Ответ timeout означает, что истекло время ожидания ответа сервером. Это может служить признаком одной из проблем:
1) маршрутизатор не нашел маршрута для доставки сообщения;
2) команда ping блокируется списком управления доступом в маршрутизаторе; 3) в линии имеются физические неполадки соединения.
Тема: Модель фрагмента сети на основе протокола OSPF с использованием списков доступа для защиты сети от несанкционированного доступа
Цель: научится создавать туннельное соединение с использованием динамического протокола OSPF, для доступа в удаленные офисы, минуя сеть провайдера, а также научиться создавать списки контроля доступа для защиты сети от несанкционированного доступа.
Данное решение рассматривается для защиты сети от хакерских атак или несанкционированного доступа из других сетей. Для защиты сети потребуется ввод в конфигурацию списков контроля доступа, которые будут игнорировать пакеты не принадлежащие к туннельному соединению. Для OSPF выбрана топология в которой mGREинтерфейсы находятся в зоне 2, а локальные сети — в зоне 1. Сеть разбита на зоны, так как это позволяет суммировать сети внутри зоны и не передавать в другие офисы подробную информацию о сетях (для данного примера это не актуально, но в реальной сети может существенно уменьшить таблицу маршрутизации и количество вычислений кратчайшего пути).
Настройки интерфейсов маршрутизаторов на основе OSPF аналогичны настройкам интерфейсов маршрутизаторов на основе статической маршрутизации.
Постановка задачи: Создать туннельное соединения на основе динамической маршрутизации используя 7 маршрутизаторов Cisco серии 3620 и 1 коммутатора Ethernet. К оконечным маршрутизаторам подключены по 1 персональному компьютеру соответственно. Необходимо произвести настройки маршрутизаторов и проверить работоспособность сети. Решение задачи выполнить в программе GNS3.
Домашнее задание: Необходимо нарисовать сеть, изображенную на рисунке А.31, придумать и правильно распределить IP-адресацию. Изучить теоретический материал по темам:
1. Динамическая маршрутизация;
2. Протокол OSPF;
3. Протокол NHRP;
4. Стек протоколов IPSec;
5. Списки контроля доступа - access-list.
Решение задачи:
Для выполнения требуемой задачи следует использовать алгоритм, изображенный на рисунке А.30. В программе GNS3 требуется построить сеть, изображенную на рисунке А.31.
В данной задаче основной целью является именно защита сети от несанкционированного доступа. Поэтому настройки интерфейсов маршрутизаторов на основе OSPF, настройки туннельных интерфейсов, настройка маршрутизирующего протокола, а также настройки политики безопасности и протокола NHRP аналогичны настройкам, выполненным в пункте 4.2.
В схему изображенную на рисунке А.30 дополнительно введен маршрутизатор подключенный в сеть, в которую подключены spoke-маршрутизатор и маршрутизатор сети провайдера. Требуется выполнить настройку маршрутизатора хакерского сегмента следующим образом (рисунок А.32):
router>enable router#conf t
router(config)#hostname Xaker
Xaker (config)#int eO/0
Xaker (config-if)# ip address 172.17.4.3 255.255.255.0
Xaker (config-if)#no sh
Xaker (config-if)#exit
Xaker (config)#int eO/0
Xaker (config-if)# ip address 192.168.3.1 255.255.255.0
Xaker (config-if)#no sh
Xaker (config-if)#exit
Xaker (config)# router ospf 2
Xaker (config-router)#network 172.17.4.0 0.0.0.255 area 2
Xaker (config-router)#network 192.168.3.0 0.0.0.255 area 1
Подключение хакерского сегмента в часть сети провайдера означает, что хакерский сегмент имеет доступ во внутреннюю корпоративную сеть удаленного офиса, что в свою очередь неприемлемо. На рисунке А.ЗЗ показан, командой ping, доступ на внешний интерфейс, а следовательно и во внутреннюю корпоративную сеть, с хакерского сегмента.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.