# Пункт 1 Построение базовой топологии и проверка связности 1. Строим топологию 3 коммутаторов и 2 конечных узлов ПК (ПК соединяются к коммутаторам прямым кабелем, коммутаторы между собой cross-over) ![image](https://hackmd.io/_uploads/rJazBA0hxg.png) Рис 1 Топология 2. Присваеваем IP адреса для каждого ПК (PC11 — 10.0.0.1/24 PC12 — 10.0.0.2/24 PC9 — 10.0.0.3/24 PC10 — 10.0.0.4/24 PC13 — 10.0.0.5/24 PC14 — 10.0.0.6/24 ) ![image](https://hackmd.io/_uploads/S1mgICC3lg.png) Рис 2 Сетевые настройки ПК 11 3. Проверяем соединение командой *ping 10.0.0.#* Открываем любой компьютер и прописываем команду: ![image](https://hackmd.io/_uploads/HkBTd0C2lg.png) Рис 3 Пинг соседей Из вывода команды видно, что связь проходит, пакеты передаются нормально # Пункт 2 Анализ состояния STP 1. Проверим статус STP на коммутаторах (по умолчанию в CPT он включен автоматически, но на всякий случай выполним команду *enable + show spanning-tree*) ![image](https://hackmd.io/_uploads/H1NP6yk6el.png) Рис 4 STP 10 коммутатора ![image](https://hackmd.io/_uploads/HJfgJx1axg.png) Рис 5 STP 7 коммутатора ![image](https://hackmd.io/_uploads/HJ5mkxk6ex.png) Рис 6 STP 8 коммутатора Из вывода команд видно, что протокол STP включён по умолчанию для VLAN1. Корневым коммутатором (Root Bridge) стал Switch10, что определяется совпадением адресов его Bridge ID и Root ID. На коммутаторах Switch7 и Switch8 один из портов работает в состоянии Root Forwarding, а другой — в состоянии Alternate Blocking для предотвращения петель (оранжевая точка см Рис 1) 2. Проверяем показатели после имитации разрыва линии между 10 и 8 коммутаторами Удалим кабель ( подождем ~30 секунд) Проверим STP на коммутаторе 8 ![image](https://hackmd.io/_uploads/H1a4Fe1age.png) Рис 7 STP 8 коммутатора Из вывода видно, что порт, который был Blocking на линке S7—S8 (Fa0/5), станет Forwarding — сеть автоматически восстановит единый путь (без петель). Связность между ПК не пропадает. Таким образом протокол STP - spanning tree protocol обеспечивает логическую безпетлевую структуру сети. # Пункт 3 Широковещательный шторм с отключенным STP\ 1. Отключаем STP на каждом коммутаторе: Для этого прописываем на каждом коммутаторе *enable conf t + no spanning-tree vlan 1 + end + wr* ![image](https://hackmd.io/_uploads/ryEvMMk6lx.png) Рис 8 Топология без STP Отключение STP привело к появлению циклических соединений между коммутаторами (это видно из-за пропавшей оранжевой точки). Все порты активны, что создаёт условия для возникновения широковещательного шторма. 2. Моделирование широковещательной атаки: Пингуем несуществующий адрес с любого ПК командой *ping 10.2.4.19* ![image](https://hackmd.io/_uploads/HJtbrf1Tel.png)![image](https://hackmd.io/_uploads/HJ3bUf1pge.png) Рис 9, 10 Момент распространения ARP запросов в сети Не получая ответа, ПК повторяет ARP-запрос в поисках MAC-адреса для этого IP. Из-за отсутствия STP эти ARP-кадры распространяются по замкнутому кольцу между Switch10, Switch7 и Switch8, многократно дублируясь на всех порталах. На интерфейсах видно резкое увеличение трафика, часть портов начинает мерцать, а ответы на пинг от других ПК перестают поступать. В результате отключения протокола STP все избыточные соединения между коммутаторами перешли в активное состояние, что создало петлевую топологию. Любой широковещательный пакет (ARP, ping к неизвестному адресу) начинает бесконечно циркулировать между устройствами, вызывая лавинообразное увеличение трафика. В результате наблюдается полная деградация сети — потеря связи между всеми конечными узлами. # Пункт 4 Создание и сегментирование VLAN 1. Создание VLAN: Открываем коммутатор и прописываем следующие команды *enable + conf t + vlan 10 name SALES vlan 20 name TECH vlan 30 name ADMIN + end + wr + show vlan brief* ![image](https://hackmd.io/_uploads/rJ7cQX1age.png) Рис 11 Настройки влана коммутатора (Повторяем на 2 оставшихся) 2. Разделение портов на 2 влана: Прописываем команды доступов на порты таким образом, чтобы половина портов шла на 1 влан, другая на другой *enable + conf t + interface fa0/1 switchport mode access switchport access vlan 10 interface fa0/2 switchport mode access switchport access vlan 20 + end + wr* ![image](https://hackmd.io/_uploads/SywM8Q16ee.png)![image](https://hackmd.io/_uploads/BJfYw71pxx.png) Рис 12, 13 Разделение портов вланами на коммутаторе (Повторить на остальных коммутаторах) 3. Для соединения вланов необходимо сделать линк Trunk: Для 10 коммутатора *enable + conf t interface fa0/3 switchport mode trunk switchport trunk allowed vlan 10,20 interface fa0/4 switchport mode trunk switchport trunk allowed vlan 10,20 + end + wr* ![image](https://hackmd.io/_uploads/HylbqXy6lx.png) ![image](https://hackmd.io/_uploads/SyiG5QyTlg.png) Рис 13, 14 Транк вланов между коммутаторами (Повторить на каждом,соблюдая топологию) 4. Важный шаг: задать компьютерам новые IP адреса, которые разграничат нашу новую топологию с VLAN разделением портов | VLAN | Устройство | IP-адрес | Маска подсети | Примечание | |:-----|:------------|:-------------|:------------------|:--------------------------| | 10 | PC11 | 10.10.10.11 | 255.255.255.0 | Подключен к Switch10 Fa0/1 | | 10 | PC9 | 10.10.10.9 | 255.255.255.0 | Подключен к Switch7 Fa0/1 | | 10 | PC13 | 10.10.10.13 | 255.255.255.0 | Подключен к Switch8 Fa0/1 | | 20 | PC12 | 10.20.20.12 | 255.255.255.0 | Подключен к Switch10 Fa0/2 | | 20 | PC10 | 10.20.20.10 | 255.255.255.0 | Подключен к Switch7 Fa0/2 | | 20 | PC14 | 10.20.20.14 | 255.255.255.0 | Подключен к Switch8 Fa0/2 | Таблица 1 Адреса устройств топологии Теперь все работает по новой VLAN топологии ![image](https://hackmd.io/_uploads/ByeFRv-6ee.png) Рис 15 Пинг между VLAN топологией работает корректно # Пункт 5 Широковещательный шторм поле сегментации VLAN 1.Из прошлого пункта выяснили, что конфигурация сети теперь работает корректно и стабильно, VLAN работают независимо, поэтому мы искусственно вызовем шторм, выключив протокол STP для обеих VLAN: *enable conf t no spanning-tree vlan 10 no spanning-tree vlan 20 end wr* Далее запустим пинг несуществуюшего адреса на любом ПК *ping 10.10.10.254* ![image](https://hackmd.io/_uploads/rJmJ7ObTxg.png) Рис 16 ARP шторм Наблюдается типичное поведение шторма: лампочки портов мигают непрерывно, нагрузка на каналы возрастает, а пинги к реальным узлам внутри той же VLAN становятся нестабильными или прекращаются. Вернем STP ![image](https://hackmd.io/_uploads/S1U2WOZ6le.png) Рис 17 Настройки STP on Повторить на каждом коммутаторе Сеть перестраивает дерево, резервные порты блокируются, широковещательный шторм прекращается. В ходе эксперимента было продемонстрировано, что после внедрения VLAN влияние широковещательных штормов ограничивается границами отдельного широковещательного домена. Отключение STP приводит к зацикливанию кадров внутри VLAN, однако благодаря логической сегментации другие VLAN остаются стабильными. После повторного включения STP сеть восстанавливает нормальную топологию, подтверждая эффективность сочетания технологий VLAN и STP в обеспечении отказоустойчивости и локализации аварийного трафика. # Пункт 6 Настройка агрегированных каналов 1.В топологии выберем два коммутатора — Switch10(активная сторона) и Switch7(пассивная сторона). Между ними использовались два физических соединения: Fa0/3 и Fa0/4. Оба порта находятся в trunk-режиме и передают VLAN 10 и 20. Перед настройкой LACP необходимо, чтобы параметры объединяемых портов совпадали — одинаковый режим trunk, одинаковый native VLAN и набор разрешённых VLAN *enable conf t interface range fa0/3 - 4 channel-group 1 mode active switchport mode trunk switchport trunk allowed vlan 10,20 exit interface port-channel 1 switchport mode trunk switchport trunk allowed vlan 10,20 end wr* Порты Fa0/3 и Fa0/4 объединены в логический интерфейс Port-channel 1. Режим active запускает протокол LACP, который сам согласует агрегацию с соседом. Настройка LACP на Switch7 (пассивная сторона): *enable conf t interface range fa0/3 - 4 channel-group 1 mode passive switchport mode trunk switchport trunk allowed vlan 10,20 exit interface port-channel 1 switchport mode trunk switchport trunk allowed vlan 10,20 end wr* Режим passive ожидает инициатора LACP (в нашем случае — Switch10). После обмена LACP-кадрами канал формируется автоматически ![image](https://hackmd.io/_uploads/r1tk0Obplx.png) Рис 17 Проверка состояния агрегированного канала (выполнить на любом коммутаторе) Два физических интерфейса теперь работают как единый логический канал с удвоенной пропускной способностью.