Kategorie: GNS3 Labs

Zone-Based Policy Firewall

Hier geht es darum eine Zonenbasierende Firewall auf einem Router zu erstellen. Es gibt die Zonen – Internet – ConfRoom – Inside Die Kommunikation soll folgendermassen möglich sein : Aus dem Confroom nur per HTTP/HTTPS/DNS in Richtung Internet zum Webserver Aus der Inside Zone soll TCP/UDP und ICMP möglich sein Zu erste müssen die Router

Privat VLANS

Privat Vlans werden eingesetzt um die Kommunikation zwischen Systemen zu begrenzen. Das z.B. PC2 nicht mit PC0, PC1 und PC3 kommunizieren darf, aber mit dem Server, wie im VLAN 502 Es kann aber auch erlaubt sein das PC0 mit PC1 und dem Server kommunizieren darf, aber nicht mit PC3 und PC4 Dazu kommen verschiedene Typen

Nexus und OSPF

Routing per OSPF auf Nexus Systemen. Zum Einsatz kommt das Nexus 9300 Image auf GNS 3 Auf allen Systemen muss das feature OSPF insatlliert werden/sein Das Management Interface ist in dem Netzwerk 192.168.176.0/24 und das default Gateway lautet 192.168.176.100 und ist per VLAN 192 auf dem MGMT Switch angelegt. Die Konfigurationen der Systeme Nexus-1 switchname

GRE over IPsec Site to Site VPN

IPsec Tunnel könne nur unicast Traffic transportieren, damit aber auch Multicast und Broadcast Traffic übertragen werden können, legt man in den IPsec Tunnel “einfach” einen GRE Tunnel Die Grundkonfiguration der Geräte R1 interface Loopback2 ip address 10.10.2.1 255.255.255.0 ! interface Loopback3 ip address 10.10.3.1 255.255.255.0 ! interface FastEthernet0/0 ip address 64.100.0.2 255.255.255.252 duplex auto speed

VRF lite

VRF bedeutet Virtual Router and Forwarding Dieses wird dazu verwendet um IP bereiche im eigenen virtuellen Router laufen zu lassen. Somit kann man auch die Gleichen Adressräume auf ein und dem gleichen Netzwerkgerät laufen lassen Die Konfiguration besteht aus den VRFs Costumer_A und Costumer_B R1 vrf definition Customer_A  <– definition des VRF 1 address-family ipv4

Cisco NAT

Cisco NAT NAT bedeutet Network Address Translation und damit kann eine Adresse in eine andere Adresse umgesetzt werde. Es ist meistens keine schöne Lsung in einem Firmen Netzwerk dieses zu machen, aber ab und zu kommt man nicht drum herum. Im privaten Bereich haben wir alle, die einen Internetanschluss haben, mit NAT zu tun. Denn

Site-to-Site VPN Router

Site-to-Site VPN zwischen Routern Die Aufgabe besteht darin zwischen dem Router R1 und dem Router R3 ein VPN aufzubauen. Der Router R2 kann, wenn man es so will das Internet darstellen durch das der Tunnel aufgebaut werden soll. Zum Einsatz kommen Cisco 3745 Router, GNS3 Switche und PCs Die Konfigurationen R1 Interfaces ! interface Serial0/0