Главная страница

Практически. БКС практические. Перечень лабораторных работ


Скачать 1.44 Mb.
НазваниеПеречень лабораторных работ
АнкорПрактически
Дата11.05.2022
Размер1.44 Mb.
Формат файлаdocx
Имя файлаБКС практические.docx
ТипДокументы
#521744
страница13 из 30
1   ...   9   10   11   12   13   14   15   16   ...   30

Часть 1: Включение функций безопасности



Шаг 1: Активируйте модуль securityk9.

Для выполнения этого задания должна быть включена лицензия пакета технологий обеспечения безопасности (Security) на маршрутизаторах R1 и R3.

Примечание. В качестве пароля как пользовательского, так и привилегированного режима используется cisco.

    1. Введите команду show version в пользовательском или привилегированном режиме, чтобы убедиться, что лицензия пакета технологий безопасности активирована.

Technology Technology-package

Technology-package

Current Type Next reboot




ipbase

ipbasek9

Permanent

ipbasek9


security uc None None None None
None

data

None None

None

None


Configuration register is 0x2102

    1. Если это не так, активируйте модуль securityk9 для следующей загрузки маршрутизатора, примите лицензию, сохраните настройку и перезагрузите маршрутизатор.

R1(config)# license boot module c2900 technology-package securityk9 R1(config)# end

R1# copy running-config startup-config R1# reload

    1. После перезагрузки снова выполните команду show version для проверки активации лицензии пакета технологий безопасности.

Technology Package License Information for Module:'c2900'
Technology Technology-package

Technology-package

Current Type Next reboot




ipbase security uc data

ipbasek9 securityk9 None

Permanent Evaluation None

ipbasek9 securityk9 None None

None None



    1. Повторите шаги 1a-1c для маршрутизатора R3.



Часть 2: Настройте параметры IPsec на маршрутизаторе R1



Шаг 1: Проверьте связь.

Отправьте эхо-запрос с ПК A на ПК C.

© Корпорация Cisco и/или её дочерние компании, 201 4. Все права защищены.

В данном документе содержится общедоступная информация корпорации Cisco. Страница 3 из 7


Packet Tracer. Настройка сетей VPN (дополнительно)
Шаг 2: Определите интересующий трафик на маршрутизаторе R1.

Настройте ACL-список 110 таким образом, чтобы определить трафик из локальной сети на маршрутизаторе R1 до локальной сети на маршрутизаторе R3 как интересующий. Данный интересующий трафик будет активировать VPN IPsec при наличии трафика между локальными сетями маршрутизаторов R1 и R3. Весь остальной трафик, передаваемый из этих локальных сетей, шифроваться не будет. Помните о действии неявного запрета «deny any» и о том, что добавлять данное правило в список не требуется.

R1(config)# access-list 110 permit ip 192.168.1.0 0.0.0.255 192.168.3.0 0.0.0.255
Шаг 3: Настройте параметры 1 фазы ISAKMP на маршрутизаторе R1.

Настройте на маршрутизаторе R1 свойства криптографической политики ISAKMP 10, а также общий ключ шифрования cisco. Конкретные параметры, подлежащие настройке, приведены в таблице настроек 1 фазы ISAKMP. Значения по умолчанию настраивать не нужно, поэтому требуется настроить только шифрование, способ обмена ключами и метод DH.

R1(config)# crypto isakmp policy 10 R1(config-isakmp)# encryption aes R1(config-isakmp)# authentication pre-share R1(config-isakmp)# group 2

R1(config-isakmp)# exit

R1(config)# crypto isakmp key cisco address 10.2.2.2
Шаг 4: Настройте параметры 2 фазы ISAKMP на маршрутизаторе R1.

Создайте набор преобразований (transform-set) VPN-SET для использования esp-3des и esp-sha-hmac. Затем создайте криптографическое сопоставление (crypto map) VPN-MAP, которое связывает вместе все параметры 2 фазы. Используйте порядковый номер 10 и определите его в качестве сопоставления ipsec-isakmp.

R1(config)# crypto ipsec transform-set VPN-SET esp-3des esp-sha-hmac R1(config)# crypto map VPN-MAP 10 ipsec-isakmp

R1(config-crypto-map)# description VPN connection to R3 R1(config-crypto- map)# set peer 10.2.2.2

R1(config-crypto-map)# set transform-set VPN-SET R1(config-crypto- map)# match address 110 R1(config-crypto-map)# exit

Шаг 5: Настройте криптографическое сопоставление для исходящего интерфейса.

Наконец, привяжите криптографическое сопоставление VPN-MAP к исходящему интерфейсу Serial 0/0/0.

Примечание. Данный этап не оценивается.

R1(config)# interface S0/0/0 R1(config-if)#

crypto map VPN-MAP

© Корпорация Cisco и/или её дочерние компании, 201 4. Все права защищены.

В данном документе содержится общедоступная информация корпорации Cisco. Страница 4 из 7


Packet Tracer. Настройка сетей VPN (дополнительно)

1   ...   9   10   11   12   13   14   15   16   ...   30


написать администратору сайта