Лабораторная по теме 66
Цикл 11, Тема 66: Data Plane Security 7.4
lab066.zip
13KB
Binary
Начальная конфигурация
  1. 1.
    Загрузить начальную конфигурацию всех устройств.
  2. 2.
    Для задания используется логическая и физическая топологии проекта.
  3. 3.
    На R2 настроить GRE туннель следующим образом:
    1. 1.
      В качестве источника туннеля использовать Looback интерфейс R2
    2. 2.
      В качестве назначения использовать Looback интерфейс R9
    3. 3.
      В качестве IP адреса туннеля использовать Underlay адрес 144.1.0.2/24
    4. 4.
      Настроить OSPF процесс 100 в Ареа 0 на интерфейсе туннеля и E0/1.12
  4. 4.
    На R9 настроить туннель следующим образом:
    1. 1.
      В качестве источника туннеля использовать Looback интерфейс R9
    2. 2.
      В качестве назначения использовать Looback интерфейс R2
    3. 3.
      В качестве IP адреса туннеля использовать Underlay адрес 144.1.0.9/24
    4. 4.
      Настроить OSPF процесс 100 в Ареа 0 на интерфейсах туннеля и Multilink1
  5. 5.
    Настроить OSPF процесс 100 в Ареа 0 на всех интерфейсах маршрутизаторов R1 и R10 одной командой
  6. 6.
    Настроить фазу 1 IPsec на R2 и R9 следующим образом:
    1. 1.
      Номер политики 10
    2. 2.
      Шифрование 3 DES
    3. 3.
      Хэш MD5
    4. 4.
      Аутентификация PSK
    5. 5.
      Diffie-Hellman 5
    6. 6.
      Источником для пароля GRE должен служить Loopback адрес
  7. 7.
    Настроить фазу 2 IPsec на R2 и R9 следующим образом:
    1. 1.
      Настроить ACL следующим образом :
      1. 1.
        название — GRE
      2. 2.
        разрешить все GRE пакеты
      3. 3.
        Настроить логирование для отображением интерфейса в сообщении
      4. 4.
        Настроить частоту генерирования syslog сообщения через каждые 100 в пакетов
      5. 5.
        Настроить ограничение пакетов в process switching в 100 пакетов в секунду
    2. 2.
      Создать Transform Set под названием ESP_AES_SHA:
      1. 1.
        в качестве протокола использовать ESP
      2. 2.
        в качестве аутентификации использовать HMAC SHA1
      3. 3.
        в качестве алгоритма шифрования использовать AES
    3. 3.
      Создать Crypto Map под названием GRE_IPSEC:
      1. 1.
        будет матчить ACL под названием GRE
      2. 2.
        будет использовать Transform Set под названием ESP_AES_SHA
      3. 3.
        в качестве пира будет использовать Loopback адреса R2, R9
      4. 4.
        в качестве локального адреса указать Loopback адреса R2, R9
  8. 8.
    На R2 и R9 применить Crypto Map на следующих интерфесах
    1. 1.
      R2 — E0/1.23 и E0/1.235
    2. 2.
      R9 — E0/1.89
  9. 9.
    Настроить RITE на R2 следующим образом:
    1. 1.
      Настроить ACL для матчинга трафика, идущего с ip адреса пира GRE тунеля
    2. 2.
      Настроить профиль следующим образом:
      1. 1.
        Название GRE
      2. 2.
        исходящий интерфейс для экспорта трафика Ethernet0/1.12
      3. 3.
        в качестве мак-адреса использовать мак-адрес R1
      4. 4.
        Включить выборку экспортируемого трафика на каждые 5 пакетов
      5. 5.
        Применить профиль на интерфейсе Tunnel 0
  10. 10.
    Настроить ACL на R9 следующим образом:
    1. 1.
      Название DROP_OPTION
    2. 2.
      Запретить опции Traceroute и Timestamp
    3. 3.
      Разрешить весь остальной трафик
    4. 4.
      Применить на интерфейсе Tunnel 0
lab066_answers.zip
14KB
Binary
Конечная конфигурация
Copy link