- •Лабораторная работа 1 Знакомство с программой Boson Network Designer
- •Лабораторная работа 2 Знакомство с программой Boson NetSim
- •Важно!!!
- •Лабораторная работа 3 основная конфигурация маршрутизатора
- •Лабораторная работа 4 дополнительная конфигурация маршрутизатора
- •Лабораторная работа 5 базовая настройка маршрутизатора
- •Лабораторная работа 6 использование telnet для доступа к маршрутизатору
- •Лабораторная работа 7 сохранение и восстановление конфигурации маршрутизатора с помощью tftp сервера
- •Лабораторная работа 8 протокол cdp
- •Лабораторная работа 9 конфигурирование коммутатора catalyst 1900
- •Лабораторная работа 10 конфигурирование vlan на коммутаторе
- •Лабораторная работа 11 конфигурирование vlan Trunking Protokol (vtp) на коммутаторе
- •Лабораторная работа 12 статическая маршрутизация
- •Лабораторная работа 13 динамическая rip маршрутизация
- •Лабораторная работа 14 динамическая ospf маршрутизация
- •Преимущества использования протокола ospf Иерархическая маршрутизация
- •Списки доступа (Access Lists)
- •Лабораторная работа 15 конфигурирование Standard Access List на маршрутизаторе
- •Лабораторная работа 16 конфигурирование Extended Access List на маршрутизаторе
- •Лабораторная работа 17 конфигурирование Named Access List на маршрутизаторе
- •Лабораторная работа 18 конфигурирование сетевых устройств (итоговая)
Лабораторная работа 15 конфигурирование Standard Access List на маршрутизаторе
Цель
Изучить настройку стандартного списков доступа на маршрутизаторе.
1. Для выполнения работы необходимо использовать топологию, созданную в лабораторной работе 8 (или создать заново).
2. При выполнении работы будет выполняться конфигурация маршрутизаторов Router1, Router2 и Router4.
3. Выполните базовую конфигурацию маршрутизаторов и сконфигурируйте интерфейсы (см. Таблицу).
4. Выполните настройку RIP маршрутизации.
5. Проверьте связь Router 4 и Router 2
Router4#ping 24.17.2.2
6. Создадим стандартный ACL с номером «1», который блокирует IP трафик только от одного адреса – 24.17.2.18 и разрешает остальной трафик
Router2(config)#access-list 1 deny host 24.17.2.18
ИЛИ
Router2(config)#access-list 1 deny 24.17.2.18 0.0.0.0
ИЛИ
Router2(config)#access-list 1 deny 24.17.2.18
Router2(config)#access-list 1 permit any
7. После создания ACL его необходимо применить на конкретном интерфейсе – Ethernet 0. Т.к. мы хотим заблокировать входящий трафик, то необходимо указать соответствующее «направление» трафика – «IN»
Router2(config)#interface ethernet0
Router2(config-if)#ip access-group 1 in
Router2(config-if)#exit
8. Проверим работу ACL.
Router4#ping 24.17.2.2
9. Для просмотра настроенных ACL можно воспользоваться командой show running-config
Router2#show running-config
10. Команда show ip interface позволит посмотреть какие ACL применены на данном интерфейсе
Router2#show ip interface
11. Команда show access-list позволяет посмотреть ACL созданные на маршрутизаторе.
Router2#show access-lists
Задание
1. Создать топологию представленную на рисунке. Использовать маршрутизаторы 2620 и коммутаторы 2950.
2. Выполнить базовую конфигурацию устройств и конфигурацию интерфейсов согласно топологии и таблице IP адресов.
3. Выполнить настройку RIP маршрутизации между маршрутизаторами R1, R2 и R3.
4. Выполнить настройку статической маршрутизации для обеспечения доступа к ISP.
5. Проверить связи между всеми узлами реализованной топологии.
6. Выполнить на основе стандартных ACL реализацию следующей политики доступа
6.1. Для сетей, подключенных к R1:
Узлам подсети 192.168.10.0/24 разрешить доступ ко всем узлам за исключением подсети 192.168.11.0/24.
Узлам подсети 192.168.11.0/24 разрешить доступ ко всем узлам, кроме выхода в интернет (т.е. запретить доступ к ISP)
6.2. Для подсети, подключенной к R3:
Всем узлам подсети 192.168.30.0/24 разрешить весь трафик.
Узлу 192.168.30.128 запретить трафик за пределы своей подсети.
Рис. Топология сети
Таблица IP адресов
Лабораторная работа 16 конфигурирование Extended Access List на маршрутизаторе
Цель
Изучить настройку расширенных списков доступа на маршрутизаторе.
1. Для выполнения работы необходимо использовать топологию, созданную в лабораторной работе 8 (или создать заново). Возможно, загрузить конфигурацию, которая была создана в предыдущей лабораторной работе. В этом случае необходимо отключить применение ACL 1 на Ethernet 0 Router 2 и пункты 2-4 выполнять нет необходимости.
Router2>enable
Router2#conf t
Router2(config)#interface ethernet0
Router2(config-if)#no ip access-group 1 in
2. При выполнении работы будет выполняться конфигурация маршрутизаторов Router1, Router2 и Router4.
3. Выполните базовую конфигурацию маршрутизаторов и сконфигурируйте интерфейсы (см. Таблицу).
4. Выполните настройку RIP маршрутизации.
5. Проверьте связь Router 4 и Router 2
Router4#ping 24.17.2.2
6. Настроим расширенные списки доступа, которые позволят:
– входящий Telnet трафик на интерфейсе Serial 0 маршрутизатора Router 1только из подсети 24.17.2.16 255.255.255.240 (или 24.17.2.16/27)
– входящий трафик на интерфейсе Ethernet 0 маршрутизатора Router 1 только из подсети 24.17.2.0 255.255.255.240 (или 24.17.2.0/27)
Router1#conf t
Router1(config)#
Router1(config)#access-list 101 permit tcp 24.17.2.16 0.0.0.15 any eq telnet log
Router1(config)#access-list 102 permit ip 24.17.2.0 0.0.0.15 any log
7. Применим созданные ACL на соответствующие интерфейсы
Router1(config)#interface serial0
Router1(config-if)#ip access-group 101 in
Router1(config-if)#exit
Router1(config)#interface ethernet0
Router1(config-if)#ip access-group 102 in
Router1(config-if)#exit
8. Проверим работу ACL и правильность их настройки. Командой ping проверим прохождение пакетов до интерфейса Serial 0 маршрутизатора Router 1. Мы не должны получить ответа, т.к. входящие пакеты были отвергнуты маршрутизатором в соответствии с примененным на интерфейсе ACL.
Router4#ping 24.17.2.17
9. Настроим возможность доступа к Router 1 через Telnet
Router1(config)#
Router1(config)#line vty 0 4
Router1(config-line)#login
Router1(config-line)#password boson
Router1(config-line)#exit
9. Проверим доступность маршрутизатора Router 1 через Telnet.
Router4#telnet 24.17.2.17
10. При успешном подключении считаем, что ACL работает правильно. Для возврата в режим CLI Router 4 используйте уже известную комбинацию control+shift+6 затем x. Необходимо закрыть соединение с Router 1 с помощью команды disconnect <номер соединения>, в нашем случае имеем только одно соединение, с номером 1.
Router4#disconnect 1
11. Попробуем «пропинговать» интерфейс Serial 0 Router 4 с маршрутизатора Router 2
Router2#ping 24.17.2.18
При правильной настройки ACL мы должны получить отрицательный результат, т.е. мы не получим ответа от маршрутизатора Router 4. Причиной является блокировка ответных пакетов на интерфейсе Serial 0 маршрутизатора Router 1.
12. Попробуем «пропинговать» интерфейс Ethernet 0 маршрутизатора Router 1.
Router2#ping 24.17.2.1
13. Попробуем подключиться с маршрутизатора Router 2 через Telnet к маршрутизатору Router 1.
Router2#telnet 24.17.2.1
13. Для просмотра сведений по настроенным ACL используйте следующие команды:
Router1#show running-config
Router1#show ip interface
Router1#show access-lists
Задание
1. Создать топологию, представленную на рисунке. Использовать маршрутизаторы 2620 и коммутаторы 2950.
2. Выполнить базовую конфигурацию устройств и конфигурацию интерфейсов согласно топологии и таблице IP адресов.
3. Выполнить настройку RIP маршрутизации между маршрутизаторами R1, R2 и R3.
4. Выполнить настройку статической маршрутизации для обеспечения доступа к ISP.
5. Проверить связи между всеми узлами реализованной топологии.
6. Выполнить на основе расширенных ACL реализацию следующей политики доступа
6.1. Для сетей, подключенных к R1:
Для подсети 192.168.10.0/24 блокировать Telnet доступ ко всем узлам и TFTP доступ к корпоративному TFTP серверу 192.168.20.254. Остальной трафик разрешен.
Для подсети 192.168.11.0/24 разрешается TFTP доступ к корпоративному TFTP серверу 192.168.20.254. Блокировать весь остальной трафик из подсети 192.168.11.0/24 до подсети 192.168.20.0/24. Разрешить весь остальной трафик.
6.2. Для подсети, подключенной к R3:
Для подсети 192.168.30.0/24 блокировать весь трафик до подсети 192.168.20.0/24.
Для первой половины IP адресов подсети 192.168.30.0/24 (маска подсети 255.255.255.128) разрешить трафик до всех остальных узлов.
Для второй половины IP адресов подсети 192.168.30.0/24 (маска подсети 255.255.255.128) разрешить WEB и ICMP трафик до всех остальных узлов. Остальной трафик неявно запретить.
Рис. Топология сети
Таблица IP адресов