Network Island. L1 diagram презентация

Содержание

Базовая настройка Задайте имя ВСЕХ устройств в соответствии с топологией Назначьте для ВСЕХ устройств доменное имя wsr2017.ru Создайте на ВСЕХ устройствах пользователя wsr2017 с паролем cisco Пароль пользователя должен храниться в

Слайд 2



Слайд 5Базовая настройка
Задайте имя ВСЕХ устройств в соответствии с топологией
Назначьте для ВСЕХ

устройств доменное имя wsr2017.ru
Создайте на ВСЕХ устройствах пользователя wsr2017 с паролем cisco
Пароль пользователя должен храниться в конфигурации в виде результата хэш-функции.
Пользователь должен обладать максимальным уровнем привилегий.

(config)# ip domain-name wsr2017.ru

(config)# hostname


Слайд 6
Пароли в конфигах устройств Cisco хранятся 3 способами:

В открытом виде
Пароль «типа

7» или «password 7»
Пароль типа «secret 5»


Слайд 7
HQ1(config)#username wsr2017 privilege 15 secret cisco





Слайд 84. Для ВСЕХ устройств реализуйте модель AAA.
Аутентификация на удаленной консоли должна

производиться с использованием локальной базы данных
После успешной аутентификации при входе с удаленной консоли пользователь сразу должен попадать в режим с максимальным уровнем привилегий.
Настройте необходимость аутентификации на локальной консоли.
При успешной аутентификации на локальной консоли пользователь должен попадать в режим с минимальным уровнем привилегий.
На BR3 при успешной аутентификации на локальной консоли пользователь должен попадать в режим с максимальным уровнем привилегий


Слайд 9

R1(config)# Line vty 0 15
R1(config-line)# login local


Слайд 10Модель AAA:
- authentication - основанный на логине и пароле метод определения пользователя
  -

authorization - определение прав пользователя в системе
   - accounting - учёт действий пользователя в системе



R1(config)#aaa new-model
R1(config)#aaa authentication login default local
R1(config)#aaa authorization exec default local
R1(config)# Line console 0
R1(config-line)# login authentication default


Слайд 115. На ВСЕХ устройствах установите пароль wsr на вход в привилегированный

режим.
Пароль должен храниться в конфигурации НЕ в виде результата хэш-функции.
Настройте режим, при котором все пароли в конфигурации хранятся в зашифрованном виде.

Слайд 12R1(config)#enable password wsr

R1(config)#service password-encryption


Слайд 136. На ВСЕХ устройствах создайте виртуальные интерфейсы, подинтерфейсы и интерфейсы типа

петля. Назначьте ip-адреса в соответствии с L3-диаграммой.


Слайд 14
HQ1(config)#interface Serial0/1/0
HQ1(config-if)#ip address 20.17.5.2 255.255.255.248
HQ1(config-if)#no shutdown
HQ1(config)#interface loopback101
HQ1(config-if)#ip address 11.11.11.11 255.255.255.255
HQ1(config-if)#ipv6 address

DEAD:BEEF:11::1/128
HQ1(config-if)#no shutdown




Слайд 15
Для коммутаторов SW1, SW2 и SW3 создайте виртуальные интерфейсы в ВЛВС

101.
Назначьте им ip-адреса .51, .52 и .53 из подсети LAN соответственно.


Слайд 19Для коммутаторов SW1, SW2 и SW3 создайте виртуальные интерфейсы в ВЛВС

101.



Еще нужно завести Fa0/10 интерфейс в SW1 в VLAN101






Слайд 20Для коммутаторов SW1, SW2 и SW3 создайте виртуальные интерфейсы в ВЛВС

101.

SW1(config)#vlan 101

Еще нужно завести Fa0/10 интерфейс в SW1 в VLAN101





SW1(config)#vlan 101

SW1(config)#interface fastEthernet 0/10
SW1(config-if)#switchport mode access
SW1(config-if)#switchport access vlan 101


Слайд 21b. Назначьте им ip-адреса .51, .52 и .53 из подсети LAN

соответственно.

Слайд 22
SW1(config)#interface vlan 101
SW1(config-if)#ip address 192.168.10.51 255.255.255.0
SW1(config-if)#no shutdown

b. Назначьте им ip-адреса .51,

.52 и .53 из подсети LAN соответственно.

Слайд 23c. Используйте автоматическую генерацию IPv6 адресов в сети LAN на интерфейсе

маршрутизатора HQ1



Слайд 24c. Используйте автоматическую генерацию IPv6 адресов в сети LAN на интерфейсе

маршрутизатора HQ1

HQ1(config)#ipv6 unicast-routing
HQ1(config)#interface gigabitEthernet0/0.101
HQ1(config-if)#ipv6 address a1f:ea75:ca75::/64 eui-64
HQ1(config-if)#ipv6 address FE80::1 link-local
HQ1(config-if)#no shutdown


Слайд 25d. На ВСЕХ коммутаторах отключите ВСЕ неиспользуемые порты



Слайд 26d. На ВСЕХ коммутаторах отключите ВСЕ неиспользуемые порты


SW1(config)#interface range fa0/4-6
SW1(config-if-range)#shutdown


Слайд 275. Все устройства должны быть доступны для управления по протоколу SSH

версии 2.



Слайд 285. Все устройства должны быть доступны для управления по протоколу SSH

версии 2.


HQ1(config)#crypto key generate rsa 2048
HQ1(config)# ip ssh version 2


Слайд 29 6. На маршрутизаторе HQ1 установите правильное локальное время.



Слайд 30 6. На маршрутизаторе HQ1 установите правильное локальное время.


HQ1#clock

set 21:21:00 10 may 2017

Слайд 31Настройка коммутации
1. На ВСЕХ коммутаторах создайте ВЛВС(VLAN): под номером 101,

назначьте имя LAN для этой подсети.



Слайд 32Настройка коммутации
1. На ВСЕХ коммутаторах создайте ВЛВС(VLAN): под номером 101,

назначьте имя LAN для этой подсети.


SW1(config)#vlan 101
SW1(config-vlan)#name LAN


Слайд 36
3 режима работы протокола DTP:
On(по умолчанию)
Dynamic auto
Dynamic desirable



(config-if-range)#switchport mode trunk
(config-if)#switchport mode

dynamic auto

(config-if)#switchport mode dynamic desirable


Слайд 372. На коммутаторах SW1, SW2 и SW3 выполните настройку протокола динамического

согласования параметров магистральных соединений (DTP).
На коммутаторе SW3 переведите порты в Fa0/4-9 в режим, при котором коммутатор на данных портах будет инициировать согласование параметров магистрального соединения.

SW3(config-if)#switchport mode dynamic desirable

b) Переведите порты Fa0/7-9 на SW1 и Fa0/4-6 на SW2 в режим, при котором каждый коммутатор ожидает начала согласования параметров от соседа, но сам не инициирует согласование.

SW1(config-if)#switchport mode dynamic auto

c) Переведите порты Fa0/1-3 на SW1 и SW2 в режим передачи трафика по протоколу IEEE 802.1q.Явно отключите динамическое согласование магистральных соединений.

SW1(config-if-range)#switchport mode trunk

SW1(config-if-range)#switchport nonegotiate


Слайд 38Проверка

SW1#show interfaces trunk


Слайд 39Etherchannel


Слайд 403. Настройте агрегирование каналов связи между коммутаторами.
Номера портовых групп:
1 —

между коммутаторами SW1 <-> SW2; PAgP
2 — между коммутаторами SW2 <-> SW3; LACP
3 — между коммутаторами SW3 <-> SW1. LACP
Коммутатор SW3 должен быть настроен в режиме активного согласования по обеим портовым группам по протоколу LACP;
 


c) Коммутаторы SW1 и SW2 должны быть настроены в пассивном режиме LACP с коммутатором SW3.


 
Коммутатор SW2 должен быть настроен в режиме активного согласования по протоколу PAgP с коммутатором SW1.( desirable)



 
Коммутатор SW1 должен быть настроен в режиме пассивного согласования по протоколу PAgP с коммутатором SW2.(auto)
 



ПРОВЕРКА S3# show etherchannel summary

Слайд 413. Настройте агрегирование каналов связи между коммутаторами.
Номера портовых групп:
1 —

между коммутаторами SW1 <-> SW2; PAgP
2 — между коммутаторами SW2 <-> SW3; LACP
3 — между коммутаторами SW3 <-> SW1. LACP
Коммутатор SW3 должен быть настроен в режиме активного согласования по обеим портовым группам по протоколу LACP;
 


c) Коммутаторы SW1 и SW2 должны быть настроены в пассивном режиме LACP с коммутатором SW3.


 
Коммутатор SW2 должен быть настроен в режиме активного согласования по протоколу PAgP с коммутатором SW1.( desirable)



 
Коммутатор SW1 должен быть настроен в режиме пассивного согласования по протоколу PAgP с коммутатором SW2.(auto)
 



ПРОВЕРКА S3# show etherchannel summary

SW3(config-if-range)#channel-group 3 mode active

SW1(config-if-range)#channel-group 3 mode passive

SW2(config-if-range)#interface range fa0/1-2
SW2(config-if-range)#channel-group 1 mode desirable

SW1(config-if-range)#channel-group 1 mode auto
 


Слайд 434) Конфигурация протокола остовного дерева:
a) На всех коммутаторах используйте вариант протокола

STP, совместимый со стандартом 802.1w. (Rapid STP (RSTP))
В начале нужно создать Vlan 102 и Vlan103 на коммутаторах

SW1(config)# spanning-tree mode rapid-pvst

b) Коммутатор SW1 должен являться корнем связующего дерева в VLAN 101. В случае его отказа, корнем должен стать коммутатор SW2. В случае отказа SW2 — коммутатор SW3.
 
SW1(config)# spanning-tree vlan 101 root primary
 
SW2(config)# spanning-tree vlan 101 root secondary
 
ПРОВЕРКА SW1#show spanning-tree

Слайд 445) На порту Fa0/5 коммутатора SW1 включите защиту от атаки

на смену корня основного дерева. При получении информации о том, что на этом порту находится потенциальный корень дерева в VLAN 101, порт должен переводиться в состояние err-disable (отключение).

SW1(config)#interface FastEthernet0/5
SW1(config-if)#spanning-tree bpduguard enable

Настройте порт Fa0/10 коммутатора SW1 таким образом, чтобы порт переходил в состояние Forwarding(Пересылки) не дожидаясь пересчета основного дерева.

SW1(config-if)# int fa0/10
SW1(config-if)# spanning-tree portfast


Слайд 45Настройка подинтерфейса на HQ1


Слайд 46 
HQ1 (config)# interface g0/0.101
HQ1 (config-subif)# encapsulation dot1Q 101 native
HQ1 (config-subif)#

ip address 192.168.10.254 255.255.255.0
HQ1 (config-subif)# exit
HQ1 (config)# interface g0/0
HQ1 (config-if)# no shutdown

SW3(config)#interface FastEthernet0/11
SW3(config-if)#switchport mode trunk
SW3(config-if)#switchport trunk native vlan 101
SW3(config-if)#switchport trunk allowed vlan 101

6. Трафик сети LAN между HQ1 и SW3 должен передаваться без тэга IEEE 802.1Q


Слайд 49Настройка подключений к глобальным сетям
1.На маршрутизаторе HQ1 настройте PPP для подключения

к маршрутизатору ISP. Для аутентификации используйте протокол CHAP с паролем cisco.

Слайд 50
HQ1(config)#interface Serial0/1/0
HQ1(config-if)#encapsulation ppp
HQ1(config-if)# ppp authentication chap
HQ1(config)#username ISP password cisco


ISP(config)#interface Serial0/1/0
ISP(config-if)#encapsulation ppp
ISP

(config-if)# ppp authentication chap
ISP(config)#username HQ1 password cisco

Настройка подключений к глобальным сетям
1.На маршрутизаторе HQ1 настройте PPP для подключения к маршрутизатору ISP. Для аутентификации используйте протокол CHAP с паролем cisco.


Слайд 55На маршрутизаторе BR3 настройте подключение к ISP через PPPoE.
Используйте протокол PAP

для аутентификации
Используйте учетную запись cisco\cisco




 
Назначьте шаблон группе PPPoE.
 



e. Свяжите группу bba-group с физическим интерфейсом G0/0.
 
 

ISP(config)# username cisco password cisco
ISP(config)# ip local pool PPPoEPOOL 20.17.5.14
ISP(config)# interface virtual-template 1
ISP(config-if)# ip address 20.17.5.13 255.255.255.252
ISP(config-if)# mtu 1492
ISP(config-if)# peer default ip address pool PPPoEPOOL
ISP(config-if)# ppp authentication pap callin

ISP(config)# bba-group pppoe global
ISP(config-bba-group)# virtual-template 1
ISP(config-bba-group)# exit

ISP(config)# interface g0/0
ISP(config-if# pppoe enable group global
ISP(config-if)# no shutdown
ISP(config-if)# exit


Слайд 56
Настройте интерфейс G0/1 для подключения PPPoE.

 


b. Свяжите интерфейс G0/1 с

интерфейсом номеронабирателя Dialer. Используйте имя пользователя BR3 и пароль cisco, настроенные в части 2.







 
Настройте статический маршрут по умолчанию через интерфейс номеронабирателя.



















Слайд 57
Настройте интерфейс G0/0 для подключения PPPoE.

 


b. Свяжите интерфейс G0/0 с

интерфейсом номеронабирателя Dialer. Используйте имя пользователя BR3 и пароль cisco, настроенные в части 2.







 
Настройте статический маршрут по умолчанию через интерфейс номеронабирателя.


















BR3 (config)# interface g0/0
BR3 (config-if)# pppoe enable
BR3 (config-if)# pppoe-client dial-pool-number 1
BR3 (config-if)# exit

BR3 (config)# interface dialer 1
BR3 (config)# ip address negotiated
BR3 (config-if)# encapsulation ppp
BR3 (config-if)# dialer pool 1
BR3 (config-if)# ppp authentication pap callin
BR3 (config-if)# ppp pap sent-username cisco password cisco
BR3 (config-if)# exit

BR3 (config)# ip route 0.0.0.0 0.0.0.0 dialer 1 
BR3 (config)# interface dialer 1
BR3 (config-if)# no shut


Слайд 58Настройка маршрутизации


Слайд 59Настройка маршрутизации
 
HQ1(config)#router eigrp 2017
HQ1(config-router)#network 20.17.5.0 0.0.0.15

HQ1 (config)# key chain WSR
HQ1 (config-keychain)# key 1
HQ1 (config-keychain-key )#key-string cisco

HQ1

(config)# interface Serial0/1/0
HQ1 (config-if)# ip authentication mode eigrp 2017 md5
HQ1 (config-if)# ip authentication key-chain eigrp 2017 WSR

Слайд 60На маршрутизаторах ISP, HQ1 и BR3 настройте протокол динамической маршрутизации BGP.
 

HQ1(config)#router

bgp 65001
HQ1(config-router)#neighbor 20.17.5.1 remote-as 65000
HQ1(config-router)#network 11.11.11.11 mask 255.255.255.255

Слайд 61На маршрутизаторах HQ1 и BR3 настройте протокол динамической маршрутизации OSPFv3 с

номером процесса 1.


HQ1(config)#ipv6 unicast-routing
HQ1(config)# ipv6 router ospf 1
HQ1 (config)# interface tunnel100
HQ1 (config-if)# ipv6 ospf 1 area 0


Слайд 64
Настройка служб
Назначьте в качестве сервера синхронизации времени маршрутизатор HQ1.
 
HQ1(config)# ntp master
HQ1(config)#clock

timezone MSK 2
HQ1(config)#ntp master stratum 2

BR3(config)# ntp server 20.17.5.2

HQ1(config)# ntp authenticate
HQ1(config)# ntp authentication-key 1 md5 WSR
HQ1(config)# ntp trusted-key 1


Слайд 66 На маршрутизаторе HQ1 настройте динамическую трансляцию портов

(PAT) в адрес интерфейса, подключенного к сети INET1 для сети LAN.








Команды для проверки работы NAT
HQ1# show ip nat translations

HQ1 (config)# access-list 1 permit 192.168.10.0 0.0.0.255
HQ1 (config)# ip nat inside source list 1 interface S0/3/0 overload

HQ1 (config)# interface G 0/0.101
HQ1config-if)# ip nat inside

HQ1 (config)# interface S0/3/0
HQ1 (config-if)# ip nat outside


Слайд 68Настройте протокол динамической конфигурации хостов со следующими характеристиками
 


HQ1 (config)#ip dhcp

pool LAN
HQ1 (dhcp-config)# network 192.168.10.0 255.255.255.0
HQ1 (dhcp-config)# default-router 192.168.10.254
HQ1 (dhcp-config)# dns-server 192.168.10.100
HQ1 (config)# ip dhcp excluded-address 192.168.10.1 192.168.10.100

Слайд 69Настройка механизмов безопасности


Слайд 70Настройка механизмов безопасности

BR3#enable view
BR3 (config)#parser view view2
BR3 (config-view)#secret cisco
BR3 (config-view)#commands exec

include all show
BR3 (config-view)#commands exec include show version
BR3 (config-view)#commands exec excluded show ip route
BR3 (config)#username user2 view view2 secret cisco2


Слайд 71
View
Superview




Слайд 72
Создание superview-контекста:

BR3 (config)#parser view superview
BR3 (config-view)#secret cisco
BR3 (config-view)# view show_view
BR3

(config-view)# view ping_view
BR3 (config)#username user5 view superview secret cisco5


Слайд 73Port Security


Слайд 74На порту коммутатора SW1, к которому подключен PC1, включите и настройте

Port Security со следующими параметрами:
 
SW1(config)#interface FastEthernet0/10
SW1(config-if)#switchport port-security
SW1(config-if)#switchport port-security maximum 2

 
SW1(config-if)#switchport port-security mac-address sticky

 
SW1(config-if)#switchport port-security violation restrict


Слайд 75DHCP-snooping


Слайд 76 На коммутаторе SW1 включите DHCP-snooping для подсети LAN.

Используйте флеш-память в качестве места хранения базы данных.

SW1(config)# ip dhcp snooping
SW1(config)# ip dhcp snooping vlan 101
SW1(config)# interface rang fa 0/7-9
SW1 (config-if)# ip dhcp snooping trust
SW1(config)# interface rang fa 0/1-3
SW1 (config-if)# ip dhcp snooping trust
SW1(config)#ip dhcp snooping database flash:dhcp


Слайд 77Динамическая проверка ARP-запросов


Слайд 78На коммутаторе SW1 включите динамическую проверку ARP-запросов в сети LAN.
 
Switch(config)# ip

arp inspection vlan 101

Настройка доверенного порта:

SW1(config)# interface rang fa 0/7-9
SW1 (config-if)# ip arp inspection trust
SW1(config)# interface rang fa 0/1-3
SW1 (config-if)# ip arp inspection trust


Слайд 80Конфигурация виртуальных частных сетей

HQ1(config)# interface tunnel 100
HQ1(config-if)# ipv6 address 2001::1/64


HQ1(config-if)# tunnel mode ipv6ip
HQ1(config-if)# tunnel source s0/3/0
HQ1 (config-if)# tunnel destination 20.17.5.14
 
BR3(config)# interface tunnel 100
BR3(config-if)# ipv6 address 2001::2/64
BR3(config-if)# tunnel mode ipv6ip
BR3(config-if)# tunnel source dialer 1
BR3 (config-if)# tunnel destination 20.17.5.2


Слайд 81IKEv1 IPsec Site-to-Site VPN


Слайд 82 На маршрутизаторах HQ1 и BR3 настройте IKEv1

IPsec Site-to-Site VPN и примените его к созданному GRE-туннелю


HQ(config)#crypto isakmp policy 11
HQ (config-isakmp)# hash md5
HQ (config-isakmp)# encryption aes 128
HQ (config-isakmp)# group 5
HQ (config-isakmp)# authentication pre-share
HQ (config)# crypto isakmp key cisco address 20.17.5.14


Слайд 83
На маршрутизаторах HQ1 и BR3 настройте IKEv1 IPsec Site-to-Site VPN и

примените его к созданному GRE-туннелю
Параметры политики первой фазы:
-Проверка целостности – MD5
-Шифрование – AES-128
- Группа Диффи-Хэлмана – 5

HQ(config)#crypto isakmp policy 10
HQ (config-isakmp)# hash md5
HQ (config-isakmp)# encryption aes 128
HQ (config-isakmp)# group 5
HQ (config-isakmp)# authentication pre-share
 
Для настройки предварительно разрешенного ключа проверки подлинности введите
HQ (config)# crypto isakmp key cisco address 20.17.5.14
 
BR3(config)#crypto isakmp policy 10
BR3 (config-isakmp)# hash md5
BR3 (config-isakmp)# encryption aes 128
BR3 (config-isakmp)# group 5
BR3 (config-isakmp)# authentication pre-share
 
Для настройки предварительно разрешенного ключа проверки подлинности введите
BR3 (config)# crypto isakmp key cisco address 20.17.5.2


Слайд 84IKE-
протокол обмена ключами


Слайд 85
(AH или ESP)
(DES,3DES, AES)
(SHA, MD5)


Слайд 86

HQ(config)#crypto ipsec transform-set SET1 esp-aes 128 esp-md5-hmac
 
Теперь создаём карту

шифрования:
HQ(config)#crypto map MAP1 10 ipsec-isakmp 
 
Для определения Узла IPsec в карты шифрования введите
HQ1(config-crypto-map)# set peer 20.17.5.14
 
Для определения наборов преобразований, которые могут использоваться с картой шифрования, HQ1(config-crypto-map)# set transform-set SET1
 
Для определения расширенного списка доступа для карты шифрования введите команду
HQ1(config-crypto-map)# match address 101
 
HQ(config)#access-list 101 permit ip host 192.168.10.0 host 20.17.5.12
 
HQ(config)#interface serial 0/3/0
HQ(config)#crypto map MAP1
 

Слайд 87

BR3(config)#crypto map MAP1 10 ipsec-isakmp  BR3 (config-crypto-map)# set peer 20.17.5.2 BR3(config-crypto-map)# set transform-set

SET1 BR3 (config-crypto-map)# match address 101
 
BR3 (config)# access-list 101 permit ip host 20.17.5.12 host 192.168.10.0
 
BR3 (config)# interface dialer1
BR3 (config-if)# crypto map MAP1

Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика