Table of Contents

Могут ли использовать чужой IP адрес в сети, как это обнаружить и предотвратить

Реклама

Техническое задание

Запись вебинара

Шаг 1. Что у нас есть, для начала

Шаг 2. Подготовка к новому сценарию

Шаг 3. Настраиваем авторизованный доступ в Интернет через Captive Portal

Apr 29 08:17:54 192.168.32.91 118: Apr 29 08:17:53: %SW_MATM-4-MACFLAP_NOTIF: Host 00e0.fc09.bcf9 in vlan 456 is flapping between port Gi1/0/4 and port Gi1/0/3

Шаг 3. Настраиваем авторизованный доступ в Интернет через PPPoE

Шаг 4. Настраиваем авторизованный доступ в LAN через 802.1х

Черновик

Шаблоны конфигураций

Router

hostname router

interface FastEthernet1/0
 description connection to LAN
 ip address 192.168.15.1 255.255.255.0
 no shutdown
!
interface FastEthernet1/1
 description connection to ISP
 ip address 172.16.1.15 255.255.255.0
 no shutdown
 
ip route 0.0.0.0 0.0.0.0 172.16.1.254

ip dhcp excluded-address 192.168.15.1 192.168.15.100
ip dhcp excluded-address 192.168.15.110 192.168.15.254

ip dhcp pool LAN
   network 192.168.15.0 255.255.255.0
   default-router 192.168.15.1
   dns-server 192.168.15.10
   domain-name corp15.un
   lease 0 10 0
   
ip access-list standard ACL_NAT
 permit 192.168.15.0 0.0.0.255
 deny any

ip nat inside source list ACL_NAT interface FastEthernet1/1 overload

interface FastEthernet1/0
 ip nat inside

interface FastEthernet1/1
 ip nat outside

Switch

hostname switch

interface VLAN1
 ip address 192.168.15.3 255.255.255.0

no ip domain lookup
ip host server 192.168.15.10

aaa new-model
aaa authentication login CONSOLE none
aaa authorization exec CONSOLE none
enable secret cisco

aaa authorization console
line con 0
 login authentication CONSOLE
 authorization exec CONSOLE
 privilege level 15
 
radius-server host server auth-port 1812 acct-port 1813

radius-server key testing123

aaa authentication login default group radius enable

aaa authentication dot1x default group radius