Практические работы по принципам построения компьютерных сетей. Практическая работа Знакомство с командами Cisco ios
Скачать 5.47 Mb.
|
На R0 добавляем access-list, разрешаем всѐ (any) Разрешаем весь трафик, то есть, любой IP адрес. Рисунок 14.2 – Составляем лист допуска Создаѐм правило трансляции Теперь настроим трансляцию на интерфейсах (на внутреннем inside, на внешнем – outside), то есть, для R0 указываем внутренний и внешний порты. Рисунок 14.3 – Для R0 назначаем внутренний и внешний порты Выходим из режима глобального конфигурирования и записываем настройки роутера в микросхему памяти. Рисунок 14.4 – Сохраняем настройки в ОЗУ Проверяем работу сети (просмотр состояния таблицы NAT) С PC0 пингуем провайдера и убеждаемся, что PC1 и сервер могут общаться. Рисунок 14.5 – Из внутренней сети пингуем внешнюю сеть Для просмотра состояния таблицы NAT, одновременно с пингом используйте команду Router#sh ip nat translations (я запустил пинг с машины 10.10.10.1, т.е., с PC1 на адрес 20.20.20.21, т.е., на S0). Рисунок 14.6 – Вовремя пинга просматриваем состояние таблицы NAT Убеждаемся в успешной маршрутизации в режиме симуляции. Рисунок 14.7 – Связь PC0 и S0 работает Если в схему добавить PC1, то будет ли работать статический NAT между ним и S0? Рисунок 14.8 – Задание для самостоятельной работы Задание 2. Настройка статического NAT Статический NAT – сопоставляет один NAT inside (внутренний=частный локальный ip-адрес) с одним NAT outside (глобальным=публичным внешним ip-адресом) – рис. 14.9. Здесь ISP (Internet Service Provider) - поставщик Интернет-услуг (Интернет- провайдер). Рисунок 14.9 – Схема сети Алгоритм настройки R1 Ниже приведена последовательность команд конфигурирования маршрутизатора R1 по шагам. Шаг 1. Настройка дефолта на R1 R1(config)# ip route 0.0.0.0 0.0.0.0 200.20.20.2 Шаг 2. Настройка внутреннего интерфейса в отношение NAT R1(config)# interface fastethernet 0/0 R1(config-if)# ip nat inside Шаг 3. Настройка внешнего интерфейса в отношение NAT R1(config)# interface fastethernet 0/1 R1(config-if)# ip nat outside Шаг 4. Настройка сопоставления ip-адресов. R1(config)# ip nat inside source static 10.10.10.2 200.10.21.5 В результате этой команды ip-адресу 200.10.21.5 всегда будет соответствовать внутренний ip-адрес 10.10.10.2, т.е. если мы будем обращаться к адресу 200.10.21.5 то отвечать будет PC1. Полный листинг команд приведен на рис 14.10. Рисунок 14.10 – Полный листинг команд по настройке R1 Команды для проверки работы NAT Проверим связь PC1 и R2. Рисунок 14.11 – PC1 видит R2 Проверим, что R1 видит соседние сети. Рисунок 14.12 – R1 видит PC1 и R2 Проверим механизм работы статического NAT: команда show ip nat translations выводит активные преобразования, а команда show ip nat statistics выводит статистику по NAT преобразованиям. Рисунок 14.13 – Проверка механизма работы статического NAT Из иллюстрации видим, что глобальному ip-адресу 200.10.21.5 соответствует локальный ip-адрес 10.10.10.2,а также, какой интерфейс является внешним, а какой - внутренним. Практическая работа 15. Динамическая трансляция адресов. Настройка динамического NAT Динамический NAT - использует пул доступных глобальных (публичных) ip- адресов и назначает их внутренним локальным (частным) адресам. Схема для нашей работы приведена на рис. 15.14. Рисунок 15.1 – Схема сети Настройка динамического NAT на маршрутизаторе R1 по шагам. Шаг 1. Настройка на R1 списка доступа, соответствующего адресам LAN R1 (config)# access-list 1 permit 10.10.10.0 0.0.0.255 Здесь 0.0.0.225 – обратная (инверсная) маска для адреса 10.10.10.0. Шаг 2. Настройка пула адресов R1 (config)# ip nat pool white-address 200.20.20.1 200.20.20.30 netmask 255.255.255.0 Шаг 3. Настройка трансляции R1 (config)# ip nat inside source list 1 pool white-address Шаг 4. Настройка внутреннего интерфейса в отношение NAT R1 (config)# interface fastethernet 0/0 R1 (config-if)# ip nat inside Шаг 5. Настройка внешнего интерфейса в отношение NAT R1 (config)# interface fastethernet 0/1 R1 (config-if)# ip nat outside Ниже дан полный листинг команд по настройке R1. Рисунок 15.2 – Полный листинг команд по конфигурированию R1 Команды для проверки работы динамического NAT Проверим связь PC1 и R2. Рисунок 15.3 – PC1 видит R2 Проверим, что R1 видит соседние сети. Рисунок 15.4 – R1 видит подсети 10.10.10.0 и 200.20.20.0 Проверим механизм работы динамического NAT: для этого выполним одновременно (параллельно) команды ping и show ip nat translations. Рисунок 15.5 – Адреса: глобальный, внутренний, внешний Командой show ip nat statistics выведем статистику по NAT преобразованиям. Рисунок 15.6 – Статистика работы динамического NAT Из иллюстрации видим, что локальным адресам соответствует пул внешних адресов от 200.20.20.1 до 20.20.20.30. Задание 2. Динамический NAT Overload: настройка PAT (маскарадинг) PAT (Port Address Translation) - отображает несколько локальных (частных) ip- адресов в глобальный ip-адрес, используя различные порты. Рисунок 15.7 – Схема сети на настройки трансляции адресов PAT Рассмотрим алгоритм нашей работы по шагам. Шаг 1. Настройка списка доступа, соответствующего внутренним частным адресам R1(config)# access-list 1 permit 10.10.10.0 0.0.0.255 Шаг 2. Настройка трансляции R1(config)# ip nat inside source list 1 interface fastethernet 0/1 overload Шаг 3. Настройка внутреннего интерфейса в отношение NAT R1(config)# interface fastethernet 0/0 R1(config-if)# ip nat inside Шаг 4. Настройка NAT на интерфейсе R1(config)# interface fastethernet 0/1 R1(config-if)# ip nat outside Ниже дан полный листинг команд по конфигурированию R1. Рисунок 15.8 – Листинг команд по конфигурированию R1 Команды для проверки работы маскарадинга (PAT) Проверим связь PC1 и R2. Рисунок 15.9 – PC1 видит R2 Проверим, что R1 видит соседние сети. Рисунок 15.10 – R1 видит подсети 10.10.10.0 и 200.20.20.0 Проверим механизм работы динамического NAT: для этого выполним одновременно (параллельно) команды ping и show ip nat translations. Рисунок 15.11 – Адреса: глобальный, внутренний, внешний Проверим работу сети в режиме симуляции. Рисунок 15.12 – PAT работает, PC1 и R2 отправляют и получают пакеты Successful Практическая работа 16. Создание новой беспроводной сети Беспроводная сеть WEP Создание новой беспроводной сети начинается непосредственно с конфигурации точки доступа - беспроводного маршрутизатора (роутера) подключения к ней компьютеров и другого беспроводного оборудования. Классический способ настройки такой: вначале производится подключение к точке доступа оборудования, а затем нужно задать вручную имя беспроводной сети и ключ безопасности. В этой лекции и далее мы рассмотрим различные варианты беспроводных сетей и способы их настройки в программе CPT. Ключ безопасности беспроводной сети - уникальный код (пароль), который закрывает доступ к вашей сети. При этом важен не столько сам ключ, сколько тип шифрования. Дело в том, что вся информация, которая протекает между роутером и ПК шифруется. И если вы ввели неправильный ключ, то ваше устройство просто не сможет раскодировать ее. Это сделано для повышения безопасности. Стоит отметить, что на сегодняшний день существует три типа шифрования Wi- Fi подключений: WPA. WPA2. WEP. Новый термин WEP (Wired Equivalent Privacy) — алгоритм для обеспечения безопасности сетей Wi-Fi. Используется для обеспечения защиты, передаваемых данных Схема для работы показана на рис. 16.1. Рисунок 16.1 – Схема сети Оснастим маршрутизатор радиоточкой доступа HWIC-AP-AG-B. Рисунок 16.2 – Радиоточка доступа HWIC-AP-AG-B Вставим в ПК беспроводный адаптер WMP300N. Для этого сначала выключим ПК и уберем из него модуль PT-HOST-NM-1CFE ( рис. 10.3 ). Рисунок 16.3 – Удаляем модуль PT-HOST-NM-1CFE Вставляем беспроводный адаптер WMP300N. Рисунок 16.4 – Оснащаем ПК беспроводным адаптером Реальный вид беспроводного адаптера WMP300N приведен на рис. 16.5. Рисунок 16.5 – Беспроводный адаптер WMP300N Настроим беспроводный адаптер на PC1. Рисунок 16.6 – Настройка беспроводного адаптера Проверим результат. Рисунок 16.7 – Проверка связи ПК и маршрутизатора Рисунок 16.8 – Проверка связи ПК и маршрутизатора в режиме симуляции Задание 2. Беспроводная сеть WPA Типы шифрования сети WPA и WPA2 требуют от абонентов введение уникального пароля. Без него вы просто не сможете выполнить подключение. После проверки введенного ключа все данные, которые передаются между участниками сети, шифруются. Современные роутеры поддерживают обе технологии. Но, WPA2 все же предоставляет более высокую защиту. Поэтому по возможности следует выбирать именно его. Новый термин WPA (Wi-Fi Protected Access) — представляет собой технологию защиты беспроводной Wi-Fi сети. Плюсами WPA являются усиленная безопасность данных и ужесточѐнный контроль доступа к беспроводным сетям, а также - совместимость между множеством беспроводных устройств как на аппаратном уровне, так и на программном. Практическая работа 10-1-2. Настройка беспроводной сети WPA Рассмотрим сеть, изображенную на рис. 16.9. Рисунок 16.9 – Схема сети Здесь для нас ничего нового, кроме настроек адаптера ПК. Рисунок 16.10 – Включаем технологию защиты WPA Теперь зайдем в маршрутизатор и, чтобы включить беспроводную связь, наберем логин и пароль. Рисунок 16.11 – Роутер требует провести аутентификацию Рисунок 16.12 – Логин и пароль для связи беспроводных устройств После проведения аутентификации связь будет установлена. Рисунок 16.13 – Беспроводная связь работает Практическая работа 17. Беспроводная сеть с точкой доступа Соберите схему сети, представленную на рис. 17.1. Рисунок 17.1 – Схема сети Новый термин Точка доступа в английской терминологии – Wireless Access Point. Рассмотрим настройки точки доступа, они соответствуют настройкам по умолчанию. Рисунок 17.2 – Настройки точки доступа Статическая настройка ноутбука. Рисунок 17.3 – Задаем IPадрес для L0 Динамическая настройка ноутбука. Рисунок 17.4 – Включаем переключатель DHCP для L1 Настройка серверов. Рисунок 17.5 – Сервера настроены по умолчанию Точку доступа POINT N можете заменить на POINT 0, при этом настройки хостов можно не менять. Рисунок 17.6 – Беспроводная связь установлена Задание 2. Беспроводная сеть между офисами Настроим следующую беспроводную сеть. Рисунок 17.7 – WI-FIсеть между офисами Снабжаем ноутбука wi-fi адаптерами WPC300N. Настройки обоих ноутбуков аналогичны. Рисунок 17.8 – Настройки ноутбуков Примечание Каждая беспроводная локальная сеть использует уникальное сетевое имя для идентификации сети. Это имя также называется идентификатором обслуживания сети - SSID. Когда вы будете устанавливать адаптер Wi-Fi, нужно будет указать SSID. Если вы хотите подключиться к существующей беспроводной сети, вы должны использовать имя этой сети. Имя может иметь длину до 32 символов и содержать буквы и цифры. Помимо SSID на ноутбуках настраивается шлюз. Рисунок 17.9 – На L0 и L1 указываем адрес шлюза SSID задаем на обеих точках доступа. Рисунок 17.10 – Задаем SSIDна точках доступа Проверяем связь ПК из разных офисов. Рисунок 17.11 – Связь L1 и L0 присутствует Практическая работа 18. Настройка коммутируемого WI-FI соединения Соберем и настроим сеть, изображенную на рис. 18.1 Рисунок 18.1 – WI-FI сеть Сначала зададим имя сети (SSID) на точке доступа. Рисунок 18.2 – Задаем SSID на точке доступа В оба ПК вставляем беспроводной адаптер Linksys-WPM-300N. Рисунок 18.3 – Адаптер Linksys-WPM-300N вставлен в PC0 Устанавливаем связь точки доступа и PC0, для этого нажимаем на кнопку PC Wireless. Рисунок 18.4 – Нажимаем на кнопку PCWireless Теперь открываем вкладку Connect и нажимаем на кнопку Connect. Рисунок 18.5 – Нажимаем на кнопку Connectи окно закрываем В результате у нас получается динамическая связь PC0 и Access Point-PT. Рисунок 18.6 – Динамическая связь точки доступа и беспроводного адаптера Меняем динамический адрес на статический. Рисунок 18.7 – Меняем динамический адрес на статический Теперь аналогично настраиваем PC1 и проверяем связь между ПК. Рисунок 18.8 – Связь между ПК отличная Задание 2 Беспроводная связь в Packet Tracer с беспроводным роутером На рис. 18.9 приведена схема сети с беспроводным роутером. Рисунок 18.9 – Схема сети с беспроводным роутером Если мы снабдим оба ПК беспроводным модулем,то в данной сети мы можем наблюдать появление WIFI связи. Рисунок 18.10 – Мы можем наблюдать появление WIFIсвязи Зайдем на роутер и посмотрим на его IP address. Как видим, включен DHCP service и роутер получает IP адрес автоматически. Рисунок 18.11 – Автоматическое конфигурирование роутера Теперь на вкладке Config настроим аутентификацию роутера. Рисунок 18.12 – Вводим SSIDи WPA2-PSK Теперь для PC0 заходим в меню PCWireless. Рисунок 18.13 – Заходим в меню PCWireless Устанавливаем соединение PC0 и роутера. Рисунок 18.14 – На вкладке Connect нажимаем на кнопку Connect Для аутентификации необходим WPA2-PSK пароль, т.е. 1234567890. Рисунок 18.15 – Вводим пароль и нажимаем на кнопку Connect Примечание Протокол безопасности WPA2-PSK - упрощенный вариант WPA2. Технологии защиты беспроводных сетей WPA2 является самой лучшей на сегодняшний день. Но, из соображений совместимости на маршрутизаторах можно встретить ее вариант WPA2- PSK. Итак, мы предъявили наш "пропуск" на вход пользователя в сеть и связь устройств установлена. Рисунок 18.16 – Связь PC0 и роутера настроена Теперь вводим пароль на PC1. Рисунок 18.17 – Появилась связь роутера и PC1 Узнаем динамический IP адрес для PC1 и пингуем его с PC0. Рисунок 18.18 – Связь между PC0 и PC1 есть |