ZADANIE.02...
Transcript of ZADANIE.02...
ZADANIE.02 Zarządzanie i Monitorowanie Sieci Komputerowych v.2017
- 1 -
Imię Nazwisko
ZADANIE.02 Cisco.&.Juniper
Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami
dr inż. Łukasz Sturgulewski
[email protected] http://luk.kis.p.lodz.pl/
http://tinyurl.com/gngwb4l
1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego (Cisco) 3. Wykonać podstawową konfigurację urządzeń 4. Skonfigurować interfejsy urządzeń 5. Zweryfikować konfiguracje i działanie interfejsów 6. Zarządzanie konfiguracjami urządzeń
ZADANIE.02 Zarządzanie i Monitorowanie Sieci Komputerowych v.2017
- 2 -
1. Zbudować sieć laboratoryjną Zadanie
Zbudować sieć laboratoryjną zgodnie z przedstawioną poniżej topologią.
Topologia sieci laboratoryjnej
OUTSIDE
212.191.89.128 / 25
172.18.0.0 / 16
79.96.21.160 / 28
outside
security-level 0
dmz
security-level 50
10.0.0.0 / 8
inside
security-level 100
ZADANIE.02 Zarządzanie i Monitorowanie Sieci Komputerowych v.2017
- 3 -
2. Podstawowe informacje dotyczące obsługi systemu operacyjnego (Cisco)
Tryby poleceń
Użytkownika (user mode)
Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli.
Opuszczenie trybu: Polecenia: exit, logout. Zastosowanie: Dostęp do podstawowych informacji o routerze. Uprzywilejowany (privileged mode)
Router#
Przejście do trybu: Polecenie enable w trybie użytkownika.
Opuszczenie trybu: Polecenia: disable, exit, logout.
Zastosowanie: Szczegółowe informacje o routerze, dostęp do trybu konfiguracji. Konfiguracji globalnej (global configuration)
Router(config)# Przejście do trybu: Polecenie configure terminal w trybie uprzywilejowanym.
Opuszczenie trybu: Polecenia: exit, end, Ctrl+Z.
Zastosowanie: Konfiguracja globalnych ustawień router’a.
Firewall
ZADANIE.02 Zarządzanie i Monitorowanie Sieci Komputerowych v.2017
- 4 -
Konfiguracji szczegółowej (specific configuration)
np.: Router(config-if)# Przejście do trybu: Polecenie zależy od tego co będziemy konfigurować
np.: interface fastethernet 0/0
Opuszczenie trybu: Polecenia: exit.
Zastosowanie: Konfiguracja szczegółowych ustawień elementów router’a. Listowanie komend wybranego trybu poleceń Przejdź do wybranego trybu poleceń (np. trybu uprzywilejowanego).
Listowanie dostępnych komend: ?
Na ekranie wyświetlane są maksymalnie 22 linie jednocześnie. Jeśli linii jest więcej pokaże się znak --More-- Naciśnięcie Enter przesunięcie o jeden wiersz. Naciśniecie spacji przesunięcie o kolejny ekran. Listowanie argumentów wybranego polecenia (przykład dla polecenia clock) Przejście do trybu uprzywilejowanego. Wyświetlenie dostępnych w tym trybie poleceń:
Router# ? Wyświetlenie dostępnych poleceń rozpoczynające się od znaków cl:
Router# cl? Dostępne argumenty polecenia clock:
Router# clock ? Kolejne argumenty polecenia clock:
Router# clock set ? Router# clock set 10:30:00 ? Jeśli użytkownik popełni błąd w składni polecenia, miejsce błędu zostanie oznaczone za
pomocą znaku ^
Funkcje edycyjne Ctrl + A Przejście na początek wiersza poleceń Ctrl + E Przejście na koniec wiersza poleceń Esc + B Jedno słowo do tyłu Ctrl + F | Jeden znak do przodu Ctrl + B | Jeden znak do tyłu Esc + F Jedno słowo do przodu Historia poleceń
Ustawianie wielkości bufora poleceń: terminal history size 256
Uwagi: domyślna liczba poleceń to 10, maksymalna liczba poleceń to 256.
Wyświetlenie zawartości bufora poleceń: show history
Przywoływanie poleceń:
Ctrl + P lub (starsze polecenia)
Ctrl + N lub (nowsze polecenia)
Wyłączanie historii poleceń: no terminal editing
Włączanie historii poleceń: terminal editing
„Rozwijanie” poleceń
Automatyczne kończenie rozpoczętej komendy lub atrybutu: TAB
ZADANIE.02 Zarządzanie i Monitorowanie Sieci Komputerowych v.2017
- 5 -
3. Wykonać podstawową konfigurację urządzeń Zadanie
Skonfigurować nazwę urządzenia oraz hasło ograniczające dostęp do trybu
uprzywilejowanego zgodnie z tabelą:
Urządzenie Nazwa
urządzenia
IOS: Hasło do trybu uprzywilejowanego
JunOS: Hasło dla użytkownika root
dowolna IOS: Cisco
JunOS: Juniper
dowolna IOS: Cisco
JunOS: Juniper
dowolna IOS: Cisco
JunOS: Juniper
Materiał pomocniczy
Konfigurowanie nazwy urządzenia W celu nadania urządzeniu unikatowej nazwy należy wydać polecenie:
hostname(config)# hostname nazwa_urzadzenia
[edit system] user@switch# set host-name nazwa_urzadzenia
Firewall
Firewall
ZADANIE.02 Zarządzanie i Monitorowanie Sieci Komputerowych v.2017
- 6 -
Konfigurowanie hasła do trybu uprzywilejowanego (privileged EXEC) Hasła należy skonfigurować przede wszystkim dla trybu uprzywilejowanego.
hostname(config)# enable password haslo Uwaga: Hasło nieszyfrowane
hostname(config)# enable secret haslo Uwaga: Hasło szyfrowane
hostname(config)# enable password haslo Uwaga: Hasło szyfrowane
Konfigurowanie hasła dla użytkownika root Hasła należy skonfigurować przede wszystkim dla użytkownika root.
[edit system] user@switch# set root-authentication plain-text-password
albo
[edit] user@switch# set system root-authentication plain-text-password
Sprawozdanie
Jaka nazwa została nadana urządzeniu? ……………………………………………………
Jakie hasło zostało nadane? ……………………………………………………
Firewall
ZADANIE.02 Zarządzanie i Monitorowanie Sieci Komputerowych v.2017
- 7 -
Jaka nazwa została nadana urządzeniu? ……………………………………………………
Jakie hasło zostało nadane? ……………………………………………………
Jaka nazwa została nadana urządzeniu? ……………………………………………………
Jakie hasło zostało nadane? ……………………………………………………
4. Skonfigurować interfejsy urządzeń Zadanie
Skonfigurować wybrane interfejsy urządzeń zgodnie z tabelami:
Urządzenie VLAN Port (do Firewall) Porty (do hostów)
VLAN ID: 1
Adres IP: zgodnie z topologią sieci
Maska sieci: zgodnie z topologią sieci
Brama domyślna: zgodnie z topologią sieci
Typ: Ethernet
Szybkość: auto
Duplex: auto
Typ: Ethernet
Szybkość: auto
Duplex: auto
Urządzenie Interfejs (do Firewall) Interfejs (do Serwera na
OUTSIDE)
Typ: Ethernet
Adres IP: zgodnie z topologią sieci
Maska sieci: zgodnie z topologią sieci
Szybkość: auto
Duplex: auto
Typ: Ethernet
Adres IP: zgodnie z topologią sieci
Maska sieci: zgodnie z topologią sieci
Szybkość: auto
Duplex: auto
Firewall
ZADANIE.02 Zarządzanie i Monitorowanie Sieci Komputerowych v.2017
- 8 -
Urządzenie Interfejs / Strefa
(do Switch) Interfejs / Strefa
(do Serwera w dmz) Interfejs / Strefa
(do Routera)
Typ: Ethernet
Nazwa: inside
Poziom bezpieczeństwa: 100
Adres IP: zgodnie z topologią sieci
Maska sieci: zgodnie z topologią sieci
Szybkość: auto
Duplex: auto
Typ: Ethernet
Nazwa: dmz
Poziom bezpieczeństwa: 50
Adres IP: zgodnie z topologią sieci
Maska sieci: zgodnie z topologią sieci
Szybkość: auto
Duplex: auto
Typ: Ethernet
Nazwa: outside
Poziom bezpieczeństwa: 0
Adres IP: zgodnie z topologią sieci
Maska sieci: zgodnie z topologią sieci
Szybkość: auto
Duplex: auto
Materiał pomocniczy Konfigurowanie interfejsów Ethernet Switch: Ustawienie adresu IP (potrzebnego tylko do zarządzania np. przez SSH) wykonuje się dla wybranego VLAN (czyli wszystkich portów, które do niego należą).
Konfiguracja adresu IP, maski sieci oraz bramy domyślnej dla VLAN:
switch(config)# interface VLAN nr_VLAN switch(config-if)# ip address adres_IP maska_sieci switch(config)# ip default-gateway adres_IP_bramy
Ustawianie parametrów portu przełącznika:
switch(config)# interface fastethernet nr_portu switch(config-if)# speed {auto | 10 | 100} switch(config-if)# duplex {auto | full | half}
Konfiguracja adresu IP, maski sieci oraz bramy domyślnej dla VLAN:
[edit] set interfaces vlan unit nr_vlan family inet address adres_IP/maska_sieci set vlans nazwa_vlan l3-interface nazwa_interfejsu
Firewall
ZADANIE.02 Zarządzanie i Monitorowanie Sieci Komputerowych v.2017
- 9 -
Ustawianie parametrów portu przełącznika:
[edit interfaces] set nr_int unit nr_subint family ethernet-switching set nr_int description opis set nr_int ether-options speed szybkosc set nr_int ether-options link-mode tryb_duplex
Router: Ustawienie adresu IP wymagane do poprawnego działania routera (trasowania).
Przejście do trybu konfigurowania wybranego interfejsu:
router(config)# interface fastethernet nr_interfejsu
Wprowadzenie adresu interfejsu i maski podsieci:
router(config-if)# ip address adres_IP maska_sieci Włączenie interfejsu:
router(config-if)# no shutdown Ustawienie opcji dodatkowych:
router(config-if)# speed {auto | 10 | 100} router(config-if)# duplex {auto | full | half}
Ustawienie opisu interfejsu (nie wpływa na funkcjonowanie routera):
router(config-if)# description opis
Przełączenie zapory sieciowej SRX w tryb routera:
[edit] delete security set security forwarding-options family mpls mode packet-based
Sprawdzenie trybu pracy zapory sieciowej SRX:
show security flow status
ZADANIE.02 Zarządzanie i Monitorowanie Sieci Komputerowych v.2017
- 10 -
Po każdej zmianie trybu pracy konieczny jest restart urządzenia:
request system reboot Konfiguracja wybranego interfejsu Ethernet:
[edit interfaces] set nr_int unit nr_unit family inet address IP/maska set nr_int description set nr_int speed set nr_int link-mode
Firewall: Ustawienie adresu IP wymagane do poprawnego działania firewall, ale konieczne są jeszcze dodatkowe informacje!
Konfiguracja wybranego interfejsu:
ASA(config)# interface typ_interfejsu nr_interfejsu
ASA(config-if)# nameif nazwa_interfejsu Po ustawieniu nazwy na inside automatycznie security-level zostanie ustawione na maksimum czyli 100.
ASA(config-if)# security-level wartosc_od_0_do_100 ASA(config-if)# ip address adres_IP maska_sieci ASA(config-if)# speed {auto | 10 | 100 | 1000} ASA(config-if)# duplex {auto | full | half} ASA(config-if)# no shutdown
Konfiguracja wybranego interfejsu Ethernet:
[edit interfaces] set nr_int unit nr_unit family inet address IP/maska set nr_int description set nr_int speed set nr_int link-mode
Konfiguracja strefy bezpieczeństwa:
Firewall
ZADANIE.02 Zarządzanie i Monitorowanie Sieci Komputerowych v.2017
- 11 -
[edit] security { zones { security-zone nazwa { host-inbound-traffic { system-services { nazwa_usługi; } } interfaces { ge-x1/y1/z1.k1; ge-x2/y2/z2.k2; } } }
Weryfikacja stref bezpieczeństwa:
user@srx> show security zones user@srx> show interfaces ge-x1/y1/z1.k1 extensive
Konfiguracja polityki bezpieczeństwa:
[edit security policies] from-zone zone-name1 to-zone zone-name2 { policy policy-name1 { match { source-address address-name; destination-address address-name; application application-name; } then { action; } } policy policy-name2 { match { source-address address-name; destination-address address-name; application application-name; } then { action; } } }
ZADANIE.02 Zarządzanie i Monitorowanie Sieci Komputerowych v.2017
- 12 -
Weryfikacja polityk bezpieczeństwa:
user@srx> show security policies ? user@srx> show security flow session
Sprawozdanie
Wymienić oznaczenia interfejsów, które zostały skonfigurowane:
………………………………………………………………………………………………………………………………………………
Wymienić oznaczenia interfejsów, które zostały skonfigurowane:
………………………………………………………………………………………………………………………………………………
Wymienić oznaczenia interfejsów, które zostały skonfigurowane:
………………………………………………………………………………………………………………………………………………
Firewall
ZADANIE.02 Zarządzanie i Monitorowanie Sieci Komputerowych v.2017
- 13 -
5. Zweryfikować konfiguracje i działanie interfejsów
Zadanie
Sprawdzić konfiguracje i działanie interfejsów urządzeń sieciowych.
Materiał pomocniczy
Sprawdzenie konfiguracji interfejsu
Polecenie pokazujące konfigurację oraz stan wybranego interfejsu:
hostname# show interface typ_interfejsu nr_interfejsu
Prawidłowe działanie interfejsu XYZ oznacza komunikat:
Interface XYZ is up, line protocol is up Sprawdzenie konfiguracji wszystkich interfejsów:
hostname# show interface Sprawdzenie konfiguracji wybranego interfejsu (np. fastethernet 0/0):
hostname# show interface fastethernet 0/0 Sprawdzenie konfiguracji wybranego podinterfejsu (np. fastethernet 0/0.1):
hostname# show interface fastethernet 0/0.1
Firewall
ZADANIE.02 Zarządzanie i Monitorowanie Sieci Komputerowych v.2017
- 14 -
Polecenie pokazujące konfigurację oraz stan wybranego interfejsu:
user@srx> show interfaces ? Polecenie pokazujące konfigurację oraz stan stref, polityk i innych zagadnień dot. bezpieczeństwa:
user@srx> show security ?
PING Program ping czyli wysłanie komunikatu Echo Request protokołu ICMP do wybranego interfejsu i oczekiwanie na odpowiedź Echo Reply.
ping adres_IP_testowanego_interfejsu Jeśli odpowiedź dotrze do nadawcy oznacza to, że interfejsy mogą się komunikować na poziomie warstwy 3 modelu OSI.
Sprawozdanie
Wynik polecenia show interface typ_i_numer_interfejsu
Czy używane interfejsy są w stanie: is up, line protocol is up? …………
Czy używane interfejsy mają skonfigurowane wszystkie potrzebne dane? …………
Wynik polecenia ping adres_IP_firewall
…………………………………………………………………………………………………………………………………………
Wynik polecenia show interface typ_i_numer_interfejsu
Czy używane interfejsy są w stanie: is up, line protocol is up? …………
Czy używane interfejsy mają skonfigurowane wszystkie potrzebne dane? …………
Wynik polecenia ping adres_IP_firewall
…………………………………………………………………………………………………………………………………………
ZADANIE.02 Zarządzanie i Monitorowanie Sieci Komputerowych v.2017
- 15 -
Wynik polecenia show interface typ_i_numer_interfejsu
Czy używane interfejsy są w stanie: is up, line protocol is up? …………
Czy używane interfejsy mają skonfigurowane wszystkie potrzebne dane? …………
Wynik polecenia ping adres_IP_switch
…………………………………………………………………………………………………………………………………………
Wynik polecenia ping adres_IP_router
…………………………………………………………………………………………………………………………………………
Wynik polecenia ping:
o z hosta wewnątrz sieci inside adres interfejsu inside Firewall: ………………
o z hosta wewnątrz sieci dmz adres interfejsu dmz Firewall: ………………
o z hosta wewnątrz sieci outside adres interfejsu Routera: ………………
o z hosta wewnątrz sieci outside adres interfejsu outside Firewall: ………………
o z hosta spoza sieci inside adres interfejsu inside Firewall: ………………
o z hosta spoza sieci dmz adres interfejsu dmz Firewall: ………………
o z hosta spoza sieci outside adres interfejsu outside Firewall: ………………
Firewall
ZADANIE.02 Zarządzanie i Monitorowanie Sieci Komputerowych v.2017
- 16 -
6. Zarządzanie konfiguracjami urządzeń Zadanie
Zapisać bieżącą konfigurację każdego urządzenia (Switch, Router, Firewall) w
pamięci nieulotnej. Zapisać konfigurację każdego urządzenia na serwerze TFTP/FTP.
Usunąć bieżącą i zapisaną w pamięci nieulotnej konfigurację każdego urządzenia. Przywrócić konfigurację każdego urządzenia z serwera TFTP/FTP.
Materiał pomocniczy
Sprawdzenie konfiguracji bieżącej
hostname# show running-config Sprawdzenie konfiguracji startowej (zapisanej w pamięci nieulotnej urządzenia)
hostname# show startup-config Zapisywanie konfiguracji Zapisanie konfiguracji w pamięci nieulotnej urządzenia:
hostname# copy running-config startup-config Zastąpienie konfiguracji bieżącej konfiguracją startową:
hostname# copy startup-config running-config Zapisanie bieżącej konfiguracji na serwerze TFTP:
hostname# copy running-config tftp Zapisanie konfiguracji znajdującej się w pamięci nieulotnej na serwerze TFTP:
hostname# copy startup-config tftp Przywracanie bieżącej konfiguracji z serwera TFTP:
hostname# copy tftp running-config Przywracanie konfiguracji startowej z serwera TFTP:
hostname# copy tftp startup-config
Firewall
Firewall
ZADANIE.02 Zarządzanie i Monitorowanie Sieci Komputerowych v.2017
- 17 -
Kopiowanie pliku z konfiguracją na serwer FTP (z pełnym uwierzytelnianiem):
root@host> file copy plik ftp://user@hostname/plik
Usuwanie konfiguracji startowej i bieżącej
Usuwanie konfiguracji startowej:
switch# delete flash:vlan.dat switch# erase startup-config
Usuwanie konfiguracji bieżącej:
switch# reload
Usuwanie konfiguracji startowej:
router# erase startup-config Usuwanie konfiguracji bieżącej:
router# reload
ZADANIE.02 Zarządzanie i Monitorowanie Sieci Komputerowych v.2017
- 18 -
Usuwanie konfiguracji startowej:
ASA(config)# write erase Usuwanie konfiguracji bieżącej:
ASA# reload
Usunięcie wszelkich danych konfiguracyjnych oraz reset wszelkich wartości. Usunięcie wszelkich plików z danymi (w tym konfiguracje własne, pliki z logami, itp):
user@juniper> request system zeroize
Firewall
ZADANIE.02 Zarządzanie i Monitorowanie Sieci Komputerowych v.2017
- 19 -
Sprawozdanie
Czy konfiguracje w pamięci bieżącej i nieulotnej są takie same? ………………………
Jakie polecenie umożliwia zapisanie konfiguracji bieżącej w pamięci nieulotnej?
……………………………………………………………………………………………………………………………………………
Co należy zrobić aby przywróć konfigurację z serwera TFTP/FTP?
……………………………………………………………………………………………………………………………………………
Czy przywracanie konfiguracji z serwera TFTP/FTP zakończyło się sukcesem? ………………
Czy konfiguracje w pamięci bieżącej i nieulotnej są takie same? ………………………
Jakie polecenie umożliwia zapisanie konfiguracji bieżącej w pamięci nieulotnej?
……………………………………………………………………………………………………………………………………………
Co należy zrobić aby przywróć konfigurację z serwera TFTP/FTP?
……………………………………………………………………………………………………………………………………………
Czy przywracanie konfiguracji z serwera TFTP/FTP zakończyło się sukcesem? ………………
Czy konfiguracje w pamięci bieżącej i nieulotnej są takie same? ………………………
Jakie polecenie umożliwia zapisanie konfiguracji bieżącej w pamięci nieulotnej?
……………………………………………………………………………………………………………………………………………
Co należy zrobić aby przywróć konfigurację z serwera TFTP/FTP/SCP?
……………………………………………………………………………………………………………………………………………
Czy przywracanie konfiguracji z serwera TFTP/FTP/SCP zakończyło się sukcesem? ………
Firewall