ЗАДАНИЕ
УП.03 ЭКСПЛУАТАЦИЯ ОБЪЕКТОВ СЕТЕВОЙ ИНФРАСТРУКТУРЫ

Рисунок 1 – Топология сети


Таблица 1 - Таблица IP-адресов

Устройство

Интерфейс

IP-адрес

Маска подсети

Шлюз по умолчанию

Порт коммутатора

R1

E0/0

10.1.1.1

255.255.255.252

Н/П

Н/П

E0/1

209.165.200.225

255.255.255.248

Н/П

Н/П

Loopback 1

172.20.1.1

255.255.255.0

Н/П

Н/П

R2

E0/0

10.1.1.2

255.255.255.252

Н/П

Н/П

E0/1

10.2.2.2

255.255.255.252

Н/П

Н/П

R3

E0/0

10.2.2.1

255.255.255.252

Н/П

Н/П

E0/1

172.16.3.1

255.255.255.0

Н/П

S3 E0/0

S1

VLAN 1

192.168.1.11

255.255.255.0

192.168.1.1

Н/П

S2

VLAN 1

192.168.2.11

255.255.255.0

192.168.2.1

Н/П

S3

VLAN 1

172.16.3.11

255.255.255.0

172.16.3.1

Н/П

ASA

E1 (G0/0)

209.165.200.226

255.255.255.248

Н/П

Н/П

E2 (G0/1)

192.168.1.1

255.255.255.0

Н/П

S1 E0/0

E3 (G0/2)

192.168.2.1

255.255.255.0

Н/П

S2 E0/0

PC-A

NIC

192.168.1.3

255.255.255.0

192.168.1.1

S1 E0/1

PC-B

NIC

192.168.2.3

255.255.255.0

192.168.2.1

S2 E0/1

PC-C

NIC

172.16.3.3

255.255.255.0

172.16.3.1

S3 E0/1

Задание 1. Настройка основных параметров устройств (главы 2 и 6)

1.1. Подключите сетевые кабели, как показано на топологической схеме;

1.2. Установите основные параметры для всех маршрутизаторов:

1.2.1. Задайте имена хостов, как показано на топологической схеме;

1.2.2. Настройте IP-адреса, как показано в таблице IP-адресов;

1.2.3. Отключите поиск DNS на всех маршрутизаторах.

1.3. Настройте статические маршруты по умолчанию на маршрутизаторах R1 и R3:

1.3.1. Настройте статический маршрут по умолчанию из маршрутизатора R1 в R2 и из R3 в R2;

1.3.2. Настройте статические маршруты из маршрутизатора R2 к симулируемой локальной сети R1 (Loopback 1), подсети E0/1-to-ASA маршрутизатора R1 и локальной сети маршрутизатора R3.

1.4. Настройте основные параметры для каждого коммутатора:

1.4.1. Задайте имена хостов, как показано на топологической схеме;

1.4.2. Настройте адрес для управления интерфейсом VLAN 1 на каждом коммутаторе, как показано в таблице IP-адресов;

1.4.3. Настройте шлюз IP по умолчанию для каждого из трех коммутаторов;

1.4.4. Отключите поиск DNS на всех коммутаторах.

1.5. Настройте статический IP-адрес, маску подсети и шлюз по умолчанию для каждого ПК, как показано в таблице IP адресов;

1.6. Проверьте связь между компьютером PC-C и интерфейсом G0/0 маршрутизатора R1;

1.7. Сохраните основную текущую конфигурацию для каждого маршрутизатора и коммутатора.

Задание 2. Настройка защищенного административного доступа к маршрутизатору (главы 2 и 3)

2.1. Настройка параметров доступа для маршрутизаторов R1 и R3:

2.1.1. Задайте минимальную длину пароля в 10 символов;

2.1.2. Зашифруйте пароли, заданные в виде открытого текста;

2.1.3. Настройте предупреждение для неавторизованных пользователей в виде баннера с ежедневным сообщением (MOTD), выводящего следующий текст: Unauthorized access strictly prohibited and prosecuted to the full extent of the law! (Несанкционированный доступ строго запрещен и преследуется по всей строгости закона!);

2.1.4. В качестве пароля привилегированного доступа (enable secret) задайте cisco12345. Используйте самый стойкий тип шифрования из доступных;

2.1.5. Создайте локальную учетную запись пользователя Admin01 с паролем привилегированного доступа Admin01pa55 и уровнем привилегий 15. Используйте самый стойкий тип шифрования из доступных;

2.1.6. Включите сервисы AAA;

2.1.7. Разверните сервисы AAA с помощью локальной базы данных. Создайте список методов аутентификации учетных данных по умолчанию. Используйте в качестве первого варианта локальную аутентификацию с учетом регистра, а также пароль привилегированного доступа в качестве резервного варианта, используемого в случае ошибки локальной аутентификации;

2.1.8.  Настройте линию консоли для уровня привилегий 15 при входе в систему. Установите автоматический выход из системы после 15 минут бездействия посредством параметра exec-timeout. Предотвратите прерывание ввода команд сообщениями консоли;

2.1.9. Настройте для линий VTY доступ при входе в систему с уровнем привилегий 15. Установите автоматическое завершение сеанса после 15 минут бездействия посредством параметра exec-timeout. Разрешите удаленный доступ только по протоколу SSH;

2.1.10. Включите HTTP-сервер на маршрутизаторе R1 для моделирования интернет-цели для последующего тестирования;

2.1.11. Настройте HTTP-аутентификацию на использование локальной базы данных пользователя на маршрутизаторе R1.

2.2.  Настройка SSH-сервера на маршрутизаторах R1 и R3:

2.2.1. Настройте доменное имя ccnasecurity.com;

2.2.2. Сгенерируйте пару ключей RSA-шифрования, задайте количество битов модуля для RSA-ключей, равное 1024;

2.2.3. Настройте маршрутизатор на прием соединений только по протоколу SSH версии 2;

2.2.4. Значения времени ожидания и параметров аутентификации SSH по умолчанию можно изменить на более ограничительные. Задайте время ожидания SSH 90 секунд и количество попыток аутентификации 2;

2.2.5.  Проверьте связь с маршрутизатором R1 с компьютера PC-C: запустите SSH-клиент на компьютере PC-C, введите IP-адрес интерфейса E0/0 маршрутизатора R1 (10.1.1.1), и войдите в систему под именем Admin01 и паролем Admin01pa55. Если появится предупреждение системы безопасности от SSH-клиента касательно ключа хоста сервера, нажмите кнопку Yes; в сеансе SSH введите на компьютере PC-C команду show run. При этом на экране должны появиться настройки для маршрутизатора R1.

2.3. Защита от атак методом подбора учетных данных на маршрутизаторе R1. Настройте расширенную защиту входа в систему: если пользователь совершает две неудачные попытки входа в систему за временной промежуток в 30 секунд, необходимо отключить возможность входа на 1 минуту;

Задание 3. Защита сетевых коммутаторов (глава 6)

3.1. Настройте основные параметры безопасности на коммутаторе S1:

3.1.1. Используйте пароль привилегированного доступа cisco12345. Используйте самый стойкий тип шифрования из доступных;

3.1.2. Зашифруйте пароли, заданные в виде открытого текста;

3.1.3. Настройте предупреждение для неавторизованных пользователей в виде баннера с ежедневным сообщением (MOTD), выводящего текст: Unauthorized access strictly prohibited! (Неавторизованный доступ запрещен!);

3.2. Настройте SSH-сервер на коммутаторе S1

3.2.1. Настройте доменное имя ccnasecurity.com;

3.2.2. Настройте в локальной базе данных имя пользователя Admin01 с паролем Admin01pa55. Установите для пользователя максимально возможный уровень привилегий. К паролю необходимо применить самый стойкий метод шифрования из возможных;

3.2.3. Задайте количество битов модуля для RSA-ключей, равное 1024;

3.2.4. Включите протокол SSH версии 2;

3.2.5. Установите время ожидания SSH 90 секунд и количество повторных попыток аутентификации 2;

3.3. Настройте линии консоли и линии VTY:

3.3.1. Настройте консоль на использование локальной базы для входа в систему. Если пользователь имеет наивысший уровень привилегий, задайте автоматический вход в привилегированный режим. Установите автоматический выход из системы после пяти минут бездействия посредством параметра exec-timeout. Предотвратите прерывание ввода команд сообщениями консоли;

3.3.2. Настройте линии VTY на использование локальной базы данных для входа в систему. Если пользователь имеет наивысший уровень привилегий, задайте автоматический вход в привилегированный режим. Установите автоматический выход из системы после пяти минут бездействия посредством параметра exec timeout. Разрешите удаленный доступ по протоколу SSH ко всем линиям VTY;

3.4. Настройте безопасность портов и отключите неиспользуемые порты:

3.4.1. Отключите транкинг в порте S1 E0/1;

3.4.2. Включите PortFast на S1 E0/1;

3.4.3. Включите функцию BPDU Guard на S1 E0/1;

3.4.4. Установите максимальное число MAC-адресов 10 и действие при нарушении shutdown. Используйте опцию sticky, чтобы защитить MAC-адрес, который динамически определяется на порту для текущей конфигурации коммутатора;

3.4.5. Отключите ВСЕ неиспользуемые порты на коммутаторе S1.

Задание 4. Настройка основных параметров ASA и межсетевого экрана (глава 9)

4.1. Подготовка ASA к доступу через ASDM:

4.1.1. Настройте интерфейсы с помощью командной строки CLI:

·        настройте интерфейс Gi 0/0: назовите его outside, обратите внимание, что уровень безопасности автоматически устанавливается на 0; назначьте IP-адрес 209.165.200.226 и маску подсети 255.255.255.248;

·        настройте интерфейс Gi 0/1: назовите его inside, обратите внимание, что уровень безопасности автоматически установлен на наивысший уровень 100; назначьте IP-адрес 192.168.1.1 и маску подсети 255.255.255.0;

·        настройте интерфейс Gi 0/2, в сети которого будет находиться веб-сервер с открытым доступом: назовите его dmz; установите уровень безопасности равный 70; назначьте IP-адрес 192.168.2.1/24;

4.1.2. Настройте и проверьте доступ к устройству ASA из внутренней сети:

·        с помощью команды http настройте на ASA возможность установления соединений HTTPS и разрешите доступ к ASDM с любого хоста во внутренней сети (192.168.1.0/24);

·        откройте браузер на компьютере PC-А и введите https://192.168.1.1, чтобы проверить HTTPS-доступ к устройству ASA. На стартовой странице ASDM нажмите Run ASDM. При получении запроса на ввод имени пользователя и пароля оставьте поля пустыми и нажмите ОК;

4.1.3. Скачайте со страницы курса pkgn.ru/SisaMDK0302.html и установите в ВМ PC-A пакет Java SE Development Kit 19.0.1 (x64);

4.1.4. Установите и запустите Cisco ASDM-IDM Launcher;

4.2. Настройка основных параметров устройства ASA с использованием мастера ASDM Startup Wizard

4.2.1. Войдите в меню конфигурации и запустите Startup Wizard:
В верхней левой части экрана выберите Configuration > Launch Startup wizard;

4.2.2. Настройте имя хоста, доменное имя и пароль привилегированного доступа:

4.2.2.1. На начальном экране мастера Startup Wizard выберите опцию Modify Existing Configuration (Изменить текущую конфигурацию);

4.2.2.2. На экране Startup Wizard Step 2 введите имя хоста CCNAS-ASA и доменное имя ccnasecurity.com. Измените пароль привилегированного режима с пустого (отсутствие пароля) на cisco12345;

4.2.3. Проверьте настройки интерфейсов:

4.2.3.1. ВНИМАНИЕ! На экранах Startup Wizard Step 3-4 не изменяйте текущие настройки, так как они уже были определены с помощью CLI;

4.2.3.2. На экране Startup Wizard Step 4 убедитесь, что порт G 0/0 выделен внешней сети outside, порт G0/1 – внутренней сети inside, а порт G0/2 – сети dmz;

4.2.3.3. На экране Startup Wizard Step 5 отображает статические маршруты. На данном этапе выполнения работы ничего не меняйте и нажмите Next;

4.2.4. Настройте DHCP, преобразование адресов и административный доступ:

4.2.4.1. На экране Startup Wizard Step 6 – DHCP Server выберите Enable DHCP server on the inside interface, укажите начальный IP-адрес 192.168.1.5 и конечный IP-адрес 192.168.1.30. Введите адрес сервера DNS 1 10.3.3.3 и доменное имя ccnasecurity.com. НЕ устанавливайте флажок Enable auto-configuration from interface;

4.2.4.2. На экране Startup Wizard Step 7 – Address Translation (NAT/PAT) установите для устройства ASA опцию Use Port Address Translation (PAT) и выберите опцию Use IP address on outside interface;

4.2.4.3. На экране Startup Wizard Step 8 – Administrative Access доступ HTTPS/ASDM сейчас настроен для хостов во внутренней сети (192.168.1.0/24). Добавьте доступ по протоколу SSH к ASA для внутренней (inside) сети (192.168.1.0) с маской подсети 255.255.255.0;

4.2.4.4. Завершите работу мастера запуска.

ВАЖНО! При повторном запросе на вход в систему оставьте поле Username пустым и введите пароль cisco12345.

4.3. Настройка параметров устройства ASA из меню конфигурации ASDM:

4.3.1. Установите дату и время на ASA: На экране Configuration > Device Setup нажмите System Time > Clock (Системное время > Часы). Установите часовой пояс, текущую дату, время и примените команды на устройстве ASA;

4.3.2. Настройте статический маршрут по умолчанию для устройства ASA:

4.3.2.1. На экране Configuration > Device Setup выберите Routing > Static Routes. Нажмите кнопку IPv4 only (Только IPv4), после чего добавьте статический маршрут для интерфейса outside. Для Network укажите any4, а для Gateway IP введите IP-адрес 209.165.200.225 (интерфейс E0/1 маршрутизатора R1). Примените (Apply) настройки статического маршрута на устройстве ASA;

4.3.2.2. В меню Tools ASDM выберите Ping и введите IP-адрес интерфейса E0/0 маршрутизатора R1 (10.1.1.1). Запрос ping должен быть выполнен успешно;

4.3.3. Проверьте доступ к внешнему веб-сайту с компьютера PC-A: Откройте браузер на компьютере PC-A и введите IP-адрес интерфейса E0/0 маршрутизатора R1 (10.1.1.1), тем самым смоделировав доступ к внешнему сайту. HTTP-сервер на маршрутизаторе R1 был включен ранее. Вы должны получить запрос на аутентификацию пользователя из диспетчера устройств R1 GUI. Закройте браузер;

ВНИМАНИЕ! Вам не удастся отправить запрос ping с компьютера PC-А на интерфейс E0/0 маршрутизатора R1, так как политика инспектирования трафика прикладного уровня ASA не разрешает ICMP из внешней сети

4.3.4. Настройте аутентификацию AAA для клиентского доступа SSH:

4.3.4.1. На экране Configuration > Device Management выберите Users/AAA > User Accounts > Add. Создайте нового пользователя с именем Admin01 и паролем Admin01pa55. Назначьте этому пользователю полный доступ (Full access) (ASDM, SSH, Telnet и консоль) и установите уровень привилегий 15. Примените команду на устройстве ASA;

4.3.4.2. На экране Configuration > Device Management выберите Users/AAA > AAA Access. На вкладке Authentication настройте требование аутентификации для соединений по HTTP/ASDM и SSH, затем укажите группу серверов LOCAL для каждого вида соединения (значение по умолчанию). Нажмите Apply для отправки команды на ASA;

ВАЖНО! Перед выполнением следующего действия с ADSM необходимо войти в систему под учетной записью Admin01 с паролем Admin01pa55.

4.3.4.3. На компьютере PC-А откройте клиент SSH и попытайтесь подключиться ко внутреннему интерфейсу ASA по адресу 192.168.1.1. Установление соединения должно быть возможно. Получив запрос на вход в систему, введите имя пользователя Admin01 и пароль Admin01pa55.

4.3.4.4. После входа в ASA при помощи SSH введите команду enable и пароль cisco12345. Введите команду show run, чтобы отобразить текущую конфигурацию, созданную при помощи ASDM. Закройте SSH-сеанс.

4.4. Изменение модульной системы политик по умолчанию с помощью ASDM:

4.4.1. Измените политику инспектирования трафика на прикладном уровне MPF:

Глобальная политика инспектирования трафика по умолчанию не проверяет ICMP. Чтобы хосты во внутренней сети могли посылать запросы ping на внешние хосты и получать от них ответы, необходимо инспектировать трафик ICMP.

4.4.1.1. С компьютера PC-A перейдите к экрану ASDM Configuration и выберите меню Firewall. Нажмите Service Policy Rules;

4.4.1.2. Чтобы изменить правила инспектирования по умолчанию, выберите политику inspection_default и нажмите Edit. В окне Edit Service Policy Rule перейдите на вкладку Rule Actions и установите флажок ICMP. Не изменяйте другие отмеченные флажками протоколы по умолчанию. Нажмите OK > Apply для отправки команды на ASA.

4.4.2. Убедитесь, что обратный ICMP-трафик разрешен: Отправьте эхо-запрос с компьютера PC-А на интерфейс E0/1 маршрутизатора R1 по IP-адресу 209.165.200.225. Запрос ping должен быть выполнен успешно, так как для ICMP-трафика теперь выполняется инспектирование

Задание 5. Настройка DMZ, статического преобразования сетевых адресов (NAT) и списков контроля доступа (ACL) (глава 10)

5.1. Настройте статическое преобразование NAT на сервере DMZ с помощью сетевого объекта:

5.1.1. С компьютера PC-А перейдите к экрану ASDM Configuration и выберите меню Firewall. Для определения сервера DMZ и предлагаемых сервисов выберите опцию Public Servers и нажмите Add. В диалоговом окне Add Public Server укажите dmz в поле Private Interface, outside в поле Public Interface и введите в поле Public IP address адрес 209.165.200.227;

5.1.2. Нажмите кнопку выбора справа от поля Private IP Address. В окне Browse Private IP Address нажмите Add, чтобы определить сервер как сетевой объект (Network Object). Введите имя DMZ-Server, в поле Type выберите Host, введите в поле Private IP Address адрес 192.168.2.3, в поле Description – PC-B;

5.1.3. В окне Browse Private IP Address убедитесь, что сервер DMZ отображается в поле Selected Private IP Address, и нажмите ОК. Вы вернетесь в диалоговое окно Add Public Server;

5.1.4. В диалоговом окне Add Public Server нажмите кнопку выбора, расположенную справа от поля Private Service. В окне Browse Private Service дважды нажмите следующие сервисы: tcp/ftp, tcp/http и icmp/echo (используйте полосу прокрутки, чтобы увидеть все сервисы). Нажмите ОК, чтобы продолжить и вернуться в диалоговое окно Add Public Server;

5.1.5. Нажмите OK, чтобы добавить сервер. На экране Public Servers нажмите Apply, чтобы отправить команды на устройство ASA.

5.2. Просмотрите правило доступа DMZ (ACL), созданное диспетчером ASDM:

После создания объекта «сервер DMZ» и выбора сервисов диспетчер ASDM автоматически генерирует правило доступа (ACL), разрешающее соответствующий доступ к серверу, и применяет его к внешнему интерфейсу во входящем направлении. Просмотрите это правило доступа в ASDM путем выбора Configuration > Firewall > Access Rules (Настройки > Межсетевой экран > Правила доступа). Оно будет показано в качестве внешнего входящего правила. Вы можете выбрать правило и просмотреть его компоненты с помощью горизонтальной полосы прокрутки;

5.3. Проверьте доступ к серверу DMZ из внешней сети:

5.3.1. С компьютера PC-C отправьте эхо-запрос (ping) на IP-адрес общедоступного сервера со статическим NAT (209.165.200.227). Запрос ping должен быть выполнен успешно;

5.3.2. Вы также можете получить доступ к серверу DMZ с хоста внутренней сети, так как на внутреннем интерфейсе ASA (G0/1) установлен уровень безопасности 100 (самый высокий), а на интерфейсе DMZ (G0/2) – 70. ASA играет роль маршрутизатора между двумя сетями. Отправьте команду ping на внутренний адрес сервера DMZ (192.168.2.3) с компьютера PC-A. Запрос ping должен быть выполнен успешно благодаря установленному уровню безопасности и тому факту, что глобальная политика инспектирования осуществляет контроль ICMP на внутреннем интерфейсе;

5.3.3. Сервер DMZ не может отправить запрос ping на компьютер PC-B, так как уровень безопасности интерфейса G0/2 сервера DMZ ниже. Попытайтесь отправить запрос ping с компьютера PC-B на компьютер PC-A. Этот запрос пройти не должен.