суббота, 4 февраля 2017 г.

Cisco Packet Tracer ACL


Вы являтесь сетевым инженером университета ЕНУ. Перед вами стоит задача на вашей сети настроить политику безопастности по новой. Вы должны настроить всё по требованию. Требования для сети следующие:

1) Базовая настройка оборудования.
2) Настройка IP-адресации.
3) Настройка статической маршрутизации.
4) Настройка ACL для политики безопасности.

1) Базовая настройка
– Настройте имена для коммутаторов и маршрутизаторов: для Switch1 – ULK_sw_1_F, для  Switch2 – ULK_sw_2_F,  для Switch3 – Server_switch, для  Switch4 – Bukhgalteria_sw,  для Router0 – ULK_rtr, Router1 – Glavniy_rtr
– Настроите пароль для привелегированного режима – Enable_123.
– Для консольного и удаленного доступа через Telnet создайте имя пользователя – admin и секретный пароль – ciscolab. После того как создали имя пользователя и пароль, укажите команду для авторизации консольного доступа и удаленнного доступа через локальную базу данных.
– Настройте доступ на все оборудования через Telnet и консоль.
– Шифруйте все пароли.
– Настройте всплывающие сообщение при входе (Предупреждающие предложение придумайте сами).

2) Схема адресации
– Поделите следующую родительскую сеть 192.168.1.0/24 на подсети так, чтобы в сети 1 этажа УЛК было не меньше 110 устройств, а в сети 2 этажаУЛК было не меньше 50 устройств, а в сети 1 этажа Главного было не меньше 20 устройств, а в сети серверов 12 устройств. Из оставшейся сети выделите подсеть с маской /30 между маршрутизаторами.  (Поделите так, чтобы было наименьшая растрата неиспользуемых адресов)
– Из каждой подсети первый адрес назначьте на шлюз
– Второй адрес назначьте на коммутаторы для управления
– Последний адрес на компьютеры и серверы.

3) Настройка маршрутизации
– На маршрутизаторе ULK_rtr настройте статический маршрут на сети главного корпуса.
– На маршрутизаторе Glavniy_rtr настройте статический маршрут в сторону ULK_rtr.
– После этого отправьте пинг с РС1 на Web-server, DNS-server, PC2.
– Пинг должен быть успешен.

4) Настройка ACL для политики безопасности
– Создайте на маршрутизаторе Glavniy_rtr стандартный ACL, который будет разрешать трафик из двух сетей УЛК к сети серверов, но запрешает на сеть бухгалтеров. Весь остальной трафик должен быть разрешен к сети бухгалтеров.
– Создайте стандартный ACL на ULK_rtr, который запрешает трафик изсети 1 этажа к сети 2 этажа, но весь остальной трафик разрешает.
– Создайте стандартный ACL на ULK_rtr для Telnet, по которому только РС1 могут подключиться к маршрутизатору по Telnet.
– Созданные списки доступа примените на соответствующем интерфейсе.

 Настройка расширенного списка доступа

После того как выполнили первый лаб удалите все ACL из двух маршрутизаторов. Теперь создадим расширенные ACL на маршрутизаторах, для требования следующие:

– Создайте на маршрутизаторе ULK_rtr расширенный ACL, который разрешает доступ из сетей УЛК по http к веб-серверу, разрешает доступ из этих сетей по протоколу DNS только для DNS-сервера, а весь отальной трафик на сеть серверов запрещается. Разрешите доступ из РС1 на Server_switch по Telnet.Также запретите из этих сетей полный доступ на сеть бухгалтеров. Весь остальной трафик запрешается.
– Создайте на маршрутизаторе Glavniy_rtr расширенный ACL, который разрешает ICMP трафик из сетей бухгалтеров к сети серверов, но остальной трафик в сеть серверов запрешается. Также бухгалтеры должны иметь доступ в Интернет. 

2 комментария: