- •Лабораторная работа №2
- •Лабораторная работа №3
- •Лабораторная работа №4
- •Лабораторная работа №5
- •Лабораторная работа №6 (часть 1)
- •1 Цель работы
- •2 Лабораторное задание
- •3 Выполнение работы
- •3.1 Настройка коммутатора Switch0
- •3.2 Настройка коммутатора Switch1
- •3.3 Настройка коммутатора Switch2
- •4 Вывод
- •Лабораторная работа №6 (часть 2)
- •1 Цель работы
- •2 Лабораторное задание
- •3 Выполнение работы
- •4 Вывод
- •Лабораторная работа № 8
- •1 Цель работы
- •2 Лабораторное задание
- •3 Выполнение работы
- •4 Вывод
- •Лабораторная работа № 9
- •1 Цель работы
- •2 Лабораторное задание
- •3 Выполнение работы
- •4 Вывод
Лабораторная работа №3
Цель работы
Изучить принципы аутентификации и ее настройки в локальных сетях, моделируемых в программном продукте Cisco Packet Tracer. Собрать в соответствии с заданием топологии сетей, запустить и настроить виртуальное оборудование.
Лабораторное задание
В данном занятии будет рассмотрен вариант настройки аутентификации с помощью Radius сервера. В процессе выполнения необходимо составить схему сети с помощью встроенных средств Cisco Packet Tracer, настроить соответствующие порты и сервисы на оборудовании и проверить работу ЛВС.
Выполнение работы
Соберём сетевую топологию согласно заданию. Топология содержит 4 ПК, Server AAA, коммутатор (Cisco 2960), маршрутизатор (Cisco 2811) (рисунок 8).
Рисунок 8 – Топология сети
Подключения оконечных устройств PC1, PC2, PC3 и Server-PT осуществим в режиме «Automatically Choose Connection Type», подключение PC4 к Router0 осуществим с помощью голубого консольного провода «Console».
Назначим всем устройствам сетевые адреса согласно таблице 2. Пример сетевого адреса PC1 представлен на рисунке 9.
Таблица 2 – Сетевые адреса устройств
Сетевой элемент |
Интерфейс |
IP-адрес |
Макса подсети |
Server AAA |
FastEthernet0 |
192.168.0.19 |
255.255.255.0 |
РС0 |
FastEthernet0 |
192.168.0.20 |
255.255.255.0 |
РС1 |
FastEthernet0 |
192.168.0.21 |
255.255.255.0 |
РС2 |
FastEthernet0 |
192.168.0.22 |
255.255.255.0 |
РС3 |
FastEthernet0 |
192.168.0.23 |
255.255.255.0 |
Router0 |
FastEthernet0/0 |
192.168.0.119 |
255.255.255.0 |
Рисунок 9 – IP-адрес и маска подсети PC1
Аналогичным образом настраиваем остальные компьютеры, маршрутизатор и сервер.
Проверяем связь между устройствами и возможность передачи данных с помощью команды «Ping» (рисунок 10).
Рисунок 10 – Проверка связи между PC1 и PC0
Настроим механизм аутентификации, авторизации и учета на Router0. Для этого необходимо в CLI зайти на устройство и ввести следующие команды:
Router>enable //вход в роутер
Router#configure terminal //переход в режим конфигурирования
Router(config)#enable secret mtuci //установление пароля
Router(config)#aaa new-model //включение сервиса ААА
Router(config)#radius-server host 192.168.0.N //указывает IP-адрес АААсервера
Router(config)#radius-server key radius-server //вводится ключ доступа к RADIUS-серверу, в данном случае radius-server
Router(config)#aaa authentication login default group radius local //аутентификация проводится в помощью RADIUS-сервера, в случае невозможности отправки данных на сервер, аутентификация проводится локально
Router(config)#line console 0
Router(config-line)#login authentication default
Router(config-line)#exit
Ввод команд представлен на рисунке 11.
Рисунок 11 - Настроим механизм аутентификации, авторизации и учета на Router0
Настроим механизм аутентификации, авторизации и учета на RADIUS сервере. Для этого необходимо выполнить следующее:
В разделе настроек Services перейдем в закладку ААА и настроим ее следующим образом:
Service: On // включить сервис
Radius Port: 1645 // указать порт по умолчанию
В разделе Network Configuration задать:
Client Name: Router// в данном примере Router0
Client IP: 192.168.0.119
Secret: radius-server (в соответствии с аналогичной настройкой на маршрутизаторе – в данном случае «radius-server»).
Затем нажмём на кнопку «Add».
Результат ввода информации представлен на рисунке 12.
Рисунок 12 – Ввод информации на Server
В разделе настроек User Setup настроим 4 пароля доступа. В разделе Username и Password введём логин (псевдоним) и пароль, затем нажмём на кнопку «+». Значения представлены в таблице 3 и на рисунке 13.
Таблица 3 - Примеры логин/пароль
Username |
Password |
PC1 |
pass1 |
PC2 |
pass2 |
PC3 |
pass3 |
PC4 |
console |
Рисунок 13 – Ввод логина и пароля
Осуществим подключение с PC0 и PC3 на Router0 (через telnet и terminal соответственно). Введём логин и пароль согласно значениям, настроенным на RADIUS-сервере и подключимся к Router. На рисунках 14 и 15 представленно подключение к Router с PC0 и PC3 соответственно.
Рисунок 14 - Подключение к Router с PC0
Рисунок 15 - Подключение к Router с PC3
Вывод
Мы изучили принципы аутентификации и ее настройки в локальных сетях, моделируемых в программном продукте Cisco Packet Tracer. Собрали в соответствии с заданием топологию сети, запустили и настроили виртуальное оборудование.
