МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ,
СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ РОССИЙСКОЙ ФЕДЕРАЦИИ
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ
УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ
«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А. БОНЧ-БРУЕВИЧА»
(СПбГУТ)
Факультет Инфокоммуникационных сетей и систем
Кафедра Защищенных систем связи
Дисциплина Основы маршрутизации в компьютерных сетях
ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ №6
Направление/специальность подготовки
10.03.01 Информационная безопасность
(код и наименование направления/специальности)
Выполнили:
Травкина Е.А., ИКБ-14
(Ф.И.О., № группы) (подпись)
Федченко А.С., ИКБ-14
(Ф.И.О., № группы) (подпись)
Мельцин Л.М., ИКБ-14
(Ф.И.О., № группы) (подпись)
Преподаватель:
доц. Беккель Л.С.
(Ф.И.О., № группы) (подпись)
6.1.1 Настройка резервной копии конфигурации.
1. Настройка автоматического резервного копирования конфигурации.
Шаг 1. На R1 из привилегированного режима командой config проходим в режим глобальной конфигурации.
R1# config
R1(config)#
Шаг 2. Включим режим автоматического резервного копирования.
R1(config)# archive
R1(config-archive)#
Шаг 3. Выбираем тип резервного копирования конфигурации. Укажем тип «оба».
R1(config-archive)# type both
Шаг 4. Укажем путь для сохранения конфигурации на удалённом сервере в файл, который мы назовём, например RESERV_COPY.cfg.
R1(config-archive)# path tftp://10.0.1.1[#69]:/RESERV_COPY.cfg
Шаг 5. Установить максимальное количество локально сохраняемых резервных копий конфигураций.
R1(config-archive)# count-backup 100
Шаг 6. Активируем автоматическое резервное копирование каждый раз при применении конфигурации.
R1(config-archive)# by-comit
Шаг 7. Активируем автоматическое резервное копирование через фиксированный промежуток времени.
R1(config-archive)# auto
Шаг 8. Установим промежуток времени 1 раз в неделю (начиная с момента применения конфигурации).
R1(config-archive)# time-period 10080
R1(config-archive)# exit
Шаг 9. Применим и подтвердим настроенную конфигурацию. Обратите внимание, что после применения команды commit должна быть создана первая резервная копия конфигурации.
R1# commit
R1# confirm
Шаг 10. Проверим как отработали выполненные настройки и как точно называется резервная копия.
R1# dir flash:backup/
Шаг 11. Загрузить на маршрутизатор конфигурацию из файла резервной копии на маршрутизаторе (TFTP-сервера или с usb-флешки, как показано в лабораторной работе 3.3.1) можно с помощью команды copy. Восстановим из файла резервной копии на самом маршрутизаторе.
Примечание. «config_20220901_130616_admin» — это имя файла, оно будет отличаться от того, что появится после использования команды dir flash:backup/, так как по умолчанию в имя файла, если оно не задано (задать имя для локальной копии на маршрутизатор нельзя), записываются год, месяц, день, часы, минуты, секунды.
R1# copy flash:backup/config_20220901_130616_admin system:candidate-config
R1# commit
R1# confirm
6.2.1 Настройка vrrp.
1. Настройка vrrp.
Цель задачи:
- Настроить VRRP на R1;
- Организовать виртуальные шлюзы для подсети 192.168.62.0/24 в VLAN 621 и подсети 192.168.63.0/24 в VLAN 622, используя протокол VRRP с функцией синхронизации Master через объединение VRRP-процессов в группу;
- В качестве виртуальных шлюзов использовать IP-адреса 192.168.62.1 и 192.168.63.1;
- Отключить приоритетное вытеснение (preempt);
- Сделать R0 VRRP Master.
Примечание. На R0 преднастройка конфигурируется инструктором, слушатель настраивает только R1.
Шаг 1. На R1 из привилегированного режима командой config проходим в режим глобальной конфигурации.
R1# config
R1(config)#
Шаг 2. Создадим VLAN 621.
R1(config)# vlan 621
R1(config-vlan)# exit
Шаг 3. Создадим sub-интерфейс gi1/0/3.621.
R1(config)# interface gi1/0/3.621
R1(config-subif)#
Шаг 4. В режиме настройки sub-интерфейса назначим IP-адрес, согласно таблице адресации
R1(config-subif)# ip address 192.168.62.254/24
Шаг 5. Определим к зоне безопасности WAN.
R1(config-subif)# security zone WAN
Шаг 6. Назначим уникальный идентификатор VRRP (1-255), необходимо взять значение из таблицы VRRP.
R1(config-subif)# vrrp id 19
Шаг 7. Назначим виртуальный IP-адрес для VLAN 621.
R1(config-subif)# vrrp ip 192.168.62.1
Шаг 8. Укажем идентификатор группы (1-32), необходимо взять значение из таблицы VRRP.
R1(config-subif)# vrrp group 19
Шаг 9. Отключим приоритетное вытеснение.
R1(config-subif)# vrrp preempt disable
Шаг 10. Сделать R0 VRRP Master в VLAN 621. Для этого нам необходимо установить значение приоритета самое минимальное (больше 0) или меньше, чем значение приоритета VRRP по умолчанию (меньше 100).
R1(config-subif)# vrrp priority 1
Шаг 12. Укажем IP-адрес, который будет использоваться в качестве IP-адреса для VRRP-сообщений.
R1(config-subif)# vrrp source-ip 192.168.62.254
Шаг 13. Укажем версию VRRP протокола 3.
R1(config-subif)# vrrp version 3
Шаг 14. Настройка аутентификации с VRRP-соседом по ключу VRRP_key
R1(config-subif)# vrrp authentication key ascii-text VRRP_key
Шаг 15. Включим VRRP.
R1(config-subif)# vrrp
R1(config-subif)# exit
Шаг 16. Создадим sub-интерфейс для VLAN 622.
R1(config)# interface gi 1/0/3.622
R1(config-subif)#
Шаг 17. Зададим IP-адрес данному sub-интерфейсу.
R1(config-subif)# ip address 192.168.63.254/24
Шаг 18. Назначим уникальный идентификатор VRRP (1-255), необходимо взять значение из таблицы VRRP.
R1(config-subif)# vrrp id 21
Шаг 19. Назначим виртуальный IP-адрес для VLAN 622.
R1(config-subif)# vrrp ip 192.168.63.1
Шаг 20. Укажем идентификатор группы (1-32), необходимо взять значение из таблицы VRRP.
R1(config-subif)# vrrp group 21
Шаг 21. Отключим приоритетное вытеснение.
R1(config-subif)# vrrp preempt disable
Шаг 22. Сделать R0 VRRP Master в VLAN 622. Для этого нам необходимо установить значение приоритета самое минимальное (больше 0) или меньше, чем значение приоритета VRRP по умолчанию (меньше 100).
R1(config-subif)# vrrp priority 1
Шаг 23. Укажем IP-адрес, который будет использоваться в качестве IP-адреса для VRRP-сообщений.
R1(config-subif)# vrrp source-ip 192.168.63.254
Шаг 24. Укажем версию VRRP протокола 3.
R1(config-subif)# vrrp version 3
Шаг 25. Настройка аутентификации с VRRP-соседом по ключу, например VRRP_key
R1(config-subif)# vrrp authentication key ascii-text VRRP_key
Шаг 26. Включим VRRP.
R1(config-subif)# vrrp
R1(config-subif)# exit
Шаг 27. Разрешим протокол VRRP в правилах взаимодействия между зонами.
R1(config)# security zone-pair WAN self
R1(config-zone-pair)# rule 80
R1(config-zone-pair-rule)# action permit
R1(config-zone-pair-rule)# match protocol vrrp
R1(config-zone-pair-rule)# enable
R1(config-zone-pair-rule)# exit
R1(config)# security zone-pair LAN self
R1(config-zone-pair)# rule 80
R1(config-zone-pair-rule)# action permit
R1(config-zone-pair-rule)# match protocol vrrp
R1(config-zone-pair-rule)# enable
R1(config-zone-pair-rule)# exit
Шаг 28. Применим и подтвердим настроенную конфигурацию.
R1# commit
R1# confirm
Шаг 29. Очистим VRRP-процесс и проверим конфигурацию командами show (см. рис. 1 - 3).
R1# clear vrrp-state
R1# show vrrp
Рис. 1. Команда show vrrp
R1# show vrrp 63
Рис. 2. Команда show vrrp 63
R1# show vrrp 62
Рис. 3. show vrrp 62