WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 5 | 6 ||

«1 ББК 32.973.26-018.2.75 Л42 УДК 681.3.07 Издательский дом "Вильяме" Зав. редакцией СИ. Тригуб Перевод с английского и редакция ...»

-- [ Страница 7 ] --

SF-Core-l(config)#tacacs-server host 131.108.110. SF-Core-1(config)#tacacs-server key ZIPSecure SF-Core-l(config)#^Z Сравнение протоколов RADIUS и TACACS+ Различий между протоколами RADIUS и TACACS+ достаточно много, но выполняемые ими функции, по сути, одинаковы. Протокол RADIUS, являющийся стандартом, использует на транспортном уровне протокол UDP. Протокол же TACACS+, являясь частной разработкой, применяет на транспортном уровне протокол TCP. Протокол RADIUS хорошо работает только в IP-средах, тогда как протокол TACACS+ полезен в многопротокольных средах. В настоящее время протоколом RADIUS поддерживается больше количество атрибутов, и он позволяет передавать клиенту и серверу больше информации, чем протокол TACACS-K Наконец, RADIUS шифрует только пароль, пересылаемый между клиентом и сервером, тогда как TACACS+ шифрует всю пересылаемую информацию.

Многие поставщики, поддерживающие тот или иной протокол, яростно спорят о преимуществах "своего" протокола. Компания Cisco поддерживает оба протокола. Если сеть в значительной степени гетерогенна, то лучше всего выбрать протокол RADIUS, так как его поддерживают многие поставщики. Если сеть использует главным образом устройства компании Cisco, то, скорее всего, правильным решением будет применение протокола TACACS+.

Основы предотвращения атак Имеющиеся в ОС IOS функции TCP-перехвата и одноадресной пересылки по обратному пути позволяют сконфигурировать некоторые базовые средства защиты от двух типов атак отказов в обслуживании: заполнение сети пакетами TCP SYN и подделка IP-адреса отправителя.

Атака отказов в обслуживании представляет собой ситуацию, когда хакер переполняет сетевые ресурсы трафиком, который не повреждает данные, но использует достаточный объем ресурсов сети, чтобы она не могла выполнять свою основную задачу. Например, атака заполнением пакетами TCP SYN (синхронизации) возникает, когда хакер заполняет сервер большим количеством TCP SYN запросов (используемых для инициализации TCP-соединений) из некорректного IP-адреса отправителя. Каждый из этих запросов имеет недостижимый IP-адрес отправителя, т.е. соединения не могут быть установлены. Большое количество неустановленных открытых соединений пере полняет сервер и может привести к тому, что он будет отказывать в обслуживании корректных запросов, не давая пользователям подключиться к серверу.

ТСР-перехват Функция TCP-перехвата помогает предотвратить заполнение сети SYN-запросами путем перехвата и проверки достоверности запросов на установление TCP-соединений при их прохождении через маршрутизатор. Функция TCP-перехвата может работать на перехват входящих TCP SYN-сообщений или отслеживать TCP-соединения, когда маршрутизатор пересылает их.

В режиме перехвата маршрутизатор активно перехватывает каждый входящий TCP SYN-запрос и отвечает за реальный сервер-получатель пакетом подтверждения TCP АСК и пакетом SYN. Это является первым шагом в стандартном процессе установления TCP-соединения, называемом трехсторонним рукопожатием. Затем маршрутизатор ожидает получения пакета TCP АСК на второй пакет TCP SYN от отправителя. После получения подтверждения АСК маршрутизатор устанавливает правильное TCP-соединение с отправителем и завершает трехстороннее рукопожатие.

Затем маршрутизатор посылает начальный пакет TCP SYN реальному серверу-получателю и выполняет второе трехстороннее рукопожатие. После этого маршрутизатор прозрачным образом объединяет эти два TCP-соединения, пересылая пакеты между двумя соединениями в течение всего времени жизни соединения.

Режим перехвата функции TCP помогает не допустить атаки заполнением пакетами TCP SYN, так как пакеты от недостижимой хост-машины никогда не попадут серверу-получателю.

Сконфигурировать маршрутизатор на перехват запросов можно путем применения расширенного IP-списка доступа, который позволяет задать подлежащие перехвату маршрутизатором запросы.

Чтобы не перехватывать каждое TCP-соединение, можно сделать так, что функция TCP-перехвата будет наблюдать за запросами на соединение при их пересылке маршрутизатором. Если в течение сконфигурированного временного интервала TCP-соединение не будет инициализировано, то программное обеспечение ОС IOS перехватит и оборвет попытку такого соединения.

Функция TCP-перехвата конфигурируется с помощью команды глобального конфигурирования ip tcp intercept mode. Команда глобального конфигурирования ip tcp intercept list назначает расширенный IP-список доступа, задающий те запросы, которые маршрутизатор должен перехватывать. Команда ip tcp intercept watch-timeout задает количество секунд, допускаемых маршрутизатором до сброса TCP-соединения, не завершившего процесс корректного трехстороннего рукопожатия с сервером-получателем. По умолчанию маршрутизатор будет сбрасывать TCP-соединение, если трехстороннее рукопожатие не завершится за 30 секунд. В примере ниже маршрутизатор SF-Core-1 конфигурируется на наблюдение за всеми TCP соединениями из сета 131.108.0.0 и сброс соединений, которые не устанавливаются за 15 секунд:

SF-Core-l#configure Configuring from terminal memory or network [terminal]?

Enter configuration commands one per line. End with CNTL/Z.

SF-Core-1(config)#access-list 120 permit ip any 131.108.0.0 0.0.255. SF-Core-1(config)#ip tcp intercept mode watch SF-Core-1(config)tip tcp intercept list SF-Core-1(config)lip tcp intercept watch -timeout SF-Core-1(config)#^Z Команда режима EXEC show tcp intercept connections выводит на экран незавершенные и установленные TCP-соединения. Другая команда режима Е) show tcp intercept statistics показывает статистические данные о поведении функции ТСР-перехвата.

Одноадресная пересылка по обратному пути Функция одноадресной пересылки по обратному пути (unicast reverse path forwarding) может помочь в предотвращении атак отказов в обслуживании из-за фальшивых IP-адресов отправителя (иногда называемых IP-спуфингом). При атаке на сеть фальшивыми IP-адресами отправителя используются искаженные IP-адреса отправителя или быстро меняющийся IP-адрес отправителя. Если сеть подвергается атаке такими искаженными IP-адресами отправителя или набором быстро изменяющихися IP-адресов отправителя, то может оказаться невозможным сконфигурировать список доступа, который остановит атаку.

Примечание Функция одноадресной пересылки по обратному пути доступна на устройстве TOЛЬко в том случае, если при этом используется механизм экспресс-переадресации Cisco (Cisco Express Forwarding — CEF). CEF представляет собой сложный механизм, используемый для переадресации пакетов и построения таблиц IР-маршрутизации. В настоящее время механизм CEF работает только в некоторых старших моделях устройств, использующих ОС IOS.

Функция одноадресной пересылки по обратному пути решает эту проблему за счет автоматического уничтожения пакетов, которые не имеют поддающегося верификации IP-адреса отправителя. Проверяя, есть ли адрес и интерфейс маршрутизатора отправителя в таблице IP маршрутизации, и согласуется ли этот интерфейс с тем, на который этот пакет был принят, маршрутизатор верифицирует IP-адрес отправителя. Принятый маршрут и маршрут в обратном направлении к IP-адресу отправителя, как он показан в таблице маршрутизации, должны быть симметричными. Маршрут симметричен, если пакет поступает на интерфейс маршрутизатора, стоящего в одном из наилучших путей возврата к отправителю пакета, при этом не является ограничением точное соответствие с интерфейсом маршрутизатора отправителя, что позволяет использовать такие методики маршрутизации, как балансировка нагрузки по путям равной стоимости Если нет маршрута обратного пути на тот же интерфейс отправителя или пути возврата для того пути, с которого пакет был принят, то это, вероятно, означает, что адрес отправителя был модифицирован или подделан, и пакет уничтожается. Верификация достижимости IР-адреса отправителя с помощью обратного пути, на который будет переадресовываться пакет, помогает не допустить подделки IP-адреса отправителя.

Функция одноадресной пересылки по обратному пути может использоваться в сети с любой конфигурацией, в которой есть только один путь, по которому можно взаимодействовать с сетью извне. Если такой путь единственный, даже если существует несколько путей разделения нагрузки, то маршрутизация в сети почти всегда симметрична. Такая конфигурация часто возникает в точке выхода восходящего потока данных сети к сети Internet He следует использовать функцию одноадресной переадресации по обратному пути во внутренней сети организации, когда существуют несколько различных маршрутов к IP-адресам получателей Конфигурирование функции одноадресной пересылки по обратному пути осуществляется с помощью единственной интерфейсной субкоманды ip verify unicast reverse-path. В обыкновенной среде эта команда используется в отношении только того интерфейса (или интерфейсов, если это среда с разделением нагрузки) маршрутизатора, через который проходит восходящий поток данных в сеть Internet.

Устройства, работающие под управлением ОС IOS, имеют возможность вести журнал сообщений о деятельности в системе Эти регистрируемые в журнале сообщения могут быть полезны при отслеживании действий в системе, ошибок и извещений. При ведении журнала используются восемь уровней извещающих сообщений, которые сведены в табл. 7.1.

Таблица 7.1. Регистрируемые в журнале сообщения ОС IOS Уровень Описание Уровень 0 — аварийные Система стала непригодной для использования Уровень 1 — тревожные Требуется немедленное действие для восстановления стабиль ности системы Уровень 2 — критические Сложились критические условия, которые могут потребовать внимания Уровень 3 — ошибки Возникли ошибки, которые могут помочь в отслеживании проблем Уровень 4 — предупреждения Сложились предпосылочные условия, но они не носят серьезного характер Уровень 5 — извещения Нормальные, но важные в смысловом плане условия, подразу мевающие наличие извещений Уровень 6 — информационные Эти информационные сообщения не требуют действий Уровень 7 — отладочные Эти отладочные сообщения предназначены только для процесса устранения неполадок В ОС IOS устанавливается минимальный уровень протоколируемых coo6щений(в терминах серьезности), которые желательно заносить в журнал. Это делается путем указания в команде конфигурирования уровня серьезности по названию. Аварийные сообщения (уровень 0) обладают наивысшим приоритетом, тогда как отладочные (уровень 7) — наименьшим. Все сообщения с заданным уровнем серьезности и выше отсылаются в одно из четырех мест.

• Сервер системного журнала, который конфигурируется командой logging trap.

• Внутренний буфер устройства, который конфигурируется с помощью команды log ging buffered.

• Порт консоли устройства, который конфигурируется с помощью команды logging console.

• Терминальные каналы устройства, который конфигурируются командой logging monitor.

Стоящая впереди команда logging является командой глобального конфигурирования, что позволяет задавать уровень сообщений, отсылаемых в каждое место ведения журнала. Сервер системного журнала — это превосходное место для ведения журнала, так как система обычно сохраняет сообщения на жестком диске. Кроме того, поскольку системный журнал представляет собой средство общего назначения, которым пользуются разнообразные программы, можно иметь один центральный источник для протоколирования сообщений от различных устройств.

Внутренний буфер устройства полезен, если отсутствует сервер системного журнала или нужно, чтобы каждое устройство вело свой отдельный журнал событий. Размер внутреннего буфера устройства по умолчанию составляет 4096 байт. Но, используя команду logging buffered, можно изменять его размер. Например, команда logging buffered 8192 задает размер внутреннего буфера устройства в 8192. Будучи полезным в некоторых ситуациях, внутренний буфер размещается в ОЗУ устройства, и поэтому его содержимое теряется при каждой перезагрузке устройства.

Пересылка журнальных сообщений на консоль или в терминальные канал устройства (включая сеансы виртуального терминала) полезна для организации немедленного извещения о критических событиях. Четыре различных места ведения журнала не являются взаимоисключающими, и можно одновременно использовать несколько средств ведения журнала.

Примечание Для просмотра журнальных сообщений, выводимых на канал терминала или в сеанс виртуального терминала, необходимо использовать команду режима EXEC terminal monitor.

Эта команда может исполняться в привилегированном режиме.

Конфигурирование пересылки сообщений на сервер системного журнала можно выполнить командой logging trap. Для активации в ОС IOS функции пересылки журнальных сообщений в системный журнал следует воспользоваться командой глобального конфигурирования logging, чтобы задать IP-адрес хост-машины, на которой будет осуществляться ведение журнала.

Как уже упоминалось ранее, возможно протоколирование сообщений сразу в нескольких местах. Например, можно отсылать все сообщения уровня 7 и выше на сервер системного журнала. Одновременно аварийные сообщения из-за их критической природы можно отсылать на консоль устройства. В примере ниже маршрутизатор сети компании ZIP Seoul- конфигурируется на выполнение протоколирования как раз таким способом, как было описано выше:

Seoul-1#configure Configuring from terminal memory or network [terminal]?

Enter configuration commands one per line. End with CNTL/Z.

Seoul-1(config)#logging 131.108.110. Seoul-1(config)#logging trap debugging Seoul-1(config)#logging console emergencies Seoul-1(config)#^Z Примечание Утилита ведения системного журнала syslog протоколирует системные сообщения в текстовый файл на UNIX-станциях или станциях других типов. Чтобы вести журнал сообщений устройства с ОС IOS на сервере системного журнала, необходимо сконфи гурировать соответствующий процесс системного журнала. Для этого нужно иметь на UNIX станции роль суперпользователя, чтобы активировать функцию local? — сервис, используемый всеми устройствами, работающими под управлением ОС IOS. Будучи суперпользователем (с корневым доступом), необходимо добавить в файл /etc/syslog.

config следующую строку:

Local7.debug /var/adm/router.log Затем следует на UNIX-станции перезапустить служебный процесс syslog, что обычно делается с помощью такой команды:

% kill -HUP 'cat /etc/syslog.pid' Если все работает хорошо, можно начинать вести журнал устройств с ОС IOS на этой UNIX станции.

Если устройство с ОС IOS сконфигурировано на протоколирование во внутреннем буфере, то результаты можно просматривать с помощью команды режима EXEC show logging. Если предположить, что маршрутизатор Seoul-1 сконфигурирован на протоколирование в буфере, а также в системном журнале и на консоли, то результат исполнения команды show logging будет выглядеть следующим образом:

Seoul-l>show logging Syslog logging: enabled (0 messages dropped 0 flushes 0 overruns) Console logging: level debugging 2 messages logged Monitor logging: level debugging 2 messages logged Trap logging: level debugging 2 message lines logged Logging to 131.108.110.33 2 message lines logged Buffer logging: level debugging 2 messages logged Log Buffer (4096 bytes):

Mar 17 17:45:56: %LINK-3-UPDOWN: Interface SerialO, changed state to down Mar 17 18:23:10: %LINK-3-UPDOWN: Interface SerialO, changed state to up В выводимой информации показывается, что активирована функция протоколирования в системном журнале. Она также выводит количество сообщений, отправленных на консоль устройства, в терминальные каналы устройства (строка monitor logging) и в системный журнал.

Кроме того, показывается количество сообщений, занесенных в буфер. Последние две строки показывают содержание буфера журнала с двумя запротоколированными сообщениями об изменении состояния канала (сообщения уровня 6).

Следует отметить наличие в выводимой информации временных меток. Далее в разделе "Основы управления временем" будут обсуждаться вопросы, связанны конфигурированием маршрутизатора на поддержание этой информации.

Совет Рекомендуется активация протоколирования сообщений с отладочным уровнем (debug) хотя бы в одном месте ведения журнала. Это позволяет гарантировать отправку и запись всех сообщений об ошибках в устройстве, работающем под управлением ОС IOS.

Большинство менеджеров сети стремятся делать установку logging trap debug, которая позволяет заносить все сообщения устройстве системный журнал.

Основы управления сетью Управление сетью — это процесс управления отказами, контроля конфигураций, мониторинга производительности, обеспечения защиты и учета деятельности в сети передачи данных.

Каждая из этих задач необходима для полного контроля над средой сети данных, которая является важной составляющей структуры организации. Форум по управлению сетями Международной организации стандартизации (ISO Network Management Forum) определил управление сетью как сумму всех действий, требующихся для управления отказами, конфигурацией, производительностью, средствами защиты и учетом данных в сети.

Платформы управления сетью представляют собой программные системы, спроектированные для выполнения действий по управлению сетью. Некоторыми примерами таких систем являются продукты OpenView компании Hewlett-Packard, Spectrum компании Cabletron, Solstice Enterprise Manager компании Sun, NetView/AIX компании IBM и CiscoWorks2000 компании Cisco. Платформы управления сетью обеспечивают программную архитектуру для приложений по сетевому управлению, которые выполняют разнообразные задачи. Их нельзя сгруппировать в одну категорию. Некоторые формируют карту сети и контролируют статус всех сетевых устройств, обеспечивают реализацию функции управления отказами. Некоторые, являясь средствами для управления производительностью, строят диаграммы использования каналов и посылают сообщения, если на интерфейсе локальной сети возникают ошибки. Другие же следят за моментами, связанными с защитой сети, и посылают сообщения по электронной почте или на алфавитно-цифровые пейджеры.

Приложения управления сетью общаются с программным обеспечением сетевых устройств, называемых агентами. Обмен данными между менеджером и агентом возможность менеджеру собирать стандартный набор информации, который определен в базе данных информации для управления сетью (management information Ьase-MIВ). Каждая порция информации, существующая в базе данных, называется о объектом. База данных информации для управления сетью содержит объекты, которые нужны менеджеру для управления сетью. На рис. 7.2 показаны взаимоотношения между менеджером и агентом.

Существует два типа баз данных управления сетью: стандартные и собственной разработки поставщика. Стандартные базы данных, например типа MIB-II (Запрос на комментарий № 1213), обеспечивают наличие основных объектов, применимых почти ко всем устройствам в сети передачи данных. К примеру, база данных MIB-II содержит такую системную информацию об устройстве, как время нахождения в рабочем состоянии и имя, данные о трафике по интерфейсам и счетчики ошибок, а также информацию протокола IP. Технологически специализированные базы данных, которые тоже относятся к стандартным, ориентированы на конкретные протоколы, например, на Frame Relay (Запрос на комментарий № 1285) или на Token Ring (Запрос на ком ментарий № 1315). Они содержат объекты, связанные с конкретной технологией, используемой на сетевом устройстве. Специализированные на поставщика базы данных, которые относятся к классу собственных разработок, задают определения объектов, которые специфичны для сетевых устройств одного поставщика.

Приложения управления сетью собирают информацию в базу данных из устройств и изменяют поведение этих сетевых устройств с помощью протокола управления сетью. Стандартным и наиболее распространенным протоколом управления сетью является простой протокол управления сетью (Simple Network Management Protocol — SNMP), определение которого дано в Запросе на комментарий № 1157. Протокол SNMP использует на транспортном уровне протокол UDP и протокол IP на сетевом уровне. Существуют протоколы управления сетью собственной разработки, и некоторые поставщики реализовали их в своих сетевых устройствах.

Обмен данными между SNMP-агентом и менеджером происходит с помощью пяти типов пакетов:

• Get-Request (запрос на получение);

• Get-Next-Request (запрос на получение следующего);

• Set-Request (запрос на установку);

• Get-Response (ответ на запрос);

• Trap (перехват).

Get-Request представляет собой сообщение от менеджера агенту, запрашивающее набор конкретных объектов базы данных информации для управления сетью, например, имя устройства, местоположение, количество физических интерфейс так далее. Get-Next-Request — это сообщение от менеджера агенту с запросом дующей порции табличных данных, ссылка на которые производится из конкретной точки в базе данных информации для управления сетью. Этот тип сообщений полезен при проходах по таблицам базы данных и при извлечении данных из таких лиц, как таблица IP-маршрутизации. Сообщение типа Set-Request содержит запрос агенту на изменение значения конкретного объекта базы данных, например, на изменение статуса интерфейса устройства. Агент на каждое сообщение Get-Request, Get-Next Request или Set-Request отвечает менеджеру сообщением Get-Response, которое содержит запрашиваемые значения объектов базы данных информации для управления сетью или показывает значение объекта, которое было изменено. Сообщение типа Trap представляет собой сообщение о событии, посылаемое менеджеру по инициативе агента.

В каждом SNMP-агенте устанавливается верификационная последовательность, называемая цепочкой сообщества (community string). Цепочка сообщества включает каждый запрос менеджера на получение или установку информации в базе данных информации для управления сетью. Перед ответом агент проверяет ее. Цепочка сообщества является слабым средством аутентификации и закодирована в кодах АSCII. Не следует полагаться на нее как на единственное средство защиты доступа к SNMP-агенту. (За предложениями по улучшению степени защиты обратитесь к совету, приведенному ниже.) Конфигурирование агента цепочкой сообщества осуществляется командой глобального конфигурирования ОС IOS snmp-server community. Опции этой команды позволяют ставить условия, чтобы цепочка сообщества применялась к сообщениям, которые имеют статус "только для чтения", или к сообщениям со статусом "чтение-запись". Сообщения Get-Request и Get Next-Request являются сообщениями только для чтения;

сообщения Set-Request относятся к сообщениям чтения-записи. Ключевыми словами, используемыми для задания условий только для чтения и для чтения-записи, являются RO и RW, соответственно. Во многих приложениях управления сетью цепочкой сообщества по умолчанию для сообщений только для чтения является public, а для сообщений с чтением-записью по умолчанию часто используется слово private. Последняя опция этой команды глобального конфигурирования задает стандартный IP-список доступа хост-машин, которым разрешается запрашивать агента с использованием достоверных цепочек сообщества.

В примере ниже маршрутизатор в Сингапуре конфигурируется цепочкой сообщества сообщений только для чтения zipnet и цепочкой сообщества для сообщений с чтением записью ZlPprivate. Кроме того, задается список доступа access-list 2, который позволяет менеджеру сети с адресом 131.108.20.45 использовать любую из двух цепочек сообщества.

Следует отметить, что номер списка доступа являете последним опционным параметром в обеих командах snmp-server community, показанных в этом примере.

Singapore#configure Configuring from terminal memory or network [terminal]?

Enter configuration commands one per line. End with CNTL/Z.

Singapore(config)#access-list 2 permit 131.108.20. Singapore(config)#snmp-server community Zipnet RO Singapore(config)#snmp-server community ZlPprivate RW Singapore(config)#^Z Примечание Для усиления защиты SNMP-агента на устройстве с ОС IOS предлагается устанавливать различные цепочки сообщества для доступа только на чтение и для доступа с чтением записью. Более того, за счет применения в команде snmp-server community опции access-list рекомендуется ограничить количество хост-машин, которые могут опрашивать устройства по протоколу SNMP.

Для отправки SNMP-сообщений типа Trap необходимо выполнить конфигурирование устройства с ОС IOS. В Запросе на комментарий № 1157 определены шесть стандартных SNMP-сообщений, посылаемых всеми агентами:

• coldStart (холодный старт);

• warmStart (теплый старт);

• linkUp (канал в рабочем состоянии);

• HnkDown (канал в нерабочем состоянии);

• authenticationFailure (аутентификация не прошла);

• egpNeighborLoss (потеря EGP-соседа).

Сообщение coldStart означает, что агент был только что запущен. Сообщение warmStart указывает, что само программное обеспечение агента только что было перезапущено. На практике большинство агентов посылают только сообщение coldStart, так как обычно после включения питания устройства, на котором исполняется агент, сам агент перезапускается. Сообщения linkUp и HnkDown обращают внимание менеджера на изменение статуса канала на устройстве. Сообщение authenticationFailure указывает, что менеджер послал агенту SNMP-запрос с неправильной цепочкой сообщества. И, наконец, сообщение egpNeighborLoss говорит менеджеру о том, что сосед протокола внешних шлюзов (EGP) стал недостижимым. Это последнее Trap-сообщение используется редко, так как протокол EGP перекрывается протоколом BGP4.

Приведенные выше шесть Trap-сообщений являются стандартными, но не единст венными Trap-сообщениями SNMP, которые может посылать агент. Многие базы данных информации для управления сетью содержат определения Trap-сообщений, специфичных для протокола, например: сообщения для протоколов ISDN, Frame Relay или BGP4. На время написания этой книги ОС IOS поддерживает Trap-сообщения для разнообразных протоколов и функций IOS, включая сообщения для протоколов BGP, Frame Relay, ISDN, X.25, сообщения монитора среды и изменений конфигурации ОС IOS.

ОС IOS может быть настроена на отправку Trap-сообщений SNMP любому количеству менеджеров. Для задания IP-адреса и цепочки сообщества менеджеру, которому надо будет посылать Trap-сообщения, следует использовать команду snmp-server host. В примере ниже маршрутизатор сети компании ZIP в Сингапуре конфигурируется на отправку Trap-сообщений SNMP менеджеру с IP-адресом 131.108.20.45с использованием цепочки сообщества Zipnet.

Опционные параметры команды snap-server host также задают, чтобы агент отсылал Trap сообщения для протоколов SNMP, Frame Relay и сообщения об изменениях в конфигурации ОС IOS.

Singapore#configure Configuring from terminal memory or network [terminal]?

Enter onfiguration commands cone per line. End with CNTL/Z.

Singapore(config)#snrap-server host 131.108.20.45 Zipnet snmp frame-ralay config Singapore(config)#^Z Совет Советуем конфигурировать SNMP-агент на отправку Trap-сообщений обо всех технологиях, которые активны на устройстве. Trap-сообщения протокола SNMP обычно занимают много места, но могут дать полезную информацию для диагностики проблем в сети.

В ОС IOS в SNMP-агенте можно вручную сконфигурировать физическое местоположение и контактную персону по устройству. В этом случае приложения управления сетью могут извлекать эту информацию. Для занесения этой информации следует использовать команды глобального конфигурирования snmp-server location и snmp-server contact. Каждая из этих команд позволяет ввести текстовую строку из 255 символе описывающую местоположение и контактную персону. В примере ниже осуществляете занесение в конфигурацию маршрутизатора в Сингапуре информации о местоположении и контактной персоне:

Singapore # configure Configuring from terminal memory or network [terminal]?

Enter configuration commands one per line. End with CNTL/Z. Singapore(config) #snmp server location 1 Raffles Place, Singapore Singapore(config)#snmp-server contact Allan Leinwand, allanOtelegis.i Singapore(config)#^Z Команда режима EXEC show snmp демонстрирует статистические данные протокола SNMP для заданного устройства. Эта команда полезна для наблюдения за работой протокола SNMP на устройстве. Ниже приведен результат исполнения этой команды на маршрутизаторе в Сингапуре:

Singapore>show snmp Chassis: Contact: Allan Leinwand allan@digisle.net Location: 45 Raffles Place Singapore 4620211 SNMP packets input 0 Bad SNMP version errors 0 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 23493606 Number of requested variables 0 Number of altered variables 576553 Get-request PDUs 4043613 Get-next PDUs 0 Set-request PDUs 4623230 SNMP packets output 0 Too big errors (Maximum packet size 1500) 1757 No such name errors 0 Bad values errors 0 General errors 4620166 Get-response PDUs 3064 SNMP trap PDUs SNMP logging: enabled Logging to 131.108.20.45 0/10 3064 sent, 0 dropped.

В приведенном выше результате присутствуют статистические данные относительно работы протокола SNMP. В первой строке результата показан серийный номер системной платы, который находится в базе данных информации для управления сетью разработки компании Cisco. Вторая и третья строки содержат текстовые последовательности, определяющие местоположение и контактную персону по устройству в соответствии с той информацией, которая была сконфигурирована командами глобального конфигурирования snmp-server contact и snmp server location. В начале выводимого результата стоят данные об общем количестве SNMP пакетов на входе, общем количестве SNMP-пакетов на входе, которые были посланы с непра вильной цепочкой сообщества и общем количестве SNMP-объектов (названных здесь переменными), запрошенных менеджерами. Также здесь показана разбивка принятых SNMP пакетов по типам.

Во второй части результата содержатся данные об общем количестве SNMP-пакетов на выходе, различных сообщениях о стандартных ошибках протокола SNMP и об общем количестве отправленных ответов и Trap-сообщений. Последние две строки результата показывают, был ли агент настроен на отправку Trap-сообщений (здесь эта процедура называется "протоколирование SNMP"), IP-адреса каждого менеджера, принимающего Trap-сообщения и количество Trap сообщений, отосланных каждому конкретному менеджеру.

Основы управления временем ОС IOS компании Cisco позволяет устройству отслеживать текущее время и дату, используя системные часы. Системные часы запускаются в момент подачи питания на устройство и могут распространять данные о времени в различные внутренние системы, например, для регистрации времени и даты изменений конфигурации, вывода на экран времени занесения в буфер журнала сообщений и отправки времени и даты в сообщениях протокола SNMP. Только в маршрутизаторе Cisco 7000 время системных часов устанавливается аппаратным образом. Во всех других моделях системные часы устанавливаются по умолчанию на полночь 1 марта 1993 года.

После установки времени системные часы определяют надежность источника даты и времени.

Если источник времени надежен, то время становится доступным другим процессам ОС IOS, в противном случае оно используется только для демонстрации. В последующих разделах показано, как сделать выбранный источник времени, например атомные часы, надежным.

Дату и время на системных часах можно посмотреть, если воспользоваться командой режима EXEC show clock:

SF-l>show clock 06:56:50.314 PST Fri M ar 30 200 В маршрутизаторах серии Cisco 7000 имеется календарь, который ведет дату и время, в том числе при перезапусках системы и отказах по питанию. При перезапуске системы для установки системных часов всегда используется календарь. После этого другой протокол может изменять или обновлять показания часов. В сети, в которой нет другого авторитетного источника времени, в качестве такового может использоваться календарь, и его показания могут передаваться другим процессам (например протоколу сетевого времени Network Time Protocol, NTP, который рассматривается в разделе ниже). Увидеть текущие значения системы календаря можно, воспользовавшись командой режима EXEC show calendar:

SF-l>show calendar 06:57:26 PST Fri Mar 30 Системные часы ведут отсчет времени внутренним образом, основываясь на универсальном скоординированном времени, также называемом средним гринвичским. ОС IOS позволяет вводить в конфигурацию устройства локальный часовой пояс и, если это имеет место, счисление времени со сбережением светового дня (в синтаксисе ОС IOS это называется летним временем — summer-time). Таким образом, устройство во показывает правильное время на протяжении всего года.

Примечание Если необходимо, чтобы устройство с ОС IOS указывало текущие дату и время в отладочных и журнальных сообщениях, используйте команду глобального KOY конфигурирования service time stamps. Можно выводить время с момента перезапуска устройства, дату и время по Гринвичу или в соответствии с локальные часовым поясом и время с точностью до миллисекунд. Рекомендуется использовать команды конфигурирования service timestamps log datetime localtime и service timestamps debug datetime localtime.

Команда service timestamps log datetime localtime вводит дату и время в журнальные сообщения, а команда service timestamps debug datetime localtime вводит их в отладочные сообщения.

Для установки системных часов могут использоваться несколько источнике. Самыми распространенными являются следующие:

• установка вручную;

• протокол сетевого времени NTP;

• простой протокол сетевого времени SNTP.

Все они подробно рассматриваются в последующих разделах данной главы.

Конфигурирование даты и времени вручную Если устройство, работающее под управлением ОС IOS, стоит обособление и не может использовать внешний авторитетный источник времени, то время и дата устройстве могут устанавливаться вручную. Эти установки достоверны до момента сброса и перезагрузки устройства. Службы управления временем вручную следует использовать только тогда, когда другой авторитетный источник времени недоступен.

Чтобы вручную установить часовой пояс для устройств с ОС IOS, используй команду глобального конфигурирования clock timezone. Эта команда воспринимает в качестве опций часовой пояс, в котором находится устройство, и разницу в часах между этим часовым поясом и универсальным скоординированным временем. Например, для стандартного тихоокеанского времени (Pacific Standard Time — PST), которое на восемь часов отстает от универсального скоординированного времени, вводится следующая глобальная команда: clock, timezone PST -8.

Если в часовом поясе, в котором стоит устройство, используется летнее время, воспользуйтесь командой глобального конфигурирования clock summer-time recurring. Аргументом этой команды конфигурирования является название летнего времени часового пояса, например, тихоокеанское летнее время (Pacific Daylight Time — PDT). Системные часы устанавливаются с помощью команды глобального конфигурирования clock set. В примере ниже в маршрутизаторе SF- устанавливается часовой пояс PST, активируется режим летнего времени (в данном случае это PDT) и выполняется установка часов на 17 марта 2001 года, 14:25:

SF-1#configure Configuring from terminal memory or network [terminal]?

Enter configuration commands one per line. End with CNTL/Z.

SF-1(config)#clock timezone PST - SF-1(config)#clock summer-time PDT recurring SF-1(config)#clock set 14:25 17 3 SF-1(config)#AZ В маршрутизаторах серии Cisco 7000 для установки календаря вручную применяется команда глобального конфигурирования calendar set. Чтобы этот календарь играл роль достоверного источника времени и даты для других функций ОС IOS, воспользуйтесь командой глобального конфигурирования clock calendar-valid.

Протокол сетевого времени Протокол сетевого времени (Network Time Protocol — NTP), задокументированный в Запросе на комментарий № 1305, синхронизирует время в устройствах, работающих в IP-сети передачи данных. ОС 1OS компании Cisco содержит NTP-процесс, который позволяет устройству посылать и принимать NTP-пакеты. Многие поставщики наделяют свои устройства подобными NTP процессами, что делает этот протокол оптимальным механизмом для решения задачи синхронизации времени во всей сети.

Протокол NTP распространяет установку времени, которую он получает по сети от авторитетного источника времени. Как уже отмечалось ранее, устройство с ОС IOS может быть настроено так, чтобы оно само играло роль такого источника времени, но предпочтительнее, чтобы источником времени были атомные часы, подключенные к серверу службы времени. Для использования протокола NTP не обязательно иметь собственные атомные часы. Можно синхронизировать время с другим источником, который получает его от атомных часов.

Как и во многих часах телефонных сетей, протокол NTP измеряет расстояние между устройством, на котором он исполняется, и авторитетным источником времени в инкрементах, называемых стратами. Часы, являющиеся источником времени страты 1, подключены к атомным часам непосредственно, источник страты 2 синхронизируется с источником страты 1 и так далее.

Вы не можете подключить свое устройство непосредственно к источнику времени страты 1.

Однако NTP-процесс в ОС IOS компании Cisco автоматически выполняет синхронизацию с источником времени с наименьшей стратой. NTP-процесс, реализованный компанией Cisco, не подстраивает системное время устройства к времени источника, относящегося к той же страте или большей. Если протокол NTP сталкивается с источником времени, у которого время существенно отличается от времени в других устройствах сети, то он не выполняет синхронизацию с таким источником, даже если у него более низкая страта.

Одно устройство, исполняющее протокол NTP, обменивается информацией с другим NTP устройством, образуя ассоциацию. В ОС IOS компании Cisco ассоциации конфигурируются с использованием команд глобального конфигурирования ntp server или ntp peer. Серверная ассоциация означает, что устройство с ОС IOS о образует ассоциацию со сконфигурированным устройством, а не наоборот. При одноранговой ассоциации устройства образуют ассоциацию друг с другом. Наиболее распространенным типом ассоциаций является серверная, в которой одним авторитетным источником времени для нескольких NTP-процессов на разных устройствах является сервер. На рис. 7.3 показана серверная ассоциация между NTP-клиентами и устройством, работающим под управлением ОС IOS.

Совет Рекомендуется, чтобы авторитетный источник времени для обслуживания сети размещался в сети общего пользования Internet. Эти источники можно найти, используя поисковые Web-средства, и информацию о них можно регулярно обновлять (поиск по ключевому слову NTP). Общей практикой является наличие нескольких авторитетных источников времени, находящихся в различных местах, где сеть организации ИМЕЕТ возможность подключаться к сети Internet. Например, если сеть имеет подключение к сети Internet в Европе и Соединенных Штатах, то выберите авторитетный источник времени на каждом континенте и позвольте протоколу NTP выбирать источник времени ни для синхронизации.

В маршрутизаторах серии Cisco 7000 с помощью протокола NTP можно периодически осуществлять синхронизацию системы календаря. Для выполнения этой задачи используется команда глобального конфигурирования ntp update-calendar.

В локальной сети отправка и прием NTP-сообщений осуществляется с использованием широковещательных сообщений, что исключает необходимость в конфигурировании и образовании ассоциации с каждым NTP-устройством, находящимся в локальной сети. Для прослушивания широковещательных NTP-сообщений на интерфейсе используется субкоманда конфигурирования интерфейса ntp broadcast client. Чтоб передавать широковещательные NTP-сообщения в заданный сегмент локальной сети, необходимо воспользоваться интерфейсной субкомандой ntp broadcast. В самой распространенной конфигурации устройства, работающие под управлением ОС на IOS, страиваются так, чтобы они могли образовывать серверную ассоциацию с находящимся в сети Internet авторитетным источником времени, а затем рассылают широковещательные NTP-сообщения на все интерфейсы, на которых размещаются другие NTP-устройства. В примере ниже на маршрутизаторе SF-1 конфигурируется NTP процесс с использованием двух авторитетных источников времени из сети Internet, находящихся в Северной Калифорнии, с периодическим обновлением показаний системы календаря на основе даты и времени протокола и с широковещательной NTP отправкой NTP-сообщений на интерфейс (Ethernet 0):

SF-1#configure Configuring from terminal memory or network [terminal]?

Enter configuration commands one per line. End with CNTL/Z.

SF-l(config)#ntp server 192.216.191. SF-1(config)#ntp server 129.189.134. SF-1(config)#ntp update-calendar SF-l(config)#interface (Ethernet 0) SF-1(config)#ntp broadcast SF-1(config)#^Z NTP-ассоциации, сконфигурированные в устройстве, работающем с ОС IOS, можно просмотреть с помощью команды режима EXEC show ntp associations. Первый символ в каждой строке выводимого результата говорит, является ли конкретная ассоциация синхронизированной (ключом к значению символов из первого столбца служит последняя строка результата). В результате также показывается адрес каждой сконфигурированной ассоциации, страта источника времени и ведущий сервер. Ниже показан соответствующий пример:

SF-l>show ntp assoc address ref lock st when poll reach delay offset disp *~192.216.191.10.GPS. 1 127 512 377 285.5 7.57 32. +~129.189.134.11.PPS. 1 207 512 377 147.2 -22.19 18. * master (synced) # master (unsynced) + selected - candidate ~ configured Используя команду режима EXEC show ntp status, можно узнать статус протокола NTP. В примере результата исполнения этой команды ниже показано, что протокол NTP синхронизирован, относится к страте 2 и в качестве опорного авторитетного источника времени использует источник с IР-адресом 192.216.191.10:

SF-l>show ntp status Clock is synchronized stratum 2 reference is 192.216.191. nominal freq is 250.0000 Hz actual freq is 250.0003 Hz precision is 2** reference time is B853B821.9813EB8D (06:58:10 PST Fri Mar 30 2001) lock offset is -7.3067 msec root delay is 285.46 msec root dispersion is 41.95 msec peer dispersion is 32.82 msec Деактивировать работу протокола NTP можно на конкретном интерфейсе с помощью команды ntp disable. Команда глобального конфигурирования ntp access-group вводит ограничение на тип NTP-ассоциации, которую может иметь устройство, работающее под управлением ОС IOS. Эта команда требует задать тип ассоциации, разрешенной с другими устройствами из конкретного множества IP-адресов, указанного в IP-списке доступа. Можно разрешить устройству образовывать одноранговую или серверную ассоциацию. Также можно разрешить ему только системные запросы времени или только NTP-сообшения. В примере, приведенном ниже, на маршрутизаторе SF-1 разрешаются серверные ассоциации со всеми системами из сети 131.108.0.0:

SF-1#configure Configuring from terminal memory or network [terminal]?

Enter configuration commands one per line. End with CNTL/Z.

SF-1(config)#access-list 50 permit 131.108.0.0 0.0.255. SF-1(config)#ntp access-group serve SF-1(config)#^Z Простой протокол сетевого времени Маршрутизаторы моделей Cisco 1003, 1004 и 1005 работают только с простым протоколом сетевого времени (Simple Network Time Protocol — SNTP), который зад задокументирован в Запросе на комментарий № 2030. SNTP — это упрощенная версия протокола NTP, которая может получать время только от NTP-серверов. Протокол SNTPЫ не может быть авторитетным источником времени для других устройств. Такие ограниченные функциональные возможности, по мнению компании Cisco, были приемлемы в данном случае, так как эти маршрутизаторы серии Cisco являются малыми устройствами с фиксированным количеством интерфейсов и относительно низкой производительностью. Протокол SNTP обеспечивает получение информации о времени с точностью приблизительно в 100 миллисекунд. Эта информация предназначается для использования в устройствах ОС IOS.

Протокол SNTP можно сконфигурировать на запрос и прием пакетов от сконфигурированных серверов с помощью команды глобального конфигурирования sntp server. Организовать SNTP процесс в маршрутизаторе, который бы слушал широковещательные пакеты протокола NTP, можно путем применения команды глобального конфигурирования sntp braodcast client. Если ввести в конфигурацию как конкретный сервер, так и возможность маршрутизатора принимать широковещательную информацию, то устройство предпочтет сервер более низкой страты или сконфигурированный сервер, если страты нескольких источников равны. Статистические данные о работе протокола SNTP можно просмотреть, воспользовавшись командой режима EXEC show sntp.

Резюме Обсужденные в данной главе вопросы, связанные с администрированием и управлением и сведенные в представленный ниже перечень, являются последними элементами основ конфигурирования ОС IOS, которые необходимы для конфигурирования сети компании ZIP. В следующей главе приводятся полные конфигурации всех рабоающих под управлением ОС IOS устройств этой сети.

• В общем случае рекомендуется осуществлять управление доступом к сетевым устройствам через процедуры аутентификации, авторизации и учета (AAA-процедуры). Наиболее используемыми с ОС IOS протоколами управления являются RADIUS и TACACS+.

• Устройства, работающие под управлением ОС IOS, имеют возможность протоколировать сообщения о деятельности системы. Эти сообщения разбиваются на восемь классов по уровню серьезности. Возможно задание минимального уровня сообщений, подлежащих занесению в журнал, а также места, в которое эти Протокольные сообщения следует отсылать.

• Приложения управления сетью могут собирать информацию о поведении сетевых устройств и изменять его. Стандартным протоколом для управления сетью является протокол SNMP.

• Для оптимальной работы протокола SNMP следует использовать различные цепочки сообщества для доступа только на чтение и доступа на чтение-запись. Следует также использовать список доступа, который бы ограничивал количество хост-машин, имеющих право опрашивать устройства с ОС 1OS по протоколу SNMP. Кроме того, следует конфигурировать агента SNMP так, чтобы он отсылал Trap-сообщения обо всех технологиях, активных на устройстве.

• Системные часы устройства с ОС IOS могут устанавливаться вручную, протоколом NTP и протоколом SNTP.

В табл. 7.2 приведены основные команды администрирования.

Таблица 7.2. Сводная таблица команд конфигурирования для задач администрирования и управления Команда Описание ааа accounting Активирует службу учета на конкретном клиенте ааа authentication Активирует службу аутентификации на конкретном клиенте ааа authorization Активирует службу авторизации на конкретном клиенте ааа new-model Активирует все ААА-службы в ОС IOS ааа server-group Задает группу ААА-серверов access-class список доступа in Канальная субкоманда Задает список для доступа по терминальному каналу на вход access-class список доступа out Канальная субкоманда Задает список для доступа по терминальному каналу на выход Установка даты в системных часах вручную calendar set Делает дату и время, поставляемые календарем, достоверным clock calendar-valid источником для других функций ОС IOS Установка времени на системных часах вручную clo c k s et clock summer-time recurring Устанавливает часовой пояс с летним временем Установка часового пояса для устройства с ОС IOS вручную clock timezone Генерирует пару RSA-ключей для шифрования сеанса между crypto key generate rsa SSH-сервером и клиентом. Активирует SSH-сервер на всех каналах виртуального терминала Удаляет пару RSA-ключей для шифрования сеанса между crypto key zeroize rsa SSH-сервером и клиентом Деактивирует SSH-сервер на всех каналах виртуального терминала Активирует SSH-сервер lp ssh Задает расширенный IP-список доступа, который ip top intercept list список доступа определяет TCP-соединения для функции ТСР-перехвата Устанавливает режим работы функции TCP-перехвата на ip top intercept mode перехват или наблюдение {intercept I watch) Задает количество секунд до сброса TCP-соединения, ip top intercept watch-timeout секунды которое наблюдалось, но не было установлено Интерфейсная субкоманда активации функции ip verify unicast одноадресной переадресации по обратному пути reverse-path Главная команда для конфигурирования параметров line console канала консоли line vty начало конец Главная команда для конфигурирования каналов виртуального терминала, пронумерованных от начала до конца logging buffered размер Задает размер внутреннего буфера устройства в байтах Определяет протоколирование сообщений с указанным и logging место нахождения уровень более высоким уровнем серьезности в заданном месте Ограничивает типы NTP-ассоциаций устройства с ОС IOS, ntp access-group которое то может иметь, до определенных в IP-списке доступа Конфигурирует интерфейс на широковещательную ntp broadcast передачу NTP-сообщений в данный сегмент локальной сети Конфигурирует интерфейс на прослушивание ntp broadcast client широковещательных NTP-пакетов Конфигурирует одноранговую ассоциацию между двумя ntp peer сконфигурированными NTP-устройствами Конфигурирует серверную ассоциацию между ntp server устройством ОС IOS и сконфигурированным NTP устройством Периодически синхронизирует календарь маршрутизаторе ntp update-calendar серии 7000 с календарем протокола NTP password пароль Задает пароль канальной субкоманды Задает RADI US-сервер, с которым обменивается данным!

radius-server host клиент ОС IOS Конфигурирует секретную цепочку для шифрования связи radius-server key между RADIUS-сервером и ОС IOS Субкоманда конфигурирования ААА-серверов Задает IP server адреса серверов в группе ААА-серверов Конфигурирует устройство с ОС IOS на шифрование всех service паролей, показываемых командами режима EXEC password-encryption service timedtamps тип Конфигурирует устройство с ОС IOS на введение временных меток в отладочные сообщения и сообщения для журнала Конфигурирует цепочку сообщества для защиты SNMP snmp-server community агента Конфигурирует текстовую строку, указывающую snmp-server contact контактную персону по устройству, работающему под управлением ОС IOS Задает IP-адрес и цепочку сообщества менеджера, snmp-server host которому должны будут отсылаться Trap-сообщения Конфигурирует текстовую строку, указывающую место snmp-server location расположения устройства с ОС IOS Конфигурирует SNTP-процесс маршрутизатора на sntp broadcast client прослушивание широковещательных NТР-пакетов Конфигурирует протокол SNTP запрашивать и принимать sntp server пакеты от указываемых в конфигурации серверов Конфигурирует ТАСАСS+-сервер, с которым будет tacacs-server host общаться клиент ОС IOS Конфигурирует секретную цепочку для шифрования связи tacacs-server key между TACACS+-сервером и ОС IOS В табл. 7.3 приводятся основные команды режима EXEC для администрирования.

Таблица 7.3. Сводная таблица команд режима EXEC для задач администрирования и управления Команда Описание Показывает текущие значения даты и времени системных show clock часов Выводит на экран текущие значения даты и времени сис show calendar темы календаря в маршрутизаторах серии Cisco Показывает открытый RSA-ключ, используемый в show crypto key mypubkey rsa протоколе SSH для шифрования Показывает текущие сеансы протокола SSH на устройстве show ip ssh Описывает текущий статус протоколирования устройства show logging Показывает текущие NTP-ассоциации и их статус show ntp associations Показывает текущий статус протокола NTP в устройстве show ntp status Показывает статистику протокола SNMP для SNMP-агента show snmp на устройстве с ОС IOS Показывает статус протокола SNTP в устройстве с ОС IOS show sntp Показывает текущие незаконченные и установленные show tcp intercept connections TCP-соединения Показывает статистические данные функции ТСР show tcp intercept statistics перехвата Дополнительная литература В приведенных ниже монографиях вопросы этой главы исследуются более подробно 1. Carasik, Anne. UNIX SSH: Using Secure Shell. New York: McGraw-Hill Companies Inc., 1999.

2. Case, J.D., M. Fedor, M.L. Scoffstall, and C. Davin. RFC 1157, "Simple Netwoi Management Protocol (SNMP)". May 1990.

3. Ferguson, P., and D. Senie. RFC 2827, "Network Ingress Filtering: Defeating Dena of Service Attacks Which Employ IP Sourse Address Spoofing". May 2000.

4. Finseth, C. RFC 1492, "An Access Control Protocol, Sometimes Called TACACS July 1993.

5. Leinwand, Allan, and Karen Fang-Conroy. Network Management: A Practical Perspecth Second Edition. Reading, Massachusetts: Addison-Wesley Publishing, 1996.

6. McCloghrie, K., and M. Rose. RFC 1213, "Management Information Base f Management Information of TCP/IP-based Internets: MIBII". March 1991.

7. Mills, D. RFC 1305, "Network Time Protocol (Version 3) Specification, Implementatio and Analysis". March 1992.

8. Mills, D. RFC 2030, "Simple Network Time Protocol (SNTP) Version 4 for IPv IPv6, and OSI". October 1996.

9. Postel, J., and J. Reynolds. RFC 854, "The Telnet Specification". May 1983.

lO.Rigney, C. RFC 2866, "RADIUS Accounting". June 2000.

11. Rigney, C., S.Willens, A. Rubens, and W. Simpson. RFC 2865, "Remote Authenticati Dail-In User Service (RADIUS)". June 2000.

Глава Ключевые темы этой главы • Маршрутизатор в Куала-Лумпуре • Маршрутизатор SF- • Маршрутизатор SF- • Маршрутизатор SF-Core- • Маршрутизатор SF-Core- • Маршрутизатор в Сан-Хосе • Маршрутизатор Seoul - • Маршрутизатор Seoul- • Маршрутизатор в Сингапуре • Сервер доступа SingISDN • Сервер доступа Sing Полная конфигурация ОС IOS для сети компании ZIP В данной главе показаны полные наборы команд конфигурирования ОС IOS для всех маршрутизаторов и серверов доступа, стоящих в сети компании ZIP. Для демонстрации действующих на текущий момент команд конфигурирования устройства, работающего под управлением ОС IOS, используется команда режима EXEC show running-config.

При просмотре этих команд конфигурирования следует помнить следующее.

• В сети компании ZIP используется ОС IOS версии 12 1 Некоторые из команд конфигурирования ОС IOS могут работать не так, как описано в ранних версиях.

• Некоторые из устройств имеют неиспользованные интерфейсы, так как количество интерфейсов, необходимых для организации взаимодействия в сети компании ZIP, меньше, чем может быть сконфигурировано согласно спецификациям компании Cisco.

• Команды конфигурирования ОС IOS стоят не в том порядке, в котором они вводились в устройство • Устройство разделяет некоторые основные сегменты команд конфигурирования символом восклицательного знака (') Все символы в конфигурационном файле, стоящие в данной строке после восклицательного знака, устройством OC IOS не интерпретируются.

• В качестве протокола динамической маршрутизации для протоколов IP, Apple Talk и IPX все маршрутизаторы в сети компании ZIP используют протокол EIGRP.

• Для выполнения аутентификации, авторизации и учета устройства сети компании ZIP используют комбинацию протоколов RADIUS и TACACS+.

• Маршрутизатор в Куала-Лумпуре Устройство сети компании ZIP в Куала-Лумпуре представляет собой маршрутизатор модели Cisco 2501. Конфигурацию этого маршрутизатора отличает следующее.

• Сегмент локальной сети в Куала-Лумпуре подключен к интерфейсу Ethernet.

• Куала-Лумпур с маршрутизатором Seoul-1 соединяются по двухточечному интерфейсу Frame Relay.

• Для DHCP-клиентов в сегменте локальной сети в Куала-Лумпуре назначение IP-адресов выполняет DHCP-сервер ОС IOS.

Полная конфигурация маршрутизатора в Куала-Лумпуре выглядит следующим образом:

version 12. service timestamps debug datetime localtime service timestamps log datetime localtime service password-encryption !

hostname Kuala-Lumpur !

aaa new-model aaa authentication login default group tacacs+ enable aaa authorization exec group tacacs+ if-authenticated aaa authorization network group radius if-authenticated aaa acounting exe stop-only group tacacs+ enable secret 5 $2$5toY$IJQPTVD4.aEDLwZSnPrvX.

!

ip domain-list zipnet.com ip domain-list zipnet.net ip domain-name zipnet.com ip name-server 131.108.110. ip name-server 131.108.110. ip dhcp database tftp://131.108.2.77/kl-dhcp-info ip dhcp excluded-address 131.108.2.1 131.108.2. ip dhcp excluded-address 131.108.2. ip dhcp excluded-address 131.108.2.129 131.108.2. !

ip dhcp pool kl-common network 131.108.2.0/ dns-server 131.108.101.34 131.108.101. domain-name zipnet. om netbios-name-server 131.108.21. netbios-node-type h lease 0 !

ip dhcp pool kl-users network 131.108.2.0/ default-router 131.108.2. !

ip dhcp pool kl-users- network 131.108.2.128/ !

appletalk routing eigrp appletalk route-redistribution routing 0000.Оb1.2 Зе clock timezone MST + !

interface Loopbackl description Kuala-Lumpur router loopback ip address 131.108.254.9 255.255.255. !

interface EthernetO description Kuala-Lumpur LAN Segment ip address 131.108.2.1 255.255.255. ntp broadcast appletalk cable-range 3001- appletalk zone Asia Manufacturing ipx network !

interface SerialO description IETF frame relay PVCs on circuit M234563KL no ip address encapsulation frame-relay ietf bandwidth frame-relay Imi-type ansi !

interface SerialO.100 point-to-point description FR PVC 100 to Seoul- ip address 131.108.242.2 255.255.255. bandwidth frame-relay interface-dlci appletalk cable-range 2901- appletalk zone WAN Zone appletalk protocol eigrp no appletalk protocol rtmp ipx network !

interface Seriall no ip address shutdown !

router eigrp network 131.108.0. no auto-summary !

ip classless logging trap debugging logging console emergencies logging 131.108.110. acess-list 1 permit 131.108.0.0 0.0.255. acess-list 2 permit host 131.108.20. !

ipx router eigrp network network tacacs-server host 131.108.110. tacacs-server key ZIPSecure radius-server host 131.108.110. radius-server key Radius4Me snmp-server community Zipnet RO snmp-server community ZIPprivate RW snmp-server host 131.108.20.45 Zipnet snmp frame-relay config snmp-server location 1 KLCC Towers Kuala Lumpur Malaysia snmp-server contact Allan Leinwand allan@telegis.net !

line con password 7 095B line aux line vty 0 password 7 095B acess-class 1 in !

ntp update-calendar ntp server 192.216.191. ntp server 129.189.134. !

end Маршрутизатор SF- Устройство SF-1 сети компании ZIP представляет собой маршрутизатор модели Cisco 4700.

Конфигурацию этого маршрутизатора отличает следующее.

• Магистральный сегмент локальной сети в Сан-Франциско подключается к интерфейсу Fast Ethernet.

• Сегмент локальной сети в Сан-Франциско подключается к интерфейсу Ethernet.

• На выходе в сегмент локальной сети в Сан-Франциско стоит IPX-фильтр GNS сообщений.

Полная конфигурация маршрутизатора SF-1 выглядит следующим образом:

version 12. service timestamps debug datetime localtime service timestamps log datetime localtime service password-encryption !

hostname SF- !

aaa new-model aaa authentication login default group tacacs+ enable aaa authorization exe group tacacs+ if-authenticated aaa authorization network group radius if-authenticated aaa acounting exe stop-only group tacacs+ enable secret 5 $2$5toY$IJQPTVD4.aEDLwZSnPrvX.

!

ip domain-list zipnet.com ip domain-list zipnet.net ip domain-name zipnet. om ip name-server 131.108.110. ip name-server 131.108.110. appletalk routing eigrp appletalk route-redistribution ipx routing 0000.1 2.23bb !

clock timezone PST - clock sunnier-time PDT recurring !

interface Loopbackl description SF-1 router loopback ip address 131.108.254.1 255.255.255. !

interface FastEthernetO description San Francisco FastEthernet backbone LAN ip address 131.108.20.1 255.255.252. appletalk cable-range 1- appletalk zone SF Zone ipx network full-duplex !

interface EthernetO description SF-1 LAN Segment ip address 131.108.101.1 255.255.255. ip helper-address 131.108.21. media-type lOBaseT ntp broadcast appletalk cable-range 11- appletalk zone Operations ipx network ipx output-gns-filter !

interface Ethernetl no ip address shutdown !

router eigrp network 131.108.0. no auto-summary !

ip classless logging 131.108.110. logging trap debugging logging console emergencies access-list 1 permit 131.108.0.0 0.0.255. access-list 2 permit host 131.108.20. access-list 1010 permit aa.0207.0104. access-list 1010 deny - !

ipx router eigrp network network 1010 i tacacs-server host 131.108.110. tacacs-server key ZIPSecure radius-server host 131.108.110. radius-server key Radius4Me snmp-server community Zipnet RO snmp-server community ZIPprivate RW snmp-server host 131.108.20.45 Zipnet snmp frame-relay config snmp-server location 22 Cable Car Drive, San Francisco, CA, USA snmp-server contact Allan Leinwand allan@telegis.net !

line con password 7 095B line aux line vty 0 password 7 095B access-class 1 in I ntp update-calendar ntp server 192.216.191. ntp server 129.189.134. !

end Маршрутизатор SF- Устройство SF-2 сети компании ZIP представляет собой маршрутизатор модели Cisco 4700.

Конфигурация этого маршрутизатора имеет такие характеристики.

• Магистральный сегмент локальной сети в Сан-Франциско подключается к интерфейсу Fast Ethernet.

• Два сегмента локальной сети в Сан-Франциско подключаются к двум интерфейсам Ethernet.

• На выходах в сегмент локальной сети в Сан-Франциско стоят IPX-фильтры GNS-сообщений.

Полная конфигурация маршрутизатора SF-2 выглядит следующим образом:

version 12. service timestamps debug datetime localtime service timestamps log datetime localtime service password-encryption !

hostname SF- !

aaa new-model aaa authentication login default group tacacs+ enable aaa authorization exec group tacacs+ if-authenticated aaa authorization network group radius if-authenticated aaa accounting exec stop-only group tacacs+ enable secret 5 $2$5toY$IJQPTVD4.aEDLwZ8nPrvX.

i ip domain-list zipnet.com ip domain-list zipnet.net ip domain-name zipnet.com ip name-server 131.108.110. ip name-server 131.108.110. appletalk routing eigrp appletalk route-redistribution ipx routing 0000.OcOc.llbb !

clock timezone PST - clock summer-time PDT recurring !

interface Loopbackl description SF-2 router loopback ip address 131.108.254.2 255.255.255. !

interface FastEthernetO description San Francisco FastEthernet backbone LAN ip address 131.Ю8.20.2 255.255.252. appletalk cable-range 1- appletalk zone SF Zone ipx network !

interface EthernetO description SF-2 LAN Segment ip address 131.108.110.1 255.255.255. ip helper-address 131.108.21. media-type lOBaseT ntp broadcast appletalk cable-range 151- appletalk zone Marketing ipx network ipx output-gns-filter !

interface Ethernetl description SF-2 LAN Segment ip address 131.108.120.1 255.255.255. ip helper-address 131.108.21. media-type lOBaseT ntp broadcast appletalk cable-range 101- appletalk zone Sales ipx network !

router eigrp network 131.108.0. no auto-summary !

ip classless logging 131.108.110. logging trap debugging logging console emergencies access-list 1 permit 131.108.0.0 0.0.255. access-list 2 permit host 131.108.20. access-list 1010 permit aa.0207.0104. access-list 1010 deny - !

ipx router eigrp network network network !

tacacs-server host 131.108.110. tacacs-server key ZIPSecure radius-server host 131.108.110. radius-server key Radius4Me snmp-server community Zipnet RO snmp-server community ZIPprivate RW snmp-server host 131.108.20.45 Zipnet snmp frame-relay config snmp-server location 22 Cable Car Drive, San Francisco, CA, USA snmp-server contact Allan Leinwand, allan@telegis.net !

line con password 7 095B line aux line vty 0 password 7 095B access-class 1 in !

ntp update-calendar n tp server 192.216.191. ntp server 129.189.134. !

end Маршрутизатор SF-Core- Устройство SF-Core-1 сети компании ZIP представляет собой маршрутизатор модели Cisco 7505. Конфигурацию этого маршрутизатора отличает следующее.

• Магистральный сегмент локальной сети в Сан-Франциско подключается к интерфейсу Fast Ethernet.

• Используется последовательный HDLC-канал к маршрутизатору в Сан-Хосе.

• Существует последовательный HDLC-канал к провайдеру Internet для сети компании ZIP.

• Маршрутизаторы SF-Core-1 и SF-Core-2 образуют HSRP-rpynny.

• Между сетью компании ZIP и локальным провайдером Internet-сервиса-В используется маршрутизация с применением протокола EBGP. Маршруты, которые объявляются и принимаются в рамках протокола ВОР, контролируются с помощью списков рассылки.

• В процессе EIGRP-маршрутизации для формирования маршрутов по умолчанию используется редистрибуция статических маршрутов.

• Для фильтрации трафика между сетью компании ZIP и общедоступной сетью Internet используется расширенный IP-список доступа.

• FastEthernet-сегмент по протоколу IPX подключается через SAP-фильтр.

Полная конфигурация маршрутизатора SF-Core-1 выглядит следующим образом:

Version 12. Service timestamps debug datetime localtime Service timestamps log datetime localtime Service password-encryption !

hostname SF-Core- !

aaa new-model aaa authentication login default group tacacs+ enable aaa authorization exec group tacacs+ if-authenticated aaa authorization network group radius if-authenticated aaa accounting exec stop-only group tacacs+ enable secret 5 $2$5toY$IJQPTVD4.aEDLwZSnPrvX.

!

ip tcp intercept mode watch ip top intercept list ip tcp intercept watch-timeout ip domain-list zipnet.com ip domain-list zipnet.net ip domain-name zipnet. om ip name-server 131.108.110. ip name-server 131.108.110. appletalk routing eigrp appletalk route-redistribution ipx routing 0000.OeOd.lebO !

lock timezone PST - lock summer-time PDT recurring!

interface Loopbackl description SF-Core-1 router loopback ip address 131.108.254.3 255.255.255. !

interface FastEthernetO/ description San Francisco FastEthernet backbone LAN ip address 131.108.20.3 255.255.252. appletalk cable-range 1- appletalk zone SF Zone ipx network standby ip 131.108.20. standby preempt ipx router-sap-filter !

interface Seriall/ description HDLC leased line on circuit 456WS34209 to San-Jose ip address 131.108.240.1 255.255.255. appletalk cable-range 901-901 appletalk zone WAN Zone appletalk protocol eigrp no appletalk protocol rtmp ipx network !

interface Seriall/ description HDLC leased line on circuit 789WS34256 to IS2-B ip address 192.7.2.2 255.255.255. ip access-group 101 in !

interface Seriall/ no ip address shutdown !

interface Seriall/3 no ip address shutdown !

router eigrp redistribute static redistribute bgp 25000 network 131.108.0. distribute-list 1300 out no auto-summary !

router bgp no synchronization network 131.108.0. neighbor 192.7.2.1 remote-as neighbor 192.7.2.1 description Internet Connection to ISP-B neighbor 192.7.2.1 distribute-list ISP-routes in neighbor 192.7.2.1 distribute-list ZIP-routes out remote-as 25000 description IBGP to Seoul-1 update-source Loopback !

ip classless ip default-network 131.119.0. ip default-network 140.222.0. ip route 131.108.232.0 255.255.255.0 FastEthernetO/ ip route 131.108.0.0 255.255.0.0 NullO logging 131.108.110. logging trap debugging logging console emergencies ip access-list standard ZIP-routes permit 131.108.0. ip access-list standard ISP-routes deny host 0.0.0.0 deny 127.0.0.0 0.255.255. deny 10.0.0.0 0.255.255. deny 172.16.0.0 0.15.255. deny 192.168.0.0 0.0.255. deny 192.0.2.0 0.0.0. deny 128.0.0.0 0.0.255. deny 191.255.0.0 0.0.255.

deny 192.0.0.0 0.0.0. deny 223.255.255.0 0.0.0. deny 224.0.0.0 31.255.255. permit any access-list 1 permit 131.108.0.0 0.0.255. access-list 2 permit host 131.108.20. access-list 101 remark Permits NTP DNS WWW and SMTP access-list 101 deny tcp host 192.7.2.2 host 192.7.2.2 log access-list 101 deny ip 131.108.0.0 0.0.255.255 any log access-list 101 deny ip 10.0.0.0 0.255.255.255 any access-list 101 deny ip 172.16.0.0 0.15.255.255 any access-list 101 deny ip 192.168.0.0 0.0.255.255 any access-list 101 deny ip 127.0.0.0 0.255.255.255 any access-list 101 permit ip host 192.7.2.1 host 192.7.2. access-list 101 deny ip any host 192.7.2. access-list 101 permit udp any 131.108.101.99 eq domain access-list 101 permit udp host 15.255.160.64 host 131.108.254.3 eq ntp access-list 101 permit udp host 128.4.1.1 host 131.108.254.3 eq ntp access-list 101 permit udp host 16.1.0.4 host 131.108.254.3 eq ntp access-list 101 permit udp host 204.123.2.5 host 131.108.254.3 eq ntp access-list 101 permit tcp host 192.52.71.4 host 131.108.101.34 eq domain access-list 101 permit tcp host 192.52.71.4 host 131.108.101.35 eq domain access-list 101 permit tcp any host 131.108.101.34 eq smtp access-list 101 permit tcp any host 131.108.101.35 eq smtp access-list 101 permit tcp any host 131.108.101.100 eq www access-list 101 permit tcp any host 131.108.101.100 eq ftp access-list 101 permit tcp any host 131.108.101.100 eq ftp-data access-list 101 permit tcp any gt 1023 host 131.108.101.100 gt access-list 101 permit icmp any any echo-reply access-list 101 permit icmp any any time-exceeded access-list 101 permit icmp any any port-unreachable access-list 101 permit tcp any any established access-list 101 permit tcp any any eq access-list 101 deny tcp any any eq ident access-list 101 deny ip any any log access-list 120 permit ip any 131.108.0.0 0.0.255. access-list 1001 permit aa.0005.0112. access-list 1001 deny - access-list 1300 permit 131.108.0.0 0.0.255. access-list 1300 permit 131.119.0. access-list 1300 pemit!40.222. 0. !

ipx router eigrp network network !

tacacs-server host 131.108.110. tacacs-server key ZIPSecure radius-server host 131.108.110. radius-server key Radius4Me snmp-server community Zipnet RO snmp-server community ZIPprivate RW snmp-server host 131.108.20.45 Zipnet snmp frame-relay config snmp-server location 22 Cable Car Drive, San Francisco, CA, USA snmp-server contact Allan Leinwand, allan@telegis.net !

line con password 7 095B line aux line vty 0 password 7 095B access-class 1 in !

ntp update-calendar ntp server 192.216.191. ntp server 129.189.134. !

end Маршрутизатор SF-Core- Устройство SF-Core-2 сети компании ZIP представляет собой маршрутизатор модели Cisco 7505.

Конфигурацию этого маршрутизатора отличает следующее.

• Магистральный сегмент локальной сети в Сан-Франциско подключается к интерфейсу Fast Ethernet.

• Используется последовательный HDLC-канал к маршрутизатору в Сан-Хосе.

• Маршрутизаторы SF-Core-1 и SF-Core-2 образуют HSRP-rpynny.

• В процессе EIGRP-маршрутизации для формирования маршрутов по умолчанию используется редистрибуция статических маршрутов.

• FastEthernet-сегмент по протоколу IPX подключается через SAP-фильтр.

Полная конфигурация маршрутизатора SF-Core-2 выглядит следующим образом:

version 12. service timestamps debug datetime localtime service timestamps log datetime localtime service password-encryption !

hostname SF-Core- !

aaa new-model aaa authentication login default group tacacs+ enable aaa authorization exec group tacacs+ if-authenticated aaa authorization network group radius if-authenticated aaa accounting exec stop-only group tacacs+ enable secret 5 $2$5toY$IJQPTVD4.aEDLwZSnPrvX.

!

ip domain-list zipnet.com ip domain-list zipnet.net ip domain-name zipnet.com ip name-server 131.108.110. ip name-server 131.108.110. appletalk routing eigrp appletalk route-redistribution ipx routing OOOO.cOc.OlOb !

clock timezone PST - clock summer-time PDT recurring !

interface Loopbackl description SF-Core-2 router loopback ip address 131.108.254.4 255.255.255. !

interface FastEthernetO/ description San Francisco FastEthernet backbone LAN ip address 131.108.20.4 255.255.252. appletalk able-range 1- appletalk zone SF Zone ipx network standby ip 131.108.20. standby preempt ipx router-sap-filter !

interface Seriall/ description HDLC leased line on circuit WSZ02980189 to Seoul- ip address 131.108.240.5 255.255.255. appletalk cable-range 902- appletalk zone WAN Zone appletalk protocol eigrp no appletalk protocol rtmp ipx network !

interface Seriall/ no ip address shutdown !

interface Seriall/ no ip address shutdown !

interface Seriall/ no ip address shutdown router eigrp redistribute static network 131.108.0. no auto-summary !

ip classless ip route 131.108.0.0 255.255.0.0 NullO logging 131.108.110. logging trap debugging logging console emergencies access-list 1 permit 131.108.0.0 0.0.255. access-list 2 permit host 131.108.20. access-list 1001 permit aa.0005.0112. access-list 1001 deny - !

ipx router eigrp network network !

tacacs-server host 131.108.110. tacacs-server key ZIPSecure radius-server host 131.108.110. radius-server key Radius4Me snmp-server community Zipnet RO snmp-server community ZIPprivate RW snmp-server host 131.108.20.45 Zipnet snmp frame-relay config snmp-server location 22 Cable Car Drive, San Francisco, CA, USA snmp-server contact Allan Leinwand, allan@telegis.net !

line con password 7 095B line aux line vty 0 password 7 095B access-class 1 in !

ntp update-calendar ntp server 192.216.191. ntp server 129.189.134. !

end Маршрутизатор в Сан-Хосе Устройство сети компании ZIP в Сан-Хосе представляет собой маршрутизатор модели Cisco 3640. Конфигурацию этого маршрутизатора отличает следующее.

• Сегмент локальной сети в Сан-Хосе подключается к интерфейсу Token Ring с полосой Мбайт.

• Используется последовательный HDLC-канал к маршрутизатору SF-Core-1.

• Применяется последовательный HDLC-канал к маршрутизатору Seoul-1.

• Чтобы разрешить трафик к общедоступной части зоны технического дивизиона по протоколу AppleTalk, применяется список доступа.

• В целях объявления доступа к IPX-серверу общего пользования технического дивизиона последовательные каналы подключаются через выходной SAP-фильтр протокола IPX.

Полная конфигурация маршрутизатора в Сан-Хосе выглядит следующим образом:

version 12. service timestamps debug datetime localtime service timestamps log datetime localtime service password-encryption !

hostname San-Jose !

aaa new-model aaa authentication login default group tacacs+ enable aaa authorization exec group tacacs+ if-authenticated aaa authorization network group radius if-authenticated aaa accounting exec stop-only group tacacs+ enable secret 5 $2$5toY$IJQPTVD4.aEDLwZSnPrvX.

!

ip domain-list zipnet.com ip domain-list zipnet.net ip domain-name zipnet.com ip name-server 131.108.110. ip name-server 131.108.110. appletalk routing eigrp appletalk route-redistribution ipx routing OOOO.clOe.lOOd !

clock timezone PST - clock summer-time PDT recurring i interface Loopbackl description San-Jose router loopback ip address 131.108.254.4 255.255.255. !

interface TokenRingO/ no ip address shutdown !

interface SerialO/ description HDLC leased line on circuit BCS20198ASL to SF-Core- ip address 131.108.240.2 255.255.255. appletalk cable-range 901- appletalk zone WAN Zone appletalk protocol eigrp no appletalk protocol rtmp ipx network ipx output-sap-filter appletalk access-group !

interface SerialO/ no ip address shutdown !

interface TokenRingl/ description San Jose LAN Segment ip address 131.108.100.1 255.255.255. ip helper-address 131.108.21. ring-speed early-token-release ntp broadcast appletalk cable-range 1001- appletalk zone Engineering ipx network !

interface Seriall/ description HDLC leased line on circuit BCS1014343-9901 to Seoul- ip address 131.108.241.2 255.255.255. appletalk cable-range 1901- appletalk zone WAN Zone appletalk protocol eigrp no appletalk protocol rtmp ipx network ipx output-sap-filter appletalk access-group !

interface Seriall/ no ip address shutdown !

router eigrp network 131.108.0. no auto-suiranary !

ip classless logging 131.108.110. logging trap debugging logging console emergencies access-list 1 permit 131.108.0.0 0.0.255. access-list 2 permit host 131.108.20. access-list 601 permit nbp 1 object Engineering Public access-list 601 permit nbp 1 type AFPServer access-list 601 permit nbp 1 zone San Jose Zone access-list 601 deny other-nbps access-list 1000 permit 10.0000.0000.aObO access-list 1000 deny - !

ipx router eigrp network network network !

tacacs-server host 131.108.110. tacacs-server key ZIPSecure radius-server host 131.108.110. radius-server key Radius4Me snmp-server community Zipnet RO snmp-server community ZIPprivate RW snmp-server host 131.108.20.45 Zipnet snmp frame-relay config snmp-server location 20 Market Street, San Jose, CA, USA snmp-server contact Allan Leinwand, allan@telegis.net !

line con password 7 095B line aux line vty 0 password 7 095B access-class 1 in !

ntp update- clendar ntp server 192.216.191. ntp server 129.189.134. !

end Маршрутизатор Seoul- Устройство Seoul-1 сети компании ZIP представляет собой маршрутизатор модели Cisco 4700.

Конфигурацию этого маршрутизатора отличает следующее.

• Сегмент локальной сети в Сеуле подключается к интерфейсу Ethernet. В этом сегменте за счет HSRP-групп организовано резервное дублирование.

• Маршрутизатор в Сингапуре и маршрутизатор в Куала-Лумпуре подключаются через двухточечный интерфейс Frame Relay.

Полная конфигурация маршрутизатора Seoul-1 выглядит так:

version 12. service timestamps debug datetime localtime service timestamps log datetime localtime service password-encryption hostname Seoul- !

aaa new-model aaa authentication login default group tacacs+ enable aaa authorization exec group tacacs+ if-authenticated aaa authorization network group radius if-authenticated aaa accounting exec stop-only group tacacs+ enable secret 5 $2$5toY$IJQPTVD4.aEDLwZSnPrvX.

!

ip tcp intercept mode watch ip tcp intercept list ip tcp intercept watch-timeout ip domain-list zipnet.com ip domain-list zipnet.net ip domain-name zipnet.com ip name-server 131.108.110. ip name-server 131.108.110. appletalk routing eigrp appletalk route-redistribution ipx routing 0000.0011.bceb !

clock timezone KST т !

interface Loopbackl description Seoul-1 router loopback ip address 131.108.254.6 255.255.255. !

interface EthernetO description Seoul LAN Segment ip address 131.108.3.1 255.255.255. ip helper-address 131.108.21. no ip redirects media-type lOBaseT ntp broadcast appletalk cable-range 2001- appletalk zone Asia Distribution ipx network standby 1 ip 131.108.3. standby 1 priority standby 1 track Seriall standby 1 preempt standby 2 ip 131.108.3. standby 2 priority standby 2 preempt !

interface SerialO description IETF frame relay PVCs on circuit S123789y no ip address encapsulation frame-relay ietf bandwidth frame-relay Imi-type ansi !

interface SerialO.16 point-to-point description FR PVC 16 to Kuala-Lumpur ip address 131.108.242.1 255.255.255. bandwidth frame-relay interface-dlci appletalk cable-range 2901- appletalk zone WAN Zone appletalk protocol eigrp no appletalk protocol rtmp ipx network !

interface SerialO.17 point-to-point description FR PVC 17 to Singapore ip address 131.108.242.5 255.255.255. bandwidth frame-relay interface-dlci appletalk cable-range 2902- appletalk zone WAN Zone appletalk protocol eigrp no appletalk protocol rtmp ipx network !

interface Seriall description HDLC leased line on circuit MC23-01-KL889 to San Jose ip address 131.108.241.2 255.255.255. appletalk cable-range 1901- appletalk zone WAN Zone appletalk protocol eigrp no appletalk protocol rtmp ipx network !

interface Serial description HDLC leased line on circuit ZW2390-1-H to ISP-A ip address 211.21.2.2 255.255.255. ip access-group 101 in interface Serial no ip address shutdown !

router eigrp redistribute bgp 25000 network 131.108.0. distribute-list 1300 out no auto-summary !

router bgp no synchronization network 131.108.0. neighbor 211.21.2.1 remote-as neighbor 211.21.2.1 description Internet Connection to ISP-A neighbor 211.21.2.1 distribute-list ISP-routes in neighbor 211.21.2.1 distribute-list ZIP-routes out neighbor 131.108.254.3 remote-as neighbor 131.108.254.3 des ription IBGP to SF-Core- neighbor 131.108.254.3 update-source Loopback !

ip classless logging 131.108.110. logging trap debugging logging console emergencies ip access-list standard ZIP-routes permit 131.108.0. ip access-list standard ISP-routes deny host 0.0.0. deny 127.0.0.0 0.255.255. deny 10.0.0.0 0.255.255. deny 172.16.0.0 0.15.255. deny 192.168.0.0 0.0.255. deny 192.0.2.0 0.0.0. deny 128.0.0.0 0.0.255. deny 191.255.0.0 0.0.255.

deny 192.0.0.0 0.0.0. deny 223.255.255.0 0.0.0. deny 224.0.0.0 31.255.255. permit any access-list 1 permit 131.108.0.0 0.0.255. access-list 2 permit host 131.108.20. access-list 101 remark Permits NTP DNS WWW and SMTP access-list 101 deny tcp host 192.7.2.2 host 192.7.2.2 log access-list 101 deny ip 131.108.0.0 0.0.255.255 any log access-list 101 deny ip 10.0.0.0 0.255.255.255 any access-list 101 deny ip 172.16.0.0 0.15.255.255 any access-list 101 deny ip 192.168.0.0 0.0.255.255 any access-list 101 deny ip 127.0.0.0 0.255.255.255 any access-list 101 permit ip host 192.7.2.1 host 192.7.2. access-list 101 deny ip any host 192.7.2. access-list 101 permit udp any 131.108.101.99 eq domain access-list 101 permit udp host 15.255.160.64 host 131.108.254.3 eq ntp access-list 101 permit udp host 128.4.1.1 host 131.108.254.3 eq ntp access-list 101 permit udp host 16.1.0.4 host 131.108.254.3 eq ntp access-list 101 permit udp host 204.123.2.5 host 131.108.254.3 eq ntp access-list 101 permit tcp host 192.52.71.4 host 131.108.101.34 eq domain access-list 101 permit tcp host 192.52.71.4 host 131.108.101.35 eq domain access-list 101 permit tcp any host 131.108.101.34 eq smtp access-list 101 permit tcp any host 131.108.101.35 eq smtp access-list 101 permit tcp any host 131.108.101.100 eq www access-list 101 permit tcp any host 131.108.101.100 eq ftp access-list 101 permit tcp any host 131.108.101.100 eq ftp-data access-list 101 permit tcp any gt 1023 host 131.108.101.100 gt access-list 101 permit icmp any any echo-reply access-list 101 permit icmp any any time-exceeded access-list 101 permit icmp any any port-unreachable access-list 101 permit tcp any any established access-list 101 permit tcp any any eq access-list 101 deny tcp any any eq ident access-list 101 deny ip any any log access-list 120 permit ip any 131.108.0. 0.0.255. access-list 1300 permit 131.108.0.0 0.0.255. access-list 1300 permit 131.119.0. access-list 1300 permit 140.222.0. !

ipx router eigrp network network network !

tacacs-server host 131.108.110. tacacs-server key ZIPSecure radius-server host 131.108.110. radius-server key Radius4Me snmp-server community Zipnet RO snmp-server community ZIPprivate RW snmp-server host 131.108.20.45 Zipnet snmp frame-relay config snmp-server location 251 Second Street, Seoul, Korea snmp-server contact Allan Leinwand, allan@telegis.net !

line con password 7 095B line aux line vty 0 password 7 095B access-class 1 in !

ntp update- calendar ntp server 192.216.191. ntp server 129.189.134. !

end Маршрутизатор Seoul- Устройство Seoul-2 сети компании ZIP представляет собой маршрутизатор модели Cisco 4700.

Конфигурация этого маршрутизатора имеет такие характеристики.

• Сегмент локальной сети в Сеуле подключается к интерфейсу Ethernet. В этом сегменте за счет HSRP-rpyrm организовано резервное дублирование.

• Используется последовательный HDLC-канал к маршрутизатору SF-Core-2.

Полная конфигурация маршрутизатора Seoul-2 выглядит следующим образом:

version 12. service timestamps debug datetime localtime service timestamps log datetime localtime service password-encryption !

hostname Seoul- !

aaa new-model aaa authentication login default group tacacs+ enable aaa authorization exec group tacacs+ if-authenticated aaa authorization network group radius if-authenticated aaa accounting exec stop-only group tacacs+ enable secret 5 $2$5toY$IJQPTVD4.aEDLwZSnPrvX.

!

ip domain-list zipnet.com ip domain-list zipnet.net ip domain-name zipnet.com ip name-server 131.108.110. ip name-server 131.108.110. appletalk routing eigrp appletalk route-redistribution ipx routing 0000.d ec.elbO !

clock timezone KST + !

interface Loopbackl description Seoul-2 router loopback ip address 131.108.254.7 255.255.255. !

interface EthernetO description Seoul LAN Segment ip address 131.108.3.2 255.255.255. ip helper-address 131.108.21. no ip redirects media-type lOBaseT ntp broadcast appletalk cable-range 2001- appletalk zone Asia Distribution ipx network standby 1 priority standby 1 preempt standby 1 ip 131.108.3. standby 2 priority standby 2 track SerialO standby 2 preempt standby 2 ip 131.108.3. !

interface SerialO description HDLC leased line on circuit ZW983800-03 to SF-Core- ip address 131.108.240.6 255.255.255. appletalk cable-range 902- appletalk zone WAN Zone appletalk protocol eigrp no appletalk protocol rtmp ipx network !

interface Seriall no ip address shutdown !

router eigrp network 131.108.0. no auto-summary !

ip classless logging 131.108.110. logging trap debugging logging console emergencies access-list I permit 131.108.0.0 0.0.255. access-list 2 permit host 131.108.20. !

ipx router eigrp network network !

ta cacs-server host 131.108.110. tacacs-server key ZIPSecure radius-server host 131.108.110. radius-server key Radius4Me snmp-server community Zipnet RO snmp-server community ZIPprivate RW snmp-server host 131.108.20.45 Zipnet snmp frame-relay config snmp-server location 251 Second Street, Seoul, Korea snmp-server contact Allan Leinwand, allan@telegis.net !

line con password 7 095B line aux line vty 0 password 7 095B access-class 1 in !

ntp update-calendar ntp server 192.216.191. ntp server 129.189.134. !

end Маршрутизатор в Сингапуре Устройство сети компании ZIP в Сингапуре представляет собой маршрутизатор модели Cisco 2501. Конфигурацию этого маршрутизатора отличает следующее.

• Сегмент локальной сети в Сингапуре подключается к интерфейсу Ethernet.

• Для связи с маршрутизатором Seoul-1 используется двухточечный интерфейс Frame Relay.

• В сегменте локальной сети в Сингапуре используется протокол RIP и выполняется редистрибуция маршрутной информации протокола EIGRP в протокол RIP.

Полная конфигурация маршрутизатора в Сингапуре выглядит следующим образом version 12. service timestamps debug datetime localtime service timestamps log datetime localtime service password-encryption !

hostname Singapore !

aaa new-model aaa authentication login default group tacacs+ enable aaa authorization exec group tacacs+ if-authenticated aaa authorization network group radius if-authenticated aaa accounting exec stop-only group tacacs+ enable secret 5 $2$5toY$IJQPTVD4.aEDLwZSnPrvX.

!

ip domain-list zipnet.com ip domain-list zipnet.net ip domain-name zipnet.com ip name-server 131.108.110. ip name-server 131.108.110. appletalk routing eigrp appletalk route-redistribution ipx routing 0000.ceec.eebb !

clock timezone SST + i interface Loopbackl description Singapore router loopback ip address 131.108.254.8 255.255.255. !

interface EthernetO description Singapore LAN Segment ip address 131.108.1.1 255.255.255. ip helper-address 131.108.21. ntp broadcast appletalk able-range 4001- appletalk zone Asia Manufacturing ipx network !

interface SerialO description IETF frame relay PVCs on Circuit Z-234987-12-MS- no ip address encapsulation frame-relay ietf bandwidth frame-relay Imi-type ansi !

interface SerialO.100 point-to-point description FR PVC 100 to Seoul- ip address 131.108.242.6 255.255.255. bandwidth frame-relay interface-dl i appletalk able-range 2902- appletalk zone WAN Zone appletalk protocol eigrp no appletalk protocol rtmp ipx network !

interface Seriall no ip address shutdown !

router eigrp network 131.108.0. no auto-summary !

router rip redistribute eigrp passive-interface SerialO. network 131.108.0. default-metric !

ip classless logging trap debugging logging console emergencies logging 131.108.110. access-list 1 permit 131.108.0.0 0.0.255. access-list 2 permit host 131.108.20. !

ipx router eigrp network network !

tacacs-server host 131.108.110. tacacs-server key ZIPSecure radius-server host 131.108.110. radius-server key Radius4Me snmp-server community Zipnet RO snmp-server community ZIPprivate RW snmp-server location 1 Raffles Place, Singapore snmp-server contact Allan Leinwand, allan@telegis.net !

line on password 7 095B line aux line vty 0 password 1 095B access-class 1 in !

ntp update-calendar ntp server 192.216.191. ntp server 129.189.134. !

end Сервер доступа SinglSDN Устройство SinglSDN в сети компании ZIP представляет собой сервер доступа модели Cisco 4500. Этот сервер доступа имеет установки, позволяющие обслуживать удаленных клиентов ISDN по коммутируемым каналам связи с использованием протокола IP, и может быть взят в качестве эталона для любого подобного сервера доступа в сети компании ZIP. Необходимо, чтобы каждый сервер доступа имел уникальный адрес сетевого уровня, так как в сетевом комплексе не допускается наличие дублирующих адресов сетевого уровня. Этот сервер имеет следующую конфигурацию.

• Обеспечен удаленный доступ для IP-клиентов по коммутируемым каналам связи в ISDN-сети.

• Наличие локальной базы данных имен пользователей для их аутентификации.

• Наличие ISDN-группы из четырех ISDN BRI-интерфейсов.

• Интерфейс вызова по номеру выполняет аутентификацию РРР-сеансов с использованием протоколов PAP, CHAP и MS-CHAP.

• Список доступа разрешает только конкретный IP-трафик, поддерживающий текущий телефонный звонок.

Полная конфигурация сервера доступа SinglSDN выглядит так:

version 12. service timestamps debug datetime localtime service timestamps log datetime localtime service password-encryption !

hostname SinglSDN !

aaa new-model aaa authentication login default group tacacs+ local aaa authentication ppp default group tacacs+ local aaa authentication arap default local aaa authorization exec local group tacacs+ if-authenticated aaa authorization network local group radius if-authenticated aaa accounting exec stop-only group tacacs+ aaa accounting network stop-only group tacacs+ enable secret 5 $2$5toY$IJQPTVD4.aEDLwZ8nPrvX.

!

username jim password 7 username Janet password 7 ip domain-list zipnet.com ip domain-list zipnet.net ip domain-name zipnet.com ip name-server 131.108.110. ip name-server 131.108.110. ip address-pool local async-bootp dns-server 131.108.101.34 131.108.101. async-bootp nbns-server 131.108.21. isdn switch-type basic-dmslOO !

clock timezone SST + !

interface LoopbackO ip address 131.108.254.11 255.255.255. !

interface EthernetO description Singapore User LAN ip address 131.108.1.81 255.255.255. media-type lOBaseT !

interface BRIO no ip address encapsulation ppp isdn spidl isdn spid2 isdn answerl isdn answer2 dialer rotary-group !

interface BRI no ip address encapsulation ppp isdn spidl isdn spid2 isdn answerl isdn answer2 dialer rotary-group !

interface BRI no ip address encapsulation ppp isdn spidl isdn spid2 isdn answerl isdn answer2 dialer rotary-group !

interface BRI no ip address encapsulation ppp isdn spidl isdn spid2 isdn answerl isdn answer2 dialer rotary-group !

interface Ethernetl no ip address shutdown i interface Dialerl description Singapore ISDN Dialup Pool ip unnumbered EthernetO encapsulation ppp peer default ip address pool isdn-users dialer in-band dialer idle-timeout dialer-group ppp authentication chap ms-chap pap call-in ppp multiljnk compress mpcc !

router eigrp network 131.108.0. no auto-summary !

ip local pool isdn-users 131.108.1.91 131.108.1. ip classless logging trap debugging logging 131.108.110. access-list 1 permit 131.108.0.0 0.0.255. access-list 2 permit host 131.108.20. access-list 102 permit tcp any any eq telnet access-list 102 permit tcp any any eq www access-list 102 permit udp any any eq domain access-list 102 permit tcp any any eq ftp tacacs-server host 131.108.110. tacacs-server key ZIPSecure radius-server host 131.108.110. radius-server key Radius4Me snmp-server community Zipnet RO snmp-server community ZIPprivate RW snmp-server host 131.108.20.45 Zipnet snmp frame-relay isdn config snmp-server location 1 Raffles Place, Singapore snmp-server contact Allan Leinwand, allan@telegis.net dialer-list 1 protocol ip list !

line con password 7 052C092B284B line aux password 7 095B line vty 0 password 7 095B access-class 1 in !

ntp clock-period ntp server 192.216.191. ntp server 129.189.134. end Сервер доступа Sing Устройство Sing2511 в сети компании ZIP представляет собой сервер доступа модели Cisco 2511. Этот сервер имеет установки, позволяющие обслуживать удаленных пользователей IP, AppleTalk и IPX по коммутируемым каналам связи с аналоговыми сигналами. Эта конфигурация может быть взята в качестве шаблона для любого подобного сервера доступа в сети компании ZIP.

Необходимо, чтобы каждый сервер доступа имел уникальный адрес сетевого уровня, так как в сетевом комплексе не допускается наличие дублирующих адресов сетевого уровня.

Конфигурацию этого сервера отличает следующее.

• Для использующих коммутируемые каналы связи удаленных пользователей доступ по протоколам IP, AppleTalk и IPX.

• Резервная локальная база данных имен пользователей для их аутентификации.

• Пул локальных IP-адресов для удаленных IP-пользователей, работающих с коммутируемыми каналами связи.

• Для конфигурирования 16 асинхронных терминальных каналов используется групповой асинхронный интерфейс.

• Конфигурация терминальных каналов учитывает специфические для модемов параметры и временные пределы ожидания в случае отсутствия действий во время пользовательских сеансов.

Полная конфигурация сервера доступа Sing2511 выглядит следующим образом:

version 12. service timestamps debug datetime localtime service timestamps log datetime localtime service password-encryption !

hostname Sing !

aaa new-model aaa authentication login default group tacacs+ local aaa authentication ppp default group tacacs+ local aaa authentication arap default auth-guest local aaa authorization exec local group tacacs+ if-authenticated aaa authorization network local group radius if-authenticated aaa accounting exec stop-only group tacacs+ aaa accounting network stop-only group tacacs+ enable secret 5 $2$5toY$IJQPTVD4.aEDLwZSnPrvX.

!

username John password 7 15140403446A username jane password 7 121B ip domain-list zipnet.com ip domain-list zipnet.net ip domain-name zipnet.com ip name-server 131.108.110. ip name-server 131.108.110. ip address-pool local appletalk routing eigrp appletalk route-redistribution appletalk virtual-net 3000 Ma -dialup arap network 2500 Mac-dialup !

clock timezone SST + !

interface LoopbackO ip address 131.108.254.10 255.255.255. ipx netwrok !

interface EthernetO description Singapore User LAN ip address 131.108.1.80 255.255.255. appletalk cable-range 4001- appletalk zone Asia Manufacturing ipx network !

interface SerialO no ip address shutdown !

interface Seriall no ip address shutdown !

interface Group-Async description dialup pool on Singapore ip unnumbered EthernetO encapsulation ppp async mode interactive appletalk client-mode ipx ppp-client Loopback ipx update interval rip ipx update interval sap peer default ip address pool modem-users ppp authentication pap ms-chap chap call-in ppp ipcp dns 131.108.101.34 131.108.101. ppp ipcp wins 131.108.21. compress mpcc group-range 1 !

router eigrp network 131.108.0. no auto-summary !

ip local pool modem-users 131.108.1.111 131.108.1. ip classless logging trap debugging logging 131.108.110. access-list 1 permit 131.108.0.0 0.0.255. access-list 2 permit host 131.108.20. !

ipx router eigrp network network !

tacacs-server host 131.108.110. tacacs-server key ZIPSecure radius-server host 131.108.110. radius-server key Radius4Me snmp-server community Zipnet RO snmp-server community ZIPprivate RW snmp-server host 131.108.20.45 Zipnet snmp frame-relay config snmp-server location 1 Raffles Place, Singapore snmp-server ontact Allan Leinwand, allan@telegis.net !

line con password 7 052C092B284B line 1 session-timeout autoselect arap autoselect during-login autoselect ppp arap enable arap authentication default session-dis onne t-warning login authentication default modem Dialin modem auto configure type usr_courier stopbits rxspeed txspeed flow control hardware line aux password 7 095B line vty 0 password 7 095B access-class 1 in !

ntp clock-period ntp server 192.216.191. ntp server 129.189.134. end Резюме В этой главе представлены полные наборы команд конфигурирования ОС IOS маршрутизаторов и серверов доступа сети компании ZIP. Эти команды отражают практическое приложение концепций, изложенных в настоящей книге.

Pages:     | 1 |   ...   | 5 | 6 ||



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.