filmov
tv
Урок 44 Cisco Packet Tracer Запуск протокола OSPF внутри VPN сети, созданной на основе GRE туннелей
Показать описание
Тайм коды (Тайм план) видео в описании.
Взяли сеть из предыдущего урока в том состоянии, когда на ней уже распределены IP адреса, настроены интерфейсы, активирована служба трансляции портов PAT, запущен протокол маршрутизации RIP и включены маршруты по-умолчанию между маршрутизаторами, которые обслуживают сети филиалов организации и маршрутизаторами сети провайдера.
В рамках проводимого урока мы настроили туннели между сетями филиалов №1, №2 и №3 таким образом, чтобы весь трафик внутри VPN проходил через сеть филиала №1. В рамках нашего видео этот филиал выполняет роль головной организации. Поэтому необходимо, чтобы весь трафик шел через него для решения задач его контроля и принятия решений о его допуске в сети других филиалов.
После запуска туннелей на маршрутизаторах R5, R6 и R7 проводится активация протокола OSPF, принципы активации аналогичны общим принципам запуска этого протокола в «обычной» сети.
Пример запуска протокола OSPF в обычной сети показан в видео доступном по ссылке:
Внутренние интерфейс маршрутизаторов филиалов переведены в состояние Passive для того, чтобы в них не «шел» служебный трафик протокола OSPF.
В завершении просмотрели таблицы маршрутизации маршрутизаторов филиалов. Посмотрели как «внутри» VPN передаются пакеты протокола OSPF. Провели тестирование при помощи отправки ICMP пакетов между:
- компьютерами филиалов, обмен прошел успешно, так и должно быть, протокол OSPF внутри VPN работает;
- компьютерами филиалов и внешними сереверами, обмен прошел успешно, так и должно быть, протокол RIP внутри сети провайдера работает, служба PAT на маршрутизаторах сетей филиалов тоже активна;
- компьютерами пользователей и сетями филиалов обмен не проводится, т.к. протокол RIP не анонсирует номера сетей филиалов и сетей, где находятся компьютеры других пользователей.
Таймкоды видео:
00:00 Вступление
00:21 Описание топологии исследуемой сети
02:07 Описание начальных настроек
03:03 Создание GRE туннеля между филиалом 1 и филиалом 2
05:45 Создание GRE туннеля между филиалом 1 и филиалом 3
08:45 Настройка протокола маршрутизации OSPF внутри VPN сети
15:33 Просмотр настроек маршрутизаторов (таблиц маршрутизации)
19:45 Тестирование полученных результатов (работа OSPF)
22:20 Тестирование полученных результатов (передача ICMP пакетов)
26:00 Заключительное слово
Дополнительные видео.
Создаем первую сеть с использованием маршрутизатора:
Статическая маршрутизация
Настройка службы трансляции портов PAT:
Настройка протокола маршрутизации OSPF
Настройка GRE туннеля:
Настрока статической маршрутизации в VPN сети на основе GRE туннелей
Основы использования бесклассовой IP адресации:
#cisco #ciscopackettracer #компьютерная_сеть #Администрирование #Administration #IPадрес #СетевойАдаптер #Routing #VPN #VirtualPrivateNetwork #ВиртуальнаяЧастнаяСеть #GRE #GenericRoutingEncapsulation #Туннель #Tunnel #VpnTunnel #VPNТуннель #OSPF #RIP #МаршрутизациявVPN
Взяли сеть из предыдущего урока в том состоянии, когда на ней уже распределены IP адреса, настроены интерфейсы, активирована служба трансляции портов PAT, запущен протокол маршрутизации RIP и включены маршруты по-умолчанию между маршрутизаторами, которые обслуживают сети филиалов организации и маршрутизаторами сети провайдера.
В рамках проводимого урока мы настроили туннели между сетями филиалов №1, №2 и №3 таким образом, чтобы весь трафик внутри VPN проходил через сеть филиала №1. В рамках нашего видео этот филиал выполняет роль головной организации. Поэтому необходимо, чтобы весь трафик шел через него для решения задач его контроля и принятия решений о его допуске в сети других филиалов.
После запуска туннелей на маршрутизаторах R5, R6 и R7 проводится активация протокола OSPF, принципы активации аналогичны общим принципам запуска этого протокола в «обычной» сети.
Пример запуска протокола OSPF в обычной сети показан в видео доступном по ссылке:
Внутренние интерфейс маршрутизаторов филиалов переведены в состояние Passive для того, чтобы в них не «шел» служебный трафик протокола OSPF.
В завершении просмотрели таблицы маршрутизации маршрутизаторов филиалов. Посмотрели как «внутри» VPN передаются пакеты протокола OSPF. Провели тестирование при помощи отправки ICMP пакетов между:
- компьютерами филиалов, обмен прошел успешно, так и должно быть, протокол OSPF внутри VPN работает;
- компьютерами филиалов и внешними сереверами, обмен прошел успешно, так и должно быть, протокол RIP внутри сети провайдера работает, служба PAT на маршрутизаторах сетей филиалов тоже активна;
- компьютерами пользователей и сетями филиалов обмен не проводится, т.к. протокол RIP не анонсирует номера сетей филиалов и сетей, где находятся компьютеры других пользователей.
Таймкоды видео:
00:00 Вступление
00:21 Описание топологии исследуемой сети
02:07 Описание начальных настроек
03:03 Создание GRE туннеля между филиалом 1 и филиалом 2
05:45 Создание GRE туннеля между филиалом 1 и филиалом 3
08:45 Настройка протокола маршрутизации OSPF внутри VPN сети
15:33 Просмотр настроек маршрутизаторов (таблиц маршрутизации)
19:45 Тестирование полученных результатов (работа OSPF)
22:20 Тестирование полученных результатов (передача ICMP пакетов)
26:00 Заключительное слово
Дополнительные видео.
Создаем первую сеть с использованием маршрутизатора:
Статическая маршрутизация
Настройка службы трансляции портов PAT:
Настройка протокола маршрутизации OSPF
Настройка GRE туннеля:
Настрока статической маршрутизации в VPN сети на основе GRE туннелей
Основы использования бесклассовой IP адресации:
#cisco #ciscopackettracer #компьютерная_сеть #Администрирование #Administration #IPадрес #СетевойАдаптер #Routing #VPN #VirtualPrivateNetwork #ВиртуальнаяЧастнаяСеть #GRE #GenericRoutingEncapsulation #Туннель #Tunnel #VpnTunnel #VPNТуннель #OSPF #RIP #МаршрутизациявVPN
Комментарии