Файл: эксплуатация объектов сетевой инфраструктуры.docx

ВУЗ: Не указан

Категория: Реферат

Дисциплина: Не указана

Добавлен: 16.03.2024

Просмотров: 36

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.



Рисунок 15 — Режим транков в SW1



Рисунок 16 — Режим транков в SW3



Рисунок 17 — Режим транков в SW2

Далее было необходимо сконфигурировать протокол остовного дерева с использованием протокола PVST.

Осуществлялось вводом команд расположенных на таблице 5.
Таблица 5 — Команды для реализации PVST

SW1

SW2

spanning-tree mode pvst

spanning-tree mode pvst

spanning-tree vlan 100,200,300 root primary

spanning-tree vlan 100,200,300 root secondary

int f 0/1




spanning-tree portfast trunk






Рисунок 18 — Сконфигурированное остовное дерево

Далее требовалось настроить порты e0/0 коммутаторов SW2 и SW3 в режим доступа. Осуществляется вводом команд с таблицы 6.

Таблица 6 — Команды для настройки портов в режим доступа

SW2

SW3

e 0/0

e 0/0

switchport access vlan 300

switchport access vlan 200



Рисунок 19 — Установленный VLAN на порт

После этого между HQ1 и FW1 было настроено взаимодействие по протоколу IEEE 802.1Q. Осуществлялось созданием виртуального интерфейса как было описано ранее на маршрутизаторе и созданием BVI на ASA в сторону маршрутизатора.



Рисунок 20 — Проверка связи между устройствами с помощью ICMP

В конце были выключены все не используемые интерфейсы на сетевом оборудовании, а также на коммутаторах все не задействованные порты переведены в 600 VLAN. Для этого использовались команды:

int range e0/7-24

sh

switchport access vlan 600




Рисунок 21 — Статус портов на устройстве SW2 после проделанных действий

1.3 Настройка подключений к глобальным сетям

Первым делом была налажена связь между FW1 и ISP1\2 с помощью IPoE. Осуществлялось с помощью команд, изображённых на таблице 7.

Таблица 7 — Команды для настройки портов в режим доступа

FW to ISP1

FW to ISP2

Int bvi 2

Int bvi 250

Nameif ISP1

Nameif ISP2

ip address 100.45.10.2 255.255.255.252

ip address 22.84.4.6 255.255.255.252

Int g0/0.2

Int g0/1.2

Продолжение таблицы 7

FW to ISP1

FW to ISP2

No Nameif

No Nameif

Vlan 2

Vlan 901

bridge-group 2

bridge-group 250

nameif FW to ISP1

nameif FW to ISP2

security-level 100

security-level 100



Рисунок 22 — Проверка связи между устройствами с помощью ICMP

Далее настроено L2 VPN между офисами HQ и BR1. Осуществлялось с помощью команд, изображённых на таблице 8.

Таблица 8 — Команды для реализации L2 VPN

FW to HQ

FW to BR

HQ

BR

Int bvi 10

Int bvi 10

int g0/0.10

int g0/0.10

Nameif VPN

Nameif VPN

encapsulation dot1q 10

encapsulation dot1q 10

ip address 172.16.3.2 255.255.255.0

ip address 172.16.3.2 255.255.255.0

ip address 172.16.3.1 255.255.255.0

ip address 172.16.3.3 255.255.255.0

ipv6 address 2001:4::2/64

ipv6 address 2001:4::2/64

ipv6 address 2001:4::1/64

ipv6 address 2001:4::3/64

Int g0/3.11

Int g0/4.10







No Nameif

No Nameif







Vlan 11

Vlan 10







bridge-group 10

bridge-group 10







nameif FW to HQ

nameif FW to BR







security-level 100

security-level 100










Рисунок 23 — Проверка связи между устройствами с помощью ICMP

После этого было налажено соединение между BR1 и ISP1 с помощью протокола PPP. Для этого был настроен Multilink PPP с использованием двух Serial-интерфейсов без использования аутентификации. Команды для реализации подключения находятся в таблице 9.

Таблица 9 — Команды для реализации Multilink PPP

int Multilink 1

int s 0/0

int s 0/1

ip address negotiated

encapsulation ppp

encapsulation ppp

ppp multilink group 1

ppp multilink group 1

ppp multilink group 1




no shutdown

no shutdown



Рисунок 24 — Проверка связи между устройствами с помощью ICMP

Далее было настроено подключение BR1 к провайдеру ISP2 с помощью протокола HDLC. Для конфигурирования соединения были использованы следующие команды:

int s0/2

ip address 22.84.4.2 255.255.255.252

encapsulation hdlc

no sh



Рисунок 25 — Проверка состояния инкапсуляции на порту

1.4 Настройка маршрутизации

Первоначально требовалось настроить протокол динамической маршрутизации OSPF на устройствах HQ1 и FW1, а после и на BR1. Использованные команды изображены в таблице 10.

Таблица 10 — Команды для реализации OSPF

FW1

HQ1

BR

router ospf 1

router ospf 1

router ospf 1

network 172.16.3.0 255.255.255.0 area 0

network 10.100.100.0 0.0.0.255 area 51

network 172.16.3.0 0.0.0.255 area 0




network 172.16.20.0 0.0.0.255 area 51

network 172.16.1.0 0.0.0.255 area 0




network 172.16.3.0 0.0.0.255 area 0

network 192.168.2.0 0.0.0.255 area 1




network 172.16.1.0 0.0.0.255 area 0

passive-interface default




passive-interface default

no passive-interface tun1




no passive-interface tun1

no passive-interface e0/0.10




no passive-interface e0/0.11







Рисунок 26 — Проверка связи между устройствами с помощью ICMP

Далее был настроен протокол BGP в офисах HQ и BR1 для взаимодействия с ISP1\2. Для этого были использованы команды расположенные в таблице 11.

Таблица 10 — Команды для реализации BGP

BR1

FW1

HQ1

router bgp 65010

router bgp 65000

router bgp 65000

neighbor 22.84.4.1 remote-as 65002

address-family ipv4

neighbor 30.78.87.2 remote-as 65000

neighbor 100.45.5.1 remote-as 65001

neighbor 100.45.10.1 remote-as 65001

network 1.1.1.1 mask 255.255.255.255

network 3.3.3.3 mask 255.255.255.255

neighbor 30.78.87.1 remote-as 65000

network 30.78.87.0 mask 255.255.255.248

network 100.45.5.0 mask 255.255.255.252

neighbor 22.84.4.5 remote-as 65002

network 30.78.21.0 mask 255.255.255

network 22.84.4.0 mask 255.255.255.252

network 100.45.10.0 mask 255.255.255.252







network 30.78.87.0 mask 255.255.255.248







network 22.84.4.4 mask 255.255.255.252






Рисунок 27 — Проверка связи между устройствами с помощью ICMP



Рисунок 28 — Проверка связи между устройствами с помощью ICMP



Рисунок 29 — Проверка состояния BGP на BR1



Рисунок 30 — Проверка состояния BGP на FW1



Рисунок 31 — Проверка состояния BGP на HQ1

Последним был настроен протокол EIGRP поверх защищенного туннеля и выделенного канала L2 VPN между маршрутизаторами HQ1 и BR1. Для его настройки было необходимо на всех интерфейсах с Ipv6 прописать команду ipv6 eigrp 6000.




Рисунок 32 — Проверка состояния eigrp на HQ1

1.5 Настройка служб

Первоначально была настроена служба DHCP для клиентского компьютера. Осуществлялось с использованием следующих команд:

ip dhcp pool CLIENTS

host 30.78.21.10 255.255.255.0

client-identifier 0000.0c29.9e27.df

default-router 30.78.21.1



Рисунок 33 — Проверка работы DHCP

Далее было настроена аутентификация клиентов с помощью протокола PPPoE в офисе BR1. Для этого использовались следующие команды:

int e0/1

ip address 192.168.2.1 255.255.255.0

exit

ip local pool PC2 192.168.2.10

int virtual-templ 1

mtu 1492

encaps ppp

peer default ip addres pool PC2

ppp authe chap ms-chap ms-chap-v2

ip unnumbered e0/1

bba-group pppoe global

virtual-template 1

int g 0/1

pppoe enable group global

exit

username pc2user password pc2pass



Рисунок 34 — Проверка работы PPPoE

1.6 Настройка механизмов безопасности

Изначально на маршрутизаторе BR1 были настроены пользователи с ограниченными правами.

Пользователь user1 с возможностью выполнять все команды пользовательского режима, а также выполнять перезагрузку и включать, и отключать отладку с помощью команд debug.

Пользователь user2 с назначением view-контекста, в него входят:

  • команда show cdp neighbor;

  • все команды show ip *;

  • команду ping;

  • команду traceroute.

Для создания данных условий были применены команды, находящиеся в таблице 11.

Таблица 10 — Команды для реализации разграничения прав

sh_view

Level 5

parser view sh_view

privilege exec level 5 debug

secret cisco

privilege exec level 5 reload

command exec include show cdp nei

privilege exec level 5 undebug

command exec include all show ip

username user1 privilege 5 password cisco

command exec include ping




command exec include traceroute




username user2 view sh_view password cisco






Рисунок 35 — Проверка прав пользователя user2