07. Модуль 1. Задание 7. Демо 2026. СиСА
Содержание
Последнее изменение
Administrator
13.10.2025

Задание

  • Разрешите выбранный протокол только на интерфейсах ip туннеля
  • Маршрутизаторы должны делиться маршрутами только друг с другом
  • Обеспечьте защиту выбранного протокола посредством парольной защиты
  • Сведения о настройке и защите протокола занесите в отчёт.

Реализация

Произведём настройку OSPF через GRE туннель между HQ-RTR и BR-RTR.
Для настройки OSPF используется пакет frr, реализующий на устройстве динамическую маршрутизацию.

7.1 Настройка протокола OSPF на HQ-RTR

Устанавливаем пакет frr

# dnf install -y frr

Для настройки внутренней динамической маршрутизации для IPv4 используем протокол OSPFv2. Для настройки OSPF необходимо включить соответствующий демон в конфигурации /etc/frr/daemons

# nano /etc/frr/daemons

В конфигурационном файле /etc/frr/daemons необходимо активировать выбранный протокол для дальнейшей реализации его настройки:

ospfd = yes

1-7_001.png

Включаем и добавляем в автозагрузку службу frr

# systemctl enable --now frr

Переходим в интерфейс управление симуляцией FRR при помощи vtysh (аналог cisco)

# vtysh

Входим в режим глобальной конфигурации

hq-rtr.au-team.irpo# configure terminal

Переходим в режим конфигурации OSPFv2

hq-rtr.au-team.irpo(config)# router ospf

Переводим все интерфейсы в пассивный режим

hq-rtr.au-team.irpo(config-router)# passive-interface default

Объявляем локальную сети офиса HQ (сеть VLAN100, VLAN200, VLAN999) и сеть (GRE-туннеля)

hq-rtr.au-team.irpo(config-router)# network 192.168.1.0/27 area 0
hq-rtr.au-team.irpo(config-router)# network 192.168.2.0/28 area 0
hq-rtr.au-team.irpo(config-router)# network 192.168.3.0/29 area 0
hq-rtr.au-team.irpo(config-router)# network 10.10.10.0/30 area 0

Включаем аутентификацию для области

# area 0 authentication

Выходим из режима конфигурации OSPFv2

hq-rtr.au-team.irpo(config-router)# exit

Переходим в режим конфигурирования интерфейса tun1

hq-rtr.au-team.irpo(config)# interface tun1

Туннельный интерфейс tun1 делаем активным, для установления соседства с BR-RTR и обмена внутренними маршрутами. Разрешаем выбранный протокол только на интерфейсах ip туннеля

hq-rtr.au-team.irpo(config-if)# no ip ospf network broadcast

Переводим интерфейс tun1 в активный режим. Разрешаем выбранный протокол только на интерфейсах ip туннеля

hq-rtr.au-team.irpo(config-if)# no ip ospf passive

Включаем аутентификацию с открытым паролем P@ssw0rd

hq-rtr.au-team.irpo(config-if)# ip ospf authentication
hq-rtr.au-team.irpo(config-if)# ip ospf authentication-key P@ssw0rd

Выходим из режима конфигурации и tun1 и режима глобальной конфигурации

hq-rtr.au-team.irpo(config-if)# exit
hq-rtr.au-team.irpo(config)# exit

Сохраняем текущую конфигурацию

hq-rtr.au-team.irpo write

Выходим из vtysh

hq-rtr.au-team.irpo exit

Перезапускаем frr

# systemctl restart frr

Настройки OSPFv2 на HQ-RTR

1-7_002.png

Посмотреть текущую конфигурацию можно с помощью следующих команд

# vtysh
# show running-config

1-7_003.png

7.2 Настройка протокола OSPF на BR-RTR

Настройки OSPFv2 на BR-RTR производится аналогично HQ-RTR.
Необходимо изменить – Объявляемые сети в OSPFv2 (Объявляем локальную сети офиса BR и сеть GRE-туннеля)

Настройки OSPFv2 на BR-RTR
1-7_004.png

Перезапускаем frr

# systemctl restart frr

7.3 Проверка OSPF

Пингуем HQ-SRV -> BR-SRV по локальным адресам

1-7_005.png

Получение информацию о соседях и маршруты, полученные от процесса OSPF (Опционально)

Переходим в интерфейс управление симуляцией FRR при помощи vtysh

# vtysh

Получить информацию о соседях и установленных отношениях соседства.

# show ip ospf neighbor

Показать маршруты, полученные от процесса OSPF.

# show ip route ospf

HQ-RTR
1-7_006.png

BR-RTR
1-7_007.png

Проверяем что выбранный протокол разрешен только на интерфейсах ip туннеля
Можно проверить только после выполнения пункта 8 задания

Выполняем трассировку маршрута HQ-SRV –> BR-SRV и BR-SRV –> HQ-SRV

1-7_008.png

1-7_009.png

2025 Кабинет 2.20. Все права защищены. | Powered by Wiki.js