Проект системы безопасности корпоративной сети. Анализ потенциальных точек, подверженных сетевой атаке. Разработка схемы IP-адресации, страница 12

ip access-group 103 in  ip access-group 102 out  duplex auto  speed auto !

Конфигурация интерфейса 0/1 маршрутизатора R0.1первого филиала: interface FastEthernet0/1  ip address 172.40.0.1 255.255.255.0  ip nat outside  duplex auto  speed auto !

Конфигурация интерфейса 1/0 маршрутизатора R0.1первого филиала: interface FastEthernet1/0  ip address 30.10.20.2 255.255.255.0  duplex auto  speed auto !

Конфигурация интерфейса 1/1 маршрутизатора R0.1первого филиала: interface FastEthernet1/1  ip address 192.168.3.1 255.255.255.0  ip nat inside  ip access-group 100 in  ip access-group 101 out  duplex auto  speed auto !

Конфигурация интерфейса 0/0 маршрутизатора R0.1первого филиала: interface FastEthernet0/0  ip address 20.35.10.2 255.255.255.0  ip access-group 100 in  ip access-group 101 out  duplex auto  speed auto !

Конфигурация протокола EIGRP маршрутизатора R0.1первого филиала:

router eigrp 1

network 30.0.0.0  network 20.0.0.0  network 172.40.0.0  auto-summary !

Конфигурация протокола RIP маршрутизатора R0.1первого филиала: router rip  network 25.0.0.0 0.0.0.255  network 192.168.0.0 0.0.0.255 !

Конфигурация технологии NAT маршрутизатора R1.1 первого филиала интерфейса 1/1: ip nat source list 1 interface FastEthernet1/1 overload !

Конфигурация списков доступа локальной сети маршрутизатора R1.1 первого филиала: access-list 1 permit 192.168.3.0 0.0.0.255 access-list 102 permit ip any 192.168.3.0 0.0.0.255 access-list 102 deny   ip any any access-list 103 permit ip 192.168.3.0 0.0.0.255 any access-list 103 deny   ip any any !

Конфигурация списков доступа прохождения трафика протокола GRE, обеспечивающего работу VPN-туннелей первого филиала:

access-list 100 permit eigrp any any access-list 100 permit gre host 45.10.35.2 host 20.35.10.2 access-list 100 deny ip any any access-list 101 permit eigrp any any access-list 101 permit gre host 20.35.10.2 host 45.10.35.2 access-list 101 deny ip any any !

Конфигурация списков доступа ДМЗ первого филиала:

access-list 104 permit ip 25.30.50.0 0.0.0.255 any access-list 104 permit ip 25.30.50.1 0.0.0.255 192.168.1.2

0.0.0.255 access-list 104 permit ip 25.30.50.1 0.0.0.255 192.168.2.2

0.0.0.255 access-list 104 permit ip 25.30.50.1 0.0.0.255 192.168.3.2 0.0.0.255

access-list 104 permit ip 25.30.50.1 0.0.0.255 192.168.4.2

0.0.0.255

Конфигурация списков доступа ДМЗ первого филиала:

access-list 104 deny ip any any access-list 105 permit ip any 25.30.50.0 0.0.0.255 access-list 105 permit ip 192.168.1.2 0.0.0.255 25.30.50.1

0.0.0.255 access-list 105 permit ip 192.168.2.2 0.0.0.255 25.30.50.1

0.0.0.255 access-list 105 permit ip 192.168.3.2 0.0.0.255 25.30.50.1

0.0.0.255 access-list 105 permit ip 192.168.4.2 0.0.0.255 25.30.50.1

0.0.0.255 access-list 105 deny ip any any !

Маршрутизатор RP1

Конфигурация интерфейса 0/0 провайдера 1: interface FastEthernet0/0  ip address 10.20.30.2 255.255.255.0  duplex auto  speed auto !

Конфигурация интерфейса 0/1 провайдера 1: interface FastEthernet0/1  ip address 10.15.20.1 255.255.255.0  duplex auto  speed auto !

Конфигурация протокола EIGRP  провайдера 1: router eigrp 1  network 10.20.30.0  network 10.15.20.0  auto-summary !

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1.

Пакет К., Тир Д., «Создание масштабируемых сетей Cisco»: Пер. с англ. - М.:

Издательский дом «Вильямс», 2004, 792 с.

2.

http://www.cisco.com/

3.

http://www.gns3.org/