Hello,
In laboratorul acesta imi propun recapitularea unor concepte din CCNA2, precum segmentarea logica a retelei la L2 (VLAN-uri), configurarea unui server DHCP si rutarea intre VLAN-uri folosind un switch de L3.
Elementele noi intalnite in primele sedinte de CCNA3 pe care le voi aborda sunt redundanta la L2, mai precis configurarea si vizualizarea modului in care actioneaza protocolul spanning-tree (STP), configurarea si vizualizarea modului in care functioneaza protocolul VTP, agregarea linkurilor fizice intr-o singura interfata logica (port-channel).
Laborator conceput de : Adrian Roata (cursant InfoAcademy)
Nivel de dificultare : CCNA3, scazut
Laborator conceput de : Adrian Roata (cursant InfoAcademy)
Nivel de dificultare : CCNA3, scazut
Elemente necesare:
Cisco IOS Software, 3700 Software (C3725-ADVENTERPRISEK9-M), Version 12.4(15)T7
Cisco IOS Software, 3600 Software (C3640-JK9S-M), Version 12.4(16)
Oracle VM VirtualBox pentru a simula hosturile
Materiale suplimentare:
VLAN Trunk ProtocolSpanning-Tree
EtherChannel (PAgP & LACP)
!Observatii:
Tipul de conexiune la internet folosita in acest laborator este VDSL.
In functie de configuratia legaturii voastre la internet, este posibil ca unele elemente sa necesite adaptari.
Topologie
Obiective laborator:
ESW1
- Configurati ca trunk interfetele : f1/0; f1/1; f1/14; f1/15
- Configurati port-channel 1 utilizand interfetele fizice : f1/0; f1/1
- Configurati port-channel 2 utilizand interfetele fizice : f1/14; f1/15
- Configurati VTP domain : cisco
- Configurati VTP password : class
- Configurati VTP mode server
- Configurati VLAN5
- Configurati VLAN10
- Configurati ESW1 ca root-bridge pentru VLAN5
- Configurati porturile nefolosite ca porturi de tip acces si inchideti-le
ESW2
- Configurati ca trunk interfetele : f1/0; f1/1; f1/14; f1/15
- Configurati port-channel 1 utilizand interfetele fizice : f1/0; f1/1
- Configurati port-channel 2 utilizand interfetele fizice : f1/14; f1/15
- Configurati VTP domain : cisco
- Configurati VTP password : class
- Configurati VTP mode client
- Configurati SVI-ul VLAN5 cu IP-ul 192.168.5.254/24
- Configurati SVI-ul VLAN10 cu IP-ul 192.168.10.254/24
- Configurati dhcp pool VLAN5POOL si excludeti adresa 192.168.5.254 din bazin
- Configurati dhcp pool VLAN10POOL si excludeti adresa 192.168.10.254 din bazin
- Configurati interfata f0/0 cu IP-ul 192.168.255.221/28 (L3, routed port)
- Configurati o ruta default catre R1 folosind next-hop address
- Configurati porturile nefolosite ca porturi de tip acces si inchideti-le
ESW3
- Configurati ca trunk interfetele : f1/0; f1/1; f1/14; f1/15
- Configurati port-channel 1 utilizand interfetele fizice : f1/0; f1/1
- Configurati port-channel 2 utilizand interfetele fizice : f1/14; f1/15
- Configurati VTP domain : cisco
- Configurati VTP password : class
- Configurati VTP mode client
- Configurati f1/10 ca port de tip acces in VLAN10
- Configurati pe f1/10 optiunea portfast
- Configurati ESW3 ca root-bridge in VLAN10
- Configurati porturile nefolosite ca porturi de tip acces si inchideti-le
ESW4
- Configurati ca trunk interfetele : f1/0; f1/1; f1/14; f1/15
- Configurati port-channel 1 utilizand interfetele fizice : f1/0; f1/1
- Configurati port-channel 2 utilizand interfetele fizice : f1/14; f1/15
- Configurati VTP domain : cisco
- Configurati VTP password : class
- Configurati VTP mode client
- Configurati f1/5 ca port de tip acces in VLAN5
- Configurati pe f1/5 optiunea portfast
- Configurati porturile nefolosite ca porturi de tip acces si inchideti-le
R1
- Folosind o singura intrare, stabiliti o ruta statica destinata sa directioneze traficul dinspre Hwauei HG658 catre toti utilizatorii din LAN, folosind next-hop address
- Configurati o ruta default catre Hwauei HG658 folosind next-hop address
- Configurati NAT pentru a permite accesul utilizatorilor din LAN in internet
Verificare
Dupa terminarea configurarii echipamentelor, verificam ca hosturile din VLAN5 si VLAN10 sunt capabile sa primeasca de la serverul DHCP configuratiile IP, pot comunica intre ele si pot accesa internetul.
CCNA3 - Lab 1 - Rezolvare
ESW1
Pentru interfetele f1/0 - 1:
Ca o metoda de implementare recomandata, vom inchide interfetele ce urmeaza sa faca parte dintr-un port-channel inainte de a incepe configurarea lor:
(config-if-range)#shutdown
Setam interfetele in modul trunk si selectam metoda de incapsulare:
(config-if-range)#switchport mode trunk
(config-if-range)#switchport trunk encapsulation dot1q
Agregam interfetele fizice intr-o singura interfata logica (port-channel 1):
(config-if-range)#channel-group 1 mode on
Date fiind limitarile GNS3 la L2, vom configura port-channel-urile doar prin metoda statica.
Alte metode dinamice de configurare sunt PAgP (Cisco proprietary) si LACP (standard IEEE 802.3 ad)
Se repeta etapele pentru toate interfetele de pe toate switchurile, pentru care ne-am propus sa le grupam in port-channels.
Dupa ce terminam de configurat deschidem interfetele inchise folosind comanda: #no shut
Comenzi de verificare:
#show etherchannel summary
Configurare VTP si STP
Pe ESW1 in global configuration mode vom defini domeniul VTP folosind comanda vtp domain <nume_domeniu>
Tot in GCM definim parola utilizand comanda vtp password <parola>
Orice switch porneste implicit in modul VTP server.
Pentru ESW2, ESW3 si ESW4 vom folosi comanda (config)#vtp mode client pentru a le forta sa utilizeze baza de date cu vlan-uri furnizata de ESW1.
Configuram VLAN 5 si VLAN 10 in GCM.
Setam ESW1 ca root-bridge in VLAN-ul 5 folosind in GCM comanda spanning-tree vlan 5 root primary
In acelasi mod setam ESW3 ca root-bridge pentru VLAN-ul 10.
ESW2
Vom folosi capabilitatile de L3 ale ESW2 pentru a realiza rutarea intre vlan-uri folosind SVI-uri.
Configuram SVI VLAN5 folosind comanda interface vlan 5 in global configuration mode. Setam pe interfata vlan5 adresa IP 192.168.5.254/24. Repetam procedura pentru a crea interfata vlan10 pe care setam adresa IP 192.168.10.254/24.
Configurare DHCP pe ESW2
Prima data excludem din bazin, acele adrese pe care intentionam sa le alocam static:
(config)#ip dhcp excluded-address 192.168.5.254
Dupa ce am facut acest lucru, definim bazinul de adrese:
(config)#ip dhcp-pool vlan5pool
(dhcp-config)#network 192.168.5.0 255.255.255.0
Dupa definirea bazinului de adrese, se configureaza interfata SVI vlan5 ca gateway si adresa inside local a echipamentului Hwauei HG658 ca server dns:
(dhcp-config)#default-router 192.168.5.254
(dhcp-config)#dns-server 192.168.255.209
Se repeta procesul pentru a configura bazinul dhcp pentru VLAN 10.
Pe ESW2 se defineste o ruta default catre R1, folosind next-hop address:
(config)#ip route 0.0.0.0 0.0.0.0 192.168.255.194
(config)#ip route 0.0.0.0 0.0.0.0 192.168.255.194
Configurare R1
Pe R1 configuram o ruta statica destinata sa directioneze traficul venit dinspre Hwauei HG658 catre utilizatorii din LAN. Folosim un supernet si next-hop address pentru a realiza acest lucru intr-o singura intrare:
(config)#ip route 192.168.0.0 255.255.0.0 192.168.255.193
Pe R1 configuram o ruta default care sa impinga tot traficul din LAN catre Hwauei HG658:
(config)#ip route 0.0.0.0 0.0.0.0 192.168.255.209
Configuram PAT pentru a scoate traficul din LAN in internet:
(config)#access-list 1 permit any
(config)#ip nat inside source list 1 interface f1/0 overload
Setam interfata f1/0 ca ip nat outside si interfata f0/0 ca ip nat inside.
Observam ca ESW1 este root-bridge in VLAN5, iar costul STP pentru interfetele de tip port-channel este mai mic (12) decat pentru o singura interfata fizica de tip FastEthernet (19).
Mai observam ca ESW1 a fost desemnat si root-bridge in VLAN-ul default.
Pe ESW2 observam ca toate interfetele se afla in starea Forwarding.
Observam ca ESW3 a fost desemnat root-bridge in VLAN10, prin manipularea prioritatii bridge-ului.
Tot utilizand aceasta comanda de vizualizare putem concluziona ca interfata FastEthernet 1/10 se afla in VLAN-ul 10 si este in starea Forwarding. Totusi, nu ne putem exprima daca interfata aceasta se afla in modul access sau trunk, doar din acest output.
Pe ESW4 observam ca toate interfetele se afla in starea Forwarding.
Similar ca pe ESW3 observam ca interfata f1/5 se afla in VLAN 5.
In continuare vom verifica starea protocolului VTP pe fiecare switch si vom stabili daca switchul se afla in modul server sau client, domeniul VTP din care face parte si configuration revision number-ul.
Facem acest lucru folosind comanda #show vtp status
Vizualizam interfetele de tip port-channel utilizand comanda #show etherchannel summary
Observam interfetele fizice care sunt agregate in fiecare port-channel si starea lor
In final vizualizam interfetele de tip trunk folosind comanda #show interfaces trunk
Aditional, putem face captura cu WireShark pe fiecare link fizic dintre switchuri pentru a observa traficul de pe ele.
Sper ca v-a placut,
Sper ca v-a placut,
Impartasiti si exprimati-va opiniile in sectiunea de comentarii. :)
Niciun comentariu :
Trimiteți un comentariu