Руководства, Инструкции, Бланки

Cisco Packet Tracer руководство img-1

Cisco Packet Tracer руководство

Категория: Руководства

Описание

Методичка Cisco_Packet_Tracer_v9

/ Cisco Packet Tracer / Методичка Cisco_Packet_Tracer_v9

Раздел10. Списки управления доступом ACL (Access Control List).

Списки доступа позволяют создавать правила управления трафиком, по которым будет происходить межсетевое взаимодействие как в локальных, так и в корпоративных сетях.

Существует шестнадцать типов списков доступа, но наиболее часто используются два типа: standart – стандартные (номера с 1 по 99) и extended – расширенные (номера с 100 по 199 или с 2000 по 2699). Различия между этими двумя списками заключаются в возможности фильтровать пакеты не только по IP – адресу, но и по другим различным параметрам.

Стандартные списки обрабатывают только входящие IP адреса источников, т.е. ищут соответствие только по IP адресу отправителя. Расширенные списки работают со всеми адресами корпоративной сети и дополнительно могут фильтровать трафик по портам и протоколам.

Работа списка доступа напрямую зависит от порядка следования строк в этом списке, где в каждой строке записано правило обработки трафика. Просматриваются все правила списка с первого до последнего по порядку, но просмотр завершается, как только было найдено первое соответствие, т.е. для пришедшего пакета было найдено правило, под которое он подпадает. После этого остальные правила списка игнорируются. Если пакет не подпал ни под одно из правил, то включается правило по умолчанию:

access-list номер_списка deny any

которое запрещает весь трафик по тому интерфейсу сетевого устройства, к которому данный список был применен.

Для того, чтобы начать использовать список доступа, необходимо выполнить следующие три этапа:

1 – создать список;

2 – наполнить список правилами обработки трафика;

3 – применить список доступа к интерфейсу устройства на вход или на выход этого интерфейса.

Этап первый – создание списка доступа:

Switch3(config)#ip access-list standart 10

(создается стандартный список доступа под номером 10, в данном случае создается на коммутаторе)

Router1(config)#ip access-list extended 100

(создается расширенный список доступа под номером 100, в данном случае создается на маршрутизаторе).

Этап второй – ввод правил в список доступа:

Каждое, правило в списке доступа сдержит три важных элемента:

1 - число, идентифицирующее список при обращении к нему в других частях конфигурации маршрутизатора или коммутатора третьего уровня;

2 - инструкцию deny (запретить) или permit (разрешить);

3 - идентификатор пакета, который задается по одному из трех вариантов:

- адрес сети (например 192.168.2.0 0.0.0.255) – где вместо маски подсети указывается шаблон маски подсети;

- адрес хоста (host 192.168.2.1);

- любой IP адрес (any ).

Пример стандартного списка доступа №10:

access-list 10 deny host 11.0.0.5

access-list 10 deny 12.0.0.0 0.255.255.255

access-list 10 permit any

- запрещен весь трафик хосту с IP адресом 11.0.0.5;

- запрещен весь трафик в сети 12.0.0.0/8 (в правиле указывается не реальная маска подсети, а ее шаблон);

- весь остальной трафик разрешен.

В расширенных списках доступа вслед за указанием действия ключами permit или deny должен находиться параметр с обозначением протокола (возможны протоколы IP, TCP, UDP, ICMP), который указывает, должна ли выполняться проверка всех пакетов IP или только пакетов с заголовками ICMP, TCP или UDP. Если проверке подлежат номера портов TCP или UDP, то должен быть указан протокол TCP или UDP (службы FTP и WEB используют протокол TCP).

При создании расширенных списков в правилах доступа можно включать фильтрацию трафика по протоколам и портам. Для указания портов в правиле доступа указываются следующие обозначения (таблица 10.1):

Пример расширенного списка доступа №111:

! Запретить трафик на порту 80 (www-трафик)

ip access-list 111 deny tcp any any eq 80

ip access-list 111 deny ip host 10.0.0.15 host 12.0.0.5

ip access-list 111 permit ip any any

! Применить список доступа 111 к исходящему трафику

ip access-group 111 out

В этом списке внешние узлы не смогут обращаться на сайты внутренней сети, т.к. список доступа был применен на выход (для внешних узлов) интерфейса, а так же узлу 10.0.0.15 запрещен доступ к узлу 12.0.0.5

Остальной трафик разрешен.

Этап третий – применение списка доступа.

Списки доступа могут быть использованы для двух типов устройств:

1 – на маршрутизаторе;

2 - на коммутаторе третьего уровня.

На каждом интерфейсе может быть включено два списка доступа: только один список доступа для входящих пакетов и только один список для исходящих пакетов.

Каждый список работает только с тем интерфейсом, на который он был применен и не действует на остальные интерфейсы устройства, если он там не применялся.

Однако один список доступа может быть применен к разным интерфейсам.

Применение списка доступа к устройству осуществляется следующими командами:

ip access-group 1 in

В данном случае к интерфейсу ethernet0/0/0 применили два списка доступа:

список доступа №1 – на вход интерфейса (т.е. для внутренних адресов);

список доступа №2 – на выход интерфейса (применение к внешней сети).

Чтобы просмотреть все созданные списки доступа и применение их к интерфейсам устройства используйте следующие команды:

Команда просмотра списков доступа:

Просмотр текущей конфигурации устройства и привязки списков к интерфейсам:

Просмотр сохраненной конфигурации:

Router# Show configuration

Сохранение текущей конфигурации:

Router# write memory

Команда удаления списка доступа:

interfaceethernet0/0/0 - выбор нужного интерфейса

noaccess-listномер_списка – удаление списка в выбранном интерфейсе

Лабораторная работа № 14. Списки доступа.

Создайте схему сети, как показано на рис.10.1.

Рис.10.1. Схема корпоративной сети.

1 - Компьютеры comp1 и comp2 должны открывать все сайты, но им запрещено входить на компьютеры comp3 и comp4.

2 - Компьютеры comp3 и comp4 доступны друг для друга и должны открывать только сайт своей сети, сеть 11.0.0.0 для них недоступна.

Создадим стандартный список доступа, где укажем правила блокировки на хосты comp3 и comp4 и применим этот список на выход интерфейса Fa0/0.

Включите привилегированный режим и войдите в конфигурацию роутера:

Создадим стандартный список доступа и введем правила доступа:

Router1(config)#ip access-list standard 10

Router1(config-std-nacl)#deny host 12.0.0.13

Router1(config-std-nacl)#deny host 12.0.0.14

Здесь мы разрешили весь трафик, за исключением двух адресов: 12.0.0.13 и 12.0.0.14.

Просмотрим созданный список доступа в настройках роутера. Для этого надо выйти из режима конфигурации роутера и ввести команду просмотра списков на устройстве shaccess-list :

Standard IP access list 10

deny host 12.0.0.13

deny host 12.0.0.14

Применим созданный список на выход интерфейса Fa0/0:

Router1(config-if)#ip access-group 10 out

В результете того, что список доступа был применен к выходу интерфейса сети 11.0.0.0 мы получили следующую политику доступа:

1 – пакеты, входящие на роутер из сети 11.0.0.0 получают блокировку на два внешних адреса – 12.0.0.13 и 12.0.0.14;

2 – всем внешним пакетам, входящим из роутера в сеть 11.0.0.0 разрешается все, кроме двух адресов - 12.0.0.13 и 12.0.0.14 (этим адресам запрещен вход в сеть 11.0.0.0)

Просмотрим привязку списка доступа к интерфейсу Fa0/0 в конфигурации роутера:

Используя данную команду, вы увидите полную конфигурацию роутера, в том числе и привязку списка доступа к конкретному интерфейсу (в данном случае на выход интрфейса):

ip address 11.0.0.1 255.0.0.0

ip access-group 10 out

Проверьте созданную политику доступа к ресурсам сети. Должны выполняться следующие правила:

1 - компьютеры comp3 и comp4 доступны друг для друга и должны открывать только сайт своей сети, вход в сеть 11.0.0.0 им заблокирован;

2 – сервера Server2 доступен всем ресурсам сети;

3 - компьютерам comp1 и comp2 доступны все ресурсы, кроме адресов 12.0.0.13 и 12.0.0.14.

Самостоятельная работа №5.

Создайте сеть, представленную на рис 10.2.

Рис.10.2. Схема корпоративной сети.

Корпоративная сеть состоит из четырех сетей:

В каждой сети на сервере установлен Web сайт.

Компьютеру comp2 доступны только компьютеры своей сети и сomp4.

Компьютеру comp4 доступны только компьютеры своей сети и сomp2.

Компьютеру comp8 доступны только компьютеры своей сети и сomp6.

Компьютеру comp6 доступны только компьютеры своей сети и сomp8.

Компьютеры comp1, comp3, comp5 и comp7 должны открывать все сайты на серверах S1, S2, S3 и S4.

Самостоятельная работа №6.

Создайте сеть, представленную на рис 10.3.

Рис.10.3 Схема корпоративной сети.

Корпоративная сеть состоит из четырех сетей:

В каждой сети на сервере установлен Web сайт.

1 - Сеть 14.0.0.0 недоступна из сети 11.0.0.0.

2 - Компьютерам comp1 и comp2 разрешить открытие сайта на server3, но запретить прослушивание server3 по команде ping.

3 – Компьютеру comp1 разрешить доступ на server2, но запретить открытие сайта на этом сервере.

4 – Компьютеру comp2 разрешить доступ на server1, но запретить открытие сайта на server1, разрешить доступ и открытие сайта на server4.

Самостоятельная работа №7.

Создайте схему сети, представленную на рис.10.4. Задайте сети и адресацию произвольно.

Рис.10.4. Схема корпоративной сети.

1 – компьютеры comp1, comp2 и comp3 находятся в одном VLAN 10, доступны только друг для друга и имеют доступ к server1.

2 – компьютеры comp4, comp5 и comp6 находятся в одном VLAN 20, доступны только друг для друга и имеют доступ к server1.

3 - компьютеры comp7 и comp8 доступны только друг для друга и имеют доступ к server1.

Самостоятельная работа №8.

Создайте схему сети, представленную на рис.10.5.

Рис. 10.5. Схема корпоративной сети.

На всех трех серверах установлены службы Web и FTP.

Создайте списки доступа, задающие для компьютеров comp1 и comp2 следующие правила доступа в сети:

Server1 – разрешить доступ на FTP;

Server2 - разрешить доступ на Web;

Server3 - разрешить доступ на Web и FTP.

Server1 – разрешить доступ на Web;

Server2 - разрешить доступ на FTP;

Server3 - разрешить доступ на Web и FTP.

1. Какие параметры контролирует расширенные списки доступа?

2. Приведите пример команды, разрешающей передачу пакетов от хоста на все веб-сервера.

3. Перечислите основные типы списков доступа.

4. Что такое шаблон маски подсети и приведите примеры его использования в списках доступа.

5. Какое правило обработки сетевого трафика задает следующий список доступа: Ip access-list 111 deny tcp any any eq 80

6. Локальная сеть соединена с роутером по интерфейсу Fa0/0, а внешняя сеть соединена по интерфейсу Fa0/1. Из локальной сети запрещен вход во внешнюю сеть, а из внешней сети запрещено входить на FTP сервер, расположенный во внутренней сети. Для реализации этих правил был создан список доступа. Назовите интерфейс и в каком направлении (на вход или на выход), к которому следует применить созданный список доступа.

7. Для какого варианта не может быть проведено сравнение на основе расширенного списка доступа IP?

- IP адрес отправителя;

- IP адрес получателя;

- имя файла для передачи по протоколу FTP.

8. Назовите, какой шаблон маски соответствует сети 10.16.0.0./12?

9. В списке доступа содержится следующее правило:

Permit any host 192/168/1/1/it 25

Какие номера портов оно обрабатывает?

10. Напишите правило доступа для входа в сеть 51.52.32.0/21

1. Д. Бони. Руководство по Cisco IOS. Изд. Питер, Русская Редакция, 2008, 786 с.

2. К. Кеннеди, К. Гамильтон. Принципы коммутации в локальных сетях Cisco. Изд. Вильямс, 2003,976 с.

3. Джером Ф. Димарцио. Маршрутизаторы CISCO. Пособие для самостоятельного изучения. Изд. Символ-Плюс, 2003, 512 с.

4. И.В. Руденко Маршрутизаторы CISCO для IP-сетей. Изд. КУДИЦ-ОБРАЗ, 2003, 656 с.

5. Вито Амато. Основы организации сетей Cisco. Том 1. Изд. Вильямс, 2002, 512 с.

6. Тодд Леммл, Кевин Хейлз. CCNP: Настройка коммутаторов CISCO. Экзамен 640-504. Изд. Лори, 2002 464 с.

7. Уэнделла Одома. «Официальное руководство Cisco по подготовке к сертификационным экзаменам CCENT/CCNA ICND1 640- 822» (3-е издание). Изд. Вильямс, серия Cisco Press, 2013.

8. Cisco ICND 1. Руководство для студента. Изд. Cisco, 2009.

9. Документация к программе Cisco Packet Tracer.

10. Интернет – ресурсы: www.cisco.com, litl-admin.ru.

Другие статьи

Основы работы с Cisco Packet Tracer

Основы работы с Cisco Packet Tracer

Подробности Обновлено: 21 Март 2015 Просмотров: 46547

Цель данной статьи заключается в том, чтобы познакомится с основными принципами работы, чтобы понять как работать в программе Cisco Packet Tracer на примере создание простой локальной вычислительной сети, путем описания пошаговых инструкции по настройке.

Характеристика Cisco Packet Tracer

Cisco Packet Tracer разработан компанией Cisco и рекомендован использоваться при изучении телекоммуникационных сетей и сетевого оборудования, а также для проведения уроков по лабораторным работам в высших заведениях.

Основные возможности Packet Tracer:

  • Дружественный графический интерфейс (GUI), что способствует к лучшему пониманию организации сети, принципов работы устройства;
  • Возможность смоделировать логическую топологию: рабочее пространство для того, чтобы создать сети любого размера на CCNA-уровне сложности;
  • моделирование в режиме real-time (реального времени);
  • режим симуляции;
  • Многоязычность интерфейса программы: что позволяет изучать программу на своем родном языке.
  • усовершенствованное изображение сетевого оборудования со способностью добавлять / удалять различные компоненты;
  • наличие Activity Wizard позволяет сетевым инженерам, студентам и преподавателям создавать шаблоны сетей и использовать их в дальнейшем.
  • проектирование физической топологии: доступное взаимодействие с физическими устройствами, используя такие понятия как город, здание, стойка и т.д.;

Широкий круг возможностей данного продукта позволяет сетевым инженерам: конфигурировать, отлаживать и строить вычислительную сеть. Также данный продукт незаменим в учебном процессе, поскольку дает наглядное отображение работы сети, что повышает освоение материала учащимися.

Эмулятор сети позволяет сетевым инженерам проектировать сети любой сложности, создавая и отправляя различные пакеты данных, сохранять и комментировать свою работу. Специалисты могут изучать и использовать такие сетевые устройства, как коммутаторы второго и третьего уровней, рабочие станции, определять типы связей между ними и соединять их.

На заключительном этапе, после того как сеть спроектирована, специалист может приступать к конфигурированию выбранных устройств посредством терминального доступа или командной строки (рисунок 1).

Рисунок 1 - Cisco Packet Tracer

Одной из самых важных особенностей данного симулятора является наличие в нем «Режима симуляции» (рисунок 2). В данном режиме все пакеты, пересылаемые внутри сети, отображаются в графическом виде. Эта возможность позволяет сетевым специалистам наглядно продемонстрировать, по какому интерфейсу в данные момент перемещается пакет, какой протокол используется и т.д.

Рисунок 2 - Режим «Симуляции» в Cisco Packet Tracer

Однако, это не все преимущества Packet Tracer: в «Режиме симуляции» сетевые инженеры могут не только отслеживать используемые протоколы, но и видеть, на каком из семи уровней модели OSI данный протокол задействован (рисунок 3).

Рисунок 3 - Анализ семиуровневой модели OSI в Cisco Packet Tracer

Такая кажущаяся на первый взгляд простота и наглядность делает практические занятия чрезвычайно полезными, совмещая в них как получение, так и закрепление полученного материала.

Packet Tracer способен моделировать большое количество устройств различного назначения, а так же немало различных типов связей, что позволяет проектировать сети любого размера на высоком уровне сложности.

  • коммутаторы третьего уровня:
    • Router 2620 XM;
    • Router 2621 XM;
    • Router-PT.
  • Коммутаторы второго уровня:
    • Switch 2950-24;
    • Switch 2950T;
    • Switch-PT;
    • соединение типа «мост» Bridge-PT.
  • Сетевые концентраторы:
    • Hub-PT;
    • повторитель Repeater-PT.
  • Оконечные устройства:
    • рабочая станция PC-PT;
    • сервер Server-PT;
    • принтер Printer-PT.
  • Беспроводные устройства:
    • точка доступа AccessPoint-PT.
  • Глобальная сеть WAN.
  • консоль;
  • медный кабель без перекрещивания (прямой кабель);
  • медный кабель с перекрещиванием (кросс-кабель);
  • волоконно-оптический кабель;
  • телефонная линия;
  • Serial DCE;
  • Serial DTE.

Так же целесообразно привести те протоколы, которые студент может отслеживать:

Интерфейс Cisco Packet Tracer

Интерфейс программы Cisco Packet Tracer представлен на рисунке 4.

Рисунок 4 – Интерфейс программы Cisco Packet Tracer

  1. Главное меню программы;
  2. Панель инструментов – дублирует некоторые пункты меню;
  3. Переключатель между логической и физической организацией;
  4. Ещё одна панель инструментов, содержит инструменты выделения, удаления, перемещения, масштабирования объектов, а так же формирование произвольных пакетов;
  5. Переключатель между реальным режимом (Real-Time) и режимом симуляции;
  6. Панель с группами конечных устройств и линий связи;
  7. Сами конечные устройства, здесь содержатся всевозможные коммутаторы, узлы, точки доступа, проводники.
  8. Панель создания пользовательских сценариев;
  9. Рабочее пространство;

Большую часть данного окна занимает рабочая область, в которой можно размещать различные сетевые устройства, соединять их различными способами и как следствие получать самые разные сетевые топологии.

Сверху, над рабочей областью, расположена главная панель программы и ее меню. Меню позволяет выполнять сохранение, загрузку сетевых топологий, настройку симуляции, а также много других интересных функций. Главная панель содержит на себе наиболее часто используемые функции меню.

Рисунок 5 - Главное меню Packet Tracer

Справа от рабочей области, расположена боковая панель, содержащая ряд кнопок отвечающих за перемещение полотна рабочей области, удаление объектов и т.д.

Снизу, под рабочей областью, расположена панель оборудования.

Рисунок 6 - Панель оборудования Packet Tracer

Данная панель содержит в своей левой части типы доступных устройств, а в правой части доступные модели. При выполнении различных лабораторных работ, эту панель придется использовать намного чаще, чем все остальные. Поэтому рассмотрим ее более подробно.

При наведении на каждое из устройств, в прямоугольнике, находящемся в центре между ними будет отображаться его тип. Типы устройств, наиболее часто используемые в лабораторных работах Packet Tracer, представлены на рисунке 7.

Рисунок 7 - Основные типы устройств

Рассматривать конкретные модели устройств каждого типа, не имеет большого смысла. Отдельного рассмотрения заслуживают типы соединений. Перечислим наиболее часто используемые из них (рассмотрение типов подключений идет слева направо, в соответствии с приведенным на рисунке 8).

Рисунок 8 - Типы соединений устройств в Packet Tracer

  • Автоматический тип – при данном типе соединения PacketTracer автоматически выбирает наиболее предпочтительные тип соединения для выбранных устройств
  • Консоль – консольные соединение
  • Медь Прямое – соединение медным кабелем типа витая пара, оба конца кабеля обжаты в одинаковой раскладке. Подойдет для следующих соединений: коммутатор – коммутатор, коммутатор – маршрутизатор, коммутатор – компьютер и др.
  • Медь кроссовер – соединение медным кабелем типа витая пара, концы кабеля обжаты как кроссовер. Подойдет для соединения двух компьютеров.
  • Оптика – соединение при помощи оптического кабеля, необходимо для соединения устройств имеющих оптические интерфейсы.
  • Телефонный кабель – обыкновенный телефонный кабель, может понадобится для подключения телефонных аппаратов.
  • Коаксиальный кабель – соединение устройств с помощью коаксиального кабеля.
Пример локальной вычислительной сети

Рассмотрим на примере создание локальной вычислительной сети в cisco packet tracer, сеть представлена на рисунке 9. Далее описывается пошаговая инструкция.

Рисунок 9 – Пример сети в cisco packet tracer.

Как известно, локальная вычислительная сеть – это компьютерная сеть, покрывающая обычно относительно небольшую территорию или небольшую группу зданий. В нашем случае это всего-навсего 6 рабочих станций, определенным образом связанных между собой. Для этого используются сетевые концентраторы (хабы) и коммутаторы (свичи).

Последовательность выполняемых действий:

1. В нижнем левом углу Packet Tracer выбираем устройства «Сетевые коммутаторы», и, в списке справа, выбираем коммутатор 2950-24,нажимая на него левой кнопкой мыши, вставляем его в рабочую область. Так же поступает с «Сетевым концентратором (Hub-PT)» и «Рабочими станциями (PC-PT)», в соответствии с рисунками 10, 11, 12, 13.

Рисунок 10 – Выбирается коммутатор 2950-24


Рисунок 11 – Выбирается концентратор Hub-PT


Рисунок 12 – Выбирается персональный компьютер PC-PT


Рисунок 13 – Размещение компьютеров, коммутатора и концентратора на рабочей области

2. Далее необходимо соединить устройства, как показано на рисунке 8, используя соответствующий интерфейс. Для соединения компьютеров к коммутатору и концентратору используется кабель типа «медный прямой», в соответствии с рисунком 14.

Рисунок 14 – Выбор типа кабеля «медный прямой»

А для соединения между собой коммутатора и концентратора используется медный кроссовер кабель, в соответствии с рисунком 15.

Рисунок 15 – Выбор типа кабеля «медный кроссовер»

Далее, для соединения двух устройств, необходимо выбрать соответствующий вид кабеля и нажать на одно устройство (выбрав произвольный свободный порт FastEthernet) и на другое устройство (также выбрав произвольный свободный порт FastEthernet), в соответствии с рисунками 16, 17, 18.

Рисунок 16 – Выбирается свободный порт на компьютере


Рисунок 17 – Выбирается свободный порт на коммутаторе

Рисунок 18 – Соединение медным прямым кабелем ПК 0 и коммутатор 0

Аналогично выполняется соединение для всех остальных устройств

Важно! Соединение между коммутатором и концентратором выполняется кроссовером.

Результат подключения устройств представлен на рисунке 19.

Рисунок 19 – Подключение устройств между собой.

3. Далее идет самый важный этап – настройка. Так как мы используем устройства, работающие на начальных уровнях сетевой модели OSI (коммутатор на 2ом, концентратор – на 1ом), то их настраивать не надо. Необходима лишь настройка рабочих станций, а именно: IP-адреса, маски подсети.

Ниже приведена настройка лишь одной станции (PC1) – остальные настраиваются аналогично.

Производим двойной щелчок по нужной рабочей станции, в соответствии с рисунком 20.

Рисунок 20 – Окно настройки компьютера PC0.

В открывшемся окне выбирается вкладку Рабочий стол, далее – «Настройка IP», в соответствии с рисунком 21.

Рисунок 21 – Окно настройки компьютера PC0, вкладка «Рабочий стол».

Открывается окно, в соответствии с рисунком 22, где нужно ввести IP-адрес и маску.

Рисунок 22 – Ввод статического IP-адреса и маски

Аналогично присваиваются IP-адреса всем остальным компьютерам.

Важно! IP-адреса всех рабочих станций должны находиться в одной и той-же подсети (то есть из одного диапазона), иначе процесс ping не выполнится.

Шлюз. Поле можно не заполнять.

DNS-сервер. Поле можно не заполнять.

4. Когда настройка завершена, выполняется ping-процесс. Например, запускается с PC5 и проверять наличие связи с PC1.

Важно! Можно произвольно выбирать, откуда запускать ping-процесс, главное, чтобы выполнялось условие: пакеты должны обязательно пересылаться через коммутатор и концентратор.

Для этого производим двойной щелчок по нужной рабочей станции, в открывшемся окне выбираем вкладку «Рабочий стол», далее – «Командная строка», в соответствии с рисунком 23.

Рисунок 23 – Выбор режима «Командная строка»

Откроется окно командной строки, в соответствии с рисунком 24.

Рисунок 24 – Режим «Командная строка»

Нам предлагают ввести команду, что мы и делаем:

PC> ping 192.168.0.1

Нажимаем клавишу Enter. Если все настроено верно, то мы увидим следующую информацию, представленную на рисунке 25.

Рисунок 25 – Результат выполнение команды «ping»

Это означает, что связь установлена, и данный участок сети работает исправно.

Также Packet Tracer позволяет выполнять команду «ping» значительно быстрее и удобнее. Для этого, выбирается на боковой панели сообщение, в соответствии с рисунком 26.

Рисунок 26 – Выбирается сообщение, для выполнение команды «ping»

Далее нужно кликнуть мышкой по компьютеру от кого будет передавать команда «ping» и еще раз щелкнуть по компьютеру, до которого будет выполнять команда «ping». В результате будет выполнена команда «ping», результат отобразиться в нижнем правом угле, в соответствии с рисунком 27.

Для более детального отображения результата выполнения команды выберите «Переключить окно списка PDU», в соответствии с рисунком 28.

Рисунок 27 – Результат выполнения команды «ping»

Рисунок 28 – Результат выполнения команды «ping»

5. В Packet Tracer предусмотрен режим моделирования, в котором подробно описывается и показывается, как работает утилита Ping. Поэтому необходимо перейти в «режим симуляции», нажав на одноименный значок в нижнем левом углу рабочей области, или по комбинации клавиш Shift+S. Откроется «Панель моделирования», в которой будут отображаться все события, связанные с выполнения ping-процесса, в соответствии с рисунком 29.

Рисунок 29 – Переход в «режим симуляции»

Перед выполнение симуляции необходимо задать фильтрацию пакетов. Для этого нужно нажать на кнопку «Изменить фильтры», откроется окно, в соответствии с рисунком 30, в котором нужно оставить только «ICMP» и «ARP».

Рисунок 30 – Настройка фильтра

Теперь необходимо повторить запуск ping-процесса. После его запуска можно сдвинуть «Панель моделирования», чтобы на схеме спроектированной сети наблюдать за отправкой/приемкой пакетов.

Рисунок 31 – Выполнение процесса симуляции

Кнопка «Авто захват/Воспроизведение» подразумевает моделирование всего ping-процесса в едином процессе, тогда как «Захват/Вперед» позволяет отображать его пошагово.

Чтобы узнать информацию, которую несет в себе пакет, его структуру, достаточно нажать правой кнопкой мыши на цветной квадрат в графе «Информация».

Моделирование прекращается либо при завершении ping-процесса, либо при закрытии окна «Редактирования» соответствующей рабочей станции.

Для удаления задания нажимается кнопка «Удалить» в нижней части экрана.

И так, мы научились основам работы с программой Cisco, рассмотрели основные возможности и принципы настройки, путем пошаговой инструкции по созданию локальной вычислительной сети.