Студент Студентович : другие произведения.

Шпора демо

Самиздат: [Регистрация] [Найти] [Рейтинги] [Обсуждения] [Новинки] [Обзоры] [Помощь|Техвопросы]
Ссылки:


 Ваша оценка:
  • Аннотация:
    инструкция для сдачи экзамена демо

  1. Проведем базовую настройку всех устройств.
  CLI
  в графике
  имя CLI
  ip address 3.3.3.10
  gateway 3.3.3.1
  DNS 3.3.3.1
  RTR-L
  Если работаете на Cisco (мой вариант):
  #enable
  #show ip interface brief
  #configure terminal
  #interface GigabitEthernet 1
  ##ip address 4.4.4.100 255.255.255.0
  ##exit
  #interface GigabitEthernet 2
  ##ip address 192.168.100.254 255.255.255.0
  ##exit
  #hostname RTR-L
  
  практически после каждой настройки производим резервное копирование настроек write memo
  Если работаете на debian:
  *подключаем debian-11.2.0-amd64-BD-1.iso*
  #debian login: root
  #password: toor
  #apt-cdrom add
  #apt install -y network-manager
  #nmtui
  int WiredConnection 1 (ens192) ip 4.4.4.100/24, gateway 4.4.4.1
  int WiredConnection 2 (ens224) ip 192.168.100.254/24 DNS 192.168.100.200
  hostname RTR-L
  #reboot
  RTR-R
  Если работаете на Cisco (мой вариант):
  #enable
  #show ip interface brief
  #configure terminal
  #interface GigabitEthernet 1
  ##ip address 5.5.5.100 255.255.255.0
  ##exit
  #interface GigabitEthernet 2
  ##ip address 172.16.20.100 255.255.255.0
  ##exit
  #hostname RTR-R
  Если работаете на debian:
  *подключаем debian-11.2.0-amd64-BD-1.iso*
  #debian login: root
  #password: toor
  #apt-cdrom add
  #apt install -y network-manager
  #nmtui
  int WiredConnection 1 (ens192) ip 5.5.5.100/24, gateway 5.5.5.1
  int WiredConnection 2 (ens224) ip 172.16.20.100/24 DNS 192.168.100.200
  hostname RTR-R
  #reboot
  SRV
  Если работаете на Windows Server (мой вариант):
  User: Administrator
  Password: Toor123
  
  Win+R -> sconfig
  
  -> 8) network settings
  
  -> 1) Set Network Adapter Address
  -> Static IP
  -> Static IP address: 192.168.100.200
  -> Subnet mask: 255.255.255.0
  -> Default gateway: 192.168.100.254
  
  -> 4) Return to Main Menu
  
  -> 2) Computer Name
  ->SRV
  ->Перезагружаем (то есть соглашаемся на всплывшее окно)
  Если работаете на debian:
  *подключаем debian-11.2.0-amd64-BD-1.iso*
  #debian login: root
  #password: toor
  #apt-cdrom add
  #apt install -y network-manager
  #nmtui
  int WiredConnection 1 (ens192) ip 192.168.100.200/24, gateway 192.168.100.254
  hostname SRV
  #reboot
  WEB-L
  *подключаем debian-11.2.0-amd64-BD-1.iso*
  #debian login: root
  #password: toor
  #apt-cdrom add
  #apt install -y network-manager chrony openssh-server nginx lyxn cifs-utils
  #nmtui
  int WiredConnection 1 (ens192) ip 192.168.100.100/24, gateway 192.168.100.254, DNS 4.4.4.1
  
  hostname WEB-L
  
  #reboot
  WEB-R
  *подключаем debian-11.2.0-amd64-BD-1.iso*
  #debian login: root
  #password: toor
  #apt-cdrom add
  #apt install -y network-manager chrony openssh-server nginx lyxn cifs-utils
  #nmtui
  int WiredConnection 1 (ens192) ip 127.16.100.100/24,gateway 127.16.100.254, DNS 5.5.5.1
  
  hostname WEB-R
  
  #reboot
  ISP
  *подключаем debian-11.2.0-amd64-BD-1.iso*
  #debian login: root
  #password: toor
  #apt-cdrom add
  #apt install -y network-manager bind9 chrony dnsutils openssh-server bind9utils
  #nmtui
  int WiredConnection 1 (ens192) ip 4.4.4.1/24
  
  int WiredConnection 2 (ens224) ip 5.5.5.1/24
  
  int WiredConnection 3 (ens256) ip 3.3.3.1/24
  
  hostname ISP
  
  #reboot
  
  2. Сетевая связность
  1. Сети, подключенные к ISP, считаются внешними:
  ISP forward
  nano /etc/sysctl.conf
   net.ipv4.ip_forward=1
  image
  
  RTR-L Gitw
  ip route 0.0.0.0 0.0.0.0 4.4.4.1
  RTR-R gitw
  ip route 0.0.0.0 0.0.0.0 5.5.5.1
  2. Платформы контроля трафика, установленные на границах регионов, должны выполнять трансляцию трафика, идущего из соответствующих внутренних сетей во внешние сети стенда и в сеть Интернет.
  RTR-L NAT
  на внутр. интерфейсе - ip nat inside
  
  на внешн. интерфейсе - ip nat outside
  
  int gi 1
  ip nat outside
  !
  int gi 2
  ip nat inside
  !
  access-list 1 permit 192.168.100.0 0.0.0.255
  ip nat inside source list 1 interface Gi1 overload
  RTR-R NAT
  int gi 1
  ip nat outside
  !
  int gi 2
  ip nat inside
  !
  access-list 1 permit 172.16.100.0 0.0.0.255
  ip nat inside source list 1 interface Gi1 overload
  3. Между платформами должен быть установлен защищенный туннель, позволяющий осуществлять связь между регионами с применением внутренних адресов.
  RTR-L
  interface Tunne 1
  ip address 172.16.1.1 255.255.255.0
  tunnel mode gre ip
  tunnel source 4.4.4.100
  tunnel destination 5.5.5.100
  router eigrp 6500
  network 192.168.100.0 0.0.0.255
  network 172.16.1.0 0.0.0.255
  RTR-R
  interface Tunne 1
  ip address 172.16.1.2 255.255.255.0
  tunnel mode gre ip
  tunnel source 5.5.5.100
  tunnel destination 4.4.4.100
  router eigrp 6500
  network 172.16.100.0 0.0.0.255
  network 172.16.1.0 0.0.0.255
  RTR-L
  crypto isakmp policy 1
  encr aes
  authentication pre-share
  hash sha256
  group 14
  !
  crypto isakmp key TheSecretMustBeAtLeast13bytes address 5.5.5.100
  crypto isakmp nat keepalive 5
  !
  crypto ipsec transform-set TSET esp-aes 256 esp-sha256-hmac
  mode tunnel
  !
  crypto ipsec profile VTI
  set transform-set TSET
  interface Tunnel1
  tunnel mode ipsec ipv4
  tunnel protection ipsec profile VTI
  RTR-R
  conf t
  
  crypto isakmp policy 1
  encr aes
  authentication pre-share
  hash sha256
  group 14
  !
  crypto isakmp key TheSecretMustBeAtLeast13bytes address 4.4.4.100
  crypto isakmp nat keepalive 5
  !
  crypto ipsec transform-set TSET esp-aes 256 esp-sha256-hmac
  mode tunnel
  !
  crypto ipsec profile VTI
  set transform-set TSET
  interface Tunnel1
  tunnel mode ipsec ipv4
  tunnel protection ipsec profile VTI
  4. Платформа управления трафиком RTR-L выполняет контроль входящего трафика согласно следующим правилам:
  RTR-L ACL
  ip access-list extended Lnew
  permit tcp any any established
  permit udp host 4.4.4.100 eq 53 any
  permit udp host 5.5.5.1 eq 123 any
  permit tcp any host 4.4.4.100 eq 80
  permit tcp any host 4.4.4.100 eq 443
  permit tcp any host 4.4.4.100 eq 2222
  permit udp host 5.5.5.100 host 4.4.4.100 eq 500
  permit esp any any
  permit icmp any any
  int gi 1
  ip access-group Lnew in
  5. Платформа управления трафиком RTR-R выполняет контроль входящего трафика согласно следующим правилам:
  RTR-R ACL
  ip access-list extended Rnew
  permit tcp any any established
  permit tcp any host 5.5.5.100 eq 80
  permit tcp any host 5.5.5.100 eq 443
  permit tcp any host 5.5.5.100 eq 2244
  permit udp host 4.4.4.100 host 5.5.5.100 eq 500
  permit esp any any
  permit icmp any any
  int gi 1
  ip access-group Rnew in
  6. Обеспечьте настройку служб SSH региона Left:
  RTR-L SSH
  ip nat inside source static tcp 192.168.100.100 22 4.4.4.100 2222
  SSH RTR-R
  ip nat inside source static tcp 172.16.100.100 22 5.5.5.100 2244
  SSH WEB-L
  apt-cdrom add
  apt install -y openssh-server ssh
  systemctl start sshd
  systemctl enable ssh
  SSH WEB-R
  apt-cdrom add
  apt install -y openssh-server ssh
  systemctl start sshd systemctl enable ssh
 Ваша оценка:

Связаться с программистом сайта.

Новые книги авторов СИ, вышедшие из печати:
О.Болдырева "Крадуш. Чужие души" М.Николаев "Вторжение на Землю"

Как попасть в этoт список

Кожевенное мастерство | Сайт "Художники" | Доска об'явлений "Книги"