Файл: эксплуатация объектов сетевой инфраструктуры.docx

ВУЗ: Не указан

Категория: Реферат

Дисциплина: Не указана

Добавлен: 16.03.2024

Просмотров: 32

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Министерство образования и науки Мурманской области

ГАПОУ МО «МКЭиИТ»

Отделение: дневное

Специальность: 09.02.06 «Сетевое и системное администрирование»

ОТЧЁТ

по Учебной практике

профессионального модуля ПМ-03

«ЭКСПЛУАТАЦИЯ ОБЪЕКТОВ СЕТЕВОЙ ИНФРАСТРУКТУРЫ»

Разработал

Студенты группы 4СА1

М. И. Мацокин

Проверил

Преподаватель

А. А. Сорокина

Оценка:

2021

Содержание

Введение…………………………………………………………………………...3

1 Модуль C…………………………………………………………….......……….4

    1. Базовая настройка………………………………………………………..……4

    2. Настройка коммутации………………………………………………………..8

    3. Настройка подключений к глобальным сетям……………………………...13

    4. Настройка маршрутизации…………………………………………..………16

    5. Настройка служб……………………………………………………………..19

    6. Настройка механизмов безопасности……………………………………….20

    7. Конфигурация частных виртуальных сетей………………………….…….23

2 Модуль B………………………………………………………………………..26

2.1 Настройка DC1……………………………………………………………….26

2.2 Настройка SRV1……………………………………………………………...36

2.3 Настройка DCA………………………………………………………………42

2.4 Настройка CLI1………………………………………………………………46

2.5 Настройка DC2……………………………………………………………….48

2.6 Настройка SRV2……………………………………………………………...53

2.7 Настройка CLI2………………………………………………………………54

2.8 Настройка R2…………………………………………………………………55

2.9 Настройка R1…………………………………………………………………55

3 Модуль A……………………………………………………………………….58

3.1 Конфигурация хостов и сетевой инфраструктуры…………………………58

3.2 Службы централизованного управления и журналирования……………...99

3.3 Конфигурация служб удаленного доступа………………………………….99

3.4 Конфигурация веб-служб……………………………………………………99

3.5 Конфигурация служб хранения данных…………………………………….99

3.6 Конфигурация параметров безопасности и служб аутентификации……...99

Приложение А…………………………………………………………………..222

Приложение Б…………………………………………………………………..222

Введение

Практика выполнена в среде виртуализации VMware Workstation Pro 16.0. Модуль С выполнен на виртуальной машине Emulated Virtual Environment Next Generation версии 2.0.3-112 и состоит из:


  • трёх виртуальных свитчей Cisco с образом версии i86bi_LinuxL2-AdvEnterpriseK9-M_152_May_2018;

  • двух виртуальных маршрутизаторов Cisco с образом версии i86bi_LinuxL3-AdvEnterpriseK9-M2_157_3_May_2018.bin;

  • одного виртуального сервера Debian с образом версии 9.0;

  • одного виртуального брандмауэра Cisco ASA с образом версии asav-981;

  • двух виртуальных клиентских машин Microsoft Windows 10 с образом версии 2004.

Топология сети изображена на рисунке А.1.

Модуль B выполнен с использованием:

  • семи виртуальных серверов Microsoft Windows Server 2022 c образом версии «Build 20285.fe_release.210116-1100»;

  • двух виртуальных клиентских машин Microsoft Windows 10 с образом версии 2004.

Модуль A выполнен с использованием:

  • семи виртуальных машин Debian с версией образа 11;

  • пяти виртуальных машин CentOS с версией образа 7.


1 Модуль C

1.1 Базовая настройка

Первым делом было заданно имя для всех устройств в соответствии с топологией. Осуществлялось вводом команды hostname <Имя>, где <Имя> - имя устройства. На пример для коммутатора номер 1 команда была hostname SW1.



Рисунок 1 — Проверка назначения имени устройства

Далее для всех устройств было заданно доменное имя worldskills.ru. Осуществлялось вводом команды ip domain-name worldskills.ru для всех сетевых устройств кроме брандмауэра Cisco ASA для него команда выглядела следующим образом domain-name worldskills.ru.



Рисунок 2 — Проверка присвоения доменного имени

После этого на всех устройствах был создан пользователь wsruser с паролем network. Осуществлялось вводом команды username wsruser privilege 15 secret network для всех сетевых устройств кроме брандмауэра Cisco ASA для него команда выглядела следующим образом username wsruser password network priv 15.



Рисунок 3 — Проверка созданного пользователя

Следующим действием было установка пароля wsr на вход в привилегированный режим на всех устройствах. Осуществлялось вводом команды enable secret wsr на всех сетевых устройствах.



Рисунок 4 — Проверка назначенного пароля

Далее был настроен режим, при котором все пароли в конфигурации хранятся в зашифрованном виде. Осуществлялось вводом команды service password-encryption для всех сетевых устройств кроме брандмауэра Cisco ASA для него команда выглядела следующим образом password encryption aes.




Рисунок 5 — Проверка режима шифрования паролей

После этого для всех устройств была реализована модель AAA. Осуществлялось вводом команд, изображённых в таблице 1.

Таблице 1 — Команды для реализации модели AAA

На маршрутизаторах и коммутаторах

На ASA

aaa new-model

aaa authentication enable console LOCAL

aaa authentication login default local

aaa authentication ssh console LOCAL

aaa authorization exec default local

aaa authentication telnet console LOCAL

aaa authorization console

aaa authorization exec LOCAL



Рисунок 6 — Проверка входа в привилегированный режим

После этого на устройствах были созданы виртуальные интерфейсы, под интерфейсы и интерфейсы типа петля, а также назначены IP-адреса.

Для создания виртуального интерфейса на маршрутизаторе необходимо выполнить следующие команды:

Int e 0/0.100 - создание виртуального интерфейса;

encapsulation dot1q 100 - Указание типа инкапсуляции;

Ip address 10.100.100.1 255.255.255.0 - Установка виртуальному интерфейсу IP;

по необходимости можно задать и Ipv6 адрес введя ipv6 address и запрашиваемый адрес.

Для создания петлевого интерфейса на маршрутизаторе необходимо выполнить следующие команды:

int loopback 0

ip address 1.1.1.1 255.255.255.255

ipv6 address 2001:A:B:1::1/64



Рисунок 7 — Созданные интерфейсы на роутере

Для создания виртуальных интерфейсов на брандмауэре ASA изначально необходимо создать виртуальный интерфейс группы мостов введя следующие команды:

Int bvi 20

No nameif

ip address 30.78.87.2 255.255.255.248

ipv6 address 2001:3::2/64

nameif HQDOWN

security-level 100

exit

same-security-traffic permit inter-interface

same-security-traffic permit intra-interface

После этого необходимо зайти на запрашиваемый виртуальный интерфейс и ввести следующие команды:

No nameif

Vlan 20

bridge-group 20

nameif HQDOWN11

security-level 100



Рисунок 8 — Созданные интерфейсы на ASA


В примере ниже показаны команды для настройки SW1. Они будут одинаковы для всех коммутаторов.

Int vlan 100

Ip address 10.100.100.10 255.255.255.0



Рисунок 9 — Созданные интерфейсы на коммутаторах

Далее на всех устройствах был настроен доступ для управления по протоколу SSH версии 2. Осуществляется вводом команд изображённых в таблице 2.

Таблице 2 — Команды для реализации SSH v2

На маршрутизаторах и коммутаторах

На ASA

crypto key generate rsa modulus 1024

crypto key generate rsa modulus 1024

ip ssh ver 2

ssh ver 2

line vty 0 15

ssh 0.0.0.0 0.0.0.0 <ИМЯ_ИНТЕРФЕЙСА>

<ИМЯ_ИНТЕРФЕЙСА> - название интерфейса ASA, откуда

ожидается подключение

transport input all






Рисунок 10 — Проверка подключения по SSH

1.2 Настройка коммутации

Первым делом было настроено агрегирование каналов связи между коммутаторами. Для этого на устройствах необходимо указать команды отображённые в таблице 3.

Таблице 3 — Команды для реализации агрегирования

SW1

SW2

SW3

int range e 1/0-1

int range e 1/0-1

int range e 1/2-3

channel-group 1 mode active

channel-group 1 mode passive

channel-group 2 mode auto

int range e 1/2-3







channel-group 2 mode desirable









Рисунок 11 — Проверка каналов агрегирования

Далее для централизованного конфигурирования VLAN в коммутируемой сети предприятия был настроен протокол VTP. Для настройки необходимо было на свитче создать все запрашиваемые VLAN. Пример создания VLAN:


vlan 100

name Management

exit



Рисунок 12 — Созданные VLAN

После этого было необходимо сконфигурировать VTP Server указав домен для VTP (vtp domain wsr). И VTP клиентов этой же командой.



Рисунок 13 — VTP клиент на SW2

Следующим шагом было задание сетевых адресов VLAN согласно топологиям. На пример задание ip для 100 VLAN на 2 коммутаторе:

Int vlan 100

Ip address 10.100.100.20 255.255.255.0



Рисунок 14 — Сетевые адреса VLAN на SW2

После этого требовалось между всеми коммутаторами настроить транки с использованием протокола IEEE 802.1q. Для этого было необходимо:

Во-первых, порты e0/0 коммутаторов должны были работать без использования согласования. А также требовалось отключить протокол DTP явным образом;

Во-вторых, требовалось настроить транк между коммутаторами SW2 и SW3 без использования согласования. А также отключить протокол DTP явным образом;

В-третьих, требовалось настроить транки между коммутаторами SW1 и SW2, а также между SW1 и SW3 чтобы они согласовывались по DTP, коммутатор SW1 должен инициировать создание транка, а коммутаторы SW2 и SW3 должны ожидать начала согласования параметров от соседа;

В-четвёртых, для всех магистральных каналов был назначен native vlan 500;

В-пятых, была запрещена пересылка по магистральным каналам всех неиспользуемые VLAN.

Конфигурируется вводом команд расположенных в таблице 4.

Таблице 4 — Команды для настройки транков между устройствами

SW1

SW2

SW3

int r port-channel 1-2, e 0/0

Int e0/0

Int e0/0

switchport mode trunk

Swi mode access

Swi mode access

switchport trunk native vlan 500

Swi nonegotiate

Swi nonegotiate

switchport trunk allowed vlan except 1

int r e 0/2, port-channel 1

int r e 0/2, port-channel 2

Продолжение таблицы 4

SW1

SW2

SW3

int r port-channel 1-2

switchport mode trunk

switchport mode trunk

switchport mode dynamic desirable

switchport trunk native vlan 500

switchport trunk native vlan 500




switchport nonegotiate

switchport nonegotiate




int port-channel 1

int port-channel 2




switchport mode dynamic auto

switchport mode dynamic auto