Część 1 Topologie i media transmisyjne, Część 4 Interfejsy i zarządzanie urządzeniem.
Zostajesz zatrudniony jako młodszy administrator sieci. Twoim pierwszym zadaniem jest przygotowanie środowiska testowego w symulatorze GNS3. Musisz uruchomić instancję systemu MikroTik RouterOS (CHR) na maszynie wirtualnej oraz podłączyć do niej stację roboczą z systemem Linux (np. Ubuntu lub TinyCore). Pierwszym krokiem jest zabezpieczenie urządzenia przed dostępem osób niepowołanych oraz sprawdzanie poprawności połączenia fizycznego (L1) między portami routera a komputerem.
Na podstawie wykonanego zadania opracuj szczegółowe wnioski (7-8 punktów):
# Logowanie domyślne (użytkownik admin, puste hasło) [admin@MikroTik] > /user set admin password="NoweHaslo123!" [admin@MikroTik] > /system identity set name=Router-Centrala # Konfiguracja interfejsu ether1 [admin@Router-Centrala] > /ip address add address=192.168.1.1/24 interface=ether1 [admin@Router-Centrala] > /interface print Flags: R - RUNNING # NAME TYPE ACTUAL-MTU L2MTU MAX-L2MTU 0 R ether1 ether 1500 1592 9214 # Wyłączenie nieużywanych usług [admin@Router-Centrala] > /ip service disable telnet,ftp,www-ssl [admin@Router-Centrala] > /ip service print Flags: X - disabled, I - invalid # NAME PORT ADDRESS CERTIFICATE 0 X telnet 23 1 X ftp 21 2 www 80 3 ssh 22 4 X www-ssl 443
Część 3 Urządzenia warstwy 2, MAC adresy, Bridges vs Switches.
Firma posiada router MikroTik z wieloma interfejsami ethernetowymi. Twoim zadaniem jest skonfigurowanie routera tak, aby trzy z jego portów działały jak tradycyjny przełącznik (switch), umożliwiając komputerom w biurze swobodną wymianę danych bez potrzeby routowania ruchu. Dodatkowo musisz dołączyć do topologii przełącznik Cisco IOU, aby sprawdzić współpracę różnych producentów w jednej domenie rozgłoszeniowej.
Na podstawie wykonanego zadania opracuj szczegółowe wnioski (7-8 punktów):
# MikroTik: Tworzenie Bridge i dodawanie portów [admin@Router] > /interface bridge add name=Biuro-Switch [admin@Router] > /interface bridge port add bridge=Biuro-Switch interface=ether2,ether3,ether4 [admin@Router] > /ip address add address=192.168.10.1/24 interface=Biuro-Switch # MikroTik: Sprawdzenie tablicy hostów (MAC) [admin@Router] > /interface bridge host print Flags: D - dynamic, L - local, E - external BRIDGE MAC-ADDRESS ON-INTERFACE AGE Biuro-Switch 00:50:79:66:68:01 ether2 2s Biuro-Switch AA:BB:CC:DD:EE:FF ether3 4s # Cisco: Weryfikacja tablicy adresów MAC Switch# show mac address-table Mac Address Table ------------------------------------------- Vlan Mac Address Type Ports ---- ----------- -------- ----- 1 0050.7966.6801 DYNAMIC Et0/1 1 aabb.ccdd.eeff DYNAMIC Et0/2
Część 3 Rozgłoszenia i segmentacja, Standard IEEE 802.1Q.
Firma rozrasta się i musi oddzielić ruch od działu kadr od ruchu ogólnodostępnego dla gości. Musisz stworzyć dwa wirtualne segmenty sieciowe (VLAN 10 - Kadry, VLAN 20 - Goście) i przesłać je jednym fizycznym kablem między routerem MikroTik a przełącznikiem Cisco. Jest to klasyczna implementacja tzw. "Router-on-a-stick".
Na podstawie wykonanego zadania opracuj szczegółowe wnioski (7-8 punktów):
# MikroTik: Konfiguracja subinterfejsów VLAN na ether1 [admin@Router] > /interface vlan add name=vlan10-kadry vlan-id=10 interface=ether1 [admin@Router] > /interface vlan add name=vlan20-goscie vlan-id=20 interface=ether1 [admin@Router] > /ip address add address=10.0.10.1/24 interface=vlan10-kadry [admin@Router] > /ip address add address=10.0.20.1/24 interface=vlan20-goscie # Cisco: Konfiguracja portu Trunk (do MikroTika) Switch(config)# interface Ethernet0/0 Switch(config-if)# switchport trunk encapsulation dot1q Switch(config-if)# switchport mode trunk # Cisco: Konfiguracja portów dostępowych (Access) Switch(config)# interface Ethernet0/1 Switch(config-if)# switchport mode access Switch(config-if)# switchport access vlan 10
Część 4 Tablica routingu, Next-hop, Odległość administracyjna.
Zbuduj sieć składającą się z trzech biur (A, B, C) połączonych szeregowo. Każde biuro ma swoją sieć lokalną. Hosty z biura A muszą móc komunikować się z biurem C, mimo że nie są z nim bezpośrednio połączone. Musisz ręcznie wskazać drogę (routing statyczny) dla każdego routera, aby pakiety wiedziały, do którego sąsiada mają zostać przekazane.
Na podstawie wykonanego zadania opracuj szczegółowe wnioski (7-8 punktów):
# MikroTik (R1): Trasa do sieci Biura C (192.168.3.0/24) przez R2 (10.0.0.2) [admin@R1] > /ip route add dst-address=192.168.3.0/24 gateway=10.0.0.2 [admin@R1] > /ip route add dst-address=0.0.0.0/0 gateway=80.0.0.1 # Trasa domyślna # Cisco (R3): Trasa powrotna do Biura A (192.168.1.0/24) przez R2 (10.0.0.5) R3(config)# ip route 192.168.1.0 255.255.255.0 10.0.0.5 R3# show ip route static S* 0.0.0.0/0 [1/0] via 90.0.0.1 S 192.168.1.0/24 [1/0] via 10.0.0.5 # Diagnostyka [admin@R1] > /tool traceroute 192.168.3.10
Część 4 Protokoły routingu dynamicznego, Link-state algorithms.
Zamiast ręcznych wpisów, czas na automatyzację. Wprowadź protokół OSPF w sieci złożonej z czterech routerów połączonych w pętlę (ring). Dzięki OSPF routery same "dogadają się" co do najlepszej ścieżki, a w przypadku awarii jednego z łączy, sieć automatycznie przekieruje ruch alternatywną drogą.
Na podstawie wykonanego zadania opracuj szczegółowe wnioski (7-8 punktów):
# MikroTik (v7): Konfiguracja instancji i obszaru [admin@MikroTik] > /routing ospf instance add name=ospf-inst-1 router-id=1.1.1.1 [admin@MikroTik] > /routing ospf area add instance=ospf-inst-1 name=backbone-area area-id=0.0.0.0 # MikroTik (v7): Dodawanie interfejsów za pomocą szablonów (Templates) [admin@MikroTik] > /routing ospf interface-template add instance=ospf-inst-1 area=backbone-area interfaces=ether1,ether2 auth=md5 auth-key="haslo123" # Cisco: Konfiguracja OSPF Router(config)# router ospf 1 Router(config-router)# router-id 2.2.2.2 Router(config-router)# network 10.0.0.0 0.0.0.3 area 0 # Weryfikacja sąsiedztwa [admin@MikroTik] > /routing ospf neighbor print Router# show ip ospf neighbor
Część 4 DHCP, DORA process, IP pools.
Nikt nie lubi wpisywać adresów IP ręcznie na każdym laptopie w biurze. Musisz skonfigurować router MikroTik jako serwer DHCP, który będzie automatycznie nadawał adresy IP, maski podsieci oraz adresy serwerów DNS wszystkim podłączonym urządzeniom. Dodatkowo jeden z routerów w sieci ma pobrać konfigurację z innego routera (klient DHCP).
Na podstawie wykonanego zadania opracuj szczegółowe wnioski (7-8 punktów):
# Serwer DHCP: Pulę adresowa i serwer [admin@Router] > /ip pool add name=dhcp-pool ranges=192.168.10.10-192.168.10.100 [admin@Router] > /ip dhcp-server add name=dhcp-biuro interface=Biuro-Switch address-pool=dhcp-pool disabled=no [admin@Router] > /ip dhcp-server network add address=192.168.10.0/24 gateway=192.168.10.1 dns-server=8.8.8.8 # Rezerwacja statyczna (np. dla drukarki) [admin@Router] > /ip dhcp-server lease make-static [find address=192.168.10.50] # Klient DHCP na drugim urządzeniu [admin@Router-Klient] > /ip dhcp-client add interface=ether1 add-default-route=yes disabled=no # Monitorowanie dzierżaw [admin@Router] > /ip dhcp-server lease print
Część 4 NAT (Network Address Translation), RFC 1918, SNAT/DNAT.
Twoja sieć lokalna używa prywatnych adresów IP (np. 192.168.x.x), które nie są routowane w Internecie. Aby użytkownicy mogli przeglądać strony WWW, router musi zamieniać ich prywatne adresy na swój jeden publiczny adres IP. Jest to tzw. maskarada. Dodatkowo, musisz udostępnić serwer WWW z wewnątrz sieci tak, aby był widoczny z zewnątrz (przekierowanie portów).
Na podstawie wykonanego zadania opracuj szczegółowe wnioski (7-8 punktów):
# Source NAT (Masquerade) - wyjście na świat przez ether1 [admin@Router] > /ip firewall nat add chain=srcnat out-interface=ether1 action=masquerade # Destination NAT (Port Forwarding) - udostępnienie serwera WWW [admin@Router] > /ip firewall nat add chain=dstnat dst-port=80 protocol=tcp in-interface=ether1 \ action=dst-nat to-addresses=192.168.10.10 to-ports=80 # Monitorowanie aktywnych połączeń (translacji) [admin@Router] > /ip firewall connection print where src-address~"192.168.10" Flags: E - expected, S - confirmed, C - closed, D - dying, F - fasttrack # PROTOCOL SRC-ADDRESS DST-ADDRESS TCP-STATE 0 C tcp 192.168.10.15:54321 1.1.1.1:80 established
Część 5 Bezpieczeństwo, Firewall chain (input, output, forward), Drop vs Reject.
Bezpieczeństwo przede wszystkim. Twoim zadaniem jest stworzenie polityki bezpieczeństwa: zablokuj możliwość pingowania routera z zewnątrz, pozwól na zarządzanie tylko z jednego zaufanego komputera i zablokuj użytkownikom dostęp do określonych usług w sieci (np. blokada SSH do serwera kadr).
Na podstawie wykonanego zadania opracuj szczegółowe wnioski (7-8 punktów):
# 1. Zezwolenie na połączenia nawiązane i powiązane (wydajność) [admin@Router] > /ip firewall filter add chain=input connection-state=established,related action=accept # 2. Zarządzanie tylko z zaufanego adresu (np. Admin PC) [admin@Router] > /ip firewall filter add chain=input src-address=192.168.10.5 action=accept comment="Zaufany PC" # 3. Blokada pingu (ICMP) z zewnątrz [admin@Router] > /ip firewall filter add chain=input protocol=icmp in-interface=ether1 action=drop # 4. Blokada SSH do serwera kadr (ruch przechodzący) [admin@Router] > /ip firewall filter add chain=forward protocol=tcp dst-port=22 \ dst-address=10.0.10.50 action=drop log=yes log-prefix="ALARM-SSH" # Sprawdzenie liczników reguł [admin@Router] > /ip firewall filter print stats
Część 5 VPN, Enkapsulacja, Połączenia Point-to-Point.
Firma otwiera oddział w innym mieście. Musisz połączyć obie sieci lokalne przez publiczny Internet tak, aby routery "myślały", że są połączone bezpośrednim kablem. Wykorzystaj protokół GRE do zestawienia tunelu i przeprowadź przez niego ruch z jednej sieci LAN do drugiej.
Na podstawie wykonanego zadania opracuj szczegółowe wnioski (7-8 punktów):
# Konfiguracja tunelu na Routerze A (Public IP: 1.1.1.1) [admin@Router-A] > /interface gre add name=gre-to-B remote-address=2.2.2.2 local-address=1.1.1.1 [admin@Router-A] > /ip address add address=10.255.0.1/30 interface=gre-to-B # Routing przez tunel do sieci LAN Routera B (192.168.20.0/24) [admin@Router-A] > /ip route add dst-address=192.168.20.0/24 gateway=10.255.0.2 # Weryfikacja (na Routerze B powinien być analogiczny wpis) [admin@Router-A] > /ping 10.255.0.2 SEQ HOST SIZE TTL TIME STATUS 0 10.255.0.2 56 64 12ms 1 10.255.0.2 56 64 11ms
Część 1-5 Synteza wiedzy o wszystkich warstwach sieciowych.
To Twój egzamin końcowy. Musisz zaprojektować i wdrożyć kompletną sieć dla biura głównego i dwóch oddziałów. Sieć musi zawierać: VLANy dla różnych działów, routing dynamiczny OSPF między lokalizacjami, dostęp do Internetu przez NAT dla pracowników, automatyczną adresację DHCP oraz podstawowy firewall chroniący brzeg sieci. Dodatkowo, jedna z lokalizacji musi mieć dwa łącza do routera centralnego – główne i zapasowe.
Na podstawie wykonanego zadania opracuj szczegółowe wnioski (7-8 punktów):
# 1. Agregacja VLAN i Bridge [admin@Router] > /interface bridge add name=BR-LAN vlan-filtering=yes # 2. OSPF Area 0 z redundancją (koszt łącza) [admin@Router] > /routing ospf interface-template add interfaces=ether1 type=ptp cost=10 [admin@Router] > /routing ospf interface-template add interfaces=ether2 type=ptp cost=100 # Backup # 3. Bezpieczeństwo - Hardening [admin@Router] > /ip firewall filter add chain=input connection-state=invalid action=drop [admin@Router] > /ip firewall nat add chain=srcnat out-interface=LAN-WAN action=masquerade # 4. Diagnostyka końcowa [admin@Router] > /tool torch interface=ether1 duration=10s