Скачиваний:
5
Добавлен:
03.01.2024
Размер:
1.1 Mб
Скачать

МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ,

СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ

УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А. БОНЧ-БРУЕВИЧА»

(СПбГУТ)

Факультет Инфокоммуникационных сетей и систем

Кафедра Защищенных систем связи

Дисциплина Основы маршрутизации в компьютерных сетях

ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ №6

Направление/специальность подготовки

10.03.01 Информационная безопасность

(код и наименование направления/специальности)

Выполнили:

Травкина Е.А., ИКБ-14

(Ф.И.О., № группы) (подпись)

Федченко А.С., ИКБ-14

(Ф.И.О., № группы) (подпись)

Мельцин Л.М., ИКБ-14

(Ф.И.О., № группы) (подпись)

Преподаватель:

доц. Беккель Л.С.

(Ф.И.О., № группы) (подпись)

6.1.1 Настройка резервной копии конфигурации.

1. Настройка автоматического резервного копирования конфигурации.

Шаг 1. На R1 из привилегированного режима командой config проходим в режим глобальной конфигурации.

R1# config

R1(config)#

Шаг 2. Включим режим автоматического резервного копирования.

R1(config)# archive

R1(config-archive)#

Шаг 3. Выбираем тип резервного копирования конфигурации. Укажем тип «оба».

R1(config-archive)# type both

Шаг 4. Укажем путь для сохранения конфигурации на удалённом сервере в файл, который мы назовём, например RESERV_COPY.cfg.

R1(config-archive)# path tftp://10.0.1.1[#69]:/RESERV_COPY.cfg

Шаг 5. Установить максимальное количество локально сохраняемых резервных копий конфигураций.

R1(config-archive)# count-backup 100

Шаг 6. Активируем автоматическое резервное копирование каждый раз при применении конфигурации.

R1(config-archive)# by-comit

Шаг 7. Активируем автоматическое резервное копирование через фиксированный промежуток времени.

R1(config-archive)# auto

Шаг 8. Установим промежуток времени 1 раз в неделю (начиная с момента применения конфигурации).

R1(config-archive)# time-period 10080

R1(config-archive)# exit

Шаг 9. Применим и подтвердим настроенную конфигурацию. Обратите внимание, что после применения команды commit должна быть создана первая резервная копия конфигурации.

R1# commit

R1# confirm

Шаг 10. Проверим как отработали выполненные настройки и как точно называется резервная копия.

R1# dir flash:backup/

Шаг 11. Загрузить на маршрутизатор конфигурацию из файла резервной копии на маршрутизаторе (TFTP-сервера или с usb-флешки, как показано в лабораторной работе 3.3.1) можно с помощью команды copy. Восстановим из файла резервной копии на самом маршрутизаторе.

Примечание. «config_20220901_130616_admin» — это имя файла, оно будет отличаться от того, что появится после использования команды dir flash:backup/, так как по умолчанию в имя файла, если оно не задано (задать имя для локальной копии на маршрутизатор нельзя), записываются год, месяц, день, часы, минуты, секунды.

R1# copy flash:backup/config_20220901_130616_admin system:candidate-config

R1# commit

R1# confirm

6.2.1 Настройка vrrp.

1. Настройка vrrp.

Цель задачи:

- Настроить VRRP на R1;

- Организовать виртуальные шлюзы для подсети 192.168.62.0/24 в VLAN 621 и подсети 192.168.63.0/24 в VLAN 622, используя протокол VRRP с функцией синхронизации Master через объединение VRRP-процессов в группу;

- В качестве виртуальных шлюзов использовать IP-адреса 192.168.62.1 и 192.168.63.1;

- Отключить приоритетное вытеснение (preempt);

- Сделать R0 VRRP Master.

Примечание. На R0 преднастройка конфигурируется инструктором, слушатель настраивает только R1.

Шаг 1. На R1 из привилегированного режима командой config проходим в режим глобальной конфигурации.

R1# config

R1(config)#

Шаг 2. Создадим VLAN 621.

R1(config)# vlan 621

R1(config-vlan)# exit

Шаг 3. Создадим sub-интерфейс gi1/0/3.621.

R1(config)# interface gi1/0/3.621

R1(config-subif)#

Шаг 4. В режиме настройки sub-интерфейса назначим IP-адрес, согласно таблице адресации

R1(config-subif)# ip address 192.168.62.254/24

Шаг 5. Определим к зоне безопасности WAN.

R1(config-subif)# security zone WAN

Шаг 6. Назначим уникальный идентификатор VRRP (1-255), необходимо взять значение из таблицы VRRP.

R1(config-subif)# vrrp id 19

Шаг 7. Назначим виртуальный IP-адрес для VLAN 621.

R1(config-subif)# vrrp ip 192.168.62.1

Шаг 8. Укажем идентификатор группы (1-32), необходимо взять значение из таблицы VRRP.

R1(config-subif)# vrrp group 19

Шаг 9. Отключим приоритетное вытеснение.

R1(config-subif)# vrrp preempt disable

Шаг 10. Сделать R0 VRRP Master в VLAN 621. Для этого нам необходимо установить значение приоритета самое минимальное (больше 0) или меньше, чем значение приоритета VRRP по умолчанию (меньше 100).

R1(config-subif)# vrrp priority 1

Шаг 12. Укажем IP-адрес, который будет использоваться в качестве IP-адреса для VRRP-сообщений.

R1(config-subif)# vrrp source-ip 192.168.62.254

Шаг 13. Укажем версию VRRP протокола 3.

R1(config-subif)# vrrp version 3

Шаг 14. Настройка аутентификации с VRRP-соседом по ключу VRRP_key

R1(config-subif)# vrrp authentication key ascii-text VRRP_key

Шаг 15. Включим VRRP.

R1(config-subif)# vrrp

R1(config-subif)# exit

Шаг 16. Создадим sub-интерфейс для VLAN 622.

R1(config)# interface gi 1/0/3.622

R1(config-subif)#

Шаг 17. Зададим IP-адрес данному sub-интерфейсу.

R1(config-subif)# ip address 192.168.63.254/24

Шаг 18. Назначим уникальный идентификатор VRRP (1-255), необходимо взять значение из таблицы VRRP.

R1(config-subif)# vrrp id 21

Шаг 19. Назначим виртуальный IP-адрес для VLAN 622.

R1(config-subif)# vrrp ip 192.168.63.1

Шаг 20. Укажем идентификатор группы (1-32), необходимо взять значение из таблицы VRRP.

R1(config-subif)# vrrp group 21

Шаг 21. Отключим приоритетное вытеснение.

R1(config-subif)# vrrp preempt disable

Шаг 22. Сделать R0 VRRP Master в VLAN 622. Для этого нам необходимо установить значение приоритета самое минимальное (больше 0) или меньше, чем значение приоритета VRRP по умолчанию (меньше 100).

R1(config-subif)# vrrp priority 1

Шаг 23. Укажем IP-адрес, который будет использоваться в качестве IP-адреса для VRRP-сообщений.

R1(config-subif)# vrrp source-ip 192.168.63.254

Шаг 24. Укажем версию VRRP протокола 3.

R1(config-subif)# vrrp version 3

Шаг 25. Настройка аутентификации с VRRP-соседом по ключу, например VRRP_key

R1(config-subif)# vrrp authentication key ascii-text VRRP_key

Шаг 26. Включим VRRP.

R1(config-subif)# vrrp

R1(config-subif)# exit

Шаг 27. Разрешим протокол VRRP в правилах взаимодействия между зонами.

R1(config)# security zone-pair WAN self

R1(config-zone-pair)# rule 80

R1(config-zone-pair-rule)# action permit

R1(config-zone-pair-rule)# match protocol vrrp

R1(config-zone-pair-rule)# enable

R1(config-zone-pair-rule)# exit

R1(config)# security zone-pair LAN self

R1(config-zone-pair)# rule 80

R1(config-zone-pair-rule)# action permit

R1(config-zone-pair-rule)# match protocol vrrp

R1(config-zone-pair-rule)# enable

R1(config-zone-pair-rule)# exit

Шаг 28. Применим и подтвердим настроенную конфигурацию.

R1# commit

R1# confirm

Шаг 29. Очистим VRRP-процесс и проверим конфигурацию командами show (см. рис. 1 - 3).

R1# clear vrrp-state

R1# show vrrp

Рис. 1. Команда show vrrp

R1# show vrrp 63

Рис. 2. Команда show vrrp 63

R1# show vrrp 62

Рис. 3. show vrrp 62

Соседние файлы в предмете Основы маршрутизации в компьютерных сетях