9.2.1.3 Lab - Designing and Implementing a Subnetted IPv4 Addressing Scheme.docx

(234 KB) Pobierz

Laboratorium - Projektowanie i wdrażanie schematu adresowania podsieci IPv4

Laboratorium - Projektowanie i wdrażanie schematu adresowania podsieci IPv4

Topologia

Tabela adresacji

Urządzenie

Interfejs

Adres IP

Maska podsieci

Brama domyślna

R1

G0/0

 

 

Nie dotyczy

 

G0/1

 

 

Nie dotyczy

 

Lo0

 

 

Nie dotyczy

 

Lo1

 

 

Nie dotyczy

S1

VLAN 1

Nie dotyczy

Nie dotyczy

Nie dotyczy

PC-A

Karta sieciowa (NIC)

 

 

 

PC-B

Karta sieciowa (NIC)

 

 

 

Cele

Część 1: Przygotowanie schematu podziału na podsieci

·         Przygotowanie schematu podziału na podsieci spełniający wymagania co do ilości podsieci oraz adresów hostów.

·         Uzupełnianie diagramu pokazującego gdzie będą zastosowane adresy IP hosta.

Część 2: Konfigurowanie urządzeń

·         Przydzielanie adres IP, maskę podsieci oraz domyślną bramę do komputerów.

·         Konfigurowanie interfejsów Gigabit Ethernet routera wpisując adres IP oraz maskę podsieci.

·         Tworzenie interfejsów loopback na routerze oraz przypisanie do nich adresu IP oraz maski podsieci.

Część 3: Badanie sieci oraz rozwiązywanie problemów

·         Weryfikacja i rozwiązywanie problemów z łącznością sieciową za pomocą polecenia ping.

Scenariusz

W tym laboratorium, pojedynczy adres sieciowy z maską podsieci podzielisz na wiele podsieci. Schemat podziału na podsieci powinien bazować na bieżącej ilości hostów w każdej z podsieci, a także na innych czynikach, takich jak przyszły wzrost ilości hostów w podsieciach.

Po utworzeniu schematu podsieci oraz uzupełnieniu diagramu adresami IP hostów oraz interfejsów skonfiguruj komputery PC oraz interfejsy routera włączając w to interfejsy loopback. Interfejsy loopback są tworzone w celu symulacji dodatkowych sieci LAN podłączonych do routera R1.

Po skonfigurowaniu komputerów oraz urządzeń sieciowych możesz użyć komendyping w celu przetestowania łączności w sieci.

To laboratorium zapewnia minimalną pomoc w zakresie poleceń niezbędnych do konfiguracji routera. Jednak wymagane polecenia są zawarte w dodatku A. Sprawdź swoją wiedzę, próbując skonfigurować urządzenia bez jego użycia.

Uwaga: Routery używane w laboratorium to Cisco 1941 ISR (Integrated Services Routers) z oprogramowaniem Cisco IOS 15.2(4)M3 (obraz universalk9). Przełączniki używane w laboratorium to Cisco Catalyst 2960s z oprogramowaniem Cisco IOS 15.0(2) (obraz lanbasek9). Podczas realizacji laboratorium mogą być użyte również inne routery, przełączniki i wersje systemu IOS. Zależnie od modelu urządzenia i wersji systemu IOS dostępne komendy i wyniki ich działania mogą się różnic od prezentowanych w niniejszej instrukcji. Przejrzyj tabelę podsumowującą interfejsy routera w celu określenia poprawnych identyfikatorów interfejsów.

Uwaga: Upewnij się, że konfiguracje routerów i przełączników zostały wyczyszczone. Jeśli nie jesteś pewien, poproś o pomoc instruktora.

Wymagane wyposażenie

·         1 router (Cisco 1941 z oprogramowaniem Cisco IOS, wersja 15.2 (4) M3 obraz uniwersalny lub porównywalny)

·         1 przełącznik (Cisco 2960 Cisco IOS wersja15.0 (2) obraz lanbasek9 lub porównywalny)

·         2 komputery PC (Windows 7, Vista, lub XP z emulatorem terminala takim jak Tera Term)

·         Kable konsolowe do konfiguracji urządzeń Cisco przez port konsolowy

·         Kable ethernetowe, zgodnie z topologią

Uwaga: Interfejsy Gigabit Ethernet na routerach Cisco 1941 posiadają automatyczną możliwość wykrycia rodzaju kabla. Prosty kabel Ethernet może zostać użyty pomiędzy routerem a komputerem PC-B. Jeśli używany jest inny model routera Cisco może być konieczne wykorzystanie kabla z przeplotem.

Część1: Przygotowanie schematu podziału na sieci

Krok 1: Przygotuj schemat podziału na podsieci spełniający wymagania co do ilości podsieci oraz adresów hostów.

W tym scenariuszu jesteś administratorem małej części sieci w ramach większej korporacji. Musisz utworzyć wiele podsieci spełniających poniższe wymagania, używając adresów 192.168.0.0/24.

·         Pierwsza podsieć to podsieć dla pracowników. Potrzebujesz minimum 25 adresów IP dla komputerów.

·         Druga podsieć, to podsieć administracyjna. Potrzebujesz minimum 10 adresów IP.

·         Trzecia i czwarta podsieć są zarezerwowane dla wirtualnych interfejsów routera loopback 0 oraz loopback 1.  Wirtualne interfejsy loopback symulują sieci LAN podłączone do R1.

·         Będziesz także potrzebował dwóch dodatkowych podsieci do przyszłej rozbudowy sieci.

Uwaga: Podsieci o zmiennej długości maski nie będą używane. Wszystkie urządzenia będą mieć maskę podsieci o tej samej długości.

Odpowiedz na poniższe pytania, aby pomóc stworzyć schemat tworzenia podsieci, który spełnia określone wymagania sieci:

1)      Jaka ilość adresów użytecznych jest potrzebna w największej wymaganej podsieci? _____________________

2)      Jaka jest wymagana minimalna ilość podsieci? _________________________________

3)      Sieć, której należy użyć do podziału na podsieci to 192.168.0.0/24. Jaka jest reprezentacja maski /24 w systemie binarnym?

________________________________________________________________________________

4)      Maska podsieci składa się z dwóch części. Części sieciowej oraz części hosta. Podział ten jest reprezentowany w masce w postaci binarnej przez bity o wartości 1 oraz zero.

Co reprezentują bity o wartości jeden w masce podsieci?

________________________________________

Co reprezentują bity o wartości zero w masce podsieci?

_______________________________________

5)      Podział sieci polega na tym, że bity z części hosta oryginalnej sieci zamieniane są na bity części sieciowej. Liczba bitów podsieci określa liczbę podsieci. Biorąc pod uwagę każdą z możliwych masek podsieci przedstawionych w formacie binarnym, określ ile podsieci i z jaką ilością hostów zostanie utworzonych w każdym przykładzie?

Wskazówka: Należy pamiętać, że liczba bitów w części hosta (wykładnik potęgi liczby 2) definiuje ilość hostów w podsieci (minus 2), natomiast ilość bitów podsieci (wykładnik potęgi liczby 2) definiuje ilość podsieci. Bity podsieci (przedstawione pogrubioną czcionką) są to bity, które zostały zapożyczone z oryginalnej maski sieciowej /24. Notacja /24 odpowiada dziesiętnej reprezentacji maski 255.255.255.0.

(/25) 11111111.11111111.11111111.10000000

Odpowiednik maski zapisany dziesiętnie: ________________________________

Liczba podsieci? ________________, Ilość hostów? ________________

(/26) 11111111.11111111.11111111.11000000

Odpowiednik maski zapisany dziesiętnie: ________________________________

Liczba podsieci? ________________, Ilość hostów? ________________

(/27) 11111111.11111111.11111111.11100000

Odpowiednik maski zapisany dziesiętnie: ________________________________

Liczba podsieci? ________________, Ilość hostów? ________________

(/28) 11111111.11111111.11111111.11110000

Odpowiednik maski zapisany dziesiętnie: ________________________________

Liczba podsieci? ________________, Ilość hostów? ________________

(/29) 11111111.11111111.11111111.11111000

Odpowiednik maski zapisany dziesiętnie: ________________________________

Liczba podsieci? ________________, Ilość hostów? ________________

(/30) 11111111.11111111.11111111.11111100

Odpowiednik maski zapisany dziesiętnie: ________________________________

Liczba podsieci? ________________, Ilość hostów? ________________

6)      Biorąc pod uwagę swoje odpowiedzi, wybierz maski podsieci, które spełniają wymaganą liczbę minimalnych adresów hostów?

________________________________________________________________________________

7)      Biorąc pod uwagę swoje odpowiedzi, wybierz maski podsieci, które spełniają wymaganą minimalną liczbę podsieci?

________________________________________________________________________________

8)      Biorąc pod uwagę swoje odpowiedzi wskaż, którye maski ​​podsieci spełniają zarówno wymaganą minimalną liczbę hostów jak i minimalną liczbę podsieci?

________________________________________________________________________________

9)      Po ustaleniu, która maska ​​podsieci spełnia wszystkie określone wymagania, możesz rozpocząć przydzielanie podsieci, począwszy od oryginalnego adresu sieciowego. Poniżej zapisz listę podsieci od pierwszej do ostatniej. Pamiętaj, że pierwsza z podsieci to 192.168.0.0 z nową, zmienioną maską podsieci.

              Adres podsieci              /Maska podsieci (w standardzie dziesiętnym)

              ___________________              /______________________________

              ___________________              /______________________________

              ___________________              /______________________________

              ___________________              /______________________________

              ___________________              /______________________________

              ___________________              /______________________________

              ___________________              /______________________________

              ___________________              /______________________________

              ___________________   ...

Zgłoś jeśli naruszono regulamin