Настроить динамическую маршрутизацию OSPF

Задание:

8) Настройте динамическую маршрутизацию OSPF

  • a) Между офисами DT и HQ
    • 1. Маршрутизаторы должны быть защищены от вброса маршрутов с любых интерфейсов, кроме тех, на которых обмен маршрутами явно требуется.
    • 2. Обеспечьте защиту протокола маршрутизации посредством парольной защиты
      • i. Используйте пароль P@ssw0rd
  • b) Между R-DT и FW-DT
    • 1. R-DT должен узнавать о сетях, подключенных к FW-DT по OSPF.
    • 2. FW-DT должен получать маршрут по умолчанию и другие необходимые маршруты от R-DT через OSPF.
    • 3. R-DT должен быть защищен от вброса маршрутов с любых интерфейсов, кроме тех, на которых обмен маршрутами явно требуется.

Вариант реализации:

R-HQ:

  • Настраиваем OSPFv2:
    • задаём router-id
    • переводим все интерфейсы в пассивный режим, т.к. сказано в задании
    • объявляем сети
    • на туннельном интерфейсе отключаем пассивный режим, чтобы можно было установить соседство
configure terminal
  router ospf 1
    ospf router-id 10.10.10.2
    passive-interface default
    network 10.10.10.0  0.0.0.3 area 0
    network 192.168.11.0 0.0.0.63 area 0
    network 192.168.11.64 0.0.0.15 area 0
    network 192.168.11.80 0.0.0.7 area 0
    no passive-interface tunnel.0
    exit
  exit
write
  • Обеспечиваем защиту протокола маршрутизации посредством парольной защиты
configure terminal
  interface tunnel.0
    ip ospf authentication message-digest
    ip ospf message-digest-key 1 md5 P@ssw0rd
    exit
write

 

R-DT:

  • Настраиваем OSPFv2:
    • задаём router-id
    • переводим все интерфейсы в пассивный режим, т.к. сказано в задании
    • объявляем сети
    • на туннельном и в сторону FW-DT интерфейсах отключаем пассивный режим, чтобы можно было установить соседство
configure terminal
  router ospf 1
    ospf router-id 10.10.10.1
    passive-interface default
    network 10.10.10.0  0.0.0.3 area 0
    network 192.168.33.88 0.0.0.3 area 0
    no passive-interface tunnel.0
    no passive-interface int1
    exit
  exit
write
  • Обеспечиваем защиту протокола маршрутизации посредством парольной защиты
configure terminal
  interface tunnel.0
    ip ospf authentication message-digest
    ip ospf message-digest-key 1 md5 P@ssw0rd
    exit
write

 

  • Проверяем:
    • утсановленное соседство и таблицы маршрутизации:
      • R-HQ:

      • R-DT:

 

R-DT:

  • FW-DT должен получать маршрут по умолчанию и другие необходимые маршруты от R-DT через OSPF:
configure terminal
  router ospf 1
    default-information originate 
    exit
  write

 

FW-DT:

  • Включаем использование протокола OSPF:
inet ospf mode on
  • Укажем сеть, в которой осуществляется обмен информацией по протоколу OSPF:
inet ospf network add 192.168.33.88 netmask 255.255.255.252 area 0
  • Объявляем сети, R-DT должен узнавать о сетях, подключенных к FW-DT по OSPF
inet ospf network add 192.168.33.0 netmask 255.255.255.192 area 0
inet ospf network add 192.168.33.64 netmask 255.255.255.240 area 0
inet ospf network add 192.168.33.80 netmask 255.255.255.248 area 0
  • Создим следующие сетевые фильтры открытой сети:
    • Фильтр, разрешающий входящий однонаправленный (unicast) IP-трафик и многоадресный (multicast) IP-трафик по протоколу OSPF от всех соседних OSPF-маршрутизаторов, с которыми взаимодействует:
firewall local add 1 rule "OSPF-incoming" src 192.168.33.89 dst @local service @OSPF pass
    • Фильтр, разрешающий исходящий IP-трафик по протоколу OSPF на IP-адрес назначения:
firewall local add 2 rule "OSPF-outgoing" src @local dst @any service @OSPF pass
  • Проверяем:
    • соседство с R-DT:

    • таблицу маршрутизации и наличие маршрута по умолчанию, полученного через OSPF: