Skip to content

Latest commit

 

History

History
91 lines (59 loc) · 7.45 KB

4-06.md

File metadata and controls

91 lines (59 loc) · 7.45 KB

Домашнее задание к занятию "Сеть и сетевые протоколы: VPN"

Это задание обязательное к выполнению. Пожалуйста, присылайте на проверку всю задачу сразу. Любые вопросы по решению задач задавайте в чате учебной группы.


Цели задания:

  1. познакомиться с процессом создания VPN (Site-to-Site);
  2. научиться создавать VPN-соединение и конфигурировать ее;
  3. создать VPN туннель с помощью протокола IPSec.

Данная практика закрепляет знания о создании и настройки виртуальной частной сети. Эти навыки пригодятся для создания собственных сервисов и повышению безопасности сети.

Чеклист готовности к домашнему заданию

Инструкция по выполнению:

  • Сделайте скриншоты из Cisco Packet Tracer по итогам выполнения задания
  • Отправьте на проверку в личном кабинете Нетологии скриншоты. Файлы прикрепите в раздел "решение" в практическом задании.
  • В комментариях к решению в личном кабинете Нетологии напишите пояснения к полученным результатам.

Задание. Создание дополнительного офиса и настройка ISAKMP-туннеля для согласования параметров протокола.

Описание задания

Руководство решило открыть новый филиал в соседней области. Перед вами стоит задача между главным офисом и филиалом создать VPN-туннель. Новый филиал подключен к тому же интернет-провайдеру. Но имеет другие “белые” ip-адреса для подключения: 87.250.0.0/30

Требование к результату

  • Вы должны отправить файл .pkt с выполненным заданием
  • К выполненной задаче добавьте скриншоты с доступностью “внешней сети” и ответы на вопросы.

Процесс выполнения

  1. Запустите программу Cisco Packet Tracer
  2. В программе Cisco Packet Tracer загрузите файл с сетью
  3. Настройте связность сети нового филиала, состоящую из 3 ПК, 1 коммутатора и 1 маршрутизатора. Адресацию внутри сети филиала можно использовать любую.
  4. Создайте сетевую связность между маршрутизатором филиала и маршрутизатором интернет-провайдера, согласно условиям.
  5. На маршрутизаторе филиала и главного офиса создайте NAT-трансляции с помощью access-листов для внутренней сети.
  6. На маршрутизаторе главного офиса настройте политики ISAKMP:

R1(config)# crypto isakmp policy 1

R1(config-isakmp)# encr 3des - метод шифрования

R1(config-isakmp)# hash md5 - алгоритм хеширования

R1(config-isakmp)# authentication pre-share - использование предварительного общего ключа (PSK) в качестве метода проверки подлинности

R1(config-isakmp)# group 2 - группа Диффи-Хеллмана, которая будет использоваться

R1(config-isakmp)# lifetime 86400 - время жизни ключа сеанса

И укажите Pre-Shared ключ для аутентификации с маршрутизатором филиала.Проверьте доступность с любого конечного устройства доступность роутера интернет-провайдера, командой ping.

  1. Создайте набор преобразования (Transform Set), используемого для защиты наших данных.

crypto ipsec transform-set <название> esp-3des esp-md5-hmac

  1. Создайте крипто-карту с указанием внешнего ip-адреса интерфейса и привяжите его к интерфейсу.

R1(config)# crypto map <название> 10 ipsec-isakmp

R1(config-crypto-map)# set peer

R1(config-crypto-map)# set transform-set <название>

R1(config-crypto-map)# match address <название access-листа>

R1(config- if)# crypto map <название крипто-карты>

  1. Проделайте вышеуказанные операции на маршрутизаторе филиала в соответствии ip-адресов и access-листов и отключите NAT-трансляцию сетевых адресов.
  2. Проверьте сетевую доступность между роутерами командой ping.
  3. Проверьте, что установившееся VPN-соединения на каждом маршрутизаторе активны. Для этого:
  • проверьте, что установлены SA первой фазы командой: "show crypto isakmp sa". Статус должен быть ACTIVE.
  • проверьте, что установлены SA второй фазы командой: "show crypto ipsec sa". При взаимодействии устройств между офисами можно сделать косвенный вывод, что оно работает по изменению счетчика пакетов в выводе второй команды (pkts encaps\pkts decaps).
  1. Ответ внесите в комментарии к решению задания в личном кабинете Нетологии.

Общие критерии оценки

Задание считается выполненным при соблюдении следующих условий:

  • Задание выполнено полностью
  • К заданию прикреплены скриншоты статусов VPN-соединений и доступности сетей двух офисов.
  • Отображены настройки конфигурации VPN.