
- •Введение
- •1. Анализ требований тз
- •2. Разработка физической структуры сети
- •2.1. Распределение ip-адресов
- •2.2. Разработка структуры сети зданий
- •3. Размещение базовых сетевых серверов dns, dhcp, wins, компонентов active directory
- •3.1. Размещение серверов dns
- •3.2. Размещение серверов wins
- •3.3. Размещение серверов dhcp
- •3.4. Разработка структуры Active Directory
- •3.5 Требования к управлению учетными записями
- •4.1 Структура демилитаризованной зоны
- •4.2 Протокол nat
- •5.1 Структура Site-to-Site vpn
- •5.2 Создание Site-to-Site iPsec vpn
- •Заключение
- •Список использованных источников информации
- •Приложение 4. Настройка iPsec-туннеля
- •1. Настройка ipsec туннеля на маршрутизаторе здания а
- •2. Конфигурация ipsec маршрутизатора здания в
- •Приложение 5. Настройка км Cisco Catalyst 4503
- •Приложение 6. Настройка dhcp
- •Установка типа запуска службы dhcp в автомат
- •Запуск dhcp Server
- •Добавление области dhcp
- •Установка диапазона ip-адресов dhcp области
- •Добавить исключение в диапазон
- •Настройка марщрутизатора (параметр dhcp 003)
- •Настройка dns-серверов через dhcp (опция 006 протокола dhcp)
- •Активировать область на dhcp Сервере из командной строки
- •Приложение 7. Настройка dns
- •Приложение 8. Настройка nat
- •Приложение 9. Настройка фильтрующих маршрутизаторов
Приложение 8. Настройка nat
Статический NAT router(config)#ip nat inside source static local-ip global-ip router(config)#interface fa0/4 router(config-if)#ip nat inside << router(config)#interface fa0/4 router(config-if)#exit router(config)#interface s0 router(config-if)#ip nat outside >>>interface outside network
Динамический NAT router(config)#ip nat pool name start-ip end-ip {netmask netmask | prefix-length prefix-length} router(config)#access-list acl-number permit source-IP [source-wildcard] router(config)#ip nat inside source list acl-number pool name router(config)#interface fa0/4 router(config-if)#ip nat inside router(config-if)#exit router(config)#interface s0 router(config-if)#ip nat outside
Перегруженный NAT router(config)#access-list acl-number permit source-IP source-wildcard router(config)#ip nat inside source list acl-number interface interface overload router(config)#interface fa0/4 router(config-if)#ip nat inside router(config-if)#exit router(config)#interface s0 router(config-if)#ip nat outside
Пропишем для каждой сети Dynamic NAT
router(config)#ip nat pool corp 200.100.1.1 200.100.1.254
router(config)#access-list 11 permit 10.51.1.0/26
router(config)#access-list 11 permit 10.51.1.64/26
router(config)#access-list 11 permit 10.51.1.128 /26
router(config)#access-list 11 permit 10.51.1.192/26
router(config)#access-list 11 permit 10.51.2.0/27
router(config)#access-list 11 permit 10.51.2.32/27
router(config)#access-list 11 permit 10.51.3.0/24
router(config)#access-list 11 permit 10.51.4.0/24
router(config)#access-list 11 permit 10.51.5.0/24
router(config)#access-list 11 permit 10.51.16.0/23
router(config)#access-list 11 permit 10.51.18.0/23
router(config)#access-list 11 permit 10.51.20.0/23
router(config)#access-list 11 permit 10.51.32.0/24
router(config)#access-list 11 permit 10.51.36.0/22
router(config)#ip nat inside source list acl-11 pool corp router(config)#interface fa0/4 router(config-if)#ip nat inside router(config-if)#exit router(config)#interface s0 router(config-if)#ip nat outside
Приложение 9. Настройка фильтрующих маршрутизаторов
Cisco Router 2901
access-list 100 permit ip 10.51.1.0 0.0.0.255 any
access-list 100 permit ip 10.51.1.64 0.0.0.255 any
access-list 100 permit ip 10.51.1.128 0.0.0.255 any
access-list 100 permit ip 10.51.1.192 0.0.0.63 any
access-list 100 permit ip 10.51.2.0 0.0.0.63 any
access-list 100 permit ip 10.51.2.32 0.0.0.63 any
access-list 100 permit ip 10.51.3.0 0.0.0.63 any
access-list 100 permit ip 10.51.4.0 0.0.0.63 any
access-list 100 permit ip 10.51.5.0 0.0.0.31 any
access-list 100 permit ip 10.51.16.0 0.0.1.255 any
access-list 100 permit ip 10.51.18.0 0.0.3.255 any
access-list 100 permit ip 10.51.20.0 0.0.1.255 any
access-list 100 permit ip 10.51.32.0 0.0.0.31 any
access-list 100 permit ip 10.51.36.0 0.0.0.127 any
access-list 100 deny ip any any
Cisco Router 3640
access-list 100 permit ip any 10.51.6.3
access-list 100 permit ip any 10.51.6.4
access-list 100 permit ip any 10.51.6.5
access-list 100 permit ip 10.51.1.0 0.0.0.255 any
access-list 100 permit ip 10.51.1.64 0.0.0.255 any
access-list 100 permit ip 10.51.1.128 0.0.0.255 any
access-list 100 permit ip 10.51.1.192 0.0.0.63 any
access-list 100 permit ip 10.51.2.0 0.0.0.63 any
access-list 100 permit ip 10.51.2.32 0.0.0.63 any
access-list 100 permit ip 10.51.3.0 0.0.0.63 any
access-list 100 permit ip 10.51.4.0 0.0.0.63 any
access-list 100 permit ip 10.51.5.0 0.0.0.31 any
access-list 100 permit ip 10.51.16.0 0.0.1.255 any
access-list 100 permit ip 10.51.18.0 0.0.3.255 any
access-list 100 permit ip 10.51.20.0 0.0.1.255 any
access-list 100 permit ip 10.51.32.0 0.0.0.31 any
access-list 100 permit ip 10.51.36.0 0.0.0.127 any
access-list 100 deny ip any any