# Лабораторная работа №5
**Настройка зональных межсетевых экранов.**
Соберем топологию сети, представленную на рисунке 1.

Рисунок 1 – Исходная топология сети
Настроим IP-адресацию и интерфейсы на устройствах.
**Часть 2: Настройка зонального межсетевого экрана (ZPF)**
В части 2 данной лабораторной работы необходимо настроить на маршрутизаторе R2 зональный межсетевой экран (ZPF) с использованием командной строки (CLI).
**Задача 1: Проверка текущей конфигурации маршрутизаторов.**
В этой задаче перед внедрением ZPF необходимо проверить сквозную связь по сети.
**Шаг 1: Проверьте сквозную связь по сети.**
**a.** Отправьте эхо-запрос с маршрутизатора R0 на R2. Используйте IP-адреса интерфейса Gigabit Ethernet маршрутизатора R2.

Рисунок 2 - Команда ping с маршрутизатора R0 на R2
**b.** Отправьте эхо-запрос с компьютера PC0 в локальной сети маршрутизатора R0 на компьютер PC2 в локальной сети конференц-зала маршрутизатора R2.

Рисунок 3 - Команда ping с компьютера PC0 на компьютер PC2
**c.** Отправьте эхо-запрос с компьютера PC0 в локальной сети маршрутизатора R0 на компьютер PC1 во внутренней локальной сети маршрутизатора R2.

Рисунок 4 - Команда ping с компьютера PC0 на компьютер PC1
**Шаг 2: Отобразите текущие конфигурации маршрутизатора R2.**
**a.** Введите команду **show ip interface brief** на маршрутизаторе R2 и убедитесь, что назначены корректные IP-адреса. Для проверки используйте таблицу IP-адресов.

Рисунок 5 - Когфигурация маршрутизатора R2
**b.** Введите команду **show ip route** на маршрутизаторе R2 и убедитесь, что у него есть статический маршрут по умолчанию, указывающий на последовательный интерфейс 0/0/1 маршрутизатора R1.

Рисунок 6 - Когфигурация маршрутизатора R2
**c.** Введите команду **show run** для проверки текущей базовой конфигурации маршрутизатора R2.

Рисунок 7 - Когфигурация маршрутизатора R2
**Задача 2: Создание зонального межсетевого экрана**
**Шаг 1: Создайте зоны безопасности.**
**a.** Зоны безопасности создаются в режиме глобальной настройки, и команда позволяет определить имена зон.
На маршрутизаторе R2 создайте три зоны с именами INSIDE, CONFROOM и INTERNET:
R2(config)# **zone security INSIDE**
R2(config)# **zone security CONFROOM**
R2(config)# **zone security INTERNET**
**Шаг 2: Создайте политики безопасности.**
**a.** Создайте карту классов inspect, чтобы разрешать трафик из зоны INSIDE в зону INTERNET. Так как мы доверяем зоне INSIDE, мы разрешаем все основные протоколы.
**b.** Аналогичным образом создайте карту классов для выбора разрешенного трафика из зоны CONFROOM в зону INTERNET. Так как мы не полностью доверяем зоне CONFROOM, мы должны ограничить информацию, которую сервер может отправлять в Интернет:

Рисунок 8 - Создание карт классов inspect
**c.** Теперь, когда карты классов созданы, можно создать карты политик.

Рисунок 9 - Создание карты политик
**Шаг 3: Создайте пары зон.**
**a.** Создание пар зон:
R3(config)# **zone-pair security INSIDE_TO_INTERNET source INSIDE destination INTERNET**
R3(config)# **zone-pair security CONFROOM_TO_INTERNET source CONFROOM destination INTERNET**
**b.** Убедитесь, что пары зон были созданы корректно, используя команду **show zone-pair security**. Обратите внимание, что на данный момент с парами зон не ассоциирована ни одна политика. Политики безопасности будут применены к парам зон на следующем шаге.

Рисунок 10 - Пары зон
**Шаг 4: Примените политики безопасности.**
**a.** На последнем шаге настройки примените карты политик к парам зон:
R2(config)# **zone-pair security INSIDE_TO_INTERNET**
R2(config-sec-zone-pair)# **service-policy type inspect INSIDE_TO_INTERNET**
R2(config)# **zone-pair security CONFROOM_TO_INTERNET**
R2(config-sec-zone-pair)# **service-policy type inspect CONFROOM_TO_INTERNET**
**b.** Введите команду **show zone-pair security** еще раз, чтобы проверить настройки пар зон. Обратите внимание,
что сейчас отображаются сервисные политики:

Рисунок 11 - Пары зон с картами политик
Чтобы получить больше информации о парах зон, их картах политик, картах классов и счетчиках
соответствия, используйте команду **show policy-map type inspect zone-pair**.

Рисунок 12 - Пары зон
**Шаг 5: Назначьте интерфейсы соответствующим зонам безопасности.**
Интерфейсы (физические и логические) назначаются зонам безопасности с помощью команды интерфейса zone-member security.
**a.** Назначьте интерфейс f0/0 маршрутизатора R2 зоне безопасности CONFROOM:
R2(config)# **interface f0/0**
R2(config-if)# **zone-member security CONFROOM**
**b.** Назначьте интерфейс f0/1 маршрутизатора R2 зоне безопасности INSIDE:
R2(config)# **interface f0/1**
R2(config-if)# **zone-member security INSIDE**
**c.** Назначьте интерфейс f1/0 маршрутизатора R2 зоне безопасности INTERNET:
R2(config)# **interface f1/0**
R2(config-if)# **zone-member security INTERNET**
**Шаг 6: Проверьте назначение зон.**
**a.** Введите команду **show zone security** и убедитесь, что зоны корректно созданы, а интерфейсы корректно назначены.

Рисунок 13 - Сопоставление зон и интерфейсов
**b.** Несмотря на то что команды для создания зоны self (собственной) не вводились, она все равно присутствует в выходных данных выше. Почему маршрутизатор R2 отображает зону с именем self? Каково значение этой зоны?
self - это зона по умолчанию для каждого маршрутизатора, в которой находится только сам маршрутизатор. Данная зона предназначена для управлением трафиком предназначенным непосредственно маршрутизатору или трафику создаваемому им самим.
**Часть 3: Проверка ZPF**
**Шаг 1: Трафик, сгенерированный в Интернете**
**a.** Для проверки эффективности межсетевого экрана отправьте эхо-запрос на компьютер PC1 с PC0.

Рисунок 14 - Результат команды ping на компьютер PC1 с PC0
Запрос не дошёл до PC1, так как PC0 находится в зоне Интернета, а PC1 нет.
**b.** Отправьте эхо-запрос на компьютер PC2 с компьютера PC0.

Рисунок 15 - Результат команды ping на компьютер PC2 с PC0
Запрос не дошёл до PC2, так как PC0 находится в зоне Интернета, а PC3 нет.
**c.** Отправьте эхо-запрос на компьютер PC0 с компьютера PC1.

Рисунок 16 - Результат команды ping на компьютер PC1 с PC0
Запрос дошёл до PC0 с PC1, так как отправка ICMP трафика разрешена с зоны, в которой находится PC1.
**d.** Отправьте эхо-запрос на компьютер PC0 с компьютера PC2.

Рисунок 17 - Результат команды ping на компьютер PC2 с PC0
Запрос не дошёл до PC0 с PC2, так как отправка ICMP трафика не разрешена с зоны, в которой находится PC2.
**Шаг 2: Проверьте собственную зону.**
**a.** Отправьте с компьютера PC0 эхо-запрос на интерфейс f0/1 маршрутизатора R2.

Рисунок 18 - Результат команды ping на интерфейс f0/1 маршрутизатора R2 с PC0
Как мы видим, запрос дошёл до интерфейса f0/1 маршрутизатора R2 с PC0, так как данный интерфейс относится к self зоне маршрутизатора, на которую не установленно никаких ограничений.
**b.** Отправьте с компьютера PC2 эхо-запрос на интерфейс f0/1 маршрутизатора R2.

Рисунок 19 - Результат команды ping на интерфейс f0/1 маршрутизатора R2 с PC2
Как мы видим, запрос дошёл до интерфейса f0/1 маршрутизатора R2 с PC2, так как данный интерфейс относится к self зоне маршрутизатора, на которую не установленно никаких ограничений.
**Вывод:** в ходе лабораторной работы была изучена настройка зональных межсетевых экранов.