Sunteți pe pagina 1din 2

TEMA 1:

Simularea stabilitatii unui tunel VPN criptat cu IPSec avand cai redundante prin
retea asigurate de OSPF
Explicatii: formam o retea de routere si cream 2 sau 3 cai de acces de la un client
la un server implementat in masina virtuala (web sau e-mail sau FTP). pe acele
routere activam OSPFv2, pentru ca sa asiguram conectivitate intre client si server.
daca pica o ruta mai buna , ospf va alege o alta ruta mai slaba ca si cost. avand
conectivitate permanenta intre client si server cream un tunel GRE(generic routing
encapsulation) apoi il criptam cu IPSec astfel incat traficul intre client si
server sa fie transmis in mod confidential. vom folosi programe de captura precum
wireshark pentru a demonstra cand traficul este transmis clear text si cand este
transmis criptat.

TEMA 2:
Studiul redundantei pentru accesul la internet folosind protocoale de tip FHRP
(FIRST HOP REDUNDANCY PROTOCOLS)
Explicatii: cream o retea de routere si asiguram acces la internet(exemplu un
server web implementat in masina virtuala) dar sa avem mai mult de 1 router ca
default gateway. folosim cel putin 2 din protocoalele de tip FHRP(HSRP, VRRP, GLBP)
pentru a compara in ce masura clientul este afectat de "picarea internetului" pe
unul din ISP-isti. Fiecare ISP va fi pe rand "picat" pentru a observa in ce masura
clientul va mai avea acces la internet. vom masura si timpul in care internetul va
fi accesibil dupa transferul pe routerul altui ISP .

TEMA 3:
Filtrarea traficului de e-mail de la clienti la servere folosind liste de control
al accesului pe routere
Cream o retea de routere in care implementam protocolul OSPF pentru a asigura
conectivitate continua. implementam un server web/FTP/DNS/Mail virtual(masina
virtuala) pe care clientul il poate accesa. impunem apoi reguli prin care doar
anumiti clienti pot accesa anumite servere prin anumite protocoale si doar in
anumite conditii specificate de administratorul de retea. capturam traficul cu
wirehark pentru a evidentia zonele din retea pe unde "circula" packetele
permise/blocate de listele de control al accesului.

TEMA 4:
Studiul redundantei la Layer 2 asigurat de protocolul Spanning-Tree si variantele
imbunatatite RSTP/PVST+
cream o retea redundanta de 4-5-6 switch-uri in care implementam protocolul STP
pentru a evita buclele la Layer 2.ulterior modificam costurile pe interfete astfel
incat traficul in reteaua L2 sa fie controlat de aceste costuri. influentam
alegerea switch-ului RB(root bridge)pentru a alege in mod optim switch-ul cu cele
mai bune capacitati de procesare. analizam timpul in care traficul se reia in cazul
unui failure(problema hardware) si optimizam acesti timpi prin utilizarea RSTP si
optiunile oferite de acesta(exemplu portfast).
utilizam ulterior PVST+ pentru a realiza optimizarea retelei L2 pentru mai mult
VLAN-uri si pentru alegerea unui RB separat pentru fiecare VLAN(dorim obtinerea
unei echilibrari a traficului). la capetele retelei avem un client si un server WEB
intre care conexiunea trebuie sa fie cat mai putin intrerupta de momentele de
failure din reteaua L2 de switch-uri.

TEMA 5:

Filtrarea traficului intre clientii din mai multe VLAN-uri folosind liste de
control al accesului pe router
implementam o retea L2 cu 3-4 VLAN-uri corespunzatoare mai multor departamente
dintr-o firma. fiecare VLAN va avea unui mai multe servere disponibile sau nu doar
in cadrul departamentului corespunzator. dupa asigurarea conectivitatii intre VLAN-
uri dar si catre servere decidem politica sub care fiecare client din VLAN-uri are
acces pe servere. "Traducem" politica intr-o serie de reguli de tip access control
list pe care le implementam pe routere astfel incat doar unii clienti din anumite
VLAN-uri sa aiba acces doar la unele servere in mod filtrat. Monitorizam traficul
cu wireshark si tool-uri aferente de analiza trafic.

S-ar putea să vă placă și