC 3416. Version 2 of the Protocol Operations for SNMP.

- Приложения SNMP.

RFC 3413. SNMP Applications.

- Управление доступом.

RFC 3415. View-based Access Control Model (VACM) for the SNMP.

4. Модули MIB.

RFC 3418. MIB for the SNMP.

Раздел «Administration»

Меню «IP Address». Изначально IP-адрес может быть установлен, используя консольный интерфейс. Дальнейшее изменение настроек IP-протокола может быть произведено с использованием данного меню, которое представляет следующий интерфейс.

Поле «Get IP From» задаёт три возможных способа получения IP-настроек:

- Manual (Ручной режим). При этом пользователь должен заполнить поля «IP Address», «Subnet Mask», «Default Gateway» (IP-адрес, маска подсети, шлюз по умолчанию).

- DHCP. Получение IP-настроек происходит автоматически с использованием DHCP протокола.

- BOOTP. Получение IP-настроек происходит автоматически с использованием BOOTP протокола.

Поле «VLAN Name» позволяет задать имя виртуальной сети (VLAN), из которой и только из которой возможно управление данным коммутатором по протоколу TCP/IP. Компьютеры, которые находятся в других VLAN, не смогут управлять данным коммутатором до тех пор, пока их IP-адреса не будут ведены в меню Security IP Managment (Безопасность управления по IP). Если VLAN еще не сконфигурированы для коммутатора, то все его порты включены в VLAN по умолчанию (default VLAN). По умолчанию таблица Security IP Managment не содержит записей. Таким образом, через любую станцию в сети можно получить доступ и управлять коммутатором до тех пор, пока явным образом в данном поле не будет прописана конкретная VLAN, либо не будет задан IP-адрес станции управления в таблице Security IP Managment. Когда автоконфигурирование включено (поле «Auto Config State» содержит значение Enabled), коммутатор получает конфигурационный файл через протокол TFTP и, таким образом, автоматически становится DHCP-клиентом.

Настройка IP-адреса с помощью команды, может быть, задана автоматически с помощью протоколов DHCP или BOOTP или статически, с помощью следующих команд CLI:

DES-3200: admin# config ipif System dhcp

DES-3200: admin# config ipif System ipaddress xxx.xxx.xxx.xxx/yy

где

xxx.xxx.xxx.xxx – IP-адрес, yy – маска в CIDR формате, например, /24 или /30),

System- имя управляющего интерфейса коммутатора.

Меню «Port Configuration». Данное меню предназначено для конфигурирования различных атрибутов и свойств портов коммутатора.

Для конфигурирования портов коммутатора:

1. Выберите порт или последовательность портов, используя меню «From», «To».

2. Используйте оставшиеся выпадающие меню, чтобы сконфигурировать следующие параметры:

- State (Состояние). Может принимать значение Enabled (Включен) или Disabled (Выключен).

- Speed/Duplex (Скорость/Дуплекс). Позволяет задать скорость и режим работы порта. Может принимать следующие значения:

· Auto. Автоматически согласует скорость и режим работы порта, выбирая лучшие значения (10Мб/с или 100 Мб/с, полудуплекс или дуплекс).

· 10M/Half

· 10M/Full

· 100M/Half

· 100M/Full

· 1000M/Full

· 1000M/Full_M

· 1000M/Full_S

- Flow Control (Контроль потока данных). Отображает схему управления потоком данных, использующуюся при конфигурировании портов. Порты в полнодуплексном режиме используют схему 802.3x. Порты в полудуплексном режиме используют схему backpressure. Порты в автоматическом режиме используют одну из указанных схем. По умолчанию управление потоком отключено.

Рисунок 2. Окно меню «Port Configuration»

Нажмите кнопку «Apply» для установки новых настроек.

Ветвь «Port Description» предназначена для задания текстового описания каждого из портов.

Ветвь «Port Error Disabled» отображает информацию о портах, у которых заблокировано соединение по причине обнаружения на этом порту петли. Петля обнаруживается протоколом STP.

Настройка параметров портов коммутатора через CLI.

По умолчанию порты всех коммутаторов D-Link поддерживают автоматическое определение скорости и режима работы (дуплекса). Но может возникнуть ситуация, что автоопределение будет действовать некорректно и потребуется ручная установка скорости и режима. Для установки параметров портов на коммутаторе D-Link можно воспользоваться командой config ports.

DES-3200: admin# config port 1-3 speed 100_full learning enable state enable

Команда show ports < список портов> выведет на экран информацию о настройках портов коммутатора.

Сохранение текущей конфигурации коммутатора в энергонезависимую память NVRAM. Для этого необходимо выполнить команду save.

Меню «Port Mirror». Данное меню позволяет настроить зеркальный порт на коммутаторе и представляет интерфейс, указанный на рисунке 3.

Рисунок 3. Окно меню Меню «Port Mirror»

Для конфигурации зеркала необходимо:

1. Выбрать порт-источник (Тх), трафик которого будет копироваться и порт-приемник (Rx), который будет получать данный трафик.

2. Выбрать направление копируемого трафика: только входящий (Ingress), только исходящий (Egress), оба типа (Both) и установить поле Status в состояние Enabled

(Включено).

3. Нажать кнопку Apply.

ЗАМЕЧАНИЕ: нельзя зеркалировать быстрый порт на более медленный порт. Также порт-приемник не может быть членом магистральной группы. Порт-приемник и порт-источник не должны быть одним и тем же портом.

Меню «Forward & Filtering». Данное меню используется для создания статических записей в таблице перенаправления коммутатора, а также фильтрации multicast-трафика.

В данном меню нажмите на ссылку «Unicast Forwarding», после чего вам будет предоставлен интерфейс работы со статической таблицей перенаправления unicast-трафика (рисунок 4).

Рисунок 4. Окно меню Меню «Forward and Filtering»

Для добавления или редактирования статической записи в таблицу, задайте следующие параметры:

- VLAN ID (VID) (идентификатор виртуальной сети). Номер виртуальной сети, в которой находится задаваемый порт коммутатора.

- MAC Address (аппаратный адрес).

- Port (порт). Порт, на который будет перенаправлен пакет с указанным выше MAC-адресом в качестве адреса назначения.

Вопросы к лабораторной работе

1. Алгоритм работы коммутатора

2. Что такое производительность коммутатора

1. Перечислите основные показатели коммутатора, характеризующими его производительность (скорость фильтрации кадров; скорость продвижения кадров; пропускная способность; задержка передачи кадра).

2. Назначение технологии зеркалирования портов

3. Возможности статической таблицы перенаправления потока на коммутаторе 2 уровня

4. Возможности статической таблицы перенаправления потока на коммутаторе 3 уровня

5. Что такое фильтрация трафика Unicast

6. Что такое фильтрация трафика Multicast

7. Почету нельзя зеркалировать быстрый порт на более медленный порт

8. Почему порт-приемник не может быть членом магистральной группы.

9. Почету порт-приемник и порт-источник не должны быть одним и тем же портом при перенаправлении трафика.

Лабораторная работа № 4

Технологии канального уровня. Виртуальные локальные сети VLAN.

Цель работы:

Изучение технологий виртуальных сетей. Получение навыков настройки VLAN на основе тэгов IEEE 802.1q в сети, построенной на коммутаторах D-Link.

Порядок выполнения работы:

Внимание: данная работа выполняется только одной бригадой!

1. Изучите раздел «Виртуальные сети. Сети на базе маркированных кадров», меню «L2 Features» (вкладка «Static VLAN entry»).

2. Постройте топологию сети, представленную на рисунке 1.

Рисунок 1. Коммутируемая топология для настройки виртуальных сетей VLAN.

3. Сконфигурируйте VLAN на основе тегов таким образом, чтобы рабочие станции 1 и 4 принадлежали виртуальной сети №1, станция 2 принадлежала виртуальной сети №2, а станция №3 – виртуальной сети №3 и при этом являлась общедоступным ресурсом для виртуальной сети №1 и виртуальной сети №2. То есть машины в виртуальных сетях №1 и №2 не должны взаимодействовать между собой, но должны взаимодействовать с машиной виртуальной сети №3.

4. Проверьте правильность конфигурации сети. Результаты мониторинга поясните в отчете.

5. Сбросьте настройки коммутатора в фабричные и перезагрузите его.

Теоретический материал

Раздел «L2 Features»

Общие замечания по реализации VLAN на коммутаторе. Пакеты не могут пересекать различные VLAN без устройства, выполняющего функции маршрутизации между VLAN. Коммутатор поддерживает VLAN на основе стандарта IEEE 802.1Q. Функция untag может быть использована для удаления маркера 802.1Q из заголовка пакета для поддержки совместимости с устройствами, не поддерживающими стандарт IEEE 802.1Q. По умолчанию все порты коммутатора принадлежат одной 802.1Q VLAN под названием «default». Данная VLAN обладает VID=1.

VLAN на основе стандарта IEEE 802.1Q Для осуществления первоначальных настроек виртуальной сети 802.1Q в меню «VLAN» нажмите ссылку «Static VLAN» (Статическая VLAN).

Рисунок 6. Окно меню Меню « Static VLAN»

В меню на рисунке 6 перечислены все сконфигурированные 802.1Q VLAN. Для удаления какой-либо виртуальной сети нажмите кнопку «Delete». Для создания новой VLAN нажмите вкладку «Add».

Для редактирования параметров существующей VLAN нажмите кнопку «Edit».

В представленном меню необходимо задать следующие параметры:

- VID (VLAN ID) (Идентификатор VLAN).

- VLAN Name (Название VLAN). Виртуальная сеть может быть идентифицирована как по номеру, так и по названию.

- Tag (Маркер). Определяет будет ли в пакетах, исходящих с данного порта в сеть, оставлен маркер или нет.

- None/Egress. Определяет будет ли указанный порт членом VLAN (Egress) или нет (None).

Нажмите «Apply» для применения заданных настроек.

Пример статического агрегирования каналов

Шаг 1. Создание группы агрегированного канала на коммутаторе А

DES-3200: admin# create link_aggregation group_id 2 type static

Шаг 2. Задать алгоритм агрегирования портов, распределяющий трафик по портам агрегированного канала на основе для МАС-адреса источника

DES-3200: admin# config link_aggregation algorithm mac_source

Шаг 3. Настройка созданной группы. Включить порты 2, 4, 6 и 8 коммутатораА в группу агрегированного канала 1, порт 2 сделать «связующим» портом

DES-3200: admin# config link_aggregation group_id 1 master_port 2 ports 2, 4, 6, 8 state enable

Шаг 4. Просмотр конфигурации группы агрегированного канала на коммутаторе А DES-3200: admin# show link_aggregation

Шаг 5. Повторить шаги 1 и 2 для коммутатора В.

Шаг 6. Настройка созданной группы на коммутаторе В. Включить порты 1, 3, 5 и 7 коммутатора В в группу агрегированного канала 1, порт 3 сделать «связующим» портом

DES-3200: admin# config link_aggregation group_id 1 master_port 1 ports 1, 3, 5, 7 state enable

Недостатки протокола STP

Можно выделить следующие основные недостатки протокола STP:

1. Медленное время восстановления (сходимости) сети после аварии. При использовании настроек по умолчанию, это время может достигать нескольких минут в небольшой сети для восстановления после простого обрыва соединения. Пока идет процесс восстановления, пользователи оторваны от сети, и большинство приложений закрывают свои сессии по тайм-ауту до того, как работа сети восстановится. С точки зрения пользователей это большое неудобство, так как они будут вынуждены переустанавливать все сессии, открытые приложениями.

2. Большое количество соединений в сети, использующей STP, находится в заблокированном состоянии и не передает данные. Таким образом, значительная часть пропускной способности сети не используется. Данные недостатки призваны устранить следующие поколения протокола STP – Rapid STP и Multiple STP, которые рассмотрены ниже.

Ping

Используется для проверки соединения с удаленным узлом. Утилита Ping использует пакеты эхо-запроса (echo request) и эхо-ответа (echo reply) протокола ICMP (Internet Control Message Protocol) для проверки доступности и работоспособности определенного узла TCP/IP. Действует посредством посылки ICMP пакетов и ожидания ответа в течение 1 секунды (значение по умолчанию). На экран выводится время в миллисекундах, затраченное на ожидание отклика.

Синтаксис командной строки:

ping IP-address или DNS-имя удаленного хоста

Рисунок 6 - Пример окна утилиты Ping

В поле time указывается, за какое время (в миллисекундах) посланный пакет доходит до удаленного узла и возвращается на ваш узел. Поле ttl указывает время жизни пакета. После приостановки выполнения утилиты она выдает статистику: сколько пакетов послано, сколько получено и утеряно, время задержки (минимальное, среднее и максимальное).

Вместо IP-адреса хоста может быть указан широковещательный адрес. В этом случае результатом работы утилиты будет список узлов, откликнувшихся на запрос. Откликнутся все узлы сети, активные в настоящий момент и имеющие IP-адрес, соответствующий указанной маске 255.255.255.32.

Рисунок 7 - Пример окна утилиты Ping

Tcpdump

Одним из мощных средств анализа всей сетевой активности является утилита tcpdump. Она переводит сетевой интерфейс в режим приема всех пакетов (promiscuous) и выводит информацию на экран. В Linux такое переключение возможно только для суперпользователя, то есть для полноценного использования tcpdump необходимо зарегистрироваться под пользователем root. На других системах требования немного другие и они представлены в документации к tcpdump.

Синтаксис командной строки tcpdump следующий:

tcpdump [< опции...> ] < выражение фильтра>

Наиболее используемые опции tcpdump:

-c < число пакетов>

Сколько пакетов считать. После считывания последнего пакета, tcpdump завершает работу. Например, «tcpdump -c 50» считывает только 50 пакетов

-i < интерфейс>

На каком интерфейсе осуществлять съём информации. Например, «tcpdump -i eth1» осуществляет съём данных на втором ethernet-интерфейсе eth1. Данная опция полезна, когда на используемом компьютере имеются 2 и более сетевых карт.

-s < число байт>

Сколько байт начала каждого пакета считывать. По умолчанию используется значение 68 байт. Этого должно хватать для расшифровки данных из заголовков пакетов большинства протоколов, однако может возникнуть необходимость использовать большее значение.

-w < имя файла>

Записывать содержимое пакетов в файл. Полезно для съёма информации в неурочное время или при больших объёмах передаваемой информации.

-r < имя файла>

Анализ информации записанной с помощью опции –w.

< выражение фильтра> позволяет отсеивать явно ненужную информацию, захватывая лишь пакеты, которые удовлетворяют условиям этого выражения. Полный синтаксис выражений можно найти в документации по tcpdump.

Рисунок 8. Пример окна утилиты tcpdump

На экран выведены имя «слушающего» сетевого интерфейса, время с точностью до микросекунд, имя отправляющего узла и имя назначения.

ARP

Для проверки ARP-таблиц, содержащих соответствие между IP-адресом и МАС-адресом, используется утилита ARP. В некоторых случаях бывает полезно просмотреть или изменить содержание ARP-таблицы, например, когда вы подозреваете, что двойной адрес является причиной сетевой неустойчивости. Одна из проблем, которая может потребовать, чтобы вы вручную добавили IP-адрес к ARP-таблице, это когда по некоторым причинам ARP-запросы для удаленного хоста не доходят, например, когда есть сбой ARP-драйвера, или имеется другой хост в сети, который ошибочно опознает себя с IP-адресом другого хоста. Твердая установка IP-адреса в ARP-таблице также является мерой защиты себя от хостов в вашем Ethernet, которые выдают себя за кого-то другого.

Синтаксис командной строки:

arp [-v] [-t hwtype] -a [hostname]

arp [-v] [-t hwtype] -s hostname hwaddr

arp [-v] -d hostname [hwaddr]

Аргумент hostname может быть как именем, так и IP адресом. Первая строка отображает ARP-запись для IP-адреса, указанного хоста или всех известных хостов, если hostname не задается.

Рисунок 9 Пример окна утилиты ARP

При использовании опции -t вы увидите информацию только о том типе аппаратных средств, который укажете. Это могут быть:

- ether

- ax25

- pronet (Ethernet 10Mbps)

- AMPR AX.25

- IEEE 802.5

Опция -s используется, чтобы добавить Ethernet-адрес хоста к ARP-таблицам.

Аргумент hwaddr определяет адрес аппаратных средств, который по умолчанию предполагается Ethernet-адресом, указанным как шесть шестнадцатеричных байт, разделяемых двоеточиями. Вы можете также устанавливать адреса для других типов аппаратных средств, используя опцию -t.

Вызов arp с использованием ключа -d удаляет все ARP-записи, касающиеся данного хоста. Это может быть необходимо, чтобы вынудить интерфейс повторно получить Ethernet-адрес для данного IP. Это полезно, когда переконфигурированная система имеет неправильную ARP-информацию.

 

Цель работы

Изучение структуры стенда, способов коммутации его составляющих. Получение навыков использования утилит для изучения трафика и мониторинга сети. Получение навыков в базовой настройке управляемых коммутаторов. Изучение способов оповещения администратора о системных событиях коммутатора.

Порядок выполнения работы:

1. Изучить теоретический материал по Описанию комплекса.

2. С помощью проводов соедините patch-панель и коммутаторы таким образом, чтобы получить топологию, представленную на рисунке 1.

Рисунок 1 - Топология коммутируемой сети

Внимание: далее каждая бригада работает по отдельности со своим коммутатором DES-3200-10

3. Включите рабочие станции и зарегистрируйтесь на них (пользователь – root, пароль – qwerty).

4. Изучить теоретический материал по Управлению коммутатором.

5. Подключитесь к web-интерфейсу управления коммутатором. Зарегистрируйтесь на коммутаторе по умолчанию.

6. Определите MAC-адрес коммутатора show ipif и отметьте его в отчете

7. Изучить теоретический материал теме « Утилиты мониторинга сети ».

8. С помощью утилиты ipconfig проверьте параметры вашего узла. На рисунке отметьте MAC- и IP- адреса всех компьютеров.

9. С помощью утилиты ping проверьте связь каждой рабочей станции со всеми другими рабочими станциями созданной сети.

10. С помощью утилиты arp просмотрите таблицу ARP на каждой рабочей станции.

11. Изучив теоретический материал по темам: « Меню «IP Address», « Меню «Ping Test ». Назначьте коммутатору IP-адрес из диапазона свободных адресов IP-сети, в которой находятся рабочие станции.

12. С помощью системной утилиты коммутатора Ping проверить связь коммутатора с каждой машиной в сети.

13. Используя утилиту tcpdump на любой из машин в сети, убедиться в том, что до заданной машины доходят ICMP-запросы от коммутатора.

14. Изучите меню Меню «User Accounts». Проверьте создание на коммутаторе пользователя со статусом «Admin», пользователя со статусом «User».

Создайте пользователя со статусом admin и user. Удалите созданные учетные записи. Выполните мониторинг оборудования сети - System Log.

15. Ответьте на вопросы самоконтроля.

Теоретический раздел

1. Описание стенда

Стенд состоит из одного коммутатора третьего уровня D-Link DES-3810-28, двух управляемых коммутаторов второго уровня D-Link DES-3200-10, 4 персональных компьютеров и patch-панели, которая позволяет коммутировать устройства в зависимости от выполняемых задач и формировать необходимую топологию сети. На рабочих станциях установлена операционная система Arch Linux. Все рабочие станции имеют три сетевых интерфейса (один – встроенный PCI-E Gigabit Ethernet и два внешних PCI Fast Ethernet), чтобы иметь возможность выполнять функции программного маршрутизатора. Внешние сетевые интерфейсы не поддерживают технологию MDI/MDX, поэтому соединение двух компьютеров напрямую прямо обжатым патч-кордом через внешние интерфейсы невозможно. В этом случае в качестве промежуточного устройства обязательно используйте неуправляемые коммутаторы. Внешний вид стенда представлен на рисунке 2.

Рисунок 2. Внешний вид стенда

Разводка портов patch-панели приведена в таблице 1.

Таблица 1 – Разводка портов patch-панели

Номер порта Назначение порта
1-12 Рабочие станции
13-17 Порты первого коммутатора D-Link DES-3200-10
18-22 Порты первого коммутатора D-Link DES-3200-10
23-24 Гигабитные порты коммутатора D-Link DES-3810-28

Все узлы стенда включены в IP-подсети 192.168.0.1/24, 192.168.1.0/24 и 192.168.2.0/24. Распределение IP-адресов приведено в таблиц 2.

Таблица 2 – Распределение IP-адресов

2. Управление коммутатором

Управление коммутаторами данной серии (далее просто коммутаторами) возможно четырьмя различными способами:

  • локально через последовательный порт коммутатора RS-232 (diagnostics port);
  • через сеть по протоколу telnet (через командную строку);
  • через сеть по протоколу http с использованием web-интерфейса (через браузер);
  • через сеть по протоколу SNMP(через командную строку).

В рамках лабораторных работ предполагается использование web-интерфейса.

Первоначальное назначение IP-адреса коммутатору должно осуществляться через консоль, подключенную к diagnostics-порту.

Для получения доступа к управлению коммутатором необходимо обратиться к последовательному порту рабочей станции, подключенной к diagnostics -порту коммутатора.

В операционной системе Linux это можно сделать командой:

screen /dev/ttyS0 9600 vt100

В операционной системе Windows это можно сделать, используя утилиту HyperTerminal. При этом необходимо установить следующие параметры терминала (восстановить по умолчанию):

  • 9600 бод;
  • 8 бит данных;
  • без бита четности;
  • 1 стоп-бит;
  • отсутствие управления потоком.

После подключения к консоли на экране появится окно регистрации (рисунок 3). Если окно не появляется, нажмите CTRL+r для обновления окна.

Рисунок 3. Регистрация на коммутаторе D-Link DES-3200-10

Заводские настройки предполагают отсутствие имени пользователя и пароля. Поэтому просто два раза нажмите клавишу «Ввод». Появится командная строка – DES-3200-10#, в которой вводятся все команды (рисунок 4).

Рисунок 4. Командная строка.

По умолчанию (заводские настройки) коммутатору назначен IP-адрес из сети класса А 10.90.90.90. Следует проверить, какой адрес назначен коммутатору.

В стенде каждому коммутатору должны быть присвоены другие IP-адреса в соответствие с таблицей 1 и 2.

Для назначения любых других настроек протокола IP используйте следующую команду HyperTerminal:

config ipif System ipaddress IP-адрес/маска_подсети

Пример:


Поделиться:



Последнее изменение этой страницы: 2017-04-13; Просмотров: 1527; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.193 с.)
Главная | Случайная страница | Обратная связь