Лабораторная по темам 115-116
Цикл 20, Тема 115: MPLS 4.1. Тема 116: Miscellaneous Network Services 9.8
Last updated
Цикл 20, Тема 115: MPLS 4.1. Тема 116: Miscellaneous Network Services 9.8
Last updated
Загрузить начальную конфигурацию всех устройств.
Для задания используется логическая и физическая топологии проекта.
Настроить маршрутизатор R7 в качестве хаба DMVPN следующим образом:
Настроить фазу 1 IPsec на R7 следующим образом:
Номер политики 10
Шифрование 3 DES
Хэш SHA 256
Аутентификация PSK
Diffie-Hellman 5
Источником для пароля «VPN_VRF» должен служить адрес 0.0.0.0/24
Настроить фазу 2 IPsec на R7 следующим образом:
Создать Transform Set под названием ESP_3DES_SHA:
в качестве протокола использовать ESP
в качестве шифрования 3DES
в качестве аутентификации использовать HMAC SHA1
Создать IPSec Profile под названием VPN_VRF:
применить Transform Set под названием ESP_3DES_SHA
На R7 на интерфесе Tunnel 0 применить IPSec Profile VPN_VRF
Настроить интерфейс Tunnel0:
Настроить VFR Forwarding — GREEN
IP адрес — 188.1.100.71/24
Аутентификация NHRP — VRFGREEN
Настроить динамическую поддержку мультикаста
NHRP ID — 100
Источник — интерфейс Ethernet 0/1.144
Режим — GRE Multipoint
Ключ туннеля 10000
Применить профиль VPN_VRF с ключом shared
На R7 на интерфесе Tunnel 1 применить IPSec VPN_VRF
Настроить интерфейс Tunnel1:
Настроить VFR Forwarding — RED
IP адрес — 188.1.100.72/24
Аутентификация NHRP — VRF_RED
Настроить динамическую поддержку мультикаста
NHRP ID — 200
Источник — интерфейс Ethernet 0/1.144
Режим — GRE Multipoint
Ключ туннеля 20000
Применить профиль VPN_VRF с ключом shared
Настроить маршрутизаторы R2, R3 качеcтве Spok’ов VRF GREEN следующим образом:
Настроить фазу 1 IPsec на R2 и R3 следующим образом:
Номер политики 10
Шифрование 3 DES
Хэш SHA 256
Аутентификация PSK
Diffie-Hellman 5
Источником для пароля «VPN_VRF» должен служить адрес 0.0.0.0/24
Настроить фазу 2 IPsec на R2 и R3 следующим образом:
Создать Transform Set под названием ESP_3DES_SHA:
в качестве протокола использовать ESP
в качестве шифрования 3DES
в качестве аутентификации использовать HMAC SHA1
Создать IPSec Profile под названием VPN_VRF:
применить Transform Set под названием ESP_3DES_SHA
Настроить интерфейс Tunnel0:
Настроить VFR Forwarding — GREEN
IP адрес — использовать Overlay адрес топологии
Аутентификация NHRP — VRFGREEN
Настроить динамическую поддержку мультикаста
NHRP ID — 100
Сделать мапинг между Underlay и Overlay адресами хаба
В качестве сервера NHRP указать R7
Источник — интерфейс Ethernet 0/1.144
Назначение — адрес R7
Ключ туннеля 10000
Применить профиль VPN_VRF с ключом shared
Настроить маршрутизаторы R4, R6 качеcтве Spok’ов VRF RED следующим образом:
Настроить фазу 1 IPsec на R4 и R6 следующим образом:
Номер политики 10
Шифрование 3 DES
Хэш SHA 256
Аутентификация PSK
Diffie-Hellman 5
Источником для пароля «VPN_VRF» должен служить адрес 0.0.0.0/24
Настроить фазу 2 IPsec на R4 и R6 следующим образом:
Создать Transform Set под названием ESP_3DES_SHA:
в качестве протокола использовать ESP
в качестве шифрования 3DES
в качестве аутентификации использовать HMAC SHA1
Создать IPSec Profile под названием VPN_VRF:
применить Transform Set под названием ESP_3DES_SHA
Настроить интерфейс Tunnel0:
Настроить VFR Forwarding — RED
IP адрес — использовать Overlay адрес топологии
Аутентификация NHRP — VRF_RED
Настроить динамическую поддержку мультикаста
NHRP ID — 200
Ключ туннеля 20000
Сделать мапинг между Underlay и Overlay адресами хаба
В качестве сервера NHRP указать R7
Источник — интерфейс Ethernet 0/1.144
Назначение — адрес R7
Применить профиль VPN_VRF с ключом shared
На маршрутизаторах R2, R3, R4, R6, R7 настроить Named mode EIGRP следующим образом:
Имя VRF
Интерфейс Ethernet 0/1.144 должен участвовать в процессе EIGRP
IP адрес 188.1.100.0/24 должен аннонсироваться в процессе EIGRP
Настроить аутентификацию на интерфейсах R7, подключенных к VRF GREEN с следующим образом:
Название ключа VPN_VRF_GREEN
Режим HMAC
Пароль VRF_GREEN
Настроить аутентификацию на интерфейсах R7, подключенных к VRF RED с следующим образом:
VPN_VRF_RED
Режим HMAC
Пароль VRF_RED
Настроить аутентификацию на интерфейсах R2 и R3, подключенных к VRF GREEN с следующим образом:
Название ключа VPN_VRF_GREEN
Режим HMAC
Пароль VRF_GREEN Настроить аутентификацию на интерфейсах R4 и R6, подключенных к VRF RED с следующим образом:
VPN_VRF_RED
Режим HMAC
Пароль VRF_RED
На интерфейсах Tunnel0 и Tunnel1 маршрутизатора R7 настроить IP Event Dampening следующим образом:
Маршрут по EIGRP не должен передаваться в течении 20 секунд после падения интерфейса
При достижении значения Penalty ниже 1000 должна появляться возможность повторного использования интерфейса
Каждое событие не должно демпфироваться более чем на 40 секунд.
Значение рестарта по-умолчанию.
Проверить работу IP Event Dampening на интерфейсах
На маршрутизаторе R7 настроить Сonditional Debug только для вывода crypto debug относительно R6 и R3.
На маршрутизаторе R7 настроить Embedded Packet Capture следующим образом:
Цикличный буфер:
Название EVERYTHING размером 1024
Максимальный размер пакета 1500
Применить ACL под названием R7_R3
Создать ACL под названием R7_R3:
разрешить от хоста 188.1.100.7 к 188.1.100.3
Настроить точку сбора IPv4 CEF под названием CEF для интерфейса Tunnel0 в обоих направлениях
Связать точку сбора с буфером
Проверить настройки
Проанализировать пакеты