This shows you the differences between two versions of the page.
| pr:laboratoare:06 [2016/11/10 16:35] sergiu.costea | pr:laboratoare:06 [2025/10/21 16:12] (current) eduard.dumistracel | ||
|---|---|---|---|
| Line 1: | Line 1: | ||
| - | ===== Laboratorul 06. ===== | + | ===== Laboratorul 06. Tunelare===== | 
| - | ==== Motivație ==== | + | ==== Cuprins ==== | 
| + | * [[#resurse-laborator|Resurse laborator]] | ||
| + | * [[#Exerciții Tunnel 6to4|Exerciții Tunnel 6to4]] | ||
| + | * [[#Exerciții Tunnel GRE|Exerciții Tunnel GRE]] | ||
| - | Pentru o mai bună poziţie în piaţă, cele 3 companii Microsoft, Google şi Facebook au fuzionat în concernul „May the force be with you”. Odată cu această decizie politică, şi reţeaua trebuie unificată pentru a putea furniza servicii integrate. | + | ==== Resurse laborator ==== | 
| - | Deşi cea mai simplă soluţie ar fi folosirea unui singur protocol de rutare link-state în toată reţeaua, unificarea acesteia este o operaţie de maximă importanţă pentru management şi de aceea termenul limită este foarte strict. S-a tras astfel concluzia că soluţia temporară de redistribuire a protocoalelor de rutare oferă o reţea stabilă într-un timp scurt de implementare. | + | ==== Exerciții Tunnel 6to4==== | 
| - | Urmărind cerinţele de mai jos va trebui să asiguraţi conectivitatea între oricare două puncte ale reţelei. Toate adresele IP sunt deja configurate pe echipamente conform topologiei globale, precum şi protocoalele de rutare corespunzătoare. | + | {{ :pr:laboratoare:6to4topology.png?600 |}} | 
| - | ==== Topologie ==== | + | Pentru următoarele patru exerciții, utilizați topologia următoare: {{:pr:laboratoare:6to4_initial.zip|}} | 
| - | + | <note important>Toate configurațiile inițiale ale interfețelor și rutelor statice pe routere sunt deja realizate, astfel încât vă puteți concentra doar pe implementarea cerințelor din exerciții.</note> | |
| - | ==== Cerinţe ==== | + | === Task1 === | 
| - | <note info> | + | Configurați pe routerele R0 și R3 câte o interfață Loopback0, atribuind adresa IPv6 2001:db8:CAFE:1::1/64 pe R0 și 2001:db8:CAFE:2::1/64 pe R3, astfel încât acestea să simuleze două rețele interne distincte care vor fi folosite pentru testarea conectivității prin tunel. | 
| - | Toate configurațiile au fost încărcate pe rutere. Nu începeți taskurile acestui laborator fără să încărcați initial_configs. | + | === Task2 === | 
| - | </note> | + | Configurați pe R0 și R3 câte o interfață Tunnel0, atribuindu-le adrese din rețeaua 2001:db8:50:50::/64 (R0 = 2001:db8:50:50::1/64, R3 = 2001:db8:50:50::2/64), folosind ca sursă interfața fizică direct conectată la infrastructura IPv4 și ca destinație adresa IPv4 a celuilalt capăt, pentru a crea un tunel manual IPv6-in-IPv4. | 
| + | === Task3 === | ||
| + | Adăugați pe R0 și R3 rute statice IPv6 care să trimită traficul către rețeaua 2001:db8:CAFE:2::/64 prin adresa ipv6 de pe R0 și către rețeaua 2001:db8:CAFE:1::/64 prin adresa ipv6 de pe R3, astfel încât rețelele interne simulate să poată comunica prin tunel. | ||
| + | === Task4 === | ||
| + | Verificați funcționarea tunelului prin efectuarea de ping de la R0 către 2001:db8:50:50::2 și de la R3 către 2001:db8:50:50::1 pentru a confirma ridicarea tunelului, apoi testați ping între loopback-uri (2001:db8:CAFE:1::1 ↔ 2001:db8:CAFE:2::1) și utilizați comanda traceroute pentru a demonstra că traficul dintre acestea este direcționat logic prin interfața de tunel. | ||
| + | ==== Exerciții Tunnel GRE==== | ||
| + | {{ :pr:laboratoare:topologiegre.png?600 |}} | ||
| - | <note important> | ||
| - | Atenție! de fiecare dată când în laborator vi se cere la un task să salvați configurațiile ruterelor în initial_configs trebuie să: | ||
| - | * Dați comanda „wr” pe toate ruterele | ||
| - | * În console dynagen dați comanda | ||
| - | <code> | ||
| - | export /all initial_configs | ||
| - | </code> | ||
| - | </note> | ||
| - | ** 1. ** [20p] DarthSidious este ruterul ce delimitează compania Microsoft de Core. Realizaţi redistribuţia în ambele sensuri între protocolul RIP v2 şi OSPF area 0, urmărind cerinţele specificate mai jos: | + | Pentru următoarele patru exerciții, utilizați topologia următoare: {{:pr:laboratoare:gre_initial.zip|}} | 
| - | * Înainte de a începe task-urile, analizaţi tabelele de rutare ale ruterelor DarthSidious, Yoda și BenKenobi. Verificaţi ce au învăţat prin protocoalele de rutare. | + | <note important>Toate configurațiile inițiale ale interfețelor și rutelor statice pe routere sunt deja realizate, astfel încât vă puteți concentra doar pe implementarea cerințelor din exerciții.</note> | 
| - | * La procesul de redistribuţie în OSPF al RIP, filtraţi toate rutele /30 din spatele BenKenobi din domeniul RIP, astfel încât acestea să nu fie redistribuite şi în OSPF. Verificaţi. | + | === Task1 === | 
| - | * Configuraţi redistribuția din RIP în OSPF astfel încât orice rută provenită din RIP să fie introdusă în protocol cu o metrică/cost de 44. | + | Configurați pe routerele R0 și R3 câte o interfață de tip Loopback0, care va simula rețelele interne, atribuind adresa IP 100.100.100.1/24 pe R0 și respectiv adresa IP 200.200.200.1/24 pe R3. | 
| - | * Configuraţi comportamentul implicit RIP astfel încât orice rută redistribuită în acest protocol să fie introdusă în protocol cu o metrică de 6 hopuri. Redistribuiți toate rutele învățate prin OSPF în RIP. | + | === Task2 === | 
| - | * Verificaţi redistribuţia folosind comenzi show. Cum apar rutele în fiecare dintre protocoalele de rutare, şi de ce ? | + | Pe routerele R0 și R3 se va configura câte o interfață de tip Tunnel1, folosind adrese din rețeaua 50.50.50.0/24 (R0 = 50.50.50.1, R3 = 50.50.50.2), unde sursa tunelului va fi interfața fizică direct conectată către R1 în cazul lui R0, respectiv către R2 în cazul lui R3, iar destinația tunelului va fi adresa IP a interfeței fizice de pe celălalt capăt (R0 către 30.30.30.1 și R3 către 10.10.10.1). | 
| - | * În urma configurațiilor se poate observa că pe ruterul BenKenobi, rețeaua 172.2.0.0/30 este cunoscută cu masca /16. De ce există acest comportament? Asigurați-vă că pe ruterul BenKenobi, toate rețelele redistribuite din OSPF sunt cunoscute cu mască exactă. | + | === Task3 === | 
| + | Pentru a permite traficul între rețelele locale simulate, se vor adăuga rute statice prin tunel astfel încât pe R0 rețeaua 200.200.200.0/24 să fie accesibilă prin next-hop 50.50.50.2, iar pe R3 rețeaua 100.100.100.0/24 să fie accesibilă prin next-hop 50.50.50.1. | ||
| + | === Task4 === | ||
| + | a) Testați conectivitatea tunelului efectuând un ping de la R0 către adresa 50.50.50.2 și de la R3 către adresa 50.50.50.1, pentru a verifica dacă interfața de tunel este operațională. | ||
| - | <solution -hidden> | + | b) Verificați transportul traficului prin tunel prin trimiterea de pachete ICMP de la R0 către adresa 200.200.200.1 și de la R3 către adresa 100.100.100.1, confirmând astfel accesibilitatea rețelelor locale simulate. | 
| - | <code> | + | |
| - | DarthSidious(config)#ip access-list standard rip_to_ospf | + | |
| - | DarthSidious(config-std-nacl)#deny 10.0.0.4 0.0.0.3 | + | |
| - | DarthSidious(config-std-nacl)#deny 10.0.0.8 0.0.0.3 | + | |
| - | DarthSidious(config-std-nacl)#deny 192.168.0.192 0.0.0.3 | + | |
| - | DarthSidious(config-std-nacl)#permit any | + | |
| - | DarthSidious(config)#route-map rip_to_ospf permit 10 | + | |
| - | DarthSidious(config-route-map)#match ip address rip_to_ospf | + | |
| - | DarthSidious(config)#router ospf 2 | + | |
| - | DarthSidious(config-router)#redistribute rip route-map rip_to_ospf subnets metric 44 | + | |
| - | DarthSidious(config)#router rip | + | |
| - | DarthSidious(config-router)#redistribute ospf 2 metric 6 | + | |
| - | DarthSidious(config-router)#default-metric 6 | + | |
| - | </code> | + | |
| - | • Pentru masca exacta in RIP trebuie dată comanda no auto-summary pe instanțele de RIPv2. | + | c) Utilizați comanda traceroute pentru a observa că traficul dintre cele două loopback-uri este direcționat prin interfața de tunel și apare ca un singur hop logic, indiferent de rețeaua fizică intermediară. | 
| - | ObiWan#sh ip ospf databas external | + | |
| - | <code> | + | ==== Cuprins ==== | 
| - | [..] | + | * [[#resurse-laborator|Resurse laborator]] | 
| + | * [[#Exerciții Tunnel 6to4|Exerciții Tunnel 6to4]] | ||
| + | * [[#Exerciții Tunnel GRE|Exerciții Tunnel GRE]] | ||
| - | Routing Bit Set on this LSA | ||
| - | LS age: 518 | ||
| - | Options: (No TOS-capability, DC) | ||
| - | LS Type: AS External Link | ||
| - | Link State ID: 10.0.0.0 (External Network Number ) | ||
| - | Advertising Router: 172.14.31.2 | ||
| - | LS Seq Number: 80000001 | ||
| - | Checksum: 0xDBC9 | ||
| - | Length: 36 | ||
| - | Network Mask: /30 | ||
| - | Metric Type: 2 (Larger than any link state path) | ||
| - | TOS: 0 | ||
| - | Metric: 44 | ||
| - | Forward Address: 0.0.0.0 | ||
| - | External Route Tag: 0 | ||
| - |  | ||
| - | </code> | ||
| - | </solution> | ||
| - | ** 2. ** [15p] ObiWan este ruterul ce delimitează compania Google de Core. Realizaţi redistribuţia în ambele sensuri între cele două protocoale urmărind cerinţele specificate mai jos: | ||
| - | * Introduceți rutele OSPF area 0 în EIGRP astfel încât toate rutele OSPF să fie introduse cu următoarea metrică: 10000, 100, 255, 1, 1500 | ||
| - | * Introduceți rutele EIGRP în OSPF, astfel încât toate rutele EIGRP să fie introduse cu metrica 67. | ||
| - | * Verificați cele două redistribuții. | ||
| - | |||
| - | <solution -hidden> | ||
| - | <code> | ||
| - | ObiWan(config)#router eigrp 100 | ||
| - | ObiWan(config-router)#redistribute ospf 2 metric 10000 100 255 1 1500 | ||
| - | ObiWan(config-router)#router ospf 2 | ||
| - | ObiWan(config-router)#redistribute eigrp 100 subnets metric 67 | ||
| - | ObiWan#sh ip eigrp topolo 192.168.0.128 | ||
| - | % IP-EIGRP (AS 100): Route not in topology table | ||
| - | ObiWan#sh ip eigrp topolo 192.168.0.128/26 | ||
| - | IP-EIGRP (AS 100): Topology entry for 192.168.0.128/26 | ||
| - | State is Passive, Query origin flag is 1, 1 Successor(s), FD is 281600 | ||
| - | Routing Descriptor Blocks: | ||
| - | 172.2.0.1, from Redistributed, Send flag is 0x0 | ||
| - | Composite metric is (281600/0), Route is External | ||
| - | Vector metric: | ||
| - | Minimum bandwidth is 10000 Kbit | ||
| - | Total delay is 1000 microseconds | ||
| - | Reliability is 255/255 | ||
| - | Load is 1/255 | ||
| - | Minimum MTU is 1500 | ||
| - | Hop count is 0 | ||
| - | External data: | ||
| - | Originating router is 172.2.0.2 (this system) | ||
| - | AS number of route is 2 | ||
| - | External protocol is OSPF, external metric is 44 | ||
| - | Administrator tag is 0 (0x00000000) | ||
| - | |||
| - | ObiWan#sh ip ospf databas external | ||
| - | [..] | ||
| - | LS age: 272 | ||
| - | Options: (No TOS-capability, DC) | ||
| - | LS Type: AS External Link | ||
| - | Link State ID: 199.4.0.192 (External Network Number ) | ||
| - | Advertising Router: 172.2.0.2 | ||
| - | LS Seq Number: 80000001 | ||
| - | Checksum: 0x393A | ||
| - | Length: 36 | ||
| - | Network Mask: /26 | ||
| - | Metric Type: 2 (Larger than any link state path) | ||
| - | TOS: 0 | ||
| - | Metric: 67 | ||
| - | Forward Address: 0.0.0.0 | ||
| - | External Route Tag: 0 | ||
| - | [..] | ||
| - | </code> | ||
| - | </solution> | ||
| - | |||
| - | ** 3. ** [20p] Filtraţi toate rutele /30 din spatele ruterului Gamorrean la intrare în ruterul ObiWan folosind un distribute-list. | ||
| - | * Verificați tabela de rutare a ruterelor ObiWan si Yoda. | ||
| - | |||
| - | <solution -hidden> | ||
| - | <code> | ||
| - | ObiWan(config)#ip access-list standard eigrp_deny/30 | ||
| - | ObiWan(config-std-nacl)#deny 10.10.10.4 0.0.0.3 | ||
| - | ObiWan(config-std-nacl)#deny 10.10.10.28 0.0.0.3 | ||
| - | ObiWan(config-std-nacl)#deny 10.10.10.192 0.0.0.3 | ||
| - | ObiWan(config-std-nacl)#permit any | ||
| - | ObiWan(config-std-nacl)#exit | ||
| - | ObiWan(config)#router eigrp 100 | ||
| - | ObiWan(config-router)#distribute-list eigrp_deny/30 in e3/1 | ||
| - | ObiWan#sh ip route | ||
| - | [..] | ||
| - | 10.0.0.0/30 is subnetted, 2 subnets | ||
| - | C 10.10.10.0 is directly connected, Ethernet3/1 | ||
| - | O E2 10.0.0.0 [110/44] via 172.2.0.1, 00:11:47, Ethernet2/0 | ||
| - | 199.4.0.0/26 is subnetted, 3 subnets | ||
| - | [..] | ||
| - | Yoda#sh ip route | ||
| - | [..] | ||
| - | 10.0.0.0/8 is variably subnetted, 5 subnets, 2 masks | ||
| - | O E2 10.10.10.0/30 [110/67] via 172.2.0.2, 00:13:39, Ethernet2/0 | ||
| - | O E2 10.0.0.0/30 [110/44] via 172.14.31.2, 00:13:39, FastEthernet3/0 | ||
| - | O 10.10.211.168/30 [110/11] via 172.1.231.2, 00:33:55, Ethernet2/1 | ||
| - | O 10.10.211.0/29 [110/11] via 172.1.231.2, 00:33:55, Ethernet2/1 | ||
| - | O 10.10.211.8/30 [110/11] via 172.1.231.2, 00:33:55, Ethernet2/1 | ||
| - | 199.4.0.0/26 is subnetted, 3 subnets | ||
| - | [..] | ||
| - | </code> | ||
| - | </solution> | ||
| - | |||
| - | ** 4. ** [25p] Yoda este ruterul ce delimitează compania Facebook de Core. Realizați redistribuţia în ambele sensuri între cele două protocoale urmărind cerinţele specificate mai jos: | ||
| - | * Configurați ruterul Yoda astfel încât toate rutele OSPF proces 2 area 0 să fie introduse cu metrică cumulativă cu valoare de intrare 25 in OSPF proces 1 area 0. | ||
| - | * Introduceți rutele OSPF proces 1 area 0 în OSPF proces 2 area 0 astfel încât toate rutele OSPF proces 1 să fie introduse cu metrica 73, DAR la procesul de redistributie filtraţi rutele /30 şi /29 din domeniul OSPF proces 1 area 0. | ||
| - | |||
| - | <solution -hidden> | ||
| - | <code> | ||
| - | Yoda(config-router)#router ospf 1 | ||
| - | Yoda(config-router)#redistribute ospf 2 subnets metric-type 1 metric 25 | ||
| - | Yoda(config)#ip access-list standard ospf1_in_ospf2 | ||
| - | Yoda(config-std-nacl)#deny 172.1.0.0 0.0.0.3 | ||
| - | Yoda(config-std-nacl)#deny 10.10.211.168 0.0.0.3 | ||
| - | Yoda(config-std-nacl)#deny 10.10.211.0 0.0.0.7 | ||
| - | Yoda(config-std-nacl)#deny 10.10.211.8 0.0.0.3 | ||
| - | Yoda(config-std-nacl)#permit any | ||
| - | Yoda(config-std-nacl)#exit | ||
| - | Yoda(config)#route-map ospf1_in_ospf2 permit 10 | ||
| - | Yoda(config-route-map)#match ip address ospf1_in_ospf2 | ||
| - | Yoda(config)#router ospf 2 | ||
| - | Yoda(config-router)#redistribute ospf 1 route-map ospf1_in_ospf2 metric 73 subnets | ||
| - | </code> | ||
| - | </solution> | ||
| - | |||
| - | ** 5. ** [5p] Până în acest punct al laboratorului ar trebui sa aveți conectivitate end-to-end. Verificați acest lucru folosind comanda ping sau sh ip route. | ||
| - | |||
| - | ** 6. ** [25p] PBR : În rețeaua din domeniul EIGRP se află un server de resurse cu IP-ul 199.4.0.129. Acest server partajează foarte multe resurse cu domeniul RIP și din acest motiv link-ul dintre DarthSidious și Yoda este supraîncărcat. | ||
| - | * Verificati printr-un traceroute pe unde ajung pachetele din domeniul RIP catre server. | ||
| - | * [10p] Configurați DOAR ruterele din domeniul RIP astfel încât orice trafic inițiat din acest domeniu cu destinația 199.4.0.129, să fie rutat de la DarthSidious direct catre ObiWan. Restul traficului inițiat din domeniul RIP spre domeniul EIGRP trebuie în continuare să folosească link-ul dintre DarthSidious și Yoda. Verificați că ați configurat corect. | ||
| - | * [15p] Configurați DOAR ruterele din domeniul EIGRP astfel încât traficul de la serverul mai sus menționat (199.4.0.129) ce are ca destinație domeniul RIP să fie rutat de la ObiWan direct pe link-ul către DarthSidious. Restul traficului inițiat din domeniul EIGRP trebuie în continuare să folosească link-ul dintre ObiWan și Yoda. | ||
| - | |||
| - | <solution -hidden> | ||
| - | <code> | ||
| - | DarthSidious(config)#ip access-list extended catreServer | ||
| - | DarthSidious(config-ext-nacl)#permit ip any host 199.4.0.129 | ||
| - | DarthSidious(config)#route-map catreServer permit 10 | ||
| - | DarthSidious(config-route-map)#match ip add catreServer | ||
| - | DarthSidious(config-route-map)#set ip next-hop 11.11.11.1 | ||
| - | DarthSidious(config)#interface fa1/0 | ||
| - | DarthSidious(config-if)#ip policy route-map catreServer | ||
| - | ObiWan(config)#ip access-list ext ServerRIP | ||
| - | ObiWan(config-ext-nacl)#permit ip host 199.4.0.129 10.0.0.0 0.0.0.3 | ||
| - | ObiWan(config-ext-nacl)#permit ip host 199.4.0.129 10.0.0.4 0.0.0.3 | ||
| - | ObiWan(config-ext-nacl)#permit ip host 199.4.0.129 10.0.0.8 0.0.0.3 | ||
| - | ObiWan(config-ext-nacl)#permit ip host 199.4.0.129 200.0.0.0 0.0.0.255 | ||
| - | ObiWan(config-ext-nacl)#permit ip host 199.4.0.129 200.0.1.0 0.0.0.255 | ||
| - | ObiWan(config-ext-nacl)#permit ip host 199.4.0.129 141.85.99.0 0.0.0.255 | ||
| - | ObiWan(config-ext-nacl)#permit ip host 199.4.0.129 141.85.147.128 0.0.0.127 | ||
| - | ObiWan(config-ext-nacl)#permit ip host 199.4.0.129 192.168.0.0 0.0.0.127 | ||
| - | ObiWan(config-ext-nacl)#permit ip host 199.4.0.129 192.168.0.192 0.0.0.3 | ||
| - | ObiWan(config-ext-nacl)#permit ip host 199.4.0.129 192.168.0.128 0.0.0.191 | ||
| - | ObiWan(config)#route-map ServerRIP permit 10 | ||
| - | ObiWan(config-route-map)#match ip add ServerRIP | ||
| - | ObiWan(config-route-map)#set ip next-hop 11.11.11.2 | ||
| - | ObiWan(config)#int e3/1 | ||
| - | ObiWan(config-if)#ip policy route-map ServerRIP | ||
| - | </code> | ||
| - | </solution> | ||