Differences

This shows you the differences between two versions of the page.

Link to this comparison view

pr:labs:05 [2019/10/28 09:36]
iulia.florea [Cerințe]
— (current)
Line 1: Line 1:
  
- 
-===== Laboratorul 05. ACL-uri ===== 
- 
-==== Motivație ==== 
- 
-Fiind în continuă creștere a numărului de angajați, compania noastră se vede în situația de a angaja lucrători la distanță pentru departamentele de Marketing și Finanțe (clădirea C). Acest lucru ridică însă o serie de probleme, fiind necesară construcția unei infrastructuri care să impună o serie de reguli de filtrare pentru accesul la resurse al lucrătorilor la distanță. 
- 
- 
-==== Topologie ==== 
- 
-{{:​pr:​labs:​acl_topologie.png?​600|}} 
-==== Cerințe ==== 
- 
-=== Setup === 
-<note important>​ Descărcați configurațiile inițiale de {{:​pr:​labs:​acl_initial_configs.zip|aici}}. </​note>​ 
-<note important>​ Descărcați fisierul de configurare de {{:​pr:​labs:​lab5-acl.net|aici}}. </​note>​ 
- 
- 
-=== Exerciții === 
-Rezolvarea următoarelor taskuri va asigura configurarea corectă a echipamentelor pentru a permite accesul lucrătorilor la distanță și implementarea regulilor de filtrare a traficului. 
- 
-Atenție: Ruterul R3 nu se află sub autoritatea Dvs., deci nu îl veți configura. El este deja configurat cu toate rutele necesare. 
- 
- 
-Inainte de a incepe laboratorul,​ verificati, cu ping, conectivitatea intre ruterul R4 si interfata de loopback a lui R1. 
- 
-1. [20p] Pe ruterul R4 există definit Loopback 2, pe care trebuie sa il acceseze doar utilizatorii de pe R2. 
-Blocati traficul venit de la R1 către această interfață. 
- 
-<note warning> 
-Atentie, Restul traficului către ruterul R4 trebuie să funcționeze în continuare! 
-</​note>​ 
- 
-<​hidden>​ 
-<​solution -hidden> 
-<​code>​ 
- 
-R1#ping 10.10.10.17 
- 
-Type escape sequence to abort. 
-Sending 5, 100-byte ICMP Echos to 10.10.10.17,​ timeout is 2 seconds: 
-!!!!! 
-Success rate is 100 percent (5/5), round-trip min/avg/max = 52/57/64 ms 
-R1#ping 10.10.10.17 
- 
-R4(config)#​ip access-list extended ex1  
-R4(config-ext-nacl)#​deny ip host 192.168.254.1 host 10.10.10.17 ​ 
-R4(config-ext-nacl)#​deny ip host 172.29.167.2 ​ host 10.10.10.17 ​ 
-R4(config-ext-nacl)#​permit ip any any 
-R4(config-ext-nacl)#​int fa2/0 
-R4(config-if)#​ip access-group ex1 in 
- 
-R1#ping 10.10.10.17 
- 
-Type escape sequence to abort. 
-Sending 5, 100-byte ICMP Echos to 10.10.10.17,​ timeout is 2 seconds: 
-U.U.U 
-Success rate is 0 percent (0/5) 
-R2#ping 10.10.10.17 
- 
-Type escape sequence to abort. 
-Sending 5, 100-byte ICMP Echos to 10.10.10.17,​ timeout is 2 seconds: 
-!!!!! 
-Success rate is 100 percent (5/5), round-trip min/avg/max = 16/34/44 ms 
- 
- 
-</​code>​ 
-</​solution>​ 
-</​hidden>​ 
- 
- 
-2. [20p] Filtrati traficul TCP cu range-ul de porturi destinatie 22-81 si sursa R1 catre urmatoarele adrese IP: 
-  *  208.69.127.83 
-  *  77.73.36.99 
-  *  74.125.39.1 
- 
-Observație:​ Pentru a testa acest task, verificati ca, dupa aplicarea listei de acces, nu merg traficul HTTP si telnet ​ 
-catre IP-urile de mai sus. 
- 
-<​code>​ 
-R1#telnet 208.69.127.83 80 
-Trying 208.69.127.83,​ 80 ... Open 
-</​code>​ 
- 
- 
-3. [20p] Permiteți accesul HTTP generat din zona Teleworker către R2, doar pe interfețele fizice ale acestuia. 
-         ​Filtrati traficul HTTP catre interfetele de Loopback ale lui R2. 
- 
-  * Observație:​ Lista de access creată nu trebuie să afecteze funcționalitatea niciunui task anterior! 
- 
-<​hidden>​ 
-<​solution -hidden> 
-<​code>​ 
-R1#telnet 208.69.127.83 80 
-Trying 208.69.127.83,​ 80 ... Open 
- 
-R2(config)#​ip access-list extended ex2 
-R2(config-ext-nacl)#​deny tcp any host 208.69.127.83 range 22 81 
-R2(config-ext-nacl)#​deny tcp any host 77.73.36.99 range 22 81  ​ 
-R2(config-ext-nacl)#​deny tcp any host 74.125.39.1 range 22 81 
-R2(config-ext-nacl)#​permit ip any any 
-R2(config-ext-nacl)#​int fa0/0 
- 
-R1#telnet 208.69.127.83 80 
-Trying 208.69.127.83,​ 80 ...  
-% Destination unreachable;​ gateway or host down 
- 
-R1#ping 208.69.127.83 
- 
-Type escape sequence to abort. 
-Sending 5, 100-byte ICMP Echos to 208.69.127.83,​ timeout is 2 seconds: 
-!!!!! 
- 
-</​code>​ 
-</​solution>​ 
-</​hidden>​ 
- 
-4. [20p] Din cauza riscurilor de securitate, s-a luat decizia ca niciun server al companiei din cladirea C (ruter-ul R5) să nu poata initia o conexiune TCP noua catre restul retelei. De aceea, se poate implementa o regulă ce specifică blocarea tuturor pachetelor cu sursa clădirea C ce inițiază o conexiune TCP nouă. 
-  * Observație:​ Pentru a putea testa acest task, cât și următorul, trebuie să porniți ruterul R5, însă NU trebuie să lucrați pe acesta. ​ 
- 
- 
-5.  [20p] Permiteţi traficul ICMP de la R1 către cladirea C doar dacă acesta este un răspuns la o cerere iniţiată din această zonă. Restul traficului ICMP dintre echipamente trebuie să fie permis, de asemenea. 
-  * Hint: Aplicaţi o listă de acces reflexivă pe ruterul R2. 
- 
-  *Observație:​ Lista de access creată nu trebuie să afecteze funcționalitatea niciunui task anterior! 
- 
- 
-==== Bonus ==== 
- 
-6. [10p] Vrem ca traficul TCP din zona Teleworker catre serverul C să functioneze doar în zilele lucrătoare ale unei săptămâni (Luni - Vineri, în intervalul 9:00 – 18:00). Faceți configurațiile necesare pentru a permite accesul în intervalul respectiv, interzicând complet accesul zonei Teleworker catre cladirea C în afara intervalului specificat. 
-  * Observație:​ Lista de access creată nu trebuie să afecteze funcționalitatea niciunui task anterior! 
-  * Testați funcționarea acestui task schimbând ceasul pe ruterul pe care ați aplicat lista de acces prin comanda: 
- 
-<​code>​ 
-Router# clock set 01:00:00 Dec 1 2013 
-</​code>​ 
pr/labs/05.1572248166.txt.gz · Last modified: 2019/10/28 09:36 by iulia.florea
CC Attribution-Share Alike 3.0 Unported
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0