Лабораторная по теме 66
Цикл 11, Тема 66: Data Plane Security 7.4
Last updated
Цикл 11, Тема 66: Data Plane Security 7.4
Last updated
Загрузить начальную конфигурацию всех устройств.
Для задания используется логическая и физическая топологии проекта.
На R2 настроить GRE туннель следующим образом:
В качестве источника туннеля использовать Looback интерфейс R2
В качестве назначения использовать Looback интерфейс R9
В качестве IP адреса туннеля использовать Underlay адрес 144.1.0.2/24
Настроить OSPF процесс 100 в Ареа 0 на интерфейсе туннеля и E0/1.12
На R9 настроить туннель следующим образом:
В качестве источника туннеля использовать Looback интерфейс R9
В качестве назначения использовать Looback интерфейс R2
В качестве IP адреса туннеля использовать Underlay адрес 144.1.0.9/24
Настроить OSPF процесс 100 в Ареа 0 на интерфейсах туннеля и Multilink1
Настроить OSPF процесс 100 в Ареа 0 на всех интерфейсах маршрутизаторов R1 и R10 одной командой
Настроить фазу 1 IPsec на R2 и R9 следующим образом:
Номер политики 10
Шифрование 3 DES
Хэш MD5
Аутентификация PSK
Diffie-Hellman 5
Источником для пароля GRE должен служить Loopback адрес
Настроить фазу 2 IPsec на R2 и R9 следующим образом:
Настроить ACL следующим образом :
название — GRE
разрешить все GRE пакеты
Настроить логирование для отображением интерфейса в сообщении
Настроить частоту генерирования syslog сообщения через каждые 100 в пакетов
Настроить ограничение пакетов в process switching в 100 пакетов в секунду
Создать Transform Set под названием ESP_AES_SHA:
в качестве протокола использовать ESP
в качестве аутентификации использовать HMAC SHA1
в качестве алгоритма шифрования использовать AES
Создать Crypto Map под названием GRE_IPSEC:
будет матчить ACL под названием GRE
будет использовать Transform Set под названием ESP_AES_SHA
в качестве пира будет использовать Loopback адреса R2, R9
в качестве локального адреса указать Loopback адреса R2, R9
На R2 и R9 применить Crypto Map на следующих интерфесах
R2 — E0/1.23 и E0/1.235
R9 — E0/1.89
Настроить RITE на R2 следующим образом:
Настроить ACL для матчинга трафика, идущего с ip адреса пира GRE тунеля
Настроить профиль следующим образом:
Название GRE
исходящий интерфейс для экспорта трафика Ethernet0/1.12
в качестве мак-адреса использовать мак-адрес R1
Включить выборку экспортируемого трафика на каждые 5 пакетов
Применить профиль на интерфейсе Tunnel 0
Настроить ACL на R9 следующим образом:
Название DROP_OPTION
Запретить опции Traceroute и Timestamp
Разрешить весь остальной трафик
Применить на интерфейсе Tunnel 0