- •Лабораторная работа №1. Основные команды коммутатора
- •Управление учетными записями пользователей
- •Управление возможностью доступа к коммутатору через Web-интерфейс и Telnet
- •Настройка параметров баннера приветствия
- •Настройка основных параметров портов коммутатора
- •Сохранение конфигурации в энергонезависимой памяти
- •Команды мониторинга сети
- •Функция Factory Reset (сброс к заводским установкам)
- •Контрольные вопросы
- •Лабораторная работа №2. Команды обновления программного обеспечения коммутатора и сохранения/восстановления конфигурационных файлов
- •Подготовка к режиму обновления и сохранения программного обеспечения коммутатора
- •Загрузка файла программного обеспечения в память коммутатора
- •Настройка порядка загрузки программного обеспечения коммутатора
- •Выгрузка и загрузка конфигурации
- •Выгрузка log-файлов
- •Контрольные вопросы
- •Лабораторная работа №3. Команды управления таблицами коммутации mac- и ip-адресов, arp-таблицы
- •Команды управления таблицей коммутации
- •Команды управления arp-таблицей
- •Контрольные вопросы
- •Лабораторная работа №4. Настройка vlan на основе стандарта ieee 802.1q
- •Настройка vlan на основе стандарта ieee 802.1q
- •Настройка сегментации трафика внутри vlan
- •Настройка коммутатора 1
- •Подключите пк1 к порту 9 коммутатора 1.
- •Оптимизация настройки коммутаторов с большим количеством vlan
- •Настройка коммутатора 1
- •Повторите процедуру настройки для коммутатора 2.
- •Подключите пк2 к порту 7 коммутатора 1, а пк4 к порту 8 коммутатора 2.
- •Контрольные вопросы
- •Настройка ipSec на dfl-800
- •Начинаем настройку.
- •Настройка компьютера №2.
- •Настройка компьютера №1
- •Соединение компьютеров №1 и №2
- •Контрольные вопросы
- •Настройка l2tp over ipSec на dfl-800
- •Начинаем настройку.
- •Настройка соединения l2tp для клиентов Microsoft хp
- •Контрольные вопросы
- •Краткие сведения
- •Порядок выполнения работы:
- •Настройка коммутаторов.
- •Проверка работа сети.
- •Контрольные вопросы
Настройка l2tp over ipSec на dfl-800
Подаем питание на межсетевой экран.
Соединяем сетевым кабелем компьютера №1 и межсетевой экран (LAN-порт).
Заходим: Пуск→Настройка→Сетевые подключения→Подключение по локальной сети → нажать правой кнопкой мыши → Центр управления сетями и общим доступом → Просмотр состояния →Свойства →Выбираем Протокол Интернета TCP/IPv4 → Свойства
Использовать следующий IP-адрес:
192.168.1.ххх (уникальный номер, кроме 1)
маску подсети 255.255.255.0
Подключаемся к межсетевому экрану.
Загружаем Web-браузер (Internet Explorer, Mozzila Firefox и др.).
Набрать в адресной строке http://192.168.1.1 (или https://192.168.1.1) (IP-адрес межсетевого экрана по умолчанию).
Появится приглашение на ввод имени и пароля. ( «admin», «admin»).
Начинаем настройку.
Укажем IP-адреса WAN1 и LAN из исходных данных.
Нажмите знак "+" рядом с папкой Interfaces и выберите Ethernet, wan1 и уберите галочку с поля Enable DHCP Client. ОК.
Рис.6.2 Настройка DHCP Client wan1.
Нажмите знак "+" рядом с папкой Objects
Выберите Interfaces Addresses, wan1_ip, введите IP на WAN1: 192.168.100.1.
Выберите Interfaces Addresses, wan1net, введите 192.168.100.0/24.
Аналогично указать значения внутренней сети (LAN) (192.168.1.1 и 192.168.1.0/24).
Нажмите ОК.
Рис.6.3 Вид Interfaces Addresses после настройки.
Создадим пул IP адресов и IP адрес для L2TP-сервера. При организации туннеля один из адресов данного пула будет назначен удаленному клиенту.
В папке Objects выберите Address Book, затем нажмите Add, из меню выберете IP address.
Добавьте объекты:
l2tp-ip-pool: 10.0.0.10-10.0.0.50
l2tp-server: 10.0.0.1 ОК.
Рис.6.3 Вид Addresses Book после настройки.
Теперь добавим Pre-Shared Key.
В папке Objects выберите Authentication Objects,
Затем нажмите Add, из меню выберите Pre-Shared Key.
Заполняем поля так:
Name: ipsec-pre
Shared Secret: Указываем ключ, например 1234567890
Confirm Secret: Повторяем ключ.
После заполнения всех полей нажимаем ОК.
Рис.6.4 Настойка Pre-Shared Key.
Добавляем IPSec для пользователей в роуминге.
В папке Interfaces выберите IPSec, затем нажмите Add, из меню выберите IPSec Tunnel.
Поля заполняем так:
В General:
Name: IPsec-for-roaming;
Local Network: wan1_ip (т.к. удаленные пользователи знают IP-адрес точки подключения. Так же это значение может быть указанно как all-nets, оставив автоматический выбор политики за DFL);
Remote Network: all-nets (т.к. в большинстве случаев удаленный IP-адрес пользователей не известен, поэтому позволяем DFL автоматически выбирать политику);
Remote Endpoint: (None);
Encapsulation Mode: Transport.
В Algorithms:
IKE Algorithms: Transport;
IKE Life Time: 28800;
IPsec Algorithms: Transport;
IPsec Life Time: 3600.
Рис.6.5 Настойка IPsec-for-roaming
Наверху выберите вкладку Authentication.
Укажите в поле Pre-shared Key: ipsec-pre.
Во вкладке XAuth: IKE XAuth: Off
Во вкладке Routing:
Рис.6.6 Настойка на IPsec-for-roaming вкладку Routing
Во вкладке IKE Settings:
Рис.6.7 Настойка на IPsec-for-roamingвкладку IKE Settings
Во вкладке Keep-alive: Disable
Во вкладке Advanced:
Рис.6.8 Настойка на IPsec-for-roaming вкладку Advanced
После заполнения всех полей нажимаем ОК.
Добавим L2TP сервер интерфейс.
В папке Interfaces выберите PPTP/L2TP Servers, затем нажмите Add, выберите PPTP/L2TP Servers.
Поля заполняем так:
В General
Name: l2tp-if
Inner IP Address: l2tp-server
Tunnel Protocol: L2TP
Outer Interface Filter: IPsec-for-roaming
Server IP: wan1_ip
Рис.6.9 Настойка PPTP/L2TP Servers
Во вкладке PPP Parameters:
Рис.6.10 Настойка PPTP/L2TP Servers вкладку PPP Parameters
Во вкладке Add Route:
Рис.6.11 Настойка PPTP/L2TP Servers вкладку
Добавим локальную базу пользователей:
В папке User Authentication выберите Local User Database, затем нажмите Add,
Создайте Local User Database:
Name: l2tp-db
Во вкладке Users создайте пользователя (например, test):
Name: test
Password: test
Confirm Password: test
Рис.6.12 Листинг создание в вкладке Users пользователя с User Authentication
Добавим правило аутентификации:
В папке User Authentication выберите User Authentication rule, затем нажмите Add,
Создайте User Authentication rule:
В General
Name: l2tp-auth
Authentication agent: PPP
Authentication Source: Local
Interface: l2tp-if
Originator IP: all-nets
Terminator IP: wan1_ip
Рис.6.13 Настойка User Authentication rule.
Во вкладке Authentication Options:
Local User DB: l2tp-db
Рис.6.14 Настойка Authentication Options.
Во вкладке Agent Option:
PPP Agent Option выбрать Use MS-CHAP v2 (для Microsoft Vista, если же клиент Microsoft XP, нужно выбирать Use MS-CHAP)
Рис.6.15 Настойка Agent Option.
Во вкладке Restriction указать Allow multiple logins per username
Рис.6.16 Настойка Restriction.
Создаем разрешающие правила для доступа удаленным клиентам в lan и наоборот.
Нажмите знак "+" рядом с папкой Rules, выберите папку IP Rules.
Нажмите кнопку Add, выберите IP Rule.
Правило первое
Поля заполняем так:
В General
Name: allow-l2tp-lan1
Action: Allow
Service: all_services
В Address Filter
Source:
Interface: l2tp-if
Network: all-nets
Destination:
Interface: lan
Network: lannet
Нажмите ОК.
Рис.6.17 Настойка allow-l2tp-lan1
в IP Rules.
Нажмите кнопку Add, выберите IP Rule.
Правило второе
В General
Name: allow-l2tp-wan1
Action: Allow
Service: all_services
В Address Filter
Source:
Interface: lan
Network: lannet
Destination:
Interface: l2tp-if
Network: all-nets
Нажмите ОК.
Рис.6.18 Настойка allow-l2tp-wan1
в IP Rules.
Нажмите кнопку Add, выберите IP Rule.
Правило третье
В General
Name: wan_to_lan
Action: Allow
Service: all_services
В Address Filter
Source:
Interface: wan1
Network: all-nets
Destination:
Interface: lan
Network: lannet
Нажмите ОК.
Рис.6.19 Настойка wan_to_lan
в IP Rules.
Нажмите кнопку Add, выберите IP Rule.
Правило четвертое
В General:
Name: wan_to_lan
Action: Allow
Service: all_services
В Address Filter:
Source:
Interface: lan
Network: lanlnet
Destination:
Interface: wan1
Network: wannet
Нажмите ОК.
Рис.6.19 Настойка wan_to_lan в IP Rules.
Далее переходим во вкладку Routing:
Далее Main routing table
Нажмите кнопку Add – выбираем Switch route
В General:
Switched Interfaces: IPsec-for-roaming;
Network: all-nets.
Нажмите ОК.
Рис.6.19 Настойка IPsec-for-roaming в Switch Route.
Нажмите кнопку Add – выбираем Switch route
В General:
Switched Interfaces: l2tp-tp;
Network: all-nets.
Нажмите ОК.
Рис.6.19 Настойка l2tp-tp в Switch Route.
Теперь примените настройки.
Наверху меню Configuration выберите Save and Activate, нажмите ОК и дождитесь применения.
Рис.5.10 Сохранение настройки.
