Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лабораторная работа1.doc
Скачиваний:
1
Добавлен:
01.03.2025
Размер:
9.78 Mб
Скачать

Контрольные вопросы

    1. Для достижения каких целей устанавливаются соседские отношения в протоколе OSPF?

Для определения ролей маршрутизаторов.

    1. Как выбираются выделенный и резервный маршрутизатор?

Выделенным становится маршрутизатор с наибольшим идентификатором.

    1. Для чего используется протокол аутентификации?

Для безопасности сети, между маршрутизаторами при обмене.

    1. Как рассчитывается стоимость канала?

Стоимость каждого канала определяется по формуле:

C = 100 000 000/скорость канала в бит/сек

    1. С какой целью объявляется суперсеть?

С целью быстрой сходимости маршрутной информации.

Лабораторная работа № 7

Построение безопасной сети.

Цель работы:

  • Рассмотреть основы обеспечения безопасности сетей.

  • Изучить принципы объявления списков доступа.

  • Ознакомится с базовыми правилами организации удаленного доступа.

  • Рассмотреть технологию преобразования частных адресов в публичные (NAT и PAT).

Практическая часть

Задание 1. Настройка нумерованных списков контроля доступа

Запустила файл Lab_7.pkt и рассматрела иерархическую корпоративную сеть с выделением подсетей.

Рис. Сеть административной области.

На маршрутизаторах прописала интерфейсы и включили их в работу с адресами указанными в таблице.

Таблица. Основные параметры настройки узлов

Устройства (обозначение)

Интерфейс

Адрес интерфейса

Маска подсети

Синхронизация

Rrouter 0

Serial 0/0/0

172.16.10.5

255.255.255.252

Clock rate 64000

Rrouter 0

Serial 0/0/1

172.16.10.2

255.255.255.252

Clock rate 64000

Rrouter 0

FastEthernet0/1

192.168.3.1

255.255.255.0

Rrouter 0

FastEthernet0/0

192.168.4.1

255.255.255.0

Rrouter 2

Serial 0/0/0

172.16.10.1

255.255.255.252

Rrouter 2

Serial 0/0/1

172.16.10.14

255.255.255.252

Clock rate 64000

Rrouter 2

FastEthernet0/0

192.168.2.1

255.255.255.0

Rrouter 1

Serial 0/0/0

172.16.10.6

255.255.255.252

Rrouter 1

Serial 0/0/1

172.16.10.9

255.255.255.252

Clock rate 64000

Rrouter 1

FastEthernet0/0

192.168.5.1

255.255.255.0

Rrouter 3

FastEthernet0/0

192.168.1.1

255.255.255.0

Rrouter 3

Serial 0/0/0

172.16.10.10

255.255.255.252

Rrouter 3

Serial 0/0/1

172.16.10.13

255.255.255.252

Rrouter 3

Serial 0/1/0

209.165.10.33

255.255.255.240

Rrouter 4

Serial 2/0

209.165.10.34

255.255.255.240

Компьютер PC0

192.168.2.3

255.255.255.0

Default Gateway

10.1.1.1

Server

192.168.1.2

255.255.255.0

Default Gateway

192.168.1.1

На маршрутизаторах указанной сети настроила маршруты ко всем подключенным сетям по протоколу OSPF для 1 области. На маршрутизаторе Router_3 объявили сеть 209.165.10.32 для области с другим идентификатором.

С хоста PC0 проверили соединение во все настроенные подсети.

Установила следующую политику защиты работы в сети:

  1. Разрешить доступ трафика по протоколам HTTP и SMTP на Server и запретить на все остальные узлы сети.

На вход маршрутизатора 3 от маршрутизатора 4.

Router(config)#access-list 111 permit tcp any 192.168.1.2 0.0.0.0 eq http

Router(config)#access-list 111 permit tcp any 192.168.1.2 0.0.0.0 eq smtp

Router(config)#access-list 111 permit ip any 192.168.2.0 0.0.0.255

Router(config)#access-list 111 deny ip any any

  1. Хостам из подсетей 192.168.4.0 и 192.168.3.0 запретить доступ на Server.

На вход маршрутизатора 3 к Server

Router(config)#access-list 1 deny 192.168.4.0 0.0.0.255

Router(config)#access-list 1 deny 192.168.3.0 0.0.0.255

Router(config)#access-list 1 permit any

  1. Разрешить хостам из подсети 192.168.2.0 доступ в интернет.

На вход на маршрутизатор 3 от маршрутизатора 1 и маршрутизатора 2.

Router(config)#access-list 2 permit 192.168.2.0 0.0.0.255

Router(config)#access-list 2 deny any

Задание 2. Настройка статического и динамического NAT

1. Настроила технологию NAT на Rrouter3. Проверила, прописан ли путь по умолчанию в направлении на маршрутизатор Rrouter4. Прописала статический путь в сеть провайдера 209.165.20.0 на IP адрес подключенного интерфейса Rrouter4.

2. Прописала пул внешних адресов с именем prov_add с 209.165.10.100 по 209.165.10.110 с маской 255.255.255.224

3. Определила разрешение выхода в глобальную сеть для всей подсети с суммарным адресом 10.0.0.0 и обратной маской 0.255.255.255 при помощи листа с любым номером в диапазоне от 1 до 99.

Router(config)#ip route 209.165.20.0 255.255.255.224 s0/1/0

Router(config)#ip nat pool prov_add 209.165.10.100 209.165.10.110 netmask 255.255.255.224

Router(config)#access-list 3 permit 10.0.0.0 0.255.255.255

Router(config)#ip nat inside source list 3 pool prov_add

4. Активировала внутренние и внешние интерфейсы для выполнения технологии NAT.

Router (config)#interface fa0/0

Router (config-if)#ip nat inside

Router (config)#interface s0/0/0

Router (config-if)#ip nat outside

5. С двух компьютеров пропинговала любой адрес из сети провайдера.

6. Просмотрела статистику работы NAT.