Поиск и устранение неполадок в настройках NAT 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Поиск и устранение неполадок в настройках NAT



 

Просмотрим преобразования NAT на маршрутизаторе R2. Если механизм NAT работает, в таблице должны быть записи.

 

Просмотрим текущую конфигурацию R2. Проверим, что внутреннему порту NAT назначен частный адрес, а внешнему порту NAT назначен публичный адрес.

Внесем коррективы в настройки интерфейсов. Назначим правильные порты с помощью команд ipnatinside и ipnatoutside.

 

 

Рисунок 74 - Результаты эхо-запросов из подсети 10.4.10.0/24 на SERVER1

 

Рисунок 75 - Результаты эхо-запросов из подсети 10.4.11.0/24 на SERVER1

 

Внесем изменение в ACL-список.

 

Проверка соединение

Отправим эхо-запросы из разных подсетей (результаты не отличаются)

Рисунок 76 - Результаты эхо-запросов из разных подсетей

 

Результаты команды showipnattranslation

Рисунок 77 - Результаты команды showipnattranslation

 

 

Отработка комплексных практических навыков

 

 

Постановка задачи

На этапе реализации мы будем настраивать на коммутаторе виртуальные сети VLAN, транковые каналы, функцию защиты портов и удалённый доступ по протоколу SSH. Затем мы реализуем на маршрутизаторе маршрутизацию между VLAN и преобразование NAT. Наконец, опираясь на документацию, необходимо провести проверку вашей реализации путём тестирования сквозного подключения.

 

 

Схема сети

Рисунок 78 – Схема сети в рамках данного задания

Таблица адресации

Таблица 6 – таблица адресации в рамках данного задания

Устройство Интерфейс IP-адрес Маска подсети Шлюз по умолчанию
Central G0/0.15 192.168.45.65 255.255.255.192 Недоступно
G0/0.30 192.168.45.129 255.255.255.192 Недоступно
G0/0.45 192.168.45.17 255.255.255.240 Недоступно
G0/0.60 192.168.45.33 255.255.255.240 Недоступно
S0/0/0 192.168.45.1 255.255.255.252 Недоступно
S0/0/1 192.168.45.10 255.255.255.252 Недоступно
S0/1/0 209.165.202.138 255.255.255.252 Недоступно
East G0/0 192.168.45.193 255.255.255.240 Недоступно
S0/0/0 192.168.45.5 255.255.255.252 Недоступно
S0/0/1 192.168.45.2 255.255.255.252 Недоступно
West G0/0 192.168.45.209 255.255.255.240 Недоступно
S0/0/0 192.168.45.9 255.255.255.252 Недоступно
S0/0/1 192.168.45.6 255.255.255.252 Недоступно
Cnt-Sw VLAN 60 192.168.45.34    
NetAdmin Сетевой адаптер Назначенный DHCP Назначенный DHCP Назначенный DHCP

 

11.4 Сети VLAN и таблица назначения портов

 

Таблица 7-Сети VLAN и таблица назначения портов

Номер и имя VLAN Назначение портов Сеть
15 — Servers F0/11 — F0/20  
30 — PCs F0/1 — F0/10  
45 — Native G1/1  
60 — Management VLAN 60  

 

Реализация

 

Все устройства в топологии полностью настроены, за исключением Admin, Admin-Sw и ITsupport. Доступ к другим маршрутизаторам отсутствует. Мы можем получить доступ ко всем серверам и компьютерам для выполнения проверки.

 

Используя документацию, реализуйте приведённые ниже требования:

 

Cnt-Sw:

Настроим доступ удалённого управления, в том числе IP-адресацию и SSH:

Используем домен cisco.com

Пользователь Admin, пароль letmein

Длина ключа шифрования: 1024

SSH версии 2 с ограничением на 2 попытки аутентификации и временем ожидания 60 секунд

Все открытые пароли следует зашифровать.

Рисунок 79 – Настройка SSHна Cnt-Sw

 

Настроим, присвоим имя и назначим сети VLAN. Порты следует настроить вручную как порты доступа. Настроим транковыйканал.`

 

Рисунок 80 – Настройка VLANи интерфейсов на Cnt-Sw

 

Реализуем безопасность портов:

Для Fa0/1 разрешим 2 MAC-адреса, автоматически добавляемых в файл конфигурации при обнаружении. Порт не должен быть выключен; в случае нарушения безопасности должно быть зафиксировано сообщение службы syslog.

Отключим все неиспользуемые порты.

Рисунок 81 – Настройка port-security на Cnt-Sw

Рисунок 82 – Продолжение настройки port-securityна Cnt-Sw

 

Central

Настроим маршрутизацию между VLAN.

Рисунок 83- Настройка маршрутизации между VLAN

 

Настроим службы DHCP в сети VLAN 30. Используйте слово LAN в качестве имени пула (с учётом регистра).

Рисунок 84 – Настройка службы DHCP

Реализуем безопасность портов:

Используем идентификатор процесса OSPF 1 и идентификатор маршрутизатора 1.1.1.1

Настроим одно выражение network для всего адресного пространства 192.168.45.0/24

Рисунок 85 – Настраиваем OSPF

 

Отключим интерфейсы, которые не должны отправлять сообщения OSPF.

Рисунок 86 – Отключаем интерфейсы которые не должны отправлять сообщения OSPF

 

Настройте маршрут по умолчанию в сеть Интернет.

Рисунок 87 – Настраиваем маршрут в интернет по-умолчанию

 

Выполним реализацию NAT:

Настроим стандартный ACL-список под номером 1, содержащий одно правило. Разрешим все IP-адреса, принадлежащие адресному пространству 192.168.45.0/24.

Используя документацию, настроим статический NAT для файлового сервера (FileServer).

 

Рисунок 88 – Настраиваем стандартный ACLсписок и статический NAT

 

Настроим динамический NAT с использованием PAT, используя имя пула на свой выбор и два публичных адреса:

And 198.133.219.129

Рисунок 89 – Настраиваем динамический NAT с PAT и определяем интерфейсы

NetAdmin

Проверим, получил ли компьютер NetAdmin всю информацию об адресации от Central.

 

Рисунок 90 – Проверка получение настроек по DHCP

 

Заключение

 

В данном курсовом проекте были закреплены теоретические знания полученные в ходе изучения дисциплины «Криптографические методы и средства обеспечения информационной безопасности инфокоммуникаций».

Были выполнены все поставленные задачи, а именно:

- выполнена настройка сетей VLAN;

- осуществлена настройкатаранковых каналов;

- настроена маршрутизацию между сетями VLAN с использованием конфигурации router-on-a-stick;

- реализован пример поиска и устранение неполадок в маршрутизации между VLAN;

- описан и изучен принцип работы NAT;

- осуществлена настройка статического NAT;

- осуществлена настройка динамического NAT;

- осуществлена настройка и переадресаця портов на маршрутизаторе Linsys;

- выполнена проверка и устранение неполадок NAT;

- отработаны комплексные и практические навыки.

 

 



Поделиться:


Последнее изменение этой страницы: 2016-12-11; просмотров: 841; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.133.79.70 (0.019 с.)