Download as pdf or txt
Download as pdf or txt
You are on page 1of 10

Zadatak 5.

Povezati mreu kao to je prikazano na Sl. 1.2. Objasniti postupak povezivanja posmatrane mree. Navesti sve tipove kablova
koji se koriste za povezivanje i koji su ureaji / prikljuci povezani tim kablovima.
172.30.0.0 / 16
.2 Fa 0/1 Fa 0/11
Fa 0/10 S5 WEBS
WORKS .255.254
Fa 0/10
S1 Fa 0/0 .0.1
Workgroup Server Fa 0/1 Web Server
S 0/0
R1 ES .0.254
192.168.11.0 / 24 .6
192.168.6.4 / 30
Email Server
.254 DCE
PC1 Fa 0/1 .5
Fa 0/9 .1 S 0/0
.9 192.168.6.8 / 30
S2 Fa 0/0
R2
Fa 0/10 S 0/1
DCE S 0/1
.10 L0 Internet
R3
S 0/0
.14

S 0/0 192.168.6.12/ 30
.13
.2 Fa 0/10 DCE
Fa 0/0
PC2
S3 Fa 0/9 .1 R4
Fa 0/11 .1 Fa 0/1

192.168.22.0 / 24 Fa 0/1

S4
Fa 0/10
PC3 .254 192.168.33.0 / 24
PC4 .2

Slika 11.2. Mrea za konfigurisanje


Koji tip kabla je potreban za povezivanje raunara i rutera radi konfigurisanja rutera?

1.1. Osnovna konfiguracija rutera i svieva


Pogledati tabelu 1.1.
Prema podacima datim u tabeli 11.1. na ruterima R1, R2, R3 i R4, kao i svievima S1, S2, S3, S4 i S5, konfigurisana je osnovna
konfiguracija:

ime svakom ruteru i sviu (R1, R2, R3, R4, S1, S2, S3, S4 i S5)
lozinka za pristup svakom ruteru i sviu preko konzolnog prikljuka glasi cisco
lozinka za ulazak u privilegovani EXEC mod svakog rutera i svia glasi cisco
lozinka za pristup svakom sviu preko 0 - 4 vty linija glasi cisco
na svakom sviu, preostale 5 - 15 vty linije su uinjene neaktivnim
ruter R1 je konfigurisan kao SSH server sa sledeim parametrima: ime domena je bezbednost.com, lokalni nalog za
autentifikaciju je privilegije 15 sa korisnikim imenom r1sshadmin i lozinkom r1sshadmin12345, rsa klju je duine
1024 bita, broj pogrenih pokuaja autentifikovanja je 2 nakon ega je ssh konekcija zatvorena narednih 90 sekundi
ruter R2 je konfigurisan kao SSH server sa sledeim parametrima: ime domena je bezbednost.com, lokalni nalog za
autentifikaciju je privilegije 15 sa korisnikim imenom r2sshadmin i lozinkom r2sshadmin12345, rsa klju je duine
1024 bita, broj pogrenih pokuaja autentifikovanja je 2 nakon ega je ssh konekcija zatvorena narednih 90 sekundi
ruter R3 je konfigurisan kao SSH server sa sledeim parametrima: ime domena je bezbednost.com, lokalni nalog za
autentifikaciju je privilegije 15 sa korisnikim imenom r3sshadmin i lozinkom r3sshadmin12345, rsa klju je duine
1024 bita, broj pogrenih pokuaja autentifikovanja je 2 nakon ega je ssh konekcija zatvorena narednih 90 sekundi
ruter R4 je konfigurisan kao SSH server sa sledeim parametrima: ime domena je bezbednost.com, lokalni nalog za
autentifikaciju je privilegije 15 sa korisnikim imenom r4sshadmin i lozinkom r4sshadmin12345, rsa klju je duine
1024 bita, broj pogrenih pokuaja autentifikovanja je 2 nakon ega je ssh konekcija zatvorena narednih 90 sekundi
konfigurisani su FastEthernet i serijski interfejsi na svakom ruteru, koji su korieni u povezivanju raunarske mree,
pri emu je vrednost clock rate-a 64 kb/s

1
na svakom ruteru je ukljuen RIPv2 protokol za rutiranje, pri emu je iskljueno auto sumiranje ruta i slanje update
poruka u okviru protokola za rutiranje na korienim FastEthernet interfejsima rutera
FastEthernet portovi na svakom sviu koji su korieni za povezivanje svia i rutera, ali i svia i hostova, postavljeni su
u access mod
FastEthernet portovi na svakom sviu koji su korieni za povezivanje dva svia, postavljeni su u trunk mod, native
VLAN je promenjen u native VLAN 10, iskljuen je auto trunking
FastEthernet portovima na svakom sviu koji nisu korieni za povezivanje dva svia, svia i rutera ili svia i hostova je
oboren status
svakom sviu je konfigurisana IP adresa u okviru virtuelnog interfejsa menadment VLAN-a, VLAN 1
svakom sviu je konfigurisana IP adresa default-gateway-a
na ruteru R3 konfigurisan je loopback interfejs radi simulacije veze sa Internet-om.

Tabela 1.1. Podaci za konfigurisanje rutera i svieva sa Sl. 1.2.

Naziv
ureaj interfejs IP adresa sabnet maska default gateway port svia
ureaja
Fa0/0 172.30.0.1 255.255.0.0 --------- S5 Fa0/1
Ruter1 R1
S0/0 192.168.6.6 255.255.255.252 --------- ---------

S0/0 (DCE) 192.168.6.5 255.255.255.252 --------- ---------

Ruter2 R2 Fa0/0 192.168.11.1 255.255.255.0 --------- S2 Fa0/10

S0/1 (DCE) 192.168.6.9 255.255.255.252 --------- ---------

S0/1 192.168.6.10 255.255.255.252 --------- S5 Fa0/10

Ruter3 R3 L0 150.5.5.5 255.255.255.255 --------- ---------

S0/0 192.168.6.14 255.255.255.252 --------- ---------

S0/0 (DCE) 192.168.6.13 255.255.255.252 --------- ---------

Ruter4 R4 Fa0/0 192.168.22.1 255.255.255.0 --------- S3 Fa0/9

Fa0/1 192.168.33.1 255.255.255.0 --------- S4 Fa0/1

Svi1 S1 VLAN1 192.168.11.10 255.255.255.0 192.168.11.1 S2 Fa0/1

Svi2 S2 VLAN1 192.168.11.11 255.255.255.0 192.168.11.1 S1 Fa0/1

Svi3 S3 VLAN1 192.168.22.10 255.255.255.0 192.168.22.1 ---------

Svi4 S4 VLAN1 192.168.33.10 255.255.255.0 192.168.33.1 ---------

Svi5 S5 VLAN1 172.30.0.10 255.255.0.0 172.30.0.1 ---------

Naziv
ureaj interfejs IP adresa sabnet maska default gateway port svia
ureaja

PC1 PC1 NIC 192.168.11.254 255.255.255.0 192.168.11.1 S2 Fa0/10

PC2 PC2 NIC 192.168.22.2 255.255.255.0 192.168.22.1 S3 Fa0/10

PC3 PC3 NIC 192.168.22.254 255.255.255.0 192.168.22.1 S3 Fa0/11

PC4 PC4 NIC 192.168.33.2 255.255.255.0 192.168.33.1 S4 Fa0/10

Workgroup
WORKS NIC 192.168.11.2 255.255.255.0 192.168.11.1 S1 Fa0/10
Server

Email Server ES NIC 172.30.0.254 255.255.0.0 172.30.0.1 S5 Fa0/10

Web Server WEBS NIC 172.30.255.254 255.255.0.0 172.30.0.1 S5 Fa0/11

1.2. Prikazivanje trenutne konfiguracije


Izvriti komandu za prikazivanje trenutne konfiguracije svih rutera i svieva, a potom analizirati rezultate da li se slau sa
podacima koji su dati u 11.7.
Router#show running-config
Ruter R1:

2
!
hostname R1
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
username r1sshadmin privilege 15 secret 5 $1$mERr$Zy28.FRD84QpUOPZppuuB0
!
ip ssh authentication-retries 2
ip ssh time-out 90
ip domain-name bezbednost.com
!
interface FastEthernet0/0
ip address 172.30.0.1 255.255.0.0
duplex auto
speed auto
!
interface Serial0/0/0
ip address 192.168.6.6 255.255.255.252
!
!
router rip
version 2
passive-interface FastEthernet0/0
network 172.30.0.0
network 192.168.6.0
no auto-summary
!
line con 0
password cisco
login
!
line aux 0
!
line vty 0 4
login local
transport input ssh
privilege level 15
!
end
Ruter R2:
!
hostname R2
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
username r2sshadmin privilege 15 secret 5 $1$mERr$.e0139MleR0QyI79S2DRR0
!
ip ssh authentication-retries 2
ip ssh time-out 90
ip domain-name bezbednost.com
!
interface FastEthernet0/0
ip address 192.168.11.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0/0
ip address 192.168.6.5 255.255.255.252
clock rate 64000
!
interface Serial0/0/1
ip address 192.168.6.9 255.255.255.252
clock rate 64000
!
router rip
version 2

3
passive-interface FastEthernet0/0
network 192.168.6.0
network 192.168.11.0
no auto-summary
!
line con 0
password cisco
login
!
line aux 0
!
line vty 0 4
login local
transport input ssh
privilege level 15
!
end

Ruter R3:
!
hostname R3
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
username r3sshadmin privilege 15 secret 5 $1$mERr$QAZJRxH68HA/ggKYbr.v40
!
ip ssh authentication-retries 2
ip ssh time-out 90
ip domain-name bezbednost.com
!
interface Loopback0
ip address 150.5.5.5 255.255.255.0
!
interface Serial0/0/0
ip address 192.168.6.14 255.255.255.252
!
interface Serial0/0/1
ip address 192.168.6.10 255.255.255.252
!
router rip
version 2
network 150.5.0.0
network 192.168.6.0
no auto-summary
!
line con 0
password cisco
login
!
line aux 0
!
line vty 0 4
login local
transport input ssh
privilege level 15
!
end

Ruter R4:
!
hostname R4
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!

4
username r4sshadmin privilege 15 secret 5 $1$mERr$h6286RxPGo49ZlbFxVT.11
!
ip ssh authentication-retries 2
ip ssh time-out 90
ip domain-name bezbednost.com
!
interface FastEthernet0/0
ip address 192.168.22.1 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 192.168.33.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0/0
ip address 192.168.6.13 255.255.255.252
clock rate 64000
!
router rip
version 2
passive-interface FastEthernet0/0
passive-interface FastEthernet0/1
network 192.168.6.0
network 192.168.22.0
network 192.168.33.0
no auto-summary
!
line con 0
password cisco
login
!
line aux 0
!
line vty 0 4
login local
transport input ssh
privilege level 15
!
end

Svi S1:
!
hostname S1
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
interface FastEthernet0/1
switchport trunk native vlan 10
switchport mode trunk
switchport nonegotiate
!
interface FastEthernet0/2
shutdown
!
interface FastEthernet0/3
shutdown
!
interface FastEthernet0/10
switchport mode access
!
interface FastEthernet0/24
shutdown
!
interface GigabitEthernet1/1

5
shutdown
!
interface GigabitEthernet1/2
shutdown
!
interface Vlan1
ip address 192.168.11.10 255.255.255.0
!
ip default-gateway 192.168.11.1
!
line con 0
password cisco
login
!
line vty 0 4
password cisco
login
line vty 5 15
no login
!
end

Svi S2:
!
hostname S2
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
interface FastEthernet0/1
switchport trunk native vlan 10
switchport mode trunk
switchport nonegotiate
!
interface FastEthernet0/2
shutdown
!
interface FastEthernet0/9
switchport mode access
!
interface FastEthernet0/10
switchport mode access
!
interface FastEthernet0/11
shutdown
!
interface FastEthernet0/24
shutdown
!
interface GigabitEthernet1/1
shutdown
!
interface GigabitEthernet1/2
shutdown
!
interface Vlan1
ip address 192.168.11.11 255.255.255.0
!
ip default-gateway 192.168.11.1
!
line con 0
password cisco
login
!
line vty 0 4
password cisco
login

6
line vty 5 15
no login
!
end

Svi S3:
!
hostname S3
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
interface FastEthernet0/1
shutdown
!
!
interface FastEthernet0/9
switchport mode access
!
interface FastEthernet0/10
switchport mode access
!
interface FastEthernet0/11
switchport mode access
!
interface FastEthernet0/12
shutdown
!
!
interface FastEthernet0/24
shutdown
!
interface GigabitEthernet1/1
shutdown
!
interface GigabitEthernet1/2
shutdown
!
interface Vlan1
ip address 192.168.22.10 255.255.255.0
!
ip default-gateway 192.168.22.1
!
line con 0
password cisco
login
!
line vty 0 4
password cisco
login
line vty 5 15
no login
!
end

Svi S4:
!
hostname S4
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
interface FastEthernet0/1
switchport mode access
!
interface FastEthernet0/2

7
shutdown
!
!
interface FastEthernet0/10
switchport mode access
!
!
interface FastEthernet0/24
shutdown
!
interface GigabitEthernet1/1
shutdown
!
interface GigabitEthernet1/2
shutdown
!
interface Vlan1
ip address 192.168.33.10 255.255.255.0
!
ip default-gateway 192.168.33.1
!
line con 0
password cisco
login
!
line vty 0 4
password cisco
login
line vty 5 15
no login
!
end

Svi S5:
hostname S5
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
interface FastEthernet0/1
switchport mode access
!
interface FastEthernet0/2
shutdown
!
!
interface FastEthernet0/10
switchport mode access
!
interface FastEthernet0/11
switchport mode access
!
interface FastEthernet0/12
shutdown
!
!
interface FastEthernet0/24
shutdown
!
interface GigabitEthernet1/1
shutdown
!
interface GigabitEthernet1/2
shutdown
!
interface Vlan1
ip address 172.30.0.10 255.255.0.0

8
!
ip default-gateway 172.30.0.1
!
line con 0
password cisco
login
!
line vty 0 4
password cisco
login
line vty 5 15
no login
!
end

1.3. TCP/IP konfiguracije na hostovima


Svakom raunaru PC1, PC2, PC3 i PC4, kao i serverima WORKS, ES i WEBS je dodeljena odgovajua IP adresa, subnet
maska i IP adresa default-gateway-a, u skladu sa Sl. 11.2 i tabelom 11.1. Sa proizvoljnih raunara, servera, svieva i rutera,
komandom ping proveriti dostupnost razliitih delova raunarske mree. Da li je ping uspean?

1.4. Zadatak 1.
Pogledati Sl. 11.2. Konfigurisati standardnu neimenovanu pristupnu listu koja blokira saobraaj iz cele mree 192.168.22.0 /
24, koja je povezana na FastEthernet interfejs Fa0/0 rutera R4, ka LAN mrei 192.168.33.0 / 24, koja je povezana na FastEthernet
interfejs Fa0/1 istog rutera. Ostali tip saobraaja iz date mree dozvoliti.
U ovom sluaju je potrebno konfigurisati standardnu pristupnu listu broja 1 na interfejsu Fa0/1 rutera R4 u izlaznom smeru.

1.5. Zadatak 2.
Pogledati Sl. 11.2. Konfigurisati standardnu neimenovanu pristupnu listu sa brojem 10 koja blokira IP spoofing, tj. blokira
saobraaj iz svih privatnih mrea sa Interneta ka unutranjosti posmatrane raunarske mree (LAN mree 192.168.11.0 / 24,
192.168.22.0 / 24, 192.168.33.0 / 24. 172.30.0.0 / 16). Ostali vid saobraaja iz drugih mrea dozvoliti.
U ovom sluaju je potrebno konfigurisati standardnu neimenovanu pristupnu listu broja 10 na loopback interfejsu L0 rutera R3
u ulaznom smeru, zato to je ruter R3 granini ruter, preko koga je (Loopback interfejs L0) celokupna unutranja raunarska mrea
povezana sa Internet-om.

1.6. Zadatak 3.
Pogledati Sl. 11.2. Konfigurisati na svakom ruteru R1, R2, R3 i R4 po jednu standardnu imenovanu pristupnu listu, R1SSH,
R2SSH, R3SSH i R4SSH respektivno, koje blokiraju SSH pristup ovim ruterima, izuzev raunara PC2 koji koristi administrator.
U ovom sluaju je potrebno konfigurisati na svakom ruteru R1, R2, R3 i R4 po jednu standardnu imenovanu pristupnu listu
koja dozvoljava uspostavljanje SSH konekciju ka ruteru. Ova pristupna lista se postavlja na VTP portovima rutera i proverava ulazni
smer saobraaja.

1.7. Zadatak 4.
Pogledati Sl. 11.2. Konfigurisati standardnu imenovanu pristupnu listu, SSH_GORNJI, koja dozvoljava SSH pristup ruteru R4
svim raunarima sa IP adresama iz gornjeg opsega korisnih IP adresa LAN mree 192.168.33.0 / 24. Izuzetak je raunar sa
poslednjom korisnom adresom iz LAN mree 192.168.33.0 / 24 kome SSH pristup ruteru R4 ostaje zabranjen.
U ovom sluaju je potrebno konfigurisati standardnu imenovanu pristupnu listu SSH_GORNJI na VTY portovima rutera R4 u
ulaznom smeru.

1.8. Zadatak 5.
Pogledati Sl. 11.2. Konfigurisati proirenu neimenovanu pristupnu listu broja 110 na ruteru R3 koja blokira odlazei saobraaj
iz sledeih opsega IP adresa: opseg privatnih IP adresa klase A, opseg privatnih IP adresa klase B, opseg privatnih IP adresa klase C,
opseg multicast IP adresa i 127.0.0.0 / 8. Izuzetak su IP adrese hostova iz opsega IP adresa LAN mrea koje ine raunarsku mreu, a
koje su vezane za rutere R1, R2, R3 i R4 kojima odlazni saobraaj treba dozvoliti.
U ovom sluaju je potrebno konfigurisati proirenu pristupnu listu na interfejsima S0/0 i S0/1 rutera R3 u ulaznom smeru.

9
1.9. Zadatak 6.
Pogledati Sl. 11.2. Konfigurisati proirenu imenovanu pristupnu listu LISTA koja dozvoljava raunarima sa parnim IP
adresama LAN mree 192.168.22.0 / 24 http i https pristup WEBS serveru, dok ostalim raunarima iz iste LAN mree http i https
pristup WEBS serveru zabranjuje. Dodatno, dozvoliti raunarima sa parnim IP adresama iz gornjeg opsega iste LAN mree SSH
pristup ka ruteru R1, ali istovremeno i zabraniti korienje komande ping ka ES serveru. Ostali vid saobraaja iz posmatrane LAN
mree ka ostalim delovima raunarske mree dozvoliti.
U ovom sluaju je potrebno konfigurisati proirenu imenovanu pristupnu listu LISTA na interfejsu Fa0/0 rutera R4 u ulaznom
smeru, zato to je to interfejs najblii izvornoj strani koja alje saobraaj.

1.10. Zadatak 7.
Pogledati Sl. 11.2. Konfigurisati proirenu imenovanu pristupnu listu koja blokira ftp i DNS saobraaj iz svih delova
raunarske mree ka ES serveru i smtp saobraaj iz svih delova raunarske mree ka WORKS serveru. Ostali vid saobraaja ka
posmatranim serverima dozvoliti.
S obzirom da se kontrolie saobraaj iz svih delova raunarske mree ka serverima, potrebno je konfigurisati pristupne liste na
ruterima na kojima su WORKS i ES serveri povezani. Kako su povezani na razliitim ruterima, neophodno je onda konfigurisati dve
proirene imenovane pristupne liste, ZABRANA2 na ruteru R2 koja kontrolie saobraaj ka WORKS serveru, a koja se postavlja na
serijskim interfejsima S0/0 i S0/1 rutera R2 u ulaznom smeru i ZABRANA1 na ruteru R1 koja kontrolie saobraaj ka ES serveru, a
koja se postavlja na serijskom interfejsu S0/0 rutera R1 u ulaznom smeru.

10

You might also like